JPH11316727A - セキュリティシステム - Google Patents
セキュリティシステムInfo
- Publication number
- JPH11316727A JPH11316727A JP10124732A JP12473298A JPH11316727A JP H11316727 A JPH11316727 A JP H11316727A JP 10124732 A JP10124732 A JP 10124732A JP 12473298 A JP12473298 A JP 12473298A JP H11316727 A JPH11316727 A JP H11316727A
- Authority
- JP
- Japan
- Prior art keywords
- security
- storage device
- data
- www
- browser software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 1台のパソコンを複数の人が共用している環
境でWWWブラウザソフトを使用すると、セキュリティ
の必要なデータを第三者に読まれてしまう危険がある。 【解決手段】 セキュリティデータ監視手段31は、セ
キュリティ対象のWWWを閲覧しているときWWWブラ
ウザソフト4とディスクキャッシュ21との間のI/O
を絶えず監視する。履歴情報出力手段32は、セキュリ
ティ対象のデータのI/Oがあったとき、そのデータの
格納位置情報を履歴情報として履歴情報ファイル22へ
書き込む。セキュリティデータ削除手段33は、WWW
ブラウザソフト4を終了した時、あるいは一定時間経過
後履歴情報ファイル22を読み、データの格納位置情報
をもとにしてセキュリティ対象のデータをディスクキャ
ッシュ21から削除する。
境でWWWブラウザソフトを使用すると、セキュリティ
の必要なデータを第三者に読まれてしまう危険がある。 【解決手段】 セキュリティデータ監視手段31は、セ
キュリティ対象のWWWを閲覧しているときWWWブラ
ウザソフト4とディスクキャッシュ21との間のI/O
を絶えず監視する。履歴情報出力手段32は、セキュリ
ティ対象のデータのI/Oがあったとき、そのデータの
格納位置情報を履歴情報として履歴情報ファイル22へ
書き込む。セキュリティデータ削除手段33は、WWW
ブラウザソフト4を終了した時、あるいは一定時間経過
後履歴情報ファイル22を読み、データの格納位置情報
をもとにしてセキュリティ対象のデータをディスクキャ
ッシュ21から削除する。
Description
【0001】
【発明の属する技術分野】本発明はセキュリティシステ
ムに係り、特にWWWブラウザソフト用セキュリティシ
ステムに関する。
ムに係り、特にWWWブラウザソフト用セキュリティシ
ステムに関する。
【0002】
【従来の技術】従来より、インターネット上の資源をハ
イパーテキスト形式で統一的に参照するシステムとし
て、WWW(ワールド・ワイド・ウェブ)が知られてお
り、インターネットで接続されているサーバとクライア
ントのうち、クライアント(パーソナルコンピュータ:
以下、パソコンと略す)上でWWWブラウザソフトによ
りWWWブラウザを動作させることにより、WWWによ
るサーバからの情報をクライアント(パソコン)が受信
できる。この場合、クライアントとなる1台のパソコン
を複数の人が共用することも可能である。
イパーテキスト形式で統一的に参照するシステムとし
て、WWW(ワールド・ワイド・ウェブ)が知られてお
り、インターネットで接続されているサーバとクライア
ントのうち、クライアント(パーソナルコンピュータ:
以下、パソコンと略す)上でWWWブラウザソフトによ
りWWWブラウザを動作させることにより、WWWによ
るサーバからの情報をクライアント(パソコン)が受信
できる。この場合、クライアントとなる1台のパソコン
を複数の人が共用することも可能である。
【0003】
【発明が解決しようとする課題】しかるに、1台のパソ
コンを複数の人が共用している環境でWWWブラウザソ
フトを使用すると、本人の意図に関係なくセキュリティ
の必要なデータがパソコンのハードディスクに書き込ま
れてしまい、そのデータを第三者に読まれてしまう危険
がある。
コンを複数の人が共用している環境でWWWブラウザソ
フトを使用すると、本人の意図に関係なくセキュリティ
の必要なデータがパソコンのハードディスクに書き込ま
れてしまい、そのデータを第三者に読まれてしまう危険
がある。
【0004】この場合、WWWブラウザソフトの設定変
更でハードディスクに書き込まないようにすることは可
能であるが、あまり一般的でなく、またセキュリティの
必要がないWWWの閲覧の時の処理効率に問題がある。
更でハードディスクに書き込まないようにすることは可
能であるが、あまり一般的でなく、またセキュリティの
必要がないWWWの閲覧の時の処理効率に問題がある。
【0005】本発明は以上の点に鑑みなされたもので、
パソコンを複数の人がWWWブラウザを共有してもセキ
ュリティを保証し得るセキュリティシステムを提供する
ことを目的とする。
パソコンを複数の人がWWWブラウザを共有してもセキ
ュリティを保証し得るセキュリティシステムを提供する
ことを目的とする。
【0006】また、本発明の他の目的は、セキュリティ
の対象でないWWWの閲覧のときの処理効率の低下をも
たらさないセキュリティシステムを提供することにあ
る。
の対象でないWWWの閲覧のときの処理効率の低下をも
たらさないセキュリティシステムを提供することにあ
る。
【0007】
【課題を解決するための手段】上記の目的を達成するた
め、本発明はWWWブラウザソフトを使用するパーソナ
ルコンピュータにおいて、WWWブラウザソフトにより
WWWを閲覧しているときにパーソナルコンピュータの
記憶装置に書き込まれたセキュリティ対象のデータを、
記憶装置から削除することを特徴とする。
め、本発明はWWWブラウザソフトを使用するパーソナ
ルコンピュータにおいて、WWWブラウザソフトにより
WWWを閲覧しているときにパーソナルコンピュータの
記憶装置に書き込まれたセキュリティ対象のデータを、
記憶装置から削除することを特徴とする。
【0008】また、本発明は、上記の目的を達成するた
め、パーソナルコンピュータにWWWを閲覧させるWW
Wブラウザソフトと、パーソナルコンピュータにより情
報が書き込み及び読み出し制御される記憶装置と、WW
Wブラウザソフトによりセキュリティ対象のWWWを閲
覧している時、WWWブラウザソフトと記憶装置との間
の入出力を監視するセキュリティデータ監視手段と、セ
キュリティデータ監視手段により、セキュリティ対象の
セキュリティデータの記憶装置への書き込みが検出され
たとき、セキュリティデータの記憶装置の格納位置情報
を履歴情報として記憶装置に書き込む履歴情報出力手段
と、少なくともブラウザソフトを終了したときに、記憶
装置に書き込まれた履歴情報に基づいて、セキュリティ
データを記憶装置から削除するセキュリティデータ削除
手段とを有する構成としたものである。
め、パーソナルコンピュータにWWWを閲覧させるWW
Wブラウザソフトと、パーソナルコンピュータにより情
報が書き込み及び読み出し制御される記憶装置と、WW
Wブラウザソフトによりセキュリティ対象のWWWを閲
覧している時、WWWブラウザソフトと記憶装置との間
の入出力を監視するセキュリティデータ監視手段と、セ
キュリティデータ監視手段により、セキュリティ対象の
セキュリティデータの記憶装置への書き込みが検出され
たとき、セキュリティデータの記憶装置の格納位置情報
を履歴情報として記憶装置に書き込む履歴情報出力手段
と、少なくともブラウザソフトを終了したときに、記憶
装置に書き込まれた履歴情報に基づいて、セキュリティ
データを記憶装置から削除するセキュリティデータ削除
手段とを有する構成としたものである。
【0009】本発明では、WWWブラウザソフトにより
WWWを閲覧しているときにパーソナルコンピュータの
記憶装置に書き込まれたセキュリティ対象のデータを、
記憶装置から削除するようにしたため、セキュリティ対
象のデータ(セキュリティデータ)を記憶装置に残さな
いようにできる。また、本発明では、セキュリティ対象
のデータ(セキュリティデータ)のみについて、記憶装
置から削除するようにしているため、セキュリティ対象
のWWWだけを対象として処理することができる。
WWWを閲覧しているときにパーソナルコンピュータの
記憶装置に書き込まれたセキュリティ対象のデータを、
記憶装置から削除するようにしたため、セキュリティ対
象のデータ(セキュリティデータ)を記憶装置に残さな
いようにできる。また、本発明では、セキュリティ対象
のデータ(セキュリティデータ)のみについて、記憶装
置から削除するようにしているため、セキュリティ対象
のWWWだけを対象として処理することができる。
【0010】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面と共に説明する。図1は本発明になるセキュリテ
ィシステムの一実施の形態のブロック図を示す。同図に
おいて、セキュリティシステムは、パソコンの基本ソフ
トのオペレーティングシステム(OS)1と、情報を記
憶する記憶装置2と、プログラム制御により動作するセ
キュリティソフト3と、WWWブラウザソフト4とから
構成されている。
て図面と共に説明する。図1は本発明になるセキュリテ
ィシステムの一実施の形態のブロック図を示す。同図に
おいて、セキュリティシステムは、パソコンの基本ソフ
トのオペレーティングシステム(OS)1と、情報を記
憶する記憶装置2と、プログラム制御により動作するセ
キュリティソフト3と、WWWブラウザソフト4とから
構成されている。
【0011】記憶装置2はディスクキャッシュ21と履
歴情報ファイル22を備えている。セキュリティソフト
3はパソコンのOS1とWWWブラウザソフト4の間に
配置され、セキュリティ対象のWWWを閲覧している
時、OS1とWWWブラウザソフト4の入出力(I/
O)を、絶えず監視しており、WWWブラウザソフト4
からパソコンのハードディスクである記憶装置2へセキ
ュリティ対象のデータの書き込みがあれば、そのデータ
の格納位置情報をパソコンのハードディスクにある履歴
情報ファイル22に書き込む。また、セキュリティソフ
ト3は、WWWブラウザソフト4を終了した時、あるい
は一定時間経過後履歴情報ファイル22を読み、データ
の格納位置情報もとにしてセキュリティ対象のデータを
ディスクキャッシュ21から削除する。
歴情報ファイル22を備えている。セキュリティソフト
3はパソコンのOS1とWWWブラウザソフト4の間に
配置され、セキュリティ対象のWWWを閲覧している
時、OS1とWWWブラウザソフト4の入出力(I/
O)を、絶えず監視しており、WWWブラウザソフト4
からパソコンのハードディスクである記憶装置2へセキ
ュリティ対象のデータの書き込みがあれば、そのデータ
の格納位置情報をパソコンのハードディスクにある履歴
情報ファイル22に書き込む。また、セキュリティソフ
ト3は、WWWブラウザソフト4を終了した時、あるい
は一定時間経過後履歴情報ファイル22を読み、データ
の格納位置情報もとにしてセキュリティ対象のデータを
ディスクキャッシュ21から削除する。
【0012】すなわち、セキュリティソフト3は、セキ
ュリティデータ監視手段31、履歴情報出力手段32及
びセキュリティデータ削除手段33から構成されてお
り、セキュリティデータ監視手段31は、セキュリティ
対象のWWWを閲覧しているときWWWブラウザソフト
4とディスクキャッシュ21との間のI/Oを絶えず監
視する。履歴情報出力手段32は、セキュリティ対象の
データのI/Oがあったとき、そのデータの格納位置情
報を履歴情報として履歴情報ファイル22へ書き込む。
セキュリティデータ削除手段33は、WWWブラウザソ
フト4を終了した時、あるいは一定時間経過後履歴情報
ファイル22を読み、データの格納位置情報をもとにし
てセキュリティ対象のデータをディスクキャッシュ21
から削除する。
ュリティデータ監視手段31、履歴情報出力手段32及
びセキュリティデータ削除手段33から構成されてお
り、セキュリティデータ監視手段31は、セキュリティ
対象のWWWを閲覧しているときWWWブラウザソフト
4とディスクキャッシュ21との間のI/Oを絶えず監
視する。履歴情報出力手段32は、セキュリティ対象の
データのI/Oがあったとき、そのデータの格納位置情
報を履歴情報として履歴情報ファイル22へ書き込む。
セキュリティデータ削除手段33は、WWWブラウザソ
フト4を終了した時、あるいは一定時間経過後履歴情報
ファイル22を読み、データの格納位置情報をもとにし
てセキュリティ対象のデータをディスクキャッシュ21
から削除する。
【0013】次に、この実施の形態の動作について、図
2のフローチャートを併せ参照して説明する。まず、W
WWブラウザソフト4を使用すると、セキュリティソフ
ト3が自動起動し、WWWブラウザソフト4の状態を絶
えずチェックする(ステップ101)。続いて、WWW
ブラウザソフト4を終了したかどうかをチェックし(ス
テップ102)、終了したときはセキュリティデータ削
除手段33を実行し(ステップ103)、すべての処理
を終了する(ステップ104)。
2のフローチャートを併せ参照して説明する。まず、W
WWブラウザソフト4を使用すると、セキュリティソフ
ト3が自動起動し、WWWブラウザソフト4の状態を絶
えずチェックする(ステップ101)。続いて、WWW
ブラウザソフト4を終了したかどうかをチェックし(ス
テップ102)、終了したときはセキュリティデータ削
除手段33を実行し(ステップ103)、すべての処理
を終了する(ステップ104)。
【0014】セキュリティデータ削除手段33の実行に
より、記憶装置2内の履歴情報ファイル22が読み込ま
れ、セキュリティ対象のデータの格納位置情報があれ
ば、記憶装置2のディスクキャッシュ21にある該当す
るセキュリティ対象のデータが削除される。
より、記憶装置2内の履歴情報ファイル22が読み込ま
れ、セキュリティ対象のデータの格納位置情報があれ
ば、記憶装置2のディスクキャッシュ21にある該当す
るセキュリティ対象のデータが削除される。
【0015】一方、ステップ102でWWWブラウザソ
フト4が終了していないと判断したときは、改頁したか
どうかをチェックし(ステップ105)、改頁と判断し
たときはセキュリティ削除手段33を実行する(ステッ
プ106)。ステップ105でWWWブラウザソフト4
で改頁していないと判断したとき、あるいはステップ1
06のセキュリティデータの削除の実行後は、一定時間
経過したかどうかをチェックする(ステップ107)。
一定時間経過したときは、セキュリティデータ削除手段
33を実行する(ステップ108)。
フト4が終了していないと判断したときは、改頁したか
どうかをチェックし(ステップ105)、改頁と判断し
たときはセキュリティ削除手段33を実行する(ステッ
プ106)。ステップ105でWWWブラウザソフト4
で改頁していないと判断したとき、あるいはステップ1
06のセキュリティデータの削除の実行後は、一定時間
経過したかどうかをチェックする(ステップ107)。
一定時間経過したときは、セキュリティデータ削除手段
33を実行する(ステップ108)。
【0016】ステップ107でWWWブラウザソフト4
で一定時間経過していないと判断したとき、あるいはス
テップ108のセキュリティデータの削除の実行後は、
セキュリティデータ監視手段31を実行する(ステップ
109〜112)。セキュリティデータ監視手段31
は、WWWセキュリティサインの有無をチェックする
(ステップ110)。なお、WWWセキュリティサイン
は、WWWの作成時にWWWのソース内に挿入してあ
る。
で一定時間経過していないと判断したとき、あるいはス
テップ108のセキュリティデータの削除の実行後は、
セキュリティデータ監視手段31を実行する(ステップ
109〜112)。セキュリティデータ監視手段31
は、WWWセキュリティサインの有無をチェックする
(ステップ110)。なお、WWWセキュリティサイン
は、WWWの作成時にWWWのソース内に挿入してあ
る。
【0017】ステップ110でセキュリティサインが無
いと判断したときは、このWWWはセキュリティの必要
無しと判断し、ステップ101に戻る。一方、ステップ
110でセキュリティサインが有りと判断したときは、
このWWWはセキュリティの必要ありと判断し、セキュ
リティデータのディスクキャッシュ21への書き込みを
監視する(ステップ111)。
いと判断したときは、このWWWはセキュリティの必要
無しと判断し、ステップ101に戻る。一方、ステップ
110でセキュリティサインが有りと判断したときは、
このWWWはセキュリティの必要ありと判断し、セキュ
リティデータのディスクキャッシュ21への書き込みを
監視する(ステップ111)。
【0018】セキュリティデータのディスクキャッシュ
21への書き込みが無いときは、セキュリティの対象が
無いのでステップ101に戻る。一方、ステップ111
でセキュリティデータのディスクキャッシュ21への書
き込みが有りと判断したときは、履歴情報出力手段32
を実行し、WWWブラウザソフト4が記憶装置2のディ
スクキャッシュ21に書き込まれたセキュリティデータ
のファイル名及びファイルの格納位置情報を履歴情報フ
ァイル22へ書き込む(ステップ113)。そしてステ
ップ101に戻る。
21への書き込みが無いときは、セキュリティの対象が
無いのでステップ101に戻る。一方、ステップ111
でセキュリティデータのディスクキャッシュ21への書
き込みが有りと判断したときは、履歴情報出力手段32
を実行し、WWWブラウザソフト4が記憶装置2のディ
スクキャッシュ21に書き込まれたセキュリティデータ
のファイル名及びファイルの格納位置情報を履歴情報フ
ァイル22へ書き込む(ステップ113)。そしてステ
ップ101に戻る。
【0019】このように、この実施の形態では、セキュ
リティサインのあるセキュリティデータを、WWWブラ
ウザソフト4を終了した時、改頁した時、あるいは一定
時間経過した時などにおいて、セキュリティデータ削除
手段33を実行して、記憶装置2内のディスクキャッシ
ュ21にある該当するセキュリティデータを削除するよ
うにしたため、セキュリティを保証でき、また、ユーザ
に手間を取らせることがなく、更に、セキュリティサイ
ンのあるセキュリティデータだけを削除するので処理効
率の低下を抑えることができる。
リティサインのあるセキュリティデータを、WWWブラ
ウザソフト4を終了した時、改頁した時、あるいは一定
時間経過した時などにおいて、セキュリティデータ削除
手段33を実行して、記憶装置2内のディスクキャッシ
ュ21にある該当するセキュリティデータを削除するよ
うにしたため、セキュリティを保証でき、また、ユーザ
に手間を取らせることがなく、更に、セキュリティサイ
ンのあるセキュリティデータだけを削除するので処理効
率の低下を抑えることができる。
【0020】なお、上記の実施の形態では、WWWブラ
ウザソフト4を終了した時と改頁した時と一定時間経過
した時のそれぞれにおいて、セキュリティデータ削除手
段33を実行しているが、改頁した時と一定時間経過し
た時のいずれか一方については省略してもよい。
ウザソフト4を終了した時と改頁した時と一定時間経過
した時のそれぞれにおいて、セキュリティデータ削除手
段33を実行しているが、改頁した時と一定時間経過し
た時のいずれか一方については省略してもよい。
【0021】
【発明の効果】以上説明したように、本発明によれば、
WWWブラウザソフトによりWWWを閲覧しているとき
にパーソナルコンピュータの記憶装置に書き込まれたセ
キュリティ対象のデータを、記憶装置から削除すること
により、セキュリティ対象のデータ(セキュリティデー
タ)を記憶装置に残さないようにしたため、1台のパー
ソナルコンピュータを複数人が共同使用している環境下
にあっても、第三者にセキュリティデータを読まれてし
まう危険性を無くすことができ、セキュリティを保証で
きる。
WWWブラウザソフトによりWWWを閲覧しているとき
にパーソナルコンピュータの記憶装置に書き込まれたセ
キュリティ対象のデータを、記憶装置から削除すること
により、セキュリティ対象のデータ(セキュリティデー
タ)を記憶装置に残さないようにしたため、1台のパー
ソナルコンピュータを複数人が共同使用している環境下
にあっても、第三者にセキュリティデータを読まれてし
まう危険性を無くすことができ、セキュリティを保証で
きる。
【0022】また、本発明によれば、上記のセキュリテ
ィデータの記憶装置からの削除を、自動的に行うことが
できるため、ユーザに手間をとらせることなく、容易に
セキュリティシステムを導入できる。
ィデータの記憶装置からの削除を、自動的に行うことが
できるため、ユーザに手間をとらせることなく、容易に
セキュリティシステムを導入できる。
【0023】更に、本発明によれば、セキュリティ対象
のWWWだけを対象として処理するので、セキュリティ
の必要がないWWWの閲覧のときの処理効率の低下をも
たらすことなく、セキュリティの保証ができる。
のWWWだけを対象として処理するので、セキュリティ
の必要がないWWWの閲覧のときの処理効率の低下をも
たらすことなく、セキュリティの保証ができる。
【図1】本発明の一実施の形態のブロック図である。
【図2】図1の動作説明用フローチャートである。
1 オペレーティングシステム(OS) 2 記憶装置 3 セキュリティソフト 4 WWWブラウザソフト 21 ディスクキャッシュ 22 履歴情報ファイル 31 セキュリティデータ監視手段 32 履歴情報出力手段 33 セキュリティデータ削除手段
Claims (6)
- 【請求項1】 WWWブラウザソフトを使用するパーソ
ナルコンピュータにおいて、前記WWWブラウザソフト
によりWWWを閲覧しているときに前記パーソナルコン
ピュータの記憶装置に書き込まれたセキュリティ対象の
データを、前記記憶装置から削除することを特徴とする
セキュリティシステム。 - 【請求項2】 パーソナルコンピュータにWWWを閲覧
させるWWWブラウザソフトと、 前記パーソナルコンピュータにより情報が書き込み及び
読み出し制御される記憶装置と、 前記WWWブラウザソフトによりセキュリティ対象のW
WWを閲覧している時、前記WWWブラウザソフトと前
記記憶装置との間の入出力を監視するセキュリティデー
タ監視手段と、 前記セキュリティデータ監視手段により、セキュリティ
対象のセキュリティデータの前記記憶装置への書き込み
が検出されたとき、該セキュリティデータの前記記憶装
置の格納位置情報を履歴情報として該記憶装置に書き込
む履歴情報出力手段と、 少なくとも前記ブラウザソフトを終了したときに、前記
記憶装置に書き込まれた履歴情報に基づいて、前記セキ
ュリティデータを前記記憶装置から削除するセキュリテ
ィデータ削除手段とを有することを特徴とするセキュリ
ティシステム。 - 【請求項3】 前記セキュリティデータ削除手段は、更
に前記WWWブラウザソフトで改頁した時において、前
記セキュリティデータを前記記憶装置から削除すること
を特徴とする請求項2記載のセキュリティシステム。 - 【請求項4】 前記セキュリティデータ削除手段は、更
に前記WWWブラウザソフトで一定時間経過した時にお
いて、前記セキュリティデータを前記記憶装置から削除
することを特徴とする請求項2又は3記載のセキュリテ
ィシステム。 - 【請求項5】 前記セキュリティデータ監視手段は、前
記WWWのセキュリティサインの有無をチェックし、該
セキュリティサインのある該WWWのデータのみ、前記
セキュリティデータとしてその前記記憶装置への書き込
みを監視することを特徴とする請求項2記載のセキュリ
ティシステム。 - 【請求項6】 前記記憶装置は、前記セキュリティ対象
のセキュリティデータが書き込まれ、前記セキュリティ
データ削除手段により削除されるディスクキャッシュ
と、前記履歴情報出力手段により前記履歴情報が書き込
まれ、前記セキュリティデータにより書き込まれた該履
歴情報が読み出される履歴情報ファイルとを備えること
を特徴とする請求項2記載のセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12473298A JP3225919B2 (ja) | 1998-05-07 | 1998-05-07 | セキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12473298A JP3225919B2 (ja) | 1998-05-07 | 1998-05-07 | セキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11316727A true JPH11316727A (ja) | 1999-11-16 |
JP3225919B2 JP3225919B2 (ja) | 2001-11-05 |
Family
ID=14892747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12473298A Expired - Fee Related JP3225919B2 (ja) | 1998-05-07 | 1998-05-07 | セキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3225919B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003017106A1 (fr) * | 2001-08-10 | 2003-02-27 | Hirohiko Nakano | Terminal d'informations, systeme de reseau d'informations, et programme associe |
JP2004199317A (ja) * | 2002-12-18 | 2004-07-15 | Toyo Commun Equip Co Ltd | コンピュータのセキュリティシステム |
JP2007179541A (ja) * | 2006-12-11 | 2007-07-12 | Toshiba Corp | 情報端末装置 |
JP2008135021A (ja) * | 2000-12-21 | 2008-06-12 | Nokia Corp | コンテンツ配信の改良 |
CN100403760C (zh) * | 2004-11-09 | 2008-07-16 | 佳能株式会社 | 图像处理装置和图像处理方法 |
JP2009230280A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | データ保護装置及びプログラム |
JP2010185957A (ja) * | 2009-02-10 | 2010-08-26 | Brother Ind Ltd | 表示装置、表示データ削除プログラム及び表示データ削除方法 |
US9191455B2 (en) | 2011-02-15 | 2015-11-17 | Konica Minolta Business Technologies, Inc. | Image forming apparatus for being able to utilize application in which Web browser is used |
JP2015232872A (ja) * | 2014-05-13 | 2015-12-24 | 株式会社野村総合研究所 | 端末を使用した情報共有を支援するシステム及び方法 |
JP2016078314A (ja) * | 2014-10-16 | 2016-05-16 | コニカミノルタ株式会社 | 画像形成装置、画像形成装置の制御プログラム、および画像形成装置の制御方法 |
-
1998
- 1998-05-07 JP JP12473298A patent/JP3225919B2/ja not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008135021A (ja) * | 2000-12-21 | 2008-06-12 | Nokia Corp | コンテンツ配信の改良 |
WO2003017106A1 (fr) * | 2001-08-10 | 2003-02-27 | Hirohiko Nakano | Terminal d'informations, systeme de reseau d'informations, et programme associe |
JP2004199317A (ja) * | 2002-12-18 | 2004-07-15 | Toyo Commun Equip Co Ltd | コンピュータのセキュリティシステム |
JP4543363B2 (ja) * | 2002-12-18 | 2010-09-15 | ネッツエスアイ東洋株式会社 | コンピュータのセキュリティシステム |
US7680865B2 (en) | 2004-11-09 | 2010-03-16 | Canon Kabushiki Kaisha | Image processing apparatus and image processing method |
CN100403760C (zh) * | 2004-11-09 | 2008-07-16 | 佳能株式会社 | 图像处理装置和图像处理方法 |
JP2007179541A (ja) * | 2006-12-11 | 2007-07-12 | Toshiba Corp | 情報端末装置 |
JP2009230280A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | データ保護装置及びプログラム |
JP4724195B2 (ja) * | 2008-03-19 | 2011-07-13 | 株式会社東芝 | データ保護装置及びプログラム |
JP2010185957A (ja) * | 2009-02-10 | 2010-08-26 | Brother Ind Ltd | 表示装置、表示データ削除プログラム及び表示データ削除方法 |
US9191455B2 (en) | 2011-02-15 | 2015-11-17 | Konica Minolta Business Technologies, Inc. | Image forming apparatus for being able to utilize application in which Web browser is used |
JP2015232872A (ja) * | 2014-05-13 | 2015-12-24 | 株式会社野村総合研究所 | 端末を使用した情報共有を支援するシステム及び方法 |
JP2016078314A (ja) * | 2014-10-16 | 2016-05-16 | コニカミノルタ株式会社 | 画像形成装置、画像形成装置の制御プログラム、および画像形成装置の制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3225919B2 (ja) | 2001-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7890716B2 (en) | Method of managing time-based differential snapshot | |
US9239762B1 (en) | Method and apparatus for virtualizing file system placeholders at a computer | |
KR101949998B1 (ko) | 컴퓨팅 객체의 콘텍스트 히스토리 | |
JP5477660B2 (ja) | ネットブート型シンクライアントシステム、コンピュータ、シンクライアント実施方法、及びシンクライアント用プログラム | |
JP2007219790A (ja) | リモートデスクトップシステム | |
JP4806751B2 (ja) | ファイルアクセス先制御装置、その方法及びそのプログラム | |
US7640588B2 (en) | Data processing system and method | |
JP3225919B2 (ja) | セキュリティシステム | |
US20180026986A1 (en) | Data loss prevention system and data loss prevention method | |
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
US9679137B2 (en) | Anti-viral scanning in Network Attached Storage | |
US20080270480A1 (en) | Method and system of deleting files from a remote server | |
Cisco | Installing and Setting Up the NetFlow FlowAnalyzer | |
Cisco | Installing and Setting Up the NetFlow FlowAnalyzer | |
Cisco | Installing and Setting Up the NetFlow FlowAnalyzer | |
Cisco | Installing and Setting Up the NetFlow FlowAnalyzer | |
Cisco | Installing and Setting Up the NetFlow FlowAnalyzer | |
Cisco | Installing and Setting Up the NetFlow FlowAnalyzer | |
US20100318564A1 (en) | Implementing an ephemeral file system backed by a nfs server | |
JP4908367B2 (ja) | 情報処理装置 | |
JPH10326207A (ja) | Wwwサーバのセション維持管理方式 | |
US20210110107A1 (en) | System and method for redacting data from within a digital file | |
JP2002351723A (ja) | 耐ウィルスコンピュータシステム | |
KR101967170B1 (ko) | I/o 제어에 의한 컴퓨터 스토리지 매니지먼트 시스템 | |
Platt et al. | macOS Built-in Commands |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |