ドライブ装置のアクセス制御システム
【課題】データベース等が構築される個々のドライブ装置に対して、書き込み制限を極めて容易にかつ高セキュリティで設定できるアクセス制御技術、設定が楽で秘密情報の漏洩を防止できる、すなわち「設楽漏止技術」を実現する。
【解決手段】2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、ファイル保護設定レジスタのフラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールとからなるドライブ装置のアクセス制御システムにおいて、アクセス制御スイッチモジュールは、生成したバイパスを通過する入出力要求パケットデータを監視し、フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによってドライブ装置へのデータの書き込みを制限する。
【解決手段】2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、ファイル保護設定レジスタのフラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールとからなるドライブ装置のアクセス制御システムにおいて、アクセス制御スイッチモジュールは、生成したバイパスを通過する入出力要求パケットデータを監視し、フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによってドライブ装置へのデータの書き込みを制限する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバ装置やパーソナルコンピュータ等の情報処理装置に接続されたドライブ装置へのアクセス制御技術に関する。
【背景技術】
【0002】
ネットワークに接続されたサーバ、クライアント装置等の情報処理装置において、個人情報保護法等の法規制により、データの漏洩防止が急務となっている。
【0003】
この点について、従前のセキュリティシステムにおいては、ファイアウォールを設定して外部からのアクセスを制限したり、ファイル自体を暗号化する等の対策をとることが一般的だった。
【特許文献1】特開2005−122474号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、ネットワーク外部からのアクセス制限技術では、ネットワーク内部に接続された端末装置からのアクセスには脆弱であり、ファイルデータを書き換えられてしまう等の問題を解決できなかった。
【0005】
また、ファイル自体を暗号化する技術は、暗号化アルゴリズムに依存するためセキュリティ自体はアルゴリズムの高度化で対応できるものの、暗号化・復号化に時間がかかり、至急のデータ閲覧等に対応できなかった。
【0006】
本発明は、このような点に鑑みてなされたものであり、データベース等が構築される個々のドライブ装置に対して、書き込み制限を極めて容易にかつ高セキュリティで設定できるアクセス制御技術、設定が楽で秘密情報の漏洩を防止できる、すなわち設楽漏止技術を実現することを技術的課題とする。
【課題を解決するための手段】
【0007】
前記課題を解決するために、本発明では、以下の手段を採用した。
【0008】
本発明の請求項1は、ドライブ装置が接続された情報処理装置において、2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、前記ファイル保護設定レジスタの前記フラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールとからなるドライブ装置のアクセス制御システムである。
【0009】
そして、請求項2は、前記アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視し、
前記フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限することを特徴とする請求項1記載のドライブ装置のアクセス制御システムである。
【0010】
このように、ファイル保護設定レジスタで個々のドライブ装置に対するアクセス制御を設定できるようにして、とアクセス制御スイッチモジュールとの連携によって、ドライブ装置毎にファイルの書き込みを制御できるようにすることで、管理が容易でかつセキュリ
ティの高い、ドライブ装置へのアクセス制御を実現できる。
【0011】
さらに、アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在させてデータのバイパスを生成するようにして、このバイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視して、
書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することで、各ドライブ装置へのアクセスを制御している。
【0012】
したがって、既存のOSやデバイスドライバを変更することなく、ドライブ装置毎にアクセスの可否を変更することができる。
【発明の効果】
【0013】
以上のように、本発明によれば、個々のドライブ装置に対して、書き込み制限を極めて容易にかつ高セキュリティで設定できる。
【発明を実施するための最良の形態】
【0014】
図を用いて本発明の実施形態を説明する。
【0015】
本実施形態の情報処理システムは、図1に示すように、ルータを介してネットワークで接続されている端末装置TM1〜TM3と、セキュリティサーバSSVとで構成されている。
【0016】
セキュリティサーバSSVには、ネットワークインターフェース(Network Interface Card)に対してネットワーク監視部(Network Audit)を有しており、各端末装置TM1〜T
M3からの個々のアクセスが制御されるようになっている。具体的にはネットワーク監視部は、アクセス制御テーブルを有しており、たとえば端末装置TM1からセキュリティサーバSSVへのアクセスは許可するが、端末装置TM2,TM3からのアクセスは禁止するというような設定が可能となっている。
【0017】
セキュリティサーバSSVのファイル保護部(File Protection)は、後述のファイル保
護設定レジスタと、アクセス制御スイッチモジュールとで構成されており、内蔵または外部のドライブ装置毎の読み出し、書き込みを制御可能となっている。
【0018】
また、ファイル保護部は、前記ドライブ装置の他に、プリンタスプーラも制御対象としており、保護設定レジスタの設定によりプリンタ装置への出力を制御できるようになっている。
【0019】
図2は、ファイル保護部の機能ブロック図である。
【0020】
本実施形態のセキュリティ設定ツール(セキュリティ設定プログラム)は、USBメモリ等に格納されて提供される。
【0021】
このUSBメモリは、メモリ領域をROM領域とRAM領域に分割されており、USBメモリを情報処理装置の汎用シリアルインターフェース(USB)に接続した場合、情報処理装置からはROM領域がCD−ROMとして認識され、このROM領域に格納されている自動実行プログラム(インストールプログラム)が起動されて、情報処理装置(ここではセキュリティサーバSSV)にファイル保護部(設楽FP Service)が登録されるようになっている。なお、このUSBメモリのROM領域に本実施形態の設楽漏止システムに必要な全モ
ジュール、RAM領域には管理者が設定した設定ファイルが登録可能となっている。
【0022】
また、このUSBメモリには、USBキーとしてそれぞれ固有のシリアルナンバーがROM領域に登録されており、当該ファイル保護システムが情報処理装置にインストールされると、同じく情報処理装置側にインストールされた専用ライブラリに暗号化された固有のシリアルナンバーが登録され、インストール時に使用したUSBキー内の管理者用設定ツールからのみ、設定変更が受け付けられるようになっている。
【0023】
情報処理装置(セキュリティサーバSSV)にUSBメモリからインストールされて設定されたファイル保護部(設楽FP Service)は、カーネル側にインストールされた設楽フィルタドライバ(データのバイパス)に対して、ファイルI/Oと各ドライブ装置のデバイスドライバとの間の入出力要求パケットデータ(I/O Request Packet Data)を監視させ
るようになっている。
【0024】
図4は、保護設定レジスタの構成を示す説明図である。
【0025】
同図に示すように保護設定レジスタは、0〜25ビットまでにドライブ装置がマッピングされており、各ビット(フラグ)の状態で割り当てられたドライブ装置に対して書き込みが可能か否かが制御できるようになっている。同図では、AドライブとDドライブとが書き込み禁止に設定されており、CドライブとZドライブとが書き込み許可に設定されている。
【0026】
図5は、ファイル保護部(設楽FP Service)による制御概念をブロック図にしたものである。
【0027】
この図に示すように、保護設定レジスタの内容をアクセス制御ドライバ(ApSysServer.dll)が読み込んで、I/O管理部(ApSec Device I/O Controler)に通知する。I/O管理
部は、この設定内容に応じて、アクセス制御スイッチモジュール(ApSec)の設定を変更す
るステータス変更要求命令を出力し、アクセス制御スイッチモジュールが設定の変更を完了すると、ステータス変更結果通知を受信するようになっている。このアクセス制御スイッチモジュールは、前記保護設定レジスタの設定内容に応じてバイパスのフィルタを実体化する機能を有している。
【0028】
図6は、図5をさらに詳しくした説明図である。
【0029】
ユーザ層において、USBメモリからインストールされた設楽漏止プログラムが起動すると、カーネル層のアクセス制御スイッチモジュール(ApSec)が機能する。このアクセス
制御スイッチモジュールは、前述のように、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視し、前述のフラグによって
書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限している。
【0030】
同図では、図4に示した保護設定レジスタの設定に基づいて、ドライブ装置AおよびCの書き込みが禁止され、ドライブ装置Bの書き込みが許可されるようになっている。したがって、ドライブ装置AおよびCに対する書き込み要求パケットデータをアクセス制御スイッチモジュールが受け取ったときには、当該書き込み要求パケットデータをドライブ装置AおよびCには引き渡さずに、OS側に対してこれらのドライブ装置A,Cへの書き込み拒否通知を返信する。
【0031】
図7は、各ドライブ装置への書き込み制御を設定するためのインターフェース画面を示している。当該インターフェース画面生成データもUSBメモリに格納されている。同図に示すように、各ドライブ装置のステータスのカラムをマウス等の補助入力装置で指定することによって、書き込み許可(○印)、書き込み禁止(×印)が設定変更可能となっている。なお、この設定変更は情報処理装置(セキュリティサーバSSV)にUSBメモリが装着された状態で行わなければならず、前述のUSBメモリ内のシリアルナンバーを、情報処理装置(セキュリティサーバSSV)内にインストールされた専用ライブラリのシリアルナンバーと照合し、その結果が一致した場合のみ設定変更が許可されるようになっている。
【0032】
図10は、本実施形態のアクセス制御の設定に用いられるプロセス間通信用データ構造を示す説明図である。同図に示すように0〜31ビットで構成されており、変更・停止・再開等を意味する動作コード(Operation ID)と、数値の引数(Operation Code)、文字列、長いデータ等の引数(Data String:256byte)で構成されている。このように固定長化する
ことで管理を容易にするとともに、プロセス間通信を使用することによって、ユーザから検知しにくいようになっている。
【0033】
図12は、USBメモリからインストールされるファイルのフォーマットを示している。同図に示すように、44byteの固定長データと可変長データで構成されている。
【0034】
まお、ここで格納されているUSBキーシリアルナンバーはオリジナルのナンバーではなく、特定の暗号化処理を行った結果の数値となっている。また、データの改竄等が行われ、データブロックに矛盾点が発見された場合、直ちに設定内容が無効となる。
【0035】
図13〜14は、本実施形態のアクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図である。
【0036】
これらの図に示すように、ドライブ装置の種別判定は、アクセス制御モジュールと、ドライブマスクモジュールと、保護設定レジスタとが連携して行われる。
【0037】
アクセス制御スイッチモジュールは、保護設定レジスタからのファイル保護解除データと、ドライブマスクモジュールからのマスクデータとを論理和で結合して新たなファイル保護解除データを生成し、これを保護設定通知として出力するようになっている。
ここで、初期起動時にはファイル保護解除データは存在しないので、アクセス制御スイッチモジュールにおいて、システムドライブと内蔵ドライブだけが解除された(書き込み許可)状態となっている。
【0038】
ドライブマスクモジュールでは、接続されているドライブ装置から内蔵ATAバスのハードディスク装置を検出し、マスク変数内の該当ドライブを表すビットを1にセットする処理を行う。この詳細は図15〜16に示している。
【0039】
デバイスクリエは、Win32API Device Control制御のコードにIOCTL_STRAGE_QUERY_PROPERTYをセットして発行する。これによってデバイスデスクリプタに制御バスの種別を
表す値がセットされる。
【0040】
図15に示すように、デバイスクエリから出力されるデバイスデスクリプタは、同図の上図に示すように、AドライブからZドライブまで1ビットずつが割り当てられている。
【0041】
ここでWIN32APIにより、ドライブが存在することを認識した場合、該当するビットに1が立つ。同図ではA,C,DおよびEの各論理ドライブが存在していることを意味する。
【0042】
次に接続バス判定により、デバイスクリエからデバイスデスクリプタを受信すると、内蔵バス(ATAバス)に該当するビットだけが残り(「1」を維持)、それ以外のビットは「0」となる。同図下図では、CドライブおよびDドライブのみが内蔵ハードディスク装置であると判定されている。
【0043】
図16は、図13で説明したアクセス制御スイッチモジュールにおけるOSシステムディレクトリ判定を示したものである。
【0044】
同図に示すように、システムドライブの取得は、システムドライブに該当するビットが「1」となることにより判定可能となっている。
【0045】
また、設定保護レジスタからのファイル保護解除データを受信した場合(管理者による解除要求があった場合)には、解除要求に該当するドライブのビットに「1」が立つ。同図では、ファイル保護解除データとしてEドライブの解除要求があった場合、Eドライブに該当するビットに「1」が立っている。
【0046】
次に、ネットワークセキュリティについて説明する。
【0047】
図3は、ネットワーク監視部(Network Audit)の機能ブロック図である。同図に示すよ
うに、ネットワーク監視部(Network Audit)は、情報処理装置(セキュリティサーバSS
V)に設楽ネットワーク監視プログラム(設楽Network Audit Service)がインストールさ
れることで実現されており、この設楽ネットワーク監視プログラム(設楽Network Audit Service)も前述のUSBメモリからインストールされるようになっている。
【0048】
この設楽ネットワーク監視プログラムは、後述の設楽設定プログラム(設楽設定ツール)によって設定可能なアクセス制御テーブルを有しており、このアクセス制御テーブルの内容にしたがってネットワークドライバを監視して、データの入出力を監視・制御するようになっている。
【0049】
図8は、ネットワーク監視部(Network Audit)が備えているネットワークセキュリティ
設定画面である。
【0050】
通常はIPアドレスのみを入力すればよいが、IPアドレスが不明な場合には、「ホスト名」を入力することでIPアドレスとネットマスクのフィールドが自動登録されるようになっている。また、IPアドレスのみわかっている場合も、IPアドレスの入力によりネットマスクのフィールドが自動登録されるようになっている。
【0051】
図9は、IPアドレスとネットマスクとの登録規則を示すための図である。同図に示すように、IPアドレスとして「0.0.0.0」を指定したときには、全ての読み書きを許可することを意味する。そしてIPアドレス中の「x」は1〜254のユーザ任意の値を意味している。そしてネットマスクにおいて、「255.255.255.255」は指定したIPのみを許可することを意味する。
【0052】
このように、管理者は単一のIP指定とサブネット単位での指定とを意識することなくネットワークアクセスの管理が可能となる。
【0053】
また図11は、ネットワーク監視制御の設定に用いられるプロセス間通信用データ構造を示す説明図である。同図に示すように固定長のデータで構成されており、変更・停止・再開等を意味する動作コード(Operation ID)と、主にIPを格納する引数(Src Data)、主
にネットマスクを格納する引数(Mask Data)とで構成されている。
【産業上の利用可能性】
【0054】
本発明は、ネットワークシステムのファイル保護システムに適用できる。
【図面の簡単な説明】
【0055】
【図1】本発明の実施形態の情報処理システムを示すブロック図
【図2】ファイル保護部の機能ブロック図
【図3】ネットワーク監視部(Network Audit)の機能ブロック図
【図4】保護設定レジスタの構成を示す説明図
【図5】ファイル保護部(設楽FP Service)による制御概念を示すブロック図
【図6】図5の詳細図
【図7】各ドライブ装置への書き込み制御を設定するためのインターフェース画面を示す図
【図8】ネットワーク監視部(Network Audit)が備えているネットワークセキュリティ設定画面
【図9】IPアドレスとネットマスクとの登録規則を示すための説明図
【図10】本実施形態のアクセス制御の設定に用いられるプロセス間通信用データ構造を示す説明図
【図11】ネットワーク監視制御の設定に用いられるプロセス間通信用データ構造を示す説明図
【図12】USBメモリからインストールされるファイルのフォーマットを示す図
【図13】アクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図(1)
【図14】アクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図(2)
【図15】論理ドライブと接続バス判定後のビットの変化を示す説明図
【図16】ドライブ解除要求があった場合のビットの変化を示す説明図
【符号の説明】
【0056】
SSV セキュリティサーバ
TM1 端末装置
TM2 端末装置
TM3 端末装置
【技術分野】
【0001】
本発明は、サーバ装置やパーソナルコンピュータ等の情報処理装置に接続されたドライブ装置へのアクセス制御技術に関する。
【背景技術】
【0002】
ネットワークに接続されたサーバ、クライアント装置等の情報処理装置において、個人情報保護法等の法規制により、データの漏洩防止が急務となっている。
【0003】
この点について、従前のセキュリティシステムにおいては、ファイアウォールを設定して外部からのアクセスを制限したり、ファイル自体を暗号化する等の対策をとることが一般的だった。
【特許文献1】特開2005−122474号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、ネットワーク外部からのアクセス制限技術では、ネットワーク内部に接続された端末装置からのアクセスには脆弱であり、ファイルデータを書き換えられてしまう等の問題を解決できなかった。
【0005】
また、ファイル自体を暗号化する技術は、暗号化アルゴリズムに依存するためセキュリティ自体はアルゴリズムの高度化で対応できるものの、暗号化・復号化に時間がかかり、至急のデータ閲覧等に対応できなかった。
【0006】
本発明は、このような点に鑑みてなされたものであり、データベース等が構築される個々のドライブ装置に対して、書き込み制限を極めて容易にかつ高セキュリティで設定できるアクセス制御技術、設定が楽で秘密情報の漏洩を防止できる、すなわち設楽漏止技術を実現することを技術的課題とする。
【課題を解決するための手段】
【0007】
前記課題を解決するために、本発明では、以下の手段を採用した。
【0008】
本発明の請求項1は、ドライブ装置が接続された情報処理装置において、2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、前記ファイル保護設定レジスタの前記フラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールとからなるドライブ装置のアクセス制御システムである。
【0009】
そして、請求項2は、前記アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視し、
前記フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限することを特徴とする請求項1記載のドライブ装置のアクセス制御システムである。
【0010】
このように、ファイル保護設定レジスタで個々のドライブ装置に対するアクセス制御を設定できるようにして、とアクセス制御スイッチモジュールとの連携によって、ドライブ装置毎にファイルの書き込みを制御できるようにすることで、管理が容易でかつセキュリ
ティの高い、ドライブ装置へのアクセス制御を実現できる。
【0011】
さらに、アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在させてデータのバイパスを生成するようにして、このバイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視して、
書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することで、各ドライブ装置へのアクセスを制御している。
【0012】
したがって、既存のOSやデバイスドライバを変更することなく、ドライブ装置毎にアクセスの可否を変更することができる。
【発明の効果】
【0013】
以上のように、本発明によれば、個々のドライブ装置に対して、書き込み制限を極めて容易にかつ高セキュリティで設定できる。
【発明を実施するための最良の形態】
【0014】
図を用いて本発明の実施形態を説明する。
【0015】
本実施形態の情報処理システムは、図1に示すように、ルータを介してネットワークで接続されている端末装置TM1〜TM3と、セキュリティサーバSSVとで構成されている。
【0016】
セキュリティサーバSSVには、ネットワークインターフェース(Network Interface Card)に対してネットワーク監視部(Network Audit)を有しており、各端末装置TM1〜T
M3からの個々のアクセスが制御されるようになっている。具体的にはネットワーク監視部は、アクセス制御テーブルを有しており、たとえば端末装置TM1からセキュリティサーバSSVへのアクセスは許可するが、端末装置TM2,TM3からのアクセスは禁止するというような設定が可能となっている。
【0017】
セキュリティサーバSSVのファイル保護部(File Protection)は、後述のファイル保
護設定レジスタと、アクセス制御スイッチモジュールとで構成されており、内蔵または外部のドライブ装置毎の読み出し、書き込みを制御可能となっている。
【0018】
また、ファイル保護部は、前記ドライブ装置の他に、プリンタスプーラも制御対象としており、保護設定レジスタの設定によりプリンタ装置への出力を制御できるようになっている。
【0019】
図2は、ファイル保護部の機能ブロック図である。
【0020】
本実施形態のセキュリティ設定ツール(セキュリティ設定プログラム)は、USBメモリ等に格納されて提供される。
【0021】
このUSBメモリは、メモリ領域をROM領域とRAM領域に分割されており、USBメモリを情報処理装置の汎用シリアルインターフェース(USB)に接続した場合、情報処理装置からはROM領域がCD−ROMとして認識され、このROM領域に格納されている自動実行プログラム(インストールプログラム)が起動されて、情報処理装置(ここではセキュリティサーバSSV)にファイル保護部(設楽FP Service)が登録されるようになっている。なお、このUSBメモリのROM領域に本実施形態の設楽漏止システムに必要な全モ
ジュール、RAM領域には管理者が設定した設定ファイルが登録可能となっている。
【0022】
また、このUSBメモリには、USBキーとしてそれぞれ固有のシリアルナンバーがROM領域に登録されており、当該ファイル保護システムが情報処理装置にインストールされると、同じく情報処理装置側にインストールされた専用ライブラリに暗号化された固有のシリアルナンバーが登録され、インストール時に使用したUSBキー内の管理者用設定ツールからのみ、設定変更が受け付けられるようになっている。
【0023】
情報処理装置(セキュリティサーバSSV)にUSBメモリからインストールされて設定されたファイル保護部(設楽FP Service)は、カーネル側にインストールされた設楽フィルタドライバ(データのバイパス)に対して、ファイルI/Oと各ドライブ装置のデバイスドライバとの間の入出力要求パケットデータ(I/O Request Packet Data)を監視させ
るようになっている。
【0024】
図4は、保護設定レジスタの構成を示す説明図である。
【0025】
同図に示すように保護設定レジスタは、0〜25ビットまでにドライブ装置がマッピングされており、各ビット(フラグ)の状態で割り当てられたドライブ装置に対して書き込みが可能か否かが制御できるようになっている。同図では、AドライブとDドライブとが書き込み禁止に設定されており、CドライブとZドライブとが書き込み許可に設定されている。
【0026】
図5は、ファイル保護部(設楽FP Service)による制御概念をブロック図にしたものである。
【0027】
この図に示すように、保護設定レジスタの内容をアクセス制御ドライバ(ApSysServer.dll)が読み込んで、I/O管理部(ApSec Device I/O Controler)に通知する。I/O管理
部は、この設定内容に応じて、アクセス制御スイッチモジュール(ApSec)の設定を変更す
るステータス変更要求命令を出力し、アクセス制御スイッチモジュールが設定の変更を完了すると、ステータス変更結果通知を受信するようになっている。このアクセス制御スイッチモジュールは、前記保護設定レジスタの設定内容に応じてバイパスのフィルタを実体化する機能を有している。
【0028】
図6は、図5をさらに詳しくした説明図である。
【0029】
ユーザ層において、USBメモリからインストールされた設楽漏止プログラムが起動すると、カーネル層のアクセス制御スイッチモジュール(ApSec)が機能する。このアクセス
制御スイッチモジュールは、前述のように、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監視し、前述のフラグによって
書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限している。
【0030】
同図では、図4に示した保護設定レジスタの設定に基づいて、ドライブ装置AおよびCの書き込みが禁止され、ドライブ装置Bの書き込みが許可されるようになっている。したがって、ドライブ装置AおよびCに対する書き込み要求パケットデータをアクセス制御スイッチモジュールが受け取ったときには、当該書き込み要求パケットデータをドライブ装置AおよびCには引き渡さずに、OS側に対してこれらのドライブ装置A,Cへの書き込み拒否通知を返信する。
【0031】
図7は、各ドライブ装置への書き込み制御を設定するためのインターフェース画面を示している。当該インターフェース画面生成データもUSBメモリに格納されている。同図に示すように、各ドライブ装置のステータスのカラムをマウス等の補助入力装置で指定することによって、書き込み許可(○印)、書き込み禁止(×印)が設定変更可能となっている。なお、この設定変更は情報処理装置(セキュリティサーバSSV)にUSBメモリが装着された状態で行わなければならず、前述のUSBメモリ内のシリアルナンバーを、情報処理装置(セキュリティサーバSSV)内にインストールされた専用ライブラリのシリアルナンバーと照合し、その結果が一致した場合のみ設定変更が許可されるようになっている。
【0032】
図10は、本実施形態のアクセス制御の設定に用いられるプロセス間通信用データ構造を示す説明図である。同図に示すように0〜31ビットで構成されており、変更・停止・再開等を意味する動作コード(Operation ID)と、数値の引数(Operation Code)、文字列、長いデータ等の引数(Data String:256byte)で構成されている。このように固定長化する
ことで管理を容易にするとともに、プロセス間通信を使用することによって、ユーザから検知しにくいようになっている。
【0033】
図12は、USBメモリからインストールされるファイルのフォーマットを示している。同図に示すように、44byteの固定長データと可変長データで構成されている。
【0034】
まお、ここで格納されているUSBキーシリアルナンバーはオリジナルのナンバーではなく、特定の暗号化処理を行った結果の数値となっている。また、データの改竄等が行われ、データブロックに矛盾点が発見された場合、直ちに設定内容が無効となる。
【0035】
図13〜14は、本実施形態のアクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図である。
【0036】
これらの図に示すように、ドライブ装置の種別判定は、アクセス制御モジュールと、ドライブマスクモジュールと、保護設定レジスタとが連携して行われる。
【0037】
アクセス制御スイッチモジュールは、保護設定レジスタからのファイル保護解除データと、ドライブマスクモジュールからのマスクデータとを論理和で結合して新たなファイル保護解除データを生成し、これを保護設定通知として出力するようになっている。
ここで、初期起動時にはファイル保護解除データは存在しないので、アクセス制御スイッチモジュールにおいて、システムドライブと内蔵ドライブだけが解除された(書き込み許可)状態となっている。
【0038】
ドライブマスクモジュールでは、接続されているドライブ装置から内蔵ATAバスのハードディスク装置を検出し、マスク変数内の該当ドライブを表すビットを1にセットする処理を行う。この詳細は図15〜16に示している。
【0039】
デバイスクリエは、Win32API Device Control制御のコードにIOCTL_STRAGE_QUERY_PROPERTYをセットして発行する。これによってデバイスデスクリプタに制御バスの種別を
表す値がセットされる。
【0040】
図15に示すように、デバイスクエリから出力されるデバイスデスクリプタは、同図の上図に示すように、AドライブからZドライブまで1ビットずつが割り当てられている。
【0041】
ここでWIN32APIにより、ドライブが存在することを認識した場合、該当するビットに1が立つ。同図ではA,C,DおよびEの各論理ドライブが存在していることを意味する。
【0042】
次に接続バス判定により、デバイスクリエからデバイスデスクリプタを受信すると、内蔵バス(ATAバス)に該当するビットだけが残り(「1」を維持)、それ以外のビットは「0」となる。同図下図では、CドライブおよびDドライブのみが内蔵ハードディスク装置であると判定されている。
【0043】
図16は、図13で説明したアクセス制御スイッチモジュールにおけるOSシステムディレクトリ判定を示したものである。
【0044】
同図に示すように、システムドライブの取得は、システムドライブに該当するビットが「1」となることにより判定可能となっている。
【0045】
また、設定保護レジスタからのファイル保護解除データを受信した場合(管理者による解除要求があった場合)には、解除要求に該当するドライブのビットに「1」が立つ。同図では、ファイル保護解除データとしてEドライブの解除要求があった場合、Eドライブに該当するビットに「1」が立っている。
【0046】
次に、ネットワークセキュリティについて説明する。
【0047】
図3は、ネットワーク監視部(Network Audit)の機能ブロック図である。同図に示すよ
うに、ネットワーク監視部(Network Audit)は、情報処理装置(セキュリティサーバSS
V)に設楽ネットワーク監視プログラム(設楽Network Audit Service)がインストールさ
れることで実現されており、この設楽ネットワーク監視プログラム(設楽Network Audit Service)も前述のUSBメモリからインストールされるようになっている。
【0048】
この設楽ネットワーク監視プログラムは、後述の設楽設定プログラム(設楽設定ツール)によって設定可能なアクセス制御テーブルを有しており、このアクセス制御テーブルの内容にしたがってネットワークドライバを監視して、データの入出力を監視・制御するようになっている。
【0049】
図8は、ネットワーク監視部(Network Audit)が備えているネットワークセキュリティ
設定画面である。
【0050】
通常はIPアドレスのみを入力すればよいが、IPアドレスが不明な場合には、「ホスト名」を入力することでIPアドレスとネットマスクのフィールドが自動登録されるようになっている。また、IPアドレスのみわかっている場合も、IPアドレスの入力によりネットマスクのフィールドが自動登録されるようになっている。
【0051】
図9は、IPアドレスとネットマスクとの登録規則を示すための図である。同図に示すように、IPアドレスとして「0.0.0.0」を指定したときには、全ての読み書きを許可することを意味する。そしてIPアドレス中の「x」は1〜254のユーザ任意の値を意味している。そしてネットマスクにおいて、「255.255.255.255」は指定したIPのみを許可することを意味する。
【0052】
このように、管理者は単一のIP指定とサブネット単位での指定とを意識することなくネットワークアクセスの管理が可能となる。
【0053】
また図11は、ネットワーク監視制御の設定に用いられるプロセス間通信用データ構造を示す説明図である。同図に示すように固定長のデータで構成されており、変更・停止・再開等を意味する動作コード(Operation ID)と、主にIPを格納する引数(Src Data)、主
にネットマスクを格納する引数(Mask Data)とで構成されている。
【産業上の利用可能性】
【0054】
本発明は、ネットワークシステムのファイル保護システムに適用できる。
【図面の簡単な説明】
【0055】
【図1】本発明の実施形態の情報処理システムを示すブロック図
【図2】ファイル保護部の機能ブロック図
【図3】ネットワーク監視部(Network Audit)の機能ブロック図
【図4】保護設定レジスタの構成を示す説明図
【図5】ファイル保護部(設楽FP Service)による制御概念を示すブロック図
【図6】図5の詳細図
【図7】各ドライブ装置への書き込み制御を設定するためのインターフェース画面を示す図
【図8】ネットワーク監視部(Network Audit)が備えているネットワークセキュリティ設定画面
【図9】IPアドレスとネットマスクとの登録規則を示すための説明図
【図10】本実施形態のアクセス制御の設定に用いられるプロセス間通信用データ構造を示す説明図
【図11】ネットワーク監視制御の設定に用いられるプロセス間通信用データ構造を示す説明図
【図12】USBメモリからインストールされるファイルのフォーマットを示す図
【図13】アクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図(1)
【図14】アクセス制御スイッチモジュールがドライブ装置の種別を判定するための手順を示すブロック図(2)
【図15】論理ドライブと接続バス判定後のビットの変化を示す説明図
【図16】ドライブ解除要求があった場合のビットの変化を示す説明図
【符号の説明】
【0056】
SSV セキュリティサーバ
TM1 端末装置
TM2 端末装置
TM3 端末装置
【特許請求の範囲】
【請求項1】
ドライブ装置が接続された情報処理装置において、
2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、
前記ファイル保護設定レジスタの前記フラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールと
からなるドライブ装置のアクセス制御システム。
【請求項2】
前記アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、
当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監
視し、前記フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限することを特徴とする請求項1記載のドライブ装置のアクセス制御システム。
【請求項1】
ドライブ装置が接続された情報処理装置において、
2以上のドライブ装置毎に書き込み許可フラグを設定可能なファイル保護設定レジスタと、
前記ファイル保護設定レジスタの前記フラグを参照して、各ドライブ装置へのアクセスを制御するアクセス制御スイッチモジュールと
からなるドライブ装置のアクセス制御システム。
【請求項2】
前記アクセス制御スイッチモジュールは、OSのファイルI/Oと各ドライブ装置のデバイスドライバとの間に介在してデータのバイパスを生成し、
当該バイパスを通過する入出力要求パケットデータ(I/O Request Packet Data)を監
視し、前記フラグによって書き込み禁止に設定されたドライブ装置への書き込み要求パケットデータを、対象となるドライブ装置のデバイスドライバに受け渡さずに、OS側に書き込み拒否通知を返信することによって当該ドライブ装置へのデータの書き込みを制限することを特徴とする請求項1記載のドライブ装置のアクセス制御システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2007−65825(P2007−65825A)
【公開日】平成19年3月15日(2007.3.15)
【国際特許分類】
【出願番号】特願2005−248826(P2005−248826)
【出願日】平成17年8月30日(2005.8.30)
【出願人】(594057314)翼システム株式会社 (22)
【Fターム(参考)】
【公開日】平成19年3月15日(2007.3.15)
【国際特許分類】
【出願日】平成17年8月30日(2005.8.30)
【出願人】(594057314)翼システム株式会社 (22)
【Fターム(参考)】
[ Back to top ]