WO2008056410A1 - Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données - Google Patents

Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données Download PDF

Info

Publication number
WO2008056410A1
WO2008056410A1 PCT/JP2006/322186 JP2006322186W WO2008056410A1 WO 2008056410 A1 WO2008056410 A1 WO 2008056410A1 JP 2006322186 W JP2006322186 W JP 2006322186W WO 2008056410 A1 WO2008056410 A1 WO 2008056410A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
secondary storage
processing
storage device
request
Prior art date
Application number
PCT/JP2006/322186
Other languages
English (en)
French (fr)
Inventor
Yasuhiro Kirihata
Original Assignee
Hitachi Software Engineering Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co., Ltd. filed Critical Hitachi Software Engineering Co., Ltd.
Priority to PCT/JP2006/322186 priority Critical patent/WO2008056410A1/ja
Priority to CN2006800016249A priority patent/CN101288055B/zh
Priority to US11/813,184 priority patent/US8316199B2/en
Priority to JP2007518986A priority patent/JP4189436B2/ja
Priority to EP06823090A priority patent/EP1956491B1/en
Publication of WO2008056410A1 publication Critical patent/WO2008056410A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0866Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0893Caches characterised by their organisation or structure
    • G06F12/0897Caches characterised by their organisation or structure with two or more cache hierarchy levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/26Using a specific storage system architecture
    • G06F2212/264Remote server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to a data processing control method, an information processing apparatus, and a data processing control system that performs write protection on a secondary storage device of a user terminal and prohibits writing to an external medium.
  • Patent Document 1 realizes an automatic file decryption system which is highly convenient for the user by interrupting the file IZO processing of the OS and automatically performing encryption / decryption processing.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 11-149414
  • the present invention has been made in view of such a situation, and more secure information reference is It provides the mechanism that makes it possible.
  • the OS and the application are at the user terminal, and the difference between the writing of the data of the OS and the application is a filter driver which is a power module of the OS. It provides a mechanism to hook and save to a server on the network. This makes it possible for OSs and applications to write data to a local disk, which can actually be forcibly saved on a server on the network. By adopting such a mechanism, simply cache in memory
  • a data processing control method is a data processing control method for a secondary storage device in an information processing device provided with a secondary storage device, the secondary storage device implemented in the information processing device
  • the control means acquires a processing request to the secondary storage device by an arbitrary application, and when the processing request is a data write request, the writing to the secondary storage device is prohibited, and instead the volatility is volatile. It is characterized in that the process of writing to the memory of is executed.
  • the secondary storage control means further saves the data written in the volatile memory in the external storage means connected to the information processing device.
  • the secondary storage control means is configured to write the difference between the data in the initial state of the secondary storage and the post-modification data obtained by modifying the data in the volatile memory.
  • the processing request is a data reading request
  • the data to be read is read from the secondary storage device, and the change obtained by changing the data to be read is obtained.
  • Data is read from volatile memory, and this modified data is read and presented over the data to be read.
  • the secondary storage device control means is in contact with the information processing device. Control is performed to access the connected external storage means, attribute information of data stored in the external storage means is acquired, and a data list having the attribute information is created in the volatile memory.
  • the data list contains, as attribute information, addresses in the secondary storage of data, data sizes, and addresses in volatile memory.
  • the data list further includes information indicating whether or not the data itself stored in the external storage means is present in volatile memory.
  • Another data processing control method is a method for controlling data processing to a secondary storage device in a first information processing device having a secondary storage device, the method being implemented in the first information processing device
  • the file access control means acquired
  • the processing request to the secondary storage unit by any application is acquired, the contents of the request are judged, and the file or folder targeted by this processing request is the second of the network destination. If it is to be transferred to an information processing apparatus (for example, a file server connected via a network), it is transferred to the second information processing apparatus, and the file or folder targeted for the processing request is the second information processing apparatus.
  • the secondary storage device control means mounted on the first information processing apparatus acquires the processing request and prohibits the write processing to the secondary storage device.
  • the processing request is a data reading request
  • the read target data is read from the secondary storage device, and the change data obtained by performing the change on the read target data is the volatile data.
  • the data is read from the memory, and the change data is overwritten and presented on the data to be read.
  • An information processing apparatus comprises: a secondary storage device; secondary storage device control means for controlling processing on the secondary storage device; and volatile memory; Acquires a processing request to the secondary storage device by any application, and when this processing request is a data write request, the writing to the secondary storage device is prohibited, and instead to the volatile memory Performing the writing process of
  • Another information processing apparatus is a secondary storage device, a file access control means for controlling file access to an external storage means connected via a network, and a secondary storage.
  • Secondary storage control means for controlling processing to the device;
  • a file access control means is provided with a memory, and a request for processing to a secondary storage device by an arbitrary application is acquired to determine the contents of the request, and the file or folder targeted for this processing request is outside the network destination If the file or folder to be transferred to the external storage means is to be transferred to the storage means and the file or folder targeted for the processing request is not to be transferred to the second information processing apparatus, the secondary storage device control means
  • the present invention is characterized in that the processing request is acquired, the writing processing to the secondary storage device is prohibited, and instead, the writing processing is performed with the volatile memory.
  • a data processing control system is a data processing control system that performs data write control, including an information processing device and an external storage unit connected thereto, and the information processing device includes a secondary storage device.
  • Device, secondary storage device control means for controlling processing to the secondary storage device, and volatile memory the secondary storage device control means is configured to request processing of the secondary storage device by any application. If the process request is a data write request, the writing to the secondary storage device is inhibited, and instead the writing process to the volatile memory is executed, and the secondary storage device control means Is characterized by storing data written in volatile memory in an external storage means.
  • Another data processing control system is a file processing control system for controlling writing of a file, comprising an information processing device and an external storage unit connected thereto, the information processing device A secondary storage device, file access control means for controlling file access to external storage means connected via a network, and secondary storage device control for controlling processing on the secondary storage device Means and volatile memory, and the file access control means obtains the processing request to the secondary storage device by any application, determines the contents of the request, and the file or folder which is the target of this processing request If it is to be transferred to the external storage means of the network destination, it is transferred to the external storage means, and the file or file that is the target of the processing request is If the router should not transfer to the second information processing apparatus, the secondary storage control means acquires the processing request and prohibits the writing processing to the secondary storage, and instead, with the volatile memory It is characterized in that the writing process is performed between the two.
  • FIG. 1 is a diagram showing a configuration of a data processing control system according to a first embodiment of the present invention.
  • FIG. 2 is a diagram showing the internal architecture of the system according to the first embodiment of the present invention.
  • FIG. 3 is a diagram showing a schema of a primary cache management table.
  • FIG. 4 is a diagram showing a schema of a secondary cache management table.
  • FIG. 5 is a flowchart for explaining processing of a secondary storage device write control driver when the user terminal is activated.
  • FIG. 6 is a flowchart for explaining processing of a secondary storage device write control driver at the time of file access.
  • FIG. 7 A flow chart for explaining processing in the case of caching data.
  • Fig. 8 is a flow chart for explaining the processing for extracting the cache power of data.
  • FIG. 9 is a diagram showing the configuration of a data processing control system according to a second embodiment of the present invention.
  • FIG. 10 is a diagram showing an internal architecture of a system according to a second embodiment of the present invention.
  • FIG. 11 A flow chart for explaining the processing of the file access control driver at the time of file access.
  • FIG. 12 is a flowchart for explaining processing of a secondary storage device write control driver at the time of file access. Explanation of sign
  • the present invention provides a mechanism for more securely referring to and editing confidential information. Therefore, in this embodiment, in addition to the loss prevention of confidential information
  • FIG. 1 is a system configuration diagram in the first embodiment of the present invention.
  • the system comprises a user terminal 101 and a cache server 102, which are connected by a network 103.
  • the user terminal 101 is an existing PC and has a memory 110 and a secondary storage device (for example, a hard disk drive HDD) 109, and has an OS 105, an application 106, an external medium write control driver 107, and a secondary storage write control.
  • Driver 108 is installed.
  • the application 106 shall mean any existing application that is not specific.
  • the user starts the OS 105 on the user terminal 101, and edits confidential data using the application 106.
  • the data is cached by the secondary storage device write control driver 108 in the memory 110 (primary cache) and periodically sent to the cache server 102 for storage as the cache data file 104. Be done. Therefore, no data is stored in the secondary storage device 109, and confidential data is collected in the cache server 102. That is, the secondary storage device write control driver 108 permits reading of data from the secondary storage device and prohibits writing data to the secondary storage device.
  • a write command which will be described in detail later, is issued, instead of writing the data to the secondary storage device 109, the difference data is cached in the memory 110.
  • the difference data refers to the difference between the original data in the secondary storage device 109 and the changed data.
  • the changed data is stored as if stored in the secondary storage (pseudo is stored in the secondary storage). Force is not actually stored in the secondary storage 109, It is stored in the primary cache 110 or cache server 102!
  • the external medium write control driver 107 is a module for prohibiting the writing of data to an external medium such as a USB memory, an external disk, or an external disk.
  • an external medium such as a USB memory, an external disk, or an external disk.
  • a filter driver can be placed on the USB to block data and prevent confidential data from leaking out of the user terminal!
  • the cache data file 104 stored in the cache server 102 is a user end. It is a file that stores the difference data between the initial state of the secondary storage device at the end (for example, the state where the OS and necessary applications have been set) and the current file configuration. By uploading a copy of the cache stored in memory periodically to the server side, the latest file configuration status is maintained.
  • FIG. 2 is a diagram showing an internal architecture in the first embodiment of the present invention.
  • Windows registered trademark
  • Windows has two operation modes, user mode 201 and kernel mode 202.
  • the user mode 201 is a mode in which the application 106 operates
  • the kernel mode 202 is a mode in which basic components constituting an OS such as a device driver operate.
  • the file system 203 such as NTFS or FAT operates in the kernel mode 202, and the secondary storage write control driver 108 is disposed in the lower layer thereof.
  • the secondary storage device write control driver 108 is a driver for prohibiting writing to the secondary storage device 109, and is for a write request (a request to save changed data) transferred from the file system 203.
  • the write data is stored in the memory 110 or in the cache server 102 on the network 205 via the communication driver 204.
  • the cache in the memory 110 is a primary cache, and the cache on the cache server 102 is used as a secondary cache. Basically, all write data is stored in the primary cache and copied to the secondary cache periodically. If the size of the primary cache exists and exceeds the set threshold, discard the less frequently used primary cache data among the data already copied to the secondary cache. With this configuration, it is possible to prevent memory overflow due to the increase in the level 1 cache and allow high-speed access to the cache.
  • LRU Least Recently Used
  • the cache server 102 is an essential component when using the user terminal 101 in a network environment.
  • the primary cache 110 is not necessarily essential. However, the provision of the primary cache 110 eliminates the need to access the cache server 102 one by one, so the processing speed is increased. The technical effect of raising the Also, when using the user terminal 101 in a stand-alone environment that can not connect to the network, the primary cache 110 is essential.
  • FIG. 3 is a diagram showing a schema of the primary cache management table. This table resides in memory 110, but writing data to it is controlled by the secondary storage write control driver 108.
  • the schema is comprised of four attributes of the first block number 301, data size 302, data pointer 303, and primary cache flag 304.
  • the first block number 301 is the first sector address of the data on the HDD
  • the data pointer 303 is the address of the data in the memory (primary cache) 110
  • the primary cache flag 394 is the data in the primary cache.
  • the primary cache flag 304 is provided because the data is deleted when the power is turned off and no longer exists there, and since the desired data is stored in the cache server when it is booted, its presence is immediately made. There is also a force that needs to be recognized.
  • the primary cache flag 304 makes it possible to jump to the cache server (secondary cache) 102 and acquire the data immediately if there is no desired data in the primary cache 110, speeding up processing. Can be implemented.
  • the address and size information of the head of the block to be accessed on the secondary storage device are specified.
  • the top block address and size information of the write data are acquired from this request and registered in the primary cache management table.
  • physical memory is secured, write data is copied, and cache data is configured.
  • the data pointer 303 registers a pointer on the physical memory in which the actual cache data is stored.
  • the primary cache flag 304 is a flag indicating whether or not the cache data is contained in the primary cache as described above.
  • the primary cache management table holds entries for all cached data, but not all data is stored in the primary cache.
  • this flag When this flag is TRU E, it exists in the cache data memory, and the data pointer 303 becomes a pointer to cache data. If the flag is FALSE, then cache data is in the primary cache It means that it exists only in the second cache of the cache server, and the data pointer 303 becomes invalid.
  • FIG. 4 is a diagram showing a schema of the secondary cache management table.
  • This schema consists of three attributes: start block number 401, size 402, and data offset 403.
  • the start block number 401 and the size 402 indicate the start block number and size on the secondary storage unit 109 of each cached data.
  • the data offset 403 indicates where the entry data is stored in the cache data.
  • the secondary cache is overwritten with the primary cache to indicate the latest cache state, and the secondary cache management table holds all cache data entries! /, Not necessarily, the latest state in real time Not that. However, it will be up-to-date when shutting down or periodically copying the primary cache to the secondary cache.
  • FIG. 5 shows a flowchart of processing of the secondary storage device write control driver 108 at the time of user terminal activation (at this time, the primary cache is empty).
  • the OS loads the secondary storage device write control driver (step S501).
  • the OS initializes the communication related driver (step S502).
  • the timing at which the OS loads the driver is determined by the registered contents of the driver. Therefore, it is unlikely that the secondary storage write control driver should be loaded before the communication related driver is loaded.
  • the secondary storage device write control driver 108 accesses the cache server using the initialized communication driver (step S 503). At this time, it is determined whether or not the cache server 102 can be accessed (step S 504). In other words, for example, it is judged the power (the ability to attach the link of the network) and the power that could be accessed by actually accessing the server. If the cache server 102 is powered off, even if the service is running, access is not possible if an error occurs in the service itself.
  • the secondary storage device write control driver 108 acquires a secondary cache table from the cache server and creates a primary cache table (step S505). If it is determined that the cache server 102 can not be accessed, memory 1 Only write data is cached in 10 and the write protection function is activated (step S506).
  • FIG. 6 is a diagram showing a flowchart of processing of the secondary storage write control driver 108 when accessing a file existing in the secondary storage 109.
  • the secondary storage device write control driver 108 acquires a write processing request from the file system (step S602).
  • the request is obtained, it is judged whether or not the writing ability is sufficient (step S603). If it is determined that write processing is to be performed, write data (to be described later, the difference data between the changed data and the data on the HDD) is cached in the memory 110 (step S608), and the write request processing is completed. (Step S609).
  • step S603 when it is determined that the writing process is not performed in step S603, the process at that time is a reading process, and in that case, first, the data is read from the secondary storage device (step S604). Next, it is determined whether the read data is already in the memory 110 (primary cache) (step S605). If it is not in the primary cache, the read data is transferred to the file system as it is (step S607). If it is in the primary cache, the primary cache is read and data is overwritten and transferred to the file system (step S606). Specific contents of processing to register data in cache or acquire cache data will be further explained using Fig. 7 and Fig. 8.
  • FIG. 7 shows a flowchart of processing in the case of caching data.
  • the flowchart of FIG. 7 describes step S 608 of FIG. 6 in detail.
  • step S 701 when data writing is first executed and a data cache request occurs (step S 701), it is determined whether the write data memory 110 is cached or not (step S 702). If it is determined that it is not cached, the primary cache on memory 110 Registered in the computer (step S 706).
  • the overlapping portion with the write data is searched from the cache list (primary cache management table: see FIG. 3) (step S 703). If it is cached, there is always an overlap. Of the overlapping part, a part not in the primary cache is checked from the primary cache flag 304 of the primary cache management table, and the secondary cache is also downloaded (step S704). Finally, the write data is registered in the primary cache on the memory (step S705). In this registration, a process of overwriting the overlapping portion of the write data in the cache of the cache list and newly registering the other portion is executed.
  • FIG. 8 is a flowchart of processing for fetching data from the cache.
  • the flowchart of FIG. 8 describes step S605 of FIG. 6 in detail.
  • a cache read request is generated (step S801).
  • step S804 secondary cache (cache server 102) force download is performed on a portion which is not in the primary cache (memory 110) in the overlapping portion (step S804). Finally, the overlapping part is returned to the caller and the processing is ended (step S805).
  • a second embodiment when it is desired to leave data as secondary cache, not only individual data but also system information (for example, all data of the system itself not depending on the user such as a change in network settings)
  • system information for example, all data of the system itself not depending on the user such as a change in network settings
  • processing for leaving only the data for each user which is not all left including the information of the system in the secondary cache is executed.
  • file-by-file cache processing is performed, and data for each user is kept in the secondary cache even during processing because personal attributes are strong.
  • FIG. 9 is a system configuration diagram according to the second embodiment of the present invention.
  • the system adopts a configuration in which a user terminal 901 is connected to a file server 902 via a network 903.
  • the user terminal 901 has a memory 911 and a secondary storage device 910, and has an OS 905, an application 906, a file access control driver 907, an external medium write control driver 908, and a secondary storage write control driver 909. It is installed.
  • the file access control driver 907 is a filter driver located at the upper level of the file system, and hooks the file IZO to perform IZO control for each file 'folder. Specifically, the write 'read request to a specific folder is redirected to the specified folder on the file server.
  • the request for access to the two foregrounds of Documents and Schedules and Program Files is redirected to two designated folders copied to the file server 902 on the network.
  • access to these two folders is virtually access to the folder on the file server 902.
  • hook the IRP — MJ — CREATE request issued during file open processing and specify the path of the folder on the file server 902 at the network destination as a new path STATUS — REPARSE By returning an error, the redirect function can be realized.
  • the secondary storage write control driver 909 has a function to cache write data in the memory 911 when there is a write request, search for a cache when the read request is made, merge overlapping parts and return them to the file system. Filter driver. This filter driver differs from that of the first embodiment in that it only stores memory 9. 11 has a function only for caching, and prohibits writing to the secondary storage device 910. 1S Write data is erased when the power is turned off. Therefore, with the file access control protocol 907, the secondary storage device write control driver 909 prohibits writing in files in folders not redirected to the file server 902.
  • FIG. 10 is a diagram showing an internal architecture in the second embodiment of the present invention.
  • the OS of the user terminal 902 is divided into two operation modes, user mode 1001 and kernel mode 1002. However, in user mode 1001, application 906, and in kernel mode 1002, file access control driver 907, file system 1003, secondary storage The device write control driver 909 and the communication driver 1004 are operating.
  • a file access control driver 907 is a filter driver on the upper side of the file system, monitors file IZO and performs redirect processing.
  • the secondary storage write control driver 909 is located lower in the file system, and caches write data in the memory 911 in response to a file access request from the upper.
  • the cache (memory 911) is searched, and if it is not in the cache, it is read from the secondary storage 910, and if it is read from the secondary storage 910, the data in the cache (memory 911) With respect to the overlapping portion of the data in the secondary storage unit 910 and the secondary storage unit 910, the read data is overwritten and returned to the upper file system.
  • user terminal 901 can not access file server 902! /, Sometimes it can be cached in memory 911! It is cached sequentially on the server 902. Note that data that is not file data (for example, system information etc.) is not cached on the file server 902, it is only cached in the memory 911 and is always erased when the user terminal 902 is turned off. It will
  • FIG. 11 shows a flowchart of processing of the file access control driver at the time of file access.
  • the file access control driver 907 checks the file or folder name of the access request destination, and the file of the access request destination ⁇ It is determined whether the folder is to be redirected (step S 1102).
  • step SI 102 If it is determined in step SI 102 that the file is to be redirected, the file path of the redirect destination is set (step S 1103), and STATUS—REPARSE error is returned (step S 1104).
  • the I / O manager reparses and reissues an open request to the redirect destination file path, whereby file access redirection is performed.
  • step S 1102 If it is determined in step S 1102 that the file is not to be redirected, a file open request is transferred as it is to the file system (step S 1105). In addition, if you do not want to redirect! / ⁇ save the file, copy the file to the above specified folder for redirection.
  • FIG. 12 is a flowchart of processing of the secondary storage write control driver 909 at the time of file access. If the file access is not redirected to the file server 902 on the network, a write 'read request is sent to the secondary storage device write control driver 909 via the file system 1003 (step S 1201). Then, when the request is received, it is determined whether the processing request is the writing processing (step S 1202). In the case of the write process, write data is cached in the memory 911 (step S1207), and the write request process is completed (step S1208). If it is determined in step S1202 that the process is not read but read processing, data is read from the secondary storage unit 910 (step S1203).
  • step S1204 it is checked from the top block address and size information whether or not there is a cache (step S1204). If there is no cache, the read data is transferred to the file system 1003 as it is (step S1205). If there is a cache in the memory 911, an overlapping portion between the cache data and the read data is retrieved, and the overlapping portion is overwritten on the read data and transferred to the file system (step S 1206). In this manner, writes to secondary storage 910 are prohibited and write data is cached only in memory 911. Therefore, the cache can be erased by powering off, and a mechanism can be realized in which confidential data does not remain locally.
  • the file system filter driver redirects to the file server.
  • the timing of loading at OS startup is late, if the boot drive and below all
  • the redirection function does not work at OS startup and the notched file may not be partially loaded. Therefore, in the case of this embodiment, the OS patch can be written in the writable mode.
  • the OS patch application work by the user can be realized by providing a writable mode in which GUI patch control can be performed and only OS patch update work can be performed.
  • a writable mode in which GUI patch control can be performed and only OS patch update work can be performed.
  • an update mode can be realized by providing a GUI that can stop the launch of Win dows (registered trademark) Shell and execute only batch processing that performs OS patch update, and also allows you to execute the button button. is there.
  • the secondary storage control means implemented in the user terminal can acquire a processing request to the secondary storage by an arbitrary application, and the processing request is a data write request.
  • write to secondary storage is prohibited, and instead, write to volatile memory (primary cache memory) is executed.
  • This prevents writing to the secondary storage device (HDD) to prevent leakage and loss of confidential information, and it is more likely than simply prohibiting writing to the HDD to simulate writing to the primary cache. It is possible to execute writing to HDD in a straightforward manner, and the processing becomes natural for the user.
  • the secondary storage control means further saves the data written in the primary cache memory in the external storage means (cache server: secondary cache) connected to the user terminal.
  • cache server secondary cache
  • Data stored only in the primary cache will be lost when the user terminal power is turned off, but can be left on the server by the secondary cache.
  • convenience can be improved because data can be collected and managed on the server.
  • the secondary storage control means changes the data in the initial state of the secondary storage (data registered from the beginning to the HD D and existing) and the modified data obtained by changing the data. Write the difference with (the data obtained by editing etc.) to the primary cache memory (volatile memory). Since only differences are stored in memory, there is no need to increase the primary cache memory capacity. Also, store in the primary cache memory Since it is made to be stored in the cache server and there is no need to execute access to the cache server one by one, there is also an advantage that the processing speed becomes faster.
  • the processing request is a data read request
  • the read target data is read from the HDD
  • the change data obtained by performing a change on the read target data is read from the primary cache memory, and this change data is overwritten and presented on the data to be read.
  • the secondary storage control means controls to access an external storage means (cache server) connected to the user terminal, and attribute information of data stored in the external storage means Is acquired, and a data list (primary cache management table) having the attribute information is created in the primary cache memory.
  • the data list includes, as attribute information, an address (storage position) of the data in the HDD, a size of the data, and an address (storage position) in the primary cache memory.
  • the data list has information indicating whether the data stored in the cache server itself is present in the primary cache memory.
  • the file access control means implemented in the user terminal acquires a processing request to the HDD by an arbitrary application, determines the content of the request, and determines the processing request. If the target file or folder is to be transferred to the file server on the network, transfer it to the file server and transfer the file or folder to which the processing request is to be sent to the file server.
  • the secondary storage control means mounted on the user terminal acquires the processing request, prohibits the writing processing to the HDD, and instead performs the writing processing with the primary cache memory (volatile memory). It is characterized by doing.
  • the processing request is a data reading request
  • the data to be read original file data
  • the data to be read is obtained by changing the data to be read.
  • Change data is read from the primary cache memory, and this change data is overwritten and presented to the data to be read.
  • the user feels like reading file data after HDD power change, so the appearance is not different from the conventional reading process, and there is no sense of discomfort for the user.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

明 細 書
データ処理制御方法、情報処理装置、及びデータ処理制御システム 技術分野
[0001] 本発明は、利用者端末の 2次記憶装置への書込み保護を行い、外部媒体への書 き出しを禁止するデータ処理制御方法、情報処理装置、及びデータ処理制御システ ムに関する。
背景技術
[0002] 従来では、ユーザ端末の 2次記憶装置に機密ファイルを保存する際に、ファイルを 暗号化保存することで、機密データの持ち出しを制御する方式があった。この方式で は、もしファイルが持ち出されたとしても、暗号ィ匕されているため情報自体の持ち出し にはならない。例えば、特許文献 1では、 OSのファイル IZO処理に割り込んで、自 動的に暗号 ·復号ィ匕処理を行うことで、ユーザにとって利便性の高い自動ファイル暗 号システムを実現して 、る。
[0003] また、例えばリムーバブルデバイスや印刷デバイスへのアクセス制御を行うことによ り、機密ファイル編集を行えて、かつ情報漏洩を防ぐことを可能にする方法もある。 特許文献 1:特開平 11― 149414号公報
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、モパイル PCに顧客情報等の機密ファイルを暗号ィ匕して保存し、それ を紛失した場合、暗号ィ匕して 、るから機密情報が漏れる危険性はな 、と 、うだけでは 、社会的に許されない風潮がある。企業が暗号ィ匕したファイルを紛失した場合には、 その企業は紛失したことを発表しなければならず社会的に痛烈な批判を受けてしま い、企業生命さえ危ぶまれる事態を招きかねない。そのため、モパイル PC等の紛失 の危険性がある PCでは、機密情報の利用'閲覧はさせても、保存はさせたくないとい うニーズが大きい。ところが、特許文献 1に開示されている自動ファイル暗号システム ではこのニーズに応えることができな!/、。
[0005] 本発明はこのような状況に鑑みてなされたものであり、よりセキュアな情報の参照を 可能とする仕組みを提供するものである。
課題を解決するための手段
[0006] 上記課題を解決するために、本発明では OSとアプリケーションは利用者端末にあ り、 OSやアプリケーションのデータ書込みについては、その書込みの差分を OSの力 一ネルモジュールであるフィルタドライバでフックし、ネットワーク先のサーバに保存す る仕組みが提供される。これにより、 OSやアプリケーションはローカルディスクにデー タを書き込んでいるように見える力 実際にはネットワーク先のサーバに強制保存す ることができる。このような仕組みを採用することにより、単純にメモリにキャッシュして
2次記憶装置への書込みを禁止する方式に比べて、ローカルで作成したファイルを わざわざ手動でサーバにアップロードする必要がなぐ通常の利用形態のままで自 動的にサーバに機密データを集約できる。また、アプリケーションの設定や OSのパッ チなど、本来保存しなければならないシステムの更新についても、サーバ側に保存さ れ、特殊な更新用のモードを用意する必要がない。
[0007] 即ち、本発明によるデータ処理制御方法は、 2次記憶装置を備えた情報処理装置 における 2次記憶装置へのデータ処理制御方法であって、情報処理装置に実装され た 2次記憶装置制御手段が、任意のアプリケーションによる 2次記憶装置への処理要 求を取得し、この処理要求がデータ書込み要求であった場合には 2次記憶装置への 書込みを禁止し、その代わりに揮発性のメモリへの書込み処理を実行することを特徴 とする。また、 2次記憶装置制御手段は、揮発性のメモリに書き込まれたデータを、情 報処理装置に接続された外部記憶手段にさらに保存する。
[0008] 2次記憶装置制御手段は、 2次記憶装置の初期状態におけるデータとそのデータ を変更して得られた変更後データとの差分を前記揮発性のメモリに書き込むようにし ている。
[0009] また、処理要求がデータ読み込み要求であった場合には、 2次記憶装置から読み 込み対象のデータを読みこむと共に、この読み込み対象のデータに対して変更を施 して得られた変更データを揮発性のメモリから読み出し、この変更データを読み込み 対象のデータに上書きして提示するようにして ヽる。
[0010] さらに、情報処理装置起動時には、 2次記憶装置制御手段は、情報処理装置に接 続された外部記憶手段にアクセスするように制御し、外部記憶手段に格納されたデ ータの属性情報を取得し、その属性情報を有するデータリストを揮発性のメモリ内に 作成する。そのデータリストは、属性情報としてデータの 2次記憶装置におけるァドレ スとデータサイズと揮発性のメモリにおけるアドレスとを含んでいる。データリストは、さ らに、外部記憶手段に格納されたデータそのものが揮発性のメモリに存在する力否 かを示す情報も有している。
[0011] 本発明による別のデータ処理制御方法は、 2次記憶装置を備えた第 1の情報処理 装置における 2次記憶装置へのデータ処理制御方法であって、第 1の情報処理装置 に実装されたファイルアクセス制御手段力 任意のアプリケーションによる 2次記憶装 置への処理要求を取得してその要求内容を判断し、この処理要求の対象であるファ ィル或いはフォルダがネットワーク先の第 2の情報処理装置(例えば、ネットワークを 介して接続されたファイルサーバー)に転送すべきものである場合、第 2の情報処理 装置に転送し、処理要求の対象であるファイル或いはフォルダが第 2の情報処理装 置に転送すべきでないものの場合、第 1の情報処理装置に実装された 2次記憶装置 制御手段が、処理要求を取得し、 2次記憶装置への書込み処理を禁止し、その代わ りに揮発性のメモリとの間で書込み処理を行うことを特徴とする。処理要求がデータ 読み込み要求であった場合には、 2次記憶装置から読み込み対象のデータを読みこ むと共に、この読み込み対象のデータに対して変更を施して得られた変更データを 前記揮発性のメモリから読み出し、この変更データを前記読み込み対象のデータに 上書きして提示するようにする。
[0012] 本発明による情報処置装置は、 2次記憶装置と、この 2次記憶装置に対する処理を 制御するための 2次記憶装置制御手段と、揮発性メモリを備え、 2次記憶装置制御手 段は、任意のアプリケーションによる 2次記憶装置への処理要求を取得し、この処理 要求がデータ書込み要求であった場合には 2次記憶装置への書込みを禁止し、そ の代わりに揮発性メモリへの書込み処理を実行することを特徴とする。
[0013] また、本発明による別の情報処理装置は、 2次記憶装置と、ネットワークを介して接 続された外部記憶手段へのファイルアクセスを制御するためのファイルアクセス制御 手段と、 2次記憶装置に対する処理を制御するための 2次記憶装置制御手段と、揮 発性メモリを備え、ファイルアクセス制御手段力 任意のアプリケーションによる 2次記 憶装置への処理要求を取得してその要求内容を判断し、この処理要求の対象である ファイル或いはフォルダがネットワーク先の外部記憶手段に転送すべきものである場 合、外部記憶手段に転送し、処理要求の対象であるファイル或いはフォルダが第 2の 情報処理装置に転送すべきでないものの場合、 2次記憶装置制御手段が、処理要 求を取得し、 2次記憶装置への書込み処理を禁止し、その代わりに前記揮発性メモリ との間で書込み処理を行うことを特徴とする。
[0014] 本発明によるデータ処理制御システムは、情報処理装置と、それに接続された外部 記憶手段とを備える、データの書込み制御を行うデータ処理制御システムであって、 情報処理装置は、 2次記憶装置と、この 2次記憶装置に対する処理を制御するため の 2次記憶装置制御手段と、揮発性メモリを備え、 2次記憶装置制御手段は、任意の アプリケーションによる 2次記憶装置への処理要求を取得し、この処理要求がデータ 書込み要求であった場合には 2次記憶装置への書込みを禁止し、その代わりに前記 揮発性メモリへの書込み処理を実行し、さらに、 2次記憶装置制御手段は、揮発性メ モリに書き込まれたデータを、外部記憶手段に保存することを特徴とする。
[0015] また、本発明による別のデータ処理制御システムは、情報処理装置と、それに接続 された外部記憶手段とを備える、ファイルの書込み制御を行うファイル処理制御シス テムであって、情報処理装置は、 2次記憶装置と、ネットワークを介して接続された外 部記憶手段へのファイルアクセスを制御するためのファイルアクセス制御手段と、 2次 記憶装置に対する処理を制御するための 2次記憶装置制御手段と、揮発性メモリを 備え、ファイルアクセス制御手段力 任意のアプリケーションによる 2次記憶装置への 処理要求を取得してその要求内容を判断し、この処理要求の対象であるファイル或 いはフォルダがネットワーク先の外部記憶手段に転送すべきものである場合、外部記 憶手段に転送し、処理要求の対象であるファイル或いはフォルダが第 2の情報処理 装置に転送すべきでないものの場合、 2次記憶装置制御手段が、処理要求を取得し 、 2次記憶装置への書込み処理を禁止し、その代わりに揮発性メモリとの間で書込み 処理を行うことを特徴とする。
[0016] さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図 面によって明らかになるものである。
発明の効果
[0017] 本発明によれば、よりセキュアに機密情報を参照 ·編集可能とする仕組みを実現す ることがでさる。
図面の簡単な説明
[0018] [図 1]本発明の第 1の実施形態によるデータ処理制御システムの構成を示す図である
[図 2]本発明の第 1の実施形態によるシステムの内部アーキテクチャを示した図であ る。
[図 3] 1次キャッシュ管理テーブルのスキーマを示した図である。
[図 4]2次キャッシュ管理テーブルのスキーマを示した図である。
[図 5]利用者端末起動時の 2次記憶装置書込み制御ドライバの処理を説明するため のフローチャートである。
[図 6]ファイルアクセス時の 2次記憶装置書込み制御ドライバの処理を説明するため のフローチャートである。
[図 7]データをキャッシュする場合の処理を説明するためのフローチャートである。
[図 8]データをキャッシュ力 取り出す場合の処理を説明するためのフローチャートで ある。
[図 9]本発明の第 2の実施形態によるデータ処理制御システムの構成を示す図である
[図 10]本発明の第 2の実施形態によるシステムの内部アーキテクチャを示した図であ る。
[図 11]ファイルアクセス時のファイルアクセス制御ドライバの処理を説明するためのフ ローチャートである。
[図 12]ファイルアクセス時の 2次記憶装置書込み制御ドライバの処理を説明するため のフローチャートである。 符号の説明
[0019] 101…利用者端末 102· '.キャッシュサ1
103· "ネットワーク
104· '·キャッシュデータファイル
105· •OS
106· "アプリケーション
107· ··外部媒体書込み制御ドライバ
108· • - 2次記憶装置書込み制御ドライバ
109· ••2次記憶装置
110· "メモリ
202· ファイルシステム
206· '·通信ドライバ
207· ..ユーザモード
208· ··カーネノレモード
301· ··先頭ブロック番号
302· "サイズ
303· '·データポインタ
304· '•1次キャッシュフラグ
403· '·データオフセット
902ファイルサーバ
904機密データ
907· ··ファイルアクセス制御ドライバ
発明を実施するための最良の形態
[0020] 以下、本発明による実施形態について添付図面を用いて詳細に説明する。なお、 本発明による実施形態は本発明を実現する上での一例に過ぎず、本発明はこれに よって限定されるものではない。
[0021] 本発明は上述のように、よりセキュアに機密情報を参照'編集可能とする仕組みを 提供するものである。そのために、本実施形態では、機密情報の紛失防止に加えて
、機密データのサーバへの自動集約と、利用形態を変えることなくアプリケーションや OSの設定や更新を保存する機能を実現して 、る。
[0022] <第 1の実施形態 >
図 1は、本発明の第 1の実施形態おけるシステム構成図である。システムは利用者 端末 101とキャッシュサーバ 102で構成されており、それぞれがネットワーク 103で接 続されている。利用者端末 101は既存 PCで、メモリ 110と 2次記憶装置 (例えばハー ドディスクドライブ HDD) 109を搭載しており、 OS105、アプリケーション 106、外部 媒体書込み制御ドライバ 107、及び 2次記憶装置書込み制御ドライバ 108 がインス トールされている。ここで、アプリケーション 106は特定のものではなぐ既存のあらゆ るアプリケーションを意味するものとする。
[0023] 例えば、利用者は利用者端末 101で OS105を起動し、アプリケーション 106を用 いて機密データを編集する。編集後にローカルに保存する場合、そのデータは 2次 記憶装置書込み制御ドライバ 108によってメモリ 110 ( 1次キャッシュ)中にキャッシュ され、定期的にキャッシュサーバ 102に送られて、キャッシュデータファイル 104とし て保存される。そのため、 2次記憶装置 109にはデータは保存されず、機密データは キャッシュサーバ 102に集約される。つまり、 2次記憶装置書込み制御ドライバ 108は 、 2次記憶装置のデータの読み込みは許可する力 そこへのデータの書き込みは禁 止するものである。後に詳述する力 書き込み命令がなされた場合には、データを 2 次記憶装置 109に書き込む代わりにメモリ 110に差分データをキャッシュするようにし ている。ここで、差分データとは、 2次記憶装置 109にある元データと変更されたデー タとの差分をいうものとする。この処理によって、ユーザには変更されたデータが 2次 記憶装置にあたかも記憶された (擬似的に 2次記憶装置に記憶される)ように見える 力 実際は 2次記憶装置 109には記憶されず、 1次キャッシュ 110或いはキャッシュサ ーバ 102に記憶されるようになって!/、る。
[0024] 外部媒体書込み制御ドライバ 107は USBメモリや外付けノ、ードディスク等の外部 媒体へのデータの書込みを禁止するモジュールである。このモジュールにより、例え ば USBの上にフィルタドライバを掛けてデータをブロックし、機密データが利用者端 末力 外部へ漏洩することを防ぐことができるようになって!/、る。
[0025] キャッシュサーバ 102に格納されているキャッシュデータファイル 104は、利用者端 末の 2次記憶装置の初期状態 (例えば、 OSや必要なアプリケーションを設定し終わ つた状態)と、現状のファイル構成との差分データを格納しているファイルである。定 期的にメモリ中に蓄えられたキャッシュのコピーをサーバ側にアップロードすることで 、最新のファイル構成の状態を保持している。
[0026] 図 2は、本発明の第一の実施形態における内部アーキテクチャを示した図である。
OSは特に Windows (登録商標)と仮定するが、他の OSでも同様のアーキテクチャ を実現することは可能であり、発明を限定するものではない。 Windows (登録商標) にはユーザモード 201とカーネルモード 202の 2つの稼動モードがある。一般にユー ザモード 201はアプリケーション 106が動作するモードであり、カーネルモード 202は デバイスドライバ等の OSを構成する基本コンポーネントが動作するモードである。 N TFSや FAT等のファイルシステム 203はカーネルモード 202で動作して!/、るが、そ の下層レイヤに、 2次記憶装置書込み制御ドライバ 108が配置されている。この 2次 記憶装置書込み制御ドライバ 108は、 2次記憶装置 109への書込みを禁止するドラ ィバであり、ファイルシステム 203から転送される書込み要求(変更されたデータの保 存要求)に対して、書込みデータをメモリ 110中、もしくは通信ドライバ 204を経由して ネットワーク 205先のキャッシュサーバ 102に保存する。
[0027] メモリ 110中のキャッシュは 1次キャッシュであり、キャッシュサーバ 102上のキヤッシ ュは 2次キャッシュとして利用される。基本的には書込みデータはすべて 1次キヤッシ ュに格納し、定期的に 2次キャッシュにもコピーを行う。 1次キャッシュのサイズがある 設定された閾値を超える場合、既に 2次キャッシュにコピー済みのデータのうち、利 用頻度の少ない 1次キャッシュデータを破棄する。このような構成にすることにより、 1 次キャッシュの増大によるメモリ溢れを防ぎ、キャッシュへの高速アクセスが可能とな る。なお、 1次キャッシュのデータを 2次キャッシュにコピーする際、コピーブロックを決 定するアルゴリズムとして LRU (Least Recently Used)等があるが、このアルゴリ ズムは任意であり、特に発明を限定するものではない。なお、キャッシュサーバ 102 は、ネットワーク環境で利用者端末 101を使用する際には必須のものである力 1次 キャッシュ 110は必ずしも必須のものではない。しかし、 1次キャッシュ 110を設けるこ とによって逐一キャッシュサーバ 102にアクセスする必要がなくなるので処理スピード が上がるという技術的効果が得られる。また、ネットワークに接続できないスタンドア口 ーン環境で利用者端末 101を使用する際には、 1次キャッシュ 110は必須のものとな る。
[0028] 図 3は、 1次キャッシュ管理テーブルのスキーマを示した図である。このテーブルは メモリ 110中に存在するが、ここへのデータの書き込みは 2次記憶装置書込み制御ド ライバ 108によって制御される。図 3において、スキーマは先頭ブロック番号 301、デ ータサイズ 302、データポインタ 303、 1次キャッシュフラグ 304の 4つの属性で構成さ れる。先頭ブロック番号 301は HDD上でのデータの先頭のセクタアドレス、データポ インタ 303はメモリ(1次キャッシュ) 110中のデータのアドレス、 1次キャッシュフラグ 3 94は 1次キャッシュ中に当該データが含まれているか否かを示すフラグである。なお 、 1次キャッシュフラグ 304を設けたのは、データはそもそも電源を落とすと消去され てしまってそこには存在しなくなり、ブートしたときには所望のデータはキャッシュサー バにあるためその存在を即座に認識する必要がある力もである。そして、この 1次キヤ ッシュフラグ 304によって、 1次キャッシュ 110に所望のデータが無い場合には直ぐに キャッシュサーバ(2次キャッシュ) 102にジャンプしてそのデータを取得することがで き、処理のスピードアップ化を図ることができる。
[0029] ファイルシステムから 2次記憶装置書込み制御ドライバに送信される書込み'読込 み要求では、 2次記憶装置上のアクセス対象となるブロックの先頭のアドレスとサイズ 情報が指定される。データの書込みが発生した場合、この要求から書込みデータの 先頭ブロックアドレスとサイズ情報を取得し、 1次キャッシュ管理テーブルに登録する 。そして、物理メモリを確保して、書込みデータをコピーし、キャッシュデータを構成す る。データポインタ 303には、実際のキャッシュデータが格納されている物理メモリ上 のポインタを登録する。 1次キャッシュフラグ 304は、上述のように当該キャッシュデー タが 1次キャッシュに含まれている力否かを示すフラグである。 1次キャッシュ管理テ 一ブルは、キャッシュされているすべてのデータに関するエントリを保持しているが、 すべてのデータが 1次キャッシュに格納されているわけではない。このフラグが TRU Eの場合、キャッシュデータ力メモリ中に存在し、データポインタ 303はキャッシュデー タへのポインタとなる。フラグが FALSEの場合、キャッシュデータは 1次キャッシュに はなぐキャッシュサーバの 2次キャッシュ内にのみ存在することを意味し、データボイ ンタ 303は無効値となる。
[0030] 図 4は、 2次キャッシュ管理テーブルのスキーマを示した図である。このスキーマは、 先頭ブロック番号 401、サイズ 402、データオフセット 403の 3つの属性で構成されて V、る。先頭ブロック番号 401とサイズ 402はそれぞれキャッシュされた各データの 2次 記憶装置 109上の先頭ブロック番号とサイズを示している。データオフセット 403は、 キャッシュデータにおける、当該エントリデータが格納されている場所を示している。 2 次キャッシュを 1次キャッシュで上書きしたものが最新のキャッシュ状態を表しており、 2次キャッシュ管理テーブルは、すべてのキャッシュデータのエントリを保持して!/、る わけではなぐリアルタイムで最新の状態というわけではない。しかし、シャットダウン 時や定期的に実施される 1次キャッシュの 2次キャッシュへのコピー時に、最新の状 態になる。
[0031] 図 5は、利用者端末起動時 (このとき 1次キャッシュは空)における、 2次記憶装置書 込み制御ドライバ 108の処理のフローチャートを示している。利用者端末を起動した とき、 OSは 2次記憶装置書込み制御ドライバをロードする (ステップ S501)。次に、 O Sは通信関連ドライバを初期化する (ステップ S502)。 Windows (登録商標)の場合 、 OSがドライバをロードするタイミングはドライバの登録内容で決定される。したがつ て、通信関連ドライバがロードされる前に、 2次記憶装置書込み制御ドライバがロード されるよう〖こすることは可會である。
[0032] 次に、 2次記憶装置書込み制御ドライバ 108は、初期化された通信ドライバを利用 してキャッシュサーバにアクセスする(ステップ S503)。このとき、キャッシュサーバ 10 2にアクセス可能か否かを判定する (ステップ S 504)。つまり、例えば、実際にサーバ にアクセスしてみてアクセスできた力 (ネットワークのリンクが貼れる力 )否力判断され る。キャッシュサーバ 102の電源が OFFであったような場合、サービスが稼動してい てもサービス自体にエラーが合った場合等にはアクセス不可ということになる。
[0033] アクセス可能と判断された場合、 2次記憶装置書き込み制御ドライバ 108は、キヤッ シュサーバから 2次キャッシュテーブルを取得し、 1次キャッシュテーブルを作成する( ステップ S505)。キャッシュサーバ 102にアクセスできないと判断された場合、メモリ 1 10のみに書込みデータをキャッシュさせ、書込み禁止機能を動作させる (ステップ S5 06)。
[0034] 従って、ネットワーク環境があり、キャッシュサーバにアクセスできる状況で起動した 場合は、キャッシュサーバにキャッシュを保存するモードで起動する。しかし、そうでな い場合は、メモリにキャッシュするだけで、書込みデータをキャッシュサーバに同期し ないモードで起動することになり、書込みデータは電源 OFF時に消去されることにな る。
[0035] 図 6は、 2次記憶装置 109に存在するファイルにアクセスするときの 2次記憶装置書 込み制御ドライバ 108の処理のフローチャートを示した図である。図 6において、ァプ リケーシヨンがファイルにアクセスした場合 (ステップ S601)、 2次記憶装置書込み制 御ドライバ 108は書込み処理要求をファイルシステムより取得する(ステップ S602)。 要求を取得した時点で、書込み処理力どうか判断される (ステップ S603)。書込み処 理と判断された場合、書込みデータ (後述するが、変更されたデータと HDD上のデ ータとの差分データ)をメモリ 110にキャッシュして(ステップ S608)、書込み要求処 理完了する(ステップ S609)。
[0036] 一方、ステップ S603で書込み処理でな 、と判断された場合、そのときの処理は読 み込み処理であり、その場合はまず当該データを 2次記憶装置から読み込む (ステツ プ S604)。次に、読込みデータが既にメモリ 110 (1次キャッシュ)の中にあるかない か判断される (ステップ S605)。 1次キャッシュにない場合、読込みデータはそのまま ファイルシステムに転送される (ステップ S607)。 1次キャッシュにある場合には、 1次 キャッシュを読込みデータに上書きしてファイルシステムに転送する(ステップ S606) 。データをキャッシュに登録、もしくはキャッシュ力 データを取得する際の具体的な 処理内容については、図 7と図 8を用いてさらに説明する。
[0037] 図 7は、データをキャッシュする場合の処理のフローチャートを示している。図 7のフ ローチャートは、図 6のステップ S608を詳細に記述したものである。
[0038] 図 7において、まずデータの書込みが実行されてデータのキャッシュ要求が発生す ると (ステップ S 701)、書込みデータカ モリ 110にキャッシュ済み力否か判断される ( ステップ S702)。キャッシュされてないと判断された場合は、メモリ 110上の 1次キヤッ シュに登録される (ステップ S 706)。
[0039] キャッシュ済みと判断された場合は、キャッシュリスト(1次キャッシュ管理テーブル: 図 3参照)から書込みデータとの重なり部分を検索する (ステップ S703)。キャッシュ 済みの場合は、重なり部分は必ず存在する。この重なり部分のうち、 1次キャッシュに ない部分を 1次キャッシュ管理テーブルの 1次キャッシュフラグ 304より調べて、 2次キ ャッシユカもダウンロードする(ステップ S704)。最後に、書込みデータをメモリ上の 1 次キャッシュに登録する (ステップ S705)。この登録では、書込みデータの重なり部 分をキャッシュリストのキャッシュに上書きし、それ以外の部分を新規に登録する処理 が実行される。
[0040] 図 8は、データをキャッシュから取り出す場合の処理のフローチャートである。図 8の フローチャートは、図 6のステップ S605を詳細に記述したものである。
[0041] 図 8において、まず、キャッシュの読込み要求が発生する (ステップ S801)。次に、 読込みデータがメモリ(1次キャッシュ) 110にキャッシュ済み力どうか判断される (ステ ップ S802)。読込みデータがキャッシュされていない場合、キャッシュなしの結果を呼 び出し元(2次記憶装置制御ドライバ 108の関数)に返す (ステップ S806)。読込み データがキャッシュされて 、る場合には、読込みデータとキャッシュの重なり部分が存 在するため、その重なり部分を検索する (ステップ S803)。実際、読込みデータの先 頭ブロックアドレスとサイズ情報、及び各キャッシュの先頭ブロックアドレスとサイズ情 報を比較して、読込みデータの範囲内で既にキャッシュされている重なり部分はどこ かを検索する。次に、重なり部分で 1次キャッシュ (メモリ 110)にない部分を 2次キヤッ シュ(キャッシュサーバ 102)力 ダウンロードする(ステップ S804)。最後に、この重 なり部分を呼び出し元に返し、処理を終了する (ステップ S805)。
[0042] 以上のような構成を採ることにより、ローカルへの書込みデータはすべてキャッシュ サーバに保存される。この場合、アプリケーションや OSのコンポーネントのインスト一 ル'更新についても、すべてキャッシュサーバに保存される。従って、変更内容はロー カルには保存されないが、キャッシュサーバには保存され、通常の利用形態を損ねる ことはない。更に、 OSパッチやウィルスパターンの更新についても、特別な更新モー ド等は必要ない。 [0043] <第 2の実施形態 >
続いて本発明による第 2の実施形態について説明する。第 1の実施形態では、 2次 キャッシュにデータとして残したいときにはユーザ個々のデータだけでなくシステムの 情報 (例えば、ネットワークの設定の変更等ユーザに依存しな 、システム自体のデー タ全て)も全て残すのに対して、第 2の実施形態では、システムの情報も含めて全て 残すのではなぐユーザごとのデータのみを 2次キャッシュに残す処理が実行される。 また、第 2の実施形態ではファイル単位のキャッシュ処理が実行され、さらに、ユーザ 毎のデータは個人の属性が強いので処理中であっても 2次キャッシュに残すようにし ている。
[0044] 図 9は、本発明の第 2の実施形態におけるシステム構成図である。システムは、利 用者端末 901がファイルサーバ 902にネットワーク 903経由で接続された構成を採つ ている。利用者端末 901は、メモリ 911と 2次記憶装置 910を搭載しており、 OS905 、アプリケーション 906、ファイルアクセス制御ドライバ 907、外部媒体書込み制御ドラ ィバ 908、及び 2次記憶装置書込み制御ドライバ 909がインストールされている。ファ ィルアクセス制御ドライバ 907は、ファイルシステムの上位に位置するフィルタドライバ であり、ファイル IZOをフックしてファイル 'フォルダごとに IZO制御を行う。具体的に は特定のフォルダへの書込み'読込み要求を、ファイルサーバ上の指定フォルダにリ ダイレクトする。例えば、 Windows XP (登録商標)の場合、 Documents and Se ttingsと Program Filesの 2つのフオノレダへのアクセス要求を、ネットワーク先のファ ィルサーバ 902にコピーした 2つの指定フォルダにリダイレクトする。これにより、これ ら 2つのフォルダへのアクセスは、実質上ファイルサーバ 902上のフォルダへのァク セスとなる。実際の実装方法としては、ファイルオープン処理の際に発行される IRP —MJ— CREATE要求をフックして、ネットワーク先のファイルサーバ 902上のフオル ダのパスを、新規パスとして指定して STATUS— REPARSEエラーを返すことで、リ ダイレクト機能が実現できる。 2次記憶装置書込み制御ドライバ 909は、書込み要求 があったときに書込みデータをメモリ 911中にキャッシュし、読込み要求時にキヤッシ ュを検索して、重なり部分をマージしてファイルシステムに返す機能を持ったフィルタ ドライバである。このフィルタドライバは第 1の実施形態の場合とは異なり、単にメモリ 9 11中にキャッシュするだけの機能を持ち、 2次記憶装置 910への書込みを禁止する 1S 書込みデータは電源 OFFになると消去される。従って、ファイルアクセス制御ドラ イノく 907によって、ファイルサーバ 902にリダイレクトされていないフォルダ内のフアイ ルについては、この 2次記憶装置書込み制御ドライバ 909により、書込み禁止となつ ている。
[0045] 図 10は、本発明の第 2の実施形態における内部アーキテクチャを示した図である。
利用者端末 902の OSではユーザモード 1001とカーネルモード 1002の 2つの動作 モードに分かれているが、ユーザモード 1001ではアプリケーション 906、カーネルモ ード 1002ではファイルアクセス制御ドライバ 907、ファイルシステム 1003、 2次記憶 装置書込み制御ドライバ 909、通信ドライバ 1004が動作している。ファイルアクセス 制御ドライバ 907は、ファイルシステムの上位のフィルタドライバであり、ファイル IZO を監視してリダイレクト処理を行う。
[0046] 2次記憶装置書込み制御ドライバ 909は、ファイルシステムの下位に位置しており、 上位からのファイルアクセス要求に対して、書込みデータをメモリ 911中にキャッシュ する。読込みデータについては、キャッシュ (メモリ 911)を検索し、キャッシュになけ れば 2次記憶装置 910から読込み、あればその部分を 2次記憶装置 910から読み込 み、キャッシュ (メモリ 911)にあるデータと 2次記憶装置 910にあるデータとの重なり 部分については、読み込みデータに上書きして上位ファイルシステムに返す。
[0047] 図 10のアーキテクチャを備えたシステムでは、利用者端末 901がファイルサーバ 9 02にアクセスできな!/、ときにはメモリ 911にキャッシュして!/、く力 アクセスできて 、る ときにはデータはファイルサーバ 902に順次キャッシュされていく。なお、ファイルデ ータではないデータ (例えば、システム情報等)ファイルサーバ 902上にリダイレクトし ないデータについては、メモリ 911にキャッシュされるだけなので、利用者端末 902の 電源が切られれば常に消去されてしまう。
[0048] 図 11は、ファ +ィルアクセス時のファイルアクセス制御ドライバの処理のフローチヤ ートを示している。まず、 2次記憶装置に格納されているファイルについてファイルォ ープン要求を受信すると (ステップ S1101)、ファイルアクセス制御ドライバ 907は、ァ クセス要求先のファイルもしくはフォルダ名をチェックし、アクセス要求先のファイル · フォルダはリダイレクト対象か否かを判断する (ステップ S 1102)。
[0049] ステップ SI 102でリダイレクト対象であると判断された場合、リダイレクト先のフアイ ルパスを設定し (ステップ S1103)、 STATUS— REPARSEエラーを返す (ステップ S1104)。これにより、 I/Oマネージャは再解析を行い、リダイレクト先のファイルパス へのオープン要求を再発行することで、ファイルアクセスのリダイレクトが実行される。
[0050] ステップ S 1102でリダイレクト対象でないと判断された場合は、ファイルシステムに そのままファイルオープン要求を転送する (ステップ S1105)。なお、リダイレクト対象 ではな!/ヽファイルを保存した ヽ場合には、リダイレクト用の上記指定フォルダに当該フ アイルをコピーするようにすればょ 、。
[0051] 図 12は、ファイルアクセス時の 2次記憶装置書込み制御ドライバ 909の処理のフロ 一チャートである。ファイルアクセスがネットワーク上のファイルサーノ 902にリダィレ タトされない場合、書込み'読込み要求はファイルシステム 1003経由で 2次記憶装置 書込み制御ドライバ 909に送られる (ステップ S1201)。そして、要求を受信した時に 処理要求が書込み処理か否かを判別する (ステップ S 1202)。書込み処理の場合は 、メモリ 911中に書込みデータをキャッシュして(ステップ S1207)、書込み要求処理 を完了する(ステップ S1208)。ステップ S1202において書込みではなく読込み処理 と判断された場合、 2次記憶装置 910からデータを読み込む (ステップ S 1203)。
[0052] 次に、先頭ブロックアドレスとサイズ情報より、キャッシュがあるかどうかを調べる (ス テツプ S1204)。キャッシュがない場合は、読込みデータはそのままファイルシステム 1003に転送される(ステップ S 1205)。メモリ 911にキャッシュがある場合、キャッシュ データと読込みデータの重なり部分を検索し、その重なり部分を読込みデータに上 書きしてファイルシステムに転送する (ステップ S 1206)。この方式により、 2次記憶装 置 910への書込みは禁止され、書込みデータはメモリ 911中にのみキャッシュされる 。従って、電源 OFFによりキャッシュは消去され、機密データはローカルには残らな い仕組みが実現できる。
[0053] 以上のように第 2の実施形態では、ファイルシステムのフィルタドライバでファイルサ ーバにリダイレクトしている。しかし、ファイルシステムのフィルタドライバの場合、 OS 起動時にロードされるタイミングが遅いため、もし、ブートドライブ以下をすベてフアイ ルサーバ上にリダイレクトし、 OSパッチを当てた場合、 OS起動時にはリダイレクト機 能が働かず、ノツチされたファイルが部分的にし力ロードされない場合が起こりうる。 従って、この実施形態の場合は、 OSパッチに関しては書込み可能なモードの状態で
、ローカルのファイルを更新する形で実施されなければならな 、。
[0054] 利用者による OSパッチの適用作業は、 GUI制御され、 OSパッチの更新作業しか 実施できない、書込み可能なモードを提供することで実現可能である。例えば、 Win dows (登録商標) Shellの起動は止め、 OSパッチ更新を行うバッチ処理のみ、メ- ユーボタン力も実行可能とするような GUIを提供することで、そのような更新モードは 実現可能である。
[0055] くまとめ >
以上説明した実施形態によれば、利用者端末に実装された 2次記憶装置制御手段 力 任意のアプリケーションによる 2次記憶装置への処理要求を取得し、この処理要 求がデータ書込み要求であった場合には 2次記憶装置への書込みを禁止し、その 代わりに揮発性のメモリ(1次キャッシュメモリ)への書込み処理を実行する。これによ り、 2次記憶装置 (HDD)への書込みを禁止して機密情報の漏洩'紛失を防止できる と共に、 HDDへの書込みを単に禁止するのではなぐ 1次キャッシュに書き込むこと のより擬似的に HDDへ書込みを実行したようにすることができ、利用者にとっては処 理が自然なものとなる。
[0056] また、 2次記憶装置制御手段は、 1次キャッシュメモリに書き込まれたデータを、利 用者端末に接続された外部記憶手段 (キャッシュサーバ: 2次キャッシュ)にさらに保 存する。 1次キャッシュのみに格納されたデータは利用者端末の電源が OFFとなると 消失してしまうが、 2次キャッシュによりサーバに残すことができる。また、サーバにお いてデータを集約して管理することができるので利便性が向上する。
[0057] そして、 2次記憶装置制御手段は、 2次記憶装置の初期状態におけるデータ (HD Dに当初より登録されて存在するデータ)とそのデータを変更して得られた変更後デ ータ (編集して得られたデータ等)との差分を 1次キャッシュメモリ(揮発性のメモリ)に 書き込むようにする。差分のみをメモリに格納するので、 1次キャッシュメモリの容量を 大きく持たせる必要がない。また、ー且 1次キャッシュメモリに格納して力 最終的に キャッシュサーバに記憶させるようにしており、一々キャッシュサーバへのアクセスを 実行する必要が無いので、処理のスピードが速くなるという利点もある。
[0058] 処理要求がデータ読み込み要求であった場合には、 HDDから読み込み対象のデ ータを読みこむと共に、この読み込み対象のデータに対して変更を施して得られた 変更データ (編集して得られた差分データ)を 1次キャッシュメモリから読み出し、この 変更データを読み込み対象のデータに上書きして提示する。これにより、 HDDに変 更後のデータを格納していなくても変更後の状態で利用者に提示することができる。 また、利用者は HDD力 変更後のデータを読み込んだような感覚を得られるので、 外見上は従来の読み込み処理とは異ならず、利用者にとって違和感がな 、。
[0059] 利用者端末起動時に、 2次記憶装置制御手段は、利用者端末に接続された外部 記憶手段 (キャッシュサーバ)にアクセスするように制御し、外部記憶手段に格納され たデータの属性情報を取得し、その属性情報を有するデータリスト(1次キャッシュ管 理テーブル)を 1次キャッシュメモリ内に作成する。また、データリストは、属性情報とし てデータの HDDにおけるアドレス(格納位置)とデータのサイズと 1次キャッシュメモリ におけるアドレス (格納位置)とを含む。さらに、データリストは、キャッシュサーバに格 納されたデータそのものが 1次キャッシュメモリに存在する力否かを示す情報を有す る。これにより、確実に HDDにある元データと変更データとの関係を 1次キャッシュに おいて管理でき、データの処理の効率がアップする。
[0060] 以上説明した第 2の実施形態によれば、利用者端末に実装されたファイルアクセス 制御手段力 任意のアプリケーションによる HDDへの処理要求を取得してその要求 内容を判断し、この処理要求の対象であるファイル或いはフォルダがネットワーク先 のファイルサーバに転送すべきものである場合、ファイルサーバに転送し、処理要求 の対象であるファイル或いはフォルダがファイルサーバに転送すべきでな 、ものの場 合、利用者端末に実装された 2次記憶装置制御手段が、処理要求を取得し、 HDD への書込み処理を禁止し、その代わりに 1次キャッシュメモリ(揮発性のメモリ)との間 で書込み処理を行うことを特徴とする。これにより、機密情報の漏洩'紛失を防止でき ると同時に、サーバへの自動ファイル集約が可能であり、利用者端末の利用形態を 変えることがなぐ本システムの利便性向上が図ることができるようになる。 [0061] また、処理要求がデータ読み込み要求であった場合には、 HDDから読み込み対 象のデータ (元ファイルデータ)を読みこむと共に、この読み込み対象のデータに対し て変更を施して得られた変更データを 1次キャッシュメモリから読み出し、この変更デ ータを読み込み対象のデータに上書きして提示する。これにより、 HDDに変更後の ファイルデータを格納していなくても変更後の状態で利用者に提示することができる 。また、利用者は HDD力 変更後のファイルデータを読み込んだような感覚を得られ るので、外見上は従来の読み込み処理とは異ならず、利用者にとって違和感がない
[0062] なお、本明細書で引用した全ての刊行物、特許および特許出願をそのまま参考と して本明細書にとり入れるものとする。
[0063] また、本発明は開示された上述の実施形態によって限定されるものではなぐ請求 の範囲によって規定される範囲を逸脱することのない限度において、再構成、変形、 代用が可能である。

Claims

請求の範囲
[1] 2次記憶装置を備えた情報処理装置における前記 2次記憶装置へのデータ処理制 御方法であって、
前記情報処理装置に実装された 2次記憶装置制御手段が、任意のアプリケーション による前記 2次記憶装置への処理要求を取得し、この処理要求がデータ書込み要求 であった場合には前記 2次記憶装置への書込みを禁止し、その代わりに揮発性のメ モリへの書込み処理を実行することを特徴とするデータ処理制御方法。
[2] 前記 2次記憶装置制御手段は、前記揮発性のメモリに書き込まれたデータを、前記 情報処理装置に接続された外部記憶手段にさらに保存することを特徴とする請求項 1に記載のデータ処理制御方法。
[3] 前記 2次記憶装置制御手段は、前記 2次記憶装置の初期状態におけるデータとそ のデータを変更して得られた変更後データとの差分を前記揮発性のメモリに書き込 むことを特徴とする請求項 1又は 2に記載のデータ処理制御方法。
[4] 前記処理要求がデータ読み込み要求であった場合には、前記 2次記憶装置から読 み込み対象のデータを読みこむと共に、この読み込み対象のデータに対して変更を 施して得られた変更データを前記揮発性のメモリから読み出し、この変更データを前 記読み込み対象のデータに上書きして提示することを特徴とする請求項 1乃至 3の何 れか 1項に記載のデータ処理制御方法。
[5] 前記情報処理装置起動時に、前記 2次記憶装置制御手段は、前記情報処理装置 に接続された外部記憶手段にアクセスするように制御し、前記外部記憶手段に格納 されたデータの属性情報を取得し、その属性情報を有するデータリストを前記揮発性 のメモリ内に作成することを特徴とする請求項 1乃至 4の何れ力 1項に記載のデータ 処理制御方法。
[6] 前記データリストは、属性情報として前記データの前記 2次記憶装置におけるァドレ スと前記データのサイズと前記揮発性のメモリにおけるアドレスとを含むことを特徴と する請求項 5に記載のデータ処理制御方法。
[7] 前記データリストは、さらに、前記外部記憶手段に格納されたデータそのものが前 記揮発性のメモリに存在するか否かを示す情報を有することを特徴とする請求項 6に 記載のデータ処理制御方法。
[8] 2次記憶装置を備えた第 1の情報処理装置における前記 2次記憶装置へのデータ 処理制御方法であって、
前記第 1の情報処理装置に実装されたファイルアクセス制御手段が、任意のアプリケ ーシヨンによる前記 2次記憶装置への処理要求を取得してその要求内容を判断し、こ の処理要求の対象であるファイル或いはフォルダがネットワーク先の第 2の情報処理 装置に転送すべきものである場合、前記第 2の情報処理装置に転送し、
前記処理要求の対象であるファイル或いはフォルダが前記第 2の情報処理装置に転 送すべきでないものの場合、前記第 1の情報処理装置に実装された 2次記憶装置制 御手段が、前記処理要求を取得し、前記 2次記憶装置への書込み処理を禁止し、そ の代わりに揮発性のメモリとの間で書込み処理を行うことを特徴とするデータ処理制 御方法。
[9] 前記処理要求がデータ読み込み要求であった場合には、前記 2次記憶装置から読 み込み対象のデータを読みこむと共に、この読み込み対象のデータに対して変更を 施して得られた変更データを前記揮発性のメモリから読み出し、この変更データを前 記読み込み対象のデータに上書きして提示することを特徴とする請求項 8に記載の データ処理制御方法。
[10] 2次記憶装置と、この 2次記憶装置に対する処理を制御するための 2次記憶装置制 御手段と、揮発性メモリを備え、
前記 2次記憶装置制御手段は、任意のアプリケーションによる前記 2次記憶装置へ の処理要求を取得し、この処理要求がデータ書込み要求であった場合には前記 2次 記憶装置への書込みを禁止し、その代わりに前記揮発性メモリへの書込み処理を実 行することを特徴とする情報処理装置。
[11] 前記 2次記憶装置制御手段は、前記揮発性のメモリに書き込まれたデータを、前記 情報処理装置に接続された外部記憶手段にさらに保存することを特徴とする請求項
10に記載の情報処理装置。
[12] 2次記憶装置と、ネットワークを介して接続された外部記憶手段へのファイルァクセ スを制御するためのファイルアクセス制御手段と、前記 2次記憶装置に対する処理を 制御するための 2次記憶装置制御手段と、揮発性メモリを備え、
前記ファイルアクセス制御手段が、任意のアプリケーションによる前記 2次記憶装置 への処理要求を取得してその要求内容を判断し、この処理要求の対象であるフアイ ル或いはフォルダがネットワーク先の前記外部記憶手段に転送すべきものである場 合、前記外部記憶手段に転送し、
前記処理要求の対象であるファイル或いはフォルダが前記第 2の情報処理装置に転 送すべきでないものの場合、前記 2次記憶装置制御手段が、前記処理要求を取得し 、前記 2次記憶装置への書込み処理を禁止し、その代わりに前記揮発性メモリとの間 で書込み処理を行うことを特徴とする情報処理装置。
[13] 情報処理装置と、それに接続された外部記憶手段とを備える、データの書込み制 御を行うデータ処理制御システムであって、
前記情報処理装置は、 2次記憶装置と、この 2次記憶装置に対する処理を制御する ための 2次記憶装置制御手段と、揮発性メモリを備え、
前記 2次記憶装置制御手段は、任意のアプリケーションによる前記 2次記憶装置へ の処理要求を取得し、この処理要求がデータ書込み要求であった場合には前記 2次 記憶装置への書込みを禁止し、その代わりに前記揮発性メモリへの書込み処理を実 行し、
さらに、前記 2次記憶装置制御手段は、前記揮発性メモリに書き込まれたデータを、 前記外部記憶手段に保存することを特徴とするデータ処理制御システム。
[14] 情報処理装置と、それに接続された外部記憶手段とを備える、ファイルの書込み制 御を行うデータ処理制御システムであって、
前記情報処理装置は、 2次記憶装置と、ネットワークを介して接続された外部記憶 手段へのファイルアクセスを制御するためのファイルアクセス制御手段と、前記 2次記 憶装置に対する処理を制御するための 2次記憶装置制御手段と、揮発性メモリを備 え、
前記ファイルアクセス制御手段が、任意のアプリケーションによる前記 2次記憶装置 への処理要求を取得してその要求内容を判断し、この処理要求の対象であるフアイ ル或いはフォルダがネットワーク先の前記外部記憶手段に転送すべきものである場 合、前記外部記憶手段に転送し、
前記処理要求の対象であるファイル或いはフォルダが前記第 2の情報処理装置に転 送すべきでないものの場合、前記 2次記憶装置制御手段が、前記処理要求を取得し 、前記 2次記憶装置への書込み処理を禁止し、その代わりに前記揮発性メモリとの間 で書込み処理を行うことを特徴とするデータ処理制御システム。
PCT/JP2006/322186 2006-11-07 2006-11-07 Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données WO2008056410A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/JP2006/322186 WO2008056410A1 (fr) 2006-11-07 2006-11-07 Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données
CN2006800016249A CN101288055B (zh) 2006-11-07 2006-11-07 数据处理控制方法,信息处理设备和数据处理控制系统
US11/813,184 US8316199B2 (en) 2006-11-07 2006-11-07 Data processing control method, information processing apparatus, and data processing control system
JP2007518986A JP4189436B2 (ja) 2006-11-07 2006-11-07 データ処理制御方法
EP06823090A EP1956491B1 (en) 2006-11-07 2006-11-07 Data processing control method, information processor, and data processing control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/322186 WO2008056410A1 (fr) 2006-11-07 2006-11-07 Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données

Publications (1)

Publication Number Publication Date
WO2008056410A1 true WO2008056410A1 (fr) 2008-05-15

Family

ID=39364239

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/322186 WO2008056410A1 (fr) 2006-11-07 2006-11-07 Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données

Country Status (5)

Country Link
US (1) US8316199B2 (ja)
EP (1) EP1956491B1 (ja)
JP (1) JP4189436B2 (ja)
CN (1) CN101288055B (ja)
WO (1) WO2008056410A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102550A (ja) * 2008-10-24 2010-05-06 Hitachi Software Eng Co Ltd 利用者端末装置、及びその制御方法
JP2011053975A (ja) * 2009-09-02 2011-03-17 Hitachi Solutions Ltd 利用者端末装置及び利用者端末装置の制御方法
CN102143158A (zh) * 2011-01-13 2011-08-03 北京邮电大学 基于tpm的数据防泄漏方法
JP2012128536A (ja) * 2010-12-13 2012-07-05 Internatl Business Mach Corp <Ibm> データ保護処理プログラム
JP5070553B1 (ja) * 2012-02-08 2012-11-14 Eugrid株式会社 情報処理システム、情報処理端末、情報処理管理プログラム
JP5083786B1 (ja) * 2012-02-08 2012-11-28 Eugrid株式会社 情報処理端末、情報処理管理プログラム
CN114741367A (zh) * 2022-06-13 2022-07-12 腾讯科技(深圳)有限公司 数据同步方法、装置、电子设备、存储介质和程序产品

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5319173B2 (ja) * 2008-06-11 2013-10-16 株式会社キーエンス 波形観測装置及びそのシステム
US8805955B2 (en) * 2011-07-18 2014-08-12 Red Hat, Inc. Proactive caching of remote actions
US9923762B1 (en) * 2013-08-13 2018-03-20 Ca, Inc. Upgrading an engine when a scenario is running
US9304709B2 (en) 2013-09-06 2016-04-05 Western Digital Technologies, Inc. High performance system providing selective merging of dataframe segments in hardware
CN103516812A (zh) * 2013-10-22 2014-01-15 浪潮电子信息产业股份有限公司 一种加速云存储内部数据传输的方法
WO2015064048A1 (ja) * 2013-11-01 2015-05-07 日本電気株式会社 情報処理装置、データキャッシュ装置、情報処理方法およびデータキャッシュ方法
JP6661573B2 (ja) * 2017-05-22 2020-03-11 矢崎総業株式会社 制御装置および制御システム
WO2020175720A1 (ko) * 2019-02-28 2020-09-03 엘지전자 주식회사 디지털 디바이스 및 그 제어 방법
US20200379922A1 (en) * 2020-08-17 2020-12-03 Intel Corporation Adaptive routing for pooled and tiered data architectures

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148480A (ja) * 1992-09-29 2000-05-30 Seiko Epson Corp 要求管理方法
JP2006172449A (ja) * 2004-12-15 2006-06-29 Microsoft Corp ポータブルアプリケーション
JP2006185209A (ja) * 2004-12-28 2006-07-13 Estrategy Corp ブラウザ及びデジタルコンテンツデータ提供システム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63293637A (ja) 1987-05-27 1988-11-30 Hitachi Ltd デ−タ保護用マイコン
JPH04359283A (ja) 1991-06-06 1992-12-11 Matsushita Electric Ind Co Ltd Icカード
JPH05233460A (ja) 1992-02-21 1993-09-10 Toshiba Corp ファイル保護方式
JPH06187143A (ja) 1992-10-23 1994-07-08 Sony Corp 電子装置
JPH07182221A (ja) 1993-11-12 1995-07-21 Hitachi Ltd リモートファイルシステム及びファイル管理方法
US5574906A (en) * 1994-10-24 1996-11-12 International Business Machines Corporation System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing
JPH10301856A (ja) 1997-02-28 1998-11-13 Fujitsu Ltd ファイルアクセスシステムおよび記録媒体
EP0862124A3 (en) * 1997-02-28 2003-03-26 Fujitsu Limited File access system for efficiently accessing a file having encrypted data within a storage device
US6374268B1 (en) * 1998-04-14 2002-04-16 Hewlett-Packard Company Methods and systems for an incremental file system
JP2000076152A (ja) 1998-08-28 2000-03-14 Toshiba Corp 分散ファイルシステムならびに同システムにおけるファイル共有方法及び同方法がプログラムされ記録される記録媒体
WO2001098951A1 (en) * 2000-06-22 2001-12-27 Synchrologic, Inc. A system and method for file transmission using file differentiation
EP1563389A4 (en) * 2001-08-01 2008-06-25 Actona Technologies Ltd VIRTUAL DATA DISTRIBUTION NETWORK
JP3730890B2 (ja) 2001-09-03 2006-01-05 株式会社アイエスエイ 公開コンテンツ改竄防止方法および公開コンテンツサーバ
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7155572B2 (en) 2003-01-27 2006-12-26 Advanced Micro Devices, Inc. Method and apparatus for injecting write data into a cache
JP4350562B2 (ja) 2004-03-12 2009-10-21 エヌ・ティ・ティ・コムウェア株式会社 ファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラム
JP2005352535A (ja) 2004-06-08 2005-12-22 Ark Joho Systems:Kk データを保護する方法
JP5007485B2 (ja) * 2004-08-26 2012-08-22 ソニー株式会社 半導体記憶装置およびそのアクセス方法、並びにメモリ制御システム
US20060098818A1 (en) * 2004-11-10 2006-05-11 International Business Machines (Ibm) Corporation Encryption technique for asynchronous control commands and data
CN100349127C (zh) * 2004-12-03 2007-11-14 华为技术有限公司 嵌入式系统数据备份装置及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148480A (ja) * 1992-09-29 2000-05-30 Seiko Epson Corp 要求管理方法
JP2006172449A (ja) * 2004-12-15 2006-06-29 Microsoft Corp ポータブルアプリケーション
JP2006185209A (ja) * 2004-12-28 2006-07-13 Estrategy Corp ブラウザ及びデジタルコンテンツデータ提供システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1956491A4 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102550A (ja) * 2008-10-24 2010-05-06 Hitachi Software Eng Co Ltd 利用者端末装置、及びその制御方法
JP2011053975A (ja) * 2009-09-02 2011-03-17 Hitachi Solutions Ltd 利用者端末装置及び利用者端末装置の制御方法
JP2012128536A (ja) * 2010-12-13 2012-07-05 Internatl Business Mach Corp <Ibm> データ保護処理プログラム
US8966158B2 (en) 2010-12-13 2015-02-24 International Business Machines Corporation Data protection technique that protects illicit copying of data maintained in data storage
CN102143158A (zh) * 2011-01-13 2011-08-03 北京邮电大学 基于tpm的数据防泄漏方法
JP5070553B1 (ja) * 2012-02-08 2012-11-14 Eugrid株式会社 情報処理システム、情報処理端末、情報処理管理プログラム
JP5083786B1 (ja) * 2012-02-08 2012-11-28 Eugrid株式会社 情報処理端末、情報処理管理プログラム
CN114741367A (zh) * 2022-06-13 2022-07-12 腾讯科技(深圳)有限公司 数据同步方法、装置、电子设备、存储介质和程序产品

Also Published As

Publication number Publication date
JPWO2008056410A1 (ja) 2010-08-05
JP4189436B2 (ja) 2008-12-03
EP1956491B1 (en) 2012-03-14
EP1956491A1 (en) 2008-08-13
US8316199B2 (en) 2012-11-20
CN101288055A (zh) 2008-10-15
US20090319731A1 (en) 2009-12-24
EP1956491A4 (en) 2009-07-01
CN101288055B (zh) 2010-10-13

Similar Documents

Publication Publication Date Title
WO2008056410A1 (fr) Procédé de commande de traitement de données, processeur d&#39;informations et système de commande de traitement de données
JP5175159B2 (ja) 利用者端末装置、及びその制御方法
US8082384B2 (en) Booting an electronic device using flash memory and a limited function memory controller
US8392685B2 (en) Arrangements for managing metadata of an integrated logical unit including differing types of storage media
US6907512B2 (en) System and method for filtering write operations to a storage medium containing an operating system image
US20060174074A1 (en) Point-in-time copy operation
JP2006048641A (ja) 長期間データアーカイブ用ファイルサーバ
US20140074776A1 (en) Re-trim of free space within vhdx
JP2011501317A (ja) 継続的データ保護を提供するための方法、システム及びコンピュータ・プログラム
JP2008225765A (ja) ネットワークストレージ・システムとその管理方法及び制御プログラム
US20060156030A1 (en) Data processing system and method
KR20100016174A (ko) 데이터-스머글링을 위한 저장 장치와 방법
JP2005148868A (ja) ストレージ装置におけるデータのプリフェッチ
JP4654963B2 (ja) 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体
JP2008059501A (ja) 2次記憶装置への書込み制御方法及び情報処理装置
JP4945669B2 (ja) データ処理制御方法、情報処理装置、及びデータ処理制御システム
JP2008090378A (ja) ハイブリッドファイルシステム、オペレーティングシステム、キャッシュ制御方法および記録媒体
JP2008293525A (ja) データ処理制御方法、情報処理装置、及びデータ処理制御システム
EP2237152B1 (en) User terminal apparatus and control method thereof, as well as program
JP2009110407A (ja) キャッシュ方法及びキャッシュ装置
JP5295046B2 (ja) 利用者端末装置及び利用者端末装置の制御方法
KR20150058092A (ko) 네트워크 부트 시스템
JP2018063676A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2008257584A (ja) Ramディスクの処理方法及びシステム
JP2006126987A (ja) 画像処理装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680001624.9

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2007518986

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2006823090

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11813184

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06823090

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE