[go: up one dir, main page]

JP2004070875A - Secure system - Google Patents

Secure system Download PDF

Info

Publication number
JP2004070875A
JP2004070875A JP2002233034A JP2002233034A JP2004070875A JP 2004070875 A JP2004070875 A JP 2004070875A JP 2002233034 A JP2002233034 A JP 2002233034A JP 2002233034 A JP2002233034 A JP 2002233034A JP 2004070875 A JP2004070875 A JP 2004070875A
Authority
JP
Japan
Prior art keywords
storage device
host
access
authentication
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002233034A
Other languages
Japanese (ja)
Inventor
Mitsuhiro Hasegawa
長谷川 光洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alpine Electronics Inc
Original Assignee
Alpine Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alpine Electronics Inc filed Critical Alpine Electronics Inc
Priority to JP2002233034A priority Critical patent/JP2004070875A/en
Publication of JP2004070875A publication Critical patent/JP2004070875A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system which rejects improper accesses to data on hard disk drives. <P>SOLUTION: In this system, IDs of hard disk drives 22, IDs of host computers 21 permitted to access the hard disk drives 22, and key information to access the hard disk drives 22 are registered as authentication information on an authentication server 1 beforehand; when one of the host computers 21 accesses one of the hard disk drives 22, an authentication request including the ID of the host computer 21 which is the access request source and the ID of the hard disk drive 22 accessed is issued to the authentication server. When the ID of the host computer 21 is registered in the authentication information corresponding the ID of the hard disk drive 22, the authentication server 1 transmits the access permission and the corresponded key information to the host computer 21 which is the authentication request source. The host computer 21 which obtains the access permission accesses the hard disk drive 22 using the received key information and reads out data. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、記憶装置上のデータへの不正アクセスを排除するセキュアシステムに関するものである。
【0002】
【従来の技術】
記憶装置上のデータへの不正アクセスを排除する技術としては、記憶装置のホスト装置に、記憶装置上のデータへのアクセスを、ユーザIDとパスワードの認証により正当な権限を有するユーザのみに制限するセキュアシステムを設ける技術が知られている。
【0003】
また、ネットワークを介した記憶装置上のデータへの不正アクセスを排除する技術として、記憶装置のホスト装置とネットワークの間にプロキシ装置を設け、プロキシ装置上のセキュアシステムにおいて、アクセス要求元の正当性の認証を行って、記憶装置上のデータやホスト装置へのアクセスを、正当な権限を有するユーザのみ制限する技術も知られている。
【0004】
【発明が解決しようとする課題】
前記従来の記憶装置上のデータへの不正アクセスを排除する技術は、ホスト装置やプロキシ装置のセキュアシステムにおいて不正なユーザを遮断するものであるため、記憶装置自体が盗難され、不正者のホスト装置に接続されて使用された場合には、記憶装置のデータの不正なアクセスを防ぐことができなくなる場合がある。
【0005】
また、プロキシ装置にセキュアシステムを設ける技術によれば、ホスト装置ごと記憶装置が盗難された場合には、記憶装置のデータの不正なアクセスを防ぐことができなくなる。また、ホスト装置にセキュアシステムを設ける場合でも、ホスト装置ごと記憶装置が盗難された場合には、ホスト装置上のセキュアシステムが破られ、記憶装置のデータに不正にアクセスされる可能性が少なからずある。
【0006】
また、前記プロキシ装置上にセキュアシステムを設ける技術によれば、このようなプロキシを利用できない環境でホスト装置を使用しなければならない場合には、記憶装置のデータの不正なアクセスを有効に防ぐことができなくなる。また、このようなプロキシ装置の適正な運営は、一般的なユーザにとって極めて負担が大きいものである。
【0007】
そこで、本発明は、記憶装置上のデータの不正アクセスをより強固に排除することを課題とする。
【0008】
【課題を解決するための手段】
前記課題達成のために、本発明は、ネットワーク介して接続される認証サーバと1または複数のユーザ装置とを有するセキュアシステムにおいて、前記ユーザ装置のホスト装置にホストIDを、前記記憶装置に記憶装置IDを設定し、前記認証サーバに、前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶する認証情報記憶手段と、認証処理手段とを設けると共に、前記ホスト装置に、ネットワークを介して当該ホスト装置に接続された前記記憶装置のデータへのアクセスを他のホスト装置より要求された場合に、当該記憶装置の記憶装置IDと前記他のホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行する認証要求手段と、前記認証サーバより、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出す記憶装置アクセス手段と、記憶装置アクセス手段が前記記憶装置から読み出したデータを前記他のホスト装置に転送する転送手段とを設け、前記認証処理手段において、前記認証サーバが、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報記憶手段に記憶されている認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行するようにしたものである。
【0009】
このようなセキュアシステムによれば、記憶装置に対してアクセスを許可するホスト装置を、記憶装置IDとホスト装置IDの組み合わせによって、一般ユーザが管理するユーザ端末に比べ、専門の担当者によって強固なセキュリティを施しやすい認証サーバにおいて制御するので、ネットワークを介した記憶装置への不正アクセスを、より効果的に排除することができるようになる。
【0010】
ここで、このようなセキュアシステムにおいては、前記認証情報に、同一ユーザに所有される前記ホスト装置のホストIDと前記記憶装置の記憶装置IDの対応を登録しておき、前記認証要求手段が、ネットワークを介して当該ホスト装置に接続された前記記憶装置のデータへのアクセスを他のホスト装置より要求された場合に、自ホスト装置のホストIDを認証要求元ホストIDとして、前記認証サーバに発行する前記認証要求に含め、前記認証処理手段において、前記認証サーバが、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDと認証要求元ホストIDとが、前記認証情報において、同一ユーザに所有される前記ホスト装置のホストIDと前記記憶装置の記憶装置IDとして対応づけられている場合にのみ、前記認証要求を発行した前記ホスト装置にアクセス許可を発行するようにしてもよい。
【0011】
このようにすることにより、たとえば、記憶装置が盗難された場合などに、不正者のホスト装置からの偽の認証要求を、より強固に排除することができることが期待できる。
また、本発明は、前記課題達成のために、ネットワーク介して接続される認証サーバと1または複数のユーザ装置とを有するセキュアシステムにおいて、前記ユーザ装置のホスト装置にホストIDを、前記記憶装置に記憶装置IDを設定し、前記認証サーバに、前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶する認証情報記憶手段と、認証処理手段とを設けると共に、前記ホスト装置に、当該ホスト装置に接続された前記記憶装置への読み出しアクセスを行う際に、当該記憶装置の記憶装置IDと自ホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行する認証要求手段と、前記認証サーバより、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出す記憶装置アクセス手段とを設け、前記認証処理手段は、前記認証サーバが、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報記憶手段に記憶されている認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行するようにしたものである。
【0012】
このようなセキュアシステムによれば、記憶装置自体が盗難され、不正者のホスト装置に接続されて使用される場合には、認証情報に登録された記憶装置の記憶装置IDとホストIDの組み合わせによる認証要求を発行できないために、そのアクセスを排除することができ、また、ホスト装置ごと記憶装置が盗難された場合にも、盗難に気づいた正当な所有者の申告に基づき、認証サーバの認証情報デを書き換えることにより、不正者のアクセスを排除できるようになる。
【0013】
ここで、以上のようなセキュアシステムには、前記ホスト装置に、当該ホスト装置に接続する前記記憶装置に書き込むデータを暗号化する暗号化手段と、当該ホスト装置に接続する前記記憶装置から読み出したデータを復号する復号手段とを設けると共に、前記認証情報に、前記記憶装置の記憶装置IDに対応づけて当該記憶装置に記憶されたデータを復号するための復号キーを登録しておき、前記認証処理手段が、前記認証要求に対して発行する前記アクセス許可に、前記認証要求に含まれる記憶装置IDに対応づけて前記認証情報に登録されている復号キーを含め、前記復号手段が、前記アクセス許可に含まれる復号キーを用いて、前記記憶装置アクセス手段が前記記憶装置より読み出したデータを復号するようにしてもよい。
【0014】
このようにすることにより、何らかの方法によって認証サーバからアクセス許可を受けないホスト装置の動作によって記憶装置からデータが読み出されてしまった場合にも、これを復号して利用できないようにすることができる。
また、前記認証情報に、前記記憶装置の記憶装置IDに対応づけて当該記憶装置へのアクセスを行うためのアクセスキーを登録しておき、前記認証処理手段において、前記認証要求に対して発行する前記アクセス許可に、前記認証要求に含まれる記憶装置IDに対応づけて前記認証情報に登録されているアクセスキーを含め、前記記憶装置アクセス手段が、アクセス許可を受け取った場合に、アクセス許可に含まれるアクセスキーを伴う読み出しアクセスを前記記憶装置に対して行い、前記記憶装置が、予め設定されたアクセスキーと整合するアクセスキーを伴う読み出しアクセスに対してのみ、データの読み出しを許可するようにしてもよい。
【0015】
このようにすることにより、認証サーバからアクセス許可を受けないホスト装置側の操作によっては、より強固に、記憶装置へのアクセスを行えないようにすることができる。
また、以上のセキュアシステムを過般型の記憶媒体を用いる記憶装置に適用する場合には、前記記憶装置が、装着された前記過般型記憶媒体に記憶されているIDを、前記記憶装置IDとして設定するようにすればよい。
【0016】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
図1に、本実施形態に係るセキュアシステムの構成を示す。
図示するように本セキュアシステムは、認証サーバ1と、複数のユーザ端末2が、インターネットなどのネットワーク3で接続される構成を有している。
ユーザ端末2は、たとえば、移動電話によるネットワーク接続機能を備えたナビゲーション装置などの車載情報機器やネットワーク接続機能を備えたパーソナルコンピュータなどのホスト装置21と、ホスト装置21の外部記憶装置として使用されるハードディスクドライブ(HDD)22より構成される。そして、各ホスト装置21には個々にホストIDが設定され、各ハードディスクドライブ22には、個々にハードディスクIDとアクセスキーが設定されている。
【0017】
また、認証サーバ1は、認証処理部11と認証情報を格納した認証情報データベース12と、認証情報データベース12への認証情報の登録処理を行う登録処理部13とを有している。
次に、図2に、認証情報データベース12に格納される認証情報を示す。
図示するように、認証情報は、本セキュアシステムのユーザ毎に設けられた認証テーブルを有し、認証テーブルには、そのユーザが所有する各ハードディスクドライブ22のハードディスクIDが登録される。また、各ハードディスクIDに対して、そのハードディスクドライブ22にアクセスが許可されるホスト装置21のホストIDと、そのホストIDのホスト装置21の属性が登録される。ホスト装置21の属性としては、そのホスト装置21の車載情報機器/パーソナルコンピュータなどの種別や、そのホスト装置21の所有者についての情報が記述される。このホスト装置21の所有者についての情報としては、そのホスト装置21の所有者が、そのホストIDが登録されたハードディスクIDのハードディスクドライブ22と同じユーザであるかどうかや、そのホスト装置21の所有者がそのホストIDが登録されたハードディスクIDのハードディスクへのアクセスが許可された、たとえば、メンテナンス担当者などのユーザであるかどうかなどが記述される。また、各ハードディスクIDに対しては、そのハードディスクドライブ22に暗号化されて記憶されたデータを復号するための復号キーと、そのハードディスクドライブ22のアクセスキーが登録される。なお、復号キーと、そのハードディスクドライブ22に記憶されたデータの暗号化に使用される暗号キーは、公開鍵暗号法などによる非対称のキーとする。また、各ハードディスクIDに対しては、そのハードディスクドライブ22へのアクセスが許可される、たとえば、そのハードディスクドライブ22所有者やセキュアシステム管理者などの特権ユーザのユーザIDを登録することができる。
【0018】
次に、図3にユーザ端末2の構成を示す。
図示するように、ユーザ端末2は、前述のようにネットワーク接続機能を備えた車載情報機器やパーソナルコンピュータなどのホスト装置21とハードディスクドライブ22から構成される。そして、ホスト装置21は、HDDアクセス制御部211と、ハードディスクドライブ22のデータを用いて所定の処理を行うローカルアプリケーション212と、ネットワーク3を介して他ユーザ端末2のデータにアクセスしたりネットワーク3を介した他ユーザ端末2からのアクセスに応じて他ユーザ端末2にデータを提供するネットワークアプリケーション213とを有する。また、ホスト装置21には、ホストIDが予め登録されている。
【0019】
そして、HDDアクセス制御部211は、ハードディスクドライブ22のデータの読み書きを処理するHDDアクセス部2111、HDDアクセス部2111のハードディスクドライブ22のデータのアクセスの可否を制御するアクセス許可制御部2112、ハードディスクドライブ22へ書き込むデータを所定の暗号キーで暗号化する暗号部2113、ハードディスクドライブ22から読み出したデータを復号する復号部2114を有する。ここで、このように、本実施形態では、ハードディスクドライブ22上においてデータは暗号化されている。
【0020】
次に、ハードディスクドライブ22は、データを記憶するハードディスク221とハードディスク221への実際の読み書きを制御するハードディスクコントローラ222を有する。そして、ハードディスクコントローラ222には予め、ハードディスクIDとアクセスキーが登録されている。
【0021】
以下、このようなセキュアシステムにおいてユーザ端末2のハードディスク221のデータを不正者に対して保護する動作について説明する。
まず、ネットワーク3を介したユーザ端末2のハードディスク221のデータへのアクセスに対する動作について説明する。
この場合のシーケンスを図4に、アクセス先のユーザ端末2のホスト装置21のアクセス許可制御部2112の処理手順を図5に、認証サーバ1の認証処理部11の処理手順を図6に示す。
まず、アクセス元のホスト装置21のネットワークアプリケーション213は、自ホスト装置のホストIDを伴うアクセス要求を、アクセス先のホスト装置21のネットワークアプリケーション213に対してネットワーク3を介して行う(シーケンス401)。
【0022】
アクセス要求を受けたホスト装置21のネットワークアプリケーション213は、HDDアクセス制御部211に対して、アクセス元のホスト装置21のホストIDと共に、要求されたデータのハードディスク221の読み出しアクセスを要求する。
【0023】
読み出しアクセスの要求を受けたHDDアクセス制御部211のアクセス許可制御部2112は、まず、自ユーザ端末2のハードディスクコントローラ222にハードディスクIDを要求しこれを読み出す(ステップ502、シーケンス402、403)。そして、読み出しアクセスの要求元がネットワークアプリケーション213であることより(ステップ508)、読み出したハードディスクIDと自ホスト装置のホストIDとのセットをアクセス先情報、アクセス元のホスト装置21のホストIDをアクセス元情報として含めた認証要求情報を生成し、認証タイプを外部アクセスとする(ステップ510)。そして、認証サーバ1との間にSSLなどのセキュアなコネクションを確立し(ステップ512、シーケンス404)、認証要求情報と認証タイプを含めた認証要求を認証サーバ1に送信する(ステップ512、シーケンス405)。
【0024】
一方、認証サーバ1の認証処理部11は、アクセス許可制御部2112からセキュアなコネクション確立の要求があるとこれを確立し(ステップ502、シーケンス404)、認証要求を受け取る((ステップ504、シーケンス405)。そして、認証要求情報より、認証タイプを判定し、認証タイプが外部アクセスの場合には(ステップ506)、まず、アクセス元情報のホストIDのホスト装置21とアクセス元情報のハードディスクIDのハードディスクドライブ22が同じユーザの所有であるかどうかを認証情報データベース12の認証情報を参照して判定し(ステップ508)、同じユーザの所有であれば、認証情報に、アクセス先情報のホストIDが、アクセス元情報のハードディスクIDに対してアクセス許可ホストIDとして登録されているかどうかを調べる(ステップ510)。
【0025】
そして、登録されていれば、認証情報にアクセス元情報のハードディスクIDに対して登録されている復号キーとアクセスキーを含めたアクセス許可を、認証要求元のアクセス許可制御部2112に送信する(ステップ516、シーケンス406)。一方、アクセス元情報のホストIDのホスト装置21とアクセス元情報のハードディスクIDのハードディスクドライブ22が同じユーザの所有でないか、アクセス先情報のホストIDが、アクセス元情報のハードディスクIDに対してアクセス許可ホストIDとして登録されていなければ、認証失敗を認証要求元のアクセス許可制御部2112に送信する。
【0026】
そして、認証処理部11は、認証要求元のアクセス許可制御部2112との間のセキュアなコネクションを切断する(ステップ518、シーケンス407)。さて、認証要求元のアクセス許可制御部2112では、認証サーバ1より認証失敗を受け取ったならば(ステップ516)、読み出しアクセス要求元の自ホスト装置のネットワークアプリケーション213のアクセスを拒否しステップ528)、認証サーバ1との間のセキュアなコネクションを切断し(ステップ530)、処理を終了する。したがって、この場合、ハードディスクドライブ22のデータのアクセス要求元への提供は行われない。
【0027】
一方、アクセス許可を認証サーバ1よりアクセス許可を受け取ったならば(ステップ516、シーケンス406)、認証サーバ1との間のセキュアなコネクションを切断し(ステップ518、シーケンス407)、HDDアクセス部2111を介して、アクセス許可と一緒に受け取ったアクセスキーを伴うデータの読み出しアクセスをハードディスクドライブ22に対して行う(ステップ520、シーケンス408)。
【0028】
読み出しアクセスを受けたハードディスクドライブ22のハードディスクコントローラ222は、受け取ったアクセスキーが自身に予め設定されているアクセスキーと一致するかどうかを調べ一致する場合には、読み出しアクセスに応じてハードディスク221よりデータを読み出してHDDアクセス部2111に転送する(シーケンス409)。一方、一致しない場合には、読み出しアクセスを拒否する。したがって、この場合、ハードディスクドライブ22のデータのアクセス要求元への提供は行われない。
【0029】
一方アクセス許可制御部は、復号部2114に、アクセス許可と一緒に受け取った復号キーを設定して、ハードディスクドライブ22からHDDアクセス部2111に転送されたデータの復号を行わせ(ステップ522)、復号が完了したならば、アクセス許可と一緒に認証サーバ1から受け取ったアクセスキーと復号キーを自ホスト装置上から廃棄する(ステップ524)。復号部2114は、復号したデータを、読み出しアクセス要求元の自ホスト装置のネットワークアプリケーション213に送り(ステップ526)、読み出しアクセス要求元の自ホスト装置のネットワークアプリケーション213はアクセス元の他ホスト装置のネットワークアプリケーション213にデータを転送する(シーケンス410)。
【0030】
以上、ネットワーク3を介したユーザ端末2のハードディスク221のデータへのアクセスに対する動作について説明した。
以下、ユーザ端末2のホスト装置21のハードディスク221のデータへのアクセスに対する動作について説明する。
この場合のシーケンスを、図7に示す。
この場合、ホスト装置21のローカルアプリケーション212は、HDDアクセス制御部211に対して、データのハードディスク221からの読み出しアクセスを要求する(シーケンス701)。
読み出しアクセスの要求を受けたHDDアクセス制御部211のアクセス許可制御部2112は、まず、自ユーザ端末2のハードディスクコントローラ222にハードディスクIDを要求しこれを読み出す(ステップ502、シーケンス702、703)。そして、読み出しアクセスの要求元がローカルアプリケーション212であることより(ステップ504)、読み出したハードディスクIDと自ホスト装置のホストIDとのセットをアクセス情報として含めた認証要求情報を生成し、認証タイプを内部アクセスとする(ステップ506)。そして、認証サーバ1との間にSSLなどのセキュアなコネクションを確立し(ステップ512、シーケンス704)、認証要求情報と認証タイプを含めた認証要求を認証サーバ1に送信する(ステップ514、シーケンス705)。
【0031】
一方、認証サーバ1の認証処理部11は、アクセス許可制御部2112からセキュアなコネクション確立の要求があるとこれを確立し(ステップ502、シーケンス704)、認証要求を受け取る(ステップ504、シーケンス705)。そして、認証要求情報より認証タイプを判定し、認証タイプが内部アクセスの場合には(ステップ512)、まず、アクセス情報のホストIDのホスト装置21とアクセス情報のハードディスクIDのハードディスクドライブ22が同じユーザの所有であるかどうかを認証情報データベース12の認証情報を参照して判定し(ステップ514)、同じユーザの所有であれば、認証要求のアクセス情報のハードディスクIDに対して登録されている復号キーとアクセスキーを含めたアクセス許可を、認証要求元のアクセス許可制御部2112に送信する(ステップ516、シーケンス706)。一方、同じユーザの所有でなければ、認証失敗を認証要求元のアクセス許可制御部2112に送信する。
【0032】
そして、認証処理部11は、認証要求元のアクセス許可制御部2112との間のセキュアなコネクションを切断する(ステップ518、シーケンス707)。さて、認証要求元のアクセス許可制御部2112では、認証サーバ1より認証失敗を受け取ったならば(ステップ516)、読み出しアクセス要求元のローカルアプリケーション212のアクセスを拒否し(ステップ528)、認証サーバ1との間のセキュアなコネクションを切断し(ステップ530)、処理を終了する。したがって、この場合、ハードディスクドライブ22のデータの読み出しは行われない。
【0033】
一方、アクセス許可を認証サーバ1よりアクセス許可を受け取ったならば(ステップ516、シーケンス706)、認証サーバ1との間のセキュアなコネクションを切断し(ステップ518、シーケンス707)、HDDアクセス部2111を介して、アクセス許可と一緒に受け取ったアクセスキーを伴うデータの読み出しアクセスをハードディスクドライブ22に対して行う(ステップ520、シーケンス708)。
【0034】
読み出しアクセスを受けたハードディスクドライブ22のハードディスクコントローラ222は、受け取ったアクセスキーが自身に予め設定されているアクセスキーと一致するかどうかを調べ一致する場合には、読み出しアクセスに応じてハードディスク221よりデータを読み出してHDDアクセス部2111に転送する(シーケンス709)。一方、一致しない場合には、読み出しアクセスを拒否する。したがって、この場合、ハードディスクドライブ22のデータの読み出しは行われない。
【0035】
一方アクセス許可制御部は、復号部2114に、アクセス許可と一緒に受け取った復号キーを設定して、ハードディスクドライブ22からHDDアクセス部2111に転送されたデータの復号を行わせ(ステップ522)、復号が完了したならば、アクセス許可と一緒に認証サーバ1から受け取ったアクセスキーと復号キーを自ホスト装置上から廃棄する(ステップ524)。復号部2114は、復号したデータを、読み出しアクセス要求元のローカルアプリケーション212に送る(ステップ526、シーケンス710)。
【0036】
以上、ユーザ端末2のホスト装置21のハードディスク221のデータへのアクセスに対する動作について説明した。
以上のように、本実施形態では、アクセス先のハードディスクドライブ22のハードディスクIDと、そのハードディスクドライブ22へのアクセスが許可されるホスト装置21のホストIDを認証サーバ1において管理し、このハードディスクIDとホストIDの組み合わせが一致するアクセス要求に対してのみ、アクセスを許可し、ハードディスクドライブ22からデータを読み出すためのアクセスキーと、ハードディスクドライブ22から読み出したデータを復号するための復号キーを供給する。したがって、ハードディスクドライブ22自体が盗難され、不正者のホスト装置21に接続されて使用される場合には、このハードディスクIDとホストIDの組み合わせが一致しないためにそのアクセスを排除することができ、また、ホスト装置21ごとハードディスクドライブ22が盗難された場合にも、盗難に気づいた正当な所有者の申告に基づき、認証サーバ1の認証情報データベース12の認証情報を書き換えることにより、不正者のアクセスを排除できるようになる。また、認証サーバ1において、認証要求発行元のユーザ端末2のホストIDとハードディスクIDの組が同一所有者のホスト装置21とハードディスクドライブ22のに対応するものでない場合には、この認証要求を拒否するので、不正者の偽の認証要求によるアクセスキーや復号キーの盗み取りを、より強固に排除することができる。
【0037】
また、同じ所有者のホスト装置21であれば、たとえば、その所有者の車載情報機器に接続して使用していたハードディスクドライブ22を移動して、その所有者のパーソナルコンピュータに接続して、そのハードディスク221のデータを読み出して利用することができる。なお、車載情報機器に接続して使用していたハードディスクドライブ22を移動して、同所有者のパーソナルコンピュータに接続する場合において、予め認証情報にそのハードディスクドライブ22のデータの暗号キーを登録しておき、パーソナルコンピュータからの認証要求に応じて認証サーバ1において前述した内部アクセスタイプの認証と同様の認証を行って、この暗号キーをパーソナルコンピュータに提供するようにし、当該パーソナルコンピュータにおいて、提供された暗号キーを用いて、車載情報機器において行っていた暗号の暗号キーと同じ暗号による、ハードディスクドライブ22への暗号データの書き込みを行うことを可能とするようにしてもよい。
【0038】
ところで、以上の実施形態では、認証サーバ1からのアクセス許可と暗号化による保護とアクセスキーによる保護の3重の保護をハードディスクドライブ22のデータに与えたが、これは、必要とされる保護の程度に応じて、暗号化による保護とアクセスキーによる保護の一方、または、両方の保護を省略するようにしても良い。また、ユーザIDやユーザパスワードなどによる保護を、以上の保護と適宜組み合わせて使用するようにしてよい。
【0039】
また、以上の実施形態では、アクセス先のハードディスクドライブ22のハードディスクIDと、アクセス要求元のホスト装置21のホストIDの組み合わせにより、ハードディスクドライブ22上のデータのアクセス許可を制御したが、これは、アクセス先のハードディスクドライブ22のハードディスクIDとアクセス要求元のユーザの組み合わせによってもハードディスク上データのアクセス許可を制御するようにしてもよい。すなわち、以上の認証要求において、アクセス元のホストIDに代えてアクセス要求元のユーザIDを認証サーバ1に送り、認証サーバ1において、アクセス先のハードディスクIDに対して、認証要求に含まれるユーザIDが特権ユーザIDとして登録されている場合にも、アクセス許可を発行するようにしてもよい。
【0040】
また、以上の実施形態では、ハードディスクドライブ22に記憶される全てのデータを保護したが、これはハードディスクドライブ22に記憶される一部のデータについてのみ以上のような保護を行うようにしてもかまわない。
また、以上では、ハードディスクドライブ22のデータの保護への適用について示したが、本実施形態はハードディスクドライブ22以外の任意の外部記憶装置、または、過般型記憶媒体に同様に適用可能である。ここで、過般型記憶媒体に適用する場合には、当該過般型記憶媒体上にアクセスキーやハードディスクIDに相当するIDを、アクセスキーについてはホスト装置21から読み取り不可に記憶し、過般型記憶媒体のドライブ装置において、過般型記憶媒体上に記憶されたアクセスキーやハードディスクIDに相当するIDを用いて以上の動作を行うようにすればよい。
【0041】
【発明の効果】
以上のように、本発明によれば、記憶装置上のデータの不正アクセスをより強固に排除することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るセキュアシステムの構成を示すブロック図である。
【図2】本発明の実施形態において認証サーバの認証情報データベースに格納される認証情報を示す図である。
【図3】本発明の実施形態に係るユーザ端末2の構成を示す図である。
【図4】本発明の実施形態に係るネットワークを介したデータアクセス動作のシーケンスを示す図である。
【図5】本発明の実施形態に係る認証処理部の処理を示すフローチャートである。
【図6】本発明の実施形態に係るアクセス許可制御部の処理を示すフローチャートである。
【図7】本発明の実施形態に係るユーザ端末2上におけるローカルなデータアクセス動作のシーケンスを示す図である。
【符号の説明】
1:認証サーバ、2:ユーザ端末2、3:ネットワーク、11:認証処理部、12:認証情報データベース、13:登録処理部、21:ホスト装置、22:ハードディスクドライブ、211:アクセス制御部、212:ローカルアプリケーション、213:ネットワークアプリケーション、221:ハードディスク、222:ハードディスクコントローラ、2111:アクセス部、2112:アクセス許可制御部、2113:暗号部、2114:復号部。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a secure system that eliminates unauthorized access to data on a storage device.
[0002]
[Prior art]
As a technique for eliminating unauthorized access to data on a storage device, a host device of the storage device restricts access to data on the storage device to only users having valid authority by authenticating a user ID and a password. Techniques for providing a secure system are known.
[0003]
Also, as a technique for eliminating unauthorized access to data on a storage device via a network, a proxy device is provided between the host device of the storage device and the network, and in a secure system on the proxy device, the validity of the access request source is verified. A technique is also known in which authentication of a user is performed and access to data on a storage device and a host device is restricted only to a user having valid authority.
[0004]
[Problems to be solved by the invention]
Since the conventional technology for preventing unauthorized access to data on a storage device blocks an unauthorized user in a secure system of a host device or a proxy device, the storage device itself is stolen and the host device of an unauthorized person is stolen. When used by connecting to a storage device, it may not be possible to prevent unauthorized access to data in the storage device.
[0005]
Further, according to the technique of providing a secure system in the proxy device, if the storage device is stolen for each host device, it is no longer possible to prevent unauthorized access to data in the storage device. Even when a secure system is provided in the host device, if the storage device for each host device is stolen, the possibility that the secure system on the host device is broken and that the data in the storage device is accessed illegally is not small. is there.
[0006]
Further, according to the technology of providing a secure system on the proxy device, when a host device must be used in an environment where such a proxy cannot be used, it is necessary to effectively prevent unauthorized access to data in a storage device. Can not be done. Also, proper operation of such a proxy device is extremely burdensome for general users.
[0007]
Therefore, an object of the present invention is to more securely eliminate unauthorized access to data on a storage device.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a secure system having an authentication server connected via a network and one or more user devices, wherein a host ID of a host device of the user device is stored in a storage device of the storage device. An authentication information storage unit configured to set an ID and to store, in the authentication server, authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered. Authentication processing means, and when the host device is requested by another host device to access data in the storage device connected to the host device via a network, the storage of the storage device is performed. Authentication request means for issuing an authentication request including the device ID and the host ID of the other host device to the authentication server; A storage device access unit that performs read access to the storage device to read data when an access permission is received; and a transfer unit that transfers data read from the storage device by the storage device access unit to the other host device. Means, and in the authentication processing means, when the authentication server receives the authentication request, a host ID included in the authentication request corresponding to the storage device ID included in the authentication request is stored in the authentication information storage means. When registered in the stored authentication information, an access permission is issued to the host device that issued the authentication request.
[0009]
According to such a secure system, a host device that permits access to a storage device is more robust than a user terminal managed by a general user by a combination of a storage device ID and a host device ID. Since the control is performed by the authentication server that is easy to perform security, unauthorized access to the storage device via the network can be more effectively eliminated.
[0010]
Here, in such a secure system, the correspondence between the host ID of the host device owned by the same user and the storage device ID of the storage device is registered in the authentication information, and the authentication requesting means includes: When another host device requests access to data in the storage device connected to the host device via the network, the host ID of the host device is issued to the authentication server as an authentication requesting host ID. In the authentication processing means, when the authentication server receives the authentication request, the storage device ID and the authentication request source host ID included in the authentication request are the same user in the authentication information. The authentication is performed only when the host ID of the host device owned by the storage device is associated with the storage device ID of the storage device. It may be issued permission to the host device that issued the determined.
[0011]
By doing so, for example, when the storage device is stolen, it can be expected that a false authentication request from the host device of an unauthorized person can be more firmly excluded.
Further, according to the present invention, in order to achieve the above object, in a secure system having an authentication server connected via a network and one or more user devices, a host ID of a host device of the user device, Authentication information storage for setting a storage device ID and storing, in the authentication server, authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered. Means and authentication processing means, and when the host device performs read access to the storage device connected to the host device, the storage device ID of the storage device and the host ID of the host device An authentication requesting unit for issuing an authentication request including the authentication request to the authentication server; and receiving the access permission from the authentication server, Storage device access means for performing read access to the device and reading data, wherein the authentication processing means, when the authentication server receives the authentication request, performs authentication in accordance with the storage device ID included in the authentication request. When the host ID included in the request is registered in the authentication information stored in the authentication information storage unit, an access permission is issued to the host device that has issued the authentication request.
[0012]
According to such a secure system, when the storage device itself is stolen and used by being connected to the host device of an unauthorized person, the storage device ID and the host ID of the storage device registered in the authentication information are used. Since the authentication request cannot be issued, the access can be eliminated, and even if the storage device is stolen for each host device, the authentication information of the authentication server is notified based on the declaration of the legitimate owner who noticed the theft. By rewriting the data, it becomes possible to eliminate the access of unauthorized persons.
[0013]
Here, in the secure system as described above, the host device has an encryption unit for encrypting data to be written to the storage device connected to the host device, and an encryption unit that reads data from the storage device connected to the host device. A decryption unit for decrypting data, and a decryption key for decrypting data stored in the storage device is registered in the authentication information in association with the storage device ID of the storage device; The processing unit includes, in the access permission issued for the authentication request, a decryption key registered in the authentication information in association with a storage device ID included in the authentication request. The storage device access unit may use the decryption key included in the permission to decrypt the data read from the storage device.
