JP4564477B2 - シンクライアント、シンクライアントシステム、及びプログラム - Google Patents

シンクライアント、シンクライアントシステム、及びプログラム Download PDF

Info

Publication number
JP4564477B2
JP4564477B2 JP2006256076A JP2006256076A JP4564477B2 JP 4564477 B2 JP4564477 B2 JP 4564477B2 JP 2006256076 A JP2006256076 A JP 2006256076A JP 2006256076 A JP2006256076 A JP 2006256076A JP 4564477 B2 JP4564477 B2 JP 4564477B2
Authority
JP
Japan
Prior art keywords
thin client
writing
data
recording device
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006256076A
Other languages
English (en)
Other versions
JP2008077413A (ja
Inventor
孝明 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006256076A priority Critical patent/JP4564477B2/ja
Publication of JP2008077413A publication Critical patent/JP2008077413A/ja
Application granted granted Critical
Publication of JP4564477B2 publication Critical patent/JP4564477B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、例えば企業等の情報システムにおいて使用されているシンクライアントシステム(thin client system)、シンクライアントシステムにおいてユーザが使用するコンピュータであるシンクライアント、及びシンクライアントに適用されるプログラムに関する。
近年、例えば企業等の情報システムにおいては、ユーザが使用するコンピュータには最低限の機能しか持たせず、サーバ側でアプリケーションソフトやファイルなどのリソースを管理するようにしたシンクライアントシステムが広く用いられている。
この種のシンクライアントシステムでは、ユーザが使用するコンピュータはシンクライアントと呼ばれている。シンクライアントの形態としては、例えば、モバイルパソコンが用いられている。モバイルパソコンは、通常のオフィス内ではシンクライアントとして使用される一方、持ち運びが容易であるために、顧客先や、現場や、他のオフィスへ持ち出して使用される場合もありうる。
このモバイルパソコンが、万が一、持ち出し時に紛失や盗難にあった場合、機密情報等の重要なデータが記録されていたままになっていれば、機密情報等が漏れる恐れがある。
そこで、このようにシンクライアントとして使用されうるモバイルパソコンからの情報漏洩を阻止するための対策として、種々の製品が開発されている。
(1)Ardence(ネットワークブート型シンクライアント)(非特許文献1)
Ardence(非特許文献1)では、モバイルパソコン等が使用されるシンクライアントのOSイメージは、ネットワークを介したストレージに存在し、ネットワーク上のストレージからOSブートする。運用中にシンクライアント上で発生するRead/Write要求の処理は、全てネットワーク上のストレージに対して実施される。従って、シンクライアントで発生した更新データは、全てネットワーク上のストレージに記録される。これによって、シンクライアントとしてモバイルパソコンが使用された場合であっても、モバイルパソコンのローカルディスクには、データが保存されないため、このモバイルパソコンからの情報漏洩のリスクを抑える効果がある。
(2)Windows(登録商標) Embeded/Windows CE等を使用したシンクライアント
Windows Embeded/Windows CE等を使用したシンクライアントでは、ROMからOSが起動される。このように、記録媒体がROMであるため、シンクライアント上にデータを記録することができない。これによって、シンクライアントとして使用されたモバイルパソコンの盗難・紛失等による情報漏洩のリスクを抑える効果がある。
しかしながら、上記(1)及び(2)の技術は、モバイルパソコン等がシンクライアントとしてネットワークに接続されていることが前提であり、モバイル環境などでネットワークに接続していない環境には対応できない。これに対応するために、下記の製品が開発されている。
(3)Microsoft Shared Computer Toolkit for Windows XP(非特許文献2)
Microsoft Shared Computer Toolkit for Windows XP(非特許文献2)は、学校、図書館、インターネットカフェなどの公共の場所で使用する共有コンピュータ向けのツールである。このツールでは、Windowsディスク保護の機能により、コンピュータが再起動されるたびに変更をクリアすることにより、ユーザ、ウイルス、スパイウェア、またはその他のプログラムによる変更が確定されないようにする機能がある。
(4)HD革命/Win Protector((株)アーク情報システム社)(特許文献1、非特許文献3)
HD革命/Win Protectorは、ローカルディスクへの書き込みを、再起動によりクリアさせる機能を持っている。
(5)バーチャルシンクライアント((株)ネットワールド社)(非特許文献4)
バーチャルシンクライアントは、ローカルディスクへの書き込みを、再起動によりクリアさせる機能を持つ。その他、実行ファイル(アプリケーション)の起動の制御等を行う機能を持つ。
上記(3)〜(5)の製品を使用することにより、シンクライアントとして使用されるモバイルパソコンのハードディスクへのデータ書き込みを抑制して、不正なデータ持ち出しを防止し、もって、このモバイルパソコンが、ネットワークに接続されていない環境に持ち出された場合であってもセキュリティを確保することが可能となる。
特開2005-352535号公報 http://www.j-bxp.jp/ http://www.microsoft.com/japan/windowsxp/sharedaccess/default.mspx http://www1.ark-info-sys.co.jp/products/products_pc/ hdwinpro2/index.html http://www.networld.co.jp/faronics/virtual_thinclient.htm
しかしながら、上記(3)〜(5)の技術では、データの内容に関係なく、再起動時に一律にデータがクリアされてしまう。すなわち、機密保持をする必要のない公知の情報であってもクリアされてしまう。このため、シンクライアントとして使用していたモバイルパソコンを持ち出して使用する場合、何も情報を記録することができず、例えばカタログ資料のように、機密保持をする必要がなく、セキュリティ上問題のないデータも一切持ち出すことができず、不便であるという問題がある。
このような事情を鑑み、本発明では、シンクライアントへの情報の記録を許容することによって、ユーザの利便性の向上を図る。更に、シンクライアントに記録されている情報をサーバ側で把握できる機能を備える。これによって、万が一、シンクライアントの紛失や盗難があった場合であっても、そこに記録されていた情報を特定することが可能となる。
すなわち、本発明は、シンクライアントへの情報の記録を許容し、ユーザの利便性の向上を図るとともに、シンクライアントに記録されている情報をサーバ側で把握できる機能を備えることによって、万が一、シンクライアントの紛失や盗難があった場合であっても、情報を特定することが可能なシンクライアント、シンクライアントシステム、及びプログラムを提供することを目的とする。
上記の目的を達成するために、本発明では、以下のような手段を講じる。
すなわち、本発明は、第1の記録装置を備えたシンクライアントと、シンクライアントとネットワークによって接続された第2の記録装置とを備えてなるシンクライアントシステム、及び前記シンクライアントに関する。更には、前記シンクライアントに適用されるプログラムに関する。
そして、シンクライアントは、第1の記録装置に記録された第1のオペレーティングシステムを使用してシンクライアント自体を稼動させる第1の運用形態と、第2の記録装置に記録された第2のオペレーティングシステムを使用してシンクライアント自体を稼動させる第2の運用形態とを切り替えて運用する切替手段と、第1及び第2の何れの運用形態でシンクライアントが稼動されている場合であっても、第1及び第2の何れのオペレーティングシステムも認識不可な予め定められた特別な書込命令の専用コマンドを含む書込命令がシンクライアントに入力された場合には、第1の記録装置へのシンクライアントによるデータの書き込みを許可する書込許可手段と、第1の運用形態によってシンクライアントが稼動されている場合には、第1のオペレーティングシステムによって認識可能な書込命令がシンクライアントに入力されても、第1の記録装置への前記シンクライアントによるデータの書き込みを禁止する第1の書込禁止手段とを備えてなる。
このクライアントは、更に、書込許可手段によって第1の記録装置への書き込みが許可されたデータを、ネットワークを経由して第2の記録装置に、ログ情報とともに書き込む書込手段と、書込手段による書き込みができない場合には、書込許可手段によって許可されたデータの第1の記録装置への書き込みを禁止する第2の書込禁止手段とを備えうる。
ここで書込許可手段は更に、データが、予め承認されたデータであるか否かを判定し、予め承認されたデータであると判定した場合にのみ、このデータの第1の記録装置への書き込みを許可するようにする。
本発明によれば、シンクライアントへの情報の記録を許容し、ユーザの利便性の向上を図るとともに、シンクライアントに記録されている情報をサーバ側で把握できる機能を備えることによって、万が一、シンクライアントの紛失や盗難があった場合であっても、情報を特定することが可能なシンクライアント、シンクライアントシステム、及びプログラムを実現することができる。
以下に、本発明を実施するための最良の形態について図面を参照しながら説明する。
(第1の実施の形態)
図1は、第1の実施の形態に係るシンクライアントシステム10の構成例を示す概念図である。
すなわち、第1の実施の形態に係るシンクライアントシステム10は、例えばモバイルパソコンのようなシンクライアント100が、ネットワーク400によって更新履歴サーバ200に接続されうる。
更新履歴サーバ200は、記録装置であるハードディスク(HDD)202と、HDD202との情報の読み書きを行う情報記録部201と、ネットワーク400とのインタフェースとして機能するネットワークインタフェースカード(NIC)203とを備えている。HDD202は、シンクライアント100によって使用されるOSイメージを記録している。このOSは、更新履歴サーバ200にネットワーク400を介して接続されたシンクライアント100の起動のために使用される。NIC203は、シンクライアント100からネットワーク400を介して送られたデータを受け取ったり、情報記録部201から送られたデータをネットワーク400を介してシンクライアント100側に送る。情報記録部201は、NIC203が受け取ったデータをHDD202に書き込んだり、HDD202からデータを取得してNIC203に送る。
ネットワーク400は、イーサネット(登録商標)等のLAN、あるいは公衆回線や専用回線を介して複数のLANが接続されるWAN等からなる。LANの場合には、必要に応じてルータを介した多数のサブネットから構成される。また、WANの場合には、公衆回線に接続するためのファイアウォール等を適宜備えているが、ここではその図示及び詳細説明を省略する。また、図1では、簡略のために、一つのシンクライアント100しか示していないが、更新履歴サーバ200には、複数のシンクライアント100が接続されうる。
シンクライアント100は、標準的なパソコンと同一のハードウェア構成となっており、記録装置として内蔵式のハードディスク(HDD)111を有している。シンクライアント100は、ディスプレイ、キーボード、マウス等も備えうるが、図1では、簡略化のために図示していない。HDD111には、OSイメージが記録されており、シンクライアント100は、ネットワーク400に接続されることなくモバイル環境でスタンドアローンで使用される場合には、HDD111に記録されたOSイメージを読み込み、このOSがCPU/メモリ101上で動作する。
一方、シンクライアント100は、モバイル環境ではなく、通常のオフィス内で使用される場合のように、ネットワーク400に接続された環境で使用される場合には、更新履歴サーバ200のHDD202に記録されたOSイメージを用いてブートする。この場合、HDD202に記録されたOSイメージは、情報記録部201によって取得された後にNIC203に送られ、更にNIC203からネットワーク400を介してシンクライアント100のNIC107に送られることによってシンクライアント100に送られる。これによって、このOSがCPU/メモリ101上で動作する。
このように、シンクライアント100のCPU/メモリ101は、モバイル環境では、HDD111に記録されたOSイメージを使用して起動し、ネットワーク環境では、HDD202に記録されたOSイメージを使用して起動するように、形態を切り替えて運用できるようになっている。
更にシンクライアント100では、CPU/メモリ101内のカーネル空間101bでHDDドライバ109が動作している。HDDドライバ109は、IDEやSCSIのインタフェース110を介して、HDD111へ参照(Read)や書込(Write)等の操作を行う。また、ユーザ空間101aでは、一般的なアプリケーション102や、書込ツール103が動作している。
HDDドライバ109の上位では、Write禁止処理モジュール108が動作し、HDDドライバ109への処理要求は、Write禁止処理モジュール108を経由してHDDドライバ109に渡される。
Write禁止処理モジュール108は、OSが発行したWrite要求106、及び一般アプリケーション102が発行したWrite要求104をフックし、HDD111へのデータの書き込み(更新を含む)を阻止する。具体的には、Write要求104,106をフックした後、メモリや、その他の専用領域等のキャッシュエリアにキャッシュし、HDD111への書き込みは行わない。そして、次回同じセクタにRead要求が来たときは、キャッシュ済みのデータを返す。このキャッシュの内容は、OSの再起動により消える。キャッシュ済みではないデータに対するRead要求である場合には、HDDドライバ109にHDD111から所望のデータを取得させ、この取得されたデータを返す。
シンクライアント100は、ネットワーク環境で動作している場合には、書込ツール103を用いることによってHDD111へデータを書き込む(更新を含む)ことができる。例えば、ユーザがファイル301をHDD111に書き込みたい場合、書込ツール103にファイル301を指定して書き込みを指示する。書込ツール103は、特別な書込命令の専用コマンドを含むWrite要求105をWrite禁止モジュール108に発行する。この特別な書込命令は、OSや一般アプリケーション102では認識不可能なものであって、予め定められたものである。
書込ツール103は、この専用コマンドが入力され、更にファイル301が指定されると、入力された専用コマンドを、ファイル301を書き込むためのWrite要求105としてWrite禁止処理モジュール108とNIC107とに送る。このWrite要求105には、ログ情報(例えば、日時等を含む情報)も含まれる。
Write禁止処理モジュール108は、書込ツール103から送られたWrite要求105に含まれる専用コマンドが、予め定めた正しい専用コマンドであるかを判定する。そして、正しい専用コマンドであると判定した場合には、この専用コマンドを、HDDドライバ109が認識可能なWriteコマンドに変換し、変換されたWriteコマンドを含むWrite要求105をHDDドライバ109及びNIC107へ送る。HDDドライバ109は、Write禁止処理モジュール108からWrite要求105が送られると、Write要求105に含まれるWriteコマンドを認識し、Write要求105で指定されているファイル301のHDD111への書き込みを開始する。また、NIC107は、Write禁止処理モジュール108からWrite要求105が送られると、Write要求105で指定されているファイル301を書込ツール103を介して取得し、取得したファイル301を、Write要求105に含まれるログ情報とともにネットワーク400を介して更新履歴サーバ200へ送る。
このようにして更新履歴サーバ200に送られたファイル301及びログ情報は、NIC203を介して情報記録部201によって取得され、更に情報記録部201によってHDD202に書き込まれる。
これによって、HDD111にファイル301が書き込まれる場合には、同じファイル301と、ログ情報とがHDD202にも書き込まれる。
なお、ネットワーク400に障害等が発生した場合には、HDD202への書き込みが失敗することもありうる。このため、書き込みは、HDD202と、HDD111とに同時に実施される訳ではなく、ファイル単位で、HDD202への書き込みが成功した後に、HDD111への書き込みを行うようにしている。書込ツール103は、例えば、NIC107からNIC203へ送られるデータの送信速度が、予め定めた値よりも小さくなったことを検知する等によりネットワーク400に何らかの障害が発生したと認識することができる。そして、ネットワーク400に何らかの障害が発生したものと認識した場合には、ファイル301をHDD111に書き込むことができない旨のメッセージを、シンクライアント100のディスプレイ(図示せず)から表示させる。
これによって、ネットワーク400に障害等が発生し、ファイル301とログ情報とをHDD202に書き込むことができない場合には、HDD111にもファイル301は書き込まれない。
次に、以上のように構成した本実施の形態に係るシンクライアントシステム10におけるシンクライアント100の動作について図2のフローチャートを用いて説明する。
すなわち、シンクライアント100で発生しうるWrite要求やRead要求のようなI/Oは、一般アプリケーション102が発行するもの(S1)と、OSが発行するもの(S2)と、書込ツール103が発行するもの(S3)との3種類がある。
これら発行されたI/Oは、いずれもWrite禁止処理モジュール108に入力される(S4)。Write禁止処理モジュール108では、このようなI/Oが入力されると、専用コマンドであるか否かが判定される(S5)。専用コマンドは、既に述べたように、書込ツール103のみから発行されるものである。一般アプリケーション102からのI/Oや、OSからのI/Oは専用コマンドを含まない(S5:No)ので、処理は、この場合は、ステップS6に進む。
ステップS6では、Write禁止処理モジュール108によってI/Oの種類が判定される。I/OがWrite要求である場合(S6:Write)には、Write禁止処理モジュール108によってこのWrite要求がフックされた後、メモリや、その他の専用領域等のキャッシュエリアにデータがキャッシュされることによりデータが書き込まれる(S7)。これによって、HDD111へのデータ書き込みは行わわれない。
一方、ステップS6においてI/OがRead要求であり(S6:Read)、これがステップS7でキャッシュされたデータに対するRead要求である場合(S8:Yes)には、キャッシュエリアから、キャッシュ済みのデータがReadされる(S9)。
一方、ステップS8において、Read要求が、キャッシュ済みではないデータに対するものである場合(S8:No)には、このRead要求がHDDドライバ109に送られ(S12)、HDDドライバ109によってHDD111から所望のデータが取得される(S13)。
また、ステップS4において、Write禁止処理モジュール108に入力されたI/Oが、書込ツール103からの専用コマンドを含む場合(S5:Yes)には、Write禁止処理モジュール108によって、この専用コマンドが、予め定めた正しい専用コマンドであるかが判定される(S10)。
そして、正しい専用コマンドであると判定されると(S10:Yes)、この専用コマンドが、HDDドライバ109が認識可能なWriteコマンドに変換され(S11)、変換されたWriteコマンドを含むWrite要求105がHDDドライバ109及びNIC107へ送られる(S12)。HDDドライバ109では、Write禁止処理モジュール108からWrite要求105が送られると、Write要求105に含まれるWriteコマンドが認識され、Write要求105で指定されている例えばファイル301のようなデータのHDD111への書き込みが開始される(S13)。また、NIC107では、Write禁止処理モジュール108からWrite要求105が送られると、Write要求105で指定されている例えばファイル301のようなデータが書込ツール103を介して取得され、取得したファイル301が、Write要求105に含まれるログ情報とともにネットワーク400を介して更新履歴サーバ200へ送られる。
一方、ステップS10において、正しい専用コマンドではないと判定された場合(S10:No)には、その後の処理は行われない。
上述したように、本実施の形態に係るシンクライアントシステム10においては、上記のような作用により、シンクライアント100のHDD111に情報を書き込むことができる。これによって、ユーザは、シンクライアント100を、モバイル環境で使用する場合、必要な情報をHDD111に記録して持ち出すことができるようになるので、ユーザの利便性の向上を図ることが可能となる。
但し、シンクライアント100のHDD111に情報が書き込まれる際には、更新履歴サーバ200のHDD202にも同一のファイル301がそのログ情報とともに書き込まれるようになる。これによって、シンクライアント100のHDD111に、いつ、どのような情報が書き込まれたのかを更新履歴サーバ200側で容易に把握することが可能となる。その結果、万が一、シンクライアント100の紛失や盗難があった場合であっても、シンクライアント100にどのような情報が記録されていたのかを容易に特定することが可能となる。
(第2の実施の形態)
本発明の第2の実施の形態を図3を用いて説明する。
図3は、第2の実施の形態に係るシンクライアントシステム20の構成例を示す概念図である。
本実施の形態に係るシンクライアントシステム20は、第1の実施の形態に係るシンクライアントシステム10の変形例であって、図3の概念図は、ファイル301に許可証明書302が付与されている点のみが異なる。したがって、ここでは、同一箇所については同一の符番を付して重複説明を省略し、第1の実施の形態と異なる点のみについて説明する。
すなわち、本実施の形態に係るクライアントシステム20では、電子認証技術を適用することによって、書き込むファイル301を、予め許可されたものに限定するようにしている。つまり、ユーザがHDD111に書き込みできるのは、事前にPKI等の電子認証技術で予め許可され、許可証明書302が付与されたファイル301のみとし、許可証明書302が与えられていないファイルについては、HDD111への書き込みを行わないようにするものである。
この場合、ユーザがファイル301をHDD111に書き込みたい場合、書込ツール103にファイル301と、その許可証明書302とを指定する。
書込ツール103は、ファイル301及び許可証明書302が指定されると、ファイル301と許可証明書302とに基づいて、ファイル301が、予め許可されたファイルであるかを確認する。
そして、このファイル301が、予め許可されたファイルであることが確認された場合にのみ、専用コマンドを、ファイル301を書き込むためのWrite要求105としてWrite禁止処理モジュール108とNIC107とに送る。その後は、書込ツール103、Write禁止処理モジュール108、HDDドライバ109、NIC107、NIC203、情報記録部201が第1の実施の形態で説明したように動作することによって、予め許可されたファイル301がHDD111に書き込まれ、同じファイル301と、ログ情報とがHDD202にも書き込まれる。
一方、指定された許可証明書302が存在しなかったり、内容が不正なものであったり、ファイル301との対応が取れていないなどの場合には、指定されたファイル301は、予め許可されたものではないと判定される。この場合、Write禁止処理モジュール108は、ファイル301を書き込むことができない旨のメッセージを、図示しないディスプレイから表示させるとともに、Write要求105を発行しない。これにより、ファイル301は、HDD111に書き込まれない。
上述したように、本実施の形態に係るシンクライアントシステム20においては、上記のような作用により、第1の実施の形態においてシンクライアント100のHDD111に書き込まれる情報を、予め承認されたものに限定することができる。
これによって、例えば、ワークフローにより、しかるべき人物又は部門等によって許可されたファイルのみを、HDD111に書き込むようにすることが可能となる。
以上、本発明を実施するための最良の形態について、添付図面を参照しながら説明したが、本発明はかかる構成に限定されない。特許請求の範囲の発明された技術的思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の技術的範囲に属するものと了解される。
第1の実施の形態に係るシンクライアントシステムの構成例を示す概念図。 第1の実施の形態に係るシンクライアントシステムにおけるシンクライアントの動作を示すフローチャート。 第2の実施の形態に係るシンクライアントシステムの構成例を示す概念図。
符号の説明
10,20…シンクライアントシステム、100…シンクライアント、101…CPU/メモリ、101a…ユーザ空間、101b…カーネル空間、102…一般アプリケーション、103…書込ツール、104,105,106…Write要求、107…ネットワークインフォメーションカード(NIC)、108…Write禁止処理モジュール、109…HDDドライバ、110…インタフェース、111…ハードディスク(HDD)、200…更新履歴サーバ、201…情報記録部、202…ハードディスク(HDD)、203…ネットワークインタフェースカード(NIC)、301…ファイル、302…許可証明書、400…ネットワーク

Claims (9)

  1. 第1の記録装置を備えたシンクライアントと、前記シンクライアントとネットワークによって接続された第2の記録装置とを備えてなるシンクライアントシステムにおいて、
    前記シンクライアントを、前記第1の記録装置に記録された第1のオペレーティングシステムを使用して稼動させる第1の運用形態と、前記シンクライアントを、前記第2の記録装置に記録された第2のオペレーティングシステムを使用して稼動させる第2の運用形態とを切り替えて運用する切替手段と、
    前記第1及び第2の何れの運用形態で前記シンクライアントが稼動されている場合であっても、前記第1及び第2の何れのオペレーティングシステムも認識不可な予め定められた特別な書込命令の専用コマンドを含む書込命令が前記シンクライアントに入力された場合には、前記第1の記録装置への前記シンクライアントによるデータの書き込みを許可する書込許可手段と、
    前記第1の運用形態によって前記シンクライアントが稼動されている場合には、前記第1のオペレーティングシステムによって認識可能な書込命令が前記シンクライアントに入力されても、前記第1の記録装置への前記シンクライアントによるデータの書き込みを禁止する第1の書込禁止手段と
    を前記シンクライアントに備えたシンクライアントシステム。
  2. 請求項1に記載のシンクライアントシステムにおいて、
    前記書込許可手段によって前記第1の記録装置への書き込みが許可されたデータを、前記ネットワークを経由して前記第2の記録装置に、ログ情報とともに書き込む書込手段と、
    前記書込手段による書き込みができない場合には、前記書込許可手段によって許可されたデータの前記第1の記録装置への書き込みを禁止する第2の書込禁止手段と
    を更に前記シンクライアントに備えたシンクライアントシステム。
  3. 請求項1又は請求項2に記載のシンクライアントシステムにおいて、
    前記書込許可手段は更に、前記データが、予め承認されたデータであるか否かを判定し、予め承認されたデータであると判定した場合にのみ、このデータの前記第1の記録装置への書き込みを許可するシンクライアントシステム。
  4. 第1の記録装置を備えたシンクライアントと、前記シンクライアントとネットワークによって接続された第2の記録装置とを備えてなるシンクライアントシステムにおける前記シンクライアントであって、
    前記シンクライアント自体を、前記第1の記録装置に記録された第1のオペレーティングシステムを使用して稼動させる第1の運用形態と、前記シンクライアント自体を、前記第2の記録装置に記録された第2のオペレーティングシステムを使用して稼動させる第2の運用形態とを切り替えて運用する切替手段と、
    前記第1及び第2の何れの運用形態で稼動されている場合であっても、前記第1及び第2の何れのオペレーティングシステムも認識不可な予め定められた特別な書込命令の専用コマンドを含む書込命令が入力された場合には、前記第1の記録装置へのデータの書き込みを許可する書込許可手段と、
    前記第1の運用形態によって稼動されている場合には、前記第1のオペレーティングシステムによって認識可能な書込命令が入力されても、前記第1の記録装置へのデータの書き込みを禁止する第1の書込禁止手段と
    を備えたシンクライアント。
  5. 請求項4に記載のシンクライアントにおいて、
    前記書込許可手段によって前記第1の記録装置への書き込みが許可されたデータを、前記ネットワークを経由して前記第2の記録装置に、ログ情報とともに書き込む書込手段と、
    前記書込手段による書き込みができない場合には、前記書込許可手段によって許可されたデータの前記第1の記録装置への書き込みを禁止する第2の書込禁止手段と
    を更に備えたシンクライアント。
  6. 請求項4又は請求項5に記載のシンクライアントにおいて、
    前記書込許可手段は更に、前記データが、予め承認されたデータであるか否かを判定し、予め承認されたデータであると判定した場合にのみ、このデータの前記第1の記録装置への書き込みを許可するようにしたシンクライアント。
  7. 第1の記録装置を備えたシンクライアントと、前記シンクライアントとネットワークによって接続された第2の記録装置とを備えてなるシンクライアントシステムにおいて、前記シンクライアントに適用されるプログラムであって、
    前記シンクライアントを、前記第1の記録装置に記録された第1のオペレーティングシステムを使用して稼動させる第1の運用形態と、前記シンクライアントを、前記第2の記録装置に記録された第2のオペレーティングシステムを使用して稼動させる第2の運用形態とを切り替えて運用する機能、
    前記シンクライアントが前記第1及び第2の何れの運用形態で稼動されている場合であっても、前記第1及び第2の何れのオペレーティングシステムも認識不可な予め定められた特別な書込命令の専用コマンドを含む書込命令が前記シンクライアントに入力された場合には、前記シンクライアントによる前記第1の記録装置へのデータの書き込みを許可する機能、
    前記シンクライアントが前記第1の運用形態によって稼動されている場合には、前記第1のオペレーティングシステムによって認識可能な書込命令が前記シンクライアントに入力されても、前記シンクライアントによる前記第1の記録装置へのデータの書き込みを禁止する機能
    前記シンクライアントに実現させるためのプログラム。
  8. 請求項7に記載のプログラムにおいて、
    前記第1の記録装置への書き込みが許可されたデータを、前記ネットワークを経由して前記第2の記録装置に、ログ情報とともに書き込む機能、
    前記第2の記録装置への書き込みができない場合には、前記第1の記録装置への書き込みが許可されたデータの前記第1の記録装置への書き込みを禁止する機能
    を更に前記シンクライアントに実現させるためのプログラム。
  9. 請求項7又は請求項8に記載のプログラムにおいて、
    前記書き込みを許可する機能は更に、前記データが、予め承認されたデータであるか否かを判定する機能と、予め承認されたデータであると判定した場合にのみ、このデータの前記第1の記録装置への書き込みを許可する機能とを含むプログラム。
JP2006256076A 2006-09-21 2006-09-21 シンクライアント、シンクライアントシステム、及びプログラム Expired - Fee Related JP4564477B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006256076A JP4564477B2 (ja) 2006-09-21 2006-09-21 シンクライアント、シンクライアントシステム、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006256076A JP4564477B2 (ja) 2006-09-21 2006-09-21 シンクライアント、シンクライアントシステム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2008077413A JP2008077413A (ja) 2008-04-03
JP4564477B2 true JP4564477B2 (ja) 2010-10-20

Family

ID=39349396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006256076A Expired - Fee Related JP4564477B2 (ja) 2006-09-21 2006-09-21 シンクライアント、シンクライアントシステム、及びプログラム

Country Status (1)

Country Link
JP (1) JP4564477B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4987555B2 (ja) * 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
JP5475526B2 (ja) * 2010-04-02 2014-04-16 三菱電機ビルテクノサービス株式会社 保守用端末およびその保守用端末を使用する保守用端末システム
JP5083786B1 (ja) * 2012-02-08 2012-11-28 Eugrid株式会社 情報処理端末、情報処理管理プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057019A (ja) * 1999-08-17 2001-02-27 Sony Corp 情報記録媒体および情報処理装置
JP2002041359A (ja) * 2000-07-26 2002-02-08 Nomura Holding Inc ログ記録装置、許可データ書き込み装置、ログ記録方法、許可データ書き込み方法および記録媒体
JP2006252097A (ja) * 2005-03-10 2006-09-21 Fuji Xerox Co Ltd 情報処理システム、情報処理装置及び情報処理方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001057019A (ja) * 1999-08-17 2001-02-27 Sony Corp 情報記録媒体および情報処理装置
JP2002041359A (ja) * 2000-07-26 2002-02-08 Nomura Holding Inc ログ記録装置、許可データ書き込み装置、ログ記録方法、許可データ書き込み方法および記録媒体
JP2006252097A (ja) * 2005-03-10 2006-09-21 Fuji Xerox Co Ltd 情報処理システム、情報処理装置及び情報処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2008077413A (ja) 2008-04-03

Similar Documents

Publication Publication Date Title
TWI420300B (zh) 用於防毒加速之方法、裝置及電腦程式產品
US9866374B2 (en) Computer programs, secret management methods and systems
JP4837985B2 (ja) 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP2002318719A (ja) 高信頼計算機システム
JP2011503689A (ja) 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース
WO2006058472A1 (fr) Procede d'etablissement d'un environnement d'execution securisee dans un ordinateur
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
JP2008052704A (ja) コンピュータおよび共有パスワードの管理方法
JP7499175B2 (ja) 孤立したユーザーコンピューティング部を有するコンピュータ
US8307175B2 (en) Data recovery and overwrite independent of operating system
JP2008305377A (ja) ネットワーク記憶装置の侵入保護システムおよび方法
JP4564477B2 (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
WO2007022687A1 (fr) Système et procédé de contrôle de sécurité de système d’exploitation
JP2022553061A (ja) ランサムウェア防止
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP4627266B2 (ja) 未知のマルウェアによる情報漏洩防止システム
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
JP5337675B2 (ja) 端末管理システム及び方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100730

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees