JPH11316727A - セキュリティシステム - Google Patents

セキュリティシステム

Info

Publication number
JPH11316727A
JPH11316727A JP10124732A JP12473298A JPH11316727A JP H11316727 A JPH11316727 A JP H11316727A JP 10124732 A JP10124732 A JP 10124732A JP 12473298 A JP12473298 A JP 12473298A JP H11316727 A JPH11316727 A JP H11316727A
Authority
JP
Japan
Prior art keywords
security
storage device
data
www
browser software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10124732A
Other languages
English (en)
Other versions
JP3225919B2 (ja
Inventor
Yasushi Shichiri
寧 七里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP12473298A priority Critical patent/JP3225919B2/ja
Publication of JPH11316727A publication Critical patent/JPH11316727A/ja
Application granted granted Critical
Publication of JP3225919B2 publication Critical patent/JP3225919B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 1台のパソコンを複数の人が共用している環
境でWWWブラウザソフトを使用すると、セキュリティ
の必要なデータを第三者に読まれてしまう危険がある。 【解決手段】 セキュリティデータ監視手段31は、セ
キュリティ対象のWWWを閲覧しているときWWWブラ
ウザソフト4とディスクキャッシュ21との間のI/O
を絶えず監視する。履歴情報出力手段32は、セキュリ
ティ対象のデータのI/Oがあったとき、そのデータの
格納位置情報を履歴情報として履歴情報ファイル22へ
書き込む。セキュリティデータ削除手段33は、WWW
ブラウザソフト4を終了した時、あるいは一定時間経過
後履歴情報ファイル22を読み、データの格納位置情報
をもとにしてセキュリティ対象のデータをディスクキャ
ッシュ21から削除する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はセキュリティシステ
ムに係り、特にWWWブラウザソフト用セキュリティシ
ステムに関する。
【0002】
【従来の技術】従来より、インターネット上の資源をハ
イパーテキスト形式で統一的に参照するシステムとし
て、WWW(ワールド・ワイド・ウェブ)が知られてお
り、インターネットで接続されているサーバとクライア
ントのうち、クライアント(パーソナルコンピュータ:
以下、パソコンと略す)上でWWWブラウザソフトによ
りWWWブラウザを動作させることにより、WWWによ
るサーバからの情報をクライアント(パソコン)が受信
できる。この場合、クライアントとなる1台のパソコン
を複数の人が共用することも可能である。
【0003】
【発明が解決しようとする課題】しかるに、1台のパソ
コンを複数の人が共用している環境でWWWブラウザソ
フトを使用すると、本人の意図に関係なくセキュリティ
の必要なデータがパソコンのハードディスクに書き込ま
れてしまい、そのデータを第三者に読まれてしまう危険
がある。
【0004】この場合、WWWブラウザソフトの設定変
更でハードディスクに書き込まないようにすることは可
能であるが、あまり一般的でなく、またセキュリティの
必要がないWWWの閲覧の時の処理効率に問題がある。
【0005】本発明は以上の点に鑑みなされたもので、
パソコンを複数の人がWWWブラウザを共有してもセキ
ュリティを保証し得るセキュリティシステムを提供する
ことを目的とする。
【0006】また、本発明の他の目的は、セキュリティ
の対象でないWWWの閲覧のときの処理効率の低下をも
たらさないセキュリティシステムを提供することにあ
る。
【0007】
【課題を解決するための手段】上記の目的を達成するた
め、本発明はWWWブラウザソフトを使用するパーソナ
ルコンピュータにおいて、WWWブラウザソフトにより
WWWを閲覧しているときにパーソナルコンピュータの
記憶装置に書き込まれたセキュリティ対象のデータを、
記憶装置から削除することを特徴とする。
【0008】また、本発明は、上記の目的を達成するた
め、パーソナルコンピュータにWWWを閲覧させるWW
Wブラウザソフトと、パーソナルコンピュータにより情
報が書き込み及び読み出し制御される記憶装置と、WW
Wブラウザソフトによりセキュリティ対象のWWWを閲
覧している時、WWWブラウザソフトと記憶装置との間
の入出力を監視するセキュリティデータ監視手段と、セ
キュリティデータ監視手段により、セキュリティ対象の
セキュリティデータの記憶装置への書き込みが検出され
たとき、セキュリティデータの記憶装置の格納位置情報
を履歴情報として記憶装置に書き込む履歴情報出力手段
と、少なくともブラウザソフトを終了したときに、記憶
装置に書き込まれた履歴情報に基づいて、セキュリティ
データを記憶装置から削除するセキュリティデータ削除
手段とを有する構成としたものである。
【0009】本発明では、WWWブラウザソフトにより
WWWを閲覧しているときにパーソナルコンピュータの
記憶装置に書き込まれたセキュリティ対象のデータを、
記憶装置から削除するようにしたため、セキュリティ対
象のデータ(セキュリティデータ)を記憶装置に残さな
いようにできる。また、本発明では、セキュリティ対象
のデータ(セキュリティデータ)のみについて、記憶装
置から削除するようにしているため、セキュリティ対象
のWWWだけを対象として処理することができる。
【0010】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面と共に説明する。図1は本発明になるセキュリテ
ィシステムの一実施の形態のブロック図を示す。同図に
おいて、セキュリティシステムは、パソコンの基本ソフ
トのオペレーティングシステム(OS)1と、情報を記
憶する記憶装置2と、プログラム制御により動作するセ
キュリティソフト3と、WWWブラウザソフト4とから
構成されている。
【0011】記憶装置2はディスクキャッシュ21と履
歴情報ファイル22を備えている。セキュリティソフト
3はパソコンのOS1とWWWブラウザソフト4の間に
配置され、セキュリティ対象のWWWを閲覧している
時、OS1とWWWブラウザソフト4の入出力(I/
O)を、絶えず監視しており、WWWブラウザソフト4
からパソコンのハードディスクである記憶装置2へセキ
ュリティ対象のデータの書き込みがあれば、そのデータ
の格納位置情報をパソコンのハードディスクにある履歴
情報ファイル22に書き込む。また、セキュリティソフ
ト3は、WWWブラウザソフト4を終了した時、あるい
は一定時間経過後履歴情報ファイル22を読み、データ
の格納位置情報もとにしてセキュリティ対象のデータを
ディスクキャッシュ21から削除する。
【0012】すなわち、セキュリティソフト3は、セキ
ュリティデータ監視手段31、履歴情報出力手段32及
びセキュリティデータ削除手段33から構成されてお
り、セキュリティデータ監視手段31は、セキュリティ
対象のWWWを閲覧しているときWWWブラウザソフト
4とディスクキャッシュ21との間のI/Oを絶えず監
視する。履歴情報出力手段32は、セキュリティ対象の
データのI/Oがあったとき、そのデータの格納位置情
報を履歴情報として履歴情報ファイル22へ書き込む。
セキュリティデータ削除手段33は、WWWブラウザソ
フト4を終了した時、あるいは一定時間経過後履歴情報
ファイル22を読み、データの格納位置情報をもとにし
てセキュリティ対象のデータをディスクキャッシュ21
から削除する。
【0013】次に、この実施の形態の動作について、図
2のフローチャートを併せ参照して説明する。まず、W
WWブラウザソフト4を使用すると、セキュリティソフ
ト3が自動起動し、WWWブラウザソフト4の状態を絶
えずチェックする(ステップ101)。続いて、WWW
ブラウザソフト4を終了したかどうかをチェックし(ス
テップ102)、終了したときはセキュリティデータ削
除手段33を実行し(ステップ103)、すべての処理
を終了する(ステップ104)。
【0014】セキュリティデータ削除手段33の実行に
より、記憶装置2内の履歴情報ファイル22が読み込ま
れ、セキュリティ対象のデータの格納位置情報があれ
ば、記憶装置2のディスクキャッシュ21にある該当す
るセキュリティ対象のデータが削除される。
【0015】一方、ステップ102でWWWブラウザソ
フト4が終了していないと判断したときは、改頁したか
どうかをチェックし(ステップ105)、改頁と判断し
たときはセキュリティ削除手段33を実行する(ステッ
プ106)。ステップ105でWWWブラウザソフト4
で改頁していないと判断したとき、あるいはステップ1
06のセキュリティデータの削除の実行後は、一定時間
経過したかどうかをチェックする(ステップ107)。
一定時間経過したときは、セキュリティデータ削除手段
33を実行する(ステップ108)。
【0016】ステップ107でWWWブラウザソフト4
で一定時間経過していないと判断したとき、あるいはス
テップ108のセキュリティデータの削除の実行後は、
セキュリティデータ監視手段31を実行する(ステップ
109〜112)。セキュリティデータ監視手段31
は、WWWセキュリティサインの有無をチェックする
(ステップ110)。なお、WWWセキュリティサイン
は、WWWの作成時にWWWのソース内に挿入してあ
る。
【0017】ステップ110でセキュリティサインが無
いと判断したときは、このWWWはセキュリティの必要
無しと判断し、ステップ101に戻る。一方、ステップ
110でセキュリティサインが有りと判断したときは、
このWWWはセキュリティの必要ありと判断し、セキュ
リティデータのディスクキャッシュ21への書き込みを
監視する(ステップ111)。
【0018】セキュリティデータのディスクキャッシュ
21への書き込みが無いときは、セキュリティの対象が
無いのでステップ101に戻る。一方、ステップ111
でセキュリティデータのディスクキャッシュ21への書
き込みが有りと判断したときは、履歴情報出力手段32
を実行し、WWWブラウザソフト4が記憶装置2のディ
スクキャッシュ21に書き込まれたセキュリティデータ
のファイル名及びファイルの格納位置情報を履歴情報フ
ァイル22へ書き込む(ステップ113)。そしてステ
ップ101に戻る。
【0019】このように、この実施の形態では、セキュ
リティサインのあるセキュリティデータを、WWWブラ
ウザソフト4を終了した時、改頁した時、あるいは一定
時間経過した時などにおいて、セキュリティデータ削除
手段33を実行して、記憶装置2内のディスクキャッシ
ュ21にある該当するセキュリティデータを削除するよ
うにしたため、セキュリティを保証でき、また、ユーザ
に手間を取らせることがなく、更に、セキュリティサイ
ンのあるセキュリティデータだけを削除するので処理効
率の低下を抑えることができる。
【0020】なお、上記の実施の形態では、WWWブラ
ウザソフト4を終了した時と改頁した時と一定時間経過
した時のそれぞれにおいて、セキュリティデータ削除手
段33を実行しているが、改頁した時と一定時間経過し
た時のいずれか一方については省略してもよい。
【0021】
【発明の効果】以上説明したように、本発明によれば、
WWWブラウザソフトによりWWWを閲覧しているとき
にパーソナルコンピュータの記憶装置に書き込まれたセ
キュリティ対象のデータを、記憶装置から削除すること
により、セキュリティ対象のデータ(セキュリティデー
タ)を記憶装置に残さないようにしたため、1台のパー
ソナルコンピュータを複数人が共同使用している環境下
にあっても、第三者にセキュリティデータを読まれてし
まう危険性を無くすことができ、セキュリティを保証で
きる。
【0022】また、本発明によれば、上記のセキュリテ
ィデータの記憶装置からの削除を、自動的に行うことが
できるため、ユーザに手間をとらせることなく、容易に
セキュリティシステムを導入できる。
【0023】更に、本発明によれば、セキュリティ対象
のWWWだけを対象として処理するので、セキュリティ
の必要がないWWWの閲覧のときの処理効率の低下をも
たらすことなく、セキュリティの保証ができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態のブロック図である。
【図2】図1の動作説明用フローチャートである。
【符号の説明】
1 オペレーティングシステム(OS) 2 記憶装置 3 セキュリティソフト 4 WWWブラウザソフト 21 ディスクキャッシュ 22 履歴情報ファイル 31 セキュリティデータ監視手段 32 履歴情報出力手段 33 セキュリティデータ削除手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 WWWブラウザソフトを使用するパーソ
    ナルコンピュータにおいて、前記WWWブラウザソフト
    によりWWWを閲覧しているときに前記パーソナルコン
    ピュータの記憶装置に書き込まれたセキュリティ対象の
    データを、前記記憶装置から削除することを特徴とする
    セキュリティシステム。
  2. 【請求項2】 パーソナルコンピュータにWWWを閲覧
    させるWWWブラウザソフトと、 前記パーソナルコンピュータにより情報が書き込み及び
    読み出し制御される記憶装置と、 前記WWWブラウザソフトによりセキュリティ対象のW
    WWを閲覧している時、前記WWWブラウザソフトと前
    記記憶装置との間の入出力を監視するセキュリティデー
    タ監視手段と、 前記セキュリティデータ監視手段により、セキュリティ
    対象のセキュリティデータの前記記憶装置への書き込み
    が検出されたとき、該セキュリティデータの前記記憶装
    置の格納位置情報を履歴情報として該記憶装置に書き込
    む履歴情報出力手段と、 少なくとも前記ブラウザソフトを終了したときに、前記
    記憶装置に書き込まれた履歴情報に基づいて、前記セキ
    ュリティデータを前記記憶装置から削除するセキュリテ
    ィデータ削除手段とを有することを特徴とするセキュリ
    ティシステム。
  3. 【請求項3】 前記セキュリティデータ削除手段は、更
    に前記WWWブラウザソフトで改頁した時において、前
    記セキュリティデータを前記記憶装置から削除すること
    を特徴とする請求項2記載のセキュリティシステム。
  4. 【請求項4】 前記セキュリティデータ削除手段は、更
    に前記WWWブラウザソフトで一定時間経過した時にお
    いて、前記セキュリティデータを前記記憶装置から削除
    することを特徴とする請求項2又は3記載のセキュリテ
    ィシステム。
  5. 【請求項5】 前記セキュリティデータ監視手段は、前
    記WWWのセキュリティサインの有無をチェックし、該
    セキュリティサインのある該WWWのデータのみ、前記
    セキュリティデータとしてその前記記憶装置への書き込
    みを監視することを特徴とする請求項2記載のセキュリ
    ティシステム。
  6. 【請求項6】 前記記憶装置は、前記セキュリティ対象
    のセキュリティデータが書き込まれ、前記セキュリティ
    データ削除手段により削除されるディスクキャッシュ
    と、前記履歴情報出力手段により前記履歴情報が書き込
    まれ、前記セキュリティデータにより書き込まれた該履
    歴情報が読み出される履歴情報ファイルとを備えること
    を特徴とする請求項2記載のセキュリティシステム。
JP12473298A 1998-05-07 1998-05-07 セキュリティシステム Expired - Fee Related JP3225919B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP12473298A JP3225919B2 (ja) 1998-05-07 1998-05-07 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12473298A JP3225919B2 (ja) 1998-05-07 1998-05-07 セキュリティシステム

Publications (2)

Publication Number Publication Date
JPH11316727A true JPH11316727A (ja) 1999-11-16
JP3225919B2 JP3225919B2 (ja) 2001-11-05

Family

ID=14892747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12473298A Expired - Fee Related JP3225919B2 (ja) 1998-05-07 1998-05-07 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP3225919B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003017106A1 (fr) * 2001-08-10 2003-02-27 Hirohiko Nakano Terminal d'informations, systeme de reseau d'informations, et programme associe
JP2004199317A (ja) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd コンピュータのセキュリティシステム
JP2007179541A (ja) * 2006-12-11 2007-07-12 Toshiba Corp 情報端末装置
JP2008135021A (ja) * 2000-12-21 2008-06-12 Nokia Corp コンテンツ配信の改良
CN100403760C (zh) * 2004-11-09 2008-07-16 佳能株式会社 图像处理装置和图像处理方法
JP2009230280A (ja) * 2008-03-19 2009-10-08 Toshiba Corp データ保護装置及びプログラム
JP2010185957A (ja) * 2009-02-10 2010-08-26 Brother Ind Ltd 表示装置、表示データ削除プログラム及び表示データ削除方法
US9191455B2 (en) 2011-02-15 2015-11-17 Konica Minolta Business Technologies, Inc. Image forming apparatus for being able to utilize application in which Web browser is used
JP2015232872A (ja) * 2014-05-13 2015-12-24 株式会社野村総合研究所 端末を使用した情報共有を支援するシステム及び方法
JP2016078314A (ja) * 2014-10-16 2016-05-16 コニカミノルタ株式会社 画像形成装置、画像形成装置の制御プログラム、および画像形成装置の制御方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008135021A (ja) * 2000-12-21 2008-06-12 Nokia Corp コンテンツ配信の改良
WO2003017106A1 (fr) * 2001-08-10 2003-02-27 Hirohiko Nakano Terminal d'informations, systeme de reseau d'informations, et programme associe
JP2004199317A (ja) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd コンピュータのセキュリティシステム
JP4543363B2 (ja) * 2002-12-18 2010-09-15 ネッツエスアイ東洋株式会社 コンピュータのセキュリティシステム
US7680865B2 (en) 2004-11-09 2010-03-16 Canon Kabushiki Kaisha Image processing apparatus and image processing method
CN100403760C (zh) * 2004-11-09 2008-07-16 佳能株式会社 图像处理装置和图像处理方法
JP2007179541A (ja) * 2006-12-11 2007-07-12 Toshiba Corp 情報端末装置
JP2009230280A (ja) * 2008-03-19 2009-10-08 Toshiba Corp データ保護装置及びプログラム
JP4724195B2 (ja) * 2008-03-19 2011-07-13 株式会社東芝 データ保護装置及びプログラム
JP2010185957A (ja) * 2009-02-10 2010-08-26 Brother Ind Ltd 表示装置、表示データ削除プログラム及び表示データ削除方法
US9191455B2 (en) 2011-02-15 2015-11-17 Konica Minolta Business Technologies, Inc. Image forming apparatus for being able to utilize application in which Web browser is used
JP2015232872A (ja) * 2014-05-13 2015-12-24 株式会社野村総合研究所 端末を使用した情報共有を支援するシステム及び方法
JP2016078314A (ja) * 2014-10-16 2016-05-16 コニカミノルタ株式会社 画像形成装置、画像形成装置の制御プログラム、および画像形成装置の制御方法

Also Published As

Publication number Publication date
JP3225919B2 (ja) 2001-11-05

Similar Documents

Publication Publication Date Title
US7890716B2 (en) Method of managing time-based differential snapshot
US9239762B1 (en) Method and apparatus for virtualizing file system placeholders at a computer
KR101949998B1 (ko) 컴퓨팅 객체의 콘텍스트 히스토리
JP5477660B2 (ja) ネットブート型シンクライアントシステム、コンピュータ、シンクライアント実施方法、及びシンクライアント用プログラム
JP2007219790A (ja) リモートデスクトップシステム
JP4806751B2 (ja) ファイルアクセス先制御装置、その方法及びそのプログラム
US7640588B2 (en) Data processing system and method
JP3225919B2 (ja) セキュリティシステム
US20180026986A1 (en) Data loss prevention system and data loss prevention method
JP4516598B2 (ja) 文書のコピーを制御する方法
US9679137B2 (en) Anti-viral scanning in Network Attached Storage
US20080270480A1 (en) Method and system of deleting files from a remote server
Cisco Installing and Setting Up the NetFlow FlowAnalyzer
Cisco Installing and Setting Up the NetFlow FlowAnalyzer
Cisco Installing and Setting Up the NetFlow FlowAnalyzer
Cisco Installing and Setting Up the NetFlow FlowAnalyzer
Cisco Installing and Setting Up the NetFlow FlowAnalyzer
Cisco Installing and Setting Up the NetFlow FlowAnalyzer
US20100318564A1 (en) Implementing an ephemeral file system backed by a nfs server
JP4908367B2 (ja) 情報処理装置
JPH10326207A (ja) Wwwサーバのセション維持管理方式
US20210110107A1 (en) System and method for redacting data from within a digital file
JP2002351723A (ja) 耐ウィルスコンピュータシステム
KR101967170B1 (ko) I/o 제어에 의한 컴퓨터 스토리지 매니지먼트 시스템
Platt et al. macOS Built-in Commands

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees