JP2008176506A - 情報処理装置、情報処理方法、および管理サーバ - Google Patents

情報処理装置、情報処理方法、および管理サーバ Download PDF

Info

Publication number
JP2008176506A
JP2008176506A JP2007008487A JP2007008487A JP2008176506A JP 2008176506 A JP2008176506 A JP 2008176506A JP 2007008487 A JP2007008487 A JP 2007008487A JP 2007008487 A JP2007008487 A JP 2007008487A JP 2008176506 A JP2008176506 A JP 2008176506A
Authority
JP
Japan
Prior art keywords
application
hash value
information processing
processing apparatus
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007008487A
Other languages
English (en)
Inventor
Kazuhito Aoshima
一仁 青島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007008487A priority Critical patent/JP2008176506A/ja
Publication of JP2008176506A publication Critical patent/JP2008176506A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】汎用PCの環境にて高度なセキュリティ機能を有するシステム環境を構築可能とする。
【解決手段】可搬型記憶媒体50から第1のアプリケーション8の正当性をチェックするチェックプログラム14をメモリ203に読み出して起動し、前記チェックプログラム14により第1のアプリケーション8のハッシュ値と可搬型記憶媒体50が格納していた正ハッシュ値との比較処理と、第1のアプリケーション8の正当性が確認できた場合の起動とを実行し、前記第1のアプリケーション8により第2のアプリケーション7のハッシュ値と正ハッシュ値との比較処理と、正当性が確認できた場合の第2のアプリケーション7の起動とを実行し、前記第2のアプリケーション7により、リモートサーバ300への操作情報の送信と操作情報に対応した映像情報のリモートサーバ300からの受信および出力とを実行する情報処理装置200を構成する。
【選択図】図2

