JP2004070875A - Secure system - Google Patents
Secure system Download PDFInfo
- Publication number
- JP2004070875A JP2004070875A JP2002233034A JP2002233034A JP2004070875A JP 2004070875 A JP2004070875 A JP 2004070875A JP 2002233034 A JP2002233034 A JP 2002233034A JP 2002233034 A JP2002233034 A JP 2002233034A JP 2004070875 A JP2004070875 A JP 2004070875A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- host
- access
- authentication
- authentication request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims description 12
- 208000033748 Device issues Diseases 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、記憶装置上のデータへの不正アクセスを排除するセキュアシステムに関するものである。
【0002】
【従来の技術】
記憶装置上のデータへの不正アクセスを排除する技術としては、記憶装置のホスト装置に、記憶装置上のデータへのアクセスを、ユーザIDとパスワードの認証により正当な権限を有するユーザのみに制限するセキュアシステムを設ける技術が知られている。
【0003】
また、ネットワークを介した記憶装置上のデータへの不正アクセスを排除する技術として、記憶装置のホスト装置とネットワークの間にプロキシ装置を設け、プロキシ装置上のセキュアシステムにおいて、アクセス要求元の正当性の認証を行って、記憶装置上のデータやホスト装置へのアクセスを、正当な権限を有するユーザのみ制限する技術も知られている。
【0004】
【発明が解決しようとする課題】
前記従来の記憶装置上のデータへの不正アクセスを排除する技術は、ホスト装置やプロキシ装置のセキュアシステムにおいて不正なユーザを遮断するものであるため、記憶装置自体が盗難され、不正者のホスト装置に接続されて使用された場合には、記憶装置のデータの不正なアクセスを防ぐことができなくなる場合がある。
【0005】
また、プロキシ装置にセキュアシステムを設ける技術によれば、ホスト装置ごと記憶装置が盗難された場合には、記憶装置のデータの不正なアクセスを防ぐことができなくなる。また、ホスト装置にセキュアシステムを設ける場合でも、ホスト装置ごと記憶装置が盗難された場合には、ホスト装置上のセキュアシステムが破られ、記憶装置のデータに不正にアクセスされる可能性が少なからずある。
【0006】
また、前記プロキシ装置上にセキュアシステムを設ける技術によれば、このようなプロキシを利用できない環境でホスト装置を使用しなければならない場合には、記憶装置のデータの不正なアクセスを有効に防ぐことができなくなる。また、このようなプロキシ装置の適正な運営は、一般的なユーザにとって極めて負担が大きいものである。
【0007】
そこで、本発明は、記憶装置上のデータの不正アクセスをより強固に排除することを課題とする。
【0008】
【課題を解決するための手段】
前記課題達成のために、本発明は、ネットワーク介して接続される認証サーバと1または複数のユーザ装置とを有するセキュアシステムにおいて、前記ユーザ装置のホスト装置にホストIDを、前記記憶装置に記憶装置IDを設定し、前記認証サーバに、前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶する認証情報記憶手段と、認証処理手段とを設けると共に、前記ホスト装置に、ネットワークを介して当該ホスト装置に接続された前記記憶装置のデータへのアクセスを他のホスト装置より要求された場合に、当該記憶装置の記憶装置IDと前記他のホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行する認証要求手段と、前記認証サーバより、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出す記憶装置アクセス手段と、記憶装置アクセス手段が前記記憶装置から読み出したデータを前記他のホスト装置に転送する転送手段とを設け、前記認証処理手段において、前記認証サーバが、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報記憶手段に記憶されている認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行するようにしたものである。
【0009】
このようなセキュアシステムによれば、記憶装置に対してアクセスを許可するホスト装置を、記憶装置IDとホスト装置IDの組み合わせによって、一般ユーザが管理するユーザ端末に比べ、専門の担当者によって強固なセキュリティを施しやすい認証サーバにおいて制御するので、ネットワークを介した記憶装置への不正アクセスを、より効果的に排除することができるようになる。
【0010】
ここで、このようなセキュアシステムにおいては、前記認証情報に、同一ユーザに所有される前記ホスト装置のホストIDと前記記憶装置の記憶装置IDの対応を登録しておき、前記認証要求手段が、ネットワークを介して当該ホスト装置に接続された前記記憶装置のデータへのアクセスを他のホスト装置より要求された場合に、自ホスト装置のホストIDを認証要求元ホストIDとして、前記認証サーバに発行する前記認証要求に含め、前記認証処理手段において、前記認証サーバが、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDと認証要求元ホストIDとが、前記認証情報において、同一ユーザに所有される前記ホスト装置のホストIDと前記記憶装置の記憶装置IDとして対応づけられている場合にのみ、前記認証要求を発行した前記ホスト装置にアクセス許可を発行するようにしてもよい。
【0011】
このようにすることにより、たとえば、記憶装置が盗難された場合などに、不正者のホスト装置からの偽の認証要求を、より強固に排除することができることが期待できる。
また、本発明は、前記課題達成のために、ネットワーク介して接続される認証サーバと1または複数のユーザ装置とを有するセキュアシステムにおいて、前記ユーザ装置のホスト装置にホストIDを、前記記憶装置に記憶装置IDを設定し、前記認証サーバに、前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶する認証情報記憶手段と、認証処理手段とを設けると共に、前記ホスト装置に、当該ホスト装置に接続された前記記憶装置への読み出しアクセスを行う際に、当該記憶装置の記憶装置IDと自ホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行する認証要求手段と、前記認証サーバより、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出す記憶装置アクセス手段とを設け、前記認証処理手段は、前記認証サーバが、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報記憶手段に記憶されている認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行するようにしたものである。
【0012】
このようなセキュアシステムによれば、記憶装置自体が盗難され、不正者のホスト装置に接続されて使用される場合には、認証情報に登録された記憶装置の記憶装置IDとホストIDの組み合わせによる認証要求を発行できないために、そのアクセスを排除することができ、また、ホスト装置ごと記憶装置が盗難された場合にも、盗難に気づいた正当な所有者の申告に基づき、認証サーバの認証情報デを書き換えることにより、不正者のアクセスを排除できるようになる。
【0013】
ここで、以上のようなセキュアシステムには、前記ホスト装置に、当該ホスト装置に接続する前記記憶装置に書き込むデータを暗号化する暗号化手段と、当該ホスト装置に接続する前記記憶装置から読み出したデータを復号する復号手段とを設けると共に、前記認証情報に、前記記憶装置の記憶装置IDに対応づけて当該記憶装置に記憶されたデータを復号するための復号キーを登録しておき、前記認証処理手段が、前記認証要求に対して発行する前記アクセス許可に、前記認証要求に含まれる記憶装置IDに対応づけて前記認証情報に登録されている復号キーを含め、前記復号手段が、前記アクセス許可に含まれる復号キーを用いて、前記記憶装置アクセス手段が前記記憶装置より読み出したデータを復号するようにしてもよい。
【0014】
このようにすることにより、何らかの方法によって認証サーバからアクセス許可を受けないホスト装置の動作によって記憶装置からデータが読み出されてしまった場合にも、これを復号して利用できないようにすることができる。
また、前記認証情報に、前記記憶装置の記憶装置IDに対応づけて当該記憶装置へのアクセスを行うためのアクセスキーを登録しておき、前記認証処理手段において、前記認証要求に対して発行する前記アクセス許可に、前記認証要求に含まれる記憶装置IDに対応づけて前記認証情報に登録されているアクセスキーを含め、前記記憶装置アクセス手段が、アクセス許可を受け取った場合に、アクセス許可に含まれるアクセスキーを伴う読み出しアクセスを前記記憶装置に対して行い、前記記憶装置が、予め設定されたアクセスキーと整合するアクセスキーを伴う読み出しアクセスに対してのみ、データの読み出しを許可するようにしてもよい。
【0015】
このようにすることにより、認証サーバからアクセス許可を受けないホスト装置側の操作によっては、より強固に、記憶装置へのアクセスを行えないようにすることができる。
また、以上のセキュアシステムを過般型の記憶媒体を用いる記憶装置に適用する場合には、前記記憶装置が、装着された前記過般型記憶媒体に記憶されているIDを、前記記憶装置IDとして設定するようにすればよい。
【0016】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
図1に、本実施形態に係るセキュアシステムの構成を示す。
図示するように本セキュアシステムは、認証サーバ1と、複数のユーザ端末2が、インターネットなどのネットワーク3で接続される構成を有している。
ユーザ端末2は、たとえば、移動電話によるネットワーク接続機能を備えたナビゲーション装置などの車載情報機器やネットワーク接続機能を備えたパーソナルコンピュータなどのホスト装置21と、ホスト装置21の外部記憶装置として使用されるハードディスクドライブ(HDD)22より構成される。そして、各ホスト装置21には個々にホストIDが設定され、各ハードディスクドライブ22には、個々にハードディスクIDとアクセスキーが設定されている。
【0017】
また、認証サーバ1は、認証処理部11と認証情報を格納した認証情報データベース12と、認証情報データベース12への認証情報の登録処理を行う登録処理部13とを有している。
次に、図2に、認証情報データベース12に格納される認証情報を示す。
図示するように、認証情報は、本セキュアシステムのユーザ毎に設けられた認証テーブルを有し、認証テーブルには、そのユーザが所有する各ハードディスクドライブ22のハードディスクIDが登録される。また、各ハードディスクIDに対して、そのハードディスクドライブ22にアクセスが許可されるホスト装置21のホストIDと、そのホストIDのホスト装置21の属性が登録される。ホスト装置21の属性としては、そのホスト装置21の車載情報機器/パーソナルコンピュータなどの種別や、そのホスト装置21の所有者についての情報が記述される。このホスト装置21の所有者についての情報としては、そのホスト装置21の所有者が、そのホストIDが登録されたハードディスクIDのハードディスクドライブ22と同じユーザであるかどうかや、そのホスト装置21の所有者がそのホストIDが登録されたハードディスクIDのハードディスクへのアクセスが許可された、たとえば、メンテナンス担当者などのユーザであるかどうかなどが記述される。また、各ハードディスクIDに対しては、そのハードディスクドライブ22に暗号化されて記憶されたデータを復号するための復号キーと、そのハードディスクドライブ22のアクセスキーが登録される。なお、復号キーと、そのハードディスクドライブ22に記憶されたデータの暗号化に使用される暗号キーは、公開鍵暗号法などによる非対称のキーとする。また、各ハードディスクIDに対しては、そのハードディスクドライブ22へのアクセスが許可される、たとえば、そのハードディスクドライブ22所有者やセキュアシステム管理者などの特権ユーザのユーザIDを登録することができる。
【0018】
次に、図3にユーザ端末2の構成を示す。
図示するように、ユーザ端末2は、前述のようにネットワーク接続機能を備えた車載情報機器やパーソナルコンピュータなどのホスト装置21とハードディスクドライブ22から構成される。そして、ホスト装置21は、HDDアクセス制御部211と、ハードディスクドライブ22のデータを用いて所定の処理を行うローカルアプリケーション212と、ネットワーク3を介して他ユーザ端末2のデータにアクセスしたりネットワーク3を介した他ユーザ端末2からのアクセスに応じて他ユーザ端末2にデータを提供するネットワークアプリケーション213とを有する。また、ホスト装置21には、ホストIDが予め登録されている。
【0019】
そして、HDDアクセス制御部211は、ハードディスクドライブ22のデータの読み書きを処理するHDDアクセス部2111、HDDアクセス部2111のハードディスクドライブ22のデータのアクセスの可否を制御するアクセス許可制御部2112、ハードディスクドライブ22へ書き込むデータを所定の暗号キーで暗号化する暗号部2113、ハードディスクドライブ22から読み出したデータを復号する復号部2114を有する。ここで、このように、本実施形態では、ハードディスクドライブ22上においてデータは暗号化されている。
【0020】
次に、ハードディスクドライブ22は、データを記憶するハードディスク221とハードディスク221への実際の読み書きを制御するハードディスクコントローラ222を有する。そして、ハードディスクコントローラ222には予め、ハードディスクIDとアクセスキーが登録されている。
【0021】
以下、このようなセキュアシステムにおいてユーザ端末2のハードディスク221のデータを不正者に対して保護する動作について説明する。
まず、ネットワーク3を介したユーザ端末2のハードディスク221のデータへのアクセスに対する動作について説明する。
この場合のシーケンスを図4に、アクセス先のユーザ端末2のホスト装置21のアクセス許可制御部2112の処理手順を図5に、認証サーバ1の認証処理部11の処理手順を図6に示す。
まず、アクセス元のホスト装置21のネットワークアプリケーション213は、自ホスト装置のホストIDを伴うアクセス要求を、アクセス先のホスト装置21のネットワークアプリケーション213に対してネットワーク3を介して行う(シーケンス401)。
【0022】
アクセス要求を受けたホスト装置21のネットワークアプリケーション213は、HDDアクセス制御部211に対して、アクセス元のホスト装置21のホストIDと共に、要求されたデータのハードディスク221の読み出しアクセスを要求する。
【0023】
読み出しアクセスの要求を受けたHDDアクセス制御部211のアクセス許可制御部2112は、まず、自ユーザ端末2のハードディスクコントローラ222にハードディスクIDを要求しこれを読み出す(ステップ502、シーケンス402、403)。そして、読み出しアクセスの要求元がネットワークアプリケーション213であることより(ステップ508)、読み出したハードディスクIDと自ホスト装置のホストIDとのセットをアクセス先情報、アクセス元のホスト装置21のホストIDをアクセス元情報として含めた認証要求情報を生成し、認証タイプを外部アクセスとする(ステップ510)。そして、認証サーバ1との間にSSLなどのセキュアなコネクションを確立し(ステップ512、シーケンス404)、認証要求情報と認証タイプを含めた認証要求を認証サーバ1に送信する(ステップ512、シーケンス405)。
【0024】
一方、認証サーバ1の認証処理部11は、アクセス許可制御部2112からセキュアなコネクション確立の要求があるとこれを確立し(ステップ502、シーケンス404)、認証要求を受け取る((ステップ504、シーケンス405)。そして、認証要求情報より、認証タイプを判定し、認証タイプが外部アクセスの場合には(ステップ506)、まず、アクセス元情報のホストIDのホスト装置21とアクセス元情報のハードディスクIDのハードディスクドライブ22が同じユーザの所有であるかどうかを認証情報データベース12の認証情報を参照して判定し(ステップ508)、同じユーザの所有であれば、認証情報に、アクセス先情報のホストIDが、アクセス元情報のハードディスクIDに対してアクセス許可ホストIDとして登録されているかどうかを調べる(ステップ510)。
【0025】
そして、登録されていれば、認証情報にアクセス元情報のハードディスクIDに対して登録されている復号キーとアクセスキーを含めたアクセス許可を、認証要求元のアクセス許可制御部2112に送信する(ステップ516、シーケンス406)。一方、アクセス元情報のホストIDのホスト装置21とアクセス元情報のハードディスクIDのハードディスクドライブ22が同じユーザの所有でないか、アクセス先情報のホストIDが、アクセス元情報のハードディスクIDに対してアクセス許可ホストIDとして登録されていなければ、認証失敗を認証要求元のアクセス許可制御部2112に送信する。
【0026】
そして、認証処理部11は、認証要求元のアクセス許可制御部2112との間のセキュアなコネクションを切断する(ステップ518、シーケンス407)。さて、認証要求元のアクセス許可制御部2112では、認証サーバ1より認証失敗を受け取ったならば(ステップ516)、読み出しアクセス要求元の自ホスト装置のネットワークアプリケーション213のアクセスを拒否しステップ528)、認証サーバ1との間のセキュアなコネクションを切断し(ステップ530)、処理を終了する。したがって、この場合、ハードディスクドライブ22のデータのアクセス要求元への提供は行われない。
【0027】
一方、アクセス許可を認証サーバ1よりアクセス許可を受け取ったならば(ステップ516、シーケンス406)、認証サーバ1との間のセキュアなコネクションを切断し(ステップ518、シーケンス407)、HDDアクセス部2111を介して、アクセス許可と一緒に受け取ったアクセスキーを伴うデータの読み出しアクセスをハードディスクドライブ22に対して行う(ステップ520、シーケンス408)。
【0028】
読み出しアクセスを受けたハードディスクドライブ22のハードディスクコントローラ222は、受け取ったアクセスキーが自身に予め設定されているアクセスキーと一致するかどうかを調べ一致する場合には、読み出しアクセスに応じてハードディスク221よりデータを読み出してHDDアクセス部2111に転送する(シーケンス409)。一方、一致しない場合には、読み出しアクセスを拒否する。したがって、この場合、ハードディスクドライブ22のデータのアクセス要求元への提供は行われない。
【0029】
一方アクセス許可制御部は、復号部2114に、アクセス許可と一緒に受け取った復号キーを設定して、ハードディスクドライブ22からHDDアクセス部2111に転送されたデータの復号を行わせ(ステップ522)、復号が完了したならば、アクセス許可と一緒に認証サーバ1から受け取ったアクセスキーと復号キーを自ホスト装置上から廃棄する(ステップ524)。復号部2114は、復号したデータを、読み出しアクセス要求元の自ホスト装置のネットワークアプリケーション213に送り(ステップ526)、読み出しアクセス要求元の自ホスト装置のネットワークアプリケーション213はアクセス元の他ホスト装置のネットワークアプリケーション213にデータを転送する(シーケンス410)。
【0030】
以上、ネットワーク3を介したユーザ端末2のハードディスク221のデータへのアクセスに対する動作について説明した。
以下、ユーザ端末2のホスト装置21のハードディスク221のデータへのアクセスに対する動作について説明する。
この場合のシーケンスを、図7に示す。
この場合、ホスト装置21のローカルアプリケーション212は、HDDアクセス制御部211に対して、データのハードディスク221からの読み出しアクセスを要求する(シーケンス701)。
読み出しアクセスの要求を受けたHDDアクセス制御部211のアクセス許可制御部2112は、まず、自ユーザ端末2のハードディスクコントローラ222にハードディスクIDを要求しこれを読み出す(ステップ502、シーケンス702、703)。そして、読み出しアクセスの要求元がローカルアプリケーション212であることより(ステップ504)、読み出したハードディスクIDと自ホスト装置のホストIDとのセットをアクセス情報として含めた認証要求情報を生成し、認証タイプを内部アクセスとする(ステップ506)。そして、認証サーバ1との間にSSLなどのセキュアなコネクションを確立し(ステップ512、シーケンス704)、認証要求情報と認証タイプを含めた認証要求を認証サーバ1に送信する(ステップ514、シーケンス705)。
【0031】
一方、認証サーバ1の認証処理部11は、アクセス許可制御部2112からセキュアなコネクション確立の要求があるとこれを確立し(ステップ502、シーケンス704)、認証要求を受け取る(ステップ504、シーケンス705)。そして、認証要求情報より認証タイプを判定し、認証タイプが内部アクセスの場合には(ステップ512)、まず、アクセス情報のホストIDのホスト装置21とアクセス情報のハードディスクIDのハードディスクドライブ22が同じユーザの所有であるかどうかを認証情報データベース12の認証情報を参照して判定し(ステップ514)、同じユーザの所有であれば、認証要求のアクセス情報のハードディスクIDに対して登録されている復号キーとアクセスキーを含めたアクセス許可を、認証要求元のアクセス許可制御部2112に送信する(ステップ516、シーケンス706)。一方、同じユーザの所有でなければ、認証失敗を認証要求元のアクセス許可制御部2112に送信する。
【0032】
そして、認証処理部11は、認証要求元のアクセス許可制御部2112との間のセキュアなコネクションを切断する(ステップ518、シーケンス707)。さて、認証要求元のアクセス許可制御部2112では、認証サーバ1より認証失敗を受け取ったならば(ステップ516)、読み出しアクセス要求元のローカルアプリケーション212のアクセスを拒否し(ステップ528)、認証サーバ1との間のセキュアなコネクションを切断し(ステップ530)、処理を終了する。したがって、この場合、ハードディスクドライブ22のデータの読み出しは行われない。
【0033】
一方、アクセス許可を認証サーバ1よりアクセス許可を受け取ったならば(ステップ516、シーケンス706)、認証サーバ1との間のセキュアなコネクションを切断し(ステップ518、シーケンス707)、HDDアクセス部2111を介して、アクセス許可と一緒に受け取ったアクセスキーを伴うデータの読み出しアクセスをハードディスクドライブ22に対して行う(ステップ520、シーケンス708)。
【0034】
読み出しアクセスを受けたハードディスクドライブ22のハードディスクコントローラ222は、受け取ったアクセスキーが自身に予め設定されているアクセスキーと一致するかどうかを調べ一致する場合には、読み出しアクセスに応じてハードディスク221よりデータを読み出してHDDアクセス部2111に転送する(シーケンス709)。一方、一致しない場合には、読み出しアクセスを拒否する。したがって、この場合、ハードディスクドライブ22のデータの読み出しは行われない。
【0035】
一方アクセス許可制御部は、復号部2114に、アクセス許可と一緒に受け取った復号キーを設定して、ハードディスクドライブ22からHDDアクセス部2111に転送されたデータの復号を行わせ(ステップ522)、復号が完了したならば、アクセス許可と一緒に認証サーバ1から受け取ったアクセスキーと復号キーを自ホスト装置上から廃棄する(ステップ524)。復号部2114は、復号したデータを、読み出しアクセス要求元のローカルアプリケーション212に送る(ステップ526、シーケンス710)。
【0036】
以上、ユーザ端末2のホスト装置21のハードディスク221のデータへのアクセスに対する動作について説明した。
以上のように、本実施形態では、アクセス先のハードディスクドライブ22のハードディスクIDと、そのハードディスクドライブ22へのアクセスが許可されるホスト装置21のホストIDを認証サーバ1において管理し、このハードディスクIDとホストIDの組み合わせが一致するアクセス要求に対してのみ、アクセスを許可し、ハードディスクドライブ22からデータを読み出すためのアクセスキーと、ハードディスクドライブ22から読み出したデータを復号するための復号キーを供給する。したがって、ハードディスクドライブ22自体が盗難され、不正者のホスト装置21に接続されて使用される場合には、このハードディスクIDとホストIDの組み合わせが一致しないためにそのアクセスを排除することができ、また、ホスト装置21ごとハードディスクドライブ22が盗難された場合にも、盗難に気づいた正当な所有者の申告に基づき、認証サーバ1の認証情報データベース12の認証情報を書き換えることにより、不正者のアクセスを排除できるようになる。また、認証サーバ1において、認証要求発行元のユーザ端末2のホストIDとハードディスクIDの組が同一所有者のホスト装置21とハードディスクドライブ22のに対応するものでない場合には、この認証要求を拒否するので、不正者の偽の認証要求によるアクセスキーや復号キーの盗み取りを、より強固に排除することができる。
【0037】
また、同じ所有者のホスト装置21であれば、たとえば、その所有者の車載情報機器に接続して使用していたハードディスクドライブ22を移動して、その所有者のパーソナルコンピュータに接続して、そのハードディスク221のデータを読み出して利用することができる。なお、車載情報機器に接続して使用していたハードディスクドライブ22を移動して、同所有者のパーソナルコンピュータに接続する場合において、予め認証情報にそのハードディスクドライブ22のデータの暗号キーを登録しておき、パーソナルコンピュータからの認証要求に応じて認証サーバ1において前述した内部アクセスタイプの認証と同様の認証を行って、この暗号キーをパーソナルコンピュータに提供するようにし、当該パーソナルコンピュータにおいて、提供された暗号キーを用いて、車載情報機器において行っていた暗号の暗号キーと同じ暗号による、ハードディスクドライブ22への暗号データの書き込みを行うことを可能とするようにしてもよい。
【0038】
ところで、以上の実施形態では、認証サーバ1からのアクセス許可と暗号化による保護とアクセスキーによる保護の3重の保護をハードディスクドライブ22のデータに与えたが、これは、必要とされる保護の程度に応じて、暗号化による保護とアクセスキーによる保護の一方、または、両方の保護を省略するようにしても良い。また、ユーザIDやユーザパスワードなどによる保護を、以上の保護と適宜組み合わせて使用するようにしてよい。
【0039】
また、以上の実施形態では、アクセス先のハードディスクドライブ22のハードディスクIDと、アクセス要求元のホスト装置21のホストIDの組み合わせにより、ハードディスクドライブ22上のデータのアクセス許可を制御したが、これは、アクセス先のハードディスクドライブ22のハードディスクIDとアクセス要求元のユーザの組み合わせによってもハードディスク上データのアクセス許可を制御するようにしてもよい。すなわち、以上の認証要求において、アクセス元のホストIDに代えてアクセス要求元のユーザIDを認証サーバ1に送り、認証サーバ1において、アクセス先のハードディスクIDに対して、認証要求に含まれるユーザIDが特権ユーザIDとして登録されている場合にも、アクセス許可を発行するようにしてもよい。
【0040】
また、以上の実施形態では、ハードディスクドライブ22に記憶される全てのデータを保護したが、これはハードディスクドライブ22に記憶される一部のデータについてのみ以上のような保護を行うようにしてもかまわない。
また、以上では、ハードディスクドライブ22のデータの保護への適用について示したが、本実施形態はハードディスクドライブ22以外の任意の外部記憶装置、または、過般型記憶媒体に同様に適用可能である。ここで、過般型記憶媒体に適用する場合には、当該過般型記憶媒体上にアクセスキーやハードディスクIDに相当するIDを、アクセスキーについてはホスト装置21から読み取り不可に記憶し、過般型記憶媒体のドライブ装置において、過般型記憶媒体上に記憶されたアクセスキーやハードディスクIDに相当するIDを用いて以上の動作を行うようにすればよい。
【0041】
【発明の効果】
以上のように、本発明によれば、記憶装置上のデータの不正アクセスをより強固に排除することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るセキュアシステムの構成を示すブロック図である。
【図2】本発明の実施形態において認証サーバの認証情報データベースに格納される認証情報を示す図である。
【図3】本発明の実施形態に係るユーザ端末2の構成を示す図である。
【図4】本発明の実施形態に係るネットワークを介したデータアクセス動作のシーケンスを示す図である。
【図5】本発明の実施形態に係る認証処理部の処理を示すフローチャートである。
【図6】本発明の実施形態に係るアクセス許可制御部の処理を示すフローチャートである。
【図7】本発明の実施形態に係るユーザ端末2上におけるローカルなデータアクセス動作のシーケンスを示す図である。
【符号の説明】
1:認証サーバ、2:ユーザ端末2、3:ネットワーク、11:認証処理部、12:認証情報データベース、13:登録処理部、21:ホスト装置、22:ハードディスクドライブ、211:アクセス制御部、212:ローカルアプリケーション、213:ネットワークアプリケーション、221:ハードディスク、222:ハードディスクコントローラ、2111:アクセス部、2112:アクセス許可制御部、2113:暗号部、2114:復号部。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a secure system that eliminates unauthorized access to data on a storage device.
[0002]
[Prior art]
As a technique for eliminating unauthorized access to data on a storage device, a host device of the storage device restricts access to data on the storage device to only users having valid authority by authenticating a user ID and a password. Techniques for providing a secure system are known.
[0003]
Also, as a technique for eliminating unauthorized access to data on a storage device via a network, a proxy device is provided between the host device of the storage device and the network, and in a secure system on the proxy device, the validity of the access request source is verified. A technique is also known in which authentication of a user is performed and access to data on a storage device and a host device is restricted only to a user having valid authority.
[0004]
[Problems to be solved by the invention]
Since the conventional technology for preventing unauthorized access to data on a storage device blocks an unauthorized user in a secure system of a host device or a proxy device, the storage device itself is stolen and the host device of an unauthorized person is stolen. When used by connecting to a storage device, it may not be possible to prevent unauthorized access to data in the storage device.
[0005]
Further, according to the technique of providing a secure system in the proxy device, if the storage device is stolen for each host device, it is no longer possible to prevent unauthorized access to data in the storage device. Even when a secure system is provided in the host device, if the storage device for each host device is stolen, the possibility that the secure system on the host device is broken and that the data in the storage device is accessed illegally is not small. is there.
[0006]
Further, according to the technology of providing a secure system on the proxy device, when a host device must be used in an environment where such a proxy cannot be used, it is necessary to effectively prevent unauthorized access to data in a storage device. Can not be done. Also, proper operation of such a proxy device is extremely burdensome for general users.
[0007]
Therefore, an object of the present invention is to more securely eliminate unauthorized access to data on a storage device.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a secure system having an authentication server connected via a network and one or more user devices, wherein a host ID of a host device of the user device is stored in a storage device of the storage device. An authentication information storage unit configured to set an ID and to store, in the authentication server, authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered. Authentication processing means, and when the host device is requested by another host device to access data in the storage device connected to the host device via a network, the storage of the storage device is performed. Authentication request means for issuing an authentication request including the device ID and the host ID of the other host device to the authentication server; A storage device access unit that performs read access to the storage device to read data when an access permission is received; and a transfer unit that transfers data read from the storage device by the storage device access unit to the other host device. Means, and in the authentication processing means, when the authentication server receives the authentication request, a host ID included in the authentication request corresponding to the storage device ID included in the authentication request is stored in the authentication information storage means. When registered in the stored authentication information, an access permission is issued to the host device that issued the authentication request.
[0009]
According to such a secure system, a host device that permits access to a storage device is more robust than a user terminal managed by a general user by a combination of a storage device ID and a host device ID. Since the control is performed by the authentication server that is easy to perform security, unauthorized access to the storage device via the network can be more effectively eliminated.
[0010]
Here, in such a secure system, the correspondence between the host ID of the host device owned by the same user and the storage device ID of the storage device is registered in the authentication information, and the authentication requesting means includes: When another host device requests access to data in the storage device connected to the host device via the network, the host ID of the host device is issued to the authentication server as an authentication requesting host ID. In the authentication processing means, when the authentication server receives the authentication request, the storage device ID and the authentication request source host ID included in the authentication request are the same user in the authentication information. The authentication is performed only when the host ID of the host device owned by the storage device is associated with the storage device ID of the storage device. It may be issued permission to the host device that issued the determined.
[0011]
By doing so, for example, when the storage device is stolen, it can be expected that a false authentication request from the host device of an unauthorized person can be more firmly excluded.
Further, according to the present invention, in order to achieve the above object, in a secure system having an authentication server connected via a network and one or more user devices, a host ID of a host device of the user device, Authentication information storage for setting a storage device ID and storing, in the authentication server, authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered. Means and authentication processing means, and when the host device performs read access to the storage device connected to the host device, the storage device ID of the storage device and the host ID of the host device An authentication requesting unit for issuing an authentication request including the authentication request to the authentication server; and receiving the access permission from the authentication server, Storage device access means for performing read access to the device and reading data, wherein the authentication processing means, when the authentication server receives the authentication request, performs authentication in accordance with the storage device ID included in the authentication request. When the host ID included in the request is registered in the authentication information stored in the authentication information storage unit, an access permission is issued to the host device that has issued the authentication request.
[0012]
According to such a secure system, when the storage device itself is stolen and used by being connected to the host device of an unauthorized person, the storage device ID and the host ID of the storage device registered in the authentication information are used. Since the authentication request cannot be issued, the access can be eliminated, and even if the storage device is stolen for each host device, the authentication information of the authentication server is notified based on the declaration of the legitimate owner who noticed the theft. By rewriting the data, it becomes possible to eliminate the access of unauthorized persons.
[0013]
Here, in the secure system as described above, the host device has an encryption unit for encrypting data to be written to the storage device connected to the host device, and an encryption unit that reads data from the storage device connected to the host device. A decryption unit for decrypting data, and a decryption key for decrypting data stored in the storage device is registered in the authentication information in association with the storage device ID of the storage device; The processing unit includes, in the access permission issued for the authentication request, a decryption key registered in the authentication information in association with a storage device ID included in the authentication request. The storage device access unit may use the decryption key included in the permission to decrypt the data read from the storage device.
[0014]
By doing so, even when data is read from the storage device by an operation of the host device that does not receive the access permission from the authentication server in some way, it can be decrypted and cannot be used. it can.
Also, an access key for accessing the storage device is registered in the authentication information in association with the storage device ID of the storage device, and the authentication processing unit issues the authentication key in response to the authentication request. The access permission includes an access key registered in the authentication information in association with the storage device ID included in the authentication request, and the storage device access unit includes the access key when the access permission is received. Performing a read access with an access key to the storage device, and allowing the storage device to read data only for a read access with an access key that matches a preset access key. Is also good.
[0015]
By doing so, it is possible to more securely prevent access to the storage device by an operation on the host device that does not receive access permission from the authentication server.
When the above secure system is applied to a storage device using a general storage medium, the storage device sets an ID stored in the attached general storage medium as the storage device ID. What should I do?
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described.
FIG. 1 shows a configuration of a secure system according to the present embodiment.
As shown in the figure, the secure system has a configuration in which an
The
[0017]
The
Next, FIG. 2 shows authentication information stored in the
As shown in the figure, the authentication information has an authentication table provided for each user of the secure system, and the hard disk ID of each
[0018]
Next, FIG. 3 shows a configuration of the
As shown, the
[0019]
The HDD
[0020]
Next, the
[0021]
Hereinafter, an operation of protecting data on the
First, an operation for accessing data on the
FIG. 4 shows a sequence in this case, FIG. 5 shows a processing procedure of the access
First, the
[0022]
The
[0023]
Upon receiving the read access request, the access
[0024]
On the other hand, the authentication processing unit 11 of the
[0025]
If it is registered, the access permission including the decryption key and the access key registered in the authentication information with respect to the hard disk ID of the access source information is transmitted to the access
[0026]
Then, the authentication processing unit 11 disconnects the secure connection with the access
[0027]
On the other hand, when the access permission is received from the authentication server 1 (
[0028]
The
[0029]
On the other hand, the access permission control unit sets the decryption key received together with the access permission to the
[0030]
The operation for accessing the data of the
The operation of the
FIG. 7 shows a sequence in this case.
In this case, the
Upon receiving the read access request, the access
[0031]
On the other hand, when there is a request for establishing a secure connection from the access
[0032]
Then, the authentication processing unit 11 disconnects the secure connection with the access
[0033]
On the other hand, if the access permission is received from the authentication server 1 (
[0034]
The
[0035]
On the other hand, the access permission control unit sets the decryption key received together with the access permission to the
[0036]
The operation for accessing the data of the
As described above, in the present embodiment, the
[0037]
In the case of the
[0038]
By the way, in the above embodiment, the data of the
[0039]
In the above embodiment, the access permission of the data on the
[0040]
In the above embodiment, all data stored in the
In the above, the application of the
[0041]
【The invention's effect】
As described above, according to the present invention, unauthorized access to data on a storage device can be more reliably eliminated.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a secure system according to an embodiment of the present invention.
FIG. 2 is a diagram showing authentication information stored in an authentication information database of an authentication server in the embodiment of the present invention.
FIG. 3 is a diagram showing a configuration of a
FIG. 4 is a diagram showing a sequence of a data access operation via a network according to the embodiment of the present invention.
FIG. 5 is a flowchart illustrating processing of an authentication processing unit according to the embodiment of the present invention.
FIG. 6 is a flowchart illustrating processing of an access permission control unit according to the embodiment of the present invention.
FIG. 7 is a diagram showing a sequence of a local data access operation on the
[Explanation of symbols]
1: Authentication server, 2:
Claims (7)
前記ユーザ装置は、
ホストIDが設定されたホスト装置と、当該ホスト装置に接続された記憶装置IDが設定された記憶装置とを有し、
前記認証サーバは、
前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶する認証情報記憶手段と、認証処理手段とを有し、
前記ホスト装置は、
ネットワークを介して当該ホスト装置に接続された前記記憶装置のデータへのアクセスを他のホスト装置より要求された場合に、当該記憶装置の記憶装置IDと前記他のホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行する認証要求手段と、
前記認証サーバより、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出す記憶装置アクセス手段と、記憶装置アクセス手段が前記記憶装置から読み出したデータを前記他のホスト装置に転送する転送手段とを有し、
前記認証処理手段は、前記認証サーバが、認証要求を受け取った場合に、当該認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報記憶手段に記憶されている認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行することを特徴とするセキュアシステム。A secure system having an authentication server and one or more user devices connected via a network,
The user device,
A host device to which a host ID is set, and a storage device to which a storage device ID connected to the host device is set,
The authentication server,
An authentication information storage unit that stores authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered, and an authentication processing unit,
The host device includes:
When access to data of the storage device connected to the host device via the network is requested by another host device, the storage device ID of the storage device and the host ID of the other host device are included. Authentication request means for issuing the authentication request to the authentication server,
A storage device access unit that performs read access to the storage device to read data when the access permission is received from the authentication server; and stores the data read from the storage device by the storage device access unit into the other host device. Transfer means for transferring,
When the authentication server receives the authentication request, the authentication processing unit stores the host ID included in the authentication request in the authentication information storage unit corresponding to the storage device ID included in the authentication request. A secure system wherein, when registered in authentication information, an access permission is issued to the host device which has issued the authentication request.
前記ユーザ装置は、
ホストIDが設定されたホスト装置と、当該ホスト装置に接続された記憶装置IDが設定された記憶装置とを有し、
前記認証サーバは、
前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶する認証情報記憶手段と、認証処理手段とを有し、
前記ホスト装置は、
当該ホスト装置に接続された前記記憶装置への読み出しアクセスを行う際に、当該記憶装置の記憶装置IDと自ホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行する認証要求手段と、
前記認証サーバより、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出す記憶装置アクセス手段とを有し、
前記認証処理手段は、前記認証サーバが、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報記憶手段に記憶されている認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行することを特徴とするセキュアシステム。A secure system having an authentication server and one or more user devices connected via a network,
The user device,
A host device to which a host ID is set, and a storage device to which a storage device ID connected to the host device is set,
The authentication server,
An authentication information storage unit that stores authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered, and an authentication processing unit,
The host device includes:
An authentication requesting unit that issues an authentication request including the storage device ID of the storage device and the host ID of the host device to the authentication server when performing read access to the storage device connected to the host device. ,
A storage device access unit for performing read access to the storage device and reading data when the access permission is received from the authentication server;
When the authentication server receives the authentication request, the authentication processing unit stores the host ID included in the authentication request in the authentication information storage unit corresponding to the storage device ID included in the authentication request. When registered in the information, a secure system issues an access permission to the host device that has issued the authentication request.
前記認証情報には、同一ユーザに所有される前記ホスト装置のホストIDと前記記憶装置の記憶装置IDの対応が登録されており、
前記認証要求手段は、ネットワークを介して当該ホスト装置に接続された前記記憶装置のデータへのアクセスを他のホスト装置より要求された場合に、自ホスト装置のホストIDを認証要求元ホストIDとして、前記認証サーバに発行する前記認証要求に含め、
前記認証処理手段は、前記認証サーバが、認証要求を受け取った場合に、当該認証要求に含まれる記憶装置IDと認証要求元ホストIDとが、前記認証情報において、同一ユーザに所有される前記ホスト装置のホストIDと前記記憶装置の記憶装置IDとして対応づけられている場合にのみ、前記認証要求を発行した前記ホスト装置にアクセス許可を発行することを特徴とするセキュアシステム。The secure system according to claim 1, wherein
In the authentication information, the correspondence between the host ID of the host device owned by the same user and the storage device ID of the storage device is registered,
The authentication request unit, when an access to data in the storage device connected to the host device via the network is requested by another host device, sets the host ID of the own host device as the authentication request source host ID. , Included in the authentication request issued to the authentication server,
The authentication processing means, when the authentication server receives an authentication request, the storage device ID and the authentication request source host ID included in the authentication request, in the authentication information, the host owned by the same user A secure system, wherein an access permission is issued to the host device that has issued the authentication request only when the host ID of the device is associated with the storage device ID of the storage device.
前記ホスト装置は、当該ホスト装置に接続する前記記憶装置に書き込むデータを暗号化する暗号化手段と、当該ホスト装置に接続する前記記憶装置から読み出したデータを復号する復号手段とを有し、
前記認証情報には、前記記憶装置の記憶装置IDに対応づけて当該記憶装置に記憶されたデータを復号するための復号キーが登録されており、
前記認証処理手段は、前記認証要求に対して発行する前記アクセス許可に、前記認証要求に含まれる記憶装置IDに対応づけて前記認証情報に登録されている復号キーを含め、
前記復号手段は、前記アクセス許可に含まれる復号キーを用いて、前記記憶装置アクセス手段が前記記憶装置より読み出したデータを復号することを特徴とするセキュアシステム。4. The secure system according to claim 1, 2 or 3,
The host device has encryption means for encrypting data to be written to the storage device connected to the host device, and decryption means for decrypting data read from the storage device connected to the host device,
In the authentication information, a decryption key for decrypting data stored in the storage device in association with the storage device ID of the storage device is registered,
The authentication processing unit includes, in the access permission issued for the authentication request, a decryption key registered in the authentication information in association with a storage device ID included in the authentication request,
The secure system according to claim 1, wherein the decryption unit decrypts the data read from the storage device by the storage device access unit using a decryption key included in the access permission.
前記認証情報には、前記記憶装置の記憶装置IDに対応づけて当該記憶装置へのアクセスを行うためのアクセスキーが登録されており、
前記認証処理手段は、前記認証要求に対して発行する前記アクセス許可に、前記認証要求に含まれる記憶装置IDに対応づけて前記認証情報に登録されているアクセスキーを含め、
前記記憶装置アクセス手段は、アクセス許可を受け取った場合に、アクセス許可に含まれるアクセスキーを伴う読み出しアクセスを前記記憶装置に対して行い、
前記記憶装置は、予め設定されたアクセスキーと整合するアクセスキーを伴う読み出しアクセスに対してのみ、データの読み出しを許可することを特徴とするセキュアシステム。The secure system according to claim 1, 2, 3, or 4,
In the authentication information, an access key for accessing the storage device is registered in association with the storage device ID of the storage device,
The authentication processing means includes, in the access permission issued for the authentication request, an access key registered in the authentication information in association with a storage device ID included in the authentication request,
The storage device access means, when receiving an access permission, performs a read access to the storage device with an access key included in the access permission,
The secure system according to claim 1, wherein the storage device permits data read only for a read access with an access key that matches a preset access key.
前記記憶装置は、装着された過般型記憶媒体にデータを記憶する記憶装置であって、装着された前記過般型記憶媒体に記憶されているIDを、前記記憶装置IDとして設定することを特徴とするセキュアシステム。The secure system according to claim 1, 2, 3, 4, or 5,
The storage device is a storage device that stores data in a mounted general-purpose storage medium, and sets an ID stored in the mounted general-purpose storage medium as the storage device ID. Secure system.
前記ホスト装置にホストIDを、前記記憶装置に記憶装置IDを予め設定し、
ネットワーク上に、前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶した認証サーバを配置し、
前記ホスト装置において、当該ホスト装置に接続された前記記憶装置のデータへのアクセスを行う際に、当該記憶装置の記憶装置IDと読み出しアクセス元のホスト装置である自ホスト装置もしくは他ホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行し、
前記認証サーバにおいて、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行し、前記ホスト装置において、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出すことを特徴とするデータ保護方法。A data protection method for protecting data stored in a storage device connected to a host device from unauthorized access,
A host ID is set in the host device, and a storage device ID is set in the storage device in advance,
An authentication server storing authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered on a network,
In the host device, when accessing data in the storage device connected to the host device, the storage device ID of the storage device and the host of the own host device or the host of another host device which is the read access source host device Issue an authentication request including the ID to the authentication server,
In the authentication server, when the authentication request is received, when the host ID included in the authentication request is registered in the authentication information corresponding to the storage device ID included in the authentication request, the authentication request is issued. A data protection method, comprising issuing an access permission to the host device and, when the host device receives the access permission, performing read access to the storage device to read data.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002233034A JP2004070875A (en) | 2002-08-09 | 2002-08-09 | Secure system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002233034A JP2004070875A (en) | 2002-08-09 | 2002-08-09 | Secure system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004070875A true JP2004070875A (en) | 2004-03-04 |
Family
ID=32018267
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002233034A Withdrawn JP2004070875A (en) | 2002-08-09 | 2002-08-09 | Secure system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004070875A (en) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006094141A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Image forming apparatus, terminal device and access control method |
| KR100750697B1 (en) | 2005-11-16 | 2007-08-22 | 주식회사 마크애니 | Digital document security system with shared storage having user access function, and document processing method using the system |
| JP2010277427A (en) * | 2009-05-29 | 2010-12-09 | Fujitsu Ltd | Storage apparatus and authentication method |
| US8015342B2 (en) | 2007-07-31 | 2011-09-06 | Samsung Electronics Co., Ltd. | Method of managing and restoring identifier of storage device and apparatus therefor |
| JP2012014432A (en) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | Information processing device, storage control method, and storage control system |
| US8266108B2 (en) | 2006-10-25 | 2012-09-11 | Sony Corporation | Medium drive apparatus, operation method for medium drive apparatus, information processing apparatus, recording and reproduction accessing method for information processing apparatus, program, and program recording medium |
| JP2013532854A (en) * | 2010-07-14 | 2013-08-19 | インテル・コーポレーション | Control of platform resources using domain authentication |
| US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
| JP2016100772A (en) * | 2014-11-21 | 2016-05-30 | 株式会社東芝 | Information processing system, reading device, information processing device, and information processing method |
| US10620855B2 (en) | 2016-09-06 | 2020-04-14 | Samsung Electronics Co., Ltd. | System and method for authenticating critical operations on solid-state drives |
| US11575706B2 (en) | 2019-01-23 | 2023-02-07 | Softcamp Co., Ltd. | Network-based document protection system for protection of business secret |
-
2002
- 2002-08-09 JP JP2002233034A patent/JP2004070875A/en not_active Withdrawn
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006094141A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Image forming apparatus, terminal device and access control method |
| KR100750697B1 (en) | 2005-11-16 | 2007-08-22 | 주식회사 마크애니 | Digital document security system with shared storage having user access function, and document processing method using the system |
| US8266108B2 (en) | 2006-10-25 | 2012-09-11 | Sony Corporation | Medium drive apparatus, operation method for medium drive apparatus, information processing apparatus, recording and reproduction accessing method for information processing apparatus, program, and program recording medium |
| US8015342B2 (en) | 2007-07-31 | 2011-09-06 | Samsung Electronics Co., Ltd. | Method of managing and restoring identifier of storage device and apparatus therefor |
| JP2010277427A (en) * | 2009-05-29 | 2010-12-09 | Fujitsu Ltd | Storage apparatus and authentication method |
| JP2012014432A (en) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | Information processing device, storage control method, and storage control system |
| JP2013532854A (en) * | 2010-07-14 | 2013-08-19 | インテル・コーポレーション | Control of platform resources using domain authentication |
| KR101471379B1 (en) * | 2010-07-14 | 2014-12-24 | 인텔 코포레이션 | Domain-authenticated control of platform resources |
| US10482254B2 (en) | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
| US11366906B2 (en) | 2010-07-14 | 2022-06-21 | Intel Corporation | Domain-authenticated control of platform resources |
| US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
| US10049234B2 (en) | 2012-09-28 | 2018-08-14 | Intel Corporation | Secure access management of devices |
| JP2016100772A (en) * | 2014-11-21 | 2016-05-30 | 株式会社東芝 | Information processing system, reading device, information processing device, and information processing method |
| US10620855B2 (en) | 2016-09-06 | 2020-04-14 | Samsung Electronics Co., Ltd. | System and method for authenticating critical operations on solid-state drives |
| US11575706B2 (en) | 2019-01-23 | 2023-02-07 | Softcamp Co., Ltd. | Network-based document protection system for protection of business secret |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101605137B (en) | Safe distribution file system | |
| CN100403209C (en) | Method and apparatus for authorizing content operations | |
| EP1579621B1 (en) | Domain-based digital-rights management system with easy and secure device enrollment | |
| CN102084373B (en) | Back up digital content stored in secure storage | |
| EP0936530A1 (en) | Virtual smart card | |
| US20020178370A1 (en) | Method and apparatus for secure authentication and sensitive data management | |
| JP2005080315A (en) | System and method for providing service | |
| CN110519049A (en) | A kind of cloud data protection system based on credible performing environment | |
| CN102271037A (en) | Key protectors based on online keys | |
| WO2008121157A2 (en) | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users | |
| US20080133914A1 (en) | Authentication cache and authentication on demand in a distributed network environment | |
| TW200828944A (en) | Simplified management of authentication credientials for unattended applications | |
| WO2007086015A2 (en) | Secure transfer of content ownership | |
| CN113557689A (en) | Initialize data storage device with manager device | |
| JP2022542095A (en) | Hardened secure encryption and decryption system | |
| JP2004070875A (en) | Secure system | |
| JP3860280B2 (en) | Communication system, IC card issuance registration system, key code generation device, and recording medium | |
| JPH10336172A (en) | How to manage public keys for electronic authentication | |
| CN101281579B (en) | The method and apparatus of the digital content in protection USB mass storage device | |
| JPH09200194A (en) | Device and method for security communication | |
| TWI853711B (en) | File sharing system and method | |
| JP3868218B2 (en) | Content-restricted content display method and apparatus | |
| JP4969093B2 (en) | Ticket protection method and client | |
| JP2021170228A (en) | Authorization-based resource access control system, secure component, device, and authorization-based resource access control method | |
| JP2008171116A (en) | Storage device and access control system thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20051101 |