説明

2次記憶装置への書込み制御方法及び情報処理装置

【課題】 機密情報などの漏洩防止に加えて、ファイル・フォルダ単位の書込み制御と書込み可能・禁止の切り替えを容易に実現すること。
【解決手段】 情報処理装置に実装された2次記憶装置制御手段により、2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスを生成する第1のステップと、情報処理装置に実装されたファイルアクセス制御手段により、任意のアプリケーションによる2次記憶装置への入出力要求を捕捉し、入出力対象が2次記憶装置への書き込みを許可されたものであれば書き込み可能のフィルタデバイス経由で2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で2次記憶装置に入出力要求を転送して擬似的に2次記憶装置との間で入出力を行う第2のステップとを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パーソナルコンピュータ(PC)などの情報処理装置(以下、利用者端末と言う)の2次記憶装置への書込み禁止を行い、利用者端末の盗難や紛失による2次記憶装置内の機密情報等が第3者に漏洩するのを防止するのに好適な2次記憶装置への書き込み制御方法及び情報処理装置に係り、特に、オペレーティングシステム(以下、OSと略記)へのログイン・ログアウト、特定のアプリケーションの起動時、特定のコマンドの入力時などに応じて、オンデマンドに2次記憶装置への書き込み制御を行い、なおかつファイル・フォルダ単位の書き込み制御を実現する2次記憶装置への書き込み制御方法及び情報処理装置に関する。
【背景技術】
【0002】
従来では、利用者端末の2次記憶装置に機密ファイルを保存する際に、ファイルを暗号化保存させることで、機密データの持ち出しを制御する方法があった。この方法では、もしファイルが持ち出されたとしても、暗号化されているため情報自体の持ち出しにはならない。
例えば、下記の特許文献1に開示された発明にあっては、OSのファイルI/O処理に割り込んで、自動的に暗号・復号化処理を行うことで、ユーザにとって利便性の高い自動ファイル暗号システムを実現している。更に、リムーバブルデバイスや印刷デバイスへのアクセス制御を行うことにより、機密ファイル編集を行えて、かつ情報漏洩を防ぐことが可能となっている。
【0003】
【特許文献1】特開平11−149414号
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、モバイルPCに顧客情報等の機密ファイルを暗号化して保存し、それを紛失した場合、暗号化しているから機密情報が漏れる危険性はないというだけでは、社会的に許されない風潮がある。
モバイルPC等の紛失の危険性があるPCでは、機密情報の閲覧・利用はさせても、保存はさせたくないというニーズが大きい。前記の特許文献1に開示されたような自動ファイル暗号システムではこのニーズに答えることができない。
本発明では、利用者端末において、OSは擬似的にファイルを保存できるが、実際にはメモリ中にキャッシュされているだけで、2次記憶装置には記録されておらず、電源を落とすと消去される仕組みを提供する。また、利用者端末からUSBメモリ等の外部媒体への書出しをも禁止することによって、利用者端末内外の記憶装置への保存禁止を可能とする。
これにより、利用者が機密ファイルを利用者端末に保存できず、ファイルサーバ上でのみ保存するシステムを提供することができ、機密情報など漏洩を防止する。
本発明では、OSが正常に動作するためにも、擬似的にファイルを端末に保存されなければならないので、ファイルシステムの下位にデータキャッシュ用の書込み制御ドライバを配置する構成を採用する。しかし、ファイルシステムが独自にキャッシュして、任意のタイミングで遅延書込みを行うため、書込み可能・禁止の切り替えは、ファイルシステムのキャッシュが存在しないことが保証された、2次記憶装置マウント前であるOS起動時に行わなければならず、実用上不便である。また、ファイルシステム直下のフィルタドライバでは、2次記憶装置への書込みや読み込みをクラスタ単位で認識することはできるが、ファイル・フォルダ単位の書込み・読み込み認識ができず、ファイル・フォルダ単位の書込み制御が実現できない問題がある。
【0005】
本発明は、機密情報などの漏洩防止に加えて、ファイル・フォルダ単位の書込み制御と書込み可能・禁止の切り替えを容易に実現することができる2次記憶装置の書込み制御方法及び情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明に係る2次記憶装置への書き込み制御方法は、情報処理装置に実装された2次記憶装置制御手段が、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスを生成する第1のステップと、前記情報処理装置に実装されたファイルアクセス制御手段が、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行う第2のステップとを備えたことを特徴とする。
また、前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする。
【0007】
本発明に係る情報処理装置は、2次記憶装置制御手段によって生成され、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスと、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行うファイルアクセス制御手段とを備えたことを特徴とする。
また、前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする。
【発明の効果】
【0008】
本発明によれば、任意のアプリケーションによる2次記憶装置への入出力要求が発生した場合、入出力対象が2次記憶装置への書込みを許可されたものであれば書込み可能のフィルタデバイス経由で2次記憶装置に入出力要求を転送して入出力を行い、書込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行うため、書込みが禁止されたファイル等の入出力対象は2次記憶装置には書き込まれない。その代わりに、揮発性のキャッシュメモリとの間で入出力が行われる。揮発性のキャッシュメモリに保存されたファイル等は電源を切ることによって消滅するため、情報処理装置(利用者端末)を紛失したとしても機密情報等が漏洩することはなくなる。
【0009】
また、入出力対象が2次記憶装置への書込みを許可されたものか否かを判定して書込み可能または書込み禁止のフィルタデバイス経由で2次記憶装置に入出力要求を転送する構成であるため、ファイルやフォルダ単位で書込み制御を行うことができる。
さらに、OSへのログイン時に利用者権限を判定し、一般ユーザであれば書込み禁止のフィルタデバイスを生成して組み込むことができるため、一般ユーザの利用者端末では2次記憶装置に機密情報等の書込み禁止情報を保存不可能にすることができる。なおこの際、外部媒体への書込みをも禁止することによって、一般ユーザの利用者端末内外の記憶装置に書込み禁止情報を保存不可能にすることができる。
【0010】
書込み禁止のフィルタデバイスの組み込み・消滅は、ログイン・ログアウトを契機とするだけでなく、特定のアプリケーションやプロセスの起動・終了、特定のコマンドの入力などを契機とすることができ、オンデマンドに書き込み禁止モード、書き込み可能モードの状態に切り替えることができ、利便性が向上するものとなる。
また、ログアウト時には、書込み可能モードの状態になるため、保存が必要なレジストリ情報やスワップファイル等の保存を容易に実現でき、利便性が向上する。
【発明を実施するための最良の形態】
【0011】
以下、本発明について、図面を用いて詳細に説明する。なお、これにより本発明が限定されるものではない。
図1は、本発明の実施の形態を示すシステム構成図である。
本実施の形態のシステムは、利用者端末101と機密ファイルサーバ102で構成されており、それぞれがネットワーク103で接続されている。
利用者端末101は既存のPCで構成され、揮発性のメモリ111と2次記憶装置110を搭載しており、OS105、アプリケーション106、ファイルアクセス制御ドライバ107、外部媒体書込み制御ドライバ108、及び2次記憶装置書込み制御ドライバ109がインストールされている。
ここで、アプリケーション105は特定のものではなく、既存のあらゆるアプリケーションを意味する。
利用者は利用者端末101でOS105を起動し、アプリケーション106を用いてファイルサーバ102上の機密データ104にアクセスして利用・編集する。利用・編集後に保存する場合は、機密ファイルサーバ102に保存する。利用者端末101に保存した場合、2次記憶装置書込み制御ドライバ109によりメモリ111中に保存したファイルデータがキャッシュされるだけで、2次記憶装置110には保存されない。
したがって、電源を切った際に保存したファイルデータは消去される。
また、ファイルアクセス制御ドライバ107は、ファイルシステムの上位に位置するフィルタドライバで実現しており、アプリケーション106からのファイルアクセスを監視して、ファイルパスの切り替えを行う機能を持つ。このパスの切り替えは、例えばWindows(マイクロソフト社の登録商標)の場合、ファイルオープン処理の際に発行されるIRP_MJ_CREATE要求をフックして、新規パスを指定してSTATUS_REPARSEエラーを返すことで、WindowsカーネルのコンポーネントであるI/Oマネージャにより新規パスへのオープン要求が再発行させることで実現できる。
この機能を使うと、アプリケーション106がデバイスAのファイルAAにアクセスした際に、デバイスBのファイルBBにアクセスを切り替えることができる。
【0012】
外部媒体書込み制御ドライバ108は、USBメモリ等の外部媒体への書込み制御を実現しており、外部媒体への書出し禁止や暗号モジュールと組み合わせて暗号化書出し可といった制御が可能となる。
本実施形態においては、OS105にログインする際のモードとして、書込み禁止モードと書込み可能モードの2つのモードが用意されている。書込み禁止モードの場合、2次記憶装置110への書込みがメモリ111中にキャッシュされるだけで、物理的には書き込まれない。
書込み可能モードでは、通常通り2次記憶装置111への書込みが物理的に反映される。
利用者はログイン時にこの2つのモードのいずれかを選択してログインする。端末の利用者と管理者が別の場合は、管理者のユーザIDでログインしたときのみ書込み可能モードでログインするような構成も可能である。
【0013】
図2は、本発明における内部アーキテクチャを示した図である。
ここで、OS105は例えばWindows(登録商標)とするが、他のOSでも同様のアーキテクチャを実現することは可能であり、発明を限定するものではない。Windowsにはユーザモード209とカーネルモード210の2つの稼動モードがある。一般に、ユーザモード209はアプリケーション106が動作するモードであり、カーネルモード210はデバイスドライバ等のOS105のコンポーネントが動作するモードである。
ファイルアクセス制御ドライバ107は、ファイルシステム201のフィルタドライバであり、カーネルモード210においてファイルシステム201の上位に位置する。
また、2次記憶装置書込み制御ドライバ109は、ボリュームマネージャのフィルタドライバであり、ファイルシステム201の下位に位置する。
ファイルアクセス制御ドライバ107は、ファイルシステム201へのI/O要求をフックして、ファイル・フォルダ単位のアクセスを監視して制御するドライバであり、ファイルパスの切り替え機能を持つ。
【0014】
2次記憶装置書込み制御ドライバ109は、ボリューム202に対して書込み可能フィルタデバイス1091と書込み禁止フィルタデバイス1092を保持しており、上位のファイルシステム201がボリューム202に対して送信するI/O要求を捕捉して処理する。
書込み可能フィルタデバイス1091は、上位からの要求に対して、何ら加工せずにそのまま下位に投げるデバイスオブジェクトである。
書込み禁止フィルタデバイス1092は、メモリ111中にキャッシュを保持する機能を持つ。キャッシュ機能は、WRITE要求については書込みデータをキャッシュに蓄えて下位には要求を投げず、READ要求についてはそのまま投げ、読み込んだデータに対して、キャッシュデータがあればそれを読み込んだデータに上書きして、上位のファイルシステム201に返す処理により実現している。
【0015】
2次記憶装置書込み制御ドライバ109のレイヤでは、アクセスしているファイル・フォルダへのパス名を取得することはできないが、ファイルアクセス制御ドライバ107のレイヤでは可能である。ファイルアクセス制御ドライバ107では、保存禁止のファイルについては書込み禁止フィルタデバイス1092経由でボリューム202にアクセスし、保存可能ファイルについては書込み可能フィルタデバイス1091経由でボリューム202にアクセスすることで、ファイル・フォルダ単位の保存制御を可能としている。
この構成では、ボリューム202に対して、それと同じ内容の書込み禁止されたボリュームを用意し、書込み禁止ファイルについては書込み禁止されたボリュームにアクセスする構成になっている。
【0016】
図3は、利用者端末の起動時の2次記憶装置書込み制御ドライバ109の処理のフローチャートを示している。
まず、OS105を起動すると、起動時にOS105が2次書込み制御ドライバ109をロードする(ステップ301)。
次に、2次記憶装置書込み制御ドライバ109は、書込み可能フィルタデバイス1091と書込み禁止フィルタデバイス1092を生成する(ステップ302)。
書込み可能フィルタデバイス1091については、そのままボリューム202にアタッチして、ボリューム202のデバイスオブジェクトのアドレスを取得する(ステップ303)。
書込み禁止フィルタデバイス1092はアタッチしないが、このボリューム202のデバイスオブジェクトを保持しており、これを使用してボリューム202へのI/O要求を実行することができる。
最後に、OS105はNTFSやFATなど適当なファイルシステムを書込み可能フィルタデバイス1091にアタッチしてボリューム202をマウントする(ステップ304)。
ここで、本発明の特徴点は、この段階では書込み禁止フィルタデバイス1092はマウントしていないことである。書込み禁止フィルタデバイス1092のマウントはログイン時に行う。
【0017】
図4は書込み禁止フィルタデバイス1092の処理のフローチャートを示している。
アプリケーション106がボリューム202にアクセスしたとき(ステップ401)、ファイルアクセス制御ドライバ107により、I/O要求が書込み禁止フィルタデバイス1091にリダイレクトされる(ステップ402)。
I/O要求を受け取った書込み禁止フィルタデバイス1091は、その要求が書込み処理要求か、読み込み処理要求かを調べる(ステップ403)。書込み処理要求の場合、書込みデータを揮発性のメモリ111中にキャッシュし(ステップ408)、書込み要求を完了する(ステップ409)。
読み込み処理要求の場合、まず、2次記憶装置110からデータを読み込み(ステップ404)、メモリ111中のキャッシュリストを検索し、読み込み対象データが、部分的に既にメモリ111中にキャッシュされているかどうかをチェックする(ステップ405)。
キャッシュされている場合は、キャッシュ中のデータを読み込んで、2次記憶装置110から読み込んだデータに上書きして上位のファイルシステム201にデータを転送する(ステップ406)。
キャッシュされていない場合は、ボリューム202からデータを読み込んで、そのまま上位のファイルシステム201にデータを転送する(ステップ407)。この処理により、ボリューム202への書込みはメモリ111中にキャッシュされるだけで、物理的には2次記憶装置110への書込みは行われない。
【0018】
図5は、ファイルアクセス制御ドライバ107の処理のフローチャートを示している。
アプリケーション106がファイルをオープンするとき(ステップ501)、ファイルオープン要求がOS105よりファイルアクセス制御ドライバ107に送信される。このとき、ファイルアクセス制御ドライバ107は、現在書込み禁止モードか否かをチェックする(ステップ502)。
書込み禁止モードでない場合、ファイルオープン要求は、マウントされている書込み可能フィルタデバイス1091にそのまま転送される(ステップ505)。
しかし、書込み禁止モードのときには、オープン対象のファイル・フォルダのパス、あるいはファイル名、属性、署名等を調べ、書込み禁止時に保存可能なファイル・フォルダとして書込み可能リスト500に登録済みかどうかをチェックする(ステップ503)。
ここで、書込み禁止時に保存対象となるファイル・フォルダは、レジストリやアプリケーション設定ファイル、スワップファイル等であり、書込み禁止時においても保存可能とすることにより利便性を上げるものである。
【0019】
オープン対象のファイル・フォルダが保存対象として登録されている場合は、書込み可能フィルタデバイス1091にそのまま転送する(ステップ505)。登録されていない場合、保存することは許されないので、新規に書込み禁止フィルタデバイス1092へのパスを設定し、STATUS_REPARSEエラーを返して、書込み禁止フィルタデバイス1092に要求をリダイレクトする(ステップ504)。
これにより、書込み禁止フィルタデバイス1092上のファイルとしてオープンされ、以降の読込み・書込み処理は書込み禁止フィルタデバイス1092上のファイルとして実現される。したがって、ファイルへの書込みは2次記憶装置110には反映されなくなる。
【0020】
図6は、書込み禁止モードにログイン・ログアウトする際の処理のフローチャートを示している。
利用者がログインする際に、OS105が当該利用者の権限を利用者から受け付けたパスワード等によって判定する。利用者が2次記憶装置110への書込みを許可されていない一般ユーザであった場合、OS105は書込み禁止モードでログインさせる(ステップ601)。
そして、書込み禁止フィルタデバイス1091にファイルシステム201をアタッチしてマウントする(ステップ602)。その後、Windowsシェルを実行してログインを完了させ(ステップ603)、利用者に2次記憶装置110が書込み禁止された状態で利用可能にする(ステップ604)。
利用後に、利用者がログアウトを実行すると(ステップ605)、書込み禁止フィルタデバイス1092をアンマウントし(ステップ606)、書込み禁止フィルタデバイス1092にキャッシュされたキャッシュデータを破棄して(ステップ607)、ログアウト処理を完了する(ステップ608)。このアンマウントとキャッシュデータの破棄により、次回ログイン時に初期化された状態で端末を利用することができる。
このように、書込み禁止するためにキャッシュを蓄えておくべきデバイス1092を別途用意しておくことにより、本来のOS105の動作を止めることなく、オンデマンドにアンマウントしてキャッシュを初期化することができる。
【0021】
更に、ファイルアクセス制御ドライバ107では、ファイル・フォルダ名だけでなく、アクセスしているプロセス名やプロセスIDを取得することもできる。したがって、ファイル・フォルダ単位のみならず、プロセス単位で書込み禁止時における保存制御を実現することも可能である。
なお、書込み禁止フィルタデバイス1092は、ログイン・ログアウトを契機にマウント・アンマウントを行うようにしているが、特定のアプリケーションやプロセスの起動・終了、特定のコマンドの入力などを契機とすることができる。
【0022】
以上のように本実施形態の構成によれば、任意のアプリケーションによる2次記憶装置110への入出力要求が発生した場合、入出力対象が2次記憶装置110への書き込みを許可されたものであれば書き込み可能のフィルタデバイス1091経由で2次記憶装置110に入出力要求を転送して入出力を行い、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス1092経由で2次記憶装置110に入出力要求を転送して擬似的に2次記憶装置110との間で入出力を行うため、書き込みが禁止されたファイル等の入出力対象は2次記憶装置110には書き込まれない。その代わりに、揮発性のキャッシュメモリとの間で入出力が行われる。揮発性のキャッシュメモリに保存されたファイル等は電源を切ることによって消滅するため、情報処理装置(利用者端末)を紛失したとしても機密情報等が漏洩することはなくなる。
なお、本実施形態の外部媒体書込み制御ドライバ108で、外部媒体への書込みをも禁止することによって、利用者端末内外の記憶装置に機密情報等を保存不可能にすることができ、より効果的な機密情報漏洩防止が実現できる。
【0023】
また、入出力対象が2次記憶装置110への書き込みを許可されたものか否かを判定して書き込み可能または書き込み禁止または書込み可能のフィルタデバイス経由で2次記憶装置に入出力要求を転送する構成であるため、ファイルやフォルダ単位で書き込み制御を行うことができる。
さらに、OS105へのログイン時に利用者権限を判定し、一般ユーザであれば書込み禁止のフィルタデバイス1092を生成して組み込むことができるため、一般ユーザの利用者端末では2次記憶装置110に機密情報等の書き込み禁止情報を保存不可能にすることができる。
また、ログアウト時には、書き込み可能モードの状態になるため、保存が必要なレジストリ情報やスワップファイル等の保存を容易に実現でき、利便性が向上する。
【図面の簡単な説明】
【0024】
【図1】本発明の実施の形態を示すシステム構成図である。
【図2】本発明における内部アーキテクチャを示した図である。
【図3】利用者端末起動時の2次記憶装置書込み制御ドライバの処理のフローチャートである。
【図4】書込み禁止フィルタデバイスの処理のフローチャートである。
【図5】ファイルアクセス制御ドライバの処理のフローチャートである。
【図6】書込み禁止モードにログイン・ログアウトする際の処理のフローチャートである。
【符号の説明】
【0025】
101 利用者端末
102 機密ファイルサーバ
103 ネットワーク
104 機密データ
105 OS
106 アプリケーション
107 ファイルアクセス制御ドライバ
108 外部媒体書込み制御ドライバ
109 2次記憶装置書込み制御ドライバ
110 2次記憶装置
201 ファイルシステム
1091 書込み可能フィルタデバイス
1092 書込み禁止フィルタデバイス

【特許請求の範囲】
【請求項1】
2次記憶装置を備えた情報処理装置における前記2次記憶装置への書込み制御方法であって、
前記情報処理装置に実装された2次記憶装置制御手段が、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスを生成する第1のステップと、
前記情報処理装置に実装されたファイルアクセス制御手段が、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行う第2のステップとを備えたことを特徴とする2次記憶装置への書き込み制御方法。
【請求項2】
前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする請求項1に記載の2次記憶装置への書き込み制御方法。
【請求項3】
2次記憶装置を備えた情報処理装置において、
前記情報処理装置の2次記憶装置制御手段によって生成され、前記2次記憶装置の各ボリュームに対して書込み可能と書込み禁止の2つのフィルタデバイスと、
任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、入出力対象が前記2次記憶装置への書き込みを許可されたものであれば前記書き込み可能のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送し、書き込みを禁止されたものであれば揮発性のキャッシュメモリとの間で入出力を行うと共に前記書き込み禁止のフィルタデバイス経由で前記2次記憶装置に入出力要求を転送して擬似的に前記2次記憶装置との間で入出力を行うファイルアクセス制御手段とを備えたことを特徴とする情報処理装置。
【請求項4】
前記書込み可能と書込み禁止の2つのフィルタデバイスのうち書込み可能のフィルタデバイスは前記情報処理装置の起動時に組み込まれ、書込み禁止のフィルタデバイスはオペレーティングシステムへのログイン時に利用者権限を判定して組み込まれ、ログアウト時に削除されるものであることを特徴とする請求項3に記載の情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2008−59501(P2008−59501A)
【公開日】平成20年3月13日(2008.3.13)
【国際特許分類】
【出願番号】特願2006−238574(P2006−238574)
【出願日】平成18年9月4日(2006.9.4)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】