WO2004084075A1 - 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 - Google Patents

情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 Download PDF

Info

Publication number
WO2004084075A1
WO2004084075A1 PCT/JP2003/003216 JP0303216W WO2004084075A1 WO 2004084075 A1 WO2004084075 A1 WO 2004084075A1 JP 0303216 W JP0303216 W JP 0303216W WO 2004084075 A1 WO2004084075 A1 WO 2004084075A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
recording medium
external recording
system user
user information
Prior art date
Application number
PCT/JP2003/003216
Other languages
English (en)
French (fr)
Other versions
WO2004084075A9 (ja
Inventor
Kazuo Nakashima
Masahiro Nakada
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to AU2003221418A priority Critical patent/AU2003221418A1/en
Priority to JP2004569557A priority patent/JPWO2004084075A1/ja
Priority to CNB038238047A priority patent/CN100347687C/zh
Priority to PCT/JP2003/003216 priority patent/WO2004084075A1/ja
Publication of WO2004084075A1 publication Critical patent/WO2004084075A1/ja
Publication of WO2004084075A9 publication Critical patent/WO2004084075A9/ja
Priority to US11/085,394 priority patent/US20050162992A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • the present invention relates to an information access control method for preventing information leakage in a computer system.
  • the present invention relates to an information access control system and a program for controlling access to data on a computer system to prevent data leakage to an external recording medium, and an external recording medium used for the same.
  • Representative examples of information leaks include unauthorized access via networks and unauthorized copying to external recording media.
  • external recording media such as floppy disks and optical disks are widely used as information recording means. Therefore, it is relatively easy to copy and leak information in a computer system using such an external recording medium.
  • the easiest way to prevent information leakage is to block access to information in the computer system based on the presence or absence of authentication registered in the external recording medium to which the data is copied or transferred.
  • An object of the present invention to provide an information access control that controls access to information in a computer system and prevents data leakage from an external recording medium without hindering the operation of the system as described above.
  • An object of the present invention is to provide a method and a program, and an external recording medium used for the method and the program.
  • a first mode of the information access control method for achieving the object of the present invention is an information access control method for accessing information data on an information system using an external recording medium, wherein the external recording medium In the information system, the corresponding system user information is registered in advance, and the connection of the external recording medium is required.
  • the information system user information is sent to the information system, the information system compares the system user information sent by the connection request with the registered system user information. If the comparison results in a match, the external recording medium is permitted to access information data on the system within a range specified by the system user information.
  • the system user information is provided for each of a plurality of users sharing one external recording medium. It is characterized by the range in which information data on the system can be accessed.
  • a third aspect of the information access control method for achieving the object of the present invention is an information access control method for information data on an information system, wherein the external recording medium includes an identifier for identifying the external recording medium ' System user information is recorded, and in the information system, the system user information is registered in advance in correspondence with an identifier for specifying the external recording medium, and the external recording medium is specified as a connection request.
  • the information system detects whether or not the identifier for specifying the external recording medium is registered, and when the registration of the identifier is detected. Further, the system user information is compared with registered system user information, and when the comparison results in a match, the system user The extent specified by the broadcast, and permits access to the information data on the leading Kigaibu recording medium to the information system.
  • the information system is a case in which registration of an identifier for identifying the external recording medium is detected. If the result of comparison between the user information and the registered system user information does not match, only access to information data on the information system is disabled.
  • the information system further includes an identifier of the external recording medium registered in the information system. It is characterized by holding connection history information with the information system.
  • a program for controlling information access to information data on an information system includes, as a connection request from an external recording medium, system user information, When sent to the system, the information system causes the system user information sent by the connection request to be compared with the registered system user information. In the range specified by (1), the external recording medium is allowed to access information data on the information system.
  • the system user information includes information for a plurality of users sharing one external recording medium. For each of them, a range in which information data on the information system can be accessed is specified.
  • An external recording medium for controlling access to information data on an information system which achieves the object of the present invention has, as a first aspect, system user information recorded thereon, and the system user information is When sent to the information system as a connection request for an external recording medium, the information system includes: system user information sent by the connection request; and system user information registered in the information system in advance. Are compared, and if the result of the comparison is a match, access to information data on the information system is permitted within a range specified by the system user information.
  • the system user information is one type.
  • Share external storage media For each of a plurality of users, a range in which information data on the information system can be accessed is specified.
  • FIG. 1 is a configuration diagram of an embodiment to which the information access control method of the present invention is applied.
  • FIG. 2 is a diagram schematically illustrating an operation sequence in the information access control method of the present invention in the embodiment of FIG.
  • FIG. 3 is a diagram showing an example of system user information recorded on the external recording medium 20.
  • FIG. 4 is a diagram showing a flow of processing using the medium logon information c in FIG.
  • FIG. 5 is a diagram showing another example of system user information recorded on an external recording medium.
  • FIG. 6 is a diagram showing the relationship between each employee and accessible data based on the system user information in FIG.
  • FIG. 7 is an operation example of the system n using the system user information of FIG.
  • FIG. 8 is a diagram for explaining an embodiment using the history left in the computer system.
  • FIG. 9 is a diagram for explaining another embodiment using the history left in the computer system.
  • FIG. 10 is a diagram illustrating information recorded in a computer system, showing an application example of the present invention.
  • FIG. 11 is a diagram illustrating a process based on the recording information of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a diagram showing an embodiment of an information processing system to which an information access control method according to the present invention is applied.
  • a configuration example of an information processing system that can prevent an act of illegally leaking information data recorded on a hard disk drive (HDD), that is, data on the information system, for example, a fixed storage device 10 in the computer system 1 It is.
  • HDD hard disk drive
  • a storage device 2 is connected to a computer system 1.
  • the storage device 2 controls recording or reading of data on the external recording medium 20 in accordance with the physical characteristics of the portable external recording medium 20.
  • the storage device 2 is physically independent of the computer system 1 and may be externally connected to the computer system 1 by wire or wirelessly. It may be integrated so that the connection between them can be controlled in a signal by a specific command.
  • the external recording medium 20 includes an identifier (medium ID) 22 that is attached to the external recording medium 20 at the time of manufacture or thereafter and specifies the external recording medium 20 itself, and a system administrator using the external recording medium 20 by a system administrator.
  • Information 23 is given and recorded at a predetermined position on the medium.
  • the system administrator records the identifier 22 and the system user information 23 in the authentication list 12 of the computer system 1 in the same manner.
  • the external recording medium 20 may be removable from the storage device 2 such as a DVD, CD, MO disk, or flexible disk.
  • the control unit According to 21, the identifier 22 and the system user information 23 recorded on the external recording medium 20 are read and transmitted to the computer system 1.
  • the computer system 1 has an authentication list 12. As described above, in this authentication list 12, a unique identifier 22 assigned to the external recording medium 20 accessible by the administrator and the system user information 23 are registered in advance. .
  • the authentication module 13 is realized by a software program resident in the computer system 1 including a device driver. It is provided by communication or a storage medium, and is installed in the computer system 1.
  • the identifier 22 registered in the external recording medium 20 is compared with the identifier registered in the authentication list 12 to determine whether or not they match. As a result, if they match, the external recording medium 20 is Properly authenticated.
  • the range according to the contents of the system user information 23 becomes apparent from the embodiment described later.
  • FIG. 2 shows the information access control of the present invention in the embodiment of FIG.
  • FIG. 4 is a diagram for explaining an outline of a processing sequence by a method.
  • the authentication module 13 of the computer system 1 periodically inquires the storage device 2 about whether or not the external storage medium 20 is inserted. The process is performed until there is a notification that 0 has been inserted (step S 1).
