JP2007164652A - Method for managing secondary storage device in user terminal and user terminal - Google Patents
Method for managing secondary storage device in user terminal and user terminal Download PDFInfo
- Publication number
- JP2007164652A JP2007164652A JP2005362747A JP2005362747A JP2007164652A JP 2007164652 A JP2007164652 A JP 2007164652A JP 2005362747 A JP2005362747 A JP 2005362747A JP 2005362747 A JP2005362747 A JP 2005362747A JP 2007164652 A JP2007164652 A JP 2007164652A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- secondary storage
- user terminal
- data
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、書き込み制御を施した二次記憶装置を備える利用者端末において、利用者による二次記憶装置への不適切なアプリケーションの新規インストール、OSの設定変更、データの保存等を防ぎ、安全・簡単に利用者端末における二次記憶装置を管理する方法および利用者端末に関するものである。 The present invention prevents a user from newly installing an inappropriate application to the secondary storage device, changing OS settings, saving data, and the like in a user terminal having a secondary storage device subjected to write control. The present invention relates to a method for easily managing a secondary storage device in a user terminal and a user terminal.
ファイルサーバに保管されている重要データが、利用者端末から拡散するのを防ぐためのシステムとして、シンクライアントシステムが考案されている。
シンクライアントシステムは、端末内に不揮発性の二次記憶装置を装備しないPC(ディスクレスPC)を端末として使用するのが一般的であるが、書き込みを禁止した不揮発性の二次記憶装置を備えるPCをシンクライアント端末として使用するシステムも存在する。
本発明は、書き込みを禁止した不揮発性の二次記憶装置を備えるPCをシンクライアント端末として使用するシステムを対象とするものである。
A thin client system has been devised as a system for preventing important data stored in a file server from spreading from user terminals.
The thin client system generally uses a PC (diskless PC) not equipped with a non-volatile secondary storage device in the terminal as a terminal, but a PC having a non-volatile secondary storage device that prohibits writing. There are also systems that use as a thin client terminal.
The present invention is directed to a system that uses a PC having a nonvolatile secondary storage device that prohibits writing as a thin client terminal.
このようなシステムでは、利用者は重要データについては、ネットワークを介してファイルサーバより揮発性記憶媒体にダウンロードして使用する点では一般的なシンクライアントシステムと同様であるが、予め、端末内の不揮発性の二次記憶装置にOSやアプリケーションをインストールしておき、通常の運用では不揮発性の二次記憶装置への書き込みを禁止して使用する部分が異なる。
このシステムでは、システム管理上で不揮発性の二次記憶装置に書き込みが必要な場合が生じてくる。
例えば、不揮発性の二次記憶装置にインストールされているOSやアプリケーションのアップデートを行うこと等である。
従来では、アップデートの更新ファイル等、前記の二次記憶装置に書き込みの必要が生じた場合、二次記憶装置における書き込み禁止を解除して、PCを再起動し、端末からファイルサーバへのアクセスを禁止し、不正なデータをファイルサーバへ保存することを防止した上で、端末内の二次記憶装置に対してアップデート等の書き込みを完了させ、書き込み禁止にして再起動するという手段が採用されていた。
In such a system, the user downloads important data from a file server to a volatile storage medium via a network and uses it in the same manner as a general thin client system. An OS and an application are installed in a nonvolatile secondary storage device, and in a normal operation, writing to the nonvolatile secondary storage device is prohibited and used.
In this system, there is a case where writing to a nonvolatile secondary storage device is necessary for system management.
For example, updating the OS and applications installed in the non-volatile secondary storage device.
Conventionally, when it becomes necessary to write to the secondary storage device such as an update file of an update, the write prohibition in the secondary storage device is canceled, the PC is restarted, and the terminal accesses the file server. Prohibit and prevent illegal data from being saved to the file server, then complete the writing of updates etc. to the secondary storage device in the terminal, and prohibit the writing to restart It was.
このような関連技術として、下記の特許文献1のような技術が提案されている。
しかしながら、上記のように、アップデートの更新ファイル等、前記の二次記憶装置に書き込みの必要が生じた場合に、二次記憶装置における書き込み禁止を解除して、PCを再起動し、端末からファイルサーバへのアクセスを禁止し、不正なデータをファイルサーバへ保存することを防止した上で、端末内の二次記憶装置に対してアップデート等の書き込みを完了させ、書き込み禁止にして再起動するという手法を採用した場合、二次記憶装置への書き込みを許可した時点で、利用者が二次記憶装置への書き込みが自由に行えるという状態が生じる事を意味し、ファイルサーバへの不正な保存は禁止可能なものの、端末内の二次記憶装置に対して、利用者によるOSの設定変更、不正なアプリケーションのインストール、データの保存等を許してしまうという問題が生じる。
また、場合によっては、二次記憶装置における書き込み禁止が解除されている状態で、二次記憶装置にトロイの木馬等、悪意のツールをインストールすることにより、データ漏洩等の不正を許してしまうという問題が生じる。
However, as described above, when it is necessary to write to the secondary storage device such as an update file of the update, the write prohibition in the secondary storage device is canceled, the PC is restarted, and the file is transferred from the terminal. Prohibit access to the server and prevent unauthorized data from being saved to the file server, and then complete the writing of updates, etc. to the secondary storage device in the terminal, and disable the write and restart When the method is adopted, it means that the user can freely write to the secondary storage device when writing to the secondary storage device is permitted. Although it can be prohibited, users can change OS settings, install illegal applications, save data, etc. to secondary storage devices in the terminal. The problem that is occurring.
In some cases, installing a malicious tool, such as a Trojan horse, on the secondary storage device while the write protection on the secondary storage device has been released will allow fraud such as data leakage. Problems arise.
本発明は、ファイルサーバの重要データは端末内の揮発性記憶媒体にのみ保存を許可して重要データの拡散を防止するようにし、かつ、利用者端末内の不揮発性の二次記憶装置に記憶されたOSまたはアプリケーションのアップデート等の更新が必要となり、二次記憶装置への書き込み制御を許可した場合でも、利用者による、アプリケーションの新規インストール、OSの設定変更、データの保存等の二次記憶装置への不適切な書き込みを禁止し、簡単で安全に利用者端末の管理を実現する方法および利用者端末を提供することを目的とするである。 According to the present invention, important data of a file server is allowed to be stored only in a volatile storage medium in the terminal to prevent the important data from spreading, and is stored in a non-volatile secondary storage device in the user terminal. Even if the update of the updated OS or application is necessary and write control to the secondary storage device is permitted, secondary storage such as new application installation, OS setting change, data storage, etc. by the user An object of the present invention is to provide a method and a user terminal that prohibits inappropriate writing into a device and realizes management of a user terminal easily and safely.
上記課題を解決するために、本発明に係る利用者端末の管理方法は、不揮発性の二次記憶装置内のデータ更新のための操作が必要になった場合、前記二次記憶装置への書き込みを許可して再起動を行い、利用者端末にインストールされたOSのログイン機能により、利用者がOSへログインを行う前、またはログアウトを行った後に更新データの書き込み処理を行い、更新データの書き込み処理終了後に前記二次記憶装置の書き込みを禁止にして再起動を行うことを特徴とする。
ここで、ログインとは、OSにおけるアカウント(利用権限)を取得するための操作を指し、ログアウトは逆の操作を指す。
すなわち、本発明では、不揮発性の二次記憶装置への書き込みを行う場合、利用者にアカウントを与えないで、二次記憶装置への書き込み処理を行うことにより、利用者に不適切な書き込みをさせずに目的を達成する事が可能となる。ログイン機能はOSにより異なる場合があるが、現在のOSにおいて付属していることが一般的な機能であり、本発明では、ログイン機能または、それに代わる機能が付属したOSが利用者端末の二次記憶装置にインストールされている事が前提となる。
In order to solve the above-described problem, the user terminal management method according to the present invention writes to the secondary storage device when an operation for updating data in the nonvolatile secondary storage device is required. The update data is written by the login function of the OS installed in the user terminal before the user logs in to the OS or after the user logs out. After the processing is completed, the secondary storage device is prohibited from being written and restarted.
Here, login refers to an operation for acquiring an account (usage authority) in the OS, and logout refers to the reverse operation.
In other words, in the present invention, when writing to a non-volatile secondary storage device, the user is improperly written by performing the writing process to the secondary storage device without giving an account to the user. It is possible to achieve the objective without doing it. Although the login function may vary depending on the OS, it is a common function to be attached to the current OS. In the present invention, the OS with the login function or an alternative function is the secondary of the user terminal. It is assumed that it is installed in the storage device.
また、前記二次記憶装置に書き込みが必要なファイル名を、予め管理サーバに登録しておき、利用者端末の揮発性メモリ内に、前記ファイル名のファイルが存在した場合のみ、該当ファイルを二次記憶装置に書き込みことを特徴とする。 In addition, a file name that needs to be written to the secondary storage device is registered in the management server in advance, and only when the file with the file name exists in the volatile memory of the user terminal, the corresponding file is stored. It is characterized by writing to the next storage device.
また、前記二次記憶装置への書き込み処理中は、利用者端末の操作が不能なことを通知するメッセージを表示することを特徴とする。
また、不揮発性の二次記憶装置内のデータ更新が必要になった場合に当該二次記憶装置を書き込み許可状態にして当該利用者端末を再起動し、当該二次記憶装置内のデータを更新する利用者端末であって、
前記二次記憶装置を書き込み許可状態にして当該利用者端末を再起動した後、利用者に対して利用権限を移行する前、または利用権限を解除した後に、二次記憶装置内のデータ更新のための書き込み処理を行い、更新データの書き込み処理終了後に前記二次記憶装置の書き込みを禁止にして再起動させるログオン制御手段を備えることを特徴とする。
Further, during the writing process to the secondary storage device, a message notifying that the user terminal cannot be operated is displayed.
In addition, when the data in the nonvolatile secondary storage device needs to be updated, the secondary storage device is set in a write-permitted state, the user terminal is restarted, and the data in the secondary storage device is updated. A user terminal that
After restarting the user terminal with the secondary storage device in a write-permitted state, before transferring the usage authority to the user, or after releasing the usage authority, the data update in the secondary storage device Log-on control means for performing a writing process for updating, and prohibiting and restarting the writing of the secondary storage device after completion of the writing process of the update data.
本発明のよれば、ファイルサーバの重要データは端末内の揮発性記憶媒体にのみ保存を許可して重要データの拡散を防止するようにし、かつ、利用者端末内の不揮発性の二次記憶装置に記憶されたOSまたはアプリケーションのアップデート等の更新が必要となり、二次記憶装置への書き込み制御を許可した場合でも、利用者による、アプリケーションの新規インストール、OSの設定変更、データの保存等の二次記憶装置への不適切な書き込みを禁止し、簡単で安全に利用者端末の管理を実現することができる。 According to the present invention, the important data of the file server is allowed to be stored only in the volatile storage medium in the terminal to prevent the important data from spreading, and the non-volatile secondary storage device in the user terminal Even if the update of the OS or application stored in the storage device is necessary and the write control to the secondary storage device is permitted, the user can install the application, change the OS setting, save the data, etc. Inappropriate writing to the next storage device is prohibited, and management of the user terminal can be realized easily and safely.
以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は本発明を実施するシステム構成図である。なお、本発明の実施形態は、一般的に普及しているログイン機能を持ったOSをインストールしている利用者端末を想定しているが、これは発明の範囲を限定するものではなく、これと同等の機能を保持しているものであれば範囲を問わない。また、システム及び構成に関しても同様である。
図1に例示するシステムは、管理サーバ100、ファイルサーバ103、利用者端末106で構成されており、それぞれがネットワーク114で接続されている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram for implementing the present invention. Note that the embodiment of the present invention assumes a user terminal in which an OS having a login function that is widely used is installed, but this does not limit the scope of the invention. The range is not limited as long as it has the same function. The same applies to the system and configuration.
The system illustrated in FIG. 1 includes a management server 100, a
管理サーバ100には、端末管理サービス101、及びコミットファイル102が格納されている。
端末管理サービス101は、ネットワーク114経由で各利用者端末106を管理・制御する機能を備える。また、インターネット上で公開されているOSやアプリケーションのアップデート情報を常時監視しておき、アップデートが生じた場合、利用者端末106の端末管理エージェント109(後述)にアップデートの要求を行う機能も備える。
コミットファイル102とは、コミット機能により使用されるファイルである。コミット機能とは、書き込みが制御されている二次記憶装置に書き込みを行う手段であって、シャットダウン時にメモリ上のデータを二次記憶装置に書き込む機能である。
本発明で、コミットを行うには、事前に管理者により、管理サーバ100上の前記コミットファイル102に、ファイル名等の書き込む対象を登録しておく必要がある。本発明においてコミット機能は、リアルアップデート(後述)時に、OSのアップデートの更新ファイル等を書き込みが制御された二次記憶装置113(後述)に適応する場合に使用される。
The management server 100 stores a terminal management service 101 and a commit file 102.
The terminal management service 101 has a function of managing and controlling each user terminal 106 via the
The commit file 102 is a file used by the commit function. The commit function is means for writing to a secondary storage device in which writing is controlled, and is a function for writing data on the memory to the secondary storage device at the time of shutdown.
In the present invention, in order to perform a commit, an administrator needs to register a target to be written such as a file name in the commit file 102 on the management server 100 in advance. In the present invention, the commit function is used when adapting to a secondary storage device 113 (described later) in which writing of an OS update update file or the like is controlled during a real update (described later).
ファイルサーバ103には一般データ104と重要データ105が格納されている。
重要データ105は、著作権保護対象のコンテンツや機密情報など、厳重に管理しなければならないデータであり、組織外部への持ち出しや各端末への拡散・紛失等を防がなければならないデータである。
一般データ104は重要データ105ではない、利用者が一般的に使用するデータである。
The
The important data 105 is data that must be strictly managed, such as copyright-protected content and confidential information, and is data that must be taken out of the organization and spread / lost to each terminal. .
The general data 104 is not important data 105 but is data generally used by a user.
利用者端末106には、不揮発性の二次記憶装置113が搭載されており、この二次記憶装置113にはOS107、アプリケーション108、端末管理エージェント109、アップデートモジュール111、ログオン制御モジュール112、書き込み制御モジュール110がインストールされている。
アプリケーション108は、一般データ104や重要データ105等を取り扱うために使用するものであり、OS107上で動作する任意のアプリケーション108である。
端末管理エージェント109は、OS107の起動時に自動的に起動されるものであり、管理サーバ100の端末管理サービス101と連動して利用者端末106を管理・制御するためのサービスである。
具体的な機能としては、アップデートモジュール111の制御、ログオン制御モジュール112の制御、書き込み制御モジュール110の制御、コミット機能の制御、ネットワーク上のサーバへのアクセス制御がある。
The user terminal 106 includes a non-volatile secondary storage device 113. The secondary storage device 113 includes an OS 107, an
The
The
Specific functions include control of the
書き込み制御モジュール110は、OS107やアプリケーション108の二次記憶装置113へのデータの書き込み及び、書き込みの禁止を実現するものである。OS107やアプリケーション108が二次記憶装置113にアクセスする場合、二次記憶装置113からの読み込みは通常通り行い、書き込みに関しては、書き込みデータを揮発性のメモリ中にキャッシュするだけで、実際の二次記憶装置113には書き込ませない機能を持つ。実際には、ファイルシステムへのIO処理をフックするフィルタドライバとRAMディスク技術の組み合わせによって、書き込みデータの揮発性メモリ中へのキャッシュと不揮発性の二次記憶装置113への書き込み禁止が実現可能である。
この書き込み制御モジュール110には、書き込み禁止モードと書き込み可能モードがあり、書き込み禁止モードでは上述の通り、二次記憶装置113への書き込み禁止機能が働き、書き込み可能モードでは、通常のPC(パーソナルコンピュータ)と同じく、二次記憶装置113への書き込みが可能となる。この2つのモードの切り替えは、端末管理エージェント109により行われ、起動時に適用される。したがって、モードを切り替えるには、設定変更後に再起動する必要がある。通常は、常に書き込み禁止モードで起動を行うが、二次記憶装置内113に記憶されているデータのアップデートなど、システム管理上で二次記憶装置113に書き込みが必要になった場合に書き込み許可モードで起動を行う。
The
The
アップデートモジュール111は、OS107またはアプリケーション108のアップデート、アプリケーション108の新規インストール、OS107の設定変更等のシステム管理上で二次記憶装置113に書き込みが必要な操作が発生した場合に呼び出され、アップデート時における更新ファイルの保存等の二次記憶装置113への書き込みを安全に行う機能を持つ。
なお、アップデートモジュール111には、リアルタイムアップデートと通常アップデートの2種類が存在する。
通常アップデートは、二次記憶装置113を書き込み許可モードで再起動して、更新ファイル等を二次記憶装置113に適応、または書き込み、完了後に書き込み禁止モードにして再起動を行う。実際には、システム管理上で二次記憶装置113に書き込みが必要なデータの中でも、データサイズが比較的大きな、OS107のアップデート用の更新ファイルやサービスパックのインストール、アプリケーションの新規インストール等が対象となる。
リアルタイムアップデートは、揮発性のメモリ上に展開された更新ファイルを、利用者端末106のシャットダウン時に、コミット機能を使って、二次記憶装置113に適応、または書き込んでアップデートを完了する。この機能は、システム管理上で二次記憶装置113に書き込みが必要なデータの中でも、比較的小さなサイズのデータや、書き込みを行ってもOS107の再起動の必要ない、ウィルス駆除ソフトのパターンファイルの更新やファイル単位の書き込み等が対象となる。
これらの2つのアップデート方法により、無駄な再起動を行う必要が無くなり、運用性が向上し、簡単で安全にアップデートを行うことが可能となる。
The
There are two types of update module 111: real-time update and normal update.
In the normal update, the secondary storage device 113 is restarted in the write permission mode, the update file or the like is applied to or written in the secondary storage device 113, and restarted in the write prohibit mode after completion. Actually, among the data that needs to be written to the secondary storage device 113 in system management, the data size is relatively large, and the update file for OS 107 update, installation of a service pack, new installation of an application, and the like are targets. Become.
In the real-time update, the update file expanded on the volatile memory is applied or written to the secondary storage device 113 using the commit function when the user terminal 106 is shut down, and the update is completed. This function can be used for data of a relatively small size among the data that needs to be written to the secondary storage device 113 in system management, and the pattern file of virus removal software that does not require the OS 107 to be restarted even if writing is performed. Updates and file-by-file writing are targeted.
These two update methods eliminate the need for unnecessary restarts, improve operability, and enable simple and safe updates.
ログオン制御モジュール112は、通常アップデート時に、OS107を書き込み可能モードで再起動した場合、利用者のログインを禁止する機能を持つ。利用者によるログインを禁止することにより、利用者の不適切な操作を禁止する事が可能となる。また、ログオン制御モジュール112は利用者に操作制限を通知するため、強制的にディスプレイ上に使用制限メッセージを表示する機能も備えている。この機能により、利用者が不適切な動作を禁止されていることを明示する事が可能となる。 The logon control module 112 has a function of prohibiting a user from logging in when the OS 107 is restarted in a writable mode during normal update. By prohibiting login by the user, it is possible to prohibit inappropriate operation by the user. In addition, the logon control module 112 has a function of forcibly displaying a use restriction message on the display in order to notify the user of the operation restriction. This function makes it possible to clearly indicate that the user is prohibited from performing inappropriate operations.
以下、以上の構成に係る動作について説明する。
図2は、書き込み制御モジュール110の処理のフローチャートである。
最初、利用者端末106にあるアプリケーション108は二次記憶装置113へのアクセスを試みる。このとき、書き込み処理かどうかを判定する(s202)。
書き込み処理の場合は、書き込みデータを揮発性のメモリ中にキャッシュし、不揮発性の二次記憶装置113にはデータを書き込まない(s206)。
書き込み処理でない場合、処理は読み込み処理であるので、まず、読み込み対象データが揮発性のメモリ中にキャッシュされているかどうかをチェックする(s203)。キャッシュされている場合は、そのデータを読み込んで利用する(s205)。キャッシュされていない場合は、対応するファイルデータを二次記憶装置113から読み込んで利用する(s204)。
Hereinafter, the operation according to the above configuration will be described.
FIG. 2 is a flowchart of processing of the
Initially, the
In the case of the writing process, the write data is cached in the volatile memory, and the data is not written to the nonvolatile secondary storage device 113 (s206).
If it is not a write process, the process is a read process, so it is first checked whether the data to be read is cached in a volatile memory (s203). If it is cached, the data is read and used (s205). If not cached, the corresponding file data is read from the secondary storage device 113 and used (s204).
図3は、シャットダウン時のコミットに関するフローチャートである。
コミットは、書き込み禁止モードで起動していた利用者端末106がシャットダウンする場合に行われる。最初に、端末管理エージェント109は管理サーバ100上のコミットファイル102を読み込む(s301)。コミットファイル上には、予め管理者により二次記憶装置113に書き込む必要があるファイル名が登録されている。実際には、ウィルス駆除ソフトのパターンファイル等である。
コミットファイル102上に存在するファイルのうち、揮発性のメモリ上に展開されているファイルが存在した場合、それらのファイルを二次記憶装置113に書き込み(s303)、コミットを完了する。
FIG. 3 is a flowchart regarding commit at the time of shutdown.
The commit is performed when the user terminal 106 that has been activated in the write-protect mode is shut down. First, the
If there are files developed on the volatile memory among the files existing on the commit file 102, these files are written to the secondary storage device 113 (s303), and the commit is completed.
図4は、OS107またはアプリケーション108のアップデートに関するフローチャートである。
通常、利用者端末106は書き込み禁止モードで起動され(s401)、利用者はログインを行う(s402)。この際、利用者は二次記憶装置113に対する書き込みができないこと以外は通常のPCと同じ操作が可能である。
ここで、前記の通り、本発明における端末管理サービス101は常時最新のアップデート情報を入手しておき、アップデートの必要が生じた場合、端末管理エージェント109にアップデートを開始する通知を送り、これにしたがって、端末管理エージェント109は利用者にアップデート開始の承認を要求する(s403)。
利用者はアップデート作業をすぐに開始するか、または、後に開始するかを選択する事が可能であるが、直ちにアップデートを開始することを承認した場合には、端末管理エージェント109によりアップデートモジュール111が呼ばれ、アップデートが開始される(s404)。
FIG. 4 is a flowchart regarding the update of the OS 107 or the
Normally, the user terminal 106 is activated in the write-protect mode (s401), and the user logs in (s402). At this time, the user can perform the same operation as a normal PC except that the user cannot write to the secondary storage device 113.
Here, as described above, the terminal management service 101 in the present invention always obtains the latest update information, and when an update is necessary, sends a notification to start the update to the
The user can select whether to start the update operation immediately or later, but if the user approves to start the update immediately, the
利用者がアップデート開始を否認した場合は、利用者がログアウトを行うまで書き込み禁止モードで利用者端末106を使用する事が可能であるが、利用者がログアウした時点(s405)で、再度アップデート通知を行い、端末管理エージェント109は利用者にアップデート開始の承認を要求する(s406)。利用者によりアップデートが承認された場合、端末管理エージェント109はアップデートモジュール111を呼び出し、アップデートを開始する(s408)。利用者による承認が得られない場合は、アップデートの必要が無くなるまで定期的に利用者に承認を促す。
If the user denies the update start, the user terminal 106 can be used in the write-protect mode until the user logs out, but the update notification is again made when the user logs out (s405). The
図5は、アップデートモジュール111のフローチャートである。
図4のs403及びs407で利用者によりアップデートが承認され、アップデートモジュール111が呼び出された場合(s404及びs408)、初めに、リアルタイムアップデートと通常アップデートの判断を行う(s501)。
通常アップデートの場合は、端末管理エージェント109に通知を行い、書き込み制御モジュール110を呼び出し、OS107を書き込み許可モードで再起動する(s502)。再起動後はログオン制御モジュール112により、利用者のログインは禁止される。(s503)。利用者の操作を禁止している間に、バックグラウンドで、アップデートに必要な更新ファイルを管理サーバ100からダウンロードしてアップデートを行う(s504)。
アップデートが完了したら、アップデートモジュール111は、OS107を書き込み禁止モードで再起動(s506)、または、シャットダウン(s507)のいずれかを利用者に選択させて(s505)、いずれかを行う。
FIG. 5 is a flowchart of the
When the update is approved by the user in s403 and s407 in FIG. 4 and the
In the case of the normal update, the
When the update is completed, the
s501でリアルタイムアップデートが選択された場合には、メモリ上でアップデートの更新ファイルの適応、書き込み処理を行う(s508)。アップデートを行った後も、利用者は書き込み禁止モードで利用者端末106を使用することが可能である。
通常、アップデートに使用された更新ファイルは、管理者により予め管理サーバ100のコミットファイル102に登録されており、シャットダウン時のコミットのフローチャート(図3)に示すように、利用者が利用者端末106のシャットダウンを行う場合に、端末管理エージェント109はコミットファイル102を読み込んで、コミットファイルに登録されているデータ、かつ揮発性のメモリ上に展開されているデータを二次記憶装置113に適応、及び書き込み、シャットダウンする。
If the real-time update is selected in s501, the update update file is adapted and written in the memory (s508). Even after the update, the user can use the user terminal 106 in the write-protect mode.
Usually, the update file used for the update is registered in advance in the commit file 102 of the management server 100 by the administrator. As shown in the flowchart for committing at shutdown (FIG. 3), the user can access the user terminal 106. The
以上、この2つのアップデート方法により、無駄な再起動を行う必要が無くなり、安全で簡単にデータを管理することが可能となる。
なお、ここではアップデートについて述べたが、システム管理上で二次記憶装置113に書き込みが生じた場合、上記手順と同様の操作を行う事により、書き込みを行うことが可能であるが省略する。
以上のことより、二次記憶装置113にインストールされているOS107、アプリケーション108のアップデートを安全に完了し、かつ重要データの利用者端末への保存、設定変更等の二次記憶装置113への不正なアクセス、保存が不能となる。
As described above, with these two update methods, it is not necessary to perform a useless restart, and data can be managed safely and easily.
Although the update has been described here, when a write occurs in the secondary storage device 113 in system management, the write can be performed by performing the same operation as the above procedure, but the description is omitted.
As described above, the update of the OS 107 and the
図6は通常アップデート時にログオン制御モジュールが呼ばれた場合のフローチャートである。
なお、ここでの例は、windows2000(マイクロソフト社の登録商標)環境下でディスプレイに表示される画像例を挙げている。
図5のフローチャートにおいて、通常アップデートが選択された後(s501)、書き込み可能モードで再起動され(s502)、図7に示すようなログイン誘導画面が表示される(s601)。
このログイン誘導画面は、書き込み可能モードであっても、OS起動後に共通に表示される画面である。
ここで、利用者がログインを行おうと、[Ctrl]+[Alt]+[Del]キーを押した場合(s602)、通常ならば、図8のログイン画面が表示されるが、ログオン制御モジュール112が呼ばれ、図9に示すようなログインの禁止を通知する画面を表示する(s603)と同時に、ログインをキャンセルする(s604)。
これらの操作により、利用者に明示的に操作が禁止されていることを通知しつつ、利用者の操作を禁止する事が可能となる。実際に、Windowsプラットフォームにおいて、これらを行うためには、GINA.dllと呼ばれるモジュールをカスタマイズしてインストールすることにより、実装が可能となる。
FIG. 6 is a flowchart in the case where the logon control module is called during normal update.
The example here is an example of an image displayed on a display in a Windows 2000 (registered trademark of Microsoft Corporation) environment.
In the flowchart of FIG. 5, after the normal update is selected (s501), the system is restarted in the writable mode (s502), and a login guidance screen as shown in FIG. 7 is displayed (s601).
This login guidance screen is a screen that is displayed in common after the OS is started even in the writable mode.
Here, when the user presses the [Ctrl] + [Alt] + [Del] key to log in (s602), the login screen of FIG. Is displayed, and a screen for notifying login prohibition as shown in FIG. 9 is displayed (s603), and at the same time, the login is canceled (s604).
With these operations, it is possible to prohibit the user's operation while notifying the user that the operation is explicitly prohibited. In fact, to do these on the Windows platform, GINA. Implementation is possible by customizing and installing a module called dll.
100…管理サーバ、101…端末管理サービス管理サーバ、102…コミットファイル、103…ファイルサーバ、104…一般データ、105…重要データ、106…利用者端末、107…OS、108…アプリケーション、109…端末管理エージェント、110…書き込み制御モジュール、111…アップデートモジュール、112…ログオン制御モジュール、113…二次記憶装置、114…ネットワーク。 DESCRIPTION OF SYMBOLS 100 ... Management server, 101 ... Terminal management service management server, 102 ... Commit file, 103 ... File server, 104 ... General data, 105 ... Important data, 106 ... User terminal, 107 ... OS, 108 ... Application, 109 ... Terminal Management agent, 110 ... write control module, 111 ... update module, 112 ... logon control module, 113 ... secondary storage device, 114 ... network.
Claims (4)
前記二次記憶装置内のデータ更新のための操作が必要になった場合に、当該利用者端末にインストールされたOSのログイン機能により、利用者がOSへログインを行う前、またはログアウトを行った後に更新データの書き込み処理を行い、更新データの書き込み処理終了後に前記二次記憶装置の書き込みを禁止にして再起動を行うことを特徴とする利用者端末における二次記憶装置のデータ管理方法。 A non-volatile secondary storage device is provided, and only when an operation for updating data in the secondary storage device becomes necessary, the writing is permitted and restarted, and the data in the secondary storage device is A data management method for a secondary storage device in a user terminal to be updated,
When an operation for updating data in the secondary storage device becomes necessary, the user logged in to the OS or logged out by the login function of the OS installed in the user terminal. A data management method for a secondary storage device in a user terminal, wherein update data writing processing is performed later, and after completion of the update data writing processing, the secondary storage device is prohibited from being written and restarted.
前記二次記憶装置を書き込み許可状態にして当該利用者端末を再起動した後、利用者に対して利用権限を移行する前、または利用権限を解除した後に、二次記憶装置内のデータ更新のための書き込み処理を行い、更新データの書き込み処理終了後に前記二次記憶装置の書き込みを禁止にして再起動させるログオン制御手段を備えることを特徴とする利用者端末。 Use to update the data in the secondary storage device by restarting the user terminal with the secondary storage device in a write-permitted state when the data in the nonvolatile secondary storage device needs to be updated A user terminal,
After restarting the user terminal with the secondary storage device in a write-permitted state, before transferring the usage authority to the user, or after releasing the usage authority, the data update in the secondary storage device A user terminal, comprising: a log-on control unit that performs a write process for updating and prohibits the secondary storage device from being written after the update data write process is completed and restarts.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005362747A JP4671418B2 (en) | 2005-12-16 | 2005-12-16 | Method for managing secondary storage device in user terminal and user terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005362747A JP4671418B2 (en) | 2005-12-16 | 2005-12-16 | Method for managing secondary storage device in user terminal and user terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007164652A true JP2007164652A (en) | 2007-06-28 |
JP4671418B2 JP4671418B2 (en) | 2011-04-20 |
Family
ID=38247447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005362747A Expired - Fee Related JP4671418B2 (en) | 2005-12-16 | 2005-12-16 | Method for managing secondary storage device in user terminal and user terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4671418B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249503A (en) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | Management method of secondary storage device in user terminal and user terminal |
JP2009054034A (en) * | 2007-08-28 | 2009-03-12 | Romwin:Kk | Data management system for personal computer |
EP2180422A1 (en) * | 2008-10-24 | 2010-04-28 | Hitachi Software Engineering Co., Ltd. | User terminal device and method for controlling the same |
JP2010108260A (en) * | 2008-10-30 | 2010-05-13 | Fujitsu Ltd | Virtual machine system, management method thereof, program and recording medium |
EP2237152A3 (en) * | 2009-03-31 | 2010-12-01 | Hitachi Software Engineering Co., Ltd. | User terminal apparatus and control method thereof, as well as program |
JP2012037959A (en) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | User terminal management system, user terminal management method and program |
JP2020144910A (en) * | 2018-08-31 | 2020-09-10 | キオクシア株式会社 | Information processing device |
JP2021082036A (en) * | 2019-11-20 | 2021-05-27 | 株式会社バッファロー | Information processing apparatus, antivirus method, and computer program |
JP7448659B2 (en) | 2019-12-19 | 2024-03-12 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | How to update software and communication devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63131250A (en) * | 1986-11-21 | 1988-06-03 | Mitsubishi Electric Corp | Data processing system |
JP2000357093A (en) * | 1999-06-16 | 2000-12-26 | Toshiba Corp | Computer system and reloading method for non-volatile memory |
JP2002007214A (en) * | 2000-06-27 | 2002-01-11 | Toshiba Corp | Information processor and rewrite control method of nonvolatile storage device |
-
2005
- 2005-12-16 JP JP2005362747A patent/JP4671418B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63131250A (en) * | 1986-11-21 | 1988-06-03 | Mitsubishi Electric Corp | Data processing system |
JP2000357093A (en) * | 1999-06-16 | 2000-12-26 | Toshiba Corp | Computer system and reloading method for non-volatile memory |
JP2002007214A (en) * | 2000-06-27 | 2002-01-11 | Toshiba Corp | Information processor and rewrite control method of nonvolatile storage device |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249503A (en) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | Management method of secondary storage device in user terminal and user terminal |
JP2009054034A (en) * | 2007-08-28 | 2009-03-12 | Romwin:Kk | Data management system for personal computer |
EP2180422A1 (en) * | 2008-10-24 | 2010-04-28 | Hitachi Software Engineering Co., Ltd. | User terminal device and method for controlling the same |
US8296322B2 (en) | 2008-10-24 | 2012-10-23 | Hitachi Solutions, Ltd. | User terminal device and method for controlling the same |
JP2010108260A (en) * | 2008-10-30 | 2010-05-13 | Fujitsu Ltd | Virtual machine system, management method thereof, program and recording medium |
EP2237152A3 (en) * | 2009-03-31 | 2010-12-01 | Hitachi Software Engineering Co., Ltd. | User terminal apparatus and control method thereof, as well as program |
JP2012037959A (en) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | User terminal management system, user terminal management method and program |
JP2020144910A (en) * | 2018-08-31 | 2020-09-10 | キオクシア株式会社 | Information processing device |
JP2021082036A (en) * | 2019-11-20 | 2021-05-27 | 株式会社バッファロー | Information processing apparatus, antivirus method, and computer program |
JP7315844B2 (en) | 2019-11-20 | 2023-07-27 | 株式会社バッファロー | Information processing device, virus removal method, and computer program |
JP7448659B2 (en) | 2019-12-19 | 2024-03-12 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | How to update software and communication devices |
Also Published As
Publication number | Publication date |
---|---|
JP4671418B2 (en) | 2011-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4671418B2 (en) | Method for managing secondary storage device in user terminal and user terminal | |
US11061566B2 (en) | Computing device | |
US10049215B2 (en) | Apparatus and method for preventing access by malware to locally backed up data | |
US8161563B2 (en) | Running internet applications with low rights | |
JP4757066B2 (en) | Method for managing secondary storage device in user terminal and user terminal | |
JP5175159B2 (en) | User terminal device and control method thereof | |
WO2009110275A1 (en) | Classified information leakage prevention system and classified information leakage prevention method | |
JP2007128205A (en) | Confidential file protection method | |
JP2007249782A (en) | Electronic data leakage prevention program | |
US9390275B1 (en) | System and method for controlling hard drive data change | |
JP2008065459A (en) | Information processor, peripheral device and program | |
JP4731305B2 (en) | User terminal management method and user terminal | |
JP2008282164A (en) | File access control method, file access control system, and delivery file generation program | |
JP6483459B2 (en) | File management system and file management program | |
JP5463112B2 (en) | Information processing apparatus, file access control method, program, and computer-readable recording medium | |
JP5298546B2 (en) | Information management system, user terminal, information management method, and information management program | |
WO2011021340A1 (en) | Virtual thin client making device, virtual thin client making system, virtual thin client making program, and virtual thin client making method | |
JP2010237921A (en) | User terminal device and control method thereof, and program | |
JP2008084140A (en) | Secondary storage device write prohibition system | |
KR102227558B1 (en) | Data security method based on program protection | |
JP4908367B2 (en) | Information processing device | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
JP2004152251A (en) | Method, client, server and control terminal for updating information relating to security | |
JP2011040044A (en) | Device, system, program and method for integrating virtual thin client | |
JP2008083886A (en) | Confidential information leakage prevention method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110117 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |