JP6310125B1 - データ保護システム、データ保護方法及びプログラム - Google Patents

データ保護システム、データ保護方法及びプログラム Download PDF

Info

Publication number
JP6310125B1
JP6310125B1 JP2017157630A JP2017157630A JP6310125B1 JP 6310125 B1 JP6310125 B1 JP 6310125B1 JP 2017157630 A JP2017157630 A JP 2017157630A JP 2017157630 A JP2017157630 A JP 2017157630A JP 6310125 B1 JP6310125 B1 JP 6310125B1
Authority
JP
Japan
Prior art keywords
data
information processing
user
writing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017157630A
Other languages
English (en)
Other versions
JP2019036168A (ja
Inventor
大二郎 狩生
大二郎 狩生
尚之 大江
尚之 大江
治雄 岩崎
治雄 岩崎
貴浩 志摩
貴浩 志摩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyushu Electric Power Co Inc
HUMMING HEADS Inc
Original Assignee
Kyushu Electric Power Co Inc
HUMMING HEADS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyushu Electric Power Co Inc, HUMMING HEADS Inc filed Critical Kyushu Electric Power Co Inc
Priority to JP2017157630A priority Critical patent/JP6310125B1/ja
Application granted granted Critical
Publication of JP6310125B1 publication Critical patent/JP6310125B1/ja
Priority to PCT/JP2018/029601 priority patent/WO2019035393A1/ja
Priority to US16/638,938 priority patent/US11468184B2/en
Priority to EP18845860.8A priority patent/EP3671469A4/en
Publication of JP2019036168A publication Critical patent/JP2019036168A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/188Virtual file systems
    • G06F16/192Implementing virtual folder structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 本願発明は、クライアントのハードウエア資源を有効活用した情報処理を実現しつつ、クライアント内にデータを保存させないデータ保護システム等を提案する【解決手段】 データ保護システムは、データ保存装置1と、情報処理装置21を含む。情報処理装置21において、リダイレクト処理部27がリダイレクトポリシー43により利用者に対応する個人記憶領域8にアクセス可能とすることに加えて、ライト制御部31がライト管理ポリシー45に従って各記憶領域への書き込みの許可/拒否を制御する。特に、ライト制御部31が、個人記憶領域8にアクセスするための記憶領域以外の、ローカル記憶部39への書き込みを禁止することにより、情報処理装置21にデータを残さず、情報処理装置21からのデータ漏洩を防止することができる。【選択図】図1

Description

本願発明は、データ保護システム、データ保護方法及びプログラムに関し、特に、情報処理装置とデータ保存装置を含むデータ保護システム等に関する。
最近、クライアント内にデータが存在することによるデータ漏洩等に対するセキュリティ意識が高まっている。例えば、デスクトップ仮想化(VDI)により仮想化させたデスクトップをサーバで実現し、クライアントのローカルストレージ(例えば、社員が利用する情報処理装置の記憶部(パソコンのハードディスクなど))を利用しないことにより、クライアントのローカルストレージにデータを残さない対策が行われている(非特許文献1など参照)。
また、ユーザが、どのコンピュータからログオンしても同じプロファイルを利用できるようにするために、フォルダリダイレクト技術によりデータをサーバで集中管理することが知られている(非特許文献2参照)。
"VDI導入は、なぜ失敗するのか?",[online],インターネット<URL:http://jpn.nec.com/esemi/dtvsol/> "フォルダーリダイレクトでユーザープロファイルを管理する",[online],インターネット<URL:http://www.atmarkit.co.jp/ait/articles/1510/08/news019.html>
しかしながら、非特許文献1に記載されているように、VDIは、データだけでなく、プログラムの実行環境をもサーバで集中的に実現する。そのため、専用サーバには、極めて高い処理能力が要求され、膨大な導入・維持管理コストが必要になる。
非特許文献2記載のフォルダリダイレクト技術では、クライアントでは、例えば、リダイレクトされた記憶領域に対しても、されていないローカルストレージに対しても、同様に、通常のデータ操作を行うことができる。ユーザは、例えばリダイレクトされていないローカルストレージにデータを残すことができるように、サーバでデータ管理を十分に行うことができない。
そこで、本願発明は、クライアントのハードウエア資源を有効活用した情報処理を実現しつつ、クライアント内にデータを保存させないデータ保護システム等を提案することを目的とする。
本願発明の第1の観点は、情報処理装置と、データ保存装置を含むデータ保護システムであって、前記情報処理装置は、リダイレクト処理部と、ライト制御部と、ローカル記憶部を備え、前記情報処理装置が前記データ保存装置と通信できる場合に、前記リダイレクト処理部は、前記情報処理装置の利用者が、前記データ保存装置のデータへアクセスすることを可能にし、前記ライト制御部は、前記情報処理装置の利用者の指示による前記データ保存装置へのデータの書き込みを許可し、前記情報処理装置の利用者の指示による前記ローカル記憶部へのデータの書き込みを禁止し、前記情報処理装置が前記データ保存装置と通信できない場合に、前記ライト制御部は、前記情報処理装置の利用者の指示による前記ローカル記憶部へのデータの書き込みを禁止する。
本願発明の第2の観点は、第1の観点のデータ保護システムであって、前記情報処理装置は、ローカル位置表記によって、前記ローカル記憶部のデータにアクセス可能であり、前記情報処理装置が前記データ保存装置と通信できる場合に、前記リダイレクト処理部は、前記ローカル位置表記の一部であるリダイレクト位置表記によって、前記情報処理装置の利用者が、前記データ保存装置のデータへアクセスすることを可能にし、前記ライト制御部は、前記リダイレクト位置表記によりアクセス可能な前記データ保存装置の位置に対して、前記情報処理装置の利用者の指示によるデータの書き込みを許可し、前記リダイレクト位置表記以外の前記ローカル位置表記によりアクセス可能な前記ローカル記憶部の位置に対して、前記情報処理装置の利用者の指示によるデータの書き込みを禁止し、前記情報処理装置が前記データ保存装置と通信できない場合に、前記ライト制御部は、前記ローカル位置表記によりアクセス可能な前記ローカル記憶部の位置に対して、前記情報処理装置の利用者の指示によるデータの書き込みを禁止する。
本願発明の第3の観点は、第1又は第2の観点のデータ保護システムであって、前記情報処理装置は、ポリシー記憶部を備え、前記データ保存装置は、前記情報処理装置の利用者に対応する個人記憶領域を管理し、前記ポリシー記憶部は、前記情報処理装置の利用者に対応する前記個人記憶領域を特定するためのリダイレクトポリシーと、前記情報処理装置の利用者に対応する、データの書き込みを許可する位置及び/又は許可しない位置を特定するライト管理ポリシーを記憶し、前記情報処理装置が前記データ保存装置と通信できる場合に、前記リダイレクト処理部は、前記リダイレクトポリシーにより、前記情報処理装置の利用者に対応する前記個人記憶領域へのアクセスを可能にし、前記ライト制御部は、前記ライト管理ポリシーにより、前記情報処理装置の利用者に対応するデータの書き込み制御を行う。
本願発明の第4の観点は、第3の観点のデータ保護システムであって、前記ライト管理ポリシーは、前記情報処理装置の利用者と、前記情報処理装置においてデータの書き込みを許可された及び/又は許可されていないプロセスと、データの書き込みを許可された及び/又は許可されていない記憶領域とを対応付けて管理し、前記情報処理装置が前記データ保存装置と通信できる場合に、前記ライト制御部は、前記情報処理装置の利用者に対応する前記ライト管理ポリシーを用いて、前記情報処理装置の利用者と、データの書き込みを行うプロセスと、データの書き込みが行われる記憶領域との組み合わせによって、データの書き込みを許可するか拒否するかを制御する。
本願発明の第5の観点は、機器を制御するための情報処理装置と、データ保存装置を含むデータ保護システムであって、前記データ保存装置は、前記機器の利用情報を管理し、前記情報処理装置は、制御部と、リダイレクト処理部と、ライト制御部と、ローカル記憶部を備え、前記情報処理装置が前記データ保存装置と通信できる場合に、前記リダイレクト処理部は、前記情報処理装置が、前記データ保存装置が管理する前記機器の利用情報にアクセス可能にし、前記ライト制御部は、前記データ保存装置に対する前記機器の利用情報の書き込みを許可し、前記ローカル記憶部に対する前記機器の利用情報の書き込みを禁止し、前記制御部は、前記データ保存装置が管理する前記機器の利用情報を利用して前記機器を制御し、前記情報処理装置が前記データ保存装置と通信できない場合に、前記制御部は、前記ローカル記憶部及び/又は前記情報処理装置の外部記憶装置のデータを利用して前記機器を制御する。
本願発明の第6の観点は、情報処理装置と、データ保存装置を含むデータ保護システムにおけるデータ保護方法であって、前記情報処理装置は、リダイレクト処理部と、ライト制御部と、ローカル記憶部を備え、前記情報処理装置が前記データ保存装置と通信できる場合に、前記リダイレクト処理部が、前記情報処理装置の利用者が、前記データ保存装置のデータへアクセスすることを可能にし、前記ライト制御部が、前記情報処理装置の利用者の指示による前記データ保存装置へのデータの書き込みを許可し、前記情報処理装置の利用者の指示による前記ローカル記憶部へのデータの書き込みを禁止し、前記情報処理装置が前記データ保存装置と通信できない場合に、前記ライト制御部は、前記情報処理装置の利用者の指示による前記ローカル記憶部へのデータの書き込みを禁止するステップを含む。
本願発明の第7の観点は、コンピュータを、第1から第5のいずれかの観点のデータ保護システムにおけるライト制御部として機能させるためのプログラムである。なお、本願発明を、第7の観点のプログラムを記録するコンピュータ読み取り可能な記録媒体として捉えてもよい。
本願発明の各観点によれば、情報処理装置とは異なるデータ保存装置が、データを集中管理することができる。そして、フォルダリダイレクト等の技術により、各情報処理装置の利用者は、いずれの情報処理装置を利用しても、データ保存装置のデータを利用することができる。さらに、データ保存装置におけるデータ管理の仕組みに加えて、情報処理装置における書き込み制御を行うことにより、情報処理装置内にデータを保存させず、高度なセキュリティを実現することができる。
特に、本願発明の第2の観点によれば、フォルダリダイレクト等のように、情報処理装置の利用者が、ローカルストレージのアクセスと同じパスによりデータ保存装置へアクセスするような場合に、同じパスであっても、データ保存装置へのアクセスは許可し、ローカルストレージへのアクセスは禁止することができる。フォルダリダイレクト等の技術では、利用者は、リダイレクトされていないフォルダ等にデータを残す傾向があった。しかしながら、このような利用者の指示を禁止する仕組みが導入されていなかった。本願発明によれば、リダイレクトされていないパスによるローカルストレージへの書き込みを禁止するとともに、リダイレクトされていないときには、そのパスでのローカルストレージへの書き込みを禁止することにより、ローカルストレージに利用者のデータが残ることを防止することができる。
現在、時間・場所を問わず、大量のデータが収集されている。データ漏洩等の防止は、現在では、組織単位での問題にとどまらず、地域の信頼などを保護するためにも重要な要素となっている。本願発明は、VDIとは異なり、情報処理装置のハードウエア資源を利用してプログラム等を実行することができる。そのため、専用サーバのような高度なハードウエア資源の導入は必要なく、低い費用で導入できる。そのため、地域にある多くの企業に導入することで、個々の企業単位だけでなく、その地域全体の信頼形成にも貢献することができる。出願人らは、長年、地域を支える活動をし、地域住民からの信頼に応えてきた。本願発明は、出願人らの地域貢献の実績を反映し、地域全体でのデータへの信頼形成に貢献できるものである。
さらに、本願発明の第3の観点によれば、フォルダリダイレクト等において使用されるリダイレクトポリシーに加えて、ライト管理ポリシーを使用することにより、例えば、ローカルユーザープロファイル全体をリダイレクト等している利用者や、その一部をリダイレクト等している利用者が混在しても、利用者に応じて、容易に、データの集中管理に加えて、情報処理装置内にデータを残さないようにすることができる。
さらに、本願発明の第4の観点によれば、ライト管理ポリシーにおいてプロセスを含めて管理することにより、柔軟な書き込み制御を実現することができる。例えば、ライト管理ポリシーにおいて、利用者の書き込みの指示(例えば、既にあるデータの変更や削除、新たなデータの作成など)に応じてデータの書き込みを行うプロセスによる、ローカル記憶部へのデータの書き込みを制限することにより、利用者の指示によるローカル記憶部へのデータの書き込みを制限することができる。また、例えばウィルス等により利用者が意図しない個人記憶領域へのデータの書き込みなどに対応したり、利用者が情報処理装置に独自にプログラムをインストールすることなどによるセキュリティレベルの低下を避けたりすることができる。
さらに、本願発明の第5の観点によれば、IoTなどの技術分野において、機器を変更したときにも利用情報等のデータを使用することができ、さらに、機器を制御するためのデータを可能な限り機器に残さずに管理して、例えば機器の廃棄や売却時における個人情報の漏洩を防止することができる。
本願発明の実施例に係るデータ保護システムが備える(a)データ保存装置1、(b)ポリシー管理装置9及び(c)情報処理装置21の構成の一例を示すブロック図である。 図1のデータ保護システムの動作の一例を示すフロー図である。 図1のデータ保護システムにおける書き込み制御の一例を示す。 本願発明の他の実施例に係るデータ保護システムが備える(a)データ保存装置51、(b)ポリシー管理装置59及び(c)機器70の構成の一例を示すブロック図である。 図4のデータ保護システムの動作の一例を示すフロー図である。
以下では、図面を参照して、本願発明の実施例について説明する。なお、本願発明は、この実施例に限定されるものではない。
図1は、本願発明の実施例に係るデータ保護システムが備える(a)データ保存装置1、(b)ポリシー管理装置9、及び、(c)情報処理装置21の構成の一例を示す図である。情報処理装置21は、例えばパソコンなどであり、データ保護システムにおいて複数存在し、例えば会社の従業員などがログインをして利用する。以下では、利用者Aが、情報処理装置21にログインして利用しているとする。
図1(a)を参照して、データ保存装置1は、通信部3と、制御部5と、個人記憶領域記憶部7を備える。
個人記憶領域記憶部7は、情報処理装置21の利用者(例えば会社の従業員など)のそれぞれに対応して、個人記憶領域を管理する。図1(a)では、利用者Aの個人記憶領域81、利用者Bの個人記憶領域82、などを管理する。
通信部3は、情報処理装置21と通信を行う。制御部5は、情報処理装置21からデータの読み出し要求及び書き込み要求があると、それぞれ、当該情報処理装置21の利用者に対応する個人記憶領域におけるデータの読み出し及び書き込みをする。
図1(b)を参照して、ポリシー管理装置9は、通信部10と、ポリシー管理部11と、ライト管理ポリシー記憶部12を備える。
ライト管理ポリシー記憶部12は、情報処理装置21の利用者のそれぞれに対応して、情報処理装置21において実行されていてデータの書き込みを許可する一つ又は複数のプロセスと、データの書き込みを許可するフォルダの組み合わせを特定するライト管理ポリシーを記憶する。ライト管理ポリシーにおいて、例えば、データの書き込みを許可するプロセスを特定することにより、それ以外を禁止するプロセスとして特定してもよい。同様に、例えば、データの書き込みを許可しないプロセスを特定することにより、それ以外を許可するプロセスとして特定してもよい。フォルダに関しても同様である。
通信部10は、情報処理装置21と通信を行う。ポリシー管理部11は、システムの管理者の指示によりライト管理ポリシーを管理(追加・変更・削除等)することや、情報処理装置21にライト管理ポリシーを配布すること、などの処理を行う。
図1(c)を参照して、情報処理装置21は、通信部23と、入力部25と、リダイレクト処理部27と、ポリシー設定部29と、ライト制御部31と、制御部33と、取り付け部35と、ポリシー記憶部37と、ローカル記憶部39を備える。取り付け部35には、外部記憶装置49(例えばSDカードやUSBメモリなど)が、容易に取り外しができるように取り付けられている。
通信部23は、データ保存装置1及びポリシー管理装置9と通信を行う。入力部25は、例えばキーボードやマウス、タッチパネルなどであり、情報処理装置21の利用者が操作して、ログインの指示や、情報処理を行うデータの指定などを行う。ローカル記憶部39は、情報処理装置21において実行可能なプログラムを記憶するプログラム記憶部47を備える。情報処理装置21は、VDIと異なり、プログラム記憶部47に記憶されたプログラムを実行して、情報処理装置21のハードウエア資源を有効に活用できる。また、オペレーティングシステムの更新などのときには、個々の情報処理装置21でバージョンアップなどの作業を行えばよい。
ポリシー設定部29は、利用者Aがログインすると、ポリシー記憶部37に対して、利用者Aのポリシーを設定する。ポリシーは、リダイレクト処理部27によるフォルダリダイレクトのためのリダイレクトポリシー43と、ライト制御部31によるデータの書き込み制御のためのライト管理ポリシー45を含む。本実施例では、リダイレクトポリシー43は、利用者Aに対応して、ユーザープロファイルの一部又は全部に対して利用者Aの個人記憶領域81をフォルダリダイレクトするためのものである。ポリシー設定部29は、ポリシー管理装置9のライト管理ポリシー記憶部12において管理されている利用者Aのライト管理ポリシー131をダウンロードし、以前のライト管理ポリシー45に上書きして設定する。
情報処理装置21は、リダイレクトポリシー43を利用して個人記憶領域8に対するフォルダリダイレクトの処理を行い、ライト管理ポリシー45を利用して個人記憶領域8、ローカル記憶部39などへのデータ書き込みを制御する。
ライト管理ポリシー45では、情報処理装置21の利用者に対応して、情報処理装置21においてデータの書き込みを制限するプロセスと、各プロセスに対応してデータの書き込みを許可する記憶領域とを、対応付けて管理する。例えば、利用者の指示に応じてデータの書き込みを行うプロセスに対して、個人記憶領域81の一部又は全部への書き込みを許可し、ローカル記憶部39への書き込みを禁止する。また、あるプロセスがローカル記憶部39に書き込むデータが、利用者が入力した内容とは何ら関係のないものであるならば、このプロセスのローカル記憶部39への書き込み領域を制限せず、このプロセスは、個人記憶領域81に加えて、ローカル記憶部39へも書き込むことができるようにする。これにより、利用者が入力した内容を反映したデータは、プロセスの書き込み処理を制限してローカル記憶部39への書き込みを禁止し、ローカル記憶部39からのデータ漏洩を防止することができる。なお、後者のプロセスであっても、書き込みを許可する記憶領域を必要最小限のものとして、個人記憶領域81の一部としたり、ローカル記憶部39の一部としたりしてもよい。
なお、ライト管理ポリシー45は、上記のような、いわゆるブラックリスト方式により書き込みを制限するプロセスによって管理してもよく、また、ホワイトリスト方式により書き込みを制限しないプロセスによって管理してもよい。ホワイトリスト方式では、ライト管理ポリシーにおいて書き込みを制限しないプロセスであれば、個人記憶領域81及びローカル記憶部39に書き込みが可能である。このようなホワイトリスト方式によりデータの書き込みを許可するプロセスを管理することにより、例えば、利用者が意図しない、ウィルス等による個人記憶領域へのデータの書き込みなどに対応することができる。また、利用者が情報処理装置21に独自にプログラムをインストールすることなどによるセキュリティレベルの低下を避けることができる。
また、ブラックリスト方式とホワイトリスト方式を組み合わせてもよい。例えば、個人記憶領域81についてはホワイトリスト方式を採用し、ライト管理ポリシーに掲載されているプロセスでなければ書き込みを禁止して、ウィルス等の意図しない書き込みから個人記憶領域81におけるデータを保護する。他方、ローカル記憶部39については、ブラックリスト方式を採用し、ライト管理ポリシーに掲載されているプロセスには書き込みを禁止して、ローカル記憶部39からのデータ漏洩等を防止する。
以下では、簡単のために、ブラックリスト方式によるものとし、ライト管理ポリシー45に含まれるプロセスについては、データの書き込みを許可するフォルダは、利用者Aの個人記憶領域81にアクセスするためのフォルダ(このフォルダを特定するための位置表記(パス)が、本願請求項の「リダイレクト位置表記」の一例である。)であり、他のフォルダに対する書き込みを禁止するとする。
リダイレクト処理部27は、例えば、リダイレクトポリシー43を利用して、フォルダリダイレクトなどの技術を用いて、情報処理装置21がアクセスできる一部のフォルダに、データ保存装置1の利用者Aの個人記憶領域81を割り当て、利用者Aが、個人記憶領域81のデータを利用できるようにする。
ライト制御部31は、ライト管理ポリシー45を用いて利用者Aの指示によるデータの書き込み制御を行う。
制御部33は、プログラム記憶部47のプログラムの実行等により、情報処理装置21の動作を制御する。
図2は、図1のデータ保護システムの動作の一例を示すフロー図である。図2を参照して、図1のデータ保護システムの動作の一例を説明する。
情報処理装置21の制御部33は、利用者が入力部25を操作して、情報処理装置21にログインする(ステップST1)。制御部33は、ログインした利用者に応じた処理を行う。以下では、利用者Aがログインしたとする。
続いて、ポリシー設定部29は、通信部23によりデータ保存装置1及びポリシー管理装置9と通信可能か否かを判断する(ステップST2)。通信可能であればステップST3に進み、通信できないならばステップST10に進む。
ステップST3において、ポリシー設定部29は、利用者Aの個人記憶領域81へフォルダリダイレクトするためのリダイレクトポリシー43を設定し、ポリシー管理部11に依頼してライト管理ポリシー記憶部12の利用者Aのライト管理ポリシー131をダウンロードしてライト管理ポリシー45を設定する(ステップST3)
リダイレクト処理部27は、リダイレクトポリシー43を用いて、フォルダリダイレクト技術により、リダイレクト位置表記により特定されるフォルダにより、情報処理装置21が利用者Aの個人記憶領域81にアクセスできる状況にする(ステップST4)。
利用者Aは、ローカル記憶部39のプログラム記憶部47のプログラムを利用して、利用者Aの個人記憶領域81のデータを読み出して処理を行うことができる。
ライト制御部31は、プロセスが、データの書き込みを指示したか否かを判断する(ステップST5)。プロセスがデータを書き込む指示をしたならばステップST6に進む。
ステップST6において、ライト制御部31は、プロセスが指示した書き込みが、ライト管理ポリシー45に含まれていないプロセスによる書き込みであるか否か、又は、プロセスが指示した書き込みが、ライト管理ポリシー45に含まれたプロセスによる許可されたフォルダ内への書き込みであるか否かを判断する。ライト管理ポリシー45に含まれていないプロセスによる書き込みであるならば、データの書き込み処理を行う。すなわち、ローカル記憶部39のフォルダへの書き込みであるならば、ローカル記憶部39への書き込みを行う。利用者Aの個人記憶領域81のフォルダへの書き込みであるならば、データ保存装置1にデータの書き込みを依頼する。ライト管理ポリシー45に含まれたプロセスによる許可されたフォルダ内への書き込みであるならば書き込み処理を行い、データ保存装置1に利用者Aの個人記憶領域81へのデータの書き込みを依頼して(ステップST7)、ステップST9に進む。許可されていないならば書き込み処理を拒絶し(ステップST8)、ステップST9に進む。ステップST9で、制御部33は、利用者Aがログアウトを指示したか否かを判断し、指示したならばログアウト処理を行って終了し、指示していないならばステップST5に戻る。
ステップST10では、ステップST2により、情報処理装置21とデータ保存装置1及び/又はポリシー管理装置9とが通信できない状況である。VDIとは異なり、本実施例では、情報処理装置21は、ローカル記憶部39のプログラム記憶部47のプログラムを利用することができる。
制御部33は、ローカル記憶部39に、プログラムの実行にあたり必要なデータを追加したり、変更したりするなどの処理を行う。ライト制御部31は、例えば、利用者Aに対して、ローカル記憶部39へのデータの書き込みを禁止し、外部記憶装置49へのデータの書き込みを許可する。例えば、ポリシー設定部29が、ローカル記憶部39への書き込みを禁止し、外部記憶装置49への書き込みを許可するライト管理ポリシー45を設定し、ライト制御部31が、ライト管理ポリシーに従って書き込み制御してもよい。
これにより、情報処理装置21の利用者Aは、例えば、営業先で、外部記憶装置49などに記憶されたデータを利用したデモンストレーションを示しながら、営業先との打ち合わせメモを外部記憶装置49に残すなどの作業を行うことができる。ローカル記憶部39には、利用者Aが作成したデータが残らないため、情報処理装置21からのデータ漏洩を防止できる。また、外部記憶装置49は、例えば暗号化をなし、情報処理装置21から取り外して、情報処理装置21と外部記憶装置49を別に管理することにより、ローカル記憶部39とは異なるセキュリティレベルを設定することができる。
ステップST11で、制御部33は、利用者Aがログアウトを指示したか否かを判断し、指示したならばログアウト処理を行って終了する。指示していないならば、ステップST10のアクセス制御を続ける。
図3を参照して、図1のデータ保護システムにおける書き込み制御の一例を説明する。(a)は情報処理装置21とデータ保存装置1が通信できる場合であり、(b)は通信できない場合である。ローカル位置表記により特定されるフォルダにより、ローカル記憶部のデータにアクセスできる。リダイレクト位置表記は、ローカル位置表記の一部である。
図3(a)を参照して、情報処理装置21とデータ保存装置1が通信できる場合、リダイレクトポリシーを用いたフォルダリダイレクトにより、リダイレクト位置表記により特定されるフォルダによって、利用者Aの個人記憶領域にアクセスできるようにする。そして、ライト管理ポリシーを用いて書き込み制御を行い、リダイレクト位置表記により特定されるフォルダ内に対する書き込みを許可し、リダイレクト位置表記以外のローカル位置表記により特定されるフォルダ内でのローカル記憶部への書き込みを禁止する。
図3(b)を参照して、情報処理装置21とデータ保存装置1が通信できない場合、利用者Aの個人記憶領域にアクセスできない。そのため、リダイレクト位置表記により特定されるフォルダを含めて、ローカル位置表記により特定されるフォルダ内へのデータの書き込みを禁止する。本実施例では、外部記憶装置への書き込みは許可する。
図4及び図5は、本願発明の他の実施例として、情報処理装置が機器に組み込まれた場合のデータ保護システムを示す。図4の情報処理装置71は、機器70に組み込まれ、情報処理装置71の制御部83は、機器70の動作を制御する。例えば、機器70がエアコンであれば、利用者Aは、自身のスマートフォンを操作して入力部75にアクセスする。そして、目指す目標室温などの情報を入力し、情報処理装置71は、現在の室温と目標室温とを用いて機器70を制御し、室温が目標室温になるように室内を温めたり冷やしたりする。
図4は、本願発明の他の実施例に係るデータ保護システムが備える(a)データ保存装置51、(b)ポリシー管理装置59、及び、(c)機器a70の構成の一例を示す。
図4(a)を参照して、データ保存装置51は、通信部53と、制御部55と、利用情報記憶部57を備える。通信部53及び制御部55は、それぞれ、情報処理装置71と通信を行い、データ保存装置51の動作を制御する。
利用情報記憶部57は、機器のそれぞれに対応して利用情報58を管理する。利用情報58は、例えば、機器a70の利用者が入力部75に入力した情報や、入力した情報を特定可能な情報である。例えば機器aがエアコンの場合、利用者は入力部75に目標温度を設定する。エアコンは、室温が目標温度となるように調整する。入力された目標温度は、利用情報58の一例である。また、例えば機器aが番組録画の場合、利用者は入力部75に録画する番組を指定する。機器aは、指定された番組を録画する。指定された番組を特定する情報や録画された番組が、利用情報58の一例である。
通信部53は、情報処理装置71と通信を行う。制御部55は、情報処理装置71からデータの読み出し要求及び書き込み要求があると、それぞれ、当該情報処理装置71を備える機器に対応する利用情報の読み出し及び書き込みをする。
図1(b)を参照して、ポリシー管理装置59は、通信部60と、ポリシー管理部61と、ライト管理ポリシー記憶部62を備える。
ライト管理ポリシー記憶部62は、機器のそれぞれに対応して、情報処理装置71において実行されていて利用情報の書き込みを許可する複数のプロセスと、利用情報の書き込みを許可する記憶領域を特定するライト管理ポリシー63を記憶する。
通信部60は、情報処理装置71と通信を行う。ポリシー管理部61は、システムの管理者の指示によりライト管理ポリシーを管理(追加・変更・削除等)することや、情報処理装置71にライト管理ポリシーを配布すること、などの処理を行う。
図4(c)を参照して、機器a70は、情報処理装置71を備える。情報処理装置71は、通信部73と、入力部75と、リダイレクト処理部77と、ポリシー設定部79と、ライト制御部81と、制御部83と、取り付け部85と、ポリシー記憶部87と、ローカル記憶部89を備える。取り付け部85には、外部記憶装置99が、容易に取り外しができるように取り付けられている。ローカル記憶部89は、情報処理装置71において実行可能なプログラムを記憶するプログラム記憶部97を備える。
通信部73、入力部75、及び、制御部83は、それぞれ、データ保存装置51と通信を行い、利用者が操作して利用情報の変更指示などを入力し、及び、プログラム記憶部97のプログラムの実行等により情報処理装置71や機器a70の動作を制御する。
ポリシー設定部79は、機器aが起動すると、ポリシー記憶部87に対して、機器aのポリシーを設定する。ポリシーは、機器aの利用情報581にアクセスするためのリダイレクトポリシー93と、ライト制御部81によるデータの書き込み制御のためのライト管理ポリシー95を含む。ポリシー設定部79は、ライト管理ポリシー記憶部62において管理されている機器aのライト管理ポリシー631をダウンロードし、以前のライト管理ポリシー95に上書きして設定する。ライト管理ポリシー95では、ホワイトリスト方式を採用し、機器aと、データの書き込みを許可するプロセスと、データの書き込みを許可する記憶領域とを対応付けて管理する。ライト制御部81は、ライト管理ポリシー95に含まれるプロセスについては、許可された記憶領域(例えば、機器aの利用情報581及びローカル記憶部89の一部又は全部)に対するデータの書き込みを許可する。ライト制御部81は、ライト管理ポリシー95に含まれないプロセスについては、ローカル記憶部89に対するデータの書き込みを拒否する。ライト管理ポリシー95では、例えば、利用者が使用する際に利用者個人を特定できる情報を書き込むプロセスは含まないようにし、通常の処理で発生するデータのみを書き込むプロセスなどを含めるようにする。
情報処理装置71は、リダイレクト処理部77がリダイレクトポリシー93を利用して機器aの利用情報581にアクセス可能にし、ライト制御部81がライト管理ポリシー95を利用して利用情報581及びローカル記憶部89の記憶領域へのデータ書き込みを制御する。
図5は、図4のデータ保護システムの動作の一例を示すフロー図である。図5を参照して、図4のデータ保護システムの動作の一例を説明する。
機器aが起動すると、ポリシー設定部79は、通信部73によりデータ保存装置51及びポリシー管理装置59と通信可能か否かを判断する(ステップSTC1)。通信できないならばステップSTC9に進む。通信可能であれば、ポリシー設定部79は、機器aの利用情報581へアクセスするためのリダイレクトポリシー93を設定し、ライト管理ポリシー記憶部62の機器aのライト管理ポリシー631をダウンロードしてライト管理ポリシー95を設定する(ステップSTC2)。リダイレクト処理部77は、リダイレクトポリシー93を用いて、情報処理装置71が機器aの利用情報581にアクセスできる状況にする(ステップSTC3)。制御部83は、ローカル記憶部89のプログラム記憶部97のプログラムを利用して、機器aの利用情報581を読み出して、機器aの動作を制御する。
ライト制御部81は、プロセスがデータの書き込みの指示をしたか否かを判断する(ステップSTC4)。書き込み指示があったならばステップSTC5に進む。書き込み指示がないならば、ステップSTC8に進む。
ステップSTC5において、ライト制御部81は、プロセスの書き込みの指示が、ライト管理ポリシー95に含まれるプロセスによる許可された記憶領域に対するものであるか否か、又は、ライト管理ポリシー95に含まれないプロセスによる機器aの利用情報581に対するものであるか否か、を判断する。プロセスの書き込みの指示が、ライト管理ポリシー95に含まれるプロセスによる許可された記憶領域に対するものであるならば、書き込み処理を行い(ステップSTC6)、ステップSTC8に進む。許可されていないならば、書き込み処理を拒絶し(ステップSTC7)、ステップSTC8に進む。ステップSTC8で、制御部83は、利用者が機器aの終了を指示したか否かを判断し、指示したならば処理を終了し、指示していないならばステップSTC4に戻る。
ステップSTC9では、ステップSTC1により、情報処理装置71とデータ保存装置51及び/又はポリシー管理装置59とが通信できない状況である。制御部83は、ローカル記憶部89及び外部記憶装置99に、プログラムの実行にあたり必要なデータを追加したり、変更したりするなどの処理を行う。ライト制御部81は、例えば、ローカル記憶部89へのデータの書き込みを禁止し、外部記憶装置99へのデータの書き込みを許可する。これにより、情報処理装置71は、個人情報をローカル記憶部89に残すことなく、機器a70の制御を行うことができる。ステップSTC10で、制御部83は、利用者が終了を指示したか否かを判断し、指示したならば処理を終了する。指示していないならば、ステップSTC9のアクセス制御を続ける。
図4及び図5にあるように、IoTなどの技術分野において、本願発明を利用することができる。今後、例えばテレビ番組などを録画した番組保存装置を、個人が所有するスマートフォン等にアプリをインストールしてコントロールし、番組保存装置は、コントロールするスマートフォン等に応じた動作をすることなどが予想される。この場合、番組保存装置に録画・再生等された番組は、利用者のプライベートな情報が反映されたものとなる。このようなプライベートな情報が番組保存装置に蓄積されたままで廃棄されたり中古販売されたりすると、プライベートな情報の漏洩につながる。本願発明によれば、データ保存装置と通信できる場合にはプライベートな情報をローカル記憶部に残さないようにするため、プライベートな情報漏洩を防止できる。他方、データ保存装置と通信できない場合には、例えば、取り外し可能な外部記憶装置に保存し、廃棄等のときに、この外部記憶装置を取り外すだけで、プライベートな情報の漏洩を防止することができる。なお、例えばローカル記憶部の特定のデータ記憶部に保存し、中古販売時には、この領域のデータを消去すれば足りる。この記憶領域は、暗号化したものでものよい。また、近時、IoTでもウィルス等が発見されているが、個々の機器で対応することが困難である。本願発明によれば、ライト管理ポリシーによりデータ書き込みを許可するプロセスを管理できるため、誤動作から個人情報を保護することができる。セキュリティを強化するのであれば、ライト管理ポリシーによってプロセスのリード管理をも管理するようにしてもよい。
なお、図4及び図5においても、ホワイトリスト方式、ブラックリスト方式、及び、これらを組み合わせて書き込み制御を行ってもよい。
1,51 データ保存装置、3,53 通信部、5,55 制御部、7 個人記憶領域記憶部、8 個人記憶領域、9,59 ポリシー管理装置、10 通信部、11,61 ポリシー管理部、12,62 ライト管理ポリシー記憶部、13,63 ライト管理ポリシー、21,71 情報処理装置、23,73 通信部、25,75 入力部、27,77 リダイレクト処理部、29,79 ポリシー設定部、31,81 ライト制御部、33,83 制御部、35,85 取り付け部、37,87 ポリシー記憶部、39,89 ローカル記憶部、41,91 ポリシー、43,93 リダイレクトポリシー、45,95 ライト管理ポリシー、47,97 プログラム記憶部、49,99 外部記憶装置、57 利用情報記憶部、58 利用情報、70 機器

Claims (10)

  1. 情報処理装置と、データ保存装置を含むデータ保護システムであって、
    前記情報処理装置は、リダイレクト処理部と、ライト制御部と、ローカル記憶部を備え、
    前記情報処理装置が前記データ保存装置と通信できる場合に、
    前記リダイレクト処理部は、前記情報処理装置の利用者が、前記データ保存装置のデータへアクセスすることを可能にし、
    前記ライト制御部は、前記情報処理装置において実行されるプロセスに対して、
    前記情報処理装置の利用者の指示によるデータの書き込みについて、前記データ保存装置への書き込みを許可し、前記ローカル記憶部への書き込みを禁止し、
    前記情報処理装置の利用者の指示によらないデータの書き込みの一部又は全部について、前記データ保存装置及び前記ローカル記憶部への書き込みを許可し、
    前記情報処理装置が前記データ保存装置と通信できない場合に、前記ライト制御部は、前記情報処理装置において実行されるプロセスに対して、前記情報処理装置の利用者の指示による前記ローカル記憶部へのデータの書き込みを禁止する、データ保護システム。
  2. 当該データ保護システムは、ライト管理ポリシーを記憶するポリシー記憶部を備え、
    前記ライト管理ポリシーは、
    前記ローカル記憶部への書き込みを禁止されたプロセスを特定可能であって、
    前記ローカル記憶部への書き込みを禁止されたプロセスは、前記情報処理装置の利用者の指示によるデータの書き込み処理を行うプロセスを含み、
    前記情報処理装置が前記データ保存装置と通信できる場合に、
    前記ライト制御部は、
    前記ライト管理ポリシーにより特定される前記ローカル記憶部への書き込みを禁止されたプロセスに対して、前記データ保存装置への書き込みを許可し、前記ローカル記憶部への書き込みを禁止し、
    前記ライト管理ポリシーにより特定される前記ローカル記憶部への書き込みを禁止されたプロセスとは異なるプロセスに対して、前記データ保存装置及び前記ローカル記憶部への書き込みを許可する
    ことにより、前記ローカル記憶部に対する前記情報処理装置の利用者の指示によるデータの書き込みを禁止する、請求項1記載のデータ保護システム。
  3. 前記ライト制御部は、前記情報処理装置が前記データ保存装置と通信できない場合に、前記情報処理装置において実行されるプロセスに対して、前記データ保存装置とも前記ローカル記憶部とも異なる外部記憶装置への書き込みを許可する、請求項1又は2に記載のデータ保護システム。
  4. 前記情報処理装置は、ローカル位置表記によって、前記ローカル記憶部のデータにアクセス可能であり、
    前記情報処理装置が前記データ保存装置と通信できる場合に、
    前記リダイレクト処理部は、前記ローカル位置表記の一部であるリダイレクト位置表記によって、前記情報処理装置の利用者が、前記データ保存装置のデータへアクセスすることを可能にし、
    前記ライト制御部は、
    前記情報処理装置の利用者の指示によるデータの書き込みについて、前記リダイレクト位置表記によりアクセス可能な前記データ保存装置の位置に対して許可し、前記リダイレクト位置表記以外の前記ローカル位置表記によりアクセス可能な前記ローカル記憶部の位置に対して禁止し、
    前記情報処理装置が前記データ保存装置と通信できない場合に、前記ライト制御部は、前記ローカル位置表記によりアクセス可能な前記ローカル記憶部の位置に対して、前記情報処理装置の利用者の指示によるデータの書き込みを禁止する、請求項1又は2に記載のデータ保護システム。
  5. 前記情報処理装置は、ポリシー記憶部を備え、
    前記データ保存装置は、前記情報処理装置の利用者に対応する個人記憶領域を管理し、
    前記ポリシー記憶部は、
    前記情報処理装置の利用者に対応する前記個人記憶領域を特定するためのリダイレクトポリシーと、
    前記情報処理装置の利用者に対応する、データの書き込みを許可する位置及び/又は許可しない位置を特定するライト管理ポリシーを記憶し、
    前記情報処理装置が前記データ保存装置と通信できる場合に、
    前記リダイレクト処理部は、前記リダイレクトポリシーにより、前記情報処理装置の利用者に対応する前記個人記憶領域へのアクセスを可能にし、
    前記ライト制御部は、前記ライト管理ポリシーにより、前記情報処理装置の利用者に対応するデータの書き込み制御を行う、請求項1から4のいずれかに記載のデータ保護システム。
  6. 前記ライト管理ポリシーは、前記情報処理装置の利用者と、前記情報処理装置においてデータの書き込みを許可された及び/又は許可されていないプロセスと、データの書き込みを許可された及び/又は許可されていない記憶領域とを対応付けて管理し、
    前記情報処理装置が前記データ保存装置と通信できる場合に、前記ライト制御部は、前記情報処理装置の利用者に対応する前記ライト管理ポリシーを用いて、前記情報処理装置の利用者と、データの書き込みを行うプロセスと、データの書き込みが行われる記憶領域との組み合わせによって、データの書き込みを許可するか拒否するかを制御する、請求項記載のデータ保護システム。
  7. 情報処理装置と、データ保存装置を含むデータ保護システムであって、
    前記情報処理装置は、リダイレクト処理部と、ライト制御部と、ローカル記憶部を備え、
    前記ライト制御部は、前記ローカル記憶部への書き込みについて、
    前記情報処理装置の利用者の指示によるデータの書き込みを禁止し、
    前記情報処理装置の利用者の指示によらないデータの書き込みの一部又は全部を許可し、
    前記情報処理装置が前記データ保存装置と通信できる場合に、
    前記リダイレクト処理部は、前記情報処理装置の利用者が、前記データ保存装置のデータへアクセスすることを可能にし、
    前記ライト制御部は、前記データ保存装置へのデータの書き込みについて、前記情報処理装置において実行されるプロセスに対して、利用者の指示によるものも利用者の指示によらないものも許可する、データ保護システム。
  8. 機器を制御するための情報処理装置と、データ保存装置を含むデータ保護システムであって、
    前記データ保存装置は、前記機器の利用情報を管理し、
    前記情報処理装置は、制御部と、リダイレクト処理部と、ライト制御部と、ローカル記憶部を備え、
    前記情報処理装置が前記データ保存装置と通信できる場合に、
    前記リダイレクト処理部は、前記情報処理装置が、前記データ保存装置が管理する前記機器の利用情報にアクセス可能にし、
    前記ライト制御部は、
    前記機器の利用者の個人を特定できる情報を書き込むプロセスに対して、前記データ保存装置が管理する前記機器の利用情報の書き込みを許可し、前記ローカル記憶部の書き込みを禁止し、
    前記機器の利用者の個人を特定できる情報を書き込まないプロセスの一部又は全部に対して、前記データ保存装置が管理する前記機器の利用情報及び前記ローカル記憶部への書き込み処理を許可し、
    前記制御部は、前記データ保存装置が管理する前記機器の利用情報を利用して前記機器を制御し、
    前記情報処理装置が前記データ保存装置と通信できない場合に、
    前記ライト制御部は、前記ローカル記憶部に対する前記機器の利用者の個人を特定できる情報の書き込み処理を禁止し、
    前記制御部は、前記ローカル記憶部のデータを利用して前記機器を制御する、データ保護システム。
  9. 情報処理装置と、データ保存装置を含むデータ保護システムにおけるデータ保護方法であって、
    前記情報処理装置は、リダイレクト処理部と、ライト制御部と、ローカル記憶部を備え、
    前記情報処理装置が前記データ保存装置と通信できる場合に、
    前記リダイレクト処理部が、前記情報処理装置の利用者が、前記データ保存装置のデータへアクセスすることを可能にし、
    前記ライト制御部が、前記情報処理装置において実行されるプロセスに対して、
    前記情報処理装置の利用者の指示によるデータの書き込みについて、前記データ保存装置への書き込みを許可し、前記ローカル記憶部への書き込みを禁止し、
    前記情報処理装置の利用者の指示によらないデータの書き込みの一部又は全部について、前記データ保存装置及び前記ローカル記憶部への書き込みを許可し、
    前記情報処理装置が前記データ保存装置と通信できない場合に、前記ライト制御部前記情報処理装置において実行されるプロセスに対して、前記情報処理装置の利用者の指示による前記ローカル記憶部へのデータの書き込みを禁止するステップを含むデータ保護方法。
  10. コンピュータを、請求項1からのいずれかに記載のデータ保護システムにおけるライト制御部として機能させるためのプログラム。
JP2017157630A 2017-08-17 2017-08-17 データ保護システム、データ保護方法及びプログラム Active JP6310125B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017157630A JP6310125B1 (ja) 2017-08-17 2017-08-17 データ保護システム、データ保護方法及びプログラム
PCT/JP2018/029601 WO2019035393A1 (ja) 2017-08-17 2018-08-07 データ保護システム、データ保護方法及び記録媒体
US16/638,938 US11468184B2 (en) 2017-08-17 2018-08-07 Data protection system, data protection method, and recording medium
EP18845860.8A EP3671469A4 (en) 2017-08-17 2018-08-07 DATA PROTECTION SYSTEM, DATA PROTECTION PROCEDURES AND RECORDING MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017157630A JP6310125B1 (ja) 2017-08-17 2017-08-17 データ保護システム、データ保護方法及びプログラム

Publications (2)

Publication Number Publication Date
JP6310125B1 true JP6310125B1 (ja) 2018-04-11
JP2019036168A JP2019036168A (ja) 2019-03-07

Family

ID=61902008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017157630A Active JP6310125B1 (ja) 2017-08-17 2017-08-17 データ保護システム、データ保護方法及びプログラム

Country Status (4)

Country Link
US (1) US11468184B2 (ja)
EP (1) EP3671469A4 (ja)
JP (1) JP6310125B1 (ja)
WO (1) WO2019035393A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7172898B2 (ja) * 2019-07-24 2022-11-16 トヨタ自動車株式会社 制御装置、車両、制御方法、及び制御プログラム
US11985228B2 (en) * 2021-07-30 2024-05-14 Cisco Technology, Inc. Configuration payload separation policies

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172063A (ja) * 2005-12-19 2007-07-05 Hitachi Software Eng Co Ltd 利用者端末の管理方法および利用者端末
JP2008234140A (ja) * 2007-03-19 2008-10-02 Nec Personal Products Co Ltd ファイルアクセス先制御装置、その方法及びそのプログラム
WO2009001659A1 (ja) * 2007-06-22 2008-12-31 Nec Corporation 携帯通信端末装置のデータ処理方法、及び、携帯通信端末装置
JP2011053975A (ja) * 2009-09-02 2011-03-17 Hitachi Solutions Ltd 利用者端末装置及び利用者端末装置の制御方法
JP2012113760A (ja) * 2012-03-19 2012-06-14 Hitachi Ltd 管理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100740682B1 (ko) * 2006-11-30 2007-07-19 (주)필라넷 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
JP5175159B2 (ja) * 2008-10-24 2013-04-03 株式会社日立ソリューションズ 利用者端末装置、及びその制御方法
JP4945669B2 (ja) * 2010-08-18 2012-06-06 株式会社日立ソリューションズ データ処理制御方法、情報処理装置、及びデータ処理制御システム
KR20140037476A (ko) * 2012-09-19 2014-03-27 브레인즈스퀘어(주) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
CN103942499B (zh) * 2014-03-04 2017-01-11 中天安泰(北京)信息技术有限公司 基于移动存储器的数据黑洞处理方法及移动存储器
US9864754B2 (en) * 2015-06-25 2018-01-09 Vmware, Inc. Virtual desktop infrastructure private cloud
JP6270780B2 (ja) * 2015-06-25 2018-01-31 横河レンタ・リース株式会社 データ管理装置、データ管理方法、及びデータ管理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172063A (ja) * 2005-12-19 2007-07-05 Hitachi Software Eng Co Ltd 利用者端末の管理方法および利用者端末
JP2008234140A (ja) * 2007-03-19 2008-10-02 Nec Personal Products Co Ltd ファイルアクセス先制御装置、その方法及びそのプログラム
US20100114959A1 (en) * 2007-03-19 2010-05-06 Takahisa Shirakawa File access destination control device, its method, and its computer program products
WO2009001659A1 (ja) * 2007-06-22 2008-12-31 Nec Corporation 携帯通信端末装置のデータ処理方法、及び、携帯通信端末装置
JP2011053975A (ja) * 2009-09-02 2011-03-17 Hitachi Solutions Ltd 利用者端末装置及び利用者端末装置の制御方法
JP2012113760A (ja) * 2012-03-19 2012-06-14 Hitachi Ltd 管理装置

Also Published As

Publication number Publication date
US20200226273A1 (en) 2020-07-16
JP2019036168A (ja) 2019-03-07
EP3671469A1 (en) 2020-06-24
WO2019035393A1 (ja) 2019-02-21
US11468184B2 (en) 2022-10-11
EP3671469A4 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
US11528142B2 (en) Methods, systems and computer program products for data protection by policing processes accessing encrypted data
US8095517B2 (en) Method and system for policy-based protection of application data
US20170134436A1 (en) System and method for preventing data loss using virtual machine wrapped applications
JP5203969B2 (ja) ネットワーク化環境におけるデータの安全保護
JP5429157B2 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
EP2599027B1 (en) Protecting documents using policies and encryption
US20180255101A1 (en) Delegating security policy management authority to managed accounts
US20070016771A1 (en) Maintaining security for file copy operations
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
JP2009522694A (ja) オブジェクトへのユーザアクセスの管理
WO2007008806A2 (en) Secure clipboard function
WO2007008807A2 (en) Secure local storage of files
JP2008276546A (ja) 情報処理装置、および情報処理システム
US8819766B2 (en) Domain-based isolation and access control on dynamic objects
JP2010134935A (ja) ファイル操作を実行するための方法及び装置
JP6310125B1 (ja) データ保護システム、データ保護方法及びプログラム
KR100948812B1 (ko) 보안 영역 관리 시스템 및 그 관리 방법
US8909799B2 (en) File system firewall
KR20130079004A (ko) 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법
JP4342242B2 (ja) セキュアファイル共有方法および装置
JP2008084140A (ja) 二次記憶装置書込み禁止システム
KR20030005760A (ko) 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
US20220366039A1 (en) Abnormally permissive role definition detection systems
WO2023007570A1 (ja) 情報処理方法、プログラム、記憶媒体
US20230132611A1 (en) Abnormal classic authorization detection systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180315

R150 Certificate of patent or registration of utility model

Ref document number: 6310125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250