JP4705489B2 - デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム - Google Patents

デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム Download PDF

Info

Publication number
JP4705489B2
JP4705489B2 JP2006061627A JP2006061627A JP4705489B2 JP 4705489 B2 JP4705489 B2 JP 4705489B2 JP 2006061627 A JP2006061627 A JP 2006061627A JP 2006061627 A JP2006061627 A JP 2006061627A JP 4705489 B2 JP4705489 B2 JP 4705489B2
Authority
JP
Japan
Prior art keywords
access
request
computer
storage device
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006061627A
Other languages
English (en)
Other versions
JP2007241562A (ja
Inventor
俊浩 園田
茂寛 井谷
知善 竹林
彰浩 猪俣
楽人 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006061627A priority Critical patent/JP4705489B2/ja
Priority to US11/447,137 priority patent/US7937540B2/en
Publication of JP2007241562A publication Critical patent/JP2007241562A/ja
Application granted granted Critical
Publication of JP4705489B2 publication Critical patent/JP4705489B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

この発明は、記録媒体へのアクセス処理を行うデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステムに関し、特に、特定のプロセスからのアクセスだけを許可することによって、不正なプロセスからの記憶装置へのアクセスを防ぐことができるデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステムに関するものである。
ポータブル記憶デバイスの代表であるUSB(Universal Serial Bus)メモリは、ポータビリティの良さに加えて近年の大容量化により、利用される機会が増えている。しかし、USBメモリは、盗難に遭ったり、紛失したりする可能性が高いため、記憶した情報の漏洩を防ぐ何らかの手段を設ける必要がある。
そこで、USBメモリを利用する場合、特に、秘匿領域の情報にアクセスする場合に、利用者にパスワードを入力させたり指紋認証などを行うことによって、利用を制限する技術が開発されている(例えば、特許文献1参照。)。
特開2004−151785号公報
しかしながら、利用者の認証を行う場合にも、利用者の認証後は秘匿領域が全てのプロセスからアクセス可能となるため、不正なプロセスによって秘匿領域からの情報の漏洩が発生するという問題がある。例えば、第三者のパソコンや、十分なウィルスチェックがなされていないパソコンにUSBメモリを挿入して利用する場合には、不正なプロセスが秘匿領域の情報を読み出す可能性がある。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、特定のプロセスからのアクセスだけを許可することによって、不正なプロセスからのUSBメモリなど記憶装置へのアクセスを防ぐことができるデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本願の発明に係る記録媒体は、自身へのアクセス処理を行うデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体であって、プロセスから当該記録媒体へのアクセス要求を受け付ける要求受付手順と、前記要求受付手順により受け付けられたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定する要求許否判定手順と、前記要求許否判定手順によりアクセス要求が許可された場合に、当該記録媒体へのアクセス処理を実行するアクセス処理手順と、をコンピュータに実行させることを特徴とするデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体である。
本願の発明によれば、デバイスドライバプログラムがプロセスから記録媒体へのアクセス要求を受け付け、受け付けたアクセス要求を許可するか否かをプロセスに関する情報に基づいて判定し、アクセス要求を許可した場合に、記録媒体へのアクセス処理を実行するよう構成したので、特定のプロセスからの記録媒体へのアクセスだけを許可することができる。
また、本願の発明に係る記録媒体は、当該コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付手順により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換手順をさらに当該コンピュータに実行させ、前記要求許否判定手順は、当該コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記変換手順により変換されたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定し、前記アクセス処理手順は、当該コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記要求許否判定手順によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする。
本願の発明によれば、当該コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、受け付けたアクセス要求をリモートコンピュータが管理する記憶装置へのアクセス要求に変換し、変換したアクセス要求を許可するか否かをプロセスに関する情報に基づいて判定し、アクセス要求を許可したときは、記憶装置へのアクセスに必要な処理を実行するよう構成したので、特定のプロセスからの記憶装置へのアクセスだけを許可することができる。
また、本願の発明に係る記録媒体は、前記要求許否判定手順は、前記プロセスとなって実行されるプログラムが起動された記憶装置が当該記録媒体であるか否かに基づいて該プロセスからのアクセス要求を許可するか否かを判定することを特徴とする。
本願の発明によれば、プロセスとなって実行されるプログラムが起動された記憶装置が当該記録媒体であるか否かに基づいてプロセスからのアクセス要求を許可するか否かを判定するよう構成したので、当該記録媒体から起動されたプロセスからのアクセス要求だけを許可することができる。
また、本願の発明に係る記録媒体は、前記アクセス処理手順は、前記リモートコンピュータが管理する記憶装置にアクセスするプロセスに処理を依頼することを特徴とする。
本願の発明によれば、リモートコンピュータが管理する記憶装置にアクセスするプロセスに処理を依頼するよう構成したので、デバイスドライバプログラムからリモートコンピュータへのアクセス処理プログラムを除くことができる。
また、本願の発明に係る記憶装置アクセス方法は、記録媒体へのアクセス処理を行うデバイスドライバプログラムによる記憶装置アクセス方法であって、プロセスから前記記録媒体へのアクセス要求を受け付ける要求受付工程と、前記要求受付工程により受け付けられたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定する要求許否判定工程と、前記要求許否判定工程によりアクセス要求が許可された場合に、前記記録媒体へのアクセス処理を実行するアクセス処理工程と、を含んだことを特徴とする。
本願の発明によれば、デバイスドライバプログラムがプロセスから記録媒体へのアクセス要求を受け付け、受け付けたアクセス要求を許可するか否かをプロセスに関する情報に基づいて判定し、アクセス要求を許可した場合に、記録媒体へのアクセス処理を実行するよう構成したので、特定のプロセスからの記録媒体へのアクセスだけを許可することができる。
また、本願の発明に係る記憶装置アクセス方法は、当該デバイスドライバプログラムを実行するコンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付工程により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換工程をさらに含み、前記要求許否判定工程は、前記コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記変換工程により変換されたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定し、前記アクセス処理工程は、前記コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記要求許否判定工程によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする。
本願の発明によれば、当該コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、受け付けたアクセス要求をリモートコンピュータが管理する記憶装置へのアクセス要求に変換し、変換したアクセス要求を許可するか否かをプロセスに関する情報に基づいて判定し、アクセス要求を許可したときは、記憶装置へのアクセスに必要な処理を実行するよう構成したので、特定のプロセスからの記憶装置へのアクセスだけを許可することができる。
また、本願の発明に係る記憶装置アクセス方法は、前記要求許否判定工程は、前記プロセスとなって実行されるプログラムが起動された記憶装置が当該デバイスドライバプログラムを記録する記録媒体であるか否かに基づいて該プロセスからのアクセス要求を許可するか否かを判定することを特徴とする。
本願の発明によれば、プロセスとなって実行されるプログラムが起動された記憶装置が当該記録媒体であるか否かに基づいてプロセスからのアクセス要求を許可するか否かを判定するよう構成したので、当該記録媒体から起動されたプロセスからのアクセス要求だけを許可することができる。
また、本願の発明に係る記憶装置アクセス方法は、前記アクセス処理工程は、前記リモートコンピュータが管理する記憶装置にアクセスするプロセスに処理を依頼することを特徴とする。
本願の発明によれば、リモートコンピュータが管理する記憶装置にアクセスするプロセスに処理を依頼するよう構成したので、デバイスドライバプログラムからリモートコンピュータへのアクセス処理プログラムを除くことができる。
また、本願の発明に係る記憶装置アクセスシステムは、コンピュータ読取可能なポータブル記録媒体を接続したコンピュータおよび該ポータブル記録媒体から構成される記憶装置アクセスシステムであって、前記ポータブル記録媒体は、自身へのアクセス処理を行うデバイスドライバプログラムを記録し、前記デバイスドライバプログラムは、プロセスから当該記録媒体へのアクセス要求を受け付ける要求受付手順と、前記要求受付手順により受け付けられたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定する要求許否判定手順と、前記要求許否判定手順によりアクセス要求が許可された場合に、前記ポータブル記録媒体へのアクセス処理を実行するアクセス処理手順と、を前記コンピュータに実行させることを特徴とする。
本願の発明によれば、ポータブル記録媒体に記録されたデバイスドライバプログラムがプロセスから記録媒体へのアクセス要求を受け付け、受け付けたアクセス要求を許可するか否かをプロセスに関する情報に基づいて判定し、アクセス要求を許可した場合に、記録媒体へのアクセス処理を実行するよう構成したので、特定のプロセスからの記録媒体へのアクセスだけを許可することができる。
また、本願の発明に係る記憶装置アクセスシステムは、前記デバイスドライバプログラムは、前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付手順により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換手順をさらに該コンピュータに実行させ、前記要求許否判定手順は、前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記変換手順により変換されたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定し、前記アクセス処理手順は、前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求許否判定手順によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする。
本願の発明によれば、当該コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、受け付けたアクセス要求をリモートコンピュータが管理する記憶装置へのアクセス要求に変換し、変換したアクセス要求を許可するか否かをプロセスに関する情報に基づいて判定し、アクセス要求を許可したときは、記憶装置へのアクセスに必要な処理を実行するよう構成したので、特定のプロセスからの記憶装置へのアクセスだけを許可することができる。
本願の発明によれば、特定のプロセスからの記録媒体へのアクセスだけを許可するので、不正なプロセスからのアクセスを防ぐことができるという効果を奏する。
また、本願の発明によれば、特定のプロセスからの記憶装置へのアクセスだけを許可するので、不正なプロセスからのアクセスを防ぐことができるという効果を奏する。
また、本願の発明によれば、当該記録媒体から起動されたプロセスからのアクセス要求だけを許可するので、コンピュータに不正にインストールされて実行されるプロセスからのアクセスを防ぐことができるという効果を奏する。
また、本願の発明によれば、デバイスドライバプログラムからリモートコンピュータへのアクセス処理プログラムを除くので、デバイスドライバプログラムをコンパクトにすることができるという効果を奏する。
以下に添付図面を参照して、この発明に係るデバイスドライバプログラム、記憶装置アクセス方法および記憶装置アクセスシステムの好適な実施例を詳細に説明する。なお、実施例1では、本発明をUSBメモリ内の秘匿領域へのアクセス制限に適用した場合について説明し、実施例2では、本発明をネットワークに接続されたコンピューが管理するディスク装置へのアクセス制限に適用した場合について説明する。
まず、本実施例1に係るポータブル記憶デバイスアクセスシステムの構成について説明する。図1は、本実施例1に係るポータブル記憶デバイスアクセスシステムの構成を示す機能ブロック図である。
図1に示すように、このポータブル記憶デバイスアクセスシステムは、ポータブル記憶デバイス100と、ポータブル記憶デバイス100が挿入されるホストコンピュータ200とから構成される。
ポータブル記憶デバイス100は、ポータビリティに優れ、大容量の記憶領域を備えたUSBメモリであり、ポータブル記憶デバイス制御部110と、記憶部120とを有する。
ポータブル記憶デバイス制御部110は、ホストコンピュータ200との通信の制御などを行う制御部であり、コントローラ111を有する。コントローラ111は、USBハブとしての制御を行う制御部であり、三つの個別コントローラ111a〜111cを有する。
これらの個別コントローラ111a〜111cは、それぞれ対応する記憶領域へのアクセスを制御する制御部であり、個別コントローラ111aは、Rメモリ121に対するアクセスを制御し、個別コントローラ111bは、R/Wメモリ122に対するアクセスを制御し、個別コントローラ111cは、Sメモリ123に対するアクセスを制御する。
記憶部120は、データを記憶するメモリであり、Rメモリ121と、R/Wメモリ122と、Sメモリ123とを有する。
Rメモリ121は、読み出し専用メモリであり、AUTOプログラム33、デバイスドライバプログラム30、C1プログラム31などホストコンピュータ200で実行されるプログラムや読み出し専用データを記憶する。
AUTOプログラム33は、ポータブル記憶デバイス100がホストコンピュータ200に挿入されると自動的に起動されるプログラムである。デバイスドライバプログラム30は、ポータブル記憶デバイス100のドライバプログラムである。C1プログラム31は、Sメモリにアクセスするプログラムである。
R/Wメモリ122は、ユーザが自由にデータを読み書きできるメモリである。Sメモリ123は、第三者には秘密なデータを記憶する秘匿メモリであり、アクセスが制限される記憶領域である。
ホストコンピュータ200は、ポータブル記憶デバイスコントローラ210と、HDD220とを有するパソコンであり、デバイスドライバ10、C1プロセス41、C2プロセス42、AUTOプロセス43などを実行する。また、このホストコンピュータ200で実行されるオペレーティングシステムは、実行するプロセスの起動ディレクトリなどの情報を記憶するプロセス状態記憶部20を有する。
ポータブル記憶デバイスコントローラ210は、ポータブル記憶デバイス100を制御するホストコンピュータ側の制御部である。HDD220は、プログラムやデータを記憶する記憶装置であり、このHDD220にはC2プログラム32がインストールされている。
デバイスドライバ10は、ポータブル記憶デバイスコントローラ210を制御してポータブル記憶デバイス100へのアクセスを制御するドライバであり、ポータブル記憶デバイス100に記憶されたデバイスドライバプログラム30がホストコンピュータ200にインストールされたものである。
C1プロセス41は、デバイスドライバ10に対してSメモリ123へのアクセスを要求するプロセスであり、ポータブル記憶デバイス100に記憶されたC1プログラム31が起動されて実行されるプロセスである。C2プロセス42は、デバイスドライバ10に対してSメモリ123をアクセスしようとするプロセスであり、HDD220に記憶されたC2プログラムが起動されて実行されるプロセスである。
なお、デバイスドライバ10は、ポータブル記憶デバイス100から起動されたC1プロセスに対してはSメモリ123へのアクセスを許可し、HDD220から起動されたC2プロセス42に対しては、Sメモリ123へのアクセスを許可しない。
AUTOプロセス43は、ポータブル記憶デバイス100がホストコンピュータ200に接続されると自動的に起動されるプロセスであり、ポータブル記憶デバイス100に記憶されたAUTOプログラム33が起動されて実行されるプロセスである。
また、このAUTOプロセス43は、ポータブル記憶デバイス100からデバイスドライバプログラム30を読み出してホストコンピュータ200にデバイスドライバ10としてインストールする。このとき、このAUTOプロセス43は、インストールしたデバイスドライバ10に対して、ポータブル記憶デバイス100のドライブ記号を通知する。
次に、デバイスドライバ10の構成について説明する。図2は、デバイスドライバ10の構成を示す図である。同図に示すように、このデバイスドライバ10は、要求処理部11と、デバイスコマンド処理部12と、アクセス許可起動ディレクトリ記憶部13と、条件判断処理部14と、ドライブ記号受信部15とを有する。
要求処理部11は、ホストコンピュータ200で実行されるアプリケーションプロセス40からポータブル記憶デバイス100へのアクセス要求を受け付ける処理部であり、受け付けたアクセス要求を条件判断処理部14に渡す。また、この要求処理部11は、ポータブル記憶デバイス100へのアクセス結果をアプリケーションプロセス40に送信する。ただし、条件判断処理部14がアクセス要求を拒否すると判定した場合には、ポータブル記憶デバイス100にアクセスすることなく、アクセス拒否をアプリケーションプロセス40に通知する。
デバイスコマンド処理部12は、要求処理部11が受け付けたアクセス要求に基づいてポータブル記憶デバイス100にアクセスする処理部であり、アクセス結果を要求処理部11に渡す。
アクセス許可起動ディレクトリ記憶部13は、ポータブル記憶デバイス100のSメモリ123へのアクセスを許可するプロセスの起動ディレクトリ、すなわち、ポータブル記憶デバイス100でC1プログラムを記憶するディレクトリおよびポータブル記憶デバイス100のドライブ記号を記憶する記憶部である。
例えば、ポータブル記憶デバイス100でC1プログラムが「¥APPLICATIONS」というディレクトリに記憶され、ポータブル記憶デバイス100のドライブ記号が「E」である場合には、このアクセス許可起動ディレクトリ記憶部13は、「E:¥APPLICATIONS」をアクセス許可起動ディレクトリとして記憶する。同様に、ポータブル記憶デバイス100で「¥APPLICATIONS¥C」というディレクトリに記憶されたプログラムが起動されて実行されるプロセスに対してもアクセスを許可する場合には、このアクセス許可起動ディレクトリ記憶部13は、「E:¥APPLICATIONS」の他に「E:¥APPLICATIONS¥C」をアクセス許可起動ディレクトリとして記憶する。
条件判断処理部14は、要求処理部11から受け取ったアクセス要求を許可するか否かをアクセス許可起動ディレクトリ記憶部13とプロセス状態記憶部20を用いて判定する処理部であり、具体的には、ポータブル記憶デバイス100のSメモリ123へのアクセス要求に対して、アクセスを要求したプロセスの起動ディレクトリと一致するディレクトリがアクセス許可起動ディレクトリ記憶部13にあるか否かに基づいてSメモリ123へのアクセス要求に対する許否を判定する。
そして、この条件判断処理部14は、Sメモリ123へのアクセス要求を許可すると判定した場合には、アクセス要求をデバイスコマンド処理部12に渡し、アクセス要求を拒否すると判定した場合には、その旨を要求処理部11に通知する。なお、この条件判断処理部14は、Sメモリ123以外へのアクセス要求については、無条件でアクセス要求をデバイスコマンド処理部12に渡す。
この条件判断処理部14が、要求処理部11から受け取ったアクセス要求がSメモリ123へのアクセス要求である場合に、そのアクセスを許可するか否かをアクセス許可起動ディレクトリ記憶部13とプロセス状態記憶部20を用いて判定し、許可すると判定したアクセス要求だけをデバイスコマンド処理部12に渡すことによって、不正なプロセスがSメモリ123にアクセスすることを防ぐことができる。
ドライブ記号受信部15は、AUTOプロセス43からポータブル記憶デバイス100のドライブ記号を受信する処理部であり、受信したドライブ記号をアクセス許可起動ディレクトリ記憶部13に格納する。すなわち、アクセス許可起動ディレクトリ記憶部13は、デバイスドライバプログラム30としてRメモリ121に記憶されている状態では、Sメモリ123へのアクセスを許可するプログラムが格納されているディレクトリだけを記憶し、デバイスドライバ10としてホストコンピュータ200にインストールされた後に、ポータブル記憶デバイス100のドライブ記号を記憶する。
次に、Sメモリ123へのアクセス処理の処理手順について説明する。図3は、Sメモリ123へのアクセス処理の処理手順を示すフローチャートである。同図に示すように、このアクセス処理では、ポータブル記憶デバイス100がホストコンピュータ200に接続されると(ステップS101)、ホストコンピュータ200がポータブル記憶デバイス100のAUTOプログラム33を起動する(ステップS102)。
そして、AUTOプロセス43がデバイスドライバプログラム30をポータブル記憶デバイス100から読み出してデバイスドライバ10としてホストコンピュータ200にインストールし、デバイスドライバ10にポータブル記憶デバイス100のドライブ記号を通知する(ステップS103)。
図4は、ホストコンピュータ200によるステップS103までの初期動作を示す図である。同図において、デバイスドライバ10は、アクセス許可起動ディレクトリ記憶部13に「E:¥APPLICATIONS」をアクセス許可起動ディレクトリとして記憶する。ここで、「E」はAUTOプロセス43がデバイスドライバ10に通知したポータブル記憶デバイス100のドライブ記号であり、「¥APPLICATIONS」はC1プログラム31が格納されたディレクトリである。
そして、Sメモリ123にアクセスするためにユーザがC1プログラム31を起動すると(ステップS104)、C1プロセス41がデバイスドライバ10経由でアクセス依頼を行う(ステップS105)。図5は、C1プロセス41の起動およびデバイスドライバ10へのアクセス依頼を示す図である。同図に示すように、C1プログラム31が起動されてC1プロセス41として実行され、C1プロセス41がデバイスドライバ10にSメモリ123へのアクセス要求を行う。
そして、デバイスドライバ10の条件判断処理部14が、C1プロセス41の起動ディレクトリがアクセス許可起動ディレクトリであるか否かを判定し(ステップS106)、この場合には、アクセス許可起動ディレクトリであるので、図6に示すように、デバイスドライバ10はC1プロセス41からのアクセス依頼を許可し(ステップS107)、デバイスコマンド処理部12がアクセス処理を行う(ステップS108)。
なお、図7に示すように、ポータブル記憶デバイス100ではなくHDD220に格納されたC2プログラム32が起動されて実行されるC2プロセス42がデバイスドライバ10にSメモリ123へのアクセス要求を行うと、C2プロセス42の起動ディレクトリがアクセス許可起動ディレクトリでないので、デバイスドライバ10はSメモリ123へのアクセスを拒否する(ステップS109)。
このように、デバイスドライバ10がSメモリ123へのアクセスを要求するプロセスの起動ディレクトリに基づいてアクセスの許否を判定することによって、不正なプロセスによるSメモリ123へのアクセスを防ぐことができる。
上述してきたように、本実施例1では、デバイスドライバ10のアクセス許可起動ディレクトリ記憶部13が、Sメモリ123へのアクセスを許可するプロセスの起動ディレクトリをアクセス許可起動ディレクトリとして記憶し、条件判断処理部14が、Sメモリ123へのアクセスを要求したプロセスの起動ディレクトリがアクセス許可起動ディレクトリ記憶部13に記憶されたアクセス許可起動ディレクトリに一致するか否かに基づいてSメモリ123へのアクセス要求の許否を判定することとしたので、特定のプロセスだけがSメモリ123にアクセスできるように制限することができる。
ところで、上記実施例1では、ポータブル記憶デバイス100に格納された秘匿情報へのアクセスを制限する場合について説明したが、ネットワークを介して接続されたリモートコンピュータが管理するディスクに格納された秘匿情報へのアクセスを同様に制限することもできる。そこで、本実施例2では、ネットワークを介してアクセスされるネットディスクに格納された秘匿情報へのアクセス制限について説明する。
図8は、本実施例2に係るネットディスクアクセスシステムの構成を示す機能ブロック図である。同図に示すように、このネットディスクアクセスシステムは、ポータブル記憶デバイス300と、ポータブル記憶デバイス300が挿入されるホストコンピュータ400と、リモートコンピュータ500とから構成される。なお、ここでは説明の便宜上、図1に示した各部と同様の役割を果たす機能部については同一符号を付すこととしてその詳細な説明を省略する。
図8に示すように、リモートコンピュータ500は、ネットワーク70を介してホストコンピュータ400に接続されたコンピュータであり、秘匿情報を記憶したネットディスク510を有する。
ホストコンピュータ400は、ネットワークデバイス420を有し、ネットワークデバイス420は、ネットワーク70に接続された他のコンピュータとの通信を制御する制御部である。
ポータブル記憶デバイス300のRメモリ321は、AUTOプログラム36、デバイスドライバプログラム50、C3プログラム34、C4プログラム35などのプログラムを記憶する。
AUTOプログラム36は、ポータブル記憶デバイス300がホストコンピュータ400に接続されると自動的に起動され、AUTOプロセス46としてホストコンピュータ400で実行されるプログラムである。
AUTOプロセス46は、デバイスドライバプログラム50をホストコンピュータ400へインストールし、ポータブル記憶デバイス300のドライブ記号を通知するとともに、C3プログラム34を自動的に起動する。
デバイスドライバプログラム50は、ポータブル記憶デバイス300へのアクセスを制御するドライバプログラムであり、デバイスドライバ60としてホストコンピュータ400にインストールされる。
デバイスドライバ60は、デバイスドライバ10と異なり、ホストコンピュータ400がリモートコンピュータ500と接続されている場合には、R/Wメモリ122へのアクセス要求をネットディスク510へのアクセス要求として処理する。すなわち、ホストコンピュータ400の利用者は、リモートコンピュータ500に接続された環境ではネットディスク510にアクセスし、リモートコンピュータ500に接続していない環境では、ポータブル記憶デバイス300のR/Wメモリ122にアクセスする。
また、このデバイスドライバ60は、ホストコンピュータ400がリモートコンピュータ500と接続されている場合には、R/Wメモリ122へのアクセス要求すなわちネットディスク510へのアクセス要求を行ったプロセスの起動ディレクトリに基づいてネットディスク510へのアクセスを制限する。
すなわち、このデバイスドライバ60は、ネットディスク510へのアクセスを要求するプロセスの起動ディレクトリがアクセス許可起動ディレクトリ記憶部13に記憶されたアクセス許可起動ディレクトリと一致するか否かに基づいてネットディスク510へのアクセス許否を判定する。
C3プログラム34は、ネットワークディスク510にアクセスするプログラムであり、起動されるとC3プロセス44としてホストコンピュータ400で実行される。C4プログラム35は、ネットディスク510へのアクセスを必要とするアプリケーションプログラムであり、起動されるとC4プロセス45としてホストコンピュータ400で実行される。
次に、ネットディスク510へのアクセス処理の処理手順について説明する。図9は、ネットディスク510へのアクセス処理の処理手順を示すフローチャートである。同図に示すように、このアクセス処理では、ポータブル記憶デバイス300がホストコンピュータ400に接続されると(ステップS201)、ホストコンピュータ400がポータブル記憶デバイス300のAUTOプログラム36を起動する(ステップS202)。
そして、AUTOプロセス46がデバイスドライバプログラム50をポータブル記憶デバイス300から読み出してデバイスドライバ60としてホストコンピュータ400にインストールし、デバイスドライバ60にポータブル記憶デバイス300のドライブ記号を通知する(ステップS203)。
そして、AUTOプロセス46がC3プログラム34を起動すると(ステップS204)、C3プロセス44がネットワーク70経由でリモートコンピュータ500に接続する(ステップS205)。
ここで、接続方式としては、HTTPを利用したWebDAV(Web-based Distributed Authoring and Versioning)やWindows(登録商標)のNetBIOSなどが利用できる。安全に接続するためには、WebDAVの場合は、SSLを利用可能である。NetBIOSで接続する場合は、IPSec等のプロトコルと併用することができる。
そして、C3プロセス44は、リモートコンピュータ500の接続に成功すると、ネットディスク510の属性(サイズなど)をデバイスドライバ60に通知するとともに、R/Wメモリ122へのアクセス要求は、C3プロセス44に返信するように依頼する(ステップS206)。
そして、C4プロセス45がポータブル記憶デバイス300にデバイスドライバ60経由でアクセスを依頼すると(ステップS207)、デバイスドライバ60の条件判断処理部が、R/Wメモリ122へのアクセス依頼であるか否かを判定し(ステップS208)、R/Wメモリ122へのアクセス依頼である場合には、C4プロセス45からのアクセス依頼を図10に示すようにC3プロセス44に返信する(ステップS209)。図10において、デバイスドライバ60からC3プロセス44へのフックが返信を示している。
ただし、デバイスドライバ60の条件判断処理部は、図11に示すように、C4プロセス45の起動ディレクトリがアクセス許可起動ディレクトリであるか否かに基づいてアクセスの可否を判定する。ここでは、C4プロセス45の起動ディレクトリがアクセス許可起動ディレクトリであるので、デバイスドライバ60はC4プロセス45からのアクセス依頼を許可するようにC3プロセス44へ返信する。そして、C3プロセス44がネットディスク510へのアクセス処理を行う(ステップS210)。
これに対して、C4プロセス以外のプロセスがアクセスを要求した場合には、そのプロセスの起動ディレクトリがアクセス許可起動ディレクトリでないので、そのプロセスからのアクセス依頼を拒否するようにC3プロセス44へ返信する。そして、C3プロセス44がネットディスク510へのアクセス拒否処理を行う(ステップS210)。
また、デバイスドライバ60の条件判断処理部が、R/Wメモリ122へのアクセス依頼でない場合と判断した場合には、デバイスドライバ60はポータブル記憶デバイス300への通常のアクセス処理を行う(ステップS211)。
このように、デバイスドライバ60がR/Wメモリ122、すなわちネットディスク510へのアクセスを要求するプロセスの起動ディレクトリに基づいてアクセスの許否を判定することによって、不正なプロセスによるネットディスク510へのアクセスを防ぐことができる。
上述してきたように、本実施例2では、ホストコンピュータ400がネットワーク70を介してリモートコンピュータ500に接続されている場合に、アプリケーションプロセスからのR/Wメモリ122へのアクセス要求をデバイスドライバ60の条件判断部がネットディスク510へのアクセスに変更するとともに、アプリケーションプロセスの起動ディレクトリがアクセス許可起動ディレクトリであるか否かに基づいてアクセス要求の許否を判定することとしたので、不正なプロセスによるネットディスク510へのアクセスを防ぎ、秘匿情報の漏洩を防ぐことができる。
また、VPNを利用して社外のコンピュータから社内ネットワークに接続するときに、社外のコンピュータがウィルスに感染しているような場合には、社内のコンピュータがウィルスに感染する可能性があるが、本実施例2に係るポータブル記憶デバイス300を用いることによって、ウィルスの感染を防ぐことができる。
次に、本実施例1および2に係るデバイスドライバを実行するホストコンピュータについて説明する。図12は、本実施例に係るデバイスドライバプログラムを実行するホストコンピュータのハードウェア構成を示す機能ブロック図である。同図に示すように、このホストコンピュータ600は、RAM610と、CPU620と、HDD220と、ネットワークデバイス420と、入出力インタフェース650と、ポータブル記憶デバイスコントローラ210とを有する。
RAM610は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU620は、RAM610からプログラムを読み出して実行する中央処理装置である。
HDD220は、プログラムやデータを格納するディスク装置であり、ネットワークデバイス420は、ホストコンピュータ600をネットワーク70経由でリモートコンピュータ500など他のコンピュータに接続するためのインタフェースである。
入出力インタフェース650は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、ポータブル記憶デバイスコントローラ210は、ポータブル記憶デバイスとのインタフェースである。
そして、このホストコンピュータ600において実行されるデバイスドライバプログラムは、ポータブル記憶デバイスに記憶され、AUTOプロセスによってポータブル記憶デバイスから読み出されてホストコンピュータ600にインストールさる。そして、インストールされたデバイスドライバは、HDD220に記憶され、RAM610に読み出されてCPU620によって実行される。
(付記1)自身へのアクセス処理を行うデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体であって、
プロセスから当該記録媒体へのアクセス要求を受け付ける要求受付手順と、
前記要求受付手順により受け付けられたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定する要求許否判定手順と、
前記要求許否判定手順によりアクセス要求が許可された場合に、当該記録媒体へのアクセス処理を実行するアクセス処理手順と、
をコンピュータに実行させることを特徴とするデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体。
(付記2)当該コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付手順により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換手順をさらに当該コンピュータに実行させ、
前記要求許否判定手順は、当該コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記変換手順により変換されたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定し、
前記アクセス処理手順は、当該コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記要求許否判定手順によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする付記1に記載のデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体。
(付記3)前記要求許否判定手順は、前記プロセスとなって実行されるプログラムが起動された記憶装置が当該記録媒体であるか否かに基づいて該プロセスからのアクセス要求を許可するか否かを判定することを特徴とする付記1または2に記載のデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体。
(付記4)前記要求許否判定手順は、前記プロセスとなって実行されるプログラムが起動された記憶場所を識別する記憶場所識別子を用いて前記アクセス要求を許可するか否かを判定することを特徴とする付記3に記載のデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体。
(付記5)前記記憶場所識別子は、記憶場所を識別するドライブ識別子およびディレクトリであることを特徴とする付記4に記載のデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体。
(付記6)前記要求許否判定手順は、当該記録媒体がコンピュータに接続された際に自動的に起動された自動起動プロセスから受け取ったドライブ識別子を用いて前記アクセス要求を許可するか否かを判定することを特徴とする付記5に記載のデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体。
(付記7)前記アクセス処理手順は、前記リモートコンピュータが管理する記憶装置にアクセスするプロセスに処理を依頼することを特徴とする付記2に記載のデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体。
(付記8)前記リモートコンピュータが管理する記憶装置にアクセスするプロセスは、当該記録媒体に記憶されたプログラムが起動されて実行されるプロセスであることを特徴とする付記7に記載のデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体。
(付記9)記録媒体へのアクセス処理を行うデバイスドライバプログラムによる記憶装置アクセス方法であって、
プロセスから前記記録媒体へのアクセス要求を受け付ける要求受付工程と、
前記要求受付工程により受け付けられたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定する要求許否判定工程と、
前記要求許否判定工程によりアクセス要求が許可された場合に、前記記録媒体へのアクセス処理を実行するアクセス処理工程と、
を含んだことを特徴とする記憶装置アクセス方法。
(付記10)当該デバイスドライバプログラムを実行するコンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付工程により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換工程をさらに含み、
前記要求許否判定工程は、前記コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記変換工程により変換されたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定し、
前記アクセス処理工程は、前記コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記要求許否判定工程によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする付記9に記載の記憶装置アクセス方法。
(付記11)前記要求許否判定工程は、前記プロセスとなって実行されるプログラムが起動された記憶装置が当該デバイスドライバプログラムを記録する記録媒体であるか否かに基づいて該プロセスからのアクセス要求を許可するか否かを判定することを特徴とする付記9または10に記載の記憶装置アクセス方法。
(付記12)前記要求許否判定工程は、前記プロセスとなって実行されるプログラムが起動された記憶場所を識別する記憶場所識別子を用いて前記アクセス要求を許可するか否かを判定することを特徴とする付記11に記載の記憶装置アクセス方法。
(付記13)前記記憶場所識別子は、記憶場所を識別するドライブ識別子およびディレクトリであることを特徴とする付記12に記載の記憶装置アクセス方法。
(付記14)前記要求許否判定工程は、当該デバイスドライバプログラムを記録する記録媒体がコンピュータに接続された際に自動的に起動された自動起動プロセスから受け取ったドライブ識別子を用いて前記アクセス要求を許可するか否かを判定することを特徴とする付記13に記載の記憶装置アクセス方法。
(付記15)前記アクセス処理工程は、前記リモートコンピュータが管理する記憶装置にアクセスするプロセスに処理を依頼することを特徴とする付記10に記載の記憶装置アクセス方法。
(付記16)前記リモートコンピュータが管理する記憶装置にアクセスするプロセスは、当該デバイスドライバプログラムを記録する記録媒体に記憶されたプログラムが起動されて実行されるプロセスであることを特徴とする付記15に記載の記憶装置アクセス方法。
(付記17)コンピュータ読取可能なポータブル記録媒体を接続したコンピュータおよび該ポータブル記録媒体から構成される記憶装置アクセスシステムであって、
前記ポータブル記録媒体は、
自身へのアクセス処理を行うデバイスドライバプログラムを記録し、
前記デバイスドライバプログラムは、
プロセスから当該記録媒体へのアクセス要求を受け付ける要求受付手順と、
前記要求受付手順により受け付けられたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定する要求許否判定手順と、
前記要求許否判定手順によりアクセス要求が許可された場合に、前記ポータブル記録媒体へのアクセス処理を実行するアクセス処理手順と、
を前記コンピュータに実行させることを特徴とする記憶装置アクセスシステム。
(付記18)前記デバイスドライバプログラムは、
前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付手順により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換手順をさらに該コンピュータに実行させ、
前記要求許否判定手順は、前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記変換手順により変換されたアクセス要求を許可するか否かを前記プロセスに関する情報に基づいて判定し、
前記アクセス処理手順は、前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求許否判定手順によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする付記17に記載の記憶装置アクセスシステム。
以上のように、本発明に係るデバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステムは、秘匿情報が記憶された記憶装置へのアクセス制限に有用であり、特に、信頼性が保証されていないコンピュータを使って秘匿情報にアクセスする場合に適している。
本実施例1に係るポータブル記憶デバイスアクセスシステムの構成を示す機能ブロック図である。 デバイスドライバ10の構成を示す図である。 Sメモリ123へのアクセス処理の処理手順を示すフローチャートである。 初期動作を示す図である。 C1プロセス41の起動およびデバイスドライバ10へのアクセス依頼を示す図である。 Sメモリ123へのアクセス許可を示す図である。 Sメモリ123へのアクセス拒否を示す図である。 本実施例2に係るネットディスクアクセスシステムの構成を示す機能ブロック図である。 ネットディスク510へのアクセス処理の処理手順を示すフローチャートである。 ネットディスク510へのアクセスを示す図である。 ネットディスク510へのアクセス制限を示す図である。 本実施例1および2に係るデバイスドライバプログラムを実行するコンピュータのハードウェア構成を示す機能ブロック図である。
符号の説明
10,60 デバイスドライバ
11 要求処理部
12 デバイスコマンド処理部
13 アクセス許可起動ディレクトリ記憶部
14 条件判断処理部
15 ドライブ記号受信部
20 プロセス状態記憶部
30,50 デバイスドライバプログラム
31 C1プログラム
32 C2プログラム
33,36 AUTOプログラム
34 C3プログラム
35 C4プログラム
40 アプリケーションプロセス
41 C1プロセス
42 C2プロセス
43,46 AUTOプロセス
44 C3プロセス
45 C4プロセス
100,300 ポータブル記憶デバイス
110 ポータブル記憶デバイス制御部
111 コントローラ
111a〜111c 個別コントローラ
120,320 記憶部
121,321 Rメモリ
122 R/Wメモリ
123 Sメモリ
200,400 ホストコンピュータ
210 ポータブル記憶デバイスコントローラ
220 HDD
420 ネットワークデバイス
600 ホストコンピュータ
610 RAM
620 CPU
650 入出力インタフェース

Claims (8)

  1. コンピュータに接続され、前記コンピュータによるアクセス処理を行うためのデバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体であって、
    前記コンピュータで実行されるプロセスから当該ポータブル記録媒体へのアクセス要求を受け付ける要求受付手順と、
    前記要求受付手順により受け付けられた前記アクセス要求を許可するか否かを前記アクセスを要求したプロセスの起動ディレクトリが、前記ポータブル記録媒体の有するディレクトリと一致するか否かに基づいて判定し、一致する場合にのみ前記アクセス要求を許可する要求許否判定手順と、
    前記要求許否判定手順によりアクセス要求が許可された場合に、当該記録媒体へのアクセス処理を実行するアクセス処理手順と、
    をコンピュータに実行させることを特徴とするデバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体。
  2. 当該コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付手順により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換手順をさらに当該コンピュータに実行させ、
    前記要求許否判定手順は、当該コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記変換手順により変換されたアクセス要求を許可するか否かを、前記アクセスを要求したプロセスの起動ディレクトリが、前記ポータブル記録媒体の有するディレクトリと一致するか否かに基づいて判定し、一致する場合にのみ前記アクセス要求を許可し
    前記アクセス処理手順は、当該コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記要求許否判定手順によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする請求項1に記載のデバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体。
  3. 前記アクセス処理手順は、前記リモートコンピュータが管理する記憶装置にアクセスするプロセスに処理を依頼することを特徴とする請求項2に記載のデバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体。
  4. ポータブル記録媒体が接続されたコンピュータによって実行され、当該ポータブル記録媒体へのアクセス処理を行うデバイスドライバプログラムによる記憶装置アクセス方法であって、
    前記コンピュータで実行されるプロセスから前記ポータブル記録媒体へのアクセス要求を受け付ける要求受付工程と、
    前記要求受付工程により受け付けられた前記アクセス要求を許可するか否かを前記アクセスを要求したプロセスの起動ディレクトリが、前記ポータブル記録媒体の有するディレクトリと一致するか否かに基づいて判定し、一致する場合にのみ前記アクセス要求を許可する要求許否判定工程と、
    前記要求許否判定工程によりアクセス要求が許可された場合に、前記ポータブル記録媒体へのアクセス処理を実行するアクセス処理工程と、
    を含んだことを特徴とする記憶装置アクセス方法。
  5. 当該デバイスドライバプログラムを実行するコンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付工程により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換工程をさらに含み、
    前記要求許否判定工程は、当該コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記変換工程により変換されたアクセス要求を許可するか否かを、前記アクセスを要求したプロセスの起動ディレクトリが、前記ポータブル記録媒体の有するディレクトリと一致するか否かに基づいて判定し、一致する場合にのみ前記アクセス要求を許可し
    前記アクセス処理工程は、当該コンピュータがネットワークを介して前記リモートコンピュータに接続されている場合に、前記要求許否判定手順によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする請求項に記載の記憶装置アクセス方法。
  6. 前記アクセス処理工程は、前記リモートコンピュータが管理する記憶装置にアクセスするプロセスに処理を依頼することを特徴とする請求項に記載の記憶装置アクセス方法。
  7. コンピュータ読取可能なポータブル記録媒体を接続したコンピュータおよび該ポータブル記録媒体から構成される記憶装置アクセスシステムであって、
    前記ポータブル記録媒体は、
    コンピュータに接続され、前記コンピュータによるアクセス処理を行うためのデバイスドライバプログラムを記録し、
    前記デバイスドライバプログラムは、
    前記コンピュータで実行されるプロセスから当該ポータブル記録媒体へのアクセス要求を受け付ける要求受付手順と、
    前記要求受付手順により受け付けられた前記アクセス要求を許可するか否かを前記アクセスを要求したプロセスの起動ディレクトリが、前記ポータブル記録媒体の有するディレクトリと一致するか否かに基づいて判定し、一致する場合にのみ前記アクセス要求を許可する要求許否判定手順と、
    前記要求許否判定手順によりアクセス要求が許可された場合に、前記ポータブル記録媒体へのアクセス処理を実行するアクセス処理手順と、
    を前記コンピュータに実行させることを特徴とする記憶装置アクセスシステム。
  8. 前記デバイスドライバプログラムは、
    前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求受付手順により受け付けられたアクセス要求を該リモートコンピュータが管理する記憶装置へのアクセス要求に変換する変換手順をさらに該コンピュータに実行させ、
    前記要求許否判定手順は、前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記変換手順により変換されたアクセス要求を許可するか否かを、前記アクセスを要求したプロセスの起動ディレクトリが、前記ポータブル記録媒体の有するディレクトリと一致するか否かに基づいて判定し、一致する場合にのみ前記アクセス要求を許可し
    前記アクセス処理手順は、前記コンピュータがネットワークを介してリモートコンピュータに接続されている場合に、前記要求許否判定手順によりアクセス要求が許可されたときは、前記記憶装置へのアクセスに必要な処理を実行することを特徴とする請求項に記載の記憶装置アクセスシステム。
JP2006061627A 2006-03-07 2006-03-07 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム Expired - Fee Related JP4705489B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006061627A JP4705489B2 (ja) 2006-03-07 2006-03-07 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US11/447,137 US7937540B2 (en) 2006-03-07 2006-06-06 Storage-access control system for preventing unauthorized access to a storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006061627A JP4705489B2 (ja) 2006-03-07 2006-03-07 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム

Publications (2)

Publication Number Publication Date
JP2007241562A JP2007241562A (ja) 2007-09-20
JP4705489B2 true JP4705489B2 (ja) 2011-06-22

Family

ID=38480281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006061627A Expired - Fee Related JP4705489B2 (ja) 2006-03-07 2006-03-07 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム

Country Status (2)

Country Link
US (1) US7937540B2 (ja)
JP (1) JP4705489B2 (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195444B2 (en) 2005-10-12 2012-06-05 Storage Appliance Corporation Systems and methods for automated diagnosis and repair of storage devices
US7899662B2 (en) * 2005-10-12 2011-03-01 Storage Appliance Corporation Data backup system including a data protection component
US7844445B2 (en) * 2005-10-12 2010-11-30 Storage Appliance Corporation Automatic connection to an online service provider from a backup system
US8069271B2 (en) * 2005-10-12 2011-11-29 Storage Appliance Corporation Systems and methods for converting a media player into a backup device
US7702830B2 (en) * 2005-10-12 2010-04-20 Storage Appliance Corporation Methods for selectively copying data files to networked storage and devices for initiating the same
US7822595B2 (en) 2005-10-12 2010-10-26 Storage Appliance Corporation Systems and methods for selectively copying embedded data files
US7818160B2 (en) * 2005-10-12 2010-10-19 Storage Appliance Corporation Data backup devices and methods for backing up data
US7813913B2 (en) * 2005-10-12 2010-10-12 Storage Appliance Corporation Emulation component for data backup applications
US20070162271A1 (en) * 2005-10-12 2007-07-12 Storage Appliance Corporation Systems and methods for selecting and printing data files from a backup system
US20080126446A1 (en) * 2006-11-27 2008-05-29 Storage Appliance Corporation Systems and methods for backing up user settings
US7877563B2 (en) * 2006-12-07 2011-01-25 International Business Machines Corporation Programmable memory device security
US20080226082A1 (en) * 2007-03-12 2008-09-18 Storage Appliance Corporation Systems and methods for secure data backup
US20090030955A1 (en) * 2007-06-11 2009-01-29 Storage Appliance Corporation Automated data backup with graceful shutdown for vista-based system
US20090031298A1 (en) * 2007-06-11 2009-01-29 Jeffrey Brunet System and method for automated installation and/or launch of software
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
WO2009113381A1 (ja) * 2008-03-11 2009-09-17 日本電気株式会社 マルチプロセッサシステム、マルチプロセッサシステムのos間デバイス共有方法
JP4707748B2 (ja) 2009-03-31 2011-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP5465920B2 (ja) * 2009-05-14 2014-04-09 キヤノン電子株式会社 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
JP5381504B2 (ja) * 2009-08-26 2014-01-08 富士通株式会社 情報装置及び認証プログラム
US8413137B2 (en) 2010-02-04 2013-04-02 Storage Appliance Corporation Automated network backup peripheral device and method
DE102010037651B4 (de) * 2010-09-20 2018-02-01 Kobil Systems Gmbh Verfahren zur Prüfung von Aktionen mit Daten
JP5537477B2 (ja) * 2011-03-25 2014-07-02 株式会社日立ソリューションズ 可搬記憶媒体
US8898777B1 (en) * 2011-10-14 2014-11-25 Symantec Corporation Systems and methods for detecting user activities to identify deceptive activity
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) * 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
JP5842174B2 (ja) * 2013-03-13 2016-01-13 パナソニックIpマネジメント株式会社 バス制御装置、中継装置およびバスシステム
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
EP3791279A4 (en) * 2018-05-11 2022-01-26 Cigent Technology, Inc. METHOD AND SYSTEM FOR ENHANCED DATA CONTROL AND DATA ACCESS
CN110990853B (zh) * 2019-11-29 2022-05-06 天津市滨海新区信息技术创新中心 动态异构冗余的数据访问保护方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001027970A (ja) * 1999-07-15 2001-01-30 Canon Inc 情報記録再生システム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2004151785A (ja) * 2002-10-28 2004-05-27 Shinya Kobayashi 着脱式デバイス及びプログラムの起動方法
JP2005235159A (ja) * 2004-01-21 2005-09-02 Hitachi Ltd セキュアリモートアクセスシステム
JP2005339002A (ja) * 2004-05-25 2005-12-08 Toshiba Corp 携帯記憶媒体及びプロセッサモジュール
JP2006092296A (ja) * 2004-09-24 2006-04-06 Mitsubishi Electric Corp 情報処理装置、情報処理方法およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
JP4217273B2 (ja) * 2001-09-17 2009-01-28 株式会社日立製作所 ストレージシステム
US20060004974A1 (en) * 2003-03-13 2006-01-05 Paul Lin Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon
US7454783B2 (en) * 2003-08-08 2008-11-18 Metapass, Inc. System, method, and apparatus for automatic login
JP4164457B2 (ja) 2004-03-05 2008-10-15 株式会社サスライト 着脱式外部記憶装置、自動起動プログラム、および中継サーバ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001027970A (ja) * 1999-07-15 2001-01-30 Canon Inc 情報記録再生システム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2004151785A (ja) * 2002-10-28 2004-05-27 Shinya Kobayashi 着脱式デバイス及びプログラムの起動方法
JP2005235159A (ja) * 2004-01-21 2005-09-02 Hitachi Ltd セキュアリモートアクセスシステム
JP2005339002A (ja) * 2004-05-25 2005-12-08 Toshiba Corp 携帯記憶媒体及びプロセッサモジュール
JP2006092296A (ja) * 2004-09-24 2006-04-06 Mitsubishi Electric Corp 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
US7937540B2 (en) 2011-05-03
US20070214332A1 (en) 2007-09-13
JP2007241562A (ja) 2007-09-20

Similar Documents

Publication Publication Date Title
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
EP2389645B1 (en) Removable memory storage device with multiple authentication processes
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
KR101242312B1 (ko) 낮은 권한으로 실행하는 인터넷 애플리케이션에 대한컴퓨터 구현 방법
JP5402498B2 (ja) 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
US7210013B2 (en) Data protection for computer system
JP2007528542A (ja) パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法
JP4786501B2 (ja) データ管理システム、データ管理方法、情報処理装置
JP2006190275A (ja) システム管理の遮断を克服するための方法
TW201019113A (en) Authenticable USB storage device and method thereof
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
KR100778749B1 (ko) 컴퓨터 단말기의 보안 장치 및 상기 보안 장치의 동작 방법
JP4342326B2 (ja) データベース制御装置
JP4388040B2 (ja) 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム
JP3402247B2 (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
JP5337675B2 (ja) 端末管理システム及び方法
JP2006343875A (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2005235303A (ja) 外部記録媒体の認証方式
JP2004295504A (ja) セキュリティ管理プログラムおよびセキュリティ管理方法
JP7043842B2 (ja) データ共有システム及びデータ共有方法
JP2008250797A (ja) 生体認証機能付き記憶装置
JP2007011796A (ja) セキュリティ管理システムおよびその方法
US20080244163A1 (en) Portable data access device
JP4498886B2 (ja) アクセス制御装置およびそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110311

LAPS Cancellation because of no payment of annual fees