JP6270780B2 - データ管理装置、データ管理方法、及びデータ管理プログラム - Google Patents

データ管理装置、データ管理方法、及びデータ管理プログラム Download PDF

Info

Publication number
JP6270780B2
JP6270780B2 JP2015127519A JP2015127519A JP6270780B2 JP 6270780 B2 JP6270780 B2 JP 6270780B2 JP 2015127519 A JP2015127519 A JP 2015127519A JP 2015127519 A JP2015127519 A JP 2015127519A JP 6270780 B2 JP6270780 B2 JP 6270780B2
Authority
JP
Japan
Prior art keywords
folder
data
user
user data
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015127519A
Other languages
English (en)
Other versions
JP2017010424A (ja
Inventor
太輔 松尾
太輔 松尾
竜一 落合
竜一 落合
Original Assignee
横河レンタ・リース株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 横河レンタ・リース株式会社 filed Critical 横河レンタ・リース株式会社
Priority to JP2015127519A priority Critical patent/JP6270780B2/ja
Publication of JP2017010424A publication Critical patent/JP2017010424A/ja
Application granted granted Critical
Publication of JP6270780B2 publication Critical patent/JP6270780B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザデータの管理を行うデータ管理装置、データ管理方法、及びデータ管理プログラムに関する。
ユーザデータは、コンピュータの型(デスクトップ型、ノート型、タブレット型)に拘わらず、コンピュータの内部に設けられたHDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等の二次記憶装置に保存されるのが一般的である。ここで、ユーザデータとは、ユーザがアプリケーションを用いて作成又は編集するデータをいい、アプリケーションによって自動的に作成されるアプリデータとは異なる。尚、ユーザデータとしては、例えばドキュメントデータ、音楽データ、画像データ、動画データ等が挙げられる。
コンピュータの二次記憶装置に保存されているユーザデータは、コンピュータが盗難、紛失等されると、第三者に漏洩してしまい、或いは消去されてしまう危険性がある。このような危険性を排除するために、近年のコンピュータには、二次記憶装置に書き込まれるデータを、二次記憶装置には書き込まずに、予め指定された転送先(例えば、ネットワークに接続されたファイルサーバ)に転送する機能(リダイレクト機能)が設けられている。尚、リダイレクト機能が用いられるコンピュータでは、OSに付随する標準的なファイル操作プログラム(例えば、エクスプローラ)から二次記憶装置にアクセスできないように、OSの機能(例えば、グループポリシー)によって二次記憶装置の全部又は一部が不可視化されることが多い。
以下の特許文献1には、二次記憶装置への書き込み禁止により機密データの漏洩・紛失を防止し、機密データをサーバに自動収集する技術が開示されている。具体的に、以下の特許文献1では、二次記憶装置への書き込みに対して、コンピュータのメモリを一次キャッシュとし、ネットワークに接続されたキャッシュサーバを二次キャッシュとして書き込みをリダイレクトしている。これにより、二次記憶装置への書き込みが行われることなく、差分データがキャッシュサーバに自動的に収集される。
特開2011−8813号公報
ところで、上述したOSの機能により二次記憶装置を不可視化することで、ユーザは基本的に二次記憶装置にアクセスできなくなることから、ユーザの操作によってユーザデータが二次記憶装置に保存される危険性は大幅に低減される。しかしながら、二次記憶装置を不可視化したとしても、二次記憶装置に対する書き込みを完全に禁止することは困難であるため、ユーザデータの漏洩や消失の危険性を完全に排除することはできないという問題がある。
例えば、OSに付随する標準的なファイル操作プログラム以外のファイル操作プログラムを用いれば、ユーザは、不可視化されている筈の二次記憶装置にユーザデータを書き込むことが可能になる。ユーザが、このようなファイル操作プログラムを用いて意図的にユーザデータを二次記憶装置に書き込んだ場合には、コンピュータの盗難、紛失等によって、ユーザデータの漏洩や消失の危険性がある。
また、二次記憶装置を不可視化するか否かの設定は、管理者権限を有するユーザによって行われる。このため、管理者権限が一般ユーザに付与されているコンピュータ、或いは企業が管理者権限を制限することができない個人所有のコンピュータでは、二次記憶装置を不可視化するか否かをユーザが自由に設定することができるため、ユーザが二次記憶装置にユーザデータを書き込むことを制限することができない。よって、ユーザが可視化されている二次記憶装置に意図的にユーザデータを書き込んでしまった場合には、コンピュータの盗難、紛失等によって、ユーザデータの漏洩や消失の危険性がある。
加えて、コンピュータがネットワークに接続する場合には、二次記憶装置に設けられた一部のフォルダ(例えば、ネットワークに接続するための設定情報が格納されているフォルダ)へのアクセスが発生する可能性がある。このようなフォルダは、ネットワーク接続に必要であることから、二次記憶装置に必ず設けられている必要がある。このようなフォルダに格納された情報の漏洩を防止するには、そのフォルダ自体を暗号化することが考えられるが、暗号化したフォルダの復号は、基本的にはそのフォルダを暗号化したユーザしか行えないことから、動作に支障が生ずる可能性があるという問題もある。
本発明は上記事情に鑑みてなされたものであり、ユーザの操作による二次記憶装置に対するユーザデータの書き込みを厳格に禁止し、ユーザデータの漏洩等をより効果的に防止することができるデータ管理装置、データ管理方法、及びデータ管理プログラムを提供することを目的とする。
上記課題を解決するために、本発明のデータ管理装置は、ユーザデータの管理を行うデータ管理装置(1、2)において、ユーザデータの書き込みが不可とされた第1フォルダ(F1)と、ユーザデータの書き込みが可とされた第2フォルダ(F2)とを有する不揮発性の第1記憶装置(17)と、前記第2フォルダに書き込まれるユーザデータの保存先に設定された第1仮想ドライブ(D1)と、前記第1記憶装置の前記第1フォルダに対する書込要求があった場合には、該書込要求を拒否し、前記第1記憶装置の前記第2フォルダに対する書込要求があった場合には、該書込要求によって前記第2フォルダに書き込まれるユーザデータを暗号化して前記第2フォルダに書き込むことなく前記第1仮想ドライブに保存するデータ処理部(21)とを備えることを特徴としている。
また、本発明のデータ管理装置は、前記第2フォルダには、書き込まれるユーザデータの保存先がネットワークに設けられた外部記憶装置(ND)に設定された第3フォルダ(F3)が含まれており、前記データ処理部が、前記第3フォルダに書き込まれるユーザデータを、前記第3フォルダに書き込むことなく前記外部記憶装置に転送することを特徴としている。
また、本発明のデータ管理装置は、前記データ処理部が、オペレーティングシステム(22)で管理されるユーザプロセスからの前記書込要求に応じて、前記第1記憶装置に対する書き込みを制御するドライバであることを特徴としている。
また、本発明のデータ管理装置は、前記データ処理部が、前記オペレーティングシステムが起動してから前記第1仮想ドライブのマウントが完了するまで、前記第1記憶装置に対する書き込みを保留することを特徴としている。
また、本発明のデータ管理装置は、前記外部記憶装置へのアクセスが許可されていない第1ユーザから前記外部記憶装置へのアクセスが許可されている第2ユーザへの切り替えが行われる場合に、前記第1ユーザのユーザデータ、或いは前記外部記憶装置に格納された前記第2ユーザのユーザデータが保存される第2仮想ドライブ(D2)が作成される揮発性の第2記憶装置(D3)を備えることを特徴としている。
本発明のデータ管理方法は、ユーザデータの管理を行うデータ管理方法であって、ユーザデータの書き込みが不可とされた第1フォルダ(F1)と、ユーザデータの書き込みが可とされた第2フォルダ(F2)とを有する不揮発性の記憶装置(17)の前記第1フォルダに対する書込要求があった場合には、該書込要求を拒否し(S22)、前記記憶装置の前記第2フォルダに対する書込要求があった場合には、該書込要求によって前記第2フォルダに書き込まれるユーザデータを暗号化して前記第2フォルダに書き込むことなく前記第2フォルダに書き込まれるユーザデータの保存先に設定された仮想ドライブ(D1)に保存する(S23)ことを特徴としている。
本発明のデータ管理プログラムは、コンピュータを、ユーザデータの管理を行うデータ管理装置(1、2)として機能させるデータ管理プログラムであって、前記コンピュータを、ユーザデータの書き込みが不可とされた第1フォルダ(F1)と、ユーザデータの書き込みが可とされた第2フォルダ(F2)とを有する不揮発性の記憶装置(17)の前記第1フォルダに対する書込要求があった場合には、該書込要求を拒否し、前記記憶装置の前記第2フォルダに対する書込要求があった場合には、該書込要求によって前記第2フォルダに書き込まれるユーザデータを暗号化して前記第2フォルダに書き込むことなく前記第2フォルダに書き込まれるユーザデータの保存先に設定された仮想ドライブ(D1)に保存するデータ処理手段(21)として機能させることを特徴としている。
本発明によれば、ユーザデータの書き込みが不可とされた第1フォルダに対する書込要求があった場合には、データ処理部が、その書込要求を拒否するようにし、ユーザデータの書き込みが可とされた第2フォルダに対する書込要求があった場合には、データ処理部が、その書込要求によって第2フォルダに書き込まれるユーザデータを暗号化して第2フォルダに書き込むことなく第1仮想ドライブに保存するようにしている。このため、ユーザの操作による第1記憶装置に対するユーザデータの書き込みを厳格に禁止することができ、ユーザデータの漏洩等をより効果的に防止することができるという効果がある。
本発明の第1実施形態によるデータ管理装置のハードウェア構成を示すブロック図である。 本発明の第1実施形態によるデータ管理装置におけるフォルダ構成の一例を示す図である。 本発明の第1実施形態によるデータ管理装置のソフトウェア構成を示すブロック図である。 本発明の第1実施形態によるデータ管理装置の起動時の動作を示すフローチャートである。 本発明の第1実施形態によるデータ管理装置のユーザデータの書き込み時の動作を示すフローチャートである。 本発明の第2実施形態によるデータ管理装置のソフトウェア構成を示すブロック図である。
以下、図面を参照して本発明の実施形態によるデータ管理装置、データ管理方法、及びデータ管理プログラムについて詳細に説明する。
〔第1実施形態〕
図1は、本発明の第1実施形態によるデータ管理装置のハードウェア構成を示すブロック図である。図1に示す通り、本実施形態のデータ管理装置1は、入力装置11、表示装置12、通信装置13、CPU(中央処理装置)14、光学ドライブ装置15、メモリ16、及びドライブ装置17(第1記憶装置、記憶装置)を備えており、ネットワークN1に接続されて、ユーザがアプリケーションを用いて作成又は編集するデータ(ユーザデータ)の管理を行う。このようなデータ管理装置1は、例えばデスクトップ型或いはノート型のパーソナルコンピュータにより実現される。尚、ネットワークN1は、例えば企業内に敷設されたLAN(Local Area Network)である。
入力装置11は、例えばキーボードやポインティングデバイス等を備えており、データ管理装置1を使用するユーザの操作に応じた指示をCPU14に入力する。表示装置12は、液晶表示装置等を備えており、CPU14から出力される各種情報を表示する。通信装置13は、ネットワークN1に接続されており、ネットワークN1を介してネットワークドライブND(外部記憶装置)と通信を行う。
CPU14は、図1に示したブロックの各々を制御することにより、データ管理装置1の動作を統括して制御する。光学ドライブ装置15は、例えばCD−ROM又はDVD(登録商標)−ROM等のコンピュータ読み取り可能な記録媒体Mに記録されているデータの読み出しを行う。尚、データ管理装置1の機能(詳細は後述する)は、記録媒体Mに記録されたプログラム(データ管理プログラム)を光学ドライブ装置15によって読み出してインストールすることによりソフトウェア的に実現される。
メモリ16は、RAM(Random Access Memory)等の揮発性を有する半導体メモリである。尚、メモリ16に記憶された各種データ(ユーザデータを含む)は、データ管理装置1がシャットダウン(電源遮断)され、再起動され、或いはログオフ等されると消去される。ドライブ装置17は、HDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等の不揮発性の二次記憶装置である。
図2は、本発明の第1実施形態によるデータ管理装置におけるフォルダ構成の一例を示す図である。尚、図2に示すフォルダは、データ管理装置1が備えるドライブ装置17に形成される。図2に示す通り、ドライブ装置17に形成されるフォルダ構成は、「C:¥」をルートフォルダとした階層構造(ツリー構造)である。図2に示す例では、ルートフォルダに、「Users」、「ProgramData」、「Program Files」等の複数のフォルダが形成されている。
フォルダ「Users」は、データ管理装置1を使用するユーザによって作成又は編集されるユーザデータ、ユーザ毎の設定データ、その他のユーザ毎の各種データが格納されるフォルダである。このフォルダ「Users」には、図2に示す通り、ユーザ毎のフォルダ「UserA」、「UserB」、「UserC」等、及びユーザに共通するフォルダ「Public」が形成されている。また、ユーザ毎のフォルダには、フォルダ「Desktop」、「Documents」等が形成されている。フォルダ「Desktop」は、デスクトップ画面に係る設定データが格納されるフォルダであり、フォルダ「Documents」は、ユーザデータが格納されるフォルダである。
フォルダ「Program Files」は、データ管理装置1で用いられる各種プログラムが格納されるファイルであり、フォルダ「ProgramData」は、データ管理装置1を使用する全てのユーザで共有されるアプリデータが格納されるファイルである。尚、ルートフォルダには、図2に示すフォルダ「Users」、「ProgramData」、「Program Files」以外に、オペレーティングシステムOSを実現するプログラムが格納されるフォルダ、その他のフォルダが設けられる。
ドライブ装置17に形成されるフォルダは、ユーザデータの漏洩や消失を防止するために、ユーザデータの書き込みが不可に設定されたフォルダF1(第1フォルダ)と、ユーザデータの書き込みが可に設定されたF2(第2フォルダ)とに分けられている。具体的に、以下に示すフォルダは、ユーザデータの書き込みが可に設定されたフォルダF2であり、以下のフォルダ以外のフォルダは、ユーザデータの書き込みが不可に設定されたフォルダF1である。
C:¥Users¥<ユーザ毎のフォルダ>
C:¥Users¥Public
C:¥ProgramData
尚、詳細は後述するが、ユーザデータは、漏洩や消失を防止するために、ドライブ装置17の上記のフォルダに保存されることはなく、暗号化されて仮想ドライブD1(図3参照)に保存され、或いはネットワークドライブNDに転送されて保存される。例えば、上記のフォルダF2の下層に形成される以下のフォルダF3(第3フォルダ)に書き込まれるユーザデータは、実際には以下のフォルダに書き込まれることなく、ネットワークドライブNDに転送されて保存される。
C:¥Users¥<ユーザ毎のフォルダ>¥Desktop
C:¥Users¥<ユーザ毎のフォルダ>¥Documents
図3は、本発明の第1実施形態によるデータ管理装置のソフトウェア構成を示すブロック図である。図3に示す通り、データ管理装置1は、仮想ドライブD1(第1仮想ドライブ)、フィルタドライバ21(データ処理部、データ処理手段、ドライバ)、オペレーティングシステム(OS)22、及びアプリケーション23を備える。尚、フィルタドライバ21は、データ管理装置1にインストールされたプログラム(データ管理プログラム)を、CPU14が実行することによって実現される。
仮想ドライブD1は、データ管理装置1に設けられたドライブ装置17内に作成される仮想的な二次記憶装置である。尚、図3では、理解を容易にするために、ドライブ装置17内に作成される仮想ドライブD1の実体を「VHD」として図示している。この仮想ドライブD1は、前述したフォルダF2に書き込まれるユーザデータ(例えば、アプリケーション23によって作成されるユーザデータ)の保存先に設定されている。
フィルタドライバ21は、ユーザデータの書き込み制御を行う。具体的に、フィルタドライバ21は、オペレーティングシステム22からの書込要求(正確には、オペレーティングシステム22で管理されるユーザプロセスからの書込要求)があった場合に、その書込要求で特定されるフォルダの名称が、上述したフォルダF1(ユーザデータの書き込みが不可に設定されたフォルダ)、フォルダF2(ユーザデータの書き込みが可に設定されたフォルダ)、及びフォルダF3(保存先がネットワークドライブNDに設定されたフォルダ)の何れに該当するのかを判定して、ユーザデータの書き込み制御を行う。
例えば、フィルタドライバ21は、オペレーティングシステム22からの書込要求がフォルダF1に対する書込要求である場合には、この書込要求を拒否する。また、フィルタドライバ21は、オペレーティングシステム22からの書込要求がフォルダF2に対する書込要求である場合には、この書込要求によってフォルダF2に書き込まれるユーザデータを暗号化し、フォルダF2に書き込むことなく仮想ドライブD1に保存する。尚、ユーザデータの暗号化方法は、任意の方法を用いることができるが、例えば暗号処理(暗号化、復号)に要する時間、及び暗号化強度等を考慮して実用的なものが用いられる。
また、フィルタドライバ21は、オペレーティングシステム22からの書込要求がフォルダF3に対する書込要求である場合には、この書込要求によってフォルダF3に書き込まれるユーザデータを、フォルダF3に書き込むことなくネットワークドライブNDに転送(リダイレクト)する。このような書き込み制御を行うのは、ドライブ装置17に対するユーザデータの書き込みを厳格に禁止することで、ユーザデータの漏洩等をより効果的に防止するためである。
オペレーティングシステム22は、図1に示すハードウェアを抽象化したインターフェースを、アプリケーション23に提供するソフトウェアである。尚、図3では図示を省略しているが、オペレーティングシステム22には、ユーザデータを含む各種データをファイルとして取り扱うとともに、図2に示すフォルダを取り扱うファイルシステムが設けられている。このオペレーティングシステム22は、アプリケーション23によって作成されたユーザデータの書込要求(上述したフォルダF1〜F3への書込要求)等の各種処理を行う。
アプリケーション23は、オペレーティングシステム22上で動作して、ユーザデータの作成や編集等に用いられるソフトウェアである。このアプリケーション23としては、例えばドキュメントデータの作成及び編集を行うワープロソフト、画像データの作成及び編集を行うペイントソフトやドローソフト等が挙げられる。また、ブラウザと呼ばれる閲覧ソフトもアプリケーション23に含まれる。
次に、上記構成におけるデータ管理装置1の動作について説明する。以下では、まずデータ管理装置1の起動時の動作(起動時動作)について説明し、続いてデータ管理装置1のユーザデータ書き込み時の動作(書込時動作)について説明する。
〈起動時動作〉
図4は、本発明の第1実施形態によるデータ管理装置の起動時の動作を示すフローチャートである。尚、図4に示すフローチャートの処理は、例えばデータ管理装置1の電源が投入されて、図1に示すドライブ装置17に格納された各種プログラムがCPU14によってロードされ、オペレーティングシステム22が起動されたときに開始される。
処理が開始されると、フィルタドライバ21を実現するプログラムをドライブ装置17から読み込む処理(ステップS11)、及び仮想ドライブD1のマウントを開始する処理(ステップS12)が、オペレーティングシステム22によって行われる。尚、図2では、便宜上、フィルタドライバ21を実現するプログラムをドライブ装置17から読み込む処理の後に、仮想ドライブD1のマウントを開始する処理を図示しているが、これらの処理は並行して行われる。
フィルタドライバ21を実現するプログラムの読み込みが完了し、図3に示すフィルタドライバ21が起動されると、ドライブ装置17に対するあらゆる書き込みを保留することによって、仮想ドライブD1への書き込みを保留する処理がフィルタドライバ21で行われる(ステップS13)。このような処理を行うのは、データ管理装置1の動作に支障をきたすことなく、オペレーティングシステム22へのログオン画面が表示される前に仮想ドライブD1のマウントを完了させるためである。
つまり、仮想ドライブD1には、ログオン処理に必要な各種データ(例えば、デスクトップ画面に係る設定データ)が格納されていることがある。このため、ログオン画面が表示される前に、仮想ドライブD1のマウントが完了していないと、オペレーティングシステム22の起動、若しくはログオン処理に失敗する事態が生ずる可能性がある。このような事態を避けるために、ドライブ装置17及び仮想ドライブD1への書き込みを保留する処理がフィルタドライバ21で行われる。尚、フィルタドライバ21が、ドライブ装置17及び仮想ドライブD1への書き込みを保留する処理を行っても、オペレーティングシステム22からは、ドライブ装置17及び仮想ドライブD1が低速なドライブとして認識されるため、データ管理装置1の動作に支障をきたすこともない。
次に、仮想ドライブD1のマウントが完了したか否かがフィルタドライバ21で判断される(ステップS14)。尚、仮想ドライブD1のマウントは、オペレーティングシステム22によって行われるため、フィルタドライバ21は、オペレーティングシステム22に対して仮想ドライブD1のマウントが完了したか否かの問い合わせを行って、上記の判断を行う。
仮想ドライブD1のマウントが完了していないとフィルタドライバ21が判断した場合には、ステップS14の処理が繰り返される。これに対し、仮想ドライブD1のマウントが完了したと判断した場合には、ドライブ装置17及び仮想ドライブD1への書き込みを開始する処理がフィルタドライバ21で行われる(ステップS15)。以上の処理が完了すると、ログオン画面(オペレーティングシステム22へのログオン画面)を表示する処理がオペレーティングシステム22によって行われる(ステップS16)。
〈書込時動作〉
図5は、本発明の第1実施形態によるデータ管理装置のユーザデータの書き込み時の動作を示すフローチャートである。尚、図5に示すフローチャートの処理は、データ管理装置1を操作しているユーザによってドライブ装置17に対するユーザデータの書き込み指示がなされ、これによりオペレーティングシステム22からフィルタドライバ21に対して書込要求がなされたときに開始される。
処理が開始されると、まず、オペレーティングシステム22からの書込要求で特定されるフォルダが、書込不可のフォルダF1であるか否かがフィルタドライバ21で判断される(ステップS21)。上記の書込要求で特定されるフォルダがフォルダF1であると判断された場合(ステップS21の判断結果が「YES」の場合)には、上記の書込要求によるユーザの書き込みを拒否する処理がフィルタドライバ21で行われる(ステップS22)。
これに対し、上記の書込要求で特定されるフォルダがフォルダF1ではないと判断された場合(ステップS21の判断結果が「NO」の場合)には、上記の書込要求で特定されるフォルダがリダイレクトの必要があるフォルダであるか否かがフィルタドライバ21で判断される(ステップS23)。つまり、上記の書込要求で特定されるフォルダがフォルダF3であるか否かがフィルタドライバ21で判断される。
上記の書込要求で特定されるフォルダがフォルダF3ではないと判断された場合(ステップS23の判断結果が「NO」の場合)には、上記の書込要求によって書き込まれるユーザデータ(フォルダF2に書き込まれるユーザデータ)を暗号化する処理がフィルタドライバ21で行われる。そして、暗号化したユーザデータを、フォルダF2に書き込むことなく仮想ドライブD1に保存する処理がフィルタドライバ21で行われる(ステップS24)。
これに対し、上記の書込要求で特定されるフォルダがフォルダF3であると判断された場合(ステップS23の判断結果が「YES」の場合)には、上記の書込要求によってフォルダF3に書き込まれるユーザデータを、フォルダF3に書き込むことなくネットワークドライブNDに転送する処理がフィルタドライバ21によって行われる(ステップS25)。
以上の通り、本実施形態では、ユーザデータの書き込みが不可とされたフォルダF1に対する書込要求があった場合には、フィルタドライバ21が、その書込要求を拒否するようにしている。また、ユーザデータの書き込みが可とされたフォルダF2に対する書込要求があった場合には、フィルタドライバ21が、その書込要求によってフォルダF2に書き込まれるユーザデータを暗号化してフォルダF2に書き込むことなく仮想ドライブD1に保存するようにしている。このため、ユーザの操作によるドライブ装置17に対するユーザデータの書き込みを厳格に禁止することができ、ユーザデータの漏洩等をより効果的に防止することができる。
更に、ユーザデータの保存先がネットワークドライブNDに設定されたフォルダF3に対する書込要求があった場合には、フィルタドライバ21が、その書込要求によってフォルダF3に書き込まれるユーザデータを、フォルダF3に書き込むことなくネットワークドライブNDに転送するようにしている。これにより、本来であればフォルダF3に書き込まれるユーザデータが、フォルダF3に書き込まれることはないため、ユーザデータの漏洩等を効果的に防止することができる。
また、本実施形態では、上記のユーザデータの書き込み制御を、フィルタドライバ21で行うようにしているため、ユーザが管理者権限を有するユーザであるか否かに拘わらず、上記のユーザデータの書き込み制御を行うことができる。尚、フィルタドライバ21は、仮想ドライブD1に保存するユーザデータの暗号化をシステム権限で行っているため、例えばユーザデータの暗号化時のユーザと復号時のユーザとが異なっていても、データ管理装置1の動作に支障が生ずることはない。
〔第2実施形態〕
図6は、本発明の第2実施形態によるデータ管理装置のソフトウェア構成を示すブロック図である。尚、本実施形態のデータ管理装置2のハードウェア構成は、図1に示すデータ管理装置1のハードウェア構成と同様である。また、図6においては、図3に示す構成と同様の構成には同じ符号を付してある。
本実施形態のデータ管理装置2は、図3に示すデータ管理装置1の仮想ドライブD1を仮想ドライブD2に代え、RAMディスクD3を追加し、インターネット等のネットワークN2を介したネットワークドライブNDへのアクセスを特定のユーザに制限したものである。つまり、本実施形態のデータ管理装置2は、ネットワークドライブNDへのアクセスを行わなければ、ネットワークドライブNDへのアクセスが許可されていないユーザ(不許可ユーザ:第1ユーザ)でログオンしてデータ管理装置2を利用することができる。しかしながら、ネットワークドライブNDへのアクセスを行う場合には、ログオンユーザを上記の不許可ユーザからネットワークドライブNDへのアクセスが許可されているユーザ(許可ユーザ:第2ユーザ)に切り替える必要があるものである。
このようなデータ管理装置2は、例えば企業によって管理されていない個人所有のコンピュータによって実現されることを想定している。個人所有のコンピュータにより実現されるデータ管理装置2では、常に動作を制限する訳にはいかない。このため、ネットワークドライブNDへのアクセスが行われる場合にのみ、ネットワークドライブNDへのアクセスが許可された許可ユーザの動作を制限する(ユーザデータの書き込み制御を行う)ことで、ユーザデータの漏洩等を防止するようにしたものである。
RAMディスクD3は、データ管理装置2に設けられたメモリ(図1中のメモリ16に相当するメモリ)を用いて実現される揮発性を有する二次記憶装置である。つまり、RAMディスクD3に記憶された各種データは、データ管理装置2がシャットダウン、再起動、ログオフ等されると消去される。このRAMディスクD3内には、仮想ドライブD2が作成される。図6では、理解を容易にするために、RAMディスクD3内に作成される仮想ドライブD2の実体を「VHD」として図示している。この仮想ドライブD2には、許可ユーザのユーザデータが保存される。
このように、RAMディスクD3内に仮想ドライブD2を作成するのは、ユーザデータの漏洩等を防止するためである。つまり、ネットワークドライブNDへのアクセスを行うために必要となる許可ユーザのユーザデータをRAMディスクD3に記憶し、ネットワークドライブNDへのアクセスが終了して許可ユーザのログオフが行われる場合に、RAMディスクD3に記憶されたユーザデータが自動的に消去されるようにすることで、ユーザデータの漏洩等を防止するようにしている。
ここで、RAMディスクD3には、不許可ユーザから許可ユーザへの切り替えが行われる場合に、不許可ユーザのユーザデータ、或いはネットワークドライブNDに予め格納された許可ユーザのユーザデータが記憶される。不許可ユーザのユーザデータがRAMディスクD3に記憶される場合には、不許可ユーザから許可ユーザへのユーザの切り替えが行われるにも拘わらず、デスクトップ画面等の環境がほぼ変わることなくデータ管理装置2を使用することができる。また、ネットワークドライブNDに予め格納された許可ユーザのユーザデータがRAMディスクD3に記憶される場合には、ネットワークドライブNDに前回アクセスしたときの環境でデータ管理装置2を使用することができる。
次に、上記構成におけるデータ管理装置2の動作について簡単に説明する。上述した不許可ユーザがログオンしている状態で、不許可ユーザの指示によってネットワークドライブNDへのアクセスが必要になった場合には、ログオンユーザが不許可ユーザから許可ユーザに切り替えられる。このようなユーザの切り替えが行われる際に、RAMディスクD3内に仮想ドライブD2が作成されてマウントされる。仮想ドライブD2のマウントが完了すると、例えばネットワークドライブNDに予め格納された許可ユーザのユーザデータ(ネットワークドライブNDへのアクセスを行うために必要となるユーザデータ)がマウントされた仮想ドライブD2に記憶される。これにより、許可ユーザがネットワークドライブNDにアクセスすることが可能になる。
ここで、許可ユーザがログインしている状態で、データ管理装置2の電源が遮断された場合には、RAMディスクD3に記憶された各種データが消去されるため、RAMディスクD3内に形成された仮想ドライブD2に記憶されたユーザデータも自動的に消去される。また、許可ユーザから不許可ユーザへの切り替えが行われる場合にも、許可ユーザのログオフが行われることから、仮想ドライブD2に記憶されたユーザデータが自動的に消去される。このようにして、ユーザデータの漏洩等が防止される。
以上の通り、本実施形態では、ネットワークドライブNDへのアクセスを特定のユーザ(許可ユーザ)に制限し、ネットワークドライブNDへのアクセスが行われる場合には、許可ユーザへのユーザ切り替えを行うとともに、許可ユーザの動作を制限する(ユーザデータの書き込み制御を行う)ようにしている。このため、許可ユーザの操作によるドライブ装置17に対するユーザデータの書き込みを、第1実施形態と同様に厳格に禁止することができ、ユーザデータの漏洩等をより効果的に防止することができる。
以上、本発明の実施形態によるデータ管理装置、データ管理方法、及びデータ管理プログラムについて説明したが、本発明は上記実施形態に制限される訳ではなく、本発明の範囲内で自由に変更が可能である。例えば、上記実施形態では、データ管理装置1,2の機能が、記録媒体Mに記録されたプログラムを光学ドライブ装置15によって読み出してインストールすることによりソフトウェア的に実現される場合を例に挙げて説明した。しかしながら、インターネット等のネットワークを介してダウンロードしたプログラム(記録媒体Mに記録されたプログラムと同様のプログラム)をコンピュータにインストールすることによりデータ管理装置1,2の機能を実現しても良い。
また、上記実施形態では、データ管理装置1,2が、デスクトップ型或いはノート型のパーソナルコンピュータにより実現される例について説明したが、データ管理装置1は、タブレット型のコンピュータによっても実現可能である。タブレット型のコンピュータによっても実現される場合には、図1に示す光学ドライブ装置15が省略され、例えばインターネット等のネットワークを介してダウンロードしたプログラム(記録媒体Mに記録されたプログラムと同様のプログラム)をコンピュータにインストールすることによりデータ管理装置1,2の機能が実現される。
1,2 データ管理装置
17 ドライブ装置
21 フィルタドライバ
22 オペレーティングシステム
D1,D2 仮想ドライブ
D3 RAMディスク
F1〜F3 フォルダ
ND ネットワークドライブ

Claims (7)

  1. ユーザデータの管理を行うデータ管理装置において、
    ユーザデータの書き込みが不可とされた第1フォルダと、ユーザデータの書き込みが可とされた第2フォルダとを有する不揮発性の第1記憶装置と、
    前記第2フォルダに書き込まれるユーザデータの保存先に設定された第1仮想ドライブと、
    前記第1記憶装置の前記第1フォルダに対する書込要求があった場合には、該書込要求を拒否し、前記第1記憶装置の前記第2フォルダに対する書込要求があった場合には、該書込要求によって前記第2フォルダに書き込まれるユーザデータを暗号化して前記第2フォルダに書き込むことなく前記第1仮想ドライブに保存するデータ処理部と
    を備えることを特徴とするデータ管理装置。
  2. 前記第2フォルダには、書き込まれるユーザデータの保存先がネットワークに設けられた外部記憶装置に設定された第3フォルダが含まれており、
    前記データ処理部は、前記第3フォルダに書き込まれるユーザデータを、前記第3フォルダに書き込むことなく前記外部記憶装置に転送する
    ことを特徴とする請求項1記載のデータ管理装置。
  3. 前記データ処理部は、オペレーティングシステムで管理されるユーザプロセスからの前記書込要求に応じて、前記第1記憶装置に対する書き込みを制御するドライバであることを特徴とする請求項1又は請求項2記載のデータ管理装置。
  4. 前記データ処理部は、前記オペレーティングシステムが起動してから前記第1仮想ドライブのマウントが完了するまで、前記第1記憶装置に対する書き込みを保留することを特徴とする請求項3記載のデータ管理装置。
  5. 前記外部記憶装置へのアクセスが許可されていない第1ユーザから前記外部記憶装置へのアクセスが許可されている第2ユーザへの切り替えが行われる場合に、前記第1ユーザのユーザデータ、或いは前記外部記憶装置に格納された前記第2ユーザのユーザデータが保存される第2仮想ドライブが作成される揮発性の第2記憶装置を備えることを特徴とする請求項2記載のデータ管理装置。
  6. ユーザデータの管理を行うデータ管理方法であって、
    ユーザデータの書き込みが不可とされた第1フォルダと、ユーザデータの書き込みが可とされた第2フォルダとを有する不揮発性の記憶装置の前記第1フォルダに対する書込要求があった場合には、該書込要求を拒否し、前記記憶装置の前記第2フォルダに対する書込要求があった場合には、該書込要求によって前記第2フォルダに書き込まれるユーザデータを暗号化して前記第2フォルダに書き込むことなく前記第2フォルダに書き込まれるユーザデータの保存先に設定された仮想ドライブに保存することを特徴とするデータ管理方法。
  7. コンピュータを、ユーザデータの管理を行うデータ管理装置として機能させるデータ管理プログラムであって、
    前記コンピュータを、ユーザデータの書き込みが不可とされた第1フォルダと、ユーザデータの書き込みが可とされた第2フォルダとを有する不揮発性の記憶装置の前記第1フォルダに対する書込要求があった場合には、該書込要求を拒否し、前記記憶装置の前記第2フォルダに対する書込要求があった場合には、該書込要求によって前記第2フォルダに書き込まれるユーザデータを暗号化して前記第2フォルダに書き込むことなく前記第2フォルダに書き込まれるユーザデータの保存先に設定された仮想ドライブに保存するデータ処理手段として機能させることを特徴とするデータ管理プログラム。
JP2015127519A 2015-06-25 2015-06-25 データ管理装置、データ管理方法、及びデータ管理プログラム Active JP6270780B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015127519A JP6270780B2 (ja) 2015-06-25 2015-06-25 データ管理装置、データ管理方法、及びデータ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015127519A JP6270780B2 (ja) 2015-06-25 2015-06-25 データ管理装置、データ管理方法、及びデータ管理プログラム

Publications (2)

Publication Number Publication Date
JP2017010424A JP2017010424A (ja) 2017-01-12
JP6270780B2 true JP6270780B2 (ja) 2018-01-31

Family

ID=57763716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015127519A Active JP6270780B2 (ja) 2015-06-25 2015-06-25 データ管理装置、データ管理方法、及びデータ管理プログラム

Country Status (1)

Country Link
JP (1) JP6270780B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112017005615T5 (de) 2016-11-08 2019-09-12 Denso Corporation Anzeigevorrichtung für ein fahrzeug
JP6969187B2 (ja) * 2017-07-21 2021-11-24 富士通株式会社 記憶制御プログラム、記憶制御方法および記憶制御装置
JP6310125B1 (ja) * 2017-08-17 2018-04-11 九州電力株式会社 データ保護システム、データ保護方法及びプログラム
JP6949338B2 (ja) 2019-01-09 2021-10-13 サイエンスパーク株式会社 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP7147899B2 (ja) * 2021-03-12 2022-10-05 富士通株式会社 取得制御プログラム、取得制御方法および取得制御装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206602A (ja) * 2002-12-26 2004-07-22 Shinano Kenshi Co Ltd 仮想ストレージデバイス・システム、クライアントコンピュータ、仮想ストレージデバイス・ドライバプログラム、サーバ装置、およびデータ管理プログラム
JP4810930B2 (ja) * 2005-03-25 2011-11-09 株式会社日立製作所 情報処理システム
JP4785679B2 (ja) * 2006-09-04 2011-10-05 株式会社日立ソリューションズ 2次記憶装置への書込み制御方法及び情報処理装置
JP2012003500A (ja) * 2010-06-16 2012-01-05 Canon Electronics Inc オンラインストレージシステム、情報処理装置およびサーバ装置
JP2012145982A (ja) * 2011-01-06 2012-08-02 Tepco Systems Corp 情報漏洩対策用のコンピュータ装置及びプログラム
CN103020537B (zh) * 2011-09-22 2015-07-22 腾讯科技(深圳)有限公司 数据加密方法和装置、数据解密方法和装置

Also Published As

Publication number Publication date
JP2017010424A (ja) 2017-01-12

Similar Documents

Publication Publication Date Title
CN108140097B (zh) 组织数据的被动加密
KR101852724B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
JP6270780B2 (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP5429157B2 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
JP4287485B2 (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
KR101705550B1 (ko) 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
TWI291629B (en) Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode
JP2006268851A (ja) データ記憶装置内のデータ転写
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP2009020871A (ja) 外部記憶装置
JP2009064055A (ja) 計算機システム及びセキュリティ管理方法
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP4908367B2 (ja) 情報処理装置
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP2008084140A (ja) 二次記憶装置書込み禁止システム
JP6957311B2 (ja) 情報漏洩防止装置、及び情報漏洩防止プログラム
JP6202398B2 (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
JP2006215650A (ja) 情報処理装置およびその制御方法、情報管理システム
JP2011039716A (ja) 情報記憶媒体、情報システム
TWI263432B (en) Data security method for storage apparatus and storage media and electronic device
WO2011090081A1 (ja) 情報処理装置、プログラムおよび当該プログラムを記録した記録媒体
KR20230009343A (ko) 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171226

R150 Certificate of patent or registration of utility model

Ref document number: 6270780

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250