JP2007148466A - Portable storage device and os - Google Patents
Portable storage device and os Download PDFInfo
- Publication number
- JP2007148466A JP2007148466A JP2005337962A JP2005337962A JP2007148466A JP 2007148466 A JP2007148466 A JP 2007148466A JP 2005337962 A JP2005337962 A JP 2005337962A JP 2005337962 A JP2005337962 A JP 2005337962A JP 2007148466 A JP2007148466 A JP 2007148466A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- portable storage
- confidential
- files
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、格納されている機密情報が漏洩しないように管理された可搬型記憶装置に関し、特に、ユーザ端末に接続されてユーザ端末上で機密情報の利用・編集が可能である可搬型記憶装置に関するものである。 BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable storage device that is managed so that stored confidential information does not leak, and in particular, a portable storage device that is connected to a user terminal and can use and edit confidential information on the user terminal. It is about.
従来、ハードディスク等の2次記憶装置やUSBメモリ等の可搬型記憶装置に機密ファイルを保存する際には、これらの記憶装置に機密ファイルが保存される際に、強制的に暗号化して保存させることにより、機密情報の漏洩を防止することが一般的に行われている。これにより、万が一、機密ファイルがローカルマシンの外部に持ち出されたとしても、ファイルが暗号化されているため、機密情報漏洩を防ぐことができる。 Conventionally, when a confidential file is stored in a secondary storage device such as a hard disk or a portable storage device such as a USB memory, the confidential file is forcibly encrypted and stored in the storage device. Therefore, it is generally performed to prevent leakage of confidential information. As a result, even if a confidential file is taken out of the local machine, it is possible to prevent leakage of confidential information because the file is encrypted.
例えば、特許文献1に記載のシステムでは、アプリケーションプログラムからオペレーティングシステムへ発行する記憶装置へのデータ読み込み・書き出し要求を横取りし、書き出し要求の際にはデータを暗号化するための暗号鍵をネットワークで接続している鍵管理コンピュータから取り寄せ、この暗号鍵でデータを暗号化して記憶装置に保存し、また、読み込み要求の際には記憶装置から暗号化データを読み出し、この暗号化データを復号するための鍵を鍵管理コンピュータから取り寄せ、この暗号鍵で暗号化データを復号して取り出した元のデータをアプリケーションプログラムに渡すという方法をとっている。これにより、ユーザが煩わしい操作を行なうことなく記憶装置内のデータの盗み見や改変を防止することができ、また、コンピュータ自身が盗難されたとしても記憶装置内のデータを盗聴から防止することが可能となっている。 For example, in the system described in Patent Document 1, a data read / write request to a storage device issued from an application program to an operating system is intercepted, and an encryption key for encrypting data is written on the network at the time of the write request. To obtain data from the connected key management computer, encrypt the data with this encryption key, save it in the storage device, and read out the encrypted data from the storage device and decrypt the encrypted data when a read request is made Is obtained from the key management computer, the encrypted data is decrypted with this encryption key, and the original data taken out is passed to the application program. As a result, it is possible to prevent the data in the storage device from being seen or altered without performing a troublesome operation by the user, and it is possible to prevent the data in the storage device from being wiretapped even if the computer itself is stolen. It has become.
また、可搬型記憶装置や印刷デバイスへのアクセス制御をOS(オペレーティングシステム)レベルで行うことにより、機密情報が平文のまま外部に流出してしまうのを防ぐ技術も提案され、実装されている。 Also, a technique for preventing confidential information from leaking out in plain text by performing access control to a portable storage device or printing device at the OS (operating system) level has been proposed and implemented.
しかしながら、上記したような自動ファイル暗号化を行うシステムにおいても、一定の権限を有するユーザの行為により機密情報が漏洩してしまう可能性がある。例えば、編集権限のあるユーザは、機密ファイルの編集作業中に、平文の機密情報を他のアプリケーションにコピー&ペーストしたり、暗号化されないフォルダに保存したりすることが可能である。このため、機密情報の保護が完全に実現されているとは言い難い。 However, even in a system that performs automatic file encryption as described above, there is a possibility that confidential information may be leaked by the actions of a user having a certain authority. For example, a user with editing authority can copy and paste plaintext confidential information to another application or save it in an unencrypted folder while editing a confidential file. For this reason, it is difficult to say that protection of confidential information is completely realized.
一方で、上記したようなOSレベルでの強制的なファイル暗号化システムでは、様々なアプリケーションの利用に制限がかかるなどして、利便性が損なわれる側面も大きいため、機密情報に関わる全ての端末や機関に全面的に導入するのは困難であると考えられる。例えば、企業内部で所定のセキュリティポリシの下、各利用者端末に実行環境を強制できる環境では上記したファイル暗号化システムは有用であるが、同じ機密情報を取り扱う業務委託先企業の利用者端末にまで同様の実行環境を強制するのは現実的ではなく、完全な機密情報保護を実現することは困難である。 On the other hand, in the forced file encryption system at the OS level as described above, use of various applications is restricted, and there is a large aspect that convenience is lost. It is considered difficult to fully introduce the system into institutions. For example, the file encryption system described above is useful in an environment where the execution environment can be forced on each user terminal under a predetermined security policy within the company, but it is not suitable for the user terminal of a subcontractor that handles the same confidential information. Enforcing a similar execution environment is not practical, and it is difficult to achieve complete confidential information protection.
さらには、たとえ暗号化されているとしても、ローカルマシンの記憶装置や可搬型記憶装置などに機密ファイルが保存されるのを避けたいという要求もある。特に、機密ファイルが暗号化保存されたUSBメモリ等の可搬型記憶装置などは、容易に持ち出され得るものであり、悪意のある者によって暗号化が解除されて機密情報が流出してしまう可能性もある。 Furthermore, even if encrypted, there is a demand to avoid storing confidential files in a storage device or a portable storage device of a local machine. In particular, a portable storage device such as a USB memory in which a confidential file is encrypted and stored can be easily taken out, and the encryption may be released by a malicious person and confidential information may be leaked. There is also.
本発明は、このような実情に鑑みてなされたものであり、ユーザ端末に接続されてユーザ端末上で機密ファイルの利用・編集が可能な可搬型記憶装置であって、機密ファイルがユーザ端末上に保存されたり、ネットワーク上に流出したりしないように管理された可搬型記憶装置を提供しようとするものである。 The present invention has been made in view of such circumstances, and is a portable storage device that is connected to a user terminal and can use and edit a confidential file on the user terminal, and the confidential file is stored on the user terminal. It is intended to provide a portable storage device managed so as not to be stored in the network or leaked to the network.
上記解決課題に鑑みて鋭意研究の結果、本発明者は、機密ファイルを暗号化して格納するとともに、機密ファイルが流出する可能性のある動作が実行されないように機能制限されたOS及びアプリケーションをインストールした可搬型記憶装置を構成することに想到した。 As a result of diligent research in view of the above problems, the present inventor installs an OS and an application whose functions are restricted so as not to execute operations that may leak a confidential file while encrypting and storing the confidential file. The idea was to construct a portable storage device.
より具体的には、本発明は、以下のように構成された可搬型記憶装置を提供するものである。 More specifically, the present invention provides a portable storage device configured as follows.
(1)機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの自装置外への保存を制限する手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。 (1) A secret file is stored, and includes an OS in which an application for using the secret file and means for restricting the saving of the secret file outside the own apparatus are installed. Portable storage device.
(2)機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの自装置外への保存を制限する手段と、OS起動時に自装置に固有な情報を参照して認証を行う手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。 (2) A confidential file is stored, an application for using the confidential file, a means for restricting storage of the confidential file outside the own device, and authentication by referring to information unique to the own device when the OS is started A portable storage device characterized in that the means for performing includes an installed OS.
(3)機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの自装置外への保存を制限する手段と、OS起動時に自装置に固有な情報を参照して認証を行う手段と、OSのネットワークアクセスを制限する手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。 (3) A confidential file is stored, an application for using the confidential file, a means for restricting the storage of the confidential file outside the own device, and authentication by referring to information unique to the own device when the OS is started A portable storage device comprising: an OS in which means for performing the above and means for restricting network access of the OS are installed.
上記したOSは、前記OSの動作制限に関するポリシデータを有しており、当該ポリシデータに基づいて動作が制限されるよう構成されていることを特徴とする。このポリシデータは、前記OSの使用期限、前記OSの起動回数制限、前記OSを利用可能なコンピュータの制限、前記OS上のデータ又はアプリケーションに対するアクセスの制限、前記OSのネットワークアクセスの制限、ユーザ認証情報、ユーザごとの機密ファイルの利用制限、ユーザごとのアプリケーションの利用制限、印刷の制限のうち少なくとも1つに関する設定情報を含んでいることを特徴とする。 The OS described above has policy data relating to the OS operation restriction, and is configured to be restricted in operation based on the policy data. The policy data includes the OS expiration date, the OS startup frequency limit, the computer that can use the OS, the access to data or applications on the OS, the network access limit of the OS, and the user authentication. It includes setting information regarding at least one of information, usage restrictions on confidential files for each user, application usage restrictions for each user, and printing restrictions.
本発明は、また、以下のように構成された可搬型記憶装置組み込み用のOSを提供するものである。 The present invention also provides an OS for incorporating a portable storage device configured as follows.
(1)可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるOSであって、機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの前記可搬型記憶装置外への保存を制限する手段とがインストールされていることを特徴とするOS。 (1) An OS installed in a portable storage device and activated by a computer outside the device, storing a confidential file, an application for using the confidential file, and the portable storage of the confidential file An OS having installed therein means for restricting storage outside the apparatus.
(2)可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるオペレーティングシステムであって、機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの前記可搬型記憶装置外への保存を制限する手段と、起動時に前記可搬型記憶装置に固有な情報を参照して認証を行う手段とがインストールされていることを特徴とするOS。 (2) An operating system installed in a portable storage device and activated by a computer outside the device, storing a confidential file, an application for using the confidential file, and the portable file of the confidential file An OS comprising: means for restricting storage outside a storage device; and means for performing authentication by referring to information unique to the portable storage device at startup.
(3)可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるオペレーティングシステムであって、機密ファイルを利用するためのアプリケーションと、機密ファイルの前記可搬型記憶装置外への保存を制限する手段と、OS起動時に前記可搬型記憶装置に固有な情報を参照して認証を行う手段と、ネットワークアクセスを制限する手段とがインストールされていることを特徴とするOS。 (3) An operating system installed in a portable storage device and started by a computer outside the device, and an application for using a confidential file, and saving of the confidential file outside the portable storage device are restricted. An OS comprising: means for performing authentication; means for performing authentication by referring to information unique to the portable storage device when the OS is activated; and means for restricting network access.
上記したOSは、自システムの動作制限に関するポリシデータを有しており、当該ポリシデータに基づいて動作が制限されるよう構成されていることを特徴とする。このポリシデータは、前記OSの使用期限、前記OSの起動回数制限、前記OSを利用可能なコンピュータの制限、前記OS上のデータ又はアプリケーションに対するアクセスの制限、前記OSのネットワークアクセスの制限、ユーザ認証情報、ユーザごとの機密ファイルの利用制限、ユーザごとのアプリケーションの利用制限、印刷の制限のうち少なくとも1つに関する設定情報を含んでいることを特徴とする。 The OS described above has policy data relating to the operation restriction of its own system, and is configured to restrict the operation based on the policy data. The policy data includes the OS expiration date, the OS startup frequency limit, the computer that can use the OS, the access to data or applications on the OS, the network access limit of the OS, and the user authentication. It includes setting information regarding at least one of information, usage restrictions on confidential files for each user, application usage restrictions for each user, and printing restrictions.
以上、説明したように、本発明の可搬型記憶装置では、ユーザ端末に接続されてユーザ端末上で機密ファイルの利用・編集が可能である一方で、機密ファイルがユーザ端末上に保存されたり、ネットワーク上に流出したりしないように管理することができる。また、本発明の可搬型記憶装置は、既存のユーザ端末のコンピューティング環境を変更する必要なく、ユーザ端末に接続して利用することができるので、ユーザの利便性を損なうこともない。 As described above, in the portable storage device of the present invention, the confidential file can be stored on the user terminal while being used and edited on the user terminal connected to the user terminal. It can be managed so as not to leak on the network. Moreover, since the portable storage device of the present invention can be used by connecting to the user terminal without changing the computing environment of the existing user terminal, the convenience for the user is not impaired.
以下、添付図面を参照しながら、本発明の機密情報保護のための可搬型記憶装置を実施するための最良の形態を詳細に説明する。図1〜図5は、本発明の実施の形態を例示する図であり、これらの図において、同一の符号を付した部分は同一物を表わし、基本的な構成及び動作は同様であるものとする。 The best mode for carrying out a portable storage device for protecting confidential information according to the present invention will be described below in detail with reference to the accompanying drawings. 1 to 5 are diagrams illustrating embodiments of the present invention. In these drawings, the same reference numerals denote the same components, and the basic configuration and operation are the same. To do.
可搬型記憶装置及びユーザ端末のシステム構成
図1は、本発明の可搬型記憶装置とこれを利用するユーザ端末のシステム構成を概略的に示す図である。本発明でいう可搬型記憶装置とは、コンピュータに対して着脱自在な外部記憶装置であり、USBメモリ、半導体メモリ、携帯型コンパクトハードディスク、CD,DVD等の記録媒体などを用いることができる。
System Configuration of Portable Storage Device and User Terminal FIG. 1 is a diagram schematically showing a system configuration of a portable storage device of the present invention and a user terminal using the same. The portable storage device referred to in the present invention is an external storage device that is detachable from the computer, and a USB memory, a semiconductor memory, a portable compact hard disk, a recording medium such as a CD, a DVD, or the like can be used.
可搬型記憶装置100は、記憶領域の一部に構築される機能制限されたOS101と、ROM等に予め記録されているハードウェア固有情報108とを含んでいる。ハードウェア固有情報108は、可搬型記憶装置100を一意に識別可能な情報である。例えば、USBデバイスの場合には、個々のデバイスに対してベンダー情報やシリアル番号といったハードウェア固有情報が書き換え不可能な領域に記録されている。
The portable storage device 100 includes a function-restricted OS 101 constructed in a part of a storage area, and hardware
機能制限されたOS101は、可搬型記憶装置100及びユーザ端末109の動作に必要最小限の機能のみを有しており、特に、ユーザ端末109の2次記憶装置112、外部記憶装置、USBデバイス、フロッピーディスク等の機密ファイルの流出先となる可能性のあるデバイスに対するデバイスドライバを有していない、あるいはデバイスドライバを有していてもアクセスが厳しく制限されていることを特徴とするものである。このような機能制限を実現可能なOSとしては、既存OSに対してデバイスドライバの機能を拡張するフィルタドライバを用いて機能制限を実現した独自OSや、任意のデバイスアクセス機能を追加・削除することが可能なWindows XP Embeddedなどがある。 The function-limited OS 101 has only the minimum functions necessary for the operation of the portable storage device 100 and the user terminal 109. In particular, the secondary storage device 112 of the user terminal 109, an external storage device, a USB device, It is characterized in that it does not have a device driver for a device that may be a leakage destination of a confidential file such as a floppy disk, or access is severely restricted even if it has a device driver. As an OS that can realize such a function restriction, an original OS that realizes the function restriction using a filter driver that extends the function of the device driver with respect to the existing OS, and an arbitrary device access function may be added or deleted. There is Windows XP Embedded etc. that can do.
図1において、機能制限されたOS101には、機密ファイルを利用・編集するためのアプリケーション102、ネットワーク監視モジュール103、ハードディスク制御モジュール104、デバイス認証モジュール105、ポリシ管理モジュール106がインストールされており、暗号化された機密ファイル107が保持されている。
In FIG. 1, an OS 101 whose function is restricted includes an
ネットワーク監視モジュール103は、可搬型記憶装置100がユーザ端末109から利用される際に、ユーザ端末109がネットワークを通じて送受信するパケットを監視して、機密ファイルの漏洩の恐れのあるWebメールサイトやFTPサーバ等へのアクセスを禁止し、セキュアなサイトのみアクセス可能となるよう制御する。また、より強固なセキュリティを確保するために、証明書ベースのC/S間相互認証機能を実装してもよい。アクセス拒否情報はポリシ管理モジュール106等が有しているものとする。
When the portable storage device 100 is used from the user terminal 109, the
ハードディスク制御モジュール104は、ユーザ端末109から機能制限されたOS101が起動されている間、ユーザ端末109内の2次記憶装置112へのアクセスを制限又は禁止する。アクセスの制限又は禁止は、ドライブごとにアクセス制御を行うフィルタドライバを実装したり、OS101起動時に2次記憶装置自体をマウントしないよう制御したりして、実現することができる。
The hard
デバイス認証モジュールは105、機能制限されたOS101が起動する際に、可搬型記憶装置100内のハードウェア固有情報108を参照し、予め登録された適正なデバイスであるかどうかを認証し、OS101が適正なデバイス上で起動されていると認められる場合にのみ、OS101の起動を許可する。認証情報はポリシ管理モジュール106等が有しているものとする。これにより、OS101が不適正な記憶装置にコピーされてブートされることなどを防ぐことができる。
The
ポリシ管理モジュール106は、機能制限されたOS101の利用に関するポリシを管理している。例えば、OS101の使用期限や起動可能回数、ユーザ端末109に対する認証情報、ユーザ端末109にアクセスを許可するネットワーク上のマシンのアドレスリスト、ユーザごとのOS101や機密ファイル107の利用権限、印刷の拒否など、様々なポリシを予め設定しておくことができる。
The
また、ユーザ端末109は、CPU110、主記憶装置111及び2次記憶装置112を備えており、2次記憶装置には、ユーザ端末109において普段使用されるOS113、既存アプリケーション114及び既存データ115が格納されている。これらは、予めユーザ端末109にインストールされている既存のコンピューティング環境である。本発明の可搬型記憶装置は、この既存のコンピューティング環境を損なうことなく、機密ファイルを利用・編集することができるセキュアなコンピューティング環境を提供するものである。
The user terminal 109 includes a
ユーザ端末による可搬型記憶装置の利用形態
図2は、本発明の可搬型記憶装置100をユーザ端末109に接続し、機能制限されたOS101を起動する際の処理の流れを示すフローチャートである。図2において、まず、可搬型記憶装置100が接続されたユーザ端末109の電源を入れると(ステップ200)、ユーザ端末109のBIOSが可搬型記憶装置100内の機能制限されたOS101をブートする(ステップ201)。BIOSは、外部接続の記憶装置からのブートを優先するよう予め設定されているものとする。次に、OS101にインストールされているデバイス認証モジュール105により、可搬型記憶装置101を認証する(ステップ202)。この認証では、可搬型記憶装置100のハードウェア固有情報108を取得して、OS101が保持するポリシと照合して、可搬型記憶装置101が適正なデバイスであるかどうかを判定する(ステップ203)。認証が成功した場合には、ログオン画面を表示し、ユーザにログオンを許可し(ステップ204)、ユーザはログオンして機能制限されたOS101上のアプリケーション102を用いて可搬型記憶装置101内の機密ファイル107を利用・編集することができるようになる(ステップ205)。認証が失敗した場合には、認証失敗メッセージが表示されて(ステップ206)、OS101の起動を中断する。
Usage Form of Portable Storage Device by User Terminal FIG. 2 is a flowchart showing a flow of processing when the portable storage device 100 of the present invention is connected to the user terminal 109 and the OS 101 whose function is restricted is activated. In FIG. 2, first, when the user terminal 109 connected to the portable storage device 100 is turned on (step 200), the BIOS of the user terminal 109 boots the OS 101 whose function is limited in the portable storage device 100 ( Step 201). It is assumed that the BIOS is set in advance to give priority to booting from an externally connected storage device. Next, the portable storage device 101 is authenticated by the
図3は、本発明の可搬型記憶装置100に格納されている暗号化された機密ファイル107をユーザ端末109において利用・編集する際の処理の流れを示すフローチャートである。図3において、アプリケーション102が暗号化された機密ファイル107にアクセスすると(ステップ300)、ハードディスク制御モジュール104が機密ファイル107を復号してアプリケーションに送信する(ステップ301)。こうして、ユーザはアプリケーション102上で復号された機密ファイル107を利用・編集することができるようになる(ステップ302)。アプリケーション102上で編集した機密ファイル107を保存するときには、アプリケーション102がファイル保存処理を実行する(ステップ303)。このとき、ハードディスク制御モジュール104が機密ファイル107の保存先を調べる(ステップ304)。保存先が可搬型記憶装置100内の記憶領域である場合には、ハードディスク制御モジュール104は機密ファイル107を暗号化して記録する(ステップ305)。保存先が可搬型記憶装置100以外である場合には、ハードディスク制御モジュール104は保存処理強制的にキャンセルさせる(ステップ306)。このようにして、利用者が利用・編集した機密ファイル107の保存先は可搬型記憶装置100内のみに限定されるので、機密ファイル107の流出を防ぐことができる。
FIG. 3 is a flowchart showing a flow of processing when the user terminal 109 uses / edits the encrypted
可搬型記憶装置のシステム構築
図4は、可搬型記憶装置100に機能制限されたOS101をインストールするための管理端末のシステム構成を概略的に示す図である。図4において、管理端末400には、管理アプリケーション401とOS構成ツール404とがインストールされている。OS構成ツール404は、可搬型記憶装置100にインストールされる機能制限されたOS101を構成するためのツールである。管理アプリケーション401は、ポリシ設定モジュール402及び暗号化データ書込抽出モジュール403を含んでいる。ポリシ設定モジュール402は、機能制限されたOS101の動作を規定するポリシデータを作成するためのモジュールである。ポリシ設定モジュール402により作成されたポリシデータは、機能制限されたOS101に組み込まれ、OS101にインストールされるポリシ管理モジュール106は、このポリシデータに基づいて、OS101の機能制限等の動作をすることになる。暗号化データ書込抽出モジュール403は、可搬型記憶装置100が格納する暗号化された機密ファイル107の書き込み及び読み出し処理を行うモジュールである。
System Construction of Portable Storage Device FIG. 4 is a diagram schematically showing a system configuration of a management terminal for installing the OS 101 whose function is restricted in the portable storage device 100. In FIG. 4, a management application 401 and an OS configuration tool 404 are installed on the management terminal 400. The OS configuration tool 404 is a tool for configuring the OS 101 with limited functions installed in the portable storage device 100. The management application 401 includes a policy setting module 402 and an encrypted data writing / extracting module 403. The policy setting module 402 is a module for creating policy data that defines the operation of the OS 101 whose function is restricted. The policy data created by the policy setting module 402 is incorporated into the OS 101 whose function is restricted, and the
図5は、管理端末400により可搬型記憶装置100に機能制限されたOS101をインストールする際の処理の流れを示すフローチャートである。図5において、管理端末400は、まず、OS構成ツール404により可搬型記憶装置100上に機能制限されたOS101を構成する(ステップ500)。続いて、この機能制限されたOS101上に必要なアプリケーション(少なくとも図1に示すもの)をインストールする(ステップ501)。その後、管理アプリケーション401により、可搬型記憶装置100のハードウェア固有情報108を取得し(ステップ502)、このハードウェア固有情報108を含めたポリシデータを作成し、OS101に組み込む(ステップ503)。最後に、構成したOSを可搬型記憶装置100の記憶領域にコピーする(ステップ504)。
FIG. 5 is a flowchart showing the flow of processing when installing the OS 101 whose function is restricted to the portable storage device 100 by the management terminal 400. In FIG. 5, the management terminal 400 first configures the OS 101 whose function is restricted on the portable storage device 100 by the OS configuration tool 404 (step 500). Subsequently, necessary applications (at least those shown in FIG. 1) are installed on the OS 101 whose functions are restricted (step 501). Thereafter, the management application 401 acquires the hardware
以上、本発明の機密情報保護のための可搬型記憶装置について、具体的な実施の形態を示して説明したが、本発明はこれらに限定されるものではない。当業者であれば、本発明の要旨を逸脱しない範囲内において、上記各実施形態又は他の実施形態にかかる発明の構成及び機能に様々な変更・改良を加えることが可能である。 As described above, the portable storage device for protecting confidential information according to the present invention has been described with specific embodiments, but the present invention is not limited thereto. A person skilled in the art can make various changes and improvements to the configurations and functions of the invention according to the above-described embodiments or other embodiments without departing from the gist of the present invention.
101 可搬型記憶装置
102 アプリケーション
103 ネットワーク監視モジュール
104 ハードディスク制御モジュール
105 デバイス認証モジュール
106 ポリシ管理モジュール
107 機密ファイル
108 ハードウェア固有情報
109 ユーザ端末
110 CPU
111 主記憶装置
112 2次記憶装置
113 ユーザ端末のOS
114 既存アプリケーション
115 既存データ
400 管理端末
401 管理アプリケーション
402 ポリシ設定モジュール
403 暗号化データ書込抽出モジュール
404 構成ツール
101 portable storage device
102 Application
103 Network monitoring module
104 Hard disk control module
105 Device authentication module
106 Policy management module
107 Confidential file
108 Hardware specific information
109 User terminal
110 CPU
111 Main memory
112 Secondary storage device
113 User terminal OS
114 Existing applications
115 Existing data
400 management terminal
401 management application
402 Policy setting module
403 Encrypted data writing and extracting module
404 Configuration Tool
Claims (10)
機密ファイルを利用するためのアプリケーションと、
機密ファイルの自装置外への保存を制限する手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。 Contains sensitive files,
An application for using confidential files;
A portable storage device comprising: an OS installed with means for restricting storage of confidential files outside the device.
機密ファイルを利用するためのアプリケーションと、
機密ファイルの自装置外への保存を制限する手段と、
OS起動時に自装置に固有な情報を参照して認証を行う手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。 Contains sensitive files,
An application for using confidential files;
Means for restricting the storage of confidential files outside the device;
A portable storage device comprising: an OS installed with a means for performing authentication by referring to information unique to the own device when the OS is started.
機密ファイルを利用するためのアプリケーションと、
機密ファイルの自装置外への保存を制限する手段と、
OS起動時に自装置に固有な情報を参照して認証を行う手段と、
OSのネットワークアクセスを制限する手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。 Contains sensitive files,
An application for using confidential files;
Means for restricting the storage of confidential files outside the device;
Means for performing authentication by referring to information unique to the own device when the OS is started;
A portable storage device comprising: an installed OS, and means for restricting network access of the OS.
機密ファイルを格納しており、
機密ファイルを利用するためのアプリケーションと、
機密ファイルの前記可搬型記憶装置外への保存を制限する手段とがインストールされていることを特徴とするOS。 An OS installed in a portable storage device and activated by a computer outside the device,
Contains sensitive files,
An application for using confidential files;
An OS, which is installed with means for restricting storage of confidential files outside the portable storage device.
機密ファイルを格納しており、
機密ファイルを利用するためのアプリケーションと、
機密ファイルの前記可搬型記憶装置外への保存を制限する手段と、
自らの起動時に前記可搬型記憶装置に固有な情報を参照して認証を行う手段とがインストールされていることを特徴とするOS。 An operating system installed in a portable storage device and started by a computer outside the device,
Contains sensitive files,
An application for using confidential files;
Means for restricting storage of confidential files outside the portable storage device;
An OS installed with a means for performing authentication by referring to information unique to the portable storage device at the time of startup.
機密ファイルを利用するためのアプリケーションと、
機密ファイルの前記可搬型記憶装置外への保存を制限する手段と、
自らの起動時に前記可搬型記憶装置に固有な情報を参照して認証を行う手段と、
自らのネットワークアクセスを制限する手段とがインストールされていることを特徴とするOS。 An operating system installed in a portable storage device and started by a computer outside the device,
An application for using confidential files;
Means for restricting storage of confidential files outside the portable storage device;
Means for performing authentication by referring to information unique to the portable storage device at its startup;
An OS having installed therein means for restricting its own network access.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005337962A JP2007148466A (en) | 2005-11-24 | 2005-11-24 | Portable storage device and os |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005337962A JP2007148466A (en) | 2005-11-24 | 2005-11-24 | Portable storage device and os |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007148466A true JP2007148466A (en) | 2007-06-14 |
Family
ID=38209856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005337962A Pending JP2007148466A (en) | 2005-11-24 | 2005-11-24 | Portable storage device and os |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007148466A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009176213A (en) * | 2008-01-28 | 2009-08-06 | Hitachi Software Eng Co Ltd | Network boot system |
JP2009205673A (en) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | Memory device, information processing device, terminal device, and computer program |
JP2011511354A (en) * | 2008-02-01 | 2011-04-07 | トムソン ライセンシング | Software cartridge with copy protection |
JP2012018578A (en) * | 2010-07-08 | 2012-01-26 | Buffalo Inc | Portable storage medium and data processing method pertaining to the portable storage medium |
JP2013532854A (en) * | 2010-07-14 | 2013-08-19 | インテル・コーポレーション | Control of platform resources using domain authentication |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
JP6363780B1 (en) * | 2017-10-30 | 2018-07-25 | ネクスト・イット株式会社 | System for executing tally processing of data file as it is in USB memory, USB memory, and method for providing USB memory to customer |
JP2020052632A (en) * | 2018-09-26 | 2020-04-02 | 株式会社リコー | Data management system, data management method and program |
-
2005
- 2005-11-24 JP JP2005337962A patent/JP2007148466A/en active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009176213A (en) * | 2008-01-28 | 2009-08-06 | Hitachi Software Eng Co Ltd | Network boot system |
JP2009205673A (en) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | Memory device, information processing device, terminal device, and computer program |
JP2011511354A (en) * | 2008-02-01 | 2011-04-07 | トムソン ライセンシング | Software cartridge with copy protection |
JP2012018578A (en) * | 2010-07-08 | 2012-01-26 | Buffalo Inc | Portable storage medium and data processing method pertaining to the portable storage medium |
US10482254B2 (en) | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
JP2013532854A (en) * | 2010-07-14 | 2013-08-19 | インテル・コーポレーション | Control of platform resources using domain authentication |
US11366906B2 (en) | 2010-07-14 | 2022-06-21 | Intel Corporation | Domain-authenticated control of platform resources |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
US10049234B2 (en) | 2012-09-28 | 2018-08-14 | Intel Corporation | Secure access management of devices |
JP6363780B1 (en) * | 2017-10-30 | 2018-07-25 | ネクスト・イット株式会社 | System for executing tally processing of data file as it is in USB memory, USB memory, and method for providing USB memory to customer |
JP2019082821A (en) * | 2017-10-30 | 2019-05-30 | ネクスト・イット株式会社 | System for executing tally processing of data file as it is in usb memory, usb memory, and method for providing customer with usb memory |
WO2019087480A1 (en) * | 2017-10-30 | 2019-05-09 | ネクスト・イット株式会社 | System for allowing secret-sharing processing of data file to be executed directly in usb memory, usb memory, and method for providing usb memory to customer |
JP2020052632A (en) * | 2018-09-26 | 2020-04-02 | 株式会社リコー | Data management system, data management method and program |
JP7147417B2 (en) | 2018-09-26 | 2022-10-05 | 株式会社リコー | Data management system, data management method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10754957B2 (en) | Non-transitory computer readable medium for creating a virtual machine manager | |
JP4089171B2 (en) | Computer system | |
US10645091B2 (en) | Methods and systems for a portable data locker | |
US8103883B2 (en) | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption | |
US20110016330A1 (en) | Information leak prevention device, and method and program thereof | |
JP2008072717A (en) | Hard disc streaming cryptographic operations with embedded authentication | |
JP2008257691A (en) | System and method for storage device data encryption and data access | |
KR20110096554A (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
JP2007249503A (en) | Management method of secondary storage device in user terminal and user terminal | |
JP2004234053A (en) | Computer system, computer device, data protection method for storage device, and program | |
JP4610557B2 (en) | DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM | |
JP2009223787A (en) | Information processor and processing method, and program | |
JP4471129B2 (en) | Document management system, document management method, document management server, work terminal, and program | |
JP2008108232A (en) | Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system | |
US20220147634A1 (en) | Client authentication and data management system | |
JP2007148466A (en) | Portable storage device and os | |
US20090119744A1 (en) | Device component roll back protection scheme | |
JP5631251B2 (en) | Information leakage prevention method | |
JP2007011511A (en) | Method for preventing information leak | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
JP7527539B2 (en) | Electronic data management method, electronic data management device, program therefor, and recording medium | |
KR101042218B1 (en) | A data security system for computer and security method | |
JP2006164096A (en) | Encrypted data access control method | |
JP2011039716A (en) | Information storage medium and information system | |
JP2007141180A (en) | Information processing system |