JP4757066B2 - 利用者端末における二次記憶装置の管理方法及び利用者端末 - Google Patents

利用者端末における二次記憶装置の管理方法及び利用者端末

Info

Publication number
JP4757066B2
JP4757066B2 JP2006070962A JP2006070962A JP4757066B2 JP 4757066 B2 JP4757066 B2 JP 4757066B2 JP 2006070962 A JP2006070962 A JP 2006070962A JP 2006070962 A JP2006070962 A JP 2006070962A JP 4757066 B2 JP4757066 B2 JP 4757066B2
Authority
JP
Japan
Prior art keywords
storage device
secondary storage
user terminal
mode
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006070962A
Other languages
English (en)
Other versions
JP2007249503A (ja
Inventor
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006070962A priority Critical patent/JP4757066B2/ja
Priority to EP07004069A priority patent/EP1835430A1/en
Priority to CNA2007100860582A priority patent/CN101038569A/zh
Priority to US11/684,169 priority patent/US20070220226A1/en
Publication of JP2007249503A publication Critical patent/JP2007249503A/ja
Application granted granted Critical
Publication of JP4757066B2 publication Critical patent/JP4757066B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、利用者端末の2次記憶装置への書き込み保護と外部媒体への書き出し禁止機能を備えたパーソナルコンピュータなどの利用者端末における二次記憶装置の管理方法及び利用者端末に係り、詳しくは、利用者端末のOSパッチやアプリケーションの更新を行うのに好適な二次記憶装置の管理方法及び利用者端末に関するものである。
従来、パーソナルコンピュータに代表される利用者端末の2次記憶装置に機密ファイルを保存する際に、ファイルを暗号化して保存させることで、機密データの持ち出しを制御する方法がある。この方法では、もしファイルが持ち出されたとしても、暗号化されているため情報自体の持ち出しにはならない。
例えば、下記の特許文献1に開示された技術では、OS(オペレーティングシステム)のファイルIO処理に割り込んで、自動的に暗号・復号化処理を行うことで、ユーザにとって利便性の高い自動ファイル暗号システムを実現している。更に、リムーバブルデバイスや印刷デバイスへのアクセス制御を行うことにより、機密ファイル編集を行え、かつ情報漏洩を防ぐことを可能としている。
特開平11−149414号公報
しかしながら、モバイルPCなどの携帯情報端末に顧客情報等の機密ファイルを暗号化して保存し、それを紛失した場合、暗号化しているから機密情報が漏れる危険性はないというだけでは、社会的に許されない風潮がある。
モバイルPC等の紛失の危険性があるPC(パーソナルコンピュータ)では、機密情報の閲覧・利用はさせても、保存はさせたくないというニーズが大きい。上述の特許文献1に開示された自動ファイル暗号システムにあっては、このニーズに答えることができない。
このニーズに対しては、通常の運用においては二次記憶装置への機密情報等のデータの書き込みを禁止し、かつUSBメモリ等の外部媒体への書き出しを禁止し、ファイルサーバ上に機密情報等のデータを保存する構成にすることにより、解決することが可能になる。
しかし、このように構成した場合、二次記憶装置に記憶させるOSパッチやウイルスパターンファイル等の必要な更新作業が行えなくなる運用上の弊害が生じるという問題がある。
本発明は、このような事情に鑑みなされたものであり、二次記憶装置へのデータの書き込みを禁止し、かつ外部媒体へのデータ書き出しを禁止し、各種データは揮発性のメモリ内に保存する構成とした利用者端末において、二次記憶装置にOSパッチやウイルスパターンファイル等の必要な更新作業を行うことができる利用者端末における二次記憶装置の管理方法及び利用者端末を提供することを目的とするものである。
上記目的を達成するために、本発明に係る利用者端末における二次記憶装置の管理方法は、利用者端末に実装した第1の制御手段が、当該利用者端末へのログイン時に、二次記憶装置への書き込み禁止モード、OSパッチ等の更新を行うための更新モードを利用者に選択させるログインモード選択画面を表示し、いずれかのモードの選択操作を受け付ける第1のステップと、利用者端末に実装した第2の制御手段が、前記第1のステップで受け付けたモード選択操作に応じて、二次記憶装置を書き込み禁止状態または更新可能状態に制御した後、利用者端末を二次記憶装置の書き込み禁止状態または更新可能状態で起動する第2のステップを備えることを特徴とする。
また、前記第2のステップにおいて、二次記憶装置を更新可能状態に制御した場合、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御することを特徴とする。
また、前記第1のステップにおいて、前記書き込み禁止モード、更新モードの他に、管理者用更新モードを選択させるログインモード選択画面を表示し、前記第2のステップにおいては管理者用更新モードの選択時に、二次記憶装置を更新可能状態に制御し、かつOSパッチ等の更新処理以外に使用するアイコンまたはメニューを表示状態に制御することを特徴とする。
また、本発明に係る利用者端末は、利用者端末へのログイン時に、二次記憶装置への書き込み禁止モード、OSパッチ等の更新を行うための更新モードを利用者に選択させるログインモード選択画面を表示し、いずれかのモードの選択操作を受け付ける第1の制御手段と、この第1の制御手段が受け付けたモード選択操作に応じて、二次記憶装置を書き込み禁止状態または更新可能状態に制御した後、利用者端末を二次記憶装置の書き込み禁止状態または更新可能状態で起動する第2の制御手段を備えることを特徴とする。
また、前記第2の制御手段は、更新可能状態において、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御することを特徴とする。
また、前記第1の制御手段は、前記書き込み禁止モード、更新モードの他に、管理者用更新モードを選択させるログインモード選択画面を表示し、前記第2の制御手段は管理者用更新モードの選択時に、二次記憶装置を更新可能状態に制御し、かつOSパッチ等の更新処理以外に使用するアイコンまたはメニューを表示状態に制御することを特徴とする。
本発明によれば、二次記憶装置へのデータの書き込みを禁止し、かつ外部媒体へのデータ書き出しを禁止し、各種データは揮発性のメモリ内に保存する構成とした利用者端末において、利用者端末へのログイン時に、ログインモード選択画面を表示し、二次記憶装置への書き込み禁止モードが利用者によって選択された場合には、利用者端末を二次記憶装置の書き込み禁止状態で起動し、各種データは揮発性のメモリのみに記憶させるように制御する。
これによって、電源をOFFにした場合にはデータは自動消滅し、利用者端末自体を紛失した場合でも各種データが漏洩することを防止することができる。
また、更新モードが選択された場合には、利用者端末を二次記憶装置の書き込み可能状態で起動するため、OSパッチ等の更新を行うことが可能になる。OSパッチ等の更新を行った後は、書き込み禁止モードで再起動し、各種データは揮発性のメモリのみに記憶させるように制御する。これにより、OSパッチ等の更新が可能となり、かつ利用者端末自体を紛失した場合でも各種データが漏洩することを防止することができる。
また、更新モードにおいては、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御するため、利用者による二次記憶装置内のデータの不正コピーや不正持ち出しが不可能となり、また不特定アプリケーションを実行して二次記憶装置内のデータを不正書き換えすることが不可能になる。
以下、本発明の実施形態について図面を用いて詳細に説明する。
図1は、本発明の実施の形態を示すシステム構成図である。
この実施形態のシステムは、利用者端末100、管理サーバ101、及びファイルサーバ102で構成されており、それぞれがネットワーク103で接続されている。
利用者端末100は例えば携帯型または据置型のPC(パーソナルコンピュータ)であり、揮発性のメモリ111と不揮発性の2次記憶装置110を備えており、OS104、アプリケーション105、端末管理ツール106、GUI制御モジュール107、外部媒体書込み制御モジュール108、及び2次記憶装置書込み制御ドライバ109がインストールされている。
ここで、アプリケーション105は特定のものではなく、既存のあらゆるアプリケーションを意味する。利用者は利用者端末100でOS104を起動し、アプリケーション105を用いてファイルサーバ102上の機密ファイルを利用・編集する。利用・編集後に保存する場合は、ファイルサーバ102に保存する。利用者端末100に保存した場合、2次記憶装置書込み制御ドライバ109により揮発性のメモリ111中に保存したファイルデータがキャッシュされるだけで、2次記憶装置110には保存されない。
したがって、電源を切った際に保存したファイルデータは消去される。
また、外部媒体書込み制御ドライバ108は、USBメモリ等の外部媒体への書き込み制御を実現しており、書き出し禁止や暗号化書出し可といった制御を行う。
GUI制御モジュール107は、OS104へのログイン時に呼び出されるモジュールであり、初回ログイン時に利用者に書き込み保護モード、通常更新モード、管理者用更新モードの3つのログインモードを選択するダイアログを表示画面に表示する。
このログインモードの選択に応じて、2次記憶装置書込み制御ドライバ109の書き込み保護機能のON・OFFを切り替えや、利用者に必要な更新しかできないようにデスクトップのGUIを制御してOS104を起動する機能を備えている。GUI制御の詳細については後述する。
一方、管理サーバ101では端末管理サービスプログラム112が稼動しており、ネットワーク103に接続された利用者端末100の端末管理ツール106と連携して、利用者端末100の外部媒体制御ドライバ108と2次記憶装置書込み制御ドライバ109を制御し、セキュリティポリシに応じた機密情報に対するアクセス制御を実現している。
例えば、ある権限Aを持った利用者はファイルの2次記憶装置110への保存、外部媒体への書き出しを禁止し、また権限Bを持った利用者に対しては、2次記憶装置110への保存を禁止、外部媒体への暗号化書出しを許可するといったポリシが管理サーバ101から設定可能となっている。
図2は、更新モードでログイン時の画面遷移を示した図である。この場合、OS104は例えばWindows(マイクロソフト社の登録商標)を用いた場合を説明するが、他のOSでも同様の画面遷移を実現することは可能であり、OSを限定するものではない。
まず、OS104を起動したとき、OS104によってログイン画面200が表示される。このとき、キーボードのAltとCtrl、Deleteキーを同時に押すと、OS104はID・パスワード入力画面201に遷移させる。
ID・パスワード入力画面201で、利用者がOSログイン用IDとパスワードを入力した後、表示ダイアログのOKボタンを押すと認証処理に移る。このとき、GUI制御モジュール107が呼び出され、ログインユーザが利用者端末100の管理者権限を持つかどうかチェックする。ログインユーザが管理者権限を持たない場合、通常通りOS104を起動する。このときは2次記憶装置書込み制御ドライバ109の書き込み保護機能が解除されておらず、利用者が端末100に保存したファイルは2次記憶装置110には物理的に記録されず、電源を落とすと同時に消去される。
ログインユーザが管理者権限を保持する場合は、ログインモード選択画面202に遷移し、利用者に書き込み保護モード、通常更新モード、管理者更新モードのいずれかを選択させる。
書き込み保護モードを選択した場合、GUI制御モジュール106は何も処理をせずにそのままOS104を起動する。したがって、この場合には2次記憶装置110への書き込み保護が有効となっている。
また、更新モードのうち、管理者用更新モードでは、さらに管理パスワードを入力が要求され、OS104とは異なったユーザ認証とアクセス制御が追加されている。この認証が成功すると、管理者用更新モードでログインできるようになる。このモードでは、通常のOS104と全く同様の操作環境であり、2次記憶装置110への保存が可能となっていて全ての更新が自由にできる環境である。
また、通常更新モードでは、デスクトップのGUI制御をおこなった後にログイン処理を行う。デスクトップのGUI制御については以下の通りである。
OS104のデスクトップGUI制御方法として、まず、グループポリシの変更によりデスクトップアイコンを非表示にし、スタートメニューの各種メニューを消去し、スタートボタンのコンテキストメニューを使用禁止にする。更に、実行できるアプリケーションのホワイトリストを設定し、ボリュームへのアクセスを禁止し、ディスクトップフォルダのアクセス権を変更する。
これにより、利用者はGUIを使ったアプリケーションの起動操作ができなくなり、エクスプローラを使ってファイルを保存することが不可能となる。また、ホワイトリストにより、OSパッチ更新とウイルスパターン更新に使用するプロセスのみ実行可能とすることで、利用者はタスクトレイに表示されたアイコンから、OSパッチとウイルスパターンの更新しかできない環境を実現する。
図3は、ログイン時のGUI制御モジュール107の処理を示すフローチャートである。
OS104の起動時にGUI制御モジュール107と2次記憶装置書込み制御ドライバ109がロードされる。その際、2次記憶装置書込み制御ドライバ109は書き込み保護ONの状態でロードされる。また、GUI制御モジュール107は利用者のログイン操作のタイミングでログインモード選択画面202を表示し、利用者にログインモードを選択させる。
ログインモード選択画面202でモードが選択されると、GUI制御モジュール107はモードチェックを行う(ステップ300)。ログインモードが更新モードかどうかを調べ(ステップ301)、更新モードでない場合、即ち書き込み保護モードの場合はそのままOS104のログオン処理を行う(ステップ305)。
更新モードの場合は、2次記憶装置書込み制御ドライバ109の書き込み保護機能をOFFとする(ステップ306)。これにより、更新モードにおける2次記憶装置110へのデータ書込みを許可する。
次に、管理者用更新モードでログインするかどうかを調べる(ステップ303)。管理者用更新モードでログインする場合には、OSログオン処理を行う(ステップ305)。したがって、利用者は2次記憶装置110への書き込み可能な状態で、通常通り全く制限なくOS104の全ての機能の利用ができる。
管理者モードでログインしない場合、つまり通常更新モードでログインする場合、GUI制御モジュール107はデスクトップのGUIをカスタマイズしてドライブへのアクセス禁止し、利用者によるOSパッチやウイルスパターンの更新以外の不正な操作を防止する(ステップ304)。
図4は、2次記憶装置書込み制御ドライバ109の処理を示すフローチャートである。
まず、アプリケーション105が2次記憶装置110へアクセスしたとき(ステップ400)、その処理が書き込み処理要求かどうかを調べる(ステップ401)。書き込み処理要求の場合、書き込みデータを揮発性のメモリ111中にキャッシュする(ステップ405)。
読み込み処理要求の場合、メモリ111中のキャッシュリストを検索し、読み込み対象データが、部分的に既にメモリ111中にキャッシュされているかどうかをチェックする(ステップ402)。キャッシュされている場合は、キャッシュ中のデータを読み込んで、2次記憶装置110から読み込んだデータとマージして処理を上位のOS104のカーネルモジュールに返す(ステップ404)。
キャッシュされていない場合は、2次記憶装置110からデータを読み込んでそのまま処理を上位のOS104のカーネルモジュールに返す(ステップ403)。
この処理により、2次記憶装置110への書き込みデータは揮発性のメモリ111中にキャッシュされるだけで、物理的には2次記憶装置110へは書き込まれない。
図5は、2次記憶装置書込み制御ドライバ109のログイン時の処理を示すフローチャートである。
2次記憶装置書込み制御ドライバ109は、デフォルトではOS104にロードされるときには書き込み保護モードでロードされる(ステップ500)。利用者によるログイン時におけるログインモード選択が行われ、書き込み保護モードか更新モードのいずれかが選択される。ここで、GUI制御モジュール107は書き込み保護OFFかどうかをチェックし、書き込み保護OFFの場合には2次記憶装置書込み制御ドライバ109にコマンドを送信する。ここで2次記憶装置書込み制御ドライバ109はコマンドを受信したかどうかチェックする(ステップ501)。受信していない場合は、そのまま書き込み保護モードとなり、ログイン後、書き込みデータはメモリ111中にキャッシュし、2次記憶装置110への書き込みを禁止する(ステップ504)。受信した場合、まず、現在あるメモリ111中のキャッシュデータを2次記憶装置110に保存し(ステップ502)、その後、メモリキャッシュ機能をOFFにして2次記憶装置110への書き込みを許可する(ステップ503)。
これにより、キャッシュデータとそれ以後の書き込みデータの整合性を保つことができる。
なお、GUI制御モジュール、2次記憶装置書込み制御ドライバはコンピュータで実行可能なプログラムとして利用者端末で利用可能なように提供することができる。
本発明の実施形態を示すシステム構成図である。 更新モードでログインした時の画面遷移を示す図である。 ログイン時のGUI制御モジュールの処理を示すフローチャートである。 2次記憶装置書込み制御ドライバの処理を示すフローチャートである。 2次記憶装置書込み制御ドライバのログイン時の処理を示すフローチャートである。
符号の説明
100…利用者端末、101…管理サーバ、102…ファイルサーバ、103…ネットワーク、104…OS、105…アプリケーション、106…端末管理ツール、107…GUI制御モジュール、108…外部媒体書込み制御ドライバ、109…2次記憶装置書込み制御ドライバ、110…2次記憶装置、111…メモリ、112…端末管理サービス、113…機密データ。

Claims (6)

  1. 二次記憶装置へのデータの書き込みを禁止し、かつ外部媒体へのデータ書き出しを禁止し、各種データは揮発性のメモリ内に保存する構成とした利用者端末における二次記憶装置の管理方法であって、
    利用者端末に実装した第1の制御手段が、当該利用者端末へのログイン時に、二次記憶装置への書き込み禁止モード、OSパッチ等の更新を行うための更新モードを利用者に選択させるログインモード選択画面を表示し、いずれかのモードの選択操作を受け付ける第1のステップと、利用者端末に実装した第2の制御手段が、前記第1のステップで受け付けたモード選択操作に応じて、二次記憶装置を書き込み禁止状態または更新可能状態に制御した後、利用者端末を二次記憶装置の書き込み禁止状態または更新可能状態で起動する第2のステップを備えることを特徴とする利用者端末における二次記憶装置の管理方法。
  2. 前記第2のステップにおいて、二次記憶装置を更新可能状態に制御した場合、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御することを特徴とする請求項1に記載の利用者端末における二次記憶装置の管理方法。
  3. 前記第1のステップにおいて、前記書き込み禁止モード、更新モードの他に、管理者用更新モードを選択させるログインモード選択画面を表示し、前記第2のステップにおいては管理者用更新モードの選択時に、二次記憶装置を更新可能状態に制御し、かつOSパッチ等の更新処理以外に使用するアイコンまたはメニューを表示状態に制御することを特徴とする請求項2に記載の利用者端末における二次記憶装置の管理方法。
  4. 二次記憶装置へのデータの書き込みを禁止し、かつ外部媒体へのデータ書き出しを禁止し、各種データは揮発性のメモリ内に保存する構成とした利用者端末において、
    利用者端末へのログイン時に、二次記憶装置への書き込み禁止モード、OSパッチ等の更新を行うための更新モードを利用者に選択させるログインモード選択画面を表示し、いずれかのモードの選択操作を受け付ける第1の制御手段と、この第1の制御手段が受け付けたモード選択操作に応じて、二次記憶装置を書き込み禁止状態または更新可能状態に制御した後、利用者端末を二次記憶装置の書き込み禁止状態または更新可能状態で起動する第2の制御手段を備えることを特徴とする利用者端末。
  5. 前記第2の制御手段は、更新可能状態において、予め設定したOSパッチ等の更新処理以外に使用するアイコンまたはメニューを非表示状態に制御することを特徴とする請求項4に記載の利用者端末。
  6. 前記第1の制御手段は、前記書き込み禁止モード、更新モードの他に、管理者用更新モードを選択させるログインモード選択画面を表示し、前記第2の制御手段は管理者用更新モードの選択時に、二次記憶装置を更新可能状態に制御し、かつOSパッチ等の更新処理以外に使用するアイコンまたはメニューを表示状態に制御することを特徴とする請求項5に記載の利用者端末。
JP2006070962A 2006-03-15 2006-03-15 利用者端末における二次記憶装置の管理方法及び利用者端末 Expired - Fee Related JP4757066B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006070962A JP4757066B2 (ja) 2006-03-15 2006-03-15 利用者端末における二次記憶装置の管理方法及び利用者端末
EP07004069A EP1835430A1 (en) 2006-03-15 2007-02-27 User terminal and method of managing a secondary storage unit in a user terminal
CNA2007100860582A CN101038569A (zh) 2006-03-15 2007-03-08 用户终端和管理用户终端中的辅助存储单元的方法
US11/684,169 US20070220226A1 (en) 2006-03-15 2007-03-09 User terminal and method of managing a secondary storage unit in a user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006070962A JP4757066B2 (ja) 2006-03-15 2006-03-15 利用者端末における二次記憶装置の管理方法及び利用者端末

Publications (2)

Publication Number Publication Date
JP2007249503A JP2007249503A (ja) 2007-09-27
JP4757066B2 true JP4757066B2 (ja) 2011-08-24

Family

ID=38222564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006070962A Expired - Fee Related JP4757066B2 (ja) 2006-03-15 2006-03-15 利用者端末における二次記憶装置の管理方法及び利用者端末

Country Status (4)

Country Link
US (1) US20070220226A1 (ja)
EP (1) EP1835430A1 (ja)
JP (1) JP4757066B2 (ja)
CN (1) CN101038569A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4983521B2 (ja) * 2007-10-04 2012-07-25 富士通株式会社 ソフトウェア更新検証装置、方法及びプログラム
JP2009175938A (ja) * 2008-01-23 2009-08-06 Fujitsu Ltd 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
JP2009205673A (ja) * 2008-02-01 2009-09-10 Canon Electronics Inc 記憶装置、情報処理装置、端末装置およびコンピュータプログラム
JP5012628B2 (ja) * 2008-04-04 2012-08-29 日本電気株式会社 メモリデータベース、メモリデータベースシステム及びメモリデータベース更新方法
JP2010061583A (ja) * 2008-09-05 2010-03-18 Riso Kagaku Corp 情報処理装置
JP2010097428A (ja) * 2008-10-16 2010-04-30 Hitachi Ltd ソフトウェアのインストール方法
JP2010117978A (ja) * 2008-11-14 2010-05-27 Fudo Giken Industry Co Ltd シンクライアントシステム
ES2356010B8 (es) * 2008-12-23 2014-02-24 Fernando Troyano Tiburcio Sistema seguro de comunicaciones.
JP5391865B2 (ja) * 2009-06-25 2014-01-15 富士ゼロックス株式会社 情報処理装置、プログラム、及び情報処理システム
CN102236608B (zh) * 2010-04-23 2017-10-27 群联电子股份有限公司 数据存取方法与系统、存储介质控制器与存储系统
JP5458309B2 (ja) * 2010-08-04 2014-04-02 株式会社日立製作所 利用者端末管理システム、利用者端末管理方法、及びプログラム
JP5027337B2 (ja) * 2012-01-18 2012-09-19 キヤノンItソリューションズ株式会社 情報処理システム、情報処理装置、その制御方法及びプログラム
JP6478486B2 (ja) 2013-11-20 2019-03-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US10443479B2 (en) * 2014-10-30 2019-10-15 Roush Enterprises, Inc. Exhaust control system
WO2017079156A1 (en) 2015-11-02 2017-05-11 Roush Enterprises, Inc. Muffler with selected exhaust pathways
CN110909365B (zh) * 2019-12-03 2022-07-05 中国石油化工股份有限公司 安全补丁推送方法和装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970022703A (ko) * 1995-10-18 1997-05-30 김광호 보안 기능을 구비한 컴퓨터 시스템 및 보안방법
CA2244626A1 (en) * 1998-07-31 2000-01-31 Kom Inc. A hardware and software system
US6785822B1 (en) * 1999-09-16 2004-08-31 International Business Machines Corporation System and method for role based dynamic configuration of user profiles
GB0023004D0 (en) * 2000-09-20 2000-11-01 Koninkl Philips Electronics Nv Improved graphical user interface
JP2003108398A (ja) * 2001-09-28 2003-04-11 Seiko Epson Corp プログラム書換方法およびプログラム書換装置並びに情報処理装置
US20030131112A1 (en) * 2002-01-04 2003-07-10 Soyo Computer, Inc. Computer firewall system
US6904496B2 (en) * 2002-03-25 2005-06-07 Dell Products L.P. Computer system with improved write cache and method therefor
US7308547B2 (en) * 2003-07-30 2007-12-11 Agilent Technologies, Inc. Apparatus and method for control of write filter
JP2006202259A (ja) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk 情報処理システム及び方法並びに情報処理用プログラム
JP4534796B2 (ja) * 2005-02-25 2010-09-01 セイコーエプソン株式会社 制御システム
JP4671418B2 (ja) * 2005-12-16 2011-04-20 株式会社日立ソリューションズ 利用者端末における二次記憶装置の管理方法および利用者端末
JP4731305B2 (ja) * 2005-12-19 2011-07-20 株式会社日立ソリューションズ 利用者端末の管理方法および利用者端末

Also Published As

Publication number Publication date
US20070220226A1 (en) 2007-09-20
EP1835430A1 (en) 2007-09-19
CN101038569A (zh) 2007-09-19
JP2007249503A (ja) 2007-09-27

Similar Documents

Publication Publication Date Title
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
US9780947B1 (en) Computer programs, secret management methods and systems
KR101705550B1 (ko) 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
US20080104705A1 (en) Setting group policy by device ownership
US20110035783A1 (en) Confidential information leak prevention system and confidential information leak prevention method
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
EP2477132A2 (en) Apparatus and method for managing digital rights using virtualization technique
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
JP4671418B2 (ja) 利用者端末における二次記憶装置の管理方法および利用者端末
JP4785679B2 (ja) 2次記憶装置への書込み制御方法及び情報処理装置
CN103617398A (zh) 一种数据文件的保护方法及装置
JP2007148466A (ja) 可搬型記憶装置及びos
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
JP4731305B2 (ja) 利用者端末の管理方法および利用者端末
JP5304229B2 (ja) 端末装置
WO2008015412A1 (en) Secure data storage
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
US20090055683A1 (en) Method of restoring previous computer configuration
JP4314311B2 (ja) 情報処理装置および情報処理システム
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP4784105B2 (ja) 情報処理装置およびその制御方法、情報管理システム
JP2011076541A (ja) 情報漏洩防止プログラムおよび起動記録プログラム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
WO2008015401A1 (en) Secure data storage

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110531

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees