JP2012073934A - 情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体 - Google Patents

情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP2012073934A
JP2012073934A JP2010219724A JP2010219724A JP2012073934A JP 2012073934 A JP2012073934 A JP 2012073934A JP 2010219724 A JP2010219724 A JP 2010219724A JP 2010219724 A JP2010219724 A JP 2010219724A JP 2012073934 A JP2012073934 A JP 2012073934A
Authority
JP
Japan
Prior art keywords
access
file system
filter
request
standard file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010219724A
Other languages
English (en)
Other versions
JP5539833B2 (ja
JP2012073934A5 (ja
Inventor
Kozo Mikami
行蔵 三神
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2010219724A priority Critical patent/JP5539833B2/ja
Publication of JP2012073934A publication Critical patent/JP2012073934A/ja
Publication of JP2012073934A5 publication Critical patent/JP2012073934A5/ja
Application granted granted Critical
Publication of JP5539833B2 publication Critical patent/JP5539833B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】標準ファイルシステム及び非標準ファイルシステムへのアクセスログ収集し、且つ、それら異なるファイルシステム間のアクセスのログの同期を容易にする。
【解決手段】ミニフィルタ601は、一般アプリケーションからフィルタマネージャが標準でアクセスできる標準ファイルシステムへのアクセス要求を、フィルタマネージャ201を介して受信、ならびに、フィルタマネージャが標準ではアクセスできない非標準ファイルシステムへのアクセス要求を一般アプリケーションからダイレクトに受信する。そして、アクセス要求がフィルタマネージャ201を介して受信されたと判定した場合、当該要求を標準ファイルシステムに到達させるために、アクセス要求をフィルタマネージャ201に返す。また、アクセス要求が一般アプリケーションからダイレクトに受信したと判定した場合、非標準ファイルシステムにアクセスする。
【選択図】図3

Description

本発明はファイルシステムフィルタドライバ用のミニフィルタに関するものである。
米国マイクロソフト社が提供するWindows(登録商標)は、広く普及しているオペレーティングシステム(以下、OS)となっている。そのため、それを攻撃する悪意の或るプログラムも多く、且つ、そのための防御やセキュリティの維持するためのアプリケーションも非常に多い。
セキュリティ維持等の目的のため、各種アプリケーションを介して、ファイルシステムへのアクセス(例えば、ファイルの作成、削除、コピー等)を検出することは重要事項たる。通常、ファイルシステムへのアクセスを検出する場合、ファイルシステムフィルタドライバ(非特許文献1、非特許文献2、非特許文献3)を利用する。例えば、米国マイクロソフト社は、拡張を容易にしたフィルタマネージャというファイルシステムフィルタドライバを提供している。サードパーティは、このフィルタマネージャと通信する、「ミニフィルタ(minifilter)」を開発し、このミニフィルタを利用した分析アプリケーションを作成すれば、ユーザが操作する一般アプリケーションが、何時、どのようなファイルへアクセスしたか等のログ情報を作成することもできる。
図1は上記フィルタマネージャの周辺におけるプログラム構造の一例を示している。ここでのミニフィルタは、ファイルシステムのアクセスログを作成するためのものであることを前提にして説明する。一般アプリケーション101は、文書編集アプリケーション、表計算アプリケーション等であるが、場合によってはウイルスプログラムの場合もありえる。フィルタマネージャ201は、アプリケーションが標準ファイルシステムドライバ301へのアクセスを横取りし、それをミニフィルタ401に渡す。ミニフィルタ401は、どのアプリケーションからどのファイルシステムのどのファイルにアクセス要求があって、そのアクセスの種類を知ることができるので、それを分析プログラム501に通知する。分析プログラム501は、この通知を受け、ログ情報を作成する等の処理を行う。また、ミニフィルタ401は、フィルタマネージャ201から横取りした要求を、フィルタマネージャ201に返し、その要求に対する処理を継続させる。この結果、一般アプリケーション101からの要求は、当初の目的である低レベルの標準ファイルシステムドライバ301に渡され、標準ファイルシステムへのアクセスが行われる。
上記の通りであるが、因に、分析プログラム501がウイルス検出プログラムであった場合について若干説明する。一般アプリケーション101からファイルシステムに対する要求が読み取りであるとき、その読み取りまでは上記と同じである。そして、実際に読み取ったデータをフィルタマネージャ201が標準ファイルシステムドライバ301から受けとると、ミニフィルタ401がそれを横取りし、分析プログラム501にてウイルスの有無の解析を行うこととなる。そして、ウイルスが存在しないと判定結果を受けた場合、ミニフィルタ401は、そのデータをフィルタマネージャ201を介して、一般アプリケーション101にそのデータを渡すことになる。一方、ウイルスを発見した場合、ミニフィルタ401は、読出したデータが一般アプリケーションに渡されることを阻止し、警告を発したりすることとなる。この結果、ウイルスプログラムが実行されることを阻止する。
さて、米国マイクロソフト社が提供する上記のフィルタマネージャというファイルシステムフィルタドライバがアクセスできるのは、FAT、FAT32、NTFS等、OSが標準でサポートするファイルシステム(以下、標準ファイルシステムという)だけである。
換言すれば、図1の構成のままでは、標準ファイルシステム以外のファイルシステム(以下、非標準ファイルシステムという)へのアクセスログを得ることはできない。非標準ファイルシステムは、例えば、Citrix社のCdmRedirector等、シンクライアント環境に対応するファイルシステムを含む。
Filter Driver Development Guide <http://download.microsoft.com/download/e/b/a/eba1050f-a31d-436b-9281-92cdfeae4b45/filterdriverdeveloperguide.doc > Filter Manager <http://download.microsoft.com/download/f/0/5/f05a42ce-575b-4c60-82d6-208d3754b2d6/Filter_Manager.ppt> Filter Manager Overview <http://download.microsoft.com/download/f/0/5/f05a42ce-575b-4c60-82d6-208d3754b2d6/Overview-May04.ppt>
かかる問題を解決するため、米国マイクロソフト社が提供する「フィルタドライバ」とは別に、その非標準ファイルシステムにアクセスするための新たなファイルシステムフィルタドライバ(以下、非標準ファイルシステムフィルタドライバという)を開発することである。図2は、かかる非標準ファイルシステムフィルタドライバ(図示の202)を実装した場合の、プログラム構造を示している。確かに、図2のような非標準ファイルシステムフィルタドライバ202を実装することで、分析プログラム501は、一応は、低レベルの非標準ファイルシステムドライバ302へのアクセスログを作成することができる。
しかし、この構成では、個々の標準、非標準ファイルシステムのアクセスを検出することはできるものの、それらの因果関係を把握することは困難である。例えば、一般アプリケーション101(ファイルブラウザ等)が、標準ファイルシステム内の或るファイルを、非標準ファイルシステムにコピーする要求を行ったとき、分析プログラム501が生成把握できるのは、せいぜい、標準ファイルシステム301に対して読み込み要求があり、非標準ファイルシステムに対して書き込み要求があった点に留まり、その読み込みと書き込みがコピー目的であることは不明となる。これを別な言い方をすれば、標準ファイルシステムと非標準ファイルシステムとに跨がったアクセス要求については、同期を持たせることが困難であると言える。
本発明はかかる問題に鑑みてなされたものであり、標準ファイルシステム及び非標準ファイルシステムへのアクセスログ収集するのに都合が良く、且つ、それら異なるファイルシステム間のアクセスのログの同期も容易にする技術を提供しようとするものである。
この課題を解決するため、例えば本発明の情報処理装置は以下の構成を備える。すなわち、
一般アプリケーションからの、記憶装置に作成されたファイルシステムに対するアクセス要求が到達する前に前記アクセス要求を受信するフィルタマネージャ、及び、当該フィルタマネージャと通信するミニフィルタとを有する情報処理装置であって、
前記ミニフィルタは、
前記一般アプリケーションから前記フィルタマネージャが標準でアクセスできる標準ファイルシステムへのアクセス要求を、前記フィルタマネージャを介して受信、ならびに、前記フィルタマネージャが標準ではアクセスできない非標準ファイルシステムへのアクセス要求を前記一般アプリケーションからダイレクトに受信する受信手段と、
前記アクセス要求が前記フィルタマネージャを介して受信されたのか、前記一般アプリケーションからダイレクトに受信したのかを判定する判定手段と、
該判定手段が、前記アクセス要求が前記フィルタマネージャを介して受信されたと判定した場合、当該アクセス要求が前記標準ファイルシステムに到達させるために、前記アクセス要求を前記フィルタマネージャに返す第1の処理手段と、
前記非標準ファイルシステムに対してアクセスするアクセス手段と、
前記判定手段が、前記アクセス要求が前記一般アプリケーションからダイレクトに受信したと判定した場合、前記アクセス手段により前記非標準ファイルシステムにアクセスする第2の処理手段とを有する。
本発明によれば、標準ファイルシステム及び非標準ファイルシステムへのアクセスログ収集するのに都合が良く、且つ、それら異なるファイルシステム間のアクセスのログの同期も容易にできる。
標準ファイルシステムへのアクセスログを検出するためのフィルタマネージャ周辺のプログラム構造を示す図である。 標準ファイルシステム及び非標準ファイルシステムへのアクセスログを検出するためのフィルタマネージャ周辺のプログラム構造とその問題点を説明するための図である。 実施形態における、標準ファイルシステム及び非標準ファイルシステムへのアクセスログを検出するためのフィルタマネージャ周辺のプログラム構造を示す図である。 実施形態におけるミニフィルタの処理内容を示すためのフローチャートである。 実施形態における情報処理装置のブロック構成図である。
以下、添付図面に従って本発明に係る実施形態を詳細に説明する。
<第一実施形態>
本実施形態における情報処理装置のブロック構成図を図5に示す。図示の如く、本装置は、装置全体の制御を司るCPU701、BIOSやブートプログラムを格納しているROM702、実行すべきOSやアプリケーションをロードしたり、ワークエリアとして使用するためのRAM703を有する。また、本装置は、ネットワークインタフェース704、キーボード705及びポインティングデバイス706を接続するインタフェース707、表示装置708に表示すべき画像の描画処理を行う表示制御部709、ならびに、記憶装置710及び720を有する。記憶装置710、720はハードディスク装置とするが、USBメモリやSSD等でも良く、その種類は問わない。なお、記憶装置710には米国マクロソフト社が提供するOS「Windows(登録商標)」が既にインストールされており、各種アプリケーション、データファイルも格納されているものとする。また、後述するミニフィルタや分析プログラムも既にインストールされているものとする。また、これらはOSが標準でサポートする標準ファイルシステム710で記憶管理されている。一方、記憶装置720には、非標準ファイルシステム720が確保されているものとする(この非標準ファイルシステム720へのアクセスについては後述する)。なお、1つの物理的な記憶装置の記憶可能な領域を、幾つも論理的に分割し、各論理領域毎に個別のファイルシステムを作成できることは周知の通りである。上記のように、物理的に独立した記憶装置に、個別のファイルシステム構築した説明と理解を容易にするためであって、かかる点で本願発明が限定されるものではない。
上記構成において、本装置の電源がONになると、CPU701はROM702のブートプログラムに従って実行を開始し、記憶装置710をアクセスし、OSをRAM703上にロードする。そして、各種設定を行うことで、キーボード705、ポインティングデバイス706、及び、表示装置708によるユーザインタフェースが機能し始め、本装置が情報処理装置として機能することとなる。なお、このとき、記憶装置710にインストールされた、後述するミニフィルタ、及び、分析プログラムも自動的に起動する。この結果、本装置のファイルシステムへのアクセスの監視とそのログの取得、ならびに、予め設定されたネットワーク上のサーバに対し、監視内容(アクセスログ)の通知が可能となる。
図3は、上記ミニフィルタ並びに分析プログラムが起動した場合の、フィルタマネージャ201の周囲のプログラム構造を示している。
図示の如く、実施形態における特徴点は、記憶装置720内の非標準ファイルシステム721への低レベル非標準ファイルシステムドライバ302を用いたアクセスは、それ専用のファイルシステムフィルタドライバを設けて実現するのでなく、ミニフィルタ601にて行う点にある。
ミニフィルタ601は、非標準ファイルシステム用のファイルシステムフィルタドライバとして機能するプロシージャを内包することにより、一般アプリケーション101からダイレクトに、非標準ファイルシステム721へのアクセス要求を受信する。また、非標準ファイルシステム721からのアクセス要求の結果を、ダイレクトに一般アプリケーション101に返す。
以下、このミニフィルタ601の処理内容、一般アプリケーション101が標準ファイルシステム711にアクセスする場合と、一般アプリケーション101が非標準ファイルシステム721にアクセスする場合とに分けて、それぞれ説明する。
[一般アプリケーションが標準ファイルシステムにアクセスする場合]
フィルタマネージャ201は、一般アプリケーション101からファイルシステムへのアクセスを横取りすると、それをミニフィルタ601に通知する。ミニフィルタ601は、フィルタマネージャ201から、ファイルシステムのアクセス要求を受けとると、標準ファイルシステムへのアクセスと判定する。そして、その要求の種類や時刻等の情報を分析プログラム501に通知すると共に、その要求をフィルタマネージャ201に返す(第1の処理手段)。フィルタマネージャ201は、この結果、標準ファイルシステムドライバ301にそれを渡すことで、標準ファイルシステム711に対するアクセスを行なわせる。標準ファイルシステム711によるアクセスの結果(特に読み取りの場合)は、上記と逆にたどっていき、一般アプリケーション101に渡される。
[一般アプリケーションが非標準ファイルシステムにアクセスする場合]
ミニフィルタ601は、自身に内包される、非標準ファイルシステム用のファイルシステムフィルタドライバとして機能するプロシージャを実行し、一般アプリケーション101からダイレクトにアクセス要求を受信すると、それが非標準ファイルシステムへのアクセスと判定する。この場合、ミニフィルタ601は、低レベル非標準ファイルシステムドライバ302を通じて、非標準ファイルシステム721にアクセスする(第2の処理手段)。また、このとき、ミニフィルタ601は、その要求の種類や時刻等の情報を分析プログラム501に通知する。また、アクセスが非標準ファイルシステム721に格納されたファイルの読み込みであった場合、自身に内包されたファイルシステムフィルタドライバを介して読出したデータをダイレクトに一般アプリケーション101に返す。
上記の通りであるが、要するに、本実施形態のミニフィルタ601は、フィルタマネージャ201から見ると通常のミニフィルタとして機能しているように見え、一般アプリケーション101から見るとファイルシステムフィルタドライバの1つとして見える。そして、ミニフィルタ601の内部では、ミニフィルタとしての機能だけではなく、非標準ファイルシステムフィルタドライバをも包含する構成を有する点を特徴としている。
上記の結果、一般アプリケーション101は、標準ファイルシステム711、非標準ファイルシステム721のいずれにアクセスする場合であっても、その要求は必ずミニフィルタ601を通過することが約束されることとなる。この結果、分析プログラム501は、ミニフィルタ601のみと通信すれば良くなり、1つの要求で標準ファイルシステム、非標準ファイルシステムの一方のファイルシステムに対して読み込み要求があり、もう一方のファイルシステムに対して書き込み要求があった場合、それを異なるファイルシステム間のファイルコピー要求であると判定でき、正確なログ情報が作成できるようになる。
なお、上述した構成に限定されず、分析プログラム501の機能の一部、または全てを、ミニフィルタ601によって実現されてもよい。
次に実施形態におけるCPU701が実行するミニフィルタ601の処理内容を図4のフローチャートに従って説明する。なお、ミニフィルター601は、情報処理装置のOSが起動した初期段階で記憶装置710から読み込まれて実行され、RAM703に常駐し続けるものである。
先ず、ステップS100にて、一般アプリケーション101、フィルタマネージャ201、分析プログラム501との通信を可能にするための処理を含む初期化処理を実行する。初期化処理は、例えば、各IRPへのディスパッチルーチンの記述を追加し実行する。
次いで、ステップS110にて、ファイルシステムに対するアクセス要求を受けつけるのを待つ。ファイルシステムへの要求があった場合、ステップS120にて、どの要求をいずれから受信したのかを判定する。
その要求がフィルタマネージャ201を介して受信したと判定した場合、その要求は標準ファイルシステム711に対するアクセスと判定し、通常のミニフィルタとして機能する。すなわち、ステップS130にて、フィルタマネージャ201に要求を継続するように指示し、標準ファイルシステムドライバ301を利用して標準ファイルシステム711にアクセスを行なわせる。そして、ステップS140にて、アクセスの種類、アクセスのあったファイル名、及び時刻等の情報を分析プログラム501に通知し、S110の処理に戻る。
一方、ステップS120にて、アクセス要求が、一般アプリケーション101からダイレクトに受信されたと判定した場合、処理はステップS150に進み、非標準ファイルシステム721用のファイルシステムフィルタドライバとして機能させ、非標準ファイルシステムドライバ302を介して、非標準ファイルシステム721にアクセスする。そして、書き込みの場合には、その要求に応じたデータの書き込みを行い、読み込みの場合には読み込んだデータをダイレクトに一般アプリケーション101に返す処理を行う。このとき、ステップS160にて、アクセスの種類、アクセスのあったファイル名、及び時刻等の情報を分析プログラム501に通知し、S110の処理に戻る。
以上説明したように本実施形態のミニフィルタ601は、フィルタマネージャ201との通信では通常のミニフィルタとして振る舞い、非標準ファイルシステムに対するアクセス要求があった場合には、内部的に、その非標準ファイルシステムフィルタドライバとして機能して、非標準ファイルシステムにアクセスすることになる。従って、本実施形態のミニフィルタ601を利用する分析プログラム501は、標準ファイルシステム、非標準ファイルシステムへのアクセスを問わず、1つのミニフィルタと通信すれば良くなり、標準/非標準ファイルシステム間のファイルコピー等のようなアクセス要求があった場合であっても、それら2つのファイルシステムに対するアクセスが如何なるものであったのかを正確に検出できるようになる。
また、ミニフィルタ601の補間により、標準ファイルシステム、非標準ファイルシステムへのアクセスを問わず、アクセスログを収集できるので、フィルタマネージャ201を利用しない(標準/非標準)ファイルシステムフィルタドライバの開発に比べて開発工程を削減することができるようになる。
<第二実施形態>
第二実施形態は、上記第一実施形態のミニフィルタ601で収集されたアクセス要求を制御する処理について説明する。
なお、第二実施形態の動作の大部分は第一実施形態の動作と共通するため、第一実施形態と異なる動作についてのみ説明し、共通の動作については説明を省略する。
図4のS120にて、ミニフィルタ601は、アクセス要求がフィルタマネージャ201を介して受信されたと判定した場合、予め記憶装置710、720に設定されている設定情報(例えば、アクセスの種類に応じたアクセスの許可/禁止、アクセス先のファイル名に応じたアクセスの許可/不許可等)に基づいて、その要求を置き換える等により制御(許可/禁止)を行う。
許可と判定された場合、S130以降の処理を行う。禁止と判定された場合、フィルタマネージャ201に要求を禁止するよう指示し、標準ファイルシステム711へのアクセスを禁止する。そして、受信した要求と、アクセスを禁止した等の情報を分析プログラム501に通知し、S110の処理に戻る。
図4のS120にて、ミニフィルタ601は、アクセス要求が一般アプリケーション101からダイレクトに受信されたと判定した場合、予め記憶装置710、720に設定されている設定情報に基づいて、その要求の制御(許可/禁止)を行う。
許可と判定された場合、S150以降の処理を行う。禁止と判定された場合、非標準ファイルシステムドライバ302を介して、非標準ファイルシステム721へのアクセスを禁止する。そして、受信した要求と、アクセスを禁止した等の情報を分析プログラム501に通知し、S110の処理に戻る。
なお、これに限定されず、アクセス要求を制御するための判定は、分析プログラム501で行うようにしてもよい。
以上説明したように本実施形態では、標準ファイルシステム、非標準ファイルシステムへのアクセスを問わず、1つのミニフィルタで、アクセスの制御を行うことができるようになる。
<第三実施形態>
第三実施形態は、第一、第二実施形態のミニフィルタ601にて、ウイルスプログラムが実行されるのを制御する処理について説明する。
なお、第三実施形態の動作の大部分は第一、第二実施形態の動作と共通するため、第一、第二実施形態と異なる動作についてのみ説明し、共通の動作については説明を省略する。
ミニフィルタ601は、アクセス要求が読み取りであると判定した時、その読み取りまでは、上述したのと同じである。そして、実際に読み取ったデータをミニフィルタ601が受信すると、分析プログラム501にてウイルスの有無の解析を行うこととなる。ウイルスが存在しないと判定結果を受けた場合、ミニフィルタ601は、アクセス要求元(フィルタマネージャ201/一般アプリケーション101)にデータを渡す。
一方、ウイルスを発見した場合、ミニフィルタ601は、データがアクセス要求元(フィルタマネージャ201/一般アプリケーション101)に渡されることを禁止する(制御する)。
なお、これに限定されず、ウイルスの有無の解析をミニフィルタ601で行うようにしてもよい。
以上説明したように本実施形態では、標準ファイルシステム、非標準ファイルシステムへのアクセスを問わず、1つのミニフィルタで、ウイルスプログラムが実行されることを阻止することができるようになる。

Claims (6)

  1. 一般アプリケーションからの、記憶装置に作成されたファイルシステムに対するアクセス要求が到達する前に前記アクセス要求を受信するフィルタマネージャ、及び、当該フィルタマネージャと通信するミニフィルタとを有する情報処理装置であって、
    前記ミニフィルタは、
    前記一般アプリケーションから前記フィルタマネージャが標準でアクセスできる標準ファイルシステムへのアクセス要求を、前記フィルタマネージャを介して受信、ならびに、前記フィルタマネージャが標準ではアクセスできない非標準ファイルシステムへのアクセス要求を前記一般アプリケーションからダイレクトに受信する受信手段と、
    前記アクセス要求が前記フィルタマネージャを介して受信されたのか、前記一般アプリケーションからダイレクトに受信したのかを判定する判定手段と、
    該判定手段が、前記アクセス要求が前記フィルタマネージャを介して受信されたと判定した場合、当該アクセス要求が前記標準ファイルシステムに到達させるために、前記アクセス要求を前記フィルタマネージャに返す第1の処理手段と、
    前記非標準ファイルシステムに対してアクセスするアクセス手段と、
    前記判定手段が、前記アクセス要求が前記一般アプリケーションからダイレクトに受信したと判定した場合、前記アクセス手段により前記非標準ファイルシステムにアクセスする第2の処理手段と
    を有することを特徴とする情報処理装置。
  2. 更に、前記ミニフィルタは、前記受信した標準ファイルシステムへの要求、及び非標準ファイルシステムへの要求を、予め設定された分析プログラムに通知する通知手段を備えることを特徴とする請求項1に記載の情報処理装置。
  3. 更に、前記ミニフィルタは、前記受信した標準ファイルシステムへの要求、及び非標準ファイルシステムへの要求を制御する制御手段を備えることを特徴とする請求項1に記載の情報処理装置。
  4. 一般アプリケーションからの、記憶装置に作成されたファイルシステムに対するアクセス要求が到達する前に前記アクセス要求を受信するフィルタマネージャ、及び、当該フィルタマネージャと通信するミニフィルタとを有する情報処理装置の制御方法であって、
    前記ミニフィルタが、前記一般アプリケーションから前記フィルタマネージャが標準でアクセスできる標準ファイルシステムへのアクセス要求を、前記フィルタマネージャを介して受信、ならびに、前記フィルタマネージャが標準ではアクセスできない非標準ファイルシステムへのアクセス要求を前記一般アプリケーションからダイレクトに受信する受信工程と、
    前記ミニフィルタが、前記アクセス要求が前記フィルタマネージャを介して受信されたのか、前記一般アプリケーションからダイレクトに受信したのかを判定する判定工程と、
    該判定工程で前記アクセス要求が前記フィルタマネージャを介して受信されたと判定された場合、前記ミニフィルタが、当該アクセス要求が前記標準ファイルシステムに到達させるために、前記アクセス要求を前記フィルタマネージャに返す第1の処理工程と、
    前記ミニフィルタが、前記非標準ファイルシステムに対してアクセスするアクセス工程と、
    前記判定で前記アクセス要求が前記一般アプリケーションからダイレクトに受信したと判定された場合、前記ミニフィルタが、前記アクセス手段により前記非標準ファイルシステムにアクセスすると第2の処理工程と
    を有することを特徴とする情報処理装置の制御方法。
  5. プロセッサに読み込ませ実行させることで、前記プロセッサを、一般アプリケーションからの、記憶装置に作成されたファイルシステムに対するアクセス要求が到達する前に前記アクセス要求を受信するフィルタマネージャと通信するミニフィルタとして機能させるコンピュータプログラムであって、
    前記プロセッサを、
    前記一般アプリケーションから前記フィルタマネージャが標準でアクセスできる標準ファイルシステムへのアクセス要求を、前記フィルタマネージャを介して受信、ならびに、前記フィルタマネージャが標準ではアクセスできない非標準ファイルシステムへのアクセス要求を前記一般アプリケーションからダイレクトに受信する受信手段、
    前記アクセス要求が前記フィルタマネージャを介して受信されたのか、前記一般アプリケーションからダイレクトに受信したのかを判定する判定手段、
    該判定手段が、前記アクセス要求が前記フィルタマネージャを介して受信されたと判定した場合、当該アクセス要求が前記標準ファイルシステムに到達させるために、前記アクセス要求を前記フィルタマネージャに返す第1の処理手段、
    前記非標準ファイルシステムに対してアクセスするアクセス手段、
    前記判定手段が、前記アクセス要求が前記一般アプリケーションからダイレクトに受信したと判定した場合、前記アクセス手段により前記非標準ファイルシステムにアクセスする第2の処理手段
    として機能させることを特徴とするコンピュータプログラム。
  6. 請求項5に記載のコンピュータプログラムを格納したことを特徴とするコンピュータ可読記憶媒体。
JP2010219724A 2010-09-29 2010-09-29 情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体 Active JP5539833B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010219724A JP5539833B2 (ja) 2010-09-29 2010-09-29 情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010219724A JP5539833B2 (ja) 2010-09-29 2010-09-29 情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体

Publications (3)

Publication Number Publication Date
JP2012073934A true JP2012073934A (ja) 2012-04-12
JP2012073934A5 JP2012073934A5 (ja) 2013-11-14
JP5539833B2 JP5539833B2 (ja) 2014-07-02

Family

ID=46170017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010219724A Active JP5539833B2 (ja) 2010-09-29 2010-09-29 情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体

Country Status (1)

Country Link
JP (1) JP5539833B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020501213A (ja) * 2016-12-27 2020-01-16 ドロップボックス, インコーポレイテッド カーネルイベントトリガ
US11455278B2 (en) 2017-10-16 2022-09-27 Dropbox, Inc. Workflow functions of content management system enforced by client device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345155A (ja) * 1998-06-02 1999-12-14 Matsushita Electric Ind Co Ltd ファイル管理装置およびファイル管理方法
JP2006155607A (ja) * 2004-11-30 2006-06-15 Microsoft Corp ファイルシステムと名前空間一貫性を維持するための方法およびシステム
JP2008305405A (ja) * 1997-12-05 2008-12-18 Network Appliance Inc マルチプロトコルの統一ファイルロッキング
JP2009026022A (ja) * 2007-07-19 2009-02-05 Hitachi Systems & Services Ltd ファイル保護装置およびファイル保護方法
JP2009043236A (ja) * 2007-08-09 2009-02-26 Hitachi Ltd Nas/cas統合ストレージシステムの方法および装置
JP2010009573A (ja) * 2008-06-24 2010-01-14 Hitachi Ltd Nas及びcas統合体でデータをバックアップする為の方法と装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305405A (ja) * 1997-12-05 2008-12-18 Network Appliance Inc マルチプロトコルの統一ファイルロッキング
JPH11345155A (ja) * 1998-06-02 1999-12-14 Matsushita Electric Ind Co Ltd ファイル管理装置およびファイル管理方法
JP2006155607A (ja) * 2004-11-30 2006-06-15 Microsoft Corp ファイルシステムと名前空間一貫性を維持するための方法およびシステム
JP2009026022A (ja) * 2007-07-19 2009-02-05 Hitachi Systems & Services Ltd ファイル保護装置およびファイル保護方法
JP2009043236A (ja) * 2007-08-09 2009-02-26 Hitachi Ltd Nas/cas統合ストレージシステムの方法および装置
JP2010009573A (ja) * 2008-06-24 2010-01-14 Hitachi Ltd Nas及びcas統合体でデータをバックアップする為の方法と装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020501213A (ja) * 2016-12-27 2020-01-16 ドロップボックス, インコーポレイテッド カーネルイベントトリガ
US11467891B2 (en) 2016-12-27 2022-10-11 Dropbox, Inc. Kernel event triggers for content item security
US11455278B2 (en) 2017-10-16 2022-09-27 Dropbox, Inc. Workflow functions of content management system enforced by client device

Also Published As

Publication number Publication date
JP5539833B2 (ja) 2014-07-02

Similar Documents

Publication Publication Date Title
US10360054B2 (en) File mapping and converting for dynamic disk personalization for multiple platforms
EP2811404B1 (en) Virtual desktop implementation method, device and system
US9165150B2 (en) Application and device control in a virtualized environment
US9424058B1 (en) File deduplication and scan reduction in a virtualization environment
US8468522B2 (en) Virtual machine system, system for forcing policy, method for forcing policy, and virtual machine control program
US9870151B1 (en) Backup time deduplication of common virtual disks from virtual machine backup images
US9239762B1 (en) Method and apparatus for virtualizing file system placeholders at a computer
US8117162B2 (en) Determining which user files to backup in a backup system
US20140007181A1 (en) System and method for data loss prevention in a virtualized environment
US20070150522A1 (en) Method, system, and program for processing a file request
US11151268B2 (en) Software container access control
WO2006132770A2 (en) Changing the personality of a device
US9418232B1 (en) Providing data loss prevention for copying data to unauthorized media
CA2896080A1 (en) Interfacing with remote content management systems
US7797727B1 (en) Launching an application in a restricted user account
US8065730B1 (en) Anti-malware scanning in a virtualized file system environment
JP5539833B2 (ja) 情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体
JP5411966B2 (ja) 監視装置および監視方法
JP6483459B2 (ja) ファイル管理システム及びファイル管理プログラム
US8301608B1 (en) Real-time access of opportunistically locked files without breaking opportunistic locks
JP2009230587A (ja) 電子計算機のデータ管理方法、そのためのプログラム
US11775670B2 (en) System and method for light data file duplication prevention
CN114816203B (zh) 适用于网盘盘符的快捷操作方法、装置、终端及存储介质
JP7489548B2 (ja) プログラム、情報処理装置、方法
US20240111857A1 (en) Secure execution of a file on a copy device in a virtualized computing environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140404

R150 Certificate of patent or registration of utility model

Ref document number: 5539833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140501

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250