[0014]
By doing so, even when data is read from the storage device by an operation of the host device that does not receive the access permission from the authentication server in some way, it can be decrypted and cannot be used. it can.
Also, an access key for accessing the storage device is registered in the authentication information in association with the storage device ID of the storage device, and the authentication processing unit issues the authentication key in response to the authentication request. The access permission includes an access key registered in the authentication information in association with the storage device ID included in the authentication request, and the storage device access unit includes the access key when the access permission is received. Performing a read access with an access key to the storage device, and allowing the storage device to read data only for a read access with an access key that matches a preset access key. Is also good.
[0015]
By doing so, it is possible to more securely prevent access to the storage device by an operation on the host device that does not receive access permission from the authentication server.
When the above secure system is applied to a storage device using a general storage medium, the storage device sets an ID stored in the attached general storage medium as the storage device ID. What should I do?
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described.
FIG. 1 shows a configuration of a secure system according to the present embodiment.
As shown in the figure, the secure system has a configuration in which an authentication server 1 and a plurality of user terminals 2 are connected via a network 3 such as the Internet.
The user terminal 2 is used, for example, as a host device 21 such as an in-vehicle information device such as a navigation device having a network connection function using a mobile phone or a personal computer having a network connection function, and an external storage device of the host device 21. A hard disk drive (HDD) 22 is provided. Then, a host ID is individually set for each host device 21, and a hard disk ID and an access key are individually set for each hard disk drive 22.
[0017]
The authentication server 1 has an authentication processing unit 11, an authentication information database 12 storing authentication information, and a registration processing unit 13 for registering authentication information in the authentication information database 12.
Next, FIG. 2 shows authentication information stored in the authentication information database 12.
As shown in the figure, the authentication information has an authentication table provided for each user of the secure system, and the hard disk ID of each hard disk drive 22 owned by the user is registered in the authentication table. For each hard disk ID, the host ID of the host device 21 that is permitted to access the hard disk drive 22 and the attribute of the host device 21 of the host ID are registered. As the attribute of the host device 21, the type of the in-vehicle information device / personal computer or the like of the host device 21 and information about the owner of the host device 21 are described. The information about the owner of the host device 21 includes whether or not the owner of the host device 21 is the same user as the hard disk drive 22 of the hard disk ID in which the host ID is registered, and whether the owner of the host device 21 is owned. For example, it is described whether the user is permitted to access the hard disk of the hard disk ID whose host ID is registered, for example, is a user such as a maintenance person. For each hard disk ID, a decryption key for decrypting data encrypted and stored in the hard disk drive 22 and an access key of the hard disk drive 22 are registered. Note that the decryption key and the encryption key used for encrypting the data stored in the hard disk drive 22 are asymmetric keys by public key cryptography or the like. In addition, for each hard disk ID, a user ID of a privileged user such as an owner of the hard disk drive 22 or a secure system administrator who is permitted to access the hard disk drive 22 can be registered.
[0018]
Next, FIG. 3 shows a configuration of the user terminal 2.
As shown, the user terminal 2 includes a host device 21 such as an in-vehicle information device or a personal computer having a network connection function as described above, and a hard disk drive 22. Then, the host device 21 accesses the HDD access control unit 211, the local application 212 that performs predetermined processing using the data of the hard disk drive 22, and accesses the data of the other user terminal 2 via the network 3, And a network application 213 that provides data to the other user terminal 2 in response to access from the other user terminal 2 via the other user terminal 2. The host ID is registered in the host device 21 in advance.
[0019]
The HDD access control unit 211 includes an HDD access unit 2111 that processes reading and writing of data from the hard disk drive 22, an access permission control unit 2112 that controls whether the HDD access unit 2111 can access data from the hard disk drive 22, An encryption unit 2113 encrypts data to be written into the HDD with a predetermined encryption key, and a decryption unit 2114 decrypts data read from the hard disk drive 22. Here, as described above, in the present embodiment, the data is encrypted on the hard disk drive 22.
[0020]
Next, the hard disk drive 22 has a hard disk 221 for storing data and a hard disk controller 222 for controlling actual reading and writing to the hard disk 221. A hard disk ID and an access key are registered in the hard disk controller 222 in advance.
[0021]
Hereinafter, an operation of protecting data on the hard disk 221 of the user terminal 2 against an unauthorized person in such a secure system will be described.
First, an operation for accessing data on the hard disk 221 of the user terminal 2 via the network 3 will be described.
FIG. 4 shows a sequence in this case, FIG. 5 shows a processing procedure of the access permission control unit 2112 of the host device 21 of the access destination user terminal 2, and FIG. 6 shows a processing procedure of the authentication processing unit 11 of the authentication server 1.
First, the network application 213 of the access source host device 21 issues an access request with the host ID of the host device to the network application 213 of the access destination host device 21 via the network 3 (sequence 401).
[0022]
The network application 213 of the host device 21 that has received the access request requests the HDD access control unit 211 to read out the requested data from the hard disk 221 together with the host ID of the access source host device 21.
[0023]
Upon receiving the read access request, the access permission control unit 2112 of the HDD access control unit 211 requests a hard disk ID from the hard disk controller 222 of the own user terminal 2 and reads it (step 502, sequences 402 and 403). Since the request source of the read access is the network application 213 (step 508), the set of the read hard disk ID and the host ID of the own host device is accessed as the access destination information, and the host ID of the access source host device 21 is accessed. The authentication request information included as the original information is generated, and the authentication type is set to external access (step 510). Then, a secure connection such as SSL is established with the authentication server 1 (step 512, sequence 404), and an authentication request including the authentication request information and the authentication type is transmitted to the authentication server 1 (step 512, sequence 405). ).
[0024]
On the other hand, the authentication processing unit 11 of the authentication server 1 establishes a secure connection establishment request from the access permission control unit 2112 (step 502, sequence 404) and receives the authentication request ((step 504, sequence 405). Then, the authentication type is determined from the authentication request information, and if the authentication type is external access (step 506), first, the host device 21 of the host ID of the access source information and the hard disk of the hard disk ID of the access source information It is determined whether or not the drive 22 is owned by the same user with reference to the authentication information in the authentication information database 12 (step 508). If the drive 22 is owned by the same user, the host ID of the access destination information is added to the authentication information. The access permission host ID and the hard disk ID of the access source information Determine whether the registered Te (step 510).
[0025]
If it is registered, the access permission including the decryption key and the access key registered in the authentication information with respect to the hard disk ID of the access source information is transmitted to the access request control unit 2112 of the authentication request source (step). 516, sequence 406). On the other hand, the host device 21 of the host ID of the access source information and the hard disk drive 22 of the hard disk ID of the access source information are not owned by the same user, or the host ID of the access destination information is set to permit access to the hard disk ID of the access source information. If it is not registered as a host ID, it transmits an authentication failure to the access permission control unit 2112 of the authentication request source.
[0026]
Then, the authentication processing unit 11 disconnects the secure connection with the access permission control unit 2112 of the authentication request source (step 518, sequence 407). When the access permission control unit 2112 of the authentication request source receives the authentication failure from the authentication server 1 (step 516), the access of the network application 213 of the host device of the read access request source is rejected (step 528). The secure connection with the authentication server 1 is disconnected (step 530), and the process ends. Therefore, in this case, the data of the hard disk drive 22 is not provided to the access request source.
[0027]
On the other hand, when the access permission is received from the authentication server 1 (step 516, sequence 406), the secure connection with the authentication server 1 is disconnected (step 518, sequence 407), and the HDD access unit 2111 is disconnected. Via the hard disk drive 22, read access to data with the access key received together with the access permission is performed (step 520, sequence 408).
[0028]
The hard disk controller 222 of the hard disk drive 22 that has received the read access checks whether the received access key matches the access key set in advance for itself, and if it matches, the data is transmitted from the hard disk 221 in response to the read access. Is read and transferred to the HDD access unit 2111 (sequence 409). On the other hand, if they do not match, the read access is rejected. Therefore, in this case, the data of the hard disk drive 22 is not provided to the access request source.
[0029]
On the other hand, the access permission control unit sets the decryption key received together with the access permission to the decryption unit 2114 to decrypt the data transferred from the hard disk drive 22 to the HDD access unit 2111 (step 522). Is completed, the access key and the decryption key received from the authentication server 1 together with the access permission are discarded from the host device (step 524). The decryption unit 2114 sends the decrypted data to the network application 213 of the host device of the read access request source (step 526). The data is transferred to the application 213 (sequence 410).
[0030]
The operation for accessing the data of the hard disk 221 of the user terminal 2 via the network 3 has been described above.
The operation of the user terminal 2 for accessing data on the hard disk 221 of the host device 21 will be described below.
FIG. 7 shows a sequence in this case.
In this case, the local application 212 of the host device 21 requests the HDD access control unit 211 for a read access of the data from the hard disk 221 (sequence 701).
Upon receiving the read access request, the access permission control unit 2112 of the HDD access control unit 211 first requests the hard disk controller 222 of the own user terminal 2 for the hard disk ID and reads it (step 502, sequences 702, 703). Since the request source of the read access is the local application 212 (step 504), authentication request information including the set of the read hard disk ID and the host ID of the host device as access information is generated, and the authentication type is set. Internal access is made (step 506). Then, a secure connection such as SSL is established with the authentication server 1 (step 512, sequence 704), and an authentication request including the authentication request information and the authentication type is transmitted to the authentication server 1 (step 514, sequence 705). ).
[0031]
On the other hand, when there is a request for establishing a secure connection from the access permission control unit 2112, the authentication processing unit 11 of the authentication server 1 establishes the request (step 502, sequence 704) and receives the authentication request (step 504, sequence 705). . Then, the authentication type is determined from the authentication request information. If the authentication type is internal access (step 512), first, the host device 21 of the host ID of the access information and the hard disk drive 22 of the hard disk ID of the access information are the same user. Is determined by referring to the authentication information in the authentication information database 12 (step 514). If the user belongs to the same user, the decryption key registered for the hard disk ID in the access information of the authentication request is determined. Then, the access permission including the access key is transmitted to the access permission control unit 2112 of the authentication request source (step 516, sequence 706). On the other hand, if the user is not owned by the same user, an authentication failure is transmitted to the access permission control unit 2112 of the authentication request source.
[0032]
Then, the authentication processing unit 11 disconnects the secure connection with the access request control unit 2112 of the authentication request source (step 518, sequence 707). When the access permission control unit 2112 of the authentication request source receives the authentication failure from the authentication server 1 (step 516), the access of the local application 212 of the read access request source is rejected (step 528). Then, the secure connection with the server is disconnected (step 530), and the process ends. Therefore, in this case, data is not read from the hard disk drive 22.
[0033]
On the other hand, if the access permission is received from the authentication server 1 (step 516, sequence 706), the secure connection with the authentication server 1 is disconnected (step 518, sequence 707), and the HDD access unit 2111 is disconnected. Via the hard disk drive 22, read access to data with the access key received together with the access permission is performed (step 520, sequence 708).
[0034]
The hard disk controller 222 of the hard disk drive 22 that has received the read access checks whether the received access key matches the access key set in advance for itself, and if it matches, the data is transmitted from the hard disk 221 in response to the read access. Is read and transferred to the HDD access unit 2111 (sequence 709). On the other hand, if they do not match, the read access is rejected. Therefore, in this case, data is not read from the hard disk drive 22.
[0035]
On the other hand, the access permission control unit sets the decryption key received together with the access permission to the decryption unit 2114 to decrypt the data transferred from the hard disk drive 22 to the HDD access unit 2111 (step 522). Is completed, the access key and the decryption key received from the authentication server 1 together with the access permission are discarded from the host device (step 524). The decryption unit 2114 sends the decrypted data to the local application 212 that has issued the read access request (step 526, sequence 710).
[0036]
The operation for accessing the data of the hard disk 221 of the host device 21 of the user terminal 2 has been described above.
As described above, in the present embodiment, the authentication server 1 manages the hard disk ID of the hard disk drive 22 of the access destination and the host ID of the host device 21 permitted to access the hard disk drive 22. Only for an access request having the same combination of host IDs, access is permitted, and an access key for reading data from the hard disk drive 22 and a decryption key for decrypting data read from the hard disk drive 22 are supplied. Therefore, when the hard disk drive 22 itself is stolen and used by being connected to the host device 21 of an unauthorized person, the access can be eliminated because the combination of the hard disk ID and the host ID does not match. Even when the hard disk drive 22 is stolen together with the host device 21, the access of an unauthorized person can be prevented by rewriting the authentication information in the authentication information database 12 of the authentication server 1 based on the declaration of the legitimate owner who noticed the theft. Can be eliminated. In the authentication server 1, if the set of the host ID and the hard disk ID of the user terminal 2 that issued the authentication request does not correspond to the host device 21 and the hard disk drive 22 of the same owner, the authentication request is rejected. Therefore, stealing of an access key or a decryption key by a false authentication request of an unauthorized person can be more firmly eliminated.
[0037]
In the case of the host device 21 of the same owner, for example, the hard disk drive 22 connected to the in-vehicle information device of the owner is moved and connected to the personal computer of the owner. The data on the hard disk 221 can be read and used. When the hard disk drive 22 connected to the in-vehicle information device is moved and connected to the personal computer of the same owner, the encryption key of the data of the hard disk drive 22 is registered in the authentication information in advance. In response to the authentication request from the personal computer, the authentication server 1 performs the same authentication as the above-described internal access type authentication, and provides the encryption key to the personal computer. The encryption key may be used to enable writing of encrypted data to the hard disk drive 22 using the same encryption as the encryption key used in the in-vehicle information device.
[0038]
By the way, in the above embodiment, the data of the hard disk drive 22 is provided with the triple protection of the access permission from the authentication server 1, the protection by the encryption, and the protection by the access key. Depending on the degree, one or both of the protection by the encryption and the protection by the access key may be omitted. Further, protection by a user ID, a user password, or the like may be used in combination with the above protection as appropriate.
[0039]
In the above embodiment, the access permission of the data on the hard disk drive 22 is controlled by the combination of the hard disk ID of the hard disk drive 22 of the access destination and the host ID of the host device 21 of the access request source. Access permission for data on the hard disk may be controlled by a combination of the hard disk ID of the hard disk drive 22 of the access destination and the user of the access request source. That is, in the above authentication request, the user ID of the access request source is sent to the authentication server 1 instead of the host ID of the access source, and the authentication server 1 replaces the user ID included in the authentication request with the hard disk ID of the access destination. May be issued even when is registered as a privileged user ID.
[0040]
In the above embodiment, all data stored in the hard disk drive 22 is protected. However, the above-described protection may be performed only on a part of the data stored in the hard disk drive 22. Absent.
In the above, the application of the hard disk drive 22 to data protection has been described. However, the present embodiment is similarly applicable to any external storage device other than the hard disk drive 22 or a general-purpose storage medium. Here, when applied to a general storage medium, an ID corresponding to an access key or a hard disk ID is stored on the general storage medium such that the access key cannot be read from the host device 21. In the drive device described above, the above operation may be performed using an access key or an ID corresponding to a hard disk ID stored on a general-purpose storage medium.
[0041]
【The invention's effect】
As described above, according to the present invention, unauthorized access to data on a storage device can be more reliably eliminated.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a secure system according to an embodiment of the present invention.
FIG. 2 is a diagram showing authentication information stored in an authentication information database of an authentication server in the embodiment of the present invention.
FIG. 3 is a diagram showing a configuration of a user terminal 2 according to the embodiment of the present invention.
FIG. 4 is a diagram showing a sequence of a data access operation via a network according to the embodiment of the present invention.
FIG. 5 is a flowchart illustrating processing of an authentication processing unit according to the embodiment of the present invention.
FIG. 6 is a flowchart illustrating processing of an access permission control unit according to the embodiment of the present invention.
FIG. 7 is a diagram showing a sequence of a local data access operation on the user terminal 2 according to the embodiment of the present invention.
[Explanation of symbols]
1: Authentication server, 2: User terminal 2, 3: Network, 11: Authentication processing unit, 12: Authentication information database, 13: Registration processing unit, 21: Host device, 22: Hard disk drive, 211: Access control unit, 212 : Local application, 213: network application, 221: hard disk, 222: hard disk controller, 2111: access unit, 2112: access permission control unit, 2113: encryption unit, 2114: decryption unit.

Claims (7)

ネットワーク介して接続される認証サーバと1または複数のユーザ装置とを有するセキュアシステムであって、
前記ユーザ装置は、
ホストIDが設定されたホスト装置と、当該ホスト装置に接続された記憶装置IDが設定された記憶装置とを有し、
前記認証サーバは、
前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶する認証情報記憶手段と、認証処理手段とを有し、
前記ホスト装置は、
ネットワークを介して当該ホスト装置に接続された前記記憶装置のデータへのアクセスを他のホスト装置より要求された場合に、当該記憶装置の記憶装置IDと前記他のホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行する認証要求手段と、
前記認証サーバより、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出す記憶装置アクセス手段と、記憶装置アクセス手段が前記記憶装置から読み出したデータを前記他のホスト装置に転送する転送手段とを有し、
前記認証処理手段は、前記認証サーバが、認証要求を受け取った場合に、当該認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報記憶手段に記憶されている認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行することを特徴とするセキュアシステム。
A secure system having an authentication server and one or more user devices connected via a network,
The user device,
A host device to which a host ID is set, and a storage device to which a storage device ID connected to the host device is set,
The authentication server,
An authentication information storage unit that stores authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered, and an authentication processing unit,
The host device includes:
When access to data of the storage device connected to the host device via the network is requested by another host device, the storage device ID of the storage device and the host ID of the other host device are included. Authentication request means for issuing the authentication request to the authentication server,
A storage device access unit that performs read access to the storage device to read data when the access permission is received from the authentication server; and stores the data read from the storage device by the storage device access unit into the other host device. Transfer means for transferring,
When the authentication server receives the authentication request, the authentication processing unit stores the host ID included in the authentication request in the authentication information storage unit corresponding to the storage device ID included in the authentication request. A secure system wherein, when registered in authentication information, an access permission is issued to the host device which has issued the authentication request.
ネットワーク介して接続される認証サーバと1または複数のユーザ装置とを有するセキュアシステムであって、
前記ユーザ装置は、
ホストIDが設定されたホスト装置と、当該ホスト装置に接続された記憶装置IDが設定された記憶装置とを有し、
前記認証サーバは、
前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶する認証情報記憶手段と、認証処理手段とを有し、
前記ホスト装置は、
当該ホスト装置に接続された前記記憶装置への読み出しアクセスを行う際に、当該記憶装置の記憶装置IDと自ホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行する認証要求手段と、
前記認証サーバより、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出す記憶装置アクセス手段とを有し、
前記認証処理手段は、前記認証サーバが、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報記憶手段に記憶されている認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行することを特徴とするセキュアシステム。
A secure system having an authentication server and one or more user devices connected via a network,
The user device,
A host device to which a host ID is set, and a storage device to which a storage device ID connected to the host device is set,
The authentication server,
An authentication information storage unit that stores authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered, and an authentication processing unit,
The host device includes:
An authentication requesting unit that issues an authentication request including the storage device ID of the storage device and the host ID of the host device to the authentication server when performing read access to the storage device connected to the host device. ,
A storage device access unit for performing read access to the storage device and reading data when the access permission is received from the authentication server;
When the authentication server receives the authentication request, the authentication processing unit stores the host ID included in the authentication request in the authentication information storage unit corresponding to the storage device ID included in the authentication request. When registered in the information, a secure system issues an access permission to the host device that has issued the authentication request.
請求項1記載のセキュアシステムであって、
前記認証情報には、同一ユーザに所有される前記ホスト装置のホストIDと前記記憶装置の記憶装置IDの対応が登録されており、
前記認証要求手段は、ネットワークを介して当該ホスト装置に接続された前記記憶装置のデータへのアクセスを他のホスト装置より要求された場合に、自ホスト装置のホストIDを認証要求元ホストIDとして、前記認証サーバに発行する前記認証要求に含め、
前記認証処理手段は、前記認証サーバが、認証要求を受け取った場合に、当該認証要求に含まれる記憶装置IDと認証要求元ホストIDとが、前記認証情報において、同一ユーザに所有される前記ホスト装置のホストIDと前記記憶装置の記憶装置IDとして対応づけられている場合にのみ、前記認証要求を発行した前記ホスト装置にアクセス許可を発行することを特徴とするセキュアシステム。
The secure system according to claim 1, wherein
In the authentication information, the correspondence between the host ID of the host device owned by the same user and the storage device ID of the storage device is registered,
The authentication request unit, when an access to data in the storage device connected to the host device via the network is requested by another host device, sets the host ID of the own host device as the authentication request source host ID. , Included in the authentication request issued to the authentication server,
The authentication processing means, when the authentication server receives an authentication request, the storage device ID and the authentication request source host ID included in the authentication request, in the authentication information, the host owned by the same user A secure system, wherein an access permission is issued to the host device that has issued the authentication request only when the host ID of the device is associated with the storage device ID of the storage device.
請求項1、2または3記載のセキュアシステムであって、
前記ホスト装置は、当該ホスト装置に接続する前記記憶装置に書き込むデータを暗号化する暗号化手段と、当該ホスト装置に接続する前記記憶装置から読み出したデータを復号する復号手段とを有し、
前記認証情報には、前記記憶装置の記憶装置IDに対応づけて当該記憶装置に記憶されたデータを復号するための復号キーが登録されており、
前記認証処理手段は、前記認証要求に対して発行する前記アクセス許可に、前記認証要求に含まれる記憶装置IDに対応づけて前記認証情報に登録されている復号キーを含め、
前記復号手段は、前記アクセス許可に含まれる復号キーを用いて、前記記憶装置アクセス手段が前記記憶装置より読み出したデータを復号することを特徴とするセキュアシステム。
4. The secure system according to claim 1, 2 or 3,
The host device has encryption means for encrypting data to be written to the storage device connected to the host device, and decryption means for decrypting data read from the storage device connected to the host device,
In the authentication information, a decryption key for decrypting data stored in the storage device in association with the storage device ID of the storage device is registered,
The authentication processing unit includes, in the access permission issued for the authentication request, a decryption key registered in the authentication information in association with a storage device ID included in the authentication request,
The secure system according to claim 1, wherein the decryption unit decrypts the data read from the storage device by the storage device access unit using a decryption key included in the access permission.
請求項1、2、3または4記載のセキュアシステムであって、
前記認証情報には、前記記憶装置の記憶装置IDに対応づけて当該記憶装置へのアクセスを行うためのアクセスキーが登録されており、
前記認証処理手段は、前記認証要求に対して発行する前記アクセス許可に、前記認証要求に含まれる記憶装置IDに対応づけて前記認証情報に登録されているアクセスキーを含め、
前記記憶装置アクセス手段は、アクセス許可を受け取った場合に、アクセス許可に含まれるアクセスキーを伴う読み出しアクセスを前記記憶装置に対して行い、
前記記憶装置は、予め設定されたアクセスキーと整合するアクセスキーを伴う読み出しアクセスに対してのみ、データの読み出しを許可することを特徴とするセキュアシステム。
The secure system according to claim 1, 2, 3, or 4,
In the authentication information, an access key for accessing the storage device is registered in association with the storage device ID of the storage device,
The authentication processing means includes, in the access permission issued for the authentication request, an access key registered in the authentication information in association with a storage device ID included in the authentication request,
The storage device access means, when receiving an access permission, performs a read access to the storage device with an access key included in the access permission,
The secure system according to claim 1, wherein the storage device permits data read only for a read access with an access key that matches a preset access key.
請求項1、2、3、4または5記載のセキュアシステムであって、
前記記憶装置は、装着された過般型記憶媒体にデータを記憶する記憶装置であって、装着された前記過般型記憶媒体に記憶されているIDを、前記記憶装置IDとして設定することを特徴とするセキュアシステム。
The secure system according to claim 1, 2, 3, 4, or 5,
The storage device is a storage device that stores data in a mounted general-purpose storage medium, and sets an ID stored in the mounted general-purpose storage medium as the storage device ID. Secure system.
ホスト装置に接続される記憶装置に記憶されたデータを不正アクセスから保護するデータ保護方法であって、
前記ホスト装置にホストIDを、前記記憶装置に記憶装置IDを予め設定し、
ネットワーク上に、前記記憶装置の記憶装置IDと当該記憶装置へのアクセスが許可されるホスト装置のホストIDとの対応が登録された認証情報を記憶した認証サーバを配置し、
前記ホスト装置において、当該ホスト装置に接続された前記記憶装置のデータへのアクセスを行う際に、当該記憶装置の記憶装置IDと読み出しアクセス元のホスト装置である自ホスト装置もしくは他ホスト装置のホストIDとを含めた認証要求を前記認証サーバに発行し、
前記認証サーバにおいて、認証要求を受け取った場合に、認証要求に含まれる記憶装置IDに対応して認証要求に含まれるホストIDが前記認証情報に登録されている場合に、前記認証要求を発行した前記ホスト装置にアクセス許可を発行し、前記ホスト装置において、アクセス許可を受け取った場合に、前記記憶装置に読み出しアクセスを行ってデータを読み出すことを特徴とするデータ保護方法。
A data protection method for protecting data stored in a storage device connected to a host device from unauthorized access,
A host ID is set in the host device, and a storage device ID is set in the storage device in advance,
An authentication server storing authentication information in which a correspondence between a storage device ID of the storage device and a host ID of a host device permitted to access the storage device is registered on a network,
In the host device, when accessing data in the storage device connected to the host device, the storage device ID of the storage device and the host of the own host device or the host of another host device which is the read access source host device Issue an authentication request including the ID to the authentication server,
In the authentication server, when the authentication request is received, when the host ID included in the authentication request is registered in the authentication information corresponding to the storage device ID included in the authentication request, the authentication request is issued. A data protection method, comprising issuing an access permission to the host device and, when the host device receives the access permission, performing read access to the storage device to read data.
JP2002233034A 2002-08-09 2002-08-09 Secure system Withdrawn JP2004070875A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002233034A JP2004070875A (en) 2002-08-09 2002-08-09 Secure system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002233034A JP2004070875A (en) 2002-08-09 2002-08-09 Secure system

Publications (1)

Publication Number Publication Date
JP2004070875A true JP2004070875A (en) 2004-03-04

Family

ID=32018267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002233034A Withdrawn JP2004070875A (en) 2002-08-09 2002-08-09 Secure system

Country Status (1)

Country Link
JP (1) JP2004070875A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006094141A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Image forming apparatus, terminal device and access control method
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document security system with shared storage having user access function, and document processing method using the system
JP2010277427A (en) * 2009-05-29 2010-12-09 Fujitsu Ltd Storage apparatus and authentication method
US8015342B2 (en) 2007-07-31 2011-09-06 Samsung Electronics Co., Ltd. Method of managing and restoring identifier of storage device and apparatus therefor
JP2012014432A (en) * 2010-06-30 2012-01-19 Toshiba Corp Information processing device, storage control method, and storage control system
US8266108B2 (en) 2006-10-25 2012-09-11 Sony Corporation Medium drive apparatus, operation method for medium drive apparatus, information processing apparatus, recording and reproduction accessing method for information processing apparatus, program, and program recording medium
JP2013532854A (en) * 2010-07-14 2013-08-19 インテル・コーポレーション Control of platform resources using domain authentication
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
JP2016100772A (en) * 2014-11-21 2016-05-30 株式会社東芝 Information processing system, reading device, information processing device, and information processing method
US10620855B2 (en) 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives
US11575706B2 (en) 2019-01-23 2023-02-07 Softcamp Co., Ltd. Network-based document protection system for protection of business secret

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006094141A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Image forming apparatus, terminal device and access control method
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document security system with shared storage having user access function, and document processing method using the system
US8266108B2 (en) 2006-10-25 2012-09-11 Sony Corporation Medium drive apparatus, operation method for medium drive apparatus, information processing apparatus, recording and reproduction accessing method for information processing apparatus, program, and program recording medium
US8015342B2 (en) 2007-07-31 2011-09-06 Samsung Electronics Co., Ltd. Method of managing and restoring identifier of storage device and apparatus therefor
JP2010277427A (en) * 2009-05-29 2010-12-09 Fujitsu Ltd Storage apparatus and authentication method
JP2012014432A (en) * 2010-06-30 2012-01-19 Toshiba Corp Information processing device, storage control method, and storage control system
JP2013532854A (en) * 2010-07-14 2013-08-19 インテル・コーポレーション Control of platform resources using domain authentication
KR101471379B1 (en) * 2010-07-14 2014-12-24 인텔 코포레이션 Domain-authenticated control of platform resources
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US11366906B2 (en) 2010-07-14 2022-06-21 Intel Corporation Domain-authenticated control of platform resources
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
US10049234B2 (en) 2012-09-28 2018-08-14 Intel Corporation Secure access management of devices
JP2016100772A (en) * 2014-11-21 2016-05-30 株式会社東芝 Information processing system, reading device, information processing device, and information processing method
US10620855B2 (en) 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives
US11575706B2 (en) 2019-01-23 2023-02-07 Softcamp Co., Ltd. Network-based document protection system for protection of business secret

Similar Documents

Publication Publication Date Title
CN101605137B (en) Safe distribution file system
CN100403209C (en) Method and apparatus for authorizing content operations
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
CN102084373B (en) Back up digital content stored in secure storage
EP0936530A1 (en) Virtual smart card
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
JP2005080315A (en) System and method for providing service
CN110519049A (en) A kind of cloud data protection system based on credible performing environment
CN102271037A (en) Key protectors based on online keys
WO2008121157A2 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US20080133914A1 (en) Authentication cache and authentication on demand in a distributed network environment
TW200828944A (en) Simplified management of authentication credientials for unattended applications
WO2007086015A2 (en) Secure transfer of content ownership
CN113557689A (en) Initialize data storage device with manager device
JP2022542095A (en) Hardened secure encryption and decryption system
JP2004070875A (en) Secure system
JP3860280B2 (en) Communication system, IC card issuance registration system, key code generation device, and recording medium
JPH10336172A (en) How to manage public keys for electronic authentication
CN101281579B (en) The method and apparatus of the digital content in protection USB mass storage device
JPH09200194A (en) Device and method for security communication
TWI853711B (en) File sharing system and method
JP3868218B2 (en) Content-restricted content display method and apparatus
JP4969093B2 (en) Ticket protection method and client
JP2021170228A (en) Authorization-based resource access control system, secure component, device, and authorization-based resource access control method
JP2008171116A (en) Storage device and access control system thereof

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051101