JP2012014454A - External storage device connection device and access control method - Google Patents
External storage device connection device and access control method Download PDFInfo
- Publication number
- JP2012014454A JP2012014454A JP2010150449A JP2010150449A JP2012014454A JP 2012014454 A JP2012014454 A JP 2012014454A JP 2010150449 A JP2010150449 A JP 2010150449A JP 2010150449 A JP2010150449 A JP 2010150449A JP 2012014454 A JP2012014454 A JP 2012014454A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- external storage
- host
- access
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明の実施形態は、外部記憶装置とホストとの間に挿入される外部記憶装置接続装置およびアクセス制御方法に関する。 Embodiments described herein relate generally to an external storage device connection device and an access control method that are inserted between an external storage device and a host.
近年、社外での記録媒体の紛失や企業内部者による意図的な情報漏洩が発生するケースも報告されていて社外における情報の保護や証跡が取得できることが望ましくなっている。 In recent years, there have been reports of cases of loss of recording media outside the company and intentional information leakage by insiders of companies, and it is desirable to be able to obtain information protection and trails outside the company.
現在、企業内において導入される情報漏洩対策を行う統合管理システムでは、記録媒体の識別情報等を使用して使用制限が行われたりしている。また、記録媒体単体で認証を行って使用制限を行える製品がある。しかし、それらのシステムや記録媒体では汎用の記録媒体や社外での情報の証跡が取得できない。 At present, in an integrated management system for taking measures against information leakage introduced in a company, use restrictions are made by using identification information of a recording medium. In addition, there is a product that can be used and restricted by authenticating the recording medium alone. However, these systems and recording media cannot acquire a general-purpose recording medium or a trail of information outside the company.
汎用の記録媒体を用いて社外での情報の証跡が取得することを可能にすることが望まれている。 It is desired to make it possible to obtain a trail of information outside the company using a general-purpose recording medium.
本発明の目的は、外部記録装置を用いて社外での情報の証跡が取得することを可能にする記録媒体接続装置およびアクセス制御方法を提供することにある。 An object of the present invention is to provide a recording medium connecting apparatus and an access control method that allow an external information apparatus to obtain a trail of information outside the company.
実施形態によれば、外部記憶装置接続装置は、プラグと、挿入部と、ログファイル格納部と、登録情報格納部と、許可手段と、記録部とを具備する。プラグは、ホストに設けられたレセプタクルに挿入される。挿入部には、外部記憶装置が挿入される。ログファイル格納部には、ログファイルが格納される。登録情報格納部には、外部記憶装置を示す情報が記録されている登録情報が格納される。許可手段は、前記外部記憶装置を示す情報が、前記登録情報に記録されている場合に、前記ホストから前記外部記憶装置へのアクセスを許可する。記録部は、前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、前記アクセスのタイプを示すアクセスタイプ、前記アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報を前記ログファイルに記録する。 According to the embodiment, the external storage device connection apparatus includes a plug, an insertion unit, a log file storage unit, a registration information storage unit, a permission unit, and a recording unit. The plug is inserted into a receptacle provided in the host. An external storage device is inserted into the insertion unit. The log file is stored in the log file storage unit. The registration information storage unit stores registration information in which information indicating the external storage device is recorded. The permission unit permits access from the host to the external storage device when information indicating the external storage device is recorded in the registration information. The recording unit is permitted to access the external storage device from the host by the permission unit, and when there is access from the host to a file in the external storage device, an access type indicating the type of access, File information indicating the accessed file and host information indicating the host are recorded in the log file.
以下、実施の形態について図面を参照して説明する。 Hereinafter, embodiments will be described with reference to the drawings.
図1,2を参照して外部記憶装置としてのUSBメモリ接続装置の構成を説明する。 The configuration of a USB memory connection device as an external storage device will be described with reference to FIGS.
図1は、一実施形態に係わるUSBメモリ接続装置の外観を示す図である。 FIG. 1 is a diagram illustrating an appearance of a USB memory connection device according to an embodiment.
図1に示すように、USBメモリ接続装置10に、USBプラグ11が設けられている。また、USBメモリ接続装置10に、USBレセプタクル12が設けられている。
As shown in FIG. 1, the USB
このUSBメモリ接続装置10は、図3に示す形態、または図4に示す形態で用いられる。図3に示されるUSBメモリ接続装置10は、統合管理サーバ(サーバコンピュータ)20を含むネットワーク50内のコンピュータ30のレセプタクル31に挿入される。また、ネットワーク50内には、USBメモリ60のUSBプラグ61が挿入されるUSBレセプタクル41を有するコンピュータ40が設けられている。なお、USBメモリ接続装置10のUSBプラグ11はコンピュータ40のUSBレセプタクル41に挿入することもできる。また、USBメモリ60のUSBプラグ61はコンピュータ30のUSBレセプタクル31に挿入することもできる。
The USB
コンピュータ30,40は、レセプタクル31,41に挿入されたUSBメモリ60に自由にアクセスすることができない。例えば、コンピュータ30,40は、レセプタクル31,41にプラグが挿入されたUSBメモリを示す情報が統合管理サーバ20から配布されるセキュリティポリシに登録されている場合に、USBメモリにアクセスすることができる。なお、USBメモリ60を示す情報は、セキュリティポリシに登録されている。
The
コンピュータ30,40によって実行されるアプリケーションプログラムは、コンピュータ30,40からUSBメモリ60にアクセス(読み込み、書き込み、削除)する場合、アクセスの日時および種類等の履歴をログファイル1091に記録し、ログファイル1091を定期的に統合管理サーバ20に送信する。アクセスの履歴を記録することで、USBメモリ60内からファイル(原本)の追跡を行うことができる。
When the application program executed by the
コンピュータ30,40がUSBメモリ60にデータを書き込む場合、コンピュータ30,40によって実行されるアプリケーションプログラムによってデータが暗号化された後に、書き込まれる。また、コンピュータ30,40がUSBメモリ60からデータを読み込む場合、読み込まれたデータはコンピュータ30,40によって実行されるアプリケーションプログラムによって復号化される。
When the
また、セキュリティポリシに登録されているUSBメモリを示す情報(以下、登録機器情報)は、USBメモリ接続装置10内に格納される。
Information indicating the USB memory registered in the security policy (hereinafter, registered device information) is stored in the USB
ネットワーク50外のコンピュータでUSBメモリ60を使用する場合、図4に示すように、USBメモリ60とコンピュータ70との間にUSBメモリ接続装置10を挿入する。USBメモリ接続装置10は、レセプタクル12に挿入されているUSBメモリ60の情報が登録情報に登録されている場合に、コンピュータ70からUSBメモリ60へのアクセス(読み込み、書き込み、削除)の履歴を内部に記録する。アクセスの履歴を記録することで、USBメモリ60内からファイル(原本)の追跡を行うことができる。
When the
また、ネットワーク50外のコンピュータでUSBメモリ60を使用する場合、USBメモリ60内のデータは暗号化されているので、利用することができない。USBメモリ60とコンピュータ70との間にUSBメモリ接続装置10を挟むことで、USBメモリ60内のデータをUSBメモリ接続装置10によって復号化することができる。また、USBメモリ60内にデータを書き込む場合に、USBメモリ接続装置10によって書き込まれるデータを暗号化することができる。
When the
次に、USBメモリ接続装置10のシステム構成を図2を参照して説明する。図2は、一実施形態に係わるUSBメモリ接続装置のシステム構成を示す図である。
Next, the system configuration of the USB
USBメモリ接続装置10は、USBコントローラ101、CPU(Central Processing Unit)102、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、およびログファイル記録モジュール109等を備えている。
The USB
USBコントローラ101は、USBレセプタクル12に挿入されたUSBメモリ(60)との通信、USBプラグ11が挿入されたコンピュータ(30,40)との通信を制御する。なお、コンピュータ(30,40)からUSBメモリ(60)へ転送されるデータ、およびUSBメモリ(60)からコンピュータ(30,40)へ転送されるデータは、CPU102に転送される。CPU102によって実行される制御プログラムは、転送されたデータの種類を解析し、解析結果に応じた処理を行う。
The
暗号化/復号化モジュール104は、コンピュータ(30,40)からライトアクセスされたデータを暗号化する。また、暗号化/復号化モジュール104は、コンピュータ(30,40)からリードアクセスされたデータを復号化する。
The encryption /
登録機器情報記録モジュール105は、セキュリティポリシに登録されているUSBメモリを示す登録機器情報1051が記録される記録域(フラッシュメモリ)である。登録機器情報1051には、登録されているUSBメモリを示す情報として、識別情報が記述されている。識別情報は、ベンダID、およびデバイスID等を含む。
The registered device
認証プログラム記録モジュール106には、コンピュータ(30,40,70)によって実行される認証プログラム1061が格納されている。認証プログラム記録モジュール106には、コンピュータからはリードアクセスのみができるようになっている。認証プログラム1061は、USBプラグ11がコンピュータ(30,40,70)に挿入された場合に、コンピュータ(30,40,70)によって実行されるプログラムである。認証プログラム1061は、例えばUSBプラグ11がコンピュータ(30,40,70)に挿入されると自動実行される。なお、ユーザの操作によって認証プログラム1061が実行されても良い。
The authentication
認証プログラム1061は、統合管理サーバ20との通信を試みることによって、コンピュータが統合管理システムに接続されているかを判定するプログラムである。また、認証プログラム1061は、コンピュータが統合管理システムに接続されていないと判定された場合、ユーザによるキーボードの操作によって入力された入力パスワードとパスワード記録モジュール107に格納されている登録パスワード1071とが一致するかを判定する認証処理を実行する。なお、パスワード記録モジュール107は、コンピュータ(30,40,70)によって実行されるファイラによって格納されているファイルを表示することができない不可視領域であり、コンピュータ(30,40,70)からは認証プログラム1061だけがリードアクセスすることができる。
The
制御プログラム記録モジュール108には、制御プログラム1081が格納されている。制御プログラム1081は、RAM103にロードされCPU102によって実行されるプログラムである。制御プログラム1081は、コンピュータ(70)−USBメモリ(60)間のデータ転送の制御、データの暗号/復号化の制御、転送データの解析、解析結果のログファイル記録モジュール109内のログファイル1091への記録、及びUSBメモリ(60)の接続制御などを行うプログラムである。なお、ログファイル1091は、接続されたコンピュータの情報が記録される接続コンピュータログファイルと、アクセスの詳細を示すアクセス情報をアクセスログファイルとを含む。
A
前述したように、コンピュータ(70)からUSBメモリ(60)へ転送されるデータ、およびUSBメモリ(60)からコンピュータ(70)へ転送されるデータは、制御プログラム1081に転送される。制御プログラム1081は、転送されたデータの種類を解析する。例えば、転送されたデータの種類が、USBデバイスの制御等に用いられるコントロール転送プロトコルであれば、制御プログラムは、転送されたデータを送信先に転送するようにUSBコントローラ101に命令する。また、転送されたデータの種類が、データ転送プロトコルであれば、USBメモリ(60)内のファイルシステム情報を取得する。そして、データ転送がファイルに対するライト、リード、削除等のアクセスであれば、USBメモリ(60)へのアクセスが認証されたコンピュータ(70)を示す接続コンピュータ情報を接続コンピュータログファイルに記録し、アクセスの詳細を示すアクセス情報をアクセスログファイルに記録する。接続コンピュータ情報は、インベントリ情報やログイン情報等を含む。アクセス情報は、アクセス日時、ファイルの情報(ファイル名、パーティション内のパス)、並びに保存、参照、および削除の何れかを示すアクセス種類を含む。
As described above, the data transferred from the computer (70) to the USB memory (60) and the data transferred from the USB memory (60) to the computer (70) are transferred to the
また、転送されているデータがリードデータであれば、制御プログラム1081は、USBメモリから転送されたデータを暗号化/復号化モジュール104を用いて復号し、復号化されたデータをコンピュータに転送する処理を行う。また、転送されているデータがライトデータであれば、制御プログラム1081は、コンピュータから転送されたデータを暗号化/復号化モジュール104を用いて暗号化し、暗号化されたデータをUSBメモリに書き込む処理を行う。
If the transferred data is read data, the
接続コンピュータログファイルに記録される内容を図5を参照して説明する。図5に示すように、接続コンピュータログファイル1091Aには、接続コンピュータごとに接続ID211,221が割り当てられる。そして、接続ID211,221に対してインベントリ情報212,222およびログイン情報213,223が関連付けられている。
The contents recorded in the connected computer log file will be described with reference to FIG. As shown in FIG. 5,
次に、アクセスログファイルに記録される内容を図6を参照して説明する。図6に示すように、アクセスログファイル1091B内には、接続ID211,212毎にアクセス情報311,312,121,322が関連付けられている。アクセス情報311,312,121,322内には、アクセス日時311A,312A,321A,322A、アクセスタイプ311B,312B,321B,322B、ファイル情報311C,312C,321C,322Cが記述されている。
Next, contents recorded in the access log file will be described with reference to FIG. As shown in FIG. 6,
次に、USBメモリ接続装置がコンピュータに接続された場合の認証プログラムによる処理の手順を図7のフローチャートを参照して説明する。
認証プログラム記録モジュール106がコンピュータに認識されると(ステップ401)、認証プログラム1061がコンピュータによって自動実行される(ステップ402)。認証プログラム1061は、コンピュータが統合管理システムに接続されているかを判定する(ステップ403)。統合管理システムに接続されていると判定された場合(ステップ403のYes)、認証プログラム1061は統合管理サーバ20から登録機器情報を取得し、登録機器情報記録モジュール105に格納されている登録機器情報1051を更新する(ステップ404)。続いて、認証プログラム1061は、ログファイル記録モジュール109内のログファイル1091を取得するためにUSBメモリ接続装置10にログファイル転送要求を送信し、ログファイル転送要求に応じてUSBメモリ接続装置10から送信されたログファイルを受信する(ステップ405)。認証プログラムは1061、ログファイル1091を統合管理サーバ20に送信する(ステップ406)。送信後、認証プログラムは終了する(ステップ411)。
Next, a procedure of processing by the authentication program when the USB memory connection device is connected to the computer will be described with reference to the flowchart of FIG.
When the authentication
コンピュータが統合管理システムに接続されていないと判定された場合(ステップ403のNo)、認証プログラム1061は、コンピュータのディスプレイにユーザが入力パスワードをするための入力プロンプトを表示する(ステップ407)。入力パスワードが入力された場合、認証プログラムは、入力パスワードとパスワード記録モジュールに記録されている登録パスワードとが一致するかを判定する認証処理を実行する。
If it is determined that the computer is not connected to the integrated management system (No in Step 403), the
入力パスワードと登録パスワードとが一致して認証処理が成功した場合(ステップ408))、認証プログラム1061は、コンピュータからインベントリ情報およびログイン情報等を含む接続情報を取得し、取得された接続情報をUSBメモリ接続装置10に転送する。接続情報をUSBメモリ接続装置10に転送した後、または認証処理に失敗した場合(ステップ408のNo)、認証プログラム1061は終了する(ステップ411)。
If the input password matches the registered password and the authentication process is successful (step 408), the
次に、認証プログラム1061からUSBメモリ接続装置10に登録機器情報が転送された場合の制御プログラムの処理の手順を図8のフローチャートを参照して説明する。
Next, the processing procedure of the control program when registered device information is transferred from the
制御プログラム1081は、認証プログラム1061から送信された登録機器情報を受信する(ステップ501)。制御プログラム1081は、登録機器情報記録モジュール105に記録されている登録機器情報1051を受信した登録機器情報によって上書きすることによって、登録機器情報1051を更新する。
The
次に、ログファイル転送要求を受信した場合の制御プログラムの処理の手順を図9のフローチャートを参照して説明する。 Next, the processing procedure of the control program when a log file transfer request is received will be described with reference to the flowchart of FIG.
制御プログラム1081は、認証プログラム1061から送信されたログファイル転送要求を受信すると、ログファイル記録モジュール109内のログファイル1091を認証プログラム1061に送信する(ステップ601)。送信後、制御プログラム1081は、ログファイル記録モジュール109に記録されているログファイル1091を削除する(ステップ602)。認証プログラム1061は、受信したログファイルを統合管理サーバ20に送信する。
When receiving the log file transfer request transmitted from the
ログファイルは統合管理サーバ20内に記録されるので、ログファイル記録モジュール109内のログファイル1091を削除しても良い。統合管理システムに接続される度にログファイルを統合管理サーバ20に送信し、ログファイル記録モジュール109内のログファイル1091を削除することで、ログファイル記録モジュール109の容量を小さくすることができる。
Since the log file is recorded in the
次に、本装置10にUSBメモリが接続された場合の制御プログラム1081の処理の手順を図10のフローチャートを参照して説明する。
Next, the processing procedure of the
USBメモリが接続されると、制御プログラム1081は、デバイス・ディスクリプタの送信をUSBメモリに要求する。制御プログラム1081は、USBメモリから送信されたデバイス・ディスクリプタを受信する(ステップ701)。制御プログラム1081は、デバイス・ディスクリプタ内のベンダIDおよびデバイスIDが登録機器情報記録モジュール105内の登録機器情報1051に登録されているかを判定する(ステップ702)。登録機器情報1051に登録されていると判定された場合、制御プログラム1081は、USBメモリの接続をコンピュータに通知する(ステップ703)。
When the USB memory is connected, the
コンピュータ−USBメモリ間のデータの転送処理について図11のフローチャートを参照して説明する。
制御プログラム1081は、コンピュータからのUSBメモリへのデータへの送信があると、データがデータ転送プロトコルであるかを判定する(ステップ801)。データ転送プロトコルではないと判定された場合(ステップ801のNo)、データをUSBメモリに転送する(ステップ802)。データ転送プロトコルであると判定された場合(ステップ801のYes)、制御プログラム1081は、コンピュータから送信されたデータ内に含まれるコマンドを解析する。また、制御プログラム1081は、USBメモリ内のファイルシステム情報を取得する。そして、制御プログラム1081は、アクセスタイプ(ライト、リード、デリート)を示す情報、接続情報、アクセス日時、アクセスファイルの情報(ファイル名、パーティション内のパス)をファイルアクセスログ情報に記録する(ステップ804)。
Data transfer processing between the computer and the USB memory will be described with reference to the flowchart of FIG.
When there is a transmission from the computer to the USB memory, the
そして、制御プログラムは、コンピュータのファイルのアクセスが削除であるかを判定する(ステップ805)。削除であると判定された場合、コンピュータから送信されたデータをUSBメモリに送信する(ステップ806)。USBメモリは、データに含まれる削除コマンドに従ってファイルを削除する。 Then, the control program determines whether the file access of the computer is deletion (step 805). If it is determined to be deleted, the data transmitted from the computer is transmitted to the USB memory (step 806). The USB memory deletes the file according to the delete command included in the data.
削除ではないと判定された場合(ステップ805のNo)、制御プログラム1081はリードアクセスであるかを判定する(ステップ807)。リードアクセスであると判定された場合(ステップ807のYes)、リードアクセスされたデータファイルをUSBメモリから取得し、暗号化/復号化モジュール104によってデータファイルを復号化する(ステップ808)。そして、コンピュータからリードアクセスされたデータファイルとして復号化されたデータファイルをコンピュータに転送する(ステップ809)。
If it is determined not to be deleted (No in Step 805), the
リードアクセスではないと判定された場合(ステップ807のNo)、制御プログラム1081は、ライトアクセスであるかを判定する(ステップ810)。ライトアクセスであると判定された場合(ステップ810のYes)、制御プログラム1081は、暗号化/復号化モジュール104によってUSBメモリに書き込まれるデータファイルを暗号化する(ステップ811)。そして、コンピュータから送られたデータ中のデータファイルを暗号化されたデータファイルに置き換えてUSBメモリに転送する(ステップ812)。
When it is determined that the access is not a read access (No in Step 807), the
アクセスのログを記録することによって、統合システム外のコンピュータにおいても統合システム内と同様の情報漏洩抑止効果が得られる。アクセスのログを記録することによって、情報漏洩が発生した場合、ログファイルを参照することによって管理者が情報漏洩のルートの特定を行うことが可能になる。また、USBメモリ等の汎用の外部記録装置に対して情報漏洩対策を行うことが可能になる。 By recording the access log, the same information leakage suppression effect as that in the integrated system can be obtained in a computer outside the integrated system. By recording the access log, if information leakage occurs, the administrator can specify the route of information leakage by referring to the log file. It is also possible to take information leakage countermeasures for general-purpose external recording devices such as USB memories.
上述した実施形態では外部記憶装置の例としてUSBメモリをあげたが、外部記憶装置としてSDメモリカード等のメモリカードを用いても良い。外部記憶装置としてSDメモリカードを用いた場合のメモリカード接続装置のシステム構成を図12に示す。 In the above-described embodiment, the USB memory is used as an example of the external storage device. However, a memory card such as an SD memory card may be used as the external storage device. FIG. 12 shows a system configuration of a memory card connection device when an SD memory card is used as an external storage device.
図12に示すように、メモリカード接続装置1000は、USBコントローラ101、CPU(Central Processing Unit)102、SDカードスロット1001、SDカードコントローラ1002、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、およびログファイル記録モジュール109等を備えている。なお、図2と同一な部位には同一符号を付し、説明を省略する。
As shown in FIG. 12, the memory
SDカードスロット1001にはSDメモリカードが挿入される。SDカードコントローラ1002は、SDカードスロット1001に挿入されたSDメモリカードとの通信を制御する。
An SD memory card is inserted into the
なお、図13に示すように、USBメモリ接続装置10とUSBメモリ60とを組み合わせた構成にすることも可能である。
Note that, as shown in FIG. 13, a configuration in which the USB
図13に示すように、USBメモリ900は、USBコントローラ101、CPU(Central Processing Unit)102、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、ログファイル記録モジュール109、およびデータ記録部901等を備えている。なお、図2と同一な部位には同一符号を付し、説明を省略する。USBメモリ60のかわりにデータ記録部901にデータが記録される。
As shown in FIG. 13, the
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
10…USBメモリ接続装置,11…USBプラグ,12…USBレセプタクル,20…統合管理サーバ,30,40,70…コンピュータ,31,41…USBレセプタクル,60…USBメモリ(外部記憶装置),61…USBプラグ,101…USBコントローラ,102…CPU,103…RAM,104…暗号化/複合化モジュール,105…登録機器情報記録モジュール,106…認証プログラム記録モジュール,107…パスワード記録モジュール,108…制御プログラム記録モジュール,109…ログファイル記録モジュール,1051…登録機器情報,1061…認証プログラム,1071…登録パスワード,1081…制御プログラム,1091…ログファイル,1091A…接続コンピュータログファイル,1091B…アクセスログファイル。
DESCRIPTION OF
Claims (6)
外部記憶装置が挿入される挿入部と、
ログファイルが格納されるログファイル格納部と、
外部記憶装置を示す情報が記録されている登録情報が格納される登録情報格納部と、
前記外部記憶装置を示す情報が、前記登録情報に記録されている場合に、前記ホストから前記外部記憶装置へのアクセスを許可する許可手段と、
前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、前記アクセスのタイプを示すアクセスタイプ、前記アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報を前記ログファイルに記録する記録部と
を具備する外部記憶装置接続装置。 A plug inserted into a receptacle provided in the host;
An insertion section into which an external storage device is inserted;
A log file storage for storing log files;
A registration information storage unit for storing registration information in which information indicating an external storage device is recorded;
Permission means for permitting access from the host to the external storage device when information indicating the external storage device is recorded in the registration information;
When the access from the host to the external storage device is permitted by the permission means and the host accesses a file in the external storage device, an access type indicating the type of access and the accessed file And an external storage device connection device comprising: a recording unit that records host information indicating the host in the log file.
前記許可手段によって前記外部記憶装置へのアクセスが許可された後に、前記ホストに入力されたパスワードと前記登録パスワードとが一致するかを判定する処理と、一致すると判定した場合に前記ホストから前記外部記憶装置へのアクセスを許可する処理とを前記ホストが実行するためのプログラムが格納されるプログラム格納部と
を具備する請求項1に記載の外部記憶装置接続装置。 A registration password storage unit for storing the registration password;
After the access to the external storage device is permitted by the permission means, a process for determining whether the password input to the host and the registered password match, and when it is determined that the password matches, the host The external storage device connection device according to claim 1, further comprising: a program storage unit that stores a program for allowing the host to execute processing for permitting access to the storage device.
前記物理インタフェースに挿入された外部記憶装置を示す情報が、前記登録情報格納部に格納されている前記登録情報に記録されている場合に、ホストから前記外部記憶装置へのアクセスを許可し、
前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、アクセスの種類を示すアクセスタイプ、アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報をログファイルに記録する
アクセス制御方法。 External storage having a plug inserted into a receptacle provided in a host, an insertion unit into which an external storage device is inserted, and a registration information storage unit in which registration information in which information of the external storage device is recorded is stored A device connection device access control method comprising:
When the information indicating the external storage device inserted into the physical interface is recorded in the registration information stored in the registration information storage unit, the host is allowed to access the external storage device,
When access from the host to the external storage device is permitted by the permission unit and a file in the external storage device is accessed from the host, the access type indicating the type of access and the accessed file are indicated. An access control method for recording file information and host information indicating the host in a log file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010150449A JP2012014454A (en) | 2010-06-30 | 2010-06-30 | External storage device connection device and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010150449A JP2012014454A (en) | 2010-06-30 | 2010-06-30 | External storage device connection device and access control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012014454A true JP2012014454A (en) | 2012-01-19 |
Family
ID=45600798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010150449A Pending JP2012014454A (en) | 2010-06-30 | 2010-06-30 | External storage device connection device and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012014454A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018521570A (en) * | 2015-06-10 | 2018-08-02 | アルカテル−ルーセント | USB attack protection |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206660A (en) * | 2002-11-01 | 2004-07-22 | Yumix:Kk | Detachable device, control circuit, firmware program of control circuit, information processing method in control circuit and circuit design pattern |
JP2005276025A (en) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | Reader/writer, system of portable information storage medium and program of reader/writer |
JP2005346263A (en) * | 2004-06-01 | 2005-12-15 | Dt Circuit Technology Co Ltd | Storage system and storage method |
JP2006172074A (en) * | 2004-12-15 | 2006-06-29 | Chugoku Electric Power Co Inc:The | Program, history management server, and history management method |
JP2007094613A (en) * | 2005-09-28 | 2007-04-12 | Dainippon Printing Co Ltd | User switching management system for shared use terminal |
JP2008108231A (en) * | 2006-09-29 | 2008-05-08 | Intelligent Software:Kk | Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system |
JP2008197963A (en) * | 2007-02-14 | 2008-08-28 | Tourbillon:Kk | Security adaptor |
JP2008310497A (en) * | 2007-06-13 | 2008-12-25 | Tokai Rika Co Ltd | Portable ic card adapter |
-
2010
- 2010-06-30 JP JP2010150449A patent/JP2012014454A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206660A (en) * | 2002-11-01 | 2004-07-22 | Yumix:Kk | Detachable device, control circuit, firmware program of control circuit, information processing method in control circuit and circuit design pattern |
JP2005276025A (en) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | Reader/writer, system of portable information storage medium and program of reader/writer |
JP2005346263A (en) * | 2004-06-01 | 2005-12-15 | Dt Circuit Technology Co Ltd | Storage system and storage method |
JP2006172074A (en) * | 2004-12-15 | 2006-06-29 | Chugoku Electric Power Co Inc:The | Program, history management server, and history management method |
JP2007094613A (en) * | 2005-09-28 | 2007-04-12 | Dainippon Printing Co Ltd | User switching management system for shared use terminal |
JP2008108231A (en) * | 2006-09-29 | 2008-05-08 | Intelligent Software:Kk | Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system |
JP2008197963A (en) * | 2007-02-14 | 2008-08-28 | Tourbillon:Kk | Security adaptor |
JP2008310497A (en) * | 2007-06-13 | 2008-12-25 | Tokai Rika Co Ltd | Portable ic card adapter |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018521570A (en) * | 2015-06-10 | 2018-08-02 | アルカテル−ルーセント | USB attack protection |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10769311B2 (en) | Encrypting portable media system and method of operation thereof | |
CN102945355B (en) | Fast Data Encipherment strategy based on sector map is deferred to | |
US8751795B2 (en) | Secure transfer and tracking of data using removable non-volatile memory devices | |
CN102855452B (en) | Fast Data Encipherment strategy based on encryption chunk is deferred to | |
US8302178B2 (en) | System and method for a dynamic policies enforced file system for a data storage device | |
US20100185852A1 (en) | Encryption and decryption method for shared encrypted file | |
US20060018484A1 (en) | Information processing device, information processing system, and program | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
WO2010061801A1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
WO2013073835A1 (en) | Method and storage device for protecting content | |
TWI502397B (en) | Document authority management system, terminal device, document authority management method, and computer-readable recording medium | |
US20210357516A1 (en) | Method for duplexing database | |
EP3376426B1 (en) | Information management terminal device | |
KR102542213B1 (en) | Real-time encryption/decryption security system and method for data in network based storage | |
US20210136579A1 (en) | Segmented key authentication system | |
CN102801728B (en) | The management method of automatic login of client side and system | |
JP2015225385A (en) | Information processing system, information processing method and program | |
JP2012014454A (en) | External storage device connection device and access control method | |
CN105224892A (en) | A kind of hard disk data protection method, device and system | |
JP6778033B2 (en) | Take-out file simple encryption system and take-out file simple encryption program | |
KR101460297B1 (en) | Removable storage media control apparatus for preventing data leakage and method thereof | |
KR20190078198A (en) | Secure memory device based on cloud storage and Method for controlling verifying the same | |
JP2011108151A (en) | Security adaptor for external storage | |
JP2005020105A (en) | Communication unit, information communication system, and information communication method | |
CN118965332A (en) | A file transfer method and system for medical detection data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120124 |