JP2008084140A - Secondary storage device write prohibition system - Google Patents
Secondary storage device write prohibition system Download PDFInfo
- Publication number
- JP2008084140A JP2008084140A JP2006265184A JP2006265184A JP2008084140A JP 2008084140 A JP2008084140 A JP 2008084140A JP 2006265184 A JP2006265184 A JP 2006265184A JP 2006265184 A JP2006265184 A JP 2006265184A JP 2008084140 A JP2008084140 A JP 2008084140A
- Authority
- JP
- Japan
- Prior art keywords
- server
- update
- terminal device
- proxy
- secondary storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009434 installation Methods 0.000 claims abstract description 21
- 241000700605 Viruses Species 0.000 claims abstract description 15
- 230000004913 activation Effects 0.000 description 6
- 238000000034 method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明はパーソナルコンピュータ等の端末装置が盗難されたとしても、当該端末装置内の二次記憶装置に記憶されているデータや個人情報等が盗まれることを防止する技術であって、特にアプリケーションソフトのインストールやプログラム更新に関するものである。 Even if a terminal device such as a personal computer is stolen, the present invention is a technique for preventing data and personal information stored in a secondary storage device in the terminal device from being stolen. Is related to installation and program updates.
端末装置の紛失や盗難時の対策として、ハードディスクに記憶されているデータを暗号化することが一般的になりつつある。さらに、暗号化していたとしても個人情報を紛失した場合には当該紛失事件の公表が必要となるため、ハードディスクを持たないシンクライアントや、ハードディスクへの書込みデータをメモリにキャッシュして、電源を遮断すると当該記憶した書込みデータが消えるといった技術も開発されている。 As a countermeasure against loss or theft of a terminal device, it is becoming common to encrypt data stored in a hard disk. Furthermore, even if it is encrypted, if the personal information is lost, it will be necessary to announce the loss case, so the thin client that does not have a hard disk or the data written to the hard disk is cached in memory and the power is shut off Then, a technique has been developed in which the stored write data is erased.
ところが、常に書込みデータをメモリにキャッシュして、ハードディスクに書き込まないと、盗難にあっても支障を来さないアプリケーションプログラム、プログラム更新データまでもハードディスクに反映することができなくなる。すると、端末装置を起動する度にアプリケーションプログラムのインストール作業や更新作業が必要となり、メモリを浪費することとなる。 However, unless the write data is always cached in the memory and written to the hard disk, even application programs and program update data that do not interfere with theft cannot be reflected on the hard disk. Then, every time the terminal device is activated, installation work and update work of the application program are required, and memory is wasted.
こうした問題の解決策として、従来技術では、GUI(Graphical User Interface)を制御することで特定のユーザ操作のみを許容するようにして、オペレーティングシステム(Operating System、以下、単に「OS」という。)の更新やウィルスパターンファイルの更新を可能にしている。また、特許文献1に記載された発明のように、HDD暗号化技術と外部記憶媒体防止技術を用いた方法がある。
As a solution to such a problem, in the prior art, only a specific user operation is permitted by controlling a GUI (Graphical User Interface), and an operating system (hereinafter simply referred to as “OS”) is used. Updates and virus pattern file updates are possible. Further, like the invention described in
しかしながら、特許文献1に記載された発明の場合、アプリケーションをインストールする際に管理者の手を借りる必要があり、新たな管理コストが発生する。さらに管理者が故意または誤って、本来ハードディスクに記憶してはいけないデータを記憶してしまう可能性も残っている。
However, in the case of the invention described in
本発明は、こうした従来技術の問題点を解決するためになされたものであり、ファイルサーバに記憶されているデータを端末装置の二次記憶装置に記憶したり、許可されていないプログラムの端末装置へのインストールを防止したりしつつ、必要なプログラムのインストールができ、OSやウィルスパターンファイルの更新ができる二次記憶装置書込み禁止システムを提供することである。 The present invention has been made to solve such problems of the prior art, and stores data stored in a file server in a secondary storage device of a terminal device or a terminal device of an unauthorized program. It is to provide a secondary storage device write prohibition system capable of installing a necessary program and updating an OS and a virus pattern file while preventing installation on a computer.
上記目的を達成するために、請求項1に係る発明は、二次記憶装置を有しておりユーザによって操作される端末装置と、前記端末装置で使用されるファイルが記憶されているファイルサーバと、インストールプログラムが記憶されているインストールサーバと、オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、前記ネットワークを経由して一般のWebサイトにアクセスするプロキシとを備え、前記端末装置は、前記二次記憶装置へのデータの書込みを禁止する通常モードと、前記インストールサーバ及び更新サーバプロキシへのアクセスを許可する一方で、前記ファイルサーバ及びプロキシへのアクセスを禁止することで前記更新データの更新を行う更新モードとを備えたことを特徴とする。
In order to achieve the above object, an invention according to
また、請求項2に係る発明は、二次記憶装置を有しておりユーザによって操作される端末装置と、前記端末装置で使用されるファイルが記憶されているファイルサーバと、インストールプログラムが記憶されているインストールサーバと、オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、前記ネットワークを経由して一般のWebサイトにアクセスするプロキシとを備え、前記端末装置は、前記インストールサーバから起動した前記更新データの更新を行うプログラムを識別し、該プログラムの前記二次記憶装置への書込みは許可することで前記更新データの更新を行うことを特徴とする。 According to a second aspect of the present invention, a terminal device that has a secondary storage device and is operated by a user, a file server that stores files used by the terminal device, and an installation program are stored. Installed server, an update server storing at least one update data of an operating system, a program, and a virus pattern file, an update server proxy for accessing the update server via a network, and via the network And a proxy that accesses a general Web site, the terminal device identifies a program that updates the update data started from the installation server, and permits writing of the program to the secondary storage device To update the update data. It is characterized in.
ファイルサーバに記憶されているデータを端末装置の二次記憶装置に記憶したり、許可されていないプログラムの端末装置へのインストールを防止したりしつつ、必要なプログラムのインストールができ、OSやウィルスパターンファイルの更新ができる。 Data stored in the file server can be stored in the secondary storage device of the terminal device, and installation of necessary programs can be performed while preventing unauthorized programs from being installed on the terminal device. The pattern file can be updated.
[第1実施形態]
以下、本発明を適用したハードディスク書込み禁止システムの第1実施形態について説明する。
図1に示すように、本実施形態におけるハードディスク書込み禁止システムは、端末装置11、ファイルサーバ12、インストールサーバ13、更新サーバプロキシ14、プロキシ15、更新サーバ16で構成されている。ここで、端末装置11、ファイルサーバ12、インストールサーバ13、更新サーバプロキシ14、プロキシ15は、LAN(Local Area Network)17で相互にデータ送信可能に接続されている。
[First Embodiment]
Hereinafter, a first embodiment of a hard disk write prohibition system to which the present invention is applied will be described.
As shown in FIG. 1, the hard disk write prohibition system in this embodiment includes a terminal device 11, a
また、更新サーバプロキシ14、プロキシ15、更新サーバ16は、ネットワークとしてのインターネット18に接続されているとともに、当該インターネット18には、図示しない一般のWebサイトも接続されている。
端末装置11は、ユーザに使用される装置である。当該端末装置11には、二次記憶装置としてのハードディスク19、メモリ20、更には、図示しないCPU(Central Processing Unit)、制御装置、入出力装置等が備えられている。端末装置11に備えられているハードディスク19には、端末装置11上で稼動するアプリケーション21、OS22、各種データ等が記憶されている。
The
The terminal device 11 is a device used by a user. The terminal device 11 includes a hard disk 19 as a secondary storage device, a
次に、ハードディスク19に記憶されているOS22について詳述する。
OS22には、アプリケーション起動制御モジュール23、ログイン制御モジュール24、外部記憶媒体制御モジュール25、ハードディスク書込制御モジュール26、ネットワーク制御モジュール27が含まれている。
Next, the
The
アプリケーション起動制御モジュール23は、OS22が起動されたときにはOFFになっており、起動されない。OS22の1つであるWindows (登録商標)の場合、ユーザは、エクスプローラやタスクマネージャ、コマンドプロンプトからアプリケーションを起動する。アプリケーション起動制御モジュール23はユーザが起動するアプリケーションプログラムファイルの格納フォルダを見て、インストールサーバ13上にアプリケーションが存在しなければ、当該アプリケーションの起動をキャンセルする機能を持つ。
The application
ログイン制御モジュール24は、ユーザ認証の後にユーザがログインモードを選択することで実行される。ログインモードによって必要なモジュールを起動したり、停止したりする。 The login control module 24 is executed when the user selects a login mode after user authentication. Starts and stops necessary modules depending on the login mode.
外部記憶媒体制御モジュール25は、OS22の起動時にはOFFになっており、起動されない。外部記憶媒体制御モジュール25がONとなった場合には、端末装置11に設けられている、図示しない外部記憶媒体としてのDVD(Digital Versatile Disk)からの読込みを禁止する。この結果、DVDに記憶されているデータは、ハードディスク19にコピーしたりインストールしたりすることができなくなる。
The external storage
ハードディスク書込制御モジュール26は、OS22の起動時にはONになっている。ハードディスク書込制御モジュール26の概要は、以下の通りである。
(1)ハードディスク19への書込データは、端末装置11のCPU内部に設けられた高速な記憶装置であるキャッシュメモリに記憶される。
(2)ハードディスク19からの読込みに関しては、キャッシュメモリに記憶されている場合にはこれを読出し、キャッシュメモリに記憶されていない場合には、ハードディスク19から読出す。
なお、ハードディスク19は、ハードディスク書込制御モジュール26のキャッシュ対象となっている。また、ハードディスク書込制御モジュール26のキャッシュデータは、メモリ20に記憶される。
The hard disk
(1) Write data to the hard disk 19 is stored in a cache memory which is a high-speed storage device provided in the CPU of the terminal device 11.
(2) As for reading from the hard disk 19, it is read out if it is stored in the cache memory, and is read from the hard disk 19 if it is not stored in the cache memory.
The hard disk 19 is a cache target of the hard disk
ネットワーク制御モジュール27は、OS22の起動時にはOFFになっており、起動されない。そして、ネットワーク制御モジュール27がONとなった場合には、アクセス先のサーバをインストールサーバ13及び更新サーバプロキシ14のみに制限し、ファイルサーバ12やプロキシ15にはアクセスすることができないように制御する。その一方で、ネットワーク制御モジュール27がOFFの場合には、このような制限はなく、ファイルサーバ12に記憶されているデータの読み書きやプロキシ15を通してのインターネット18に接続されているWebサーバの閲覧が可能である。
The
ファイルサーバ12には、端末装置11に実行されるファイル等が記憶されている。このファイルサーバ12は、ネットワーク制御モジュール27がOFFの場合には当該ファイルサーバ12に記憶されているファイルの読み書きが可能であるが、ネットワーク制御モジュール27がONの場合にはアクセスすることができなくなる。
The
インストールサーバ13には、端末装置11にインストールするためのインストールプログラムのデータが格納されている。一般的には、プログラムごとにフォルダが分けられており、必要なフォルダにあるインストールプログラムが起動されれば、当該インストールプログラムは端末装置11にインストールされる。
The
更新サーバプロキシ14は、インターネット18を経由して更新サーバ16のみにアクセスできるように設定されている。
プロキシ15は、インターネット18を経由して、当該インターネット18に接続されている一般のWebサイトにアクセスすることができるコンピュータである。ネットワーク制御モジュール27がONの場合には、端末装置11はプロキシ15にアクセスすることができない。すなわち、ネットワーク制御モジュール27がONの場合には、端末装置11は一般のWebサイトにアクセスすることはできない。
The
The
更新サーバ16には、プログラム、OS、ウィルスパターンファイルの更新データが記憶されている。端末装置11は、Webブラウザを使って当該更新サーバ16にアクセスすることにより、プログラム、OS、ウィルスパターンファイルの更新が可能となる。
The
次に、このように構成されるハードディスク書込み禁止システムによってハードディスク19への書込み動作を禁止するための方法について説明する。なお、以下の処理は端末装置11の図示しないROM(Read Only Memory)等に記憶されているプログラムに基づいて、CPU等の制御手段による制御のもとで実行される。
まず、図2に示すように、ログイン制御モジュール24で実行されるログインモードが、ハードディスク19への書込みが禁止される通常モードであるか、更新モードであるかが、ユーザによって選択される(ステップS1)。
Next, a method for prohibiting a write operation to the hard disk 19 by the hard disk write prohibition system configured as described above will be described. The following processing is executed under the control of control means such as a CPU based on a program stored in a ROM (Read Only Memory) (not shown) of the terminal device 11.
First, as shown in FIG. 2, the user selects whether the login mode executed by the login control module 24 is the normal mode in which writing to the hard disk 19 is prohibited or the update mode (step). S1).
次に、更新モードが選択された場合(ステップS2)、外部記憶媒体制御モジュール25とネットワーク制御モジュール27がONに、ハードディスク書込制御モジュール26がOFFにそれぞれ切り替えられる(ステップS3)。外部記憶媒体制御モジュール25がONに切り替えられたことで、外部記憶媒体からの読込みは禁止される。また、ネットワーク制御モジュール27がONに切り替えられたことで、アクセス先のサーバがインストールサーバ13及び更新サーバプロキシ14のみに制限され、ファイルサーバ12やプロキシ15へのアクセスができなくなる。
Next, when the update mode is selected (step S2), the external storage
一方、ステップS2において通常モードが選択された場合、外部記憶媒体制御モジュール25、ネットワーク制御モジュール27、ハードディスク書込制御モジュール26の状態が切り替えられることはない。そして、通常のログイン処理が実行され(ステップS4)、端末装置11においてはハードディスク19への書込みが禁止される。
On the other hand, when the normal mode is selected in step S2, the states of the external storage
以上のように、第1実施形態のハードディスク書込み禁止システムによれば、次のような効果がある。
・端末装置11に更新モードでログインした場合には、ネットワーク制御モジュール27及び外部記憶媒体制御25がONになっており、外部記憶媒体、ファイルサーバ12、プロキシ15にアクセスすることができない。したがって、外部記憶媒体やファイルサーバ12からハードディスク19にファイルをコピーしたり、インターネット18に接続されているWebサイトからハードディスク19にファイルをダウンロードしたりすることはできない。その一方で、インストールサーバ13や更新サーバプロキシ14を通して更新サーバ16にアクセスすることはできるので、OS22やウィルスパターンファイルの更新は可能である。つまり、ファイルサーバ12にある利用者データをハードディスク19に記憶したり、許可されていないプログラムのインストールを防止したりしつつ、必要なプログラムのインストールができ、OS、プログラム、ウィルスパターンファイルの更新ができる。
As described above, the hard disk write prohibition system according to the first embodiment has the following effects.
When logging in to the terminal device 11 in the update mode, the
[第2実施形態]
次に、本発明を適用したハードディスク書込み禁止システムの第2実施形態について説明する。システム構成は、第1実施形態と同じであるから、ここでは、第1実施形態との相違点のみ説明する。
[Second Embodiment]
Next, a second embodiment of the hard disk write prohibition system to which the present invention is applied will be described. Since the system configuration is the same as that of the first embodiment, only differences from the first embodiment will be described here.
第2実施形態では、ハードディスク書込制御モジュール26に改良を加えた。
つまり、どのプログラムがハードディスク19にデータを書込もうとしているのかを判断することができれば、ハードディスク19へのデータの書込みを禁止する通常モードを設ける必要はない。すなわちインストールサーバ13に記憶されているプログラムにのみ、ハードディスク19への書込み許可を与えておけばよい。また、更新サーバに記憶されているプログラム、OS、ウィルスパターンファイルの更新データにも書込み許可を与えておけば良い。
In the second embodiment, the hard disk writing
That is, if it is possible to determine which program is going to write data to the hard disk 19, it is not necessary to provide a normal mode for prohibiting data writing to the hard disk 19. That is, only the program stored in the
本実施形態においては、アプリケーション起動制御モジュール23がインストールサーバ13上のファイルから起動したプログラムやOSやウィルスパターンファイルを更新するプログラムを識別する。具体的には、当該プログラムに付与されているプロセスIDをアプリケーション起動制御モジュール23が識別して、ハードディスク書込制御モジュール26へと通知する。ハードディスク書込制御モジュール26は通知済みのプログラムからの書込み要求はキャッシュすることなくハードディスク19に書込む。
In the present embodiment, the application
以上のように、第2実施形態のハードディスク書込み禁止システムによれば、次のような効果がある。
・通常モードを設けることなく、ファイルサーバ12にある利用者データをハードディスク19に記憶したり、許可されていないプログラムのインストールを防止したりしつつ、必要なプログラムのインストールができ、OS、プログラム、ウィルスパターンファイルを更新することができる。
As described above, the hard disk write prohibition system according to the second embodiment has the following effects.
Without installing the normal mode, the user data in the
11…端末装置(パーソナルコンピュータ)、12…ファイルサーバ、13…インストールサーバ、14…更新サーバプロキシ、15…プロキシ、16…更新サーバ、17…LAN、18…ネットワークとしてのインターネット、19…二次記憶装置としてのハードディスク、20…メモリ、21…アプリケーション、22…OS(オペレーティングシステム)。
DESCRIPTION OF SYMBOLS 11 ... Terminal device (personal computer), 12 ... File server, 13 ... Installation server, 14 ... Update server proxy, 15 ... Proxy, 16 ... Update server, 17 ... LAN, 18 ... Internet as a network, 19 ... Secondary storage Hard disk as a device, 20 ... memory, 21 ... application, 22 ... OS (operating system).
Claims (2)
前記端末装置で使用されるファイルが記憶されているファイルサーバと、
インストールプログラムが記憶されているインストールサーバと、
オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、
ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、
前記ネットワークを経由して一般のWebサイトにアクセスするプロキシと
を備え、
前記端末装置は、
前記二次記憶装置へのデータの書込みを禁止する通常モードと、
前記インストールサーバ及び更新サーバプロキシへのアクセスを許可する一方で、前記ファイルサーバ及びプロキシへのアクセスを禁止することで前記更新データの更新を行う更新モードと
を備えたことを特徴とする二次記憶装置書込み禁止システム。 A terminal device having a secondary storage device and operated by a user;
A file server storing files used in the terminal device;
An installation server that stores the installation program; and
An update server storing update data of at least one of an operating system, a program, and a virus pattern file;
An update server proxy for accessing the update server via a network;
A proxy for accessing a general website via the network,
The terminal device
A normal mode for prohibiting the writing of data to the secondary storage device;
A secondary storage comprising: an update mode for updating the update data by prohibiting access to the file server and proxy while permitting access to the install server and update server proxy Device write protection system.
前記端末装置で使用されるファイルが記憶されているファイルサーバと、
インストールプログラムが記憶されているインストールサーバと、
オペレーティングシステム及びプログラム及びウィルスパターンファイルのうち少なくとも1つの更新データが記憶されている更新サーバと、
ネットワークを経由して前記更新サーバにアクセスする更新サーバプロキシと、
前記ネットワークを経由して一般のWebサイトにアクセスするプロキシと
を備え、
前記端末装置は、前記インストールサーバから起動した前記更新データの更新を行うプログラムを識別し、該プログラムの前記二次記憶装置への書込みは許可することで前記更新データの更新を行うことを特徴とする二次記憶装置書込み禁止システム。 A terminal device having a secondary storage device and operated by a user;
A file server storing files used in the terminal device;
An installation server that stores the installation program; and
An update server storing update data of at least one of an operating system, a program, and a virus pattern file;
An update server proxy for accessing the update server via a network;
A proxy for accessing a general website via the network,
The terminal device identifies a program for updating the update data started from the installation server, and updates the update data by permitting writing of the program to the secondary storage device. Secondary storage device write protection system.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006265184A JP2008084140A (en) | 2006-09-28 | 2006-09-28 | Secondary storage device write prohibition system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006265184A JP2008084140A (en) | 2006-09-28 | 2006-09-28 | Secondary storage device write prohibition system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008084140A true JP2008084140A (en) | 2008-04-10 |
Family
ID=39354930
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006265184A Pending JP2008084140A (en) | 2006-09-28 | 2006-09-28 | Secondary storage device write prohibition system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008084140A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010044656A (en) * | 2008-08-15 | 2010-02-25 | Tepco Systems Corp | Information processing terminal and management server |
| EP2180422A1 (en) * | 2008-10-24 | 2010-04-28 | Hitachi Software Engineering Co., Ltd. | User terminal device and method for controlling the same |
| JP2012037959A (en) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | User terminal management system, user terminal management method and program |
| JP2016210138A (en) * | 2015-05-12 | 2016-12-15 | コニカミノルタ株式会社 | Image formation apparatus and data structure |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002251324A (en) * | 2001-02-23 | 2002-09-06 | Seiko Instruments Inc | Server system and security system |
| JP2004164491A (en) * | 2002-11-15 | 2004-06-10 | Matsushita Electric Ind Co Ltd | Program update method and server |
| JP2006018608A (en) * | 2004-07-01 | 2006-01-19 | Japan Communication Inc | Terminal device, communication control method, and program |
-
2006
- 2006-09-28 JP JP2006265184A patent/JP2008084140A/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002251324A (en) * | 2001-02-23 | 2002-09-06 | Seiko Instruments Inc | Server system and security system |
| JP2004164491A (en) * | 2002-11-15 | 2004-06-10 | Matsushita Electric Ind Co Ltd | Program update method and server |
| JP2006018608A (en) * | 2004-07-01 | 2006-01-19 | Japan Communication Inc | Terminal device, communication control method, and program |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010044656A (en) * | 2008-08-15 | 2010-02-25 | Tepco Systems Corp | Information processing terminal and management server |
| EP2180422A1 (en) * | 2008-10-24 | 2010-04-28 | Hitachi Software Engineering Co., Ltd. | User terminal device and method for controlling the same |
| US8296322B2 (en) | 2008-10-24 | 2012-10-23 | Hitachi Solutions, Ltd. | User terminal device and method for controlling the same |
| JP2012037959A (en) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | User terminal management system, user terminal management method and program |
| JP2016210138A (en) * | 2015-05-12 | 2016-12-15 | コニカミノルタ株式会社 | Image formation apparatus and data structure |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11061566B2 (en) | Computing device | |
| JP4007873B2 (en) | Data protection program and data protection method | |
| KR101705550B1 (en) | Method and software product for controlling application program which access secure saving area | |
| JP7667149B2 (en) | Ransomware Prevention | |
| US9514001B2 (en) | Information processing device, data management method, and storage device | |
| US20070277240A1 (en) | Posture-based data protection | |
| JP4854000B2 (en) | Confidential file protection method | |
| WO2009110275A1 (en) | Classified information leakage prevention system and classified information leakage prevention method | |
| JP2004234053A (en) | Computer system, computer device, data protection method for storage device, and program | |
| JP2009043133A (en) | Information processor | |
| WO2012094969A1 (en) | Data protection method and apparatus | |
| JP6270780B2 (en) | Data management apparatus, data management method, and data management program | |
| JP2009223787A (en) | Information processor and processing method, and program | |
| CN101853223B (en) | User terminal apparatus and control method thereof | |
| JP2008084140A (en) | Secondary storage device write prohibition system | |
| JP6310125B1 (en) | Data protection system, data protection method and program | |
| JP2007148466A (en) | Portable storage device and os | |
| KR20090048293A (en) | Device and method for protecting and isolating computer system resources and processes | |
| JP4908367B2 (en) | Information processing device | |
| JP2011040044A (en) | Device, system, program and method for integrating virtual thin client | |
| JP4564477B2 (en) | Thin client, thin client system, and program | |
| JP2011039716A (en) | Information storage medium and information system | |
| JP2008077600A (en) | Thin client, thin client system, and program | |
| JP2007011796A (en) | Security management system and method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090120 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110420 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110920 |