CN102164121A - 信息处理装置,信息处理方法和程序 - Google Patents
信息处理装置,信息处理方法和程序 Download PDFInfo
- Publication number
- CN102164121A CN102164121A CN2011100383293A CN201110038329A CN102164121A CN 102164121 A CN102164121 A CN 102164121A CN 2011100383293 A CN2011100383293 A CN 2011100383293A CN 201110038329 A CN201110038329 A CN 201110038329A CN 102164121 A CN102164121 A CN 102164121A
- Authority
- CN
- China
- Prior art keywords
- information
- communication
- environment
- management
- communication capacity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息处理装置,信息处理方法和程序。提供了一种PC,其包括,管理包括在办公室中执行的OS的组的客户OS组;管理通信能力信息的信息管理部分,该通信能力信息被设置为有通信能力信息或无通信能力信息;确定该PC是否在办公室中被使用的办公室内部确定处理部分,当该办公室内部确定处理部分确定该PC在办公室中被使用时,将通信能力信息设置为有通信能力的信息,而当该办公室内部确定处理部分确定该PC未在办公室中被使用时,将通信能力信息设置为无通信能力的信息;以及通信控制部分,该通信控制部分基于通信能力信息控制由OS执行部分所执行的与另一设备的通信,该OS执行部分执行包括在组中的OS。
Description
技术领域
本发明涉及信息处理装置,信息处理方法和程序。
背景技术
现今,随着PC(个人电脑)的普及,不仅在工作时出于工作目的而使用PC而且在工作后回到家中用于私用而使用PC的情形已经增加了。另外,由于PC的重量已经减轻,因此存在更多的将工作中使用的PC带回家并在家中使用PC的情形,以及将带回家并在家中使用的PC带去工作并在工作时使用PC的情形。通过这种方式,将已在一个环境中使用的PC带到另一环境并使用PC变得更加平常了。
例如,在将在工作时使用的PC带回家并在家中使用PC的情形中,在工作时,重要的数据会被存储在PC,并且当回到家时,PC会被连接到诸如因特网的网络。在这种情形中,存储在PC中的重要数据被处于可经由因特网被泄露的危险之中。
另外,例如,在将被带回家并在家中使用的PC带到工作中并在工作中使用PC的情形中,PC会经由诸如因特网的网络被感染病毒,并且在其达到工作之后,PC会被连接到公司内的内部网。在这种情形中,存在PC所感染的病毒经由内部网被在办公室内传播的危险。为了保护PC免受病毒感染,公开了多种类型的技术(例如,参考JP-A-2006-178936)。
通过这种方式,当诸如PC的在一个环境中使用的信息处理装置被带入并在另一环境中使用时,该信息处理装置会处于多种危险之中。
发明内容
根据公开在JP-A-2006-178936中的技术,虽然信息处理装置被感染病毒的危险能够被降低,但是,存在如下的问题:很难降低由于改变利用信 息处理装置的环境所导致的信息处理装置被暴露的危险。
鉴于上述,希望提供一种创新和改进的技术,该技术能够降低由于改变利用信息处理装置的环境所导致的信息处理装置被暴露的危险。
根据本发明的实施例,提供了一种信息处理装置,其包括:第一环境组信息管理部分,该第一环境组信息管理部分管理包括被执行在第一环境中的操作系统的第一环境组;通信信息管理部分,该通信信息管理部分管理第一通信能力信息,该第一通信能力信息被设置为指示与另一设备的通信可行的有通信能力信息,或指示与这种另一设备的通信不可行的无通信能力信息。确定处理部分,该确定处理部分在预定定时确定信息处理装置是否在第一环境中被使用,当确定处理部分确定信息处理装置在第一环境中被使用时,将由通信信息管理部分所管理的第一通信能力信息设置为有通信能力的信息,而当确定处理部分确定信息处理装置未在第一环境中被使用时,将由通信信息管理部分所管理的第一通信能力信息设置为无通信能力的信息;以及通信控制部分,该通信控制部分基于由通信信息管理部分所管理的第一通信能力信息,控制由操作系统执行部分所执行的与这种另一设备的通信,该操作系统执行部分执行包括在第一环境组中的操作系统。
该信息处理装置还包括:确定信息管理部分,当连接请求被从在第一环境中使用的设备处接收时,该确定信息管理部分管理用于标识与设备建立连接的确定服务器的确定服务器标识信息。确定处理部分可向由确定服务器标识信息所标识的确定服务器发送连接请求,确定服务器标识信息由确定信息管理部分管理,当与确定服务器的连接被建立时,可确定信息处理装置被使用在第一环境,并且当与确定服务器的连接未被建立时,可确定信息处理装置未被在第一环境中使用。
该信息处理装置还包括:确定信息管理部分,该确定信息管理部分管理用于标识出现在第一环境中的第一内部网关设备的第一内部网关设备标识信息,以及用于标识出现在除了第一环境之外的预定环境中的第一外部网关设备的第一外部网关设备标识信息。当确定处理部分向出现在第一环境之外的预定环境中的外部设备发送路由信息获取分组,并且关于路由信 息获取分组的响应分组包括指示路由信息获取分组所经过的路由的路由信息时,当第一内部网关设备标识信息和第一外部网关设备标识信息二者均包括在路由信息中时,可确定处理部分确定信息处理装置在第一环境中被使用,而当第一内部网关设备标识信息和第一外部网关设备标识信息中的至少一个不包括在路由信息中时,可确定处理部分确定信息处理装置未在第一环境中被使用。
该信息处理装置还可包括:确定信息管理部分,该确定信息管理部分管理设置在第一转移分组中的内部第一环境确定信息,该第一转移分组被在第一环境中转移。当内部第一环境确定信息被设置在接收分组中时,确定处理部分可确定信息处理装置在第一环境中被使用,而当内部第一环境确定信息未被在接收分组中设置时,确定处理部分可确定信息处理装置未在第一环境中被使用。
该信息处理装置还可包括:确定信息管理部分,该确定信息管理部分管理指示第一环境的位置的环境位置信息。该确定处理部分可获取指示信息处理装置当前所处的位置的当前位置信息,当所获取的当前位置信息对应于由确定信息管理部分所管理的第一环境位置信息时,可确定信息处理装置在第一环境中被使用,而当所获取的当前位置信息不对应于由确定信息管理部分所管理的第一环境位置信息时,可确定信息处理装置未在第一环境中被使用。
当从执行包括在第一环境组中的操作系统的操作系统执行部分的连接请求被输出到这种另一设备时,当由通信信息管理部分所管理的第一通信能力信息被设置为有通信能力的信息时,通信控制部分可建立与这种另一设备的连接,而当由通信信息管理部分所管理的第一通信能力信息被设置为无通信能力的信息时,可向操作系统执行部分输出指示与这种另一设备的连接不可行的信息,该操作系统执行部分执行包括在第一环境组中的操作系统。
第一环境组信息管理部分可管理还包括通信控制信息管理部分的第一环境组,该通信控制信息管理部分管理用于标识VPN服务器的VPN服务器标识信息。当从执行包括在第一环境组中的操作系统的操作系统执行部 分输出的连接请求的目标是由VPN服务器标识信息所标识的VPN服务器时,该VPN服务器标识信息由包括在第一环境组中的通信控制信息管理部分所管理,即使当由通信信息管理部分所管理的第一通信能力信息被设置为无通信能力的信息时,通信控制部分也可建立与VPN服务器的连接。
当执行包括在第一环境组中的操作系统的操作系统系统执行部分被连接到这种另一设备时,当由通信信息管理部分所管理的第一通信能力信息被设置为有通信能力的信息时,通信控制部分可维持与这种另一设备的连接,而当由通信信息管理部分所管理的第一通信能力信息被设置为无通信能力的信息时,可断开与这种另一设备的连接。
当由通信信息管理部分所管理的第一通信能力信息被设置为无通信能力的信息时,通信控制部分可输出指示与这种另一设备的连接被与操作系统执行部分断开的信息,该操作系统执行部分执行包括在第一环境组中的操作系统。
当执行包括在第一环境组中的操作系统的操作系统执行部分被连接到这种另一设备时,第一环境组信息管理部分可管理还包括断开处理类型信息的第一环境组,该断开处理类型信息被设置为指示与这种另一设备的连接将被维持的信息,或指示与这种另一设备的连接将被断开的信息。当由通信信息管理部分所管理的第一通信能力信息被设置为有通信能力的信息时,当包括在第一环境组中的断开处理类型信息被设置为指示与这种另一设备的连接将被维持的信息时,通信控制部分可维持与这种另一设备的连接,而当包括在第一环境组中的断开处理类型信息被设置为指示与这种另一设备的连接将被断开的信息时,通信控制部分可断开与这种另一设备的连接。
第一环境组信息管理部分可管理还包括用于标识VPN服务器的VPN服务器标识信息的第一环境组。当执行包括在第一环境组中的操作系统的操作系统执行部分的连接目的地是由包括在第一环境组中的VPN服务器标识信息所标识的VPN服务器时,即便当由通信信息管理部分所管理的第一通信能力信息被设置为无通信能力的信息时,通信控制部分也可维持 与VPN服务器的连接。
该信息处理装置还可包括:环境外部组信息管理部分,该环境外部组信息管理部分管理包括在第一环境外部执行的操作系统的环境外部组。通信信息管理部分还可管理环境外部通信能力信息,该环境外部通信能力信息被设置为指示与这种另一设备的通信可行的有通信能力信息,或指示与这种另一设备的通信不可行的无通信能力信息。当确定处理部分将由通信信息管理部分所管理的第一通信能力信息设置为有通信能力的信息时,确定处理部分可将环境外部通信能力信息设置为无通信能力的信息,而当确定处理部分将由通信信息管理部分所管理的第一通信能力信息设置为无通信能力的信息时,可将环境外部通信能力信息设置为有通信能力的信息。基于由通信信息管理部分所管理的环境外部通信能力信息,通信控制部分可控制由操作系统执行部分所执行的与这种另一设备的通信,该操作系统执行部分执行包括在环境外部组中的操作系统。
该信息处理装置还可包括:第二环境组信息管理部分,该第二环境组信息管理部分管理第二环境组,该第二环境组包括执行在第二环境中的操作系统;以及环境外部组信息管理部分,该环境外部组信息管理部分管理环境外部组,该环境外部组包括执行在第一环境外部的操作系统。通信信息管理部分还可管理第二通信能力信息,该第二通信能力信息被设置为指示与这种另一设备的通信可行的有通信能力信息,或指示与这种另一设备的通信不可行的无通信能力信息,并且还可管理环境外部通信能力信息,该环境外部通信能力信息被设置为指示与这种另一设备的通信可行的有通信能力信息,或指示与这种另一设备的通信不可行的无通信能力信息。确定处理部分可在预定定时确定信息处理装置是否被在第二环境中使用,当确定处理部分确定信息处理装置在第二环境中被使用时,可将由通信信息管理部分所管理的第二通信能力信息设置为有通信能力的信息,当确定处理部分确定信息处理装置未在第二环境中被使用时,可将由通信信息管理部分所管理的第二通信能力信息设置为无通信能力的信息,当确定处理部分将由通信信息管理部分所管理的第一通信能力信息和第二通信能力信息中的至少一个设置为有通信能力的信息时,可将环境外部通信能力信息设 置为无通信能力的信息,当确定处理部分将由通信信息管理部分所管理的第一通信能力信息和第二通信能力信息二者均设置为无通信能力的信息时,可将环境外部通信能力信息设置为有通信能力的信息。基于由通信信息管理部分所管理的第二通信能力信息,通信控制部分可控制由操作系统执行部分所执行的与这种另一设备的通信,该操作系统执行部分执行包括在第二环境组中的操作系统。
根据上述本发明的实施例,由于改变利用信息处理装置的环境所导致的信息处理装置被暴露的危险能够被降低。
附图说明
图1是示出了根据本发明的实施例的信息处理装置的功能的概况的图;
图2是示出了根据实施例的信息处理装置的功能性配置的图;
图3是示出了根据实施例的由信息处理装置的办公室内部的确定信息管理部分所管理的信息的示例的图;
图4是示出了根据实施例的由信息处理装置的通信控制信息管理部分所管理的信息的示例的图;
图5是示出了根据实施例的由信息处理装置的通信信息管理部分所管理的信息的示例的图;
图6是示出了根据实施例的由信息处理装置的显示控制部分所显示的客户OS组选择屏幕的示例的图;
图7是示出了根据实施例的由信息处理装置的办公室内部确定处理部分所执行的办公室内部确定处理的流程的流程图;
图8是示出了根据实施例的由信息处理装置的通信控制部分所执行的对现存连接的处理的流程的流程图;以及
图9是示出了根据实施例的由信息处理装置的通信控制部分所执行的对新连接的处理的流程的流程图。
具体实施方式
以下,将通过参考附图来详细描述本发明的优选实施例。注意,在本说明和附图中,具有本质上相同功能和结构的结构性元件被以相同的参考标号表示,并且省略了对这些结构性元件的重复说明。在区分一个实施例的结构新元件和另一实施例的结构性元件的情形中,结构性元件被以不同的参考标号表示(例如,XA、XB、…),并且在不区分一个实施例的结构性元件和另一实施例的结构性元件的情形中,结构性元件被以相同的参考标号表示(例如,X)。
注意,将以如下次序给出说明。
1.实施例
1-1.信息处理装置的功能的概况
1-2.信息处理装置的功能性配置
1-3.由办公室内部(being-inside-office)的确定信息管理部分所管理的信息的示例
1-4.由通信控制信息管理部分所管理的信息的示例
1-5.由通信信息管理部分所管理的信息的示例
1-6.由显示控制部分所显示的客户(guest)OS组选择屏幕的示例
1-7.由办公室内部的确定处理部分所执行的办公室内部的确定处理的流程
1-8.由通信控制部分所执行的对现有连接的处理的流程
1-9.由通信控制部分所执行的对新连接的处理的流程
2.修改后的示例
3.总结
<1.实施例>
首先,将描述本发明的实施例。如上所述,取决于PC被使用的环境中的变化,PC可能被暴露到多种危险之中。根据本实施例,危险能够被降低。PC是信息处理装置的示例。
[1-1.信息处理装置的功能的概况]
图1是示出了根据本发明的实施例的信息处理装置的功能的概况的 图。通过参照图1,将描述根据实施例的信息处理装置的功能的概况。
如图1所示,在本实施例中,将通过假定PC100在办公室中被用户使用的情形和在办公室外诸如在家中PC100被用户使用的情形来做出描述。例如,在用户将在办公室中使用的PC100带到办公室外诸如在家中的情形中,在办公室中,重要的数据可被存储在PC100中,并且,在办公室外,PC100可被连接到诸如因特网E的网络。在这种情形中,存储在PC100中的重要数据被暴露在可经由因特网E被泄露的危险之中。
另外,例如,在将被带回并在办公室外诸如家中使用的PC100带到办公室并在办公室内使用PC100的情形中,PC100可在办公室外经由诸如因特网E的网络被感染病毒,并且,PC100在达到工作后,可被连接到公司内的内部网R等等。在这种情形中,存在PC100被感染的病毒经由办公室内的内部网R被传播的危险。
在本实施例中,安装在PC100中的操作系统(以下,也称为“OS”)是在办公室中使用还是在办公室外使用能够由用户设置。用户以将OS归属于商业OS组B的方式设置将在办公室中使用的OS,并且,用户以将OS归属于私用OS组P的方式设置将在办公室外使用的OS。OS是程序的示例,并且管理整个PC100。
然后,在PC100被在办公室中使用的情形中,PC100控制设置为归属于商业OS组B的OS,使得其能够经由公司内的内部网R等与另一设备通信,并且,PC100控制设置为归属于私用OS组P的OS,使得其不能够经由公司内的内部网R等与另一设备通信。在另一方面,在PC100被在办公室外使用的情形中,PC100控制设置为归属于商业OS组B的OS,使得其不能够经由因特网E等与另一设备通信,并且,PC100控制设置为归属于私用OS组P的OS,使得其能够经由因特网E等与另一设备通信。
通过执行这种控制,危险能够被降低,例如,当在办公室中使用PC100时存储在PC100中的重要数据可经由因特网E在办公室外被泄露。另外,危险能够被降低,例如,当在办公室外使用PC100时PC100所感染的病毒可经由办公室中的内部网R被传播。例如,这种控制能够被虚拟平台V所执行,该虚拟平台控制商业OS组B的通信和私用OS组P的通信 二者。通过利用上述的虚拟化技术,PC100能够控制商业OS组B的通信和私用OS组P的通信,而非使用户意识到上述设置的存在。
在本实施例中,用户以该OS属于商业OS组B的方式设置将在办公室中使用的OS,并且以该OS属于私用OS组P的方式设置将在办公室外使用的OS。但是,将OS分类到组的方式并不限于以上模式。例如,用户以该OS属于学校OS组的方式设置将在学校内使用的OS,并且以该OS属于校外OS组的方式设置将在学校外使用的OS。即,用户可以该OS属于某环境内OS组的方式设置将在某环境中使用的OS,并且可以该OS属于某环境外OS组的方式设置将在上述环境之外的其他环境中使用的OS。
另外,在PC100内呈现的商业OS组B的数量至少是一个,也可以是多个。在前述图2的描述中,在PC100内呈现的商业OS组B的数量是两个(第一商业OS组B1和第二商业OS组B2)。另外,私用OS组P并不必须呈现在PC100中。另外,商业OS组B和私用OS组P一起被称为客户OS组,而OS提供虚拟化平台V所属于的组被称为主机OS组。
[1-2.信息处理装置的功能性配置]
图2是根据本发明的实施例的示出了信息处理装置的功能性配置的图。通过参照图2,将描述根据实施例的信息处理装置的功能性配置。
如图2所示,根据本实施例用作信息处理装置的示例的PC100主要包括第一商业OS组B1、第二商业OS组B2、私用OS组P、主机OS组H、通信部分130、输入部分140,以及显示部分150。通信部分130具有与另一设备通信的功能。输入部分140具有接收来自用户的操作信息的功能。显示部分150具有根据由显示控制部分124(将稍后描述)所执行的控制来显示不同类型的信息的功能。
第一商业OS组B1包括在办公室A中执行的第一OS113a和第二OS113b。第一商业OS组B1由第一商业OS组信息管理部分(例如,由PC100所提供)管理。此处,第一商业OS组B1包括第一OS113a和第二OS113b,但是,包括在第一商业OS组B1中的OS的数量只要是一个或多个,就并不具体地限制。
主机OS组H主要包括通信控制部分121、办公室内部确定处理部分 122、存储控制部分123、显示控制部分124、通信信息管理部分125,等等。各个功能性模块由执行主机OS所控制。由通信信息管理部分125所管理的信息将参照图5进行描述。第一商业OS组B1主要包括办公室内部确定信息管理部分111、通信控制信息管理部分112、第一OS113a、第二OS113b,等等。第二商业OS组B2主要包括办公室内部确定信息管理部分111、通信控制信息管理部分112、第三OS113c,等等。由办公室内部确定信息管理部分111所管理的信息将稍后参照图3进行描述。由通信控制信息管理部分112所管理的信息将稍后参照图4进行描述。私用OS组P主要包括办公室内部确定信息管理部分111、通信控制信息管理部分112、第四OS113d、第五OS113e,等等。
通信控制部分121、办公室内部确定处理部分122、存储控制部分123、显示控制部分124等被从例如CPU(中央处理单元)和RAM(随机访问存储器)配置,并且其功能通过由CPU开发存储在RAM中的存储部分(未示出)中的主机OS和由CPU执行所开发的OS来被实现。通信信息管理部分125、各自组的办公室内部确定信息管理部分111,各自组的通信控制信息管理部分112等被从例如HDD(硬盘驱动)和非易失性存储器配置。
通信信息管理部分125具有管理通信能力信息的功能,该通信能力信息当指示与另一设备的通信可行时被设置为有通信能力的信息,或当其指示与另一设备的通信不可行时被设置为无通信能力的信息。通信能力信息根据每个客户OS组被通信信息管理部分125所管理。以下,为了方便,有通信能力的信息可简单地被称为“有能力的(capable)”,而无通信能力的信息可简单地被称为“无能力的(incapable)”。
办公室内部确定处理部分122具有在预定定时确定PC100是否在某环境(其中,应当使用属于第一商业OS组B1的OS(第一OS113a和第二OS113b))中被使用的功能。此处,例如,假定其中应当使用属于第一商业OS组B1的OS的环境是办公室A的内部。在已确定PC100在办公室A中被使用的情形中,办公室内部确定处理部分122将由通信信息管理部分125所管理的通信能力信息设置为“有能力的”,并且在已确定PC100不 在办公室A中被使用的情形中,办公室内部确定处理部分122将由通信信息管理部分125所管理的通信能力信息设置为“无能力的”。如图2所示,在存在多个商业OS组B的情形中,通信能力信息可与客户OS组标识信息一起被通信信息管理部分125所管理。在此情形中,办公室内部确定处理部分122可将通信能力信息设置为“有能力的”或“无能力的”,该通信能力信息与客户OS组标识信息一起被通信信息管理部分125所管理,该OS组标识信息对应于用于标识办公室A的信息。注意,办公室内部确定处理部分122用作确定处理部分的示例。
预定定时可以是任意定时,并且例如,可以基于预定时段被设置。另外,预定定时可以是与网络的连接被由通信控制部分121检测到的定时。可假定存在多种用于办公室内部确定处理部分122以确定PC100是否在办公室A中被使用的技术。
例如,假定办公室内部确定服务器300被准备在办公室A的内部网R中,该办公室内部确定服务器被用于确定PC100是否被在办公室A中使用。在接收到来自被使用在办公室A中的设备的连接请求的情形中,办公室内部确定服务器300具有与该设备建立连接的功能。PC100的第一商业OS组B1被提供以办公室内部确定信息管理部分111,该办公室内部确定信息管理部分管理用于例如标识办公室内部确定服务器300的确定服务器标识信息。作为确定服务器标识信息,能够存在办公室内部确定服务器300的地址等。办公室内部确定信息管理部分111用作确定信息管理部分的示例。确定服务器标识信息作为办公室内部确定信息的示例被由例如办公室内部确定信息管理部分111所管理。
例如,办公室内部确定处理部分122向由确定服务器标识信息所标识的办公室内部确定服务器300发送连接请求,该确定服务器标识信息由办公室内部确定信息管理部分111所管理。在与办公室内部确定服务器300的连接被建立的情形中,办公室内部确定处理部分122可确定PC100被在办公室A中使用,而在与办公室内部确定服务器300的连接未被建立的情形中,办公室内部确定处理部分122可确定PC100不被在办公室A中使用。在这些情形中,为了确定办公室内部确定服务器300不是假服务器, 办公室内部确定处理部分122可执行认证(authentication)处理,以用于确定办公室内部确定服务器300是真的服务器。在此情形中,作为办公室内部确定信息的示例的认证处理所必须的认证信息也由办公室内部确定信息管理部分111所管理。
另外,例如,当外部设备被提供在办公室A以外的预定环境中时,PC100可向外部设备发送路由信息获取分组,并且基于包括在关于路由信息获取分组的响应分组中的路由信息,可确定PC100是否被在办公室A中使用。在该情形中,在PC100的第一商业OS组B1中提供了办公室内部确定信息管理部分111,该办公室内部确定信息管理部分管理例如用于标识出现在办公室A中的内部网关设备的内部网关设备标识信息和用于标识出现在除了办公室A以外的预定环境中的外部网关的外部网关设备标识信息。办公室内部确定处理部分122将路由信息获取分组发送到出现在除了办公室A以外的预定环境中的外部设备。
在内部网关设备标识信息和外部网关设备标识信息二者均被包括在路由信息的情形中,当关于路由信息获取分组的响应分组包括指示路由信息获取分组所经过的路由的路由信息时,办公室内部确定处理部分122确定PC100被在办公室A中使用。另外,在内部网关设备标识信息和外部网关设备标识信息中的至少一个未被包括在路由信息中的情形中,办公室内部确定处理部分122确定PC100未在办公室A中使用。这种技术是利用称为路由跟踪(traceroute)的技术。作为办公室内部确定信息的示例的内部网关设备标识信息和外部网关设备标识信息各自被由例如办公室内部确定信息管理部分111所管理。提供在除了办公室A以外的预定环境中的用于标识外部设备的外部设备标识信息也作为办公室内部确定信息的示例被办公室内部确定信息管理部分111所管理,并且可在发送路由信息获取分组时被使用。
另外,例如,在PC100能过接收被转移到办公室A中的转移分组的情形中,PC100可确定PC100被在办公室A中使用。在该情形中,在PC100的第一商业OS组B1中提供了办公室内部确定信息管理部分111,该办公室内部确定信息管理部分管理作为办公室内部确定信息的在转移分组中的 办公室A内部确定信息集。在接收分组的情形中,办公室内部确定处理部分122确定办公室A内部确定信息是否被在已接收的分组中设置。在办公室A内部确定信息被在已接收分组设置的情形中,办公室内部确定处理部分122确定PC100被在办公室A中使用。另外,在办公室A内部确定信息未被在已接收分组设置的情形中,办公室内部确定处理部分122确定PC100未被在办公室A中使用。
假的转移分组可被生成,并且通过致使PC100接收假的转移分组,可能使PC100看起来好似其被在办公室A中使用。因此,办公室内部确定处理部分122可执行认证处理,以用于确定转移分组是真的分组。在该情形中,作为办公室内部确定信息示例的认证处理所必须的认证信息可由办公室内部确定信息管理部分111所管理。转移分组可通过扩展诸如LLTD(链路层拓扑发现)、ARP(地址解析协议),和DHCP(动态主机配置协议)的协议被生成,或可被各自生成。
另外,例如,在的PC100具有获取指示PC100出现的位置的位置信息的功能的情形中,根据所获得的位置信息,可确定PC100是否被在办公室A中使用。在该情形中,在PC100中提供了办公室内部确定信息管理部分111,该办公室内部确定信息管理部分管理作为办公室内部确定信息的指示办公室A的位置的办公室A的位置信息。办公室内部确定处理部分122获取指示PC100当前出现的位置的当前位置信息,并且确定所获得的当前位置信息是否对应于由办公室内部确定信息管理部分111管理的办公室A的位置信息。
在已确定当前位置信息对应于办公室A的位置信息的情形中,办公室内部确定处理部分122确定PC100被在办公室A中使用。另外,在已确定当前位置信息不对应于办公室A的位置信息的情形中,办公室内部确定处理部分122确定PC100未被在办公室A中使用。用于PC100获取当前位置信息的技术未被具体限制,并且PC100可利用例如GPS(全球定位系统)来获得当前位置信息。
办公室内部确定信息管理部分111管理多种类型的用于办公室内部确定的办公室内部确定信息,并且,假定多种类型的办公室内部确定信息被 呈现为不易被用户变更。因此,例如,办公室内部确定处理部分122可通过利用从信息更新服务器获取的信息来更新办公室内部确定信息。通过这样做,办公室内部确定处理部分122可执行认证处理,以用于确定信息更新服务器是真的服务器。例如,办公室内部确定处理部分122可通过自动轮询信息更新服务器来获取办公室内部确定信息。轮询可在每个预定时段被执行。信息更新服务器可与办公室内部确定服务器300相同或不同。例如,用于标识信息更新服务器的信息更新服务器标识信息可由办公室内部确定信息管理部分111管理,并且可由办公室内部确定处理部分122用于标识信息更新服务器。
以同样的方式,办公室内部确定处理部分122具有在预定定时确定PC100是否在某环境中被使用的功能,其中,属于第二商业OS组B2的OS(第三OS113c)应当被使用。在与第一商业OS组B1的情形中所使用的技术相同的技术中,办公室内部确定处理部分122将通信能力信息设置为“有能力的”和“无能力的”,该通信能力信息与对应于用于标识办公室B的信息的客户OS组标识信息一起被通信信息管理部分125管理。在第一商业OS组B1中所使用的预定定时和在第二商业OS组B2中所使用的预定定时可以相同或彼此不同。
在私用OS组P的情形中,办公室内部确定处理部分122可不确定PC100是否被在某环境中使用,其中,属于该组的OS必须被使用。每个客户OS组是商业OS组B还是私用OS组P能够被在客户OS组类型信息111a中设置,该信息被由办公室内部确定信息管理部分111管理。通过参照客户OS组类型信息111a,办公室内部确定处理部分122能够确定提供给PC100的每个客户OS组是商业OS组B还是私用OS组P。
基于由通信信息管理部分125所管理的通信能力信息,通信控制部分121具有控制由OS执行部分所执行的与另一设备的通信,该OS执行部分执行包括在第一商业OS组B1中的OS。例如,在第一商业OS组B1的通信能力信息被设置为“有能力的”的情形中,通信控制部分121允许由OS执行部分所执行的与其他设备的通信,并且在第一商业OS组B1的通信能力信息被设置为“无能力的”的情形中,通信控制部分121限制由 OS执行部分所执行的与其他设备的通信,
例如,假定连接请求被从OS执行部分输出到其他设备的情形,该OS执行部分执行包括在第一商OS组B1中的OS。在该情形中,当由通信信息管理部分125所管理的通信能力信息被设置为“有能力的”时,通信控制部分121建立与其他设备的连接。当与其他设备建立连接时,通信控制部分121注册目的地设备的地址,用于连接请求源的OS的目的地地址,该连接请求源被通信信息管理部分125管理。另外,当由通信信息管理部分125所管理的通信能力信息被设置为“无能力的”时,通信控制部分121输出指示与其他设备的连接对OS执行部分而言不可行的信息,该OS执行部分执行包括在第一商业OS组B1中的OS。通过这种技术,在新的连接被从OS执行部分(其执行包括在第一商OS组B1中的OS)请求的情形中,通信控制部分121能够控制与其他设备的通信。
另外,当指示与其他设备的连接不可行的信息被明确地输出到连接请求源的OS执行部分时,能够立即理解,连接请求源的OS执行部分无法被连接到其他设备。作为指示与其他设备的连接不可行的信息,能够使用例如ICMP(因特网控制消息协议)分组。
但是,通信控制部分121可以以通信被允许至内部网R中的VPN(虚拟私用网)服务器200的形式执行控制。即,第一商业OS组B1的组信息管理部分管理还包括通信控制信息管理部分112的第一商业OS组B1,该通信控制信息管理部分管理用于标识VPN服务器200的VPN服务器标识信息。然后,在来自OS执行部分(其执行包括在第一商业OS组B1中的OS)的连接请求目标在于由VPN服务器标识信息所标识的VPN服务器200的情形中,该VPN服务器标识信息由包括在第一商OS组B1中的通信控制信息管理部分112所管理,即便在由通信信息管理部分125所管理的通信能力信息被设置为“无能力的”的情形中,通信控制部分121也建立与VPN服务器200的连接。
另外,例如,假定执行包括在第一商业OS组B1中的OS的OS执行部分被连接到另一设备的情形。通信控制部分121能够容易地理解哪个OS被连接到哪个设备。例如,在通信信息管理部分125中,目的地地址 根据每个OS被管理,并且在OS被连接到另一设备的情形中,用作连接伙伴的其他设备的地址被作为OS的目的地地址注册。通过参照目的地地址,通信控制部分121能够理解哪个OS被连接到哪个设备。
在由通信信息管理部分125所管理的通信能力信息被设置为“有能力的”的情形中,通信控制部分121维护与另一设备的连接,并且在由通信信息管理部分125所管理的通信能力信息被设置为“无能力的”的情形中,通信控制部分121断掉与其他设备的连接。在断掉与其他设备的连接的情形中,通信控制部分121从由通信信息管理部分125所管理的连接源的OS的目的地地址中删除目的地设备的地址。在现存连接被从OS执行部分(其执行包括在第一商业OS组B1中的OS)请求的情形中,通过这种技术,通信控制部分121能够控制与另一设备的通信。
在由通信信息管理部分125所管理的通信能力信息被设置为“无能力的”的情形中,通信控制部分121可输出指示与其他设备的连接被与OS执行部分(其执行包括在第一商业OS组B1中的OS)断掉的信息。通过这种方式,当指示与其他设备的连接被断掉的信息被明确输出到连接源的OS执行部分时,能够立即理解,连接源的OS执行部分变为无法与其他设备通信。作为指示与其他设备的连接被断掉的信息,能够利用例如TCP(传输控制协议)的RST(ReSeT)。
让我们假定执行包括在第一商业OS组B1中的OS的OS执行部分被连接到其他设备的情形。在该情形中,第一商业OS组信息管理部分可管理还包括断开处理类型信息的第一商业OS组B1组。在由通信信息管理部分125所管理的通信能力信息被设置为“无能力的”的情形中,断开处理类型信息被设置为指示与其他设备的连接将被维护的信息或指示与其他设备的连接将被断开的信息。
在由通信信息管理部分125所管理的通信能力信息被设置为“无能力的”的情形中,并且在包括在第一商业OS组B1中的断开处理类型信息被设置为指示与其他设备的连接将被维护的信息的情形中,通信控制部分121维护与其他设备的连接。另外,在由通信信息管理部分125所管理的通信能力信息被设置为“无能力的”的情形中,并且在包括在第一商业 OS组B1中的断开处理类型信息被设置为指示与其他设备的连接将被断开的信息的情形中,通信控制部分121断开与其他设备的连接。
但是,通信控制部分121可以以在内部网R中允许VPN服务器200的通信的方式执行控制。即,第一商业OS组B1的组信息管理部分管理还包括通信控制信息管理部分112的第一商业OS组B1,该通信控制信息管理部分112管理用于标识VPN服务器200的VPN服务器标识信息。然后,在执行包括在第一商业OS组B1中的OS的OS执行部分的连接目的地的目标是VPN服务器200(其由被通信控制信息管理部分112所管理的VPN服务器标识信息所标识,该通信控制信息管理部分112包括在第一商业OS组B1中)的情形中,即便在由通信信息管理部分125所管理的通信能力信息被设置为“无能力的”的情形中,通信控制部分121也维护与VPN服务器200的连接。
通信控制部分121能够通过与对第一商业OS组B1所执行的技术相同的技术控制由OS执行部分所执行的与另一设备的通信,该OS执行部分执行包括在第二商业OS组B2中的OS。
另外,PC100可以如下的方式执行控制:关于执行包括在私用OS组P中的OS的OS执行部分,当PC100进入PC100未出现在任意办公室的状态中时,PC100在第一次时可与OS执行部分通信。在由通信信息管理部分125所管理的每个商业OS组B的通信能力信息被设置为“有能力的”的情形中,办公室内部确定处理部分122将私用OS组P的通信能力信息设置为“无能力的”。另外,在由通信信息管理部分125所管理的每个商业OS组B的通信能力信息被设置为“无能力的”的情形中,办公室内部确定处理部分122将私用OS组P的通信能力信息设置为“有能力的”。基于私用OS组P的通信能力信息,通信控制部分121可控制由OS执行部分所执行的与另一设备的通信,该OS执行部分执行包括在私用OS组P中的OS。
存储控制部分123具有从操作信息(其输入被输入部分140接受)获取客户OS组类型信息和信息更新服务器标识信息,并将客户OS组类型信息和信息更新服务器标识信息注册到办公室内部确定信息管理部分111 中的功能。另外,存储控制部分123具有从操作信息(其输入被输入部分140接受)获取VPN服务器标识信息和断开处理类型信息,并将VPN服务器标识信息和断开处理类型信息注册到通信控制信息管理部分112中的功能。另外,存储控制部分123具有从操作信息(其输入被输入部分140接受)获取用于标识用户希望使用的OS组的标识信息,并将作为所占用的OS组标识信息的标识信息注册到通信信息管理部分125中的功能。属于由此处已注册的所占用的OS组标识信息所标识的组的OS被执行。
显示控制部分124具有如下功能:基于操作信息(其输入被输入部分140接受),在显示部分150上显示由通信信息管理部分125所管理的客户OS组标识信息、通信能力信息、用于标识OS的信息,等等。
[1-3.由办公室内部的确定信息管理部分所管理的信息的示例]
图3是示出了根据本发明的实施例的由信息处理装置的办公室内部确定信息管理部分所管理的信息的示例的图。通过参照图3,将描述根据实施例的由信息处理装置的办公室内部确定信息管理部分所管理的信息的示例。
每个客户OS组被提供的办公室内部确定信息管理部分111管理组的多种类型的信息。如图3所示,组的多种类型的信息包括客户OS组类型信息111a、办公室内部确定信息111b、信息更新服务器地址111c,等等。但是,私用OS组P的办公室内部确定信息管理部分111可不管理办公室内部确定信息111b和信息更新服务器地址111c。客户OS组类型信息111a是用于标识PC100被提供的每个客户OS组的类型的信息,并且被设置为用于标识商业OS组B的类型的信息,或用于标识私用OS组P的类型的信息。
办公室内部确定信息111b代表多种类型的信息,该信息被用于由办公室内部确定处理部分122确定PC100是否被用于某环境中,其中,属于组的OS应当被使用。信息更新服务器地址111c是用于标识信息更新服务器的信息更新服务器标识信息的示例,并且办公室内部确定信息111b由从信息更新服务器获取的信息更新,该信息更新服务器由信息更新服务器 地址111c所指定。
[1-4.由通信控制信息管理部分所管理的信息的示例]
图4是示出了根据本发明的实施例的由信息处理装置的通信控制信息管理部分所管理的信息的示例的图。通过参照图4,将描述根据实施例的由信息处理装置的通信控制信息管理部分所管理的信息的示例。
每个客户OS组所提供的通信控制信息管理部分112管理组的多种类型的信息。如图4所示,组的多种类型的信息包括VPN服务器地址112a、断开处理类型信息112b,等等。但是,私用OS组P的通信控制信息管理部分112可不管理VPN服务器地址112a。VPN服务器地址112a是用于指定对应于组的VPN服务器200的地址,并且是VPN服务器标识信息的示例。
在由通信信息管理部分125所管理的组的通信能力信息被设置为“无能力的”的情形中,断开处理类型信息112b被设置为指示与其他设备的连接将被维护的信息,或指示与其他设备的连接将被断开的信息。通过参考设置,即便在组的通信能力信息被设置为“无能力的”的情形中,通信控制部分121能够执行致使OS执行部分维护与其他设备的连接的控制,该OS执行部分执行属于组的OS。
[1-5.由通信信息管理部分所管理的信息的示例]
图5是示出了根据本发明的实施例的由信息处理装置的通信信息管理部分所管理的信息的示例的图。通过参照图5,将描述根据实施例的由信息处理装置的通信信息管理部分所管理的信息的示例。
通信信息管理部分125被包括在主机OS组H中。如图5所示,通信信息管理部分125管理通过关联客户OS组标识信息125a、通信能力信息125b、OS125c、目的地地址125d等所形成的信息。客户OS组标识信息125a是用于标识客户OS组的信息。通信能力信息125b是用于指示根据每个组的与另一设备的通信是否可行的信息。OS 125c是用于标识包括在组中的OS的信息。在OS执行部分被连接到PC100之外的设备的情形中, 目的地地址125d指示用于指定目的地设备的根据每个OS的地址。
通信信息管理部分125还管理所占用的OS组标识信息125e。当在观看图6中示出的客户OS组选择屏幕151时用户希望使用的组被选择,用于标识所选出的组的组标识信息被注册到所占用的OS组标识信息125e中。注册在所占用的OS组标识信息125e中的属于由所占用的OS组标识信息所标识的组的OS被执行。
[1-6.由显示控制部分所显示的客户OS组选择屏幕的示例]
图6是示出了根据本发明的实施例的由信息处理装置的显示控制部分所显示的客户OS组选择屏幕的示例的图。通过参照图6,将描述根据实施例的由信息处理装置的显示控制部分所显示的客户OS组选择屏幕的示例。
当用户向输入部分140输入指示客户OS组选择屏幕151将被显示的操作信息时,基于操作信息,显示控制部分124在显示部分150上显示客户OS组选择屏幕151。显示控制部分124能够获取由通信信息管理部分125所管理的客户OS组标识信息125a、OS 125c,等等,并且能够显示由客户OS组标识信息125a所标识的客户OS组、由OS 125c所标识的OS的数量,等等。
另外,显示控制部分124获取由通信信息管理部分125所管理的通信能力信息125b,并且能够显示组的无通信能力标号152,其中,通信能力信息被设置为“无能力的”。另外,显示控制部分124能够根据每组显示设置按钮153,并且,例如,当用于选择设置按钮153的信息被用户经由输入部分140输入时,对应于设置按钮153的组的设置能够被变更。另外,显示控制部分124能够根据每组显示删除按钮154,并且,例如,当用于选择删除按钮154的信息被用户经由输入部分140输入时,对应于删除按钮154的组的信息能够被从办公室内部确定信息管理部分111、通信控制信息管理部分112、通信信息管理部分125等中删除。
[1-7.由办公室内部的确定处理部分所执行的办公室内部的确定处理 的流程]
图7是示出了根据本发明的实施例的由信息处理装置的办公室内部确定处理部分所执行的办公室内部确定处理的流程的流程图。通过参照图7,将描述由信息处理装置的办公室内部确定处理部分所执行的办公室内部确定处理的流程。
办公室确定处理部分122确定其是否是预定定时(步骤S101),并且在其被确定为不是预定定时的情形中(在步骤S101为“否”),则返回到步骤S101。在其被确定为是预定定时的情形中(在步骤S101中为“是”),办公室内部确定处理部分122将办公室内部确定标志设置为ON(步骤S102),并且进行到步骤S103。在PC100出现在任意办公室中的一个的情形中,办公室内部确定标志被设置为OFF,而在PC100未出现在任意办公室的情形中,办公室内部确定标志被设置为ON。
针对每个客户OS组,办公室内部确定处理部分122执行示出在步骤S103到步骤S109的重复处理(步骤S103,步骤S109)。在重复处理中,办公室内部确定处理部分122确定组的OS组类型是否是“办公室内”(步骤S104)。在确定过程中,能够利用由办公室内部确定信息管理部分111所管理的客户OS组类型信息111a。在其被确定为组的OS组类型是“办公室外”(非“办公室内”)(在步骤S104中为“否”)的情形中,办公室内部确定处理部分122进行到步骤S109。
在其被确定为租的OS组类型是“办公室内”(在步骤S104中为“是”)的情形中,办公室内部确定处理部分122确定PC100是否当前出现在组的办公室中(步骤S105)。作为确定技术,如上所述能够假定多种技术。在其被确定为PC100当前未出现在组的办公室内(在步骤S105中为“否”)的情形中,办公室内部确定处理部分122将组的通信能力信息125b设置为“无能力的”(步骤S107),并且进行到步骤S109。在其被确定为PC100当前出现在组的办公室(在步骤S105中为“是”)的情形中,办公室内部确定处理部分122将组的通信能力信息125b设置为“有能力的”(步骤S106)、将办公室内部确定标志设置为OFF(步骤S108),并进行到步骤S109。
当示出在步骤S103到步骤S109的重复处理被终止时,办公室内部确定处理部分122确定办公室内部确定标志是否为OFF(步骤S110),并且在其被确定为办公室内部确定标志为OFF(在步骤S110中为“是”)的情形中,将其OS组类型是“办公室内”的组的通信能力信息125b设置为“无能力的”(步骤S111),并且终止办公室内部确定处理。在其被确定为办公室内部确定标志为ON(在步骤S110中为“否”)的情形中,办公室内部确定处理部分122将其OS组类型是“办公室外”的组的通信能力信息125b设置为“有能力的”(步骤S112),并且终止办公室内部确定处理。
[1-8.由通信控制部分所执行的对现有连接的处理的流程]
图8是示出了根据本发明的实施例的由信息处理装置的通信控制部分所执行的对现有连接的处理的流程的流程图。通过参照图8,将描述根据实施例的由信息处理装置的通信控制部分所执行的对现有连接的处理的流程。
通信控制部分121确定其是否为通信能力检查的定时(步骤S201)。在其被确定为不是通信能力检查的定时(在步骤S201中为“否”)的情形中,通信控制部分121返回到步骤S201。在其被确定为是通信能力检查的定时(在步骤S201中为“是”)的情形中,通信控制部分121进行到步骤S202。
针对属于所占用客户OS组的OS,通信控制部分121执行示出在步骤S202到步骤S209中的重复处理(步骤S202,步骤S209)。所占用的客户OS组能够通过参照由通信信息管理部分125所管理的已占用OS组标识信息125e被理解。在重复处理中,通信控制部分121确定OS执行部分是否当前被连接到另一设备(步骤S203)。该确定能够通过参照由通信信息管理部分125所管理的目的地地址125d被理解。在其被确定为OS执行部分当前未被连接到其他设备(在步骤S203中为“否”)的情形中,通信控制部分121进行到步骤S209。在其被确定为OS执行部分当前被连接到其他设备(在步骤S203中为“是”)的情形中,通信控制部分121确定组 的通信能力信息125b是否为“有能力的”(步骤S204)。
在其被确定为租的通信能力信息125b为“有能力的”(在步骤S204中为“否”)的情形中,通信控制部分121进行到步骤S209。在其被确定为租的通信能力信息125b为“无能力的”(在步骤S204中为“否”)的情形中,通信控制部分121确定组的OS组类型是否是“办公室外”以及连接伙伴是否是VPN服务器(步骤S205)。连接伙伴能够通过参照目的地地址125d被理解。
在其被确定为组的OS组类型是“办公室内”并且连接伙伴是VPN服务器(在步骤S205中为“是”)的情形中,通信控制部分121进行到步骤S209。在其被确定为组的OS组类型是“办公室外”或连接伙伴不是VPN服务器(在步骤S205中为“否”)的情形中,通信控制部分121确定组的断开处理类型信息112b是否是“断开”或非(“维持”)(步骤S206)。在其被确定为组的断开处理类型信息112b不是“断开”(“维持”)(在步骤S206中为“否”)的情形中,通信控制部分121进行到步骤S209。在其被确定为组的断开处理类型信息112b是“断开”(在步骤S206中为“是”)的情形中,通信控制部分121断开连接(步骤S207)、从目的地地址125d删除目的地地址、向连接源的OS执行部分发送TCP的RST(步骤S208),并且进行到步骤S209。
当示出在步骤S202到步骤S209中的重复处理被终止时,通信控制部分121终止对现有连接的处理。
[1-9.由通信控制部分所执行的对新连接的处理的流程]
图9是示出了根据本发明的实施例的由信息处理装置的通信控制部分所执行的对新连接的处理的流程的流程图。通过参照图9,将描述根据实施例的由信息处理装置的通信控制部分所执行的对新连接的处理的流程。
通信控制部分121确定是否存在来自OS执行部分的连接请求(步骤S301)。在其被确定为不存在来自OS执行部分的连接请求(在步骤S301中为“否”)的情形中,通信控制部分121返回到步骤S301。在其被确定为存在来自OS执行部分的连接请求(在步骤S301中为“是”)的情形 中,通信控制部分121进行到步骤S302。
通信控制部分121确定所占用的客户OS组的通信能力信息125b是否是“有能力的”(步骤S302)。在其被确定为组的通信能力信息125b是“有能力的”(在步骤S302中为“是”)的情形中,通信控制部分121建立与连接请求目的地的连接(步骤S305)、在目的地地址125d中注册目的地地址,并且终止对新连接的处理。在其被确定为组的通信能力信息125b是“无能力的”(在步骤S302中为“否”)的情形中,通信控制部分121确定组的OS组类型是否是“办公室内”以及连接伙伴是否是VPN服务器(步骤S303)。
在其被确定为组的OS组类型是“办公室内”并且连接伙伴是VPN服务器(在步骤S303中为“是”)的情形中,通信控制部分121建立与连接请求目的地的连接(步骤S305)、在目的地地址125d中注册目的地地址,并且终止对新的连接的处理。在其被确定为组的OS组类型是“办公室外”并且连接伙伴不是VPN服务器(在步骤S303中为“否”)的情形中,通信控制部分121向连接源的OS执行部分发送ICMP错误(步骤S304),并且终止对新连接到的处理。
<2.修改后的示例>
本领域技术人员应当理解,在属于所附权利要求或其等同物的范围内的前提下,取决于设计要求和其他因素,可发生多种修改例、组合例、子组合例,以及变更例。
例如,根据本发明的实施例,信息处理装置并不必须以示出在流程图中的次序执行处理,并且处理的次序可被合理地变更。另外,根据本发明的实施例的信息处理装置可一次执行示出在流程图中的处理,或重复多次执行该处理。
<3.总结>
根据本实施例,信息处理装置所被暴露到的危险能够被降低,该危险是由改变利用信息处理装置的环境所导致的。例如,作为应当被在办公室 中使用的OS,在OS被试图在办公室中使用的情形中,可允许与另一设备的通信,而在OS被试图在办公室外使用的情形中,与另一设备的通信是被限制的。例如,在重要的数据被存储在办公室中的PC上(其利用将被在办公室中使用的OS)的情形中,并且当回到家试图利用OS连接诸如因特网的网络时,存储在PC中的重要数据经由因特网被泄露的危险能够被避免。
另外,例如,作为应当被在办公室外使用的OS,在OS被试图在办公室外使用的情形中,允许与另一设备的通信,而在OS被试图在办公室中使用的情形中,与另一设备的通信是受限制的。例如,当在办公室外利用应当在办公室外使用的OS时,PC经由诸如因特网的网络感染了病毒的情形中,当试图利用OS连接到公司内的内部网等时,PC被感染的病毒经由内部网在办公室中传播的危险能够被避免。
本申请包含与公开在2010年2月19日递交日本专利局的第JP2010-034914号日本优先权专利申请有关的主题内容,其全部内容通过引用被结合于此。
Claims (15)
1.一种信息处理装置,包括:
第一环境组信息管理部分,该第一环境组信息管理部分对包括在第一环境中执行的操作系统的第一环境组进行管理;
通信信息管理部分,该通信信息管理部分管理第一通信能力信息,该第一通信能力信息被设置为指示与另一设备的通信可行的有通信能力信息,或指示与这种所述另一设备的通信不可行的无通信能力信息。
确定处理部分,该确定处理部分在预定定时确定所述信息处理装置是否在所述第一环境中被使用,当所述确定处理部分确定所述信息处理装置在所述第一环境中被使用时,将由所述通信信息管理部分所管理的第一通信能力信息设置为所述有通信能力的信息,而当所述确定处理部分确定所述信息处理装置未在所述第一环境中被使用时,将由所述通信信息管理部分所管理的所述第一通信能力信息设置为所述无通信能力的信息;以及
通信控制部分,该通信控制部分基于由所述通信信息管理部分所管理的所述第一通信能力信息,控制由操作系统执行部分所执行的与这种所述另一设备的通信,该操作系统执行部分执行包括在所述第一环境组中的操作系统。
2.如权利要求1所述的信息处理装置,还包括:
确定信息管理部分,当从在所述第一环境中使用的设备处接收连接请求时,该确定信息管理部分管理用于标识与所述设备建立连接的确定服务器的确定服务器标识信息,
其中,所述确定处理部分向由所述确定服务器标识信息所标识的所述确定服务器发送连接请求,所述确定服务器标识信息由所述确定信息管理部分管理,当与所述确定服务器的连接被建立时,确定所述信息处理装置在所述第一环境被使用,并且当与所述确定服务器的连接未被建立时,确定所述信息处理装置未在所述第一环境中被使用。
3.如权利要求1所述的信息处理装置,还包括:
确定信息管理部分,该确定信息管理部分管理用于标识出现在所述第一环境中的第一内部网关设备的第一内部网关设备标识信息,以及用于标识出现在除了所述第一环境之外的预定环境中的第一外部网关设备的第一外部网关设备标识信息,
其中,当所述确定处理部分向出现在所述第一环境之外的所述预定环境中的外部设备发送路由信息获取分组,并且关于所述路由信息获取分组的响应分组包括指示所述路由信息获取分组所经过的路由的路由信息时,当所述第一内部网关设备标识信息和所述第一外部网关设备标识信息二者均包括在所述路由信息中时,所述确定处理部分确定所述信息处理装置在所述第一环境中被使用,而当所述第一内部网关设备标识信息和所述第一外部网关设备标识信息中的至少一个不包括在所述路由信息中时,所述确定处理部分确定所述信息处理装置未在所述第一环境中被使用。
4.如权利要求1所述的信息处理装置,还包括:
确定信息管理部分,该确定信息管理部分管理设置在第一转移分组中的内部第一环境确定信息,该第一转移分组被在所述第一环境中转移,
其中,当所述内部第一环境确定信息被设置在接收分组中时,所述确定处理部分确定所述信息处理装置在所述第一环境中被使用,而当所述内部第一环境确定信息未被在所述接收分组中设置时,所述确定处理部分确定所述信息处理装置未在所述第一环境中被使用。
5.如权利要求1所述的信息处理装置,还包括:
确定信息管理部分,该确定信息管理部分管理指示所述第一环境的位置的环境位置信息,
其中,所述确定处理部分获取指示所述信息处理装置当前所处的位置的当前位置信息,当所获取的所述当前位置信息对应于由所述确定信息管理部分所管理的所述第一环境位置信息时,确定所述信息处理装置在所述第一环境中被使用,而当所获取的所述当前位置信息不对应于由所述确定信息管理部分所管理的所述第一环境位置信息时,确定所述信息处理装置未在所述第一环境中被使用。
6.如权利要求1所述的信息处理装置,
其中,当从执行包括在所述第一环境组中的操作系统的所述操作系统执行部分的连接请求被输出到这种所述另一设备时,当由所述通信信息管理部分所管理的所述第一通信能力信息被设置为所述有通信能力的信息时,所述通信控制部分建立与这种所述另一设备的连接,而当由通信信息管理部分所管理的所述第一通信能力信息被设置为所述无通信能力的信息时,对操作系统执行部分输出指示与这种所述另一设备的连接不可行的信息,该操作系统执行部分执行包括在所述第一环境组中的操作系统。
7.如权利要求6所述的信息处理装置,
其中,所述第一环境组信息管理部分管理还包括通信控制信息管理部分的所述第一环境组,该通信控制信息管理部分管理用于标识VPN服务器的VPN服务器标识信息,以及
其中,当从执行包括在所述第一环境组中的操作系统的操作系统执行部分输出的所述连接请求的目标是由VPN服务器标识信息所标识的VPN服务器时,该VPN服务器标识信息由包括在所述第一环境组中的所述通信控制信息管理部分所管理,即使当由所述通信信息管理部分所管理的所述第一通信能力信息被设置为所述无通信能力的信息时,所述通信控制部分也建立与所述VPN服务器的连接。
8.如权利要求1所述的信息处理装置,
其中,当执行包括在所述第一环境组中的操作系统的所述操作系统系统执行部分被连接到这种所述另一设备时,当由所述通信信息管理部分所管理的所述第一通信能力信息被设置为所述有通信能力的信息时,所述通信控制部分维持与这种所述另一设备的连接,而当由所述通信信息管理部分所管理的所述第一通信能力信息被设置为所述无通信能力的信息时,断开与这种所述另一设备的连接。
9.如权利要求8所述的信息处理装置,
其中,当由所述通信信息管理部分所管理的所述第一通信能力信息被设置为所述无通信能力的信息时,所述通信控制部分输出指示与这种所述另一设备的连接被与所述操作系统执行部分断开的信息,该操作系统执行部分执行包括在所述第一环境组中的操作系统。
10.如权利要求8所述的信息处理装置,
其中,当执行包括在所述第一环境组中的所述操作系统的所述操作系统执行部分被连接到这种所述另一设备时,所述第一环境组信息管理部分管理还包括断开处理类型信息的所述第一环境组,该断开处理类型信息被设置为指示与这种所述另一设备的连接将被维持的信息,或指示与这种所述另一设备的连接将被断开的信息,以及
其中,当由所述通信信息管理部分所管理的所述第一通信能力信息被设置为所述有通信能力的信息时,当包括在所述第一环境组中的所述断开处理类型信息被设置为指示与这种所述另一设备的连接将被维持的信息时,所述通信控制部分维持与这种所述另一设备的连接,而当包括在所述第一环境组中的所述断开处理类型信息被设置为指示与这种所述另一设备的连接将被断开的信息时,所述通信控制部分断开与这种所述另一设备的连接。
11.如权利要求8所述的信息处理装置,
其中,所述第一环境组信息管理部分管理还包括用于标识VPN服务器的所述VPN服务器标识信息的所述第一环境组,以及
其中,当执行包括在所述第一环境组中的操作系统的所述操作系统执行部分的连接目的地是由包括在所述第一环境组中的所述VPN服务器标识信息所标识的所述VPN服务器时,即便当由所述通信信息管理部分所管理的所述第一通信能力信息被设置为所述无通信能力的信息时,所述通信控制部分也维持与所述VPN服务器的连接。
12.如权利要求1所述的信息处理装置,还包括:
环境外部组信息管理部分,该环境外部组信息管理部分管理包括在所述第一环境外部执行的操作系统的环境外部组,
其中,所述通信信息管理部分还管理环境外部通信能力信息,该环境外部通信能力信息被设置为指示与这种所述另一设备的通信可行的所述有通信能力信息,或指示与这种所述另一设备的通信不可行的无通信能力信息,
其中,当所述确定处理部分将由所述通信信息管理部分所管理的所述第一通信能力信息设置为所述有通信能力的信息时,所述确定处理部分将所述环境外部通信能力信息设置为所述无通信能力的信息,而当所述确定处理部分将由所述通信信息管理部分所管理的所述第一通信能力信息设置为所述无通信能力的信息时,将所述环境外部通信能力信息设置为所述有通信能力的信息,以及
其中,基于由所述通信信息管理部分所管理的所述环境外部通信能力信息,所述通信控制部分控制由操作系统执行部分所执行的与这种所述另一设备的通信,该操作系统执行部分执行包括在所述环境外部组中的操作系统。
13.如权利要求1所述的信息处理装置,还包括:
第二环境组信息管理部分,该第二环境组信息管理部分管理第二环境组,该第二环境组包括执行在第二环境中的操作系统;以及
环境外部组信息管理部分,该环境外部组信息管理部分管理环境外部组,该环境外部组包括执行在所述第一环境外部的操作系统,
其中,所述通信信息管理部分还管理第二通信能力信息,该第二通信能力信息被设置为指示与这种所述另一设备的通信可行的所述有通信能力信息,或指示与这种所述另一设备的通信不可行的所述无通信能力信息,并且还管理环境外部通信能力信息,该环境外部通信能力信息被设置为指示与这种所述另一设备的通信可行的所述有通信能力信息,或指示与这种所述另一设备的通信不可行的所述无通信能力信息,
其中,所述确定处理部分在所述预定定时确定所述信息处理装置是否在所述第二环境中被使用,当所述确定处理部分确定所述信息处理装置在所述第二环境中被使用时,将由所述通信信息管理部分所管理的所述第二通信能力信息设置为所述有通信能力的信息,当所述确定处理部分确定所述信息处理装置未在所述第二环境中被使用时,将由所述通信信息管理部分所管理的所述第二通信能力信息设置为所述无通信能力的信息,当所述确定处理部分将由所述通信信息管理部分所管理的所述第一通信能力信息和所述第二通信能力信息中的至少一个设置为所述有通信能力的信息时,将所述环境外部通信能力信息设置为所述无通信能力的信息,当所述确定处理部分将由所述通信信息管理部分所管理的所述第一通信能力信息和所述第二通信能力信息二者均设置为所述无通信能力的信息时,将所述环境外部通信能力信息设置为所述有通信能力的信息,以及
其中,基于由所述通信信息管理部分所管理的所述第二通信能力信息,所述通信控制部分控制由操作系统执行部分所执行的与这种所述另一设备的通信,该操作系统执行部分执行包括在所述第二环境组中的操作系统。
14.一种由信息处理装置执行的信息处理方法,该信息处理装置包括管理第一环境组的第一环境组信息管理部分,该第一环境组包括执行在第一环境中的操作系统;管理第一通信能力信息的通信信息管理部分,该第一通信能力信息被设置为指示与另一设备的通信可行的有通信能力信息,或指示与这种所述另一设备的通信不可行的无通信能力信息;确定处理部分;以及,通信控制部分,所述信息处理方法包括如下步骤:
在预定定时,由所述确定处理部分确定所述信息处理装置是否被在所述第一环境中使用;
当所述确定处理部分确定所述信息处理装置在所述第一环境中被使用时,由所述确定处理部分将由所述通信信息管理部分所管理的所述第一通信能力信息设置为所述有通信能力的信息,而当所述确定处理部分确定所述信息处理装置未在所述第一环境中被使用时,由所述确定处理部分将由所述通信信息管理部分所管理的所述第一通信能力信息设置为所述无通信能力的信息;以及
基于由所述通信信息管理部分所管理的所述第一通信能力信息,由所述通信控制部分控制由操作系统执行部分所执行的与这种所述另一设备的通信,该操作系统执行部分执行包括在所述第一环境组中的操作系统。
15.一种致使计算机用作信息处理装置的程序,该程序包括
第一环境组信息管理部分,该第一环境组信息管理部分管理第一环境组,该第一环境组包括在第一环境中执行的操作系统,
通信信息管理部分,该通信信息管理部分管理第一通信能力信息,该第一通信能力信息被设置为指示与另一设备的通信可行的有通信能力信息,或指示与这种所述另一设备的通信不可行的无通信能力信息,
确定处理部分,该确定处理部分在预定定时确定所述信息处理装置是否在所述第一环境中被使用,当所述确定处理部分确定所述信息处理装置在所述第一环境中被使用时,将由所述通信信息管理部分所管理的所述第一通信能力信息设置为所述有通信能力的信息,而当所述确定处理部分确定所述信息处理装置未在所述第一环境中被使用时,将由所述通信信息管理部分所管理的所述第一通信能力信息设置为所述无通信能力的信息,以及
通信控制部分,该通信控制部分基于由所述通信信息管理部分所管理的所述第一通信能力信息,控制由操作系统执行部分所执行的与这种所述另一设备的通信,该操作系统执行部分执行包括在所述第一环境组中的操作系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-034914 | 2010-02-19 | ||
JP2010034914A JP2011170689A (ja) | 2010-02-19 | 2010-02-19 | 情報処理装置、情報処理方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102164121A true CN102164121A (zh) | 2011-08-24 |
Family
ID=44465095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100383293A Pending CN102164121A (zh) | 2010-02-19 | 2011-02-12 | 信息处理装置,信息处理方法和程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110209217A1 (zh) |
JP (1) | JP2011170689A (zh) |
CN (1) | CN102164121A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9503460B2 (en) * | 2011-10-13 | 2016-11-22 | Cisco Technology, Inc. | System and method for managing access for trusted and untrusted applications |
US9438564B1 (en) * | 2012-09-18 | 2016-09-06 | Google Inc. | Managing pooled VPN proxy servers by a central server |
JP2016066853A (ja) * | 2014-09-24 | 2016-04-28 | 富士ゼロックス株式会社 | 画像形成装置、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6798773B2 (en) * | 2001-11-13 | 2004-09-28 | Nokia, Inc. | Physically scoped multicast in multi-access networks |
US20060236388A1 (en) * | 2005-04-14 | 2006-10-19 | Sbc Knowledge Ventures, L.P. | Method and apparatus for voice over internet protocol telephony using a virtual private network |
US20070280229A1 (en) * | 1997-12-24 | 2007-12-06 | Aol Llc | Localization of Clients and Servers |
US20100014497A1 (en) * | 2008-07-15 | 2010-01-21 | Qualcomm Incorporated | Selectively restricing participation in communication sessions at a communications device within a wireless communications system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8341505B2 (en) * | 2009-05-08 | 2012-12-25 | Oracle America, Inc. | Enforcing network bandwidth partitioning for virtual execution environments with direct access to network hardware |
-
2010
- 2010-02-19 JP JP2010034914A patent/JP2011170689A/ja not_active Withdrawn
-
2011
- 2011-02-01 US US13/018,626 patent/US20110209217A1/en not_active Abandoned
- 2011-02-12 CN CN2011100383293A patent/CN102164121A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070280229A1 (en) * | 1997-12-24 | 2007-12-06 | Aol Llc | Localization of Clients and Servers |
US6798773B2 (en) * | 2001-11-13 | 2004-09-28 | Nokia, Inc. | Physically scoped multicast in multi-access networks |
US20060236388A1 (en) * | 2005-04-14 | 2006-10-19 | Sbc Knowledge Ventures, L.P. | Method and apparatus for voice over internet protocol telephony using a virtual private network |
US20100014497A1 (en) * | 2008-07-15 | 2010-01-21 | Qualcomm Incorporated | Selectively restricing participation in communication sessions at a communications device within a wireless communications system |
Also Published As
Publication number | Publication date |
---|---|
US20110209217A1 (en) | 2011-08-25 |
JP2011170689A (ja) | 2011-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2340939C2 (ru) | Автоматическое обнаружение и конфигурирование внешних сетевых устройств | |
CN106850324B (zh) | 虚拟网络接口对象 | |
US6111883A (en) | Repeater and network system utilizing the same | |
CN100518125C (zh) | 通信装置、系统和方法 | |
US10958725B2 (en) | Systems and methods for distributing partial data to subnetworks | |
US11696110B2 (en) | Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain | |
CN102739645A (zh) | 虚拟机安全策略的迁移方法及装置 | |
US20180048523A1 (en) | Virtual network system, virtual network control method, virtual network function database, orchestration apparatus, control apparatus, and control method and control program of control apparatus | |
CN106576118A (zh) | 基于dns的动态服务发现 | |
JP5625217B2 (ja) | ネットワーク管理システム、及び管理計算機 | |
CN104205751A (zh) | 网络系统、控制器和分组认证方法 | |
JP2010178089A (ja) | 遠隔管理システム、遠隔管理装置及び接続装置 | |
CN107113892A (zh) | 一种网关设备自动组网的方法及装置 | |
KR20120097599A (ko) | 네트워크 시스템 및 그 제어방법 | |
CA2895304A1 (en) | System and method for managing data integrity in electronic data storage | |
CN102684970A (zh) | 瘦客户端环境提供系统、服务器和瘦客户端环境管理方法 | |
CN104639596A (zh) | 用于使用rdma的低等待时间fifo消息收发中支持多个发送器的系统和方法 | |
CN108292199A (zh) | 信息处理装置、信息处理系统和信息处理方法 | |
CN105721487B (zh) | 信息处理方法及电子设备 | |
CN106936935B (zh) | 一种远程控制方法及装置 | |
WO2015067058A1 (zh) | 一种共享环境上下文方法和装置 | |
JP5962211B2 (ja) | 位置情報管理システム、位置情報管理方法及び管理サーバ | |
CN102164121A (zh) | 信息处理装置,信息处理方法和程序 | |
CN103685219B (zh) | 终端设备及其数据通信方法 | |
GB2521412A (en) | An apparatus for network bridging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110824 |