JP4794331B2 - Information takeout control method to external storage device by arbitrary application - Google Patents

Information takeout control method to external storage device by arbitrary application Download PDF

Info

Publication number
JP4794331B2
JP4794331B2 JP2006071121A JP2006071121A JP4794331B2 JP 4794331 B2 JP4794331 B2 JP 4794331B2 JP 2006071121 A JP2006071121 A JP 2006071121A JP 2006071121 A JP2006071121 A JP 2006071121A JP 4794331 B2 JP4794331 B2 JP 4794331B2
Authority
JP
Japan
Prior art keywords
external storage
storage device
application
monitoring
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006071121A
Other languages
Japanese (ja)
Other versions
JP2007249519A (en
Inventor
祐史 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006071121A priority Critical patent/JP4794331B2/en
Publication of JP2007249519A publication Critical patent/JP2007249519A/en
Application granted granted Critical
Publication of JP4794331B2 publication Critical patent/JP4794331B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、任意アプリケーションによる外部記憶装置への情報持ち出し制御方法に関するものである。   The present invention relates to a method for controlling information takeout to an external storage device by an arbitrary application.

近年、顧客情報などの個人情報の漏洩が社会的問題となっている。情報の漏洩は、外部記憶装置に情報を格納して持ち出すことにより行われることが多く、外部記憶装置への情報の持ち出しを禁止する技術へのニーズが高くなっている。その一方、重要な情報のバックアップなどの目的で、許可されたユーザに対しては外部記憶装置へ情報を持ち出したいというニーズも存在する。
これらの背景から、外部記憶装置への情報の持ち出しを制御する技術について関心が高まっている。
In recent years, leakage of personal information such as customer information has become a social problem. Information leakage is often performed by storing information in an external storage device and taking it out, and there is a growing need for a technology that prohibits information from being taken out to an external storage device. On the other hand, there is a need for an authorized user to take information to an external storage device for the purpose of backing up important information.
From these backgrounds, there is an increasing interest in a technique for controlling the export of information to an external storage device.

持ち出し制御に関連する公知技術文献として、下記特許文献1が挙げられる。この特許文献1に開示された技術にあっては、情報の持ち出し制御をアプリケーションの認証をもとに実現している。
図10は、前記特許文献1に開示されたアプリケーション認証モジュールの構成図であり、1001はアプリケーション認証モジュールを表し、1002はハッシュ管理テーブルを表す。
アプリケーション認証モジュール1001は、内部にハッシュ管理テーブル1002を持ち、アプリケーションの認証は、起動されたアプリケーションやアプリケーションに挿入されたフィルタモジュールのハッシュ値と、ハッシュ管理テーブル902に登録されたハッシュ値の比較により行われる。ハッシュ値が等しい場合に当該アプリケーションによる情報の持ち出しを許可し、ハッシュ値が異なる場合に持ち出しを禁止することで、不正なアプリケーションによる持ち出し制御を実現している。
The following patent document 1 can be cited as a known technical document related to take-out control. In the technique disclosed in Patent Document 1, information take-out control is realized based on application authentication.
FIG. 10 is a configuration diagram of the application authentication module disclosed in Patent Document 1, where 1001 represents an application authentication module, and 1002 represents a hash management table.
The application authentication module 1001 has a hash management table 1002 inside, and application authentication is performed by comparing the hash value of the activated application or the filter module inserted in the application with the hash value registered in the hash management table 902. Done. By taking out information by the application when the hash values are equal, and by prohibiting the taking out when the hash values are different, take-out control by an unauthorized application is realized.

特開2003−108253号公報JP 2003-108253 A

しかしながら、上記特許文献1に開示された技術のように、アプリケーションの認証のみによる情報の持ち出し制御では、監視対象となるアプリケーションの認証情報を、認証情報テーブルに予め登録しておく必要がある。このため、未知のアプリケーションを制御することができないという問題がある。
しかし、持ち出し制御を行いたい対象は、多くの場合、アプリケーション単位ではなく、アプリケーションが既知及び未知であるかを問わず、外部記憶装置の種類単位での制御である。例えば、CDへの書き込みを考える場合、特定のアプリケーションについてCDへの持ち出しを制御したいのではなく、CDという外部記憶装置単位で、任意のアプリケーションからの情報の持ち出しを制御したい場合が多く、特許文献1に示すような技術では、このようなアプリケーションの種類を問わない、CDやFDなどの外部記憶装置単位での持ち出し制御要求を実現する事ができない。
However, like the technique disclosed in Patent Document 1, in the information take-out control based only on application authentication, it is necessary to previously register the authentication information of the application to be monitored in the authentication information table. For this reason, there is a problem that an unknown application cannot be controlled.
However, in many cases, the object to be controlled is not the application unit but the control of the external storage device type regardless of whether the application is known or unknown. For example, when considering writing to a CD, it is often desirable to control the export of information from an arbitrary application in units of an external storage device called a CD, rather than controlling the export to a CD for a specific application. With the technique shown in FIG. 1, it is impossible to realize a take-out control request in units of external storage devices such as CDs and FDs regardless of the type of application.

本発明の目的は、アプリケーションが既知及び未知であるかを問わず、任意のアプリケーションによる外部記憶装置単位での情報の持ち出しを制御することができる情報の持ち出し制御方法を提供することにある。   An object of the present invention is to provide an information takeout control method capable of controlling the takeout of information in units of external storage devices by an arbitrary application regardless of whether the application is known or unknown.

