JP2007141180A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2007141180A
JP2007141180A JP2005337711A JP2005337711A JP2007141180A JP 2007141180 A JP2007141180 A JP 2007141180A JP 2005337711 A JP2005337711 A JP 2005337711A JP 2005337711 A JP2005337711 A JP 2005337711A JP 2007141180 A JP2007141180 A JP 2007141180A
Authority
JP
Japan
Prior art keywords
user terminal
confidential file
confidential
information processing
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005337711A
Other languages
English (en)
Inventor
Yasuhiro Kirihata
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005337711A priority Critical patent/JP2007141180A/ja
Publication of JP2007141180A publication Critical patent/JP2007141180A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】機密情報がサーバからローカルマシンにダウンロードされて作業が行われる環境において機密情報の保護を実現することができる情報処理システムを提供する。
【解決手段】補助記憶手段を有さないユーザ端末と、機密ファイルを保持する機密ファイルサーバとを含んだ情報処理システムにおいて、前記ユーザ端末は、主記憶手段上のみで動作可能なOSを含み、当該OS上にインストールされたアプリケーションにより、前記機密ファイルサーバにアクセスし、前記機密ファイルを利用・編集することを特徴とする情報処理システム。
【選択図】図1

Description

本発明は、機密情報が漏洩等しないように管理された情報処理システムに関し、特に、機密情報がサーバからローカルマシンにダウンロードされて作業が行われる環境において機密情報の保護を実現することができる情報処理システムに関するものである。
従来、機密情報がサーバからローカルマシンにダウンロードされて作業が行われるような場面においては、ローカルマシンの記憶装置(ハードディスク等)やリムーバブルメディアに機密ファイルが保存される際に、強制的に暗号化して保存させることにより、機密情報の漏洩を防止することが一般的に行われている。これにより、万が一、機密ファイルがローカルマシンの外部に持ち出されたとしても、ファイルが暗号化されているため、機密情報漏洩を防ぐことができる。
例えば、特許文献1に記載のシステムでは、アプリケーションプログラムからオペレーティングシステムへ発行する記憶装置へのデータ読み込み・書き出し要求を横取りし、書き出し要求の際にはデータを暗号化するための暗号鍵をネットワークで接続している鍵管理コンピュータから取り寄せ、この暗号鍵でデータを暗号化して記憶装置に保存し、また、読み込み要求の際には記憶装置から暗号化データを読み出し、この暗号化データを復号するための鍵を鍵管理コンピュータから取り寄せ、この暗号鍵で暗号化データを復号して取り出した元のデータをアプリケーションプログラムに渡すという方法をとっている。これにより、ユーザが煩わしい操作を行なうことなく記憶装置内のデータの盗み見や改変を防止することができ、また、コンピュータ自身が盗難されたとしても記憶装置内のデータを盗聴から防止することが可能となっている。
また、リムーバブルデバイスや印刷デバイスへのアクセス制御をOS(オペレーティングシステム)レベルで行うことにより、機密情報が平文のまま外部に流出してしまうのを防ぐ技術も提案され、実装されている。
特開平11−149414号公報。
しかしながら、上記したような自動ファイル暗号化を行うシステムにおいても、一定の権限を有するユーザの行為により機密情報が漏洩してしまう可能性がある。例えば、編集権限のあるユーザは、機密情報の編集作業中に、平文の機密情報を他のアプリケーションにコピー&ペーストしたり、暗号化されないフォルダに保存したりすることが可能である。このため、機密情報の保護が完全に実現されているとは言い難い。
一方で、上記したようなOSレベルでの強制的なファイル暗号化システムでは、様々なアプリケーションの利用に制限をかけることになってしまい、利便性が損なわれるという問題点がある。また、たとえ暗号化されているとしても、ローカルマシンの記憶装置などに機密ファイルが保存されるのを避けたいという要求もある。
本発明は、このような実情に鑑みてなされたものであり、機密情報がサーバからローカルマシンにダウンロードされて作業が行われる環境において、ユーザによるいかなる行為によっても機密情報が漏洩せず、かつ、ローカルマシン環境の利便性を損なわない情報処理システムを提供しようとするものである。
上記解決課題に鑑みて鋭意研究の結果、本発明者は、ユーザ端末に対して、ユーザ端末の主記憶上のみで稼働するOS及びアプリケーションを配信し、当該OS及びアプリケーションにより機密ファイルを取り扱う際には、ユーザ端末の2次記憶装置やネットワーク上の所定サーバ以外の機器に機密ファイルを保存、複製するのを一切禁止した情報処理システムに想到した。
すなわち、本発明は、補助記憶手段を有さないユーザ端末と、機密ファイルを保持する機密ファイルサーバとを含んだ情報処理システムにおいて、前記ユーザ端末は、主記憶手段上のみで動作可能なOSを含み、当該OS上にインストールされたアプリケーションにより、前記機密ファイルサーバにアクセスし、前記機密ファイルを利用・編集することを特徴とする情報処理システムを提供するものである。
本発明の情報処理システムにおいて、前記ユーザ端末は、ブート時にネットワークを通じてOSを主記憶手段上に取得し、当該OSの起動を行うことを特徴とする。いわゆるネットワークブートを行うことにより、ハードディスク等の補助記憶装置を有さないユーザ端末において、システム管理側が配信するOSを起動させることができる。
本発明の情報処理システムにおいて、前記ユーザ端末は、ブート時に外部記録媒体からOSを主記憶手段上に取得し、当該OSの起動を行うことを特徴とする。例えば、当該OSを記録したCD−ROMによりCD−ROMブートを行うことができる。
本発明の情報処理システムにおいて、前記OS上には、ネットワークアクセス監視手段がインストールされており、前記ネットワークアクセス監視手段により、前記ユーザ端末によるネットワーク上の他端末へのアクセスが制御されることを特徴とする。例えば、アクセス先の端末のアドレスやユーザアカウントなどの情報に基づいて適切なアクセス制御を行うことができる。
本発明の情報処理システムにおいて、前記ユーザ端末は、前記アプリケーションにより、前記機密ファイルを所定の機密ファイルサーバ以外の場所に保存することを禁止されていることを特徴とする。これにより、機密ファイルがユーザ端末内に保存、複製されることのみならず、ネットワーク上の他端末に保存されたり、メール送信、FTP転送などが行われたりするのを防ぐことができる。
本発明は、また、主記憶手段上のみで動作可能なOSを含むユーザ端末と、機密ファイルを保持する機密ファイルサーバとを含んだ情報処理システムにおいて、前記OS上には、前記ユーザ端末において前記機密ファイルサーバにアクセスして前記機密ファイルを利用・編集するためのアプリケーションと、前記機密ファイルが前記ユーザ端末の補助記憶手段に保存されるのを禁止するディスクアクセス制御手段とがインストールされていることを特徴とする情報処理システムを提供するものである。
本発明の情報処理システムにおいて、前記ユーザ端末は、ブート時にネットワークを通じてOSを主記憶手段上に取得し、当該OSの起動を行うことを特徴とする。いわゆるネットワークブートを行うことにより、ハードディスク等の補助記憶装置を有さないユーザ端末において、システム管理側が配信するOSを起動させることができる。
本発明の情報処理システムにおいて、前記ユーザ端末は、ブート時に外部記録媒体からOSを主記憶手段上に取得し、当該OSの起動を行うことを特徴とする。例えば、当該OSを記録したCD−ROMによりCD−ROMブートを行うことができる。
本発明の情報処理システムにおいて、前記OS上には、ネットワークアクセス監視手段がインストールされており、前記ネットワークアクセス監視手段により、前記ユーザ端末によるネットワーク上の他端末へのアクセスが制御されることを特徴とする。例えば、アクセス先の端末のアドレスやユーザアカウントなどの情報に基づいて適切なアクセス制御を行うことができる。
本発明の情報処理システムにおいて、前記ユーザ端末は、前記アプリケーションにより、前記機密ファイルを所定の機密ファイルサーバ以外の場所に保存することを禁止されていることを特徴とする。これにより、機密ファイルがユーザ端末内に保存、複製されることのみならず、ネットワーク上の他端末に保存されたり、メール送信、FTP転送などが行われたりするのを防ぐことができる。
以上、説明したように、本発明によれば、機密情報がサーバからローカルマシンにダウンロードされて作業が行われる環境において、ユーザによるいかなる行為によっても機密情報が漏洩せず、かつ、ローカルマシン環境の利便性を損なわない情報処理システムが実現される。本発明の情報処理システムでは、ユーザ端末に対して配信するOS上にインストールされる全てのアプリケーションに対して、機密ファイルの複製、送信、印刷等を制限することができるため、徹底した機密情報保護を行うことができる。
以下、添付図面を参照しながら、本発明の機密情報保護のための情報処理システムを実施するための最良の形態を詳細に説明する。図1〜図7は、本発明の実施の形態を例示する図であり、これらの図において、同一の符号を付した部分は同一物を表わし、基本的な構成及び動作は同様であるものとする。
[第1実施形態]
図1は、本発明の情報処理システムの第1実施形態について、システム構成を概略的に示す図である。図1において、本システムは、ユーザ端末101、OS配信サーバ102、機密ファイルサーバ103、ユーザ情報・アクセス管理DB104から構成されている。ユーザ端末101、OS配信サーバ102、機密ファイルサーバ103は、ネットワーク105に接続されており、機密ファイルサーバ103とユーザ情報・アクセス管理DB104とが接続されている。
ユーザ端末101は、OS106により稼動され、OS106上にはアプリケーション107及びネットワーク監視モジュール108がインストールされている。本システムにおいて、ユーザ端末101は、ハードディスク等の2次記憶装置を持たないディスクレスクライアントであり、データは全てRAMなどの主記憶上に保持される。ユーザ端末101は、起動時にOS配信サーバ102にアクセスして、アプリケーション107及びネットワーク監視モジュール108がインストールされたOS106をダウンロードして、主記憶上で実行する。
このような起動方式はネットワークブートと呼ばれる。Windows EmbeddedやLinuxはネットワークブートが可能な代表的OSである。一般的に、ネットワークブートを行うには、特殊なネットワークカードが必要となる。例えば、PXE(Pre-boot eXecution Environment)対応のネットワークカードでは、カードのROM部分に、ユーザ端末の電源投入時に実行されるプログラムがインストールされており、OS配信サーバで稼動中のDHCPサービスからIPアドレスが割り当てられた後、OS配信サーバよりネットワークブート用プログラムをダウンロードする。その後、随時、ネットワークブート用プログラムによりOSをダウンロードする。
本実施形態では、ユーザ端末101は、ネットワークブートによるOS起動を行うものとする。OSは仮想的なドライブを必要とするが、Windows Embeddedの場合にはRAMディスク上にファイルシステムが構築され、Linuxの場合にはNFSによりネットワーク上の他のマシン上にルートファイルシステムが構築されるため、2次記憶装置を持たないユーザ端末101においても仮想ドライブの構築が可能である。
機密ファイルサーバ103は、機密ファイル109を格納するファイルサーバである。機密ファイルサーバ103へのアクセスには認証が必要であり、ユーザ認証とログ収集を行うユーザ情報・アクセス管理DB104が接続されている。ユーザは、ユーザ端末101のアプリケーション107により機密ファイルサーバ103にアクセスし、機密ファイル109をユーザ端末101の主記憶上に読み出して利用・編集することができるが、編集後の機密ファイル109は、機密ファイルサーバ103にのみ保存されるよう、ネットワーク監視モジュール108により制御されている。ここで、ユーザ端末101は2次記憶装置を持たないため、機密ファイルサーバ103から読み出した機密ファイル109をローカルに保存・複製することはできない。また、ネットワーク監視モジュール108により、メールサーバやFTPサーバ等へのアクセスも制限しておくのが好ましい。これにより、機密ファイル109のネットワーク経由の流出が防止される。
さらに、OS配信サーバ102により配信するOS106が保持するドライバを必要最低限のもののみ制限することで、印刷やUSB接続のリムーバブルメディア等の使用をも制限し、機密ファイル109の情報漏洩の防止が徹底される。OS106は、ユーザ端末101において機密ファイル109の保存・複製・出力等を行い得る全てのデバイスに対してドライバを持たないようにしておくのが望ましい。
図2は、図1に示すユーザ端末101のハードウェア構成図である。図2において、ユーザ端末101は、通常のPCと同様、CPU201、主記憶装置202、入出力装置203、制御装置204、ネットワークカード206を搭載しているが、2次記憶装置205は搭載していない。ネットワークカード206は、ネットワークブートが可能なROMチップが搭載されたPXE対応のネットワークカードを使用する。
図3は、図1に示すユーザ情報・アクセス管理DB104が保持するデータ構成を示すテーブル図である。図3において、ユーザ情報・アクセス管理DB104は、利用者情報管理テーブル300とアクセスログ管理テーブル303の2つのテーブルを保持している。利用者情報管理テーブル300には、ユーザID301とパスワード302が保持されており、アクセスログ管理テーブル303には、機密ファイルサーバ103上の機密ファイル109に関して、ファイルパス304とアクセスログ305が保持されている。ユーザIDは、機密ファイルサーバ103にアクセス可能なユーザのアカウントであり、パスワードはユーザ認証のために用いられるものである。このように、ユーザ情報・アクセス管理DB104において、いずれのユーザがいずれの機密ファイルに何時にアクセスしたのかというログを収集することにより、機密ファイル109の不正使用を防止することができる。
図4は、図1に示すユーザ端末101のOS106上にインストールされたネットワーク監視モジュール108が保持するアクセス制御テーブルのデータ構成を示すテーブル図である。図4において、アクセス制御テーブル400には、ユーザ端末が101アクセス対象とする、ネットワーク105に接続された各種サーバ等のIPアドレスと、それぞれに対するユーザアカウントごとのアクセス許可情報とが保持されている。このアクセス制御テーブルは、OS配信サーバ102により配信されるOS106に含まれていてもよいし、ユーザ端末101がネットワークアクセスする際に、OS配信サーバ102又は他のサーバから動的にダウンロードしてもよい。ネットワーク監視モジュール108は、図4に示すアクセス制御テーブルを参照して、ユーザ端末101からネットワーク105上の他のマシンへのアクセスを制御する。例えば、IPアドレス123.1.2.123のマシンへのアクセスは、アカウントがSuzukiのユーザに対しては許可するが、アカウントがYamadaのユーザに対しては許可しない。ネットワーク監視モジュール108によるアクセス制御は、IPレベルでパケットフィルタリングを行うなど、様々な方法で実現することができる。尚、サーバ等のIPアドレスだけでなく、アクセス対象のファイル名やファイルタイプなどによってアクセス制御を行うこともできる。
図5は、本実施形態の情報処理システムにおいて、ユーザ端末101がネットワークブートする際の動作の流れを示すフローチャートである。図5において、利用者がユーザ端末101の電源をオンにすると(ステップ501)、BIOSがネットワークカードに搭載されているROM内のプログラムを実行する(ステップ502)。通常のPCの場合、BIOSは2次記憶装置に格納されているOSイメージを実行するが、本システムでは上記のように動作するようBIOSの設定を変更している。起動されたプログラムは、OS配信サーバ102のDHCPサービスよりIPアドレスを取得した後(ステップ503)、再度OS配信サーバ102にアクセスして、OS106をダウンロードする(ステップ504)。ダウンロードしたOS106は、ユーザ端末101の主記憶上に構成されるRAMディスクにコピーされ、実行される(ステップ505)。以上のようにして、2次記憶装置を持たないユーザ端末101上でOS106を起動することができる。
図6は、本実施形態の情報処理システムにおいて、機密ファイルサーバ103が保持する機密ファイル109をユーザ端末101上で編集・利用する際の動作の流れを示すフローチャートである。図6において、利用者がユーザ端末101において機密ファイルサーバ103上の機密ファイル109に対してアクセス要求を行うと(ステップ601)、OS106上のネットワーク監視モジュール108により、アクセス制御テーブルを参照して、利用者の機密ファイルサーバ103へのアクセス認証を行う(ステップ602)。認証に失敗すれば、アクセス拒否メッセージを表示して終了する(ステップ607)。認証に成功すれば、ユーザ端末101は、ネットワーク105経由で機密ファイルサーバ103にアクセスし、機密ファイル109を主記憶上にダウンロードする(ステップ604)。ダウンロードされた機密ファイル109は、OS106上のアプリケーション107を用いて、利用・編集することができる(ステップ605)。編集後の機密ファイル109は、ネットワーク監視モジュール108の制御によって、機密ファイルサーバ103にのみ保存することができるようになっている(ステップ606)。このとき、上記したようにユーザ端末101は、機密ファイル109をローカルや遠隔の他サーバに保存することができないように制御されているため、機密ファイル109の情報保護が適切に行われている。
[第2実施形態]
図7は、本発明の情報処理システムの第2実施形態について、システム構成を概略的に示す図である。図7において、本システムは、ユーザ端末701、OS配信サーバ702、機密ファイルサーバ103、ユーザ情報・アクセス管理DB104から構成されている。ユーザ端末701、OS配信サーバ702、機密ファイルサーバ103は、ネットワーク105に接続されており、機密ファイルサーバ103とユーザ情報・アクセス管理DB104とが接続されている。
ユーザ端末701は、OS706により稼動され、OS706上にはアプリケーション107、ネットワーク監視モジュール108、ディスクアクセス制御モジュール711がインストールされている。本システムでは、第1実施形態とは異なり、ユーザ端末701が2次記憶装置710を有している。しかしながら、OS706に関しては、第1実施形態と同様にネットワークブートで主記憶上にロードされて実行されるように構成されている。
OS706にインストールされたディスクアクセス制御モジュール711は、2次記憶装置710へのアクセスを制御するためのモジュールであり、アプリケーション107による2次記憶装置710への書き込みを禁止するデバイスドライバとして実装される。これにより、ユーザ端末701において機密ファイルサーバ103から機密ファイル109を主記憶上に読み出して利用・編集する際に、機密ファイル109が2次記憶装置710に保存・複製等されてしまうのを防止することができる。その他の動作、処理等については、第1実施形態と同様である。
尚、本システムでは、2次記憶装置710にもOSをインストールしておき、機密ファイルを利用しない一般的な作業においては、2次記憶装置710上のOSを用いることとし、機密ファイルサーバ103上の機密ファイル109を利用・編集する必要が生じた時に、OS706のネットワークブートを行って、このOS706上で処理を行うようにすることができる。このようにすれば、ユーザは機密ファイル以外のファイルを扱う際には、ファイル保存、メール通信、印刷などを自由に行うことができるので、機密ファイル保護のためにユーザの利便性が損なわれることはほとんどない。
以上、本発明の機密情報保護のための情報処理システムについて、具体的な実施の形態を示して説明したが、本発明はこれらに限定されるものではない。当業者であれば、本発明の要旨を逸脱しない範囲内において、上記各実施形態又は他の実施形態にかかる発明の構成及び機能に様々な変更・改良を加えることが可能である。
例えば、上記した各実施形態では機密ファイルを利用・編集するためのOSをネットワークブートによって起動しているが、このOSを記録したCD−ROMを用いてCD−ROMブートするなどしてもよい。
本発明の機密情報保護のための情報処理システムは、ユーザ端末、OS配信サーバ、機密ファイルサーバといったコンピュータ装置として構成されるハードウェア資源が協働することにより、ユーザによる機密ファイルの利用・編集を可能にする一方で、機密ファイルの複製や印刷等を効果的に防止するシステムが具体的に実現されたものであるから、産業上利用することができる発明である。
第1実施形態の情報処理システムの構成を概略的に示す図である。 図1に示すユーザ端末のハードウェア構成図である。 図1に示すユーザ情報・アクセス管理DBが保持するデータ構成を示すテーブル図である。 図1に示すユーザ端末のOS上にインストールされたネットワーク監視モジュールが保持するアクセス制御テーブルのデータ構成を示すテーブル図である。 図1に示すユーザ端末がネットワークブートする際の動作の流れを示すフローチャートである。 図1に示すユーザ端末上で機密ファイルサーバが保持する機密ファイルを編集・利用する際の動作の流れを示すフローチャートである。 第2実施形態の情報処理システムの構成を概略的に示す図である。
符号の説明
101,701 ユーザ端末
102,702 OS配信サーバ
103 機密ファイルサーバ
104 ユーザ情報・アクセス管理DB
105 ネットワーク
107 アプリケーション
108 ネットワーク監視モジュール
109 機密ファイル
201 CPU
202 主記憶装置
203 入出力装置
204 制御装置
205 2次記憶装置
206 ネットワークカード
300 利用者情報管理テーブル
303 アクセスログ管理テーブル
400 アクセス制御テーブル
710 2次記憶装置
711 ディスクアクセス制御モジュール

Claims (8)

  1. 補助記憶手段を有さないユーザ端末と、機密ファイルを保持する機密ファイルサーバとを含んだ情報処理システムにおいて、
    前記ユーザ端末は、主記憶手段上のみで動作可能なOSを含み、当該OS上にインストールされたアプリケーションにより、前記機密ファイルサーバにアクセスし、前記機密ファイルを利用・編集することを特徴とする情報処理システム。
  2. 前記ユーザ端末は、ブート時に、ネットワークを通じて又は外部記録媒体からOSを主記憶手段上に取得し、当該OSの起動を行うことを特徴とする請求項1に記載の情報処理システム。
  3. 前記OS上には、ネットワークアクセス監視手段がインストールされており、前記ネットワークアクセス監視手段により、前記ユーザ端末によるネットワーク上の他端末へのアクセスが制御されることを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記ユーザ端末は、前記アプリケーションにより、前記機密ファイルを所定の機密ファイルサーバ以外の場所に保存することを禁止されていることを特徴とする請求項1から3のいずれか1項に記載の情報処理システム。
  5. 主記憶手段上のみで動作可能なOSを含むユーザ端末と、機密ファイルを保持する機密ファイルサーバとを含んだ情報処理システムにおいて、
    前記OS上には、前記ユーザ端末において前記機密ファイルサーバにアクセスして前記機密ファイルを利用・編集するためのアプリケーションと、前記機密ファイルが前記ユーザ端末の補助記憶手段に保存されるのを禁止するディスクアクセス制御手段とがインストールされていることを特徴とする情報処理システム。
  6. 前記ユーザ端末は、ブート時に、ネットワークを通じて又は外部記録媒体からOSを主記憶手段上に取得し、当該OSの起動を行うことを特徴とする請求項5に記載の情報処理システム。
  7. 前記OS上には、ネットワークアクセス監視手段がインストールされており、前記ネットワークアクセス監視手段により、前記ユーザ端末によるネットワーク上の他端末へのアクセスが制御されることを特徴とする請求項5又は6に記載の情報処理システム。
  8. 前記ユーザ端末は、前記アプリケーションにより、前記機密ファイルを所定の機密ファイルサーバ以外の場所に保存することを禁止されていることを特徴とする請求項5から7のいずれか1項に記載の情報処理システム。
JP2005337711A 2005-11-22 2005-11-22 情報処理システム Pending JP2007141180A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005337711A JP2007141180A (ja) 2005-11-22 2005-11-22 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005337711A JP2007141180A (ja) 2005-11-22 2005-11-22 情報処理システム

Publications (1)

Publication Number Publication Date
JP2007141180A true JP2007141180A (ja) 2007-06-07

Family

ID=38203924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005337711A Pending JP2007141180A (ja) 2005-11-22 2005-11-22 情報処理システム

Country Status (1)

Country Link
JP (1) JP2007141180A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092240A (ja) * 2008-10-07 2010-04-22 Ntt Docomo Inc 情報処理装置およびデバイス認識方法
JP2012078937A (ja) * 2010-09-30 2012-04-19 Kyocera Mita Corp 画像形成装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001356913A (ja) * 2000-06-13 2001-12-26 Nec Corp Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
JP2003330728A (ja) * 2002-04-15 2003-11-21 Microsoft Corp 遠隔クライアント上にオペレーティングシステムをカスタムインストールするためのシステムおよび方法
WO2005081122A1 (en) * 2004-02-23 2005-09-01 N Computing Co., Ltd. Network terminal operated by downloadable operating system and operating method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001356913A (ja) * 2000-06-13 2001-12-26 Nec Corp Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
JP2003330728A (ja) * 2002-04-15 2003-11-21 Microsoft Corp 遠隔クライアント上にオペレーティングシステムをカスタムインストールするためのシステムおよび方法
WO2005081122A1 (en) * 2004-02-23 2005-09-01 N Computing Co., Ltd. Network terminal operated by downloadable operating system and operating method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092240A (ja) * 2008-10-07 2010-04-22 Ntt Docomo Inc 情報処理装置およびデバイス認識方法
JP2012078937A (ja) * 2010-09-30 2012-04-19 Kyocera Mita Corp 画像形成装置

Similar Documents

Publication Publication Date Title
US10909249B2 (en) Protecting computing devices from unauthorized access
EP1918843B1 (en) Method and apparatus for centrally managed encrypted partition
JP4089171B2 (ja) 計算機システム
KR101487865B1 (ko) 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
JP2007249503A (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
JP2008026934A (ja) 情報の転送方法、およびコンピュータ
JP2007148466A (ja) 可搬型記憶装置及びos
CN113221171A (zh) 一种加密文件读写方法、装置、电子设备和存储介质
WO2007058417A1 (en) Digital information storage system, digital information security system, method for storing digital information and method for service digital information
JP2009043133A (ja) 情報処理装置
US20220147634A1 (en) Client authentication and data management system
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
KR100390086B1 (ko) 통합 내부정보 유출 방지 시스템
JP2007141180A (ja) 情報処理システム
JP6949338B2 (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP4908367B2 (ja) 情報処理装置
KR20050077664A (ko) 암호화 파일 시스템을 지원하는 보안 커널 시스템
JP2011039716A (ja) 情報記憶媒体、情報システム
JP2010122717A (ja) サーバ管理システム
CN117792792A (zh) 通信系统
JP2022131749A (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130415