JP2008077413A - Thin client, thin client system, and program - Google Patents

Thin client, thin client system, and program Download PDF

Info

Publication number
JP2008077413A
JP2008077413A JP2006256076A JP2006256076A JP2008077413A JP 2008077413 A JP2008077413 A JP 2008077413A JP 2006256076 A JP2006256076 A JP 2006256076A JP 2006256076 A JP2006256076 A JP 2006256076A JP 2008077413 A JP2008077413 A JP 2008077413A
Authority
JP
Japan
Prior art keywords
thin client
writing
data
recording device
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006256076A
Other languages
Japanese (ja)
Other versions
JP4564477B2 (en
Inventor
Takaaki Ito
孝明 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006256076A priority Critical patent/JP4564477B2/en
Publication of JP2008077413A publication Critical patent/JP2008077413A/en
Application granted granted Critical
Publication of JP4564477B2 publication Critical patent/JP4564477B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance user convenience by permitting information to be recorded in a thin client and to specify the recorded information even if the thin client is lost or stolen. <P>SOLUTION: In a thin client system 10, a thin client has a CPU/memory 101 that is operated as it is switched between a first operating configuration in which the thin client 100 is operated by means of an OS recorded in an HDD 111 and a second operating configuration in which the thin client is operated by means of an OS recorded in an HDD 202; and a write inhibiting process module 108 which permits data to be written in the HDD 111 if a predetermined write command recognizable by the OSs is input, regardless of in which of the operating configurations the thin client is operated, and which, when the thin client is operated in the first operating configuration, inhibits data from being written in the HDD 111 even if a write command recognizable by the OSs is input to the thin client. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、例えば企業等の情報システムにおいて使用されているシンクライアントシステム(thin client system)、シンクライアントシステムにおいてユーザが使用するコンピュータであるシンクライアント、及びシンクライアントに適用されるプログラムに関する。   The present invention relates to a thin client system used in, for example, an enterprise information system, a thin client that is a computer used by a user in the thin client system, and a program applied to the thin client.

近年、例えば企業等の情報システムにおいては、ユーザが使用するコンピュータには最低限の機能しか持たせず、サーバ側でアプリケーションソフトやファイルなどのリソースを管理するようにしたシンクライアントシステムが広く用いられている。   In recent years, for example, in an information system of a company or the like, a thin client system in which a computer used by a user has a minimum function and a server manages resources such as application software and files has been widely used. ing.

この種のシンクライアントシステムでは、ユーザが使用するコンピュータはシンクライアントと呼ばれている。シンクライアントの形態としては、例えば、モバイルパソコンが用いられている。モバイルパソコンは、通常のオフィス内ではシンクライアントとして使用される一方、持ち運びが容易であるために、顧客先や、現場や、他のオフィスへ持ち出して使用される場合もありうる。   In this type of thin client system, a computer used by a user is called a thin client. As a form of the thin client, for example, a mobile personal computer is used. While a mobile personal computer is used as a thin client in a normal office, since it is easy to carry, the mobile personal computer may be used by taking it to a customer, the site, or another office.

このモバイルパソコンが、万が一、持ち出し時に紛失や盗難にあった場合、機密情報等の重要なデータが記録されていたままになっていれば、機密情報等が漏れる恐れがある。   If this mobile personal computer is lost or stolen when it is taken out, if the important data such as confidential information remains recorded, the confidential information may be leaked.

そこで、このようにシンクライアントとして使用されうるモバイルパソコンからの情報漏洩を阻止するための対策として、種々の製品が開発されている。   Therefore, various products have been developed as countermeasures for preventing information leakage from mobile personal computers that can be used as thin clients.

(1)Ardence(ネットワークブート型シンクライアント)(非特許文献1)
Ardence(非特許文献1)では、モバイルパソコン等が使用されるシンクライアントのOSイメージは、ネットワークを介したストレージに存在し、ネットワーク上のストレージからOSブートする。運用中にシンクライアント上で発生するRead/Write要求の処理は、全てネットワーク上のストレージに対して実施される。従って、シンクライアントで発生した更新データは、全てネットワーク上のストレージに記録される。これによって、シンクライアントとしてモバイルパソコンが使用された場合であっても、モバイルパソコンのローカルディスクには、データが保存されないため、このモバイルパソコンからの情報漏洩のリスクを抑える効果がある。
(1) Ardence (network boot thin client) (Non-patent Document 1)
In Ardence (Non-Patent Document 1), an OS image of a thin client used by a mobile personal computer or the like exists in storage via a network, and OS boots from the storage on the network. All read / write request processing that occurs on the thin client during operation is performed for storage on the network. Accordingly, all update data generated in the thin client is recorded in the storage on the network. As a result, even when a mobile personal computer is used as a thin client, data is not stored in the local disk of the mobile personal computer, so that the risk of information leakage from the mobile personal computer is suppressed.

(2)Windows(登録商標) Embeded/Windows CE等を使用したシンクライアント
Windows Embeded/Windows CE等を使用したシンクライアントでは、ROMからOSが起動される。このように、記録媒体がROMであるため、シンクライアント上にデータを記録することができない。これによって、シンクライアントとして使用されたモバイルパソコンの盗難・紛失等による情報漏洩のリスクを抑える効果がある。
(2) Thin client using Windows (registered trademark) Embeded / Windows CE
In a thin client using Windows Embeded / Windows CE, the OS is started from the ROM. Thus, since the recording medium is a ROM, data cannot be recorded on the thin client. This has the effect of reducing the risk of information leakage due to theft or loss of a mobile personal computer used as a thin client.

しかしながら、上記(1)及び(2)の技術は、モバイルパソコン等がシンクライアントとしてネットワークに接続されていることが前提であり、モバイル環境などでネットワークに接続していない環境には対応できない。これに対応するために、下記の製品が開発されている。   However, the technologies (1) and (2) are based on the premise that a mobile personal computer or the like is connected to the network as a thin client, and cannot cope with an environment that is not connected to the network, such as a mobile environment. The following products have been developed to cope with this.

(3)Microsoft Shared Computer Toolkit for Windows XP(非特許文献2)
Microsoft Shared Computer Toolkit for Windows XP(非特許文献2)は、学校、図書館、インターネットカフェなどの公共の場所で使用する共有コンピュータ向けのツールである。このツールでは、Windowsディスク保護の機能により、コンピュータが再起動されるたびに変更をクリアすることにより、ユーザ、ウイルス、スパイウェア、またはその他のプログラムによる変更が確定されないようにする機能がある。
(3) Microsoft Shared Computer Toolkit for Windows XP (Non-patent Document 2)
Microsoft Shared Computer Toolkit for Windows XP (Non-Patent Document 2) is a tool for shared computers used in public places such as schools, libraries, and Internet cafes. The tool has the ability to prevent changes made by the user, virus, spyware, or other programs from being cleared every time the computer is restarted, thanks to the Windows Disk Protection feature.

(4)HD革命/Win Protector((株)アーク情報システム社)(特許文献1、非特許文献3)
HD革命/Win Protectorは、ローカルディスクへの書き込みを、再起動によりクリアさせる機能を持っている。
(4) HD Revolution / Win Protector (Ark Information Systems Inc.) (Patent Document 1, Non-Patent Document 3)
HD Revolution / Win Protector has a function to clear the writing to the local disk by rebooting.

(5)バーチャルシンクライアント((株)ネットワールド社)(非特許文献4)
バーチャルシンクライアントは、ローカルディスクへの書き込みを、再起動によりクリアさせる機能を持つ。その他、実行ファイル(アプリケーション)の起動の制御等を行う機能を持つ。
(5) Virtual Thin Client (Net World Co., Ltd.) (Non-Patent Document 4)
The virtual thin client has a function of clearing writing to the local disk by restarting. In addition, it has a function of controlling execution of an executable file (application).

上記(3)〜(5)の製品を使用することにより、シンクライアントとして使用されるモバイルパソコンのハードディスクへのデータ書き込みを抑制して、不正なデータ持ち出しを防止し、もって、このモバイルパソコンが、ネットワークに接続されていない環境に持ち出された場合であってもセキュリティを確保することが可能となる。
特開2005-352535号公報 http://www.j-bxp.jp/ http://www.microsoft.com/japan/windowsxp/sharedaccess/default.mspx http://www1.ark-info-sys.co.jp/products/products_pc/ hdwinpro2/index.html http://www.networld.co.jp/faronics/virtual_thinclient.htm
By using the products of (3) to (5) above, data writing to the hard disk of a mobile personal computer used as a thin client is suppressed to prevent illegal data take-out. Security can be ensured even when taken out to an environment not connected to the network.
JP 2005-352535 A http://www.j-bxp.jp/ http://www.microsoft.com/japan/windowsxp/sharedaccess/default.mspx http://www1.ark-info-sys.co.jp/products/products_pc/ hdwinpro2 / index.html http://www.networld.co.jp/faronics/virtual_thinclient.htm

しかしながら、上記(3)〜(5)の技術では、データの内容に関係なく、再起動時に一律にデータがクリアされてしまう。すなわち、機密保持をする必要のない公知の情報であってもクリアされてしまう。このため、シンクライアントとして使用していたモバイルパソコンを持ち出して使用する場合、何も情報を記録することができず、例えばカタログ資料のように、機密保持をする必要がなく、セキュリティ上問題のないデータも一切持ち出すことができず、不便であるという問題がある。   However, in the techniques (3) to (5), data is uniformly cleared at the time of restart regardless of the contents of the data. That is, even known information that does not require confidentiality is cleared. For this reason, when a mobile PC used as a thin client is taken out and used, no information can be recorded, and it is not necessary to keep confidential information, such as catalog materials, and there is no security problem. There is a problem that data cannot be taken out at all and it is inconvenient.

このような事情を鑑み、本発明では、シンクライアントへの情報の記録を許容することによって、ユーザの利便性の向上を図る。更に、シンクライアントに記録されている情報をサーバ側で把握できる機能を備える。これによって、万が一、シンクライアントの紛失や盗難があった場合であっても、そこに記録されていた情報を特定することが可能となる。   In view of such circumstances, in the present invention, the convenience of the user is improved by allowing the recording of information on the thin client. In addition, the server has a function of grasping information recorded in the thin client. As a result, even if the thin client is lost or stolen, the information recorded therein can be specified.

すなわち、本発明は、シンクライアントへの情報の記録を許容し、ユーザの利便性の向上を図るとともに、シンクライアントに記録されている情報をサーバ側で把握できる機能を備えることによって、万が一、シンクライアントの紛失や盗難があった場合であっても、情報を特定することが可能なシンクライアント、シンクライアントシステム、及びプログラムを提供することを目的とする。   That is, the present invention allows the recording of information on the thin client, improves the convenience of the user, and has a function that allows the server to grasp the information recorded on the thin client, so that the thin client should An object is to provide a thin client, a thin client system, and a program capable of specifying information even when the client is lost or stolen.

上記の目的を達成するために、本発明では、以下のような手段を講じる。   In order to achieve the above object, the present invention takes the following measures.

すなわち、本発明は、第1の記録装置を備えたシンクライアントと、シンクライアントとネットワークによって接続された第2の記録装置とを備えてなるシンクライアントシステム、及び前記シンクライアントに関する。更には、前記シンクライアントに適用されるプログラムに関する。   That is, the present invention relates to a thin client system including a thin client including a first recording device and a second recording device connected to the thin client via a network, and the thin client. Furthermore, the present invention relates to a program applied to the thin client.

そして、シンクライアントは、第1の記録装置に記録された第1のオペレーティングシステムを使用してシンクライアント自体を稼動させる第1の運用形態と、第2の記録装置に記録された第2のオペレーティングシステムを使用してシンクライアント自体を稼動させる第2の運用形態とを切り替えて運用する切替手段と、第1及び第2の何れの運用形態でシンクライアントが稼動されている場合であっても、第1及び第2の何れのオペレーティングシステムも認識不可な予め定められた書込命令がシンクライアントに入力された場合には、第1の記録装置へのシンクライアントによるデータの書き込みを許可する書込許可手段と、第1の運用形態によってシンクライアントが稼動されている場合には、第1のオペレーティングシステムによって認識可能な書込命令がシンクライアントに入力されても、第1の記録装置への前記シンクライアントによるデータの書き込みを禁止する第1の書込禁止手段とを備えてなる。   Then, the thin client uses the first operating system recorded in the first recording device to operate the thin client itself, and the second operating mode recorded in the second recording device. Even when the thin client is operated in either the first or second operation mode, the switching means for switching and operating the second operation mode for operating the thin client itself using the system, When a predetermined write command that cannot be recognized by both the first and second operating systems is input to the thin client, writing that permits the thin client to write data to the first recording device When the thin client is operated according to the permission means and the first operation mode, the first operating system Be recognizable write command is input to the thin client Te, formed by a first write inhibiting means for inhibiting the writing of data by the thin client to the first recording device.

このクライアントは、更に、書込許可手段によって第1の記録装置への書き込みが許可されたデータを、ネットワークを経由して第2の記録装置に、ログ情報とともに書き込む書込手段と、書込手段による書き込みができない場合には、書込許可手段によって許可されたデータの第1の記録装置への書き込みを禁止する第2の書込禁止手段とを備えうる。   The client further includes writing means for writing the data permitted to be written to the first recording device by the writing permission means to the second recording device via the network together with log information, and writing means In the case where writing according to the above cannot be performed, a second writing prohibiting unit that prohibits writing of data permitted by the writing permitting unit to the first recording device may be provided.

ここで書込許可手段は更に、データが、予め承認されたデータであるか否かを判定し、予め承認されたデータであると判定した場合にのみ、このデータの第1の記録装置への書き込みを許可するようにする。   Here, the writing permission means further determines whether or not the data is pre-approved data, and only when it is determined that the data is pre-approved data, the data is transferred to the first recording device. Allow writing.

本発明によれば、シンクライアントへの情報の記録を許容し、ユーザの利便性の向上を図るとともに、シンクライアントに記録されている情報をサーバ側で把握できる機能を備えることによって、万が一、シンクライアントの紛失や盗難があった場合であっても、情報を特定することが可能なシンクライアント、シンクライアントシステム、及びプログラムを実現することができる。   According to the present invention, it is possible to record information on a thin client, improve user convenience, and provide a function that allows the server to grasp information recorded on the thin client. Even if a client is lost or stolen, a thin client, a thin client system, and a program that can specify information can be realized.

以下に、本発明を実施するための最良の形態について図面を参照しながら説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

(第1の実施の形態)
図1は、第1の実施の形態に係るシンクライアントシステム10の構成例を示す概念図である。
(First embodiment)
FIG. 1 is a conceptual diagram illustrating a configuration example of a thin client system 10 according to the first embodiment.

すなわち、第1の実施の形態に係るシンクライアントシステム10は、例えばモバイルパソコンのようなシンクライアント100が、ネットワーク400によって更新履歴サーバ200に接続されうる。   That is, in the thin client system 10 according to the first embodiment, a thin client 100 such as a mobile personal computer can be connected to the update history server 200 via the network 400.

更新履歴サーバ200は、記録装置であるハードディスク(HDD)202と、HDD202との情報の読み書きを行う情報記録部201と、ネットワーク400とのインタフェースとして機能するネットワークインタフェースカード(NIC)203とを備えている。HDD202は、シンクライアント100によって使用されるOSイメージを記録している。このOSは、更新履歴サーバ200にネットワーク400を介して接続されたシンクライアント100の起動のために使用される。NIC203は、シンクライアント100からネットワーク400を介して送られたデータを受け取ったり、情報記録部201から送られたデータをネットワーク400を介してシンクライアント100側に送る。情報記録部201は、NIC203が受け取ったデータをHDD202に書き込んだり、HDD202からデータを取得してNIC203に送る。   The update history server 200 includes a hard disk (HDD) 202 that is a recording device, an information recording unit 201 that reads / writes information from / to the HDD 202, and a network interface card (NIC) 203 that functions as an interface with the network 400. Yes. The HDD 202 records an OS image used by the thin client 100. This OS is used for starting the thin client 100 connected to the update history server 200 via the network 400. The NIC 203 receives data sent from the thin client 100 via the network 400 or sends data sent from the information recording unit 201 to the thin client 100 side via the network 400. The information recording unit 201 writes data received by the NIC 203 to the HDD 202, acquires data from the HDD 202, and sends the data to the NIC 203.

ネットワーク400は、イーサネット(登録商標)等のLAN、あるいは公衆回線や専用回線を介して複数のLANが接続されるWAN等からなる。LANの場合には、必要に応じてルータを介した多数のサブネットから構成される。また、WANの場合には、公衆回線に接続するためのファイアウォール等を適宜備えているが、ここではその図示及び詳細説明を省略する。また、図1では、簡略のために、一つのシンクライアント100しか示していないが、更新履歴サーバ200には、複数のシンクライアント100が接続されうる。   The network 400 includes a LAN such as Ethernet (registered trademark) or a WAN to which a plurality of LANs are connected via a public line or a dedicated line. In the case of a LAN, it is composed of a number of subnets via routers as necessary. In the case of a WAN, a firewall or the like for connecting to a public line is provided as appropriate, but illustration and detailed description thereof are omitted here. In FIG. 1, only one thin client 100 is shown for simplicity, but a plurality of thin clients 100 can be connected to the update history server 200.

シンクライアント100は、標準的なパソコンと同一のハードウェア構成となっており、記録装置として内蔵式のハードディスク(HDD)111を有している。シンクライアント100は、ディスプレイ、キーボード、マウス等も備えうるが、図1では、簡略化のために図示していない。HDD111には、OSイメージが記録されており、シンクライアント100は、ネットワーク400に接続されることなくモバイル環境でスタンドアローンで使用される場合には、HDD111に記録されたOSイメージを読み込み、このOSがCPU/メモリ101上で動作する。   The thin client 100 has the same hardware configuration as a standard personal computer, and has a built-in hard disk (HDD) 111 as a recording device. The thin client 100 may include a display, a keyboard, a mouse, etc., but is not shown in FIG. 1 for simplicity. An OS image is recorded in the HDD 111. When the thin client 100 is used in a mobile environment without being connected to the network 400, the thin client 100 reads the OS image recorded in the HDD 111, and this OS Operates on the CPU / memory 101.

一方、シンクライアント100は、モバイル環境ではなく、通常のオフィス内で使用される場合のように、ネットワーク400に接続された環境で使用される場合には、更新履歴サーバ200のHDD202に記録されたOSイメージを用いてブートする。この場合、HDD202に記録されたOSイメージは、情報記録部201によって取得された後にNIC203に送られ、更にNIC203からネットワーク400を介してシンクライアント100のNIC107に送られることによってシンクライアント100に送られる。これによって、このOSがCPU/メモリ101上で動作する。   On the other hand, the thin client 100 is recorded in the HDD 202 of the update history server 200 when used in an environment connected to the network 400, such as when used in a normal office, not in a mobile environment. Boot using the OS image. In this case, the OS image recorded on the HDD 202 is acquired by the information recording unit 201 and then sent to the NIC 203, and further sent from the NIC 203 to the NIC 107 of the thin client 100 via the network 400 to be sent to the thin client 100. . As a result, this OS operates on the CPU / memory 101.

このように、シンクライアント100のCPU/メモリ101は、モバイル環境では、HDD111に記録されたOSイメージを使用して起動し、ネットワーク環境では、HDD202に記録されたOSイメージを使用して起動するように、形態を切り替えて運用できるようになっている。   As described above, the CPU / memory 101 of the thin client 100 is activated using the OS image recorded in the HDD 111 in the mobile environment, and is activated using the OS image recorded in the HDD 202 in the network environment. In addition, it can be operated by switching the form.

更にシンクライアント100では、CPU/メモリ101内のカーネル空間101bでHDDドライバ109が動作している。HDDドライバ109は、IDEやSCSIのインタフェース110を介して、HDD111へ参照(Read)や書込(Write)等の操作を行う。また、ユーザ空間101aでは、一般的なアプリケーション102や、書込ツール103が動作している。   Further, in the thin client 100, the HDD driver 109 operates in the kernel space 101b in the CPU / memory 101. The HDD driver 109 performs operations such as reference (Read) and write (Write) to the HDD 111 via the IDE or SCSI interface 110. Further, a general application 102 and a writing tool 103 are operating in the user space 101a.

HDDドライバ109の上位では、Write禁止処理モジュール108が動作し、HDDドライバ109への処理要求は、Write禁止処理モジュール108を経由してHDDドライバ109に渡される。   The write prohibition processing module 108 operates above the HDD driver 109, and a processing request to the HDD driver 109 is passed to the HDD driver 109 via the write prohibition processing module 108.

Write禁止処理モジュール108は、OSが発行したWrite要求106、及び一般アプリケーション102が発行したWrite要求104をフックし、HDD111へのデータの書き込み(更新を含む)を阻止する。具体的には、Write要求104,106をフックした後、メモリや、その他の専用領域等のキャッシュエリアにキャッシュし、HDD111への書き込みは行わない。そして、次回同じセクタにRead要求が来たときは、キャッシュ済みのデータを返す。このキャッシュの内容は、OSの再起動により消える。キャッシュ済みではないデータに対するRead要求である場合には、HDDドライバ109にHDD111から所望のデータを取得させ、この取得されたデータを返す。   The write prohibition processing module 108 hooks the write request 106 issued by the OS and the write request 104 issued by the general application 102 and prevents data writing (including updating) from being performed on the HDD 111. Specifically, after hooking the Write requests 104 and 106, the cache is cached in a memory area or other cache area such as a dedicated area, and writing to the HDD 111 is not performed. The next time a read request is made to the same sector, the cached data is returned. The contents of this cache disappear when the OS is restarted. If the read request is for data that has not been cached, the HDD driver 109 acquires desired data from the HDD 111 and returns the acquired data.

シンクライアント100は、ネットワーク環境で動作している場合には、書込ツール103を用いることによってHDD111へデータを書き込む(更新を含む)ことができる。例えば、ユーザがファイル301をHDD111に書き込みたい場合、書込ツール103にファイル301を指定して書き込みを指示する。書込ツール103は、特別な書込命令の専用コマンドを含むWrite要求105をWrite禁止モジュール108に発行する。この特別な書込命令は、OSや一般アプリケーション102では認識不可能なものであって、予め定められたものである。   When operating in a network environment, the thin client 100 can write data to the HDD 111 (including updating) by using the writing tool 103. For example, when the user wants to write the file 301 to the HDD 111, the user specifies the file 301 to the writing tool 103 and instructs the writing. The writing tool 103 issues a write request 105 including a special command for a special write instruction to the write prohibition module 108. This special write command is unrecognizable by the OS or the general application 102 and is determined in advance.

書込ツール103は、この専用コマンドが入力され、更にファイル301が指定されると、入力された専用コマンドを、ファイル301を書き込むためのWrite要求105としてWrite禁止処理モジュール108とNIC107とに送る。このWrite要求105には、ログ情報(例えば、日時等を含む情報)も含まれる。   When this dedicated command is input and the file 301 is further specified, the writing tool 103 sends the input dedicated command to the write prohibition processing module 108 and the NIC 107 as a write request 105 for writing the file 301. This Write request 105 also includes log information (for example, information including date and time).

Write禁止処理モジュール108は、書込ツール103から送られたWrite要求105に含まれる専用コマンドが、予め定めた正しい専用コマンドであるかを判定する。そして、正しい専用コマンドであると判定した場合には、この専用コマンドを、HDDドライバ109が認識可能なWriteコマンドに変換し、変換されたWriteコマンドを含むWrite要求105をHDDドライバ109及びNIC107へ送る。HDDドライバ109は、Write禁止処理モジュール108からWrite要求105が送られると、Write要求105に含まれるWriteコマンドを認識し、Write要求105で指定されているファイル301のHDD111への書き込みを開始する。また、NIC107は、Write禁止処理モジュール108からWrite要求105が送られると、Write要求105で指定されているファイル301を書込ツール103を介して取得し、取得したファイル301を、Write要求105に含まれるログ情報とともにネットワーク400を介して更新履歴サーバ200へ送る。   The write prohibition processing module 108 determines whether the dedicated command included in the write request 105 sent from the writing tool 103 is a predetermined correct dedicated command. If it is determined that the command is a correct dedicated command, the dedicated command is converted into a Write command that can be recognized by the HDD driver 109, and a Write request 105 including the converted Write command is sent to the HDD driver 109 and the NIC 107. . When the write request 105 is sent from the write prohibition processing module 108, the HDD driver 109 recognizes the write command included in the write request 105 and starts writing the file 301 specified by the write request 105 to the HDD 111. Further, when the write request 105 is sent from the write prohibition processing module 108, the NIC 107 acquires the file 301 specified by the write request 105 through the writing tool 103, and the acquired file 301 is sent to the write request 105. It is sent to the update history server 200 via the network 400 together with the included log information.

このようにして更新履歴サーバ200に送られたファイル301及びログ情報は、NIC203を介して情報記録部201によって取得され、更に情報記録部201によってHDD202に書き込まれる。   The file 301 and log information sent to the update history server 200 in this way are acquired by the information recording unit 201 via the NIC 203 and further written to the HDD 202 by the information recording unit 201.

これによって、HDD111にファイル301が書き込まれる場合には、同じファイル301と、ログ情報とがHDD202にも書き込まれる。   As a result, when the file 301 is written to the HDD 111, the same file 301 and log information are also written to the HDD 202.

なお、ネットワーク400に障害等が発生した場合には、HDD202への書き込みが失敗することもありうる。このため、書き込みは、HDD202と、HDD111とに同時に実施される訳ではなく、ファイル単位で、HDD202への書き込みが成功した後に、HDD111への書き込みを行うようにしている。書込ツール103は、例えば、NIC107からNIC203へ送られるデータの送信速度が、予め定めた値よりも小さくなったことを検知する等によりネットワーク400に何らかの障害が発生したと認識することができる。そして、ネットワーク400に何らかの障害が発生したものと認識した場合には、ファイル301をHDD111に書き込むことができない旨のメッセージを、シンクライアント100のディスプレイ(図示せず)から表示させる。   If a failure or the like occurs in the network 400, writing to the HDD 202 may fail. For this reason, writing is not performed simultaneously on the HDD 202 and the HDD 111, but writing to the HDD 111 is performed after successful writing to the HDD 202 in file units. For example, the writing tool 103 can recognize that a failure has occurred in the network 400 by detecting that the transmission speed of data transmitted from the NIC 107 to the NIC 203 has become smaller than a predetermined value. When it is recognized that some kind of failure has occurred in the network 400, a message indicating that the file 301 cannot be written to the HDD 111 is displayed from a display (not shown) of the thin client 100.

これによって、ネットワーク400に障害等が発生し、ファイル301とログ情報とをHDD202に書き込むことができない場合には、HDD111にもファイル301は書き込まれない。   As a result, when a failure or the like occurs in the network 400 and the file 301 and log information cannot be written to the HDD 202, the file 301 is not written to the HDD 111.

次に、以上のように構成した本実施の形態に係るシンクライアントシステム10におけるシンクライアント100の動作について図2のフローチャートを用いて説明する。   Next, the operation of the thin client 100 in the thin client system 10 according to the present embodiment configured as described above will be described with reference to the flowchart of FIG.

すなわち、シンクライアント100で発生しうるWrite要求やRead要求のようなI/Oは、一般アプリケーション102が発行するもの(S1)と、OSが発行するもの(S2)と、書込ツール103が発行するもの(S3)との3種類がある。   That is, I / O such as a Write request and a Read request that can be generated in the thin client 100 is issued by the general application 102 (S1), issued by the OS (S2), and issued by the writing tool 103. There are three types of things to do (S3).

これら発行されたI/Oは、いずれもWrite禁止処理モジュール108に入力される(S4)。Write禁止処理モジュール108では、このようなI/Oが入力されると、専用コマンドであるか否かが判定される(S5)。専用コマンドは、既に述べたように、書込ツール103のみから発行されるものである。一般アプリケーション102からのI/Oや、OSからのI/Oは専用コマンドを含まない(S5:No)ので、処理は、この場合は、ステップS6に進む。   These issued I / Os are all input to the write prohibition processing module 108 (S4). When such an I / O is input, the write prohibition processing module 108 determines whether the command is a dedicated command (S5). As described above, the dedicated command is issued only from the writing tool 103. Since the I / O from the general application 102 and the I / O from the OS do not include a dedicated command (S5: No), the process proceeds to step S6 in this case.

ステップS6では、Write禁止処理モジュール108によってI/Oの種類が判定される。I/OがWrite要求である場合(S6:Write)には、Write禁止処理モジュール108によってこのWrite要求がフックされた後、メモリや、その他の専用領域等のキャッシュエリアにデータがキャッシュされることによりデータが書き込まれる(S7)。これによって、HDD111へのデータ書き込みは行わわれない。   In step S6, the write prohibition processing module 108 determines the type of I / O. When the I / O is a write request (S6: Write), after the write request is hooked by the write prohibition processing module 108, data is cached in a cache area such as a memory or other dedicated area. Thus, data is written (S7). As a result, data writing to the HDD 111 is not performed.

一方、ステップS6においてI/OがRead要求であり(S6:Read)、これがステップS7でキャッシュされたデータに対するRead要求である場合(S8:Yes)には、キャッシュエリアから、キャッシュ済みのデータがReadされる(S9)。   On the other hand, if the I / O is a read request in step S6 (S6: Read) and this is a read request for the data cached in step S7 (S8: Yes), the cached data is transferred from the cache area. Read is performed (S9).

一方、ステップS8において、Read要求が、キャッシュ済みではないデータに対するものである場合(S8:No)には、このRead要求がHDDドライバ109に送られ(S12)、HDDドライバ109によってHDD111から所望のデータが取得される(S13)。   On the other hand, if the read request is for data that has not been cached in step S8 (S8: No), this read request is sent to the HDD driver 109 (S12), and the HDD driver 109 sends a desired request from the HDD 111. Data is acquired (S13).

また、ステップS4において、Write禁止処理モジュール108に入力されたI/Oが、書込ツール103からの専用コマンドを含む場合(S5:Yes)には、Write禁止処理モジュール108によって、この専用コマンドが、予め定めた正しい専用コマンドであるかが判定される(S10)。   In step S4, if the I / O input to the write prohibition processing module 108 includes a dedicated command from the writing tool 103 (S5: Yes), the write prohibition processing module 108 causes the dedicated command to be received. It is then determined whether the command is a predetermined correct dedicated command (S10).

そして、正しい専用コマンドであると判定されると(S10:Yes)、この専用コマンドが、HDDドライバ109が認識可能なWriteコマンドに変換され(S11)、変換されたWriteコマンドを含むWrite要求105がHDDドライバ109及びNIC107へ送られる(S12)。HDDドライバ109では、Write禁止処理モジュール108からWrite要求105が送られると、Write要求105に含まれるWriteコマンドが認識され、Write要求105で指定されている例えばファイル301のようなデータのHDD111への書き込みが開始される(S13)。また、NIC107では、Write禁止処理モジュール108からWrite要求105が送られると、Write要求105で指定されている例えばファイル301のようなデータが書込ツール103を介して取得され、取得したファイル301が、Write要求105に含まれるログ情報とともにネットワーク400を介して更新履歴サーバ200へ送られる。   If it is determined that the command is correct (S10: Yes), this dedicated command is converted into a Write command that can be recognized by the HDD driver 109 (S11), and a Write request 105 including the converted Write command is generated. The data is sent to the HDD driver 109 and the NIC 107 (S12). In the HDD driver 109, when a write request 105 is sent from the write prohibition processing module 108, the write command included in the write request 105 is recognized, and the data such as the file 301 specified in the write request 105 is transferred to the HDD 111. Writing is started (S13). In the NIC 107, when a write request 105 is sent from the write prohibition processing module 108, data such as the file 301 specified by the write request 105 is acquired via the writing tool 103, and the acquired file 301 is stored in the NIC 107. The log information included in the write request 105 is sent to the update history server 200 via the network 400.

一方、ステップS10において、正しい専用コマンドではないと判定された場合(S10:No)には、その後の処理は行われない。   On the other hand, if it is determined in step S10 that the command is not a correct dedicated command (S10: No), the subsequent processing is not performed.

上述したように、本実施の形態に係るシンクライアントシステム10においては、上記のような作用により、シンクライアント100のHDD111に情報を書き込むことができる。これによって、ユーザは、シンクライアント100を、モバイル環境で使用する場合、必要な情報をHDD111に記録して持ち出すことができるようになるので、ユーザの利便性の向上を図ることが可能となる。   As described above, in the thin client system 10 according to the present embodiment, information can be written in the HDD 111 of the thin client 100 by the operation as described above. As a result, when the user uses the thin client 100 in a mobile environment, the user can record necessary information on the HDD 111 and take it out, so that the convenience of the user can be improved.

但し、シンクライアント100のHDD111に情報が書き込まれる際には、更新履歴サーバ200のHDD202にも同一のファイル301がそのログ情報とともに書き込まれるようになる。これによって、シンクライアント100のHDD111に、いつ、どのような情報が書き込まれたのかを更新履歴サーバ200側で容易に把握することが可能となる。その結果、万が一、シンクライアント100の紛失や盗難があった場合であっても、シンクライアント100にどのような情報が記録されていたのかを容易に特定することが可能となる。   However, when information is written to the HDD 111 of the thin client 100, the same file 301 is also written to the HDD 202 of the update history server 200 together with the log information. This makes it possible for the update history server 200 to easily grasp when and what information has been written in the HDD 111 of the thin client 100. As a result, even if the thin client 100 is lost or stolen, it is possible to easily identify what information is recorded in the thin client 100.

(第2の実施の形態)
本発明の第2の実施の形態を図3を用いて説明する。
(Second Embodiment)
A second embodiment of the present invention will be described with reference to FIG.

図3は、第2の実施の形態に係るシンクライアントシステム20の構成例を示す概念図である。   FIG. 3 is a conceptual diagram illustrating a configuration example of the thin client system 20 according to the second embodiment.

本実施の形態に係るシンクライアントシステム20は、第1の実施の形態に係るシンクライアントシステム10の変形例であって、図3の概念図は、ファイル301に許可証明書302が付与されている点のみが異なる。したがって、ここでは、同一箇所については同一の符番を付して重複説明を省略し、第1の実施の形態と異なる点のみについて説明する。   The thin client system 20 according to the present embodiment is a modification of the thin client system 10 according to the first embodiment. In the conceptual diagram of FIG. 3, a permission certificate 302 is assigned to a file 301. Only the point is different. Therefore, here, the same portions are denoted by the same reference numerals, and redundant description is omitted, and only differences from the first embodiment will be described.

すなわち、本実施の形態に係るクライアントシステム20では、電子認証技術を適用することによって、書き込むファイル301を、予め許可されたものに限定するようにしている。つまり、ユーザがHDD111に書き込みできるのは、事前にPKI等の電子認証技術で予め許可され、許可証明書302が付与されたファイル301のみとし、許可証明書302が与えられていないファイルについては、HDD111への書き込みを行わないようにするものである。   That is, in the client system 20 according to the present embodiment, the file 301 to be written is limited to those permitted in advance by applying electronic authentication technology. That is, the user can write to the HDD 111 only in advance with the file 301 that has been previously permitted by an electronic authentication technology such as PKI and has been given the permission certificate 302, and for the file to which the permission certificate 302 has not been given, This prevents writing to the HDD 111.

この場合、ユーザがファイル301をHDD111に書き込みたい場合、書込ツール103にファイル301と、その許可証明書302とを指定する。   In this case, when the user wants to write the file 301 to the HDD 111, the file 301 and the permission certificate 302 are specified for the writing tool 103.

書込ツール103は、ファイル301及び許可証明書302が指定されると、ファイル301と許可証明書302とに基づいて、ファイル301が、予め許可されたファイルであるかを確認する。   When the file 301 and the permission certificate 302 are designated, the writing tool 103 confirms whether the file 301 is a previously permitted file based on the file 301 and the permission certificate 302.

そして、このファイル301が、予め許可されたファイルであることが確認された場合にのみ、専用コマンドを、ファイル301を書き込むためのWrite要求105としてWrite禁止処理モジュール108とNIC107とに送る。その後は、書込ツール103、Write禁止処理モジュール108、HDDドライバ109、NIC107、NIC203、情報記録部201が第1の実施の形態で説明したように動作することによって、予め許可されたファイル301がHDD111に書き込まれ、同じファイル301と、ログ情報とがHDD202にも書き込まれる。   Then, only when it is confirmed that the file 301 is a file permitted in advance, a dedicated command is sent to the write prohibition processing module 108 and the NIC 107 as a write request 105 for writing the file 301. Thereafter, the writing tool 103, the write prohibition processing module 108, the HDD driver 109, the NIC 107, the NIC 203, and the information recording unit 201 operate as described in the first embodiment, so that the file 301 that has been previously permitted is changed. The same file 301 and log information are written to the HDD 202 as well.

一方、指定された許可証明書302が存在しなかったり、内容が不正なものであったり、ファイル301との対応が取れていないなどの場合には、指定されたファイル301は、予め許可されたものではないと判定される。この場合、Write禁止処理モジュール108は、ファイル301を書き込むことができない旨のメッセージを、図示しないディスプレイから表示させるとともに、Write要求105を発行しない。これにより、ファイル301は、HDD111に書き込まれない。   On the other hand, if the designated permission certificate 302 does not exist, the contents are invalid, or the correspondence with the file 301 is not taken, the designated file 301 has been authorized in advance. It is determined that it is not a thing. In this case, the write prohibition processing module 108 displays a message indicating that the file 301 cannot be written from a display (not shown) and does not issue the write request 105. As a result, the file 301 is not written to the HDD 111.

上述したように、本実施の形態に係るシンクライアントシステム20においては、上記のような作用により、第1の実施の形態においてシンクライアント100のHDD111に書き込まれる情報を、予め承認されたものに限定することができる。   As described above, in the thin client system 20 according to the present embodiment, the information written in the HDD 111 of the thin client 100 in the first embodiment is limited to information that has been approved in advance in the first embodiment. can do.

これによって、例えば、ワークフローにより、しかるべき人物又は部門等によって許可されたファイルのみを、HDD111に書き込むようにすることが可能となる。   As a result, for example, only a file permitted by an appropriate person or department can be written in the HDD 111 by a workflow.

以上、本発明を実施するための最良の形態について、添付図面を参照しながら説明したが、本発明はかかる構成に限定されない。特許請求の範囲の発明された技術的思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の技術的範囲に属するものと了解される。   The best mode for carrying out the present invention has been described above with reference to the accompanying drawings, but the present invention is not limited to such a configuration. Within the scope of the invented technical idea of the scope of claims, a person skilled in the art can conceive of various changes and modifications. The technical scope of the present invention is also applicable to these changes and modifications. It is understood that it belongs to.

第1の実施の形態に係るシンクライアントシステムの構成例を示す概念図。The conceptual diagram which shows the structural example of the thin client system which concerns on 1st Embodiment. 第1の実施の形態に係るシンクライアントシステムにおけるシンクライアントの動作を示すフローチャート。6 is a flowchart showing an operation of a thin client in the thin client system according to the first embodiment. 第2の実施の形態に係るシンクライアントシステムの構成例を示す概念図。The conceptual diagram which shows the structural example of the thin client system which concerns on 2nd Embodiment.

符号の説明Explanation of symbols

10,20…シンクライアントシステム、100…シンクライアント、101…CPU/メモリ、101a…ユーザ空間、101b…カーネル空間、102…一般アプリケーション、103…書込ツール、104,105,106…Write要求、107…ネットワークインフォメーションカード(NIC)、108…Write禁止処理モジュール、109…HDDドライバ、110…インタフェース、111…ハードディスク(HDD)、200…更新履歴サーバ、201…情報記録部、202…ハードディスク(HDD)、203…ネットワークインタフェースカード(NIC)、301…ファイル、302…許可証明書、400…ネットワーク   DESCRIPTION OF SYMBOLS 10,20 ... Thin client system, 100 ... Thin client, 101 ... CPU / memory, 101a ... User space, 101b ... Kernel space, 102 ... General application, 103 ... Write tool, 104, 105, 106 ... Write request, 107 ... Network information card (NIC) 108 ... Write prohibition processing module 109 ... HDD driver 110 ... Interface 111 ... Hard disk (HDD) 200 ... Update history server 201 ... Information recording unit 202 ... Hard disk (HDD) 203 ... Network interface card (NIC), 301 ... File, 302 ... Authorization certificate, 400 ... Network

Claims (9)

第1の記録装置を備えたシンクライアントと、前記シンクライアントとネットワークによって接続された第2の記録装置とを備えてなるシンクライアントシステムにおいて、
前記シンクライアントを、前記第1の記録装置に記録された第1のオペレーティングシステムを使用して稼動させる第1の運用形態と、前記シンクライアントを、前記第2の記録装置に記録された第2のオペレーティングシステムを使用して稼動させる第2の運用形態とを切り替えて運用する切替手段と、
前記第1及び第2の何れの運用形態で前記シンクライアントが稼動されている場合であっても、前記第1及び第2の何れのオペレーティングシステムも認識不可な予め定められた書込命令が前記シンクライアントに入力された場合には、前記第1の記録装置への前記シンクライアントによるデータの書き込みを許可する書込許可手段と、
前記第1の運用形態によって前記シンクライアントが稼動されている場合には、前記第1のオペレーティングシステムによって認識可能な書込命令が前記シンクライアントに入力されても、前記第1の記録装置への前記シンクライアントによるデータの書き込みを禁止する第1の書込禁止手段と
を前記シンクライアントに備えたシンクライアントシステム。
In a thin client system comprising a thin client comprising a first recording device and a second recording device connected to the thin client by a network,
A first operation mode in which the thin client is operated using the first operating system recorded in the first recording device, and a second operation mode in which the thin client is recorded in the second recording device. A switching means for switching and operating the second operation mode operated using the operating system of
Even if the thin client is operating in any of the first and second operation modes, a predetermined write command that cannot be recognized by any of the first and second operating systems is Write permission means for permitting writing of data by the thin client to the first recording device when input to the thin client;
When the thin client is operating in the first operation mode, even if a write command that can be recognized by the first operating system is input to the thin client, A thin client system, comprising: the thin client including first write prohibiting means for prohibiting data writing by the thin client.
請求項1に記載のシンクライアントシステムにおいて、
前記書込許可手段によって前記第1の記録装置への書き込みが許可されたデータを、前記ネットワークを経由して前記第2の記録装置に、ログ情報とともに書き込む書込手段と、
前記書込手段による書き込みができない場合には、前記書込許可手段によって許可されたデータの前記第1の記録装置への書き込みを禁止する第2の書込禁止手段と
を更に前記シンクライアントに備えたシンクライアントシステム。
The thin client system according to claim 1,
Writing means for writing the data permitted to be written to the first recording apparatus by the writing permission means to the second recording apparatus via the network together with log information;
If the writing by the writing means is not possible, the thin client further includes second writing prohibiting means for prohibiting writing of data permitted by the writing permission means to the first recording device. Thin client system.
請求項1又は請求項2に記載のシンクライアントシステムにおいて、
前記書込許可手段は更に、前記データが、予め承認されたデータであるか否かを判定し、予め承認されたデータであると判定した場合にのみ、このデータの前記第1の記録装置への書き込みを許可するシンクライアントシステム。
The thin client system according to claim 1 or 2,
The write permission unit further determines whether or not the data is pre-approved data, and only when it is determined that the data is pre-approved data, the data is transferred to the first recording device. Thin client system that allows writing.
第1の記録装置を備えたシンクライアントと、前記シンクライアントとネットワークによって接続された第2の記録装置とを備えてなるシンクライアントシステムにおける前記シンクライアントであって、
前記シンクライアント自体を、前記第1の記録装置に記録された第1のオペレーティングシステムを使用して稼動させる第1の運用形態と、前記シンクライアント自体を、前記第2の記録装置に記録された第2のオペレーティングシステムを使用して稼動させる第2の運用形態とを切り替えて運用する切替手段と、
前記第1及び第2の何れの運用形態で稼動されている場合であっても、前記第1及び第2の何れのオペレーティングシステムも認識不可な予め定められた書込命令が入力された場合には、前記第1の記録装置へのデータの書き込みを許可する書込許可手段と、
前記第1の運用形態によって稼動されている場合には、前記第1のオペレーティングシステムによって認識可能な書込命令が入力されても、前記第1の記録装置へのデータの書き込みを禁止する第1の書込禁止手段と
を備えたシンクライアント。
A thin client in a thin client system comprising: a thin client comprising a first recording device; and a second recording device connected to the thin client by a network,
A first operation mode in which the thin client itself is operated using the first operating system recorded in the first recording device, and the thin client itself is recorded in the second recording device. A switching means for switching and operating the second operating mode to be operated using the second operating system;
When a predetermined write command that is unrecognizable by any of the first and second operating systems is input even when the system is operating in either of the first and second operation modes. A write permission means for permitting data to be written to the first recording device;
When operating in the first operating mode, the first prohibiting the writing of data to the first recording device even if a writing command recognizable by the first operating system is input. A thin client provided with a write prohibition means.
請求項4に記載のシンクライアントにおいて、
前記書込許可手段によって前記第1の記録装置への書き込みが許可されたデータを、前記ネットワークを経由して前記第2の記録装置に、ログ情報とともに書き込む書込手段と、
前記書込手段による書き込みができない場合には、前記書込許可手段によって許可されたデータの前記第1の記録装置への書き込みを禁止する第2の書込禁止手段と
を更に備えたシンクライアント。
The thin client according to claim 4,
Writing means for writing the data permitted to be written to the first recording apparatus by the writing permission means to the second recording apparatus via the network together with log information;
A thin client, further comprising: a second write prohibiting unit that prohibits writing of the data permitted by the write permitting unit to the first recording device when writing by the writing unit is not possible.
請求項4又は請求項5に記載のシンクライアントにおいて、
前記書込許可手段は更に、前記データが、予め承認されたデータであるか否かを判定し、予め承認されたデータであると判定した場合にのみ、このデータの前記第1の記録装置への書き込みを許可するようにしたシンクライアント。
In the thin client according to claim 4 or 5,
The write permission unit further determines whether or not the data is pre-approved data, and only when it is determined that the data is pre-approved data, the data is transferred to the first recording device. Thin client that allowed to write.
第1の記録装置を備えたシンクライアントと、前記シンクライアントとネットワークによって接続された第2の記録装置とを備えてなるシンクライアントシステムにおいて、前記シンクライアントに適用されるプログラムであって、
前記シンクライアントを、前記第1の記録装置に記録された第1のオペレーティングシステムを使用して稼動させる第1の運用形態と、前記シンクライアントを、前記第2の記録装置に記録された第2のオペレーティングシステムを使用して稼動させる第2の運用形態とを切り替えて運用する機能、
前記シンクライアントが前記第1及び第2の何れの運用形態で稼動されている場合であっても、前記第1及び第2の何れのオペレーティングシステムも認識不可な予め定められた書込命令が前記シンクライアントに入力された場合には、前記シンクライアントによる前記第1の記録装置へのデータの書き込みを許可する機能、
前記シンクライアントが前記第1の運用形態によって稼動されている場合には、前記第1のオペレーティングシステムによって認識可能な書込命令が前記シンクライアントに入力されても、前記シンクライアントによる前記第1の記録装置へのデータの書き込みを禁止する機能
をコンピュータに実現させるためのプログラム。
In a thin client system comprising a thin client comprising a first recording device and a second recording device connected to the thin client via a network, a program applied to the thin client,
A first operation mode in which the thin client is operated using the first operating system recorded in the first recording device, and a second operation mode in which the thin client is recorded in the second recording device. Function to switch to the second operation mode to be operated using the operating system of
Even if the thin client is operating in either of the first and second operation modes, a predetermined write command that cannot be recognized by any of the first and second operating systems is A function of permitting writing of data to the first recording device by the thin client when input to the thin client;
When the thin client is operated in the first operation mode, even if a write command that can be recognized by the first operating system is input to the thin client, the first operation by the thin client is performed. A program for causing a computer to realize a function of prohibiting data writing to a recording device.
請求項7に記載のプログラムにおいて、
前記第1の記録装置への書き込みが許可されたデータを、前記ネットワークを経由して前記第2の記録装置に、ログ情報とともに書き込む機能、
前記第2の記録装置への書き込みができない場合には、前記第1の記録装置への書き込みが許可されたデータの前記第1の記録装置への書き込みを禁止する機能
を更にコンピュータに実現させるためのプログラム。
The program according to claim 7,
A function of writing data permitted to be written to the first recording device together with log information to the second recording device via the network;
In order to further cause the computer to realize a function of prohibiting writing of data permitted to be written to the first recording device to the first recording device when writing to the second recording device is not possible Program.
請求項7又は請求項8に記載のプログラムにおいて、
前記書き込みを許可する機能は更に、前記データが、予め承認されたデータであるか否かを判定する機能と、予め承認されたデータであると判定した場合にのみ、このデータの前記第1の記録装置への書き込みを許可する機能とを含むプログラム。
In the program according to claim 7 or 8,
The function of permitting the writing is further to determine whether or not the data is pre-approved data and only when it is determined that the data is pre-approved data. A program that includes a function that permits writing to a recording device.
JP2006256076A 2006-09-21 2006-09-21 Thin client, thin client system, and program Expired - Fee Related JP4564477B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006256076A JP4564477B2 (en) 2006-09-21 2006-09-21 Thin client, thin client system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006256076A JP4564477B2 (en) 2006-09-21 2006-09-21 Thin client, thin client system, and program

Publications (2)

Publication Number Publication Date
JP2008077413A true JP2008077413A (en) 2008-04-03
JP4564477B2 JP4564477B2 (en) 2010-10-20

Family

ID=39349396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006256076A Expired - Fee Related JP4564477B2 (en) 2006-09-21 2006-09-21 Thin client, thin client system, and program

Country Status (1)

Country Link
JP (1) JP4564477B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276546A (en) * 2007-04-27 2008-11-13 Toshiba Corp Information processor and information processing system
JP2011216041A (en) * 2010-04-02 2011-10-27 Mitsubishi Electric Building Techno Service Co Ltd Maintenance terminal, and maintenance terminal system using the maintenance terminal
JP5083786B1 (en) * 2012-02-08 2012-11-28 Eugrid株式会社 Information processing terminal, information processing management program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057019A (en) * 1999-08-17 2001-02-27 Sony Corp Information recording medium and information processing device
JP2002041359A (en) * 2000-07-26 2002-02-08 Nomura Holding Inc Log recorder, authorized data writer, log recording method, authorized data writing method and recording medium
JP2006252097A (en) * 2005-03-10 2006-09-21 Fuji Xerox Co Ltd Information processing system, information processor, information processing method and computer program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057019A (en) * 1999-08-17 2001-02-27 Sony Corp Information recording medium and information processing device
JP2002041359A (en) * 2000-07-26 2002-02-08 Nomura Holding Inc Log recorder, authorized data writer, log recording method, authorized data writing method and recording medium
JP2006252097A (en) * 2005-03-10 2006-09-21 Fuji Xerox Co Ltd Information processing system, information processor, information processing method and computer program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276546A (en) * 2007-04-27 2008-11-13 Toshiba Corp Information processor and information processing system
JP2011216041A (en) * 2010-04-02 2011-10-27 Mitsubishi Electric Building Techno Service Co Ltd Maintenance terminal, and maintenance terminal system using the maintenance terminal
JP5083786B1 (en) * 2012-02-08 2012-11-28 Eugrid株式会社 Information processing terminal, information processing management program

Also Published As

Publication number Publication date
JP4564477B2 (en) 2010-10-20

Similar Documents

Publication Publication Date Title
TWI420300B (en) Method, apparatus, and computer program product for anti-virus speed-up
JP4837985B2 (en) System and method for securely booting a computer having a trusted processing module
KR101888712B1 (en) Protecting operating system configuration values
JP5390703B2 (en) Providing integrity verification and proof in a hidden execution environment
JP7146812B2 (en) Auxiliary storage device with independent restoration area and equipment to which this is applied
KR101054981B1 (en) Computer-implemented methods, information processing systems, and computer-readable recording media for securely storing the context of a program
JP2011503689A (en) Computer storage device having removable read-only area and read / write area, removable media component, system management interface, and network interface
JP2002318719A (en) Highly reliable computer system
JP2008052704A (en) Computer and shared password management method
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
US8607071B2 (en) Preventing replay attacks in encrypted file systems
JP2009032130A (en) Information processor and method, computer readable medium, and external storage medium
US8307175B2 (en) Data recovery and overwrite independent of operating system
KR101997254B1 (en) Computer having isolated user computing part
JP2009223787A (en) Information processor and processing method, and program
JP4564477B2 (en) Thin client, thin client system, and program
JP2008305377A (en) System and method for intrusion protection of network storage
WO2007022687A1 (en) System and method for security control of operating system
JP2007048008A (en) External storage, computer, and sbc control method
JP2022553061A (en) Ransomware prevention
JP2008077600A (en) Thin client, thin client system and program
KR101233810B1 (en) Apparatus and method of managing system resources of computer and processes
WO2011021340A1 (en) Virtual thin client making device, virtual thin client making system, virtual thin client making program, and virtual thin client making method
JP2011138514A (en) Method and device for detecting if computer file has been copied, and method and device for enabling the detection
JP4627266B2 (en) Information leakage prevention system due to unknown malware

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100730

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees