JP2007249519A - 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 - Google Patents

任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 Download PDF

Info

Publication number
JP2007249519A
JP2007249519A JP2006071121A JP2006071121A JP2007249519A JP 2007249519 A JP2007249519 A JP 2007249519A JP 2006071121 A JP2006071121 A JP 2006071121A JP 2006071121 A JP2006071121 A JP 2006071121A JP 2007249519 A JP2007249519 A JP 2007249519A
Authority
JP
Japan
Prior art keywords
external storage
information
storage device
monitoring
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006071121A
Other languages
English (en)
Other versions
JP4794331B2 (ja
Inventor
Yuji Tanaka
祐史 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006071121A priority Critical patent/JP4794331B2/ja
Publication of JP2007249519A publication Critical patent/JP2007249519A/ja
Application granted granted Critical
Publication of JP4794331B2 publication Critical patent/JP4794331B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 任意のアプリケーションによる外部記憶装置への情報持ち出しを制御すること。
【解決手段】 外部記憶装置の接続を監視モジュールによって監視し、外部接続装置の接続を検知した場合には、当該外部接続装置に対する任意アプリケーションからの入出力要求を監視し、かつ情報持ち出し可否情報が設定された第1の入出力要求監視手段と、前記任意アプリケーション独自の入出力要求を監視し、かつ情報持ち出し可否情報が設定された第2の入出力要求監視手段とを生成する第1のステップと、接続された外部記憶装置に対する任意のアプリケーションからの入出力要求に対し、前記第1及び第2の入出力要求監視手段が捕捉し、それぞれに設定された情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する入出力要求を許可、または禁止する第2のステップとを備える。
【選択図】 図2

Description

本発明は、任意アプリケーションによる外部記憶装置への情報持ち出し制御方法に関するものである。
近年、顧客情報などの個人情報の漏洩が社会的問題となっている。情報の漏洩は、外部記憶装置に情報を格納して持ち出すことにより行われることが多く、外部記憶装置への情報の持ち出しを禁止する技術へのニーズが高くなっている。その一方、重要な情報のバックアップなどの目的で、許可されたユーザに対しては外部記憶装置へ情報を持ち出したいというニーズも存在する。
これらの背景から、外部記憶装置への情報の持ち出しを制御する技術について関心が高まっている。
持ち出し制御に関連する公知技術文献として、下記特許文献1が挙げられる。この特許文献1に開示された技術にあっては、情報の持ち出し制御をアプリケーションの認証をもとに実現している。
図10は、前記特許文献1に開示されたアプリケーション認証モジュールの構成図であり、1001はアプリケーション認証モジュールを表し、1002はハッシュ管理テーブルを表す。
アプリケーション認証モジュール1001は、内部にハッシュ管理テーブル1002を持ち、アプリケーションの認証は、起動されたアプリケーションやアプリケーションに挿入されたフィルタモジュールのハッシュ値と、ハッシュ管理テーブル902に登録されたハッシュ値の比較により行われる。ハッシュ値が等しい場合に当該アプリケーションによる情報の持ち出しを許可し、ハッシュ値が異なる場合に持ち出しを禁止することで、不正なアプリケーションによる持ち出し制御を実現している。
特開2003−108253号公報
しかしながら、上記特許文献1に開示された技術のように、アプリケーションの認証のみによる情報の持ち出し制御では、監視対象となるアプリケーションの認証情報を、認証情報テーブルに予め登録しておく必要がある。このため、未知のアプリケーションを制御することができないという問題がある。
しかし、持ち出し制御を行いたい対象は、多くの場合、アプリケーション単位ではなく、アプリケーションが既知及び未知であるかを問わず、外部記憶装置の種類単位での制御である。例えば、CDへの書き込みを考える場合、特定のアプリケーションについてCDへの持ち出しを制御したいのではなく、CDという外部記憶装置単位で、任意のアプリケーションからの情報の持ち出しを制御したい場合が多く、特許文献1に示すような技術では、このようなアプリケーションの種類を問わない、CDやFDなどの外部記憶装置単位での持ち出し制御要求を実現する事ができない。
本発明の目的は、アプリケーションが既知及び未知であるかを問わず、任意のアプリケーションによる外部記憶装置単位での情報の持ち出しを制御することができる情報の持ち出し制御方法を提供することにある。
上記目的を達成するために、本発明に係る任意アプリケーションによる外部記憶装置への情報持ち出し制御方法は、
外部記憶装置の接続を監視モジュールによって監視し、外部接続装置の接続を検知した場合には、当該外部接続装置に対する任意アプリケーションからの入出力要求を監視し、かつ情報持ち出し可否情報が設定された第1の入出力要求監視手段と、前記任意アプリケーション独自の入出力要求を監視し、かつ情報持ち出し可否情報が設定された第2の入出力要求監視手段とを生成する第1のステップと、
接続された外部記憶装置に対する任意のアプリケーションからの入出力要求を前記第1及び第2の入出力要求監視手段が捕捉し、それぞれに設定された情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する入出力要求を許可、または禁止する第2のステップとを備えることを特徴とする。
本発明によれば、アプリケーションが既知及び未知、または認証済みか、認証済みでないかを問わず、任意のアプリケーションによるCDやFDなどの外部記憶装置単位での持ち出しを制御することができる。
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1は、本発明を適用したコンピュータシステムの実施の一形態を示す機能ブロック図である。
クライアントコンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、フロッピィディスク装置などの外部記憶装置6、メモリ7を備え、メモリ7には各種の業務に用いる業務アプリケーション101、I/0制御部103を持つオペレーティングシステムシステム(OS)102、I/O監視モジュール104、通信モジュール105が記憶されている。
図2は、I/0制御部103、I/O監視モジュール104、通信モジュール105の詳細構成を示す機能ブロック図である。
図2において、101は情報の持ち出しを行おうとする任意の業務アプリケーション、103はオペレーティングシステム102のI/O制御部である。
1031は外部記憶装置6の接続を監視する外部記憶装置追加監視部であり、外部記憶装置6が接続されたことを検出する機能を有し、外部記憶装置6の入出力を監視するI/O制御部103内の全てのモジュールのうち、外部記憶装置6が接続されたという接続通知を最も遅く受信するように設定されている。
1032はオペレーティングシステム102の標準I/O処理部であり、通常これはデバイスドライバが該当し、例えばWindows(Microsoft社の登録商標)の場合はCD−ROMクラスドライバなどが該当する。
1033は業務アプリケーション独自のI/O処理部であり、業務アプリケーションによって存在する場合と存在しない場合があり、オペレーティングシステム標準I/Oを使用せずに独自に外部記憶装置6へI/Oを発行するアプリケーションの場合に存在する。
1034は汎用のI/O監視部であり、外部記憶装置6の接続通知を、外部記憶装置6のI/Oを管理するI/O制御部103内の全モジュールのうち最も早く受信するよう設定されており、オペレーティングシステム102の標準I/Oの許可、禁止を制御する。
1035は業務アプリケーション独自I/Oを監視する監視部、1036は業務アプリケーション独自I/Oの受信部である。受信部1036は業務アプリケーション101からの要求を直接受信する部位であり、業務アプリケーション101によって生成される。なお、業務アプリケーションによっては生成されない場合がある。
104はI/O監視モジュールであり、外部記憶装置接続監視処理部1041、アプリケーション独自I/O監視処理部1042、汎用I/O監視処理部1043で構成されている。
外部記憶装置接続監視処理部1041は、外部記憶装置6の接続時に実際に動作するルーチン群である。
アプリケーション独自I/O監視処理部1042は、アプリケーション独自I/Oを捕捉して処理を行うルーチン群である。
汎用I/O監視処理部1043は、外部記憶装置6に対するI/Oを捕捉して処理を行うルーチン群である。
105は通信モジュールを表し、持ち出し可否の情報をクライアントコンピュータ1の外部の管理コンピュータと通信する部位である。
1051は持ち出し可否情報のメモリ表現である。持ち出し「許可」または持ち出し「禁止」のいずれかの状態を持つ。
なお、監視部1031、1034、1035は、後述するように、OS102が外部記憶装置6の接続を検知した場合に生成するものである。
I/O監視モジュール104は、オペレーティングシステム102が提供するI/O監視機能を用いて実現する。例えばWindows(マイクロソフト社の登録商標)システムの場合はフィルタドライバのI/O監視機能で実現する。
以下、外部記憶装置接続時の処理と各I/O監視部1031、1034,1035の処理について説明する。
図3は、外部記憶装置6が接続された際のOS102の動作概要図である。
外部記憶装置6が接続されると、接続通知がOS102から汎用I/O監視処理部1043、外部記憶装置接続監視処理部1041へ送信され、それに応じて、汎用I/O監視処理部1043によって汎用I/O監視部1034が生成され、また外部記憶装置接続監視処理部1041によって外部記憶装置接続監視部1031、アプリケーション独自I/O監視部1035がオペレーティングシステム102のI/O制御部103内に生成される。
図4は、図2の動作を実現する処理シーケンスである。
まず、I/O監視モジュール104は、OS102が認識していない新規の外部記憶装置6の接続に対する事前準備として、汎用I/O監視処理部1043が新規の外部記憶装置の接続通知をアプリケーション独自I/O処理部1033より先に受け取るように設定する(ステップ401)。接続通知を受け取る設定は、例えばWindows(マイクロソフト社の登録商標)システムの場合は、デバイスドライバのAddDeviceルーチンの設定で行う事ができる。
接続通知をアプリケーション独自I/O処理部1033より先に受け取る設定は、Windows(マイクロソフト社の登録商標)システムでCD−ROM装置を例にすると、CD−ROMクラスドライバのLowerFiltersレジストリにモジュール名を設定することにより可能である。
次に、外部記憶装置追加監視処理部1041が新規の外部記憶装置の接続通知をオペレーティングシステム102の標準I/O処理部1032より後に受け取るように設定する(ステップ402)。
接続通知をオペレーティングシステム102の標準I/O処理部1032より後に受け取るように受け取る設定は、Windows(マイクロソフト社の登録商標)システムでCD−ROM装置を例にすると、CD−ROMクラスドライバのUpperFiltersレジストリに本システムの外部記憶装置追加監視処理部1041のモジュール名を設定することにより可能である。
次に、I/O監視モジュール104は新規の外部記憶装置6の接続が発生するまで受信待ちを行う(ステップ403)。
新規の外部記憶装置6の追加が発生してOS102に検出されると、ステップ401の設定により、汎用I/O監視処理部1043が外部記憶装置追加監視処理部1041より先にOS102から追加通知を受信する(ステップ404)。
次に、汎用I/O監視処理部1043は、接続通知に含まれる、追加外部記憶装置を管理するデータ構造(制御しているドライバの情報や、装置の種別など)等の情報をもとに、接続された装置の汎用I/O監視部1034をオペレーティングシステム102のI/O制御部103内に生成して追加する(ステップ405)。
この監視部1034の生成は、Windows(マイクロソフト社の登録商標)システムの場合は、フィルタドライバにより、監視部1034のデータ構造生成(デバイスの生成)と、外部記憶装置6へのフィルタの追加(デバイススタックへのアタッチ)で実現する。
次に、ステップ402の設定により、外部記憶装置追加監視処理部1041が外部記憶装置6の接続通知を受信する(ステップ406)。
次に、外部記憶装置追加監視処理部1041は、ステップ405と同様の機構を用いて、外部記憶装置追加監視部1031をオペレーティングシステムのI/O制御部103内に生成して追加する(ステップ407)。
次に、外部記憶装置追加監視処理部1031は、接続された外部記憶装置6のI/Oを処理するモジュールの一覧を生成する(ステップ408)。
これらの一覧取得はオペレーティングシステム102に問い合わせる事で可能である。Windows(マイクロソフト社の登録商標)システムの場合は、1034、1033、1032、1031と、各部位を上方に辿り、それぞれの部位のデータ構造(デバイスオブジェクト)のDriverObjectフィールドを確認する事で可能である。
上記モジュール一覧の生成により、外部規則装置6へI/Oを発行する可能性がある全モジュールを確認することが可能となる。これによって、アプリケーション独自I/O受信部の存在有無を確認し、存在時にその監視部を生成することができる。
次に、生成したモジュール(外部記憶装置追加監視1031〜汎用I/O監視部1034を管理するモジュール)について、ステップ410以降の処理を繰り返す(ステップ409)。
初めに、生成したモジュールが本システムのモジュールかどうか、すなわちI/O監視モジュール104が生成したモジュールであるかを、DriverObjectがI/O監視モジュール104のアドレスと一致するかどうかによって確認する。
ここでの処理はアプリケーション独自I/O受信部1036を特定することが目的であり、本システムのモジュールであればI/O監視は不要であるため次のモジュールを処理する。
本システムのモジュールで無い場合はI/O監視が必要かどうか確認を行なう(ステップ410)。ここで、DriverObjectの確認で本システムのモジュールで無いと判断されれば監視対象と扱う。
次に、そのI/O監視対象となるモジュールに対して、既にアプリケーション独自I/O監視部1035を生成したかどうかを確認する(ステップ411)。Windows(マイクロソフト社の登録商標)システムの場合は、確認対象のモジュールが生成したデータ構造(デバイスオブジェクト)のAttachedDeviceフィールドに設定されたリストを辿り、その先に本システムが生成したデータ構造が存在するか確認することで確認可能である。
ここで、既に生成済みの場合は、これ以上のI/Oの監視は不要であるので、次のモジュールについて処理する。未生成の場合は、ステップ405と同様の機構を用いて、アプリケーション独自I/O監視部1035を追加する(ステップ412)。
なお、本システムのモジュールで無いアプリケーションの例としては、CD書き込みソフト等があり、I/Oをアプリケーション独自で処理しているため、それを監視する必要がある。
全てのモジュールについて繰り返しが終わると、ステップ4301へ戻る。
ここで、ステップ401、402の設定により、追加通知が開始されてから終了するまでの間のI/Oを本システムで制御可能となる。また、ステップ402で追加通知を最後に受信するよう設定されているため、ステップ408の段階では、この装置の処理を行うモジュールを全て知る事ができる。従って、ステップ408の一覧を参照することで、新規の外部記憶装置6にI/Oを行う全モジュールを知ることが可能となる。
図5は、汎用I/O監視部1034へのI/Oに対する処理シーケンスである。
汎用I/O監視部1034は、I/O要求を待つ(ステップ501)。
汎用I/O監視部1034にI/O要求が発生すると(ステップ502)、次に持ち出し可否情報1051を参照する(ステップ503)。
次に、持ち出し可否情報1051の値が「許可」であるか確認し(ステップ504)、「許可」の場合はI/O要求を外部記憶装置6へ送信する(ステップ505)。その場合は外部記憶装置6のI/Oが行われ、ステップ501へ戻る。持ち出し可否情報の値が「許可」でない場合は、I/O要求を却下し(ステップ506)、I/Oを行わずにステップ501へ戻る。
図6はアプリケーション独自I/O監視部1035へのI/Oに対する処理シーケンスである。
アプリケーション独自I/O監視部1035は、I/O要求を待つ(ステップ601)。
アプリケーション独自I/O監視部1035にI/O要求が発生すると(ステップ602)、次に持ち出し可否情報1051を参照する(ステップ603)。
次に、持ち出し可否情報1051の値が「許可」であるか確認し(ステップ604)、「許可」の場合はI/O要求をアプリケーション独自I/O受信部1036へ送信する(ステップ605)。その場合は汎用I/O監視部1034を経て、外部記憶装置6へのI/Oが行われ、ステップ601へ戻る。
持ち出し可否情報の値が「許可」でない場合は、I/O要求を却下し(ステップ606)、I/Oを行わずにステップ601へ戻る。
図2の持ち出し可否情報1051は、通信モジュール105により任意のタイミングで図示しない管理コンピュータからの指示により変更可能な値である。これにより、持ち出しの許可・禁止を制御する事ができる。
通信モジュール105は、本システム外部の管理コンピュータから、持ち出し許可・禁止の情報(持ち出し可否情報)を取得する役割を持つ。持ち出し可否情報1051は、同一コンピュータ上のファイルとして保持してもよいし、ネットワーク上の別のコンピュータに保持し、それをネットワーク経由で受信してもよい。この通信モジュール105は、他のアプリケーションと連携させてもよい。例えば、特許文献1により認証を行うアプリケーションと連携する事ができる。これによりセキュリティを保ちつつ、持ち出し制御を行う事が出来る。
図7は通信モジュール105と連携するシステムの一例である。
701は本システムと連携するログインアプリケーションを表す。ここでは、アプリケーション701は特許文献1などの技術で認証機能を持つものとする。
702はログインアプリケーション701のログイン処理モジュールを表す。
703はユーザ毎の持ち出し制御情報を格納したファイルを表す。
704はアプリケーション認証モジュールを表す。特許文献1などの技術を使用する。
705は認証に用いるハッシュ管理テーブルを表す。ここではログインアプリケーション701の管理情報が登録されており、ログインアプリケーション701以外からは通信モジュール105へのI/Oが許可されない設定が行われているとする。1051は持ち出し可否情報を表す。初期値として「拒否」が設定されているとする。
図8は、ログイン時の処理シーケンスである。
ログインアプリケーション701は、ユーザのログイン要求を待つ(ステップ801)。
ログイン要求が発生すると、ログインアプリケーション701に要求が到達する(ステップ802)。
次に、持ち出し可否情報703から、ログインしたユーザに該当する値を参照する(ステップ803)。
次に、ログインアプリケーション701は認証モジュール704に認証要求を出す(ステップ804)。
認証要求は認証モジュール704により認証成功・失敗が確認される(ステップ805)。
認証成功時は、通信モジュール105へ持ち出し可否情報の更新要求を出すと(ステップ806)、要求が成功する(ステップ807)。該当ユーザの持ち出し可否設定が「許可」であれば持ち出しは許可され、「禁止」であれば持ち出しは禁止される。
認証失敗時は、同要求を出すと(ステップ808)、要求が却下される(ステップ809)。持ち出し可否設定はそのままで、ステップ801へ戻る。
図9はログアウト時の処理シーケンスである。
ログインアプリケーション701は、ユーザのログアウト要求を待つ(ステップ901)。
ログアウト要求が発生すると、ログインアプリケーション701に要求が到達する(ステップ902)。
次に、持ち出し可否情報703から、デフォルトの持ち出し可否情報を参照する(ステップ903)。
次に、ログインアプリケーション701は認証モジュール704に認証要求を出す(ステップ904)。
認証要求は認証モジュール704により認証成功・失敗が確認される(ステップ905)。
認証成功時は、通信モジュール105へ持ち出し可否情報の更新要求を出すと(ステップ906)、要求が成功する(ステップ907)。デフォルトの持ち出し可否設定が「許可」であれば持ち出しは許可され、「禁止」であれば持ち出しは禁止される。ログアウトは成功し、図8のステップ801へ戻る(ステップ910)。
認証失敗時は、同要求を出すと(ステップ908)、要求が却下される(ステップ909)。持ち出し可否設定はそのままで、ステップ901へ戻る。
以上の説明から明らかなように、本発明によれば、外部記憶装置が接続された場合には、当該外部記憶装置に対する入出力要求を一旦捕捉し、情報持ち出し許可の設定情報を参照し、情報持ち出し許可が設定されていた場合にのみ、外部記憶装置に対する入出力を可能にするモジュールをオペレーティングシステムのI/O制御部に自動的に組み込むようにしたことにより、アプリケーションが既知及び未知、または認証済みか、認証済みでないかを問わず、CDやFDなどの外部記憶装置単位での持ち出しを制御することが可能となる。
本発明を適用したシステムの構成を示す図である。 本発明におけるオペレーティングシステムのI/O制御部及びI/O監視モジュールの詳細を示す図である。 外部記憶装置追加時の動作概要図である。 外部記憶装置追加時の処理シーケンス図である。 汎用I/O監視部へのI/O処理シーケンス図である。 アプリケーション独自I/O監視部へのI/O処理シーケンス図である。 通信モジュールと連携するログインアプリケーションの構成例を示す図である。 ログイン時の処理シーケンス図である。 ログアウト時の処理シーケンス図である。 従来におけるアプリケーション認証モジュールの例を示す図である。
符号の説明
101 業務アプリケーション
102 オペレーティングシステム
103 オペレーティングシステムのI/O制御部
104 I/O監視モジュール
105 通信モジュール
1031 外部記憶装置追加監視部
1034 汎用I/O監視部
1035 アプリケーション独自I/O監視部

Claims (1)

  1. 外部記憶装置の接続を監視モジュールによって監視し、外部接続装置の接続を検知した場合には、当該外部接続装置に対する任意アプリケーションからの入出力要求を監視し、かつ情報持ち出し可否情報が設定された第1の入出力要求監視手段と、前記任意アプリケーション独自の入出力要求を監視し、かつ情報持ち出し可否情報が設定された第2の入出力要求監視手段とを生成する第1のステップと、
    接続された外部記憶装置に対する任意のアプリケーションからの入出力要求を前記第1及び第2の入出力要求監視手段が捕捉し、それぞれに設定された情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する入出力要求を許可、または禁止する第2のステップと
    を備えることを特徴とする任意アプリケーションによる外部記憶装置への情報持ち出し制御方法。
JP2006071121A 2006-03-15 2006-03-15 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法 Active JP4794331B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006071121A JP4794331B2 (ja) 2006-03-15 2006-03-15 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071121A JP4794331B2 (ja) 2006-03-15 2006-03-15 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法

Publications (2)

Publication Number Publication Date
JP2007249519A true JP2007249519A (ja) 2007-09-27
JP4794331B2 JP4794331B2 (ja) 2011-10-19

Family

ID=38593752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071121A Active JP4794331B2 (ja) 2006-03-15 2006-03-15 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法

Country Status (1)

Country Link
JP (1) JP4794331B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022758A (ja) * 2009-07-15 2011-02-03 Toyota Auto Body Co Ltd 情報処理システム、アプリケーションプログラム、及び記憶媒体

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160483A (ja) * 1993-04-13 1995-06-23 Sun Microsyst Inc 指定のプログラムイメージと関連ライブラリプログラムとを実行可能なアプリケーションプログラムイメージに動的にリンクする方法
JPH07244595A (ja) * 1994-03-07 1995-09-19 Fujitsu Ltd プロセススイッチ制御装置およびプロセス制御方法
JPH11203138A (ja) * 1997-10-27 1999-07-30 Sony Europa Bv 機能実現装置
JP2001290691A (ja) * 2000-04-07 2001-10-19 Hitachi Ltd 計算機システム及び二次記憶装置
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2004318720A (ja) * 2003-04-18 2004-11-11 Aplix Corp アクセス制限方法およびアクセス制限プログラム
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160483A (ja) * 1993-04-13 1995-06-23 Sun Microsyst Inc 指定のプログラムイメージと関連ライブラリプログラムとを実行可能なアプリケーションプログラムイメージに動的にリンクする方法
JPH07244595A (ja) * 1994-03-07 1995-09-19 Fujitsu Ltd プロセススイッチ制御装置およびプロセス制御方法
JPH11203138A (ja) * 1997-10-27 1999-07-30 Sony Europa Bv 機能実現装置
JP2001290691A (ja) * 2000-04-07 2001-10-19 Hitachi Ltd 計算機システム及び二次記憶装置
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2004318720A (ja) * 2003-04-18 2004-11-11 Aplix Corp アクセス制限方法およびアクセス制限プログラム
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
矢沢 久雄: "一冊まるごとOS大特集! "知ってるつもり"を"完全理解"にする ずばりわかる! 図で理解するOSの", 日経ソフトウエア 第7巻 第9号, vol. 第7巻 第9号, JPN6011008093, 24 August 2004 (2004-08-24), JP, pages 40 - 41, ISSN: 0001849873 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022758A (ja) * 2009-07-15 2011-02-03 Toyota Auto Body Co Ltd 情報処理システム、アプリケーションプログラム、及び記憶媒体

Also Published As

Publication number Publication date
JP4794331B2 (ja) 2011-10-19

Similar Documents

Publication Publication Date Title
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US9729538B2 (en) System, method and process for detecting advanced and targeted attacks with the recoupling of kerberos authentication and authorization
US20160315940A1 (en) System and method for controlling access
CN107547495B (zh) 用于保护计算机免受未经授权的远程管理的系统和方法
US10237255B2 (en) Data synchronizing system, control method thereof, authorization server, and storage medium thereof
CN111433770B (zh) 用于用户认证的方法和装置以及计算机可读介质
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
JP2011076377A (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
EP2924947B1 (en) Method and apparatus for controlling access
US8903360B2 (en) Mobile device validation
US20020091924A1 (en) System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium
KR102017505B1 (ko) 난수발생장치를 이용한 사용자 인증 방법
JP2007241803A (ja) セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法
US20130014252A1 (en) Portable computer accounts
US9256462B2 (en) Contextually interacting with applications
JP2007293469A (ja) 生体認証を利用した、ユーザ認証プロキシシステム
CN114866258A (zh) 一种访问关系的建立方法、装置、电子设备及存储介质
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
US8924733B2 (en) Enabling access to removable hard disk drives
JP4794331B2 (ja) 任意アプリケーションによる外部記憶装置への情報持ち出し制御方法
CN114766084A (zh) 被管理设备的自动操控重新注册
WO2010073364A1 (ja) 情報処理装置、権限設定方法および権限設定プログラム
US8543830B1 (en) Method and apparatus for connecting to a security token without restarting an application
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
US8914895B1 (en) Managing verification of input data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110726

R150 Certificate of patent or registration of utility model

Ref document number: 4794331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250