JP4785679B2 - 2次記憶装置への書込み制御方法及び情報処理装置 - Google Patents
2次記憶装置への書込み制御方法及び情報処理装置 Download PDFInfo
- Publication number
- JP4785679B2 JP4785679B2 JP2006238574A JP2006238574A JP4785679B2 JP 4785679 B2 JP4785679 B2 JP 4785679B2 JP 2006238574 A JP2006238574 A JP 2006238574A JP 2006238574 A JP2006238574 A JP 2006238574A JP 4785679 B2 JP4785679 B2 JP 4785679B2
- Authority
- JP
- Japan
- Prior art keywords
- secondary storage
- storage device
- write
- input
- writable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
例えば、下記の特許文献1に開示された発明にあっては、OSのファイルI/O処理に割り込んで、自動的に暗号・復号化処理を行うことで、ユーザにとって利便性の高い自動ファイル暗号システムを実現している。更に、リムーバブルデバイスや印刷デバイスへのアクセス制御を行うことにより、機密ファイル編集を行えて、かつ情報漏洩を防ぐことが可能となっている。
モバイルPC等の紛失の危険性があるPCでは、機密情報の閲覧・利用はさせても、保存はさせたくないというニーズが大きい。前記の特許文献1に開示されたような自動ファイル暗号システムではこのニーズに答えることができない。
本発明では、利用者端末において、OSは擬似的にファイルを保存できるが、実際にはメモリ中にキャッシュされているだけで、2次記憶装置には記録されておらず、電源を落とすと消去される仕組みを提供する。また、利用者端末からUSBメモリ等の外部媒体への書出しをも禁止することによって、利用者端末内外の記憶装置への保存禁止を可能とする。
これにより、利用者が機密ファイルを利用者端末に保存できず、ファイルサーバ上でのみ保存するシステムを提供することができ、機密情報など漏洩を防止する。
本発明では、OSが正常に動作するためにも、擬似的にファイルを端末に保存されなければならないので、ファイルシステムの下位にデータキャッシュ用の書込み制御ドライバを配置する構成を採用する。しかし、ファイルシステムが独自にキャッシュして、任意のタイミングで遅延書込みを行うため、書込み可能・禁止の切り替えは、ファイルシステムのキャッシュが存在しないことが保証された、2次記憶装置マウント前であるOS起動時に行わなければならず、実用上不便である。また、ファイルシステム直下のフィルタドライバでは、2次記憶装置への書込みや読み込みをクラスタ単位で認識することはできるが、ファイル・フォルダ単位の書込み・読み込み認識ができず、ファイル・フォルダ単位の書込み制御が実現できない問題がある。
前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする。
任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行うファイルアクセス制御手段とを備え、
前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする。
さらに、OSへのログイン時に利用者権限を判定し、一般ユーザであれば書込み禁止のフィルタデバイスを生成して組み込むことができるため、一般ユーザの利用者端末では2次記憶装置に機密情報等の書込み禁止情報を保存不可能にすることができる。なおこの際、外部媒体への書込みをも禁止することによって、一般ユーザの利用者端末内外の記憶装置に書込み禁止情報を保存不可能にすることができる。
また、ログアウト時には、書込み可能モードの状態になるため、保存が必要なレジストリ情報やスワップファイル等の保存を容易に実現でき、利便性が向上する。
図1は、本発明の実施の形態を示すシステム構成図である。
本実施の形態のシステムは、利用者端末101と機密ファイルサーバ102で構成されており、それぞれがネットワーク103で接続されている。
利用者端末101は既存のPCで構成され、揮発性のメモリ111と2次記憶装置110を搭載しており、OS105、アプリケーション106、ファイルアクセス制御ドライバ107、外部媒体書込み制御ドライバ108、及び2次記憶装置書込み制御ドライバ109がインストールされている。
ここで、アプリケーション105は特定のものではなく、既存のあらゆるアプリケーションを意味する。
利用者は利用者端末101でOS105を起動し、アプリケーション106を用いてファイルサーバ102上の機密データ104にアクセスして利用・編集する。利用・編集後に保存する場合は、機密ファイルサーバ102に保存する。利用者端末101に保存した場合、2次記憶装置書込み制御ドライバ109によりメモリ111中に保存したファイルデータがキャッシュされるだけで、2次記憶装置110には保存されない。
したがって、電源を切った際に保存したファイルデータは消去される。
また、ファイルアクセス制御ドライバ107は、ファイルシステムの上位に位置するフィルタドライバで実現しており、アプリケーション106からのファイルアクセスを監視して、ファイルパスの切り替えを行う機能を持つ。このパスの切り替えは、例えばWindows(マイクロソフト社の登録商標)の場合、ファイルオープン処理の際に発行されるIRP_MJ_CREATE要求をフックして、新規パスを指定してSTATUS_REPARSEエラーを返すことで、WindowsカーネルのコンポーネントであるI/Oマネージャにより新規パスへのオープン要求が再発行させることで実現できる。
この機能を使うと、アプリケーション106がデバイスAのファイルAAにアクセスした際に、デバイスBのファイルBBにアクセスを切り替えることができる。
本実施形態においては、OS105にログインする際のモードとして、書込み禁止モードと書込み可能モードの2つのモードが用意されている。書込み禁止モードの場合、2次記憶装置110への書込みがメモリ111中にキャッシュされるだけで、物理的には書き込まれない。
書込み可能モードでは、通常通り2次記憶装置111への書込みが物理的に反映される。
利用者はログイン時にこの2つのモードのいずれかを選択してログインする。端末の利用者と管理者が別の場合は、管理者のユーザIDでログインしたときのみ書込み可能モードでログインするような構成も可能である。
ここで、OS105は例えばWindows(登録商標)とするが、他のOSでも同様のアーキテクチャを実現することは可能であり、発明を限定するものではない。Windowsにはユーザモード209とカーネルモード210の2つの稼動モードがある。一般に、ユーザモード209はアプリケーション106が動作するモードであり、カーネルモード210はデバイスドライバ等のOS105のコンポーネントが動作するモードである。
ファイルアクセス制御ドライバ107は、ファイルシステム201のフィルタドライバであり、カーネルモード210においてファイルシステム201の上位に位置する。
また、2次記憶装置書込み制御ドライバ109は、ボリュームマネージャのフィルタドライバであり、ファイルシステム201の下位に位置する。
ファイルアクセス制御ドライバ107は、ファイルシステム201へのI/O要求をフックして、ファイル・フォルダ単位のアクセスを監視して制御するドライバであり、ファイルパスの切り替え機能を持つ。
書込み可能フィルタデバイス1091は、上位からの要求に対して、何ら加工せずにそのまま下位に投げるデバイスオブジェクトである。
書込み禁止フィルタデバイス1092は、メモリ111中にキャッシュを保持する機能を持つ。キャッシュ機能は、WRITE要求については書込みデータをキャッシュに蓄えて下位には要求を投げず、READ要求についてはそのまま投げ、読み込んだデータに対して、キャッシュデータがあればそれを読み込んだデータに上書きして、上位のファイルシステム201に返す処理により実現している。
この構成では、ボリューム202に対して、それと同じ内容の書込み禁止されたボリュームを用意し、書込み禁止ファイルについては書込み禁止されたボリュームにアクセスする構成になっている。
まず、OS105を起動すると、起動時にOS105が2次書込み制御ドライバ109をロードする(ステップ301)。
次に、2次記憶装置書込み制御ドライバ109は、書込み可能フィルタデバイス1091と書込み禁止フィルタデバイス1092を生成する(ステップ302)。
書込み可能フィルタデバイス1091については、そのままボリューム202にアタッチして、ボリューム202のデバイスオブジェクトのアドレスを取得する(ステップ303)。
書込み禁止フィルタデバイス1092はアタッチしないが、このボリューム202のデバイスオブジェクトを保持しており、これを使用してボリューム202へのI/O要求を実行することができる。
最後に、OS105はNTFSやFATなど適当なファイルシステムを書込み可能フィルタデバイス1091にアタッチしてボリューム202をマウントする(ステップ304)。
ここで、本発明の特徴点は、この段階では書込み禁止フィルタデバイス1092はマウントしていないことである。書込み禁止フィルタデバイス1092のマウントはログイン時に行う。
アプリケーション106がボリューム202にアクセスしたとき(ステップ401)、ファイルアクセス制御ドライバ107により、I/O要求が書込み禁止フィルタデバイス1091にリダイレクトされる(ステップ402)。
I/O要求を受け取った書込み禁止フィルタデバイス1091は、その要求が書込み処理要求か、読み込み処理要求かを調べる(ステップ403)。書込み処理要求の場合、書込みデータを揮発性のメモリ111中にキャッシュし(ステップ408)、書込み要求を完了する(ステップ409)。
読み込み処理要求の場合、まず、2次記憶装置110からデータを読み込み(ステップ404)、メモリ111中のキャッシュリストを検索し、読み込み対象データが、部分的に既にメモリ111中にキャッシュされているかどうかをチェックする(ステップ405)。
キャッシュされている場合は、キャッシュ中のデータを読み込んで、2次記憶装置110から読み込んだデータに上書きして上位のファイルシステム201にデータを転送する(ステップ406)。
キャッシュされていない場合は、ボリューム202からデータを読み込んで、そのまま上位のファイルシステム201にデータを転送する(ステップ407)。この処理により、ボリューム202への書込みはメモリ111中にキャッシュされるだけで、物理的には2次記憶装置110への書込みは行われない。
アプリケーション106がファイルをオープンするとき(ステップ501)、ファイルオープン要求がOS105よりファイルアクセス制御ドライバ107に送信される。このとき、ファイルアクセス制御ドライバ107は、現在書込み禁止モードか否かをチェックする(ステップ502)。
書込み禁止モードでない場合、ファイルオープン要求は、マウントされている書込み可能フィルタデバイス1091にそのまま転送される(ステップ505)。
しかし、書込み禁止モードのときには、オープン対象のファイル・フォルダのパス、あるいはファイル名、属性、署名等を調べ、書込み禁止時に保存可能なファイル・フォルダとして書込み可能リスト500に登録済みかどうかをチェックする(ステップ503)。
ここで、書込み禁止時に保存対象となるファイル・フォルダは、レジストリやアプリケーション設定ファイル、スワップファイル等であり、書込み禁止時においても保存可能とすることにより利便性を上げるものである。
これにより、書込み禁止フィルタデバイス1092上のファイルとしてオープンされ、以降の読込み・書込み処理は書込み禁止フィルタデバイス1092上のファイルとして実現される。したがって、ファイルへの書込みは2次記憶装置110には反映されなくなる。
利用者がログインする際に、OS105が当該利用者の権限を利用者から受け付けたパスワード等によって判定する。利用者が2次記憶装置110への書込みを許可されていない一般ユーザであった場合、OS105は書込み禁止モードでログインさせる(ステップ601)。
そして、書込み禁止フィルタデバイス1091にファイルシステム201をアタッチしてマウントする(ステップ602)。その後、Windowsシェルを実行してログインを完了させ(ステップ603)、利用者に2次記憶装置110が書込み禁止された状態で利用可能にする(ステップ604)。
利用後に、利用者がログアウトを実行すると(ステップ605)、書込み禁止フィルタデバイス1092をアンマウントし(ステップ606)、書込み禁止フィルタデバイス1092にキャッシュされたキャッシュデータを破棄して(ステップ607)、ログアウト処理を完了する(ステップ608)。このアンマウントとキャッシュデータの破棄により、次回ログイン時に初期化された状態で端末を利用することができる。
このように、書込み禁止するためにキャッシュを蓄えておくべきデバイス1092を別途用意しておくことにより、本来のOS105の動作を止めることなく、オンデマンドにアンマウントしてキャッシュを初期化することができる。
なお、書込み禁止フィルタデバイス1092は、ログイン・ログアウトを契機にマウント・アンマウントを行うようにしているが、特定のアプリケーションやプロセスの起動・終了、特定のコマンドの入力などを契機とすることができる。
なお、本実施形態の外部媒体書込み制御ドライバ108で、外部媒体への書込みをも禁止することによって、利用者端末内外の記憶装置に機密情報等を保存不可能にすることができ、より効果的な機密情報漏洩防止が実現できる。
さらに、OS105へのログイン時に利用者権限を判定し、一般ユーザであれば書込み禁止のフィルタデバイス1092を生成して組み込むことができるため、一般ユーザの利用者端末では2次記憶装置110に機密情報等の書き込み禁止情報を保存不可能にすることができる。
また、ログアウト時には、書き込み可能モードの状態になるため、保存が必要なレジストリ情報やスワップファイル等の保存を容易に実現でき、利便性が向上する。
102 機密ファイルサーバ
103 ネットワーク
104 機密データ
105 OS
106 アプリケーション
107 ファイルアクセス制御ドライバ
108 外部媒体書込み制御ドライバ
109 2次記憶装置書込み制御ドライバ
110 2次記憶装置
201 ファイルシステム
1091 書込み可能フィルタデバイス
1092 書込み禁止フィルタデバイス
Claims (2)
- 2次記憶装置を備えた情報処理装置における前記2次記憶装置への書込み制御方法であって、
前記情報処理装置に実装された2次記憶装置制御手段が、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスを生成する第1のステップと、
前記情報処理装置に実装されたファイルアクセス制御手段が、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行う第2のステップとを備え、
前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする2次記憶装置への書き込み制御方法。 - 2次記憶装置を備えた情報処理装置において、
前記情報処理装置の2次記憶装置制御手段によって生成され、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスと、
任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行うファイルアクセス制御手段とを備え、
前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006238574A JP4785679B2 (ja) | 2006-09-04 | 2006-09-04 | 2次記憶装置への書込み制御方法及び情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006238574A JP4785679B2 (ja) | 2006-09-04 | 2006-09-04 | 2次記憶装置への書込み制御方法及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008059501A JP2008059501A (ja) | 2008-03-13 |
JP4785679B2 true JP4785679B2 (ja) | 2011-10-05 |
Family
ID=39242119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006238574A Expired - Fee Related JP4785679B2 (ja) | 2006-09-04 | 2006-09-04 | 2次記憶装置への書込み制御方法及び情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4785679B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5175159B2 (ja) * | 2008-10-24 | 2013-04-03 | 株式会社日立ソリューションズ | 利用者端末装置、及びその制御方法 |
JP2010237921A (ja) | 2009-03-31 | 2010-10-21 | Hitachi Software Eng Co Ltd | 利用者端末装置及びその制御方法、並びにプログラム |
JP5483933B2 (ja) * | 2009-06-08 | 2014-05-07 | キヤノン株式会社 | 記憶装置及びその制御方法、並びにプログラム |
JP5623712B2 (ja) * | 2009-06-15 | 2014-11-12 | キヤノン電子株式会社 | 情報処理装置、情報処理システム、制御方法、プログラム、及び記憶媒体 |
JP4538838B1 (ja) * | 2009-08-18 | 2010-09-08 | システムインテリジェント株式会社 | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 |
JP5586187B2 (ja) * | 2009-08-20 | 2014-09-10 | Necパーソナルコンピュータ株式会社 | 情報処理装置、情報処理システム、および装置のプログラム |
JP5733789B2 (ja) | 2010-12-13 | 2015-06-10 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ保護処理プログラム |
JP2014170503A (ja) * | 2013-03-05 | 2014-09-18 | Ricoh Co Ltd | 情報処理システム、文書生成装置、文書出力装置、及びプログラム並びに制御方法 |
JP6270780B2 (ja) * | 2015-06-25 | 2018-01-31 | 横河レンタ・リース株式会社 | データ管理装置、データ管理方法、及びデータ管理プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3194900B2 (ja) * | 1997-11-13 | 2001-08-06 | ▲ゆい▼ 徳 呉 | ハードディスクドライブを有するコンピュータのメモリ管理方法 |
JP2002304316A (ja) * | 2001-04-06 | 2002-10-18 | Nec Corp | セキュリティシステム、セキュリティ方式及びセキュリティ処理プログラム |
JP4023654B2 (ja) * | 2001-09-28 | 2007-12-19 | 日立ソフトウエアエンジニアリング株式会社 | アプリケーションの監視方法およびプログラム |
JP4350562B2 (ja) * | 2004-03-12 | 2009-10-21 | エヌ・ティ・ティ・コムウェア株式会社 | ファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラム |
US20060136338A1 (en) * | 2004-12-16 | 2006-06-22 | Intel Corporation | Techniques for filtering attempts to access component core logic |
-
2006
- 2006-09-04 JP JP2006238574A patent/JP4785679B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008059501A (ja) | 2008-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4785679B2 (ja) | 2次記憶装置への書込み制御方法及び情報処理装置 | |
JP4757066B2 (ja) | 利用者端末における二次記憶装置の管理方法及び利用者端末 | |
US7814554B1 (en) | Dynamic associative storage security for long-term memory storage devices | |
US9583130B2 (en) | Methods for control of digital shredding of media | |
JP5184041B2 (ja) | ファイルシステム管理装置およびファイルシステム管理プログラム | |
JP5175159B2 (ja) | 利用者端末装置、及びその制御方法 | |
US8645625B2 (en) | Methods for implementation of worm enforcement in a storage system | |
KR20150144312A (ko) | 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치 | |
JP5457427B2 (ja) | 記憶装置、端末装置およびコンピュータプログラム | |
US6970954B1 (en) | System and method for intercepting and evaluating commands to determine if commands are harmful or benign and to emulate harmful commands | |
US20080226082A1 (en) | Systems and methods for secure data backup | |
JP4550526B2 (ja) | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 | |
WO2011021340A1 (ja) | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 | |
CN110851880A (zh) | 一种电脑数据安全控制系统 | |
JP7527539B2 (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
KR101629740B1 (ko) | 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법 | |
JP6949338B2 (ja) | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 | |
JP6957311B2 (ja) | 情報漏洩防止装置、及び情報漏洩防止プログラム | |
US8407369B2 (en) | Digitally shredding on removable drives | |
JP2011040044A (ja) | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 | |
JP5295046B2 (ja) | 利用者端末装置及び利用者端末装置の制御方法 | |
CN112434285B (zh) | 文件管理方法、装置、电子设备及存储介质 | |
US20080244163A1 (en) | Portable data access device | |
JP2008158803A (ja) | データリダイレクト装置及び方法、データリダイレクト用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110712 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140722 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |