[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4908367B2 - Information processing device - Google Patents

Information processing device Download PDF

Info

Publication number
JP4908367B2
JP4908367B2 JP2007253468A JP2007253468A JP4908367B2 JP 4908367 B2 JP4908367 B2 JP 4908367B2 JP 2007253468 A JP2007253468 A JP 2007253468A JP 2007253468 A JP2007253468 A JP 2007253468A JP 4908367 B2 JP4908367 B2 JP 4908367B2
Authority
JP
Japan
Prior art keywords
data
environment
management
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007253468A
Other languages
Japanese (ja)
Other versions
JP2009086840A (en
Inventor
慶光 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2007253468A priority Critical patent/JP4908367B2/en
Publication of JP2009086840A publication Critical patent/JP2009086840A/en
Application granted granted Critical
Publication of JP4908367B2 publication Critical patent/JP4908367B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報漏防止機能を備えた情報処理装置に係り、特に、盗難、紛失などの事故に遭遇したとしても内部データが漏洩してしまうのを防止する機能を備えた情報処理装置に関する。   The present invention relates to an information processing apparatus having an information leakage prevention function, and more particularly to an information processing apparatus having a function of preventing internal data from leaking even when an accident such as theft or loss is encountered.

従来、盗難・紛失したパーソナルコンピュータ(以下、PC)などの情報処理装置に保存されているデータの漏洩防止の実現方法として、例えば下記非特許文献1及び非特許文献2に記載のものが知られている。
下記特許文献1に記載のものは、キーボードやマウスの入力をクライアント端末からサーバに送信し、サーバで入力を処理した後、画面データをクライアント端末に転送する、シンクライアント(画面転送方式)と呼ばれる技術である。この技術によれば、サーバ上でアプリケーションが稼動し、データ処理を実行するため、クライアント端末上にはデータが残らないため、データの漏洩は起こらない。
Conventionally, as a method for preventing leakage of data stored in an information processing apparatus such as a stolen / lost personal computer (hereinafter referred to as a PC), for example, those described in Non-Patent Document 1 and Non-Patent Document 2 below are known. ing.
The one described in Patent Document 1 below is called a thin client (screen transfer method) in which keyboard and mouse inputs are transmitted from a client terminal to a server, and after the input is processed by the server, screen data is transferred to the client terminal. Technology. According to this technique, since an application runs on the server and executes data processing, data does not remain on the client terminal, so data leakage does not occur.

また、下記特許文献2に記載のものは、ファイルの入出力の際にフィルタリングを行い、動的にファイルを暗号化する暗号化ファイルシステムである。このシステムによれば、必要に応じてファイルが復号されるため、PCの終了時にはハードディスクのデータはすべて暗号化された状態である。このため、PCの盗難・紛失の場合でも、データは暗号化されており、ファイルの内容は漏洩しない。   Also, what is described in Patent Document 2 below is an encrypted file system that performs filtering at the time of file input / output and dynamically encrypts the file. According to this system, since files are decrypted as necessary, all data on the hard disk is encrypted when the PC is terminated. For this reason, even if the PC is stolen or lost, the data is encrypted and the contents of the file are not leaked.

「http://ja.wikipedia.org/wiki/%E3%82%B7%E3%83%B3%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%83%88」(ウェブページ、2007年8月現在)`` Http://en.wikipedia.org/wiki/%E3%82%B7%E3%83%B3%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2% E3% 83% B3% E3% 83% 88 ”(Web page, as of August 2007)

「http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/e-1-1.html」(ウェブページ、2007年8月現在)“Http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/e-1-1.html” (Web page, as of August 2007)

しかしながら、上記特許文献1に記載の技術は、ネットワークへの常時接続が必要になるため、ネットワークの繋がらない場所では使えないなど、ユーザの利便性の点で課題が残る。
また、上記特許文献2に記載の技術は、データが暗号化されていてもファイル自体が漏洩すれば解読することは可能な点、また、そもそもの目的であるファイルの漏洩は防止できていない点での課題が残る。
すなわち、上記特許文献1や特許文献2に示される従来技術では、盗難・紛失したPCに保存されているデータの漏洩を本質的には防止できないという問題がある。
However, since the technique described in Patent Document 1 requires a constant connection to a network, there remains a problem in terms of user convenience such that the technique cannot be used in a place where the network is not connected.
In addition, the technique described in Patent Document 2 can be decrypted if the file itself leaks even if the data is encrypted, and the leakage of the file, which is the original purpose, cannot be prevented. The problem remains.
In other words, the conventional techniques disclosed in Patent Document 1 and Patent Document 2 have a problem in that leakage of data stored in a stolen / lost PC cannot be essentially prevented.

本発明は、ネットワークインタフェースを備えていない場合であっても盗難・紛失した情報処理装置本体に保存されている内部データが1ビットたりとも漏洩しないようにする情報漏洩防止機能を備えた情報処理装置を提供することを目的とする。   The present invention provides an information processing apparatus having an information leakage prevention function that prevents even one bit of internal data stored in the information processing apparatus main body that has been stolen or lost even if it does not have a network interface. The purpose is to provide.

上記目的を達成するために、本発明は、情報処理装置に備えられた仮想化手段により、ユーザがアクセスするオペレーティングシステム環境から隔離して構築されたデータ管理用のオペレーティングシステム及び所定のアプリケーションから成る管理用環境を備え、
さらにユーザがアクセスする前記オペレーティングシステム環境が、
キーボードなどの入力情報を前記管理用環境に送信し、その返答として表示画面の情報を前記管理用環境から受信する方法で前記アプリケーションを操作する手段を備えることを特徴とする。
また、情報処理装置に備えられた記憶装置の内部に前記管理用環境からのみ読み書き可能で、前記アプリケーションで使用するデータが予め格納される専用の格納領域を備えることを特徴とする。
また、前記管理用環境が前記専用の格納領域に格納されたデータの有効期限を設定する有効期限管理テーブルと、この有効期限テーブルに設定された有効期限データを読出し、前記格納領域における有効期限切れとなった格納データを削除する削除手段を備えることを特徴とする。
また、前記削除手段が、ネットワーク接続された管理サーバから指示された格納データを前記格納領域から削除する手段をさらに備えることを特徴とする。
また、前記削除手段が、ユーザがアクセスする前記オペレーティングシステム環境が停止中の時は前記格納領域に格納されたデータの全てを揮発性のメモリに移動させる手段を備えることを特徴とする。
In order to achieve the above-mentioned object, the present invention comprises an operating system for data management and a predetermined application constructed by being isolated from the operating system environment accessed by the user by the virtualization means provided in the information processing apparatus. With a management environment,
Further, the operating system environment accessed by the user is
It is characterized by comprising means for operating the application in such a manner that input information such as a keyboard is transmitted to the management environment and information on the display screen is received as a response from the management environment.
The information processing apparatus may further include a dedicated storage area that is readable / writable only from the management environment and stores data used in the application in advance.
Further, the management environment reads an expiration date management table for setting an expiration date of data stored in the dedicated storage area, and reads the expiration date data set in the expiration date table, and the expiration date in the storage area It is characterized by comprising a deletion means for deleting the stored data.
The deletion means further comprises means for deleting storage data instructed from a management server connected to the network from the storage area.
Further, the deletion means includes means for moving all of the data stored in the storage area to a volatile memory when the operating system environment accessed by the user is stopped.

本発明によれば、情報処理装置に備えられた仮想化手段により、ユーザがアクセスするオペレーティングシステム環境とデータ管理用のオペレーティングシステム及びアプリケーションから成る環境を隔離した状態で同時に稼動させる。
ここで、ユーザがアクセスするオペレーティングシステム環境、データ管理用のオペレーティングシステム及びアプリケーションから成る環境を仮想化して構築する技術は、例えばインテルvProプロセッサー・テクノロジーによって実現されるものである。
このインテルvProプロセッサー・テクノロジーについては、インターネット上で下記のURLに公開されているので詳細な説明は省略する。
vProホワイトペーパー
「http//www.intel.co.jp/jp/business/business-pc/collaterals.htm#WhitePaper」
vProプロセッサー・テクノロジー

「http//download.intel.com/jp/business/japan/pdf/311710-003JA/pdf」
According to the present invention, an operating system environment accessed by a user and an environment composed of an operating system and an application for data management are simultaneously operated in an isolated state by the virtualization means provided in the information processing apparatus.
Here, a technique for virtualizing and constructing an environment including an operating system environment accessed by a user, an operating system for data management, and an application is realized by, for example, Intel vPro processor technology.
Since this Intel vPro processor technology is published on the Internet at the following URL, a detailed description is omitted.
vPro white paper "http // www.intel.co.jp / jp / business / business-pc / collaterals.htm # WhitePaper"
vPro processor technology

"Http // download.intel.com / jp / business / japan / pdf / 311710-003EN / pdf"

上記のデータ管理用のオペレーティングシステム及びアプリケーションから成る環境は、不正なユーザやプログラムによるOS環境の書き換え等の攻撃への耐性が必要である。こういった不正な改竄からOSの実行環境を保護する技術は、例えば下記のURLに公開されているように、インテル社のTPM(Trusted Platform Module)といった技術で実現される。
特許庁技術解説(TPM)
「http://www.jpo.go.jp/shiryou/s_sonpta/hyoujun_gijutsu/info_sec_tech/f-1-2.html
The environment composed of the above-described operating system and application for data management needs to be resistant to attacks such as rewriting of the OS environment by unauthorized users and programs. A technique for protecting the execution environment of the OS from such unauthorized tampering is realized by a technique such as Intel's TPM (Trusted Platform Module) as disclosed in the following URL, for example.
Japan Patent Office Technical Explanation (TPM)
「Http://www.jpo.go.jp/shiryou/s_sonpta/hyoujun_gijutsu/info_sec_tech/f-1-2.html
"

ユーザは管理用のオペレーティングシステム及びアプリケーションから成る環境を用い、キーボードやマウスによる間接的な入力方法でしかデータを操作できなくなるため、ユーザがアクセスするオペレーティングシステム環境で稼動する不正プログラムによるデータ漏洩のリスクを低減できる。
また、重要なデータを保存する専用の格納領域に必要なデータを予め格納しておくことで、ネットワークが繋がらない場所でもデータにアクセスできるようになり、利便性が向上する。この格納領域は管理用環境のみから読み書き可能にするアクセス制御手段を備えており、ユーザがアクセスするオペレーティングシステム環境へのデータの流出もない。
また、必要がなくなったデータを削除することで、盗難・紛失した情報処理装置からデータが漏洩するリスクを低減できる。
また、ユーザがアクセスするオペレーティングシステム環境が停止している時は、データが揮発性メモリ上に退避されているため、盗難・紛失したコンピュータにアクセスできる第三者が記憶装置を取り外し、別のコンピュータでデータを閲覧しようとしてもできない。
The user uses an environment consisting of a management operating system and applications, and data can be manipulated only by an indirect input method using a keyboard or mouse, so there is a risk of data leakage due to a malicious program running in the operating system environment accessed by the user. Can be reduced.
Further, by storing necessary data in a dedicated storage area for storing important data in advance, it becomes possible to access the data even in a place where the network is not connected, and convenience is improved. This storage area is provided with an access control means for enabling reading and writing only from the management environment, and data is not leaked to the operating system environment accessed by the user.
Further, by deleting data that is no longer necessary, the risk of data leakage from a stolen / lost information processing apparatus can be reduced.
In addition, when the operating system environment accessed by the user is stopped, the data is saved on the volatile memory, so a third party who can access the stolen / lost computer removes the storage device and another computer Even if you try to browse the data with.

以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明に係る情報処理装置の一実施の形態を示すシステム構成図である。
図1において、ネットワーク16に接続したPC1は、ユーザ環境2と管理用環境5に分かれる。ユーザにはユーザ環境2の使用だけを許可する。不正なユーザによる管理用環境5へのアクセスを禁止するため、本発明では、前述のvProやTPM等のハードウェア技術を活用する。
ユーザ環境2には、キーボードやマウスの入力を管理用環境5に送信し、その応答として管理用環境5から転送された画面データを表示するための画面表示手段3がオペレーティングシステム4で稼動する。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of an information processing apparatus according to the present invention.
In FIG. 1, the PC 1 connected to the network 16 is divided into a user environment 2 and a management environment 5. The user is only allowed to use the user environment 2. In order to prohibit access to the management environment 5 by an unauthorized user, the present invention utilizes the above-described hardware technology such as vPro and TPM.
In the user environment 2, a screen display unit 3 for operating the operating system 4 to display the screen data transferred from the management environment 5 as a response is transmitted to the management environment 5.

一方、管理用環境5には、文書作成、表計算などの重要データを扱うために使用するアプリケーション6、ユーザ環境2から送信されたキーボードやマウスの入力を処理し、画面データをユーザ環境2に転送する画面転送手段7、データを削除する削除手段8がセキュアなオペレーティングシステム9で稼動する。
削除手段8はデータ削除のポリシーの設定を記述した有効期限管理テーブル10を保持し、本テーブル10の設定に基づいて削除するデータを決定する。
ユーザ環境2と管理用環境5の2つのオペレーティングシステム環境を起動するため、下位には仮想マシンモニター12、さらにその下位にハードウェア13の構成をとる。
ハードウェア13には、PC1の電源をオフにするとデータが自動的に消去される揮発性のメモリ14やPC1の電源をオフにしてもデータを記憶することができるハードディスクが含まれる。
On the other hand, in the management environment 5, the application 6 used for handling important data such as document creation and spreadsheet, the keyboard and mouse input transmitted from the user environment 2 are processed, and the screen data is transferred to the user environment 2. A screen transfer means 7 for transferring data and a deleting means 8 for deleting data operate in the secure operating system 9.
The deleting unit 8 holds an expiration date management table 10 describing data deletion policy settings, and determines data to be deleted based on the settings of the table 10.
In order to start up two operating system environments, the user environment 2 and the management environment 5, the virtual machine monitor 12 is arranged at the lower level and the hardware 13 is arranged at the lower level.
The hardware 13 includes a volatile memory 14 in which data is automatically deleted when the PC 1 is turned off and a hard disk capable of storing data even when the PC 1 is turned off.

本発明のPC1では、期限付きデータフォルダ15を用意し、安全にデータを保持するための記憶領域として使用する。また、ユーザ環境2から期限付きデータ格納フォルダ15へのアクセス制御を行うアクセス制御手段を2つの環境2,5と仮想マシンモニター12の中間に配置する。   In the PC 1 of the present invention, a time-limited data folder 15 is prepared and used as a storage area for safely holding data. Further, access control means for controlling access from the user environment 2 to the time-limited data storage folder 15 is arranged between the two environments 2 and 5 and the virtual machine monitor 12.

図2は、有効期限管理テーブル10の格納データの例を示す図である。
有効期限管理テーブル10は、期限付きデータ格納フォルダ15に保存したデータの有効期限を設定するテーブルであり、組織の管理者は、期限付データ格納フォルダ15のパスと、有効期限を設定した有効期限管理テーブル10を作成し、予めPC1に配布して登録しておく。
FIG. 2 is a diagram illustrating an example of data stored in the expiration date management table 10.
The expiration date management table 10 is a table for setting the expiration date of data stored in the data storage folder 15 with a time limit, and the administrator of the organization sets the path of the data storage folder with a time limit 15 and the expiration date with the expiration date set. A management table 10 is created and distributed and registered in advance in the PC 1.

図3は、本発明に係わる従来技術の説明図である。データの漏洩防止技術には、シンクライアントやデータの暗号化がある。シンクライアントでは、シンクライアントサーバ30上のアプリケーションをネットワーク16経由でシンクライアント端末31からアクセスする方法である。シンクライアント端末31はキーボードやマウスの入力をシンクライアントサーバ30に送信し、シンクライアントサーバ30で入力を処理した後、画面データをシンクライアント端末31に転送する。シンクライアントサーバ30ですべてのデータ処理を実行する。シンクライアント端末31の盗難・紛失の場合でも、シンクライアント端末31にはデータ33が存在しないため、情報漏洩の心配はない。
しかしながら、ネットワーク16への常時接続が必要となるなど、ユーザの利便性の点で課題が残る。
一方、暗号機能搭載のノートPC32では、ファイル暗号化ソフト等を用いてデータを暗号化して保存し、必要に応じて復号する。PC32の盗難・紛失の場合でも、データは暗号化されているため、ファイルの内容が漏洩することはないが、暗号化されたデータ34の漏洩自体を防ぐことはできない。
FIG. 3 is an explanatory diagram of the prior art according to the present invention. Data leakage prevention techniques include thin clients and data encryption. In the thin client, an application on the thin client server 30 is accessed from the thin client terminal 31 via the network 16. The thin client terminal 31 transmits keyboard and mouse input to the thin client server 30, and after the input is processed by the thin client server 30, the screen data is transferred to the thin client terminal 31. All data processing is executed by the thin client server 30. Even if the thin client terminal 31 is stolen or lost, the data 33 does not exist in the thin client terminal 31, so there is no worry of information leakage.
However, problems remain in terms of user convenience, such as the need for constant connection to the network 16.
On the other hand, in the notebook PC 32 equipped with the encryption function, the data is encrypted and stored using file encryption software or the like, and decrypted as necessary. Even if the PC 32 is stolen or lost, the data is encrypted and the contents of the file will not leak, but the leakage of the encrypted data 34 itself cannot be prevented.

図4は、本発明に係わる情報処理装置におけるデータアクセス方法を示す説明図である。
図4において、ファイルサーバ40とノートPC1がネットワーク16に接続されている。
本発明では、外出先でデータにアクセスする方法として、ネットワーク16からデータ41をダウンロードする方法、外部媒体42等を用いて予めPC1の期限付きデータ格納フォルダ15にデータをコピーしておく方法の2通りを用意する。
PC1にネットワークインタフェースが搭載されている場合は前者を、PC1にネットワークインタフェースが搭載されていないか、またはネットワークが繋がらない環境で作業する場合には後者を用いる。
FIG. 4 is an explanatory diagram showing a data access method in the information processing apparatus according to the present invention.
In FIG. 4, a file server 40 and a notebook PC 1 are connected to the network 16.
In the present invention, as a method for accessing the data while away from home, a method of downloading the data 41 from the network 16 and a method of copying the data to the time-limited data storage folder 15 of the PC 1 in advance using the external medium 42 or the like are used. Prepare the street.
The former is used when the PC 1 is equipped with a network interface, and the latter is used when the PC 1 is not equipped with a network interface or works in an environment where the network is not connected.

前者では、ユーザに管理用環境5へのシンクライアントのインタフェースを提供する。データをファイルサーバ40からダウンロードし、期限付きデータ格納フォルダ15に格納する、または、アプリケーション6を使用してデータの閲覧・編集を行う、等のデータの操作は本インタフェース経由でのみ可能である。
管理用環境5はユーザのキーボード・マウスの入力を受信し、ユーザ環境2には画面データだけを転送するため、管理用環境5への不正アクセスに対する耐性は高い。本シンクライアントインタフェースを通して、ユーザ環境2からデータの閲覧・編集を行うために必要なアプリケーションのセットアップを実行することは技術的には可能である。ただし、管理用環境5に不正なソフトウェアをセットアップされる恐れが残る。安全性を考慮した場合、予め、組織の管理者によってセットアップされていることが望ましい。
The former provides the user with a thin client interface to the management environment 5. Data operations such as downloading data from the file server 40 and storing it in the time-limited data storage folder 15 or browsing / editing data using the application 6 can be performed only through this interface.
Since the management environment 5 receives the user's keyboard / mouse input and transfers only the screen data to the user environment 2, the resistance to unauthorized access to the management environment 5 is high. Through the thin client interface, it is technically possible to execute an application setup necessary for browsing / editing data from the user environment 2. However, there remains a risk that unauthorized software is set up in the management environment 5. In consideration of safety, it is desirable that the administrator of the organization is set up in advance.

一方、後者では、外部媒体からデータを期限付きデータフォルダ15にコピーする手段を提供する。ただし、この場合も管理用環境5のシンクライアントインタフェースを用いて行うデータのコピーだけを許可する。この機能を実現するため、アクセス制御手段11はユーザ環境2から期限付きデータ格納フォルダ15へのアクセスは全て禁止するが、当該シンクライアントインタフェース経由でのデータの操作は全て許可する。   On the other hand, the latter provides a means for copying data from an external medium to the time-limited data folder 15. In this case, however, only data copying using the thin client interface of the management environment 5 is permitted. In order to realize this function, the access control means 11 prohibits all access from the user environment 2 to the time-limited data storage folder 15, but permits all data operations via the thin client interface.

図5は、本発明に係わるPC1が盗難・紛失した場合に、内部のデータを削除する方法を示す説明図である。
管理サーバ50とPC1がネットワーク16で接続されている。PC1には、管理用環境5とユーザ環境2が稼動している。データの削除は管理用環境5で稼動する削除手段8が実行する。期限付きデータ格納フォルダ15に格納されたデータはPC1の盗難・紛失の際に漏洩の心配が残るため、削除の対象である。
FIG. 5 is an explanatory diagram showing a method of deleting internal data when the PC 1 according to the present invention is stolen or lost.
The management server 50 and the PC 1 are connected via the network 16. A management environment 5 and a user environment 2 are operating on the PC 1. The deletion of data is executed by the deletion means 8 operating in the management environment 5. The data stored in the time-limited data storage folder 15 is to be deleted because there is a risk of leakage when the PC 1 is stolen or lost.

本発明では、3通りのデータ削除の方法を提供する。
1つ目として、有効期限切れのデータを削除する方法である。PC1が盗難・紛失した場合に、当事者がすぐに気づくとは限らない。データに予め有効期限を設定しておき、期限が切れたデータを自動的に削除することによって、データが残った状態でPC1が発見されるリスクを低減できる。ただし、これだけでは、有効期限が切れるまでの間の対策にならない。
The present invention provides three methods for deleting data.
The first method is to delete expired data. When the PC 1 is stolen or lost, the parties do not always notice immediately. By setting an expiration date in advance in the data and automatically deleting the expired data, it is possible to reduce the risk that the PC 1 is discovered in a state where the data remains. However, this alone is not a countermeasure until the expiration date.

そこで2つ目として、PC1を紛失した当事者が管理者にその旨を報告し、管理者が管理サーバ50からPC1にデータの削除を要求する方法を提供する。この機能を実現するには、PC1の管理用環境5で稼動する削除手段8は、定期的に管理サーバ50に削除要求があるか問い合せを行う必要がある。上記した2つの方法を実現するため、PC1の管理用環境5の電源状態は、常時、ACPI(Advanced Configuration and Power Interface)のスリープ・ステートで規定されている“S2”以上であり、完全には停止しないことを前提とする。因みに、“S0”は電源オン状態、“S1”は低消費電力状態(CPU、チップセットともに電源オン)、“S2”は低消費電力状態(チップセットだけ電源オン)、“S3”はスタンバイ状態、“S4”は休止状態、“S5”は電源オフ状態である。 Therefore, a second method is provided in which the party who lost the PC 1 reports the fact to the administrator, and the administrator requests the PC 1 to delete data from the management server 50. In order to realize this function, the deletion unit 8 operating in the management environment 5 of the PC 1 needs to periodically inquire whether there is a deletion request from the management server 50. To achieve the two methods described above, the power status of the management environment 5 of PC1 is always located in the ACPI defined in sleep state (A dvanced C onfiguration and P ower I nterface) "S2" or Assuming that it does not stop completely. Incidentally, “S0” is a power-on state, “S1” is a low-power consumption state (power is on for both the CPU and chipset), “S2” is a low-power-consumption state (only the chipset is power-on), and “S3” is a standby state , “S4” is a hibernation state, and “S5” is a power-off state.

しかしながら、2つ目の方法でも、ネットワークが繋がらない場所にPC1が存在する場合や、当事者がPC1の盗難・紛失に気づき、管理者に報告した後で管理者が削除要求を出すまでの間には相当タイムラグが生じる可能性が高く、完全ではない。
そこで、3つ目の方法として、ユーザがPC1の使用を終了する際、つまりユーザ環境2を停止させる時に期限付きデータ格納フォルダ15のデータを揮発性のメモリ14上に移動させる方法で上記した2つの方法を補完する。この方法ならば、仮に、盗難・紛失したPC1から第三者がハードディスクを取り外した場合でもディスク内部にデータは残っておらず、漏洩の心配はない。
However, even in the second method, when the PC 1 exists in a place where the network is not connected or when the party notices that the PC 1 is stolen or lost and reports it to the administrator, the administrator issues a deletion request. Is likely to cause considerable time lag and is not perfect.
Therefore, as a third method, when the user ends the use of the PC 1, that is, when the user environment 2 is stopped, the data stored in the time-limited data storage folder 15 is moved to the volatile memory 14 as described above 2. Complements one method. With this method, even if a third party removes the hard disk from the stolen / lost PC 1, no data remains in the disk and there is no risk of leakage.

一方、PC1のメモリとして標準的に利用されているDRAM等では、電源供給が停止することによって記憶内容が自動的に消去されるため、メモリを取り外した時の漏洩の心配もない。唯一、期限付きデータ格納フォルダ15の容量がメモリの記憶容量を超えてしまう場合に全てのデータを移動できない制限がある。ただし、最近では1GB以上のメモリを搭載しているPCが一般的になっており、ほとんどのケースで問題はない。   On the other hand, in a DRAM or the like that is normally used as the memory of the PC 1, the stored contents are automatically erased when the power supply is stopped, so there is no risk of leakage when the memory is removed. The only limitation is that all data cannot be moved when the capacity of the time-limited data storage folder 15 exceeds the storage capacity of the memory. However, recently, a PC equipped with a memory of 1 GB or more is common, and there is no problem in most cases.

次に、画面表示手段3について説明する。
図6は、画面表示手段3に関するデータアクセス処理のフローチャートである。
ユーザがユーザ環境2にログイン後、画面表示手段を起動すると(ステップ601)、画面表示手段3は管理用環境5の画面転送手段7との間に通信用のセッションを確立する(ステップ602)。以下、繰り返しの処理である。その後、ユーザが画面表示手段3にキーボードやマウスを使用したデータの入力を行うたびに、画面表示手段3は画面転送手段7に入力データを送信し(ステップ603)、画面転送手段7から画面データを受信するのを待ち(ステップ604)、受信した画面データを表示する(ステップ605)。以降はステップ603から繰り返す。
Next, the screen display means 3 will be described.
FIG. 6 is a flowchart of the data access process related to the screen display means 3.
When the user logs in the user environment 2 and activates the screen display means (step 601), the screen display means 3 establishes a communication session with the screen transfer means 7 of the management environment 5 (step 602). Hereinafter, the process is repeated. Thereafter, each time the user inputs data using the keyboard or mouse to the screen display means 3, the screen display means 3 transmits the input data to the screen transfer means 7 (step 603). Is received (step 604), and the received screen data is displayed (step 605). Thereafter, the process is repeated from step 603.

次に画面転送手段7について説明する。
図7は、画面転送手段7に関するデータアクセス処理のフローチャートである。
画面転送手段7は管理用環境5の起動と同時に自動的に起動し、ユーザ環境2の画面表示手段3から接続要求を待つ(ステップ701)。そして接続要求があると(ステップ702)、以下の繰り返しの処理を開始する。
画面表示手段3からのキーボードやマウスの入力データを待ち(ステップ703)、入力データを受信すると(ステップ704)、入力内容が通信セッション終了かチェックする(ステップ705)。TRUEの場合は、ステップ701から繰り返す。FALSEの場合は、入力を処理し、ユーザ環境2の画面表示手段3に画面データを転送した後(ステップ706)、ステップ703から繰り返す。
Next, the screen transfer means 7 will be described.
FIG. 7 is a flowchart of the data access process related to the screen transfer means 7.
The screen transfer means 7 is automatically activated simultaneously with the activation of the management environment 5 and waits for a connection request from the screen display means 3 of the user environment 2 (step 701). When there is a connection request (step 702), the following repeated processing is started.
It waits for keyboard or mouse input data from the screen display means 3 (step 703). When input data is received (step 704), it is checked whether the input content is the end of the communication session (step 705). If TRUE, repeat from step 701. In the case of FALSE, the input is processed, the screen data is transferred to the screen display means 3 of the user environment 2 (step 706), and the process is repeated from step 703.

次に、アクセス制御手段11について説明する。
図8は、アクセス制御手段11のフローチャートを示す。
この処理はPC1上でファイルアクセスが発生するたびに繰り返される。
アクセス制御手段11はファイルアクセスを待ち(ステップ801)、ファイルアクセスが発生すると(ステップ802)、当該ファイルアクセスがユーザ環境2から期限付きデータ格納フォルダ15へのアクセスかチェックする(ステップ803)。TRUEの場合は、当該ファイルアクセスを拒否し(ステップ804)、ステップ801から繰り返す。FALSEの場合は、当該ファイルアクセスが管理用環境5から期限付きデータ格納フォルダ以外の場所へのアクセスかチェックする(ステップ805)。
TRUEの場合は、当該ファイルアクセスを拒否し(ステップ806)、ステップ801から繰り返す。FALSEの場合は、通常のファイルアクセス処理をそのまま実行し(ステップ807)、ステップ801から繰り返す。
Next, the access control means 11 will be described.
FIG. 8 shows a flowchart of the access control means 11.
This process is repeated each time a file access occurs on the PC 1.
The access control means 11 waits for file access (step 801), and when a file access occurs (step 802), it checks whether the file access is an access from the user environment 2 to the time-limited data storage folder 15 (step 803). In the case of TRUE, the file access is rejected (step 804), and the process is repeated from step 801. In the case of FALSE, it is checked whether the file access is access from the management environment 5 to a place other than the data storage folder with a time limit (step 805).
In the case of TRUE, the file access is rejected (step 806), and the process is repeated from step 801. In the case of FALSE, normal file access processing is executed as it is (step 807), and the processing is repeated from step 801.

次に、削除手段8について説明する。
図9は、削除手段8のデータ削除処理のフローチャートである。
この処理は一定間隔で繰り返される。削除手段8は有効期限管理テーブル10を参照し(ステップ901)、期限切れのデータがあるかチェックする(ステップ902)。TRUEの場合、期限切れフォルダを削除する(ステップ903)。FALSEの場合、またはステップ903終了後、管理サーバ50(図5)からデータの削除要求があるかチェックする(ステップ904)。TRUEの場合、対象データを削除する(ステップ905)。FALSEの場合、またはステップ905の終了後、ユーザ環境2の電源状態が“S4”、または“S5”の状態かチェックする(ステップ906)。
TRUEの場合、期限付きデータ格納フォルダ15に含まれるデータを全て揮発性のメモリ14上に移動する処理を行い(ステップ907)、ステップ901から繰り返す。FALSEの場合、ステップ901から繰り返す。
Next, the deleting unit 8 will be described.
FIG. 9 is a flowchart of the data deleting process of the deleting unit 8.
This process is repeated at regular intervals. The deleting unit 8 refers to the expiration date management table 10 (step 901) and checks whether there is expired data (step 902). If TRUE, the expired folder is deleted (step 903). In the case of FALSE or after the completion of step 903, it is checked whether there is a data deletion request from the management server 50 (FIG. 5) (step 904). In the case of TRUE, the target data is deleted (step 905). In the case of FALSE or after completion of step 905, it is checked whether the power state of the user environment 2 is “S4” or “S5” (step 906).
In the case of TRUE, a process of moving all data included in the time-limited data storage folder 15 onto the volatile memory 14 is performed (step 907), and the process is repeated from step 901. In the case of FALSE, it repeats from step 901.

本発明に係る情報処理装置の一実施の形態を示すシステム構成図である。1 is a system configuration diagram showing an embodiment of an information processing apparatus according to the present invention. 図1の情報処理装置に実装された有効期限管理テーブルの設定データの例を示す図である。It is a figure which shows the example of the setting data of the expiration date management table mounted in the information processing apparatus of FIG. 本発明に係わる従来技術の説明図である。It is explanatory drawing of the prior art concerning this invention. 本発明に係わる情報処理装置におけるデータアクセス方法を示す説明図である。It is explanatory drawing which shows the data access method in the information processing apparatus concerning this invention. 本発明に係わる情報処理装置における盗難・紛失時のデータ削除方法を示す説明図である。It is explanatory drawing which shows the data deletion method at the time of theft and loss in the information processing apparatus concerning this invention. 本発明に係わる情報処理装置における画面表示手段に関するデータアクセス処理のフローチャートである。It is a flowchart of the data access process regarding the screen display means in the information processing apparatus concerning this invention. 本発明に係わる情報処理装置における画面転送手段に関するデータアクセス処理のフローチャートである。It is a flowchart of the data access process regarding the screen transfer means in the information processing apparatus concerning this invention. 本発明に係わる情報処理装置におけるアクセス制御手段のアクセス制御処理のフローチャートである。It is a flowchart of the access control processing of the access control means in the information processing apparatus according to the present invention. 本発明に係わる情報処理装置における削除手段のデータ削除処理のフローチャートである。It is a flowchart of the data deletion process of the deletion means in the information processing apparatus concerning this invention.

符号の説明Explanation of symbols

1…PC、2…ユーザ環境、3…画面表示機能、4…OS、5…管理用環境、6…アプリケーション(文書作成、表計算、…)、7…画面転送機能、8…削除機能、9…セキュアOS、10…有効期限管理テーブル、11…アクセス制御機能、12…仮想マシンモニター、13…ハードウェア、14…メモリ、15…期限付きデータフォルダ、16…ネットワーク。 DESCRIPTION OF SYMBOLS 1 ... PC, 2 ... User environment, 3 ... Screen display function, 4 ... OS, 5 ... Management environment, 6 ... Application (document creation, spreadsheet, ...), 7 ... Screen transfer function, 8 ... Deletion function, 9 DESCRIPTION OF SYMBOLS: Secure OS, 10 ... Expiration date management table, 11 ... Access control function, 12 ... Virtual machine monitor, 13 ... Hardware, 14 ... Memory, 15 ... Data folder with time limit, 16 ... Network.

Claims (4)

情報処理装置に備えられた仮想化手段により、ユーザがアクセスするオペレーティングシステム環境から隔離して構築されたデータ管理用のオペレーティングシステム及び所定のアプリケーションから成る管理用環境を備え、
さらにユーザがアクセスする前記オペレーティングシステム環境が、
キーボードなどの入力情報を前記管理用環境に送信し、その返答として前記管理用環境の画面転送手段で処理された表示画面の情報を前記管理用環境から受信する方法で前記アプリケーションを操作する手段とを備え、さらに前記情報処理装置に備えられた記憶装置の内部に前記管理用環境からのみ読み書き可能で、前記アプリケーションで使用するデータが予め格納される専用の格納領域を備えることをることを特徴とする情報処理装置。
An operating system for data management constructed by isolating from an operating system environment accessed by a user by a virtualization means provided in the information processing apparatus, and a management environment comprising a predetermined application,
Further, the operating system environment accessed by the user is
Means for operating the application in such a manner that input information such as a keyboard is transmitted to the management environment, and information on the display screen processed by the screen transfer means of the management environment is received as a response from the management environment. And a dedicated storage area that is readable / writable only from the management environment and stores data used in the application in advance inside the storage device provided in the information processing apparatus. Information processing apparatus.
前記管理用環境が前記専用の格納領域に格納されたデータの有効期限を設定する有効期限管理テーブルと、この有効期限テーブルに設定された有効期限データを読出し、前記格納領域における有効期限切れとなった格納データを削除する削除手段を備えることを特徴とする請求項1に記載の情報処理装置。 The management environment reads the expiration date management table for setting the expiration date of the data stored in the dedicated storage area, and the expiration date data set in the expiration date table, and the expiration date in the storage area has expired The information processing apparatus according to claim 1, further comprising a deletion unit that deletes stored data . 前記削除手段が、ネットワーク接続された管理サーバから指示された格納データを前記格納領域から削除する手段をさらに備えることを特徴とする請求項2に記載の情報処理装置。 The information processing apparatus according to claim 2 , wherein the deletion unit further includes a unit that deletes storage data instructed from a management server connected to a network from the storage area . 前記削除手段が、ユーザがアクセスする前記オペレーティングシステム環境が停止中の時は前記格納領域に格納されたデータの全てを揮発性のメモリに移動させる手段をさらに備えることを特徴とする請求項2または3に記載の情報処理装置。 3. The deletion unit according to claim 2, further comprising a unit that moves all of the data stored in the storage area to a volatile memory when the operating system environment accessed by a user is stopped. 3. The information processing apparatus according to 3 .
JP2007253468A 2007-09-28 2007-09-28 Information processing device Expired - Fee Related JP4908367B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007253468A JP4908367B2 (en) 2007-09-28 2007-09-28 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007253468A JP4908367B2 (en) 2007-09-28 2007-09-28 Information processing device

Publications (2)

Publication Number Publication Date
JP2009086840A JP2009086840A (en) 2009-04-23
JP4908367B2 true JP4908367B2 (en) 2012-04-04

Family

ID=40660215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007253468A Expired - Fee Related JP4908367B2 (en) 2007-09-28 2007-09-28 Information processing device

Country Status (1)

Country Link
JP (1) JP4908367B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010114061A1 (en) 2009-03-31 2010-10-07 三菱化学株式会社 Phosphor, method for produicng phosphor, phosphor-containing composition, light-emitting device, illuminating device, and image display device
JP5528560B2 (en) 2010-09-22 2014-06-25 インターナショナル・ビジネス・マシーンズ・コーポレーション DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION SYSTEM, CLIENT DEVICE, DATA DISTRIBUTION METHOD, DATA RECEPTION METHOD, PROGRAM, AND RECORDING MEDIUM

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099404A (en) * 1998-09-25 2000-04-07 Tamura Electric Works Ltd Terminal equipment
JP2005339008A (en) * 2004-05-25 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> Access control method and program, and recording medium
US7877552B2 (en) * 2005-05-24 2011-01-25 Marathon Technologies Corporation Symmetric multiprocessor fault tolerant computer system
JP2007193679A (en) * 2006-01-20 2007-08-02 Toshiba Corp Information processing system and information terminal

Also Published As

Publication number Publication date
JP2009086840A (en) 2009-04-23

Similar Documents

Publication Publication Date Title
US11061566B2 (en) Computing device
JP4287485B2 (en) Information processing apparatus and method, computer-readable recording medium, and external storage medium
JP4938011B2 (en) File management system and method, and portable terminal device
JP5635993B2 (en) Apparatus and method for generating a secure personal environment by combining a mobile device and a computer
KR20120050742A (en) Apparatus and method for managing digital rights through hooking process of kernel native api
JP7146812B2 (en) Auxiliary storage device with independent restoration area and equipment to which this is applied
KR20150144312A (en) Method and software product for controlling application program which access secure saving area
JP2008234140A (en) File access destination controller, method therefor, and program therefor
JP6270780B2 (en) Data management apparatus, data management method, and data management program
JP2009043133A (en) Information processor
JP4908367B2 (en) Information processing device
JP4671418B2 (en) Method for managing secondary storage device in user terminal and user terminal
JP2008152519A (en) Computer and its basic software
JP5062687B2 (en) Information processing device
JP5463112B2 (en) Information processing apparatus, file access control method, program, and computer-readable recording medium
JP6483459B2 (en) File management system and file management program
WO2011021340A1 (en) Virtual thin client making device, virtual thin client making system, virtual thin client making program, and virtual thin client making method
JP2010237921A (en) User terminal device and control method thereof, and program
JP2009169868A (en) Storage area access device and method for accessing storage area
JP4314311B2 (en) Information processing apparatus and information processing system
JP2007148466A (en) Portable storage device and os
JP2008084140A (en) Secondary storage device write prohibition system
JP7527539B2 (en) Electronic data management method, electronic data management device, program therefor, and recording medium
JP2008083886A (en) Confidential information leakage prevention method and system
JP2006202259A (en) Information processing system and method, and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees