JPWO2004084075A1 - 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 - Google Patents
情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 Download PDFInfo
- Publication number
- JPWO2004084075A1 JPWO2004084075A1 JP2004569557A JP2004569557A JPWO2004084075A1 JP WO2004084075 A1 JPWO2004084075 A1 JP WO2004084075A1 JP 2004569557 A JP2004569557 A JP 2004569557A JP 2004569557 A JP2004569557 A JP 2004569557A JP WO2004084075 A1 JPWO2004084075 A1 JP WO2004084075A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- recording medium
- external recording
- user information
- system user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
情報システム側の特定の情報へのアクセスが外部記録媒体の認証に基づき制限される情報アクセス制御方法が開示される。情報システム上の情報データに対して外部記録媒体を使用してアクセスを行なう情報アクセス制御方法であって、前記外部記録媒体はシステム利用者情報を記録が記録されてなり、前記情報システムは予め対応する前記システム利用者情報が登録されてなり、前記外部記録媒体の接続要求として、前記情報システム利用者情報が、前記情報システムに送られるとき、前記情報システムは、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較し、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記システム上の情報データにアクセスを許可する。
Description
本発明は、コンピュータシステムにおける情報の漏洩を防止する情報アクセス制御方法に関する。特に、コンピュータシステム上のデータに対するアクセスを制御して外部記録媒体へのデータ漏洩を防止する情報アクセス制御システム及びプログラムと、これに使用する外部記録媒体に関する。
近年、企業でのコンピュータの普及に伴い、コンピュータ上に蓄積される情報は日々蓄積され、増大されている。これに伴い、内部情報の漏洩や盗難が大きな問題になっている。
企業内部の人間や外部の業者が光ディスクなどの外部記録媒体を使って、企業の内部情報を不正にコピーし、悪用する事例も報告されている。
情報漏洩の代表例としては、ネットワークを介した不正アクセスや外部記録媒体への不正コピーが挙げられる。特に、企業内職場等においては、情報記録手段として、フロッピーディスクや光ディスクなどの外部記録媒体を広く用いている。したがって、かかる外部記録媒体を使って、コンピュータシステム内の情報をコピー漏洩することが比較的容易である。
しかし、これまでは、固定記録媒体(ハードディスク)を含む特定の記録媒体に付与されたパスワードと、ユーザーが入力したパスワードとの照合を行い、照合の結果に基づき前記特定の記録媒体へのアクセスを許可し、若しくはアクセスを拒否する制御が行なわれている(例えば、特許文献1参照)。
したがって、これまでのアクセス制御は、専らセキュリティの確保を要する情報の記録された特定の記録媒体へのアクセスを制御するものであった。
これに対し、特定の記録媒体に記録された情報を複写若しくは転送する先の外部記録媒体に関して認証を問うものとすることにより、より高いセキュリティを担保することが可能であると想定される。
すなわち、複写若しくは転送する先となる外部記録媒体に登録された認証の有無によってコンピュータシステム内情報へのアクセスを遮断することによって、情報の流出を防止することが最も簡易な方法として考えられる。
しかし、かかる方法では、外部記録媒体のみならず、該当の外部記録媒体が挿入される記憶装置自体すら、全く利用できないことになる。このためにデータのバックアップやシステムのメンテナンスにおけるデータ移動など実際の運用上に支障をきたすことになる。また、一の外部記録媒体を複数の利用者により共通に用いるシステムにあっては、全ての利用者に対し使用が制限されることになる。
特開2001−23300号公報
企業内部の人間や外部の業者が光ディスクなどの外部記録媒体を使って、企業の内部情報を不正にコピーし、悪用する事例も報告されている。
情報漏洩の代表例としては、ネットワークを介した不正アクセスや外部記録媒体への不正コピーが挙げられる。特に、企業内職場等においては、情報記録手段として、フロッピーディスクや光ディスクなどの外部記録媒体を広く用いている。したがって、かかる外部記録媒体を使って、コンピュータシステム内の情報をコピー漏洩することが比較的容易である。
しかし、これまでは、固定記録媒体(ハードディスク)を含む特定の記録媒体に付与されたパスワードと、ユーザーが入力したパスワードとの照合を行い、照合の結果に基づき前記特定の記録媒体へのアクセスを許可し、若しくはアクセスを拒否する制御が行なわれている(例えば、特許文献1参照)。
したがって、これまでのアクセス制御は、専らセキュリティの確保を要する情報の記録された特定の記録媒体へのアクセスを制御するものであった。
これに対し、特定の記録媒体に記録された情報を複写若しくは転送する先の外部記録媒体に関して認証を問うものとすることにより、より高いセキュリティを担保することが可能であると想定される。
すなわち、複写若しくは転送する先となる外部記録媒体に登録された認証の有無によってコンピュータシステム内情報へのアクセスを遮断することによって、情報の流出を防止することが最も簡易な方法として考えられる。
しかし、かかる方法では、外部記録媒体のみならず、該当の外部記録媒体が挿入される記憶装置自体すら、全く利用できないことになる。このためにデータのバックアップやシステムのメンテナンスにおけるデータ移動など実際の運用上に支障をきたすことになる。また、一の外部記録媒体を複数の利用者により共通に用いるシステムにあっては、全ての利用者に対し使用が制限されることになる。
したがって、本発明の目的は、上記のようなシステム運用上における支障を与えずに、コンピュータシステム内の情報へのアクセスを制御して、外部記録媒体によるデータ漏洩を防止する情報アクセス制御方法及びプログラムと、これに使用する外部記録媒体を提供することにある。
かかる本発明の目的を達成する情報アクセス制御方法の第1の態様は情報システム上の情報データに対して外部記録媒体を使用してアクセスを行なう情報アクセス制御方法であって、前記外部記録媒体にはシステム利用者情報が記録され、前記情報システムには予め対応する前記システム利用者情報が登録され、前記外部記録媒体の接続要求として、前記情報システム利用者情報が、前記情報システムに送られるとき、前記情報システムは、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較し、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記システム上の情報データへのアクセスを許可することを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第2の態様は、第1の態様において、前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第3の態様は、情報システム上の情報データに対する情報アクセス制御方法であって、外部記録媒体には、当該外部記録媒体を特定する識別子とシステム利用者情報を記録され、前記情報システムには、予め前記外部記録媒体を特定する識別子と対応して前記システム利用者情報が登録され、接続要求として前記外部記録媒体を特定する識別子と、前記システム利用者情報が、前記コンピュータシステムに送られるとき、前記情報システムは、前記外部記録媒体を特定する識別子の登録の有無を検知し、前記識別子の登録が検知されるとき、さらに前記システム利用者情報と登録されているシステム利用者情報を比較し、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記情報システム上の情報データへのアクセスを許可することを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第4の態様は、第3の態様において、前記情報システムは、前記外部記録媒体を特定する識別子の登録を検知する場合であって、前記システム利用者情報と登録されているシステム利用者情報の比較の結果、一致しない時は、前記情報システム上の情報データへのアクセスのみを不能とすることを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第5の態様は、第3の態様1または3において、前記情報システムに、更に登録された外部記録媒体の識別子対応に、前記外部記録媒体の前記情報システムとの接続履歴情報を保持させることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対する情報アクセスを制御するプログラムは、第1の態様として、外部記録媒体からの接続要求として、システム利用者情報が、情報システムに送られるとき、前記情報システムに、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較させ、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記情報システム上の情報データにアクセスを許可させることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対する情報アクセスを制御するプログラムは、その態様1において、前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対するアクセスが制御される外部記録媒体は、第1の態様として、システム利用者情報が記録されており、前記システム利用者情報が、外部記録媒体の接続要求として、前記情報システムに送られるとき、情報システムには、前記接続要求により送られるシステム利用者情報と、予め前記情報システム内に登録されているシステム利用者情報が比較され、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記情報システム上の情報データにアクセスが許可されることを特徴とする。
また、本発明の目的を達成する情報システム上の情報データに対するアクセスが制御される外部記録媒体の第2の態様は、その第1の態様において、前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とする。
本発明の特徴は、以下に図面に従い説明される発明の実施の形態例から更に明らかになる。
かかる本発明の目的を達成する情報アクセス制御方法の第1の態様は情報システム上の情報データに対して外部記録媒体を使用してアクセスを行なう情報アクセス制御方法であって、前記外部記録媒体にはシステム利用者情報が記録され、前記情報システムには予め対応する前記システム利用者情報が登録され、前記外部記録媒体の接続要求として、前記情報システム利用者情報が、前記情報システムに送られるとき、前記情報システムは、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較し、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記システム上の情報データへのアクセスを許可することを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第2の態様は、第1の態様において、前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第3の態様は、情報システム上の情報データに対する情報アクセス制御方法であって、外部記録媒体には、当該外部記録媒体を特定する識別子とシステム利用者情報を記録され、前記情報システムには、予め前記外部記録媒体を特定する識別子と対応して前記システム利用者情報が登録され、接続要求として前記外部記録媒体を特定する識別子と、前記システム利用者情報が、前記コンピュータシステムに送られるとき、前記情報システムは、前記外部記録媒体を特定する識別子の登録の有無を検知し、前記識別子の登録が検知されるとき、さらに前記システム利用者情報と登録されているシステム利用者情報を比較し、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記情報システム上の情報データへのアクセスを許可することを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第4の態様は、第3の態様において、前記情報システムは、前記外部記録媒体を特定する識別子の登録を検知する場合であって、前記システム利用者情報と登録されているシステム利用者情報の比較の結果、一致しない時は、前記情報システム上の情報データへのアクセスのみを不能とすることを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第5の態様は、第3の態様1または3において、前記情報システムに、更に登録された外部記録媒体の識別子対応に、前記外部記録媒体の前記情報システムとの接続履歴情報を保持させることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対する情報アクセスを制御するプログラムは、第1の態様として、外部記録媒体からの接続要求として、システム利用者情報が、情報システムに送られるとき、前記情報システムに、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較させ、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記情報システム上の情報データにアクセスを許可させることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対する情報アクセスを制御するプログラムは、その態様1において、前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対するアクセスが制御される外部記録媒体は、第1の態様として、システム利用者情報が記録されており、前記システム利用者情報が、外部記録媒体の接続要求として、前記情報システムに送られるとき、情報システムには、前記接続要求により送られるシステム利用者情報と、予め前記情報システム内に登録されているシステム利用者情報が比較され、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記情報システム上の情報データにアクセスが許可されることを特徴とする。
また、本発明の目的を達成する情報システム上の情報データに対するアクセスが制御される外部記録媒体の第2の態様は、その第1の態様において、前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とする。
本発明の特徴は、以下に図面に従い説明される発明の実施の形態例から更に明らかになる。
図1は、本発明の情報アクセス制御方法を適用する実施の形態例の構成図である。
図2は、図1の実施の形態例における本発明の情報アクセス制御方法における動作シーケンスの概略を説明する図である。
図3は、外部記録媒体20上に記録したシステム利用者情報の例を示す図である。
図4は、図3における媒体ログオン情報cを用いた処理の流れを示す図である。
図5は、外部記録媒体上に記録したシステム利用者情報の他の例を示す図である。
図6は、図5のシステム利用者情報に基づく各社員とアクセス可能なデータの関係を示す図である。
図7は、図5のシステム利用者情報を用いたシステムnの動作例である。
図8は、コンピュータシステムに残される履歴を用いる実施例を説明する図である。
図9は、更にコンピュータシステムに残される履歴を用いる別の実施例を説明する図である。
図10は、本発明の適用例を示す、コンピュータシステムに記録される情報を説明する図である。
図11は、図10の記録情報に基づく処理を説明する図である。
図2は、図1の実施の形態例における本発明の情報アクセス制御方法における動作シーケンスの概略を説明する図である。
図3は、外部記録媒体20上に記録したシステム利用者情報の例を示す図である。
図4は、図3における媒体ログオン情報cを用いた処理の流れを示す図である。
図5は、外部記録媒体上に記録したシステム利用者情報の他の例を示す図である。
図6は、図5のシステム利用者情報に基づく各社員とアクセス可能なデータの関係を示す図である。
図7は、図5のシステム利用者情報を用いたシステムnの動作例である。
図8は、コンピュータシステムに残される履歴を用いる実施例を説明する図である。
図9は、更にコンピュータシステムに残される履歴を用いる別の実施例を説明する図である。
図10は、本発明の適用例を示す、コンピュータシステムに記録される情報を説明する図である。
図11は、図10の記録情報に基づく処理を説明する図である。
図1は、本発明に従う情報アクセス制御方法を適用する情報処理システムの実施の形態例を示す図である。コンピュータシステム1内の固定記憶装置10例えば、ハードディスク装置(HDD)に記録された情報データ即ち、情報システム上のデータを不正にコピー漏洩する行為を防止可能とする情報処理システムの構成例である。
図1において、コンピュータシステム1に記憶装置2が接続されている。記憶装置2は、可搬型の外部記録媒体20の物理的特性に対応して、外部記録媒体20に対し、データの記録又は読み出し等の制御を行うものである。
なお、記憶装置2は、コンピュータシステム1と物理的に独立され、有線又は無線により外付けにインターフェース接続されるものであっても、あるいは、コンピュータシステム1に内蔵されて一体化され、特定のコマンドによって、両者間の接続が信号的に制御されるものであっても良い。
外部記録媒体20には、製造時又はその後に付される外部記録媒体20自体を特定する識別子(媒体ID)22とともに、システム管理者により該当の外部記録媒体20を利用するシステム利用者情報23が付与され、媒体上の所定位置に記録されている。この識別子22及びシステム利用者情報23が外部記録媒体20に付与される際は、システム管理者によりコンピュータシステム1の認証リスト12に同様に記録される。
かかる外部記録媒体20を用いて、コンピュータシステム1内に保存された情報データ、具体的には、記憶手段としてのハードディスク装置10に格納された情報データにアクセスする場合を想定する。
ここで、本発明の適用において、外部記録媒体20として、DVD,CD,MOディスク、フレキシブルディスクのように記憶装置2から取り外し可能のものであってもよいし、あるいは、ICカード、PCカードあるいはフレッシュメモリデバイス等のメモリ素子であっても、あるいはハードディスク(HDD)として装置に固定された態様であっても良い。
したがって、外部記録媒体20が記憶装置2に挿入されると、あるいは外部記録媒体20が記憶装置2に固定的に備えられている状態で外部記録媒体20にアクセスすると、制御部21により、外部記録媒体20に記録されている識別子22及びシステム利用者情報23を読み取りコンピュータシステム1に送信する。
一方、コンピュータシステム1には認証リスト12が備えられている。この認証リスト12には、先に説明した様に、予め管理者によりアクセス可能の外部記録媒体20に付与された固有の識別子22とシステム利用者情報23が登録されている。
コンピュータシステム1は、外部記録媒体20に登録された識別子22が制御部21により送信されると、認証モジュール13により認証リスト12に登録された識別子と一致するか否かの比較を行う。
認証モジュール13は、デバイスドライバを含む、コンピュータシステム1に常駐のソフトウェアプログラムにより実現される。そして、通信又は格納媒体により提供され、コンピュータシステム1にインストールされたものである。
前記外部記録媒体20に登録された識別子22と認証リスト12に登録されている識別子が一致するか否かを比較し、その結果、一致する場合は、外部記録媒体20が正しく認証される。
かかる場合は、外部記録媒体20に記録されているシステム利用者情報23の内容に従う範囲でコンピュータシステム1のハードディスク装置10に格納されている情報データのコピーのみを可能とする。
ここで、システム利用者情報23の内容に従う範囲とは、後に説明する実施例によっても明らかとなるが、例えば、特定される利用者、特定される種類の情報データ中のデータファイル、特定される期間に格納されたデータファイル等を意味する。
図2は、図1の実施の形態例における、本発明の情報アクセス制御方法による処理シーケンスの概略を説明する図である。
コンピュータシステム1に記憶装置2が接続されると、コンピュータシステム1の認証モジュール13から記憶装置2に対し、周期的に外部記録媒体20が挿入されているか否かの問い合わせを外部記録媒体20の挿入有の通知があるまで行う(ステップS1)。
外部記録媒体20が挿入されると、記憶装置2から認証モジュール13に対して外部記録媒体ありの通知が送られる(ステップS2)。認証モジュール13は、外部記録媒体ありの通知を受けると記憶装置2に対し外部記録媒体20に登録されている識別子22及びシステム利用者情報23の送信を要求する(ステップS3)。これに対し、記憶装置2は、制御部1により外部記録媒体20から識別子22及びシステム利用者情報23を読み取り、認証モジュール13に通知する(ステップS4)。
次いで、認証モジュール13は、事前に管理者により登録されているコンピュータシステム1の認証リスト12の識別子と記憶装置2側から送信された外部記録媒体20に付与されている識別子22とを比較する(ステップS5)。
通知された外部記録媒体20の識別子22が認証リスト2に無い場合は、外部記録媒体を使用したコンピュータシステム1へのアクセスは拒否される(ステップS5、N)。
ここで、認証リスト2と、外部記録媒体20の識別子22との比較において、先に説明したように製造時又はその後に付される外部記録媒体20自体を特定する識別子22との比較において、認証リスト2にこれが登録されていなければ、外部記録媒体20に対する全てのアクセスが拒否される。
なお、外部記録媒体20自体を特定する識別子22との一致はあっても、システム管理者により該当の外部記録媒体20を利用するシステム利用者情報23との一致がない場合は、コンピュータシステム1上の情報へのアクセスは禁止されるが、外部記録媒体20に記録されている情報をコンピュータシステム1側に送るためのアクセスは容認するという態様にすることは可能である。
一方、通知された外部記録媒体20の識別子22及びシステム利用情報23が認証リスト2に存在する場合は、コンピュータシステム1のOS(オペレーティングシステム)14に認証OKの通知を行う(ステップS5、Y)。
これにより、OS14から記憶装置2に認証モジュール13を介してアクセス許可が通知される(ステップS6)。この後、記憶装置2から必要によりOS14を通して、データアクセスを行う(ステップS7)。
このとき、データアクセスは、前記したシステム利用者情報23の内容に従う範囲での情報データの読み取りのみが可能である。
記憶装置2は、コンピュータシステム1からデータ送信を受け(ステップS8)、認証済みの外部記録媒体20にアクセスしたデータをコピーすることが可能である。
次に、本発明の情報アクセス制御方法を適用する、強度の高い情報漏洩防止を実現する具体的実施例について以下に説明する。
かかる実施例では、外部記録媒体20上にコンピュータシステム1に接続可能なシステム利用者情報23を記録している。このシステム利用者情報23は、通常のコマンドでは外部記録媒体20のアクセスできない領域に設けられる。このために、一般には参照したり改ざんしたりすることが困難である。
これを実現するために、記憶装置2側にも該当する情報にアクセスするための特殊なコマンドを使用する。なお、この特殊コマンドは、システム管理者のみが使用可能にしておけばセキュリティを維持できる。
図3に、外部記録媒体20上に記録したシステム利用者情報23の例を示す。図3において、システム利用者情報23として、社員氏名a、従業員番号b及び、媒体ログオン情報cを設けている。媒体ログオン情報cは、外部記録媒体をコンピュータシステム1に接続する際に必要な利用者により入力されるパスワードである。
この媒体ログオン情報cは利用者毎に異なるものとし、同一の外部記録媒体を複数の利用者で共用できるようにしている。かかる媒体ログオン情報は、システム管理者により予め登録しておくことが必要である。
図3に示す例では、同一の外部記録媒体20上に社員A,B,Cで共用可能にそれぞれの社員に対応して異なる媒体ログオン情報cが登録されている。
図4に、かかる媒体ログオン情報cを用いた処理の流れを示す。図4において、記憶装置2がコンピュータシステム1に接続される(ステップS20)と、図2のフローに従って、識別子が記憶装置2からコンピュータシステム1に送信される処理が進み、認証モジュール3により識別子が認証リスト12に登録されている外部記録媒体と合致するかが判断される(ステップS21)。利用者が登録外の外部記録媒体を記憶装置2に接続している場合は、媒体上の識別子が合致せず、情報へのアクセスは成立しない(ステップS21、N)。
この判断において、識別子は認証リスト12に登録されていると判断されると(ステップS21、Y)、コンピュータシステム1又は記憶装置2は利用者に対し、外部記録媒体をコンピュータシステム1に接続する際に必要なパスワードの入力を促す。
これに対応して利用者により入力されるパスワードが、図3の外部記録媒体上に記録された媒体ログオン情報cと一致するか否かの判断が行なわれる。
利用者が正当なパスワード即ち、媒体ログオン情報cを入力すれば、外部記録媒体上に記録された媒体ログオン情報cと一致する(ステップS22、Y)ので、コンピュータシステム1の情報へのアクセスが許可される(ステップS23)。これにより、利用者は必要なコンピュータシステム側の情報を外部記録媒体20上にコピーすることができる。
当然に、入力されたパスワードが、図3の登録された媒体ログオン情報cと不一致の時(ステップS22、N)は、情報へのアクセスが拒否され(ステップS24)、情報の外部記録媒体へのコピーは不能である。
次いで、説明する別の実施例は、漏洩防止の強度を更に高めるために、システム上のコピー対象となる情報を限定するものである。つまり特定の外部記録媒体20に保存できるコンピュータシステム1上の情報の種別を限定する。
これを実現するために、図3に示した外部記録媒体20に登録されるシステム利用者情報に加え、図5に示すように外部記録媒体20上に、アクセス可能なデータを明記したエリアを設けている。すなわち、この例では図3において示した氏名、従業員番号、媒体ログオン情報に加え、アクセス可能データを記述している。ここで、先に説明した実施例と同様に、システム管理者は、システムからの情報をコピーする前に予めこれらの情報を少なくとも外部記録媒体20に登録しておく必要がある。外部記録媒体20とコンピュータシステム1側の双方に登録しておく必要はない。
なお、双方に登録しておくことも可能であり、設計、管理、使い方次第で有効であり、この場合であっても外部記録媒体20を特定する情報のみをコンピュータシステム1側に登録しておけばよく、システム側の管理が容易になる。
図6は、図5の情報に基づく各社員とアクセス可能なデータの関係を示している。図6に示すように社員AはLevelAで分類できる情報群(例えば人事データ)及び特定のファイルFile0123.datにアクセス(外部記録媒体20へのコピー)できることが分かる。同様に社員BはLevelBで分類できる情報群(例えば、経理データ全体)、社員Cは経理データ全体の一部であるファイルFile0064.datにアクセスを許されていることが分かる。
この例のようにアクセス可能データは個別のファイル名であっても良いし、階層別に区分されたデータ群とすることも可能である。
外部記録媒体20上にアクセス可能データを保存する際には、これらのデータを、該当する真性の利用者のみが知っている媒体ログオン情報等で暗号化したものとする。これにより外部記録媒体20上に社員A,B,Cがコピーしたデータが蓄積されるが、それぞれアクセスを許されたデータしか開く(オープン)ことができないものとする制御が可能である。
図7に図6に示す情報に基づき、アクセスが成立するまでの流れを示す。図7において、ステップS20〜S22までの処理は、図4に示す処理と同様である。更に、ステップS22において利用者により『入力されるパスワードが媒体ログオン情報と一致した場合(ステップS22、Y)、アクセスされる情報が、図5に示す登録されたアクセス可能対象のデータであるか否かが判断される(ステップS25)。
アクセス可能データであれば、アクセスは許可され(ステップS23)、そうでなければアクセスは拒否される(ステップS24)。
上記の実施例において、外部記録媒体20上に、固有の識別子や利用者を登録することによって、情報をコピー・移動できる媒体を限定し情報漏洩を防ぐことができる。
ここで、上記の本発明の特徴を有する情報アクセス制御方法において、次にような適用例を付加することが可能である。これにより、情報への不正アクセスを更に抑制することが可能である。
すなわち、図8は、コンピュータシステム1の認証リスト12に登録保存された一例を示す図である。予めシステム管理者により使用可能として登録された外部記録媒体20の識別子対応に、コンピュータシステム1に接続した外部記録媒体20の履歴が認証リスト12に残される例である。
この履歴を辿ることによって、それぞれの外部記録媒体20の接続履歴が参照可能となる。
図8において、複製記録媒体と思われる識別子Disk0004を有する外部記録媒体の接続要求(要求時刻:2000.03.02 15:25)に対し、接続拒否やすでに接続されているオリジナルの外部記録媒体の接続遮断を行っている(結果の欄参照)。
また識別子Disk0001の外部記録媒体については、システム情報のコピー作業の記録として、ファイル名File0087.datが残っている。このように記録媒体毎に、接続処理の履歴を残すことにより、日時、対象となるデータ(ファイル名)など情報流出が起こった場合の記録を辿ることが可能となる。
図9は、別の実施例であり、コンピュータシステム1側の認証リスト12に更に利用者ログイン状況の履歴が残される例である。例えば識別子がDisk0001である外部記録媒体20を社員Aが使用している。この場合、予めシステム管理者により、社員Aは識別子Disk0001の外部記録媒体20の利用者として登録済みであり、利用者パスワード即ち、媒体ログオン情報cを(10:28)に正しく入力したために、システム上の情報へのアクセスが可能となり、ファイルFile0087.datを外部記録媒体20にコピーされたことが記録されている。
一方、社員Dは識別子Disk0001の外部記録媒体20の利用者として登録されていないため、利用者による入力されたパスワードが、媒体ログオン情報と一致せず、従って、外部記録媒体20によるコンピュータシステム1に保持されている情報データへの接続が拒否され、情報のコピーは不可となり、情報の流出を防止できたことが分かる。
ここで、更なる適用例として、認証リスト12に登録済みの外部記録媒体の識別子Iとともに、コンピュータシステム1に外部記録媒体20が現在接続中であるか否か即ち、いずれの外部記録媒体20が、コンピュータシステム1内に保存されるデータにアクセスが許可され、既に接続されているか否かの状態を示すフラグIIを設定するようにする。
かかる適用例を示す図10において、識別子としてDisk0001とDisk0004を有する外部記録媒体20が、すでに記憶装置2に挿入されてコンピュータシステム1に接続されている状態(接続中フラグIIがONである)ことが分かる。
これにより、接続中フラグIIを確認することによって、同じ識別子を持つ外部記録媒体による重複した接続要求であった場合は、これを検知することができる。
かかる場合、既に接続中である外部記録媒体または、新たに接続要求を行った外部記録媒体のいずれかが、真正な外部記録媒体に登録された識別子を不正に入手し、これを複製した外部記録媒体であることが認識できる。
かかる場合、先に接続されている記録媒体へのアクセス制御(停止)を含め必要な処置をとることによって、不正な外部記録媒体による情報データの漏洩を最小限に抑えることができる。
図11に識別子Disk0004を有する外部記録媒体20が複製された場合の処理フローを示す。なお、図11中、先に接続されている外部記録媒体の識別子をDisk0004a、後から接続要求を出した複製された外部記録媒体を識別子Disk0004bとして区別して、図11の処理を説明する。
図11において、記憶装置2から外部記録媒体ありの通知を受ける(図11、ステップS2参照)と、即ち、外部記録媒体(識別子Disk0004b)の接続要求を受けると(ステップS10)、コンピュータシステム1の認証モジュール3は、識別子Disk0004bを受信する(ステップS11)。
認証モジュール3は、認証リスト2において、識別子Disk0004が登録済みであることを認証し、同時に接続中フラグIIを参照する(ステップS12)。
このとき、接続中フラグIIが接続中にされていなければ(ステップS12、OK)、接続中フラグIIをOFFからONに設定変更し(ステップS13)、コンピュータシステム1の情報へのアクセスを許可する状態となる(ステップS14)。これに基づき、図2において説明した様に、OSによりアクセス許可が記憶装置2に通知される(図2、ステップS6)。
一方、ステップS12において、識別子Disk0004に対応する接続中フラグIIが既にONに設定されている場合(ステップS12、NO)は、複製された外部記録媒体(Disk0004b)のコンピュータシステム1の情報へのアクセスを拒否する(ステップS15、図11:ステップS5、N)。
この際、実施例としてコンピュータシステム1の認証モジュール3により、既に接続中の外部記録媒体(Disk0004a)に対するコンピュータのアクセスを遮断する(ステップS16)。また、適宜にコンピュータシステム1の表示機能部あるいは、記憶装置2側に、“複製外部記録媒体によるアクセス要求があったために、既に接続中の外部記録媒体(Disk0004a)に対するコンピュータシステム1へのアクセスを遮断した”旨のメッセージを表示する(ステップS17)ことも可能である。
図1において、コンピュータシステム1に記憶装置2が接続されている。記憶装置2は、可搬型の外部記録媒体20の物理的特性に対応して、外部記録媒体20に対し、データの記録又は読み出し等の制御を行うものである。
なお、記憶装置2は、コンピュータシステム1と物理的に独立され、有線又は無線により外付けにインターフェース接続されるものであっても、あるいは、コンピュータシステム1に内蔵されて一体化され、特定のコマンドによって、両者間の接続が信号的に制御されるものであっても良い。
外部記録媒体20には、製造時又はその後に付される外部記録媒体20自体を特定する識別子(媒体ID)22とともに、システム管理者により該当の外部記録媒体20を利用するシステム利用者情報23が付与され、媒体上の所定位置に記録されている。この識別子22及びシステム利用者情報23が外部記録媒体20に付与される際は、システム管理者によりコンピュータシステム1の認証リスト12に同様に記録される。
かかる外部記録媒体20を用いて、コンピュータシステム1内に保存された情報データ、具体的には、記憶手段としてのハードディスク装置10に格納された情報データにアクセスする場合を想定する。
ここで、本発明の適用において、外部記録媒体20として、DVD,CD,MOディスク、フレキシブルディスクのように記憶装置2から取り外し可能のものであってもよいし、あるいは、ICカード、PCカードあるいはフレッシュメモリデバイス等のメモリ素子であっても、あるいはハードディスク(HDD)として装置に固定された態様であっても良い。
したがって、外部記録媒体20が記憶装置2に挿入されると、あるいは外部記録媒体20が記憶装置2に固定的に備えられている状態で外部記録媒体20にアクセスすると、制御部21により、外部記録媒体20に記録されている識別子22及びシステム利用者情報23を読み取りコンピュータシステム1に送信する。
一方、コンピュータシステム1には認証リスト12が備えられている。この認証リスト12には、先に説明した様に、予め管理者によりアクセス可能の外部記録媒体20に付与された固有の識別子22とシステム利用者情報23が登録されている。
コンピュータシステム1は、外部記録媒体20に登録された識別子22が制御部21により送信されると、認証モジュール13により認証リスト12に登録された識別子と一致するか否かの比較を行う。
認証モジュール13は、デバイスドライバを含む、コンピュータシステム1に常駐のソフトウェアプログラムにより実現される。そして、通信又は格納媒体により提供され、コンピュータシステム1にインストールされたものである。
前記外部記録媒体20に登録された識別子22と認証リスト12に登録されている識別子が一致するか否かを比較し、その結果、一致する場合は、外部記録媒体20が正しく認証される。
かかる場合は、外部記録媒体20に記録されているシステム利用者情報23の内容に従う範囲でコンピュータシステム1のハードディスク装置10に格納されている情報データのコピーのみを可能とする。
ここで、システム利用者情報23の内容に従う範囲とは、後に説明する実施例によっても明らかとなるが、例えば、特定される利用者、特定される種類の情報データ中のデータファイル、特定される期間に格納されたデータファイル等を意味する。
図2は、図1の実施の形態例における、本発明の情報アクセス制御方法による処理シーケンスの概略を説明する図である。
コンピュータシステム1に記憶装置2が接続されると、コンピュータシステム1の認証モジュール13から記憶装置2に対し、周期的に外部記録媒体20が挿入されているか否かの問い合わせを外部記録媒体20の挿入有の通知があるまで行う(ステップS1)。
外部記録媒体20が挿入されると、記憶装置2から認証モジュール13に対して外部記録媒体ありの通知が送られる(ステップS2)。認証モジュール13は、外部記録媒体ありの通知を受けると記憶装置2に対し外部記録媒体20に登録されている識別子22及びシステム利用者情報23の送信を要求する(ステップS3)。これに対し、記憶装置2は、制御部1により外部記録媒体20から識別子22及びシステム利用者情報23を読み取り、認証モジュール13に通知する(ステップS4)。
次いで、認証モジュール13は、事前に管理者により登録されているコンピュータシステム1の認証リスト12の識別子と記憶装置2側から送信された外部記録媒体20に付与されている識別子22とを比較する(ステップS5)。
通知された外部記録媒体20の識別子22が認証リスト2に無い場合は、外部記録媒体を使用したコンピュータシステム1へのアクセスは拒否される(ステップS5、N)。
ここで、認証リスト2と、外部記録媒体20の識別子22との比較において、先に説明したように製造時又はその後に付される外部記録媒体20自体を特定する識別子22との比較において、認証リスト2にこれが登録されていなければ、外部記録媒体20に対する全てのアクセスが拒否される。
なお、外部記録媒体20自体を特定する識別子22との一致はあっても、システム管理者により該当の外部記録媒体20を利用するシステム利用者情報23との一致がない場合は、コンピュータシステム1上の情報へのアクセスは禁止されるが、外部記録媒体20に記録されている情報をコンピュータシステム1側に送るためのアクセスは容認するという態様にすることは可能である。
一方、通知された外部記録媒体20の識別子22及びシステム利用情報23が認証リスト2に存在する場合は、コンピュータシステム1のOS(オペレーティングシステム)14に認証OKの通知を行う(ステップS5、Y)。
これにより、OS14から記憶装置2に認証モジュール13を介してアクセス許可が通知される(ステップS6)。この後、記憶装置2から必要によりOS14を通して、データアクセスを行う(ステップS7)。
このとき、データアクセスは、前記したシステム利用者情報23の内容に従う範囲での情報データの読み取りのみが可能である。
記憶装置2は、コンピュータシステム1からデータ送信を受け(ステップS8)、認証済みの外部記録媒体20にアクセスしたデータをコピーすることが可能である。
次に、本発明の情報アクセス制御方法を適用する、強度の高い情報漏洩防止を実現する具体的実施例について以下に説明する。
かかる実施例では、外部記録媒体20上にコンピュータシステム1に接続可能なシステム利用者情報23を記録している。このシステム利用者情報23は、通常のコマンドでは外部記録媒体20のアクセスできない領域に設けられる。このために、一般には参照したり改ざんしたりすることが困難である。
これを実現するために、記憶装置2側にも該当する情報にアクセスするための特殊なコマンドを使用する。なお、この特殊コマンドは、システム管理者のみが使用可能にしておけばセキュリティを維持できる。
図3に、外部記録媒体20上に記録したシステム利用者情報23の例を示す。図3において、システム利用者情報23として、社員氏名a、従業員番号b及び、媒体ログオン情報cを設けている。媒体ログオン情報cは、外部記録媒体をコンピュータシステム1に接続する際に必要な利用者により入力されるパスワードである。
この媒体ログオン情報cは利用者毎に異なるものとし、同一の外部記録媒体を複数の利用者で共用できるようにしている。かかる媒体ログオン情報は、システム管理者により予め登録しておくことが必要である。
図3に示す例では、同一の外部記録媒体20上に社員A,B,Cで共用可能にそれぞれの社員に対応して異なる媒体ログオン情報cが登録されている。
図4に、かかる媒体ログオン情報cを用いた処理の流れを示す。図4において、記憶装置2がコンピュータシステム1に接続される(ステップS20)と、図2のフローに従って、識別子が記憶装置2からコンピュータシステム1に送信される処理が進み、認証モジュール3により識別子が認証リスト12に登録されている外部記録媒体と合致するかが判断される(ステップS21)。利用者が登録外の外部記録媒体を記憶装置2に接続している場合は、媒体上の識別子が合致せず、情報へのアクセスは成立しない(ステップS21、N)。
この判断において、識別子は認証リスト12に登録されていると判断されると(ステップS21、Y)、コンピュータシステム1又は記憶装置2は利用者に対し、外部記録媒体をコンピュータシステム1に接続する際に必要なパスワードの入力を促す。
これに対応して利用者により入力されるパスワードが、図3の外部記録媒体上に記録された媒体ログオン情報cと一致するか否かの判断が行なわれる。
利用者が正当なパスワード即ち、媒体ログオン情報cを入力すれば、外部記録媒体上に記録された媒体ログオン情報cと一致する(ステップS22、Y)ので、コンピュータシステム1の情報へのアクセスが許可される(ステップS23)。これにより、利用者は必要なコンピュータシステム側の情報を外部記録媒体20上にコピーすることができる。
当然に、入力されたパスワードが、図3の登録された媒体ログオン情報cと不一致の時(ステップS22、N)は、情報へのアクセスが拒否され(ステップS24)、情報の外部記録媒体へのコピーは不能である。
次いで、説明する別の実施例は、漏洩防止の強度を更に高めるために、システム上のコピー対象となる情報を限定するものである。つまり特定の外部記録媒体20に保存できるコンピュータシステム1上の情報の種別を限定する。
これを実現するために、図3に示した外部記録媒体20に登録されるシステム利用者情報に加え、図5に示すように外部記録媒体20上に、アクセス可能なデータを明記したエリアを設けている。すなわち、この例では図3において示した氏名、従業員番号、媒体ログオン情報に加え、アクセス可能データを記述している。ここで、先に説明した実施例と同様に、システム管理者は、システムからの情報をコピーする前に予めこれらの情報を少なくとも外部記録媒体20に登録しておく必要がある。外部記録媒体20とコンピュータシステム1側の双方に登録しておく必要はない。
なお、双方に登録しておくことも可能であり、設計、管理、使い方次第で有効であり、この場合であっても外部記録媒体20を特定する情報のみをコンピュータシステム1側に登録しておけばよく、システム側の管理が容易になる。
図6は、図5の情報に基づく各社員とアクセス可能なデータの関係を示している。図6に示すように社員AはLevelAで分類できる情報群(例えば人事データ)及び特定のファイルFile0123.datにアクセス(外部記録媒体20へのコピー)できることが分かる。同様に社員BはLevelBで分類できる情報群(例えば、経理データ全体)、社員Cは経理データ全体の一部であるファイルFile0064.datにアクセスを許されていることが分かる。
この例のようにアクセス可能データは個別のファイル名であっても良いし、階層別に区分されたデータ群とすることも可能である。
外部記録媒体20上にアクセス可能データを保存する際には、これらのデータを、該当する真性の利用者のみが知っている媒体ログオン情報等で暗号化したものとする。これにより外部記録媒体20上に社員A,B,Cがコピーしたデータが蓄積されるが、それぞれアクセスを許されたデータしか開く(オープン)ことができないものとする制御が可能である。
図7に図6に示す情報に基づき、アクセスが成立するまでの流れを示す。図7において、ステップS20〜S22までの処理は、図4に示す処理と同様である。更に、ステップS22において利用者により『入力されるパスワードが媒体ログオン情報と一致した場合(ステップS22、Y)、アクセスされる情報が、図5に示す登録されたアクセス可能対象のデータであるか否かが判断される(ステップS25)。
アクセス可能データであれば、アクセスは許可され(ステップS23)、そうでなければアクセスは拒否される(ステップS24)。
上記の実施例において、外部記録媒体20上に、固有の識別子や利用者を登録することによって、情報をコピー・移動できる媒体を限定し情報漏洩を防ぐことができる。
ここで、上記の本発明の特徴を有する情報アクセス制御方法において、次にような適用例を付加することが可能である。これにより、情報への不正アクセスを更に抑制することが可能である。
すなわち、図8は、コンピュータシステム1の認証リスト12に登録保存された一例を示す図である。予めシステム管理者により使用可能として登録された外部記録媒体20の識別子対応に、コンピュータシステム1に接続した外部記録媒体20の履歴が認証リスト12に残される例である。
この履歴を辿ることによって、それぞれの外部記録媒体20の接続履歴が参照可能となる。
図8において、複製記録媒体と思われる識別子Disk0004を有する外部記録媒体の接続要求(要求時刻:2000.03.02 15:25)に対し、接続拒否やすでに接続されているオリジナルの外部記録媒体の接続遮断を行っている(結果の欄参照)。
また識別子Disk0001の外部記録媒体については、システム情報のコピー作業の記録として、ファイル名File0087.datが残っている。このように記録媒体毎に、接続処理の履歴を残すことにより、日時、対象となるデータ(ファイル名)など情報流出が起こった場合の記録を辿ることが可能となる。
図9は、別の実施例であり、コンピュータシステム1側の認証リスト12に更に利用者ログイン状況の履歴が残される例である。例えば識別子がDisk0001である外部記録媒体20を社員Aが使用している。この場合、予めシステム管理者により、社員Aは識別子Disk0001の外部記録媒体20の利用者として登録済みであり、利用者パスワード即ち、媒体ログオン情報cを(10:28)に正しく入力したために、システム上の情報へのアクセスが可能となり、ファイルFile0087.datを外部記録媒体20にコピーされたことが記録されている。
一方、社員Dは識別子Disk0001の外部記録媒体20の利用者として登録されていないため、利用者による入力されたパスワードが、媒体ログオン情報と一致せず、従って、外部記録媒体20によるコンピュータシステム1に保持されている情報データへの接続が拒否され、情報のコピーは不可となり、情報の流出を防止できたことが分かる。
ここで、更なる適用例として、認証リスト12に登録済みの外部記録媒体の識別子Iとともに、コンピュータシステム1に外部記録媒体20が現在接続中であるか否か即ち、いずれの外部記録媒体20が、コンピュータシステム1内に保存されるデータにアクセスが許可され、既に接続されているか否かの状態を示すフラグIIを設定するようにする。
かかる適用例を示す図10において、識別子としてDisk0001とDisk0004を有する外部記録媒体20が、すでに記憶装置2に挿入されてコンピュータシステム1に接続されている状態(接続中フラグIIがONである)ことが分かる。
これにより、接続中フラグIIを確認することによって、同じ識別子を持つ外部記録媒体による重複した接続要求であった場合は、これを検知することができる。
かかる場合、既に接続中である外部記録媒体または、新たに接続要求を行った外部記録媒体のいずれかが、真正な外部記録媒体に登録された識別子を不正に入手し、これを複製した外部記録媒体であることが認識できる。
かかる場合、先に接続されている記録媒体へのアクセス制御(停止)を含め必要な処置をとることによって、不正な外部記録媒体による情報データの漏洩を最小限に抑えることができる。
図11に識別子Disk0004を有する外部記録媒体20が複製された場合の処理フローを示す。なお、図11中、先に接続されている外部記録媒体の識別子をDisk0004a、後から接続要求を出した複製された外部記録媒体を識別子Disk0004bとして区別して、図11の処理を説明する。
図11において、記憶装置2から外部記録媒体ありの通知を受ける(図11、ステップS2参照)と、即ち、外部記録媒体(識別子Disk0004b)の接続要求を受けると(ステップS10)、コンピュータシステム1の認証モジュール3は、識別子Disk0004bを受信する(ステップS11)。
認証モジュール3は、認証リスト2において、識別子Disk0004が登録済みであることを認証し、同時に接続中フラグIIを参照する(ステップS12)。
このとき、接続中フラグIIが接続中にされていなければ(ステップS12、OK)、接続中フラグIIをOFFからONに設定変更し(ステップS13)、コンピュータシステム1の情報へのアクセスを許可する状態となる(ステップS14)。これに基づき、図2において説明した様に、OSによりアクセス許可が記憶装置2に通知される(図2、ステップS6)。
一方、ステップS12において、識別子Disk0004に対応する接続中フラグIIが既にONに設定されている場合(ステップS12、NO)は、複製された外部記録媒体(Disk0004b)のコンピュータシステム1の情報へのアクセスを拒否する(ステップS15、図11:ステップS5、N)。
この際、実施例としてコンピュータシステム1の認証モジュール3により、既に接続中の外部記録媒体(Disk0004a)に対するコンピュータのアクセスを遮断する(ステップS16)。また、適宜にコンピュータシステム1の表示機能部あるいは、記憶装置2側に、“複製外部記録媒体によるアクセス要求があったために、既に接続中の外部記録媒体(Disk0004a)に対するコンピュータシステム1へのアクセスを遮断した”旨のメッセージを表示する(ステップS17)ことも可能である。
上記に図面に従い説明したように、本発明によりコンピュータシステム側の特定の情報へのアクセスが外部記録媒体の認証に基づき制限されるので、認証された外部記録媒体のシステムでの使用が可能となり、バックアップやメンテナンスなど柔軟なシステム環境を提供することができる。
また、非認証外部記録媒体に対してコンピュータシステムへのアクセスを遮断することで、システムからの情報漏洩防止機能を維持することができる。
また、非認証外部記録媒体に対してコンピュータシステムへのアクセスを遮断することで、システムからの情報漏洩防止機能を維持することができる。
Claims (9)
- 情報システム上の情報データに対して外部記録媒体を使用してアクセスを行なう情報アクセス制御方法であって、
前記外部記録媒体にはシステム利用者情報が記録され、
前記情報システムには予め対応する前記システム利用者情報が登録され、
前記外部記録媒体の接続要求として、前記情報システム利用者情報が、前記情報システムに送られるとき、前記情報システムは、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較し、
前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記システム上の情報データへのアクセスを許可する
ことを特徴とする情報アクセス制御方法。 - 請求項1において、
前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とするアクセス制御方法。 - 情報システム上の情報データに対する情報アクセス制御方法であって、
外部記録媒体には、当該外部記録媒体を特定する識別子とシステム利用者情報を記録され、
前記情報システムには、予め前記外部記録媒体を特定する識別子と対応して前記システム利用者情報が登録され、
接続要求として前記外部記録媒体を特定する識別子と、前記システム利用者情報が、前記コンピュータシステムに送られるとき、前記情報システムは、前記外部記録媒体を特定する識別子の登録の有無を検知し、
前記識別子の登録が検知されるとき、さらに前記システム利用者情報と登録されているシステム利用者情報を比較し、
前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記情報システム上の情報データへのアクセスを許可する
ことを特徴とする情報アクセス制御方法。 - 請求項3において、
前記情報システムは、前記外部記録媒体を特定する識別子の登録を検知する場合であって、前記システム利用者情報と登録されているシステム利用者情報の比較の結果、一致しない時は、前記情報システム上の情報データへのアクセスのみを不能とすることを特徴とする情報アクセス制御方法。 - 請求項1または3において、
前記情報システムに、更に登録された外部記録媒体の識別子対応に、前記外部記録媒体の前記情報システムとの接続履歴情報を保持させることを特徴とする情報アクセス制御方法。 - 情報システム上の情報データに対する情報アクセスを制御するプログラムであって、
外部記録媒体からの接続要求として、システム利用者情報が、情報システムに送られるとき、前記情報システムに、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較させ、
前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記情報システム上の情報データにアクセスを許可させる
ことを特徴とするアクセス制御プログラム。 - 請求項6において、
前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とするアクセス制御プログラム。 - 情報システム上の情報データに対するアクセスが制御される外部記録媒体であって、
システム利用者情報が記録されており、
前記システム利用者情報が、外部記録媒体の接続要求として、前記情報システムに送られるとき、情報システムには、前記接続要求により送られるシステム利用者情報と、予め前記情報システム内に登録されているシステム利用者情報が比較され、
前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記情報システム上の情報データにアクセスが許可されることを特徴とする外部記録媒体。 - 請求項8において、
前記システム利用者情報は、一つの外部記録媒体を共有する複数の利用者のそれぞれに対し、前記情報システム上の情報データにアクセスできる範囲を特定していることを特徴とする外部記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/003216 WO2004084075A1 (ja) | 2003-03-18 | 2003-03-18 | 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2004084075A1 true JPWO2004084075A1 (ja) | 2006-06-22 |
Family
ID=33018135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004569557A Pending JPWO2004084075A1 (ja) | 2003-03-18 | 2003-03-18 | 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JPWO2004084075A1 (ja) |
CN (1) | CN100347687C (ja) |
AU (1) | AU2003221418A1 (ja) |
WO (1) | WO2004084075A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004102362A1 (en) * | 2003-05-14 | 2004-11-25 | Koninklijke Philips Electronics N.V. | Controlling access to a data medium |
JP5005805B2 (ja) * | 2004-07-30 | 2012-08-22 | 株式会社富士通ソーシアルサイエンスラボラトリ | 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム |
JP2007148762A (ja) * | 2005-11-28 | 2007-06-14 | Apro Technology Co Ltd | 外部記憶装置 |
JP4562759B2 (ja) * | 2007-09-03 | 2010-10-13 | 京楽産業.株式会社 | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム |
JP4964802B2 (ja) * | 2008-02-18 | 2012-07-04 | 株式会社日立ソリューションズ | データ持出し制御システム |
JP2011103047A (ja) * | 2009-11-10 | 2011-05-26 | Toshiba Corp | 電子機器及びアクセス制御方法 |
CN102467625B (zh) * | 2010-11-09 | 2015-02-11 | 深圳大学 | 一种数据保护方法、装置及系统 |
US8990586B2 (en) * | 2011-10-26 | 2015-03-24 | Alcatel Lucent | Method for selectively exposing subscriber data |
CN105653976A (zh) * | 2015-12-28 | 2016-06-08 | 湖南蚁坊软件有限公司 | 一种用于用户授权的通用权限模型的实现方法 |
JP2020149404A (ja) * | 2019-03-14 | 2020-09-17 | オムロン株式会社 | 制御システム、制御方法、および制御デバイス |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61226848A (ja) * | 1985-03-30 | 1986-10-08 | Nec Corp | アクセス権判定方式 |
JPH0275038A (ja) * | 1988-09-12 | 1990-03-14 | Hitachi Ltd | 情報提示装置 |
JP2828252B2 (ja) * | 1988-12-12 | 1998-11-25 | 富士通株式会社 | ファイルアクセス制御方式 |
JPH02231660A (ja) * | 1989-03-06 | 1990-09-13 | Nec Software Ltd | ファイル利用者管理装置 |
JPH06236310A (ja) * | 1993-02-09 | 1994-08-23 | Hitachi Ltd | 出力データ保護方法 |
JPH07325712A (ja) * | 1994-05-31 | 1995-12-12 | Oki Electric Ind Co Ltd | プログラム不正コピー防止装置 |
US5696898A (en) * | 1995-06-06 | 1997-12-09 | Lucent Technologies Inc. | System and method for database access control |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
JPH09134330A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ保護システム |
JPH11219320A (ja) * | 1998-02-03 | 1999-08-10 | Toshiba Corp | データ記録再生システム |
-
2003
- 2003-03-18 CN CNB038238047A patent/CN100347687C/zh not_active Expired - Fee Related
- 2003-03-18 WO PCT/JP2003/003216 patent/WO2004084075A1/ja active Application Filing
- 2003-03-18 JP JP2004569557A patent/JPWO2004084075A1/ja active Pending
- 2003-03-18 AU AU2003221418A patent/AU2003221418A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN100347687C (zh) | 2007-11-07 |
WO2004084075A1 (ja) | 2004-09-30 |
WO2004084075A9 (ja) | 2005-02-10 |
AU2003221418A1 (en) | 2004-10-11 |
CN1688983A (zh) | 2005-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100407174C (zh) | 数据保护设备及数据保护方法 | |
EP1946238B1 (en) | Operating system independent data management | |
CN101572660B (zh) | 一种防止数据泄密的综合控制方法 | |
KR101012222B1 (ko) | 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체 | |
WO2010061801A1 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
EP2027540A1 (en) | Multi certificate revocation list support method and apparatus for digital rights management | |
JP2000259567A (ja) | アクセス制御装置、アクセス制御方法および記憶媒体 | |
JP2021022393A (ja) | フィッシング又はランサムウェア攻撃を遮断する方法及びシステム | |
CN112818328A (zh) | 一种多系统权限管理方法、装置、设备以及存储介质 | |
WO2008001823A1 (fr) | procédé de gestion de données informatiques, programme et support d'enregistrement | |
CA2767115A1 (en) | Method for remotely controlling and monitoring the data produced on desktop software | |
US20050162992A1 (en) | Information access control method, access control program, and external recording medium | |
JPWO2004084075A1 (ja) | 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
US20030233440A1 (en) | Network system including host server and method of setting up host server | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
KR20100040074A (ko) | 내부정보 유출 방지 방법 및 서버 | |
KR20130079004A (ko) | 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법 | |
US20030005320A1 (en) | Electronic security information management method and recording medium using an IC card | |
JP4974246B2 (ja) | ファイルの持ち出し監視システム | |
CN114024700B (zh) | 基于区块链的数据文件的访问控制方法、介质及装置 | |
KR100948502B1 (ko) | 파일 시스템 필터 드라이버를 통한 휴대형 및 비 휴대형장치 접근 통제 | |
KR101502800B1 (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 | |
JP5363622B2 (ja) | 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム | |
CN117910032A (zh) | 一种计算机用数据安全系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080715 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081111 |