JP2007164652A - Method for managing secondary storage device in user terminal and user terminal - Google Patents

Method for managing secondary storage device in user terminal and user terminal Download PDF

Info

Publication number
JP2007164652A
JP2007164652A JP2005362747A JP2005362747A JP2007164652A JP 2007164652 A JP2007164652 A JP 2007164652A JP 2005362747 A JP2005362747 A JP 2005362747A JP 2005362747 A JP2005362747 A JP 2005362747A JP 2007164652 A JP2007164652 A JP 2007164652A
Authority
JP
Japan
Prior art keywords
storage device
secondary storage
user terminal
data
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005362747A
Other languages
Japanese (ja)
Other versions
JP4671418B2 (en
Inventor
Koji Nakayama
晃治 中山
Yasuhiro Kirihata
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005362747A priority Critical patent/JP4671418B2/en
Publication of JP2007164652A publication Critical patent/JP2007164652A/en
Application granted granted Critical
Publication of JP4671418B2 publication Critical patent/JP4671418B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To easily and safely attain management of a user terminal by prohibiting inappropriate writing to a secondary storage device by the user even when writing to the secondary storage device is permitted when writing to the secondary storage device is required in a system which prevents diffusion of important data stored in a file server and uses a terminal having the secondary storage device to which writing control is performed as the user terminal. <P>SOLUTION: In the user terminal having the nonvolatile secondary storage device to which the writing control is performed, when an operation required to be stored in the secondary storage device occurs on system management such as update of an OS and an application installed in the secondary storage device, required writing processing to the secondary storage device is performed at a state that an account is not given to the user by a login function of the OS. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、書き込み制御を施した二次記憶装置を備える利用者端末において、利用者による二次記憶装置への不適切なアプリケーションの新規インストール、OSの設定変更、データの保存等を防ぎ、安全・簡単に利用者端末における二次記憶装置を管理する方法および利用者端末に関するものである。   The present invention prevents a user from newly installing an inappropriate application to the secondary storage device, changing OS settings, saving data, and the like in a user terminal having a secondary storage device subjected to write control. The present invention relates to a method for easily managing a secondary storage device in a user terminal and a user terminal.

ファイルサーバに保管されている重要データが、利用者端末から拡散するのを防ぐためのシステムとして、シンクライアントシステムが考案されている。
シンクライアントシステムは、端末内に不揮発性の二次記憶装置を装備しないPC(ディスクレスPC)を端末として使用するのが一般的であるが、書き込みを禁止した不揮発性の二次記憶装置を備えるPCをシンクライアント端末として使用するシステムも存在する。
本発明は、書き込みを禁止した不揮発性の二次記憶装置を備えるPCをシンクライアント端末として使用するシステムを対象とするものである。
A thin client system has been devised as a system for preventing important data stored in a file server from spreading from user terminals.
The thin client system generally uses a PC (diskless PC) not equipped with a non-volatile secondary storage device in the terminal as a terminal, but a PC having a non-volatile secondary storage device that prohibits writing. There are also systems that use as a thin client terminal.
The present invention is directed to a system that uses a PC having a nonvolatile secondary storage device that prohibits writing as a thin client terminal.

このようなシステムでは、利用者は重要データについては、ネットワークを介してファイルサーバより揮発性記憶媒体にダウンロードして使用する点では一般的なシンクライアントシステムと同様であるが、予め、端末内の不揮発性の二次記憶装置にOSやアプリケーションをインストールしておき、通常の運用では不揮発性の二次記憶装置への書き込みを禁止して使用する部分が異なる。
このシステムでは、システム管理上で不揮発性の二次記憶装置に書き込みが必要な場合が生じてくる。
例えば、不揮発性の二次記憶装置にインストールされているOSやアプリケーションのアップデートを行うこと等である。
従来では、アップデートの更新ファイル等、前記の二次記憶装置に書き込みの必要が生じた場合、二次記憶装置における書き込み禁止を解除して、PCを再起動し、端末からファイルサーバへのアクセスを禁止し、不正なデータをファイルサーバへ保存することを防止した上で、端末内の二次記憶装置に対してアップデート等の書き込みを完了させ、書き込み禁止にして再起動するという手段が採用されていた。
In such a system, the user downloads important data from a file server to a volatile storage medium via a network and uses it in the same manner as a general thin client system. An OS and an application are installed in a nonvolatile secondary storage device, and in a normal operation, writing to the nonvolatile secondary storage device is prohibited and used.
In this system, there is a case where writing to a nonvolatile secondary storage device is necessary for system management.
For example, updating the OS and applications installed in the non-volatile secondary storage device.
Conventionally, when it becomes necessary to write to the secondary storage device such as an update file of an update, the write prohibition in the secondary storage device is canceled, the PC is restarted, and the terminal accesses the file server. Prohibit and prevent illegal data from being saved to the file server, then complete the writing of updates etc. to the secondary storage device in the terminal, and prohibit the writing to restart It was.

このような関連技術として、下記の特許文献1のような技術が提案されている。
特開2003−303104
As such a related technique, a technique such as the following Patent Document 1 has been proposed.
JP2003-303104A

しかしながら、上記のように、アップデートの更新ファイル等、前記の二次記憶装置に書き込みの必要が生じた場合に、二次記憶装置における書き込み禁止を解除して、PCを再起動し、端末からファイルサーバへのアクセスを禁止し、不正なデータをファイルサーバへ保存することを防止した上で、端末内の二次記憶装置に対してアップデート等の書き込みを完了させ、書き込み禁止にして再起動するという手法を採用した場合、二次記憶装置への書き込みを許可した時点で、利用者が二次記憶装置への書き込みが自由に行えるという状態が生じる事を意味し、ファイルサーバへの不正な保存は禁止可能なものの、端末内の二次記憶装置に対して、利用者によるOSの設定変更、不正なアプリケーションのインストール、データの保存等を許してしまうという問題が生じる。
また、場合によっては、二次記憶装置における書き込み禁止が解除されている状態で、二次記憶装置にトロイの木馬等、悪意のツールをインストールすることにより、データ漏洩等の不正を許してしまうという問題が生じる。
However, as described above, when it is necessary to write to the secondary storage device such as an update file of the update, the write prohibition in the secondary storage device is canceled, the PC is restarted, and the file is transferred from the terminal. Prohibit access to the server and prevent unauthorized data from being saved to the file server, and then complete the writing of updates, etc. to the secondary storage device in the terminal, and disable the write and restart When the method is adopted, it means that the user can freely write to the secondary storage device when writing to the secondary storage device is permitted. Although it can be prohibited, users can change OS settings, install illegal applications, save data, etc. to secondary storage devices in the terminal. The problem that is occurring.
In some cases, installing a malicious tool, such as a Trojan horse, on the secondary storage device while the write protection on the secondary storage device has been released will allow fraud such as data leakage. Problems arise.

本発明は、ファイルサーバの重要データは端末内の揮発性記憶媒体にのみ保存を許可して重要データの拡散を防止するようにし、かつ、利用者端末内の不揮発性の二次記憶装置に記憶されたOSまたはアプリケーションのアップデート等の更新が必要となり、二次記憶装置への書き込み制御を許可した場合でも、利用者による、アプリケーションの新規インストール、OSの設定変更、データの保存等の二次記憶装置への不適切な書き込みを禁止し、簡単で安全に利用者端末の管理を実現する方法および利用者端末を提供することを目的とするである。   According to the present invention, important data of a file server is allowed to be stored only in a volatile storage medium in the terminal to prevent the important data from spreading, and is stored in a non-volatile secondary storage device in the user terminal. Even if the update of the updated OS or application is necessary and write control to the secondary storage device is permitted, secondary storage such as new application installation, OS setting change, data storage, etc. by the user An object of the present invention is to provide a method and a user terminal that prohibits inappropriate writing into a device and realizes management of a user terminal easily and safely.

上記課題を解決するために、本発明に係る利用者端末の管理方法は、不揮発性の二次記憶装置内のデータ更新のための操作が必要になった場合、前記二次記憶装置への書き込みを許可して再起動を行い、利用者端末にインストールされたOSのログイン機能により、利用者がOSへログインを行う前、またはログアウトを行った後に更新データの書き込み処理を行い、更新データの書き込み処理終了後に前記二次記憶装置の書き込みを禁止にして再起動を行うことを特徴とする。
ここで、ログインとは、OSにおけるアカウント(利用権限)を取得するための操作を指し、ログアウトは逆の操作を指す。
すなわち、本発明では、不揮発性の二次記憶装置への書き込みを行う場合、利用者にアカウントを与えないで、二次記憶装置への書き込み処理を行うことにより、利用者に不適切な書き込みをさせずに目的を達成する事が可能となる。ログイン機能はOSにより異なる場合があるが、現在のOSにおいて付属していることが一般的な機能であり、本発明では、ログイン機能または、それに代わる機能が付属したOSが利用者端末の二次記憶装置にインストールされている事が前提となる。
In order to solve the above-described problem, the user terminal management method according to the present invention writes to the secondary storage device when an operation for updating data in the nonvolatile secondary storage device is required. The update data is written by the login function of the OS installed in the user terminal before the user logs in to the OS or after the user logs out. After the processing is completed, the secondary storage device is prohibited from being written and restarted.
Here, login refers to an operation for acquiring an account (usage authority) in the OS, and logout refers to the reverse operation.
In other words, in the present invention, when writing to a non-volatile secondary storage device, the user is improperly written by performing the writing process to the secondary storage device without giving an account to the user. It is possible to achieve the objective without doing it. Although the login function may vary depending on the OS, it is a common function to be attached to the current OS. In the present invention, the OS with the login function or an alternative function is the secondary of the user terminal. It is assumed that it is installed in the storage device.

また、前記二次記憶装置に書き込みが必要なファイル名を、予め管理サーバに登録しておき、利用者端末の揮発性メモリ内に、前記ファイル名のファイルが存在した場合のみ、該当ファイルを二次記憶装置に書き込みことを特徴とする。   In addition, a file name that needs to be written to the secondary storage device is registered in the management server in advance, and only when the file with the file name exists in the volatile memory of the user terminal, the corresponding file is stored. It is characterized by writing to the next storage device.

また、前記二次記憶装置への書き込み処理中は、利用者端末の操作が不能なことを通知するメッセージを表示することを特徴とする。
また、不揮発性の二次記憶装置内のデータ更新が必要になった場合に当該二次記憶装置を書き込み許可状態にして当該利用者端末を再起動し、当該二次記憶装置内のデータを更新する利用者端末であって、
前記二次記憶装置を書き込み許可状態にして当該利用者端末を再起動した後、利用者に対して利用権限を移行する前、または利用権限を解除した後に、二次記憶装置内のデータ更新のための書き込み処理を行い、更新データの書き込み処理終了後に前記二次記憶装置の書き込みを禁止にして再起動させるログオン制御手段を備えることを特徴とする。
Further, during the writing process to the secondary storage device, a message notifying that the user terminal cannot be operated is displayed.
In addition, when the data in the nonvolatile secondary storage device needs to be updated, the secondary storage device is set in a write-permitted state, the user terminal is restarted, and the data in the secondary storage device is updated. A user terminal that
After restarting the user terminal with the secondary storage device in a write-permitted state, before transferring the usage authority to the user, or after releasing the usage authority, the data update in the secondary storage device Log-on control means for performing a writing process for updating, and prohibiting and restarting the writing of the secondary storage device after completion of the writing process of the update data.

本発明のよれば、ファイルサーバの重要データは端末内の揮発性記憶媒体にのみ保存を許可して重要データの拡散を防止するようにし、かつ、利用者端末内の不揮発性の二次記憶装置に記憶されたOSまたはアプリケーションのアップデート等の更新が必要となり、二次記憶装置への書き込み制御を許可した場合でも、利用者による、アプリケーションの新規インストール、OSの設定変更、データの保存等の二次記憶装置への不適切な書き込みを禁止し、簡単で安全に利用者端末の管理を実現することができる。   According to the present invention, the important data of the file server is allowed to be stored only in the volatile storage medium in the terminal to prevent the important data from spreading, and the non-volatile secondary storage device in the user terminal Even if the update of the OS or application stored in the storage device is necessary and the write control to the secondary storage device is permitted, the user can install the application, change the OS setting, save the data, etc. Inappropriate writing to the next storage device is prohibited, and management of the user terminal can be realized easily and safely.

以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は本発明を実施するシステム構成図である。なお、本発明の実施形態は、一般的に普及しているログイン機能を持ったOSをインストールしている利用者端末を想定しているが、これは発明の範囲を限定するものではなく、これと同等の機能を保持しているものであれば範囲を問わない。また、システム及び構成に関しても同様である。
図1に例示するシステムは、管理サーバ100、ファイルサーバ103、利用者端末106で構成されており、それぞれがネットワーク114で接続されている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram for implementing the present invention. Note that the embodiment of the present invention assumes a user terminal in which an OS having a login function that is widely used is installed, but this does not limit the scope of the invention. The range is not limited as long as it has the same function. The same applies to the system and configuration.
The system illustrated in FIG. 1 includes a management server 100, a file server 103, and a user terminal 106, which are connected via a network 114.

管理サーバ100には、端末管理サービス101、及びコミットファイル102が格納されている。
端末管理サービス101は、ネットワーク114経由で各利用者端末106を管理・制御する機能を備える。また、インターネット上で公開されているOSやアプリケーションのアップデート情報を常時監視しておき、アップデートが生じた場合、利用者端末106の端末管理エージェント109(後述)にアップデートの要求を行う機能も備える。
コミットファイル102とは、コミット機能により使用されるファイルである。コミット機能とは、書き込みが制御されている二次記憶装置に書き込みを行う手段であって、シャットダウン時にメモリ上のデータを二次記憶装置に書き込む機能である。
本発明で、コミットを行うには、事前に管理者により、管理サーバ100上の前記コミットファイル102に、ファイル名等の書き込む対象を登録しておく必要がある。本発明においてコミット機能は、リアルアップデート(後述)時に、OSのアップデートの更新ファイル等を書き込みが制御された二次記憶装置113(後述)に適応する場合に使用される。
The management server 100 stores a terminal management service 101 and a commit file 102.
The terminal management service 101 has a function of managing and controlling each user terminal 106 via the network 114. Also, it has a function of constantly monitoring update information of OSs and applications disclosed on the Internet, and requesting update to a terminal management agent 109 (described later) of the user terminal 106 when an update occurs.
The commit file 102 is a file used by the commit function. The commit function is means for writing to a secondary storage device in which writing is controlled, and is a function for writing data on the memory to the secondary storage device at the time of shutdown.
In the present invention, in order to perform a commit, an administrator needs to register a target to be written such as a file name in the commit file 102 on the management server 100 in advance. In the present invention, the commit function is used when adapting to a secondary storage device 113 (described later) in which writing of an OS update update file or the like is controlled during a real update (described later).

ファイルサーバ103には一般データ104と重要データ105が格納されている。
重要データ105は、著作権保護対象のコンテンツや機密情報など、厳重に管理しなければならないデータであり、組織外部への持ち出しや各端末への拡散・紛失等を防がなければならないデータである。
一般データ104は重要データ105ではない、利用者が一般的に使用するデータである。
The file server 103 stores general data 104 and important data 105.
The important data 105 is data that must be strictly managed, such as copyright-protected content and confidential information, and is data that must be taken out of the organization and spread / lost to each terminal. .
The general data 104 is not important data 105 but is data generally used by a user.

利用者端末106には、不揮発性の二次記憶装置113が搭載されており、この二次記憶装置113にはOS107、アプリケーション108、端末管理エージェント109、アップデートモジュール111、ログオン制御モジュール112、書き込み制御モジュール110がインストールされている。
アプリケーション108は、一般データ104や重要データ105等を取り扱うために使用するものであり、OS107上で動作する任意のアプリケーション108である。
端末管理エージェント109は、OS107の起動時に自動的に起動されるものであり、管理サーバ100の端末管理サービス101と連動して利用者端末106を管理・制御するためのサービスである。
具体的な機能としては、アップデートモジュール111の制御、ログオン制御モジュール112の制御、書き込み制御モジュール110の制御、コミット機能の制御、ネットワーク上のサーバへのアクセス制御がある。
The user terminal 106 includes a non-volatile secondary storage device 113. The secondary storage device 113 includes an OS 107, an application 108, a terminal management agent 109, an update module 111, a logon control module 112, and write control. Module 110 is installed.
The application 108 is used for handling the general data 104, the important data 105, and the like, and is an arbitrary application 108 that operates on the OS 107.
The terminal management agent 109 is automatically started when the OS 107 is started, and is a service for managing and controlling the user terminal 106 in conjunction with the terminal management service 101 of the management server 100.
Specific functions include control of the update module 111, control of the logon control module 112, control of the write control module 110, control of the commit function, and control of access to a server on the network.