  • a notification that the external recording medium is present is sent from the storage device 2 to the authentication module 13 (step S 2).
  • the authentication module 13 requests the storage device 2 to transmit the identifier 22 registered in the external recording medium 20 and the system user information 23 (step S 3 ).
  • the storage device 2 reads the identifier 22 and the system user information 23 from the external recording medium 20 by the control unit 1 and notifies the authentication module 13 (step S4).
  • the authentication module 13 sends the identifier of the authentication list of the computer system 1 registered by the administrator in advance] .2 and the identifier attached to the external recording medium 20 transmitted from the storage device 2 side. 22 is compared with (step S5).
  • the identifier 22 identifying the external recording medium 20 itself at the time of manufacture or thereafter is used. In comparison with, if this is not registered in the authentication list 2, all access to the external storage medium 20 is denied.
  • the authentication OK is notified to the OS (operating system) 14 of the computer system 1 ( Step S5, Y).
  • step S6 the access permission is notified from the storage device 14 to the storage device 2 via the authentication module 13 (step S6). Thereafter, data access is performed from the storage device 2 through the OS 14 if necessary (step S7).
  • the data access can only read information data within a range according to the contents of the system user information 23 described above.
  • the storage device 2 can receive the data transmission from the computer system 1 (step S8) and copy the data accessed to the authenticated external recording medium 20.
  • the system user information 23 connectable to the computer system 1 is recorded on the external recording medium 20.
  • the system user information 23 is provided in an area of the external recording medium 20 that cannot be accessed by ordinary commands. For this reason, it is generally difficult to refer to or falsify.
  • FIG. 3 shows an example of the system user information 23 recorded on the external recording medium 20.
  • employee name a, employee number b, and medium logon information c are provided as system user information 23.
  • Media log The ON information c is a password input by the user when connecting the external recording medium to the computer system 1.
  • This medium logon information c is different for each user, so that the same external recording medium can be shared by multiple users. It is necessary to register such media port login information in advance by a system administrator.
  • different media logon information c is registered on the same external recording medium 20 so as to be sharable by employees A, B, and so on, corresponding to each employee.
  • FIG. 4 shows a flow of a process using the medium logon information c.
  • the process of transmitting the identifier from the storage device 2 to the computer system 1 proceeds according to the flow of FIG. Then, it is determined whether or not the identifier matches the external recording medium registered in the authentication list 12 (step S21). If the user connects an unregistered external recording medium to the storage device 2, the identifier on the medium does not match and access to information is not established (steps S21, N).
  • step S21, Y if it is determined that the identifier is registered in the authentication list 12 (step S21, Y), the computer system 1 or the storage device 2 transmits the external recording medium to the user by the computer. Prompts for password required to connect to system 1.
  • step S22, Y If the user enters a valid password, that is, the medium logon information c, it matches the medium logon information c recorded on the external recording medium (step S22, Y). Access power S is allowed (step S2 3). As a result, the user can copy necessary information of the computer system to the external recording medium 20. it can.
  • step S224 access to the information is denied (step S224), and the information outside Copying to recording media is not possible.
  • Another embodiment to be described is to limit the information to be copied on the system in order to further increase the leakage prevention strength. That is, the type of information on the computer system 1 that can be stored in a specific external recording medium 20 is limited.
  • an area that specifies accessible data on the external recording medium 20 as shown in Fig. 5 Is provided. That is, in this example, accessible data is described in addition to the name, employee number, and medium logon information shown in FIG.
  • the system administrator needs to register at least the external information on the external recording medium 20 before copying the information from the system. It is not necessary to register in both the external storage medium 20 and the computer system 1 side.
  • Figure 6 shows the relationship between each employee and accessible data based on the information in Figure 5.
  • the employee A can access (copy to the external recording medium 20) an information group (for example, personnel data) that can be classified by Level A and a specific file File0123.dat.
  • the employee B is allowed to access the information group that can be classified by Level B (for example, the entire accounting data)
  • Employee C is allowed to access the file Filee0064.data, which is a part of the entire accounting data.
  • the accessible data may be an individual file name as in this example, or may be a data group classified by hierarchy.
  • the accessible data is stored on the external recording medium 20
  • the data is encrypted with medium logon information or the like known only to the applicable authentic user.
  • data copied by employees A, B, and C is stored on the external recording medium 20, but it is possible to control that only the data permitted to be accessed can be opened (opened). .
  • FIG. 7 shows the flow until access is established based on the information shown in FIG.
  • the processing of steps S20 to S22 is the same as the processing shown in FIG.
  • step S22 if the password entered by the user matches the media logon information (step S22, Y), the information accessed will be the registered access shown in FIG. It is determined whether the data is the target data (step S25). If the data is accessible, the access is permitted (step S23); otherwise, the access is denied (step S24).
  • the following application example can be added to the information access control method having the features of the present invention. As a result, it is possible to further suppress unauthorized access to information.
  • FIG. 8 is a diagram showing an example registered and saved in the authentication list 12 of the computer system 1.
  • connection history of each external recording medium 20 can be referred to.
  • connection request for an external recording medium having the identifier Disk0004 which is considered to be a duplicate recording medium (request time: 2000.03.02 15:25)
  • connection refusal and connection of the already connected original external recording medium are shut off (see results section).
  • the file name File0087.dat remains as a record of the system information copy operation.
  • FIG. 9 shows another embodiment, in which the history of user login status is further left in the authentication list 12 of the computer system 1.
  • employee A uses an external recording medium 20 whose identifier is DiskOOOl.
  • the employee A has been registered as a user of the external recording medium 20 of the identifier DiskOOOl by the system administrator in advance, and the user password, that is, the medium logon information. (10:28), the information on the system can be accessed, and it is recorded that the file File0087.dat has been copied to the external recording medium 20.
  • the employee D since the employee D is not registered as a user of the external recording medium 20 with the identifier DiskOOOl, the password entered by the user does not match the medium logon information, and therefore, the external recording medium 20 is used. The connection to the information data held in the computer system 1 is refused, and the information cannot be copied, indicating that the information was prevented from being leaked.
  • the external recording medium 20 is currently connected to the computer system 1 together with the identifier I of the external recording medium registered in the authentication list 12, that is, Any of the external recording media 20 is permitted to access data stored in the computer system 1, and sets a flag ⁇ ⁇ indicating whether or not the data is already connected.
  • DiskOOOl is used as an identifier. It can be seen that the external recording medium 20 having the Disk0004 is already inserted into the storage device 2 and connected to the computer system 1 (the connection flag ⁇ is ON). .
  • connection flag D By checking the connection flag D, it is possible to detect a duplicate connection request from an external recording medium having the same identifier.
  • FIG. 11 shows a processing flow when the external recording medium 20 having the identifier Disk0004 is copied.
  • the identifier of the external recording medium connected first is identified as Disk sk0004a
  • the duplicated external recording medium that has issued the connection request is identified as the identifier Di sk0004b.
  • step S 10 when a notification that an external recording medium is present is received from the storage device 2 (see step S2 in FIG. 11), that is, when a connection request for the external recording medium (identifier Disk0004b) is received (step S 10), the authentication module 3 of the computer system 1 receives the identifier Disk0004b (step S1]).
  • the authentication module 3 authenticates that the identifier Disk0004 has been registered in the authentication list 2, and at the same time, refers to the connection flag ⁇ (step S12).
  • connection flag ⁇ is not set to connection (step S12, OK)
  • the connection flag ⁇ is changed from FF to ON (step S13), and the information of the computer system 1 is changed. Allow access to (Step SI4).
  • the OS notifies the storage device 2 of the access permission (FIG. 2, step S6).
  • step S12 if the connection flag Di corresponding to the identifier Disk0004 has already been set to ON (step S12, NO), the computer system of the copied external recording medium (Diskskb) Deny access to the information in step 1 (step S15, Fig. 11: step S5, N).
  • the authentication module 3 of the computer system] blocks the access of the computer to the already connected external recording medium (Disk0004a) (step S16).
  • the display function unit of the computer system 1 or the storage device 2 appropriately displays, "Because the access request by the duplicate external recording medium was received, the computer system 1 for the already connected external recording medium (Disk0004a) was It is also possible to display a message indicating that access has been blocked (step S17).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

情報システム側の特定の情報へのアクセスが外部記録媒体の認証に基づき制限される情報アクセス制御方法が開示される。情報システム上の情報データに対して外部記録媒体を使用してアクセスを行なう情報アクセス制御方法であって、前記外部記録媒体はシステム利用者情報を記録が記録されてなり、前記情報システムは予め対応する前記システム利用者情報が登録されてなり、前記外部記録媒体の接続要求として、前記情報システム利用者情報が、前記情報システムに送られるとき、前記情報システムは、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較し、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記システム上の情報データにアクセスを許可する。

Description

情報アクセス制御方法、 アクセス制御プログラム及び外部記録媒体 情報アクセス制御方法 技術分野
本発明は、 コンピュータシステムにおける情報の漏洩を防止する情 報アクセス制御方法に関する。 特に、 コンピュータシステム上のデ一 タに対するァクセスを制御して外部記録媒体へのデータ漏洩を防止 する情報ァクセス制御システム及びプログラムと、 これに使用する外 部記録媒体に関する。 背景技術
近年、 企業でのコンピュータの普及に伴い、 コンピュータ上に蓄積 される情報は Θ々蓄積され、 増大されている。 これに伴い、 内部情報 の漏洩や盗難が大きな問題になっている。
企業内部の人間や外部の業者が光ディスクなどの外部記録媒体を 使って、 企業の内部情報を不正にコピーし、 悪用する事例も報告され ている。
情報漏洩の代表例と しては、 ネッ トワークを介した不正アクセスや 外部記録媒体への不正コピーが挙げられる。 特に、 企業内職場等にお いては、 情報記録手段と して、 フロ ッピーディスクや光ディスクなど の外部記録媒体を広く用いている。 したがって、 かかる外部記録媒体 を使って、 コンピュータシステム内の情報をコピー漏洩することが比 較的容易である。
しかし、 これまでは、 固定記録媒体(ハードディスク)を含む特定の 記録媒体に付与されたパスヮードと、 ユーザーが入力したパスヮード との照合を行い、 照合の結果に基づき前記特定の記録媒体へのァクセ スを許可し、 若しくはアクセスを拒否する制御が行なわれている(例 えば、 特許文献 1参照)。
したがって、 これまでのアクセス制御は、 専らセキュリティの確保 を要する情報の記録された特定の記録媒体へのアクセスを制御する ものであった。
これに対し、 特定の記録媒体に記録された情報を複写若しくは転送 する先の外部記録媒体に関して認証を問うものとすることにより、 よ り高いセキュリティを担保することが可能であると想定される。
すなわち、 複写若しくは転送する先となる外部記録媒体に登録され た認証の有無によってコンピュータシステム内情報へのアクセスを 遮断することによって、 情報の流出を防止することが最も簡易な方法 として考えられる。
しかし、 かかる方法では、 外部記録媒体のみならず、 該当の外部記 録媒体が挿入される記憶装置自体すら、 全く利用できないことになる。 このためにデータのバックアップやシステムのメ ンテナンスにおけ るデータ移動など実際の運用上に支障をきたすことになる。 また、 一 の外部記録媒体を複数の利用者によ り共通に用いるシステムにあつ ては、 全ての利用者に対し使用が制限されることになる。
(特許文献 1 )
特開 2 0 0 1 - 2 3 3 0 0号公報 発明の開示
したがって、 本発明の目的は、 上記のようなシステム運用上におけ る支障を与えずに、 コンピュータシステム内の情報へのァクセスを制 御して、 外部記録媒体によるデータ漏洩を防止する情報アクセス制御 方法及びプログラムと、 これに使用する外部記録媒体を提供すること にある。
かかる本発明の目的を達成する情報アクセス制御方法の第 1の態 様は情報システム上の情報データに対して外部記録媒体を使用して アクセスを行なう情報アクセス制御方法であって、 前記外部記録媒体 にはシステム利用者情報が記録され、 前記情報システムには予め対応 する前記システム利用者情報が登録され、 前記外部記録媒体の接続要 求と して、 前記情報システム利用者情報が、 前記情報システムに送ら れるとき、 前記情報システムは、 前記接続要求により送られるシステ ム利用者情報と、 登録されているシステム利用者情報を比較し、 前記 比較の結果一致するときは、 前記システム利用者情報で特定される範 囲において、 前記外部記録媒体に前記システム上の情報データへのァ クセスを許可することを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第 2の態様は、 第 1の態様において、 前記システム利用者情報は、 一つの外部記録媒体 を共有する複数の利用者のそれぞれに対し、 前記情報システム上の情 報データにアクセスできる範囲を特定していることを特徴とする。 本発明の目的を達成する情報アクセス制御方法の第 3の態様は、 情 報システム上の情報データに対する情報アクセス制御方法であって、 外部記録媒体には、 当該外部記録媒体'を特定する識別子とシステム利 用者情報を記録され、 前記情報システムには、 予め前記外部記録媒体 を特定する識別子と対応して前記システム利用者情報が登録され、 接 続要求と して前記外部記録媒体を特定する識別子と、 前記システム利 用者情報が、 前記コンピュータシステムに送られるとき、 前記情報シ ステムは、 前記外部記録媒体を特定する識別子の登録の有無を検知し、 前記識別子の登録が検知されるとき、 さらに前記システム利用者情報 と登録されているシステム利用者情報を比較し、 前記比較の結果一致 するときは、 前記システム利用者情報で特定される範囲において、 前 記外部記録媒体に前記情報システム上の情報データへのアクセスを 許可することを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第 4の態様は、 第 3の態様において、 前記情報システムは、 前記外部記録媒体を特定す る識別子の登録を検知する場合であって、 前記システム利用者情報と 登録されているシステム利用者情報の比較の結果、 一致しない時は、 前記情報システム上の情報データへのアクセスのみを不能とするこ とを特徴とする。 本発明の目的を達成する情報アクセス制御方法の第 5の態様は、 第 3の態様 1または 3において、 前記情報システムに、 更に登録された 外部記録媒体の識別子対応に、 前記外部記録媒体の前記情報システム との接続履歴情報を保持させることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対する情 報アクセスを制御するプログラムは、 第 1の態様と して、 外部記録媒 体からの接続要求と して、 システム利用者情報が、 情報システムに送 られるとき、 前記情報システムに、 前記接続要求により送られるシス テム利用者情報と、 登録されているシステム利用者情報を比較させ、 前記比較の結果一致するときは、 前記システム利用者情報で特定され る範囲において、 前記外部記録媒体に前記情報システム上の情報デ一 タにアクセスを許可させることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対する情 報アクセスを制御するプログラムは、 その態様 1において、 前記シス テム利用者情報は、 一つの外部記録媒体を共有する複数の利用者のそ れぞれに対し、 前記情報システム上の情報データにアクセスできる範 囲を特定していることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対するァク セスが制御される外部記録媒体は、 第 1 の態様と して、 システム利用 者情報が記録されており、 前記システム利用者情報が、 外部記録媒体 の接続要求と して、 前記情報システムに送られるとき、 情報システム には、 前記接続要求により送られるシステム利用者情報と、 予め前記 情報システム内に登録されているシステム利用者情報が比較され、 前 記比較の結果一致するときは、 前記システム利用者情報で特定される 範囲において、 前記情報システム上の情報データにアクセスが許可さ れることを特徴とする。
