JP2007233704A - 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 - Google Patents

仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 Download PDF

Info

Publication number
JP2007233704A
JP2007233704A JP2006054868A JP2006054868A JP2007233704A JP 2007233704 A JP2007233704 A JP 2007233704A JP 2006054868 A JP2006054868 A JP 2006054868A JP 2006054868 A JP2006054868 A JP 2006054868A JP 2007233704 A JP2007233704 A JP 2007233704A
Authority
JP
Japan
Prior art keywords
document data
virtual machine
storage area
shared storage
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006054868A
Other languages
English (en)
Other versions
JP4735331B2 (ja
Inventor
Susumu Kawakita
将 川北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006054868A priority Critical patent/JP4735331B2/ja
Publication of JP2007233704A publication Critical patent/JP2007233704A/ja
Application granted granted Critical
Publication of JP4735331B2 publication Critical patent/JP4735331B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】仮想マシンを利用したシステムにおいて機密情報の漏洩を防止しつつ情報処理の利便性を高める。
【解決手段】2系統のサーバ装置(113/115)と通信可能に接続されたクライアント装置(101)は、相互に異なるオペレーティングシステムに基づきデータ処理を実行し且つ相互に異なる記憶域(106/109)が割り当てられた2系統の仮想マシン部(102/103)と、各記憶域の文書データの複製が格納される共用記憶域(104)に対するアクセスを制御する入出力制御部(117)とを備える。クライアント装置は、共用記憶域への文書データの書き込み要求に対し該文書データを当該書き込み要求者に関連付けて共用記憶域へ格納する手段(201)と、共用記憶域の文書データの読み出し要求に対する諾否を該文書データに関連付けられた最新の書き込み要求者に基づき判定する手段(105)とを有する。
【選択図】図1

Description

本発明は、情報処理装置が保持する機密情報の漏洩を防止する技術に関し、特に、仮想マシン(Virtual Machine)を利用した情報処理装置のための技術に関する。
従来、企業等において、イントラネットを利用したクライアントサーバシステムが構築されている。クライアント装置を用いて業務処理を行う際、その都度サーバにアクセスするという手間を省くために、対象の文書データの複製がクライアント内の記憶装置に保管されることがある。しかしながら、これは、サーバの文書データがイントラネット内に偏在するという結果を招き、ひいては、情報漏洩を誘発する要因となる。また、昨今では、2005年4月に個人情報保護法が施行されたことにより、個人情報の漏洩対策に注目が集まっている。
コンピュータシステムにおける情報漏洩を防止する技術に関し、例えば、後述の特許文献1に記載のものがある。特許文献1に記載のシステムは、クライアントとなるユーザコンピュータが、プログラムの指令やネットワーク上に流れるデータを監視することで、機密情報を含む文書データが持ち出されることを禁止するというものである。
また、従来、1つのコンピュータ上で仮想的に複数のコンピュータを形成する仮想マシン技術が知られている。この仮想マシン技術を利用して機密情報を取り扱う場合、機密文書を扱う仮想マシンと、通常文書を扱う仮想マシンとを隔離することにより、機密情報の漏洩が防止される。しかしながら、一般的な事務作業では、機密文書を通常文書からの転記処理により作成することがあり、機密文書を扱う仮想マシンから通常文書をまったく参照できないことは、事務作業に不便が生じる。
上記のような不都合に鑑みた技術として、例えば、後述の特許文献2に記載のものがある。特許文献2には、複数の仮想マシン間のアクセス許可に関しオペレータがコードを設定し、そのコードに基づいて両者間のアクセスを制御するシステムが提案されている。
特開2005−275669号公報 特開2002−073358号公報
上記特許文献1に記載のシステムでは、文書に対するプログラムからの要求に応じるか否かを判断する際、それが文書の読み出し要求であるのか、あるいは書き込み要求であるのかが判断基準とされる。
しかしながら、現実には、既存の文書に対し書き込みを行う場合、その文書の記憶位置を探索する目的で、記憶域から文書の名称などの属性情報を読み込む必要がある。よって、プログラムからの要求が書き込み処理であっても、実際には読み込み処理も行われている。そうすると、上記文献のシステムにあっては、プログラムからの要求に応じるか否かを適正に判断することができないおそれがある。
また、上記特許文献2に記載のシステムにあっては、仮想マシン間のアクセス可否に関するコード設定がオペレータ操作により行われることから、機密情報を不正に入手しようとする者がオペレータに成りすますという事態が懸念される。
本発明は、上記課題に鑑みてなされたものであり、仮想マシンを利用したシステムにおいて機密情報の漏洩を防止しつつ情報処理の利便性を高める技術を提案することを目的とする。
本発明に係る情報処理装置は、相互に異なるオペレーティングシステムに基づきデータ処理を実行し且つ相互に異なる記憶域が割り当てられた2系統の仮想マシン部と、前記各記憶域の文書データの複製が格納される共用記憶域に対するアクセスを制御する入出力制御部とを備え、前記入出力制御部は、前記共用記憶域への文書データの書き込み要求に対し該文書データを当該書き込み要求者に関連付けて前記共用記憶域へ格納する手段と、前記共用記憶域の文書データの読み出し要求に対する諾否を該文書データに関連付けられた最新の書き込み要求者に基づき判定する手段とを有する。
本発明によれば、2系統の仮想マシン部に関連する文書データを保存する共用記憶域を設けたことにより、仮想マシン部間の情報処理の利便性が高められる。また、共用記憶域からの文書データの読み出し制限を、その文書データに対する書き込み履歴に応じて自動制御することができる。よって、2系統の仮想マシン部の一方にのみ機密文書を処理させることにより、機密情報の漏洩を防止することができる。
図1に、本発明の実施形態のシステム構成を示す。本実施形態のシステムは、インターネットやイントラネットなどの通信網112に、ワークステーションやパーソナルコンピュータなど任意の数のクライアント101、機密サーバ113および通常サーバ114が接続された構成である。
クライアント101は、取り扱う文書データの機密性の有無に対応した2系統の仮想マシン部を備える。それらは、機密情報を含む文書データを処理する仮想マシン部である機密VM102と、機密でない文書データを処理する仮想マシン部である通常VM103とである。これら機密VM102及び通常VM103は、コンピュータ上に仮想マシンを形成するためのVMWare(登録商標)あるいはVirtual PCなどの従来知られたソフトウェアをクライアント101に設定することにより実現可能である。
機密VM102および通常VM103では、それぞれWindowsXP(登録商標)などのオペレーティングシステムが独立に稼動し、その制御下で、例えば機密VM102では、機密文書の作成/編集等を行うプログラム108と、機密文書の書き込み処理及び読み出し処理等を制御するプログラムである機密VM制御手段107とが実行される。また、通常VM103では、通常文書に関し、同様に、プログラム111及び通常VM制御手段110が実行される。
機密VM102及び通常VM103には、それぞれ文書データを格納するための記憶域106及び記憶域109が個別に設けられている。記憶域106及び記憶域109は、クライアント101が具備する記憶装置(図示略)に割り当てられた所定の記憶域である。機密VM制御手段107及び通常VM制御手段110は、それぞれのVMのプログラム108及びプログラム111により作成した文書データを、それぞれの記憶域106及び記憶域109に格納する。
また、図1に示すように、クライアント101は入出力制御部117を備える。入出力制御部117は、機密VM102及び通常VM103に対する文書データの授受、及び、通信網112を介した機密サーバ113及び通常サーバ115との交信を制御する外部装置入出力手段105と、共用記憶域104に対する文書データの入出力を制御する共有ファイル管理手段201とを有する。
共用記憶域104は、クライアント101の記憶装置において各VMの記憶域106及び記憶域109と別個に割り当てられた記憶域である。この共用記憶域104には、機密VM102および機密サーバ113からの機密文書、及び、通常VM103および通常サーバ115からの通常文書が共有ファイルとして格納される。
外部装置入出力手段105は、機密文書及び通常文書を共用記憶域104へ書き込む要求、及び、書き込まれた文書に対する読み出し要求を受け付け、それらの要求の諾否を判定する機能を果たす。判定の結果は、共有ファイル管理手段201による共用記憶域104の入出力制御に反映される。
また、外部装置入出力手段105は、機密サーバ113及び通常サーバ115に対しIEEE802.3のような通信プロトコルに基づき交信する通信機能を有する。機密サーバ113に対し機密文書を授受する際、外部装置入出力手段105は、IPSec(Security Architecture for Internet Protocol)あるいはSSL(Secure Socket Layer)などの暗号化プロトコルを利用し、授受するデータを暗号化および復号する。暗号化及び復号のための鍵情報は、予め機密サーバ113と共通のものを保持しておく。
図2に、共用記憶域104に保存される共有ファイル202を模式的に示す。共有ファイル202は、具体的には、機密VM102にて作成された機密文書および通常VM103にて作成された通常文書を、新規に保存したもの、あるいは一旦読み出して編集し再び保存したものである。
共有ファイル202には、その内容204を作成または編集したVM(102/103)あるいはサーバ(113/115)の情報が、共有ファイル管理手段201により最終更新者203として記述される。よって、最終更新者203の値は、内容204が編集されるごとに変化する。なお、最終更新者203の記録は、文書の作成記録に関し一般的なファイルシステムが具備する機能を利用する。
機密サーバ113は、機密情報を含む文書データであるファイル114を保持する。このファイル114をクライアント101に向けて通信網112へ出力する場合、その内容を、クライアント101と共通の暗号鍵を用いて暗号化する。また、通信網112から受信した文書に対しては、同一の鍵を用いて復号する。他方の通常サーバ115は、機密でない文書データであるファイル116を保持する。通常サーバ115は、クライアント101の通常VM103、および、通信網112上に存在する他のコンピュータシステムからアクセス可能である。
図3に、外部装置入出力手段105によるアクセス判定の基準を示す。外部装置入出力手段105は、各VM(102/103)及び各サーバ(113/115)間のアクセス可否を図3の一覧に示すように判定する。図示の「要求元」とは、アクセス要求を発信したVM又はサーバを指し、「要求先」とは、その要求がいずれのVM又はサーバを対象としたものかを指す。図示の一覧は、各VM(102/103)及び各サーバ(113/115)間の直接的な文書データの授受、すなわち共用記憶域104を利用しないアクセスに関する規定である。
本システムでは、機密情報の漏洩を防止するための1つの策として、図3に示すように、機密文書を取り扱う機密VM102及び機密サーバ113と、通常文書を取り扱う通常VM103及び通常サーバ115との間の直接的なアクセスを禁止する。
図4に、共用記憶域104の共有ファイル202に対する読み出し及び書き込みに関する判定基準を示す。外部装置入出力手段105は、共用記憶域104に保存されている共有ファイル202に対する各VM(102/103)及び各サーバ(113/115)からの読み出し及び書き込み要求に対する諾否を、図4の一覧に示すように判定する。図4の一覧における「最終更新者」とは、図2に示す最終更新者203を指し、すなわち、読み出し又は書き込み対象の共有ファイル202の最終更新者203に、何れのVM(102/103)又はサーバ(113/115)が記録されているかを指す。
なお、書き込み要求については、既存の共有ファイル202に対する書き込み処理(上書き処理)に図4の一覧が適用され、新規の共有ファイル202の書き込み要求は、いずれの各VM(102/103)及び各サーバ(113/115)も許可される。
図4に示すように、外部装置入出力手段105は、最終更新者203が通常VM103または通常サーバ115である共有ファイル202に対し、いずれのVM及びサーバからも読み出し可能と判定する。
一方、最終更新者203として機密VM102又は機密サーバ113が記述されている共有ファイル202については、それら機密VM102及び機密サーバ113からの要求は許可するが、通常VM103及び通常サーバ115からの要求は許可しない。これは、当初、通常文書として登録された共有ファイル202であっても、その後、機密VM102あるいは機密サーバ113により更新処理された時点で、以降の取り扱いを機密扱いにするという判定基準である。これにより、機密VM102にて機密文書を作成する際に、通常VM103の通常文書を閲覧することができると同時に、機密情報の漏洩を防止することができる。
図5に示すフローチャートを参照して、本実施形態の動作について説明する。まず、第1の実施例として、機密VM102のプログラム108が、通常VM103の記憶域109にある通常文書を参照して機密文書を作成するケースを説明する。
通常VM103上のプログラム111は、通常VM制御手段110を通じて、記憶域109内に存在する通常文書の複製を共用記憶域104へ保存するよう通常VM制御手段110に指示する。通常VM制御手段110は、対象の通常文書を共用記憶域104へ新規に書き込むよう外部装置入出力手段105へ要求する。
外部装置入出力手段105は、通常VM制御手段110からの書き込み要求の諾否を、図4の判定基準に基づき判定する(図5:S1)。今回の要求は、「要求元」は通常VM103であり、「要求先」は共用記憶域104であり、要求される処理は文書データの新規の書き込みであることから、アクセス可能と判断される。また、外部装置入出力手段105は、今回の要求先である共用記憶域104を制御する共有ファイル管理手段201に対し、要求された書き込み要求を通知する(S2:共用記憶域)。
ここで、図6のフローチャートを参照して、共有ファイル管理手段201の動作について説明する。共有ファイル管理手段201は、その基本動作として、外部装置入出力手段105から通知された要求に従い、共有ファイル202の内容204に対する読み出し処理または書き込み処理を実行する(S11)。
共有ファイル管理手段201は、要求された処理の種類が書き込み処理である場合(S12:書込処理)、要求元のVMあるいはサーバのID値を最終更新者203として記録する(S13)。このID値としては、機密文書を扱うVM及びサーバ(102/113)と、通常文書を扱うVM及びサーバ(103/115)とを外部装置入出力手段105で判別できる値であれば、任意の値でよい。また、要求が共有ファイル202の読み出し処理である場合は(S12:読出処理)、最終更新者203の記録を変更せず処理を終了する。
今回の要求は、通常VM103からの通常文書の新規保存であることから、共有ファイル管理手段201は、新たに共有ファイル202を作成し、その内容204として通常VM103からの通常文書を格納する。また、今回の要求が書き込み処理であることから、要求元である通常VM103のID値を最終更新者203に記録する。
その後、機密VM102上のプログラム108が、新規保存された上記共有ファイル202の読み出しを、機密VM制御手段107を通じて外部装置入出力手段105に対し要求する。ここでは、「要求元」は機密VM102であり、要求する処理は共有ファイル202の読み出しである。また、対象の共有ファイル202の最終更新者203は、前述したように通常VM103であることから、図4より、外部装置入出力手段105は、機密VM102による読み出し要求を許可する。
外部装置入出力手段105は、共有ファイル管理手段201に共有ファイル202の読み出し要求を渡し、これを認識した共有ファイル管理手段201は、共有ファイル202の内容204を返す。このとき、今回の処理要求は読み出し処理であることから、図6より、共有ファイル202の最終更新者203の値は変化しない。このようにして、通常VM103の通常文書が機密VM102に供給される。
次に、第2の実施例として、上記第1の実施例で新規作成した共有ファイル202を機密VM102上のプログラム108で編集して共用記憶域104に更新した後、その共有ファイル202に対し、通常VM103上のプログラム111により読み込みを試みるケースを説明する。
機密VM102上のプログラム108は、共用記憶域104から取得した文書データの編集を終えると、これを共用記憶域104へ戻すべく、機密VM制御手段107を通じて、外部装置入出力手段105に対し書き込み要求を通知する。
外部装置入出力手段105は、上記要求に対し、「要求元」は機密VM102であり、要求する処理は共有ファイル202の書き込みであることを認識する。さらに、対象の共有ファイル202の最終更新者203は、現時点では未だ通常VM103であることから、図4より、外部装置入出力手段105は、機密VM102からの書き込みを許可する。
外部装置入出力手段105は、編集された機密VM102からの文書データを共有ファイル管理手段201を通じて共用記憶域104の共有ファイル202へ書き込む。このとき、共有ファイル202の最終更新者203は、“通常”から“機密”に変更される。
その後、通常VM103上のプログラム111から共有ファイル202にアクセスするが、外部装置入出力手段105で判断される内容は次の通りである。すなわち、今回の「要求元」は通常VM103であり、要求された処理は共有ファイル202の読み出しであるが、読み出し対象の共有ファイル202に現時点で記録されている最終更新者203の値は、前述のとおり“機密”である。従って、図4より、通常VM103から共有ファイル202へのアクセスは不可と判定される。
このように、たとえ共有ファイル202が通常文書で新規登録されても、それが機密VM102又は機密サーバ113により更新された場合は、以降、その共有ファイル202に対する通常VM103及び通常サーバ115によるアクセスは禁止される。これにより、機密情報の漏洩を確実に防止できる。
次に、第3の実施例として、機密VM102上のプログラム108が機密サーバ113にアクセスし、機密サーバ113内のファイル114を取得するケースを説明する。
機密VM102上のプログラム108は、機密VM制御手段107および外部装置入出力手段105を通じて、通信網112上の機密サーバ113に対するファイルの読み込み要求を出す。外部装置入出力手段105は、今回の「要求元」は機密VM102であり、「要求先」は通信網112上の機密サーバ113であることから、図3より、アクセス可能と判定する。
外部装置入出力手段105は、機密VM102に対する読み出し要求の情報を、暗号化したうえで通信網112に送信する(図5:S6、S7)。このとき送信する情報は、読み出し対象となるファイル114の名称などを含む。その後、外部装置入出力手段105は、ファイル114の内容を含む応答情報を機密VM102から受信すると、それを復号し(S8)、図3に沿ったアクセス判定を経て、ファイル114を機密VM102へ渡す。
この間、通信網112上の機密サーバ113は、クライアント101から受信した読み出し要求の情報を復号し、その要求内容を認識する。そして、ファイル114の内容をセットした応答情報を暗号化して通信網112へ送出する。このように、機密文書を通信網112へ送出する際にそれを暗号化する機能をクライアント101及び機密サーバ113に備えたことで、通信網112の伝播途中における機密情報の漏洩や改ざんを防止することができる。
なお、他方の通常VM103及び通常サーバ115間のアクセスの際は、授受するデータに機密性は無いことから、データの暗号化/復号は不要である(S5)。
次に、第4の実施例として、機密VM102上のプログラム108により、通常サーバ115へ機密文書の送信を試みるケースを説明する。これは、例えば、クライアント101の機密文書を外部に流出させようとする不正行為に該当する。
オペレータ操作を認識した機密VM102上のプログラム108は、機密VM制御手段107を通じて、外部装置入出力手段105に対し、記憶域106にある機密文書を通常サーバ115に送信する要求を出す。要求を受けた外部装置入出力手段105は、今回の「要求元」は機密VM102であるが、「要求先」は通信網112上の通常サーバ115であることから、図3より、今回のアクセス要求は不可と判定する。
このように、たとえ機密VM102が通常サーバ115に対し機密文書の送信要求を発しても、その要求は通信網112へ送出される前にクライアント101内で遮断される。よって、機密情報の漏洩を確実に防止できる。
以上説明した実施形態によれば、機密VM102及び通常VM103間の文書データの授受に入出力制御部117を介在させることから、機密情報の漏洩を防止しつつ情報処理の利便性を高めることができる。
より具体的には、共用記憶域104を利用し、通常VM103で作成した通常文書が共有ファイル202として保存されるので、通常VM103との直接的なアクセスが禁止されている機密VM102や機密サーバ113であっても、通常文書を利用することができる。これにより、クライアント101による事務作業を効率よく行うことができる。
また、たとえ新規に作成された共有ファイル202が通常文書であっても、後の更新処理により、最終更新者203が“機密”となった場合、外部装置入出力手段105が、その共有ファイル202に対する通常VM103及び通常サーバ115からのアクセスを禁止する。よって、機密文書に対するアクセス制限を、オペレータ操作を介することなく自動的に制御することができる。これにより、機密情報の漏洩を防止することができる。
本発明の実施形態のシステム構成を示すブロック図である。 実施形態の共有ファイルに関する説明図である。 実施形態におけるVM/サーバ間のアクセス判定に関する説明図である。 実施形態における共用記憶域に対するアクセス判定に関する説明図である。 実施形態の外部装置入出力手段の動作を示すフローチャートである。 実施形態の共有ファイル管理手段の動作を示すフローチャートである。
符号の説明
101:クライアント、102:機密VM、103:通常VM、104:共用記憶域、105:外部装置入出力手段、106/109:記憶域、107:機密VM制御手段、108/111:プログラム、110:通常VM制御手段、112:通信網、113:機密サーバ、114/116:ファイル、115:通常サーバ、117:入出力制御部、201:共有ファイル管理手段、202:共有ファイル、203:最終更新者、204:内容

Claims (11)

  1. 相互に異なるオペレーティングシステムに基づきデータ処理を実行し且つ相互に異なる記憶域が割り当てられた2系統の仮想マシン部と、前記各記憶域の文書データの複製が格納される共用記憶域に対するアクセスを制御する入出力制御部とを備え、
    前記入出力制御部は、前記共用記憶域への文書データの書き込み要求に対し該文書データを当該書き込み要求者に関連付けて前記共用記憶域へ格納する手段と、前記共用記憶域の文書データの読み出し要求に対する諾否を該文書データに関連付けられた最新の書き込み要求者に基づき判定する手段とを有することを特徴とする情報処理装置。
  2. 前記入出力制御部は、前記共用記憶域の文書データの読み出し要求に対する諾否を判定するとき、前記2系統の仮想マシン部の一方を最新の書き込み要求者とする文書データに対し他方の仮想マシン部からの読み出しを禁止し、且つ、前記他方の仮想マシン部を最新の書き込み要求者とする文書データに対し前記各仮想マシン部からの読み出しを許可することを特徴とする請求項1記載の情報処理装置。
  3. コンピュータを請求項1又は2記載の情報処理装置として機能させることを特徴とするプログラム。
  4. 相互に異なるオペレーティングシステムに基づきデータ処理を実行し且つ相互に異なる記憶域が割り当てられた2系統の仮想マシン部、および、前記各記憶域の文書データの複製が格納される共用記憶域に対するアクセスを制御する入出力制御部を有するクライアント装置と、
    それぞれが前記クライアント装置と通信可能に接続された2系統のサーバ装置とを備え、
    前記入出力制御部は、前記共用記憶域への文書データの書き込み要求に対し該文書データを当該書き込み要求者に関連付けて前記共用記憶域へ格納する手段と、前記共用記憶域の文書データの読み出し要求に対する諾否を該文書データに関連付けられた最新の書き込み要求者に基づき判定する手段とを有することを特徴とする情報処理システム。
  5. 前記入出力制御部は、前記共用記憶域の文書データの読み出し要求に対する諾否を判定するとき、前記2系統の仮想マシン部の一方を最新の書き込み要求者とする文書データに対し他方の仮想マシン部からの読み出しを禁止し、且つ、前記他方の仮想マシン部を最新の書き込み要求者とする文書データに対し前記各仮想マシン部からの読み出しを許可することを特徴とする請求項4記載の情報処理システム。
  6. 前記2系統のサーバ装置の一方は、文書データの暗号化および復号のための暗号鍵情報を保持し、
    前記クライアント装置は、前記暗号鍵情報と共通の暗号鍵情報を前記2系統の仮想マシン部の一方に関連付けて保持し、
    前記入出力制御部は、前記暗号鍵情報に関連付けられた前記一方の仮想マシン部と前記一方のサーバ装置との間で交信する文書データに対し暗号化および復号処理を実行することを特徴とする請求項4又は5記載の情報処理システム。
  7. 前記入出力制御部は、前記共用記憶域の文書データの読み出し要求に対する諾否を判定するとき、前記暗号鍵情報を保持する一方のサーバ装置を最新の書き込み要求者とする文書データに対し、他方のサーバ装置と、前記暗号鍵情報に関連付けられた一方の仮想マシン部に対する他方の仮想マシン部とからの読み出しを禁止することを特徴とする請求項6記載の情報処理システム。
  8. 相互に異なるオペレーティングシステムに基づきデータ処理を実行し且つ相互に異なる記憶域が割り当てられた2系統の仮想マシン部を備える情報処理装置が、
    前記各記憶域の文書データの複製が格納される共用記憶域への文書データの書き込み要求に対し該文書データを当該書き込み要求者に関連付けて前記共用記憶域へ格納し、前記共用記憶域の文書データの読み出し要求に対する諾否を該文書データに関連付けられた最新の書き込み要求者に基づき判定することを特徴とするアクセス制御方法。
  9. 前記情報処理装置が、前記共用記憶域の文書データの読み出し要求に対する諾否を判定するとき、前記2系統の仮想マシン部の一方を最新の書き込み要求者とする文書データに対し他方の仮想マシン部からの読み出しを禁止し、且つ、前記他方の仮想マシン部を最新の書き込み要求者とする文書データに対し前記各仮想マシン部からの読み出しを許可することを特徴とする請求項8記載のアクセス制御方法。
  10. 前記クライアント装置と通信可能に接続された2系統のサーバ装置の一方が、文書データの暗号化および復号のための暗号鍵情報を保持し、
    前記クライアント装置が、前記暗号鍵情報と共通の暗号鍵情報を前記2系統の仮想マシン部の一方に関連付けて保持し、前記暗号鍵情報に関連付けられた前記一方の仮想マシン部と前記一方のサーバ装置との間で交信する文書データに対し暗号化および復号処理を実行することを特徴とする請求項8又は9記載のアクセス制御方法。
  11. 前記クライアント装置が、前記共用記憶域の文書データの読み出し要求に対する諾否を判定するとき、前記暗号鍵情報を保持する一方のサーバ装置を最新の書き込み要求者とする文書データに対し、他方のサーバ装置と、前記暗号鍵情報に関連付けられた一方の仮想マシン部に対する他方の仮想マシン部とからの読み出しを禁止することを特徴とする請求項10記載のアクセス制御方法。
JP2006054868A 2006-03-01 2006-03-01 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 Active JP4735331B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006054868A JP4735331B2 (ja) 2006-03-01 2006-03-01 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006054868A JP4735331B2 (ja) 2006-03-01 2006-03-01 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法

Publications (2)

Publication Number Publication Date
JP2007233704A true JP2007233704A (ja) 2007-09-13
JP4735331B2 JP4735331B2 (ja) 2011-07-27

Family

ID=38554238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006054868A Active JP4735331B2 (ja) 2006-03-01 2006-03-01 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法

Country Status (1)

Country Link
JP (1) JP4735331B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200804A (ja) * 2008-02-21 2009-09-03 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム
JP2009253811A (ja) * 2008-04-09 2009-10-29 Nec Corp 端末装置、ネットワーク接続方法及びプログラム
JP2010244515A (ja) * 2009-03-19 2010-10-28 Nec Corp ウェブサービスシステム、ウェブサービス方法及びプログラム
WO2010128965A1 (en) * 2009-05-06 2010-11-11 Hewlett-Packard Devleopment Company, L.P. System and method for printing via virtual machines
JP2011070526A (ja) * 2009-09-28 2011-04-07 Fujitsu Ltd 制御仮想計算機プログラム、ハイパーバイザプログラム、制御仮想計算機制御方法及び仮想計算機制御方法
JP2012533128A (ja) * 2009-07-16 2012-12-20 アルカテル−ルーセント セキュア仮想マシンを提供するためのシステムおよび方法
JP2013500531A (ja) * 2009-07-28 2013-01-07 エアバス 異なるセキュリティレベル又は異なる責任限界を必要とする機能を実施する多目的データの自動処理
JP2014119789A (ja) * 2012-12-13 2014-06-30 Ntt Data Corp 機能利用制御装置、機能利用制御方法、機能利用制御プログラム
JP2016511610A (ja) * 2013-03-15 2016-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation マルチテナント・コンピューティング・インフラストラクチャにおける鍵管理の方法、装置、コンピュータ・プログラム製品、およびクラウド・コンピュート・インフラストラクチャ(マルチテナント環境における鍵管理)
JP2016525313A (ja) * 2013-07-18 2016-08-22 アルカテル−ルーセント プライベートデータを保護するための方法およびデバイス
CN110879886A (zh) * 2018-09-05 2020-03-13 西门子股份公司 用于运行网络服务器的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358205A (ja) * 2001-06-01 2002-12-13 Dainippon Printing Co Ltd 複数のプラットホームを備えた携帯可能情報処理装置
JP2003198531A (ja) * 2001-12-27 2003-07-11 Denso Corp 共通鍵暗号通信方法及び装置
JP2005094259A (ja) * 2003-09-16 2005-04-07 Canon Sales Co Inc 画像形成装置及びその制御方法、画像形成システム、プログラム
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358205A (ja) * 2001-06-01 2002-12-13 Dainippon Printing Co Ltd 複数のプラットホームを備えた携帯可能情報処理装置
JP2003198531A (ja) * 2001-12-27 2003-07-11 Denso Corp 共通鍵暗号通信方法及び装置
JP2005094259A (ja) * 2003-09-16 2005-04-07 Canon Sales Co Inc 画像形成装置及びその制御方法、画像形成システム、プログラム
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200804A (ja) * 2008-02-21 2009-09-03 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム
JP2009253811A (ja) * 2008-04-09 2009-10-29 Nec Corp 端末装置、ネットワーク接続方法及びプログラム
JP4618455B2 (ja) * 2008-04-09 2011-01-26 日本電気株式会社 端末装置、ネットワーク接続方法及びプログラム
JP2010244515A (ja) * 2009-03-19 2010-10-28 Nec Corp ウェブサービスシステム、ウェブサービス方法及びプログラム
WO2010128965A1 (en) * 2009-05-06 2010-11-11 Hewlett-Packard Devleopment Company, L.P. System and method for printing via virtual machines
JP2012533128A (ja) * 2009-07-16 2012-12-20 アルカテル−ルーセント セキュア仮想マシンを提供するためのシステムおよび方法
JP2013500531A (ja) * 2009-07-28 2013-01-07 エアバス 異なるセキュリティレベル又は異なる責任限界を必要とする機能を実施する多目的データの自動処理
JP2011070526A (ja) * 2009-09-28 2011-04-07 Fujitsu Ltd 制御仮想計算機プログラム、ハイパーバイザプログラム、制御仮想計算機制御方法及び仮想計算機制御方法
JP2014119789A (ja) * 2012-12-13 2014-06-30 Ntt Data Corp 機能利用制御装置、機能利用制御方法、機能利用制御プログラム
JP2016511610A (ja) * 2013-03-15 2016-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation マルチテナント・コンピューティング・インフラストラクチャにおける鍵管理の方法、装置、コンピュータ・プログラム製品、およびクラウド・コンピュート・インフラストラクチャ(マルチテナント環境における鍵管理)
JP2016525313A (ja) * 2013-07-18 2016-08-22 アルカテル−ルーセント プライベートデータを保護するための方法およびデバイス
CN110879886A (zh) * 2018-09-05 2020-03-13 西门子股份公司 用于运行网络服务器的方法

Also Published As

Publication number Publication date
JP4735331B2 (ja) 2011-07-27

Similar Documents

Publication Publication Date Title
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
US11057355B2 (en) Protecting documents using policies and encryption
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
US10666647B2 (en) Access to data stored in a cloud
US20030044018A1 (en) Apparatus for and method of controlling propagation of decryption keys
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
JP2007304720A (ja) コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
US9355226B2 (en) Digital rights management system implemented on a scanner
US8086873B2 (en) Method for controlling file access on computer systems
US10726104B2 (en) Secure document management
JP3976738B2 (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP2005165900A (ja) 情報漏洩防止装置
KR20040070382A (ko) 문서 유출 방지 시스템 및 방법
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
JPH05233460A (ja) ファイル保護方式
WO2022137549A1 (ja) 情報管理装置
JP2008242959A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム
JP2009080711A (ja) 情報漏洩防止システム
JP2009104477A (ja) 配信装置、配信管理装置、端末装置、配信方法、ファイル利用方法、配信プログラムおよびファイル利用プログラム
JPH1145202A (ja) ファイル消去防止装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101001

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101007

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4735331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3