JP6657166B2 - ストレージ制御装置およびストレージ制御方法 - Google Patents

ストレージ制御装置およびストレージ制御方法 Download PDF

Info

Publication number
JP6657166B2
JP6657166B2 JP2017237117A JP2017237117A JP6657166B2 JP 6657166 B2 JP6657166 B2 JP 6657166B2 JP 2017237117 A JP2017237117 A JP 2017237117A JP 2017237117 A JP2017237117 A JP 2017237117A JP 6657166 B2 JP6657166 B2 JP 6657166B2
Authority
JP
Japan
Prior art keywords
storage
computer
data
usb memory
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017237117A
Other languages
English (en)
Other versions
JP2019105940A (ja
Inventor
野田 正樹
正樹 野田
智史 高田
智史 高田
皓太郎 北川
皓太郎 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contec Co Ltd
Original Assignee
Contec Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Contec Co Ltd filed Critical Contec Co Ltd
Priority to JP2017237117A priority Critical patent/JP6657166B2/ja
Publication of JP2019105940A publication Critical patent/JP2019105940A/ja
Application granted granted Critical
Publication of JP6657166B2 publication Critical patent/JP6657166B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

コンピュータ等に接続されるストレージを制御するストレージ制御装置およびストレージ制御方法等に関する。
パーソナルコンピュータ(以下、PCと称す)や産業用機器等(以下、コンピュータと総称する)は、USB(Universal Serial Bus)接続できるストレージ(以下、USBメモリと称す)やハードディスク等のストレージを外部記憶装置として使用する。外部記憶装置をコンピュータに接続して使用する場合、コンピュータのセキュリティ上問題となる場合がある。例えば、コンピュータウィルスが格納された外部記憶装置がコンピュータに接続されることにより、コンピュータがコンピュータウィルスに感染し、コンピュータ内のデータが盗まれたり、コンピュータの正常な動作が妨害されたりする場合がある。
そのため、従来の外部記憶装置には、セキュリティ対策が施されているものがある。例えば、USBメモリの場合、あらかじめ使用可能なUSBメモリのディスクリプタが記載された、いわゆるホワイトリスト等をコンピュータに格納していた。USBメモリが接続された際に、コンピュータは接続されたUSBメモリに格納されているディスクリプタを読み出し、ホワイトリストに記載されたディスクリプタと比較する。そして、ホワイトリストに記載されたディスクリプタと一致するディスクリプタが確認された場合のみ、接続されたUSBメモリを使用することを許可する場合があった。ディスクリプタには、USBメモリのメーカー情報や、製品型格、シリアル番号等が記載されており、各USBメモリを個別に識別する情報である。コンピュータは、接続されたUSBメモリからディスクリプタを読み込むことにより、ホワイトリストに記憶されたディスクリプタと比較することが可能である。そして、読みだしたディスクリプタと一致するディスクリプタがホワイトリストに存在した場合のみ、コンピュータは接続されたUSBメモリのアクセスを許可する。これにより、あらかじめ使用を許可し、ホワイトリストに登録されたUSBメモリのみを使用可能とし、不特定のUSBメモリの使用を制限することにより、セキュリティ対策を施していた。
特開2003−186819号公報
しかしながら、従来のUSBメモリの制御においては、コンピュータにUSBメモリを接続した場合、コンピュータはディスクリプタを読み込む必要があるため、データ領域のデータの読み書きを制限できたとしても、コンピュータとUSBメモリは物理的な接続がなされた状態にある。そのため、アクセスが許可されない状態であっても、USBメモリはコンピュータを破壊する動作が可能であった。例えば、USBメモリは、コンピュータに対して過剰に電流を供給することが可能であり、コンピュータの回路が破壊されるといった、コンピュータの正常な動作を妨害し、あるいはコンピュータを破壊する攻撃が可能であった。
あるいは、コンピュータウィルスが格納されたUSBメモリに、使用が許可されたUSBメモリのディスクリプタが不正に複製される場合があった。ディスクリプタが複製されたUSBメモリをコンピュータに接続した場合、コンピュータは使用が許可されたUSBメモリであると誤認することになり、接続されたUSBメモリの使用を許可してしまう。そのため、USBメモリに記憶されたコンピュータウィルスにコンピュータが感染し、コンピュータ内のデータが盗まれたり、コンピュータが乗っ取られたりする等の攻撃が行われる場合があった。
このような問題点を解決するために、本発明は、接続されたストレージにより、コンピュータが攻撃されることを防止することを目的とする。
上記目的を達成するために、本発明のストレージ制御装置は、コンピュータに接続される第1の端子と、ストレージに接続される第2の端子と、前記第1の端子と前記第2の端子とに接続されるスイッチと、前記第2の端子に接続された前記ストレージを認証して前記コンピュータがあらかじめ使用を許可するストレージであると認識した場合にのみ前記スイッチを制御して前記第1の端子と前記第2の端子とを接続する制御装置とを有することを特徴とする。
このように、コンピュータとストレージとの間にスイッチを設け、コンピュータがストレージの使用を許可するまで、スイッチによりコンピュータとストレージとの物理的な接続を遮断することにより、ストレージからコンピュータウィルス等がコンピュータに侵入することを防止できることはもちろんのこと、ストレージからコンピュータに電流を供給する等の破壊動作を防止することができるため、接続されたストレージにより、コンピュータが攻撃されることを防止することが可能となる。
また、本発明のストレージ制御装置は、コンピュータに接続される第1の端子と、ストレージに接続される第2の端子と、前記コンピュータが使用を許可するストレージに記憶された管理領域のデータの少なくとも一部および固有の識別情報が許可認証情報として記載された許可リストと、前記第2の端子に接続された前記ストレージを認証して前記コンピュータがあらかじめ使用を許可するストレージであると認識した場合にのみ前記ストレージの使用を許可する制御装置とを有し、前記制御装置は、接続された前記ストレージの前記許可認証情報が前記許可リストに記載されていることを確認することにより前記認証を行うことを特徴とする。
このように、コンピュータが使用を許可するストレージであることを認証する際に、管理領域のデータの少なくとも一部および固有の識別情報を許可認証情報として用いることにより、管理領域のどのデータを許可認証情報として用いているかは外部から確認することが困難であり、管理領域の全てのデータを複製した場合、データ領域の書き換えが不可能となり、コンピュータが使用を許可しないストレージをコンピュータが使用を許可するストレージと偽ることが困難となるため、接続されたストレージにより、コンピュータが攻撃されることを防止することが可能となる。
さらに、上記ストレージ制御装置において、前記コンピュータが使用を許可するストレージに記憶された管理領域のデータの少なくとも一部および固有の識別情報が許可認証情報として記載された許可リストをさらに有し、前記制御装置は、接続された前記ストレージの前記許可認証情報が前記許可リストに記載されていることを確認することにより前記認証を行っても良い。
このように、管理領域のデータの少なくとも一部および固有の識別情報を許可認証情報として認証を行うと共に、接続されたストレージが使用を許可されたものであると認識された場合のみ、スイッチにより、コンピュータとストレージとを物理的に接続することができるため、使用が許可されていないストレージにアクセス許可を与えることを防止できると共に、使用が許可されていないストレージがコンピュータに物理的に接続されることを防止することができるため、より確実に接続されたストレージにより、コンピュータが攻撃されることを防止することが可能となる。
さらに、前記許可認証情報を構成する前記管理領域のデータの少なくとも一部は誤り符号を含んでも良い。
このように、許可認証情報を構成する管理データに誤り符号を含めることにより、管理データが書き換えられた場合には誤り符号も更新され、誤り符号によってもストレージを特定することが可能となり、より確実に使用が許可されたストレージであるか否かの判定を行うことが可能となる。
さらに、入力装置をさらに有し、前記制御装置は、前記許可リストを記憶する記憶装置を備え、前記記憶装置は書き換え可能であり、前記入力装置により前記許可リストは修正可能であっても良い。
認証に用いる許可リストを書き換え可能とすることにより、コンピュータにより使用が許可されるストレージを、随時追加・修正・削除することができるため、コンピュータの使用状況に応じたストレージの制御が可能となる。
さらに、前記コンピュータに内蔵され、前記第1の端子は、前記コンピュータの内部回路に接続され、前記第2の端子は前記コンピュータの外部端子であっても良い。
このように、本発明のストレージ制御装置をコンピュータに内蔵させることにより、コンピュータを、特定のストレージのみが使用可能な専用装置を容易に構成することが可能となる。
さらに、前記ストレージがUSBメモリであり、前記固有の識別情報がディスクリプタであっても良い。
これにより、USBメモリをコンピュータに接続して使用する際も、コンピュータが攻撃されることを防止することが可能となる。
また、本発明のストレージ制御方法は、接続されたストレージをコンピュータが使用することを制御するストレージ制御方法であって、前記ストレージの固有の識別情報が前記コンピュータが保有する許可リストに記載されていることを確認する工程と、前記固有の識別情報が前記許可リストに記載されている場合には、前記ストレージのあらかじめ定められた管理データが前記許可リストに記載されていることを確認する工程とを有し、前記管理データが前記許可リストに記載されている場合にのみ接続された前記ストレージを前記コンピュータが使用することを許可することを特徴とする。
このように、コンピュータが使用を許可するストレージであることを認証する際に、管理領域のデータの少なくとも一部および固有の識別情報を許可認証情報として用いることにより、管理領域のどのデータを許可認証情報として用いているかは外部から確認することが不可能となる。また、管理領域の全てのデータを複製した場合、データ領域の書き換えが不可能となり、コンピュータが使用を許可しないストレージをコンピュータが使用を許可するストレージと偽ることが事実上不可能となる。そのため、接続されたストレージにより、コンピュータが攻撃されることを防止することが可能となる。
さらに、前記管理データが前記許可リストに記載されている場合に、前記コンピュータの内部回路と前記ストレージとの物理的接続を行う工程をさらに有しても良い。
管理領域のデータの少なくとも一部および固有の識別情報を許可認証情報として認証を行うと共に、接続されたストレージが使用を許可されたものであると認識された場合のみ、コンピュータとストレージとを物理的に接続することができるため、使用が許可されていないストレージにアクセス許可を与えることを防止できると共に、使用が許可されていないストレージがコンピュータに物理的に接続されることを防止することができ、接続されたストレージにより、コンピュータが攻撃されることを防止することが可能となる。
さらに、前記管理データは誤り符号を含んでも良い。
許可認証情報を構成する管理データに誤り符号を含めることにより、管理データが書き換えられることにより誤り符号も更新されるため、確実に認証を行うことができ、より確実に使用が許可されたストレージであるか否かの判定を行うことが可能となる。
さらに、前記ストレージがUSBメモリであり、前記固有の識別情報がディスクリプタであっても良い。
これにより、USBメモリをコンピュータに接続して使用する際も、コンピュータが攻撃されることを防止することが可能となる。
以上のように、本発明のストレージ制御装置およびストレージ制御方法は、コンピュータが使用を許可するストレージが接続された場合のみ、コンピュータとストレージとを物理的に接続する構成、および、コンピュータが使用を許可するストレージであることを認証する際に、管理領域のデータの少なくとも一部および固有の識別情報を許可認証情報として用いる構成の、少なくとも一方を備えることにより、接続されたストレージにより、コンピュータが攻撃されることを防止することが可能となる。
実施の形態1におけるストレージ制御装置の概略構成を示す図 USBメモリの記憶領域の構成を示す模式図 本発明のホワイトリストの構成を示す模式図 本発明のストレージ制御装置およびストレージ制御方法の動作フローを示す図 実施の形態2におけるストレージ制御装置の概略構成を示す図
(実施の形態1)
図1〜図4を用いて、実施の形態1におけるストレージ制御装置およびストレージ制御方法について説明する。以下の説明では、ストレージとしてUSBメモリを例に説明する。
図1は実施の形態1におけるストレージ制御装置の概略構成を示す図、図2はUSBメモリの記憶領域の構成を示す模式図、図3は本発明のホワイトリストの構成を示す模式図、図4は本発明のストレージ制御装置およびストレージ制御方法の動作フローを示す図である。
まず、図1に示すように、実施の形態1におけるストレージ制御装置2は、スイッチ4と、制御装置6と、記憶装置8と、記憶装置8に格納される許可リスト(以下、ホワイトリストと称す)10と、第1の端子12と、第2の端子14とから構成される。
スイッチ4は、一端が第1の端子12に接続され、他端が第2の端子14に接続される。そして、スイッチ4が開状態の場合は、第1の端子12と第2の端子14との間の物理的な接続が解放され、スイッチ4が閉状態となって初めて、第1の端子12と第2の端子14との間が物理的に接続される。
ホワイトリスト10は、コンピュータ等(以下、PCと称す)が使用を許可するUSBメモリ18であるか否かを認証するための許可認証情報が記載された許可リストである。許可認証情報は、あらかじめホワイトリスト10に、使用が許可されるUSBメモリ18毎に記載される。
第1の端子12はPC16と接続される端子である。また、第2の端子14はUSBメモリ18と接続される端子である。そのため、第1の端子12と第2の端子14との間が物理的に接続されている場合のみ、PC16とUSBメモリ18とは互いに物理的に接続され、PC16はUSBメモリ18を使用することが可能となる。
制御装置6は、第2の端子14に接続されたUSBメモリ18の認証を行い、USBメモリ18が使用を許可されたUSBメモリであると認識された場合に、PC16がUSBメモリ18を使用することを許可すると共に、スイッチ4をONにして、第1の端子12と第2の端子14との間を物理的に接続させ、PC16とUSBメモリ18とを物理的に接続させる。制御装置6が行う認証は、USBメモリ18が第2の端子14に接続された場合に、USBメモリ18から許可認証情報を読み出し、ホワイトリスト10と比較することにより行われる。読み出した許可認証情報がホワイトリスト10に記載されている場合には、接続されたUSBメモリ18が使用を許可されたUSBメモリであると識別される。
PC16は、産業用機器等のUSBメモリを利用可能なコンピュータの例であり、外部端子としてUSB端子20を備える。PC16は、内部回路にデータBUS22等の内部信号の通信路を備え、データBUS22は、USB端子20および、例えばCPU24,ハードディスク26等の内部回路の構成要素や、データBUS22上のデータ通信を制御するBUSコントローラ28等が接続される。
ここで、図2を用いて、USBメモリの記憶領域の構成について説明する。
図2に示すように、USBメモリの記憶領域30は、管理領域34とデータ領域36とを備える。データ領域36は、USBメモリ18(図1参照)に記録される実データが記憶される領域である。管理領域34は、USBメモリ18(図1参照)を管理する各種データが記憶され、ディスクリプタ32や識別用管理データ38を含む管理データ等が記憶される。
ディスクリプタ32は、固有の識別情報の一種であり、各USBメモリ18(図1参照)に固有の情報である。ディスクリプタ32は、例えば、各USBメモリ18(図1参照)のメーカー名や製品名、製品型格、シリアル番号、製造年月日等の情報を有している。
管理データは、記録された実データや各USBメモリ18(図1参照)の状態等に応じたデータであり、通常、複数の管理データがブロック単位で管理領域34に記録されている。管理データは、1つの実データに対して、その実データのデータサイズやデータ更新日等のデータからなる管理データや、実データに依存しない、ディスクリプタ32以外の固有のデータからなる管理データ等が存在する。なお、実データに対応する管理データは、USBメモリ18(図1参照)を使用する際に、管理データと実データの内容の整合性が確認され、整合性のとれない場合は、そのUSBメモリ18(図1参照)の使用ができない等の管理に用いられる。
なお、本発明においては、複数の管理データの内の一部を識別用管理データ38として選択し、識別用管理データ38およびディスクリプタ32を合わせて許可認証情報40として用いられる。管理データは、1または複数のブロックから構成される。識別用管理データ38は、複数の管理データの内の一部が、管理データ単位またはブロック単位であらかじめ選択され、許可認証情報40の一部分を構成する。選択される識別用管理データ38は、実データに対応するデータでも良いし、実データに依存しないデータでも良い。
次に、図3を用いて、コンピュータが使用を許可するUSBメモリの許可認証情報が記載されたホワイトリストの構成について説明する。
図3に示すように、ホワイトリスト10は、使用が許可されるUSBメモリ18(図1参照)毎の許可認証情報40が記載されている。図3に示す例では、1行に1つのUSBメモリ18(図1参照)に対応する許可認証情報40が記載されている。許可認証情報40は、上述のように各USBメモリ18(図1参照)のディスクリプタ32と、管理領域34(図2参照)の内の一部の識別用管理データ38とから構成され、USBメモリ18(図1参照)毎に1つの許可認証情報40として列記される。ディスクリプタ32は、各USBメモリ18(図1参照)のメーカー名48や製品型格50、シリアル番号52等の情報を有し、これにより、USBメモリ18(図1参照)を特定することができる。
また、識別用管理データ38は、複数の管理データの内の一部からあらかじめ選択されたものであり、USBメモリ18(図1参照)の特徴や状態等により様々な情報が記録されたデータである。識別用管理データ38の選択は、あらかじめ定められたUSBメモリ18(図1参照)の記憶領域のアドレスとデータサイズにより選択することもできるし、あらかじめ定められたブロックの管理データを識別用管理データ38としても良い。
そして、許可認証情報40としてディスクリプタ32を含むことにより、ディスクリプタ32は各USBメモリ18(図1参照)に固有のデータであるため、許可認証情報40からUSBメモリ18(図1参照)を特定することが可能である。
また、許可認証情報40として識別用管理データ38を含むことにより、識別用管理データ38が管理データの内の所定方法で選択されたデータであるため、選択方法を知らない限り管理データのどの部分が識別用管理データ38であるか確認することができない。そのため、識別用管理データ38を含む許可認証情報40を不正に複製することが困難となる。特に、識別用管理データ38として、USBメモリ18(図1参照)に記録された実データに依存するデータを含む場合、USBメモリ18(図1参照)に記録されたデータが書き換わると、対応する管理データも更新される。そのため、使用が許可されたUSBメモリ18(図1参照)の管理データの全てを他のUSBメモリ18(図1参照)に複製したとしても、管理データの内容と実データとの対応がとれないため、他のUSBメモリ18(図1参照)は使用することができない。また、管理データが複製されたUSBメモリ18(図1参照)において、ウィルスソフト等を記録する等して実データを書き換えた場合、管理データも書き換えられる。そのため、書き換えられた管理データが識別用管理データ38である場合、使用が許可されたUSBメモリ18(図1参照)であるか否かの認証において使用が許可されたUSBメモリ18(図1参照)であると識別されないことになり、他のUSBメモリ18(図1参照)は使用することができない。これらのことにより、識別用管理データ38を許可認証情報40として含めることにより、許可認証情報40が不正に複製されたUSBメモリ18(図1参照)が使用されることを抑制することができる。
なお、許可認証情報40に含められるディスクリプタ32は、ディスクリプタ32の全てのデータでも良いし、USBメモリ18(図1参照)の識別が可能なデータを含めば、ディスクリプタ32の一部であっても良い。
次に、図1〜図4を用いて、本発明のストレージ制御装置およびストレージ制御方法の制御動作について説明する。
まず、USBメモリ18が接続されると、USBメモリ18等のデバイスが接続されたことが検出される(図4のステップ1)。ステップ1では、図1に示すストレージ制御装置2の場合、第1の端子12でPC16と接続されたストレージ制御装置2は、第2の端子14にUSBメモリ18等の何らかのデバイスが接続されると、デバイスが接続されたことを検出する。なお、図1に示すように、ストレージ制御装置2は、第1の端子12とUSB端子20とを接続することにより、PC16と接続されている。
次に、接続されたUSBメモリ18のディスクリプタ32が読み込まれる(図4のステップ2)。ステップ2では、図1に示すストレージ制御装置2の場合、ストレージ制御装置2の制御装置6は、接続されたUSBメモリ18のディスクリプタ32を読み込む。
次に、接続されたUSBメモリ18がストレージであることの確認を行う(図4のステップ3)。ステップ3では、図1に示すストレージ制御装置2の場合、ストレージ制御装置2の制御装置6は、読み込んだディスクリプタ32から、接続されたデバイスが、USBメモリ18等のストレージであることを確認する。例えば、ディスクリプタ32の製品型格50等から、接続されたデバイスがどのようなデバイスであるかの判定することにより、USBメモリ18であることを確認する。そして、接続されたデバイスがUSBメモリ18等のストレージであると判定された場合は、ステップ4に処理を進め、接続されたデバイスがUSBメモリ18等のストレージでないと判定された場合は、第2の端子14はUSBメモリ18等のストレージを接続する端子であるので、接続されたデバイスの使用を拒否すべく、ステップ8に処理を移行する。
次に、読み込んだディスクリプタ32がホワイトリスト10に記載されているかを判断する(図4のステップ4)。ステップ4では、図1に示すストレージ制御装置2の場合、ストレージ制御装置2の制御装置6は、読み込んだディスクリプタ32とホワイトリスト10とを比較し、読み込んだディスクリプタ32がホワイトリスト10に記載されているか否かを判定する。読み込んだディスクリプタ32がホワイトリスト10に記載されている場合は、ステップ5に処理を進め、読み込んだディスクリプタ32がホワイトリスト10に記載されていない場合は、接続されたストレージは使用を許可されていないので、ステップ8に処理を移行する。
次に、接続されたUSBメモリ18に記載された所定の識別用管理データ38が読み込まれる(図4のステップ5)。ステップ5では、図1に示すストレージ制御装置2の場合、ストレージ制御装置2の制御装置6は、接続されたUSBメモリ18に記載された所定の識別用管理データ38を読み込む。
次に、読み込んだ識別用管理データ38がホワイトリスト10に記載されているかを判断する(図4のステップ6)。ステップ6では、図1に示すストレージ制御装置2の場合、ストレージ制御装置2の制御装置6は、読み込んだ識別用管理データ38とホワイトリスト10とを比較し、読み込んだ識別用管理データ38がホワイトリスト10に記載されているか否かを判定する。例えば、ホワイトリスト10に、読み込まれた識別用管理データ38と一致する情報が記載されているかを判定する。読み込んだ識別用管理データ38がホワイトリスト10に記載されている場合は、ステップ7に処理を進め、読み込んだ識別用管理データ38がホワイトリスト10に記載されていない場合は、接続されたUSBメモリ18は使用を許可されていないので、ステップ8に処理を移行する。
次に、PC16と接続されたストレージとを物理的に接続させる(図4のステップ7)。ステップ7では、図1に示すストレージ制御装置2の場合、ストレージ制御装置2の制御装置6は、スイッチ4をON状態に制御することにより、第1の端子12と第2の端子14との間を、スイッチ4を介して物理的に接続させ、第1の端子12に接続されたPC16と第2の端子14に接続されたUSBメモリ18とを物理的に接続させる。なお、スイッチ4は、制御装置6によりON状態に移行されるまで、OFF状態を維持している。
さらに、ステップ3でストレージでないと判定された場合、ステップ4でディスクリプタ32がホワイトリスト10に記載されていないと判定された場合、およびステップ6で識別用管理データ38がホワイトリスト10に記載されていないと判定された場合、接続されたデバイスの使用を拒否する(図4のステップ8)。ステップ8では、図1に示すストレージ制御装置2の場合、ストレージ制御装置2は、接続されたUSBメモリ18の使用を拒否し、スイッチ4のOFF状態を維持する。
以上のように、本発明においては、PC16にUSBメモリ18を接続して、PC16でUSBメモリ18を使用することを許可するか否かの認証を行う際に、ディスクリプタ32に加えて、所定の識別用管理データ38を用いる。認証は、ディスクリプタ32と識別用管理データ38とを合わせて許可認証情報40として用いられ、使用が許可された各USBメモリ18の許可認証情報40が列記されたホワイトリスト10等の許可リストと許可認証情報40とを比較することにより行われる。このように、許可認証情報40として、ディスクリプタ32のみならず、所定の識別用管理データ38を用いることにより、使用が許可されていないUSBメモリ18に使用が許可されたUSBメモリ18のディスクリプタ32を不正に複製しただけでは、認証の際に、識別用管理データ38が一致しないので、使用が許可されたUSBメモリ18でないと識別される。これにより、使用が許可されていないUSBメモリ18を不正に使用することを抑制することができる。また、識別用管理データ38は複数の管理データの内の一部、さらには管理データ自体の一部を任意に選択することができ、どのデータを複製するかを判別することが困難であり、識別用管理データ38の不正な複製自体が抑制される。また、管理領域34のデータ全てを複製した場合、USBメモリ18に記憶された実データやUSBメモリ18の状況や情報と管理データとの整合性がとれないため、USBメモリ18自体が認識されず、USBメモリ18を使用することができなくなる。また、識別用管理データ38は、実データに対応した管理データであることが好ましい。管理領域34のデータ全てを複製した場合、実データを更新すると管理データも更新されるため、ウィルスソフト等を書き加えると識別用管理データ38が書き換えられる。そのため、認証にて使用が許可されたUSBメモリ18であるとの認識がされなくなり、不正なUSBメモリ18の使用を抑制することができる。以上より、PC16がUSBメモリ18により攻撃されることを防止することが可能となる。
また、USBメモリ18の認証中は、PC16とUSBメモリ18との物理的接続を遮断しておき、認証にて使用が許可されたUSBメモリ18であると認識されて初めて、PC16とUSBメモリ18との物理的な接続を行うことも可能である。これにより、使用が許可されたUSBメモリ18であると認識されるまでは、USBメモリ18をPC16に物理的に接続されないため、認証中等に、USBメモリ18からPC16に電流を過剰に供給する等の破壊工作を行うことを抑制することができ、PC16がUSBメモリ18により攻撃されることを防止することが可能となる。
このような構成を実現するために、実施の形態1におけるストレージ制御装置2は、PC16とUSBメモリ18との物理的な接続と遮断を行うことが可能なスイッチ4と、USBメモリ18の認証を行うと共に、認証結果に応じてスイッチ4を制御する制御装置6とを備える。そして、ストレージ制御装置2は、PC16とUSBメモリ18の間に設けられる構成であり、PC16のデータBUS22等の内部回路がUSBメモリ18と直接接続されない構成とされる。これにより、ストレージ制御装置2にホワイトリスト10を格納し、ストレージ制御装置2にて、認証とPC16とUSBメモリ18との物理的な接続を行うことができ、認証されて初めてPC16とUSBメモリ18とを物理的に接続することにより、PC16がUSBメモリ18により攻撃されることを防止することが可能となる。
なお、以上の説明では、ストレージ制御装置2およびストレージ制御方法が、識別用管理データ38を許可認証情報40に含める構成と、認証後にPC16とUSBメモリ18との物理的な接続を行う構成の両方を備える構成を例に説明したが、いずれか一方のみ備える構成とすることもできる。
また、通常のコンピュータ本体で行う認証では、OSやCPUアーキテクチャ等のプラットフォームに依存する必要がある。これは、OS毎にセキュリティレベルが異なり、同一OSでもCPU毎にソフトウェアの実装が異なる場合もあり、認証機構は、それぞれの違いに対応した物を個別に用意する必要があった。認証に使用される、ディスクリプタデータも同様で、認証機構により、全部のデータを使用する場合も、一部のデータを使用する場合もあったが、認証をストレージ制御装置2で行う事でOS等のプラットフォームに依存せずディスクリプタの一部を用いる等、多様な方式での認証が可能となる。
また、ホワイトリスト10が格納される記憶装置8は、ROM等の書き換え不能なメモリでも良いし、RAM等の書き換え可能なメモリでも良い。記憶装置8をRAM等の書き換え可能なメモリとした場合、ストレージ制御装置2は、入力装置(図示せず)をさらに備えることにより、ホワイトリスト10を必要に応じて随時書き換えることができる。これにより、ホワイトリスト10の作成後、使用を許可するUSBメモリ18を追加する必要が生じた場合に、許可認証情報40をホワイトリスト10に追加することができ、逆に、不要な許可認証情報40を削除することができる。
また、識別用管理データ38に誤り符号を付加しても良い。識別用管理データ38に誤り符号が付加されることにより、識別用管理データ38が書き換えられたことを容易に検出することができるため、より確実な認証を行うことができ、許可認証情報40としての機能がより向上する。
また、許可認証情報40であるディスクリプタ32や識別用管理データ38をUSBメモリ18から読み出し、読み出したデータがホワイトリスト10に記載されているか否かを検証することにより認証を行ったが、USBメモリ18からの読み出しを行わず、USBメモリ18の管理データの全てのデータと、ホワイトリスト10の全てのデータを比較し、一致するものがあるか否かの判定を行っても良い。この場合、USBメモリ18からデータを読み出すことを一切行わないため、より確実にUSBメモリ18からの攻撃を防ぐことができる。
あるいは、ディスクリプタ32の読み出しのみを行い、読み出したディスクリプタ32がホワイトリスト10に記載されている場合には、ホワイトリスト10上でディスクリプタ32に対応する識別用管理データ38を認定し、この識別用管理データ38がUSBメモリ18の管理領域34に記載されているか否かをサーチすることにより、認証を行っても良い。識別用管理データ38を読み出すためには、あらかじめどのアドレスのデータであるか、あるいはどのブロックのデータであるか等の識別用管理データ38の設定方法を固定する必要がある。識別用管理データ38を読み込まないことにより、あらかじめ識別用管理データ38の特定方法を定めることなく、全く任意の管理データを識別用管理データ38としてホワイトリスト10に記載し、認証を行うことができる。そのため、第3者が識別用管理データ38としてどのデータを用いているかを秘匿することができ、識別用管理データ38の複製をより強固に防止することが可能となる。
(実施の形態2)
次に、実施の形態2におけるストレージ制御装置について図5を用いて説明する。
図5は実施の形態2におけるストレージ制御装置の概略構成を示す図である。
図5に示すように、実施の形態2におけるストレージ制御装置2は、PC56に内蔵されることが特徴である。
PC56の内部において、ストレージ制御装置2の第1の端子12はデータBUS22と接続される。また第2の端子14は、PC56の外部端子であるUSB端子54と接続される。また、データBUS22には、実施の形態1と同様に、CPU24、ハードディスク26およびBUSコントローラ28等が接続されて内部回路が構成される。なお、ストレージ制御装置2の内部構造およびその動作は実施の形態1と同様であり、説明は省略する。
このような構成のPC56において、USB端子54にUSBメモリ18(図1参照)が装着されると、ストレージ制御装置2によって認証が行われる。認証の際には、USB端子54とデータBUS22とはストレージ制御装置2により物理的に遮断されている。そして、実施の形態1と同様にUSBメモリ18(図1参照)の認証が行われ、装着されたUSBメモリ18(図1参照)がPC56での使用が許可されたUSBメモリ18(図1参照)であると認定されて初めて、ストレージ制御装置2を介して、USBメモリ18(図1参照)とPC56のデータBUS22とが物理的に接続される。
このような構成により、実施の形態1と同様に、許可認証情報40(図2参照)として、ディスクリプタ32(図2参照)のみならず、所定の識別用管理データ38(図2参照)を用いることにより、使用が許可されていないUSBメモリ18(図1参照)に使用が許可されたUSBメモリ18(図1参照)のディスクリプタ32(図2参照)を不正に複製しただけでは、認証の際に、使用が許可されたUSBメモリ18(図1参照)であると識別されないので、使用が許可されていないUSBメモリ18(図1参照)を不正に使用することを抑制することができる。また、使用が許可されたUSBメモリ18(図1参照)であると認識されるまでは、USBメモリ18(図1参照)をPC56の内部回路に物理的に接続されないため、認証中等に、USBメモリ18(図1参照)からPC56に電流を過剰に供給する等の破壊工作を行うことを抑制することがでる。
特定のUSBメモリ18(図1参照)のみを用いて動作する産業用機器等として、ストレージ制御装置2を内蔵したPC56を用いることにより、産業用機器が使用可能なUSBメモリ18(図1参照)をあらかじめ定めることができる。使用可能なUSBメモリ18(図1参照)の許可認証情報をホワイトリスト10(図1参照)に記載し、装着されたUSBメモリ18(図1参照)を認証することにより、不正なUSBメモリ18(図1参照)による攻撃を抑制しながら、適切なUSBメモリ18(図1参照)のみを用いて産業用機器を動作させることができる。
なお、産業用機器として動作するPC56は、データBUS22に接続されるメンテナンス用USB端子60を有しても良い。メンテナンス用USB端子60は、PC56の外部には露出しておらず、扉58を開いた時のみに使用可能な構成とする。産業用機器はメンテナンスの際にUSBメモリ18(図1参照)が用いられることがある。しかし、USB端子54に装着しても、あらかじめ定めた特定のUSBメモリ18(図1参照)以外は使用することができない。そのため、メンテナンスの際のみに使用するメンテナンス用USB端子60を、扉58の内側に設けておき、通常はメンテナンス用USB端子60を使用できないようにしておく。そして、メンテナンスが必要な際には、扉58を開いて、特定のUSBメモリ18(図1参照)以外のUSBメモリ18(図1参照)を用いてメンテナンスを行う構成とする。これにより、通常はセキュリティの高い状態でUSBメモリ18(図1参照)を使用しながら、容易に、USBメモリ18(図1参照)を用いてメンテナンスを行うことが可能となる。
なお、上記各実施の形態では、USBメモリ18(図1参照)を例に説明したが、USBメモリ18(図1参照)に限らず、あらゆるストレージデバイスに適応することができる。この際、USBメモリ18(図1参照)以外のストレージの場合、ディスクリプタに代わり、ストレージを特定可能な固有の識別情報が用いられる。
2 ストレージ制御装置
4 スイッチ
6 制御装置
10 ホワイトリスト
12 第1の端子
14 第2の端子
18 USBメモリ
20 USB端子
22 データBUS
30 USBメモリの記憶領域
32 ディスクリプタ
38 管理データ
40 許可認証情報

Claims (10)

  1. コンピュータに接続される第1の端子と、
    ストレージに接続される第2の端子と、
    前記第1の端子と前記第2の端子とに接続されるスイッチと、
    前記コンピュータが使用を許可するストレージに関する許可リストを有し、前記第2の端子に接続された前記ストレージを認証して前記コンピュータがあらかじめ使用を許可するストレージであると認識した場合にのみ前記ストレージの使用を許可する制御装置と
    を有し、
    前記ストレージが、
    実データを記憶可能であると共に、前記ストレージを管理するための管理データを記憶したものであり、当該管理データが実データの書き換えに伴い書き換えられる識別用管理データを含むものであり、
    前記許可リストが、
    前記コンピュータが使用を許可するストレージに記憶された前記識別用管理データを含む許可認証情報を有するものであり、
    前記第2の端子に接続された前記ストレージの前記許可認証情報が前記許可リストに記載されているものであることを条件として、前記制御装置により前記認証が行われ、前記コンピュータがあらかじめ使用を許可するストレージであると認識されることを条件として、前記制御装置が前記スイッチを制御し、前記第1の端子と前記第2の端子とが接続されることにより前記ストレージの使用が許可されることを特徴とするストレージ制御装置。
  2. 前記コンピュータが使用を許可するストレージに記憶された管理領域のデータの少なくとも一部および固有の識別情報が許可認証情報として記載された許可リストをさらに有し、
    前記制御装置は、接続された前記ストレージの前記許可認証情報が前記許可リストに記載されていることを確認することにより前記認証を行うことを特徴とする請求項1記載のストレージ制御装置。
  3. 前記許可認証情報を構成する前記管理領域のデータの少なくとも一部は誤り符号を含むことを特徴とする請求項または請求項に記載のストレージ制御装置。
  4. 入力装置をさらに有し、
    前記制御装置は、前記許可リストを記憶する記憶装置を備え、
    前記記憶装置は書き換え可能であり、前記入力装置により前記許可リストは修正可能であることを特徴とする請求項〜請求項のいずれか1項に記載のストレージ制御装置。
  5. 前記コンピュータに内蔵され、
    前記第1の端子は、前記コンピュータの内部回路に接続され、
    前記第2の端子は前記コンピュータの外部端子である
    ことを特徴とする請求項1〜請求項のいずれか1項に記載のストレージ制御装置。
  6. 前記コンピュータが使用を許可するストレージに記憶された管理領域のデータの少なくとも一部および固有の識別情報が許可認証情報として記載された許可リストを有し、
    前記ストレージがUSBメモリであり、前記固有の識別情報がディスクリプタであることを特徴とする請求項1〜請求項のいずれか1項に記載のストレージ制御装置。
  7. 請求項1〜6のいずれかに記載のストレージ制御装置により、接続されたストレージをコンピュータが使用することを制御するストレージ制御方法であって、
    前記ストレージが、実データを記憶可能であると共に、前記ストレージを管理するための管理データを記憶したものであり、当該管理データが実データの書き換えに伴い書き換えられる識別用管理データを含むものであり、
    前記ストレージの固有の識別情報が、前記コンピュータが保有する許可リストに記載されていることを確認する工程と、
    前記固有の識別情報が前記許可リストに記載されている場合には、前記ストレージのあらかじめ定められた前記管理データが前記許可リストに記載されていることを確認する工程とを有し、
    前記管理データが前記許可リストに記載されている場合にのみ接続された前記ストレージを前記コンピュータが使用することを許可することを特徴とするストレージ制御方法。
  8. 前記管理データが前記許可リストに記載されている場合に、前記コンピュータの内部回路と前記ストレージとの物理的接続を行う工程をさらに有することを特徴とする請求項記載のストレージ制御方法。
  9. 前記管理データは誤り符号を含むことを特徴とする請求項または請求項に記載のストレージ制御方法。
  10. 前記ストレージがUSBメモリであり、前記固有の識別情報がディスクリプタであることを特徴とする請求項〜請求項のいずれか1項に記載のストレージ制御方法。
JP2017237117A 2017-12-11 2017-12-11 ストレージ制御装置およびストレージ制御方法 Active JP6657166B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017237117A JP6657166B2 (ja) 2017-12-11 2017-12-11 ストレージ制御装置およびストレージ制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017237117A JP6657166B2 (ja) 2017-12-11 2017-12-11 ストレージ制御装置およびストレージ制御方法

Publications (2)

Publication Number Publication Date
JP2019105940A JP2019105940A (ja) 2019-06-27
JP6657166B2 true JP6657166B2 (ja) 2020-03-04

Family

ID=67062429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017237117A Active JP6657166B2 (ja) 2017-12-11 2017-12-11 ストレージ制御装置およびストレージ制御方法

Country Status (1)

Country Link
JP (1) JP6657166B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023100559A1 (ja) * 2021-11-30 2023-06-08 日本電気株式会社 接続装置、接続方法および記録媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4896397B2 (ja) * 2004-12-28 2012-03-14 富士通株式会社 プログラム、制限方法及びコンピュータ
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
JP2008071223A (ja) * 2006-09-15 2008-03-27 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP5061809B2 (ja) * 2007-09-20 2012-10-31 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、およびプログラム
US8869308B2 (en) * 2010-05-20 2014-10-21 High Sec Labs Ltd. Computer motherboard having peripheral security functions
US9734358B2 (en) * 2015-01-02 2017-08-15 High Sec Labs Ltd Self-locking USB protection pug device having LED to securely protect USB jack

Also Published As

Publication number Publication date
JP2019105940A (ja) 2019-06-27

Similar Documents

Publication Publication Date Title
JP4503576B2 (ja) コードイメージを安全に更新してブーティングする方法及び装置
CN105122258B (zh) 对系统进行配置的方法、计算系统以及物品
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
US20060015754A1 (en) E-fuses for storing security version data
CN101308538B (zh) 检查固件完整性的方法和设备
KR100881025B1 (ko) 보안 데이터를 관리하는 장치 및 그 방법
KR102513435B1 (ko) 펌웨어의 보안 검증
EP2672414A1 (en) Method for transferring configuration data to controller devices, a system and a computer program product
US9767264B2 (en) Apparatus, method for controlling apparatus, and program
JP2020150497A (ja) ストレージ装置及び制御方法
CN105335197A (zh) 终端中应用程序的启动控制方法和装置
JP6657166B2 (ja) ストレージ制御装置およびストレージ制御方法
CN113505363B (zh) 通过软件方式实现存储空间防重放的方法和系统
US20200074123A1 (en) Detection of unauthorized components
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
JP2007316968A (ja) セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法
JP2009301539A (ja) セキュリティシステム
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
JP5865878B2 (ja) プログラマブル表示器
JP2017041012A (ja) 機器、モジュール、プログラムおよび制御方法
TWI791244B (zh) 監控系統開機之安全裝置及其方法
JP2007226658A (ja) 情報処理端末装置,情報処理方法及び情報処理用プログラム
JP2004272832A (ja) プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法
Fukami et al. Exploiting RPMB authentication in a closed source TEE implementation
US10719615B2 (en) Information processing apparatus, reading control method, and computer readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200205

R150 Certificate of patent or registration of utility model

Ref document number: 6657166

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250