JP4757066B2 - 利用者端末における二次記憶装置の管理方法及び利用者端末 - Google Patents
利用者端末における二次記憶装置の管理方法及び利用者端末Info
- Publication number
- JP4757066B2 JP4757066B2 JP2006070962A JP2006070962A JP4757066B2 JP 4757066 B2 JP4757066 B2 JP 4757066B2 JP 2006070962 A JP2006070962 A JP 2006070962A JP 2006070962 A JP2006070962 A JP 2006070962A JP 4757066 B2 JP4757066 B2 JP 4757066B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- secondary storage
- user terminal
- mode
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
例えば、下記の特許文献1に開示された技術では、OS(オペレーティングシステム)のファイルIO処理に割り込んで、自動的に暗号・復号化処理を行うことで、ユーザにとって利便性の高い自動ファイル暗号システムを実現している。更に、リムーバブルデバイスや印刷デバイスへのアクセス制御を行うことにより、機密ファイル編集を行え、かつ情報漏洩を防ぐことを可能としている。
モバイルPC等の紛失の危険性があるPC(パーソナルコンピュータ)では、機密情報の閲覧・利用はさせても、保存はさせたくないというニーズが大きい。上述の特許文献1に開示された自動ファイル暗号システムにあっては、このニーズに答えることができない。
このニーズに対しては、通常の運用においては二次記憶装置への機密情報等のデータの書き込みを禁止し、かつUSBメモリ等の外部媒体への書き出しを禁止し、ファイルサーバ上に機密情報等のデータを保存する構成にすることにより、解決することが可能になる。
しかし、このように構成した場合、二次記憶装置に記憶させるOSパッチやウイルスパターンファイル等の必要な更新作業が行えなくなる運用上の弊害が生じるという問題がある。
また、前記第2のステップにおいて、二次記憶装置を更新可能状態に制御した場合、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御することを特徴とする。
また、前記第1のステップにおいて、前記書き込み禁止モード、更新モードの他に、管理者用更新モードを選択させるログインモード選択画面を表示し、前記第2のステップにおいては管理者用更新モードの選択時に、二次記憶装置を更新可能状態に制御し、かつOSパッチ等の更新処理以外に使用するアイコンまたはメニューを表示状態に制御することを特徴とする。
また、前記第2の制御手段は、更新可能状態において、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御することを特徴とする。
また、前記第1の制御手段は、前記書き込み禁止モード、更新モードの他に、管理者用更新モードを選択させるログインモード選択画面を表示し、前記第2の制御手段は管理者用更新モードの選択時に、二次記憶装置を更新可能状態に制御し、かつOSパッチ等の更新処理以外に使用するアイコンまたはメニューを表示状態に制御することを特徴とする。
これによって、電源をOFFにした場合にはデータは自動消滅し、利用者端末自体を紛失した場合でも各種データが漏洩することを防止することができる。
また、更新モードが選択された場合には、利用者端末を二次記憶装置の書き込み可能状態で起動するため、OSパッチ等の更新を行うことが可能になる。OSパッチ等の更新を行った後は、書き込み禁止モードで再起動し、各種データは揮発性のメモリのみに記憶させるように制御する。これにより、OSパッチ等の更新が可能となり、かつ利用者端末自体を紛失した場合でも各種データが漏洩することを防止することができる。
また、更新モードにおいては、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御するため、利用者による二次記憶装置内のデータの不正コピーや不正持ち出しが不可能となり、また不特定アプリケーションを実行して二次記憶装置内のデータを不正書き換えすることが不可能になる。
図1は、本発明の実施の形態を示すシステム構成図である。
この実施形態のシステムは、利用者端末100、管理サーバ101、及びファイルサーバ102で構成されており、それぞれがネットワーク103で接続されている。
利用者端末100は例えば携帯型または据置型のPC(パーソナルコンピュータ)であり、揮発性のメモリ111と不揮発性の2次記憶装置110を備えており、OS104、アプリケーション105、端末管理ツール106、GUI制御モジュール107、外部媒体書込み制御モジュール108、及び2次記憶装置書込み制御ドライバ109がインストールされている。
したがって、電源を切った際に保存したファイルデータは消去される。
また、外部媒体書込み制御ドライバ108は、USBメモリ等の外部媒体への書き込み制御を実現しており、書き出し禁止や暗号化書出し可といった制御を行う。
このログインモードの選択に応じて、2次記憶装置書込み制御ドライバ109の書き込み保護機能のON・OFFを切り替えや、利用者に必要な更新しかできないようにデスクトップのGUIを制御してOS104を起動する機能を備えている。GUI制御の詳細については後述する。
例えば、ある権限Aを持った利用者はファイルの2次記憶装置110への保存、外部媒体への書き出しを禁止し、また権限Bを持った利用者に対しては、2次記憶装置110への保存を禁止、外部媒体への暗号化書出しを許可するといったポリシが管理サーバ101から設定可能となっている。
まず、OS104を起動したとき、OS104によってログイン画面200が表示される。このとき、キーボードのAltとCtrl、Deleteキーを同時に押すと、OS104はID・パスワード入力画面201に遷移させる。
ID・パスワード入力画面201で、利用者がOSログイン用IDとパスワードを入力した後、表示ダイアログのOKボタンを押すと認証処理に移る。このとき、GUI制御モジュール107が呼び出され、ログインユーザが利用者端末100の管理者権限を持つかどうかチェックする。ログインユーザが管理者権限を持たない場合、通常通りOS104を起動する。このときは2次記憶装置書込み制御ドライバ109の書き込み保護機能が解除されておらず、利用者が端末100に保存したファイルは2次記憶装置110には物理的に記録されず、電源を落とすと同時に消去される。
書き込み保護モードを選択した場合、GUI制御モジュール106は何も処理をせずにそのままOS104を起動する。したがって、この場合には2次記憶装置110への書き込み保護が有効となっている。
また、更新モードのうち、管理者用更新モードでは、さらに管理パスワードを入力が要求され、OS104とは異なったユーザ認証とアクセス制御が追加されている。この認証が成功すると、管理者用更新モードでログインできるようになる。このモードでは、通常のOS104と全く同様の操作環境であり、2次記憶装置110への保存が可能となっていて全ての更新が自由にできる環境である。
OS104のデスクトップGUI制御方法として、まず、グループポリシの変更によりデスクトップアイコンを非表示にし、スタートメニューの各種メニューを消去し、スタートボタンのコンテキストメニューを使用禁止にする。更に、実行できるアプリケーションのホワイトリストを設定し、ボリュームへのアクセスを禁止し、ディスクトップフォルダのアクセス権を変更する。
これにより、利用者はGUIを使ったアプリケーションの起動操作ができなくなり、エクスプローラを使ってファイルを保存することが不可能となる。また、ホワイトリストにより、OSパッチ更新とウイルスパターン更新に使用するプロセスのみ実行可能とすることで、利用者はタスクトレイに表示されたアイコンから、OSパッチとウイルスパターンの更新しかできない環境を実現する。
OS104の起動時にGUI制御モジュール107と2次記憶装置書込み制御ドライバ109がロードされる。その際、2次記憶装置書込み制御ドライバ109は書き込み保護ONの状態でロードされる。また、GUI制御モジュール107は利用者のログイン操作のタイミングでログインモード選択画面202を表示し、利用者にログインモードを選択させる。
ログインモード選択画面202でモードが選択されると、GUI制御モジュール107はモードチェックを行う(ステップ300)。ログインモードが更新モードかどうかを調べ(ステップ301)、更新モードでない場合、即ち書き込み保護モードの場合はそのままOS104のログオン処理を行う(ステップ305)。
更新モードの場合は、2次記憶装置書込み制御ドライバ109の書き込み保護機能をOFFとする(ステップ306)。これにより、更新モードにおける2次記憶装置110へのデータ書込みを許可する。
管理者モードでログインしない場合、つまり通常更新モードでログインする場合、GUI制御モジュール107はデスクトップのGUIをカスタマイズしてドライブへのアクセス禁止し、利用者によるOSパッチやウイルスパターンの更新以外の不正な操作を防止する(ステップ304)。
まず、アプリケーション105が2次記憶装置110へアクセスしたとき(ステップ400)、その処理が書き込み処理要求かどうかを調べる(ステップ401)。書き込み処理要求の場合、書き込みデータを揮発性のメモリ111中にキャッシュする(ステップ405)。
読み込み処理要求の場合、メモリ111中のキャッシュリストを検索し、読み込み対象データが、部分的に既にメモリ111中にキャッシュされているかどうかをチェックする(ステップ402)。キャッシュされている場合は、キャッシュ中のデータを読み込んで、2次記憶装置110から読み込んだデータとマージして処理を上位のOS104のカーネルモジュールに返す(ステップ404)。
キャッシュされていない場合は、2次記憶装置110からデータを読み込んでそのまま処理を上位のOS104のカーネルモジュールに返す(ステップ403)。
この処理により、2次記憶装置110への書き込みデータは揮発性のメモリ111中にキャッシュされるだけで、物理的には2次記憶装置110へは書き込まれない。
2次記憶装置書込み制御ドライバ109は、デフォルトではOS104にロードされるときには書き込み保護モードでロードされる(ステップ500)。利用者によるログイン時におけるログインモード選択が行われ、書き込み保護モードか更新モードのいずれかが選択される。ここで、GUI制御モジュール107は書き込み保護OFFかどうかをチェックし、書き込み保護OFFの場合には2次記憶装置書込み制御ドライバ109にコマンドを送信する。ここで2次記憶装置書込み制御ドライバ109はコマンドを受信したかどうかチェックする(ステップ501)。受信していない場合は、そのまま書き込み保護モードとなり、ログイン後、書き込みデータはメモリ111中にキャッシュし、2次記憶装置110への書き込みを禁止する(ステップ504)。受信した場合、まず、現在あるメモリ111中のキャッシュデータを2次記憶装置110に保存し(ステップ502)、その後、メモリキャッシュ機能をOFFにして2次記憶装置110への書き込みを許可する(ステップ503)。
これにより、キャッシュデータとそれ以後の書き込みデータの整合性を保つことができる。
なお、GUI制御モジュール、2次記憶装置書込み制御ドライバはコンピュータで実行可能なプログラムとして利用者端末で利用可能なように提供することができる。
Claims (6)
- 二次記憶装置へのデータの書き込みを禁止し、かつ外部媒体へのデータ書き出しを禁止し、各種データは揮発性のメモリ内に保存する構成とした利用者端末における二次記憶装置の管理方法であって、
利用者端末に実装した第1の制御手段が、当該利用者端末へのログイン時に、二次記憶装置への書き込み禁止モード、OSパッチ等の更新を行うための更新モードを利用者に選択させるログインモード選択画面を表示し、いずれかのモードの選択操作を受け付ける第1のステップと、利用者端末に実装した第2の制御手段が、前記第1のステップで受け付けたモード選択操作に応じて、二次記憶装置を書き込み禁止状態または更新可能状態に制御した後、利用者端末を二次記憶装置の書き込み禁止状態または更新可能状態で起動する第2のステップを備えることを特徴とする利用者端末における二次記憶装置の管理方法。 - 前記第2のステップにおいて、二次記憶装置を更新可能状態に制御した場合、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御することを特徴とする請求項1に記載の利用者端末における二次記憶装置の管理方法。
- 前記第1のステップにおいて、前記書き込み禁止モード、更新モードの他に、管理者用更新モードを選択させるログインモード選択画面を表示し、前記第2のステップにおいては管理者用更新モードの選択時に、二次記憶装置を更新可能状態に制御し、かつOSパッチ等の更新処理以外に使用するアイコンまたはメニューを表示状態に制御することを特徴とする請求項2に記載の利用者端末における二次記憶装置の管理方法。
- 二次記憶装置へのデータの書き込みを禁止し、かつ外部媒体へのデータ書き出しを禁止し、各種データは揮発性のメモリ内に保存する構成とした利用者端末において、
利用者端末へのログイン時に、二次記憶装置への書き込み禁止モード、OSパッチ等の更新を行うための更新モードを利用者に選択させるログインモード選択画面を表示し、いずれかのモードの選択操作を受け付ける第1の制御手段と、この第1の制御手段が受け付けたモード選択操作に応じて、二次記憶装置を書き込み禁止状態または更新可能状態に制御した後、利用者端末を二次記憶装置の書き込み禁止状態または更新可能状態で起動する第2の制御手段を備えることを特徴とする利用者端末。 - 前記第2の制御手段は、更新可能状態において、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御することを特徴とする請求項4に記載の利用者端末。
- 前記第1の制御手段は、前記書き込み禁止モード、更新モードの他に、管理者用更新モードを選択させるログインモード選択画面を表示し、前記第2の制御手段は管理者用更新モードの選択時に、二次記憶装置を更新可能状態に制御し、かつOSパッチ等の更新処理以外に使用するアイコンまたはメニューを表示状態に制御することを特徴とする請求項5に記載の利用者端末。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006070962A JP4757066B2 (ja) | 2006-03-15 | 2006-03-15 | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
EP07004069A EP1835430A1 (en) | 2006-03-15 | 2007-02-27 | User terminal and method of managing a secondary storage unit in a user terminal |
CNA2007100860582A CN101038569A (zh) | 2006-03-15 | 2007-03-08 | 用户终端和管理用户终端中的辅助存储单元的方法 |
US11/684,169 US20070220226A1 (en) | 2006-03-15 | 2007-03-09 | User terminal and method of managing a secondary storage unit in a user terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006070962A JP4757066B2 (ja) | 2006-03-15 | 2006-03-15 | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007249503A JP2007249503A (ja) | 2007-09-27 |
JP4757066B2 true JP4757066B2 (ja) | 2011-08-24 |
Family
ID=38222564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006070962A Expired - Fee Related JP4757066B2 (ja) | 2006-03-15 | 2006-03-15 | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070220226A1 (ja) |
EP (1) | EP1835430A1 (ja) |
JP (1) | JP4757066B2 (ja) |
CN (1) | CN101038569A (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983521B2 (ja) * | 2007-10-04 | 2012-07-25 | 富士通株式会社 | ソフトウェア更新検証装置、方法及びプログラム |
JP2009175938A (ja) * | 2008-01-23 | 2009-08-06 | Fujitsu Ltd | 情報処理装置、使用範囲設定プログラム、使用範囲設定方法 |
JP2009176213A (ja) * | 2008-01-28 | 2009-08-06 | Hitachi Software Eng Co Ltd | ネットワークブート方式 |
JP2009205673A (ja) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
JP5012628B2 (ja) * | 2008-04-04 | 2012-08-29 | 日本電気株式会社 | メモリデータベース、メモリデータベースシステム及びメモリデータベース更新方法 |
JP2010061583A (ja) * | 2008-09-05 | 2010-03-18 | Riso Kagaku Corp | 情報処理装置 |
JP2010097428A (ja) * | 2008-10-16 | 2010-04-30 | Hitachi Ltd | ソフトウェアのインストール方法 |
JP2010117978A (ja) * | 2008-11-14 | 2010-05-27 | Fudo Giken Industry Co Ltd | シンクライアントシステム |
ES2356010B8 (es) * | 2008-12-23 | 2014-02-24 | Fernando Troyano Tiburcio | Sistema seguro de comunicaciones. |
JP5391865B2 (ja) * | 2009-06-25 | 2014-01-15 | 富士ゼロックス株式会社 | 情報処理装置、プログラム、及び情報処理システム |
CN102236608B (zh) * | 2010-04-23 | 2017-10-27 | 群联电子股份有限公司 | 数据存取方法与系统、存储介质控制器与存储系统 |
JP5458309B2 (ja) * | 2010-08-04 | 2014-04-02 | 株式会社日立製作所 | 利用者端末管理システム、利用者端末管理方法、及びプログラム |
JP5027337B2 (ja) * | 2012-01-18 | 2012-09-19 | キヤノンItソリューションズ株式会社 | 情報処理システム、情報処理装置、その制御方法及びプログラム |
JP6478486B2 (ja) | 2013-11-20 | 2019-03-06 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
US10443479B2 (en) * | 2014-10-30 | 2019-10-15 | Roush Enterprises, Inc. | Exhaust control system |
WO2017079156A1 (en) | 2015-11-02 | 2017-05-11 | Roush Enterprises, Inc. | Muffler with selected exhaust pathways |
CN110909365B (zh) * | 2019-12-03 | 2022-07-05 | 中国石油化工股份有限公司 | 安全补丁推送方法和装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970022703A (ko) * | 1995-10-18 | 1997-05-30 | 김광호 | 보안 기능을 구비한 컴퓨터 시스템 및 보안방법 |
CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US6785822B1 (en) * | 1999-09-16 | 2004-08-31 | International Business Machines Corporation | System and method for role based dynamic configuration of user profiles |
GB0023004D0 (en) * | 2000-09-20 | 2000-11-01 | Koninkl Philips Electronics Nv | Improved graphical user interface |
JP2003108398A (ja) * | 2001-09-28 | 2003-04-11 | Seiko Epson Corp | プログラム書換方法およびプログラム書換装置並びに情報処理装置 |
US20030131112A1 (en) * | 2002-01-04 | 2003-07-10 | Soyo Computer, Inc. | Computer firewall system |
US6904496B2 (en) * | 2002-03-25 | 2005-06-07 | Dell Products L.P. | Computer system with improved write cache and method therefor |
US7308547B2 (en) * | 2003-07-30 | 2007-12-11 | Agilent Technologies, Inc. | Apparatus and method for control of write filter |
JP2006202259A (ja) * | 2004-12-24 | 2006-08-03 | N Ii C Tele Netsutowaakusu Kk | 情報処理システム及び方法並びに情報処理用プログラム |
JP4534796B2 (ja) * | 2005-02-25 | 2010-09-01 | セイコーエプソン株式会社 | 制御システム |
JP4671418B2 (ja) * | 2005-12-16 | 2011-04-20 | 株式会社日立ソリューションズ | 利用者端末における二次記憶装置の管理方法および利用者端末 |
JP4731305B2 (ja) * | 2005-12-19 | 2011-07-20 | 株式会社日立ソリューションズ | 利用者端末の管理方法および利用者端末 |
-
2006
- 2006-03-15 JP JP2006070962A patent/JP4757066B2/ja not_active Expired - Fee Related
-
2007
- 2007-02-27 EP EP07004069A patent/EP1835430A1/en not_active Withdrawn
- 2007-03-08 CN CNA2007100860582A patent/CN101038569A/zh active Pending
- 2007-03-09 US US11/684,169 patent/US20070220226A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20070220226A1 (en) | 2007-09-20 |
EP1835430A1 (en) | 2007-09-19 |
CN101038569A (zh) | 2007-09-19 |
JP2007249503A (ja) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4757066B2 (ja) | 利用者端末における二次記憶装置の管理方法及び利用者端末 | |
US9780947B1 (en) | Computer programs, secret management methods and systems | |
KR101705550B1 (ko) | 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치 | |
US20080104705A1 (en) | Setting group policy by device ownership | |
US20110035783A1 (en) | Confidential information leak prevention system and confidential information leak prevention method | |
US10979450B2 (en) | Method and system for blocking phishing or ransomware attack | |
JP7146812B2 (ja) | 独立した復元領域を有する補助記憶装置およびこれを適用した機器 | |
EP2477132A2 (en) | Apparatus and method for managing digital rights using virtualization technique | |
JP5184041B2 (ja) | ファイルシステム管理装置およびファイルシステム管理プログラム | |
JP4671418B2 (ja) | 利用者端末における二次記憶装置の管理方法および利用者端末 | |
JP4785679B2 (ja) | 2次記憶装置への書込み制御方法及び情報処理装置 | |
CN103617398A (zh) | 一种数据文件的保护方法及装置 | |
JP2007148466A (ja) | 可搬型記憶装置及びos | |
JP2009223787A (ja) | 情報処理装置及び方法、並びにプログラム | |
JP4731305B2 (ja) | 利用者端末の管理方法および利用者端末 | |
JP5304229B2 (ja) | 端末装置 | |
WO2008015412A1 (en) | Secure data storage | |
WO2011021340A1 (ja) | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 | |
US20090055683A1 (en) | Method of restoring previous computer configuration | |
JP4314311B2 (ja) | 情報処理装置および情報処理システム | |
JP2008077600A (ja) | シンクライアント、シンクライアントシステム、及びプログラム | |
JP4784105B2 (ja) | 情報処理装置およびその制御方法、情報管理システム | |
JP2011076541A (ja) | 情報漏洩防止プログラムおよび起動記録プログラム | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
WO2008015401A1 (en) | Secure data storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110531 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |