CN101038569A - 用户终端和管理用户终端中的辅助存储单元的方法 - Google Patents
用户终端和管理用户终端中的辅助存储单元的方法 Download PDFInfo
- Publication number
- CN101038569A CN101038569A CNA2007100860582A CN200710086058A CN101038569A CN 101038569 A CN101038569 A CN 101038569A CN A2007100860582 A CNA2007100860582 A CN A2007100860582A CN 200710086058 A CN200710086058 A CN 200710086058A CN 101038569 A CN101038569 A CN 101038569A
- Authority
- CN
- China
- Prior art keywords
- storage unit
- user terminal
- auxiliary storage
- asu auxiliary
- screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
在具有通过禁止写入辅助存储单元或在记录介质中写入来防止泄漏或丢失分类信息的特征的用户终端中,允许该用户在需要时更新OS修补程序,病毒码等等,同时防止未授权的活动。在第一步骤,在该用户终端中的第一控制装置使得在登录到该用户终端时显示登录模式选择屏幕,在该屏幕上要求该用户选择有关该辅助存储单元的写入禁止模式或更新OS修补程序等等的更新模式。第二步骤,在该用户终端中的第二控制器装置响应于在第一步骤接收的模式选择操作,使得该辅助存储单元处于写入禁止状态或允许更新状态,然后以处于写入禁止状态或允许更新状态中的该辅助存储单元启动该用户终端。
Description
技术领域
本发明涉及用户终端和管理用户终端中的辅助存储单元的方法,该用户终端诸如具有阻止辅助存储单元的写入保护和对外部介质的写入禁止功能的个人计算机。特别地,本发明涉及用户终端和管理适合于更新OS修补程序或应用程序的用户终端中的辅助存储单元的方法。
背景技术
在控制分类数据的溢出的常规方法中,当分类文件存储在诸如个人计算机的用户终端的辅助存储单元中时,该文件被加密,以致即使取出该文件,存储在其中的信息不被泄漏。
例如,在JP专利出版(公开)No.11-149414A(1999)中公开的技术中,通过中断在OS(操作系统)中的文件IO处理自动地进行加密/解密处理,从而提供非常方便的自动文件加密系统。该系统也控制对可移动磁盘或打印机装置的接入,以便在防止信息泄露时,允许分类文件的编辑。
发明内容
然而,在社会中存在一般的基调,即不支持这样的观念:因为在用户信息的分类文件等等存储在诸如可移动PC机的便携信息终端中时被加密,如果该终端丢失,这样的分类信息不会被泄漏。
即,非常需要在允许观看或利用分类信息时阻碍在个人计算机(PC)尤其是在便携式的PC(可能更容易丢失)中存储分类信息。这样的需要不能通过在上述的文件中公开的自动文件加密系统解决。
在常规操作中,这个需要可通过禁止在辅助存储单元写入诸如分类信息的数据或将数据写出在诸如USB存储器的外部介质中并且改为将它存储在文件服务器。
然而,当该系统是这样构造时,可能出现诸如不能执行存储在该辅助存储单元中的OS修补程序、病毒码(pattern)文件等等的必要的更新的操作问题。
因此本发明的目的是提供管理在用户终端中的辅助存储单元的方法,其中禁止在该辅助存储单元中的数据写入和将数据写入在外部介质中,且在非易失性存储器中存储各种数据,其中允许进行必需的更新操作,诸如更新该辅助存储单元中的OS修补程序或病毒码文件等等。本发明的另一个目的是提供这样的用户终端。
为了实现本上述的目的,本发明提供管理用户终端中的辅助存储单元的方法。该方法包括第一步骤,其中在该用户终端中的第一控制装置使得在登录到该用户终端时显示登录模式选择屏幕,在该屏幕上要求用户选择关于该辅助存储单元的写入禁止模式或更新OS修补程序等等的更新模式。该方法还包括第二步骤,其中在该用户终端中的第二控制器装置基于在第一步骤接收的模式选择操作,使得该辅助存储单元处于写入禁止状态或允许更新状态,然后以处于该写入禁止状态或该允许更新状态中的该辅助存储单元启动该用户终端。
更好地,在第二步骤,当该辅助存储单元处于该允许更新状态时,用于除了更新预定OS修补程序等等之外的目的的图标或菜单项被隐藏而看不见。
更好地,显示登录模式选择屏幕,在该屏幕上,除该写入禁止模式和该更新模式之外,可选择管理者更新模式;且在第二步骤,在选择该管理者更新模式时,该辅助存储单元处于允许更新状态,并且显示用于除了更新OS修补程序等等之外的目的的图标或菜单项。
本发明还提供一种用户终端,包括第一控制装置,其使得在登录到该用户终端时显示登录模式选择屏幕,在该屏幕上要求该用户选择关于该辅助存储单元的写入禁止模式或用于更新OS修补程序等等的更新模式。该用户终端还包括第二控制装置,其基于由第一控制装置接收的模式选择操作,使得该辅助存储单元处于写入禁止状态或允许更新状态,然后以处于该写入禁止状态或该允许更新状态中的该辅助存储单元启动该用户终端。
更好地,在该允许更新状态下第二控制装置使得用于除了更新预置OS修补程序等等之外的目的的图标或菜单项被隐藏而看不见。
更好地,第一控制装置使得登录模式选择屏幕被显示,在该屏幕上,除该写入禁止模式和该更新模式之外,可选择管理者更新模式;在选择该管理者更新模式时,第二控制装置使得该辅助存储单元处于该允许更新状态,并且显示用于除了更新OS修补程序等等之外的目的的图标或菜单项。
本发明的效果
根据本发明,在登录到用户终端时,其中禁止数据写入辅助存储单元和写出在外部介质中,并且其中各种数据存储在非易失性存储器中,显示登录模式选择屏幕。如果由用户选择关于辅助存储单元的写入禁止模式,以处于禁止写入的辅助存储单元启动该用户终端,以便各种数据只能存储在易失性存储器中。
这样,在关断电源时该数据本身自动地擦除,从而在该用户终端丢失的情况下防止各种数据的泄漏。
如果选择该更新模式,该用户终端以处于允许写入状态的辅助存储单元启动,以便可更新OS修补程序等等。在更新OS修补程序等等之后,在写入禁止模式重新启动该用户终端,以便各种数据只可能存储在该易失性存储器中。这样,可更新OS修补程序等等并且可防止在丢失该用户终端情况下各种数据的泄漏。
在该更新模式,用于除更新OS修补程序等等处理之外的处理的图标或菜单项被隐藏而看不见,从而使得它不能由用户未经允许进行复制数据或携带数据出该辅助存储单元。该隐藏还使它不能通过执行未指定的应用程序来将该数据重写入该辅助存储单元中。
附图说明
图1表示本发明的实施例的系统方框图。
图2表示在登录更新模式时屏幕的转换。
图3表示在登录时在GUI(图形用户界面)控制模块中的处理的流程图。
图4表示在该辅助存储单元写入控制驱动器中的处理的流程图。
图5表示在登录时在该辅助存储单元写入控制驱动器中的处理的流程图。
具体实施方式
在下面,参考附图叙述本发明的最佳实施例。
图1表示本发明的实施例的系统方框图。
根据本实施例的系统由用户终端100,管理服务器101和文件服务器102组成,它们全部经过网络103连接。
该用户终端100由便携的或桌面PC(个人计算机)组成,包括易失性存储器111和非易失性的辅助存储单元110。该用户终端安装OS 104,应用程序105,终端管理工具106,GUI控制模块107,外部介质写入控制模块108和辅助存储单元写入控制驱动器109。
该应用程序105不指任何特别的应用程序,而是任何现有的应用程序。该用户经过用户终端100启动OS 104,并且利用应用程序105在文件服务器102上使用或编辑分类文件。当使用或编辑以后存储该文件时,它是存储在文件服务器102中。当存储在用户终端100中时,该文件数据仅仅通过该辅助存储单元写入控制驱动器109高速缓存在易失性存储器111中,而不存储在辅助存储单元110中。
这样,在电源关断时擦除存储的文件数据。
该外部介质写入控制驱动器108通过禁止写入或允许加密写入来控制外部介质(诸如USB存储器)中的数据写入。
该GUI控制模块107是在登录到OS 104时调用的模块。它使得在初始登录时在显示屏幕上显示对话,提供三个登录模式给该用户;即,写入保护方式,常规更新模式和管理者更新模式。
根据登录模式的选择的基础上控制桌面GUI时启动OS 104,以致该辅助存储单元写入控制驱动器109的写入保护功能接通或断开,或允许该用户只执行必要的更新。随后描述GUI控制的细节。
该管理服务器101运行终端管理服务程序112。该终端管理服务程序112与经过该网络103连接的用户终端100的终端管理工具106合作,控制用户终端100的该外部介质控制驱动器108和辅助存储单元写入控制驱动器109,以便根据安全策略控制分类信息的访问。
例如,可通过管理服务器101设置策略,以便禁止具有一定权利A的用户在辅助存储单元110中存储文件或将它写入在外部介质上,同时禁止具有权利B的另一个用户在辅助存储单元110中存储文件,但是允许将它以加密的形式写入在外部介质。
图2表示在更新模式登录时屏幕是如何转换的。在该图示的例子中,OS104是Windows(微软公司的注册商标);然而这仅仅是一个例子,它也可能使用其它OS实现类似的屏幕转换。
在启动时,OS 104导致显示登录屏幕200。当在键盘上同时按下Alt,Ctrl和删除键时,OS 104导致该屏幕转换为ID/密码输入屏幕201。
在ID/密码输入屏幕201上,该用户键入OS登录ID和密码,然后在显示的会话上按下OK按钮,因此该屏幕移到授权处理。同时,调用GUI控制模块107,并且检查该登录用户是否具有对用户终端100的管理权。如果该登录用户不具有管理权,则OS 104常规地启动。在这种情况下,不解除辅助存储单元写入控制驱动器109的写入保护功能,从而该用户存储在该终端100中的文件物理上不记录在辅助存储单元110中并且在断电时被擦掉。
如果该登录用户具有管理权,该屏幕转换到登录模式选择屏幕202,要求该用户选择写入保护模式,常规更新模式或者管理者更新模式。如果选择该写入保护方式,启动OS 104,而该GUI控制模块107不做任何处理。因此,在这种情况下,允许辅助存储单元110的写入保护。
对于更新模式,如果选择该管理者更新模式,要求另外输入管理者密码;因此,在这个模式,增加不同于通常的登录到OS 104的用户认证和接入控制。在成功的认证的情况下,允许该用户登录到该管理者更新模式。在这个模式,该操作环境与OS 104的常规操作环境相同,允许在辅助存储单元110中的存储并且可自由地进行所有更新。
在常规更新模式,在执行桌面GUI控制之后执行登录处理,这将在下面叙述。
在通过OS 104的桌面GUI控制的一种方法中,根据组策略的变化该桌面图标被隐藏而看不见,去除开始菜单中的各种项目,并且禁止开始按钮中的上下文菜单。此外,设置可运行的应用程序的白名单,禁止对卷的访问,并且变更对桌面文件夹的访问权利。
这样,防止该用户使用GUI执行应用程序启动操作和使用资源管理器存储文件。该白名单只允许用于OS修补程序更新和病毒形式更新的那些处理。因此,实现了其中只允许该用户经任务板中显示的图标更新OS修补程序和病毒码的环境。
图3表示在登录时由GUI控制模块107执行的处理的流程图。
在引导OS104时,该GUI控制模块107和辅助存储单元写入控制驱动器109被加载。该辅助存储单元写入控制驱动器109加载激活的写入保护。然后在该用户登录时,GUI控制模块107使得显示登录模式选择屏幕202,在该屏幕中要求该用户选择登录模式。
在登录模式选择屏幕202中选择模式时,GUI控制模块107执行模式检验(步骤300)。然后检验该登录模式是否为更新模式(步骤301);如果不是更新模式,即如果是写入保护模式,该登录处理由OS 104继续(步骤305)。
如果是更新模式,则关闭辅助存储单元写入控制驱动器109的写入保护功能(步骤306)。结果,允许在该更新模式下将数据写入辅助存储单元110中。
然后检验是否应该在管理者更新模式下登录(步骤303)。如果在管理者更新模式应该进行登录,则进行该OS登录处理(步骤305)。因此,利用允许的在该辅助存储单元110中的写入,该用户可常规地利用OS 104的所有功能并且没有任何限制。
如果没有在该管理者模式下登录,即如果它应该在常规更新模式进行,则GUI控制模块107定制该桌面GUI禁止接入该驱动器,从而防止未授权的操作,除了由该用户更新OS修补程序或病毒码(步骤304)之外。
图4表示由该辅助存储单元写入控制驱动器109执行的处理的流程图。
当应用程序105访问该辅助存储单元110时(步骤400),它检查该处理是否包括写入要求(步骤401)。如果它包括写入要求,则写入数据被高速缓存在易失性存储器的111中(步骤405)。
如果它包括读取要求,则搜索在存储器111中的高速缓存表,看看要读取的数据是否已经部分地高速缓存在该存储器111中(步骤402)。如果被高速缓存了,则读出高速缓存存储器中的数据,并且与从辅助存储单元110读出的数据合并,然后该处理回到OS 104的上面的核心模块(步骤404)。
如果没有被高速缓存,从辅助存储单元110读出数据,该处理简单地回到OS 104的上面的核心模块(步骤403)。
通过这个处理,辅助存储单元110的该写入数据仅仅高速缓存在易失性存储器111而不被物理写入辅助存储单元110。
图5表示在登录时由该辅助存储单元写入控制驱动器109执行的处理的流程图。
在OS 104中加载辅助存储单元写入控制驱动器109时,缺省的在写入保护模式下加载(步骤500)。在由该用户登录时,进行该登录模式选择,然后选择该写入保护模式或更新模式。然后GUI控制模块107检验看看该写入保护是否关闭。如果该写入保护关闭,则将命令发送给该辅助存储单元写入控制驱动器109。该辅助存储单元写入控制驱动器109检验看看它是否已经收到该命令(步骤501)。如果没有收到,该写入保护模式变成有效,并且在登录以后,在禁止写入该辅助存储单元110的同时,该写入数据被高速缓存在存储器111中(步骤504)。如果该控制驱动器已经接收到该命令,该当前存在于该存储器111中的高速缓存数据存储在辅助存储单元110中(步骤502),然后关闭存储器的高速缓存功能,从而允许写入该辅助存储单元110(步骤503)。
这样,在该高速缓存数据和随后写入的数据之间的一致性可被保持。
可提供作为可在该用户终端使用的计算机可执行程序的GUI控制模块和该辅助存储单元写入控制驱动器。
Claims (6)
1.一种管理用户终端中的辅助存储单元的方法,其中禁止在该辅助存储单元中的数据写入和将数据写入在外部介质中,且在非易失性存储器中存储各种数据,该方法包括:
第一步骤,其中在该用户终端中的第一控制装置使得在登录到该用户终端时显示登录模式选择屏幕,在该屏幕上要求用户选择关于该辅助存储单元的写入禁止模式或更新OS修补程序等等的更新模式;和
第二步骤,其中在该用户终端中的第二控制器装置基于在第一步骤接收的模式选择操作,使得该辅助存储单元处于写入禁止状态或允许更新状态,然后以处于该写入禁止状态或该允许更新状态中的该辅助存储单元启动该用户终端。
2.根据权利要求1的管理用户终端中的辅助存储单元的方法,其中在第二步骤,当该辅助存储单元处于该允许更新状态时,用于除了更新预定OS修补程序等等之外的目的的图标或菜单项被隐藏而看不见。
3.根据权利要求1管理用户终端中的辅助存储单元的方法,其中
在第一步骤,显示登录模式选择屏幕,在该屏幕上,除该写入禁止模式和该更新模式之外,可选择管理者更新模式;且
在第二步骤,在选择该管理者更新模式时,该辅助存储单元处于允许更新状态,并且显示用于除了更新OS修补程序等等之外的目的的图标或菜单项。
4.一种用户终端,其中禁止在辅助存储单元中的数据写入和将数据写入在外部介质中,且在非易失性存储器中存储各种数据,该用户终端包括:
第一控制装置,其使得在登录到该用户终端时显示登录模式选择屏幕,在该屏幕上要求该用户选择关于该辅助存储单元的写入禁止模式或用于更新OS修补程序等等的更新模式;和
第二控制装置,其基于由第一控制装置接收的模式选择操作,使得该辅助存储单元处于写入禁止状态或允许更新状态,然后以处于该写入禁止状态或该允许更新状态中的该辅助存储单元启动该用户终端。
5.根据权利要求4的用户终端,其中在该允许更新状态下第二控制装置使得用于除了更新预置OS修补程序等等之外的目的的图标或菜单项被隐藏而看不见。
6.根据权利要求5用户终端,其中
第一控制装置使得登录模式选择屏幕被显示,在该屏幕上,除该写入禁止模式和该更新模式之外,可选择管理者更新模式;
在选择该管理者更新模式时,第二控制装置使得该辅助存储单元处于该允许更新状态,并且显示用于除了更新OS修补程序等等之外的目的的图标或菜单项。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006070962A JP4757066B2 (ja) | 2006-03-15 | 2006-03-15 | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
JP2006070962 | 2006-03-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101038569A true CN101038569A (zh) | 2007-09-19 |
Family
ID=38222564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007100860582A Pending CN101038569A (zh) | 2006-03-15 | 2007-03-08 | 用户终端和管理用户终端中的辅助存储单元的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070220226A1 (zh) |
EP (1) | EP1835430A1 (zh) |
JP (1) | JP4757066B2 (zh) |
CN (1) | CN101038569A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101981550A (zh) * | 2008-04-04 | 2011-02-23 | 日本电气株式会社 | 数据库系统、数据库更新方法、数据库以及数据库更新程序 |
CN102236608A (zh) * | 2010-04-23 | 2011-11-09 | 群联电子股份有限公司 | 数据存取方法与系统、存储介质控制器与存储系统 |
CN110909365A (zh) * | 2019-12-03 | 2020-03-24 | 中国石化销售股份有限公司华南分公司 | 安全补丁推送方法和装置 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983521B2 (ja) * | 2007-10-04 | 2012-07-25 | 富士通株式会社 | ソフトウェア更新検証装置、方法及びプログラム |
JP2009175938A (ja) * | 2008-01-23 | 2009-08-06 | Fujitsu Ltd | 情報処理装置、使用範囲設定プログラム、使用範囲設定方法 |
JP2009176213A (ja) * | 2008-01-28 | 2009-08-06 | Hitachi Software Eng Co Ltd | ネットワークブート方式 |
JP2009205673A (ja) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
JP2010061583A (ja) * | 2008-09-05 | 2010-03-18 | Riso Kagaku Corp | 情報処理装置 |
JP2010097428A (ja) * | 2008-10-16 | 2010-04-30 | Hitachi Ltd | ソフトウェアのインストール方法 |
JP2010117978A (ja) * | 2008-11-14 | 2010-05-27 | Fudo Giken Industry Co Ltd | シンクライアントシステム |
ES2356010B8 (es) * | 2008-12-23 | 2014-02-24 | Fernando Troyano Tiburcio | Sistema seguro de comunicaciones. |
JP5391865B2 (ja) * | 2009-06-25 | 2014-01-15 | 富士ゼロックス株式会社 | 情報処理装置、プログラム、及び情報処理システム |
JP5458309B2 (ja) * | 2010-08-04 | 2014-04-02 | 株式会社日立製作所 | 利用者端末管理システム、利用者端末管理方法、及びプログラム |
JP5027337B2 (ja) * | 2012-01-18 | 2012-09-19 | キヤノンItソリューションズ株式会社 | 情報処理システム、情報処理装置、その制御方法及びプログラム |
JP6478486B2 (ja) | 2013-11-20 | 2019-03-06 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
US10443479B2 (en) * | 2014-10-30 | 2019-10-15 | Roush Enterprises, Inc. | Exhaust control system |
US10082058B2 (en) | 2015-11-02 | 2018-09-25 | Roush Enterprises, Inc. | Muffler with selected exhaust pathways |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970022703A (ko) * | 1995-10-18 | 1997-05-30 | 김광호 | 보안 기능을 구비한 컴퓨터 시스템 및 보안방법 |
CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US6785822B1 (en) * | 1999-09-16 | 2004-08-31 | International Business Machines Corporation | System and method for role based dynamic configuration of user profiles |
GB0023004D0 (en) * | 2000-09-20 | 2000-11-01 | Koninkl Philips Electronics Nv | Improved graphical user interface |
JP2003108398A (ja) * | 2001-09-28 | 2003-04-11 | Seiko Epson Corp | プログラム書換方法およびプログラム書換装置並びに情報処理装置 |
US20030131112A1 (en) * | 2002-01-04 | 2003-07-10 | Soyo Computer, Inc. | Computer firewall system |
US6904496B2 (en) * | 2002-03-25 | 2005-06-07 | Dell Products L.P. | Computer system with improved write cache and method therefor |
US7308547B2 (en) * | 2003-07-30 | 2007-12-11 | Agilent Technologies, Inc. | Apparatus and method for control of write filter |
JP2006202259A (ja) * | 2004-12-24 | 2006-08-03 | N Ii C Tele Netsutowaakusu Kk | 情報処理システム及び方法並びに情報処理用プログラム |
JP4534796B2 (ja) * | 2005-02-25 | 2010-09-01 | セイコーエプソン株式会社 | 制御システム |
JP4671418B2 (ja) * | 2005-12-16 | 2011-04-20 | 株式会社日立ソリューションズ | 利用者端末における二次記憶装置の管理方法および利用者端末 |
JP4731305B2 (ja) * | 2005-12-19 | 2011-07-20 | 株式会社日立ソリューションズ | 利用者端末の管理方法および利用者端末 |
-
2006
- 2006-03-15 JP JP2006070962A patent/JP4757066B2/ja not_active Expired - Fee Related
-
2007
- 2007-02-27 EP EP07004069A patent/EP1835430A1/en not_active Withdrawn
- 2007-03-08 CN CNA2007100860582A patent/CN101038569A/zh active Pending
- 2007-03-09 US US11/684,169 patent/US20070220226A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101981550A (zh) * | 2008-04-04 | 2011-02-23 | 日本电气株式会社 | 数据库系统、数据库更新方法、数据库以及数据库更新程序 |
CN101981550B (zh) * | 2008-04-04 | 2014-11-05 | 日本电气株式会社 | 数据库系统、数据库更新方法、数据库以及数据库更新程序 |
CN102236608A (zh) * | 2010-04-23 | 2011-11-09 | 群联电子股份有限公司 | 数据存取方法与系统、存储介质控制器与存储系统 |
CN102236608B (zh) * | 2010-04-23 | 2017-10-27 | 群联电子股份有限公司 | 数据存取方法与系统、存储介质控制器与存储系统 |
CN110909365A (zh) * | 2019-12-03 | 2020-03-24 | 中国石化销售股份有限公司华南分公司 | 安全补丁推送方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070220226A1 (en) | 2007-09-20 |
JP4757066B2 (ja) | 2011-08-24 |
JP2007249503A (ja) | 2007-09-27 |
EP1835430A1 (en) | 2007-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101038569A (zh) | 用户终端和管理用户终端中的辅助存储单元的方法 | |
KR100740682B1 (ko) | 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체 | |
US7823186B2 (en) | System and method for applying security policies on multiple assembly caches | |
EP2071504B1 (en) | Sensitive information management | |
JP5785390B2 (ja) | 情報処理装置、データ複製方法、プログラムおよび記録媒体 | |
US20090157948A1 (en) | Intelligent memory data management | |
CN1816192A (zh) | 用于应用的执行的安全管理的方法 | |
CN101430700B (zh) | 文件系统管理装置和方法以及存储装置 | |
Scarfone et al. | Guide to storage encryption technologies for end user devices | |
CN104598400A (zh) | 一种外设管理的方法、装置及系统 | |
CN102663313B (zh) | 一种实现计算机系统信息安全的方法 | |
CN1866225A (zh) | 一种移动存储设备的映射方法 | |
JP6670318B2 (ja) | ソフトウェアアプリケーションにおける分類及びirmの実現 | |
JP2006252142A (ja) | 情報管理装置、情報管理方法、その方法をコンピュータに実行させるプログラム、および記録媒体 | |
CN1702591A (zh) | 一种基于usb密钥设备的硬盘加锁解锁控制方案 | |
US20170206371A1 (en) | Apparatus and method for managing document based on kernel | |
Taguchi et al. | Aligning security requirements and security assurance using the common criteria | |
KR20220085786A (ko) | 랜섬웨어 방지 | |
KR101027551B1 (ko) | 전자문서 통합 관리를 지원하는 단말기 및 전자문서 관리서버와 이의 동작 방법 | |
US20090055683A1 (en) | Method of restoring previous computer configuration | |
JP2008152593A (ja) | 情報端末装置 | |
EP4359943A1 (en) | Configuration of default sensitivity labels for network file storage locations | |
CN1932833A (zh) | 外部存储器管理装置和外部存储器管理方法 | |
US7640584B1 (en) | System and method for enhancing computer security | |
US11392704B2 (en) | Apparatus for LAN booting environment-based file security and centralization, method therefor, and computer-readable recording medium on which program for performing same method is recorded |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1111490 Country of ref document: HK |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20070919 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1111490 Country of ref document: HK |