JP4681053B2 - 電子計算機のデータ管理方法、プログラム、及び記録媒体 - Google Patents
電子計算機のデータ管理方法、プログラム、及び記録媒体 Download PDFInfo
- Publication number
- JP4681053B2 JP4681053B2 JP2008522611A JP2008522611A JP4681053B2 JP 4681053 B2 JP4681053 B2 JP 4681053B2 JP 2008522611 A JP2008522611 A JP 2008522611A JP 2008522611 A JP2008522611 A JP 2008522611A JP 4681053 B2 JP4681053 B2 JP 4681053B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- data
- authentication
- electronic computer
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 101
- 238000013523 data management Methods 0.000 title claims description 25
- 238000004886 process control Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 11
- 230000002155 anti-virotic effect Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 30
- 238000007726 management method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 6
- 239000000758 substrate Substances 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000007639 printing Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007717 exclusion Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000001915 proofreading effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
本発明は上述のような技術背景のもとになされたものであり、下記の目的を達成する。
本発明の目的は、クライアントに提供されたユーザデータへのアクセスを追跡し、監視するための電子計算機のデータ管理方法、プログラム、及び記録媒体を提供することにある。
本発明は、クライアントがユーザデータを電子計算機(クライアントコンピュータ)上で閲覧、編集、作成する等の作業を行うときの利用履歴を追跡し、監視するための電子計算機のデータ管理方法、プログラム、及び記録媒体を提供するものである。クライアントは、ユーザデータを携帯用の記憶装置又は、ネットワーク上のリモート記憶装置から電子計算機に読み込んで作業を行い、その利用履歴を携帯用の記憶装置又は、ネットワーク上のリモート記憶装置に保存する。
アプリケーションプラットフォームプログラムは、プロセスをサスペンドモードで動作させて、プロセスのプロセス名及び/又はプロセスIDからなる第1制御データを取得してアプリケーションプログラムインターフェース部に送信する。
データ管理プログラムが制御モードで動作するとき、電子計算機が特定の電子計算機との通信のみを許可するように通信ポートの使用を許可する設定を行う。特定の電子計算機は、上述の第2電子計算機であることが好ましい。特定の電子計算機と電子計算機の通信に使用されていないシリアルインターフェース、パラレルインターフェース、IrDA等の通信ポートの使用を不許可すると良い。また、認証記憶装置以外の記憶装置で、電子計算機に内蔵又は接続された記憶装置への書き込みを不許可する設定を行う。
認証記憶装置が電子計算機から切断されたとき、データ管理プログラムが制御モードでの動作を停止し、制御モードで動作するときに行った全ての設定を解除する。
認証記憶装置は、プログラムを格納するための領域であるプログラム領域を有する。認証プログラムがプログラム領域に格納される。認証記憶装置が電子計算機に接続されたとき、認証プログラムがプログラム領域から自動起動する。
認証記憶装置は、初期設定では電子計算機からアクセスすることができない領域で、ユーザデータを格納するためのユーザ領域を有する。データ管理プログラムが制御モードで動作しているとき、認証記憶装置内のユーザ領域を認証プログラムによって電子計算機に認識させ、ユーザデータに電子計算機からアクセスすることを可能にする。
プログラム領域には、電子計算機の動作環境をチェックするためのプログラムであるチェックプログラムが格納される。認証記憶装置が電子計算機に接続されたらプログラム領域からチェックプログラムが起動されて、電子計算機の動作環境をチェックする。チェックプログラムは、認証プログラムより先に起動されて、電子計算機上に実行される。
ドライバウェアプログラムは、電子計算機の動作の履歴を取得するためのログ取得部を有する。電子計算機の制御の履歴は、ログ取得部によって取得される。取得された履歴は、認証記憶装置の領域である秘密領域に格納される。この秘密領域は、電子計算機からのアクセスが制限されている領域である。電子計算機の制御の履歴は、認証記憶装置のユーザ領域に暗号化されて格納されることができる。電子計算機の制御の履歴は、電子計算機から暗号化されて送信されてリモート記憶装置に格納されることができる。
リモート記憶装置又は認証記憶装置に格納されている履歴を分析することで電子計算機の利用と、ユーザデータの利用を把握する。この把握によって、ユーザデータのトレーサビリティを可能にし、ユーザデータが適切に利用されているか否かを確認できる。よって。ユーザデータの利用を保障し、その利用状況を証明することができる。
ドライバウェアプログラムは、ユーザデータを暗号化するための暗号化部、暗号化されたユーザデータを復号化するための復号化部を有する。
本発明は、ユーザデータを格納した記憶装置をクライアントコンピュータに接続したとき、クライアントコンピュータ上に動作している管理プログラムによって、クライアントコンピュータに内蔵又は接続されている全ての外部記憶装置を書き込み禁止に設定し、また、指定以外のネットワークの使用も禁止するように設定することによって、ユーザデータを複製して目的以外のことに利用することを防止し、ユーザデータを追跡し、適切に管理することが可能になった。
(本発明の第1の実施の形態)
図1には、本発明の第1の実施の形態の概要を図示している。サーバ側1は、少なくとも1台のサーバ2から構成され、ユーザデータ3を提供するものである。ユーザデータ3は、サーバ側1が提供している電子データである。クライアント側10は、クライアント11が操作するためのクライアントコンピュータ12から構成される。クライアント11は、サーバ側1からユーザデータ3の提供を受けて、クライアントコンピュータ12上に作業を行う。
オペレーティングシステム21は、キーボードからの入力、マウス操作の入力や画面出力等のような入出力装置からの入出力機能、外部記憶装置やメモリの管理等の基本的な機能を提供し、クライアントコンピュータ21全体を動作させ、管理するためのソフトウェアである。オペレーティングシステム21は、サブシステム13、エグゼキュティブ16、カーネル17、第1デバイスドライバ36、第2デバイスドライバ35、ハードウェア抽象化層(HAL)18から構成される。
ドライバウェア50は、デバイスドライバ間のデータの送受信をカーネルモードで実現するためのソフトウェアである。ドライバウェア50は、アプリケーションプログラム20から第1デバイスドライバ36、第2デバイスドライバ35へアクセスするとき、また、第1デバイスドライバ36、第2デバイスドライバ35からアプリケーションプログラム20へデータを送信するときに、共通のインターフェースを提供する。ドライバウェア50は、オペレーティングシステム21のカーネルモード15で動作する。
アプリケーションプラットフォームプログラム5は、アプリケーションプログラム20と、オペレーティングシステム21との間に位置し、これらの間に命令やデータの送受信を仲介し制御するためのアプリケーションプログラムである。アプリケーションプラットフォームプログラム5は、オペレーティングシステム21のユーザモード14で動作する。アプリケーションプラットフォームプログラム5は、オペレーティングシステム21のファイルシステムにアクセスするためのユーザインターフェースを提供するためのアプリケーションプログラムである。
図16には、ログ取得部53の動作の概要を図示している。ログ取得部53は、ドライバウェア50、管理プログラム4が動作するときのログを全て取得する。ドライバウェア50が制御モードをオンにするとき、ログ取得部53が履歴の取得を開始する(ステップ316、318)。制御部52がアプリケーションプラットフォームプログラム5からプロセスに関するデータを取得し、そのプロセスに対する制御を行う。この制御したデータをログ取得部53へ送信する(ステップ320、322)。
図17は、ログ取得部53によって取得した履歴160の例を示している。履歴160は、ログ取得部53によって取得され、USBメモリ8に保存される。履歴160には、登録されたものの順番を示す連番欄161、クライアントコンピュータ12を示すクライアントコンピュータ162、ログインしているクライアント11を示すユーザ名163、操作されたファイルを示すファイル名164、起動して操作を行っているアプリケーションプログラム20を示すアプリケーションプログラム165、操作の種類を示す操作の種類166、操作された年月日と時間を示す年月日167、時間168の欄がある。
クライアントコンピュータ12は、マウスやキーボード等の入力装置を備えている。クライアント11は、この入力装置を操作して、クライアントコンピュータ12に入力を行い、操作する。クライアント11は、入力装置を操作して、USBメモリ8に記憶されているユーザデータ3を画面上に開いて、閲覧する。また、ユーザデータ3を編集する。更には、ユーザデータ3を利用して新規にファイルを作成する。そして、これらのファイルをUSBメモリ8に保存する。
図19は、サーバ2において、履歴160を分析し、ユーザデータ3の利用を把握するときの流れを示すフローチャートである。履歴160が保存されたUSBメモリ8を、サーバ2に接続する(ステップ370)。USBメモリ8がサーバ2に認識される。プログラム領域107に格納されている認証プログラム113は、自動起動し実行される(ステップ372)。
本発明の第2の実施の形態は、上述の第1の実施の形態と基本的に同様であり、異なる部分を以下に記述する。図20は、本発明の第2の実施の形態の概要を図示している図である。図21は、本発明の第2の実施の形態のクライアントコンピュータ12にUSBメモリ8を接続して使用するときの動作概要を示すフローチャートである。本発明の第2の実施の形態は、第1の実施の形態とことなる部分は、ユーザデータ3がネットワーク7を経由してクライアントコンピュータ12に提供され、クライアントコンピュータ12の動作履歴はネットワーク7を経由してサーバ2に保存される。
図22は、USBメモリ8の内部構造の他の実施の形態を示すブロック図である。図22は、筐体(図示せず)に格納されている基板105の構成の概要を図示している。基板105の上には、ユーザ領域106、プログラム領域107、USB(Universal Serial Bus)コントローラ109、中央演算装置(CPU、Central Processing Unit)108等が搭載されて配置されている。ユーザ領域106は、ユーザデータ3を格納するためのメモリである。プログラム領域107は、認証プログラム113を格納するためのメモリである。
2…サーバ
3…ユーザデータ
4…管理プログラム
5…アプリケーションプラットフォームプログラム
6…外部デバイス
7…ネットワーク
8…USBメモリ
9…記録媒体
10…クライアント側
11…クライアント
12…クライアントコンピュータ
13…サブシステム
14…ユーザモード
15…カーネルモード
16…エグゼキュティブ
17…カーネル
18…ハードウェア抽象化層
20…アプリケーションプログラム
21…オペレーティングシステム
22…コネクタ
23…ネットワークカード
24…USBポート
25…ハードディスク
26…内蔵デバイス
32…インターフェースドライバ
33…ネットワークドライバ
34…ファイルシステムドライバ
35…第2デバイスドライバ
36…第1デバイスドライバ
42…インターフェース制御部
43…ネットワーク制御部
44…ファイルシステム制御部
45…第2デバイスドライバ制御部
46…第1デバイスドライバ制御部
50…ドライバウェア
51…アプリケーションプログラムインターフェース部
52…制御部
53…ログ取得部
54…暗号化部
55…復号化部
105…基板
106…ユーザ領域
107…プログラム領域
108…中央演算装置
109…USBコントローラ
Claims (25)
- データ管理プログラム(4)によって、電子計算機(12)のデータ管理を行うためのデータ管理方法において、
前記電子計算機(12)を操作しているオペレーティングシステム(21)の全ての命令が実行できるカーネルモード(15)で動作し、前記電子計算機(12)に接続されているデバイス(6、26)を直接制御するためのデバイスドライバ(35、36)同士の通信、又は前記デバイスドライバ(35、36)と前記電子計算機(12)上で動作するアプリケーションプログラム(20)との通信に共通のインターフェースを提供するためのプログラムであるドライバウェアプログラム(50)を前記データ管理プログラム(4)が有し、
前記ドライバウェアプログラム(50)は、
(a)前記アプリケーションプログラム(20)から出力される命令及び/又はデータを含む第1データを受信し、前記命令の実行結果及び/又は前記デバイスドライバ(35、36)から受信した受信データを含む第2データを、前記アプリケーションプログラム(20)に送信するためのアプリケーションプログラムインターフェース部(51)と、
(b)前記デバイスドライバ(35、36)へ、前記命令及び/又は前記データを含む第3データを送信し、前記デバイスドライバ(35、36)から前記命令の実行結果及び/又は前記受信データを含む第4データを受信するためのデバイスドライバ制御部(45、46、42、43、44)と、
(c)前記第1データ又は前記第4データを処理し、前記第2データ又は前記第3データを生成して、前記第1〜4データの制御を行うための制御部(52)とからなり、
前記アプリケーションプログラム(20)又は前記アプリケーションプログラム(20)のプロセスを示す第1制御データ(152、153)、前記アプリケーションプログラム(20)がアクセスするユーザデータ(3)のファイルパスを示す第2制御データ(154)、及び前記アクセスの許可又は不許可を示す第3制御データ(155、156)からなるプロセス制御リスト(150)が作成され、
前記データ管理プログラム(4)は、前記プロセス制御リスト(150)に従って前記電子計算機(12)を制御するための制御モードを有し、
特定の個人を識別するための個人認証及び前記ドライバウェアプログラム(50)の認証を行うための認証プログラム(113)並びに前記個人認証に利用されるための認証データ(116)を格納した認証記憶装置(8)が前記電子計算機(12)に接続されたとき、前記認証データ(116)を用いて前記認証プログラム(113)によって前記個人認証を行い、更に、前記認証プログラム(113)によって前記データ管理プログラム(4)の確認及び認証を行って前記制御モードを動作させ、
前記データ管理プログラム(4)が前記制御モードで動作したとき、前記認証記憶装置(8)以外の記憶装置へのアクセスを全て不許可にする設定である第1設定、前記ユーザデータ(3)を格納するための領域である前記認証記憶装置(8)のユーザ領域(106)を使用可能にする設定である第2設定、及び前記ユーザデータ(3)を格納するための記憶装置で、前記電子計算機(12)にネットワーク(7)によって接続されている第2電子計算機(2)に内蔵又は接続されている記憶装置であるリモート記憶装置を使用可能にする設定である第3設定の内前記第1設定を含み2以上の設定を前記ドライバウェアプログラム(50)によって行い、
前記制御モード中に前記アプリケーションプログラム(20)に関する前記第1〜3制御データを前記データ管理プログラム(4)によって取得し、
前記ドライバウェアプログラム(50)は、取得した前記第1〜3制御データが前記プロセス制御リスト(150)に登録されているか否かを確認し、
前記第1〜第3制御データが前記プロセス制御リスト(150)に登録されている場合は、前記プロセス制御リスト(150)に従って前記アプリケーションプログラム(20)から前記ユーザデータ(3)へのアクセスを前記ドライバウェアプログラム(50)によって制御し、
前記制御データが前記プロセス制御リスト(150)に登録されていない場合は、前記アプリケーションプログラム(20)から前記電子ファイルへのアクセスを不許可にする制御を前記ドライバウェアプログラム(50)によって行う
ことを特徴とする電子計算機のデータ管理方法。 - 請求項1において、
前記データ管理プログラム(4)は、前記オペレーティングシステム(21)のユーザモード(14)で動作し、前記オペレーティングシステム(21)のファイルシステムとのユーザインターフェースを提供するためのアプリケーションプラットフォームプログラム(5)を有し、
前記アプリケーションプラットフォームプログラム(5)は、前記プロセスをサスペンドモードで動作させて、前記プロセスのプロセス名(152)及び/又は前記プロセスID(153)からなる前記第1制御データを取得して前記アプリケーションプログラムインターフェース部に(51)送信する
ことを特徴とする電子計算機のデータ管理方法。 - 請求項1又は2において、
前記データ管理プログラム(4)が前記制御モードで動作するとき、前記電子計算機(12)が前記第2電子計算機(2)を含め特定の電子計算機との通信のみを許可するように通信ポート(6)の使用を許可する設定、スクリーンキャプチャ機能を禁止又は制限する設定、及びクリップボードの使用を禁止又は制限する設定の内の1以上の設定を前記ドライバウェアプログラム(50)によって行う
ことを特徴とする電子計算機のデータ管理方法。 - 請求項3において、
前記認証記憶装置(8)が前記電子計算機(12)から切断されたとき、
前記データ管理プログラム(4)が前記制御モードでの動作を停止し、
前記制御モードで動作するときに行った全ての設定を解除する
ことを特徴とする電子計算機のデータ管理方法。 - 請求項1又は2において、
前記認証記憶装置(8)は、プログラムを格納するための領域であるプログラム領域(107)を有し、
前記認証プログラム(113)が前記プログラム領域(107)に格納されていて、
前記認証記憶装置(8)が前記電子計算機(12)に接続されたとき、前記認証プログラム(113)が自動起動する
ことを特徴とする電子計算機のデータ管理方法。 - 請求項1又は2において、
前記認証記憶装置(8)は、初期設定では前記電子計算機(12)からアクセスすることができない領域で、前記ユーザデータ(3)を格納するためのユーザ領域(106)を有し、
前記データ管理プログラム(4)が前記制御モードで動作しているとき、前記認証記憶装置(8)内の前記ユーザ領域(106)を前記認証プログラム(113)によって前記電子計算機(2)に認識させ、前記ユーザデータ(3)に前記電子計算機(12)からアクセスすることを可能にする
ことを特徴とする電子計算機のデータ管理方法。 - 請求項1又は2において、
前記電子計算機(12)の動作環境をチェックするためのプログラムであるチェックプログラム(118)を、前記認証記憶装置(8)が前記電子計算機(12)に接続されたら前記プログラム領域(107)から起動させて、前記電子計算機(8)の動作環境を前記チェックプログラム(118)によってチェックし、
前記動作環境が所定の条件を満たしている場合にのみ、前記認証記憶装置(8)の使用を許可する
ことを特徴とする電子計算機のデータ管理方法。 - 請求項7において、
前記所定の条件は、
前記電子計算機(12)にウィルス対策ソフトウェアがインストールされて動作していることである第1条件、及び/又は
前記電子計算機(12)にファイル共有ソフトウェアが動作していないことである第2条件
であることを特徴とする電子計算機のデータ管理方法。 - 請求項1又は2において、
前記電子計算機(2)の制御の履歴を前記ドライバウェアプログラム(50)のログ取得部(53)によって取得し、
前記認証記憶装置(8)の領域で、前記電子計算機(12)からのアクセスが制限されている秘密領域(120)、前記ユーザデータ(3)を格納するための前記認証記憶装置(8)のユーザ領域(106)、及び前記リモート記憶装置の中から選択される1以上に前記履歴が格納される
ことを特徴とする電子計算機のデータ管理方法。 - 請求項9において、
前記履歴は、前記ユーザ領域(106)、又は前記リモート記憶装置に暗号化されて格納される
ことを特徴とする電子計算機のデータ管理方法。 - 請求項9又は10において、
前記リモート記憶装置又は前記認証記憶装置(8)に格納されている前記履歴を分析することで前記電子計算機(12)の利用又は前記ユーザデータ(3)の利用を把握し、トレーサビリティを可能にする
ことを特徴とする電子計算機のデータ管理方法。 - 電子計算機(12)のデータ管理を行うためのデータ管理プログラム(4)であって、
前記電子計算機(12)を操作しているオペレーティングシステム(21)の全ての命令が実行できるカーネルモード(15)で動作し、前記電子計算機(12)に接続されているデバイス(6、26)を直接制御するためのデバイスドライバ(35、36)同士の通信、又は前記デバイスドライバ(35、36)と前記電子計算機(12)上で動作するアプリケーションプログラム(20)との通信に共通のインターフェースを提供するためのプログラムであるドライバウェアプログラム(50)を前記データ管理プログラム(4)が有し、
前記ドライバウェアプログラム(50)は、
(a)前記アプリケーションプログラム(20)から出力される命令及び/又はデータを含む第1データを受信し、前記命令の実行結果及び/又は前記デバイスドライバ(35、36)から受信した受信データを含む第2データを、前記アプリケーションプログラム(20)に送信するためのアプリケーションプログラムインターフェース部(51)と、
(b)前記デバイスドライバ(35、36)へ、前記命令及び/又は前記データを含む第3データを送信し、前記デバイスドライバ(35、36)から前記命令の実行結果及び/又は前記受信データを含む第4データを受信するためのデバイスドライバ制御部(45、46、42、43、44)と、
(c)前記第1データ又は前記第4データを処理し、前記第2データ又は前記第3データを生成して、前記第1〜4データの制御を行うための制御部(52)とからなり、
前記データ管理プログラム(4)は、
前記アプリケーションプログラム(20)又は前記アプリケーションプログラム(20)のプロセスを示す第1制御データ(152、153)、前記アプリケーションプログラム(20)がアクセスするユーザデータ(3)のファイルパスを示す第2制御データ(154)、及び前記アクセスの許可又は不許可を示す第3制御データ(155、156)からなるプロセス制御リスト(150)を読み込むステップと、
ユーザデータ(3)、特定の個人を識別するための個人認証及び前記ドライバウェアプログラム(50)の認証を行うための認証プログラム(113)、及び前記個人認証に利用されるための認証データ(116)を格納した認証記憶装置(8)が前記電子計算機(12)に接続されたとき、前記認証記憶装置(8)の接続を検出するステップと、
前記認証プログラム(113)が前記認証データ(116)を用いて前記個人認証を行った後に、前記認証プログラム(113)と通信して認証を行うステップと、
前記認証後、前記認証プログラム(113)からの命令に従って、前記プロセス制御リスト(150)に従って前記電子計算機(12)を制御するための制御モードを動作させる制御モードステップと、
前記アクセスを監視する監視ステップと、
前記制御モードのとき、前記認証記憶装置(8)以外の記憶装置へのアクセスを全て不許可にする設定である第1設定、前記ユーザデータ(3)を格納するための領域である前記認証記憶装置(8)のユーザ領域(106)を使用可能にする設定である第2設定、及び前記ユーザデータ(3)を格納するための記憶装置で、前記電子計算機(12)にネットワーク(7)によって接続されている第2電子計算機(2)に内蔵又は接続されている記憶装置であるリモート記憶装置を使用可能にする設定である第3設定の内前記第1設定を含み2以上の設定を前記ドライバウェアプログラム(50)によって行うステップと、
前記制御モード中に前記アプリケーションプログラム(20)に関する前記第1〜3制御データを前記データ管理プログラム(4)によって取得するステップと、
取得した前記第1〜3制御データを前記プロセス制御リスト(150)の値と比較するステップと、
前記第1〜第3制御データが前記プロセス制御リスト(150)の値と一致している場合は、前記プロセス制御リスト(150)に従って前記アプリケーションプログラム(20)から前記ユーザデータ(3)へのアクセスを前記ドライバウェアプログラム(50)によって制御するステップと、及び
前記制御データが前記プロセス制御リスト(150)に登録されていない場合は、前記アプリケーションプログラム(20)から前記電子ファイルへのアクセスを不許可にする制御を前記ドライバウェアプログラム(50)によって行うステップと
を前記電子計算機に実行させる
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項12において、
前記データ管理プログラム(4)は、前記オペレーティングシステム(21)のユーザモード(14)で動作し、前記オペレーティングシステム(21)のファイルシステムとのユーザインターフェースを提供するためのアプリケーションプラットフォームプログラム(5)を有し、
前記アプリケーションプラットフォームプログラム(5)は、
前記プロセスをサスペンドモードで動作させるステップと、
前記サスペンドモードで動作している前記プロセスのハンドル、前記プロセス名(152)、前記プロセスID(153)からなる前記第1制御データを取得するプロセス取得ステップと、及び
前記プロセス取得ステップで取得した前記第1制御データを前記アプリケーションプログラムインターフェース部(51)に送信する送信ステップと
からなることを特徴とする電子計算機のデータ管理プログラム。 - 請求項13において、
前記制御部は、
前記アプリケーションプログラム(20)の終了イベントを待機するステップと、
前記終了イベントが発生したとき、前記プロセスID(153)を取得するステップと、
前記取得された前記プロセスID(153)からファイルへアクセスするファイルアクセスを前記ファイルシステム制御部(44)で停止させる命令を前記ファイルシステム制御部(44)へ送信するステップと、
前記インターフェース制御部(42)へ通信の禁止設定を解除するステップと、
前記ネットワーク制御部(43)へ通信の禁止設定を解除するステップと
を有することを特徴とする電子計算機のデータ管理プログラム。 - 請求項12において、
前記ドライバウェアプログラム(50)は、前記ユーザデータを前記認証記憶装置(8)から読み出すステップ、前記ユーザデータが暗号化されているとき、前記ユーザデータを復号化するステップ、及び前記ユーザデータを前記アプリケーションプログラムに渡すステップを有する
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項12において、
前記認証記憶装置(8)以外の記憶装置で、前記電子計算機(12)に内蔵又は接続された記憶装置への書き込みを不許可するステップ、前記第2電子計算機(2)を含めた特定の電子計算機と前記電子計算機(12)の通信のみを許可するように通信ポート(6)の使用を許可するステップ、前記特定の電子計算機と前記電子計算機(12)の通信に使用されていないシリアルインターフェース、パラレルインターフェース、IrDAからなる群の中から選択される以上の通信ポート(6)の使用を不許可するステップ、スクリーンキャプチャの利用を制限又は禁止するステップ、同一の前記アプリケーションプログラム(20)内にクリップボードの使用を許可するステップ、及び別々の前記アプリケーションプログラム(20)間にクリップボードの使用を禁止するステップからなるステップ群の中から選択される1以上のステップを前記制御モードステップが有する
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項16において、
前記ドライバウェアプログラム(50)は、前記認証記憶装置(8)が前記電子計算機(12)から切断されたとき、前記制御モードステップで行った全ての設定を解除して、前記制御モードを解除する制御モード解除ステップを有する
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項12において、
前記制御モードステップの実行後に、前記データ管理プログラム(4)が前記制御モードで動作したとき、初期設定で前記電子計算機(12)からアクセスできない前記認証記憶装置(8)のユーザ領域(106)にアクセスできるようにする命令を前記ドライバウェアプログラム(50)から送信するステップと
を有し、
前記ユーザ領域(106)は、前記認証プログラム(113)によって前記オペレーティングシステム(21)に認識されて、前記電子計算機(12)から前記ユーザデータ(3)にアクセスすることができるようになる
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項12から16の中から選択される1項において、
前記ドライバウェアプログラム(50)は、前記ユーザデータを暗号化するための暗号化ステップ又は、暗号化された前記ユーザデータを復号化するための復号化ステップを有する
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項12から17の中から選択される1項において、
前記ドライバウェアプログラム(50)は、前記電子計算機(2)の動作の履歴を取得するためのログ取得ステップ(ログ取得部53)を有する
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項20において、
前記ドライバウェアプログラム(50)は、
ログ取得ステップによって取得された前記履歴を、前記認証記憶装置(8)の領域で、前記電子計算機(12)からのアクセスが制限されている秘密領域(120)に送信するステップと、
ログ取得ステップによって取得した前記履歴を、前記ユーザデータ(3)を格納するための前記認証記憶装置(8)のユーザ領域(106)に暗号化部によって暗号化して送信するステップと、
ログ取得ステップによって取得した前記履歴を前記リモート記憶装置に暗号化部によって暗号化して送信するステップと、
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項20又は21において、
ログ取得ステップによって取得された前記履歴を分析することで、前記電子計算機(12)又は前記ユーザデータ(3)の利用を把握し、前記ユーザデータ(3)のトレーサビリティができるようになる
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項12において、
前記電子計算機(12)の動作環境をチェックするためのプログラムであり、前記認証記憶装置(8)が前記電子計算機(12)に接続されたら、前記認証記憶装置(8)から起動して実行され、
前記電子計算機の動作環境をチェックするチェックステップと、
前記動作環境が所定の条件を満たしているか否かを判断する判断ステップと、
前記判断ステップの結果を受けて前記認証記憶装置(8)の使用を許可又は不許可するステップと
を有するチェックプログラム(118)によって、前記データ管理プログラム(4)が前記電子計算機(12)で動作している否かが確認される
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項23において、
前記所定の条件は、前記電子計算機(12)にウィルス対策ソフトウェアがインストールされて動作していることである第1条件、及び/又は前記電子計算機(12)にファイル共有ソフトウェアが動作していないことである第2条件である
ことを特徴とする電子計算機のデータ管理プログラム。 - 請求項12から24の中から選択される1項に記載の電子計算機を実行させるための電子計算機のデータ管理プログラムを記録した記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006177085 | 2006-06-27 | ||
JP2006177085 | 2006-06-27 | ||
PCT/JP2007/062946 WO2008001823A1 (fr) | 2006-06-27 | 2007-06-27 | procédé de gestion de données informatiques, programme et support d'enregistrement |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008001823A1 JPWO2008001823A1 (ja) | 2009-11-26 |
JP4681053B2 true JP4681053B2 (ja) | 2011-05-11 |
Family
ID=38845588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008522611A Active JP4681053B2 (ja) | 2006-06-27 | 2007-06-27 | 電子計算機のデータ管理方法、プログラム、及び記録媒体 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4681053B2 (ja) |
WO (1) | WO2008001823A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2017767A4 (en) * | 2007-04-10 | 2009-12-30 | Hitachi Software Eng | FILE MANAGEMENT SYSTEM AND METHOD AND MOBILE DEVICE |
JP4228322B1 (ja) * | 2007-12-27 | 2009-02-25 | クオリティ株式会社 | 携帯端末装置,ファイル管理プログラムおよびファイル管理システム |
JP2009205673A (ja) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
JP5080352B2 (ja) * | 2008-05-12 | 2012-11-21 | キヤノンソフトウェア株式会社 | ネットワークインタフェース装置、画像形成装置、ネットワークインタフェース装置の制御方法及びプログラム |
JP2010009473A (ja) * | 2008-06-30 | 2010-01-14 | Nitty-Gritty Inc | メモリ装置 |
JP5126530B2 (ja) * | 2008-09-24 | 2013-01-23 | 大日本印刷株式会社 | コンピュータの環境を測定する機能を備えた外部記憶デバイス |
JP2010218428A (ja) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | 外付け記憶装置及びその制御方法 |
JP5587112B2 (ja) * | 2010-09-21 | 2014-09-10 | 中国電力株式会社 | データ保存時間設定機能付き可搬型携帯記憶装置 |
JP2012234513A (ja) * | 2011-04-20 | 2012-11-29 | Ed-Contrive Co Ltd | 外部記憶装置のログ収集システム |
JP5980771B2 (ja) * | 2013-12-27 | 2016-08-31 | 京セラドキュメントソリューションズ株式会社 | 画像処理システム及びログ記録方法 |
US9836426B2 (en) * | 2015-08-04 | 2017-12-05 | Honeywell International Inc. | SD card based RTU |
US11681822B2 (en) | 2019-06-17 | 2023-06-20 | International Business Machines Corporation | Managing sensitive user information |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254840A (ja) * | 1997-03-13 | 1998-09-25 | Fujitsu Ltd | モーバイルコード実行システム |
WO2002091195A1 (fr) * | 2001-05-07 | 2002-11-14 | Science Park Corporation | Programme pilote d'interface ordinateur |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JP2004070467A (ja) * | 2002-08-02 | 2004-03-04 | Kozo Niimura | 外部記憶装置及びそれを利用したコンピュータシステム |
JP2005182712A (ja) * | 2003-12-24 | 2005-07-07 | Meidensha Corp | コンピュータ間のデータ処理方法 |
JP2006092081A (ja) * | 2004-09-22 | 2006-04-06 | Hitachi Software Eng Co Ltd | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 |
-
2007
- 2007-06-27 WO PCT/JP2007/062946 patent/WO2008001823A1/ja active Application Filing
- 2007-06-27 JP JP2008522611A patent/JP4681053B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254840A (ja) * | 1997-03-13 | 1998-09-25 | Fujitsu Ltd | モーバイルコード実行システム |
WO2002091195A1 (fr) * | 2001-05-07 | 2002-11-14 | Science Park Corporation | Programme pilote d'interface ordinateur |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JP2004070467A (ja) * | 2002-08-02 | 2004-03-04 | Kozo Niimura | 外部記憶装置及びそれを利用したコンピュータシステム |
JP2005182712A (ja) * | 2003-12-24 | 2005-07-07 | Meidensha Corp | コンピュータ間のデータ処理方法 |
JP2006092081A (ja) * | 2004-09-22 | 2006-04-06 | Hitachi Software Eng Co Ltd | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2008001823A1 (ja) | 2009-11-26 |
WO2008001823A1 (fr) | 2008-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4787263B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
JP4681053B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
KR100861822B1 (ko) | 데이터 관리 방법 | |
US20080016553A1 (en) | Computer security control method based on usb flash disk | |
US20050086447A1 (en) | Program and apparatus for blocking information leaks, and storage medium for the program | |
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
US8776258B2 (en) | Providing access rights to portions of a software application | |
JP2004280227A (ja) | 文書管理システム | |
JP4185546B2 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2008084081A (ja) | 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム | |
KR20090128818A (ko) | 보안 영역 관리 시스템 및 그 관리 방법 | |
JP2003122615A (ja) | ファイル処理方法とこの方法にて利用可能なファイル処理装置 | |
JP2009230587A (ja) | 電子計算機のデータ管理方法、そのためのプログラム | |
JP6761921B2 (ja) | 電子データの管理方法、管理プログラム、及びプログラムの記録媒体 | |
JP5156559B2 (ja) | 電子計算機のデータ管理方法、そのためのプログラム | |
JP2021174432A (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
JP2009059158A (ja) | 外部装置管理システム | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
CN111737722B (zh) | 内网终端间数据安全摆渡方法及装置 | |
KR20080030457A (ko) | 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 | |
KR20080030458A (ko) | 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110203 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4681053 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |