JP4908367B2 - Information processing device - Google Patents
Information processing device Download PDFInfo
- Publication number
- JP4908367B2 JP4908367B2 JP2007253468A JP2007253468A JP4908367B2 JP 4908367 B2 JP4908367 B2 JP 4908367B2 JP 2007253468 A JP2007253468 A JP 2007253468A JP 2007253468 A JP2007253468 A JP 2007253468A JP 4908367 B2 JP4908367 B2 JP 4908367B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- environment
- management
- information processing
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報漏防止機能を備えた情報処理装置に係り、特に、盗難、紛失などの事故に遭遇したとしても内部データが漏洩してしまうのを防止する機能を備えた情報処理装置に関する。 The present invention relates to an information processing apparatus having an information leakage prevention function, and more particularly to an information processing apparatus having a function of preventing internal data from leaking even when an accident such as theft or loss is encountered.
従来、盗難・紛失したパーソナルコンピュータ(以下、PC)などの情報処理装置に保存されているデータの漏洩防止の実現方法として、例えば下記非特許文献1及び非特許文献2に記載のものが知られている。
下記特許文献1に記載のものは、キーボードやマウスの入力をクライアント端末からサーバに送信し、サーバで入力を処理した後、画面データをクライアント端末に転送する、シンクライアント(画面転送方式)と呼ばれる技術である。この技術によれば、サーバ上でアプリケーションが稼動し、データ処理を実行するため、クライアント端末上にはデータが残らないため、データの漏洩は起こらない。
Conventionally, as a method for preventing leakage of data stored in an information processing apparatus such as a stolen / lost personal computer (hereinafter referred to as a PC), for example, those described in Non-Patent
The one described in
また、下記特許文献2に記載のものは、ファイルの入出力の際にフィルタリングを行い、動的にファイルを暗号化する暗号化ファイルシステムである。このシステムによれば、必要に応じてファイルが復号されるため、PCの終了時にはハードディスクのデータはすべて暗号化された状態である。このため、PCの盗難・紛失の場合でも、データは暗号化されており、ファイルの内容は漏洩しない。
Also, what is described in
しかしながら、上記特許文献1に記載の技術は、ネットワークへの常時接続が必要になるため、ネットワークの繋がらない場所では使えないなど、ユーザの利便性の点で課題が残る。
また、上記特許文献2に記載の技術は、データが暗号化されていてもファイル自体が漏洩すれば解読することは可能な点、また、そもそもの目的であるファイルの漏洩は防止できていない点での課題が残る。
すなわち、上記特許文献1や特許文献2に示される従来技術では、盗難・紛失したPCに保存されているデータの漏洩を本質的には防止できないという問題がある。
However, since the technique described in
In addition, the technique described in
In other words, the conventional techniques disclosed in
本発明は、ネットワークインタフェースを備えていない場合であっても盗難・紛失した情報処理装置本体に保存されている内部データが1ビットたりとも漏洩しないようにする情報漏洩防止機能を備えた情報処理装置を提供することを目的とする。 The present invention provides an information processing apparatus having an information leakage prevention function that prevents even one bit of internal data stored in the information processing apparatus main body that has been stolen or lost even if it does not have a network interface. The purpose is to provide.
上記目的を達成するために、本発明は、情報処理装置に備えられた仮想化手段により、ユーザがアクセスするオペレーティングシステム環境から隔離して構築されたデータ管理用のオペレーティングシステム及び所定のアプリケーションから成る管理用環境を備え、
さらにユーザがアクセスする前記オペレーティングシステム環境が、
キーボードなどの入力情報を前記管理用環境に送信し、その返答として表示画面の情報を前記管理用環境から受信する方法で前記アプリケーションを操作する手段を備えることを特徴とする。
また、情報処理装置に備えられた記憶装置の内部に前記管理用環境からのみ読み書き可能で、前記アプリケーションで使用するデータが予め格納される専用の格納領域を備えることを特徴とする。
また、前記管理用環境が前記専用の格納領域に格納されたデータの有効期限を設定する有効期限管理テーブルと、この有効期限テーブルに設定された有効期限データを読出し、前記格納領域における有効期限切れとなった格納データを削除する削除手段を備えることを特徴とする。
また、前記削除手段が、ネットワーク接続された管理サーバから指示された格納データを前記格納領域から削除する手段をさらに備えることを特徴とする。
また、前記削除手段が、ユーザがアクセスする前記オペレーティングシステム環境が停止中の時は前記格納領域に格納されたデータの全てを揮発性のメモリに移動させる手段を備えることを特徴とする。
In order to achieve the above-mentioned object, the present invention comprises an operating system for data management and a predetermined application constructed by being isolated from the operating system environment accessed by the user by the virtualization means provided in the information processing apparatus. With a management environment,
Further, the operating system environment accessed by the user is
It is characterized by comprising means for operating the application in such a manner that input information such as a keyboard is transmitted to the management environment and information on the display screen is received as a response from the management environment.
The information processing apparatus may further include a dedicated storage area that is readable / writable only from the management environment and stores data used in the application in advance.
Further, the management environment reads an expiration date management table for setting an expiration date of data stored in the dedicated storage area, and reads the expiration date data set in the expiration date table, and the expiration date in the storage area It is characterized by comprising a deletion means for deleting the stored data.
The deletion means further comprises means for deleting storage data instructed from a management server connected to the network from the storage area.
Further, the deletion means includes means for moving all of the data stored in the storage area to a volatile memory when the operating system environment accessed by the user is stopped.
本発明によれば、情報処理装置に備えられた仮想化手段により、ユーザがアクセスするオペレーティングシステム環境とデータ管理用のオペレーティングシステム及びアプリケーションから成る環境を隔離した状態で同時に稼動させる。
ここで、ユーザがアクセスするオペレーティングシステム環境、データ管理用のオペレーティングシステム及びアプリケーションから成る環境を仮想化して構築する技術は、例えばインテルvProプロセッサー・テクノロジーによって実現されるものである。
このインテルvProプロセッサー・テクノロジーについては、インターネット上で下記のURLに公開されているので詳細な説明は省略する。
vProホワイトペーパー
「http//www.intel.co.jp/jp/business/business-pc/collaterals.htm#WhitePaper」
vProプロセッサー・テクノロジー
「http//download.intel.com/jp/business/japan/pdf/311710-003JA/pdf」
According to the present invention, an operating system environment accessed by a user and an environment composed of an operating system and an application for data management are simultaneously operated in an isolated state by the virtualization means provided in the information processing apparatus.
Here, a technique for virtualizing and constructing an environment including an operating system environment accessed by a user, an operating system for data management, and an application is realized by, for example, Intel vPro processor technology.
Since this Intel vPro processor technology is published on the Internet at the following URL, a detailed description is omitted.
vPro white paper "http // www.intel.co.jp / jp / business / business-pc / collaterals.htm # WhitePaper"
vPro processor technology
"Http // download.intel.com / jp / business / japan / pdf / 311710-003EN / pdf"
上記のデータ管理用のオペレーティングシステム及びアプリケーションから成る環境は、不正なユーザやプログラムによるOS環境の書き換え等の攻撃への耐性が必要である。こういった不正な改竄からOSの実行環境を保護する技術は、例えば下記のURLに公開されているように、インテル社のTPM(Trusted Platform Module)といった技術で実現される。
特許庁技術解説(TPM)
「http://www.jpo.go.jp/shiryou/s_sonpta/hyoujun_gijutsu/info_sec_tech/f-1-2.html
」
The environment composed of the above-described operating system and application for data management needs to be resistant to attacks such as rewriting of the OS environment by unauthorized users and programs. A technique for protecting the execution environment of the OS from such unauthorized tampering is realized by a technique such as Intel's TPM (Trusted Platform Module) as disclosed in the following URL, for example.
Japan Patent Office Technical Explanation (TPM)
「Http://www.jpo.go.jp/shiryou/s_sonpta/hyoujun_gijutsu/info_sec_tech/f-1-2.html
"
ユーザは管理用のオペレーティングシステム及びアプリケーションから成る環境を用い、キーボードやマウスによる間接的な入力方法でしかデータを操作できなくなるため、ユーザがアクセスするオペレーティングシステム環境で稼動する不正プログラムによるデータ漏洩のリスクを低減できる。
また、重要なデータを保存する専用の格納領域に必要なデータを予め格納しておくことで、ネットワークが繋がらない場所でもデータにアクセスできるようになり、利便性が向上する。この格納領域は管理用環境のみから読み書き可能にするアクセス制御手段を備えており、ユーザがアクセスするオペレーティングシステム環境へのデータの流出もない。
また、必要がなくなったデータを削除することで、盗難・紛失した情報処理装置からデータが漏洩するリスクを低減できる。
また、ユーザがアクセスするオペレーティングシステム環境が停止している時は、データが揮発性メモリ上に退避されているため、盗難・紛失したコンピュータにアクセスできる第三者が記憶装置を取り外し、別のコンピュータでデータを閲覧しようとしてもできない。
The user uses an environment consisting of a management operating system and applications, and data can be manipulated only by an indirect input method using a keyboard or mouse, so there is a risk of data leakage due to a malicious program running in the operating system environment accessed by the user. Can be reduced.
Further, by storing necessary data in a dedicated storage area for storing important data in advance, it becomes possible to access the data even in a place where the network is not connected, and convenience is improved. This storage area is provided with an access control means for enabling reading and writing only from the management environment, and data is not leaked to the operating system environment accessed by the user.
Further, by deleting data that is no longer necessary, the risk of data leakage from a stolen / lost information processing apparatus can be reduced.
In addition, when the operating system environment accessed by the user is stopped, the data is saved on the volatile memory, so a third party who can access the stolen / lost computer removes the storage device and another computer Even if you try to browse the data with.
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明に係る情報処理装置の一実施の形態を示すシステム構成図である。
図1において、ネットワーク16に接続したPC1は、ユーザ環境2と管理用環境5に分かれる。ユーザにはユーザ環境2の使用だけを許可する。不正なユーザによる管理用環境5へのアクセスを禁止するため、本発明では、前述のvProやTPM等のハードウェア技術を活用する。
ユーザ環境2には、キーボードやマウスの入力を管理用環境5に送信し、その応答として管理用環境5から転送された画面データを表示するための画面表示手段3がオペレーティングシステム4で稼動する。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of an information processing apparatus according to the present invention.
In FIG. 1, the
In the
一方、管理用環境5には、文書作成、表計算などの重要データを扱うために使用するアプリケーション6、ユーザ環境2から送信されたキーボードやマウスの入力を処理し、画面データをユーザ環境2に転送する画面転送手段7、データを削除する削除手段8がセキュアなオペレーティングシステム9で稼動する。
削除手段8はデータ削除のポリシーの設定を記述した有効期限管理テーブル10を保持し、本テーブル10の設定に基づいて削除するデータを決定する。
ユーザ環境2と管理用環境5の2つのオペレーティングシステム環境を起動するため、下位には仮想マシンモニター12、さらにその下位にハードウェア13の構成をとる。
ハードウェア13には、PC1の電源をオフにするとデータが自動的に消去される揮発性のメモリ14やPC1の電源をオフにしてもデータを記憶することができるハードディスクが含まれる。
On the other hand, in the
The deleting
In order to start up two operating system environments, the
The hardware 13 includes a
本発明のPC1では、期限付きデータフォルダ15を用意し、安全にデータを保持するための記憶領域として使用する。また、ユーザ環境2から期限付きデータ格納フォルダ15へのアクセス制御を行うアクセス制御手段を2つの環境2,5と仮想マシンモニター12の中間に配置する。
In the PC 1 of the present invention, a time-
図2は、有効期限管理テーブル10の格納データの例を示す図である。
有効期限管理テーブル10は、期限付きデータ格納フォルダ15に保存したデータの有効期限を設定するテーブルであり、組織の管理者は、期限付データ格納フォルダ15のパスと、有効期限を設定した有効期限管理テーブル10を作成し、予めPC1に配布して登録しておく。
FIG. 2 is a diagram illustrating an example of data stored in the expiration date management table 10.
The expiration date management table 10 is a table for setting the expiration date of data stored in the
図3は、本発明に係わる従来技術の説明図である。データの漏洩防止技術には、シンクライアントやデータの暗号化がある。シンクライアントでは、シンクライアントサーバ30上のアプリケーションをネットワーク16経由でシンクライアント端末31からアクセスする方法である。シンクライアント端末31はキーボードやマウスの入力をシンクライアントサーバ30に送信し、シンクライアントサーバ30で入力を処理した後、画面データをシンクライアント端末31に転送する。シンクライアントサーバ30ですべてのデータ処理を実行する。シンクライアント端末31の盗難・紛失の場合でも、シンクライアント端末31にはデータ33が存在しないため、情報漏洩の心配はない。
しかしながら、ネットワーク16への常時接続が必要となるなど、ユーザの利便性の点で課題が残る。
一方、暗号機能搭載のノートPC32では、ファイル暗号化ソフト等を用いてデータを暗号化して保存し、必要に応じて復号する。PC32の盗難・紛失の場合でも、データは暗号化されているため、ファイルの内容が漏洩することはないが、暗号化されたデータ34の漏洩自体を防ぐことはできない。
FIG. 3 is an explanatory diagram of the prior art according to the present invention. Data leakage prevention techniques include thin clients and data encryption. In the thin client, an application on the
However, problems remain in terms of user convenience, such as the need for constant connection to the
On the other hand, in the notebook PC 32 equipped with the encryption function, the data is encrypted and stored using file encryption software or the like, and decrypted as necessary. Even if the PC 32 is stolen or lost, the data is encrypted and the contents of the file will not leak, but the leakage of the
図4は、本発明に係わる情報処理装置におけるデータアクセス方法を示す説明図である。
図4において、ファイルサーバ40とノートPC1がネットワーク16に接続されている。
本発明では、外出先でデータにアクセスする方法として、ネットワーク16からデータ41をダウンロードする方法、外部媒体42等を用いて予めPC1の期限付きデータ格納フォルダ15にデータをコピーしておく方法の2通りを用意する。
PC1にネットワークインタフェースが搭載されている場合は前者を、PC1にネットワークインタフェースが搭載されていないか、またはネットワークが繋がらない環境で作業する場合には後者を用いる。
FIG. 4 is an explanatory diagram showing a data access method in the information processing apparatus according to the present invention.
In FIG. 4, a
In the present invention, as a method for accessing the data while away from home, a method of downloading the data 41 from the
The former is used when the
前者では、ユーザに管理用環境5へのシンクライアントのインタフェースを提供する。データをファイルサーバ40からダウンロードし、期限付きデータ格納フォルダ15に格納する、または、アプリケーション6を使用してデータの閲覧・編集を行う、等のデータの操作は本インタフェース経由でのみ可能である。
管理用環境5はユーザのキーボード・マウスの入力を受信し、ユーザ環境2には画面データだけを転送するため、管理用環境5への不正アクセスに対する耐性は高い。本シンクライアントインタフェースを通して、ユーザ環境2からデータの閲覧・編集を行うために必要なアプリケーションのセットアップを実行することは技術的には可能である。ただし、管理用環境5に不正なソフトウェアをセットアップされる恐れが残る。安全性を考慮した場合、予め、組織の管理者によってセットアップされていることが望ましい。
The former provides the user with a thin client interface to the
Since the
一方、後者では、外部媒体からデータを期限付きデータフォルダ15にコピーする手段を提供する。ただし、この場合も管理用環境5のシンクライアントインタフェースを用いて行うデータのコピーだけを許可する。この機能を実現するため、アクセス制御手段11はユーザ環境2から期限付きデータ格納フォルダ15へのアクセスは全て禁止するが、当該シンクライアントインタフェース経由でのデータの操作は全て許可する。
On the other hand, the latter provides a means for copying data from an external medium to the time-limited
図5は、本発明に係わるPC1が盗難・紛失した場合に、内部のデータを削除する方法を示す説明図である。
管理サーバ50とPC1がネットワーク16で接続されている。PC1には、管理用環境5とユーザ環境2が稼動している。データの削除は管理用環境5で稼動する削除手段8が実行する。期限付きデータ格納フォルダ15に格納されたデータはPC1の盗難・紛失の際に漏洩の心配が残るため、削除の対象である。
FIG. 5 is an explanatory diagram showing a method of deleting internal data when the
The
本発明では、3通りのデータ削除の方法を提供する。
1つ目として、有効期限切れのデータを削除する方法である。PC1が盗難・紛失した場合に、当事者がすぐに気づくとは限らない。データに予め有効期限を設定しておき、期限が切れたデータを自動的に削除することによって、データが残った状態でPC1が発見されるリスクを低減できる。ただし、これだけでは、有効期限が切れるまでの間の対策にならない。
The present invention provides three methods for deleting data.
The first method is to delete expired data. When the
そこで2つ目として、PC1を紛失した当事者が管理者にその旨を報告し、管理者が管理サーバ50からPC1にデータの削除を要求する方法を提供する。この機能を実現するには、PC1の管理用環境5で稼動する削除手段8は、定期的に管理サーバ50に削除要求があるか問い合せを行う必要がある。上記した2つの方法を実現するため、PC1の管理用環境5の電源状態は、常時、ACPI(Advanced Configuration and Power Interface)のスリープ・ステートで規定されている“S2”以上であり、完全には停止しないことを前提とする。因みに、“S0”は電源オン状態、“S1”は低消費電力状態(CPU、チップセットともに電源オン)、“S2”は低消費電力状態(チップセットだけ電源オン)、“S3”はスタンバイ状態、“S4”は休止状態、“S5”は電源オフ状態である。
Therefore, a second method is provided in which the party who lost the
しかしながら、2つ目の方法でも、ネットワークが繋がらない場所にPC1が存在する場合や、当事者がPC1の盗難・紛失に気づき、管理者に報告した後で管理者が削除要求を出すまでの間には相当タイムラグが生じる可能性が高く、完全ではない。
そこで、3つ目の方法として、ユーザがPC1の使用を終了する際、つまりユーザ環境2を停止させる時に期限付きデータ格納フォルダ15のデータを揮発性のメモリ14上に移動させる方法で上記した2つの方法を補完する。この方法ならば、仮に、盗難・紛失したPC1から第三者がハードディスクを取り外した場合でもディスク内部にデータは残っておらず、漏洩の心配はない。
However, even in the second method, when the
Therefore, as a third method, when the user ends the use of the
一方、PC1のメモリとして標準的に利用されているDRAM等では、電源供給が停止することによって記憶内容が自動的に消去されるため、メモリを取り外した時の漏洩の心配もない。唯一、期限付きデータ格納フォルダ15の容量がメモリの記憶容量を超えてしまう場合に全てのデータを移動できない制限がある。ただし、最近では1GB以上のメモリを搭載しているPCが一般的になっており、ほとんどのケースで問題はない。
On the other hand, in a DRAM or the like that is normally used as the memory of the
次に、画面表示手段3について説明する。
図6は、画面表示手段3に関するデータアクセス処理のフローチャートである。
ユーザがユーザ環境2にログイン後、画面表示手段を起動すると(ステップ601)、画面表示手段3は管理用環境5の画面転送手段7との間に通信用のセッションを確立する(ステップ602)。以下、繰り返しの処理である。その後、ユーザが画面表示手段3にキーボードやマウスを使用したデータの入力を行うたびに、画面表示手段3は画面転送手段7に入力データを送信し(ステップ603)、画面転送手段7から画面データを受信するのを待ち(ステップ604)、受信した画面データを表示する(ステップ605)。以降はステップ603から繰り返す。
Next, the screen display means 3 will be described.
FIG. 6 is a flowchart of the data access process related to the screen display means 3.
When the user logs in the
次に画面転送手段7について説明する。
図7は、画面転送手段7に関するデータアクセス処理のフローチャートである。
画面転送手段7は管理用環境5の起動と同時に自動的に起動し、ユーザ環境2の画面表示手段3から接続要求を待つ(ステップ701)。そして接続要求があると(ステップ702)、以下の繰り返しの処理を開始する。
画面表示手段3からのキーボードやマウスの入力データを待ち(ステップ703)、入力データを受信すると(ステップ704)、入力内容が通信セッション終了かチェックする(ステップ705)。TRUEの場合は、ステップ701から繰り返す。FALSEの場合は、入力を処理し、ユーザ環境2の画面表示手段3に画面データを転送した後(ステップ706)、ステップ703から繰り返す。
Next, the screen transfer means 7 will be described.
FIG. 7 is a flowchart of the data access process related to the screen transfer means 7.
The screen transfer means 7 is automatically activated simultaneously with the activation of the
It waits for keyboard or mouse input data from the screen display means 3 (step 703). When input data is received (step 704), it is checked whether the input content is the end of the communication session (step 705). If TRUE, repeat from step 701. In the case of FALSE, the input is processed, the screen data is transferred to the screen display means 3 of the user environment 2 (step 706), and the process is repeated from step 703.
次に、アクセス制御手段11について説明する。
図8は、アクセス制御手段11のフローチャートを示す。
この処理はPC1上でファイルアクセスが発生するたびに繰り返される。
アクセス制御手段11はファイルアクセスを待ち(ステップ801)、ファイルアクセスが発生すると(ステップ802)、当該ファイルアクセスがユーザ環境2から期限付きデータ格納フォルダ15へのアクセスかチェックする(ステップ803)。TRUEの場合は、当該ファイルアクセスを拒否し(ステップ804)、ステップ801から繰り返す。FALSEの場合は、当該ファイルアクセスが管理用環境5から期限付きデータ格納フォルダ以外の場所へのアクセスかチェックする(ステップ805)。
TRUEの場合は、当該ファイルアクセスを拒否し(ステップ806)、ステップ801から繰り返す。FALSEの場合は、通常のファイルアクセス処理をそのまま実行し(ステップ807)、ステップ801から繰り返す。
Next, the access control means 11 will be described.
FIG. 8 shows a flowchart of the access control means 11.
This process is repeated each time a file access occurs on the
The access control means 11 waits for file access (step 801), and when a file access occurs (step 802), it checks whether the file access is an access from the
In the case of TRUE, the file access is rejected (step 806), and the process is repeated from step 801. In the case of FALSE, normal file access processing is executed as it is (step 807), and the processing is repeated from step 801.
次に、削除手段8について説明する。
図9は、削除手段8のデータ削除処理のフローチャートである。
この処理は一定間隔で繰り返される。削除手段8は有効期限管理テーブル10を参照し(ステップ901)、期限切れのデータがあるかチェックする(ステップ902)。TRUEの場合、期限切れフォルダを削除する(ステップ903)。FALSEの場合、またはステップ903終了後、管理サーバ50(図5)からデータの削除要求があるかチェックする(ステップ904)。TRUEの場合、対象データを削除する(ステップ905)。FALSEの場合、またはステップ905の終了後、ユーザ環境2の電源状態が“S4”、または“S5”の状態かチェックする(ステップ906)。
TRUEの場合、期限付きデータ格納フォルダ15に含まれるデータを全て揮発性のメモリ14上に移動する処理を行い(ステップ907)、ステップ901から繰り返す。FALSEの場合、ステップ901から繰り返す。
Next, the deleting
FIG. 9 is a flowchart of the data deleting process of the deleting
This process is repeated at regular intervals. The deleting
In the case of TRUE, a process of moving all data included in the time-limited
1…PC、2…ユーザ環境、3…画面表示機能、4…OS、5…管理用環境、6…アプリケーション(文書作成、表計算、…)、7…画面転送機能、8…削除機能、9…セキュアOS、10…有効期限管理テーブル、11…アクセス制御機能、12…仮想マシンモニター、13…ハードウェア、14…メモリ、15…期限付きデータフォルダ、16…ネットワーク。
DESCRIPTION OF
Claims (4)
さらにユーザがアクセスする前記オペレーティングシステム環境が、
キーボードなどの入力情報を前記管理用環境に送信し、その返答として前記管理用環境の画面転送手段で処理された表示画面の情報を前記管理用環境から受信する方法で前記アプリケーションを操作する手段とを備え、さらに前記情報処理装置に備えられた記憶装置の内部に前記管理用環境からのみ読み書き可能で、前記アプリケーションで使用するデータが予め格納される専用の格納領域を備えることをることを特徴とする情報処理装置。 An operating system for data management constructed by isolating from an operating system environment accessed by a user by a virtualization means provided in the information processing apparatus, and a management environment comprising a predetermined application,
Further, the operating system environment accessed by the user is
Means for operating the application in such a manner that input information such as a keyboard is transmitted to the management environment, and information on the display screen processed by the screen transfer means of the management environment is received as a response from the management environment. And a dedicated storage area that is readable / writable only from the management environment and stores data used in the application in advance inside the storage device provided in the information processing apparatus. Information processing apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007253468A JP4908367B2 (en) | 2007-09-28 | 2007-09-28 | Information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007253468A JP4908367B2 (en) | 2007-09-28 | 2007-09-28 | Information processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009086840A JP2009086840A (en) | 2009-04-23 |
JP4908367B2 true JP4908367B2 (en) | 2012-04-04 |
Family
ID=40660215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007253468A Expired - Fee Related JP4908367B2 (en) | 2007-09-28 | 2007-09-28 | Information processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4908367B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010114061A1 (en) | 2009-03-31 | 2010-10-07 | 三菱化学株式会社 | Phosphor, method for produicng phosphor, phosphor-containing composition, light-emitting device, illuminating device, and image display device |
JP5528560B2 (en) | 2010-09-22 | 2014-06-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION SYSTEM, CLIENT DEVICE, DATA DISTRIBUTION METHOD, DATA RECEPTION METHOD, PROGRAM, AND RECORDING MEDIUM |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099404A (en) * | 1998-09-25 | 2000-04-07 | Tamura Electric Works Ltd | Terminal equipment |
JP2005339008A (en) * | 2004-05-25 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Access control method and program, and recording medium |
US7877552B2 (en) * | 2005-05-24 | 2011-01-25 | Marathon Technologies Corporation | Symmetric multiprocessor fault tolerant computer system |
JP2007193679A (en) * | 2006-01-20 | 2007-08-02 | Toshiba Corp | Information processing system and information terminal |
-
2007
- 2007-09-28 JP JP2007253468A patent/JP4908367B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009086840A (en) | 2009-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11061566B2 (en) | Computing device | |
JP4287485B2 (en) | Information processing apparatus and method, computer-readable recording medium, and external storage medium | |
JP4938011B2 (en) | File management system and method, and portable terminal device | |
JP5635993B2 (en) | Apparatus and method for generating a secure personal environment by combining a mobile device and a computer | |
KR20120050742A (en) | Apparatus and method for managing digital rights through hooking process of kernel native api | |
JP7146812B2 (en) | Auxiliary storage device with independent restoration area and equipment to which this is applied | |
KR20150144312A (en) | Method and software product for controlling application program which access secure saving area | |
JP2008234140A (en) | File access destination controller, method therefor, and program therefor | |
JP6270780B2 (en) | Data management apparatus, data management method, and data management program | |
JP2009043133A (en) | Information processor | |
JP4908367B2 (en) | Information processing device | |
JP4671418B2 (en) | Method for managing secondary storage device in user terminal and user terminal | |
JP2008152519A (en) | Computer and its basic software | |
JP5062687B2 (en) | Information processing device | |
JP5463112B2 (en) | Information processing apparatus, file access control method, program, and computer-readable recording medium | |
JP6483459B2 (en) | File management system and file management program | |
WO2011021340A1 (en) | Virtual thin client making device, virtual thin client making system, virtual thin client making program, and virtual thin client making method | |
JP2010237921A (en) | User terminal device and control method thereof, and program | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
JP4314311B2 (en) | Information processing apparatus and information processing system | |
JP2007148466A (en) | Portable storage device and os | |
JP2008084140A (en) | Secondary storage device write prohibition system | |
JP7527539B2 (en) | Electronic data management method, electronic data management device, program therefor, and recording medium | |
JP2008083886A (en) | Confidential information leakage prevention method and system | |
JP2006202259A (en) | Information processing system and method, and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120105 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |