New! View global litigation for patent families

JP2008084140A - Secondary storage device write prohibition system - Google Patents

Secondary storage device write prohibition system

Info

Publication number
JP2008084140A
JP2008084140A JP2006265184A JP2006265184A JP2008084140A JP 2008084140 A JP2008084140 A JP 2008084140A JP 2006265184 A JP2006265184 A JP 2006265184A JP 2006265184 A JP2006265184 A JP 2006265184A JP 2008084140 A JP2008084140 A JP 2008084140A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
server
device
file
lt
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006265184A
Other languages
Japanese (ja)
Inventor
Yoshiki Samejima
吉喜 鮫島
Original Assignee
Hitachi Software Eng Co Ltd
日立ソフトウエアエンジニアリング株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secondary storage device write prohibition system which installs necessary programs and updates an OS and virus pattern file while storing data stored in a file server to a secondary storage device of a terminal device, and preventing impermissible programs from being installed to a terminal. <P>SOLUTION: In an update mode, accessible data are restricted so as to prevent the restricted data from being stored to a hard disk 19. To be specific, an access to the file server or a proxy 15 is prohibited. Then, installation of application is restricted so that only an installation program stored in an installation server 13 is started, and with respect to update of the OS and virus pattern file, only a specific Web server is made accessible. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明はパーソナルコンピュータ等の端末装置が盗難されたとしても、当該端末装置内の二次記憶装置に記憶されているデータや個人情報等が盗まれることを防止する技術であって、特にアプリケーションソフトのインストールやプログラム更新に関するものである。 Even the present invention the terminal device such as a personal computer is stolen, a technique to prevent the secondary storage device data or personal information stored in or the like in the terminal apparatus is stolen, particularly application software it relates to the installation and program update.

端末装置の紛失や盗難時の対策として、ハードディスクに記憶されているデータを暗号化することが一般的になりつつある。 As a countermeasure at the time of loss or theft of the terminal device, it is becoming common to encrypt the data stored in the hard disk. さらに、暗号化していたとしても個人情報を紛失した場合には当該紛失事件の公表が必要となるため、ハードディスクを持たないシンクライアントや、ハードディスクへの書込みデータをメモリにキャッシュして、電源を遮断すると当該記憶した書込みデータが消えるといった技術も開発されている。 Moreover, because it requires publication of the lost incident when even lost personal information as has been encrypted, and thin clients that do not have a hard disk, caches the write data to the hard disk into memory, turn off the power then technologies such write data the storage disappears have also been developed.

ところが、常に書込みデータをメモリにキャッシュして、ハードディスクに書き込まないと、盗難にあっても支障を来さないアプリケーションプログラム、プログラム更新データまでもハードディスクに反映することができなくなる。 However, always to cache the write data to the memory, and not written to the hard disk, the application program even if stolen not hindrance, also will not be able to reflect on the hard disk until the program update data. すると、端末装置を起動する度にアプリケーションプログラムのインストール作業や更新作業が必要となり、メモリを浪費することとなる。 Then, installation and updating of the application program every time you start the terminal equipment is required, and thus a waste of memory.

こうした問題の解決策として、従来技術では、GUI(Graphical User Interface)を制御することで特定のユーザ操作のみを許容するようにして、オペレーティングシステム(Operating System、以下、単に「OS」という。)の更新やウィルスパターンファイルの更新を可能にしている。 As a solution to these problems, in the prior art, GUI so as to permit only a specific user operation by controlling (Graphical User Interface), an operating system (Operating System, hereinafter, simply referred to as "OS".) Of is it possible to update updates and virus pattern file. また、特許文献1に記載された発明のように、HDD暗号化技術と外部記憶媒体防止技術を用いた方法がある。 Also, as in the invention described in Patent Document 1, there is a method using a HDD encryption technology and the external storage medium prevention techniques.

特開平11−149414号 Japanese Unexamined Patent Publication No. 11-149414

しかしながら、特許文献1に記載された発明の場合、アプリケーションをインストールする際に管理者の手を借りる必要があり、新たな管理コストが発生する。 However, if the invention described in Patent Document 1, it is necessary to borrow hand administrator when installing an application, new management costs may occur. さらに管理者が故意または誤って、本来ハードディスクに記憶してはいけないデータを記憶してしまう可能性も残っている。 Furthermore, the administrator intentionally or by mistake, there are still a possibility that stores data that should not be stored originally on the hard disk.

本発明は、こうした従来技術の問題点を解決するためになされたものであり、ファイルサーバに記憶されているデータを端末装置の二次記憶装置に記憶したり、許可されていないプログラムの端末装置へのインストールを防止したりしつつ、必要なプログラムのインストールができ、OSやウィルスパターンファイルの更新ができる二次記憶装置書込み禁止システムを提供することである。 The present invention, such prior art has been made to solve the problems of, or stored in the secondary storage device data stored in the file server terminal apparatus, a program of the terminal device that is not allowed while or preventing installation on can install the program needed to provide a secondary storage device writing prohibition system which can update the OS and virus pattern files.

上記目的を達成するために、請求項1に係る発明は、二次記憶装置を有しておりユーザによって操作される端末装置と、前記端末装置で使用されるファイルが記憶されているファイルサーバと、インストールプログラムが記憶されているインストールサーバと、オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、前記ネットワークを経由して一般のWebサイトにアクセスするプロキシとを備え、前記端末装置は、前記二次記憶装置へのデータの書込みを禁止する通常モードと、前記インストールサーバ及び更新サーバプロキシへのアクセスを許可する一方で、前記ファ To achieve the above object, the invention according to claim 1, a terminal device operated by a user has a secondary storage device, a file server files used by the terminal device is stored , and installing a server installation program is stored, the update server at least one update data of the operating system and programs and virus pattern file is stored, the update server proxy via the network to access the update server When, and a proxy access to public Web site via the network, the terminal device includes a normal mode for prohibiting the writing of data to the secondary storage device, to the installation server and update server proxy while allowing access, the file ルサーバ及びプロキシへのアクセスを禁止することで前記更新データの更新を行う更新モードとを備えたことを特徴とする。 Characterized by comprising an update mode for updating the update data by prohibiting access to Rusaba and proxy.

また、請求項2に係る発明は、二次記憶装置を有しておりユーザによって操作される端末装置と、前記端末装置で使用されるファイルが記憶されているファイルサーバと、インストールプログラムが記憶されているインストールサーバと、オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、前記ネットワークを経由して一般のWebサイトにアクセスするプロキシとを備え、前記端末装置は、前記インストールサーバから起動した前記更新データの更新を行うプログラムを識別し、該プログラムの前記二次記憶装置への書込みは許可することで前記更新データの更新を行 The invention according to claim 2, the terminal device operated by a user has a secondary storage device, a file server files used by the terminal device is stored, the installation program is stored via the installation server, and update server at least one update data of the operating system and programs and virus pattern file is stored, and the update server proxy to access the update server via the network, the network has and a proxy to access the public Web site, the terminal device, the installation wherein identifying a program for updating the update data is started from the server, writing to the secondary storage device of said program authorization line updating of the update data by ことを特徴とする。 It is characterized in.

ファイルサーバに記憶されているデータを端末装置の二次記憶装置に記憶したり、許可されていないプログラムの端末装置へのインストールを防止したりしつつ、必要なプログラムのインストールができ、OSやウィルスパターンファイルの更新ができる。 Or stored in a secondary storage device of the data stored in the file server terminal apparatus, while or to prevent the installation of the terminal equipment of a program that is not allowed, can install the program required, OS and viruses it is an update of the pattern file.

[第1実施形態] First Embodiment
以下、本発明を適用したハードディスク書込み禁止システムの第1実施形態について説明する。 The following describes the first embodiment of the hard disk write inhibit system according to the present invention.
図1に示すように、本実施形態におけるハードディスク書込み禁止システムは、端末装置11、ファイルサーバ12、インストールサーバ13、更新サーバプロキシ14、プロキシ15、更新サーバ16で構成されている。 As shown in FIG. 1, a hard disk write inhibit system of the present embodiment, the terminal device 11, the file server 12, installation server 13, the update server proxy 14, the proxy 15, and a update server 16. ここで、端末装置11、ファイルサーバ12、インストールサーバ13、更新サーバプロキシ14、プロキシ15は、LAN(Local Area Network)17で相互にデータ送信可能に接続されている。 Here, the terminal device 11, the file server 12, installation server 13, the update server proxy 14, the proxy 15 are connected to one another for data transmission can be in LAN (Local Area Network) 17.

また、更新サーバプロキシ14、プロキシ15、更新サーバ16は、ネットワークとしてのインターネット18に接続されているとともに、当該インターネット18には、図示しない一般のWebサイトも接続されている。 The update server proxy 14, the proxy 15, the update server 16, along with being connected to the Internet 18 as a network, to the Internet 18, Web sites generally not shown are also connected.
端末装置11は、ユーザに使用される装置である。 Terminal device 11 is a device used for the user. 当該端末装置11には、二次記憶装置としてのハードディスク19、メモリ20、更には、図示しないCPU(Central Processing Unit)、制御装置、入出力装置等が備えられている。 The the terminal device 11, a secondary storage device as a hard disk 19, a memory 20, and further, not shown CPU (Central Processing Unit), control unit, input and output devices, and the like are provided. 端末装置11に備えられているハードディスク19には、端末装置11上で稼動するアプリケーション21、OS22、各種データ等が記憶されている。 The hard disk 19 provided in the terminal device 11, the application 21, OS 22 running on the terminal device 11, various data are stored.

次に、ハードディスク19に記憶されているOS22について詳述する。 Next, it will be described in detail OS22 stored in the hard disk 19.
OS22には、アプリケーション起動制御モジュール23、ログイン制御モジュール24、外部記憶媒体制御モジュール25、ハードディスク書込制御モジュール26、ネットワーク制御モジュール27が含まれている。 The OS 22, the application start control module 23, login control module 24, an external storage medium control module 25, a hard disk write control module 26 includes a network control module 27.

アプリケーション起動制御モジュール23は、OS22が起動されたときにはOFFになっており、起動されない。 The application start control module 23 is turned OFF when the OS22 is activated, not activated. OS22の1つであるWindows (登録商標)の場合、ユーザは、エクスプローラやタスクマネージャ、コマンドプロンプトからアプリケーションを起動する。 For OS 22 1 On One Windows (registered trademark), the user, Explorer or task manager, start the application from a command prompt. アプリケーション起動制御モジュール23はユーザが起動するアプリケーションプログラムファイルの格納フォルダを見て、インストールサーバ13上にアプリケーションが存在しなければ、当該アプリケーションの起動をキャンセルする機能を持つ。 The application start control module 23 looks at the storage folder of the application program files that the user is started, if the application exists on the installation server 13 has a function for canceling the start of the application.

ログイン制御モジュール24は、ユーザ認証の後にユーザがログインモードを選択することで実行される。 Login control module 24, the user after the user authentication is performed by selecting a login mode. ログインモードによって必要なモジュールを起動したり、停止したりする。 You can start the necessary modules by the login mode, or stop.

外部記憶媒体制御モジュール25は、OS22の起動時にはOFFになっており、起動されない。 External storage medium control module 25 at startup of the OS22 is turned OFF, not activated. 外部記憶媒体制御モジュール25がONとなった場合には、端末装置11に設けられている、図示しない外部記憶媒体としてのDVD(Digital Versatile Disk)からの読込みを禁止する。 When the external storage medium control module 25 is turned ON is provided in the terminal device 11, to prohibit reading from DVD (Digital Versatile Disk) as an external storage medium (not shown). この結果、DVDに記憶されているデータは、ハードディスク19にコピーしたりインストールしたりすることができなくなる。 As a result, data stored in the DVD, it is not possible or install or copied to the hard disk 19.

ハードディスク書込制御モジュール26は、OS22の起動時にはONになっている。 Hard write control module 26 is turned ON at the time of startup of the OS 22. ハードディスク書込制御モジュール26の概要は、以下の通りである。 Summary of the hard disk write control module 26 is as follows.
(1)ハードディスク19への書込データは、端末装置11のCPU内部に設けられた高速な記憶装置であるキャッシュメモリに記憶される。 (1) write data to the hard disk 19 is stored in the cache memory is a high-speed storage device provided in the CPU of the terminal device 11.
(2)ハードディスク19からの読込みに関しては、キャッシュメモリに記憶されている場合にはこれを読出し、キャッシュメモリに記憶されていない場合には、ハードディスク19から読出す。 (2) with respect to reading from the hard disk 19, it reads it if stored in the cache memory, if it is not stored in the cache memory reads out from the hard disk 19.
なお、ハードディスク19は、ハードディスク書込制御モジュール26のキャッシュ対象となっている。 Note that the hard disk 19 has a cache target hard disk write control module 26. また、ハードディスク書込制御モジュール26のキャッシュデータは、メモリ20に記憶される。 The cache data of the hard disk write control module 26 is stored in the memory 20.

ネットワーク制御モジュール27は、OS22の起動時にはOFFになっており、起動されない。 Network control module 27, at the time of startup of the OS22 is turned OFF, not activated. そして、ネットワーク制御モジュール27がONとなった場合には、アクセス先のサーバをインストールサーバ13及び更新サーバプロキシ14のみに制限し、ファイルサーバ12やプロキシ15にはアクセスすることができないように制御する。 When the network control module 27 is turned ON, and limit access server only for installing the server 13 and updates the server proxy 14, the file server 12 or proxy 15 controls so that it can not be accessed . その一方で、ネットワーク制御モジュール27がOFFの場合には、このような制限はなく、ファイルサーバ12に記憶されているデータの読み書きやプロキシ15を通してのインターネット18に接続されているWebサーバの閲覧が可能である。 On the other hand, when the network control module 27 is OFF, this restriction is not, the view of a Web server connected to the Internet 18 through the read-write or proxy 15 of data stored in the file server 12 possible it is.

ファイルサーバ12には、端末装置11に実行されるファイル等が記憶されている。 The file server 12, the file to be executed in the terminal device 11 is stored. このファイルサーバ12は、ネットワーク制御モジュール27がOFFの場合には当該ファイルサーバ12に記憶されているファイルの読み書きが可能であるが、ネットワーク制御モジュール27がONの場合にはアクセスすることができなくなる。 The file server 12 is when the network control module 27 is OFF is possible to read and write files stored in the file server 12, it becomes impossible to access when the network control module 27 is ON .

インストールサーバ13には、端末装置11にインストールするためのインストールプログラムのデータが格納されている。 The installation server 13, the data of the installation program for installing the terminal device 11 is stored. 一般的には、プログラムごとにフォルダが分けられており、必要なフォルダにあるインストールプログラムが起動されれば、当該インストールプログラムは端末装置11にインストールされる。 In general, and the folder is divided for each program, if it is started the installation program in the required folder, the installation program is installed in the terminal device 11.

更新サーバプロキシ14は、インターネット18を経由して更新サーバ16のみにアクセスできるように設定されている。 Update server proxy 14 is configured to allow access only to update server 16 via the Internet 18.
プロキシ15は、インターネット18を経由して、当該インターネット18に接続されている一般のWebサイトにアクセスすることができるコンピュータである。 Proxy 15 via the Internet 18, a computer that can access the Web site of the general that are connected to the Internet 18. ネットワーク制御モジュール27がONの場合には、端末装置11はプロキシ15にアクセスすることができない。 If the network control module 27 is ON, the terminal device 11 can not access the proxy 15. すなわち、ネットワーク制御モジュール27がONの場合には、端末装置11は一般のWebサイトにアクセスすることはできない。 That is, when the network control module 27 is ON, the terminal device 11 can not access the common Web sites.

更新サーバ16には、プログラム、OS、ウィルスパターンファイルの更新データが記憶されている。 The update server 16, the program, OS, update data virus pattern file is stored. 端末装置11は、Webブラウザを使って当該更新サーバ16にアクセスすることにより、プログラム、OS、ウィルスパターンファイルの更新が可能となる。 Terminal device 11, by accessing the update server 16 via the Web browser, a program, OS, it is possible to update the virus pattern file.

次に、このように構成されるハードディスク書込み禁止システムによってハードディスク19への書込み動作を禁止するための方法について説明する。 Next, thus by a hard disk write-protected system for method for inhibiting writing operations to the hard disk 19 will be described. なお、以下の処理は端末装置11の図示しないROM(Read Only Memory)等に記憶されているプログラムに基づいて、CPU等の制御手段による制御のもとで実行される。 Note that the following processing based on the program stored in the unillustrated ROM (Read Only Memory) or the like of the terminal device 11 is performed under the control of the control unit such as a CPU.
まず、図2に示すように、ログイン制御モジュール24で実行されるログインモードが、ハードディスク19への書込みが禁止される通常モードであるか、更新モードであるかが、ユーザによって選択される(ステップS1)。 First, as shown in FIG. 2, a login mode executed by the login control module 24, or a normal mode in which writing to the hard disk 19 is prohibited, or an update mode is selected by the user (Step S1).

次に、更新モードが選択された場合(ステップS2)、外部記憶媒体制御モジュール25とネットワーク制御モジュール27がONに、ハードディスク書込制御モジュール26がOFFにそれぞれ切り替えられる(ステップS3)。 Then, if the update mode is selected (step S2), and an external storage medium control module 25 and the network control module 27 is ON, the hard disk write control module 26 are switched respectively to OFF (step S3). 外部記憶媒体制御モジュール25がONに切り替えられたことで、外部記憶媒体からの読込みは禁止される。 By external storage medium control module 25 is switched to ON, reading from the external storage medium is prohibited. また、ネットワーク制御モジュール27がONに切り替えられたことで、アクセス先のサーバがインストールサーバ13及び更新サーバプロキシ14のみに制限され、ファイルサーバ12やプロキシ15へのアクセスができなくなる。 In addition, the network control module 27 is switched to ON, the access destination server is limited only to the installation server 13 and updates the server proxy 14, you can not access the file server 12 or proxy 15.

一方、ステップS2において通常モードが選択された場合、外部記憶媒体制御モジュール25、ネットワーク制御モジュール27、ハードディスク書込制御モジュール26の状態が切り替えられることはない。 On the other hand, when the normal mode is selected in step S2, the external storage medium control module 25, a network control module 27, it will not be switched status of the hard disk write control module 26. そして、通常のログイン処理が実行され(ステップS4)、端末装置11においてはハードディスク19への書込みが禁止される。 Then, the normal login process is performed (step S4), and writing to the hard disk 19 is prohibited in the terminal device 11.

以上のように、第1実施形態のハードディスク書込み禁止システムによれば、次のような効果がある。 As described above, according to the hard write-protected system of the first embodiment, the following effects.
・端末装置11に更新モードでログインした場合には、ネットワーク制御モジュール27及び外部記憶媒体制御25がONになっており、外部記憶媒体、ファイルサーバ12、プロキシ15にアクセスすることができない。 When logged in, the terminal device 11 to the update mode is network control module 27 and the external storage medium control 25 turned ON, the external storage medium, the file server 12 can not access the proxy 15. したがって、外部記憶媒体やファイルサーバ12からハードディスク19にファイルをコピーしたり、インターネット18に接続されているWebサイトからハードディスク19にファイルをダウンロードしたりすることはできない。 Therefore, copy the file from an external storage medium or a file server 12 in the hard disk 19, it is impossible or download a file from a Web site to the hard disk 19 that is connected to the Internet 18. その一方で、インストールサーバ13や更新サーバプロキシ14を通して更新サーバ16にアクセスすることはできるので、OS22やウィルスパターンファイルの更新は可能である。 On the other hand, since it is possible to access the update server 16 through the installation server 13 and updates the server proxy 14, it is possible updates OS22 and virus pattern files. つまり、ファイルサーバ12にある利用者データをハードディスク19に記憶したり、許可されていないプログラムのインストールを防止したりしつつ、必要なプログラムのインストールができ、OS、プログラム、ウィルスパターンファイルの更新ができる。 In other words, you can store the user data in the file server 12 to the hard disk 19, while or to prevent the installation of programs that are not allowed, can install the program required, OS, programs, updates to the virus pattern file it can.

[第2実施形態] Second Embodiment
次に、本発明を適用したハードディスク書込み禁止システムの第2実施形態について説明する。 Next, a description of a second embodiment of a hard disk write inhibit system according to the present invention. システム構成は、第1実施形態と同じであるから、ここでは、第1実施形態との相違点のみ説明する。 System structure is the same as the first embodiment will be described here only differences from the first embodiment.

第2実施形態では、ハードディスク書込制御モジュール26に改良を加えた。 In the second embodiment, an improvement over the hard disk write control module 26.
つまり、どのプログラムがハードディスク19にデータを書込もうとしているのかを判断することができれば、ハードディスク19へのデータの書込みを禁止する通常モードを設ける必要はない。 In other words, what program if it is possible to determine whether the are attempts to write data to the hard disk 19, it is not necessary to provide a normal mode to prohibit the writing of data to the hard disk 19. すなわちインストールサーバ13に記憶されているプログラムにのみ、ハードディスク19への書込み許可を与えておけばよい。 That only a program stored in the installed server 13, it is sufficient to have write permission to the hard disk 19. また、更新サーバに記憶されているプログラム、OS、ウィルスパターンファイルの更新データにも書込み許可を与えておけば良い。 In addition, programs that are stored in the update server, OS, it is sufficient to give the also write permission to update the data of the virus pattern file.

本実施形態においては、アプリケーション起動制御モジュール23がインストールサーバ13上のファイルから起動したプログラムやOSやウィルスパターンファイルを更新するプログラムを識別する。 In the present embodiment identifies a program that the application start control module 23 updates the program or OS and virus pattern file launched from a file on the install server 13. 具体的には、当該プログラムに付与されているプロセスIDをアプリケーション起動制御モジュール23が識別して、ハードディスク書込制御モジュール26へと通知する。 Specifically, a process ID assigned to the program application start control module 23 identifies, notifies to the hard disk write control module 26. ハードディスク書込制御モジュール26は通知済みのプログラムからの書込み要求はキャッシュすることなくハードディスク19に書込む。 Hard write control module 26 is a write request from the notified program writes to the hard disk 19 without caching.

以上のように、第2実施形態のハードディスク書込み禁止システムによれば、次のような効果がある。 As described above, according to the hard write-protected system of the second embodiment, the following effects.
・通常モードを設けることなく、ファイルサーバ12にある利用者データをハードディスク19に記憶したり、許可されていないプログラムのインストールを防止したりしつつ、必要なプログラムのインストールができ、OS、プログラム、ウィルスパターンファイルを更新することができる。 - without providing a normal mode, and stores the user data in the file server 12 to the hard disk 19, while or to prevent the installation of programs that are not allowed, can install the program required, OS, programs, it is possible to update the virus pattern file.

ハードディスク書込み禁止システムを示す構成図。 Diagram showing the hard disk write-protected system. ログイン制御モジュールの動作を示すフローチャート。 Flowchart illustrating the operation of a login control module.

符号の説明 DESCRIPTION OF SYMBOLS

11…端末装置(パーソナルコンピュータ)、12…ファイルサーバ、13…インストールサーバ、14…更新サーバプロキシ、15…プロキシ、16…更新サーバ、17…LAN、18…ネットワークとしてのインターネット、19…二次記憶装置としてのハードディスク、20…メモリ、21…アプリケーション、22…OS(オペレーティングシステム)。 11 ... terminal (personal computer), 12 ... file server, 13 ... installation server, 14 ... update server proxy, 15 ... proxy, 16 ... update server, 17 ... LAN, 18 ... Internet as a network, 19 ... secondary storage hard disk of the apparatus, 20 ... memory, 21 ... application, 22 ... OS (operating system).

Claims (2)

  1. 二次記憶装置を有しておりユーザによって操作される端末装置と、 A terminal device operated by a user has a secondary storage device,
    前記端末装置で使用されるファイルが記憶されているファイルサーバと、 A file server files used by the terminal device is stored,
    インストールプログラムが記憶されているインストールサーバと、 And installing server installation program is stored,
    オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、 And update server at least one update data of the operating system and programs and virus pattern file is stored,
    ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、 And update server proxy to access the update server via the network,
    前記ネットワークを経由して一般のWebサイトにアクセスするプロキシとを備え、 And a proxy to access the public Web site via the network,
    前記端末装置は、 The terminal device,
    前記二次記憶装置へのデータの書込みを禁止する通常モードと、 A normal mode for prohibiting the writing of data to the secondary storage device,
    前記インストールサーバ及び更新サーバプロキシへのアクセスを許可する一方で、前記ファイルサーバ及びプロキシへのアクセスを禁止することで前記更新データの更新を行う更新モードとを備えたことを特徴とする二次記憶装置書込み禁止システム。 Wherein while allowing access to the installation server and update server proxy, the file server and the secondary storage, characterized by comprising an update mode for updating the update data by prohibiting access to the proxy equipment write-protected system.
  2. 二次記憶装置を有しておりユーザによって操作される端末装置と、 A terminal device operated by a user has a secondary storage device,
    前記端末装置で使用されるファイルが記憶されているファイルサーバと、 A file server files used by the terminal device is stored,
    インストールプログラムが記憶されているインストールサーバと、 And installing server installation program is stored,
    オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、 And update server at least one update data of the operating system and programs and virus pattern file is stored,
    ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、 And update server proxy to access the update server via the network,
    前記ネットワークを経由して一般のWebサイトにアクセスするプロキシとを備え、 And a proxy to access the public Web site via the network,
    前記端末装置は、前記インストールサーバから起動した前記更新データの更新を行うプログラムを識別し、該プログラムの前記二次記憶装置への書込みは許可することで前記更新データの更新を行うことを特徴とする二次記憶装置書込み禁止システム。 The terminal device includes a wherein said installing said identifying a program for updating the update data is started from the server, writing to the secondary storage device of the program to update the update data by allowing secondary storage unit write-prohibited system.
JP2006265184A 2006-09-28 2006-09-28 Secondary storage device write prohibition system Pending JP2008084140A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006265184A JP2008084140A (en) 2006-09-28 2006-09-28 Secondary storage device write prohibition system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006265184A JP2008084140A (en) 2006-09-28 2006-09-28 Secondary storage device write prohibition system

Publications (1)

Publication Number Publication Date
JP2008084140A true true JP2008084140A (en) 2008-04-10

Family

ID=39354930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006265184A Pending JP2008084140A (en) 2006-09-28 2006-09-28 Secondary storage device write prohibition system

Country Status (1)

Country Link
JP (1) JP2008084140A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044656A (en) * 2008-08-15 2010-02-25 Tepco Systems Corp Information processing terminal and management server
EP2180422A1 (en) * 2008-10-24 2010-04-28 Hitachi Software Engineering Co., Ltd. User terminal device and method for controlling the same
JP2012037959A (en) * 2010-08-04 2012-02-23 Hitachi Ltd User terminal management system, user terminal management method and program
JP2016210138A (en) * 2015-05-12 2016-12-15 コニカミノルタ株式会社 Image formation apparatus and data structure

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251324A (en) * 2001-02-23 2002-09-06 Scarabs Corporation Co Ltd Server system and security system
JP2004164491A (en) * 2002-11-15 2004-06-10 Matsushita Electric Ind Co Ltd Method for updating program and server
JP2006018608A (en) * 2004-07-01 2006-01-19 Japan Communication Inc Terminal equipment, communication control method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251324A (en) * 2001-02-23 2002-09-06 Scarabs Corporation Co Ltd Server system and security system
JP2004164491A (en) * 2002-11-15 2004-06-10 Matsushita Electric Ind Co Ltd Method for updating program and server
JP2006018608A (en) * 2004-07-01 2006-01-19 Japan Communication Inc Terminal equipment, communication control method and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044656A (en) * 2008-08-15 2010-02-25 Tepco Systems Corp Information processing terminal and management server
EP2180422A1 (en) * 2008-10-24 2010-04-28 Hitachi Software Engineering Co., Ltd. User terminal device and method for controlling the same
US8296322B2 (en) 2008-10-24 2012-10-23 Hitachi Solutions, Ltd. User terminal device and method for controlling the same
JP2012037959A (en) * 2010-08-04 2012-02-23 Hitachi Ltd User terminal management system, user terminal management method and program
JP2016210138A (en) * 2015-05-12 2016-12-15 コニカミノルタ株式会社 Image formation apparatus and data structure

Similar Documents

Publication Publication Date Title
US8099596B1 (en) System and method for malware protection using virtualization
US6931552B2 (en) Apparatus and method for protecting a computer system against computer viruses and unauthorized access
US20080184218A1 (en) Computer system architecture and method having isolated file system management for secure and reliable data processing
US20080148400A1 (en) Method and apparatus for enforcement of software licence protection
US20050223239A1 (en) Method for protecting computer programs and data from hostile code
US20090125902A1 (en) On-demand disposable virtual work system
US20070283444A1 (en) Apparatus And System For Preventing Virus
US7698744B2 (en) Secure system for allowing the execution of authorized computer program code
US20070277240A1 (en) Posture-based data protection
US20070192854A1 (en) Method for preventing malicious software installation on an internet-connected computer
US7506170B2 (en) Method for secure access to multiple secure networks
US20130173877A1 (en) Information processing device, data management method, and storage device
US7823186B2 (en) System and method for applying security policies on multiple assembly caches
US20080295174A1 (en) Method and System for Preventing Unauthorized Access and Distribution of Digital Data
US20090172786A1 (en) Encryption Sentinel System and Method
US20060277311A1 (en) Running Internet applications with low rights
US20070050369A1 (en) Accessing file under confinement
US20060031937A1 (en) Pre-emptive anti-virus protection of computing systems
US20070106981A1 (en) Creating a relatively unique environment for computing platforms
US20090106480A1 (en) Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface
US20040243759A1 (en) Data protection for computer system
JP2004046307A (en) Data protection program and data protection method
US20090198994A1 (en) Updated security system
US20100306848A1 (en) Method and Data Processing System to Prevent Manipulation of Computer Systems
US20070294530A1 (en) Verification System and Method for Accessing Resources in a Computing Environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110920