書き込み制御モジュール110は、OS107やアプリケーション108の二次記憶装置113へのデータの書き込み及び、書き込みの禁止を実現するものである。OS107やアプリケーション108が二次記憶装置113にアクセスする場合、二次記憶装置113からの読み込みは通常通り行い、書き込みに関しては、書き込みデータを揮発性のメモリ中にキャッシュするだけで、実際の二次記憶装置113には書き込ませない機能を持つ。実際には、ファイルシステムへのIO処理をフックするフィルタドライバとRAMディスク技術の組み合わせによって、書き込みデータの揮発性メモリ中へのキャッシュと不揮発性の二次記憶装置113への書き込み禁止が実現可能である。
この書き込み制御モジュール110には、書き込み禁止モードと書き込み可能モードがあり、書き込み禁止モードでは上述の通り、二次記憶装置113への書き込み禁止機能が働き、書き込み可能モードでは、通常のPC(パーソナルコンピュータ)と同じく、二次記憶装置113への書き込みが可能となる。この2つのモードの切り替えは、端末管理エージェント109により行われ、起動時に適用される。したがって、モードを切り替えるには、設定変更後に再起動する必要がある。通常は、常に書き込み禁止モードで起動を行うが、二次記憶装置内113に記憶されているデータのアップデートなど、システム管理上で二次記憶装置113に書き込みが必要になった場合に書き込み許可モードで起動を行う。
The write control module 110 implements data writing to the secondary storage device 113 of the OS 107 and application 108 and prohibition of writing. When the OS 107 or the application 108 accesses the secondary storage device 113, reading from the secondary storage device 113 is performed as usual, and for writing, only the write data is cached in the volatile memory, and the actual secondary storage device 113 is read. The storage device 113 has a function that cannot be written. In practice, the combination of the filter driver that hooks the IO processing to the file system and the RAM disk technology enables the writing data to be cached in the volatile memory and the write prohibition to the non-volatile secondary storage device 113. is there.
The write control module 110 has a write prohibit mode and a write enable mode. In the write prohibit mode, as described above, the write prohibit function for the secondary storage device 113 works. In the write enable mode, a normal PC (personal computer) is used. ), The secondary storage device 113 can be written. Switching between the two modes is performed by the terminal management agent 109 and applied at the time of activation. Therefore, to change the mode, it is necessary to restart after changing the setting. Normally, the startup is always performed in the write prohibit mode, but the write permission mode is used when writing to the secondary storage device 113 is necessary for system management, such as updating of data stored in the secondary storage device 113. Start with.

アップデートモジュール111は、OS107またはアプリケーション108のアップデート、アプリケーション108の新規インストール、OS107の設定変更等のシステム管理上で二次記憶装置113に書き込みが必要な操作が発生した場合に呼び出され、アップデート時における更新ファイルの保存等の二次記憶装置113への書き込みを安全に行う機能を持つ。
なお、アップデートモジュール111には、リアルタイムアップデートと通常アップデートの2種類が存在する。
通常アップデートは、二次記憶装置113を書き込み許可モードで再起動して、更新ファイル等を二次記憶装置113に適応、または書き込み、完了後に書き込み禁止モードにして再起動を行う。実際には、システム管理上で二次記憶装置113に書き込みが必要なデータの中でも、データサイズが比較的大きな、OS107のアップデート用の更新ファイルやサービスパックのインストール、アプリケーションの新規インストール等が対象となる。
リアルタイムアップデートは、揮発性のメモリ上に展開された更新ファイルを、利用者端末106のシャットダウン時に、コミット機能を使って、二次記憶装置113に適応、または書き込んでアップデートを完了する。この機能は、システム管理上で二次記憶装置113に書き込みが必要なデータの中でも、比較的小さなサイズのデータや、書き込みを行ってもOS107の再起動の必要ない、ウィルス駆除ソフトのパターンファイルの更新やファイル単位の書き込み等が対象となる。
これらの2つのアップデート方法により、無駄な再起動を行う必要が無くなり、運用性が向上し、簡単で安全にアップデートを行うことが可能となる。
The update module 111 is called when an operation that needs to be written to the secondary storage device 113 occurs in system management such as updating the OS 107 or the application 108, newly installing the application 108, changing the setting of the OS 107, and the like. It has a function of safely writing to the secondary storage device 113 such as saving an update file.
There are two types of update module 111: real-time update and normal update.
In the normal update, the secondary storage device 113 is restarted in the write permission mode, the update file or the like is applied to or written in the secondary storage device 113, and restarted in the write prohibit mode after completion. Actually, among the data that needs to be written to the secondary storage device 113 in system management, the data size is relatively large, and the update file for OS 107 update, installation of a service pack, new installation of an application, and the like are targets. Become.
In the real-time update, the update file expanded on the volatile memory is applied or written to the secondary storage device 113 using the commit function when the user terminal 106 is shut down, and the update is completed. This function can be used for data of a relatively small size among the data that needs to be written to the secondary storage device 113 in system management, and the pattern file of virus removal software that does not require the OS 107 to be restarted even if writing is performed. Updates and file-by-file writing are targeted.
These two update methods eliminate the need for unnecessary restarts, improve operability, and enable simple and safe updates.

ログオン制御モジュール112は、通常アップデート時に、OS107を書き込み可能モードで再起動した場合、利用者のログインを禁止する機能を持つ。利用者によるログインを禁止することにより、利用者の不適切な操作を禁止する事が可能となる。また、ログオン制御モジュール112は利用者に操作制限を通知するため、強制的にディスプレイ上に使用制限メッセージを表示する機能も備えている。この機能により、利用者が不適切な動作を禁止されていることを明示する事が可能となる。   The logon control module 112 has a function of prohibiting a user from logging in when the OS 107 is restarted in a writable mode during normal update. By prohibiting login by the user, it is possible to prohibit inappropriate operation by the user. In addition, the logon control module 112 has a function of forcibly displaying a use restriction message on the display in order to notify the user of the operation restriction. This function makes it possible to clearly indicate that the user is prohibited from performing inappropriate operations.

以下、以上の構成に係る動作について説明する。
図2は、書き込み制御モジュール110の処理のフローチャートである。
最初、利用者端末106にあるアプリケーション108は二次記憶装置113へのアクセスを試みる。このとき、書き込み処理かどうかを判定する(s202)。
書き込み処理の場合は、書き込みデータを揮発性のメモリ中にキャッシュし、不揮発性の二次記憶装置113にはデータを書き込まない(s206)。
書き込み処理でない場合、処理は読み込み処理であるので、まず、読み込み対象データが揮発性のメモリ中にキャッシュされているかどうかをチェックする(s203)。キャッシュされている場合は、そのデータを読み込んで利用する(s205)。キャッシュされていない場合は、対応するファイルデータを二次記憶装置113から読み込んで利用する(s204)。
Hereinafter, the operation according to the above configuration will be described.
FIG. 2 is a flowchart of processing of the write control module 110.
Initially, the application 108 in the user terminal 106 attempts to access the secondary storage device 113. At this time, it is determined whether it is a writing process (s202).
In the case of the writing process, the write data is cached in the volatile memory, and the data is not written to the nonvolatile secondary storage device 113 (s206).
If it is not a write process, the process is a read process, so it is first checked whether the data to be read is cached in a volatile memory (s203). If it is cached, the data is read and used (s205). If not cached, the corresponding file data is read from the secondary storage device 113 and used (s204).

図3は、シャットダウン時のコミットに関するフローチャートである。
コミットは、書き込み禁止モードで起動していた利用者端末106がシャットダウンする場合に行われる。最初に、端末管理エージェント109は管理サーバ100上のコミットファイル102を読み込む(s301)。コミットファイル上には、予め管理者により二次記憶装置113に書き込む必要があるファイル名が登録されている。実際には、ウィルス駆除ソフトのパターンファイル等である。
コミットファイル102上に存在するファイルのうち、揮発性のメモリ上に展開されているファイルが存在した場合、それらのファイルを二次記憶装置113に書き込み(s303)、コミットを完了する。
FIG. 3 is a flowchart regarding commit at the time of shutdown.
The commit is performed when the user terminal 106 that has been activated in the write-protect mode is shut down. First, the terminal management agent 109 reads the commit file 102 on the management server 100 (s301). On the commit file, file names that need to be written to the secondary storage device 113 by the administrator in advance are registered. Actually, it is a pattern file of virus removal software.
If there are files developed on the volatile memory among the files existing on the commit file 102, these files are written to the secondary storage device 113 (s303), and the commit is completed.

図4は、OS107またはアプリケーション108のアップデートに関するフローチャートである。
通常、利用者端末106は書き込み禁止モードで起動され(s401)、利用者はログインを行う(s402)。この際、利用者は二次記憶装置113に対する書き込みができないこと以外は通常のPCと同じ操作が可能である。
ここで、前記の通り、本発明における端末管理サービス101は常時最新のアップデート情報を入手しておき、アップデートの必要が生じた場合、端末管理エージェント109にアップデートを開始する通知を送り、これにしたがって、端末管理エージェント109は利用者にアップデート開始の承認を要求する(s403)。
利用者はアップデート作業をすぐに開始するか、または、後に開始するかを選択する事が可能であるが、直ちにアップデートを開始することを承認した場合には、端末管理エージェント109によりアップデートモジュール111が呼ばれ、アップデートが開始される(s404)。
FIG. 4 is a flowchart regarding the update of the OS 107 or the application 108.
Normally, the user terminal 106 is activated in the write-protect mode (s401), and the user logs in (s402). At this time, the user can perform the same operation as a normal PC except that the user cannot write to the secondary storage device 113.
Here, as described above, the terminal management service 101 in the present invention always obtains the latest update information, and when an update is necessary, sends a notification to start the update to the terminal management agent 109, and accordingly The terminal management agent 109 requests the user to approve the update start (s403).
The user can select whether to start the update operation immediately or later, but if the user approves to start the update immediately, the terminal management agent 109 updates the update module 111. The update is started (s404).

利用者がアップデート開始を否認した場合は、利用者がログアウトを行うまで書き込み禁止モードで利用者端末106を使用する事が可能であるが、利用者がログアウした時点(s405)で、再度アップデート通知を行い、端末管理エージェント109は利用者にアップデート開始の承認を要求する(s406)。利用者によりアップデートが承認された場合、端末管理エージェント109はアップデートモジュール111を呼び出し、アップデートを開始する(s408)。利用者による承認が得られない場合は、アップデートの必要が無くなるまで定期的に利用者に承認を促す。   If the user denies the update start, the user terminal 106 can be used in the write-protect mode until the user logs out, but the update notification is again made when the user logs out (s405). The terminal management agent 109 requests the user to approve update start (s406). When the update is approved by the user, the terminal management agent 109 calls the update module 111 and starts the update (s408). If approval by the user is not obtained, the user is regularly prompted for approval until the update is no longer necessary.

図5は、アップデートモジュール111のフローチャートである。
図4のs403及びs407で利用者によりアップデートが承認され、アップデートモジュール111が呼び出された場合(s404及びs408)、初めに、リアルタイムアップデートと通常アップデートの判断を行う(s501)。
通常アップデートの場合は、端末管理エージェント109に通知を行い、書き込み制御モジュール110を呼び出し、OS107を書き込み許可モードで再起動する(s502)。再起動後はログオン制御モジュール112により、利用者のログインは禁止される。(s503)。利用者の操作を禁止している間に、バックグラウンドで、アップデートに必要な更新ファイルを管理サーバ100からダウンロードしてアップデートを行う(s504)。
アップデートが完了したら、アップデートモジュール111は、OS107を書き込み禁止モードで再起動(s506)、または、シャットダウン(s507)のいずれかを利用者に選択させて(s505)、いずれかを行う。
FIG. 5 is a flowchart of the update module 111.
When the update is approved by the user in s403 and s407 in FIG. 4 and the update module 111 is called (s404 and s408), first, real-time update and normal update are determined (s501).
In the case of the normal update, the terminal management agent 109 is notified, the write control module 110 is called, and the OS 107 is restarted in the write permission mode (s502). After the restart, the logon control module 112 prohibits the user from logging in. (S503). While the user operation is prohibited, the update file necessary for the update is downloaded from the management server 100 and updated in the background (s504).
When the update is completed, the update module 111 causes the user to select either restart of the OS 107 in the write-protect mode (s506) or shutdown (s507) (s505), and perform either.

s501でリアルタイムアップデートが選択された場合には、メモリ上でアップデートの更新ファイルの適応、書き込み処理を行う(s508)。アップデートを行った後も、利用者は書き込み禁止モードで利用者端末106を使用することが可能である。
通常、アップデートに使用された更新ファイルは、管理者により予め管理サーバ100のコミットファイル102に登録されており、シャットダウン時のコミットのフローチャート(図3)に示すように、利用者が利用者端末106のシャットダウンを行う場合に、端末管理エージェント109はコミットファイル102を読み込んで、コミットファイルに登録されているデータ、かつ揮発性のメモリ上に展開されているデータを二次記憶装置113に適応、及び書き込み、シャットダウンする。
If the real-time update is selected in s501, the update update file is adapted and written in the memory (s508). Even after the update, the user can use the user terminal 106 in the write-protect mode.
Usually, the update file used for the update is registered in advance in the commit file 102 of the management server 100 by the administrator. As shown in the flowchart for committing at shutdown (FIG. 3), the user can access the user terminal 106. The terminal management agent 109 reads the commit file 102 and adapts the data registered in the commit file and the data expanded in the volatile memory to the secondary storage device 113, and Write and shut down.

以上、この2つのアップデート方法により、無駄な再起動を行う必要が無くなり、安全で簡単にデータを管理することが可能となる。
なお、ここではアップデートについて述べたが、システム管理上で二次記憶装置113に書き込みが生じた場合、上記手順と同様の操作を行う事により、書き込みを行うことが可能であるが省略する。
以上のことより、二次記憶装置113にインストールされているOS107、アプリケーション108のアップデートを安全に完了し、かつ重要データの利用者端末への保存、設定変更等の二次記憶装置113への不正なアクセス、保存が不能となる。
As described above, with these two update methods, it is not necessary to perform a useless restart, and data can be managed safely and easily.
Although the update has been described here, when a write occurs in the secondary storage device 113 in system management, the write can be performed by performing the same operation as the above procedure, but the description is omitted.
As described above, the update of the OS 107 and the application 108 installed in the secondary storage device 113 can be safely completed, and the illegal storage of the important data in the secondary storage device 113 such as saving to the user terminal, setting change, etc. Cannot be accessed or stored properly.

図6は通常アップデート時にログオン制御モジュールが呼ばれた場合のフローチャートである。
なお、ここでの例は、windows2000(マイクロソフト社の登録商標)環境下でディスプレイに表示される画像例を挙げている。
図5のフローチャートにおいて、通常アップデートが選択された後(s501)、書き込み可能モードで再起動され(s502)、図7に示すようなログイン誘導画面が表示される(s601)。
このログイン誘導画面は、書き込み可能モードであっても、OS起動後に共通に表示される画面である。
ここで、利用者がログインを行おうと、[Ctrl]+[Alt]+[Del]キーを押した場合(s602)、通常ならば、図8のログイン画面が表示されるが、ログオン制御モジュール112が呼ばれ、図9に示すようなログインの禁止を通知する画面を表示する(s603)と同時に、ログインをキャンセルする(s604)。
これらの操作により、利用者に明示的に操作が禁止されていることを通知しつつ、利用者の操作を禁止する事が可能となる。実際に、Windowsプラットフォームにおいて、これらを行うためには、GINA.dllと呼ばれるモジュールをカスタマイズしてインストールすることにより、実装が可能となる。
FIG. 6 is a flowchart in the case where the logon control module is called during normal update.
The example here is an example of an image displayed on a display in a Windows 2000 (registered trademark of Microsoft Corporation) environment.
In the flowchart of FIG. 5, after the normal update is selected (s501), the system is restarted in the writable mode (s502), and a login guidance screen as shown in FIG. 7 is displayed (s601).
This login guidance screen is a screen that is displayed in common after the OS is started even in the writable mode.
Here, when the user presses the [Ctrl] + [Alt] + [Del] key to log in (s602), the login screen of FIG. Is displayed, and a screen for notifying login prohibition as shown in FIG. 9 is displayed (s603), and at the same time, the login is canceled (s604).
With these operations, it is possible to prohibit the user's operation while notifying the user that the operation is explicitly prohibited. In fact, to do these on the Windows platform, GINA. Implementation is possible by customizing and installing a module called dll.

本発明を適用したシステムの実施の形態を示すシステム構成図である。1 is a system configuration diagram showing an embodiment of a system to which the present invention is applied. 書き込み制御モジュールの処理を示すフローチャートである。It is a flowchart which shows the process of a write control module. シャットダウン時のコミットに関する処理を示すフローチャートである。It is a flowchart which shows the process regarding the commit at the time of shutdown. 利用者端末のOS及びアプリケーションをアップデートに関する処理を示すフローチャートである。It is a flowchart which shows the process regarding update of OS and an application of a user terminal. アップデートモジュールが呼ばれた時の処理を示すフローチャートである。It is a flowchart which shows a process when an update module is called. シャットダウン時のログオン制御モジュールの処理を示すフローチャートである。It is a flowchart which shows the process of the logon control module at the time of shutdown. OS起動後に現れる画面の例を示す図である。It is a figure which shows the example of the screen which appears after OS starting. ログイン画面の例を示す図である。It is a figure which shows the example of a login screen. [Control]+[Alt]+[Delete]キーを押したときに現れる画面の例を示す図である。It is a figure which shows the example of the screen which appears when the [Control] + [Alt] + [Delete] key is pressed.

符号の説明Explanation of symbols

100…管理サーバ、101…端末管理サービス管理サーバ、102…コミットファイル、103…ファイルサーバ、104…一般データ、105…重要データ、106…利用者端末、107…OS、108…アプリケーション、109…端末管理エージェント、110…書き込み制御モジュール、111…アップデートモジュール、112…ログオン制御モジュール、113…二次記憶装置、114…ネットワーク。 DESCRIPTION OF SYMBOLS 100 ... Management server, 101 ... Terminal management service management server, 102 ... Commit file, 103 ... File server, 104 ... General data, 105 ... Important data, 106 ... User terminal, 107 ... OS, 108 ... Application, 109 ... Terminal Management agent, 110 ... write control module, 111 ... update module, 112 ... logon control module, 113 ... secondary storage device, 114 ... network.

Claims (4)

不揮発性の二次記憶装置を備え、当該二次記憶装置内のデータ更新のための操作が必要になった場合にのみ書き込み許可状態にして再起動を行い、当該二次記憶装置内のデータを更新する利用者端末における二次記憶装置のデータ管理方法であって、
前記二次記憶装置内のデータ更新のための操作が必要になった場合に、当該利用者端末にインストールされたOSのログイン機能により、利用者がOSへログインを行う前、またはログアウトを行った後に更新データの書き込み処理を行い、更新データの書き込み処理終了後に前記二次記憶装置の書き込みを禁止にして再起動を行うことを特徴とする利用者端末における二次記憶装置のデータ管理方法。
A non-volatile secondary storage device is provided, and only when an operation for updating data in the secondary storage device becomes necessary, the writing is permitted and restarted, and the data in the secondary storage device is A data management method for a secondary storage device in a user terminal to be updated,
When an operation for updating data in the secondary storage device becomes necessary, the user logged in to the OS or logged out by the login function of the OS installed in the user terminal. A data management method for a secondary storage device in a user terminal, wherein update data writing processing is performed later, and after completion of the update data writing processing, the secondary storage device is prohibited from being written and restarted.
前記二次記憶装置に書き込みが必要なファイル名を予め管理サーバに登録しておき、前記利用者端末の揮発性メモリ内に、前記ファイル名のファイルが存在した場合のみ、該当ファイルを二次記憶装置に書き込みことを特徴とする請求項1に記載の利用者端末における二次記憶装置のデータ管理方法。   A file name that needs to be written to the secondary storage device is registered in the management server in advance, and the file is stored in the secondary storage only when the file with the file name exists in the volatile memory of the user terminal. The data management method for a secondary storage device in a user terminal according to claim 1, wherein the data is written in the device. 前記二次記憶装置への書き込み処理中は、当該利用者端末の操作が不能なことを通知するメッセージを表示することを特徴とする請求項1または2に記載の利用者端末における二次記憶装置のデータ管理方法。   The secondary storage device in a user terminal according to claim 1 or 2, wherein a message notifying that the user terminal cannot be operated is displayed during the writing process to the secondary storage device. Data management method. 不揮発性の二次記憶装置内のデータ更新が必要になった場合に当該二次記憶装置を書き込み許可状態にして当該利用者端末を再起動し、当該二次記憶装置内のデータを更新する利用者端末であって、
前記二次記憶装置を書き込み許可状態にして当該利用者端末を再起動した後、利用者に対して利用権限を移行する前、または利用権限を解除した後に、二次記憶装置内のデータ更新のための書き込み処理を行い、更新データの書き込み処理終了後に前記二次記憶装置の書き込みを禁止にして再起動させるログオン制御手段を備えることを特徴とする利用者端末。
Use to update the data in the secondary storage device by restarting the user terminal with the secondary storage device in a write-permitted state when the data in the nonvolatile secondary storage device needs to be updated A user terminal,
After restarting the user terminal with the secondary storage device in a write-permitted state, before transferring the usage authority to the user, or after releasing the usage authority, the data update in the secondary storage device A user terminal, comprising: a log-on control unit that performs a write process for updating and prohibits the secondary storage device from being written after the update data write process is completed and restarts.
JP2005362747A 2005-12-16 2005-12-16 Method for managing secondary storage device in user terminal and user terminal Expired - Fee Related JP4671418B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005362747A JP4671418B2 (en) 2005-12-16 2005-12-16 Method for managing secondary storage device in user terminal and user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005362747A JP4671418B2 (en) 2005-12-16 2005-12-16 Method for managing secondary storage device in user terminal and user terminal

Publications (2)

Publication Number Publication Date
JP2007164652A true JP2007164652A (en) 2007-06-28
JP4671418B2 JP4671418B2 (en) 2011-04-20

Family

ID=38247447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005362747A Expired - Fee Related JP4671418B2 (en) 2005-12-16 2005-12-16 Method for managing secondary storage device in user terminal and user terminal

Country Status (1)

Country Link
JP (1) JP4671418B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249503A (en) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd Management method of secondary storage device in user terminal and user terminal
JP2009054034A (en) * 2007-08-28 2009-03-12 Romwin:Kk Data management system for personal computer
EP2180422A1 (en) * 2008-10-24 2010-04-28 Hitachi Software Engineering Co., Ltd. User terminal device and method for controlling the same
JP2010108260A (en) * 2008-10-30 2010-05-13 Fujitsu Ltd Virtual machine system, management method thereof, program and recording medium
EP2237152A3 (en) * 2009-03-31 2010-12-01 Hitachi Software Engineering Co., Ltd. User terminal apparatus and control method thereof, as well as program
JP2012037959A (en) * 2010-08-04 2012-02-23 Hitachi Ltd User terminal management system, user terminal management method and program
JP2020144910A (en) * 2018-08-31 2020-09-10 キオクシア株式会社 Information processing device
JP2021082036A (en) * 2019-11-20 2021-05-27 株式会社バッファロー Information processing apparatus, antivirus method, and computer program
JP7448659B2 (en) 2019-12-19 2024-03-12 テレフオンアクチーボラゲット エルエム エリクソン(パブル) How to update software and communication devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63131250A (en) * 1986-11-21 1988-06-03 Mitsubishi Electric Corp Data processing system
JP2000357093A (en) * 1999-06-16 2000-12-26 Toshiba Corp Computer system and reloading method for non-volatile memory
JP2002007214A (en) * 2000-06-27 2002-01-11 Toshiba Corp Information processor and rewrite control method of nonvolatile storage device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63131250A (en) * 1986-11-21 1988-06-03 Mitsubishi Electric Corp Data processing system
JP2000357093A (en) * 1999-06-16 2000-12-26 Toshiba Corp Computer system and reloading method for non-volatile memory
JP2002007214A (en) * 2000-06-27 2002-01-11 Toshiba Corp Information processor and rewrite control method of nonvolatile storage device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249503A (en) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd Management method of secondary storage device in user terminal and user terminal
JP2009054034A (en) * 2007-08-28 2009-03-12 Romwin:Kk Data management system for personal computer
EP2180422A1 (en) * 2008-10-24 2010-04-28 Hitachi Software Engineering Co., Ltd. User terminal device and method for controlling the same
US8296322B2 (en) 2008-10-24 2012-10-23 Hitachi Solutions, Ltd. User terminal device and method for controlling the same
JP2010108260A (en) * 2008-10-30 2010-05-13 Fujitsu Ltd Virtual machine system, management method thereof, program and recording medium
EP2237152A3 (en) * 2009-03-31 2010-12-01 Hitachi Software Engineering Co., Ltd. User terminal apparatus and control method thereof, as well as program
JP2012037959A (en) * 2010-08-04 2012-02-23 Hitachi Ltd User terminal management system, user terminal management method and program
JP2020144910A (en) * 2018-08-31 2020-09-10 キオクシア株式会社 Information processing device
JP2021082036A (en) * 2019-11-20 2021-05-27 株式会社バッファロー Information processing apparatus, antivirus method, and computer program
JP7315844B2 (en) 2019-11-20 2023-07-27 株式会社バッファロー Information processing device, virus removal method, and computer program
JP7448659B2 (en) 2019-12-19 2024-03-12 テレフオンアクチーボラゲット エルエム エリクソン(パブル) How to update software and communication devices

Also Published As

Publication number Publication date
JP4671418B2 (en) 2011-04-20

Similar Documents

Publication Publication Date Title
JP4671418B2 (en) Method for managing secondary storage device in user terminal and user terminal
US11061566B2 (en) Computing device
US10049215B2 (en) Apparatus and method for preventing access by malware to locally backed up data
US8161563B2 (en) Running internet applications with low rights
JP4757066B2 (en) Method for managing secondary storage device in user terminal and user terminal
JP5175159B2 (en) User terminal device and control method thereof
WO2009110275A1 (en) Classified information leakage prevention system and classified information leakage prevention method
JP2007128205A (en) Confidential file protection method
JP2007249782A (en) Electronic data leakage prevention program
US9390275B1 (en) System and method for controlling hard drive data change
JP2008065459A (en) Information processor, peripheral device and program
JP4731305B2 (en) User terminal management method and user terminal
JP2008282164A (en) File access control method, file access control system, and delivery file generation program
JP6483459B2 (en) File management system and file management program
JP5463112B2 (en) Information processing apparatus, file access control method, program, and computer-readable recording medium
JP5298546B2 (en) Information management system, user terminal, information management method, and information management program
WO2011021340A1 (en) Virtual thin client making device, virtual thin client making system, virtual thin client making program, and virtual thin client making method
JP2010237921A (en) User terminal device and control method thereof, and program
JP2008084140A (en) Secondary storage device write prohibition system
KR102227558B1 (en) Data security method based on program protection
JP4908367B2 (en) Information processing device
JP2009169868A (en) Storage area access device and method for accessing storage area
JP2004152251A (en) Method, client, server and control terminal for updating information relating to security
JP2011040044A (en) Device, system, program and method for integrating virtual thin client
JP2008083886A (en) Confidential information leakage prevention method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees