JP4785679B2 - 2次記憶装置への書込み制御方法及び情報処理装置 - Google Patents

2次記憶装置への書込み制御方法及び情報処理装置 Download PDF

Info

Publication number
JP4785679B2
JP4785679B2 JP2006238574A JP2006238574A JP4785679B2 JP 4785679 B2 JP4785679 B2 JP 4785679B2 JP 2006238574 A JP2006238574 A JP 2006238574A JP 2006238574 A JP2006238574 A JP 2006238574A JP 4785679 B2 JP4785679 B2 JP 4785679B2
Authority
JP
Japan
Prior art keywords
secondary storage
storage device
write
input
writable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006238574A
Other languages
English (en)
Other versions
JP2008059501A (ja
Inventor
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006238574A priority Critical patent/JP4785679B2/ja
Publication of JP2008059501A publication Critical patent/JP2008059501A/ja
Application granted granted Critical
Publication of JP4785679B2 publication Critical patent/JP4785679B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、パーソナルコンピュータ(PC)などの情報処理装置(以下、利用者端末と言う)の2次記憶装置への書込み禁止を行い、利用者端末の盗難や紛失による2次記憶装置内の機密情報等が第3者に漏洩するのを防止するのに好適な2次記憶装置への書き込み制御方法及び情報処理装置に係り、特に、オペレーティングシステム(以下、OSと略記)へのログイン・ログアウト、特定のアプリケーションの起動時、特定のコマンドの入力時などに応じて、オンデマンドに2次記憶装置への書き込み制御を行い、なおかつファイル・フォルダ単位の書き込み制御を実現する2次記憶装置への書き込み制御方法及び情報処理装置に関する。
従来では、利用者端末の2次記憶装置に機密ファイルを保存する際に、ファイルを暗号化保存させることで、機密データの持ち出しを制御する方法があった。この方法では、もしファイルが持ち出されたとしても、暗号化されているため情報自体の持ち出しにはならない。
例えば、下記の特許文献1に開示された発明にあっては、OSのファイルI/O処理に割り込んで、自動的に暗号・復号化処理を行うことで、ユーザにとって利便性の高い自動ファイル暗号システムを実現している。更に、リムーバブルデバイスや印刷デバイスへのアクセス制御を行うことにより、機密ファイル編集を行えて、かつ情報漏洩を防ぐことが可能となっている。
特開平11−149414号
しかしながら、モバイルPCに顧客情報等の機密ファイルを暗号化して保存し、それを紛失した場合、暗号化しているから機密情報が漏れる危険性はないというだけでは、社会的に許されない風潮がある。
モバイルPC等の紛失の危険性があるPCでは、機密情報の閲覧・利用はさせても、保存はさせたくないというニーズが大きい。前記の特許文献1に開示されたような自動ファイル暗号システムではこのニーズに答えることができない。
本発明では、利用者端末において、OSは擬似的にファイルを保存できるが、実際にはメモリ中にキャッシュされているだけで、2次記憶装置には記録されておらず、電源を落とすと消去される仕組みを提供する。また、利用者端末からUSBメモリ等の外部媒体への書出しをも禁止することによって、利用者端末内外の記憶装置への保存禁止を可能とする。
これにより、利用者が機密ファイルを利用者端末に保存できず、ファイルサーバ上でのみ保存するシステムを提供することができ、機密情報など漏洩を防止する。
本発明では、OSが正常に動作するためにも、擬似的にファイルを端末に保存されなければならないので、ファイルシステムの下位にデータキャッシュ用の書込み制御ドライバを配置する構成を採用する。しかし、ファイルシステムが独自にキャッシュして、任意のタイミングで遅延書込みを行うため、書込み可能・禁止の切り替えは、ファイルシステムのキャッシュが存在しないことが保証された、2次記憶装置マウント前であるOS起動時に行わなければならず、実用上不便である。また、ファイルシステム直下のフィルタドライバでは、2次記憶装置への書込みや読み込みをクラスタ単位で認識することはできるが、ファイル・フォルダ単位の書込み・読み込み認識ができず、ファイル・フォルダ単位の書込み制御が実現できない問題がある。
本発明は、機密情報などの漏洩防止に加えて、ファイル・フォルダ単位の書込み制御と書込み可能・禁止の切り替えを容易に実現することができる2次記憶装置の書込み制御方法及び情報処理装置を提供することを目的とする。
上記目的を達成するために、本発明に係る2次記憶装置への書込み制御方法は、情報処理装置に実装された2次記憶装置制御手段が、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスを生成する第1のステップと、前記情報処理装置に実装されたファイルアクセス制御手段が、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行う第2のステップとを備え
前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする。
本発明に係る情報処理装置は、2次記憶装置制御手段によって生成され、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスと、
任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行うファイルアクセス制御手段とを備え
前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする。
本発明によれば、任意のアプリケーションによる2次記憶装置への入出力要求が発生した場合、入出力対象が2次記憶装置への書込みを許可されたものであれば書込み可能のフィルタデバイス経由で2次記憶装置に入出力要求を転送して入出力を行い、書込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行うため、書込みが禁止されたファイル等の入出力対象は2次記憶装置には書き込まれない。その代わりに、揮発性のキャッシュメモリとの間で入出力が行われる。揮発性のキャッシュメモリに保存されたファイル等は電源を切ることによって消滅するため、情報処理装置(利用者端末)を紛失したとしても機密情報等が漏洩することはなくなる。
また、入出力対象が2次記憶装置への書込みを許可されたものか否かを判定して書込み可能または書込み禁止のフィルタデバイス経由で2次記憶装置に入出力要求を転送する構成であるため、ファイルやフォルダ単位で書込み制御を行うことができる。
さらに、OSへのログイン時に利用者権限を判定し、一般ユーザであれば書込み禁止のフィルタデバイスを生成して組み込むことができるため、一般ユーザの利用者端末では2次記憶装置に機密情報等の書込み禁止情報を保存不可能にすることができる。なおこの際、外部媒体への書込みをも禁止することによって、一般ユーザの利用者端末内外の記憶装置に書込み禁止情報を保存不可能にすることができる。
書込み禁止のフィルタデバイスの組み込み・消滅は、ログイン・ログアウトを契機とするだけでなく、特定のアプリケーションやプロセスの起動・終了、特定のコマンドの入力などを契機とすることができ、オンデマンドに書き込み禁止モード、書き込み可能モードの状態に切り替えることができ、利便性が向上するものとなる。
また、ログアウト時には、書込み可能モードの状態になるため、保存が必要なレジストリ情報やスワップファイル等の保存を容易に実現でき、利便性が向上する。
以下、本発明について、図面を用いて詳細に説明する。なお、これにより本発明が限定されるものではない。
図1は、本発明の実施の形態を示すシステム構成図である。
本実施の形態のシステムは、利用者端末101と機密ファイルサーバ102で構成されており、それぞれがネットワーク103で接続されている。
利用者端末101は既存のPCで構成され、揮発性のメモリ111と2次記憶装置110を搭載しており、OS105、アプリケーション106、ファイルアクセス制御ドライバ107、外部媒体書込み制御ドライバ108、及び2次記憶装置書込み制御ドライバ109がインストールされている。
ここで、アプリケーション105は特定のものではなく、既存のあらゆるアプリケーションを意味する。
利用者は利用者端末101でOS105を起動し、アプリケーション106を用いてファイルサーバ102上の機密データ104にアクセスして利用・編集する。利用・編集後に保存する場合は、機密ファイルサーバ102に保存する。利用者端末101に保存した場合、2次記憶装置書込み制御ドライバ109によりメモリ111中に保存したファイルデータがキャッシュされるだけで、2次記憶装置110には保存されない。
したがって、電源を切った際に保存したファイルデータは消去される。
また、ファイルアクセス制御ドライバ107は、ファイルシステムの上位に位置するフィルタドライバで実現しており、アプリケーション106からのファイルアクセスを監視して、ファイルパスの切り替えを行う機能を持つ。このパスの切り替えは、例えばWindows(マイクロソフト社の登録商標)の場合、ファイルオープン処理の際に発行されるIRP_MJ_CREATE要求をフックして、新規パスを指定してSTATUS_REPARSEエラーを返すことで、WindowsカーネルのコンポーネントであるI/Oマネージャにより新規パスへのオープン要求が再発行させることで実現できる。
この機能を使うと、アプリケーション106がデバイスAのファイルAAにアクセスした際に、デバイスBのファイルBBにアクセスを切り替えることができる。
外部媒体書込み制御ドライバ108は、USBメモリ等の外部媒体への書込み制御を実現しており、外部媒体への書出し禁止や暗号モジュールと組み合わせて暗号化書出し可といった制御が可能となる。
本実施形態においては、OS105にログインする際のモードとして、書込み禁止モードと書込み可能モードの2つのモードが用意されている。書込み禁止モードの場合、2次記憶装置110への書込みがメモリ111中にキャッシュされるだけで、物理的には書き込まれない。
書込み可能モードでは、通常通り2次記憶装置111への書込みが物理的に反映される。
利用者はログイン時にこの2つのモードのいずれかを選択してログインする。端末の利用者と管理者が別の場合は、管理者のユーザIDでログインしたときのみ書込み可能モードでログインするような構成も可能である。
図2は、本発明における内部アーキテクチャを示した図である。
ここで、OS105は例えばWindows(登録商標)とするが、他のOSでも同様のアーキテクチャを実現することは可能であり、発明を限定するものではない。Windowsにはユーザモード209とカーネルモード210の2つの稼動モードがある。一般に、ユーザモード209はアプリケーション106が動作するモードであり、カーネルモード210はデバイスドライバ等のOS105のコンポーネントが動作するモードである。
ファイルアクセス制御ドライバ107は、ファイルシステム201のフィルタドライバであり、カーネルモード210においてファイルシステム201の上位に位置する。
また、2次記憶装置書込み制御ドライバ109は、ボリュームマネージャのフィルタドライバであり、ファイルシステム201の下位に位置する。
ファイルアクセス制御ドライバ107は、ファイルシステム201へのI/O要求をフックして、ファイル・フォルダ単位のアクセスを監視して制御するドライバであり、ファイルパスの切り替え機能を持つ。
2次記憶装置書込み制御ドライバ109は、ボリューム202に対して書込み可能フィルタデバイス1091と書込み禁止フィルタデバイス1092を保持しており、上位のファイルシステム201がボリューム202に対して送信するI/O要求を捕捉して処理する。
書込み可能フィルタデバイス1091は、上位からの要求に対して、何ら加工せずにそのまま下位に投げるデバイスオブジェクトである。
書込み禁止フィルタデバイス1092は、メモリ111中にキャッシュを保持する機能を持つ。キャッシュ機能は、WRITE要求については書込みデータをキャッシュに蓄えて下位には要求を投げず、READ要求についてはそのまま投げ、読み込んだデータに対して、キャッシュデータがあればそれを読み込んだデータに上書きして、上位のファイルシステム201に返す処理により実現している。
2次記憶装置書込み制御ドライバ109のレイヤでは、アクセスしているファイル・フォルダへのパス名を取得することはできないが、ファイルアクセス制御ドライバ107のレイヤでは可能である。ファイルアクセス制御ドライバ107では、保存禁止のファイルについては書込み禁止フィルタデバイス1092経由でボリューム202にアクセスし、保存可能ファイルについては書込み可能フィルタデバイス1091経由でボリューム202にアクセスすることで、ファイル・フォルダ単位の保存制御を可能としている。
この構成では、ボリューム202に対して、それと同じ内容の書込み禁止されたボリュームを用意し、書込み禁止ファイルについては書込み禁止されたボリュームにアクセスする構成になっている。
図3は、利用者端末の起動時の2次記憶装置書込み制御ドライバ109の処理のフローチャートを示している。
まず、OS105を起動すると、起動時にOS105が2次書込み制御ドライバ109をロードする(ステップ301)。
次に、2次記憶装置書込み制御ドライバ109は、書込み可能フィルタデバイス1091と書込み禁止フィルタデバイス1092を生成する(ステップ302)。
書込み可能フィルタデバイス1091については、そのままボリューム202にアタッチして、ボリューム202のデバイスオブジェクトのアドレスを取得する(ステップ303)。
書込み禁止フィルタデバイス1092はアタッチしないが、このボリューム202のデバイスオブジェクトを保持しており、これを使用してボリューム202へのI/O要求を実行することができる。
最後に、OS105はNTFSやFATなど適当なファイルシステムを書込み可能フィルタデバイス1091にアタッチしてボリューム202をマウントする(ステップ304)。
ここで、本発明の特徴点は、この段階では書込み禁止フィルタデバイス1092はマウントしていないことである。書込み禁止フィルタデバイス1092のマウントはログイン時に行う。
図4は書込み禁止フィルタデバイス1092の処理のフローチャートを示している。
アプリケーション106がボリューム202にアクセスしたとき(ステップ401)、ファイルアクセス制御ドライバ107により、I/O要求が書込み禁止フィルタデバイス1091にリダイレクトされる(ステップ402)。
I/O要求を受け取った書込み禁止フィルタデバイス1091は、その要求が書込み処理要求か、読み込み処理要求かを調べる(ステップ403)。書込み処理要求の場合、書込みデータを揮発性のメモリ111中にキャッシュし(ステップ408)、書込み要求を完了する(ステップ409)。
読み込み処理要求の場合、まず、2次記憶装置110からデータを読み込み(ステップ404)、メモリ111中のキャッシュリストを検索し、読み込み対象データが、部分的に既にメモリ111中にキャッシュされているかどうかをチェックする(ステップ405)。
キャッシュされている場合は、キャッシュ中のデータを読み込んで、2次記憶装置110から読み込んだデータに上書きして上位のファイルシステム201にデータを転送する(ステップ406)。
キャッシュされていない場合は、ボリューム202からデータを読み込んで、そのまま上位のファイルシステム201にデータを転送する(ステップ407)。この処理により、ボリューム202への書込みはメモリ111中にキャッシュされるだけで、物理的には2次記憶装置110への書込みは行われない。
図5は、ファイルアクセス制御ドライバ107の処理のフローチャートを示している。
アプリケーション106がファイルをオープンするとき(ステップ501)、ファイルオープン要求がOS105よりファイルアクセス制御ドライバ107に送信される。このとき、ファイルアクセス制御ドライバ107は、現在書込み禁止モードか否かをチェックする(ステップ502)。
書込み禁止モードでない場合、ファイルオープン要求は、マウントされている書込み可能フィルタデバイス1091にそのまま転送される(ステップ505)。
しかし、書込み禁止モードのときには、オープン対象のファイル・フォルダのパス、あるいはファイル名、属性、署名等を調べ、書込み禁止時に保存可能なファイル・フォルダとして書込み可能リスト500に登録済みかどうかをチェックする(ステップ503)。
ここで、書込み禁止時に保存対象となるファイル・フォルダは、レジストリやアプリケーション設定ファイル、スワップファイル等であり、書込み禁止時においても保存可能とすることにより利便性を上げるものである。
オープン対象のファイル・フォルダが保存対象として登録されている場合は、書込み可能フィルタデバイス1091にそのまま転送する(ステップ505)。登録されていない場合、保存することは許されないので、新規に書込み禁止フィルタデバイス1092へのパスを設定し、STATUS_REPARSEエラーを返して、書込み禁止フィルタデバイス1092に要求をリダイレクトする(ステップ504)。
これにより、書込み禁止フィルタデバイス1092上のファイルとしてオープンされ、以降の読込み・書込み処理は書込み禁止フィルタデバイス1092上のファイルとして実現される。したがって、ファイルへの書込みは2次記憶装置110には反映されなくなる。
図6は、書込み禁止モードにログイン・ログアウトする際の処理のフローチャートを示している。
利用者がログインする際に、OS105が当該利用者の権限を利用者から受け付けたパスワード等によって判定する。利用者が2次記憶装置110への書込みを許可されていない一般ユーザであった場合、OS105は書込み禁止モードでログインさせる(ステップ601)。
そして、書込み禁止フィルタデバイス1091にファイルシステム201をアタッチしてマウントする(ステップ602)。その後、Windowsシェルを実行してログインを完了させ(ステップ603)、利用者に2次記憶装置110が書込み禁止された状態で利用可能にする(ステップ604)。
利用後に、利用者がログアウトを実行すると(ステップ605)、書込み禁止フィルタデバイス1092をアンマウントし(ステップ606)、書込み禁止フィルタデバイス1092にキャッシュされたキャッシュデータを破棄して(ステップ607)、ログアウト処理を完了する(ステップ608)。このアンマウントとキャッシュデータの破棄により、次回ログイン時に初期化された状態で端末を利用することができる。
このように、書込み禁止するためにキャッシュを蓄えておくべきデバイス1092を別途用意しておくことにより、本来のOS105の動作を止めることなく、オンデマンドにアンマウントしてキャッシュを初期化することができる。
更に、ファイルアクセス制御ドライバ107では、ファイル・フォルダ名だけでなく、アクセスしているプロセス名やプロセスIDを取得することもできる。したがって、ファイル・フォルダ単位のみならず、プロセス単位で書込み禁止時における保存制御を実現することも可能である。
なお、書込み禁止フィルタデバイス1092は、ログイン・ログアウトを契機にマウント・アンマウントを行うようにしているが、特定のアプリケーションやプロセスの起動・終了、特定のコマンドの入力などを契機とすることができる。
以上のように本実施形態の構成によれば、任意のアプリケーションによる2次記憶装置110への入出力要求が発生した場合、入出力対象が2次記憶装置110への書き込みを許可されたものであれば書き込み可能のフィルタデバイス1091経由で2次記憶装置110に入出力要求を転送して入出力を行い、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス1092経由で2次記憶装置110に入出力要求を転送して擬似的に2次記憶装置110との間で入出力を行うため、書き込みが禁止されたファイル等の入出力対象は2次記憶装置110には書き込まれない。その代わりに、揮発性のキャッシュメモリとの間で入出力が行われる。揮発性のキャッシュメモリに保存されたファイル等は電源を切ることによって消滅するため、情報処理装置(利用者端末)を紛失したとしても機密情報等が漏洩することはなくなる。
なお、本実施形態の外部媒体書込み制御ドライバ108で、外部媒体への書込みをも禁止することによって、利用者端末内外の記憶装置に機密情報等を保存不可能にすることができ、より効果的な機密情報漏洩防止が実現できる。
また、入出力対象が2次記憶装置110への書き込みを許可されたものか否かを判定して書き込み可能または書き込み禁止または書込み可能のフィルタデバイス経由で2次記憶装置に入出力要求を転送する構成であるため、ファイルやフォルダ単位で書き込み制御を行うことができる。
さらに、OS105へのログイン時に利用者権限を判定し、一般ユーザであれば書込み禁止のフィルタデバイス1092を生成して組み込むことができるため、一般ユーザの利用者端末では2次記憶装置110に機密情報等の書き込み禁止情報を保存不可能にすることができる。
また、ログアウト時には、書き込み可能モードの状態になるため、保存が必要なレジストリ情報やスワップファイル等の保存を容易に実現でき、利便性が向上する。
本発明の実施の形態を示すシステム構成図である。 本発明における内部アーキテクチャを示した図である。 利用者端末起動時の2次記憶装置書込み制御ドライバの処理のフローチャートである。 書込み禁止フィルタデバイスの処理のフローチャートである。 ファイルアクセス制御ドライバの処理のフローチャートである。 書込み禁止モードにログイン・ログアウトする際の処理のフローチャートである。
符号の説明
101 利用者端末
102 機密ファイルサーバ
103 ネットワーク
104 機密データ
105 OS
106 アプリケーション
107 ファイルアクセス制御ドライバ
108 外部媒体書込み制御ドライバ
109 2次記憶装置書込み制御ドライバ
110 2次記憶装置
201 ファイルシステム
1091 書込み可能フィルタデバイス
1092 書込み禁止フィルタデバイス

Claims (2)

  1. 2次記憶装置を備えた情報処理装置における前記2次記憶装置への書込み制御方法であって、
    前記情報処理装置に実装された2次記憶装置制御手段が、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスを生成する第1のステップと、
    前記情報処理装置に実装されたファイルアクセス制御手段が、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行う第2のステップとを備え
    前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする2次記憶装置への書き込み制御方法。
  2. 2次記憶装置を備えた情報処理装置において、
    前記情報処理装置の2次記憶装置制御手段によって生成され、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスと、
    任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行うファイルアクセス制御手段とを備え
    前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする情報処理装置。
JP2006238574A 2006-09-04 2006-09-04 2次記憶装置への書込み制御方法及び情報処理装置 Expired - Fee Related JP4785679B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006238574A JP4785679B2 (ja) 2006-09-04 2006-09-04 2次記憶装置への書込み制御方法及び情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006238574A JP4785679B2 (ja) 2006-09-04 2006-09-04 2次記憶装置への書込み制御方法及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2008059501A JP2008059501A (ja) 2008-03-13
JP4785679B2 true JP4785679B2 (ja) 2011-10-05

Family

ID=39242119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006238574A Expired - Fee Related JP4785679B2 (ja) 2006-09-04 2006-09-04 2次記憶装置への書込み制御方法及び情報処理装置

Country Status (1)

Country Link
JP (1) JP4785679B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5175159B2 (ja) * 2008-10-24 2013-04-03 株式会社日立ソリューションズ 利用者端末装置、及びその制御方法
JP2010237921A (ja) 2009-03-31 2010-10-21 Hitachi Software Eng Co Ltd 利用者端末装置及びその制御方法、並びにプログラム
JP5483933B2 (ja) * 2009-06-08 2014-05-07 キヤノン株式会社 記憶装置及びその制御方法、並びにプログラム
JP5623712B2 (ja) * 2009-06-15 2014-11-12 キヤノン電子株式会社 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体
JP4538838B1 (ja) * 2009-08-18 2010-09-08 システムインテリジェント株式会社 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP5586187B2 (ja) * 2009-08-20 2014-09-10 Necパーソナルコンピュータ株式会社 情報処理装置、情報処理システム、および装置のプログラム
JP5733789B2 (ja) 2010-12-13 2015-06-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データ保護処理プログラム
JP2014170503A (ja) * 2013-03-05 2014-09-18 Ricoh Co Ltd 情報処理システム、文書生成装置、文書出力装置、及びプログラム並びに制御方法
JP6270780B2 (ja) * 2015-06-25 2018-01-31 横河レンタ・リース株式会社 データ管理装置、データ管理方法、及びデータ管理プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3194900B2 (ja) * 1997-11-13 2001-08-06 ▲ゆい▼ 徳 呉 ハードディスクドライブを有するコンピュータのメモリ管理方法
JP2002304316A (ja) * 2001-04-06 2002-10-18 Nec Corp セキュリティシステム、セキュリティ方式及びセキュリティ処理プログラム
JP4023654B2 (ja) * 2001-09-28 2007-12-19 日立ソフトウエアエンジニアリング株式会社 アプリケーションの監視方法およびプログラム
JP4350562B2 (ja) * 2004-03-12 2009-10-21 エヌ・ティ・ティ・コムウェア株式会社 ファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラム
US20060136338A1 (en) * 2004-12-16 2006-06-22 Intel Corporation Techniques for filtering attempts to access component core logic

Also Published As

Publication number Publication date
JP2008059501A (ja) 2008-03-13

Similar Documents

Publication Publication Date Title
JP4785679B2 (ja) 2次記憶装置への書込み制御方法及び情報処理装置
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
US7814554B1 (en) Dynamic associative storage security for long-term memory storage devices
US9583130B2 (en) Methods for control of digital shredding of media
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
JP5175159B2 (ja) 利用者端末装置、及びその制御方法
US8645625B2 (en) Methods for implementation of worm enforcement in a storage system
KR20150144312A (ko) 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
JP5457427B2 (ja) 記憶装置、端末装置およびコンピュータプログラム
US6970954B1 (en) System and method for intercepting and evaluating commands to determine if commands are harmful or benign and to emulate harmful commands
US20080226082A1 (en) Systems and methods for secure data backup
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
CN110851880A (zh) 一种电脑数据安全控制系统
JP7527539B2 (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
JP6949338B2 (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP6957311B2 (ja) 情報漏洩防止装置、及び情報漏洩防止プログラム
US8407369B2 (en) Digitally shredding on removable drives
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP5295046B2 (ja) 利用者端末装置及び利用者端末装置の制御方法
CN112434285B (zh) 文件管理方法、装置、电子设备及存储介质
US20080244163A1 (en) Portable data access device
JP2008158803A (ja) データリダイレクト装置及び方法、データリダイレクト用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110712

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees