[go: up one dir, main page]

JP2008084140A - Secondary storage device write prohibition system - Google Patents

Secondary storage device write prohibition system Download PDF

Info

Publication number
JP2008084140A
JP2008084140A JP2006265184A JP2006265184A JP2008084140A JP 2008084140 A JP2008084140 A JP 2008084140A JP 2006265184 A JP2006265184 A JP 2006265184A JP 2006265184 A JP2006265184 A JP 2006265184A JP 2008084140 A JP2008084140 A JP 2008084140A
Authority
JP
Japan
Prior art keywords
server
update
terminal device
proxy
secondary storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006265184A
Other languages
Japanese (ja)
Inventor
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006265184A priority Critical patent/JP2008084140A/en
Publication of JP2008084140A publication Critical patent/JP2008084140A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secondary storage device write prohibition system which installs necessary programs and updates an OS and virus pattern file while storing data stored in a file server to a secondary storage device of a terminal device, and preventing impermissible programs from being installed to a terminal. <P>SOLUTION: In an update mode, accessible data are restricted so as to prevent the restricted data from being stored to a hard disk 19. To be specific, an access to the file server or a proxy 15 is prohibited. Then, installation of application is restricted so that only an installation program stored in an installation server 13 is started, and with respect to update of the OS and virus pattern file, only a specific Web server is made accessible. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明はパーソナルコンピュータ等の端末装置が盗難されたとしても、当該端末装置内の二次記憶装置に記憶されているデータや個人情報等が盗まれることを防止する技術であって、特にアプリケーションソフトのインストールやプログラム更新に関するものである。   Even if a terminal device such as a personal computer is stolen, the present invention is a technique for preventing data and personal information stored in a secondary storage device in the terminal device from being stolen. Is related to installation and program updates.

端末装置の紛失や盗難時の対策として、ハードディスクに記憶されているデータを暗号化することが一般的になりつつある。さらに、暗号化していたとしても個人情報を紛失した場合には当該紛失事件の公表が必要となるため、ハードディスクを持たないシンクライアントや、ハードディスクへの書込みデータをメモリにキャッシュして、電源を遮断すると当該記憶した書込みデータが消えるといった技術も開発されている。   As a countermeasure against loss or theft of a terminal device, it is becoming common to encrypt data stored in a hard disk. Furthermore, even if it is encrypted, if the personal information is lost, it will be necessary to announce the loss case, so the thin client that does not have a hard disk or the data written to the hard disk is cached in memory and the power is shut off Then, a technique has been developed in which the stored write data is erased.

ところが、常に書込みデータをメモリにキャッシュして、ハードディスクに書き込まないと、盗難にあっても支障を来さないアプリケーションプログラム、プログラム更新データまでもハードディスクに反映することができなくなる。すると、端末装置を起動する度にアプリケーションプログラムのインストール作業や更新作業が必要となり、メモリを浪費することとなる。   However, unless the write data is always cached in the memory and written to the hard disk, even application programs and program update data that do not interfere with theft cannot be reflected on the hard disk. Then, every time the terminal device is activated, installation work and update work of the application program are required, and memory is wasted.

こうした問題の解決策として、従来技術では、GUI(Graphical User Interface)を制御することで特定のユーザ操作のみを許容するようにして、オペレーティングシステム(Operating System、以下、単に「OS」という。)の更新やウィルスパターンファイルの更新を可能にしている。また、特許文献1に記載された発明のように、HDD暗号化技術と外部記憶媒体防止技術を用いた方法がある。   As a solution to such a problem, in the prior art, only a specific user operation is permitted by controlling a GUI (Graphical User Interface), and an operating system (hereinafter simply referred to as “OS”) is used. Updates and virus pattern file updates are possible. Further, like the invention described in Patent Document 1, there is a method using HDD encryption technology and external storage medium prevention technology.

特開平11−149414号JP-A-11-149414

しかしながら、特許文献1に記載された発明の場合、アプリケーションをインストールする際に管理者の手を借りる必要があり、新たな管理コストが発生する。さらに管理者が故意または誤って、本来ハードディスクに記憶してはいけないデータを記憶してしまう可能性も残っている。   However, in the case of the invention described in Patent Document 1, it is necessary to obtain an administrator's hand when installing an application, and a new management cost is generated. Furthermore, there is a possibility that the administrator will intentionally or mistakenly store data that should not be stored in the hard disk.

本発明は、こうした従来技術の問題点を解決するためになされたものであり、ファイルサーバに記憶されているデータを端末装置の二次記憶装置に記憶したり、許可されていないプログラムの端末装置へのインストールを防止したりしつつ、必要なプログラムのインストールができ、OSやウィルスパターンファイルの更新ができる二次記憶装置書込み禁止システムを提供することである。   The present invention has been made to solve such problems of the prior art, and stores data stored in a file server in a secondary storage device of a terminal device or a terminal device of an unauthorized program. It is to provide a secondary storage device write prohibition system capable of installing a necessary program and updating an OS and a virus pattern file while preventing installation on a computer.

上記目的を達成するために、請求項1に係る発明は、二次記憶装置を有しておりユーザによって操作される端末装置と、前記端末装置で使用されるファイルが記憶されているファイルサーバと、インストールプログラムが記憶されているインストールサーバと、オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、前記ネットワークを経由して一般のWebサイトにアクセスするプロキシとを備え、前記端末装置は、前記二次記憶装置へのデータの書込みを禁止する通常モードと、前記インストールサーバ及び更新サーバプロキシへのアクセスを許可する一方で、前記ファイルサーバ及びプロキシへのアクセスを禁止することで前記更新データの更新を行う更新モードとを備えたことを特徴とする。   In order to achieve the above object, an invention according to claim 1 includes a terminal device that has a secondary storage device and is operated by a user, and a file server that stores files used in the terminal device. An installation server storing an installation program, an update server storing at least one update data of an operating system, a program, and a virus pattern file, and an update server proxy accessing the update server via a network And a proxy that accesses a general Web site via the network, and the terminal device is connected to a normal mode that prohibits writing of data to the secondary storage device, and to the install server and the update server proxy. While allowing access to the Characterized by comprising an update mode for updating the update data by prohibiting access to Rusaba and proxies.

また、請求項2に係る発明は、二次記憶装置を有しておりユーザによって操作される端末装置と、前記端末装置で使用されるファイルが記憶されているファイルサーバと、インストールプログラムが記憶されているインストールサーバと、オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、前記ネットワークを経由して一般のWebサイトにアクセスするプロキシとを備え、前記端末装置は、前記インストールサーバから起動した前記更新データの更新を行うプログラムを識別し、該プログラムの前記二次記憶装置への書込みは許可することで前記更新データの更新を行うことを特徴とする。   According to a second aspect of the present invention, a terminal device that has a secondary storage device and is operated by a user, a file server that stores files used by the terminal device, and an installation program are stored. Installed server, an update server storing at least one update data of an operating system, a program, and a virus pattern file, an update server proxy for accessing the update server via a network, and via the network And a proxy that accesses a general Web site, the terminal device identifies a program that updates the update data started from the installation server, and permits writing of the program to the secondary storage device To update the update data. It is characterized in.

ファイルサーバに記憶されているデータを端末装置の二次記憶装置に記憶したり、許可されていないプログラムの端末装置へのインストールを防止したりしつつ、必要なプログラムのインストールができ、OSやウィルスパターンファイルの更新ができる。   Data stored in the file server can be stored in the secondary storage device of the terminal device, and installation of necessary programs can be performed while preventing unauthorized programs from being installed on the terminal device. The pattern file can be updated.

[第1実施形態]
以下、本発明を適用したハードディスク書込み禁止システムの第1実施形態について説明する。
図1に示すように、本実施形態におけるハードディスク書込み禁止システムは、端末装置11、ファイルサーバ12、インストールサーバ13、更新サーバプロキシ14、プロキシ15、更新サーバ16で構成されている。ここで、端末装置11、ファイルサーバ12、インストールサーバ13、更新サーバプロキシ14、プロキシ15は、LAN(Local Area Network)17で相互にデータ送信可能に接続されている。
[First Embodiment]
Hereinafter, a first embodiment of a hard disk write prohibition system to which the present invention is applied will be described.
As shown in FIG. 1, the hard disk write prohibition system in this embodiment includes a terminal device 11, a file server 12, an installation server 13, an update server proxy 14, a proxy 15, and an update server 16. Here, the terminal device 11, the file server 12, the installation server 13, the update server proxy 14, and the proxy 15 are connected to each other via a LAN (Local Area Network) 17 so as to be able to transmit data to each other.

また、更新サーバプロキシ14、プロキシ15、更新サーバ16は、ネットワークとしてのインターネット18に接続されているとともに、当該インターネット18には、図示しない一般のWebサイトも接続されている。
端末装置11は、ユーザに使用される装置である。当該端末装置11には、二次記憶装置としてのハードディスク19、メモリ20、更には、図示しないCPU(Central Processing Unit)、制御装置、入出力装置等が備えられている。端末装置11に備えられているハードディスク19には、端末装置11上で稼動するアプリケーション21、OS22、各種データ等が記憶されている。
The update server proxy 14, the proxy 15, and the update server 16 are connected to the Internet 18 as a network, and a general website (not shown) is also connected to the Internet 18.
The terminal device 11 is a device used by a user. The terminal device 11 includes a hard disk 19 as a secondary storage device, a memory 20, and a CPU (Central Processing Unit), a control device, an input / output device, and the like (not shown). The hard disk 19 provided in the terminal device 11 stores an application 21, an OS 22, various data, and the like that run on the terminal device 11.

次に、ハードディスク19に記憶されているOS22について詳述する。
OS22には、アプリケーション起動制御モジュール23、ログイン制御モジュール24、外部記憶媒体制御モジュール25、ハードディスク書込制御モジュール26、ネットワーク制御モジュール27が含まれている。
Next, the OS 22 stored in the hard disk 19 will be described in detail.
The OS 22 includes an application activation control module 23, a login control module 24, an external storage medium control module 25, a hard disk writing control module 26, and a network control module 27.

アプリケーション起動制御モジュール23は、OS22が起動されたときにはOFFになっており、起動されない。OS22の1つであるWindows (登録商標)の場合、ユーザは、エクスプローラやタスクマネージャ、コマンドプロンプトからアプリケーションを起動する。アプリケーション起動制御モジュール23はユーザが起動するアプリケーションプログラムファイルの格納フォルダを見て、インストールサーバ13上にアプリケーションが存在しなければ、当該アプリケーションの起動をキャンセルする機能を持つ。   The application activation control module 23 is OFF when the OS 22 is activated and is not activated. In the case of Windows (registered trademark), which is one of the OSs 22, the user starts an application from an explorer, a task manager, or a command prompt. The application activation control module 23 has a function of looking at the storage folder of the application program file activated by the user and canceling the activation of the application if there is no application on the installation server 13.

ログイン制御モジュール24は、ユーザ認証の後にユーザがログインモードを選択することで実行される。ログインモードによって必要なモジュールを起動したり、停止したりする。   The login control module 24 is executed when the user selects a login mode after user authentication. Starts and stops necessary modules depending on the login mode.

外部記憶媒体制御モジュール25は、OS22の起動時にはOFFになっており、起動されない。外部記憶媒体制御モジュール25がONとなった場合には、端末装置11に設けられている、図示しない外部記憶媒体としてのDVD(Digital Versatile Disk)からの読込みを禁止する。この結果、DVDに記憶されているデータは、ハードディスク19にコピーしたりインストールしたりすることができなくなる。   The external storage medium control module 25 is OFF when the OS 22 is activated, and is not activated. When the external storage medium control module 25 is turned on, reading from a DVD (Digital Versatile Disk) provided in the terminal device 11 as an external storage medium (not shown) is prohibited. As a result, data stored on the DVD cannot be copied or installed on the hard disk 19.

ハードディスク書込制御モジュール26は、OS22の起動時にはONになっている。ハードディスク書込制御モジュール26の概要は、以下の通りである。
(1)ハードディスク19への書込データは、端末装置11のCPU内部に設けられた高速な記憶装置であるキャッシュメモリに記憶される。
(2)ハードディスク19からの読込みに関しては、キャッシュメモリに記憶されている場合にはこれを読出し、キャッシュメモリに記憶されていない場合には、ハードディスク19から読出す。
なお、ハードディスク19は、ハードディスク書込制御モジュール26のキャッシュ対象となっている。また、ハードディスク書込制御モジュール26のキャッシュデータは、メモリ20に記憶される。
The hard disk writing control module 26 is ON when the OS 22 is activated. The outline of the hard disk writing control module 26 is as follows.
(1) Write data to the hard disk 19 is stored in a cache memory which is a high-speed storage device provided in the CPU of the terminal device 11.
(2) As for reading from the hard disk 19, it is read out if it is stored in the cache memory, and is read from the hard disk 19 if it is not stored in the cache memory.
The hard disk 19 is a cache target of the hard disk write control module 26. The cache data of the hard disk write control module 26 is stored in the memory 20.

ネットワーク制御モジュール27は、OS22の起動時にはOFFになっており、起動されない。そして、ネットワーク制御モジュール27がONとなった場合には、アクセス先のサーバをインストールサーバ13及び更新サーバプロキシ14のみに制限し、ファイルサーバ12やプロキシ15にはアクセスすることができないように制御する。その一方で、ネットワーク制御モジュール27がOFFの場合には、このような制限はなく、ファイルサーバ12に記憶されているデータの読み書きやプロキシ15を通してのインターネット18に接続されているWebサーバの閲覧が可能である。   The network control module 27 is OFF when the OS 22 is activated and is not activated. When the network control module 27 is turned on, the access destination server is limited to only the install server 13 and the update server proxy 14, and control is performed so that the file server 12 and the proxy 15 cannot be accessed. . On the other hand, when the network control module 27 is OFF, there is no such limitation, and reading / writing of data stored in the file server 12 and browsing of a Web server connected to the Internet 18 through the proxy 15 are possible. Is possible.

ファイルサーバ12には、端末装置11に実行されるファイル等が記憶されている。このファイルサーバ12は、ネットワーク制御モジュール27がOFFの場合には当該ファイルサーバ12に記憶されているファイルの読み書きが可能であるが、ネットワーク制御モジュール27がONの場合にはアクセスすることができなくなる。   The file server 12 stores files to be executed by the terminal device 11. The file server 12 can read and write files stored in the file server 12 when the network control module 27 is OFF, but cannot access when the network control module 27 is ON. .

インストールサーバ13には、端末装置11にインストールするためのインストールプログラムのデータが格納されている。一般的には、プログラムごとにフォルダが分けられており、必要なフォルダにあるインストールプログラムが起動されれば、当該インストールプログラムは端末装置11にインストールされる。   The installation server 13 stores installation program data for installation in the terminal device 11. Generally, a folder is divided for each program, and when an installation program in a necessary folder is activated, the installation program is installed in the terminal device 11.

更新サーバプロキシ14は、インターネット18を経由して更新サーバ16のみにアクセスできるように設定されている。
プロキシ15は、インターネット18を経由して、当該インターネット18に接続されている一般のWebサイトにアクセスすることができるコンピュータである。ネットワーク制御モジュール27がONの場合には、端末装置11はプロキシ15にアクセスすることができない。すなわち、ネットワーク制御モジュール27がONの場合には、端末装置11は一般のWebサイトにアクセスすることはできない。
The update server proxy 14 is set so that only the update server 16 can be accessed via the Internet 18.
The proxy 15 is a computer that can access a general Web site connected to the Internet 18 via the Internet 18. When the network control module 27 is ON, the terminal device 11 cannot access the proxy 15. That is, when the network control module 27 is ON, the terminal device 11 cannot access a general website.

更新サーバ16には、プログラム、OS、ウィルスパターンファイルの更新データが記憶されている。端末装置11は、Webブラウザを使って当該更新サーバ16にアクセスすることにより、プログラム、OS、ウィルスパターンファイルの更新が可能となる。   The update server 16 stores update data of programs, OS, and virus pattern files. The terminal device 11 can update the program, OS, and virus pattern file by accessing the update server 16 using a Web browser.

次に、このように構成されるハードディスク書込み禁止システムによってハードディスク19への書込み動作を禁止するための方法について説明する。なお、以下の処理は端末装置11の図示しないROM(Read Only Memory)等に記憶されているプログラムに基づいて、CPU等の制御手段による制御のもとで実行される。
まず、図2に示すように、ログイン制御モジュール24で実行されるログインモードが、ハードディスク19への書込みが禁止される通常モードであるか、更新モードであるかが、ユーザによって選択される(ステップS1)。
Next, a method for prohibiting a write operation to the hard disk 19 by the hard disk write prohibition system configured as described above will be described. The following processing is executed under the control of control means such as a CPU based on a program stored in a ROM (Read Only Memory) (not shown) of the terminal device 11.
First, as shown in FIG. 2, the user selects whether the login mode executed by the login control module 24 is the normal mode in which writing to the hard disk 19 is prohibited or the update mode (step). S1).

次に、更新モードが選択された場合(ステップS2)、外部記憶媒体制御モジュール25とネットワーク制御モジュール27がONに、ハードディスク書込制御モジュール26がOFFにそれぞれ切り替えられる(ステップS3)。外部記憶媒体制御モジュール25がONに切り替えられたことで、外部記憶媒体からの読込みは禁止される。また、ネットワーク制御モジュール27がONに切り替えられたことで、アクセス先のサーバがインストールサーバ13及び更新サーバプロキシ14のみに制限され、ファイルサーバ12やプロキシ15へのアクセスができなくなる。   Next, when the update mode is selected (step S2), the external storage medium control module 25 and the network control module 27 are switched ON, and the hard disk write control module 26 is switched OFF (step S3). When the external storage medium control module 25 is switched to ON, reading from the external storage medium is prohibited. In addition, since the network control module 27 is switched to ON, the access destination server is limited to only the install server 13 and the update server proxy 14, and access to the file server 12 and the proxy 15 becomes impossible.

一方、ステップS2において通常モードが選択された場合、外部記憶媒体制御モジュール25、ネットワーク制御モジュール27、ハードディスク書込制御モジュール26の状態が切り替えられることはない。そして、通常のログイン処理が実行され(ステップS4)、端末装置11においてはハードディスク19への書込みが禁止される。   On the other hand, when the normal mode is selected in step S2, the states of the external storage medium control module 25, the network control module 27, and the hard disk write control module 26 are not switched. Then, a normal login process is executed (step S4), and writing to the hard disk 19 is prohibited in the terminal device 11.

以上のように、第1実施形態のハードディスク書込み禁止システムによれば、次のような効果がある。
・端末装置11に更新モードでログインした場合には、ネットワーク制御モジュール27及び外部記憶媒体制御25がONになっており、外部記憶媒体、ファイルサーバ12、プロキシ15にアクセスすることができない。したがって、外部記憶媒体やファイルサーバ12からハードディスク19にファイルをコピーしたり、インターネット18に接続されているWebサイトからハードディスク19にファイルをダウンロードしたりすることはできない。その一方で、インストールサーバ13や更新サーバプロキシ14を通して更新サーバ16にアクセスすることはできるので、OS22やウィルスパターンファイルの更新は可能である。つまり、ファイルサーバ12にある利用者データをハードディスク19に記憶したり、許可されていないプログラムのインストールを防止したりしつつ、必要なプログラムのインストールができ、OS、プログラム、ウィルスパターンファイルの更新ができる。
As described above, the hard disk write prohibition system according to the first embodiment has the following effects.
When logging in to the terminal device 11 in the update mode, the network control module 27 and the external storage medium control 25 are ON, and the external storage medium, the file server 12, and the proxy 15 cannot be accessed. Therefore, it is impossible to copy a file from an external storage medium or the file server 12 to the hard disk 19 or download a file from the Web site connected to the Internet 18 to the hard disk 19. On the other hand, since the update server 16 can be accessed through the install server 13 and the update server proxy 14, the OS 22 and the virus pattern file can be updated. In other words, the user data in the file server 12 can be stored in the hard disk 19 and necessary programs can be installed while preventing unauthorized programs from being installed, and the OS, programs, and virus pattern files can be updated. it can.

[第2実施形態]
次に、本発明を適用したハードディスク書込み禁止システムの第2実施形態について説明する。システム構成は、第1実施形態と同じであるから、ここでは、第1実施形態との相違点のみ説明する。
[Second Embodiment]
Next, a second embodiment of the hard disk write prohibition system to which the present invention is applied will be described. Since the system configuration is the same as that of the first embodiment, only differences from the first embodiment will be described here.

第2実施形態では、ハードディスク書込制御モジュール26に改良を加えた。
つまり、どのプログラムがハードディスク19にデータを書込もうとしているのかを判断することができれば、ハードディスク19へのデータの書込みを禁止する通常モードを設ける必要はない。すなわちインストールサーバ13に記憶されているプログラムにのみ、ハードディスク19への書込み許可を与えておけばよい。また、更新サーバに記憶されているプログラム、OS、ウィルスパターンファイルの更新データにも書込み許可を与えておけば良い。
In the second embodiment, the hard disk writing control module 26 is improved.
That is, if it is possible to determine which program is going to write data to the hard disk 19, it is not necessary to provide a normal mode for prohibiting data writing to the hard disk 19. That is, only the program stored in the installation server 13 should be given write permission to the hard disk 19. Moreover, it is sufficient to give write permission to the update data of the program, OS, and virus pattern file stored in the update server.

本実施形態においては、アプリケーション起動制御モジュール23がインストールサーバ13上のファイルから起動したプログラムやOSやウィルスパターンファイルを更新するプログラムを識別する。具体的には、当該プログラムに付与されているプロセスIDをアプリケーション起動制御モジュール23が識別して、ハードディスク書込制御モジュール26へと通知する。ハードディスク書込制御モジュール26は通知済みのプログラムからの書込み要求はキャッシュすることなくハードディスク19に書込む。   In the present embodiment, the application activation control module 23 identifies a program activated from a file on the installation server 13 or a program for updating the OS or virus pattern file. Specifically, the application activation control module 23 identifies the process ID assigned to the program and notifies the hard disk writing control module 26 of it. The hard disk write control module 26 writes the write request from the notified program to the hard disk 19 without caching.

以上のように、第2実施形態のハードディスク書込み禁止システムによれば、次のような効果がある。
・通常モードを設けることなく、ファイルサーバ12にある利用者データをハードディスク19に記憶したり、許可されていないプログラムのインストールを防止したりしつつ、必要なプログラムのインストールができ、OS、プログラム、ウィルスパターンファイルを更新することができる。
As described above, the hard disk write prohibition system according to the second embodiment has the following effects.
Without installing the normal mode, the user data in the file server 12 can be stored in the hard disk 19 and the installation of necessary programs can be performed while preventing the installation of unauthorized programs. Virus pattern files can be updated.

ハードディスク書込み禁止システムを示す構成図。The block diagram which shows a hard-disk write prohibition system. ログイン制御モジュールの動作を示すフローチャート。The flowchart which shows operation | movement of a login control module.

符号の説明Explanation of symbols

11…端末装置(パーソナルコンピュータ)、12…ファイルサーバ、13…インストールサーバ、14…更新サーバプロキシ、15…プロキシ、16…更新サーバ、17…LAN、18…ネットワークとしてのインターネット、19…二次記憶装置としてのハードディスク、20…メモリ、21…アプリケーション、22…OS(オペレーティングシステム)。

DESCRIPTION OF SYMBOLS 11 ... Terminal device (personal computer), 12 ... File server, 13 ... Installation server, 14 ... Update server proxy, 15 ... Proxy, 16 ... Update server, 17 ... LAN, 18 ... Internet as a network, 19 ... Secondary storage Hard disk as a device, 20 ... memory, 21 ... application, 22 ... OS (operating system).

Claims (2)

二次記憶装置を有しておりユーザによって操作される端末装置と、
前記端末装置で使用されるファイルが記憶されているファイルサーバと、
インストールプログラムが記憶されているインストールサーバと、
オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、
ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、
前記ネットワークを経由して一般のWebサイトにアクセスするプロキシと
を備え、
前記端末装置は、
前記二次記憶装置へのデータの書込みを禁止する通常モードと、
前記インストールサーバ及び更新サーバプロキシへのアクセスを許可する一方で、前記ファイルサーバ及びプロキシへのアクセスを禁止することで前記更新データの更新を行う更新モードと
を備えたことを特徴とする二次記憶装置書込み禁止システム。
A terminal device having a secondary storage device and operated by a user;
A file server storing files used in the terminal device;
An installation server that stores the installation program; and
An update server storing update data of at least one of an operating system, a program, and a virus pattern file;
An update server proxy for accessing the update server via a network;
A proxy for accessing a general website via the network,
The terminal device
A normal mode for prohibiting the writing of data to the secondary storage device;
A secondary storage comprising: an update mode for updating the update data by prohibiting access to the file server and proxy while permitting access to the install server and update server proxy Device write protection system.
二次記憶装置を有しておりユーザによって操作される端末装置と、
前記端末装置で使用されるファイルが記憶されているファイルサーバと、
インストールプログラムが記憶されているインストールサーバと、
オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、
ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、
前記ネットワークを経由して一般のWebサイトにアクセスするプロキシと
を備え、
前記端末装置は、前記インストールサーバから起動した前記更新データの更新を行うプログラムを識別し、該プログラムの前記二次記憶装置への書込みは許可することで前記更新データの更新を行うことを特徴とする二次記憶装置書込み禁止システム。
A terminal device having a secondary storage device and operated by a user;
A file server storing files used in the terminal device;
An installation server that stores the installation program; and
An update server storing update data of at least one of an operating system, a program, and a virus pattern file;
An update server proxy for accessing the update server via a network;
A proxy for accessing a general website via the network,
The terminal device identifies a program for updating the update data started from the installation server, and updates the update data by permitting writing of the program to the secondary storage device. Secondary storage device write protection system.
JP2006265184A 2006-09-28 2006-09-28 Secondary storage device write prohibition system Pending JP2008084140A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006265184A JP2008084140A (en) 2006-09-28 2006-09-28 Secondary storage device write prohibition system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006265184A JP2008084140A (en) 2006-09-28 2006-09-28 Secondary storage device write prohibition system

Publications (1)

Publication Number Publication Date
JP2008084140A true JP2008084140A (en) 2008-04-10

Family

ID=39354930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006265184A Pending JP2008084140A (en) 2006-09-28 2006-09-28 Secondary storage device write prohibition system

Country Status (1)

Country Link
JP (1) JP2008084140A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044656A (en) * 2008-08-15 2010-02-25 Tepco Systems Corp Information processing terminal and management server
EP2180422A1 (en) * 2008-10-24 2010-04-28 Hitachi Software Engineering Co., Ltd. User terminal device and method for controlling the same
JP2012037959A (en) * 2010-08-04 2012-02-23 Hitachi Ltd User terminal management system, user terminal management method and program
JP2016210138A (en) * 2015-05-12 2016-12-15 コニカミノルタ株式会社 Image formation apparatus and data structure

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251324A (en) * 2001-02-23 2002-09-06 Seiko Instruments Inc Server system and security system
JP2004164491A (en) * 2002-11-15 2004-06-10 Matsushita Electric Ind Co Ltd Program update method and server
JP2006018608A (en) * 2004-07-01 2006-01-19 Japan Communication Inc Terminal device, communication control method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251324A (en) * 2001-02-23 2002-09-06 Seiko Instruments Inc Server system and security system
JP2004164491A (en) * 2002-11-15 2004-06-10 Matsushita Electric Ind Co Ltd Program update method and server
JP2006018608A (en) * 2004-07-01 2006-01-19 Japan Communication Inc Terminal device, communication control method, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044656A (en) * 2008-08-15 2010-02-25 Tepco Systems Corp Information processing terminal and management server
EP2180422A1 (en) * 2008-10-24 2010-04-28 Hitachi Software Engineering Co., Ltd. User terminal device and method for controlling the same
US8296322B2 (en) 2008-10-24 2012-10-23 Hitachi Solutions, Ltd. User terminal device and method for controlling the same
JP2012037959A (en) * 2010-08-04 2012-02-23 Hitachi Ltd User terminal management system, user terminal management method and program
JP2016210138A (en) * 2015-05-12 2016-12-15 コニカミノルタ株式会社 Image formation apparatus and data structure

Similar Documents

Publication Publication Date Title
US11061566B2 (en) Computing device
JP4007873B2 (en) Data protection program and data protection method
KR101705550B1 (en) Method and software product for controlling application program which access secure saving area
JP7667149B2 (en) Ransomware Prevention
US9514001B2 (en) Information processing device, data management method, and storage device
US20070277240A1 (en) Posture-based data protection
JP4854000B2 (en) Confidential file protection method
WO2009110275A1 (en) Classified information leakage prevention system and classified information leakage prevention method
JP2004234053A (en) Computer system, computer device, data protection method for storage device, and program
JP2009043133A (en) Information processor
WO2012094969A1 (en) Data protection method and apparatus
JP6270780B2 (en) Data management apparatus, data management method, and data management program
JP2009223787A (en) Information processor and processing method, and program
CN101853223B (en) User terminal apparatus and control method thereof
JP2008084140A (en) Secondary storage device write prohibition system
JP6310125B1 (en) Data protection system, data protection method and program
JP2007148466A (en) Portable storage device and os
KR20090048293A (en) Device and method for protecting and isolating computer system resources and processes
JP4908367B2 (en) Information processing device
JP2011040044A (en) Device, system, program and method for integrating virtual thin client
JP4564477B2 (en) Thin client, thin client system, and program
JP2011039716A (en) Information storage medium and information system
JP2008077600A (en) Thin client, thin client system, and program
JP2007011796A (en) Security management system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110920