上記目的を達成するために、本発明に係る任意アプリケーションによる外部記憶装置への情報持ち出し制御方法は、
外部記憶装置の接続を監視モジュールによって監視し、外部接続装置の接続を検知した場合には、当該外部接続装置に対する任意アプリケーションからの入出力要求を監視し、かつ情報持ち出し可否情報が設定された第1の入出力要求監視手段と、前記任意アプリケーション独自の入出力要求を監視し、かつ情報持ち出し可否情報が設定された第2の入出力要求監視手段とを生成する第1のステップと、
接続された外部記憶装置に対する任意のアプリケーションからの入出力要求を前記第1及び第2の入出力要求監視手段が捕捉し、それぞれに設定された情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する入出力要求を許可、または禁止する第2のステップとを備えることを特徴とする。
In order to achieve the above object, an information take-out control method to an external storage device by an arbitrary application according to the present invention,
When the connection of the external storage device is monitored by the monitoring module and the connection of the external connection device is detected, the input / output request from the arbitrary application to the external connection device is monitored, and the information takeout availability information is set. A first step of generating one input / output request monitoring unit and a second input / output request monitoring unit configured to monitor the input / output request unique to the arbitrary application and set information take-out availability information;
The first and second input / output request monitoring means captures an input / output request from an arbitrary application to the connected external storage device, refers to the information takeout availability information set for each, and the information takeout availability information And a second step of permitting or prohibiting the input / output request to the external storage device.

本発明によれば、アプリケーションが既知及び未知、または認証済みか、認証済みでないかを問わず、任意のアプリケーションによるCDやFDなどの外部記憶装置単位での持ち出しを制御することができる。   According to the present invention, it is possible to control take-out in units of external storage devices such as CDs and FDs by any application regardless of whether the application is known and unknown, or authenticated or not authenticated.

以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1は、本発明を適用したコンピュータシステムの実施の一形態を示す機能ブロック図である。
クライアントコンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、フロッピィディスク装置などの外部記憶装置6、メモリ7を備え、メモリ7には各種の業務に用いる業務アプリケーション101、I/0制御部103を持つオペレーティングシステムシステム(OS)102、I/O監視モジュール104、通信モジュール105が記憶されている。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a functional block diagram showing an embodiment of a computer system to which the present invention is applied.
The client computer 1 includes a keyboard 2, a mouse 3, a display 4, a CPU 5, an external storage device 6 such as a floppy disk device, and a memory 7. The memory 7 includes a business application 101 used for various business operations, and an I / O control unit 103. An operating system (OS) 102, an I / O monitoring module 104, and a communication module 105 are stored.

図2は、I/0制御部103、I/O監視モジュール104、通信モジュール105の詳細構成を示す機能ブロック図である。
図2において、101は情報の持ち出しを行おうとする任意の業務アプリケーション、103はオペレーティングシステム102のI/O制御部である。
1031は外部記憶装置6の接続を監視する外部記憶装置追加監視部であり、外部記憶装置6が接続されたことを検出する機能を有し、外部記憶装置6の入出力を監視するI/O制御部103内の全てのモジュールのうち、外部記憶装置6が接続されたという接続通知を最も遅く受信するように設定されている。
1032はオペレーティングシステム102の標準I/O処理部であり、通常これはデバイスドライバが該当し、例えばWindows(Microsoft社の登録商標)の場合はCD−ROMクラスドライバなどが該当する。
1033は業務アプリケーション独自のI/O処理部であり、業務アプリケーションによって存在する場合と存在しない場合があり、オペレーティングシステム標準I/Oを使用せずに独自に外部記憶装置6へI/Oを発行するアプリケーションの場合に存在する。
1034は汎用のI/O監視部であり、外部記憶装置6の接続通知を、外部記憶装置6のI/Oを管理するI/O制御部103内の全モジュールのうち最も早く受信するよう設定されており、オペレーティングシステム102の標準I/Oの許可、禁止を制御する。
1035は業務アプリケーション独自I/Oを監視する監視部、1036は業務アプリケーション独自I/Oの受信部である。受信部1036は業務アプリケーション101からの要求を直接受信する部位であり、業務アプリケーション101によって生成される。なお、業務アプリケーションによっては生成されない場合がある。
FIG. 2 is a functional block diagram illustrating detailed configurations of the I / 0 control unit 103, the I / O monitoring module 104, and the communication module 105.
In FIG. 2, reference numeral 101 denotes an arbitrary business application for taking out information, and reference numeral 103 denotes an I / O control unit of the operating system 102.
Reference numeral 1031 denotes an external storage device addition monitoring unit that monitors the connection of the external storage device 6 and has a function of detecting that the external storage device 6 is connected, and monitors the input / output of the external storage device 6. Of all the modules in the control unit 103, the connection notification that the external storage device 6 is connected is set to be received latest.
Reference numeral 1032 denotes a standard I / O processing unit of the operating system 102, which normally corresponds to a device driver. For example, in the case of Windows (registered trademark of Microsoft Corporation), a CD-ROM class driver or the like corresponds.
1033 is a business application specific I / O processing unit, which may or may not exist depending on the business application, and independently issues I / O to the external storage device 6 without using the operating system standard I / O. It exists in the case of an application.
Reference numeral 1034 denotes a general-purpose I / O monitoring unit that is set to receive the connection notification of the external storage device 6 earliest among all the modules in the I / O control unit 103 that manages the I / O of the external storage device 6. It controls permission / prohibition of standard I / O of the operating system 102.
A monitoring unit 1035 monitors business application unique I / O, and 1036 is a business application unique I / O receiving unit. The receiving unit 1036 is a part that directly receives a request from the business application 101 and is generated by the business application 101. It may not be generated depending on the business application.

104はI/O監視モジュールであり、外部記憶装置接続監視処理部1041、アプリケーション独自I/O監視処理部1042、汎用I/O監視処理部1043で構成されている。
外部記憶装置接続監視処理部1041は、外部記憶装置6の接続時に実際に動作するルーチン群である。
アプリケーション独自I/O監視処理部1042は、アプリケーション独自I/Oを捕捉して処理を行うルーチン群である。
汎用I/O監視処理部1043は、外部記憶装置6に対するI/Oを捕捉して処理を行うルーチン群である。
105は通信モジュールを表し、持ち出し可否の情報をクライアントコンピュータ1の外部の管理コンピュータと通信する部位である。
1051は持ち出し可否情報のメモリ表現である。持ち出し「許可」または持ち出し「禁止」のいずれかの状態を持つ。
なお、監視部1031、1034、1035は、後述するように、OS102が外部記憶装置6の接続を検知した場合に生成するものである。
I/O監視モジュール104は、オペレーティングシステム102が提供するI/O監視機能を用いて実現する。例えばWindows(マイクロソフト社の登録商標)システムの場合はフィルタドライバのI/O監視機能で実現する。
Reference numeral 104 denotes an I / O monitoring module, which includes an external storage device connection monitoring processing unit 1041, an application specific I / O monitoring processing unit 1042, and a general purpose I / O monitoring processing unit 1043.
The external storage device connection monitoring processor 1041 is a routine group that actually operates when the external storage device 6 is connected.
The application unique I / O monitoring processor 1042 is a routine group that captures and processes application unique I / O.
The general-purpose I / O monitoring processing unit 1043 is a routine group that captures and processes I / O for the external storage device 6.
Reference numeral 105 denotes a communication module, which is a part that communicates information about whether or not to carry out with a management computer outside the client computer 1.
Reference numeral 1051 denotes a memory representation of carry-out availability information. Has a status of either “permitted” or “prohibited”.
The monitoring units 1031, 1034, and 1035 are generated when the OS 102 detects the connection of the external storage device 6 as will be described later.
The I / O monitoring module 104 is realized using an I / O monitoring function provided by the operating system 102. For example, in the case of a Windows (registered trademark of Microsoft Corporation) system, it is realized by an I / O monitoring function of a filter driver.

以下、外部記憶装置接続時の処理と各I/O監視部1031、1034,1035の処理について説明する。
図3は、外部記憶装置6が接続された際のOS102の動作概要図である。
外部記憶装置6が接続されると、接続通知がOS102から汎用I/O監視処理部1043、外部記憶装置接続監視処理部1041へ送信され、それに応じて、汎用I/O監視処理部1043によって汎用I/O監視部1034が生成され、また外部記憶装置接続監視処理部1041によって外部記憶装置接続監視部1031、アプリケーション独自I/O監視部1035がオペレーティングシステム102のI/O制御部103内に生成される。
Hereinafter, processing when the external storage device is connected and processing of each I / O monitoring unit 1031, 1034, 1035 will be described.
FIG. 3 is a schematic operation diagram of the OS 102 when the external storage device 6 is connected.
When the external storage device 6 is connected, a connection notification is transmitted from the OS 102 to the general-purpose I / O monitoring processing unit 1043 and the external storage device connection monitoring processing unit 1041, and the general-purpose I / O monitoring processing unit 1043 responds accordingly. The I / O monitoring unit 1034 is generated, and the external storage device connection monitoring processing unit 1041 generates the external storage device connection monitoring unit 1031 and the application specific I / O monitoring unit 1035 in the I / O control unit 103 of the operating system 102. Is done.

図4は、図2の動作を実現する処理シーケンスである。
まず、I/O監視モジュール104は、OS102が認識していない新規の外部記憶装置6の接続に対する事前準備として、汎用I/O監視処理部1043が新規の外部記憶装置の接続通知をアプリケーション独自I/O処理部1033より先に受け取るように設定する(ステップ401)。接続通知を受け取る設定は、例えばWindows(マイクロソフト社の登録商標)システムの場合は、デバイスドライバのAddDeviceルーチンの設定で行う事ができる。
接続通知をアプリケーション独自I/O処理部1033より先に受け取る設定は、Windows(マイクロソフト社の登録商標)システムでCD−ROM装置を例にすると、CD−ROMクラスドライバのLowerFiltersレジストリにモジュール名を設定することにより可能である。
FIG. 4 is a processing sequence for realizing the operation of FIG.
First, as a preliminary preparation for connection of a new external storage device 6 that is not recognized by the OS 102, the I / O monitoring module 104 sends a connection notification of the new external storage device to the application-specific I / O. / O processing unit 1033 is set so as to be received before (step 401). For example, in the case of a Windows (registered trademark of Microsoft Corporation) system, the setting for receiving a connection notification can be made by setting the AddDevice routine of the device driver.
The setting for receiving the connection notification prior to the application-specific I / O processing unit 1033 is that the module name is set in the LowerFilters registry of the CD-ROM class driver when the CD-ROM device is taken as an example in the Windows (registered trademark of Microsoft Corporation) system. Is possible.

次に、外部記憶装置追加監視処理部1041が新規の外部記憶装置の接続通知をオペレーティングシステム102の標準I/O処理部1032より後に受け取るように設定する(ステップ402)。
接続通知をオペレーティングシステム102の標準I/O処理部1032より後に受け取るように受け取る設定は、Windows(マイクロソフト社の登録商標)システムでCD−ROM装置を例にすると、CD−ROMクラスドライバのUpperFiltersレジストリに本システムの外部記憶装置追加監視処理部1041のモジュール名を設定することにより可能である。
Next, the external storage device addition monitoring processing unit 1041 is set to receive a new external storage device connection notification after the standard I / O processing unit 1032 of the operating system 102 (step 402).
The setting for receiving the connection notification to be received after the standard I / O processing unit 1032 of the operating system 102 is, as an example of a CD-ROM device in a Windows (registered trademark of Microsoft Corporation) system, an UpperFilters registry of a CD-ROM class driver. This is possible by setting the module name of the external storage device addition monitoring processor 1041 of this system.

次に、I/O監視モジュール104は新規の外部記憶装置6の接続が発生するまで受信待ちを行う(ステップ403)。
新規の外部記憶装置6の追加が発生してOS102に検出されると、ステップ401の設定により、汎用I/O監視処理部1043が外部記憶装置追加監視処理部1041より先にOS102から追加通知を受信する(ステップ404)。
Next, the I / O monitoring module 104 waits for reception until connection of a new external storage device 6 occurs (step 403).
When the addition of a new external storage device 6 occurs and is detected by the OS 102, the general purpose I / O monitoring processing unit 1043 notifies the OS 102 of the addition prior to the external storage device addition monitoring processing unit 1041 according to the setting in step 401. Receive (step 404).

次に、汎用I/O監視処理部1043は、接続通知に含まれる、追加外部記憶装置を管理するデータ構造(制御しているドライバの情報や、装置の種別など)等の情報をもとに、接続された装置の汎用I/O監視部1034をオペレーティングシステム102のI/O制御部103内に生成して追加する(ステップ405)。
この監視部1034の生成は、Windows(マイクロソフト社の登録商標)システムの場合は、フィルタドライバにより、監視部1034のデータ構造生成(デバイスの生成)と、外部記憶装置6へのフィルタの追加(デバイススタックへのアタッチ)で実現する。
Next, the general-purpose I / O monitoring processing unit 1043 is based on information such as a data structure (information on the driver being controlled, type of the device, etc.) that is included in the connection notification and manages the additional external storage device. The general-purpose I / O monitoring unit 1034 of the connected apparatus is generated and added to the I / O control unit 103 of the operating system 102 (step 405).
In the case of a Windows (registered trademark of Microsoft Corporation) system, the monitoring unit 1034 is generated by a filter driver to generate a data structure (device generation) of the monitoring unit 1034 and add a filter to the external storage device 6 (device (Attach to stack).

次に、ステップ402の設定により、外部記憶装置追加監視処理部1041が外部記憶装置6の接続通知を受信する(ステップ406)。
次に、外部記憶装置追加監視処理部1041は、ステップ405と同様の機構を用いて、外部記憶装置追加監視部1031をオペレーティングシステムのI/O制御部103内に生成して追加する(ステップ407)。
Next, according to the setting in step 402, the external storage device addition monitoring processor 1041 receives a connection notification of the external storage device 6 (step 406).
Next, the external storage device addition monitoring processing unit 1041 generates and adds the external storage device addition monitoring unit 1031 in the I / O control unit 103 of the operating system using the same mechanism as in step 405 (step 407). ).

次に、外部記憶装置追加監視処理部1031は、接続された外部記憶装置6のI/Oを処理するモジュールの一覧を生成する(ステップ408)。
これらの一覧取得はオペレーティングシステム102に問い合わせる事で可能である。Windows(マイクロソフト社の登録商標)システムの場合は、1034、1033、1032、1031と、各部位を上方に辿り、それぞれの部位のデータ構造(デバイスオブジェクト)のDriverObjectフィールドを確認する事で可能である。
上記モジュール一覧の生成により、外部規則装置6へI/Oを発行する可能性がある全モジュールを確認することが可能となる。これによって、アプリケーション独自I/O受信部の存在有無を確認し、存在時にその監視部を生成することができる。
Next, the external storage device addition monitoring processing unit 1031 generates a list of modules that process I / O of the connected external storage device 6 (step 408).
These lists can be obtained by inquiring the operating system 102. In the case of a Windows (registered trademark of Microsoft Corporation) system, it is possible to trace each part upwards by 1034, 1033, 1032, 1031 and confirm the DriverObject field of the data structure (device object) of each part. .
By generating the module list, it is possible to check all modules that may issue an I / O to the external rule device 6. As a result, the presence / absence of the application-specific I / O receiving unit can be confirmed, and the monitoring unit can be generated when it exists.

次に、生成したモジュール(外部記憶装置追加監視1031〜汎用I/O監視部1034を管理するモジュール)について、ステップ410以降の処理を繰り返す(ステップ409)。
初めに、生成したモジュールが本システムのモジュールかどうか、すなわちI/O監視モジュール104が生成したモジュールであるかを、DriverObjectがI/O監視モジュール104のアドレスと一致するかどうかによって確認する。
ここでの処理はアプリケーション独自I/O受信部1036を特定することが目的であり、本システムのモジュールであればI/O監視は不要であるため次のモジュールを処理する。
本システムのモジュールで無い場合はI/O監視が必要かどうか確認を行なう(ステップ410)。ここで、DriverObjectの確認で本システムのモジュールで無いと判断されれば監視対象と扱う。
Next, the processing after step 410 is repeated for the generated modules (modules that manage the external storage device addition monitoring 1031 to the general-purpose I / O monitoring unit 1034) (step 409).
First, whether or not the generated module is a module of this system, that is, whether or not the module is generated by the I / O monitoring module 104 is confirmed by checking whether the DriverObject matches the address of the I / O monitoring module 104.
The purpose of the processing here is to identify the application-specific I / O receiving unit 1036. Since the module of this system does not require I / O monitoring, the next module is processed.
If it is not a module of this system, it is confirmed whether I / O monitoring is necessary (step 410). Here, if it is determined by DriverObject that it is not a module of this system, it is treated as a monitoring target.

次に、そのI/O監視対象となるモジュールに対して、既にアプリケーション独自I/O監視部1035を生成したかどうかを確認する(ステップ411)。Windows(マイクロソフト社の登録商標)システムの場合は、確認対象のモジュールが生成したデータ構造(デバイスオブジェクト)のAttachedDeviceフィールドに設定されたリストを辿り、その先に本システムが生成したデータ構造が存在するか確認することで確認可能である。
ここで、既に生成済みの場合は、これ以上のI/Oの監視は不要であるので、次のモジュールについて処理する。未生成の場合は、ステップ405と同様の機構を用いて、アプリケーション独自I/O監視部1035を追加する(ステップ412)。
なお、本システムのモジュールで無いアプリケーションの例としては、CD書き込みソフト等があり、I/Oをアプリケーション独自で処理しているため、それを監視する必要がある。
Next, it is confirmed whether or not an application-specific I / O monitoring unit 1035 has already been generated for the module to be monitored (step 411). In the case of a Windows (registered trademark of Microsoft Corporation) system, the list set in the AttachedDevice field of the data structure (device object) generated by the module to be confirmed is traced, and the data structure generated by this system exists ahead of it. It can be confirmed by confirming.
Here, if it has already been generated, no further I / O monitoring is necessary, so the next module is processed. If not generated, an application-specific I / O monitoring unit 1035 is added using the same mechanism as in step 405 (step 412).
An example of an application that is not a module of the present system is CD writing software and the like, and I / O is processed independently by the application, so it is necessary to monitor it.

全てのモジュールについて繰り返しが終わると、ステップ4301へ戻る。
ここで、ステップ401、402の設定により、追加通知が開始されてから終了するまでの間のI/Oを本システムで制御可能となる。また、ステップ402で追加通知を最後に受信するよう設定されているため、ステップ408の段階では、この装置の処理を行うモジュールを全て知る事ができる。従って、ステップ408の一覧を参照することで、新規の外部記憶装置6にI/Oを行う全モジュールを知ることが可能となる。
When the repetition is completed for all modules, the process returns to step 4301.
Here, according to the settings in steps 401 and 402, it is possible to control the I / O from the start to the end of the addition notification by the present system. In addition, since it is set to receive the addition notification at the end in step 402, all the modules that perform processing of this apparatus can be known at the stage of step 408. Therefore, by referring to the list in step 408, it is possible to know all modules that perform I / O to the new external storage device 6.

図5は、汎用I/O監視部1034へのI/Oに対する処理シーケンスである。
汎用I/O監視部1034は、I/O要求を待つ(ステップ501)。
汎用I/O監視部1034にI/O要求が発生すると(ステップ502)、次に持ち出し可否情報1051を参照する(ステップ503)。
次に、持ち出し可否情報1051の値が「許可」であるか確認し(ステップ504)、「許可」の場合はI/O要求を外部記憶装置6へ送信する(ステップ505)。その場合は外部記憶装置6のI/Oが行われ、ステップ501へ戻る。持ち出し可否情報の値が「許可」でない場合は、I/O要求を却下し(ステップ506)、I/Oを行わずにステップ501へ戻る。
FIG. 5 is a processing sequence for I / O to the general-purpose I / O monitoring unit 1034.
The general purpose I / O monitoring unit 1034 waits for an I / O request (step 501).
When an I / O request is generated in the general-purpose I / O monitoring unit 1034 (step 502), the take-out permission / inhibition information 1051 is referred to (step 503).
Next, it is confirmed whether the value of the take-out permission / inhibition information 1051 is “permitted” (step 504). If it is “permitted”, an I / O request is transmitted to the external storage device 6 (step 505). In that case, I / O of the external storage device 6 is performed, and the process returns to step 501. If the value of the carry-out permission / inhibition information is not “permitted”, the I / O request is rejected (step 506), and the process returns to step 501 without performing the I / O.

図6はアプリケーション独自I/O監視部1035へのI/Oに対する処理シーケンスである。
アプリケーション独自I/O監視部1035は、I/O要求を待つ(ステップ601)。
アプリケーション独自I/O監視部1035にI/O要求が発生すると(ステップ602)、次に持ち出し可否情報1051を参照する(ステップ603)。
次に、持ち出し可否情報1051の値が「許可」であるか確認し(ステップ604)、「許可」の場合はI/O要求をアプリケーション独自I/O受信部1036へ送信する(ステップ605)。その場合は汎用I/O監視部1034を経て、外部記憶装置6へのI/Oが行われ、ステップ601へ戻る。
持ち出し可否情報の値が「許可」でない場合は、I/O要求を却下し(ステップ606)、I/Oを行わずにステップ601へ戻る。
FIG. 6 is a processing sequence for I / O to the application-specific I / O monitoring unit 1035.
The application specific I / O monitoring unit 1035 waits for an I / O request (step 601).
When an I / O request is generated in the application unique I / O monitoring unit 1035 (step 602), the take-out permission / inhibition information 1051 is referred to (step 603).
Next, it is confirmed whether or not the value of the take-out permission / inhibition information 1051 is “permitted” (step 604). If it is “permitted”, an I / O request is transmitted to the application specific I / O receiving unit 1036 (step 605). In that case, I / O to the external storage device 6 is performed via the general-purpose I / O monitoring unit 1034, and the process returns to step 601.
If the value of the carry-out permission / inhibition information is not “permitted”, the I / O request is rejected (step 606), and the process returns to step 601 without performing the I / O.

図2の持ち出し可否情報1051は、通信モジュール105により任意のタイミングで図示しない管理コンピュータからの指示により変更可能な値である。これにより、持ち出しの許可・禁止を制御する事ができる。
通信モジュール105は、本システム外部の管理コンピュータから、持ち出し許可・禁止の情報(持ち出し可否情報)を取得する役割を持つ。持ち出し可否情報1051は、同一コンピュータ上のファイルとして保持してもよいし、ネットワーク上の別のコンピュータに保持し、それをネットワーク経由で受信してもよい。この通信モジュール105は、他のアプリケーションと連携させてもよい。例えば、特許文献1により認証を行うアプリケーションと連携する事ができる。これによりセキュリティを保ちつつ、持ち出し制御を行う事が出来る。
The take-out availability information 1051 in FIG. 2 is a value that can be changed by an instruction from a management computer (not shown) by the communication module 105 at an arbitrary timing. Thereby, permission / prohibition of take-out can be controlled.
The communication module 105 has a role of acquiring take-out permission / prohibition information (take-out permission information) from a management computer outside the system. The carry-out permission / inhibition information 1051 may be held as a file on the same computer, or may be held in another computer on the network and received via the network. The communication module 105 may be linked with other applications. For example, it can cooperate with the application which authenticates by patent document 1. As a result, takeout control can be performed while maintaining security.

図7は通信モジュール105と連携するシステムの一例である。
701は本システムと連携するログインアプリケーションを表す。ここでは、アプリケーション701は特許文献1などの技術で認証機能を持つものとする。
702はログインアプリケーション701のログイン処理モジュールを表す。
703はユーザ毎の持ち出し制御情報を格納したファイルを表す。
704はアプリケーション認証モジュールを表す。特許文献1などの技術を使用する。
705は認証に用いるハッシュ管理テーブルを表す。ここではログインアプリケーション701の管理情報が登録されており、ログインアプリケーション701以外からは通信モジュール105へのI/Oが許可されない設定が行われているとする。1051は持ち出し可否情報を表す。初期値として「拒否」が設定されているとする。
FIG. 7 shows an example of a system that cooperates with the communication module 105.
Reference numeral 701 denotes a login application that cooperates with the present system. Here, it is assumed that the application 701 has an authentication function using a technique such as Patent Document 1.
Reference numeral 702 denotes a login processing module of the login application 701.
Reference numeral 703 denotes a file storing take-out control information for each user.
Reference numeral 704 denotes an application authentication module. A technique such as Patent Document 1 is used.
Reference numeral 705 denotes a hash management table used for authentication. Here, it is assumed that the management information of the login application 701 is registered, and settings other than the login application 701 are not permitted to permit I / O to the communication module 105. Reference numeral 1051 denotes take-out availability information. Assume that “reject” is set as an initial value.

図8は、ログイン時の処理シーケンスである。
ログインアプリケーション701は、ユーザのログイン要求を待つ(ステップ801)。
ログイン要求が発生すると、ログインアプリケーション701に要求が到達する(ステップ802)。
次に、持ち出し可否情報703から、ログインしたユーザに該当する値を参照する(ステップ803)。
次に、ログインアプリケーション701は認証モジュール704に認証要求を出す(ステップ804)。
認証要求は認証モジュール704により認証成功・失敗が確認される(ステップ805)。
認証成功時は、通信モジュール105へ持ち出し可否情報の更新要求を出すと(ステップ806)、要求が成功する(ステップ807)。該当ユーザの持ち出し可否設定が「許可」であれば持ち出しは許可され、「禁止」であれば持ち出しは禁止される。
認証失敗時は、同要求を出すと(ステップ808)、要求が却下される(ステップ809)。持ち出し可否設定はそのままで、ステップ801へ戻る。
FIG. 8 is a processing sequence during login.
The login application 701 waits for a user login request (step 801).
When a login request is generated, the request reaches the login application 701 (step 802).
Next, a value corresponding to the logged-in user is referred to from the carry-out permission / inhibition information 703 (step 803).
Next, the login application 701 issues an authentication request to the authentication module 704 (step 804).
The authentication request is confirmed by the authentication module 704 to be successful or unsuccessful (step 805).
When the authentication is successful, a request for updating take-out permission / prohibition information is issued to the communication module 105 (step 806), and the request is successful (step 807). If the user's take-out permission setting is “permitted”, take-out is permitted, and if it is “prohibited”, take-out is prohibited.
When the authentication fails, if the request is issued (step 808), the request is rejected (step 809). Returning to step 801 without changing the take-out permission / inhibition setting.

図9はログアウト時の処理シーケンスである。
ログインアプリケーション701は、ユーザのログアウト要求を待つ(ステップ901)。
ログアウト要求が発生すると、ログインアプリケーション701に要求が到達する(ステップ902)。
次に、持ち出し可否情報703から、デフォルトの持ち出し可否情報を参照する(ステップ903)。
次に、ログインアプリケーション701は認証モジュール704に認証要求を出す(ステップ904)。
認証要求は認証モジュール704により認証成功・失敗が確認される(ステップ905)。
認証成功時は、通信モジュール105へ持ち出し可否情報の更新要求を出すと(ステップ906)、要求が成功する(ステップ907)。デフォルトの持ち出し可否設定が「許可」であれば持ち出しは許可され、「禁止」であれば持ち出しは禁止される。ログアウトは成功し、図8のステップ801へ戻る(ステップ910)。
認証失敗時は、同要求を出すと(ステップ908)、要求が却下される(ステップ909)。持ち出し可否設定はそのままで、ステップ901へ戻る。
FIG. 9 shows a processing sequence during logout.
The login application 701 waits for a user logout request (step 901).
When a logout request is generated, the request reaches the login application 701 (step 902).
Next, the default takeout availability information is referred to from the takeout availability information 703 (step 903).
Next, the login application 701 issues an authentication request to the authentication module 704 (step 904).
In the authentication request, the authentication module 704 confirms the success or failure of the authentication (step 905).
When the authentication is successful, a request for updating take-out permission / prohibition information is issued to the communication module 105 (step 906), and the request is successful (step 907). If the default takeout permission / inhibition setting is “permitted”, takeout is permitted, and if “prohibited”, takeout is prohibited. The logout is successful and the process returns to step 801 in FIG. 8 (step 910).
When the authentication fails, if the request is issued (step 908), the request is rejected (step 909). Returning to step 901, the take-out permission / inhibition setting remains unchanged.

以上の説明から明らかなように、本発明によれば、外部記憶装置が接続された場合には、当該外部記憶装置に対する入出力要求を一旦捕捉し、情報持ち出し許可の設定情報を参照し、情報持ち出し許可が設定されていた場合にのみ、外部記憶装置に対する入出力を可能にするモジュールをオペレーティングシステムのI/O制御部に自動的に組み込むようにしたことにより、アプリケーションが既知及び未知、または認証済みか、認証済みでないかを問わず、CDやFDなどの外部記憶装置単位での持ち出しを制御することが可能となる。   As is apparent from the above description, according to the present invention, when an external storage device is connected, an input / output request to the external storage device is once captured, information take-out permission setting information is referred to, information A module that enables input / output to / from an external storage device is automatically incorporated into the I / O control unit of the operating system only when take-out permission is set, so that the application is known and unknown, or authenticated. It is possible to control taking-out in units of external storage devices such as CDs and FDs regardless of whether or not they have been authenticated.

本発明を適用したシステムの構成を示す図である。It is a figure which shows the structure of the system to which this invention is applied. 本発明におけるオペレーティングシステムのI/O制御部及びI/O監視モジュールの詳細を示す図である。It is a figure which shows the detail of the I / O control part and I / O monitoring module of the operating system in this invention. 外部記憶装置追加時の動作概要図である。It is an operation | movement schematic diagram at the time of external storage apparatus addition. 外部記憶装置追加時の処理シーケンス図である。It is a processing sequence figure at the time of external storage device addition. 汎用I/O監視部へのI/O処理シーケンス図である。It is an I / O process sequence diagram to a general purpose I / O monitoring part. アプリケーション独自I/O監視部へのI/O処理シーケンス図である。It is an I / O processing sequence diagram to an application specific I / O monitoring unit. 通信モジュールと連携するログインアプリケーションの構成例を示す図である。It is a figure which shows the structural example of the login application which cooperates with a communication module. ログイン時の処理シーケンス図である。It is a processing sequence figure at the time of login. ログアウト時の処理シーケンス図である。It is a processing sequence figure at the time of logout. 従来におけるアプリケーション認証モジュールの例を示す図である。It is a figure which shows the example of the conventional application authentication module.

符号の説明Explanation of symbols

101 業務アプリケーション
102 オペレーティングシステム
103 オペレーティングシステムのI/O制御部
104 I/O監視モジュール
105 通信モジュール
1031 外部記憶装置追加監視部
1034 汎用I/O監視部
1035 アプリケーション独自I/O監視部
101 Business Application 102 Operating System 103 I / O Control Unit of Operating System 104 I / O Monitoring Module 105 Communication Module 1031 External Storage Device Addition Monitoring Unit 1034 General Purpose I / O Monitoring Unit 1035 Application Specific I / O Monitoring Unit

Claims (2)

外部記憶装置の接続を第1のI/O監視モジュールによって監視し、外部記憶装置の接続を検知した場合には、当該外部接続装置に対する任意アプリケーションからの入出力要求を監視する汎用I/O監視手段をオペレーティングシステムのI/O制御部内に生成する第1のステップと、
外部接続装置の接続を第2のI/O監視モジュールによって監視し、外部記憶装置の接続を検知した場合には、前記任意アプリケーション独自の入出力要求を監視するアプリケーション独自I/O監視手段前記オペレーティングシステムのI/O制御部内に生成する第2のステップと、
前記汎用I/O監視手段が前記外部記憶装置への入出力要求を捕捉し、前記汎用I/O監視手段が当該外部記憶装置による情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する入出力要求を許可、または禁止する第3のステップと、
前記任意アプリケーション独自の入出力要求を前記アプリケーション独自I/O監視手段によって監視し、任意アプリケーション独自の入出力要求が発生した場合には当該任意アプリケーションによる情報持ち出し可否情報を参照し、当該情報持ち出し可否情報に従って外部記憶装置に対する任意アプリケーションによる入出力要求を許可、または禁止する第4のステップと
を備えることを特徴とする任意アプリケーションによる外部記憶装置への情報持ち出し制御方法。
General-purpose I / O monitoring that monitors the connection of the external storage device by the first I / O monitoring module and monitors the input / output request from any application to the external connection device when the connection of the external storage device is detected A first step of generating means in the I / O controller of the operating system;
The connection of the external connection device monitored by the second I / O monitoring module, when detecting the connection of the external storage device, the application unique I / O monitoring means for monitoring the arbitrary application unique output request A second step of generating in the I / O controller of the operating system;
The general-purpose I / O monitoring unit captures an input / output request to the external storage device, the general-purpose I / O monitoring unit refers to information take-out availability information by the external storage device, and stores externally according to the information take-out availability information A third step of permitting or prohibiting I / O requests to the device;
The input / output request unique to the arbitrary application is monitored by the application specific I / O monitoring means, and when an input / output request unique to the arbitrary application is generated, the information take-out availability information by the arbitrary application is referred to, and the information take-out availability is determined. And a fourth step of permitting or prohibiting an input / output request by the arbitrary application to the external storage device according to the information.
前記第1のI/O監視モジュールが前記第2のI/O監視モジュールより先に外部記憶装置の接続通知を受け取り、前記汎用I/O監視手段を前記アプリケーション独自I/O監視手段より先に前記オペレーティングシステムのI/O制御部内に生成することを特徴とする請求項1に記載の任意アプリケーションによる外部記憶装置への情報持ち出し制御方法。 The first I / O monitoring module receives an external storage device connection notification prior to the second I / O monitoring module, and the general-purpose I / O monitoring means precedes the application-specific I / O monitoring means. 2. The method for controlling information take-out to an external storage device by an arbitrary application according to claim 1, wherein the information is generated in an I / O control unit of the operating system.
JP2006071121A 2006-03-15 2006-03-15 Information takeout control method to external storage device by arbitrary application Active JP4794331B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006071121A JP4794331B2 (en) 2006-03-15 2006-03-15 Information takeout control method to external storage device by arbitrary application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071121A JP4794331B2 (en) 2006-03-15 2006-03-15 Information takeout control method to external storage device by arbitrary application

Publications (2)

Publication Number Publication Date
JP2007249519A JP2007249519A (en) 2007-09-27
JP4794331B2 true JP4794331B2 (en) 2011-10-19

Family

ID=38593752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071121A Active JP4794331B2 (en) 2006-03-15 2006-03-15 Information takeout control method to external storage device by arbitrary application

Country Status (1)

Country Link
JP (1) JP4794331B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5212289B2 (en) * 2009-07-15 2013-06-19 トヨタ車体株式会社 Information processing system, application program, and storage medium

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475840A (en) * 1993-04-13 1995-12-12 Sun Microsystems, Inc. High performance dynamic linking through caching
JP3655648B2 (en) * 1994-03-07 2005-06-02 富士通株式会社 Process switch control device and process control method
ATE265062T1 (en) * 1997-10-27 2004-05-15 Sony Service Ct Europe Nv SYSTEM OF PROGRAM OBJECTS AND PROGRAM COMPONENTS WITH EXTERNAL INTERFACE
JP2001290691A (en) * 2000-04-07 2001-10-19 Hitachi Ltd Computer system and secondary storage device
JP2003044297A (en) * 2000-11-20 2003-02-14 Humming Heads Inc Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program
JP2004318720A (en) * 2003-04-18 2004-11-11 Aplix Corp Access restriction method and access restriction program
JP2005122474A (en) * 2003-10-16 2005-05-12 Fujitsu Ltd Program and apparatus for preventing information leakage, and recording medium therefor

Also Published As

Publication number Publication date
JP2007249519A (en) 2007-09-27

Similar Documents

Publication Publication Date Title
EP2756444B1 (en) Resource access authorization
JP5704518B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US10154035B2 (en) System and method for controlling access
CN114338230A (en) Password state machine for accessing protected resources
US9729538B2 (en) System, method and process for detecting advanced and targeted attacks with the recoupling of kerberos authentication and authorization
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
JP5318719B2 (en) Terminal device and access control policy acquisition method in terminal device
US10419445B2 (en) Credential change management system
CN111433770B (en) Method and apparatus for user authentication and computer readable medium
US20100024023A1 (en) Reactive Biometric Single Sign-on Utility
EP2924947B1 (en) Method and apparatus for controlling access
US8903360B2 (en) Mobile device validation
WO2002056133A9 (en) System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium
US20150373011A1 (en) Credential collection in an authentication server employing diverse authentication schemes
US20130014252A1 (en) Portable computer accounts
JP2007241803A (en) Security management program, security management device, and security management method
JP2007293469A (en) User authentication proxy system using biometrics
CN108494749B (en) Method, device and equipment for disabling IP address and computer readable storage medium
JP4794331B2 (en) Information takeout control method to external storage device by arbitrary application
WO2010073364A1 (en) Information processing apparatus, authorization setting method, and authorization setting program
CN114766084A (en) Automated manipulation of managed devices for re-registration
JP5314485B2 (en) Client server system
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
JP2006065712A (en) Integrated authentication method and apparatus, and program for integrated authentication
US8806589B2 (en) Credential collection in an authentication server employing diverse authentication schemes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110726

R150 Certificate of patent or registration of utility model

Ref document number: 4794331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250