WO2004084075A9 - 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 - Google Patents

情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体

Info

Publication number
WO2004084075A9
WO2004084075A9 PCT/JP2003/003216 JP0303216W WO2004084075A9 WO 2004084075 A9 WO2004084075 A9 WO 2004084075A9 JP 0303216 W JP0303216 W JP 0303216W WO 2004084075 A9 WO2004084075 A9 WO 2004084075A9
Authority
WO
WIPO (PCT)
Prior art keywords
information
recording medium
external recording
user information
system user
Prior art date
Application number
PCT/JP2003/003216
Other languages
English (en)
French (fr)
Other versions
WO2004084075A1 (ja
Inventor
Kazuo Nakashima
Masahiro Nakada
Original Assignee
Fujitsu Ltd
Kazuo Nakashima
Masahiro Nakada
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Kazuo Nakashima, Masahiro Nakada filed Critical Fujitsu Ltd
Priority to PCT/JP2003/003216 priority Critical patent/WO2004084075A1/ja
Priority to AU2003221418A priority patent/AU2003221418A1/en
Priority to CNB038238047A priority patent/CN100347687C/zh
Priority to JP2004569557A priority patent/JPWO2004084075A1/ja
Publication of WO2004084075A1 publication Critical patent/WO2004084075A1/ja
Publication of WO2004084075A9 publication Critical patent/WO2004084075A9/ja
Priority to US11/085,394 priority patent/US20050162992A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • the present invention relates to an information access control method for preventing information leakage in a computer system.
  • the present invention relates to an information access control system and a program for controlling access to data on a computer system to prevent data leakage to an external recording medium, and an external recording medium used for the same.
  • Representative examples of information leaks include unauthorized access via networks and unauthorized copying to external recording media.
  • external recording media such as floppy disks and optical disks are widely used as information recording means in workplaces within companies. Therefore, it is relatively easy to copy and leak information in a computer system using such an external recording medium.
  • the easiest way to prevent information leakage is to block access to information in the computer system based on the presence or absence of authentication registered in the external recording medium to which the data is copied or transferred.
  • an object of the present invention is to provide an information access control that controls access to information in a computer system and prevents data leakage from an external recording medium without hindering operation of the system as described above.
  • An object of the present invention is to provide a method and a program, and an external recording medium used for the method and the program.
  • a first mode of the information access control method for achieving the object of the present invention is an information access control method for accessing information data on an information system using an external recording medium, wherein the external recording medium In the information system, the corresponding system user information is registered in advance, and the connection of the external recording medium is required.
  • the information system user information is sent to the information system, the information system compares the system user information sent by the connection request with the registered system user information, When the comparison results in a match, the external recording medium is permitted to access information data on the system within a range specified by the system user information.
  • the system user information is provided for each of a plurality of users sharing one external recording medium. It is characterized by the range in which information data on the system can be accessed.
  • a third aspect of the information access control method for achieving the object of the present invention is an information access control method for information data on an information system, wherein the external recording medium includes an identifier for identifying the external recording medium and a system.
  • User information is recorded, in the information system, the system user information is registered in advance in correspondence with an identifier for specifying the external recording medium, and an identifier for specifying the external recording medium as a connection request;
  • the information system detects presence / absence of registration of an identifier that specifies the external recording medium, and when the registration of the identifier is detected, The system user information is compared with the registered system user information, and when the result of the comparison matches, the system user information is compared. In the ranges specified, and permits access to information data on the information system before Kigaibu recording medium.
  • the information system is a case in which registration of an identifier for identifying the external recording medium is detected. If the result of comparison between the user information and the registered system user information does not match, only access to information data on the information system is disabled.
  • the information system further includes an identifier of the external recording medium registered in the information system. It is characterized by holding connection history information with the information system.
  • system user information is sent to an information system as a connection request from an external recording medium.
  • the information system is made to compare the system user information sent by the connection request with the registered system user information, and when the result of the comparison matches, the system user information is specified by the system user information.
  • the external recording medium is allowed to access information data on the information system.
  • the system user information includes information for a plurality of users sharing one external recording medium. For each of them, a range in which information data on the information system can be accessed is specified.
  • An external recording medium in which access to information data on an information system is controlled to achieve the object of the present invention has, as a first aspect, system user information recorded therein, and the system user information is When sent to the information system as a recording medium connection request, the information system compares the system user information sent by the connection request with the system user information registered in the information system in advance, When the comparison results in a match, access to the information data on the information system is permitted within a range specified by the system user information.
  • the system user information is one type.
  • Share external recording media For each of a plurality of users, a range in which information data on the information system can be accessed is specified.
  • FIG. 1 is a configuration diagram of an embodiment to which the information access control method of the present invention is applied.
  • FIG. 2 is a diagram schematically illustrating an operation sequence in the information access control method of the present invention in the embodiment of FIG.
  • FIG. 3 is a diagram showing an example of system user information recorded on the external recording medium 20.
  • FIG. 4 is a diagram showing a flow of processing using the medium logon information c in FIG.
  • FIG. 5 is a diagram showing another example of system user information recorded on an external recording medium.
  • FIG. 6 is a diagram showing the relationship between each employee and accessible data based on the system user information in FIG.
  • FIG. 7 is an operation example of the system n using the system user information of FIG.
  • FIG. 8 is a diagram for explaining an embodiment using the history left in the computer system.
  • FIG. 9 is a diagram for explaining another embodiment using the history left in the computer system.
  • FIG. 10 is a diagram illustrating information recorded in a computer system, showing an application example of the present invention.
  • FIG. 11 is a diagram illustrating a process based on the recording information of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a diagram showing an embodiment of an information processing system to which an information access control method according to the present invention is applied. This is an example of the configuration of an information processing system that can prevent an act of illegally copying and leaking information data recorded on a hard disk drive (HDD), that is, data on the information system, for example, a fixed storage device 10 in the computer system 1. .
  • HDD hard disk drive
  • a storage device 2 is connected to a computer system 1.
  • the storage device 2 controls data recording or reading on the external recording medium 20 in accordance with the physical characteristics of the portable external recording medium 20.
  • the storage device 2 may be physically independent of the computer system 1 and may be externally interfaced by wire or wireless, or may be built in and integrated with the computer system 1 to execute a specific command. The connection between them may be controlled in a signal manner.
  • the external recording medium 20 includes an identifier (medium ID) 22 that is attached to the external recording medium 20 at the time of manufacture or thereafter and specifies the external recording medium 20 itself, and a system administrator using the external recording medium 20 by a system administrator.
  • Information 23 is given and recorded at a predetermined position on the medium.
  • the external storage medium 20 is used to access information data stored in the computer system 1, specifically, information data stored in a hard disk device 10 as storage means.
  • the external recording medium 20 may be a removable medium such as a DVD, a CD, a M ⁇ disk, or a flexible disk, or may be an IC card, a PC, or the like.
  • a memory element such as a card or a fresh memory device, or as a hard disk (HDD) fixed to the device. There may be.
  • the unit 21 reads the identifier 22 and the system user information 23 recorded on the external recording medium 20 and transmits them to the computer system 1.
  • the computer system 1 has an authentication list 12.
  • the authentication list 12 as described above, the unique identifier 22 assigned to the external recording medium 20 accessible by the administrator and the system user information 23 are registered in advance.
  • the computer system 1 determines whether the identifier matches the identifier registered in the authentication list 12 by the authentication module 13. Is compared.
  • the authentication module 13 is realized by a software program resident in the computer system 1 including a device driver. It is provided by communication or a storage medium, and is installed in the computer system 1;
  • the identifier 22 registered in the external recording medium 20 is compared with the identifier registered in the authentication list 12 to determine whether or not they match. As a result, if they match, the external recording medium 20 is Properly authenticated.
  • the range according to the contents of the system user information 23 will be clarified by the embodiment described later, but, for example, the specified user, the data file in the specified type of information data, the specified Data files, etc., stored during the specified period.
  • FIG. 2 shows the information access control of the present invention in the embodiment of FIG.
  • FIG. 4 is a diagram for explaining an outline of a processing sequence by a method.
  • the authentication module 13 of the computer system 1 periodically inquires the storage device 2 whether the external storage medium 20 is inserted or not. Perform until there is a notification that the medium 20 has been inserted (step S 1) 0
  • step S′2 When the external recording medium 20 is inserted, a notification that the external recording medium is present is sent from the storage device 2 to the authentication module 13 (step S′2).
  • the authentication module 13 Upon receiving the notification that the external recording medium is present, the authentication module 13 requests the storage device 2 to transmit the identifier 22 registered in the external recording medium 20 and the system user information 23 (step S 3 ).
  • the storage device 2 reads the identifier 22 and the system user information 23 from the external recording medium 20 by the control unit 1 and notifies the authentication module 13 (step S4).
  • the authentication module 13 identifies the identifier of the authentication list 12 of the computer system 1 registered in advance by the administrator and the identifier 2 assigned to the external recording medium 20 transmitted from the storage device 2 side. Compare 2 with (Step S5).
  • the identifier 22 identifying the external recording medium 20 itself at the time of manufacture or thereafter is used. In comparison with, if this is not registered in the authentication list 2, all access to the external storage medium 20 is denied.
  • the authentication OK is notified to the OS (operating system) 14 of the computer system 1 ( Step S5 ⁇ Y).
  • the OS 14 notifies the storage device 2 of the access permission via the authentication module 13 (step S6). Thereafter, data access is performed from the storage device 2 through the OS 14 if necessary (step S7).
  • the data access can only read information data within a range according to the contents of the system user information 23 described above.
  • the storage device 2 receives the data transmission from the computer system 1 (step S8), and can copy the data accessed to the authenticated external recording medium 20.
  • a computer is stored on the external recording medium 20.
  • the user information 23 is provided in an area of the external recording medium 20 that cannot be accessed by a normal command. For this reason, it is generally difficult to refer to or falsify.
  • a special command for accessing the corresponding information is also used on the storage device 2 side. Note that security can be maintained if this special command is made available only to the system administrator.
  • FIG. 3 shows an example of the system user information 23 recorded on the external recording medium 20.
  • employee name a, employee number b, and medium logon information c are provided as system user information 23.
  • Media log The ON information c is a password input by the user when connecting the external recording medium to the computer system 1.
  • the medium port information c is different for each user, so that the same external recording medium can be shared by a plurality of users. It is necessary to register such media port login information in advance by the system administrator.
  • different media logon information c is registered on the same external recording medium 20 so as to be sharable by employees A, B, and so on, corresponding to each employee.
  • FIG. 4 shows a flow of a process using the medium logon information c.
  • the process of transmitting the identifier from the storage device 2 to the computer system 1 proceeds according to the flow of FIG. Then, it is determined whether or not the identifier matches the external recording medium registered in the authentication list 12 (step S21). If the user connects an unregistered external recording medium to the storage device 2, the identifiers on the medium do not match and access to information is not established (steps S21, N).
  • Step S21, Y if it is determined that the identifier is registered in the authentication list 12 (Step S21, Y), the computer system 1 or the storage device 2 will notify the user of the external recording medium. Prompts for the password required to connect the to the computer system 1.
  • step S22 If the user enters a valid password, that is, the medium logon information c, it matches the medium logon information c recorded on the external recording medium (step S22, ⁇ ). Access is permitted (step S23). As a result, the user can copy necessary information of the computer system to the external recording medium 20. it can.
  • step S224 access to the information is denied (step S224), and the information outside Copying to recording media is not possible.
  • Another embodiment to be described is to limit the information to be copied on the system in order to further increase the leakage prevention strength. That is, the type of information on the computer system 1 that can be stored in a specific external recording medium 20 is limited.
  • Figure 6 shows the relationship between each employee and accessible data based on the information in Figure 5.
  • Employee A can access (copy to external recording medium 20) a group of information that can be classified at Level A (for example, personnel data) and a specific file File0123.dat.
  • employee B is allowed to access the information group that can be classified by Level B (for example, the entire accounting data)
  • employee C is allowed to access file File0064.dat, which is a part of the entire accounting data.
  • the accessible data may be an individual file name as in this example, or may be a data group divided by hierarchy.
  • FIG. 7 shows the flow until access is established based on the information shown in FIG.
  • the processing of steps S20 to S22 is the same as the processing shown in FIG.
  • step S22 if the password entered by the user matches the media logon information (step S22, Y), the information accessed will be the registered access shown in FIG. It is determined whether the data is the target data (step S25). If the data is accessible, the access is permitted (step S23), otherwise the access is rejected (step S24).
  • the following application example can be added to the information access control method having the features of the present invention. As a result, it is possible to further suppress unauthorized access to information.
  • FIG. 8 is a diagram showing an example registered and stored in the authentication list 12 of the computer system 1.
  • the history of the external recording medium 20 connected to the computer system 1 is left in the authentication list 12 corresponding to the identifier of the external recording medium 20 registered in advance as usable by the system administrator.
  • connection history of each external recording medium 20 can be referred to.
  • a connection request (request time: 2000.03.02 15:25) of an external recording medium having the identifier Disk0004, which is considered to be a duplicate recording medium, the connection is rejected or the original external recording that has already been connected. The media connection is being cut off (see the result column).
  • the file name File0087.dat remains as a record of the system information copy operation.
  • FIG. 9 shows another embodiment, in which the history of user login status is further left in the authentication list 12 on the computer system 1 side.
  • employee A uses an external recording medium 20 whose identifier is DiskOOOl.
  • Employee A has been registered by the system administrator as a user of the external recording medium 20 with the identifier Disk OOl in advance, and the user password, that is, the medium logon information c (10:28) Since the information is correctly input to the system, the information on the system can be accessed, and it is recorded that the file File0087.dat has been copied to the external recording medium 20.
  • the employee D since the employee D is not registered as a user of the external storage medium 20 with the identifier DiskOOOl, the password input by the user does not match the medium logon information, and therefore, the external storage medium 20 is used.
  • the connection to the information data held in the computer system 1 was refused, and copying of the information was disabled, indicating that the leakage of the information was prevented.
  • the recording medium 20 is allowed to access data stored in the computer system 1 and sets a flag ⁇ ⁇ indicating whether or not the data is already connected.
  • DiskOOOl is used as an identifier. It can be seen that the external recording medium 20 having the Disk0004 has already been inserted into the storage device 2 and connected to the computer system 1 (the connection flag ON is ON).
  • connection flag ⁇ ⁇ ⁇ it is possible to detect a duplicate connection request from an external recording medium having the same identifier.
  • FIG. 11 shows a processing flow when the external recording medium 20 having the identifier Disk0004 is copied.
  • the identifier of the external recording medium connected first is distinguished as Disk 0004a, and the duplicated external recording medium that has issued the connection request is identified as identifier Di sk0004b. I will tell.
  • step S10 when a notification that an external recording medium is present is received from the storage device 2 (see step S2 in FIG. 11), that is, when a connection request for the external recording medium (identifier Disk0004b) is received (step S10) ), the authentication module 3 of the computer system 1 receives the identifier Disk0004b (step S11).
  • the authentication module 3 authenticates that the identifier Disk0004 has been registered in the authentication list 2 and, at the same time, refers to the connection flag ⁇ (step S12).
  • connection flag ⁇ is not set to connection (Step S12, OK)
  • connection flag ⁇ is changed from OFF to ON (Step S13)
  • the information of the computer system 1 is returned to. Allow access for (Step SI4).
  • the access permission is notified to the storage device 2 by the OS, as described in FIG. 2 (FIG. 2, step S6).
  • step S12 if the connected flag Di corresponding to the identifier Disk0004 has already been set to ON (step S12, NO), the computer system of the copied external recording medium (Disk0004b) Deny access to the information in step 1 (step S15, Fig. 11: steps S5, N).
  • the access of the computer to the already connected external recording medium (Disk0004a) is blocked by the authentication module 3 of the computer system 1 (step S16).
  • the display function unit of the computer system 1 or the storage device 2 side reads “Access to the external recording medium (Disk0004a) already connected to the computer system 1 due to an access request by the duplicate external recording medium. It is also possible to display a message indicating that access has been blocked (step S17).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

情報システム側の特定の情報へのアクセスが外部記録媒体の認証に基づき制限される情報アクセス制御方法が開示される。情報システム上の情報データに対して外部記録媒体を使用してアクセスを行なう情報アクセス制御方法であって、前記外部記録媒体はシステム利用者情報を記録が記録されてなり、前記情報システムは予め対応する前記システム利用者情報が登録されてなり、前記外部記録媒体の接続要求として、前記情報システム利用者情報が、前記情報システムに送られるとき、前記情報システムは、前記接続要求により送られるシステム利用者情報と、登録されているシステム利用者情報を比較し、前記比較の結果一致するときは、前記システム利用者情報で特定される範囲において、前記外部記録媒体に前記システム上の情報データにアクセスを許可する。

Description

明細書 情報アクセス制御方法、 アクセス制御プログラム及び外部記録媒体 技術分野
本発明は、 コンピュータシステムにおける情報の漏洩を防止する情 報アクセス制御方法に関する。 特に、 コンピュータシステム上のデー タに対するアクセスを制御して外部記録媒体へのデータ漏洩を防止 する情報アクセス制御システム及びプログラムと、 これに使用する外 部記録媒体に関する。 背景技術
近年、 企業でのコンピュータの普及に伴い、 コンピュータ上に蓄積 される情報は日々蓄積され、 増大されている。 これに伴い、 内部情報 の漏洩や盗難が大きな問題になっている。
企業内部の人間や外部の業者が光ディスクなどの外部記録媒体を 使って、 企業の内部情報を不正にコピーし、 悪用する事例も報告され ている。
情報漏洩の代表例としては、 ネッ トワークを介した不正アクセスや 外部記録媒体への不正コピーが挙げられる。 特に、 企業内職場等にお いては、 情報記録手段として、 フロッピーデイスクゃ光デイスクなど の外部記録媒体を広く用いている。 したがって、 かかる外部記録媒体 を使って、 コンピュータシステム内の情報をコピー漏洩することが比 較的容易である。
しかし、 これまでは、 固定記録媒体(ハードディスク)を含む特定の 記録媒体に付与されたパスヮードと、 ユーザーが入力したパスヮー ド との照合を行い、 照合の結果に基づき前記特定の記録媒体へのァクセ スを許可し、 若しくはアクセスを拒否する制御が行なわれている (例 えば、 特許文献 1参照)。
したがって、 これまでのアクセス制御は、 専らセキュリティの確保 を要する情報の記録された特定の記録媒体へのアクセスを制御する ものであった。
これに対し、 特定の記録媒体に記録された情報を複写若しくは転送 する先の外部記録媒体に関して認証を問うものとすることにより、 よ り高いセキュリティを担保することが可能であると想定される。
すなわち、 複写若しくは転送する先となる外部記録媒体に登録され た認証の有無によってコンピュータシステム内情報へのアクセスを 遮断することによって、 情報の流出を防止することが最も簡易な方法 として考えられる。
しかし、 かかる方法では、 外部記録媒体のみならず、 該当の外部記 録媒体が挿入される記憶装置自体すら、 全く利用できないことになる。 このためにデータのバックアツプゃシステムのメンテナンスにおけ るデータ移動など実際の運用上に支障をきたすことになる。 また、 一 の外部記録媒体を複数の利用者により共通に用いるシステムにあつ ては、 全ての利用者に対し使用が制限されることになる。
(特許文献 1 )
特開 2 0 0 1 - 2 3 3 0 0号公報 発明の開示
したがって、 本発明の目的は、 上記のようなシステム運用上におけ る支障を与えずに、 コンピュータシステム内の情報へのアクセスを制 御して、 外部記録媒体によるデータ漏洩を防止する情報ァクセス制御 方法及びプログラムと、 これに使用する外部記録媒体を提供すること にある。
かかる本発明の目的を達成する情報アクセス制御方法の第 1の態 様は情報システム上の情報データに対して外部記録媒体を使用して アクセスを行なう情報アクセス制御方法であって、 前記外部記録媒体 にはシステム利用者情報が記録され、 前記情報システムには予め対応 する前記システム利用者情報が登録され、 前記外部記録媒体の接続要 求として、 前記情報システム利用者情報が、 前記情報システムに送ら れるとき、 前記情報システムは、 前記接続要求により送られるシステ ム利用者情報と、 登録されているシステム利用者情報を比較し、 前記 比較の結果一致するときは、 前記システム利用者情報で特定される範 囲において、 前記外部記録媒体に前記システム上の情報データへのァ クセスを許可することを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第 2の態様は、 第 1の態様において、 前記システム利用者情報は、 一つの外部記録媒体 を共有する複数の利用者のそれぞれに対し、 前記情報システム上の情 報データにアクセスできる範囲を特定していることを特徴とする。 本発明の目的を達成する情報アクセス制御方法の第 3の態様は、 情 報システム上の情報データに対する情報アクセス制御方法であって、 外部記録媒体には、 当該外部記録媒体を特定する識別子とシステム利 用者情報を記録され、 前記情報システムには、 予め前記外部記録媒体 を特定する識別子と対応して前記システム利用者情報が登録され、 接 続要求として前記外部記録媒体を特定する識別子と、 前記システム利 用者情報が、 前記コンピュータシステムに送られるとき、 前記情報シ ステムは、 前記外部記録媒体を特定する識別子の登録の有無を検知し、 前記識別子の登録が検知されるとき、 さらに前記システム利用者情報 と登録されているシステム利用者情報を比較し、 前記比較の結果一致 するときは、 前記システム利用者情報で特定される範囲において、 前 記外部記録媒体に前記情報システム上の情報データへのアクセスを 許可することを特徴とする。
本発明の目的を達成する情報アクセス制御方法の第 4の態様は、 第 3の態様において、 前記情報システムは、 前記外部記録媒体を特定す る識別子の登録を検知する場合であって、 前記システム利用者情報と 登録されているシステム利用者情報の比較の結果、 一致しない時は、 前記情報システム上の情報データへのアクセスのみを不能とするこ とを特徴とする。 本発明の目的を達成する情報アクセス制御方法の第 5の態様は、 第 3の態様 1または 3において、 前記情報システムに、 更に登録された 外部記録媒体の識別子対応に、 前記外部記録媒体の前記情報システム との接続履歴情報を保持させることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対する情 報アクセスを制御するプログラムは、 第 1の態様として、 外部記録媒 体からの接続要求として、 システム利用者情報が、 情報システムに送 られるとき、 前記情報システムに、 前記接続要求により送られるシス テム利用者情報と、 登録されているシステム利用者情報を比較させ、 前記比較の結果一致するときは、 前記システム利用者情報で特定され る範囲において、 前記外部記録媒体に前記情報システム上の情報デー タにアクセスを許可させることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対する情 報アクセスを制御するプログラムは、 その態様 1において、 前記シス テム利用者情報は、 一つの外部記録媒体を共有する複数の利用者のそ れぞれに対し、 前記情報システム上の情報データにアクセスできる範 囲を特定していることを特徴とする。
本発明の目的を達成する情報システム上の情報データに対するァク セスが制御される外部記録媒体は、 第 1の態様として、 システム利用 者情報が記録されており、 前記システム利用者情報が、 外部記録媒体 の接続要求として、 前記情報システムに送られるとき、 情報システム には、 前記接続要求により送られるシステム利用者情報と、 予め前記 情報システム内に登録されているシステム利用者情報が比較され、 前 記比較の結果一致するときは、 前記システム利用者情報で特定される 範囲において、 前記情報システム上の情報データにアクセスが許可さ れることを特徴とする。
また、 本発明の目的を達成する情報システム上の情報データに対す るアクセスが制御される外部記録媒体の第 2の態様は、 その第 1の態 様において、 前記システム利用者情報は、 一つの外部記録媒体を共有 する複数の利用者のそれぞれに対し、 前記情報システム上の情報デー タにアクセスできる範囲を特定していることを特徴とする。
本発明の特徴は、 以下に図面に従い説明される発明の実施の形態例 から更に明らかになる。 図面の簡単な説明
図 1は、 本発明の情報アクセス制御方法を適用する実施の形態例の 構成図である。
図 2は、 図 1の実施の形態例における本発明の情報アクセス制御方 法における動作シーケンスの概略を説明する図である。
図 3は、 外部記録媒体 2 0上に記録したシステム利用者情報の例を 示す図である。
図 4は、 図 3における媒体ログオン情報 cを用いた処理の流れを示 す図である。
図 5は、 外部記録媒体上に記録したシステム利用者情報の他の例を 示す図である。
図 6は、 図 5のシステム利用者情報に基づく各社員とアクセス可能 なデータの関係を示す図である。
図 7は、 図 5のシステム利用者情報を用いたシステム nの動作例で ある。
図 8は、 コンピュータシステムに残される履歴を用いる実施例を説 明する図である。
図 9は、 更にコンピュータシステムに残される履歴を用いる別の実 施例を説明する図である。
図 1 0は、 本発明の適用例を示す、 コンピュータシステムに記録さ れる情報を説明する図である。
図 1 1は、 図 1 0の記録情報に基づく処理を説明する図である。 発明を実施するための最良の形態 図 1は、 本発明に従う情報アクセス制御方法を適用する情報処理シ ステムの実施の形態例を示す図である。 コンピュータシステム 1内の 固定記憶装置 1 0例えば、 ハードディスク装置 (H D D ) に記録され た情報データ即ち、 情報システム上のデータを不正にコピー漏洩する 行為を防止可能とする情報処理システムの構成例である。
図 1において、 コンピュータシステム 1に記憶装置 2が接続されて いる。 記憶装置 2は、 可搬型の外部記録媒体 2 0の物理的特性に対応 して、 外部記録媒体 2 0に対し、 データの記録又は読み出し等の制御 を行うものである。
なお、記憶装置 2は、 コンピュータシステム 1 と物理的に独立され、 有線又は無線により外付けにインターフェース接続されるものであ つても、 あるいは、 コンピュータシステム 1に内蔵されて一体化され、 特定のコマンドによって、 両者間の接続が信号的に制御されるもので めっても良い。
外部記録媒体 2 0には、 製造時又はその後に付される外部記録媒体 2 0自体を特定する識別子(媒体 I D ) 2 2とともに、 システム管理者 により該当の外部記録媒体 2 0を利用するシステム利用者情報 2 3 が付与され、 媒体上の所定位置に記録されている。 この識別子 2 2及 びシステム利用者情報 2 3が外部記録媒体 2 0に付与される際は、 シ ステム管理者によ り コンピュータシステム 1の認証リス ト 1 2に同 様に記録される。
かかる外部記録媒体 2 0を用いて、 コンピュータシステム 1内に保 存された情報データ、 具体的には、 記憶手段としてのハードディスク 装置 1 0に格納された情報データにアクセスする場合を想定する。
ここで、本発明の適用において、外部記録媒体 2 0として、 D V D , C D , M〇ディスク、 フレキシブルディスクのように記憶装置 2から 取り外し可能のものであってもよいし、 あるいは、 I Cカード、 P C カードあるいはフレッシュメモリデバイス等のメモリ素子であって も、 あるいはハードディスク(H D D )として装置に固定された態様で あっても良い。
したがって、 外部記録媒体 2 0が記憶装置 2に揷入されると、 ある いは外部記録媒体 2 0が記憶装置 2に固定的に備えられている状態 で外部記録媒体 2 0にアクセスすると、 制御部 2 1により、 外部記録 媒体 2 0に記録されている識別子 2 2及びシステム利用者情報 2 3 を読み取りコンピュータシステム 1に送信する。
一方、 コンピュータシステム 1 には認証リス ト 1 2が備えられてい る。 この認証リス ト 1 2には、 先に説明した様に、 予め管理者により アクセス可能の外部記録媒体 2 0に付与された固有の識別子 2 2と システム利用者情報 2 3が登録されている。
コンピュータシステム 1 は、 外部記録媒体 2 0に登録された識別子 2 2が制御部 2 1により送信されると、 認証モジュール 1 3により認 証リス ト 1 2に登録された識別子と一致するか否かの比較を行う。 認証モジュール 1 3は、 デバイスドライバを含む、 コンピュータシ ステム 1に常駐のソフ 卜ウェアプログラムにより実現される。 そして、 通信又は格納媒体により提供され、 コンピュータシステム 1にィンス トーノレさ; |τたものである。
前記外部記録媒体 2 0に登録された識別子 2 2と認証リ ス ト 1 2 に登録されている識別子が一致するか否かを比較し、 その結果、 一致 する場合は、 外部記録媒体 2 0が正しく認証される。
かかる場合は、 外部記録媒体 2 0に記録されているシステム利用者 情報 2 3の内容に従う範囲でコンピュータシステム 1のハードディ スク装置 1 0に格納されている情報データのコピーのみを可能とす る。
ここで、 システム利用者情報 2 3の.内容に従う範囲とは、 後に説明 する実施例によっても明らかとなるが、 例えば、 特定される利用者、 特定される種類の情報データ中のデータファイル、 特定される期間に 格納されたデータファイル等を意味する。
図 2は、 図 1の実施の形態例における、 本発明の情報アクセス制御 方法による処理シーケンスの概略を説明する図である。
コンピュータシステム 1に記憶装置 2が接続されると、 コンビユ ー タシステム 1の認証モジュール 1 3から記憶装置 2に対し、 周期的に 外部記録媒体 2 0が揷入されているか否かの問い合わせを外部記録 媒体 2 0の挿入有の通知があるまで行う(ステップ S 1 ) 0
外部記録媒体 2 0が揷入されると、 記憶装置 2から認証モジュール 1 3に対して外部記録媒体ありの通知が送られる (ステップ S '2 )。 認証モジュール 1 3は、 外部記録媒体ありの通知を受けると記憶装置 2に対し外部記録媒体 2 0に登録されている識別子 2 2及びシステ ム利用者情報 2 3の送信を要求する (ステップ S 3 )。 これに対し、 記憶装置 2は、 制御部 1により外部記録媒体 2 0から識別子 2 2及び システム利用者情報 2 3を読み取り、 認証モジュール 1 3に通知する (ステップ S 4 )。
次いで、 認証モジュール 1 3は、 事前に管理者により登録されてい るコンピュータシステム 1 の認証リ ス ト 1 2の識別子と記憶装置 2 側から送信された外部記録媒体 2 0に付与されている識別子 2 2と を比較する (ステップ S 5 )。
通知された外部記録媒体 2 0の識別子 2 2が認証リス ト 2に無い 場合は、 外部記録媒体を使用したコンピュータシステム 1へのァクセ スは拒否される (ステップ S 5 、 N )。
ここで、 認証リ ス ト 2と、 外部記録媒体 2 0の識別子 2 2との比較 において、 先に説明したように製造時又はその後に付される外部記録 媒体 2 0自体を特定する識別子 2 2との比較において、 認証リス ト 2 にこれが登録されていなければ、 外部記録媒体 2 0に対する全てのァ クセスが拒否される。
なお、 外部記録媒体 2 0自体を特定する識別子 2 2 との一致はあつ ても、 システム管理者により該当の外部記録媒体 2 0を利用するシス テム利用者情報 2 3との一致がない場合は、 コンピュータシステム 1 上の情報へのアクセスは禁止されるが、 外部記録媒体 2 0に記録され ている情報をコンピュータシステム 1側に送るためのアクセスは容 認するという態様にすることは可能である。
一方、 通知された外部記録媒体 2 0の識別子 2 2及びシステム利用 情報 2 3が認証リス ト 2に存在する場合は、 コンピュータシステム 1 の O S (オペレーティングシステム) 1 4に認証 O Kの通知を行う (ス テツプ S 5 ヽ Y )。
これにより、 O S 1 4から記憶装置 2に認証モジュール 1 3を介し てアクセス許可が通知される (ステップ S 6 )。 この後、 記憶装置 2 から必要により O S 1 4を通して、 データアクセスを行う (ステップ S 7 )。
このとき、 データアクセスは、 前記したシステム利用者情報 2 3の 内容に従う範囲での情報データの読み取りのみが可能である。
記憶装置 2は、 コンピュータシステム 1からデータ送信を受け (ス テツプ S 8 )、 認証済みの外部記録媒体 2 0にアクセスしたデータを コピーすることが可能である。
次に、 本発明の情報アクセス制御方法を適用する、 強度の高い情報 漏洩防止を実現する具体的実施例について以下に説明する。
かかる実施例では、 外部記録媒体 2 0上にコンピュータ >
に接続可能なシステム利用者情報 2 3を記録している。 この
利用者情報 2 3は、 通常のコマンドでは外部記録媒体 2 0のアクセス できない領域に設けられる。 このために、 一般には参照したり改ざん したりすることが困難である。
これを実現するために、 記憶装置 2側にも該当する情報にアクセス するための特殊なコマン ドを使用する。 なお、 この特殊コマン ドは、 システム管理者のみが使用可能にしておけばセキュリティを維持で きる。
図 3に、 外部記録媒体 2 0上に記録したシステム利用者情報 2 3の 例を示す。 図 3において、 システム利用者情報 2 3として、 社員氏名 a、 従業員番号 b及び、 媒体ログオン情報 cを設けている。 媒体ログ オン情報 cは、 外部記録媒体をコンピュータシステム 1に接続する際 に必要な利用者により入力されるパスヮードである。
この媒体口グオン情報 cは利用者毎に異なるものとし、 同一の外部 記録媒体を複数の利用者で共用できるようにしている。 かかる媒体口 グオン情報は、 システム管理者により予め登録しておくことが必要で ある。
図 3に示す例では、 同一の外部記録媒体 2 0上に社員 A , B , じで 共用可能にそれぞれの社員に対応して異なる媒体ログオン情報 cが 登録されている。
図 4に、 かかる媒体ログオン情報 cを用いた処理の流れを示す。 図 4において、 記憶装置 2がコンピュータシステム 1 に接続される (ス テツプ S 2 0 ) と、 図 2のフローに従って、 識別子が記憶装置 2から コンピュータシステム 1に送信される処理が進み、 認証モジュール 3 により識別子が認証リス ト 1 2に登録されている外部記録媒体と合 致するかが判断される (ステップ S 2 1 )。 利用者が登録外の外部記 録媒体を記憶装置 2に接続している場合は、 媒体上の識別子が合致せ ず、 情報へのアクセスは成立しない (ステップ S 2 1 、 N )。
この判断において、 識別子は認証リス ト 1 2に登録されていると判 断されると (ス.テツプ S 2 1 、 Y )、 コンピュータシステム 1又は記 憶装置 2は利用者に対し、 外部記録媒体をコンピュータシステム 1に 接続する際に必要なパスヮードの入力を促す。
これに対応して利用者により入力されるパスヮ一ドが、 図 3の外部 記録媒体上に記録された媒体ログオン情報 c と一致するか否かの判 断が行なわれる。
利用者が正当なパスワード即ち、 媒体ログオン情報 cを入力すれば、 外部記録媒体上に記録された媒体ログオン情報 cと一致する (ステツ プ S 2 2 、 Υ ) ので、 コンピュータシステム 1 の情報へのアクセスが 許可される (ステップ S 2 3 )。 これにより、 利用者は必要なコンビ ユータシステム側の情報を外部記録媒体 2 0上にコピーすることが できる。
当然に、 入力されたパスワードが、 図 3の登録された媒体ログオン 情報 c と不一致の時 (ステップ S 2 2、 N ) は、 情報へのアクセスが 拒否され (ステップ S 2 4 )、 情報の外部記録媒体へのコピーは不能 である。
次いで、 説明する別の実施例は、 漏洩防止の強度を更に高めるため に、 システム上のコピー対象となる情報を限定するものである。 つま り特定の外部記録媒体 2 0に保存できるコンピュータシステム 1上 の情報の種別を限定する。
これを実現するために、 図 3に示した外部記録媒体 2 0に登録され るシステム利用者情報に加え、 図 5に示すように外部記録媒体 2 0上 に、 アクセス可能なデータを明記したエリアを設けている。すなわち、 この例では図 3において示した氏名、 従業員番号、 媒体ログオン情報 に加え、 アクセス可能データを記述している。 ここで、 先に説明した 実施例と同様に、 システム管理者は、 システムからの情報をコピーす る前に予めこれらの情報を少なく と も外部記録媒体 2 0に登録して おく必要がある。 外部記録媒体 2 0とコンピュータシステム 1側の双 方に登録しておく必要はない。
なお、 双方に登録しておく ことも可能であり、 設計、 管理、 使い方 次第で有効であり、 この場合であっても外部記録媒体 2 0を特定する 情報のみをコンピュータシステム 1側に登録しておけばよく、 システ ム側の管理が容易になる。
図 6は、 図 5の情報に基づく各社員とアクセス可能なデータの関係 を示している。 図 6に示すように社員 Aは Level Aで分類できる情報 群(例えば人事データ)及び特定のフアイル Fi l e0123. datにアクセス (外部記録媒体 2 0へのコピー) できることが分かる。 同様に社員 B は Level Bで分類できる情報群(例えば、 経理データ全体)、 社員 Cは 経理データ全体の一部であるフアイル File0064. datにアクセスを許 されていることが分かる。 この例のようにアクセス可能データは個別のファイル名であって も良いし、 階層別に区分されたデータ群とすることも可能である。 外部記録媒体 2 0上にアクセス可能データを保存する際には、 これ らのデータを、 該当する真性の利用者のみが知っている媒体ログオン 情報等で暗号化したものとする。 これにより外部記録媒体 2 0上に社 員 A, B , Cがコピーしたデータが蓄積されるが、 それぞれアクセス を許されたデータしか開く (オープン)ことができないものとする制 御が可能である。
図 7に図 6に示す情報に基づき、 アクセスが成立するまでの流れを 示す。 図 7において、 ステップ S 2 0〜 S 2 2までの処理は、 図 4に 示す処理と同様である。 更に、 ステップ S 2 2において利用者により 『入力されるパスヮードが媒体ログオン情報と一致した場合 (ステツ プ S 2 2、 Y )、 アクセスされる情報が、 図 5に示す登録されたァク セス可能対象のデータであるか否かが判断される (ステップ S 2 5 )。 アクセス可能データであれば、 アクセスは許可され (ステップ S 2 3 )、 そうでなければァクセスは拒否される (ステップ S 2 4 )。
上記の実施例において、 外部記録媒体 2 0上に、 固有の識別子や利 用者を登録することによって、 情報をコピー ·移動できる媒体を限定 し情報漏洩を防ぐことができる。
ここで、 上記の本発明の特徴を有する情報アクセス制御方法におい て、 次にような適用例を付加することが可能である。 これにより、 情 報への不正アクセスを更に抑制することが可能である。
すなわち、 図 8は、 コンピュータシステム 1の認証リス ト 1 2に登 録保存された一例を示す図である。 予めシステム管理者により使用可 能として登録された外部記録媒体 2 0の識別子対応に、 コンピュータ システム 1 に接続した外部記録媒体 2 0の履歴が認証リ ス ト 1 2 に 残される例である。
この履歴を迪ることによって、 それぞれの外部記録媒体 2 0の接続 履歴が参照可能となる。 図 8において、 複製記録媒体と思われる識別子 Di sk0004を有する外 部記録媒体の接続要求 (要求時刻 : 2000. 03. 02 15:25) に対し、 接続 拒否やすでに接続されているオリジナルの外部記録媒体の接続遮断 を行っている(結果の欄参照)。
また識別子 Di skOOO lの外部記録媒体については、 システム情報のコ ピー作業の記録として、 ファイル名 Fi l e0087. datが残っている。 この ように記録媒体毎に、 接続処理の履歴を残すことにより、 日時、 対象 となるデータ (ファイル名) など情報流出が起こった場合の記録を迪 ることが可能となる。
図 9は、 別の実施例であり、 コンピュータシステム 1側の認証リス ト 1 2に更に利用者ログイン状況の履歴が残される例である。 例えば 識別子が Di skOOOlである外部記録媒体 2 0を社員 Aが使用している。 . この場合、 予めシステム管理者により、 社員 Aは識別子 Di skOOO lの外 部記録媒体 2 0の利用者として登録済みであり、 利用者パスワー ド即 ち、 媒体ログオン情報 cを ( 10 : 28) に正しく入力したために、 シス テム上の情報へのアクセスが可能となり、 フアイル Fi l e0087. datを外 部記録媒体 2 0にコピーされたことが記録されている。
一方、 社員 Dは識別子 Di skOOO lの外部記録媒体 2 0の利用者として 登録されていないため、 利用者による入力されたパスワードが、 媒体 ログオン情報と一致せず、 従って、 外部記録媒体 2 0によるコンビュ —タシステム 1に保持されている情報データへの接続が拒否され、 情 報のコピーは不可となり、 情報の流出を防止できたことが分かる。
ここで、 更なる適用例として、 認証リス ト 1 2に登録済みの外部記 録媒体の識別子 I とともに、 コンピュータシステム 1に外部記録媒体 2 0が現在接続中であるか否か即ち、 いずれの外部記録媒体 2 0が、 コン ピュータシステム 1内に保存されるデータにアクセスが許可さ れ、 既に接続されているか否かの状態を示すフラグ Πを設定するよう にする。
かかる適用例を示す図 1 0において、 識別子と して DiskOOOlと Di sk0004を有する外部記録媒体 2 0が、 すでに記憶装置 2に揷入され てコンピュータシステム 1に接続されている状態(接続中フラグ Πが O Nである)ことが分かる。
これにより、 接続中フラグ Πを確認することによって、 同じ識別子 を持つ外部記録媒体による重複した接続要求であった場合は、 これを 検知することができる。
かかる場合、 既に接続中である外部記録媒体または、 新たに接続要 求を行った外部記録媒体のいずれかが、 真正な外部記録媒体に登録さ れた識別子を不正に入手し、 これを複製した外部記録媒体であること が認識できる。
かかる場合、先に接続されている記録媒体へのアクセス制御(停止) を含め必要な処置をとることによって、 不正な外部記録媒体による情 報データの漏洩を最小限に抑えることができる。
図 1 1に識別子 Di sk0004を有する外部記録媒体 2 0が複製された 場合の処理フローを示す。 なお、 図 1 1中、 先に接続されている外部 記録媒体の識別子を Di sk0004a、 後から接続要求を出した複製された 外部記録媒体を識別子 Di sk0004bとして区別して、 図 1 1の処理を説 明する。
図 1 1において、 記憶装置 2から外部記録媒体ありの通知を受ける (図 1 1 、 ステップ S 2参照) と、 即ち、 外部記録媒体(識別子 Di sk0004b)の接続要求を受けると (ステップ S 1 0 )、 コンピュータ システム 1の認証モジュール 3は、 識別子 Di sk0004bを受信する (ステ ップ S 1 1 )。
認証モジュール 3は、 認証リス ト 2において、 識別子 Di sk0004が登 録済みであることを認証し、 同時に接続中フラグ Πを参照する (ステ ップ S 1 2 )。
このとき、 接続中フラグ Πが接続中にされていなければ (ステップ S 1 2、 O K )、 接続中フラグ Πを O F Fから O Nに設定変更し (ス テツプ S 1 3 )、 コンピュータシステム 1の情報へのアクセスを許可 する状態となる (ステップ S I 4 )。 これに基づき、 図 2において説 明した様に、 O Sによりアクセス許可が記憶装置 2に通知される(図 2、 ステップ S 6 )。
一方、 ステップ S 1 2において、 識別子 Di sk0004に対応する接続中 フラグ Πが既に O Nに設定されている場合 (ステップ S 1 2 、 N O ) は、 複製された外部記録媒体 (Di sk0004b) のコンピュータシステム 1の情報へのアクセスを拒否する(ステップ S 1 5、 図 1 1 : ステツ プ S 5 、 N )。
この際、 実施例と してコンピュータシステム 1の認証モジュール 3 により、 既に接続中の外部記録媒体(Disk0004a)に対するコンビユー タのアクセスを遮断する (ステップ S 1 6 )。 また、 適宜にコンビュ —タシステム 1の表示機能部あるいは、 記憶装置 2側に、 "複製外部 記録媒体によるアクセス要求があつたために、 既に接続中の外部記録 媒体 (Di sk0004a) に対するコンピュータシステム 1へのアクセスを 遮断した" 旨のメ ッセージを表示する (ステップ S 1 7 ) ことも可能 である。 産業上の利用可能性
上記に図面に従い説明したように、 本発明により コンピュータシス テム側の特定の情報へのアクセスが外部記録媒体の認証に基づき制 限されるので、 認証された外部記録媒体のシステムでの使用が可能と なり、 バックァップゃメンテナンスなど柔軟なシステム環境を提供す ることができる。
また、 非認証外部記録媒体に対してコンピュータシステムへのァク セスを遮断することで、 システムからの情報漏洩防止機能を維持する ことができる。

Claims

請求の範囲
1 . 情報システム上の情報データに対して外部記録媒体を使用してァ クセスを行なう情報アクセス制御方法であって、
前記外部記録媒体にはシステム利用者情報が記録され、
前記情報システムには予め対応する前記システム利用者情報が登 録され、
前記外部記録媒体の接続要求として、 前記情報システム利用者情報 力 s、 前記情報システムに送られるとき、 前記情報システムは、 前記接 続要求により送られるシステム利用者情報と、 登録されているシステ ム利用者情報を比較し、
前記比較の結果一致するときは、 前記システム利用者情報で特定さ れる範囲において、 前記外部記録媒体に前記システム上の情報データ へのアクセスを許可する
ことを特徴とする情報アクセス制御方法。
2 . 請求項 1において、
前記システム利用者情報は、 一つの外部記録媒体を共有する複数の 利用者のそれぞれに対し、 前記情報システム上の情報データにァクセ スできる範囲を特定していることを特徴とするアクセス制御方法。
3 . 情報システム上の情報データに対する情報アクセス制御方法であ つて、
外部記録媒体には、 当該外部記録媒体を特定する識別子とシステム 利用者情報を記録され、 ,
前記情報システムには、 予め前記外部記録媒体を特定する識別子と 対応して前記システム利用者情報が登録され、
接続要求として前記外部記録媒体を特定する識別子と、 前記システ ム利用者情報が、 前記コンピュータシステムに送られるとき、 前記情 報システムは、 前記外部記録媒体を特定する識別子の登録の有無を検 知し、
前記識別子の登録が検知されるとき、 さらに前記システム利用者情 報と登録されているシステム利用者情報を比較し、
前記比較の結果一致するときは、 前記システム利用者情報で特定さ れる範囲において、 前記外部記録媒体に前記情報システム上の情報デ ータへのアクセスを許可する
ことを特徴とする情報アクセス制御方法。
4 . 請求項 3において、 '
前記情報システムは、 前記外部記録媒体を特定する識別子の登録を 検知する場合であって、 前記システム利用者情報と登録されているシ ステム利用者情報の比較の結果、 一致しない時は、 前記情報システム 上の情報データへのアクセスのみを不能とすることを特徴とする情 報アクセス制御方法。
5 . 請求項 1または 3において、
前記情報システムに、 更に登録された外部記録媒体の識別子対応に 前記外部記録媒体の前記情報システムとの接続履歴情報を保持させ ることを特徴とする情報ァクセス制御方法。 '
6 . 情報システム上の情報データに対する情報アクセスを制御するプ ログラムであって、
外部記録媒体からの接続要求として、 システム利用者情報が、 情報 システムに送られるとき、 前記情報システムに、 前記接続要求によ り 送られるシステム利用者情報と、 登録されているシステム利用者情報 を比較させ、
前記比較の結果一致するときは、 前記システム利用者情報で特定さ れる範囲において、 前記外部記録媒体に前記情報システム上の情報デ ータにアクセスを許可させる ことを特徴とするアクセス制御プログラム。
7 . 請求項 6において、
前記システム利用者情報は、 一つの外部記録媒体を共有する複数の 利用者のそれぞれに対し、 前記情報システム上の情報データにァクセ スできる範囲を特定していることを特徴とするアクセス制御プログ ラム。
8 . 情報システム上の情報データに対するアクセスが制御される外部 記録媒体であって、
システム利用者情報が記録されており、
前記システム利用者情報が、 外部記録媒体の接続要求として、 前記 情報システムに送られるとき、 情報システムには、 前記接続要求によ り送られるシステム利用者情報と、 予め前記情報システム内に登録さ れているシステム利用者情報が比較され、
前記比較の結果一致するときは、 前記システム利用者情報で特定さ れる範囲において、 前記情報システム上の情報データにアクセスが許 可されることを特徴とする外部記録媒体。
9 . 請求項 8において、
前記システム利用者情報は、 一つの外部記録媒体を共有する複数の 利用者のそれぞれに対し、 前記情報システム上の情報データにァクセ スできる範囲を特定していることを特徴とする外部記録媒体。
PCT/JP2003/003216 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 WO2004084075A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/JP2003/003216 WO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体
AU2003221418A AU2003221418A1 (en) 2003-03-18 2003-03-18 Information access control method, access control program, and external recording medium
CNB038238047A CN100347687C (zh) 2003-03-18 2003-03-18 信息访问控制方法、访问控制程序和外部记录介质
JP2004569557A JPWO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体
US11/085,394 US20050162992A1 (en) 2003-03-18 2005-03-21 Information access control method, access control program, and external recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/003216 WO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/085,394 Continuation US20050162992A1 (en) 2003-03-18 2005-03-21 Information access control method, access control program, and external recording medium

Publications (2)

Publication Number Publication Date
WO2004084075A1 WO2004084075A1 (ja) 2004-09-30
WO2004084075A9 true WO2004084075A9 (ja) 2005-02-10

Family

ID=33018135

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/003216 WO2004084075A1 (ja) 2003-03-18 2003-03-18 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体

Country Status (4)

Country Link
JP (1) JPWO2004084075A1 (ja)
CN (1) CN100347687C (ja)
AU (1) AU2003221418A1 (ja)
WO (1) WO2004084075A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102362A1 (en) * 2003-05-14 2004-11-25 Koninklijke Philips Electronics N.V. Controlling access to a data medium
JP5054181B2 (ja) * 2004-07-30 2012-10-24 株式会社富士通ソーシアルサイエンスラボラトリ 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2007148762A (ja) * 2005-11-28 2007-06-14 Apro Technology Co Ltd 外部記憶装置
JP4562759B2 (ja) * 2007-09-03 2010-10-13 京楽産業.株式会社 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
JP4964802B2 (ja) * 2008-02-18 2012-07-04 株式会社日立ソリューションズ データ持出し制御システム
JP2011103047A (ja) * 2009-11-10 2011-05-26 Toshiba Corp 電子機器及びアクセス制御方法
CN102467625B (zh) * 2010-11-09 2015-02-11 深圳大学 一种数据保护方法、装置及系统
US8990586B2 (en) * 2011-10-26 2015-03-24 Alcatel Lucent Method for selectively exposing subscriber data
CN105653976A (zh) * 2015-12-28 2016-06-08 湖南蚁坊软件有限公司 一种用于用户授权的通用权限模型的实现方法
US20220164464A1 (en) * 2019-03-14 2022-05-26 Omron Corporation Control system, method, and control device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61226848A (ja) * 1985-03-30 1986-10-08 Nec Corp アクセス権判定方式
JPH0275038A (ja) * 1988-09-12 1990-03-14 Hitachi Ltd 情報提示装置
JP2828252B2 (ja) * 1988-12-12 1998-11-25 富士通株式会社 ファイルアクセス制御方式
JPH02231660A (ja) * 1989-03-06 1990-09-13 Nec Software Ltd ファイル利用者管理装置
JPH06236310A (ja) * 1993-02-09 1994-08-23 Hitachi Ltd 出力データ保護方法
JPH07325712A (ja) * 1994-05-31 1995-12-12 Oki Electric Ind Co Ltd プログラム不正コピー防止装置
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH11219320A (ja) * 1998-02-03 1999-08-10 Toshiba Corp データ記録再生システム

Also Published As

Publication number Publication date
AU2003221418A1 (en) 2004-10-11
WO2004084075A1 (ja) 2004-09-30
JPWO2004084075A1 (ja) 2006-06-22
CN100347687C (zh) 2007-11-07
CN1688983A (zh) 2005-10-26

Similar Documents

Publication Publication Date Title
CN100407174C (zh) 数据保护设备及数据保护方法
EP1946238B1 (en) Operating system independent data management
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US8402269B2 (en) System and method for controlling exit of saved data from security zone
US8898802B2 (en) Electronic computer data management method, program, and recording medium
US6513121B1 (en) Securing feature activation in a telecommunication system
US20050086447A1 (en) Program and apparatus for blocking information leaks, and storage medium for the program
WO2005081115A1 (en) Application-based access control system and method using virtual disk
JP2000259567A (ja) アクセス制御装置、アクセス制御方法および記憶媒体
JP2002351661A (ja) セキュア・ソリューションを体系化する方法及びシステム
KR20070039528A (ko) 데이터 관리 방법, 그 프로그램, 및 프로그램의 기록 매체
WO2004084075A9 (ja) 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体
US20050162992A1 (en) Information access control method, access control program, and external recording medium
US20030233440A1 (en) Network system including host server and method of setting up host server
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
CN101324913B (zh) 计算机文件保护方法和装置
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
EP1684161B1 (en) Storage system and computer system
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
KR100657353B1 (ko) 다양한 접근 통제 정책을 수용할 수 있는 보안 시스템,보안방법, 및 그 기록매체
KR20050049973A (ko) 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템
WO2004104799A1 (ja) 情報処理システム、情報処理方法並びに情報処理装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
COP Corrected version of pamphlet

Free format text: PAGE 1, DESCRIPTION, REPLACED BY CORRECT PAGE 1

WWE Wipo information: entry into national phase

Ref document number: 2004569557

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11085394

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038238047

Country of ref document: CN

122 Ep: pct app. not ent. europ. phase