説明

外部記憶装置の認証の方法、装置およびシステム

ホストコンピュータ(10)のポートに動作的に接続されている外部記憶装置(16)の認証の方法では、ホストコンピュータ(10)が外部記憶装置(16)と外部記憶装置からの認証鍵を求めるハンドシェイクを行う。ホストコンピュータ(10)は、認証鍵が不正であるか、または、所定の期間内に供給されないならば、ホストコンピュータ(10)から外部記憶装置(16)を電気的に切り離す。ホストコンピュータ(10)は、認証鍵が正しく、所定の期間内に供給されるならば、外部記憶装置(16)によるホストコンピュータ(10)へのアクセスを許可する。対応する装置およびシステムもまた開示されている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部記憶装置の認証の方法、装置およびシステムに関係し、特に、限られるものではないが、ホストコンピュータによる外部記憶装置の不正使用を防止する方法、装置およびシステムに関係する。
【背景技術】
【0002】
市場には多数の外部記憶装置が存在している。これらの外部記憶装置は、ハードディスクドライブのような光学ベースの記憶装置、および、USBフラッシュドライブを含むフラッシュベースの記憶装置を含む。限られるものではないが、USB、ファイヤワイヤ、および、PCMCIAを含む種々の標準インターフェイスが外部記憶装置をホストコンピュータに接続するため使用されることがある。たとえば、「メモリスティック」インターフェイス、SDカードインターフェイスなどのような独占的なインターフェイスもまた存在する。
【0003】
ダウンロードレートは非常に高く、記憶装置形状因子は非常に小さくなるので、重大な安全性および機密性の脅威が企業にとって高まる。脅威には、機密または秘密情報の不正コピー、ウィルスを含む悪質または悪意のあるアプリケーションのアップロードなどが含まれる。たとえば、企業の従業員は、視野から隠された小型のUSBフラッシュドライバを容易に持ち運べる。USBフラッシュドライバは、機密または秘密データのコピーをダウンロードし保存するため、および/または、すべてのウィルスフィルタをすり抜けるウィルスをアップロードするため、どんな社内コンピュータでもUSBポートに挿入可能である。企業は、すべての外部インターフェイスを遮断するか、すべての外部インターフェイスを物理的に閉鎖するか、または、社内コンピュータシステムからデータをダウンロードする、もしくは、社内コンピュータシステムにデータをアップロードする能力をユーザに認めないという場合を除いて、状況を管理できる方法はない。このようにすることにより、重大な制限がこのような行動を実行する権限が与えられている人に対して与えられるであろう。
【発明の概要】
【0004】
好ましい態様によれば、ホストコンピュータのポートに動作的に接続された外部記憶装置の認証の方法であって、ホストコンピュータが外部記憶装置と外部記憶装置からの認証鍵を求めるハンドシェイクを行うことと、認証鍵が不正である、および、所定の期間内に供給されない、からなる群より選択された少なくとも一方であるならば、ホストコンピュータから外部記憶装置を電気的に切り離すことと、認証鍵が正しく、所定の期間内に供給されるならば、外部記憶装置によるホストコンピュータへのアクセスを許可することと、を備える方法が提供される。
【0005】
第2の好ましい態様によれば、外部記憶装置のコネクタを用いてホストコンピュータのポートに動作的に接続することができる外部記憶装置であって、ホストコンピュータの認証アプリケーションと通信するように構成され、外部記憶装置の認証のため認証アプリケーションへ送信する認証鍵を備えるように構成されている認証モジュールを備える外部記憶装置が提供される。
【0006】
第3の好ましい態様によれば、外部記憶装置のコネクタを用いてホストコンピュータのポートに動作的に接続することができる外部記憶装置の認証のシステムであって、外部記憶装置がホストコンピュータの認証アプリケーションと通信する認証モジュールを備え、認証モジュールが外部記憶装置の認証のため認証アプリケーションへ送信する認証鍵を備える、システムが提供される。
【0007】
すべての態様に対して、正しい認証鍵はルックアップテーブルに保持されることがある。ルックアップテーブルは、ホストコンピュータと、ホストコンピュータが接続されているネットワークのサーバとのうちの一方に保持されることがある。認証鍵は、特定のユーザ、特定のホストコンピュータ、および、ホストコンピュータが接続されているネットワーク特定の端末のうちの少なくとも1つによって制限されることがある。特定のユーザはユーザログインコードによって判定されることがあり、特定のホストコンピュータはホストコンピュータ識別情報によって判定されることがあり、ネットワークの特定の端末はネットワーク端末識別情報によって判定されることがある。ユーザログインコード、ホストコンピュータ識別情報、および、ネットワーク端末識別情報は、ルックアップテーブルに記憶されることがある。
【0008】
ホストコンピュータへのアクセスはある種のアプリケーションまたはホストコンピュータのある種のデータに制限され、制限事項がルックアップテーブルに保持されていることがある。ネットワークへのアクセスはある種のアプリケーションまたはある種のデータに制限され、制限事項がルックアップテーブルに保持されていることがある。
【0009】
認証鍵は、認証鍵が必要とされているかどうかを問い合わせ、所定の期間内に肯定応答があり次第、外部記憶装置をチェックし、外部記憶装置が空いているならば、認証鍵を外部記憶装置に割り当てることによって、認証鍵を保有していない外部記憶装置に割り当てられることもある。外部記憶装置のチェックは、外部記憶装置識別情報、ユーザ識別情報、ホストコンピュータ識別情報、ネットワーク端末識別情報、および、ウィルスまたはその他の悪意のあるアプリケーションまたはデータのスキャンのうちの少なくとも1つを含むことがある。
【0010】
認証モジュールは、認証鍵が外部記憶装置へ送信される前に外部記憶装置にダウンロードされることがある。
【0011】
外部記憶装置は、応答が否定的であるか、または、応答が所定の期間内に与えられないならば、ホストコンピュータから電気的に切り離されることがある。
【図面の簡単な説明】
【0012】
【図1】ホストコンピュータの実施形態と共に使用されようとしている外部記憶装置の実施形態の斜視図である。
【図2】図1の外部記憶装置のブロック図である。
【図3】図1のホストコンピュータの部分ブロック図である。
【図4】実施形態のフローチャートである。
【図5】別の実施形態のフローチャートである。
【発明を実施するための形態】
【0013】
最初に図1を参照すると、LAN12に接続されているコンピュータ10が示されている。コンピュータ10は、USBフラッシュメモリ記憶装置16のような外部記憶装置への接続のためのある程度の個数のポート14を有している。外部記憶装置16の使用により、データはコンピュータ10および/またはネットワーク12からダウンロードされることがあり、および/または、データはコンピュータ10および/またはネットワーク12にアップロードされることがある。図示されているように、外部記憶装置16は、この場合にはUSBコネクタであるコネクタ18を有している。しかし、コネクタは、1個以上のポート14と動作的に結合する能力がある適当なコネクタであればよい。
【0014】
図2において、外部記憶装置16はより詳細に示されている。装置16はコネクタインターフェイス20とストレージ22とを有している。ストレージは、必要または要求に応じて、ハードディスクでも、フラッシュメモリでも、または、それ以外でもよい。ストレージ22はストレージコントローラ26によって制御される。マイクロプロセッサ24は装置16の動作全体を制御する。認証モジュール28は装置16の認証用である。認証モジュール28は、ファームウェアでもよく、マイクロプロセッサ24に組み込まれていてもよく、または、マイクロプロセッサ24と分離したプロセッサ内にあってもよい。
【0015】
コンピュータ10は、コネクタ18がポート14に動作的に係合されるとき、認証モジュール28と通信する能力がある認証アプリケーション32を含むコントローラ30を含む。アプリケーション32は、ポート14のうちのいずれか1つに動作的に接続され、認証されていない外部記憶装置16によるコンピュータ10および/またはネットワーク12のシステムへのアクセスを遮断するが、動作的に接続され、認証されたどんな外部記憶装置16によるコンピュータ10および/またはネットワーク12のシステムへのアクセスも許可するであろう。認証は、ログインコードによって特定の個人に制限され、および/または、コンピュータ識別情報によって特定のコンピュータに制限され得る。
【0016】
コンピュータ10への装置16の動作的な接続があると、認証は多くの異なる方法で行われ得る。装置16は、図4のプロセスが続けられる場合、事前に認証され得る。代替案は、装置16がコンピュータ10に動作的に接続されているときに装置16が認証されることであり、認証は装置16のその後の使用の際に依存され得る。この状況は図5に示されている。
【0017】
好ましくは、装置16のあらゆる初期認証は、特定のユーザおよび/または特定のコンピュータに関するかどうかにかかわらず、装置16がコンピュータ10および/またはネットワーク12と機能的に相互作用することを許可し、そして、装置自体によって発行されていないが、認証され得る装置16を認証する機能および能力を有しているアドミニストレータ(administrator)による。図5の実施形態では、すべてのその後の認証は図4のプロセスによる。
【0018】
図4を参照すると、認証アプリケーション32は、コンピュータ10が起動されるときに自動的に始まる(401)。認証アプリケーションは、上述されたアドミニストレータを除いて、ユーザアクセスから隔離されたコンピュータ10内で動く。このように、ユーザは、アプリケーション32の動作を改竄する、干渉する、または、さもなければ、妨害する、もしくは、阻むことができない。このことは、コンピュータ10上で通常動く他の「セキュアード(secured)」アプリケーションと同様である。アプリケーション32はモニタリングモジュール34を含み、それによって、外部記憶装置16がいずれか1つのポート14にいつ接続されたかを検出するためポート14を監視する(402)。この監視は、たとえば、ポート14の定期的なポーリング(polling)によって行われ得る(403)。差し込みが検出されない場合(404)、ポーリングが継続する。装置16のポート14への差し込みが検出されると(405)、その後、アプリケーション32は、チャレンジ・アンド・レスポンス(challenge and response)を実行することにより装置16と認証ハンドシェイク(handshake)を確立することを試みる(406)。装置16がコンピュータ10の起動前にポート14に差し込まれていた場合、プロセスは同じであり、記憶装置16によるコンピュータ10および/またはネットワーク12のシステムへのアクセスは、認証が行われるまで拒絶されるであろう。
【0019】
認証プロセス(406)の間、アプリケーション32は、装置16が認証コードまたは鍵を供給することを要求する。認証コードまたは鍵が認証モジュール28によって供給された場合(407)、アプリケーション32は、認証コードまたは鍵がリストに記載されているかどうかを判定するために現在の認証コードまたは鍵のルックアップテーブルをチェックする(408)。一致しているものがあるならば(409)、装置16は、コンピュータ10および/またはネットワーク12へのアクセス権が与えられ得る(410)。ルックアップテーブルは制限事項を含むことがある(411)。たとえば、装置16の認証鍵またはコードは、特定の個人および/またはコンピュータ10にリンクされることがある。このことは、ユーザログインコードと、コンピュータ10および/またはコンピュータが接続されているネットワーク12の端末の識別情報とを参照することによりチェック可能である。アクセスは、コンピュータ10および/またはネットワーク12のある種のアプリケーションおよび/またはデータに制限されることがある。制限事項があるならば、アプリケーション32は制限事項が正しいことを保証するためにルックアップテーブルをチェックする(412)。
【0020】
認証モジュール28が(407)のハンドシェイク手続きにおいてアプリケーション32に正しく応答できない場合、または、(409)で一致するものが存在しない場合、または、制限事項が(412)で正しくない場合、アプリケーション32は、装置16がコンピュータ10および/またはネットワーク12のシステムのいずれかにアクセスすることを阻止するために、コンピュータ10から装置16を直ちに電気的に切り離し、または、分離する(413)。しかし、装置16はポート14に差し込まれたままの状態でも構わない。
【0021】
図5の実施形態では、認証プロセスの間に装置16の認証が行われることがある。ここでは、類似した参照番号は類似したプロセスのため使用されるが、識別番号(prefix number)は4から5に変更されている。
【0022】
この場合も、認証アプリケーション32は、コンピュータ10が起動されるときに自動的に始まる(501)。認証アプリケーションは、上述されたアドミニストレータを除いて、ユーザアクセスから隔離されたコンピュータ10内で動く。このように、ユーザは、アプリケーション32の動作を改竄する、干渉する、または、さもなければ、妨害する、もしくは、阻むことはできない。このことは、コンピュータ10上で通常動く他の「セキュアード」アプリケーションと同様である。アプリケーション32はこの場合もモニタリングモジュール34を含み、それによって、外部記憶装置16がいずれか1つのポート14にいつ接続されたかを検出するためポート14を監視する(502)。この監視は、たとえば、ポート14の定期的なポーリングによって行われ得る(503)。差し込みが検出されない場合(504)、ポーリングが継続する。装置16のポート14への差し込みが検出されると(505)、その後、アプリケーション32は、チャレンジ・アンド・レスポンスを実行することにより装置16と認証ハンドシェイクを確立することを試みる(506)。装置16がコンピュータ10の起動前にポート14に差し込まれていた場合、プロセスは同じであり、記憶装置16によるコンピュータ10および/またはネットワーク12のシステムへのアクセスは、認証が行われるまで拒絶される。
【0023】
認証プロセス(506)の間、アプリケーション32は、装置16が認証コードまたは鍵を供給することを要求する。認証コードまたは鍵が認証モジュール28によって供給されると(507)、アプリケーション32は、認証コードまたは鍵がリストに記載されているかどうかを判定するために現在の認証コードまたは鍵のルックアップテーブルをチェックする(508)。一致しているものがある場合(509)、装置16は、コンピュータ10および/またはネットワーク12へのアクセス権が与えられ得る(510)。ルックアップテーブルは制限事項を含むことがある(511)。たとえば、装置16の認証鍵またはコードは、特定の個人および/またはコンピュータ10にリンクされ得る。このことは、ユーザログインコードと、コンピュータ10および/またはコンピュータが接続されているネットワーク12の端末の識別情報とを参照することによりチェック可能である。アクセスは、コンピュータ10および/またはネットワーク12のある種のアプリケーションおよび/またはデータに制限されることがある。制限事項がある場合、アプリケーション32は制限事項が正しいことを保証するためにルックアップテーブルをチェックする(512)。
【0024】
装置16が事前に認証されていないことに起因して、認証モジュール28が(507)でハンドシェイク手続きにおいてアプリケーション32に正しく応答できない場合、認証はアプリケーション32から装置16への問い合わせによって行われ得る(517)。問い合わせはモニタに表示され、ユーザ入力を要求する。たとえば、所定期間、例えば30秒、の間に応答がない場合、または、応答が否定的である場合、アプリケーション32は、装置16がコンピュータ10および/またはネットワーク12のシステムのいずれかにアクセスすることを阻止するために、コンピュータ10から装置16を直ちに電気的に切り離し、または、分離する(515)。しかし、装置16はポート14に差し込まれたままの状態でも構わない。
【0025】
515で応答が所定の期間内にあり、肯定的である場合、アプリケーション32は装置16をチェックする。このチェックは、装置識別、ユーザ識別、コンピュータ識別、および、ネットワーク端末識別のうちの1つ以上を含むことがあり、ウィルスまたはその他の悪意のあるアプリケーションもしくはデータのスキャンを含むことがある。すべてが適切であるならば、アドミニストレータは装置16のための鍵を割り当て、この鍵をルックアップテーブルに記録することが可能である。ユーザおよび/またはコンピュータ/端末上のどんな制約事項もこの時点で作成され、ルックアップテーブルに含まれ得る。必要なモジュール28は、事前にダウンロードされていない場合、その後に装置16にダウンロードされる。アプリケーションは、その後に認証モジュール28またはメモリ22に記憶するため鍵を装置16へ送信する。コンピュータ10および/またはネットワーク12へのアクセスはその後に作成された制限事項の範囲内で許可される。
【0026】
(509)で一致するものが存在しない場合、または、制限事項が(512)で正しくない場合、アプリケーション32は、装置16がコンピュータ10および/またはネットワーク12のシステムのいずれかにアクセスすることを阻止するために、コンピュータ10から装置16を直ちに電気的に切り離し、または、分離する(513)。しかし、装置16はポート14に差し込まれたままの状態でも構わない。
【0027】
ルックアップテーブルはホストコンピュータ10に保持することができ、アドミニストレータによって保持され得る。コンピュータ10がネットワーク12に接続されている場合、ルックアップテーブルは、好ましくは、ネットワーク12のサーバに保持され、この場合もアドミニストレータによって保持される。しかし、アプリケーション32は、コンピュータがネットワーク12に接続されているかどうかにかかわらず、コンピュータ10に存在することがある。
【0028】
以上の説明では、本発明の好ましい実施形態が記載されているが、設計、構成、および/または、動作の詳細における多数の変形が本発明から逸脱することなく行われることがあることは当業者によって理解されるであろう。

【特許請求の範囲】
【請求項1】
ホストコンピュータのポートに動作的に接続されている外部記憶装置の認証の方法であって、
ホストコンピュータが前記外部記憶装置からの認証鍵を求めるハンドシェイクを前記外部記憶装置と行い、
前記認証鍵が、不正、および、所定の期間内に供給されていないからなる群より選択された少なくとも一つである場合、前記ホストコンピュータから前記外部記憶装置を電気的に切り離し、
前記認証鍵が正しく、前記所定の期間内に供給されている場合、前記外部記憶装置による前記ホストコンピュータへのアクセスを許可する、方法。
【請求項2】
正しい認証鍵がルックアップテーブルに保持されていることを特徴とする請求項1に記載の方法。
【請求項3】
前記ルックアップテーブルは、前記ホストコンピュータ、および、前記ホストコンピュータが接続されているネットワークのサーバのうちの一つに保持されていることを特徴とする請求項2に記載の方法。
【請求項4】
前記認証鍵は、特定のユーザ、特定のホストコンピュータ、および、前記ホストコンピュータが接続されているネットワークの特定の端末よりなる群から選択された少なくとも一つによって制限されることを特徴とする請求項2に記載の方法。
【請求項5】
前記特定のユーザはユーザログインコードによって判定され、前記特定のホストコンピュータはホストコンピュータ識別情報によって判定され、前記ネットワークの前記特定の端末はネットワーク端末識別情報によって判定されることを特徴とする請求項4に記載の方法。
【請求項6】
前記ユーザログインコード、前記ホストコンピュータ識別情報、および、前記ネットワーク端末識別情報は前記ルックアップテーブルに記憶されていることを特徴とする請求項5に記載の方法。
【請求項7】
前記ホストコンピュータへのアクセスは前記ホストコンピュータのある種のアプリケーションまたはある種のデータに制限され、制限事項が前記ルックアップテーブルに保持されていることを特徴とする請求項2から6のうちのいずれか一項に記載の方法。
【請求項8】
前記ネットワークへのアクセスはある種のアプリケーションまたはある種のデータに制限され、制限事項が前記ルックアップテーブルに保持されていることを特徴とする請求項3から6のうちのいずれか一項に記載の方法。
【請求項9】
前記認証鍵は要求されているかどうかを問い合わせ、前記所定の期間内に肯定応答があり次第、前記外部記憶装置をチェックし、前記外部記憶装置が空いているならば、前記認証鍵を前記外部記憶装置に割り当てることにより、前記認証鍵を保有していない前記外部記憶装置に前記認証鍵を割り当てることをさらに備える、請求項1から8のうちのいずれか一項に記載の方法。
【請求項10】
前記外部記憶装置のチェックは、外部記憶装置識別、ユーザ識別、ホストコンピュータ識別、ネットワーク端末識別、および、ウィルスまたはその他の悪意のあるアプリケーションもしくはデータのスキャンよりなる群から選択された少なくとも一つを含むことを特徴とする請求項9に記載の方法。
【請求項11】
前記認証鍵は前記外部記憶装置へ送信される前に、認証モジュールが前記外部記憶装置にダウンロードされることを特徴とする請求項9または10に記載の方法。
【請求項12】
前記応答が否定的である場合、または、前記応答が前記所定の期間内に与えられない場合、前記ホストコンピュータから前記外部記憶装置を電気的に切り離すことをさらに備える、請求項9から11のうちのいずれか一項に記載の方法。
【請求項13】
前記認証鍵の割り当てはアドミニストレータによることを特徴とする請求項9から12のうちのいずれか一項に記載の方法。
【請求項14】
外部記憶装置のコネクタを用いてホストコンピュータのポートに動作的に接続される外部記憶装置であって、
前記ホストコンピュータの認証アプリケーションと通信するように構成され、外部記憶装置の認証のため前記認証アプリケーションへ送信する認証鍵を備えるように構成されている認証モジュールを備える、外部記憶装置。
【請求項15】
前記認証モジュールおよび前記認証鍵のうちの少なくとも一方は前記認証アプリケーションからダウンロードされることを特徴とする請求項15に記載の外部記憶装置。
【請求項16】
前記認証鍵は、特定のユーザ、特定のホストコンピュータ、前記ホストコンピュータが接続されているネットワークの特定の端末よりなる群から選択された少なくとも一つによって制限されることを特徴とする請求項14または15に記載の外部記憶装置。
【請求項17】
前記特定のユーザはユーザログインコードによって判定され、前記特定のホストコンピュータがホストコンピュータ識別情報によって判定され、前記ネットワークの前記特定の端末がネットワーク端末識別情報によって判定されることを特徴とする請求項16に記載の外部記憶装置。
【請求項18】
外部記憶装置のコネクタを用いてホストコンピュータのポートに動作的に接続されている外部記憶装置の認証のシステムであって、
前記外部記憶装置は、前記ホストコンピュータの認証アプリケーションと通信する認証モジュールを備え、前記認証モジュールは前記外部記憶装置の認証のため前記認証アプリケーションへ送信する認証鍵を備える、システム。
【請求項19】
前記ホストコンピュータは前記外部記憶装置からの前記認証鍵を求めるハンドシェイクを前記外部記憶装置と行うことを特徴とする請求項18に記載のシステム。
【請求項20】
正しい認証鍵が、前記ホストコンピュータ、および、前記ホストコンピュータが接続されているネットワークのサーバのうちの一方に保持されているルックアップテーブルに保持されていることを特徴とする請求項18または19に記載のシステム。
【請求項21】
前記認証鍵は、特定のユーザ、特定のホストコンピュータ、および、前記ホストコンピュータが接続されているネットワークの特定の端末よりなる群から選択された少なくとも一つによって制限されることを特徴とする請求項20に記載のシステム。
【請求項22】
前記特定のユーザはユーザログインコードによって判定され、前記特定のホストコンピュータはホストコンピュータ識別情報によって判定され、前記ネットワークの前記特定の端末はネットワーク端末識別情報によって判定されることを特徴とする請求項21に記載のシステム。
【請求項23】
前記ユーザログインコード、前記ホストコンピュータ識別情報、および、前記ネットワーク端末識別情報は前記ルックアップテーブルに記憶されていることを特徴とする請求項22に記載のシステム。
【請求項24】
前記ホストコンピュータへのアクセスは前記ホストコンピュータのある種のアプリケーションまたはある種のデータに制限され、制限事項が前記ルックアップテーブルに保持されていることを特徴とする請求項20から23のうちのいずれか一項に記載のシステム。
【請求項25】
前記ネットワークへのアクセスはある種のアプリケーションまたはある種のデータに制限され、制限事項が前記ルックアップテーブルに保持されていることを特徴とする請求項20から24のうちのいずれか一項に記載のシステム。
【請求項26】
前記認証鍵はアドミニストレータによって割り当てられることを特徴とする請求項20から25のうちのいずれか一項に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2010−506292(P2010−506292A)
【公表日】平成22年2月25日(2010.2.25)
【国際特許分類】
【出願番号】特願2009−531359(P2009−531359)
【出願日】平成18年10月4日(2006.10.4)
【国際出願番号】PCT/SG2006/000296
【国際公開番号】WO2008/041950
【国際公開日】平成20年4月10日(2008.4.10)
【出願人】(502158287)トレック・2000・インターナショナル・リミテッド (21)
【Fターム(参考)】