JP4731305B2 - 利用者端末の管理方法および利用者端末 - Google Patents
利用者端末の管理方法および利用者端末 Download PDFInfo
- Publication number
- JP4731305B2 JP4731305B2 JP2005365104A JP2005365104A JP4731305B2 JP 4731305 B2 JP4731305 B2 JP 4731305B2 JP 2005365104 A JP2005365104 A JP 2005365104A JP 2005365104 A JP2005365104 A JP 2005365104A JP 4731305 B2 JP4731305 B2 JP 4731305B2
- Authority
- JP
- Japan
- Prior art keywords
- write
- storage device
- user terminal
- data
- secondary storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
このような不特定多数の利用者に利用される利用者端末にあっては、利用者が変わるたびに、毎回、利用者端末の状態を初期状態に戻す必要がある。
従来では、利用者端末に初期状態のOS(オペレーティングシステム)やアプリケーションをバックアップしておいて、利用者端末の利用後にバックアップを復元する方法を採っていた。この方法では、具体的には、初期状態のバックアップデータをサーバ側に保存し、復元時にネットワーク経由でダウンロードして利用者端末のハードディスクなどの二次記憶装置に上書きする方法が採られている。
この場合、利用者端末としてノート型PCを採用していた場合には、このノート型PC自体を外部に持ち出すことにより、公共施設から持ち出してはならない重要データが外部に拡散してしまうということが生じる。
また、前記二次記憶装置を書き込み禁止領域と書き込み制御領域に分割し、前記書込み禁止領域はOS及びアプリケーションの記憶領域として使用し、前記書き込み制御領域はスワップファイルの記憶領域として使用する場合、前記スワップファイルは暗号・復号処理によって読み書きすることを特徴とする。
また、前記二次記憶装置を書き込み禁止領域と書き込み制御領域に分割し、前記書込み禁止領域はOS及びアプリケーションの記憶領域として使用し、前記書き込み制御領域はスワップファイルの記憶領域として使用する場合、前記第1の制御手段は前記スワップファイルを暗号・復号処理によって読み書きすることを特徴とする。
また、二次記憶装置をスワップファイルの記憶領域として活用することができる。
図1は、本発明の実施の形態を示すシステム構成図である。
本実施形態に示すシステムは、利用者端末100、管理サーバ101、及びファイルサーバ102で構成されており、それぞれがネットワーク103で接続されている。
管理サーバ101には、遠隔からネットワーク103経由で各利用者端末100を管理・制御するための端末管理サービス110が稼動している。
また、ファイルサーバ102には一般データ111と重要データ112が格納されている。重要データ112は、著作権保護対象のコンテンツや機密情報など、厳重に管理しなければならないデータであり、組織外部への持ち出しや各端末への拡散・紛失等を防がなければならないデータである。
一般データ111は重要データ112ではない、利用者が一般的に使用するデータである。
アプリケーション105は、重要データ111や一般データ110等を取り扱うために使用するものであり、OS104上で動作する任意のアプリケーションである。
具体的な機能としては、書込み制御モジュール107の制御や、ネットワーク上のファイルサーバ102へのアクセス制御、アプリケーションの自動アップデート補助等の機能がある。
書込み制御モジュール107は、OS104やアプリケーション105の二次記憶装置108へのデータの書込み禁止を実現するものである。
OS104やアプリケーション105が二次記憶装置108にアクセスする場合、二次記憶装置108からの読み込みは通常通り行い、書込みに関しては、書込みデータを揮発性のメモリ109にキャッシュするだけで、実際の二次記憶装置108には書き込ませない機能を持つモジュールである。実際には、ファイルシステムへのIO処理をフックするフィルタドライバとRAMディスク技術の組み合わせによって、書込みデータの揮発性メモリ109中へのキャッシュと二次記憶装置108への書込み禁止が実現可能である。
したがって、モードを切り替えるには、設定変更後に再起動する必要がある。
ファイルサーバ102からダウンロードした一般データ111や重要データ112については、揮発性メモリ109中にキャッシュし、二次記憶装置108への書込みを禁止することで、ファイルサーバ102から利用者端末100へのデータコピーは電源を落とすことで消去してしまうことになり、重要データ112の拡散を防止する。更に、二次記憶装置108のデータは改変されることがないため、起動するたびに初期構成に戻り、利用者端末100を利用者が変わるたびに初期状態に戻す操作が不要となり、利用者端末100の管理が簡易化される。
利用者端末100にあるアプリケーション105が二次記憶装置108内のデータへのアクセスを試みると、書込み制御モジュール107は書込み処理かどうかを判定する(ステップ200、201)。
書込み処理の場合は、書込みデータを揮発性メモリ109中にキャッシュし(ステップ205)、二次記憶装置108にはデータを書き込まない。また、書込み処理でない場合、処理は読み込み処理であるので、まず、読み込み対象データが揮発性メモリ109中にキャッシュされているかどうかをチェックする(ステップ202)。キャッシュされている場合は、そのデータを読み込んでアプリケーション105に返す(ステップ203)。キャッシュされていない場合は、対応するデータを二次記憶装置108から読み込んでアプリケーション105に返す(ステップ204)。
このフローチャートでは、すべてのファイルを保存禁止にしているが、ファイルごとに選択して保存させることも考えられる。例えば、アプリケーション105の設定などが格納された設定ファイルやレジストリだけは保存させることにより、重要データの保存は防ぎつつ、アプリケーション105の設定を保存することが可能になる。
利用者端末100のメモリサイズには制限があり、ファイルの書込み処理の際には揮発性メモリ109にキャッシュされる仕組みであるため、ファイルコピー時にファイルコピーが可能かどうかを判定する必要があり、このフローチャートはそのための処理を示している。
最初に、利用者がファイルサーバ102からファイルのダウンロードを開始すると(ステップ300)、端末管理エージェント106はダウンロードファイルのサイズ情報を取得する(ステップ301)。
次に、端末管理エージェント106は、揮発性メモリ109の空き容量を取得する(ステップ302)。取得したファイルサイズと揮発性メモリ109の空き容量を比較して(ステップ303)、ファイルサイズが空メモリ量を超えた場合は、ファイルのコピー処理を中断する(ステップ304)。超えなかった場合は、揮発性メモリ109中へのキャッシュが可能なので、ファイルのダウンロードを開始する(ステップ305)。
こうすることで、ファイルデータの揮発性メモリ109中への残存を軽減することができる。
まず、管理サーバ101の端末管理サービス110が端末管理エージェント106に自動アップデート開始のためのアップデート通知を送る(ステップ400)。これにしたがって、端末管理エージェント106は、OS104を書込み可能モードで再起動する(ステップ401)。これは、二次記憶装置108への書込み保護を解除した状態であり、通常のPC端末と同様に、任意のファイル、アプリケーションを二次記憶装置108にコピー・インストールすることが可能である。
次に、端末管理エージェント106が、ファイルサーバ102へのアクセスを禁止し、重要データ112へのアクセスを禁止する(ステップ402)。これは、OS104が書き込み可能な状態のときに、利用者が重要データをダウンロードして二次記憶装置108に書き込ませないことを意図している。
最後に、アップデート処理が終了次第、端末管理エージェント106はOS104を書込み禁止モードで再起動する(ステップ404)。
このように、利用者端末100のアップデート前にリブートし、かつアップデート時には重要データ112へのアクセスを禁止することで、重要データ112の利用者端末100への保存ができないようになっている。
なお、端末管理エージェント106の重要データ112へのアクセス制御方法であるが、重要データ112はSSL相互認証プロトコルによるアクセスを強制させ、利用者端末100の証明書を利用可能・不可能と切り替えることで実現することができる。
また、重要データ112と一般データ111の保管先ファイルサーバを分け、利用者端末100からアクセスできるファイルサーバをパケットフィルタリングにより制御することで、アクセス制御することも可能である。
二次記憶装置500の書込み禁止領域501は、書込み制御モジュール107によって書込み禁止されている部分であり、書込みデータは揮発性メモリ109にキャッシュされる部分である。また、書込み制御領域502は、書込み制御モジュール107により、暗号化スワップファイル504のみ暗号化による書込みを許可し、それ以外のファイルは書込み禁止であり、揮発性メモリ109へのキャッシュも行わない部分である。
二次記憶装置108は基本的にこの二つの領域で構成されており、書き込み処理が発生した場合には、必ず書込み制御モジュール107が処理を行う。暗号・復号鍵については、書込み制御モジュール107が起動時にランダムに生成し、OS104の稼動中に同じ鍵を使用し、電源を落としたときに消去する方式でよい。なぜなら、暗号化スワップファイル504はOS104の起動ごとに毎回リフレッシュしてよく、電源のオンオフにまたがって暗号鍵を保管しておく必要がないからである。
OS104が二次記憶装置108にデータを書き込もうとした際(ステップ600)、書込み制御モジュール107は書込み禁止領域501への書込みかどうかを調べる(ステップ601)。書込み禁止領域501への書込みの場合には、書込みデータを揮発性メモリ109にキャッシュする(ステップ606)。
書込み禁止領域501ではなく、書込み制御領域502の場合には、スワップファイルへの書込みかどうかを調べる(ステップ602)。スワップファイルへの書込みでない場合には、データの書込みを禁止する(ステップ603)。スワップファイルへの書込みの場合には、書込みデータを暗号化し(ステップ604)、スワップファイルに書き込む(スワップ605)。
OS104が二次記憶装置108にデータ読込みを行ったとき(ステップ700)、書込み禁止領域501からの読込みかどうかをチェックする(ステップ701)。書込み禁止領域501からの読み込みの場合には、読込みデータが揮発性メモリ109にキャッシュされていれば、キャッシュから読込み、そうでなければ二次記憶装置108から読み込む(ステップ706)。
書込み禁止領域501からの読み込みでない場合は、書込み制御領域502からの読み込みであり、読込み対象ファイルがスワップファイルかどうかをチェックする(ステップ702)。スワップファイルの読込みでない場合には、データの読込みを禁止する(ステップ703)。スワップファイルからの読み込みの場合には、データを読み込んで(ステップ704)、読込みデータを復号化し(ステップ705)、OS104に渡す。
以上の読み書き制御により、スワップファイルのみを二次記憶装置108に暗号化して保存し、利用することができる。
101 管理サーバ
102 ファイルサーバ
103 ネットワーク
104 OS(オペレーティングシステム)
105 アプリケーション
106 端末管理エージェント
107 書込み制御モジュール
108 二次記憶装置
109 揮発性メモリ
110 端末管理サービス
112 重要データ
501 書込み禁止領域
502書込み制御領域
504 暗号化スワップファイル
Claims (4)
- サーバ内に保管されたデータをダウンロードして利用する利用者端末の管理方法であって、
前記サーバからダウンロードして利用するデータについては揮発性記憶装置に記憶させるとともに、不揮発性の二次記憶装置内のOS及びアプリケーションを所定の状態に更新する場合には、前記二次記憶装置を書き込み許可状態とし、かつ情報漏洩を保護すべきデータを保管した前記サーバへのアクセスを禁止し、更新操作が終了して前記二次記憶装置を書き込み禁止状態にした後に、前記サーバへのアクセス禁止状態を解除することを特徴とする利用者端末の管理方法。 - 前記二次記憶装置を書き込み禁止領域と書き込み制御領域に分割し、前記書込み禁止領域はOS及びアプリケーションの記憶領域として使用し、前記書き込み制御領域はスワップファイルの記憶領域として使用する場合、前記スワップファイルは暗号・復号処理によって読み書きすることを特徴とする請求項1に記載の利用者端末の管理方法。
- 本発明に係る利用者端末は、サーバ内に保管されたデータをダウンロードして利用する利用者端末において、
前記サーバからダウンロードして利用するデータについては揮発性記憶装置に記憶させる第1の制御手段と、不揮発性の二次記憶装置内のOS及びアプリケーションを所定の状態に更新する場合には、前記二次記憶装置を書き込み許可状態とし、かつ情報漏洩を保護すべきデータを保管した前記サーバへのアクセスを禁止し、更新操作が終了して前記二次記憶装置を書き込み禁止状態にした後に、前記サーバへのアクセス禁止状態を解除する第2の制御手段とを備えることを特徴とする利用者端末。 - 前記二次記憶装置を書き込み禁止領域と書き込み制御領域に分割し、前記書込み禁止領域はOS及びアプリケーションの記憶領域として使用し、前記書き込み制御領域はスワップファイルの記憶領域として使用する場合、前記第1の制御手段は前記スワップファイルを暗号・復号処理によって読み書きすることを特徴とする請求項3に記載の利用者端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005365104A JP4731305B2 (ja) | 2005-12-19 | 2005-12-19 | 利用者端末の管理方法および利用者端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005365104A JP4731305B2 (ja) | 2005-12-19 | 2005-12-19 | 利用者端末の管理方法および利用者端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007172063A JP2007172063A (ja) | 2007-07-05 |
JP4731305B2 true JP4731305B2 (ja) | 2011-07-20 |
Family
ID=38298589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005365104A Expired - Fee Related JP4731305B2 (ja) | 2005-12-19 | 2005-12-19 | 利用者端末の管理方法および利用者端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4731305B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4757066B2 (ja) * | 2006-03-15 | 2011-08-24 | 株式会社日立ソリューションズ | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
JP4631974B2 (ja) * | 2009-01-08 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
US8635672B2 (en) | 2009-01-28 | 2014-01-21 | Nec Corporation | Thin client-server system, thin client terminal, data management method, and computer readable recording medium |
JP2010237921A (ja) * | 2009-03-31 | 2010-10-21 | Hitachi Software Eng Co Ltd | 利用者端末装置及びその制御方法、並びにプログラム |
JP6483459B2 (ja) * | 2015-02-10 | 2019-03-13 | 株式会社アール・アイ | ファイル管理システム及びファイル管理プログラム |
JP6310125B1 (ja) * | 2017-08-17 | 2018-04-11 | 九州電力株式会社 | データ保護システム、データ保護方法及びプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3496484B2 (ja) * | 1997-11-07 | 2004-02-09 | 日産自動車株式会社 | 車両制御用メモリ書き換え装置 |
JP2002041347A (ja) * | 2000-05-17 | 2002-02-08 | Hitachi Software Eng Co Ltd | 情報提供システムおよび装置 |
JP2003108398A (ja) * | 2001-09-28 | 2003-04-11 | Seiko Epson Corp | プログラム書換方法およびプログラム書換装置並びに情報処理装置 |
-
2005
- 2005-12-19 JP JP2005365104A patent/JP4731305B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007172063A (ja) | 2007-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11061566B2 (en) | Computing device | |
JP4757066B2 (ja) | 利用者端末における二次記憶装置の管理方法及び利用者端末 | |
JP4731305B2 (ja) | 利用者端末の管理方法および利用者端末 | |
US8281038B2 (en) | Thin client terminal, operation program and method thereof, and thin client system | |
JP4671418B2 (ja) | 利用者端末における二次記憶装置の管理方法および利用者端末 | |
JP5175159B2 (ja) | 利用者端末装置、及びその制御方法 | |
JP2009037467A (ja) | 起動制御方法及び起動制御プログラム並びに画像形成装置 | |
JP4785679B2 (ja) | 2次記憶装置への書込み制御方法及び情報処理装置 | |
WO2012094969A1 (zh) | 一种数据保护方法和装置 | |
JP2007148466A (ja) | 可搬型記憶装置及びos | |
JP2009181460A (ja) | シンクライアントシステム | |
WO2006081561A2 (en) | Portable operating system | |
JP2009223787A (ja) | 情報処理装置及び方法、並びにプログラム | |
JP2007148806A (ja) | アプリケーション起動制限方法及びアプリケーション起動制限プログラム | |
JP6393171B2 (ja) | 情報処理端末および情報処理端末の制御プログラム | |
JP4784105B2 (ja) | 情報処理装置およびその制御方法、情報管理システム | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JP6949338B2 (ja) | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 | |
JP4728343B2 (ja) | 情報更新方法、プログラム、情報処理装置 | |
JP6957311B2 (ja) | 情報漏洩防止装置、及び情報漏洩防止プログラム | |
JP2008083886A (ja) | 機密情報漏洩防止方法及びシステム | |
US20090113199A1 (en) | Method for automatic integration and persistent storage of a priori volatile personalizing parameters. | |
JP2007141180A (ja) | 情報処理システム | |
JPH11212730A (ja) | 二次記憶装置の情報漏洩防止方法および装置 | |
JP2008242799A (ja) | コンテンツ保護装置及びコンテンツ保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110419 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |