JP4537423B2 - ユーザ操作端末の記憶装置情報制御方式 - Google Patents

ユーザ操作端末の記憶装置情報制御方式 Download PDF

Info

Publication number
JP4537423B2
JP4537423B2 JP2007153495A JP2007153495A JP4537423B2 JP 4537423 B2 JP4537423 B2 JP 4537423B2 JP 2007153495 A JP2007153495 A JP 2007153495A JP 2007153495 A JP2007153495 A JP 2007153495A JP 4537423 B2 JP4537423 B2 JP 4537423B2
Authority
JP
Japan
Prior art keywords
management
control
user
function
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007153495A
Other languages
English (en)
Other versions
JP2008305287A (ja
Inventor
清和 西郷
祐紀雄 小川
郁子 小林
信二 木村
山本  彰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007153495A priority Critical patent/JP4537423B2/ja
Priority to US12/022,596 priority patent/US7673033B2/en
Priority to EP08250556A priority patent/EP2006789A3/en
Publication of JP2008305287A publication Critical patent/JP2008305287A/ja
Application granted granted Critical
Publication of JP4537423B2 publication Critical patent/JP4537423B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、PDA、モバイルPC等のユーザ操作端末の情報漏えい防止に関するものである。
個人情報保護法の施行によりユーザ操作端末の盗難、紛失による情報漏えいが企業に与える影響が大きくなっている。このユーザ操作端末が紛失した際などに対処する技術として、管理サーバを利用してユーザ操作端末の情報を遠隔から消去する手法がある(特許文献1)。
特開2004−32073
しかしながら、従来技術は、管理サーバと通信可能な状態にあるユーザ操作端末の情報をユーザ操作端末のアプリケーションが消去するもので、(1)ユーザ操作端末が管理サーバと通信できない状況を考慮した情報の制御、(2)ユーザ操作端末の情報を削除した後のユーザへの影響を考慮した情報保存、等について言及されていない。
ユーザ操作端末に、ユーザが作業を行うユーザ作業OSと、情報の制御を行う管理OSとを具備させ、管理OSは、ユーザ作業OSの入出力管理により、ユーザ作業OSバックアップ情報の管理、及び、他ストレージ装置へのバックアップと、設定した保存情報制御条件の判定により、保存情報の制御を行う。
本発明によれば、ユーザ操作端末の情報を制御することが可能となる。
以下では、本発明の一実施形態を添付図面に基づいて説明する。
図1において、本実施形態における基本となる機器構成および機能を示す。
ユーザ操作端末100と、管理サーバ150と、ストレージ装置180と、ネットワーク190と、から構成される。
ユーザ操作端末100は、記憶装置141と、メモリ142と、通信インタフェース143と、CPU144と、入力装置145と、出力装置146と、を有する。
記憶装置141はディスクを備えている。前記ディスクは、例えばSATA(Serial Advanced Technology Attachment)ディスクドライブなどのストレージデバイスである。前記ディスク上に1つ以上の論理ボリュームを設定し、OS、アプリケーションプログラムやユーザデータなどに各種情報を格納する。
あるいは、記憶装置141は、不揮発性半導体メモリを備えていてもよい。不揮発性半導体メモリは、例えば、フラッシュメモリである。その場合においても同様の効果が得られる。
CPU144は、記憶装置141に保存されているプログラムである管理OS111をメモリ142に読み込み、実行する。また、記憶装置141に保存されているプログラムであるユーザ作業OS101についてもメモリ142に読み込み実行する。ユーザは通常、キーボード、マウス等の入力装置145を用いて、ユーザ作業OS101上で記憶装置141の前記ユーザ作業OS101に割り当てられている領域において、保存されているプログラムの実行、データの保存、等の作業を行う。前記作業における入出力情報は管理OS111に管理される。管理内容については、前記管理OS111の機能において記述する。
前記管理OS111はIO管理機能112と、条件判定及び制御機能113と、制御条件登録機能114と、バックアップ機能115と、制御条件テーブル131と、差分管理ボリューム132と、を有する。
IO管理機能112は、ユーザ作業OS101における入力・出力情報を管理する機能である。記憶装置141に格納されるユーザ作業OSに関連する全情報について管理をする。ユーザ作業OSにおいてユーザが作業を行った場合、ユーザ作業OSのシステム情報が更新された場合、を含め、ユーザ作業OSに関連する情報の変更が行われた場合は、差分管理ボリューム132に前記更新に関する情報を保有する。
条件判定及び制御機能113は、制御条件を判定し、記憶装置141の制御を行う機能である。前記条件判定及び制御機能113において、例えば、管理OS111は、前記制御条件が指令受信であるときに、前記管理サーバから制御指令を受信した場合、前記制御指令の内容に従い前記記憶装置141に格納されている前記ユーザ作業OSに関連する全ての情報の削除を行う、等の制御を実施する。前記制御条件の詳細は、図4に記す。前記制御の詳細は、図5に記す。
前記制御条件登録機能114は、前記管理OS111の制御条件テーブル131に制御条件を登録する機能である。前記制御条件は、管理サーバ150から設定される。ユーザ操作端末100利用ユーザ、もしくは管理者が管理サーバ150にアクセスし、設定を行い、ネットワーク190を介して接続されている管理サーバ150からユーザ操作端末100の管理OS111が設定条件を受信し、前記制御条件テーブル131に登録する。前記制御条件テーブル131の詳細は図7に記す。前記管理サーバ150と前記ユーザ端末100とが前記ネットワーク190を介して接続されていない場合は、前記ユーザ操作端末100利用ユーザが管理者権限を許可された場合に限り、前記制御条件の設定を行うことができる。
バックアップ機能115は、前記差分ボリューム132に保存されている前記ユーザ作業OS101に関連する情報をストレージ装置180に送信し、前記ユーザ作業OS101の情報のバックアップを行う機能である。バックアップする範囲は、前記ユーザ作業OS101の全体または一部ファイル、記憶装置141の全体または一部、または、メモリ142の全体または一部である。
前記管理サーバ150は、制御条件設定機能151を有する。
前記制御条件設定機能151は、前記ユーザ操作端末100に、制御条件を設定する機能である。前記管理OS111の前記制御条件登録機能114と連携し、設定された制御条件を前記管理OS111に送信、設定を行う。
前記ストレージ装置180は、バックアップ情報保存機能181を有する。
前記バックアップ情報保存機能181は、前記管理OS111の前記バックアップ機能115から送信されるバックアップ情報を受信し、前記ストレージ装置180の記憶装置に保存する機能である。
図13を用いて前記ストレージ装置180の構成を説明する。
ストレージ装置180は、主に、コントローラ1302と記憶装置1311備える。
コントローラ1302は、CPU1303、メモリ1306、通信インタフェース1304、記憶装置側インタフェース1305を備え、記憶装置1311は複数のディスク1312を備える。
ディスク1312は、FC(Fiber Channel)ディスクドライブ、SATA(Serial Advanced Technology Attachment)ディスクドライブ、PATA(Parallel Advanced Technology Attachment)ディスクドライブ、FATA(Fiber Attached Technology Adapted)ディスクドライブ、SAS(Serial Attached SCSI)ディスクドライブ、あるいは、SCSI(Small Computer System Interface)ディスクドライブなどのストレージデバイスである。なお、記憶装置111は、不揮発性半導体メモリで、あるいは、上記したディスクドライブと不揮発性半導体メモリとの混載で構成されてもよい。不揮発性半導体メモリは、例えば、フラッシュメモリである。
コントローラ1302は、記憶装置1311内の複数のディスク1312を、いわゆるRAID方式で規定されるRAIDレベル(例えば、0、1、5)で制御することができる。RAID方式では、複数のディスク1312を一つのRAIDグループとして管理し、RAIDグループ上に、ユーザ操作端末100からのアクセス単位である論理ボリューム1313を、複数、定義する。それぞれの論理ボリューム1313には、LUN(Logical UnitNumber)を割り当てる。
CPU1313は、ユーザ操作端末100からのデータ入出力要求に応答して、複数のディスク1312へのI/O処理(データ読み込みやデータ書き込み)を制御するプロセッサである。
メモリ1306は、例えば高速アクセスが可能な揮発性メモリであり、各種マイクロプログラム、および論理ボリューム1313の管理テーブルなどを記憶する。
通信インタフェース1304は、ネットワーク190を介してユーザ操作端末100と接続することが可能であり、接続状態のときには、TCP/IPに基づきユーザ操作端末100との間でのデータや制御信号の送受信を行う。
記憶装置1311側インタフェース1305は、ディスク1312との接続を制御するコントローラであり、ディスク1312を制御するプロトコルに基づくディスク1312へのデータ入出力要求を制御する。
内部信号線1307は、例えばバスである。内部信号線1307は、CPU1303、メモリ1306、記憶装置側インタフェース1305、通信インタフェース1304を相互に接続する。
次に、図2を用いて、本実施形態における追加機能を示す。
前記管理OS111は、復元機能212、ストレージ装置問合せ機能213、遠隔起動機能214、修正制限機能215、状態管理通信機能216、時刻管理機能217、バッテリー管理機能218、ハードウェア管理機能219、ネットワーク状態管理機能220、削除機能221、アクセス制御機能222、ロック機能223、起動制御機能224、のいずれか、または全ての機能を有する場合がある。
ストレージ装置180は、対応ユーザ端末管理機能282を有する場合がある。
復元機能212は、前記ストレージ装置180にバックアップされた前記ユーザ操作端末100の情報を取得し、バックアップした時点に復元する機能である。前記バックアップ情報が前記ユーザ作業OS101全体に関する情報である場合は、前記ストレージ装置180から情報を取得することにより、前記ユーザ作業OS101をバックアップした時点に復元することが可能となる。
ストレージ装置問合せ機能213は、前記ユーザ操作端末100の情報をバックアップする前記ストレージ装置180に関する情報を管理サーバ150に問い合わせる機能である。前記ストレージ装置180のアドレス情報等に変更があり前記ユーザ操作端末100の情報のバックアップができない場合、初めて前記ユーザ操作端末100の情報を前記ストレージ装置180にバックアップする場合、前記ユーザ操作端末100の情報を前記ストレージ装置180から復元する場合、等に前記管理サーバ150に問い合わせを行い、前記ストレージ装置180に関する情報を収集する。前記ストレージ装置問合せ機能213を有しない場合は、前記ユーザ操作端末100に予め前記ストレージ装置180に関する情報が設定されている。
遠隔起動機能214は、ユーザ操作端末100が手元にない場合に遠隔から前記ユーザ操作端末を起動する機能である。遠隔から前記ユーザ操作端末を起動することにより、管理OSの機能を実行することができる。ユーザがログインすることは必要とせずに、管理OSの機能を実行することができる。
修正制限機能215は、管理者以外のユーザが管理OSに関する設定を修正することを制限する機能である。例えば、制御条件テーブル131の修正や、条件判定及び制御機能113の停止については、前記管理者以外のユーザが行うことはできない。
状態管理通信機能216は、管理OS111が管理サーバ150にメッセージ送信を行う機能である。前記通信を行うことにより、前記管理サーバ150は、前記管理OS111の動作状況を確認する。前記通信の応答として、前記管理サーバ150は、前記管理OS111に対して制御メッセージを送信することもできる。
時刻管理機能217は、管理OS111が時刻の同期をとる機能である。管理サーバ150が時刻同期機能252を有する場合、管理OS111は管理サーバ150と時刻同期を行い、管理者の許可なく管理OS111の時刻設定変更を行うことを制限する。
バッテリー管理機能218は、管理OS111がユーザ操作端末100のバッテリー残量を検査する機能である。前記条件判定及び制御機能113の制御条件としてバッテリー残量を選択した場合に活用される。前記条件判定及び制御機能113の制御条件は図4において述べる。
ハードウェア管理機能219は、管理OS111がユーザ操作端末100のハードウェア環境が変更されているか否かを検査する機能である。前記条件判定及び制御機能113の制御条件として機器入替を選択した場合に活用される。前記条件判定及び制御機能113の制御条件は図4において述べる。
ネットワーク状態管理機能220は、管理OS111がネットワーク接続状態を管理する機能である。ユーザ操作端末100と管理サーバ150との接続状態の変化、及び、ユーザ操作端末100とストレージ装置180との接続状態の変化を検出する。前記状態の変化の検出を契機として、バックアップ機能114・条件判定及び制御機能113が動作する場合もある。
削除機能221は、条件判定及び制御機能113の制御方法の一つであり、記憶装置141の情報を削除する機能である。前記削除機能221の利用法については、図5において詳述する。
アクセス制御機能222は、条件判定及び制御機能113の制御方法の一つであり、前記ユーザ作業OS101から記憶装置141の情報へのアクセスを一部または全てに対して制限する機能である。前記アクセス制御機能222の利用法については、図5において詳述する。
ロック機能223は、条件判定及び制御機能113の制御方法の一つであり、ユーザが前記ユーザ作業OS101を用いて作業する際に、記憶装置141の情報へのアクセスを一部または全てに対してパスワード等によるロックをかける機能である。前記ロック機能223の利用法については、図5において詳述する。
起動制御機能224は、条件判定及び制御機能113の制御方法の一つであり、ユーザが前記ユーザ操作端末100を起動する際に、起動をさせない、もしくは、管理OSのみ起動する機能である。前記ロック機能224の利用法については、図5において詳述する。
対応ユーザ端末管理機能282は、ストレージ装置180のデータ領域と、前記領域に情報を保存する、もしくは、前記領域から情報を復元するユーザ操作端末100の記憶装置141、メモリ142の対応関係を管理する機能である。
次に図3において、前記ユーザ操作端末100の管理OS111における条件判定及び制御機能113の一形態を記す。
ステップ302において、管理OS111は、前記管理サーバ150に対してメッセージを送信する。前記メッセージ送信の契機は、起動直後・シャットダウン実行直前でもよいし、定期的でもよいし、前記ネットワーク状態管理機能220による状態変更検知時点でもよいし、バックアップ機能115終了時点でもよい。
ステップ303において、前記メッセージを受信した管理サーバ150は、ステップ304において、管理OS111への制御要求があるか否かを確認する。
ステップ305において、前記管理サーバ150は、管理OS111に対して返信メッセージを送信する。
ステップ306において、前記返信メッセージを受信した前記管理OS111は、ステップ307において前期返信メッセージ中に制御指令が含まれているか否かを確認し、含まれている場合は、ステップ308において、前記メッセージに従い、制御条件テーブル131の内容を確認し、制御を実行する。制御条件テーブル131の概要については図7において記す。
管理サーバにおいて、制御状況の確認を行う場合は、状態管理通信機能216を用いて、ステップ309からステップ313の処理を行う。制御実施時に管理サーバ150とネットワーク190を介して接続されていない場合は、制御後に管理サーバ150とネットワークを介して接続されたことを検知した時点で以降の処理を行う。
ステップ309において、実施した制御内容と、前記制御を実施した時刻に関する情報を通知し、管理サーバ150において、前記情報を受信し制御条件管理テーブルにおいて管理を行う。制御条件管理テーブルについては図11において記す。ステップ309における送信内容に、制御を実施したファイル/ディレクトリが最終バックアップ時点から更新されていたか否かの情報を含んでいてもよい。
次に図4において、前記ユーザ操作端末100の管理OS111における条件判定及び制御機能113の制御条件の具体例を記す。
制御条件に指令受信401が設定されている場合、管理OS111は管理サーバ150から制御指令を受信するとユーザ操作端末100の情報の制御を行う。図3のシーケンスは、制御条件に指令受信401が設定されている場合の例である。
制御条件に設定時刻402が設定されている場合、管理OS111は現在時刻と設定時刻の比較を行い、現在時刻が前記設定時刻を過ぎていることを検知するとユーザ操作端末100の情報の制御を行う。前記設定条件の検査は、常時定期的に行う、もしくは、管理OS111が管理サーバ150と通信を行うことができない場合に限り定期的に行う。管理OS111の時刻については、時刻管理機能217を用い、時刻同期機能を有する機器と同期をとる場合もある。
制御条件にオフライン時間403が設定されている場合、管理OS111は管理サーバ150と通信ができない期間と前記設定オフライン時間との比較を行い、前記設定オフライン時間の超過を検知すると、ユーザ操作端末100の情報の制御を行う。管理サーバ150との通信可否は、状態管理通信機能216、もしくは、ネットワーク状態管理機能220によって検出する。
制御条件にバッテリー残量404が設定されている場合、管理OS111は、バッテリー管理機能218により、ユーザ操作端末100のバッテリー残量をチェックし、前記設定残量を下回っていることを検知すると、ユーザ操作端末100の情報の制御を行う。
制御条件に機器入替405が設定されている場合、管理OS111は、ハードウェア管理機構219により、起動時にデバイス情報の収集を行い、デバイス情報の変更を検知すると、ユーザ操作端末100の情報の制御を行う。また、制御条件として、管理OS111の時刻管理機能217による時刻改変検知を契機としてもよい。
次に図5において、前記ユーザ操作端末100の管理OS111における条件判定及び制御機能113の制御内容の具体例を記す。
制御内容がデータボリューム削除501の場合、管理OS111は、削除機能221を用いて、記憶装置501のボリューム全体の削除を行う。これによりユーザ作業OS101全体を削除することもできる。アクセス制御機能222を用いることにより、ユーザ作業OS101から記憶装置501の特定のボリュームへのアクセスを禁止してもよい。
前記ボリューム特定には例えば次に述べる手段を用いる。
ユーザ作業OS101が管理OS111上の1アプリケーションプログラム、もしくは、1アプリケーションプログラムによって読み込まれるプログラムとして動作し、ユーザ作業OS101に関連する領域が管理OS111において1つまたは複数のファイル/ディレクトリとして管理されている場合は、管理OS111における条件判定及び制御機能113の条件設定時に、制御対象ファイル/ディレクトリとしてユーザ作業OS101の関連するファイル/ディレクトリを指定する。制御として削除する場合は、指定されたファイル/ディレクトリの削除を行い、ユーザ作業OS101に関連する情報を全て削除する。制御としてアクセスを禁止する場合は、ユーザ作業OS101を起動することができないように、ユーザ作業OS101を読み込む管理OS111上の前記アプリケーションプログラムの設定情報を変更し、ユーザ作業OSの起動に関する設定を削除する。
ユーザ作業OS101、及び、管理OS111が共にユーザ操作端末100における管理機構の上で動作している場合は、管理OS111における条件判定及び制御機能113の条件設定時に、前記管理機構に問合せを行い、制御対象とするユーザ作業OS101領域のボリュームを指定する。制御として削除する場合は、管理OS111が、前記管理機構に対して、前記ボリュームの削除を指令し、削除する。制御としてアクセス制御をする場合は、前記管理機構に対して、前記ユーザ作業OS101を起動しないように設定変更指令を行う。
制御内容がファイル単位削除502の場合、管理OS111は、削除機能221を用いて、記憶装置501の一部のファイルの削除を行い、ユーザ作業OS101における設定されたファイルまたはディレクトリの削除を行う。アクセス制御機能222を用いることにより、ユーザ作業OS101から記憶装置501の設定されたファイルまたはディレクトリへのアクセスを禁止してもよい。
前記ファイルシステムの制御には例えば次に述べる手段を用いる。
ユーザ作業OS101に制御用アプリケーションプログラムを組み込む。前記制御用アプリケーションプログラムは、前記ユーザ作業OS101のファイルシステムを前記管理OS、もしくは、前記管理機構に通知する。前記通知情報に基づき、管理OS111における条件判定及び制御機能113は制御対象ファイルを設定する。制御として削除する場合は、前記管理OS111が前記ユーザ作業OS101の前記制御用アプリケーションプログラムに制御対象ファイル情報を通知し、前記ユーザ作業OS101においてファイルの削除が実施される。制御としてアクセス制御をする場合は、制御対象ファイルに関連するアクセスがあったときに、管理OS111において応答を制御し、該ファイルが存在しないとして応答を返す。
または、ユーザ作業OS101の制御用アプリケーションプログラムが直接管理サーバ150と通信を行って制御を実施してもよい。前記制御用アプリケーションプログラムについては、管理OS111の条件判定および制御機能113から起動をすることもできるし、パラメータを設定し制御することもできる。
制御内容がパスワードロック503の場合、管理OS111は、ロック機能223を用いて、ユーザ作業OS101における設定されたファイルまたはディレクトリへのアクセスにパスワードの要求を行う。
制御内容が起動停止504の場合、管理OS111は、起動制御機能224を用いて、ユーザ操作端末の起動を抑制する。電源が投入された場合も、起動しない、もしくは、管理OS111のみが起動する。
制御内容がバックアップ情報以外削除505の場合、管理OS111は、削除機能221を用いて、差分管理ボリューム132を参照して、起動装置141に格納された情報のうち、ストレージ装置180にバックアップされている情報については全て削除する。
本機能については、例えば以下の手順により実施する。
本機能をユーザ作業OS101の領域全体に適応する場合、バックアップが必要か否かの判断は、管理OS111が記憶装置141内で前回バックアップ時点から保存情報に変更のあったビットを管理することによって行う。バックアップを実施する際は、変更のあったビットの情報のみをストレージ装置180に送信しバックアップを行う。バックアップ情報以外削除505を実施する場合、バックアップをする必要がないビット、即ち前回バックアップ時点から変更のなかったビットについて削除を行う。前記削除はユーザ作業OS101の領域に対して行う。前記制御を行った後に、管理サーバ150、及び、ストレージ装置180に接続できた場合は、バックアップ機能115により未バックアップ情報のバックアップを行い、バックアップが完了したビットについては、バックアップ情報以外削除505の機能により削除を行う。
本機能をファイル/ディレクトリ単位に適応する場合、ユーザ作業OS101の制御用アプリケーションと連携して制御を行う。管理サーバで管理しているバックアップ状況におけるファイル名とタイムスタンプを取得し、ユーザ作業OS内のファイルと比較をし、バックアップされていることが確認できたファイルの削除を行う。前記比較に関しては、ユーザ作業OS101の制御用アプリケーションが実施してもよいし、前記制御用アプリケーションから通知を受けた管理OS111の条件判定及び制御機能113が実施してもよい。前記制御を行った後に、管理サーバ150、及び、ストレージ装置180に接続できた場合は、バックアップ機能115により未バックアップ情報のバックアップを行い、バックアップが完了したファイルについては、バックアップ情報以外削除505の機能により削除を行う。
次に図6を用いて、前記ユーザ操作端末100の管理OS111における条件判定及び制御機能113の制御以外の動作について記す。
記憶装置141の情報を制御した後に、前記制御内容を管理サーバ150に送信する通知機能を有する場合もある。
次に図7を用いて、前記ユーザ操作端末100の管理OS111における制御条件テーブル131の概要を記す。
前記テーブル131は、制御条件701、制御内容702、対象703、期限/閾値704に関する情報を有し、条件設定時刻705、条件合致706、制御実施時刻707、通知708、ID709に関する情報のいずれかまたは全てを有してもよい。
前記制御条件701は、図4において記した前記条件判定及び制御機能113の条件内容に関する情報である。指令受信401、設定時刻402、オフライン時間403、バッテリー残量404、機器入替405、等に相当する。
前記期限/閾値704は、前記制御条件701の条件を判定するための設定された基準値である。例えば前記制御条件701に設定時刻402が設定されている場合、前記期限/閾値704には、制御を行う時刻が記述される。前記制御条件701にオフライン時間403が設定されている場合、前記期限/閾値704には、許容されるオフライン時間の閾値が記述される。前記制御条件701にバッテリー残量404が設定されている場合、前記期限/閾値704には、制御を行うか否かの閾値となるバッテリー残量が記述される。
制御内容702は、図5において記した前記条件判定及び制御機能113の制御内容に関する情報である。データボリューム削除501、ファイル単位削除502、パスワードロック503、起動停止504、バックアップ情報以外削除505に相当する。
対象703は、前記制御内容702の手法で制御を行う対象に関する情報が記述される。例えば、前記制御内容702に、ファイル単位削除502が設定されている場合、対象703には、削除対象となるファイル、またはディレクトリが記述される。前記制御内容702に、パスワードロック503が設定されている場合、対象703には、パスワードロック対象となるファイル、またはディレクトリが記述される。
条件設定時刻705は、制御条件が設定された時刻に関する情報である。
条件合致706は、制御条件が満たされたか否かに関する情報である。制御条件が満たされている場合、設定された制御を行う。
制御実施時刻707は、制御を行った時刻に関する情報である。
通知708は、実施した制御に関する情報を管理サーバ150に通知したか否かを表す情報である。
ID709は、設定した各制御条件について与えられる固有の識別子である。
次に図8、図9を用いて、ユーザ操作端末100の管理OS111におけるバックアップ機能115の概要を記述する。
ステップ801において、バックアップ機構のシーケンスを開始する。管理OS111がバックアップを行うストレージ装置180に関する情報を保有しない場合、もしくは、保有している前記ストレージ装置180に対してバックアップ情報を送信することができない場合、ステップ801からステップ807の手順を行う。管理OS111がストレージ装置180の情報を有し、バックアップを行うことができる場合は、ステップ901からの手順を行う。
ステップ802において、ストレージ装置問合せ機能213により、前記管理OS111は、管理サーバ150に対してバックアップ先のストレージ装置に関する情報の問合せを行う。
ステップ803において、前記管理OS111から前記問合せを受信した前記管理サーバ150は、ステップ804において、ストレージ対応管理テーブル262の情報を検索し、ステップ805において、応答として検索結果のストレージ装置180に関する情報を返信する。ストレージ対応管理テーブル262の概要については、図12において記す。
ステップ806において、前記ストレージ装置180の情報を受信した管理OS111は、ステップ807において、前記ストレージ装置180の情報を格納する。
次に図9の手順を踏み、管理OS111はバックアップを行う。
バックアップ先のストレージ装置180の情報を有している場合は、ステップ901において、バックアップ処理を開始する。バックアップ開始タイミングは定期的でもよいし、ネットワーク状態管理機能220において、ネットワーク状態の変化を検知したことを契機にしてもよい。
ステップ902において、保有するバックアップ先である前記ストレージ装置180に関する情報を検索する。
ステップ904において、管理OS111は前記ストレージ装置180に対して、バックアップ情報を送信する。ユーザ操作端末100における前記ユーザ作業OS101の全体または一部ファイル、記憶装置141の全体または一部、または、メモリ142の全体または一部がバックアップされ、バックアップ情報として送信される情報は、前回バックアップ時からの差分情報でもよい。
ストレージ装置と接続可能な場合は、ステップ905、906において、ストレージ装置180に前記管理OSが送信したバックアップ情報が格納され、ステップ907において、格納完了の内容が応答として管理OS111に送信される。ステップ905において、ストレージ装置180は、保存する情報が正しいユーザ操作端末から受信した情報であるか否かを判断する場合もある。前記判断は、予めストレージ装置180にストレージ装置180内のボリュームと、ユーザ操作端末100内のボリュームの対応関係が登録されていてもよいし、前記対応関係が管理サーバ150において登録されており、前記対応関係登録情報をストレージ装置180が問合せによって確認してもよい。
ステップ908において、管理OS111は前記ストレージ装置から応答を受信し、一通りのバックアップ処理は終了する。
以降ステップ909からステップ914は、管理OS111が状態管理通信機能216を有する場合の追加シーケンスである。
ステップ910において、管理OS111は、バックアップの状況を管理サーバに送信する。バックアップした時刻、バックアップ成功/失敗に関する情報が送信される。
ステップ911において、バックアップ状況を受信した管理サーバ150は、ステップ912において、受信情報を保存し、ステップ913において応答を返す。
ステップ914において、管理OS111は、管理サーバ150から応答を受信し、前記通知機能の処理を終了する。
次に図10をおいて、ユーザ操作端末100の管理OS111の復元機能212について記す。
前記復元機能212は、ユーザがユーザ操作端末100の記憶装置141の情報に対して制御が実施されたことを意識して、実施してもよい。あるいは、ユーザ操作端末起動のタイミングで管理サーバ150からユーザに対して、ファイル制御実施完了情報と、制御実施済みファイルの復元方法を通知することにより、ステップ1001を開始してもよい。
ステップ1002からステップ1007において、管理OS111は復元する情報を保有するストレージ装置180に関する情報を取得する。管理サーバ150のストレージ対応管理機能253に対して問い合わせを行う。前記管理サーバ150ストレージ対応管理テーブル262の情報を参照するために、ユーザ名1202と、機器ID1212と、対象1213と、に関する情報を指定し、バックアップを行っていたストレージ装置180に関する情報であるストレージ情報1222を取得する。ユーザ名ストレージ管理テーブル262の概要については図12において述べる。前記ストレージ情報1222については、復元機能を実施するユーザ操作端末100の管理OS111に予め管理者により設定されていてもよい。ステップ1002からステップ1007については、ステップ802からステップ807と同様の処理を行う。
ステップ1008において、管理OS111は、前記ストレージ装置180に対してバックアップされているバックアップ情報を要求する。ユーザ作業OS101全体をバックアップしていた場合は、ユーザ作業OS101のイメージデータが保存されており、前記イメージデータを管理OS111の復元機能212が受信することで、ユーザ作業OS111を復元することができる。また、バックアップ情報であるユーザ作業OS全体のファイルシステムを閲覧することにより、ユーザ作業OS101の一部ファイル/ディレクトリのみを復元することもできる。前記ファイルシステムについては、予めバックアップしていてもよいし、一時的な端末にストレージ装置180におけるバックアップ情報をマウントし、ユーザ作業OS101の環境を復元し、必要なファイルのみ選択してユーザ操作端末100に復元してもよい。管理OS111に関する情報をバックアップしていた場合は、起動する機能及び復元機能を備えたプログラムを格納したCD−ROM等のデバイスを用いて、ユーザ操作端末100を起動し、前記バックアップ情報を取得し環境を復元してもよい。
ステップ1009において、前記要求を受信した前記ストレージ装置180は、ステップ1010において、要求を処理し、ステップ1011において、格納されているバックアップ情報を管理OS111に対して送信する。ステップ1009において、前記バックアップ情報を要求してきたユーザ操作端末100が正しい端末であるか否かを判断する場合もある。前記判断は、予めストレージ装置180にストレージ装置180内のボリュームと、ユーザ操作端末100内のボリュームの対応関係が登録されていてもよいし、前記対応関係が管理サーバ150において登録されており、前記対応関係登録情報をストレージ装置180が問合せによって確認してもよい。
ステップ1012において、応答を受信した管理OS111は、受信した情報を元に、バックアップした時点の状態に復元する。
以降ステップ1013はステップ910以降と同様の処理を行う。管理OS111が状態管理通信機能216を有する場合の追加シーケンスである。
本実施例によれば、ユーザ操作端末の情報をストレージ装置にバックアップしているため、バックアップした時点の状況にユーザ操作端末を復旧することが可能となる。
次に図11において、管理サーバ150における制御条件管理テーブル261の概要を記す。管理サーバが前記テーブルを有する場合、以下の項目の一部、または全てに関する情報を格納する。
項目は、ユーザ関連1101と、機器関連1111と、データ関連1121と、から構成される。
ユーザ関連1101は、ユーザ名1102に関する情報からなる。
ユーザ名1102は、ユーザ操作端末100を所有するユーザ名情報を格納する。
機器関連1111は、機器ID1112と、最終更新時間1113と、に関する情報からなる。
機器ID1112は、機器固有の識別子である。
最終更新時刻1113は、前記機器ID1112を有する前記ユーザ操作端末100と管理サーバ150とが最後に通信を行った時刻に関する情報を格納する。
データ関連1121は、制御条件1122と、制御内容1123と、対象1124と、期限/閾値1125と、条件設定時刻1126と、条件合致1127と、通知(時刻)1128と、ID1129に関する情報からなる。
データ関連1121に関する情報は、図7で記した制御条件テーブル131の内容と同様である。
次に図12を用いて、管理サーバ150におけるストレージ対応管理テーブル262の概要を記す。管理サーバが前記テーブルを有する場合、以下の項目の一部、または全てに関する情報を格納する。
項目は、ユーザ関連1201と、機器関連1211と、データ関連1221と、から構成される。
ユーザ関連1201は、ユーザ名1202に関する情報からなる。
ユーザ名1202は、ユーザ名1102と同様である。
機器関連1211は、機器ID1212と、最終更新時間1213と、対象1214と、に関する情報からなる。
機器ID1212は、機器ID1212と同様である。
最終更新時刻1213は、最終更新時刻1113と同様である。
対象1214は、バックアップ情報に関してユーザ操作端末100における位置づけを表す。
データ関連1221は、ストレージ関連1222と、受信メッセージ1223とからなる。
ストレージ関連1222は、バックアップ先のストレージ装置180に関する情報を保有する。
受信メッセージ1223は、機器ID1212の状況に関する情報を保有する。
本実施形態において、機器構成とその機能を示す図である。 本実施形態において、機器構成とその機能を示す図である。 本実施形態において、条件判定及び制御機能の一形態を示す図である。 本実施形態において、条件判定及び制御機能で判定する条件内容を示す図である。 本実施形態において、条件判定及び制御機能の制御内容を示す図である。 本実施形態において、条件判定及び制御機能の制御後に行う動作を示す図である。 本実施形態において、条件判定及び制御機能の状況を登録するユーザ操作端末における制御条件テーブルの内容を示す図である。 本実施形態において、ユーザ操作端末のデータをストレージ装置にバックアップする際の動作を示す図である。 本実施形態において、ユーザ操作端末のデータをストレージ装置にバックアップする際の動作を示す図である。 本実施形態において、ストレージ装置にバックアップしたデータからユーザ操作端末にデータを復元する際の動作を示す図である。 本実施形態において、制御条件を管理する管理サーバにおける制御条件管理テーブルの概要を示す図である。 本実施形態において、ストレージ装置とユーザ操作端末の関係を管理する管理サーバにおけるストレージ対応管理テーブルの概要を示す図である。 本実施形態におけるストレージ装置の構成図
符号の説明
100:ユーザ操作端末、101:ユーザ作業OS、111:管理OS、112:IO管理機能、113:条件判定及び制御機能、114:制御条件登録機能、115:バックアップ機能、131:制御条件テーブル、132:差分管理ボリューム、141:記憶装置、142:メモリ、143:通信インタフェース、144:CPU、145:入力装置、146:出力装置、150:管理サーバ、151:制御条件設定機能、180:ストレージ装置、181:バックアップ情報保存機能、190:ネットワーク

Claims (10)

  1. ユーザ端末と、前記ユーザ端末に格納されるデータを管理する管理サーバと、前記ユーザ端末に格納されるデータのバックアップを格納するストレージ装置と、前記ユーザ端末と前記管理サーバと前記ストレージ装置とを接続するネットワークを有するストレージシステムであって、
    前記ユーザ端末は、ユーザが実行するアプリケーションおよび当該アプリケーションで用いられるユーザデータを管理するユーザ作業OSと当該ユーザ作業OSの入出力を管理する管理OSとを格納する記憶装置、前記記憶装置内の情報の削除またはアクセス制限を制御する制御条件を規定した制御条件テーブルを有し、
    前記管理サーバから、前記制御条件テーブル設定される前記制御条件が登録され、
    前記管理OSは、前記制御条件を満たした場合に、前記記憶装置内の情報に対して、前記ユーザデータの一部または全体の削除、または、前記ユーザデータの一部または全体へのアクセス制限、のいずれかの制御を、前記ユーザデータのうちで前記ストレージ装置へのバックアップが完了していない情報以外に対して実行すること特徴とする、ストレージシステム。
  2. 請求項1記載のストレージシステムにおいて、前記管理OSは、前記ストレージ装置にバックアップしたユーザデータを受信し、バックアップした時点のユーザ作業OSの状況を復元することを特徴とするストレージシステム。
  3. 請求項1記載のストレージシステムにおいて、前記管理サーバと前記ユーザ端末とが前記ネットワークを介して接続されているときに、前記制御条件として前記管理OSが前記管理サーバから制御指令を受信することを登録した後に、前記管理OSが前記管理サーバから制御指令を受信した場合、前記管理OSが前記制御を行うことを特徴とするストレージシステム。
  4. 請求項1記載のストレージシステムにおいて、前記管理サーバと前記ユーザ端末とが前記ネットワークを介して接続されているときに、前記制御条件として前記管理OSが特定の設定時刻に達したことを検知することを登録した後に、前記管理OSが現在時刻と前記設定時刻を比較し、前記設定時刻を過ぎていることを検知した場合、前記管理OSが前記制御を行うこと特徴とするストレージシステム。
  5. 請求項4記載のストレージシステムにおいて、前記制御条件を登録した後に、前記管理サーバと前記ユーザ端末とが前記ネットワークを介して接続されていない場合に限り、前記管理OSが制御条件の条件判定を行うことを特徴とするストレージシステム。
  6. 請求項1記載のストレージシステムにおいて、前記管理サーバと前記ユーザ端末とが前記ネットワークを介して接続されているときに、前記制御条件として前記管理OSが前記管理サーバとの通信途絶を検知することを登録した後に、前記管理OSが前記管理サーバと通信を行うことができず、通信途絶を検知した場合、前記管理OSが前記制御を行うことを特徴とする、ストレージシステム。
  7. 請求項1記載のストレージシステムにおいて、前記管理サーバと前記ユーザ端末とが前記ネットワークを介して接続されているときに、前記制御条件として前記ユーザ端末のバッテリー残量を登録した後に、前記管理OSが前記ユーザ操作端末のバッテリー残量を調査し、前記登録残量を下回っていることを検知した場合、前記管理OSが前記制御を行うことを特徴とするストレージシステム。
  8. 請求項7記載のストレージシステムにおいて、前記制御条件を登録した後に、前記管理サーバと前記ユーザ端末とが前記ネットワークを介して接続されていない場合に限り、前記管理OSが制御条件の条件判定を行うことを特徴とする、ストレージシステム。
  9. 請求項1記載のストレージシステムにおいて、前記制御として、ユーザが前記ユーザ端末を起動する際に、起動をさせない、もしくは、前記管理OSのみ起動する起動制限を行うことを特徴とするストレージシステム。
  10. 請求項1記載のストレージシステムにおいて、前記管理OSは、前記管理サーバからバックアップ状況におけるファイル名とタイムスタンプを取得し、前記ユーザ作業OS内のユーザデータと比較をし、バックアップされていることが確認できたファイルの削除を行うことを特徴とするストレージシステム。
JP2007153495A 2007-06-11 2007-06-11 ユーザ操作端末の記憶装置情報制御方式 Expired - Fee Related JP4537423B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007153495A JP4537423B2 (ja) 2007-06-11 2007-06-11 ユーザ操作端末の記憶装置情報制御方式
US12/022,596 US7673033B2 (en) 2007-06-11 2008-01-30 Storage unit information control system for user terminal
EP08250556A EP2006789A3 (en) 2007-06-11 2008-02-18 Storage unit information control system for user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007153495A JP4537423B2 (ja) 2007-06-11 2007-06-11 ユーザ操作端末の記憶装置情報制御方式

Publications (2)

Publication Number Publication Date
JP2008305287A JP2008305287A (ja) 2008-12-18
JP4537423B2 true JP4537423B2 (ja) 2010-09-01

Family

ID=39671441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007153495A Expired - Fee Related JP4537423B2 (ja) 2007-06-11 2007-06-11 ユーザ操作端末の記憶装置情報制御方式

Country Status (3)

Country Link
US (1) US7673033B2 (ja)
EP (1) EP2006789A3 (ja)
JP (1) JP4537423B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5304229B2 (ja) 2008-12-25 2013-10-02 富士通株式会社 端末装置
US9002787B2 (en) 2009-01-30 2015-04-07 Blackberry Limited Method and apparatus for tracking device management data changes
JP4665040B2 (ja) 2009-04-28 2011-04-06 株式会社東芝 計算機およびアクセス制御方法
JP5337675B2 (ja) * 2009-11-26 2013-11-06 株式会社日立製作所 端末管理システム及び方法
CN104166602B (zh) * 2014-08-15 2017-07-04 小米科技有限责任公司 数据备份方法及装置、电子设备
US11182488B2 (en) * 2018-11-28 2021-11-23 International Business Machines Corporation Intelligent information protection based on detection of emergency events
CN112684974B (zh) * 2019-10-18 2024-04-16 伊姆西Ip控股有限责任公司 用于作业管理的方法、设备和计算机程序产品
CN111061790A (zh) * 2019-12-13 2020-04-24 江苏智谋科技有限公司 一种用于客户数据管理的信息采集系统及方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784728A (ja) * 1993-09-20 1995-03-31 Fujitsu Ltd データ処理システムのバックアップ制御装置及び方法
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
JP2002182988A (ja) * 2001-10-05 2002-06-28 Fujitsu Ltd データ処理システムのバックアップ制御装置及び方法
JP2002215464A (ja) * 2001-01-22 2002-08-02 Matsushita Electric Ind Co Ltd 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム
JP2003280992A (ja) * 2002-03-25 2003-10-03 Mitsubishi Denki Information Technology Corp ファイル自動削除装置、セキュリティ機能搭載コンピュータ
JP2005004243A (ja) * 2003-06-09 2005-01-06 Tkc Corp データベースバックアップ方法、およびその方法をコンピュータに実行させるプログラム、データベースバックアップシステム、データサーバ、管理サーバ
JP2005063363A (ja) * 2003-08-20 2005-03-10 Fujitsu Ltd データバックアップ装置、データバックアップ方法およびデータバックアッププログラム
JP2005202918A (ja) * 2003-12-15 2005-07-28 Noboru Ikuta ネットワークを利用した携帯端末データ管理システム
JP2006309289A (ja) * 2005-04-26 2006-11-09 Hitachi Information Systems Ltd バックアップ方法およびバックアップシステム、ならびにそのためのプログラム
JP2006344112A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 情報処理装置のセキュリティ装置およびセキュリティ方法

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1484421A (en) * 1924-02-19 James s
US974024A (en) * 1910-08-24 1910-10-25 Charles B Carter Metal-founding.
US2026878A (en) * 1932-06-14 1936-01-07 Budd Wheel Co Method of making brake drums
US2012838A (en) * 1933-10-17 1935-08-27 Sydney G Tilden Noise-dampener for brake drums
US2288438A (en) * 1940-08-08 1942-06-30 Dach Max Brake drum
US2978793A (en) * 1958-04-16 1961-04-11 Edward R Lamson Method of lubricating anti-friction bearings
US3127959A (en) * 1962-03-12 1964-04-07 Wengrowski Bronislaus Cooling device for brake drums and shoes
US3841448A (en) * 1973-06-14 1974-10-15 Budd Co Reinforced brake drum
US4195713A (en) * 1974-05-29 1980-04-01 Reduc Acoustics Ab Sandwich structures with partial damping layers
US4338758A (en) * 1978-04-18 1982-07-13 Reduc Acoustics Ab Vibration damped structures and objects
US4278153A (en) * 1978-11-24 1981-07-14 Goodyear Aerospace Corporation Brake friction material with reinforcement material
US4529079A (en) * 1980-01-16 1985-07-16 Borg-Warner Corporation Cushion-bonded driven disc assembly and method of construction
US5184662A (en) * 1990-01-22 1993-02-09 Quick Nathaniel R Method for clad-coating ceramic particles
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6112865A (en) * 1996-12-09 2000-09-05 Chrysler Corporation Damper for brake noise reduction (brake drums)
US5965249A (en) * 1997-08-07 1999-10-12 Gore Enterprise Holdings, Inc. Vibration damping composite material
US6231456B1 (en) * 1999-04-05 2001-05-15 Graham Rennie Golf shaft vibration damper
DE19917175A1 (de) * 1999-04-16 2000-10-19 Daimler Chrysler Ag Verfahren zum Herstellen eines Bauteiles und Bauteil
JP2004032073A (ja) 2002-06-21 2004-01-29 Canon Inc 通信装置、情報操作システム、通信装置の制御方法、情報操作システムの情報操作方法、及び制御プログラム
US20040137893A1 (en) * 2003-01-15 2004-07-15 Sivakumar Muthuswamy Communication system for information security and recovery and method therfor
US6945309B2 (en) * 2003-07-18 2005-09-20 Hayes Lemmerz International, Inc. Method and apparatus for forming a part with dampener
US7178795B2 (en) * 2003-12-23 2007-02-20 Basf Corporation Mounting assembly for a vehicle suspension component
US7112749B2 (en) * 2004-06-23 2006-09-26 Sensata Technologies, Inc. Sensor mounting apparatus for minimizing parasitic stress
US8163399B2 (en) * 2004-10-08 2012-04-24 GM Global Technology Operations LLC Damped products and methods of making and using the same
US8245758B2 (en) * 2006-10-30 2012-08-21 GM Global Technology Operations LLC Coulomb damped disc brake rotor and method of manufacturing
US7644750B2 (en) * 2005-09-20 2010-01-12 Gm Global Technology Operations, Inc. Method of casting components with inserts for noise reduction
US7775332B2 (en) * 2005-09-15 2010-08-17 Gm Global Technology Operations, Inc. Bi-metal disc brake rotor and method of manufacturing
US7937819B2 (en) * 2005-09-19 2011-05-10 GM Global Technology Operations LLC Method of manufacturing a friction damped disc brake rotor
JP3989482B2 (ja) * 2004-11-04 2007-10-10 本田技研工業株式会社 防振装置
US7604098B2 (en) * 2005-08-01 2009-10-20 Gm Global Technology Operations, Inc. Coulomb friction damped disc brake caliper bracket
US7409982B2 (en) * 2005-08-19 2008-08-12 Gm Global Technology Operations, Inc. Foundry mold assembly device and method
US7594568B2 (en) * 2005-11-30 2009-09-29 Gm Global Technology Operations, Inc. Rotor assembly and method
JP2007191328A (ja) * 2006-01-17 2007-08-02 Fujinon Corp 光学素子成形装置
US20070235370A1 (en) * 2006-03-31 2007-10-11 Anthony Reale Protective chassis cover system and method
US8056233B2 (en) * 2006-06-27 2011-11-15 GM Global Technology Operations LLC Method of manufacturing an automotive component member
US7823763B2 (en) * 2007-08-01 2010-11-02 Gm Global Technology Operations, Inc. Friction welding method and products made using the same
US7836938B2 (en) * 2007-09-24 2010-11-23 Gm Global Technology Operations, Inc. Insert with tabs and damped products and methods of making the same
US8028739B2 (en) * 2007-10-29 2011-10-04 GM Global Technology Operations LLC Inserts with holes for damped products and methods of making and using the same

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784728A (ja) * 1993-09-20 1995-03-31 Fujitsu Ltd データ処理システムのバックアップ制御装置及び方法
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
JP2002215464A (ja) * 2001-01-22 2002-08-02 Matsushita Electric Ind Co Ltd 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム
JP2002182988A (ja) * 2001-10-05 2002-06-28 Fujitsu Ltd データ処理システムのバックアップ制御装置及び方法
JP2003280992A (ja) * 2002-03-25 2003-10-03 Mitsubishi Denki Information Technology Corp ファイル自動削除装置、セキュリティ機能搭載コンピュータ
JP2005004243A (ja) * 2003-06-09 2005-01-06 Tkc Corp データベースバックアップ方法、およびその方法をコンピュータに実行させるプログラム、データベースバックアップシステム、データサーバ、管理サーバ
JP2005063363A (ja) * 2003-08-20 2005-03-10 Fujitsu Ltd データバックアップ装置、データバックアップ方法およびデータバックアッププログラム
JP2005202918A (ja) * 2003-12-15 2005-07-28 Noboru Ikuta ネットワークを利用した携帯端末データ管理システム
JP2006309289A (ja) * 2005-04-26 2006-11-09 Hitachi Information Systems Ltd バックアップ方法およびバックアップシステム、ならびにそのためのプログラム
JP2006344112A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 情報処理装置のセキュリティ装置およびセキュリティ方法

Also Published As

Publication number Publication date
EP2006789A3 (en) 2010-03-24
JP2008305287A (ja) 2008-12-18
US20080307084A1 (en) 2008-12-11
US7673033B2 (en) 2010-03-02
EP2006789A2 (en) 2008-12-24

Similar Documents

Publication Publication Date Title
JP4537423B2 (ja) ユーザ操作端末の記憶装置情報制御方式
EP1693757B1 (en) System and method for using a file system to automatically backup a file as a generational file
WO2018040591A1 (zh) 一种远程数据复制方法及系统
US7181583B2 (en) Method and program for creating a snapshot, and storage system
US8332363B2 (en) Storage system and data management method of the same
US20170206353A1 (en) Method and system for preventing malicious alteration of data in computer system
US7752492B1 (en) Responding to a failure of a storage system
CN108701048B (zh) 数据加载方法及装置
US8538924B2 (en) Computer system and data access control method for recalling the stubbed file on snapshot
US8205049B1 (en) Transmitting file system access requests to multiple file systems
US20110197279A1 (en) Management methods of storage system and file system
US8010543B1 (en) Protecting a file system on an object addressable storage system
US8060711B2 (en) Storage system
JP4400653B2 (ja) 情報システム、および、情報システムの情報保存方法
WO2008005765A2 (en) Network-extended storage
CN112130959B (zh) 一种虚拟机的保护系统及方法
CN106528338B (zh) 一种远程数据复制方法、存储设备及存储系统
US8095804B1 (en) Storing deleted data in a file system snapshot
CN108604201A (zh) 一种快照回滚方法、装置、存储控制器和系统
JP2010049647A (ja) クライアントサーバシステム、クライアントコンピュータ、サーバ、ファイル管理方法及びそのプログラム
US20170255797A1 (en) Selective Storage Device Wiping System and Method
US11874954B2 (en) Electronic data management device, electronic data management system, and non-transitory computer-readable recording medium
JP5760592B2 (ja) 共有ファイルシステムのストレージアクセス制御方法
JP2008084264A (ja) ネットワークストレージコンピュータシステム、ネットワークストレージ管理方法、管理サーバ、およびそのためのプログラム
US11550666B1 (en) Efficient mechanism to perform auto retention locking of files ingested via distributed segment processing in deduplication backup servers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100318

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100617

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees