説明

USB記憶装置にファイアウォール保護を使用するシステムおよび方法

本発明は、USB取り外し可能なドライブ(URD)を開示し、URDに起因する情報セキュリティリスクからホストシステムを保護する方法を含むものであって、URDは、ホストシステムとの通信のためのネットワークプロトコルを有効にするように構成されたプログラムコードを有する不揮発性記憶メモリと、記憶メモリ上で実行される操作を制御するコントローラとを備える。好ましくは、記憶メモリはフラッシュメモリを含む。URDはファイアウォールを有するホストシステムを備え、かつ不揮発性記憶メモリを有し、記憶メモリはプログラムコードを含み、プログラムコードはネットワークプロトコルを有効にするように構成され、またURDはホストシステムへ実動的に接続され、ファイアウォールはURDに関係するセキュリティ措置を提供するように構成される。好ましくは、ファイアウォールはソフトウェアファイアウォールかハードウェアファイアウォールである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークプロトコルにより通信経路を定めることによって、そしてファイアウォールを適用することによって、大容量記憶装置に起因する情報セキュリティリスクからホストシステムを保護するシステムに関する。
【背景技術】
【0002】
USBフラッシュドライブ(UFD)は、ポータブルなデータ記憶装置を提供する周知のデバイスである。UFDは通常、多数のコンピュータへ互換的に接続できるように構成されている。こうした特徴のために、UFDは特有の情報セキュリティリスクをホストコンピュータに投げかける。そのようなリスクのためのセキュリティ措置の実施が必要となる。
【0003】
先行技術では、ポータブルなデータ記憶装置に関わるリスクからホストコンピュータを保護する様々なセキュリティ措置を提供している。ウイルス対策プログラムやmTrustタイプの解決策(イスラエル国クファーサバのサンディスク アイエル リミテッドより入手可能)がそのようなセキュリティ措置の一例である。
先行技術の解決策には、その有用性を損なう特有の限界がある。先行技術は通常、1種類のセキュリティリスクにのみ対処するように構成される。ウイルス対策ツールは通常ならばウイルスのみの対処に限られ、mTrustタイプの解決策は主に、アクセス規制に関わるリスクへの対処に限られている。
【0004】
ホストシステムユーザの情報セキュリティ方針に適合しつつ、UFDセキュリティに起因する幅広い情報セキュリティリスクからホストシステムを保護する情報セキュリティシステムが望まれている。
【発明の概要】
【0005】
本発明の目的は、ネットワークプロトコルにより通信経路を定めることによって、そしてファイアウォールを適用することによって、大容量記憶装置に起因する情報セキュリティリスクからホストシステムを保護するシステムを提供することにある。
【0006】
明確にするため、この後に記すいくつかの用語をここで具体的に定義する。ここで使用する用語「ネットワークプロトコル」は、OSI(オープンシステムインターコネクション)ネットワークアーキテクチャにおけるネットワーク層の通信プロトコルを指し、ここではより具体的にインターネットプロトコル(IP)を指す。ここで使用する用語「USB取り外し可能なドライブ」および「URD」は、不揮発性記憶メモリとコントローラとを有する取り外し可能なドライブを指す。UFDは、フラッシュメモリを利用する特殊なURDである。
ここで使用する用語「トラフィック」は、通信システムにおける一定期間中の活動を指す。ここで使用する用語「非武装地帯」および「DMZ」は、内部ネットワークの一部でもなく、インターネットの端的な一部でもない、ネットワーク部分を指す。ここで使用する用語「ファイアウォール」は、ローカルアクセスセキュリティ方針に従いネットワーク間アクセスを制限するゲートウェイを指す。
【0007】
本発明では、URDに常駐し、ホストシステムに対してネットワークドライブをエミュレートするシステムと、そのようなシステムを実装する方法とを教示する。このネットワークドライブエミュレーションを実行するには、URDコントローラに常駐するファームウェアを変更し、Microsoft(登録商標)Windows(登録商標)オペレーティングシステム(OS)上のネットワークデバイスとしてURDを有効にする。このURDはネットワークデバイスとして識別され、様々なファイルアクセスプロトコル(例えば、HTTP、FTP、SMB)によりアクセスできる。(コンピュータ工学の技術分野では周知であり、Windows OSに採用されているように、)ネットワークデバイスはドライブ名によって指定されるか、ファイルサーバとして指定される。
【0008】
ネットワークドライブは、通常のファイアウォールシステム(カリフォルニア州サニーベールのマカフィー コーポレイションより入手可能なMcAfee Personal Firewall等)を使って保護されるべき共通のデバイスである。ファイアウォールを装備するホストシステムは、ネットワーク記憶装置として記憶装置を検出し、ファイアウォールの該当する全てのルールを適用することによって不正アクセス等の攻撃からホストシステムを保護する。
【0009】
本発明によると、(a)ホストシステムとの通信のためのネットワークプロトコルを有効にするように構成されたプログラムコードを有する不揮発性記憶メモリと、(b)不揮発性記憶メモリ上で実行される操作を制御するコントローラと、を備えるURDが初めて提供される。
好ましくは、不揮発性記憶メモリは、フラッシュメモリを含む。
【0010】
本発明によると、(a)ファイアウォールを有するホストシステムと、(b)ネットワークプロトコルを有効にするように構成されたプログラムコードを含む不揮発性記憶メモリを有するURDとを備え、ホストシステムへ実動的に接続されるURDとが初めて提供され、ファイアウォールがURDに関係するセキュリティ措置を提供するように構成される。
好ましくは、ファイアウォールは、ソフトウェアファイアウォールかハードウェアファイアウォールである。
【0011】
これらの実施形態とさらなる実施形態は、この後に続く詳細な説明と実施例から明らかとなる。
ここでは専ら例示を目的とし、添付の図面を参照しながら本発明を説明する。
【図面の簡単な説明】
【0012】
【図1】本発明の好適な実施形態による、ファイアウォールによって大容量記憶装置から保護されるホストシステムの簡略化されたブロック図である。
【図2A】先行技術によるURDの簡略化されたブロック図である。
【図2B】本発明の好適な実施形態によるURDの簡略化されたブロック図である。
【図3】本発明の好適な実施形態による、ファイアウォールによって大容量記憶装置から保護されるホストシステム動作の簡略化されたフローチャートである。
【発明を実施するための形態】
【0013】
本発明は、ネットワークプロトコルにより通信経路を定めることによって、そしてファイアウォールを適用することによって、大容量記憶装置に起因する情報セキュリティリスクからホストシステムを保護するシステムに関する。本発明による、大容量記憶装置に起因する情報セキュリティリスクからホストシステムを保護する原理と動作は、添付の説明と図面を参照することにより、より良く理解できる。
【0014】
ここで図面を参照すると、図1は、本発明の好適な実施形態による、ファイアウォールによって大容量記憶装置から保護されるホストシステムの簡略化されたブロック図である。図1には3つのUSBコネクタ22を有するホストシステム20が示されている。USBマウス24と、USBキーボード26と、URD28は、それぞれ1つのコネクタ22へ実動的に接続された状態で図に示されている。ネットワーク32(ローカルエリアネットワーク、インターネット等)にはネットワーク接続34を介してアクセスできる。
【0015】
ホストシステム20はファイアウォール36を装備する。ファイアウォール36はソフトウェアファイアウォール(MacAfee Personal Firewall等)かハードウェアファイアウォール(カリフォルニア州サンノゼのシスコシステムズより入手可能なCisco PIX Firewall 515E等)であってもよい。通常DMZ38と呼ばれるファイアウォール36の向こう側は、ホストシステム20を外部に接続する働きをする。周辺デバイス(すなわち、USBマウス24、USBキーボード26、URD 28)からのトラフィックはCPU40へ流れ込む。ホストシステム20と外部との接続は通常、ネットワーク接続34へ実動的に接続されて最終的にはネットワーク32に至るネットワークカード42によって遂行される。不正アクセスからホストシステム20を保護するファイアウォール36の働きは当技術分野において周知であり、ここでは説明しない。
【0016】
本発明の本質的な特徴は、ホストシステム20のDMZ38に対するローカル周辺デバイス30、典型的にはURD等の大容量記憶装置の接続である。そのような構成において、ホストシステム20によって周辺デバイス30が大容量記憶装置(URD28等)ではなくネットワークデバイスとして認識されなければならない。そのような構成において、ファイアウォール36の堅牢で管理のいきとどいたセキュリティ機能の所要条件に適合することが本発明のシステムによりURD30に義務付けられる。
【0017】
要約すると、ホストシステム20へ直接接続されるURD(例えば、URD28)とDMZ38へ接続されるURD(例えば、30)には2つの違いがある。
(1)通信プロトコル−URD28が大容量記憶クラスのデバイスであるのに対して、周辺デバイス30は模擬ネットワークデバイスである。
(2)デバイス関連リスクに対するホストシステム20のセキュリティ水準−ホストシステム20にはURD28に対するセキュリティ措置がないが、周辺デバイス30に対しては十分なファイアウォール保護がある。
【0018】
図2Aは、先行技術によるURDの簡略化されたブロック図である。図2Aに示されるURD50は、不揮発性記憶メモリ52と、フラッシュコントローラ54と、大容量記憶クラスのプロトコル56と、USBコネクタ58とを有する。データはUSBコネクタ58を通じて読み書きされ、大容量記憶クラスのプロトコル56により符号化される。フラッシュコントローラ54は、大容量記憶クラスのプロトコル56から提供されるデータの符号化と復号化を行い、データを記憶メモリ52に書き込む。
【0019】
図2Bは、本発明の好適な実施形態によるURDの簡略化されたブロック図である。図2Bに示されるURD60は、不揮発性記憶メモリ62と、フラッシュコントローラ64と、ネットワークプロトコル66と、USBコネクタ68とを有する。データはUSBコネクタ68を通じて読み書きされ、ネットワークプロトコル66により符号化される。フラッシュコントローラ64は、ネットワークプロトコル66から提供されるデータの符号化と復号化を行い、データを記憶メモリ62に書き込む。本発明によるシステムによりファイアウォールセキュリティ措置が有効となり、URD60に適用されることが分かる。
【0020】
図3は、本発明の好適な実施形態による、ファイアウォールによって大容量記憶装置から保護されるホストシステム動作の簡略化されたフローチャートである。URDはホストシステムへ実動的に接続される(ステップ70)。URDのネットワークプロトコルは、URDをホストシステム上のネットワークデバイスとして指定する(ステップ72)。ホストシステムに常駐するファイアウォールはURDネットワークデバイスを検出する(ステップ74)。URDとホストシステムとの通信は、ファイアウォールのセキュリティ措置によって仲介される(ステップ76)。なお、特定のアプリケーションによるURDアクセスを規制する形にファイアウォールを構成することもできる。
【0021】
これまで限られた数の実施形態との関係で本発明を説明してきたが、本発明の変更、修正、応用が数多く可能であることが理解されるべきである。

【特許請求の範囲】
【請求項1】
URDであって、
(a)ホストシステムと通信するためのネットワークプロトコルを有効にするように構成されたプログラムコードを有する不揮発性記憶メモリと、
(b)前記記憶メモリ上で実行される操作を制御するコントローラと、
を備えるURD。
【請求項2】
請求項1記載のURDにおいて、
前記記憶メモリは、フラッシュメモリを含むURD。
【請求項3】
システムであって、
(a)ファイアウォールを有するホストシステムと、
(b)ネットワークプロトコルを有効にするように構成されたプログラムコードを含む不揮発性記憶メモリを有し、前記ホストシステムへ実動的に接続されるURDと、を備え、
前記ファイアウォールは、前記URDに関係するセキュリティ措置を提供するように構成されるシステム。
【請求項4】
請求項3記載のシステムにおいて、
前記ファイアウォールは、ソフトウェアファイアウォールであるシステム。
【請求項5】
請求項3記載のシステムにおいて、
前記ファイアウォールは、ハードウェアファイアウォールであるシステム。
【請求項6】
URDに起因する情報セキュリティリスクからホストシステムを保護する方法であって、
(a)ホストシステムへURDを実動的に接続するステップと、
(b)ネットワークプロトコルにより、ホストシステムに常駐するファイアウォールを通じて、URDとホストシステムとの間で通信するステップと、
(c)URDに関係するセキュリティ措置を提供するように前記ファイアウォールを構成するステップと、
を含む方法。
【請求項7】
請求項6記載の方法において、
前記ファイアウォールは、ソフトウェアファイアウォールである方法。
【請求項8】
請求項6記載の方法において、
前記ファイアウォールは、ハードウェアファイアウォールである方法。
【請求項9】
URDに起因する情報セキュリティリスクからホストシステムを保護する方法であって、
(a)ホストシステムへURDを実動的に接続するステップと、
(b)ネットワークプロトコルにより、ホストシステムに常駐するファイアウォールを通じて、URDとホストシステムとの間で通信するステップと、
(c)URDに対する少なくとも1つのアプリケーションのアクセスを規制するように前記ファイアウォールを構成するステップと、
を含む方法。
【請求項10】
請求項9記載の方法において、
前記ファイアウォールは、ソフトウェアファイアウォールである方法。
【請求項11】
請求項9記載の方法において、
前記ファイアウォールは、ハードウェアファイアウォールである方法。

【図1】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図3】
image rotate


【公表番号】特表2010−524114(P2010−524114A)
【公表日】平成22年7月15日(2010.7.15)
【国際特許分類】
【出願番号】特願2010−502634(P2010−502634)
【出願日】平成20年4月6日(2008.4.6)
【国際出願番号】PCT/IL2008/000473
【国際公開番号】WO2008/122976
【国際公開日】平成20年10月16日(2008.10.16)
【出願人】(508159260)サンディスク アイエル リミテッド (33)
【Fターム(参考)】