Description

本発明は、情報処理装置、情報処理方法、および管理サーバに関するものであり、具体的には、高度なセキュリティ機能を有するシンクライアント端末を仮想マシン(仮想セキュアPC)上で実現するための技術に関する。また、前記仮想マシンのセキュリティレベルを柔軟に調整可能な技術に関する。
昨今の情報化社会において電子データの盗難や流出は、企業の機密情報や顧客情報、個人情報等の漏洩に直結する可能性がある。そこで、こうした情報漏洩を防止できる高度なセキュアシステムの構築が急務となっている。従来、セキュリティ要求が高いシステムの構築において、システムのセキュリティレベルを高めに設定し、さらに各種セキュリティ対策ソフトウェアを導入することで前記要求をクリアしていた。
また、キーボートやマウス等の入力装置以外の、USBポート等のI/O装置などを使って情報を入出力することを禁止した専用PC(ハードディスクレス)を採用し、この専用PCをリモートサーバに接続させてシンクライアントシステムを構築する方法も採用されている。前記専用PCは、認証用デバイスによる本人認証と、操作場所を選ばずリモートサーバにアクセスして自分のデスクトップ環境を常時確保し、しかも専用PC内にデータを格納しないといった作業環境を実現する。これにより、前記専用PCが盗難や紛失に遭ってもデータ流出の可能性がなく、外部にデータを取り出せないので機密情報等が外部に流出することもなく、優れたセキュリティ性を維持できる。
従来のセキュリティ技術としては、例えば、被認証者の生体的な特徴を入力し照合するローカル認証を行うローカル認証手段、および、暗号を利用した高セキュリティなリモート認証手段を有する可搬型のデバイスを利用して、ネットワークを介した遠隔認証を行う認証システムであって、前記リモート認証手段は、前記ローカル認証が成功した場合、前記遠隔認証に必要な認証情報を生成し、前記遠隔認証を行う認証装置は、前記ネットワークを介して送られてくる認証情報に基づき、前記ローカル認証により前記被認証者の真正性が確認されたことを認識することを特徴とする認証システム(特許文献1参照)などが提案されている。
特開2001−312477号公報
しかしながら、各種セキュリティ対策ソフトウェアをシステムに導入するといった従来手法では、使用者が故意または不注意によりセキュリティ設定を変更したり、システム入れ替えによりセキュリティ制限が迂回されたりして、そのセキュリティ機能が形骸化される惧れがあった。また、従来のシンクライアントシステムを構築するとした場合、専用PCのセキュリティ設定を変更することは非常に困難であるため、高度なセキュアシステムを構築することが可能であるが、一般業務等と併用できない前記専用PCが必要である。従って、前記専用PCの導入費用がかかるうえ、従来型PC(ハードディスク有り)でしか行えない業務が存在する場合、前記専用PCと従来型PCとを並行使用する必要が生じてしまう。他方、専用PCのセキュリティ制限やシステム機能はそのハードウェアに依存するため、専用PC自体を変更する以外に、セキュリティ制限やシステム機能を変更することが殆ど不可能である。
そこで本発明は上記課題を鑑みてなされたものであり、汎用PCの環境にて高度なセキュリティ機能を有するシステム環境を構築可能とする技術の提供を主たる目的とする。
上記課題を解決する本発明の情報処理装置は、リモートサーバと接続してシンクライアントシステムを構成する情報処理装置であって、可搬型記憶媒体との接続用インターフェイスを備え、前記接続用インターフェイスに接続された可搬型記憶媒体から、当該情報処理装置が備える第1のアプリケーションの正当性をチェックするチェックプログラムをメモリに読み出して、当該チェックプログラムを起動し、前記起動したチェックプログラムにより、前記第1のアプリケーションのハッシュ値の計算と、前記可搬型記憶媒体からの前記第1のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第1のアプリケーションの正当性が確認できた場合の当該第1のアプリケーションの起動とを実行し、前記起動した第1のアプリケーションにより、当該情報処理装置が備える第2のアプリケーションのハッシュ値の計算と、当該情報処理装置とネットワーク接続した外部装置または前記可搬型記憶媒体からの前記第2のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第2のアプリケーションの正当性が確認できた場合の当該第2のアプリケーションの起動とを実行し、前記起動した第2のアプリケーションにより、前記リモートサーバへの当該情報処理装置での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバからの受信および出力とを実行する、ことを特徴とする。
また、前記情報処理装置は、データ書換可能で不揮発性の記憶装置と、外部装置との間でデータ入出力を行うI/O装置とを備えるコンピュータ装置であり、前記第2のアプリケーションが、前記記憶装置へのデータ書込の制御機能と、前記I/O装置でのデータ入出力の制御機能とを有して、前記記憶装置に備わることで、シンクライアント端末として機能するものである、こととしてもよい。
また、前記情報処理装置における前記第2のアプリケーションは、情報処理装置とネットワークで接続される管理サーバの記憶装置にて管理されているものであり、前記起動した第1のアプリケーションにより、前記管理サーバへの前記第2のアプリケーションに関する変更有無確認を行い、当該変更有無確認で変更が判明した前記第2のアプリケーションまたは当該第2のアプリケーションを構成する機能モジュールを、前記管理サーバよりダウンロードして前記記憶装置に格納する、こととしてもよい。
また、前記管理サーバが、前記第2のアプリケーションまたは当該第2のアプリケーションを構成する機能モジュールの少なくともいずれかについて、変更が生じた前後でそのハッシュ値計算を行って、当該計算により得られる変更前後の正ハッシュ値を前記第2のアプリケーションまたは前記機能モジュール毎に自身の記憶装置に格納するものである時、前記情報処理装置は、前記起動した第1のアプリケーションにより、前記記憶装置に既に備えている前記第2のアプリケーションまたは当該第2のアプリケーションを構成する機能モジュールのハッシュ値の計算と、前記管理サーバからの前記第2のアプリケーションまたは前記機能モジュールの変更前後の正ハッシュ値の読み出しと、前記ハッシュ値と変更前後の正ハッシュ値との比較処理と、前記比較処理により前記ハッシュ値と前記変更前の正ハッシュ値との一致が確認された場合の、変更後の第2のアプリケーションまたは機能モジュールの管理サーバからのダウンロードと、を実行することとしてもよい。
また、前記情報処理装置は、前記起動した第1のアプリケーションにより、前記記憶装置に既に備えている前記第2のアプリケーションまたは当該第2のアプリケーションを構成する機能モジュールのハッシュ値の計算と、前記管理サーバからの前記第2のアプリケーションまたは前記機能モジュールの変更前後の正ハッシュ値の読み出しと、前記ハッシュ値と変更前後の正ハッシュ値との比較処理と、前記比較処理により前記ハッシュ値と前記変更後の正ハッシュ値との一致が確認されて前記第2のアプリケーションまたは機能モジュールの正当性が確認できた場合の当該第2のアプリケーションの起動と、を実行することとしてもよい。
また、本発明の情報処理方法は、リモートサーバと接続してシンクライアントシステムを構成する情報処理装置が、可搬型記憶媒体との接続用インターフェイスを備え、前記接続用インターフェイスに接続された可搬型記憶媒体から、当該情報処理装置が備える第1のアプリケーションの正当性をチェックするチェックプログラムをメモリに読み出して、当該チェックプログラムを起動する処理と、前記起動したチェックプログラムにより、前記第1のアプリケーションのハッシュ値の計算と、前記可搬型記憶媒体からの前記第1のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第1のアプリケーションの正当性が確認できた場合の当該第1のアプリケーションの起動とを実行する処理と、前記起動した第1のアプリケーションにより、当該情報処理装置が備える第2のアプリケーションのハッシュ値の計算と、当該情報処理装置とネットワーク接続した外部装置または前記可搬型記憶媒体からの前記第2のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第2のアプリケーションの正当性が確認できた場合の当該第2のアプリケーションの起動とを実行する処理と、前記起動した第2のアプリケーションにより、前記リモートサーバへの当該情報処理装置での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバからの受信および出力とを実行する処理と、を行うものである。
また、本発明のプログラムは、リモートサーバと接続してシンクライアントシステムを構成する情報処理装置に、可搬型記憶媒体との接続用インターフェイスに接続された可搬型記憶媒体から、当該情報処理装置が備える第1のアプリケーションの正当性をチェックするチェックプログラムをメモリに読み出して、当該チェックプログラムを起動するステップと、前記起動したチェックプログラムにより、前記第1のアプリケーションのハッシュ値の計算と、前記可搬型記憶媒体からの前記第1のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第1のアプリケーションの正当性が確認できた場合の当該第1のアプリケーションの起動とを実行するステップと、前記起動した第1のアプリケーションにより、当該情報処理装置が備える第2のアプリケーションのハッシュ値の計算と、当該情報処理装置とネットワーク接続した外部装置または前記可搬型記憶媒体からの前記第2のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第2のアプリケーションの正当性が確認できた場合の当該第2のアプリケーションの起動とを実行するステップと、前記起動した第2のアプリケーションにより、前記リモートサーバへの当該情報処理装置での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバからの受信および出力とを実行するステップと、を実行させるプログラムである。
また、本発明の管理サーバは、シンクライアントシステムをリモートサーバと共に構成する情報処理装置に接続されるサーバであって、前記情報処理装置においてシンクライアント端末としての機能を実現するアプリケーションを、その変更履歴に対応付けて記憶装置に格納し、前記アプリケーションまたは当該アプリケーションを構成する機能モジュールの少なくともいずれかについて、変更が生じた前後でそのハッシュ値計算を行って、当該計算により得られる変更前後の正ハッシュ値を前記アプリケーションまたは前記機能モジュール毎に記憶装置に格納し、前記情報処理装置より、前記アプリケーションまたは機能モジュールに関する変更有無確認を受信し、前記記憶装置における前記アプリケーションまたは機能モジュールの変更履歴を確認して、変更が判明したアプリケーションまたは機能モジュールの情報を、前記情報処理装置に送信する、ことを特徴とする。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、汎用PCの環境にて高度なセキュリティ機能を有するシステム環境が構築可能となる。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の管理サーバ100を含むシンクライアントシステムの構成図であり、図2は、本実施形態の情報処理装置たるローカルマシン200およびリモートサーバ300を含むシンクライアントシステムの構成図である。図1、2に示すシンクライアントシステム10は、ネットワーク140を介して互いに接続された、複数の情報処理装置たるローカルマシン200、リモートサーバ300、前記ローカルマシン用のアプリケーションや機能モジュール等の管理を行う管理サーバ100を有するシステムである。
なお、前記リモートサーバ300は、ローカルマシン200との間にVPN(Virtual Private Network)を構築し、このVPNを介して、ローカルマシン200から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をローカルマシン200に送信することとなる。リモートサーバ300は、通常は入出力装置をローカル接続しないで使用するサーバ装置である。
−−−管理サーバ100−−−
次に、本実施形態におけるシンクライアントシステム10を構成する各装置について各々説明する。図1に示す前記管理サーバ100は、本発明の情報処理方法を前記ローカルマシン200と共に実行すべくハードディスクドライブ101などに格納されたプログラムデータベースが含むプログラム102をRAM103に読み出し、演算装置たるCPU104により実行する。
また、前記管理サーバ100は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス105、ディスプレイなどの出力インターフェイス106、ならびに、ローカルマシン200などとの間のデータ授受を担うNIC(Network Interface Card)107などを有している。
前記管理サーバ100は、前記NIC107により、前記ローカルマシン200らと例えばインターネットやLANなどのネットワーク140を介して接続し、データ授受を実行する。また、管理サーバ100は、フラッシュROM108と、ディスプレイを接続するためのビデオカード130と、上記各部101〜130を接続するバスを中継するブリッジ109と、電源120とを有する。
なお、前記フラッシュROM108には、BIOS135が記憶されている。CPU104は、電源120の投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、管理サーバ100のシステム構成を認識する。また、ハードディスクドライブ101には、各機能部やテーブル類の他に、OS115が記憶されている。このOS115は、CPU104が管理サーバ100の各部101〜130を統括的に制御して、後述する各機能部を実行するためのプログラムである。CPU104は、BIOS135に従い、ハードディスクドライブ101からOS115をRAM103にロードして実行する。これにより、CPU104は、管理サーバ100の各部を統括的に制御する。
続いて、前記管理サーバ100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、前記管理サーバ100は、前記ローカルマシン200で仮想セキュアPCを構成する機能モジュール類や、ローカルマシン利用者が用いる可搬型記憶媒体50の格納情報(例:認証用情報)、ならびに機能モジュール類のハッシュ値などセキュリティ情報を保存するセキュリティ管理テーブル125をハードディスクドライブ101などの適宜な記憶装置に有しているものとする。
前記管理サーバ100は、前記ローカルマシン200においてシンクライアント端末としての機能を実現するアプリケーションを、その変更履歴に対応付けてセキュリティ管理テーブル125(記憶装置)に格納する、履歴管理部110を備える。なお、前記アプリケーションは、前記ローカルマシン200が備えるべき前記第2のアプリケーションを構成する機能モジュール21の群である。以下、本実施形態においては、前記第2のアプリケーションを、仮想マシンアプリ7と称する(詳細は後述する)。ここで前記履歴管理部110は、入力インターフェイス105を介して管理担当者等から受け付けた、機能モジュール21の変更指示に応じて、該当機能モジュール21の更新処理とこの更新処理に伴う変更有情報の設定(“変更有り”に対応するデータやフラグを該当機能モジュール21のレコードに設定)を行う。
また、前記管理サーバ100は、前記仮想マシンアプリ7または当該仮想マシンアプリ7を構成する機能モジュール21の少なくともいずれかについて、変更が生じた前後でそのハッシュ値計算を行って、当該計算により得られる変更前後の正ハッシュ値を前記仮想マシンアプリ7または前記機能モジュール21毎に前記セキュリティ管理テーブル125(記憶装置)に格納する、正ハッシュ値算定部111を備える。これにより、機能モジュール21に変更が生じた際に、変更前の機能モジュール21についてのハッシュ値も、変更後の機能モジュール21についてのハッシュ値も確保することができる(後に、ローカルマシン200の第1のアプリケーションが実行する機能モジュール21についてのハッシュ値照合処理で利用する)。
また、前記管理サーバ100は、前記ローカルマシン200より、前記仮想マシンアプリ7または機能モジュール21に関する変更有無確認のリクエストを受信し、前記セキュリティ管理テーブル125における前記仮想マシンアプリ7または機能モジュール21の変更履歴を確認して、変更が判明した仮想マシンアプリ7または機能モジュール21の情報を、前記ローカルマシン200に送信する、変更判定部112を備える。
−−−ローカルマシン200(情報処理装置)−−−
一方、図2に示す前記ローカルマシン200は、ネットワーク140を介してリモートサーバ300を利用する装置であって、本発明を実現する機能を備えるべくハードディスクドライブ201などにおけるプログラムデータベースに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。
また、前記ローカルマシン200は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス205、ディスプレイなどの出力インターフェイス206、ならびに、管理サーバ100やリモートサーバ300などとの間のデータ授受を担うNIC207などを有している。
前記ローカルマシン200は、前記NIC207により、前記管理サーバ100やリモートサーバ300らと例えばインターネットやLAN、シリアル・インターフェイス通信線などのネットワーク140を介して接続し、データ授受を実行する。
こうしたローカルマシン200は、データ書換可能で不揮発性の記憶装置であるハードディスクドライブや、ICカードリーダ、USBメモリ、プリンタなど各種の外部装置との接続用インターフェイス(I/O装置)を備えた通常の汎用PCを想定しており、いわゆるHDDレスタイプで外部装置とのインターフェイスを基本的に有しないシンクライアントPCではない。
しかしながら、こうした汎用PCに前記第2のアプリケーションたる仮想マシンアプリ7をインストールすることで、当該仮想マシンアプリ7が、前記ハードディスクドライブへのデータ書込の制御や前記接続用インターフェイスを介したデータ入出力の制御を実行し、前記汎用PCを仮想的にセキュアPCへと変化させる。このため、前記仮想マシンアプリ7は、前記ハードディスクドライブ201へのデータ書込処理を行うプログラムの制御と、前記接続用インターフェイスでのデータ入出力を制御するプログラムの制御とを行って、ハードディスクドライブ201へのデータ書込が通常は不可とする処理と、外部装置へのデータ吐き出し等が通常は不可とする処理とを行う。
これにより、汎用PCであったローカルマシン200は、(アプリケーションによるセキュアPC化、という意味で“仮想的に”)プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないような構成となる。つまり、ローカルマシン200は、リモートサーバ300にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように通常は構成する。このようにすることで、ローカルマシン200の盗難等による情報漏えいの可能性を低減している。
こうしたローカルマシン200は、可搬型記憶媒体50など各種USBデバイスを接続するためのUSBポート230(前記可搬型記憶媒体50のインターフェイス形態に合わせて他のインターフェイスでも勿論よい)、キーボードおよびマウスを接続するためのI/Oコネクタ235、ディスプレイを接続するためのビデオカード240、これらの各部201〜297と接続するバスを中継するブリッジ209、フラッシュROM208、電源220を有する。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、ローカルマシン200のシステム構成を認識する。
ハードディスクドライブ201におけるOS236は、CPU204がローカルマシン200の各部201〜297を統括的に制御して、後述する各機能部に対応するプログラムを実行するためのプログラムである。CPU204は、BIOS235に従い、ハードディスクドライブ201からOS236をRAM203にロードして実行する。
続いて、前ローカルマシン200が、例えばプログラム202に基づき前記ハードディスクドライブ201にて構成・保持する機能部につき説明を行う。
前記ローカルマシン200は、前記接続用インターフェイスたるUSBポート230に接続された可搬型記憶媒体50から、当該ローカルマシン200が備える第1のアプリケーションの正当性をチェックするチェックプログラムをRAM203に読み出して、当該チェックプログラムを起動する、ローダー9を備える。以下、本実施形態においては、前記第1のアプリケーションを仮想マシン管理アプリ8、前記チェックプログラムを仮想マシン管理チェックアプリ14、と称する。
また、前記ローカルマシン200のRAM203に読み出されて起動した仮想マシン管理チェックアプリ14は、前記仮想マシン管理アプリ8のハッシュ値の計算と、前記可搬型記憶媒体50からの前記仮想マシン管理アプリ8の正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記仮想マシン管理アプリ8の正当性が確認できた場合の当該仮想マシン管理アプリ8の起動とを実行する。
したがって、この仮想マシン管理チェックアプリ14は、ハッシュ関数280と、当該ハッシュ関数280に前記仮想マシン管理アプリ8を適用してハッシュ値を計算するアルゴリズム281と、前記可搬型記憶媒体50とデータ通信を行ってその格納情報(正ハッシュ値)を読み取る通信制御機能282と、ハッシュ値同士の比較処理を行って仮想マシン管理アプリ8の正当性認証を行う認証管理機能283と、前記仮想マシン管理アプリ8に起動指示を通知してその起動制御を行う起動制御機能284とを備えている。
また、前記仮想マシン管理チェックアプリ14により起動した仮想マシン管理アプリ8は、当該ローカルマシン200が備える前記仮想マシンアプリ7(を構成する各機能モジュール21)のハッシュ値の計算と、当該ローカルマシン200とネットワーク接続した外部装置たる前記管理サーバ100(または前記可搬型記憶媒体50)からの前記仮想マシンアプリ7(を構成する機能モジュール21)の正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記仮想マシンアプリ7の正当性が確認できた場合の当該仮想マシンアプリ7の起動とを実行する。
したがって、この仮想マシン管理アプリ8は、ハッシュ関数285と、当該ハッシュ関数285に前記仮想マシンアプリ7(を構成する各機能モジュール21)を適用してハッシュ値を計算するアルゴリズム286と、前記管理サーバ100とデータ通信を行ってその格納情報(仮想マシンアプリ7の機能モジュール21の正ハッシュ値)を読み取る通信制御機能287と、ハッシュ値同士の比較処理を行って仮想マシンアプリ7の正当性認証を行う認証管理機能288と、前記仮想マシンアプリ7に起動指示を通知してその起動制御を行う起動制御機能289とを備えている。
また、前記起動した仮想マシン管理アプリ8は、前記管理サーバ100への前記仮想マシンアプリ7(の機能モジュール21)に関する変更有無確認の要請を行い、当該変更有無確認で変更が判明した前記仮想マシンアプリ7の機能モジュール21を、前記管理サーバ100よりダウンロードして前記ハードディスクドライブ201(記憶装置)に格納する。そのため、こうした処理を実現すべく仮想マシン管理アプリ8は機能290を備えている。
また、前記起動した仮想マシン管理アプリ8は、前記ハードディスクドライブ201に既に備えている前記機能モジュール21のハッシュ値の計算と、前記管理サーバ100からの前記機能モジュール21の変更前後の正ハッシュ値の読み出しと、前記ハッシュ値と変更前後の正ハッシュ値との比較処理と、前記比較処理により前記ハッシュ値と前記変更前の正ハッシュ値との一致が確認された場合の、変更後の機能モジュール21の管理サーバ100からのダウンロードと、を実行する。そのため、こうした処理を実現すべく仮想マシン管理アプリ8は機能291を備えている。
また、前記起動した仮想マシン管理アプリ8は、前記ハードディスクドライブ201に既に備えている前記機能モジュール21のハッシュ値の計算と、前記管理サーバ100からの前記機能モジュール21の変更前後の正ハッシュ値の読み出しと、前記ハッシュ値と変更前後の正ハッシュ値との比較処理と、前記比較処理により前記ハッシュ値と前記変更後の正ハッシュ値との一致が確認されて前記機能モジュール21の正当性が確認できた場合の当該仮想マシンアプリ7ないし機能モジュール21の起動とを実行する。そのため、こうした処理を実現すべく仮想マシン管理アプリ8は機能292を備えている。
また、前記仮想マシン管理アプリ8により起動した仮想マシンアプリ7は、前記リモートサーバ300への当該ローカルマシン200での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバ300からの受信および出力とを実行する。
このため、前記仮想マシンアプリ7は、前記リモートサーバ300への当該ローカルマシン200での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバ300からの受信を実行する機能モジュール293と、前リモートサーバ300から受信した映像情報を出力インターフェイス206に表示する機能モジュール294と、ローカルマシン200における前記ハードディスクドライブ201へのデータ書込の制御を行う機能モジュール295と、前記USBポート230などI/O装置でのデータ入出力の制御を行う機能モジュール296とを少なくとも有している。
なお、前記機能モジュール293、294は、リモートクライアントプログラムと呼ばれるものである。このリモートクライアントプログラムは、ローカルマシン200が遠隔からリモートサーバ300のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU204は、OS236に従い、ハードディスクドライブ201からリモートクライアントプログラムたる前記機能モジュール293、294をRAM203にロードして実行する。これにより、CPU204は、I/Oコネクタ235の入力情報(キーボードおよびマウスの操作内容)を、例えばVPNなどのネットワーク140を介してリモートサーバ300に送信すると共に、VPN等のネットワーク140を介して当該リモートサーバ300から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード240に接続されたディスプレイなどの出力インターフェイス206等に出力する。
また、こうしたローカルマシン200(仮想マシンアプリ7)とリモートサーバ300との間でのデータ通信は暗号化される必要がある。したがって、前記仮想マシンアプリ7は、暗号化通信モジュール297を備えている。この暗号化通信モジュール297は、前記リモートクライアントプログラムたる機能モジュール293、294より通知されたアドレスを持つリモートサーバ300との間に、VPNなどのセキュアな通信ネットワークを構築するための通信プログラムである。例えば、IPsecを用いた通信プログラムを想定できる。CPU204は、OS236に従い、ハードディスクドライブ201から暗号化通信モジュール297をRAM203にロードして実行する。これにより、CPU204は、NIC207を介して自ローカルマシン200(に実現された仮想セキュアPC)に割当てされたリモートサーバ300へ通信開始要求を送信して、当該リモートサーバ300との間にVPN等のネットワークを構築し、このVPN等を介して当該リモートサーバ300と通信する。
こうした仮想マシンアプリ7は、ローカルマシン200のハードディスクドライブ201に備わることで、汎用PCである前記ローカルマシン200をシンクライアント端末たらしめるものである。なお、本実施形態では、前記仮想マシンアプリ7により仮想的にシンクライアント端末化されたPCなる意味合いで、前記ローカルマシン200における前記仮想マシンアプリ7と前記仮想マシン管理アプリ8とローダー9とからなる一体のアプリケーション群を、仮想セキュアPC6と称する。
−−−可搬型記憶媒体50−−−
なお、図2における前記可搬型記憶媒体50について説明しておく。前記可搬型記憶媒体50は、一例としてUSBインターフェイスを有する、ICカードリーダを想定し、前記ローカルマシン200にはUSBポート230を介して接続されるものである。前記可搬型記憶媒体50としてのICカードリーダに挿入されるICカード60は、ICチップのメモリにおいて、使用者の正当性を証明するための使用者パスワードが保存されている。また、ICカードリーダ50は適宜なメモリ51を備えており、前記第1のアプリケーションのチェックプログラムと、前記第1のアプリケーションのハッシュ値とを、書きかけ不可のファイル形式で保存している。或いは、前記使用者パスワード、前記第1のアプリケーションのチェックプログラム、前記第1のアプリケーションのハッシュ値をメモリに格納した、USBメモリを可搬型記憶媒体50として想定してもよい。
−−−リモートサーバ300−−−
一方、図2に示す前記リモートサーバ300は、管理サーバ100の利用割当処理により、ローカルマシン200からのネットワークを介した利用を受付ける装置であって、シンクライアント環境を前記ローカルマシン200に提供する機能を備えるべくHDD(ハードディスクドライブ)301などに格納されたプログラムデータベースの含むプログラム302をRAM303に読み出し、演算装置たるCPU304により実行する。
また、前記リモートサーバ300は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス305、ディスプレイなどの出力インターフェイス306、ならびに、管理サーバ100やローカルマシン200などとの間のデータ授受を担うNIC307などを有している。
前記リモートサーバ300は、前記NIC307により、前記管理サーバ100やローカルマシン200らと例えばインターネットやLANなどのネットワーク140を介して接続し、データ授受を実行する。また、リモートサーバ300は、他にも、フラッシュROM(Read Only Memory)308と、デスクトップの映像情報を生成するビデオカード330と、これらの各部301〜330とバスとを中継するブリッジ309と、電源320とを有する。
前記フラッシュROM308には、BIOS(Basic Input/Output System)335が記憶されている。前記CPU304は、電源320の投入後、先ずフラッシュROM308にアクセスしてBIOS335を実行することにより、リモートサーバ300のシステム構成を認識する。
こうしたリモートサーバ300は、前記ローカルマシン200との接続確立処理(一般的なシンクライアントシステムでの処理と同様)が実行されるに伴い、前記ローカルマシン200から操作情報を受信して、当該操作情報が示す操作内容に従って情報処理を行い、その結果を示す映像情報を当該ローカルマシン200に送信する。
また、リモートサーバ300は、前記ハードディスクドライブ301において、リモートサーバプログラム370、暗号化通信プログラム371、OS(Operating System)336を記憶している。前記OS336は、CPU304がリモートサーバ300の各部301〜330を統括的に制御して、前記機能部310等の各機能部を実現する各プログラムを実行するためのプログラムである。CPU304は、BIOS335に従い、HDD301からOS336をRAM303にロードして実行する。これにより、CPU304は、リモートサーバ300の各部301〜330を統括的に制御する。
また、リモートサーバプログラム370は、リモートサーバ300のデスクトップをローカルマシン200から遠隔操作を可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU304は、OS336に従い、ハードディスクドライブ301からリモートサーバプログラム370をRAM303にロードして実行する。これにより、CPU304は、VPN等のネットワーク140を介してローカルマシン200から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)を、VPN等のネットワーク140を介してローカルマシン200に送信する。
また、これまで示した情報処理装置たるローカルマシン200における各機能部280〜297や、前記管理サーバ100における各機能部110〜112は、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現してもよいし、ハードウェアとして実現するとしてもよい。各機能部がプログラムとして実現されている場合、前記各CPUがプログラム実行に合わせて記憶装置より該当プログラムを各RAMに読み出して、これを実行することとなる。
また、前記ネットワーク140に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網、シリアル・インターフェイス通信線など様々なネットワークを採用することも出来る。また、VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。なお、前記シリアル・インターフェイスは、単一の信号線を用いて1ビットずつ順次データを送るシリアル伝送で、外部機器と接続するためのインターフェイスを指し、通信方式としてはRS−232C、RS−422、IrDA、USB、IEEE1394、ファイバ・チャネルなどが想定できる。
−−−テーブル構造−−−
次に、本実施形態における管理サーバ100が利用可能なテーブルの構造について説明する。図3は本実施形態における、(a)セキュリティ管理テーブル125、(b)機能モジュールテーブル126の各データ構造例を示す図である。
前記セキュリティ管理テーブル125は、前記機能モジュール21のハッシュ値(変更前後のもの両方)や変更履歴などセキュリティ情報を格納するテーブルである。こうしたセキュリティ管理テーブル125は、例えば機能モジュール名をキーとして、変更前ハッシュ値(図中“ハッシュ(現)”)、変更後ハッシュ値(図中“ハッシュ(新)”)、変更のフラグといった情報を関連づけたレコードの集合体となっている。
また、前記機能モジュールテーブル126は、前記仮想マシンアプリ7を構成する機能モジュール21を格納するテーブルである。こうした機能モジュールテーブル126は、例えば機能モジュール名に機能モジュールのファイルを対応付けたレコードの集合体となっている。
−−−処理フロー例1−−−
以下、本実施形態における情報処理方法の実際手順について、図に基づき説明する。なお、以下で説明する情報処理方法に対応する各種動作は、前記情報処理装置たるローカルマシン200のRAM203に読み出して実行するプログラムによって実現される。また前記各種動作のうち管理サーバ100についてのものは、前記管理サーバ100のRAM103に読み出して実行するプログラムによって実現される。そして、これらのプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図4は本実施形態における情報処理方法の処理フロー例1を示す図である。ここでは、本実施形態の情報処理方法における主たる処理流れについて説明する。まず、前記ローカルマシン200において前記仮想セキュアPC6が起動されているものとする。この時、この仮想セキュアPC6が備える前記ローダー9は、前記仮想セキュアPC6の起動にあわせて起動される(s50)。そしてこのローダー9は、前記接続用インターフェイスたるUSBポート230に接続された可搬型記憶媒体50から、当該ローカルマシン200が備える前記仮想マシン管理アプリ8の正当性をチェックする仮想マシン管理チェックアプリ14をRAM203に読み出して起動する(s100)。
続いて、前記ローカルマシン200のRAM203に読み出されて起動した仮想マシン管理チェックアプリ14は、ローカルマシン200のハードディスクドライブ201に格納されている前記仮想マシン管理アプリ8のファイルを読み出して、これを前記ハッシュ関数280に前記アルゴリズム281の下で適用し、ハッシュ値計算を行う(s101)。更に、前記通信制御機能282により、前記可搬型記憶媒体50から、前記仮想マシン管理アプリ8の正ハッシュ値の読み出しを行う(s102)。この正ハッシュ値は、前記可搬型記憶媒体50に書換不可の形態で格納されているデータであり、例えば、前記管理サーバ100が予め算出し、この可搬型記憶媒体50に格納処理を行ったものである。
前記仮想マシン管理チェックアプリ14の認証管理機能283は、こうして得られた前記仮想マシン管理アプリ8のハッシュ値と、前記正ハッシュ値との比較処理を実行し(s103)、ハッシュ値同士の一致する場合のみ、前記仮想マシン管理アプリ8が正当なものであると確認し(s104:OK)、前記起動制御機能284に起動指示を伝達する。 前記起動制御機能284は、前記起動指示を受けて当該仮想マシン管理アプリ8の起動を実行する(s105)。他方、前記ステップs104において、前記ハッシュ値同士が一致しない場合、前記仮想マシン管理アプリ8が正当なものでないと確認し(s104:NG)、当該仮想マシン管理アプリ8の起動を実行せず処理を終了する。
前記ステップs105において、前記仮想マシン管理チェックアプリ14により起動した仮想マシン管理アプリ8は、当該ローカルマシン200が備える前記仮想マシンアプリ7(を構成する各機能モジュール21)のファイルをハードディスクドライブ201より読み出して、これを前記ハッシュ関数285に前記アルゴリズム286の下で適用し、ハッシュ値計算を実行する(s106)。
また、前記通信制御機能287により当該ローカルマシン200とネットワーク接続した外部装置たる前記管理サーバ100からの前記仮想マシンアプリ7(を構成する機能モジュール21)の正ハッシュ値の読み出しを実行する(s107)。
前記仮想マシン管理アプリ8の認証管理機能288は、こうして得られた前記仮想マシンアプリ7のハッシュ値と、前記正ハッシュ値との比較処理を実行し(s108)、ハッシュ値同士の一致する場合のみ、前記仮想マシンアプリ7が正当なものであると認識する(s109:OK)。こうして仮想マシンアプリ7の正当性が確認された場合、仮想マシン管理アプリ8の前記機能290は、前記管理サーバ100への前記仮想マシンアプリ7(の機能モジュール21)に関する変更有無確認の要請を行う(s110)。この変更有無確認の要請は、前記管理サーバ100のセキュリティ管理テーブル125における変更フラグの有無を問う検索リクエストとなる。管理サーバ100の変更判定部112は、前記検索リクエストに応じてセキュリティ管理テーブル125における変更フラグ“True”の機能モジュールを検索し、その情報を返信する(s111)。
前記仮想マシン管理アプリ8の前記機能290が、前記セキュリティ管理テーブル125において変更フラグがたっており、つまり前記機能モジュール21に変更が生じている旨の回答を、管理サーバ100(の変更判定部112)から受信したならば(s112)、変更が判明した仮想マシンアプリ7の機能モジュール21を、前記管理サーバ100よりダウンロードして前記ハードディスクドライブ201(記憶装置)に格納する(s113)。こうして、仮想マシンアプリ7の機能モジュールが更新される。
仮想マシンアプリ7(の機能モジュール)に改竄がなく、またそれを構成する機能モジュール21の変更が無いか更新処理を完了したならば、前記仮想マシン管理アプリ8の認証管理機能288は、前記起動制御機能289に起動指示を伝達する。
前記起動制御機能289は、前記起動指示を受けて、当該仮想マシンアプリ7の起動を実行する(s114)。なお、前記ステップs107において、前記ハッシュ値同士が一致しない場合、前記仮想マシンアプリ7が正当なものでないと確認し(s109:NG)、当該仮想マシンアプリ7の起動を実行せず処理を終了する。
前記仮想マシン管理アプリ8により起動した仮想マシンアプリ7は、前記リモートサーバ300への当該ローカルマシン200での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバ300からの受信および出力とを実行する(s115)。以上、本実施形態の情報処理方法における主たる処理流れについて説明した。
−−−処理フロー例2−−−
次に、仮想セキュアPC6のセキュリティレベルを調整する処理について説明する。図5は、本実施形態における情報処理方法の処理フロー例2を示す図である。仮想セキュアPC6のセキュリティレベルを調整する場合、管理サーバ100側で、前記機能モジュールテーブル126における、仮想マシンアプリ7とローカルマシン200との間のデータ入出力を管理する機能モジュールを変更することで実現できる。
前記管理サーバ100は、前記管理サーバ100を扱う担当者が管理サーバ100の管理画面上で指示した、仮想マシンアプリ7に関する、新しいセキュリティ制限に対応する機能モジュールを元の機能モジュールに上書きする指示を取得する(s200)。
図の例では、USBポート230へのデータ出力を許可する指示を、管理画面1000にて受け付けて、この管理画面1000での指示データを受けた管理サーバ100が、USBポート230へのデータ出力を許容する新規な機能モジュール(予めハードディスクドライブ101に保持)を、前記機能モジュールテーブル126に格納する。これにより、以前から格納されていた前記USBポート230におけるデータ入出力を制御する機能モジュールは、前記新規な機能モジュールに更新される(s201)。
また同時に、前記管理サーバ100は、前記セキュリティ管理テーブル125において、既存のハッシュ(新)で既存のハッシュ(現)を更新すると共に、新しい機能モジュールのハッシュ値でハッシュ(新)を更新し(s202)、該当レコードに変更フラグ“True”をセットする(s203)。
−−−処理フロー例3−−−
次に、上記処理フロー例2のように、機能モジュールの更新が管理サーバ100側でなされた場合の、仮想セキュアPC6(ローカルマシン200)側での処理を説明する。図6は、本実施形態における情報処理方法の処理フロー例3を示す図である。
前記処理フロー例1におけるステップs107のように、仮想マシンアプリ7の正当性が確認された場合、仮想マシン管理アプリ8の前記機能290は、前記管理サーバ100への前記仮想マシンアプリ7(の機能モジュール21)に関する変更有無確認の要請を行うこととなる(s300)。
前記管理サーバ100の変更判定部112では、前記変更有無確認の要請を受信し、セキュリティ管理テーブル125における変更フラグをチェックする(s301)。そしてこのチェック処理にて、変更フラグ“True”が特定されたならば、対応する機能モジュールの情報を前記仮想マシン管理アプリ8に通知する(s302)。
他方、仮想マシン管理アプリ8は、前記管理サーバ100の変更判定部112から通知を受けて(s303:はい)、該当機能モジュールを前記機能モジュールテーブル126からダウンロードし(s304)、自身の仮想マシンアプリ7の機能モジュールを前記ハードディスクドライブ201において更新する(s305)。
また、前記変更があった機能モジュールについてローカルマシン200の仮想マシンアプリ7への前記ダウンロードがなされたならば、管理サーバ100側では、セキュリティ管理テーブル125上のハッシュ(現)をハッシュ(新)で更新し(s306)、変更フラグをリセットして“False”とし、次回セキュアPC6の起動に備える(s307)。
−−−機能モジュール等の正当性保障の考え方−−−
図7は、本実施形態におけるハッシュ値比較による正当性保障の概念を説明する図である。本実施形態においては、従来の専用セキュリティPCに比較してセキュリティレベルが相対的に低いローカルマシン200に、仮想マシン管理アプリ8、仮想マシンアプリ7、ローダー9を置いて、外部へのデータの入出力制御を確実に行うため、専用のセキュリティPCと変わらない優れたセキュリティ性を確保する。また、書換え不可能な可搬型記憶媒体50に、変更頻度があまり無い仮想マシン管理チェックアプリ14、仮想マシン管理アプリ8の正ハッシュ値74、利用者パスワード72らをファイル形式で保存する。そのため、前記仮想マシン管理チェックアプリ14や仮想マシン管理アプリ8の正ハッシュ値74の正当性が保証されている。また、セキュアな環境を確保した管理サーバ100において、前記仮想マシン管理チェックアプリ14と比較して相対的に変更頻度が高い、仮想マシンアプリ7の機能モジュールのハッシュ値75を保存しており、該当ハッシュ値の正当性が保証されている。
つまり、前記認証管理機能283、288らが処理に使用するデータは、その正当性が予め保障されていることが前提である。その上で、前記可搬型記憶媒体50に格納されている仮想マシン管理チェックアプリ14(正当性保障済み)が、ローカルマシン200の保持する仮想マシン管理アプリ8(正当性未保障)のハッシュ値を計算し、このハッシュ値と、前記可搬型記憶媒体50に格納されている正ハッシュ値74(正当性保障済み)とを比較することで、まずは仮想マシン管理アプリ8の正当性を検証する。
この検証結果を踏まえて起動された前記仮想マシン管理アプリ8は、次に、ローカルマシン200が保持する仮想マシンアプリ7(正当性未保障)のハッシュ値を計算し、このハッシュ値と、管理サーバ100に問い合わせて得た正ハッシュ値75(正当性保障済み)とを比較することで、仮想マシンアプリ7の正当性を検証する。
上記の仕組みより、書換不可能で正当性保障済みのハッシュ値74、75に基づいた多重的な正当性検証を実行できる。こうして、仮想セキュアPC6の全構成モジュールの正当性を保証することを実現する。なお、半導体集積度が向上すれば、仮想マシン管理チェックアプリ14、仮想マシン管理アプリ8の正ハッシュ値74、パスワードなどの個人認証情報のみならず、前記仮想マシンアプリ7の機能モジュール(本実施形態では管理サーバ100で管理)、およびその正ハッシュ値75(管理サーバ100で管理)を、可搬型記憶媒体50に全て保存することが可能であるから、上記検証処理に用いるデータの起源を、全て可搬型記憶媒体50の格納情報とする適用例を想定しても良い。
本発明によれば、セキュリティレベルを維持するため、シンクライアント端末たる前記情報処理装置の使用者がセキュリティレベルを変更することは防止できる一方で、シンクライアントシステムの管理者は、必要に応じて前記管理サーバにおいて前記第2のアプリケーションの機能モジュール(例:プリンタやUSBメモリなどへのデータ入出力制御用のモジュール)を変更することで、当該機能モジュールに設定されているセキュリティ内容に応じた前記情報処理装置を含むシンクライアントシステムのセキュリティレベル制御が可能である。前記情報処理装置は、前記機能モジュールをダウンロードして例えば外部装置とのアクセス制限を変える。こうして、セキュリティレベルを適宜維持しながら、システムの管理環境等に合わせてセキュリティ制限を調整することが可能なのである。
また、改竄不可能のデバイス(可搬型記憶媒体)の備えるチェック用のアプリケーションにて、情報処理装置に備えるアプリケーションや機能モジュールの正当性を多重にチェックすることより、情報処理装置が使用するアプリケーション自体の正当性を高度に保証する。
したがって、汎用PCの環境にて高度なセキュリティ機能を有するシステム環境が構築可能となる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本実施形態の管理サーバを含むシンクライアントシステムの構成図である。 本実施形態の情報処理装置たるローカルマシンとリモートサーバとを含むシンクライアントシステムの構成図である。 本実施形態における、(a)セキュリティ管理テーブル、(b)機能モジュールテーブルの各データ構造例を示す図である。 本実施形態における情報処理方法の処理フロー例1を示す図である。 本実施形態における情報処理方法の処理フロー例2を示す図である。 本実施形態における情報処理方法の処理フロー例3を示す図である。 本実施形態におけるハッシュ値比較による正当性保障の概念を説明する図である。
符号の説明
6…仮想セキュアPC
7…仮想マシンアプリ(第2のアプリケーション)
8…仮想マシン管理アプリ(第1のアプリケーション)
9…ローダー
14…仮想マシン管理チェックアプリ(チェックプログラム)
21…機能モジュール
50…可搬型記憶媒体
100…管理サーバ
101、201、301…HDD(Hard Disk Drive)
102、202、302…プログラム
103、203、303…RAM(Random Access Memory)
104、204、304…CPU(Central Processing Unit)
105、205、305…入力インターフェイス
106、206、306…出力インターフェイス
107、207、307…通信装置、NIC(Network Interface Card)
108、208、308…フラッシュROM
109、209、309…ブリッジ
110…履歴管理部
111…正ハッシュ値算定部
112…変更判定部
125…セキュリティ管理テーブル
126…機能モジュールテーブル
130、240、330…ビデオカード
135、235、335…BIOS
140…ネットワーク
200…情報処理装置(ローカルマシン)
230…USBポート
235…I/Oコネクタ
280、285…ハッシュ関数
281、286…ハッシュ値を計算するアルゴリズム
282、287…通信制御機能
283、288…認証管理機能
284、289…起動制御機能
293、294…リモートクライアントプログラム
297…暗号化通信モジュール
300…リモートサーバ

Claims (8)

  1. リモートサーバと接続してシンクライアントシステムを構成する情報処理装置であって、
    可搬型記憶媒体との接続用インターフェイスを備え、
    前記接続用インターフェイスに接続された可搬型記憶媒体から、当該情報処理装置が備える第1のアプリケーションの正当性をチェックするチェックプログラムをメモリに読み出して、当該チェックプログラムを起動し、
    前記起動したチェックプログラムにより、前記第1のアプリケーションのハッシュ値の計算と、前記可搬型記憶媒体からの前記第1のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第1のアプリケーションの正当性が確認できた場合の当該第1のアプリケーションの起動とを実行し、
    前記起動した第1のアプリケーションにより、当該情報処理装置が備える第2のアプリケーションのハッシュ値の計算と、当該情報処理装置とネットワーク接続した外部装置または前記可搬型記憶媒体からの前記第2のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第2のアプリケーションの正当性が確認できた場合の当該第2のアプリケーションの起動とを実行し、
    前記起動した第2のアプリケーションにより、前記リモートサーバへの当該情報処理装置での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバからの受信および出力とを実行する、
    ことを特徴とする情報処理装置。
  2. 当該情報処理装置は、
    データ書換可能で不揮発性の記憶装置と、
    外部装置との間でデータ入出力を行うI/O装置とを備えるコンピュータ装置であり、
    前記第2のアプリケーションが、前記記憶装置へのデータ書込の制御機能と、前記I/O装置でのデータ入出力の制御機能とを有して、前記記憶装置に備わることで、シンクライアント端末として機能するものである、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第2のアプリケーションは、情報処理装置とネットワークで接続される管理サーバの記憶装置にて管理されているものであり、
    前記起動した第1のアプリケーションにより、前記管理サーバへの前記第2のアプリケーションに関する変更有無確認を行い、当該変更有無確認で変更が判明した前記第2のアプリケーションまたは当該第2のアプリケーションを構成する機能モジュールを、前記管理サーバよりダウンロードして前記記憶装置に格納する、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記管理サーバが、
    前記第2のアプリケーションまたは当該第2のアプリケーションを構成する機能モジュールの少なくともいずれかについて、変更が生じた前後でそのハッシュ値計算を行って、当該計算により得られる変更前後の正ハッシュ値を前記第2のアプリケーションまたは前記機能モジュール毎に自身の記憶装置に格納するものであり、
    当該情報処理装置は、
    前記起動した第1のアプリケーションにより、前記記憶装置に既に備えている前記第2のアプリケーションまたは当該第2のアプリケーションを構成する機能モジュールのハッシュ値の計算と、前記管理サーバからの前記第2のアプリケーションまたは前記機能モジュールの変更前後の正ハッシュ値の読み出しと、前記ハッシュ値と変更前後の正ハッシュ値との比較処理と、前記比較処理により前記ハッシュ値と前記変更前の正ハッシュ値との一致が確認された場合の、変更後の第2のアプリケーションまたは機能モジュールの管理サーバからのダウンロードと、を実行することを特徴とする請求項3に記載の情報処理装置。
  5. 当該情報処理装置は、
    前記起動した第1のアプリケーションにより、前記記憶装置に既に備えている前記第2のアプリケーションまたは当該第2のアプリケーションを構成する機能モジュールのハッシュ値の計算と、前記管理サーバからの前記第2のアプリケーションまたは前記機能モジュールの変更前後の正ハッシュ値の読み出しと、前記ハッシュ値と変更前後の正ハッシュ値との比較処理と、前記比較処理により前記ハッシュ値と前記変更後の正ハッシュ値との一致が確認されて前記第2のアプリケーションまたは機能モジュールの正当性が確認できた場合の当該第2のアプリケーションの起動と、を実行することを特徴とする請求項4に記載の情報処理装置。
  6. リモートサーバと接続してシンクライアントシステムを構成する情報処理装置が、
    可搬型記憶媒体との接続用インターフェイスを備え、
    前記接続用インターフェイスに接続された可搬型記憶媒体から、当該情報処理装置が備える第1のアプリケーションの正当性をチェックするチェックプログラムをメモリに読み出して、当該チェックプログラムを起動する処理と、
    前記起動したチェックプログラムにより、前記第1のアプリケーションのハッシュ値の計算と、前記可搬型記憶媒体からの前記第1のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第1のアプリケーションの正当性が確認できた場合の当該第1のアプリケーションの起動とを実行する処理と、
    前記起動した第1のアプリケーションにより、当該情報処理装置が備える第2のアプリケーションのハッシュ値の計算と、当該情報処理装置とネットワーク接続した外部装置または前記可搬型記憶媒体からの前記第2のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第2のアプリケーションの正当性が確認できた場合の当該第2のアプリケーションの起動とを実行する処理と、
    前記起動した第2のアプリケーションにより、前記リモートサーバへの当該情報処理装置での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバからの受信および出力とを実行する処理と、
    を行う情報処理方法。
  7. リモートサーバと接続してシンクライアントシステムを構成する情報処理装置に、
    可搬型記憶媒体との接続用インターフェイスに接続された可搬型記憶媒体から、当該情報処理装置が備える第1のアプリケーションの正当性をチェックするチェックプログラムをメモリに読み出して、当該チェックプログラムを起動するステップと、
    前記起動したチェックプログラムにより、前記第1のアプリケーションのハッシュ値の計算と、前記可搬型記憶媒体からの前記第1のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第1のアプリケーションの正当性が確認できた場合の当該第1のアプリケーションの起動とを実行するステップと、
    前記起動した第1のアプリケーションにより、当該情報処理装置が備える第2のアプリケーションのハッシュ値の計算と、当該情報処理装置とネットワーク接続した外部装置または前記可搬型記憶媒体からの前記第2のアプリケーションの正ハッシュ値の読み出しと、前記ハッシュ値と正ハッシュ値との比較処理と、前記比較処理により前記第2のアプリケーションの正当性が確認できた場合の当該第2のアプリケーションの起動とを実行するステップと、
    前記起動した第2のアプリケーションにより、前記リモートサーバへの当該情報処理装置での操作情報の送信と、前記操作情報に対応した映像情報の前記リモートサーバからの受信および出力とを実行するステップと、
    を実行させるプログラム。
  8. シンクライアントシステムをリモートサーバと共に構成する情報処理装置に接続される管理サーバであって、
    前記情報処理装置においてシンクライアント端末としての機能を実現するアプリケーションを、その変更履歴に対応付けて記憶装置に格納し、
    前記アプリケーションまたは当該アプリケーションを構成する機能モジュールの少なくともいずれかについて、変更が生じた前後でそのハッシュ値計算を行って、当該計算により得られる変更前後の正ハッシュ値を前記アプリケーションまたは前記機能モジュール毎に記憶装置に格納し、
    前記情報処理装置より、前記アプリケーションまたは機能モジュールに関する変更有無確認を受信し、前記記憶装置における前記アプリケーションまたは機能モジュールの変更履歴を確認して、変更が判明したアプリケーションまたは機能モジュールの情報を、前記情報処理装置に送信する、
    ことを特徴とする管理サーバ。
JP2007008487A 2007-01-17 2007-01-17 情報処理装置、情報処理方法、および管理サーバ Pending JP2008176506A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007008487A JP2008176506A (ja) 2007-01-17 2007-01-17 情報処理装置、情報処理方法、および管理サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007008487A JP2008176506A (ja) 2007-01-17 2007-01-17 情報処理装置、情報処理方法、および管理サーバ

Publications (1)

Publication Number Publication Date
JP2008176506A true JP2008176506A (ja) 2008-07-31

Family

ID=39703489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007008487A Pending JP2008176506A (ja) 2007-01-17 2007-01-17 情報処理装置、情報処理方法、および管理サーバ

Country Status (1)

Country Link
JP (1) JP2008176506A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009055147A1 (en) * 2007-10-24 2009-04-30 Microsoft Corporation Program and operation verification
JP2010102579A (ja) * 2008-10-24 2010-05-06 Hitachi Ltd 情報処理装置、及びコンピュータプログラム
JP2010108260A (ja) * 2008-10-30 2010-05-13 Fujitsu Ltd 仮想計算機システム及びその管理方法、プログラム並びに記録媒体
JP2016506107A (ja) * 2012-11-22 2016-02-25 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想マシンのための管理制御方法、装置及びシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009055147A1 (en) * 2007-10-24 2009-04-30 Microsoft Corporation Program and operation verification
US8375219B2 (en) 2007-10-24 2013-02-12 Microsoft Corporation Program and operation verification
JP2010102579A (ja) * 2008-10-24 2010-05-06 Hitachi Ltd 情報処理装置、及びコンピュータプログラム
JP2010108260A (ja) * 2008-10-30 2010-05-13 Fujitsu Ltd 仮想計算機システム及びその管理方法、プログラム並びに記録媒体
JP2016506107A (ja) * 2012-11-22 2016-02-25 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想マシンのための管理制御方法、装置及びシステム
US9698988B2 (en) 2012-11-22 2017-07-04 Huawei Technologies Co., Ltd. Management control method, apparatus, and system for virtual machine

Similar Documents

Publication Publication Date Title
JP4079200B2 (ja) 外付機器
US20200084188A1 (en) Secure software updates
US9294550B2 (en) Efficient data transfer for cloud storage by centralized management of access tokens
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
JP4926636B2 (ja) 情報処理システムおよび端末
US8156331B2 (en) Information transfer
EP1557741A2 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
US20180294980A1 (en) Management of secret data items used for server authentication
US10812680B2 (en) System and method for securely accessing, manipulating and controlling documents and devices using natural language processing
JP2009500756A (ja) 資格情報の自動化ローディングを用いる大容量記憶装置
CN103154965A (zh) 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP5243360B2 (ja) シンクライアント接続管理システム、およびシンクライアント接続管理方法
US20230098969A1 (en) Sim, communication device, and writing method for application
KR101351243B1 (ko) 애플리케이션 인증 방법 및 그 시스템
JP2009237806A (ja) 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ
JP2022010365A (ja) データ書き込み方法