JP2009043133A - Information processor - Google Patents

Information processor Download PDF

Info

Publication number
JP2009043133A
JP2009043133A JP2007209059A JP2007209059A JP2009043133A JP 2009043133 A JP2009043133 A JP 2009043133A JP 2007209059 A JP2007209059 A JP 2007209059A JP 2007209059 A JP2007209059 A JP 2007209059A JP 2009043133 A JP2009043133 A JP 2009043133A
Authority
JP
Japan
Prior art keywords
data
storage device
secondary storage
stored
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007209059A
Other languages
Japanese (ja)
Inventor
Koji Nakayama
晃治 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007209059A priority Critical patent/JP2009043133A/en
Publication of JP2009043133A publication Critical patent/JP2009043133A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor assumed that secret data do not flow to the outside, not having restriction on operation of an application necessary for writing into a secondary storage device while preventing that the secret data are stored on a local machine in one terminal. <P>SOLUTION: This information processor has: a first means constructing first OS environment for forbidding the writing of data into the secondary storage device, and second OS environment for permitting the writing of the data into the secondary storage device; a second means changing a storage destination to a main storage device in time of storage operation of the data produced-edited in the first OS environment into the secondary storage device; and a third means dividing the data stored in the secondary storage device in time of a shutdown of the information processor when the data produced-edited in the second OS environment are stored into the secondary storage device, and transferring them to another information terminal or a server to make them be distributively stored. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報漏洩防止機能を備えた情報処理装置に関するものである。   The present invention relates to an information processing apparatus having an information leakage prevention function.

現在、企業で使用されるパーソナルコンピュータ(以下、PC)には、情報漏洩を防止するための何らかの措置が施されているのが一般的である。例えば、特許文献1に開示されているように、二次記憶装置やリムーバブルデバイスへの書き込みが行われる際に、自動的にデータを暗号化することにより、PCやリムーバブルデバイスが紛失した際に、情報漏洩がおきないような措置が講じられている。
通常、暗号化されたデータの安全性は数学的に証明されており、第三者が暗号化されたデータを復号することは困難であるとされている。しかし、これは、悪意を持ち、かつ、正当なPCのユーザであるというユーザが存在しないことを前提にしており、実際には暗号化されていても情報漏洩を防止できてはいない。例えば、情報を外部に持ち出したいPCの正当なユーザが、本当はPCを紛失していないのにPCを紛失したと嘘をつく場合が考えられる。この場合、ユーザはPCの正当なユーザであることには変わりないので、暗号化されたデータを復号することができ、人知れずPC内のデータを外部へ取り出すことができる。
At present, personal computers (hereinafter referred to as PCs) used in companies generally take some measures to prevent information leakage. For example, as disclosed in Patent Document 1, when data is automatically encrypted when writing to a secondary storage device or a removable device, when a PC or a removable device is lost, Measures are taken to prevent information leakage.
Usually, the security of encrypted data is mathematically proven, and it is difficult for a third party to decrypt the encrypted data. However, this is based on the assumption that there is no user who is malicious and is a legitimate PC user, and even if it is actually encrypted, information leakage cannot be prevented. For example, there may be a case where a legitimate user of a PC who wants to take information outside tells a lie that the PC has been lost even though the PC has not been lost. In this case, since the user remains a legitimate user of the PC, the encrypted data can be decrypted, and the data in the PC can be taken out to the outside without being known.

このようなケースに対して、二次記憶装置を持たない端末を使用したシンクライアントシステムが有効なソリューションとして知られている。このシステムによれば、データが端末上に保存されることがないため、端末を紛失した場合に情報が漏えいすることがない。さらに、悪意を持ち、かつ、PCの正当なユーザが故意に端末内にデータを保存して外部へ持ち出そうとするような状況を未然に防止できる。   In such a case, a thin client system using a terminal that does not have a secondary storage device is known as an effective solution. According to this system, since data is not stored on the terminal, information is not leaked when the terminal is lost. Further, it is possible to prevent a situation in which a malicious user and a legitimate user of the PC intentionally saves data in the terminal and tries to take it outside.

また、特許文献2では、二次記憶装置を持つ端末において、二次記憶装置への書き込みを主記憶装置上へリダイレクトすることで、二次記憶装置への書き込みを制限し、擬似的に二次記憶を持たない端末を実現することを可能としている。これにより、サーバ上のデータが端末に保存されて外部に流出するのを防止することができる。   Further, in Patent Document 2, in a terminal having a secondary storage device, writing to the secondary storage device is redirected onto the main storage device, thereby restricting writing to the secondary storage device, and pseudo secondary It is possible to realize a terminal that does not have memory. Thereby, it is possible to prevent the data on the server from being stored in the terminal and flowing out to the outside.

特開平11−149414号公報JP 11-149414 A 特開2007−141180号公報JP 2007-141180 A

しかし、二次記憶装置を持たない端末を使用した情報処理システムでは、高セキュリティ環境を実現できる半面、データをローカルマシン上に保存できないという制限から、システムの柔軟性は失われてしまう。例えば、ソフトウェア開発を行う企業では、短期的にシステム構成を変更する必要があったり、新規開発ツールをインストールする必要があったりするため、端末を全てこの種の端末にすることは望ましくない。
また、二次記憶装置への書き込みを制限しているため、アプリケーションの種類によっては、動作に支障がでるものがある問題がある。
さらに、アプリケーションやユーザの設定情報等の保存に関して、二次記憶装置への書き込みができないために、端末の再起動毎に設定がリフレッシュされるという問題もある。
However, in an information processing system using a terminal that does not have a secondary storage device, a high security environment can be realized, but the flexibility of the system is lost due to the limitation that data cannot be stored on the local machine. For example, in a company that develops software, it is necessary to change the system configuration in the short term or install a new development tool. Therefore, it is not desirable to make all terminals of this type.
In addition, since writing to the secondary storage device is restricted, there is a problem that operation may be hindered depending on the type of application.
Further, regarding the saving of application and user setting information and the like, there is also a problem that the setting is refreshed every time the terminal is restarted because writing to the secondary storage device cannot be performed.

本発明は、このような実情に鑑みてなされたものであり、機密データが外部に流出しないことを前提としたシステムであって、1台の端末上において機密データがローカルマシン上に保存されるのを防止しつつ、二次記憶装置への書き込みが必要なアプリケーションに関しては、その動作に制限が生じないようにすることができる情報処理装置を提供することを目的とする。   The present invention has been made in view of such circumstances, and is a system on the premise that confidential data does not leak to the outside, and the confidential data is stored on the local machine on one terminal. An object of the present invention is to provide an information processing apparatus capable of preventing the operation of the application that needs to be written to the secondary storage device without being restricted.

上記目的を達成するために、本発明に係る情報処理装置は、二次記憶装置へのデータの書き込みを禁止する第1のOS環境と、前記二次記憶装置へのデータの書き込みを許可する第2のOS環境とを構築する第1の手段と、前記第1のOS環境において作成・編集されたデータの二次記憶装置への保存操作時に保存先を主記憶装置へ変更する第2の手段と、前記第2のOS環境において作成・編集されたデータが前記二次記憶装置へ保存された場合、当該情報処理装置のシャットダウン時に、前記二次記憶装置へ保存されたデータを分割し、他の情報端末またはサーバへ転送して分散保存させる第3の手段とを備えることを特徴とする。
また、前記第2の手段が、主記憶装置に代えて、ユーザによって指示された機密データ専用のサーバに保存先を変更することを特徴とする。
また、前記第3の手段が、分散保存させるデータを同一ネットワーク内の他の情報処理装置を分散保存先として転送して保存させ、分散保存したデータは他の情報処理装置が起動していることを条件として復元することを特徴とする。
In order to achieve the above object, an information processing apparatus according to the present invention includes a first OS environment that prohibits writing of data to a secondary storage device, and a first OS that permits writing of data to the secondary storage device. And a second means for changing the storage destination to the main storage device when the data created and edited in the first OS environment is stored in the secondary storage device. When the data created / edited in the second OS environment is saved in the secondary storage device, the data saved in the secondary storage device is divided when the information processing device is shut down, And a third means for transferring and storing the information to an information terminal or server.
Further, the second means is characterized in that, instead of the main storage device, the storage destination is changed to a server dedicated to confidential data designated by the user.
In addition, the third means transfers the data to be distributed and stored as a distributed storage destination in another information processing apparatus in the same network, and the other information processing apparatus is activated for the distributed storage data. It is characterized by restoring on the condition.

本発明によれば、特許文献2のようなシステム上において、これまで二次記憶装置への保存ができないために制限を受けていたアプリケーションを、第2のOS環境上で動作させることにより、制限なしで使用できるようになる。その際、二次記憶装置に保存されたデータは、シャットダウン時に、他の情報処理装置またはサーバに秘密分散されて保存されるため、情報漏洩を防止することができる。また、第1のOS環境で作成または編集された機密データは、主記憶装置へ保存先が変更されて保存され、シャットダウン時に消滅する。あるいは機密サーバへ保存先が変更されるため、機密データが二次記憶装置から外部へ漏洩することはなくなる。   According to the present invention, on a system such as Patent Document 2, an application that has been restricted so far because it cannot be stored in a secondary storage device is restricted by operating it in the second OS environment. Can be used without. At this time, data stored in the secondary storage device is secretly distributed to other information processing devices or servers at the time of shutdown, so that information leakage can be prevented. Also, the confidential data created or edited in the first OS environment is stored in the main storage device with the storage destination changed, and disappears at the time of shutdown. Alternatively, since the storage destination is changed to the confidential server, the confidential data is not leaked from the secondary storage device to the outside.

以下、本発明の実施形態を説明する。
(第1実施形態)
図1は、本発明の第1の実施形態を示すシステム構成図である。図2は、ユーザが使用する情報処理端末(情報処理装置)の内部構成を示した図である。図3〜図6は、動作に関するフローチャートである。
本実施形態のシステムは、任意の台数の情報処理端末100、一般サーバ101、及び機密サーバ102から成り、それらが、ローカルエリアネットワーク103(以下、LAN)で接続されている。
なお、本システムにおいてLAN103内には、Webサーバ、メールサーバ等が存在し、かつ、外部ネットワークと通信可能であることを前提としているが、ここでは省略する。
また、後述するホストOSとゲストOSは、DHCPサーバにより動的にIPアドレスが割り振られ、かつ、ホストOSと仮想マシン上のゲストOSはブリッジ構成で構築されていて、異なるIPアドレスが割り振られている。これにより、マシン毎にAccess Control List(ACL:アクセス制御リスト)をベースとしたアクセス制御が可能となっているものとする。
また、情報処理端末100のそれぞれは、主記憶装置とHDD等で構成された二次記憶装置を備えているが、図1においては図示を省略している。
Embodiments of the present invention will be described below.
(First embodiment)
FIG. 1 is a system configuration diagram showing a first embodiment of the present invention. FIG. 2 is a diagram illustrating an internal configuration of an information processing terminal (information processing apparatus) used by a user. 3 to 6 are flowcharts relating to the operation.
The system according to this embodiment includes an arbitrary number of information processing terminals 100, a general server 101, and a confidential server 102, which are connected via a local area network 103 (hereinafter referred to as a LAN).
In this system, it is assumed that a Web server, a mail server, and the like exist in the LAN 103 and can communicate with an external network, but are omitted here.
In addition, the host OS and guest OS, which will be described later, are dynamically assigned IP addresses by a DHCP server, and the host OS and guest OS on the virtual machine are constructed in a bridge configuration, and different IP addresses are assigned. Yes. Accordingly, it is assumed that access control based on an access control list (ACL) can be performed for each machine.
Further, each of the information processing terminals 100 includes a secondary storage device including a main storage device and an HDD, but is not illustrated in FIG.

本実施形態に示す1台の情報処理端末100は、仮想マシンを使用し、「ディスクアクセス制御機能を使用して二次記憶装置への書き込みを禁止したOS環境」と、「二次記憶装置への保存を許可するが保存されたデータは端末のシャットダウン時に秘密分散化してネットワーク内にある他の場所へ保存するOS環境」を構築し、ユーザが選択的に2つのOS環境を使用できる機能を備える。
また、図1に示すシステムでは、「二次記憶装置への書き込みを禁止したOS環境」からのみアクセス可能な「機密サーバ」と、「二次記憶装置への保存を許可するが保存されたデータは端末のシャットダウン時に秘密分散化してネットワーク内にある他の場所へ保存するOS環境」からのみアクセス可能な「一般サーバ」をネットワーク内に備える。
なお、本システムにおける仮想マシンとは、ある特定のハードウェアをエミュレーションする環境、もしくはそれによって実現された仮想的なマシン環境のことであり、通常何らかのOS上で動作する。また、仮想マシン上では、前記のOSとは異なるOSやプログラムを動作させることが可能である。以後、本発明では、物理マシン上で動作し、かつ二次記憶装置への保存を許可したOSのことをホストOS、仮想マシン上で動作しかつ二次記憶装置への保存を禁止したOSのことをゲストOSと呼ぶ。
One information processing terminal 100 shown in the present embodiment uses a virtual machine, “an OS environment in which writing to the secondary storage device is prohibited using the disk access control function”, and “to the secondary storage device”. The OS environment that allows the storage of data, but the stored data is secretly distributed when the terminal is shut down and stored in another location in the network ", and a function that allows the user to selectively use two OS environments Prepare.
Further, in the system shown in FIG. 1, the “confidential server” that can be accessed only from “the OS environment in which writing to the secondary storage device is prohibited”, and “allowed to save to the secondary storage device but stored data Includes a “general server” in the network that can be accessed only from an “OS environment that secretly distributes and saves to another location in the network” when the terminal is shut down.
Note that a virtual machine in this system is an environment that emulates specific hardware or a virtual machine environment that is realized by it, and normally operates on some OS. Further, on the virtual machine, it is possible to operate an OS or a program different from the OS. Hereinafter, in the present invention, the OS operating on the physical machine and permitted to be stored in the secondary storage device is referred to as the host OS, and the OS operating on the virtual machine and prohibited from being stored in the secondary storage device. This is called a guest OS.

本システムでは、ホストOSとゲストOS間でのデータ転送を禁止する機能が備わっている。例えば、仮想マシンが提供するクリップボードを使用したデータのコピー&ペーストや、RPCを使用してファイル転送を行うこと等が考えられる。本システムでは、これらの転送は全て禁止する。   This system has a function for prohibiting data transfer between the host OS and the guest OS. For example, data copy and paste using a clipboard provided by a virtual machine, file transfer using RPC, or the like can be considered. In this system, all these transfers are prohibited.

本システムにおいて、ゲストOSは、仮想マシン上の仮想的な二次記憶装置(以後、仮想HDDと呼ぶ)への書き込みを制御する機能を備え、前記仮想HDDへの書き込みを禁止する。実際には、ゲストOSの記憶装置へのI/Oを監視し、仮想HDDへの書き込みを仮想マシンが管理する主記憶装置上(以後、仮想主記憶装置と呼ぶ)へリダイレクトすることにより、OSの動作を確保しつつ、シャットダウン後にデータが仮想マシン、及び情報処理端末内に残存することを禁止する。   In this system, the guest OS has a function of controlling writing to a virtual secondary storage device (hereinafter referred to as a virtual HDD) on a virtual machine, and prohibits writing to the virtual HDD. Actually, the I / O to the storage device of the guest OS is monitored, and writing to the virtual HDD is redirected to the main storage device managed by the virtual machine (hereinafter referred to as a virtual main storage device), thereby The data is prohibited from remaining in the virtual machine and the information processing terminal after the shutdown.

本システムにおいて、ホストOSとゲストOS上には、OSが認識できる外部記憶装置(例えば、USBメモリ等)へのアクセスを制御する機能を備える。
これらの機能により、ユーザがゲストOS上で作成・編集したデータが、機密サーバ以外の場所に保存されたり、メールに添付されて送信されたり、FTPにより外部へ送信されるのを防ぐことができる。
In this system, the host OS and the guest OS have a function of controlling access to an external storage device (for example, a USB memory) that can be recognized by the OS.
With these functions, it is possible to prevent data created and edited by the user on the guest OS from being stored in a place other than the confidential server, transmitted as an email attachment, or transmitted to the outside by FTP. .

本システムにおいて、ホストOS上の任意のアプリケーションで作成したデータは、通常の情報端末と同様に、二次記憶装置へ保存を行える。ここで、本システムでは、ホストOS上でデータを保存した場合、ファイルI/Oを監視し、どこに、どのデータが保存されたかを監視・記憶する機能と、ホストOSがシャットダウンされる際、前記監視・記憶されたデータを強制的に秘密分散して他の端末、または、一般サーバへ保存する機能とを備える。
この機能により、ユーザは通常の情報端末と同様に、二次記憶装置へ保存を行え、かつ、端末がシャットダウンした後は、ローカルにデータが保存されていないのと同じ状態を実現することができる。
なお、秘密分散技術とは1つのデータを二つ以上のデータに分散させる技術である。以後、分散したデータのことをシェアと記述する。また、分散したファイルの事をシェアファイルと記述する。個々のシェアからは元の情報を一切類推する事ができないため安全にデータを保管できる。また、シェアを決められた閾値以上の数だけ揃えることにより、元のデータを復元することが可能である。
この秘密分散技術については、次の文献等で公知であるので、ここでの詳細な説明は省略する。
特開2004−213650 A . S h a m i r , " H o w t o S h a r e a S e c r e t " , C o m m . A s s o c . C o m p u t . M a c h . , V o l. 2 2 , n o . 1 1 , p p . 6 1 2 - 6 1 3 ( N o v . 1 9 7 9 ) 西川律子 , 「秘密分散法の概要」 ,沖テクニカルレビュー 第206号 ,V o l. 73 , n o . 1 ,p p .70 - 71 ( 2006年1月 )
In this system, data created by any application on the host OS can be stored in the secondary storage device in the same way as a normal information terminal. Here, in the present system, when data is saved on the host OS, the file I / O is monitored, and where and what data is saved, and when the host OS is shut down, A function of forcibly sharing the monitored / stored data and saving it to another terminal or a general server.
With this function, the user can store data in the secondary storage device in the same way as a normal information terminal, and after the terminal shuts down, can realize the same state as when no data is stored locally. .
The secret sharing technique is a technique for distributing one data to two or more data. Hereinafter, distributed data is described as share. A distributed file is described as a shared file. The original information cannot be inferred from individual shares, so data can be stored safely. Further, by arranging the number of shares equal to or greater than a predetermined threshold, it is possible to restore the original data.
Since this secret sharing technique is publicly known in the following documents, a detailed description thereof is omitted here.
JP 2004-213650 A A. S hamir, "H owto Sharea S ecret", C omm. A ssoc. C omput. M ach., V o. 2 1, pp. 6 1 2-6 1 3 (N ov. 1 9 7 9) Ritsuko Nishikawa, "Overview of the Secret Sharing Method", Oki Technical Review No. 206, Vol. 73, no. 1, pp. 70-71 (January 2006)

本システムでは、ネットワーク上に前記と同様の機能を備えた情報端末が複数台動作している場合、ホストOS上で秘密分散されたシェアを、ネットワーク内の他の端末内の二次記憶装置に保存することが可能な機能を備えることも可能である。
この機能によれば、シェアを送られた側の端末が起動していない場合、シェアを送った側のホストOS上でデータが復元できないため、ユーザ同士の監視効果を果たし、より高セキュリティを実現することが可能となる。
なお、シェアの保存時に起動している他の端末がない場合は、シェアを機密データ専用のサーバ以外の一般サーバへユーザの指示に従って保存することも可能である。
In this system, when a plurality of information terminals having the same functions as described above are operating on the network, the secret-shared share on the host OS is stored in the secondary storage device in another terminal in the network. It is also possible to provide a function that can be saved.
According to this function, if the terminal to which the share is sent is not activated, the data cannot be restored on the host OS that sent the share, so that the monitoring effect between users is achieved and higher security is realized. It becomes possible to do.
If there is no other terminal activated at the time of saving the share, it is also possible to save the share to a general server other than the server dedicated to confidential data according to the user's instruction.

また、ホストOS上では、予め決められたアプリケーション以外のインストールを禁止する機能が備えられている。
これにより、ユーザが悪意のあるツールを使用して、ホストOS上のデータを持ち出すことができなくなる。
また、機密データを含むデータを作成するツール、例えば、帳票アプリケーションやドキュメント作成アプリケーション等をインストールさせないようにすることで、ホストOS上で機密データ作成を不能にすることも可能である。
On the host OS, a function for prohibiting installation of applications other than predetermined applications is provided.
As a result, the user cannot take out data on the host OS using a malicious tool.
It is also possible to disable the creation of confidential data on the host OS by not installing a tool for creating data including confidential data, such as a form application or a document creation application.

本システムでは、ホストOSからのみアクセス可能な一般サーバがネットワーク内に存在する。このサーバは、ゲストOSからアクセスすることはできない。
これにより、ユーザがゲストOSを経由して機密サーバ内のデータを一般サーバへ保存できなくさせることが可能となる。
In this system, a general server accessible only from the host OS exists in the network. This server cannot be accessed from the guest OS.
Thereby, it becomes possible to make it impossible for the user to save the data in the confidential server to the general server via the guest OS.

本システムでは、ネットワーク内には前記の機能を備える情報端末が複数存在してもよいものとするが、この際、機密サーバへは各端末のホストOSからのアクセスはできない。
また、逆に、各端末のゲストOSから一般サーバへはアクセスすることはできない。これにより、機密サーバ内の情報がホストOSを経由して外部に漏洩することを防止できる。
In this system, a plurality of information terminals having the above functions may exist in the network, but at this time, the confidential server cannot be accessed from the host OS of each terminal.
Conversely, the general server cannot be accessed from the guest OS of each terminal. Thereby, it is possible to prevent information in the confidential server from leaking outside via the host OS.

図2は、ユーザが使用する情報端末100の内部構成を示した図である。
情報端末100には、ホストOS200、仮想マシン201及び仮想マシン201上でゲストOS202が動作している。
ホストOS200上には、インストール監視モジュール203、書き込み監視モジュール204、ネットワーク監視モジュールA205、書き出し制御モジュールA206、仮想マシン管理モジュール207、秘密分散モジュール208、シェア管理モジュール209がインストールされている。
FIG. 2 is a diagram illustrating an internal configuration of the information terminal 100 used by the user.
In the information terminal 100, a host OS 200, a virtual machine 201, and a guest OS 202 are operating on the virtual machine 201.
On the host OS 200, an installation monitoring module 203, a write monitoring module 204, a network monitoring module A205, a write control module A206, a virtual machine management module 207, a secret sharing module 208, and a share management module 209 are installed.

インストール監視モジュール203は、ホストOS200上において、ユーザがソフトウェアを任意にインストールできないようにするためのモジュールである。また、このモジュール203は、OS設定を自由に変更できないようにする機能も含む。実際には、レジストリの変更を禁止することにより、アプリケーションのインストールを阻止する方法や、インストールされているソフトウェアを列挙して調べて不正ソフトウェアを検出し、管理者へ報告するエージェントプログラム等が考えられる。   The installation monitoring module 203 is a module for preventing the user from installing software arbitrarily on the host OS 200. The module 203 also includes a function that prevents the OS settings from being freely changed. In practice, it is possible to use a method to prevent application installation by prohibiting registry changes, or an agent program that enumerates and checks installed software to detect unauthorized software and reports it to the administrator. .

書き込み監視モジュール204は、ホストOS200上のアプリケーションやサービスによる二次記憶装置へのファイルI/Oを監視し、どこにどのデータが保存されたかを記憶しておき、情報端末100のシャットダウン時に前記二次記憶装置に保存されたデータを、シェア管理モジュール209に通知する機能を持つモジュールである。このモジュール204により、シャットダウン後にホストOS200上にデータが存在しなくなるため、情報漏洩防止を実現することが可能となる。   The write monitoring module 204 monitors file I / O to a secondary storage device by an application or service on the host OS 200, stores where data is stored, and stores the secondary data when the information terminal 100 is shut down. This module has a function of notifying the share management module 209 of data stored in the storage device. With this module 204, data does not exist on the host OS 200 after shutdown, so that information leakage can be prevented.

ネットワーク監視モジュールA205は、ホストOS200から一般サーバ101以外へのアクセス要求があった場合に、アクセスを禁止するモジュールである。このモジュール205は、ACLを使用し、予め管理者が登録しておいたサーバ以外へのアクセスはできないようにすることで実現できる。   The network monitoring module A 205 is a module that prohibits access when there is an access request from the host OS 200 to other than the general server 101. This module 205 can be realized by using ACL and prohibiting access to servers other than those registered in advance by the administrator.

書き出し制御モジュールA206は、外部メディア、例えば、USBメモリやCD等へのデータの書き出しを禁止するためのモジュールである。   The writing control module A 206 is a module for prohibiting writing of data to an external medium such as a USB memory or a CD.

仮想マシン管理モジュール207は、ホストOS200とゲストOS202の切り替えをユーザが選択的に行えるようにする機能と、ホストOS200とゲストOS202の起動やシャットダウンの同期をとる機能を持つモジュールである。
OS切り替えを行った際に、切り替えられた方のOSのデスクトップ画面が強制的にフルスクリーンサイズで表示され、双方のOSを同時に同じデスクトップ画面で操作することができないようになっている。また、ユーザが、ホストOS200、ゲストOS202のどちらかでシャットダウンを選択した場合、ユーザによりシャットダウンが選択されたOSではないOSに対してシャットダウン信号を通知し、端末100がシャットダウンできるようにする。
The virtual machine management module 207 is a module having a function that allows the user to selectively switch between the host OS 200 and the guest OS 202 and a function that synchronizes the activation and shutdown of the host OS 200 and the guest OS 202.
When OS switching is performed, the desktop screen of the switched OS is forcibly displayed in full screen size, and both OSs cannot be operated on the same desktop screen at the same time. In addition, when the user selects shutdown in either the host OS 200 or the guest OS 202, a shutdown signal is notified to an OS that is not the OS selected for shutdown by the user so that the terminal 100 can be shut down.

秘密分散モジュール208は、ホストOS200上で作成されたデータを秘密分散させるためのモジュールである。このモジュールは、シェア管理モジュール209から秘密分散の対象となるファイルを通知されたのち、秘密分散、または、秘密分散されたシェアを使って元のデータを復号することが可能である。   The secret sharing module 208 is a module for secretly sharing data created on the host OS 200. This module can receive the secret sharing target file from the share management module 209 and then decrypt the original data using the secret sharing or the secret sharing share.

シェア管理モジュール209は、秘密分散されるファイルの管理を行うモジュールである。シェア管理モジュール209は、書き込み監視モジュール204から通知を受け、秘密分散モジュール208に秘密分散、または、復号の要求を出す機能と、作成された複数のシェアの保存・読み出しを管理する機能と、これらを行うための情報を記憶しておく機能を備える。
ネットワーク内に存在する他の情報端末100上のシェア管理モジュールとネゴシエートし、シェアを保存可能な端末を探し出し、データ保存を行うことが可能である。この際、複数台の情報端末100の候補があれば、複数台に対してシェアを転送して保存を行う。候補が一台もない場合は、シェアを一般サーバ101へ保存する。
The share management module 209 is a module that manages files that are secret-shared. The share management module 209 receives a notification from the write monitoring module 204, and outputs a secret sharing / decryption request to the secret sharing module 208, a function for managing storage / reading of a plurality of created shares, It has a function to store information for performing.
It is possible to negotiate with a share management module on another information terminal 100 existing in the network, find a terminal capable of storing the share, and store the data. At this time, if there are candidates for a plurality of information terminals 100, the shares are transferred to the plurality of information terminals and stored. If there is no candidate, the share is stored in the general server 101.

ゲストOS202上には、書き込み禁止モジュール210、ネットワーク監視モジュールB211、書き出し制御モジュールB212、ファイル転送監視モジュール213がインストールされている。また、ゲストOS202上には、予め決められたOA環境アプリケーション、例えばメーラー、ドキュメント編集ツール、インターネットブラウザ等がインストールされている。   On the guest OS 202, a write prohibition module 210, a network monitoring module B211, a write control module B212, and a file transfer monitoring module 213 are installed. On the guest OS 202, a predetermined OA environment application such as a mailer, a document editing tool, an Internet browser, and the like is installed.

書き込み禁止モジュール210は、ゲストOS202が管理する仮想HDDへの書き込みを禁止する機能を備える。実際には、ゲストOS202上で動作するアプリケーションやサービスによる仮想HDDへのファイルI/Oを監視し、仮想HDDへの書き込みを仮想マシン201が管理する主記憶装置上(以後、仮想主記憶装置と呼ぶ)へリダイレクトすることで、ゲストOS202の動作を確保しつつ、シャットダウン後にデータが仮想マシン201、及び端末100内に残存することを禁止する。
この機能により、ユーザがゲストOS202上で作成したドキュメントやデータは、機密サーバ以外に保存することができない。そのため、データが機密サーバ102へ保存されるため、機密データの集約効果が得られる。
The write prohibition module 210 has a function of prohibiting writing to the virtual HDD managed by the guest OS 202. Actually, file I / O to the virtual HDD by an application or service running on the guest OS 202 is monitored, and writing to the virtual HDD is performed on the main storage device managed by the virtual machine 201 (hereinafter referred to as virtual main storage device). To the virtual machine 201 and the terminal 100 after the shutdown, while ensuring the operation of the guest OS 202.
With this function, the document and data created by the user on the guest OS 202 cannot be stored other than the confidential server. Therefore, since the data is stored in the confidential server 102, an effect of consolidating confidential data can be obtained.

ネットワーク管理モジュールB211は、ゲストOS202が機密サーバ以外へアクセスするのを制御するためのモジュールである。このモジュール202は、ACLを使用し、予め管理者が登録しておいた機密サーバ以外へのアクセスはできないようにすることで実現できる。   The network management module B211 is a module for controlling the guest OS 202 to access other than the confidential server. This module 202 can be realized by using ACL and prohibiting access to other than the confidential server registered in advance by the administrator.

書き出し制御モジュールB212は、外部メディア、例えば、USBメモリやCD等へのデータの書き出しを禁止するためのモジュールである。   The write control module B 212 is a module for prohibiting data write to an external medium such as a USB memory or a CD.

ファイル転送監視モジュール213は、ホストOS200とゲストOS202間でのファイルの転送を禁止するモジュールである。2つのOS200,202間でのデータの転送には、仮想マシン201が提供するクリップボードを使用したデータのコピー&ペーストやRPCを使用してファイル転送を行うこと等が考えられるが、このモジュール213によりこれらの機能によるデータ転送が禁止される。
これにより、ホストOS200とゲストOS202間でのデータ転送による情報漏洩を防止することが可能となる。
The file transfer monitoring module 213 is a module that prohibits file transfer between the host OS 200 and the guest OS 202. For data transfer between the two OSs 200 and 202, data copy and paste using the clipboard provided by the virtual machine 201, file transfer using RPC, and the like can be considered. Data transfer by these functions is prohibited.
As a result, information leakage due to data transfer between the host OS 200 and the guest OS 202 can be prevented.

一般サーバ101は、ホストOS200のシャットダウン時に作成されたシェアを保存するためのファイルサーバである。
一般サーバ101は、ホストOS200からのみアクセス可能で、ゲストOS202からアクセスすることはできない。
これにより、ユーザがゲストOS202を経由して機密サーバ102内のデータを一般サーバ101へ保存できなくさせることが可能となる。
The general server 101 is a file server for storing a share created when the host OS 200 is shut down.
The general server 101 can be accessed only from the host OS 200 and cannot be accessed from the guest OS 202.
As a result, it becomes possible to prevent the user from saving the data in the confidential server 102 to the general server 101 via the guest OS 202.

機密サーバ102は、機密ファイルを保存するためのファイルサーバである。
機密サーバ102は、ゲストOS202からのみアクセス可能であり、ネットワーク内に存在する各情報端末100のホストOS200からのアクセスはできない。
これにより、機密サーバ102内の情報がホストOS200を経由して外部に漏洩することを防止できる。
なお、ネットワーク内に存在する複数の情報端末においても、その各々のゲストOS202から機密サーバ102へのアクセスが可能となっている。
The confidential server 102 is a file server for storing confidential files.
The confidential server 102 can be accessed only from the guest OS 202 and cannot be accessed from the host OS 200 of each information terminal 100 existing in the network.
Thereby, it is possible to prevent information in the confidential server 102 from leaking outside via the host OS 200.
Note that the plurality of information terminals existing in the network can access the confidential server 102 from each guest OS 202.

図3は、本システムの起動フローである。
まず、ユーザが情報端末100の電源をONにすると(s300)、ホストOS200が起動した後(s301)、仮想マシン201とゲストOS202が起動する(s302)。
ホストOS200上では、シェア管理モジュール209が起動し(s303)、シェア管理モジュール209がシェアの有無を判定する(s304)。シェアが存在しない場合、ホストOS200上の任意のモジュールが起動し(s308)、ホストOS環境を使用可能となる。
FIG. 3 is a startup flow of this system.
First, when the user turns on the information terminal 100 (s300), after the host OS 200 is activated (s301), the virtual machine 201 and the guest OS 202 are activated (s302).
On the host OS 200, the share management module 209 is activated (s303), and the share management module 209 determines whether there is a share (s304). If no share exists, an arbitrary module on the host OS 200 is activated (s308), and the host OS environment can be used.

シェアが存在する場合は、シェア管理モジュール209は、シェアの保存されている端末の起動を確認する信号を対象端末に送信する(s305)。シェアが保存されている端末が起動している場合は、その端末からシェアをダウンロードする(s306)。その後、シェア管理モジュール209は、秘密分散モジュール208にデータの復元を要求して、元のデータを復元する(s307)。
その後、ホストOS200上の任意のモジュールが起動し(s308)、ホストOSが使用可能となり(s309)、保存前と同じ状態のデータを扱うことが可能となる。
シェアを保持している他の端末が起動していない場合は(s305)、データの復元はキャンセルされる。キャンセルされた後、ホストOS200上の任意のモジュールが起動し(s308)、ホストOS環境を使用可能となるが、元のデータを使用することはできない。
When the share exists, the share management module 209 transmits a signal for confirming the activation of the terminal in which the share is stored to the target terminal (s305). If the terminal storing the share is activated, the share is downloaded from the terminal (s306). Thereafter, the share management module 209 requests the secret sharing module 208 to restore the data, and restores the original data (s307).
Thereafter, an arbitrary module on the host OS 200 is activated (s308), the host OS can be used (s309), and data in the same state as before the storage can be handled.
When another terminal holding the share is not activated (s305), the data restoration is canceled. After the cancellation, an arbitrary module on the host OS 200 is activated (s308), and the host OS environment can be used, but the original data cannot be used.

図4は、本システムにおけるホストOS200の起動後の処理フローである。
なお、ユーザは、ホストOS200とゲストOS202を選択的に使用できる。ここで、本システムでは、仮想マシン管理モジュール207により、ホストOS200を使用する場合、Function Key の“F7”を押すとホストOS画面、Function Key の“F8”を押すとゲストOSが操作可能になり、OS切り替えを行った際には、双方のOSのデスクトップ画面がフルスクリーンサイズで表示され、双方のOSを同時に操作することができなくなっている。
FIG. 4 is a processing flow after starting the host OS 200 in this system.
Note that the user can selectively use the host OS 200 and the guest OS 202. Here, in this system, when the host OS 200 is used by the virtual machine management module 207, the host OS screen can be operated by pressing “F7” of the Function Key, and the guest OS can be operated by pressing “F8” of the Function Key. When the OS is switched, the desktop screens of both OSs are displayed in full screen size, and it is impossible to operate both OSs simultaneously.

ホストOS200とゲストOS202が起動した後(s400)、ユーザにより“F7”が押された場合(s401)、ホストOS200のデスクトップ画面がフルスクリーンモードで表示される(s402)。以後、ユーザにより、“F8”が押されるまたは、シャットダウンされるまで、ユーザはホストOS20の操作が可能である(s403)。
ユーザは、ホストOS200上に予めインストールされているアプリケーションを使用して、通常のPCと同様に編集等の操作を行うことが可能である。この際、ユーザが任意のフォルダにデータを保存すると(s404)、書き込み監視モジュール204は、二次記憶装置へのファイルI/Oを監視し、シェア管理モジュール209に保存されたデータを通知する(s405)。その後、ホストOS200、または、ゲストOS202上からOSシャットダウンが実行された場合(s406)、シェア管理モジュール209は、ネットワーク上の他の端末100が起動しているかを確認する信号を送信する(s407)。
After the host OS 200 and the guest OS 202 are activated (s400), when “F7” is pressed by the user (s401), the desktop screen of the host OS 200 is displayed in the full screen mode (s402). Thereafter, the user can operate the host OS 20 until “F8” is pressed or shut down by the user (s403).
The user can perform operations such as editing using an application pre-installed on the host OS 200 in the same manner as a normal PC. At this time, when the user saves data in an arbitrary folder (s404), the write monitoring module 204 monitors file I / O to the secondary storage device and notifies the share management module 209 of the saved data ( s405). Thereafter, when OS shutdown is executed from the host OS 200 or the guest OS 202 (s406), the share management module 209 transmits a signal for confirming whether another terminal 100 on the network is activated (s407). .

保存可能な端末100が確認された場合、ホストOS200上のシェア管理モジュール209は秘密分散モジュール208に、秘密分散の対象となるファイルを通知する。秘密分散モジュール208は、通知を受けた対象ファイルを秘密分散し(s408)、前記保存可能な他の端末100へ転送し(s409)、シャットダウンする(s410)。   When the storable terminal 100 is confirmed, the share management module 209 on the host OS 200 notifies the secret sharing module 208 of the file to be secret shared. The secret sharing module 208 secret-shares the notified target file (s408), transfers it to the other storable terminal 100 (s409), and shuts down (s410).

シェアを保存できる他の端末100が存在しない場合、ユーザにそのままシャットダウンするか、シャットダウンをキャンセルするかを選択させる(s411)。ユーザが、シャットダウンのキャンセルを選択した場合、端末は再度使用可能状態(s403)に戻る。
そのままシャットダウンを選択した場合、秘密分散を行わずにデータを消去し(s412)、シャットダウンする(s410)。
以上により、情報端末100の二次記憶装置上にデータが残留することがなくなる。
When there is no other terminal 100 that can store the share, the user is allowed to select whether to shut down as it is or cancel the shutdown (s411). When the user selects to cancel the shutdown, the terminal returns to the usable state (s403) again.
When the shutdown is selected as it is, the data is deleted without performing secret sharing (s412), and the shutdown is performed (s410).
As a result, data does not remain on the secondary storage device of the information terminal 100.

図5はゲストOS202の起動後の処理フローである。
ホストOS200及びゲストOS202の起動後(s500)、ユーザは、“F8”を押すことにより(s501)、ゲストOS202を使用することが可能となる(s502)。以後、ユーザにより、“F7”が押される、または、シャットダウンされるまで、ユーザはゲストOS202の操作が可能である。その後、ユーザは、ゲストOS202上にインストールされているアプリケーションを使用して、機密サーバ102上のデータを情報端末100上で通常のPCと同様に編集等を行うことが可能である(s503)。
ここで、ユーザが編集したデータを仮想HDDに保存する操作を行った場合(s504)、書き込み制御モジュール212により、仮想HDDへの書き込みがキャンセルされ、主記憶装置上にキャッシュされる(s505)。その後、端末100がシャットダウンされた場合、キャッシュされたデータはリフレッシュされる(s507)。
この機能により、ユーザは、編集したデータを機密サーバ102へ保存することが強制される。
(第2の実施形態)
FIG. 5 is a process flow after the guest OS 202 is activated.
After the host OS 200 and the guest OS 202 are activated (s500), the user can use the guest OS 202 by pressing “F8” (s501) (s502). Thereafter, the user can operate the guest OS 202 until “F7” is pressed or shut down by the user. Thereafter, the user can edit the data on the confidential server 102 on the information terminal 100 in the same manner as a normal PC using an application installed on the guest OS 202 (s503).
Here, when an operation for saving the data edited by the user in the virtual HDD is performed (s504), the writing control module 212 cancels the writing to the virtual HDD and caches it on the main storage device (s505). Thereafter, when the terminal 100 is shut down, the cached data is refreshed (s507).
With this function, the user is forced to save the edited data in the confidential server 102.
(Second Embodiment)

前述の第1の実施形態では、ホストOS200上で秘密分散されたシェアデータの保存と読み出しはネットワーク内にある他の情報端末100に対して行う構成をとっていた。これは、秘密分散されたデータを同じネットワーク内の他の情報端末100に保存することで、他の情報端末100が起動していることが自情報端末100のデータ復号のための必要条件となることにより、互いにデータの使用を監視し、セキュリティを高める効果を狙ったものである。
これに対し、ホストOS200上で作成されたシェアデータの保存先を確認する段階(図4のs407)で、シェアを転送する端末が発見できない場合、一般サーバ101上にシェアを転送・保存することにより、他の情報端末100が起動していなくてもホストOS200上のデータを保存することが可能である。
また、シェアのダウンロードに関しても保存と同様に一般サーバ101上から行うことにより、他の情報端末100が起動していなくてもホストOS200上のデータを復元することが可能である。
In the first embodiment described above, the storage and reading of the share data secret-distributed on the host OS 200 is performed on the other information terminals 100 in the network. This is because the secret-distributed data is stored in another information terminal 100 in the same network, so that the other information terminal 100 is activated is a necessary condition for data decryption of the own information terminal 100. In this way, it is intended to monitor the use of data with each other and increase the security.
On the other hand, if the terminal for transferring the share cannot be found at the stage of confirming the storage destination of the share data created on the host OS 200 (s407 in FIG. 4), the share is transferred / stored on the general server 101. Thus, it is possible to save data on the host OS 200 even when the other information terminal 100 is not activated.
In addition, share download is performed from the general server 101 in the same manner as storage, so that data on the host OS 200 can be restored even if another information terminal 100 is not activated.

本発明に係る情報処理システムの第1の実施形態を示すシステム構成図である。1 is a system configuration diagram showing a first embodiment of an information processing system according to the present invention. 図1における情報端末の内部構成図である。It is an internal block diagram of the information terminal in FIG. 図1の実施形態における起動時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of starting in embodiment of FIG. 図1の実施形態におけるホストOSの起動後の処理を示すフローチャートである。It is a flowchart which shows the process after starting of host OS in embodiment of FIG. 図1の実施形態におけるゲストOSの起動後の処理を示すフローチャートである。It is a flowchart which shows the process after starting of guest OS in embodiment of FIG.

符号の説明Explanation of symbols

100 情報端末
101 機密サーバ
102 一般サーバ
103 LAN
200 ホストOS
201 仮想マシン
202 ゲストOS
203 インストール監視モジュール
204 書き込み監視モジュール
205 ネットワーク監視モジュールA
206 書き出し制御モジュールA
207 仮想マシン管理モジュール
208 秘密分散モジュール
209 シェア管理モジュール
210 書き込み禁止モジュール
211 ネットワーク監視モジュールB
212 書き出し制御モジュール
213 ファイル転送監視モジュール
100 Information terminal 101 Confidential server 102 General server 103 LAN
200 Host OS
201 Virtual machine 202 Guest OS
203 Installation monitoring module 204 Write monitoring module 205 Network monitoring module A
206 Export control module A
207 Virtual machine management module 208 Secret sharing module 209 Share management module 210 Write prohibition module 211 Network monitoring module B
212 Write control module 213 File transfer monitoring module

Claims (3)

二次記憶装置へのデータの書き込みを禁止する第1のOS環境と、前記二次記憶装置へのデータの書き込みを許可する第2のOS環境とを構築する第1の手段と、前記第1のOS環境において作成・編集されたデータの二次記憶装置への保存操作時に保存先を主記憶装置へ変更する第2の手段と、前記第2のOS環境において作成・編集されたデータが前記二次記憶装置へ保存された場合、当該情報処理装置のシャットダウン時に、前記二次記憶装置へ保存されたデータを分割し、他の情報端末またはサーバへ転送して分散保存させる第3の手段とを備えることを特徴とする情報処理装置。   A first means for constructing a first OS environment for prohibiting data writing to the secondary storage device and a second OS environment for permitting data writing to the secondary storage device; The second means for changing the storage destination to the main storage device when the data created and edited in the secondary OS environment is stored in the secondary storage device, and the data created and edited in the second OS environment are A third means for dividing the data stored in the secondary storage device when the information processing device is shut down, and transferring the data to other information terminals or servers for distributed storage when the information processing device is shut down An information processing apparatus comprising: 前記第2の手段が、主記憶装置に代えて、ユーザによって指示された機密データ専用のサーバに保存先を変更することを特徴とする請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the second unit changes a storage destination to a server dedicated to confidential data instructed by a user instead of the main storage device. 前記第3の手段が、分散保存させるデータを同一ネットワーク内の他の情報処理装置を分散保存先として転送して保存させ、分散保存したデータは他の情報処理装置が起動していることを条件として復元することを特徴とする請求項1または2に記載の情報処理装置。   The third means transfers the data to be distributed and stored to another information processing apparatus in the same network as the storage destination and stores the data, and the data that has been distributed and stored is activated on the other information processing apparatus. The information processing apparatus according to claim 1, wherein the information processing apparatus is restored as follows.
JP2007209059A 2007-08-10 2007-08-10 Information processor Pending JP2009043133A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007209059A JP2009043133A (en) 2007-08-10 2007-08-10 Information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007209059A JP2009043133A (en) 2007-08-10 2007-08-10 Information processor

Publications (1)

Publication Number Publication Date
JP2009043133A true JP2009043133A (en) 2009-02-26

Family

ID=40443798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007209059A Pending JP2009043133A (en) 2007-08-10 2007-08-10 Information processor

Country Status (1)

Country Link
JP (1) JP2009043133A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022758A (en) * 2009-07-15 2011-02-03 Toyota Auto Body Co Ltd Information processing system, application program and storage medium
JP2011043974A (en) * 2009-08-20 2011-03-03 Nec Personal Products Co Ltd Information processing apparatus, information processing system and program for apparatus
JP2012078985A (en) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd Two-system client system
JP5083786B1 (en) * 2012-02-08 2012-11-28 Eugrid株式会社 Information processing terminal, information processing management program
CN104871174A (en) * 2012-12-14 2015-08-26 国际商业机器公司 Boot mechanisms for 'bring your own' management
JP2016525313A (en) * 2013-07-18 2016-08-22 アルカテル−ルーセント Method and device for protecting private data
JP2017514196A (en) * 2014-03-04 2017-06-01 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Data black hole processing method and mobile storage device
JP2017514195A (en) * 2014-03-04 2017-06-01 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Single data black hole processing method and computing device
JP2017516168A (en) * 2014-03-04 2017-06-15 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Data black hole processing method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022758A (en) * 2009-07-15 2011-02-03 Toyota Auto Body Co Ltd Information processing system, application program and storage medium
JP2011043974A (en) * 2009-08-20 2011-03-03 Nec Personal Products Co Ltd Information processing apparatus, information processing system and program for apparatus
JP2012078985A (en) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd Two-system client system
JP5083786B1 (en) * 2012-02-08 2012-11-28 Eugrid株式会社 Information processing terminal, information processing management program
CN104871174A (en) * 2012-12-14 2015-08-26 国际商业机器公司 Boot mechanisms for 'bring your own' management
US9721102B2 (en) 2012-12-14 2017-08-01 International Business Machines Corporation Boot mechanisms for bring your own management
JP2016525313A (en) * 2013-07-18 2016-08-22 アルカテル−ルーセント Method and device for protecting private data
JP2017514196A (en) * 2014-03-04 2017-06-01 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Data black hole processing method and mobile storage device
JP2017514195A (en) * 2014-03-04 2017-06-01 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Single data black hole processing method and computing device
JP2017516168A (en) * 2014-03-04 2017-06-15 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Data black hole processing method

Similar Documents

Publication Publication Date Title
JP2009043133A (en) Information processor
US9454790B2 (en) Apparatus and method for displaying watermark on a screen
JP4287485B2 (en) Information processing apparatus and method, computer-readable recording medium, and external storage medium
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
EP1860590B1 (en) Posture-based data protection
JP5429157B2 (en) Confidential information leakage prevention system and confidential information leakage prevention method
JP5719244B2 (en) Method, program, and computer apparatus for constructing a safely managed virtual machine execution environment
US20090169020A1 (en) Migration of full-disk encrypted virtualized storage between blade servers
JP2007241513A (en) Equipment monitoring device
JP2006155155A (en) Information leakage preventing device and method, and its program
JPWO2012039178A1 (en) DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION SYSTEM, CLIENT DEVICE, DATA DISTRIBUTION METHOD, DATA RECEPTION METHOD, PROGRAM, AND RECORDING MEDIUM
CN113221171A (en) Encrypted file reading and writing method and device, electronic equipment and storage medium
WO2012094969A1 (en) Data protection method and apparatus
JP2007164652A (en) Method for managing secondary storage device in user terminal and user terminal
JP2017010424A (en) Data management device, data management method and data management program
JP2006201845A (en) Computer preventing virus infection and secret information disclosure
JP4375980B2 (en) Multitask execution system and multitask execution method
KR20130079004A (en) Mobile data loss prevention system and method for providing virtual security environment using file system virtualization on smart phone
JP2008084140A (en) Secondary storage device write prohibition system
JP2010237921A (en) User terminal device and control method thereof, and program
JP4908367B2 (en) Information processing device
JP6957311B2 (en) Information leakage prevention device and information leakage prevention program
KR100547556B1 (en) Secure kernel system supporting encrypted file system
JP4768682B2 (en) Method and system for preventing secondary data leakage
JP2009169868A (en) Storage area access device and method for accessing storage area