また、 本発明の目的を達成する情報システム上の情報データに対す るアクセスが制御される外部記録媒体の第 2の態様は、 その第 1の態 様において、 前記システム利用者情報は、 一つの外部記録媒体を共有 する複数の利用者のそれぞれに対し、 前記情報システム上の情報デ一 タにアクセスできる範囲を特定していることを特徴とする。
本発明の特徴は、 以下に図面に従い説明される発明の実施の形態例 から更に明らかになる。 図面の簡単な説明
図 1は、 本発明の情報アクセス制御方法を適用する実施の形態例の 構成図である。
図 2は、 図 1の実施の形態例における本発明の情報アクセス制御方 法における動作シーケンスの概略を説明する図である。
図 3は、 外部記録媒体 2 0上に記録したシステム利用者情報の例を 示す図である。
図 4は、 図 3における媒体ログオン情報 cを用いた処理の流れを示 . す図である。
図 5は、 外部記録媒体上に記録したシステム利用者情報の他の例を 示す図である。
図 6は、 図 5のシステム利用者情報に基づく各社員とアクセス可能 なデータの関係を示す図である。
図 7は、 図 5のシステム利用者情報を用いたシステム n の動作例で ある。
図 8は、 コンピュータシステムに残される履歴を用いる実施例を説 明する図である。
図 9は、 更にコンピュータシステムに残される履歴を用いる別の実 施例を説明する図である。
図 1 0は、 本発明の適用例を示す、 コンピュータシステムに記録さ れる情報を説明する図である。
図 1 1は、 図 1 0の記録情報に基づく処理を説明する図である。 発明を実施するための最良の形態 図 1は、 本発明に従う情報アクセス制御方法を適用する情報処理シ ステムの実施の形態例を示す図である。 コンピュータシステム 1 内の 固定記憶装置 1 0例えば、 ハー ドディスク装置 (H D D ) に記録され た情報データ即ち、 情報システム上のデータを不正にコピー漏洩する 行為を防止可能とする情報処理システムの構成例である。
図 1において、 コンピュータシステム 1に記憶装置 2が接続されて いる。 記憶装置 2は、 可搬型の外部記録媒体 2 0の物理的特性に対応 して、 外部記録媒体 2 0に対し、 データの記録又は読み出し等の制御 を行う ものである。
なお、記憶装置 2は、 コンピュータシステム 1 と物理的に独立され、 有線又は無線によ り外付けにィンターフェ一ス接続されるものであ つても、 あるレ、は、 コンピュータシステム 1 に内蔵されて一体化され、 特定のコマン ドによって、 両者間の接続が信号的に制御されるもので めっても良い。
外部記録媒体 2 0には、 製造時又はその後に付される外部記録媒体 2 0自体を特定する識別子(媒体 I D ) 2 2とともに、 システム管理者 により該当の外部記録媒体 2 0を利用するシステム利用者情報 2 3 が付与され、 媒体上の所定位置に記録されている。 この識別子 2 2及 びシステム利用者情報 2 3が外部記録媒体 2 0に付与される際は、 シ ステム管理者によ り コンピュータシステム 1の認証リ ス ト 1 2に同 様に記録される。
かかる外部記録媒体 2 0を用いて、 コンピュータシステム 1内に保 存された情報データ、 具体的には、 記憶手段と してのハードディスク 装置 1 0に格納された情報データにアクセスする場合を想定する。
ここで、本発明の適用において、外部記録媒体 2 0と して、 D V D , C D , M Oディスク、 フレキシブルディスクのよ う に記憶装置 2から 取り外し可能のものであってもよいし、 あるレ、は、 I Cカー ド、 P C カー ドあるレ、はフ レッシュメモ リデバイス等のメモリ素子であって も、 あるいはハードディスク(H D D )と して装置に固定された態様で あっても良い。
したがって、 外部記録媒体 2 0が記憶装置 2に挿入されると、 ある いは外部記録媒体 2 0が記憶装置 2に固定的に備えられている状態 で外部記録媒体 2 0にアクセスすると、 制御部 2 1により、 外部記録 媒体 2 0に記録されている識別子 2 2及びシステム利用者情報 2 3 を読み取り コンピュータシステム 1に送信する。
一方、 コンピュータシステム 1 には認証リス ト 1 2が備えられてい る。 この認証リ ス ト 1 2には、 先に説明した様に、 予め管理者により アクセス可能の外部記録媒体 2 0に付与された固有の識別子 2 2 と システム利用者情報 2 3が登録されている。
コンピュータシステム 1は、 外部記録媒体 2 0に登録された識別子 2 2が制御部 2 1により送信されると、 認証モジュ一ル 1 3により認 証リス ト 1 2に登録された識別子と一致するか否かの比較を行う。 認証モジュール 1 3は、 デバイス ドライバを含む、 コンピュータシ ステム 1に常駐のソフ トウェアプログラムにより実現される。 そして、 通信又は格納媒体によ り提供され、 コンピュータシステム 1 にィンス トールされたものである。
前記外部記録媒体 2 0に登録された識別子 2 2 と認証リ ス ト 1 2 に登録されている識別子が一致するか否かを比較し、 その結果、 一致 する場合は、 外部記録媒体 2 0が正しく認証される。
かかる場合は、 外部記録媒体 2 0に記録されているシステム利用者 情報 2 3 の内容に従う範囲でコンピュータシステム 1 のハードディ スク装置 1 0に格納されている情報データのコピーのみを可能とす る。
ここで、 システム利用者情報 2 3の内容に従う範囲とは、 後に説明 する実施例によっても明らかとなるが、 例えば、 特定される利用者、 特定される種類の情報データ中のデータファイル、 特定される期間に. 格納されたデータファイル等を意味する。
図 2は、 図 1の実施の形態例における、 本発明の情報アクセス制御 方法による処理シーケンスの概略を説明する図である。
コンピュータシステム 1に記憶装置 2が接続されると、 コンビユー タシステム 1の認証モジュール 1 3から記憶装置 2に対し、 周期的に 外部記録媒体 2 0が挿入されているか否かの問い合わせを外部記録 媒体 2 0の挿入有の通知があるまで行う (ステップ S 1 )。
外部記録媒体 2 0が挿入されると、 記憶装置 2から認証モジュール 1 3に対して外部記録媒体ありの通知が送られる (ステップ S 2 )。 認証モジュール 1 3は、 外部記録媒体ありの通知を受けると記憶装置 2に対し外部記録媒体 2 0に登録されている識別子 2 2及びシステ ム利用者情報 2 3の送信を要求する (ステップ S 3 )。 これに対し、 記憶装置 2は、 制御部 1により外部記録媒体 2 0から識別子 2 2及び システム利用者情報 2 3を読み取り、 認証モジュール 1 3に通知する (ステップ S 4 )。
次いで、 認証モジュール 1 3は、 事前に管理者により登録されてい るコンピュータシステム 1 の認証リ ス ト ]. 2の識別子と記憶装置 2 側から送信された外部記録媒体 2 0に付与されている識別子 2 2 と を比較する (ステップ S 5 )。
通知された外部記録媒体 2 0の識別子 2 2が認証リ ス ト 2に無い 場合は、 外部記録媒体を使用したコンピュータシステム 1 へのァクセ スは拒否される (ステップ S 5 、 N )。
ここで、 認証リ ス ト 2と、 外部記録媒体 2 0の識別子 2 2との比較 において、 先に説明したように製造時又はその後に付される外部記録 媒体 2 0自体を特定する識別子 2 2 との比較において、 認証リス ト 2 にこれが登録されていなければ、 外部記録媒体 2 0に対する全てのァ クセスが拒否される。
なお、 外部記録媒体 2 0自体を特定する識別子 2 2 との一致はあつ ても、 システム管理者により該当の外部記録媒体 2 0を利用するシス テム利用者情報 2 3 との一致がない場合は、 コンピュータシステム 1 上の情報へのアクセスは禁止されるが、 外部記録媒体 2 0に記録され ている情報をコンピュータシステム 1側に送るためのアクセスは容 認するという態様にすることは可能である。
一方、 通知された外部記録媒体 2 0の識別子 2 2及びシステム利用 情報 2 3が認証リス ト 2に存在する場合は、 コンピュータシステム 1 の O S (オペレーティングシステム) 1 4に認証 O Kの通知を行う (ス テツプ S 5、 Y )。
これにより、 〇 S 1 4から記憶装置 2に認証モジュール 1 3を介し てアクセス許可が通知される (ステップ S 6 )。 この後、 記憶装置 2 から必要により O S 1 4を通して、 データアクセスを行う (ステップ S 7 )。
このとき、 データアクセスは、 前記したシステム利用者情報 2 3の 内容に従う範囲での情報データの読み取りのみが可能である。
記憶装置 2は、 コンピュータシステム 1 からデータ送信を受け (ス テツプ S 8 )、 認証済みの外部記録媒体 2 0にアクセスしたデータを コピーすることが可能である。
次に、 本発明の情報アクセス制御方法を適用する、 強度の高い情報 漏洩防止を実現する具体的実施例について以下に説明する。
かかる実施例では、 外部記録媒体 2 0上にコンピュータシステム 1 に接続可能なシステム利用者情報 2 3を記録している。 このシステム 利用者情報 2 3は、 通常のコマン ドでは外部記録媒体 2 0のアクセス できない領域に設けられる。 このために、 一般には参照したり改ざん したりすることが困難である。
これを実現するために、 記憶装置 2側にも該当する情報にアクセス するための特殊なコマンドを使用する。 なお、 この特殊コマンドは、 システム管理者のみが使用可能にしておけばセキュリティを維持で さる。
図 3に、 外部記録媒体 2 0上に記録したシステム利用者情報 2 3の 例を示す。 図 3において、 システム利用者情報 2 3 と して、 社員氏名 a、 従業員番号 b及び、 媒体ログオン情報 cを設けている。 媒体ログ オン情報 cは、 外部記録媒体をコンピュータシステム 1に接続する際 に必要な利用者により入力されるパスワードである。
この媒体ログオン情報 cは利用者毎に異なるものと し、 同一の外部 記録媒体を複数の利用者で共用できるようにしている。 かかる媒体口 グオン情報は、 システム管理者により予め登録しておく ことが必要で ある。
図 3に示す例では、 同一の外部記録媒体 2 0上に社員 A , B , じで 共用可能にそれぞれの社員に対応して異なる媒体ログオン情報 cが 登録されている。
図 4に、 かかる媒体ログオン情報 cを用いた処理の流れを示す。 図 4において、 記憶装置 2がコンピュータシステム 1 に接続される (ス テツプ S 2 0 ) と、 図 2のフローに従って、 識別子が記憶装置 2から コンピュータシステム 1に送信される処理が進み、 認証モジュール 3 により識別子が認証リス ト 1 2に登録されている外部記録媒体と合 致するかが判断される (ステップ S 2 1 )。 利用者が登録外の外部記 録媒体を記憶装置 2に接続している場合は、 媒体上の識別子が合致せ ず、 情報へのアクセスは成立しない (ステップ S 2 1 、 N )。
この判断において、 識別子は認証リス ト 1 2に登録されていると判 断されると (ステップ S 2 1 、 Y )、 コンピュータシステム 1又は記 憶装置 2は利用者に対し、 外部記録媒体をコンピュータシステム 1に 接続する際に必要なパスヮー ドの入力を促す。
これに対応して利用者により入力されるパスヮ一ドが、 図 3の外部 記録媒体上に記録された媒体口グオン情報 c と一致するか否かの判 断が行なわれる。
利用者が正当なパスワード即ち、 媒体ログオン情報 cを入力すれば、 外部記録媒体上に記録された媒体ログオン情報 c と一致する (ステツ プ S 2 2 、 Y ) ので、 コンピュータシステム 1 の情報へのアクセス力 S 許可される (ステップ S 2 3 )。 これにより、 利用者は必要なコンビ ユータシステム側の情報を外部記録媒体 2 0上にコピーすることが できる。
当然に、 入力されたパスワードが、 図 3の登録された媒体ログオン 情報 c と不一致の時 (ステップ S 2 2、 N ) は、 情報へのアクセスが 拒否され (ステップ S 2 4 )、 情報の外部記録媒体へのコピーは不能 である。
次いで、 説明する別の実施例は、 漏洩防止の強度を更に高めるため に、 システム上のコピー対象となる情報を限定するものである。 つま り特定の外部記録媒体 2 0に保存できるコンピュータシステム 1上 の情報の種別を限定する。
これを実現するために、 図 3に示した外部記録媒体 2 0に登録され るシステム利用者情報に加え、 図 5に示すように外部記録媒体 2 0上 に、 アクセス可能なデータを明記したェリアを設けている。 すなわち、 この例では図 3において示した氏名、 従業員番号、 媒体ログオン情報 に加え、 アクセス可能データを記述している。 ここで、 先に説明した 実施例と同様に、 システム管理者は、 システムからの情報をコピーす る前に予めこれらの情報を少なく と も外部記録媒体 2 0に登録して おく必要がある。 外部記録媒体 2 0とコンピュータシステム 1側の双 方に登録しておく必要はない。
なお、 双方に登録しておく ことも可能であり、 設計、 管理、 使い方 次第で有効であり、 この場合であっても外部記録媒体 2 0を特定する 情報のみをコンピュータシステム 1側に登録しておけばよく、 システ ム側の管理が容易になる。
図 6は、 図 5の情報に基づく各社員とアクセス可能なデータの関係 を示している。 図 6に示すように社員 Aは Leve l Aで分類できる情報 群(例えば人事データ)及び特定のフアイル Fi l e0123. datにアクセス (外部記録媒体 2 0へのコピー) できることが分かる。 同様に社員 B は Leve l Bで分類できる情報群(例えば、 経理データ全体)、 社員 Cは 経理データ全体の一部であるフアイル Fi l e0064. da tにアクセスを許 されていることが分かる。 この例のようにアクセス可能データは個別のファィル名であって も良いし、 階層別に区分されたデータ群とすることも可能である。 外部記録媒体 2 0上にアクセス可能データを保存する際には、 これ らのデータを、 該当する真性の利用者のみが知っている媒体ログオン 情報等で暗号化したものとする。 これにより外部記録媒体 2 0上に社 員 A, B , Cがコピーしたデータが蓄積されるが、 それぞれアクセス を許されたデータ しか開く (オープン)ことができないものとする制 御が可能である。
図 7に図 6に示す情報に基づき、 アクセスが成立するまでの流れを 示す。 図 7において、 ステップ S 2 0〜 S 2 2までの処理は、 図 4に 示す処理と同様である。 更に、 ステップ S 2 2において利用者により 『入力されるパスヮードが媒体ログオン情報と一致した場合 (ステツ プ S 2 2、 Y )、 アクセスされる情報が、 図 5に示す登録されたァク セス可能対象のデータであるか否かが判断される (ステップ S 2 5 )。 アクセス可能データであれば、 アクセスは許可され (ステップ S 2 3 )、 そうでなければアクセスは拒否される (ステップ S 2 4 )。
上記の実施例において、 外部記録媒体 2 0上に、 固有の識別子や利 用者を登録することによって、 情報をコピー ·移動できる媒体を限定 し情報漏洩を防ぐことができる。
ここで、 上記の本発明の特徴を有する情報アクセス制御方法におい て、 次にような適用例を付加することが可能である。 これにより、 情 報への不正アクセスを更に抑制することが可能である。
すなわち、 図 8は、 コンピュータシステム 1の認証リ ス ト 1 2に登 録保存された一例を示す図である。 予めシステム管理者によ り使用可 能と して登録された外部記録媒体 2 0の識別子対応に、 コンピュータ システム 1 に接続した外部記録媒体 2 0の履歴が認証リ ス ト 1 2 に 残される例である。
この履歴を迪ることによって、 それぞれの外部記録媒体 2 0の接続 履歴が参照可能となる。 図 8において、 複製記録媒体と思われる識別子 Disk0004を有する外 部記録媒体の接続要求 (要求時刻 : 2000.03.02 15:25) に対し、 接続 拒否やすでに接続されているォリジナルの外部記録媒体の接続遮断 を行っている(結果の欄参照)。
また識別子 DiskOOOlの外部記録媒体については、 システム情報のコ ピー作業の記録と して、 ファイル名 File0087.datが残っている。 この ように記録媒体毎に、 接続処理の履歴を残すことにより、 日時、 対象 となるデータ (ファイル名) など情報流出が起こった場合の記録を迪 ることが可能となる。
図 9は、 別の実施例であり、 コンピュータシステム 1側の認証リ ス ト 1 2に更に利用者ログイン状況の履歴が残される例である。 例えば 識別子が DiskOOOlである外部記録媒体 2 0を社員 Aが使用している。 この場合、 予めシステム管理者により、 社員 Aは識別子 DiskOOOlの外 部記録媒体 2 0の利用者と して登録済みであり、 利用者パスワード即 ち、 媒体ログオン情報。 を (10:28) に正しく入力したために、 シス テム上の情報へのアクセスが可能となり、 フアイル File0087. datを外 部記録媒体 2 0にコピーされたことが記録されている。
一方、 社員 Dは識別子 DiskOOOlの外部記録媒体 2 0の利用者と して 登録されていないため、 利用者による入力されたパスワードが、 媒体 ログオン情報と一致せず、 従って、 外部記録媒体 2 0によるコンビュ ータシステム 1に保持されている情報データへの接続が拒否され、 情 報のコピーは不可となり、 情報の流出を防止できたことが分かる。
ここで、 更なる適用例と して、 認証リ ス ト 1 2に登録済みの外部記 録媒体の識別子 I とともに、 コンピュータシステム 1に外部記録媒体 2 0が現在接続中であるか否か即ち、 いずれの外部記録媒体 2 0が、 コンピュータシステム 1 内に保存されるデータにアクセスが許可さ れ、 既に接続されているか否かの状態を示すフラグ Πを設定するよ う にする。
かかる適用例を示す図 1 0において、 識別子と して DiskOOOlと Di sk0004を有する外部記録媒体 2 0が、 すでに記憶装置 2に挿入され てコンピュータシステム 1に接続されている状態(接続中フラグ Πが O Nである)ことが分かる。 .
これにより、 接続中フラグ Dを確認することによって、 同じ識別子 を持つ外部記録媒体による重複した接続要求であった場合は、 これを 検知することができる。
かかる場合、 既に接続中である外部記録媒体または、 新たに接続要 求を行った外部記録媒体のいずれかが、 真正な外部記録媒体に登録さ れた識別子を不正に入手し、 これを複製した外部記録媒体であること が認識できる。
かかる場合、先に接続されている記録媒体へのアクセス制御 (停止) を含め必要な処置をとることによって、 不正な外部記録媒体による情 報データの漏洩を最小限に抑えることができる。
図 1 1 に識別子 Di sk0004を有する外部記録媒体 2 0が複製された 場合の処理フローを示す。 なお、 図 1 1中、 先に接続されている外部 記録媒体の識別子を Di sk0004a、 後から接続要求を出した複製された 外部記録媒体を識別子 Di sk0004bと して区別して、 図 1 1の処理を説 明する。
図 1 1において、 記憶装置 2から外部記録媒体ありの通知を受ける (図 1 1 、 ステ ップ S 2参照) と、 即ち、 外部記録媒体(識別子 Di sk0004b)の接続要求を受けると (ステップ S 1 0 )、 コンピュータ システム 1の認証モジュール 3は、 識別子 D i sk0004bを受信する (ステ ップ S 1 ] )。
認証モジュール 3は、 認証リ ス 卜 2において、 識別子 Di sk0004が登 録済みであることを認証し、 同時に接続中フラグ Πを参照する (ステ ップ S 1 2 )。
このとき、 接続中フラグ Πが接続中にされていなければ (ステップ S 1 2、 O K )、 接続中フラグ Πを〇 F Fから O Nに設定変更し (ス テツプ S 1 3 )、 コンピュータシステム 1の情報へのアクセスを許可 する状態となる (ステップ S I 4 )。 これに基づき、 図 2において説 明した様に、 O Sによりアクセス許可が記憶装置 2に通知される(図 2、 ステップ S 6 )。
一方、 ステップ S 1 2において、 識別子 Di sk0004に対応する接続中 フラグ Πが既に O Nに設定されている場合 (ステップ S 1 2、 N O ) は、 複製された外部記録媒体 (Di sk0004b) のコンピュータシステム 1の情報へのアクセスを拒否する(ステップ S 1 5、 図 1 1 : ステツ プ S 5、 N )。
この際、 実施例と してコンピュータシステム ].の認証モジュール 3 により、 既に接続中の外部記録媒体(Di sk0004a)に対するコンビユー タのアクセスを遮断する (ステップ S 1 6 )。 また、 適宜にコンビュ —タシステム 1の表示機能部あるいは、 記憶装置 2側に、 "複製外部 記録媒体によるアクセス要求があつたために、 既に接続中の外部記録 媒体 (Di sk0004a ) に対するコンピュータシステム 1へのアクセスを 遮断した" 旨のメ ッセ一ジを表示する (ステップ S 1 7 ) ことも可能 である。 産業上の利用可能性
上記に図面に従い説明したように、 本発明により コンピュータシス テム側の特定の情報へのアクセスが外部記録媒体の認証に基づき制 限されるので、 認証された外部記録媒体のシステムでの使用が可能と なり、 バックァップゃメンテナンスなど柔軟なシステム環境を提供す ることができる。
また、 非認証外部記録媒体に対してコンピュータシステムへのァク セスを遮断することで、 システムからの情報漏洩防止機能を維持する ことができる。

Claims

請求の範囲
1 . 情報システム上の情報データに対して外部記録媒体を使用してァ クセスを行なう情報アクセス制御方法であって、
前記外部記録媒体にはシステム利用者情報が記録され、
前記情報システムには予め対応する前記システム利用者情報が登 録され、
前記外部記録媒体の接続要求と して、 前記情報システム利用者情報 が、 前記情報システムに送られるとき、 前記情報システムは、 前記接 続要求により送られるシステム利用者情報と、 登録されているシステ ム利用者情報を比較し、
前記比較の結果一致するときは、 前記システム利用者情報で特定さ れる範囲において、 前記外部記録媒体に前記システム上の情報データ へのァクセスを許可する
ことを特徴とする情報アクセス制御方法。
2 . 請求項 1において、
前記システム利用者情報は、 一つの外部記録媒体を共有する複数の 利用者のそれぞれに対し、 前記情報システム上の情報データにァクセ スできる範囲を特定していることを特徴とするアクセス制御方法。
3 . 情報システム上の情報データに対する情報アクセス制御方法であ つて、
外部記録媒体には、 当該外部記録媒体を特定する識別子とシステム 利用者情報を記録され、
前記情報システムには、 予め前記外部記録媒体を特定する識別子と 対応して前記システム利用者情報が登録され、
接続要求と して前記外部記録媒体を特定する識別子と、 前記システ ム利用者情報が、 前記コンピュータシステムに送られるとき、 前記情 報システムは、 前記外部記録媒体を特定する識別子の登録の有無を検 知し、
前記識別子の登録が検知されるとき、 さらに前記システム利用者情 報と登録されているシステム利用者情報を比較し、
前記比較の結果一致するときは、 前記システム利用者情報で特定さ れる範囲において、 前記外部記録媒体に前記情報システム上の情報デ ータへのアクセスを許可する
ことを特徴とする情報アクセス制御方法。
4 . 請求項 3において、
前記情報システムは、 前記外部記録媒体を特定する識別子の登録を 検知する場合であって、 前記システム利用者情報と登録されているシ ステム利用者情報の比較の結果、 一致しない時は、 前記情報システム 上の情報データへのアクセスのみを不能とすることを特徴とする情 報アクセス制御方法。
5 . 請求項 1または 3において、
前記情報システムに、 更に登録された外部記録媒体の識別子対応に 前記外部記録媒体の前記情報システムとの接続履歴情報を保持させ ることを特徴とする情報アクセス制御方法。
6 . 情報システム上の情報データに対する情報アクセスを制御するプ ログラムであって、
外部記録媒体からの接続要求と して、 システム利用者情報が、 情報 システムに送られるとき、 前記情報システムに、 前記接続要求によ り 送られるシステム利用者情報と、 登録されているシステム利用者情報 を比較させ、
前記比較の結果一致するときは、 前記システム利用者情報で特定さ れる範囲において、 前記外部記録媒体に前記情報システム上の情報デ —タにアクセスを許可させる ことを特徴とするアクセス制御プログラム。
7 . 請求項 6において、
前記システム利用者情報は、 一つの外部記録媒体を共有する複数の 利用者のそれぞれに対し、 前記情報システム上の情報データにァクセ スできる範囲を特定していることを特徴とするアクセス制御プログ ラム。
8 . 情報システム上の情報データに対するアクセスが制御される外部 記録媒体であって、
システム利用者情報が記録されており、
前記システム利用者情報が、 外部記録媒体の接続要求と して、 前記 情報システムに送られるとき、 情報システムには、 前記接続要求によ り送られるシステム利用者情報と、 予め前記情報システム内に登録さ れているシステム利用者情報が比較され、
前記比較の結果一致するときは、 前記システム利用者情報で特定さ れる範囲において、 前記情報システム上の情報デ一タにアクセスが許 可されることを特徴とする外部記録媒体。
9 . 請求項 8において、
前記システム利用者情報は、 一つの外部記録媒体を共有する複数の 利用者のそれぞれに対し、 前記情報システム上の情報データにァクセ スできる範囲を特定していることを特徴とする外部記録媒体。
PCT/JP2003/003216 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 WO2004084075A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU2003221418A AU2003221418A1 (en) 2003-03-18 2003-03-18 Information access control method, access control program, and external recording medium
JP2004569557A JPWO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体
CNB038238047A CN100347687C (zh) 2003-03-18 2003-03-18 信息访问控制方法、访问控制程序和外部记录介质
PCT/JP2003/003216 WO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体
US11/085,394 US20050162992A1 (en) 2003-03-18 2005-03-21 Information access control method, access control program, and external recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/003216 WO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/085,394 Continuation US20050162992A1 (en) 2003-03-18 2005-03-21 Information access control method, access control program, and external recording medium

Publications (2)

Publication Number Publication Date
WO2004084075A1 true WO2004084075A1 (ja) 2004-09-30
WO2004084075A9 WO2004084075A9 (ja) 2005-02-10

Family

ID=33018135

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/003216 WO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体

Country Status (4)

Country Link
JP (1) JPWO2004084075A1 (ja)
CN (1) CN100347687C (ja)
AU (1) AU2003221418A1 (ja)
WO (1) WO2004084075A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007501471A (ja) * 2003-05-14 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ媒体へのアクセスの制御
JP2007148762A (ja) * 2005-11-28 2007-06-14 Apro Technology Co Ltd 外部記憶装置
JP2009193495A (ja) * 2008-02-18 2009-08-27 Hitachi Software Eng Co Ltd データ持出し制御システム
JP2011040109A (ja) * 2004-07-30 2011-02-24 Fujitsu Social Science Laboratory Ltd コンピュータおよび簡易媒体使用プログラム
JP2011103047A (ja) * 2009-11-10 2011-05-26 Toshiba Corp 電子機器及びアクセス制御方法
EP3940470A4 (en) * 2019-03-14 2022-11-23 Omron Corporation CONTROL SYSTEM, CONTROL METHOD, AND CONTROL DEVICE

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4562759B2 (ja) * 2007-09-03 2010-10-13 京楽産業.株式会社 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
CN102467625B (zh) * 2010-11-09 2015-02-11 深圳大学 一种数据保护方法、装置及系统
US8990586B2 (en) * 2011-10-26 2015-03-24 Alcatel Lucent Method for selectively exposing subscriber data
CN105653976A (zh) * 2015-12-28 2016-06-08 湖南蚁坊软件有限公司 一种用于用户授权的通用权限模型的实现方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61226848A (ja) * 1985-03-30 1986-10-08 Nec Corp アクセス権判定方式
JPH0275038A (ja) * 1988-09-12 1990-03-14 Hitachi Ltd 情報提示装置
JPH02158851A (ja) * 1988-12-12 1990-06-19 Fujitsu Ltd ファイルアクセス制御方式
JPH02231660A (ja) * 1989-03-06 1990-09-13 Nec Software Ltd ファイル利用者管理装置
JPH06236310A (ja) * 1993-02-09 1994-08-23 Hitachi Ltd 出力データ保護方法
JPH07325712A (ja) * 1994-05-31 1995-12-12 Oki Electric Ind Co Ltd プログラム不正コピー防止装置
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH11219320A (ja) * 1998-02-03 1999-08-10 Toshiba Corp データ記録再生システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61226848A (ja) * 1985-03-30 1986-10-08 Nec Corp アクセス権判定方式
JPH0275038A (ja) * 1988-09-12 1990-03-14 Hitachi Ltd 情報提示装置
JPH02158851A (ja) * 1988-12-12 1990-06-19 Fujitsu Ltd ファイルアクセス制御方式
JPH02231660A (ja) * 1989-03-06 1990-09-13 Nec Software Ltd ファイル利用者管理装置
JPH06236310A (ja) * 1993-02-09 1994-08-23 Hitachi Ltd 出力データ保護方法
JPH07325712A (ja) * 1994-05-31 1995-12-12 Oki Electric Ind Co Ltd プログラム不正コピー防止装置
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH11219320A (ja) * 1998-02-03 1999-08-10 Toshiba Corp データ記録再生システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007501471A (ja) * 2003-05-14 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ媒体へのアクセスの制御
JP2011040109A (ja) * 2004-07-30 2011-02-24 Fujitsu Social Science Laboratory Ltd コンピュータおよび簡易媒体使用プログラム
JP2007148762A (ja) * 2005-11-28 2007-06-14 Apro Technology Co Ltd 外部記憶装置
JP2009193495A (ja) * 2008-02-18 2009-08-27 Hitachi Software Eng Co Ltd データ持出し制御システム
JP2011103047A (ja) * 2009-11-10 2011-05-26 Toshiba Corp 電子機器及びアクセス制御方法
EP3940470A4 (en) * 2019-03-14 2022-11-23 Omron Corporation CONTROL SYSTEM, CONTROL METHOD, AND CONTROL DEVICE

Also Published As

Publication number Publication date
CN100347687C (zh) 2007-11-07
AU2003221418A1 (en) 2004-10-11
CN1688983A (zh) 2005-10-26
JPWO2004084075A1 (ja) 2006-06-22
WO2004084075A9 (ja) 2005-02-10

Similar Documents

Publication Publication Date Title
CN100407174C (zh) 数据保护设备及数据保护方法
US8402269B2 (en) System and method for controlling exit of saved data from security zone
EP1946238B1 (en) Operating system independent data management
CN101572660B (zh) 一种防止数据泄密的综合控制方法
WO2010061801A1 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
EP3074907B1 (en) Controlled storage device access
US20050033970A1 (en) System and method for securing access to memory modules
JP2000259567A (ja) アクセス制御装置、アクセス制御方法および記憶媒体
JP2002351661A (ja) セキュア・ソリューションを体系化する方法及びシステム
KR20070039528A (ko) 데이터 관리 방법, 그 프로그램, 및 프로그램의 기록 매체
US20050162992A1 (en) Information access control method, access control program, and external recording medium
WO2004084075A1 (ja) 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体
CN101094097A (zh) 一种硬件访问控制系统和方法
US20030233440A1 (en) Network system including host server and method of setting up host server
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
KR100975133B1 (ko) 보조기억매체의 보안 관리 시스템 및 이를 이용한 보안관리 방법
CN101324913B (zh) 计算机文件保护方法和装置
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
EP1684161B1 (en) Storage system and computer system
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
US20030041260A1 (en) Security protection system for identifying a user who uses an electronic device
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
KR20050049973A (ko) 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
COP Corrected version of pamphlet

Free format text: PAGE 1, DESCRIPTION, REPLACED BY CORRECT PAGE 1

WWE Wipo information: entry into national phase

Ref document number: 2004569557

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11085394

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038238047

Country of ref document: CN

122 Ep: pct application non-entry in european phase