JP2009086695A - 周辺デバイスアクセス制限方法 - Google Patents

周辺デバイスアクセス制限方法 Download PDF

Info

Publication number
JP2009086695A
JP2009086695A JP2006006535A JP2006006535A JP2009086695A JP 2009086695 A JP2009086695 A JP 2009086695A JP 2006006535 A JP2006006535 A JP 2006006535A JP 2006006535 A JP2006006535 A JP 2006006535A JP 2009086695 A JP2009086695 A JP 2009086695A
Authority
JP
Japan
Prior art keywords
peripheral device
computer
information
communication control
control means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006006535A
Other languages
English (en)
Inventor
Osamu Zaisho
修 税所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2006006535A priority Critical patent/JP2009086695A/ja
Priority to PCT/JP2007/050422 priority patent/WO2007081007A1/ja
Priority to TW096101548A priority patent/TW200745903A/zh
Publication of JP2009086695A publication Critical patent/JP2009086695A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 使用制限すべき周辺デバイスが接続された際に、OSのエラーログ等を出力しないコンピュータ周辺デバイスのアクセス制限システムの提供を目的とする。
【解決手段】 OS1と周辺デバイス制御手段3の間に通信制御手段2を設け、周辺デバイスへ対する使用制限の判別処理を行う。周辺デバイス群5がコンピュータへ接続されると、前記通信制御手段2が、周辺デバイスの使用制限に関する情報を記録した周辺デバイス使用制限情報データベース4を参照し、使用が許可された周辺デバイスが接続された場合のみOSへその周辺デバイスの存在情報を返す。使用が許可されていない周辺デバイスが接続された場合、その周辺デバイスの存在情報をOSへ伝達しない。
【選択図】 図1

Description

本発明は、コンピュータ周辺デバイスのアクセス制限システムに関し、特に制限すべき周辺デバイス接続時のエラー出力を発生させない点を特徴とするコンピュータの周辺デバイスアクセス制限方法に関する。
企業等の組織において、パーソナルコンピュータの普及により電子化された機密情報や個人情報の漏洩は大きな損失を招くとして問題になっている。小型電子記録媒体の普及により簡単に大量の情報を持ち出せることがこうした問題を加速させている。また、コンピュータウイルスの侵入によるシステム停止は企業等にとって脅威となっている。コンピュータウイルスの感染経路として、前記の小型電子記録媒体によるファイル感染等が考えられる。
前記のような問題を解決するために、コンピュータ周辺デバイスに対するアクセスを制限することでファイルアクセスを制限し、ファイルの持ち出しや持ち込みを防ぐ機能を備えたシステムが存在する。
管理者が事前に、周辺デバイス毎に使用を許可するものを決定し、その情報を記録しておく。エンドユーザが周辺デバイスをコンピュータへ接続した際に、使用を許可されたものか否かを判別され、許可された周辺デバイスだけをアクセス可能とし、制限すべき周辺デバイスに対してはアクセスさせない機能を備える。
特開平7−104882
従来の技術では、使用制限すべき周辺デバイスが接続された際本来不要であるオペレーションシステム(以下OSという)のエラーログ等が出力されるため、エンドユーザへ不安を与えてしまうことが問題点であった。
その理由は、 従来の技術では周辺デバイスへのアクセス制限機能を実現するソフトウェア等の実装において、OSのエラーログ等の出力が考慮されていなかったためである。
[発明の目的]
本発明の目的は、使用制限すべき周辺デバイスが接続された際に、OSのエラーログ等を出力しないコンピュータ周辺デバイスのアクセス制限システムを提供することにある。
前記の課題を解決するものために、本発明では、OSとコンピュータ周辺デバイス制御手段の間に通信制御手段を設け、周辺デバイスへ対する使用制限の判別処理を行う。
周辺デバイスがコンピュータへ接続されると、OSより周辺デバイス制御手段へ向けて通信が発行される。従来の技術では前記通信に対する応答を周辺デバイス制御手段が返すが、本発明では前記信号に対する応答を前記の通信制御手段が使用制限を行う周辺デバイスの存在情報を操作して応答する。前記通信が通信制御手段へ伝達された後、周辺デバイスの使用制限に関する情報を記録した周辺デバイス使用制限情報データベースを参照し、使用が許可された周辺デバイスが接続された場合のみOSへその周辺デバイスの存在情報を返す。
使用が許可されていない周辺デバイスが接続された場合、その周辺デバイスの存在情報をOSへ伝達しないため、前記周辺デバイス接続に伴うOSのエラーログ等が出力されることはない。
本発明の効果は、使用制限すべき周辺デバイスが接続された場合に、不要なエラーログが出力されないことにより、本発明を実装したコンピュータを使用するエンドユーザの負担を軽減することができる。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の実施の形態は、OS1、通信制御手段2、周辺デバイス制御手段3、周辺デバイス使用制限情報データベース4、周辺デバイス群5から構成される。
通信制御手段2は、OS1と周辺デバイス制御手段3との間の通信の一部を遮断する機能を備える。前記通信制御手段2は、OS1からの周辺デバイスの存在情報の要求に対して応答を行う。
周辺デバイス制御手段3は、通常、OS1からの制御要求に応じて、アプリケーションと周辺デバイスとの間の処理要求の伝達する機能やOSへの周辺デバイスの存在情報の返信する機能を有する。
周辺デバイス群5は、コンピュータへ接続される周辺機器、各種ドライブ等のデバイス及びリソースであり、管理者による使用制限の対象となるものである。
周辺デバイス使用制限情報データベース4には、事前に管理者が定めた周辺デバイス群5の使用許可または不許可に関する情報が記録されている。
次に、本発明の実施の形態における処理の流れについて説明する。
コンピュータへ周辺デバイス群5が接続されると、接続を通知する通信がOS1へ発行される。周辺デバイス群5の接続後にOS1が起動した場合は、OS1の起動後に接続を通知する通信がOS1へ発行される。前記周辺デバイスの接続通知を受け取ったOS1は、周辺デバイスの存在情報を要求する通信を通信制御手段2へ発行する。周辺デバイスの存在情報とは、コンピュータへ接続された周辺デバイス群を個別に識別できる情報、例えばID番号等、である。次に、前記通信を受信した通信制御手段2は、周辺デバイス制御手段3へ周辺デバイスの存在情報の取得を要求する通信を発行する。前記周辺デバイスの存在情報を取得後、通信制御手段2は、周辺デバイス使用制限情報データベース4との情報を参照し、前記要求により取得した周辺デバイスの存在情報と比較して、管理者により使用が許可されていない周辺デバイスの存在情報は遮断し、使用を許可された周辺デバイスの存在情報のみOSへ返信する。
通信制御手段1が存在しない場合、OSより発行される周辺デバイスの存在情報要求に対して、管理者により使用が許可されていない周辺デバイスに関する情報も含めて全て返信されてしまうため、OSのエラーログ等が出力されてしまう。本発明の実施の形態において、OS1へ返信する周辺デバイスの存在情報を操作するため、前記のような問題は発生しない。
企業等のオフィスに設置されるパーソナルコンピュータの周辺デバイスのアクセス制限システムに適用できる。
本発明を実施する場合のシステム構成図である。
符号の説明
1 OS
2 通信制御手段
3 周辺デバイス制御手段
4 周辺デバイス使用制限情報データベース
5 周辺デバイス群

Claims (1)

  1. コンピュータへ接続された周辺デバイスに対するアクセス制限方法であって、
    周辺デバイスが前記コンピュータへ接続された際に、前記コンピュータ内に有する通信制御手段により前記周辺デバイスの存在情報を収集するステップと、
    前記通信制御手段が、事前に記録された周辺デバイス使用制限情報データベースを参照し、前記周辺デバイスの存在情報と比較して使用が許可されている周辺デバイスか否かを判別するステップと、
    使用が許可されている周辺デバイスの情報のみをオペレーションシステムへ返信するステップを、
    実行させることを特徴とする周辺デバイスアクセス制限方法。
JP2006006535A 2006-01-13 2006-01-13 周辺デバイスアクセス制限方法 Withdrawn JP2009086695A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006006535A JP2009086695A (ja) 2006-01-13 2006-01-13 周辺デバイスアクセス制限方法
PCT/JP2007/050422 WO2007081007A1 (ja) 2006-01-13 2007-01-15 コンピュータシステム、アクセス制限方法、及び、プログラム
TW096101548A TW200745903A (en) 2006-01-13 2007-01-15 Computer system, access limitation method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006006535A JP2009086695A (ja) 2006-01-13 2006-01-13 周辺デバイスアクセス制限方法

Publications (1)

Publication Number Publication Date
JP2009086695A true JP2009086695A (ja) 2009-04-23

Family

ID=38256408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006006535A Withdrawn JP2009086695A (ja) 2006-01-13 2006-01-13 周辺デバイスアクセス制限方法

Country Status (3)

Country Link
JP (1) JP2009086695A (ja)
TW (1) TW200745903A (ja)
WO (1) WO2007081007A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5239765B2 (ja) * 2008-11-13 2013-07-17 株式会社リコー 電子計算機、電子計算機の外部ストレージデバイスの認識情報のネットワーク情報共有処理方法、及びコンピュータプログラム
JP5183517B2 (ja) * 2009-02-05 2013-04-17 三菱電機株式会社 情報処理装置及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3744248B2 (ja) * 1999-03-29 2006-02-08 株式会社日立製作所 ファイバチャネル接続ストレージサブシステム及びそのアクセス方法
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム

Also Published As

Publication number Publication date
WO2007081007A1 (ja) 2007-07-19
TW200745903A (en) 2007-12-16

Similar Documents

Publication Publication Date Title
KR101012222B1 (ko) 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체
JP5203969B2 (ja) ネットワーク化環境におけるデータの安全保護
US8893285B2 (en) Securing data using integrated host-based data loss agent with encryption detection
US20110239306A1 (en) Data leak protection application
RU2634173C1 (ru) Система и способ обнаружения приложения удалённого администрирования
JP2007234051A (ja) コンピュータ・システム保護
EP2181394B1 (en) Method of protecting input/output packet of usb device and apparatus thereof
US20050071668A1 (en) Method, apparatus and system for monitoring and verifying software during runtime
RU2628925C1 (ru) Система и способ защищенной передачи аудиоданных от микрофона к процессам
CN101094097B (zh) 一种硬件访问控制系统和方法
US8776258B2 (en) Providing access rights to portions of a software application
CN104268484A (zh) 一种基于虚拟隔离机制的云环境下数据防泄漏方法
US20220237129A1 (en) Providing a secure communication channel between kernel and user mode components
CN101763225A (zh) 一种保护虚拟磁盘文件的系统及方法
JP2011039720A (ja) ログ監視プログラム、ログ監視システム
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
RU2637433C2 (ru) Система и способ противодействия несанкционированному доступу к данным микрофона
JP2009086695A (ja) 周辺デバイスアクセス制限方法
JP2006201845A (ja) ウィルス感染及び機密情報漏洩防止対策コンピュータ
US9552491B1 (en) Systems and methods for securing data
CN102929802A (zh) 一种存储资源的保护方法及系统
JP6761921B2 (ja) 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
JP2007299342A (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
KR102004505B1 (ko) 사용자 행위분석에 의해 컴퓨터 저장장치를 실시간 보호하는 시스템의 제어방법
JP2010198062A (ja) ログ収集システム、情報処理装置、ログ収集方法およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090512