JP2009032254A - 情報処理装置およびプロセス制御方法 - Google Patents

情報処理装置およびプロセス制御方法 Download PDF

Info

Publication number
JP2009032254A
JP2009032254A JP2008183054A JP2008183054A JP2009032254A JP 2009032254 A JP2009032254 A JP 2009032254A JP 2008183054 A JP2008183054 A JP 2008183054A JP 2008183054 A JP2008183054 A JP 2008183054A JP 2009032254 A JP2009032254 A JP 2009032254A
Authority
JP
Japan
Prior art keywords
flag
monitoring target
timer
forced termination
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008183054A
Other languages
English (en)
Other versions
JP4950140B2 (ja
Inventor
Masahiro Konno
正広 金野
Yukinobu Mizoguchi
幸信 溝口
Takashi Maruyama
隆史 丸山
Tomohisa Kohiyama
智久 小檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008183054A priority Critical patent/JP4950140B2/ja
Publication of JP2009032254A publication Critical patent/JP2009032254A/ja
Application granted granted Critical
Publication of JP4950140B2 publication Critical patent/JP4950140B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】所定のプログラムを起動回数を制限する。
【解決手段】リモートマシン2において、プロセス制御部20510は、Webブラウザプログラム2054Aのプロセスを監視する。Webブラウザプログラム2054Aのプロセスが稼動したならば、その稼動時間を計測を開始する。そして、稼動時間が所定時間以上となったならば、このWebブラウザプログラム2054Aのプロセスを強制終了する。その後は、リモートマシン2が再起動されない限り、つまり、RAM202がクリアされない限り、Webブラウザプログラム2054Aのプロセスが起動された場合は直ちに強制終了する。
【選択図】図3

Description

本発明は、OS(Operating System)上で稼動するプロセスの制御技術に関する。
特許文献1には、名前が指定された任意のプロセスを監視対象とし、監視プロセス異常終了時の連動処理を振り分けてプロセス監視開始/終了期間の柔軟な設定が可能なプロセス監視システムが開示されている。特許文献1に記載のプロセス監視システムにおいて、監視プロセス手段は、プロセス監視開始部からの通知を受け取ると、監視プロセス定義ファイルを読込み、監視対象プロセスのプロセス名を取得する。プロセス名を基にプロセスIDをオペレーティングシステムのプロセス管理テーブルから検索し、監視対象プロセス群が異常終了した場合に検知できるように設定する。プロセスの異常終了を検知するとその終了コードを取得し、プロセス名、終了コードをキーに監視プロセス定義ファイルを検索し、対応する連動処理を検索、実行する。また、プロセス監視終了部からの通知を受け、プロセス監視を停止する。
特開2000-311099号公報
近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップを遠隔操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。リモートマシンには、リモートマシンをローカルマシンにネットワーク接続するための通信プログラム、リモートマシンをローカルマシンの入出力装置として機能させるためのリモートデスクトッププログラム、および、これらのプログラムを稼動させるためのOSが最低限搭載されていればよい。リモートマシンに各種アプリケーションプログラムおよびデータを搭載しないことで、リモートマシンの盗難等による情報漏えいの可能性を低減できる。
しかし、シンクライアントタイプの情報処理システムにおいて、外部のネットワークサービス(例えば商用の無線アクセスポイントサービス)を利用して、リモートマシンをローカルマシンに接続する場合、通常、サービスを利用するための認証処理(ログイン処理)が要求される。そして、この認証処理に、汎用のWebブラウザプログラムを利用することがある。近年の汎用のWebブラウザプログラムは、プラグイン機能等を備えた多機能なものが多い。そして、多機能故に、プラグイン機能等を利用したウイルスプログラムも多く存在する。したがって、セキュリティの観点からすれば、リモートマシンにおけるWebブラウザプログラムのプロセスは、認証処理の時のみ稼動させることが好ましい。特許文献1に記載のプロセス監視技術はこの点を何ら考慮していない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、所定のプログラムの起動回数を制限することにある。
上記課題を解決するために、本発明では、所定のプロセスの稼動を監視し、該プロセスが稼動したならば、その稼動時間を計測する。そして、稼動時間が所定時間以上となったならば、該プロセスを強制終了する。その後はシステムが再起動されない限り、該プロセスが起動された場合は直ちに強制終了する。
例えば、本発明は、OS上で稼動するプロセスを制御する情報処理装置であって、
第1の監視対象プロセスの識別情報を記憶する第1監視対象記憶手段と、
稼動中のプロセスの識別情報を管理するプロセス管理手段と、
稼動中のプロセスを強制終了させる強制終了手段と、
時間を計測するタイマ手段と、
タイマ起動フラグをオン・オフする起動フラグ設定手段と、
強制終了フラグをオン・オフする終了フラグ設定手段と、を有し、
前記起動フラグ設定手段は、
前記プロセス管理手段で管理されている稼動中のプロセスに、前記第1監視対象記憶手段に記憶されている第1の監視対象プロセスがある場合に、前記タイマ起動フラグがオフならば、当該タイマ起動フラグをオンに変更し、
前記タイマ手段は、
前記タイマ起動フラグがオンになると時間の計測を開始し、
前記強制終了手段は、
前記タイマ手段の計測時間が所定時間を超えた場合、あるいは、前記強制終了フラグがオンの場合に、前記プロセス管理手段で管理されている稼動中の、前記第1監視対象記憶手段に記憶されている第1の監視対象プロセスを強制終了させ、
前記終了フラグ設定手段は、
前記第1の監視対象記憶手段に記憶されている第1の監視対象プロセスが終了した場合に、前記強制終了フラグがオフならば、当該強制終了フラグをオンに変更する。
本発明によれば、第1の監視対象プロセス(例えばWebブラウザプログラムのプロセス)の稼動回数を制限することができる。このため、システムのセキュリティを向上させることができる。
以下、本発明の一実施形態を説明する。
図1は本発明の一実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略図である。図示するように、本実施形態のリモートデスクトップシステムは、会社、自宅等に構築された内部ネットワークであるLAN(Local Area Netwoek)4Aに接続されるローカルマシン1と、ホテル、駅等の出先に構築された外部ネットワークであるLAN4Bに接続されるリモートマシン2と、を有する。LAN4Aはルータ3Aを介してWAN(Wide Area Network)5に接続される。また、LAN4Bはルータ3Bを介してWAN5に接続される。
なお、本実施形態において、ルータ3Bは、LAN4Bに接続されたネットワーク端末間では自由な通信を許可しているが、LAN4BおよびWAN5間の通信は、LAN4Bに接続されているネットワーク端末に対して汎用のWebブラウザプログラムを用いた認証処理(ログイン処理)を要求し、当該ネットワーク端末が当該認証処理をパスした場合にのみ認めている。また、LAN4BおよびWAN5間の通信に対して課金を行い、この課金を終了させるためには、LAN4Bに接続されているネットワーク端末に対して汎用のWebブラウザプログラムを用いた通知処理(ログアウト処理)を要求している。
ローカルマシン1は、リモートマシン2との間にVPN(Virtual Private Network)を構築し、該VPNを介して、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。ローカルマシン1は、PC(Peasonal Computer)、サーバ等のコンピュータである。
図2はローカルマシン1の概略図である。図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュROM(Read Only Memory)105と、キーボードおよびマウスを接続するためのI/O(Input/Output)コネクタ106と、ディスプレイを接続するためのビデオカード107と、これらの各部101〜107と接続するバスBUSを中継するブリッジ108と、電源109と、を有する。
フラッシュROM105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源109の投入後、先ずフラッシュROM105にアクセスしてBIOS10510を実行することにより、ローカルマシン1のシステム構成を認識する。
HDD104には、OS(Operating System)1041、VPN通信プログラム1042、リモートサーバプログラム1043、および、複数のアプリケーションプログラム1044が、少なくとも記憶されている。
OS1041は、CPU101がローカルマシン1の各部102〜109を統括的に制御して、後述する各プログラム1042〜1044を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜109を統括的に制御する。
VPN通信プログラム1042は、リモートマシン2との間にVPNを構築するための通信プログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPN通信プログラム1042をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けた通信開始要求に従い、リモートマシン2との間にVPNを構築し、このVPNを介してリモートマシン2と通信を行なう。
リモートサーバプログラム1043は、ローカルマシン1のデスクトップをリモートマシン2から遠隔操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)をVPNを介してリモートマシン2に送信する。
アプリケーションプログラム1044には、汎用のWebブラウザ、ワープロ、表計算等のプログラムがある。CPU101は、OS1041に従い、I/Oコネクタ106を介してキーボードおよびマウスから受付けた指示、あるいは、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1044をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面を表す映像情報をビデオカード107から出力すると共に、リモートサーバプログラム1043を介してリモートマシン2へ送信する。
図1に戻って説明を続ける。リモートマシン2は、サーバマシン1との間にVPNを構築し、該VPNを介して、リモートマシン2に入力された入力情報(入力装置の操作内容)をサーバマシン1へ送信すると共に、サーバマシン1から映像像情(表示装置のデスクトップ画面)を受信し、これをリモートマシン2のディスプレイに表示する。リモートマシン2は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。
図3はリモートマシン2の概略図である。図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203と、認証デバイス(USBデバイス)6を接続するためのUSBポート204と、フラッシュROM205と、キーボードおよびマウスを接続するためのI/Oコネクタ206と、ディスプレイを接続するためのビデオカード207と、これらの各部201〜207と接続するバスBUSを中継するブリッジ208と、電源209と、を有する。
フラッシュROM205には、BIOS2050、OS2051、VPN通信プログラム2052、リモートサーバプログラム2053、Webブラウザプログラム2054A、および、アップデートプログラム2054Bが、少なくとも記憶されている。
CPU201は、電源209の投入後、先ずフラッシュROM205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。
OS2051は、CPU201がリモートマシン2の各部202〜209を統括的に制御して、後述する各プログラム2052〜2054を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュROM205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部2102〜209を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OS等のフラッシュROM205に格納可能な比較的サイズの小さいものが利用される。また、OS2051は、プロセスの稼動を制御するプロセス制御部20510を有する。プロセス制御部20510については後述する。
VPN通信プログラム2052は、ローカルマシン1との間にVPNを構築するための通信プログラムであり、例えばIPsecを用いた通信プログラムである。CPU201は、OS2051に従い、フラッシュROM205からVPN通信プログラム2052をRAM202にロードして実行する。これにより、CPU201は、NIC203を介してローカルマシン1へ通信開始要求を送信して、ローカルマシン1との間にVPNを構築し、このVPNを介してローカルマシン1と通信を行なう。
リモートクライアントプログラム2053は、リモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、OS2041に従い、フラッシュROM205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)をVPNを介してローカルマシン1に送信すると共に、VPNを介してローカルサーバ1から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード207に接続されたディスプレイ(不図示)に出力する。
なお、リモートクライアントプログラム2053は、上述の処理の実行に先立ってCPU201に次の認証処理を行わせる。すなわち、CPU201は、ビデオカード207に接続されたディスプレイにパスワードの入力フォームを表示させ、I/Oコネクタ206に接続されたキーボードおよびマウスを介してユーザからパスワードの入力を受付ける。そして、受付けたパスワードをUSBポート204に接続されている認証デバイス6に送信してパスワードの認証を依頼する。そして、パスワードの認証が成立した場合にのみ、上述の処理を実行する。
ここで、認証デバイス6について説明する。認証デバイス6は、リモートマシン2の本体から受け取ったパスワードの認証を行い、その検証結果をリモートマシン2の本体へ通知する。図4は認証デバイス6の概略図である。図示するように、認証デバイス6は、リモートマシン2のUSBポート204に接続するためのUSBアダプタ601と、ICチップ602と、を有する。ICチップ602には、ユーザのパスワード6031および認証プログラム6032が記憶されている。認証デバイス6のUSBアダプタ601がリモートマシン2のUSBポート204に接続され、これにより、リモートマシン2から認証デバイス6へ電源が供給されると、ICチップ602は、認証プログラム6032を実行する。そして、認証プログラム6032に従いリモートマシン2からパスワードを受け取ると、これとフラッシュROM603に格納されているパスワード6031とを比較する。両者が一致する場合は認証成功を示すメッセージをリモートマシン2に出力し、一方、両者が一致しない場合は認証不成立を示すメッセージをリモートマシン2に出力する。なお、本実施形態では、認証デバイス6がUSBデバイスである場合を例にとり説明したが、これに限定されるものではない。認証デバイス6は例えばICカードでもよい。あるいは、Bluetooth(登録商標)等の近距離無線通信を利用するものでもよい。また、認証デバイス6に、フラッシュメモリを外付けできるように構成し、ICチップ602内の一部のデータをこのフラッシュメモリに記憶するようにしてもかまわない。
図3に戻って説明を続ける。Webブラウザプログラム2054Aには、市販あるいは無料配布されている汎用のWebブラウザプログラムが利用される。なお、近年の汎用のWebブラウザプログラムは、プラグイン機能等を備えた多機能なものが多い。そして、多機能故に、プラグイン機能等を利用したウイルスプログラムも多く存在する。なお、本実施形態において、Webブラウザプログラム2054Aは、LAN4BからWAN5へアクセスするためのルータ3Bに対する認証処理(ログイン処理)、および、LAN4BからWAN5へのアクセスを終了して課金を終了させるためのルータ3Bに対する通知処理(ログアウト処理)に、利用される。
アップデートプログラム2054Bは、NIC203を介して図示していないサーバにアクセスし、該サーバからOS2051等の更新データを入手してRAM202に格納する。そして、RAM202に格納した更新データをフラッシュROM2051に格納されているOS2051等に反映させる。
プロセス制御部20510は、OS2051上で稼動するプロセスを制御する。図5はプロセス制御部20510を模式的に表した図である。図示するように、プロセス制御部20510は、第1監視対象管理テーブル20511、第2監視対象管理テーブル20512、第3監視対象管理テーブル20513、プロセス管理部20514、強制終了部20515、タイマ部20516、起動フラグ設定部20517、および、終了フラグ設定部20518を有する。
第1監視対象管理テーブル20511には、強制終了の対象となるプロセスのプロセスIDおよびモジュール名が登録される。近年の汎用のWebブラウザプログラムは、プラグイン機能等を備えた多機能なものが多い。そして、多機能故に、プラグイン機能等を利用したウイルスプログラムも多く存在する。そこで、本実施形態では、Webブラウザプログラム2054Aを強制終了の対象となるプロセスのプログラムに設定している。
第2監視対象管理テーブル20522には、強制終了対象プロセスの実行後に、実行することを禁止するプロセスのプロセスIDおよびモジュール名が登録される。上述したように、本実施形態では、Webブラウザプログラム2054Aを強制終了対象プロセスのプログラムに設定している。そして、Webブラウザプログラム2054Aは、プラグイン機能等を備えた多機能なものが多い。このプラグイン機能が実施されると、Webブラウザプログラム2054Aの終了後にも、プラグインモジュールがRAM202上に残る場合がある。この状態で、アップデートプログラム2054Bが実行されると、RAM202上に残るプラグインモジュールがフラッシュROM205に書き込まれる可能性があり、この場合、リモートマシン2の動作に悪影響を与えるおそれがある。そこで、本実施形態では、アップデートプログラム2054Bを、強制終了対象プロセスの実行後に、実行することを禁止するプロセスのプログラムに設定している。
第3監視対象管理テーブル20513は、強制終了対象プロセスの稼動禁止を解除するプロセスのプロセスIDおよびモジュール名が登録される。上述したように、本実施形態では、Webブラウザプログラム2054Aを強制終了対象プロセスのプログラムに設定している。そして、Webブラウザプログラム2054Aは、ルータ3Bに対する認証処理(ログイン処理)およびルータ3Bに対する通知処理(ログアウト処理)の場合に利用される。ここで、ルータ3Bに対する通知処理は、ローカルマシン1へのアクセスを終了し、その結果、WAN5を使用する必要がなくなった場合、つまり、リモートクライアントPG2053の終了後に発生する。そこで、本実施形態では、リモートクライアントプログラム2053を、強制終了対象プロセスの稼動禁止を解除するプロセスのプログラムに設定している。
プロセス管理部20514は、OS2051上で稼動中のプロセスを監視する。具体的には、新たなプロセスが起動されたならば、当該プロセスの識別情報であるプロセスIDおよびモジュール名を、プロセス管理部20514が備えるプロセス管理テーブル(不図示)に登録する。また、稼動中のいずれかのプロセスが終了したならば、当該プロセスのプロセスIDおよびモジュール名を該プロセス管理テーブルから削除する。
起動フラグ設定部20517は、経過時間の計測開始を指示するタイマ起動フラグを備え、該タイマ起動フラグのオン・オフを設定する。
終了フラグ設定部20518は、強制終了対象プログラムの強制終了の実施を指示する強制終了フラグを備え、該強制終了フラグのオン・オフを設定する。
タイマ部20516は、起動フラグ設定部20517が備えるタイマ起動フラグを監視し、該タイマ起動フラグがオフからオンに遷移したならば、経過時間の計測を開始する。また、該タイマ起動フラグがオンからオフに遷移したならば、経過時間の計測を終了して計測値を0にリセットする。
強制終了部20515は、起動フラグ設定部20517が備えるタイマ起動フラグ、および、終了フラグ設定部20518が備える強制終了フラグのオン・オフに基づいて、第1監視対象管理テーブル20511に登録されているプロセスIDおよびモジュール名を持つプロセス(Webブラウザプログラム2054Aのプロセス)、および、第2監視対象管理テーブル20512に登録されているプロセスIDおよびモジュール名を持つプロセス(アップデートプログラム2054Bのプロセス)の実行を制御する。
図6および図7はプロセス制御部2051によるCPU201の処理を説明するためのフロー図である。なお、このフローは、本来、CPU201がプロセス制御部(プログラム)2051に従って実行する。しかし、ここでは、説明を簡単にするために、プロセス制御部205を構成する各プログラムを実行主体として、フローを説明する。
起動フラグ設定部20517は、プロセス管理部20514が備えるプロセス管理テーブルに、Webブラウザプログラム2054Aのプロセス(第1監視対象)のプロセスIDおよびモジュール名が登録されたのを検出すると(S100でYES)、タイマ起動フラグがオンか否かを調べる(S101)。タイマ起動フラグがオフならば(S101でNO)、これをオンに変更し(S103)、S100に戻る。一方、タイマ起動フラグがオンならば(S101でYES)、強制終了部20515に、検出したWebブラウザプログラム2054AのプロセスのプロセスIDおよびモジュール名を通知する。これを受けて、強制終了部20515は、このプロセスIDおよびモジュール名を持つWebブラウザプログラム2054Aのプロセスを強制終了すると共に、ビデオカード207に接続されたディスプレイに例えば「利用回数が上限を超えています」などといったメッセージを出力する(S102)。
また、終了フラグ設定部20518は、プロセス管理部20514が備えるプロセス管理テーブルから、Webブラウザプログラム2054AのプロセスのプロセスIDおよびモジュール名が削除されたのを検出すると(S110でYES)、強制終了フラグがオフか否かを調べる(S111)。強制終了フラグがオフならば(S111でYES)、これをオンに変更し(S112)、S100に戻る。一方、強制終了フラグがオンならば(S111でNO)、強制終了フラグを変更することなしにS100に戻る。
また、タイマ部20516は、タイマ起動フラグがオンであるか否かを調べる(S120)、タイマ起動フラグがオンである場合(S120でYES)、経過時間を計測中であるならば(S121でYES)、S100に戻る。経過時間を計測中でないならば(S121でNO)、経過時間の計測を開始し(S122)、それからS100に戻る。
また、強制終了部20515は、タイマ部20516の計測値が所定値(少なくともWebブラウザプログラム2054Aによるルータ3Bに対するログインおよびログアウト処理にかかる時間)以上であるか否かを判断する(S130)。計測値が所定値以上である場合(S130でYES)、強制終了フラグがオフならば(S131でNO)、Webブラウザプログラム2054Aのプロセスを強制終了すると共に、ビデオカード207に接続されたディスプレイに例えば「利用時間を経過しました」などといったメッセージを出力する(S132)。それから、S100に戻る。一方、強制終了フラグがオンの場合(S131でYES)は、Webブラウザプログラム2054Aのプロセスは既に終了しているので、直ちにS100に戻る。
また、強制終了部20515は、プロセス管理部20514が備えるプロセス管理テーブルに、アップデートプログラム2054Bのプロセス(第2監視対象)のプロセスIDおよびモジュール名が登録されたのを検出すると(S140でYES)、タイマ起動フラグがオンか否かを調べる(S141)。タイマ起動フラグがオンならば(S141でYES)、このプロセスIDおよびモジュール名を持つアップデートプログラム2054Bのプロセスを強制終了すると共に、ビデオカード207に接続されたディスプレイに例えば「Webブラウザを起動した場合は利用できません」などといったメッセージを出力する(S142)。
また、起動フラグ設定部20517は、プロセス管理部20514が備えるプロセス管理テーブルから、リモートクライアントプログラム2053のプロセス(第3監視対象)のプロセスIDおよびモジュール名が削除されたのを検出すると(S150でYES)、タイマ起動フラグがオンならば(S151でYES)、これをオフに変更する(S152)。同様に、終了フラグ設定部20518は、プロセス管理テーブルからリモートクライアントプログラム2053のプロセスのプロセスIDおよびモジュール名が削除されたのを検出すると(S150でYES)、強制終了フラグがオンならば(S153でYES)、これをオフに変更する(S154)。
なお、タイマ起動フラグ、強制終了フラグおよび経過時間の計測値は、リモートマシン2の再起動等によりRAM202がクリアされることで、初期値(フラグオフ、経過時間「0」)に戻る。
次に、上記構成のリモートデスクトップシステムの概略動作を説明する。
図8はリモートデスクトップシステムの概略動作を説明するための図である。
リモートマシン2において、ユーザの指示に従いWebブラウザプログラム2054Aが起動され、Webブラウザプログラム2054AがWAN5へアクセスしようとすると、ルータ3Bがこれを検知し、リモートマシン2にログイン画面を表示して(S202)、ログイン情報の入力を促す。
リモートマシン2において、ユーザがログイン画面にログイン情報を入力すると(S203)、ルータ3Bによってこのログイン情報が検証される。ルータ3Bは、ログイン情報が正しければ、リモートマシン2のWAN5へのアクセスを許可する(S204)。
その後、リモートマシン2において、VPN通信プログラム2052は、ローカルマシン1のVPN通信プログラム1042と連携して、リモートマシン2およびローカルマシン1間にVPNを確立する(S205)。
次に、リモートマシン2において、リモートクライアントプログラム2053は、ユーザにパスワードを要求し(S206)、ユーザが入力したパスワードを含む認証依頼を、リモートマシン2に接続された認証デバイス6に送信する(S207)。これを受けて、認証デバイス6は、パスワードの認証を行い、その認証結果をリモートマシン2に返す(S208)。
リモートマシン2において、リモートクライアントプログラム2053は、認証デバイス6から受け取った認証結果が認証成立ならば、S205で確立したVPNを用いて、リモートマシン2によるローカルマシン1のデスクトップの遠隔操作を開始する(S209)。これにより、リモートマシン2の入力装置に入力されたユーザの入力情報がローカルマシン1に送信され(S210)、ローカルマシン1からはユーザの入力情報を反映させたローカルマシン1のデスクトップ画面の映像情報がリモートマシン2に送信される(S211)。
さて、リモートマシン2は、ユーザの指示に従いローカルマシン1のリモート操作を終了する(S212)。それから、ユーザの指示に従いWebブラウザプログラム2054Aを起動し(S213)、ルータ3Bに対してログアウト処理を行う(S214)。これにより、ルータ3Bは課金処理を終了する(S215)。
その後、リモートマシン2において、VPN通信プログラム2052は、ローカルマシン1のVPN通信プログラム1042と連携して、リモートマシン2およびローカルマシン1間にVPNを切断する(S216)。
ここで、S201によってWebブラウザプログラム2054Aが起動されてからS212によってリモート操作が終了するまでのt1の間、タイマ起動フラグおよび強制終了フラグの少なくとも一方がオンとなるので、Webブラウザプログラム2054Aおよびアップデートプログラム2054Bの起動は直ちに強制終了される。そして、リモート操作が終了すると、タイマ起動フラグおよび強制終了フラグが両方ともオフになるので、Webブラウザプログラム2054Aおよびアップデートプログラム2054Bの起動停止が解除される。このため、Webブラウザプログラム2054Aを用いたログアウト処理が可能となる。そして、再度Webブラウザプログラム2054Aが起動したならば、その後のt2の間は、タイマ起動フラグおよび強制終了フラグの少なくとも一方が常にオンとなるので、Webブラウザプログラム2054Aおよびアップデートプログラム2054Bの起動は直ちに強制終了される。この状態を解除するためには、例えばリモートマシン2を再起動してRAM202をクリアし、フラグを初期状態(オフ)に戻す。
以上、本発明の一実施形態について説明した。
本実施形態では、リモートマシン2において、第1監視対象プロセスであるWebブラウザプログラム2054Aの稼動を、リモートクライアントプログラム2053の終了前後において、それぞれ1回に規制することができる。つまり、リモートマシン2をローカルマシン1に接続するためにWAN5へアクセスする際に要求されるルータ3Bに対する認証処理(ログイン処理)のため、および、リモートマシン2のローカルマシン1への接続を解除してWAN5へのアクセスを終了する際に課金を終了させるために要求されるルータ3Bに対する通知処理(ログアウト処理)のための2回に限り、Webブラウザプログ2054Aの稼動を許可することができる。
上述したように、近年の汎用のWebブラウザプログラム2054Aは、プラグイン機能等を備えた多機能なものが多い。そして、多機能故に、プラグイン機能等を利用したウイルスプログラムも多く存在する。本実施形態では、このようなWebブラウザプログラム2054Aの稼動を必要最低限の回数に限定することができるので、セキュリティを向上させることができる。
また、Webブラウザプログラム2054Aのプラグイン機能が実施されると、Webブラウザプログラム2054Aの終了後にも、プラグインモジュールがRAM202上に残る場合がある。この状態で、アップデートプログラム2054Bが実行されると、RAM202上に残るプラグインモジュールがフラッシュROM205に書き込まれる可能性があり、この場合リモートマシン2の動作に悪影響を与えるおそれがある。本実施形態では、アップデートプログラム2054Bを、Webブラウザプログラム2054Aの実行後に実行することを禁止している。このようにすることで、リモートマシン2の安定性をいより向上させることができる。
なお、本実施形態の上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記の実施形態では、強制終了対象プロセスとして、Webブラウザプログラム2054Aのプロセスを例にとり説明した。しかし、本発明はこれに限定されない。ウイルス感染や不正アクセスの対象となり易いプログラム(例えばプラグイン機能を備えたプログラム)のプロセスを強制終了対象プロセスとするものであればよい。
また、上記の実施形態では、強制終了対象プロセスの実行後に、実行することを禁止するプロセスとして、アップデートプログラム2054Bのプロセスを例にとり説明した。しかし、本発明はこれに限定されない。ウイルス感染や不正アクセスの影響を拡大し易いプログラム(例えば複製プログラム)のプロセスを、強制終了対象プロセスの実行後に、実行することを禁止するプロセスとしてもよい。
また、上記の実施形態では、強制終了対象プロセスの稼動禁止を解除するプロセスとして、リモートクライアントプログラム2053を例にとり説明した。しかし、本発明はこれに限定されない。稼動禁止に設定した強制終了対象プロセスを再度稼動させる必要性が生じたことを検知できるプログラムのプロセスであればよい。例えば、本実施形態では、リモートクライアントプログラム2053の代わりに、VPN通信プログラム2052のプロセスを、強制終了対象プロセスの稼動禁止を解除するプロセスとしてもよい。
また、上記の実施形態では、ローカルマシン1およびリモートマシン2間にVPNを構築して通信を行なう場合を例にとり説明したが、本発明はこれに限定されない。VPNを構築することなく、ローカルマシン1およびリモートマシン2間で通信を行なえるようにしてもよい。
また、上記の実施形態では、本発明をいわゆるシンクライアント型の情報処理システムであるリモートデスクトップシステムのリモートマシン2に適用した場合を例にとり説明したが、本発明は通常のPCを含む様々な情報処理装置に適用できる。
図1は本発明の一実施形態が適用されたリモートデスクトップシステムの概略図である。 図2はローカルマシン1の概略図である。 図3はリモートマシン2の概略成図である。 図4は認証デバイス4の概略図である。 図5はプロセス制御部20510を模式的に表した図である。 図6はプロセス制御部20510を動作を説明するための図である。 図7はプロセス制御部20510を動作を説明するための図である。 図8はリモートデスクトップシステムの概略動作を説明するための図である。
符号の説明
1…ローカルマシン、2…リモートマシン、3A、3B…ルータ、4A、4B…LAN、5…WAN

Claims (12)

  1. OS(Operating System)上で稼動するプロセスを制御する情報処理装置であって、
    第1の監視対象プロセスの識別情報を記憶する第1監視対象記憶手段と、
    稼動中のプロセスの識別情報を管理するプロセス管理手段と、
    稼動中のプロセスを強制終了させる強制終了手段と、
    時間を計測するタイマ手段と、
    タイマ起動フラグをオン・オフする起動フラグ設定手段と、
    強制終了フラグをオン・オフする終了フラグ設定手段と、を有し、
    前記起動フラグ設定手段は、
    前記プロセス管理手段で管理されている稼動中のプロセスに、前記第1監視対象記憶手段に記憶されている第1の監視対象プロセスがある場合に、前記タイマ起動フラグがオフならば、当該タイマ起動フラグをオンに変更し、
    前記タイマ手段は、
    前記タイマ起動フラグがオンになると時間の計測を開始し、
    前記強制終了手段は、
    前記タイマ手段の計測時間が所定時間を超えた場合、あるいは、前記強制終了フラグがオンの場合に、前記プロセス管理手段で管理されている稼動中の、前記第1監視対象記憶手段に記憶されている第1の監視対象プロセスを強制終了させ、
    前記終了フラグ設定手段は、
    前記第1の監視対象記憶手段に記憶されている第1の監視対象プロセスが終了した場合に、前記強制終了フラグがオフならば、当該強制終了フラグをオンに変更すること
    を特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記強制終了手段により、前記第1監視対象記憶手段に記憶されている第1の監視対象プロセスが強制終了された場合に、メッセージを出力する第1のメッセージ出力手段を有すること
    を特徴とする情報処理装置。
  3. 請求項1又は2に記載の情報処理装置であって、
    前記第1の監視対象プロセスは、
    プラグイン機能を有するWebブラウザプログラムのプロセスであること
    を特徴とする情報処理装置。
  4. 請求項1乃至3のいずれか一項に記載の情報処理装置であって、
    第2の監視対象プロセスの識別情報を記憶する第2監視対象記憶手段をさらに有し、
    前記起動フラグ設定手段は、
    前記プロセス管理手段で管理されている稼動中のプロセスに、前記第2監視対象記憶手段に記憶されている第2の監視対象プロセスがある場合に、前記タイマ起動フラグおよび前記強制終了フラグの少なくとも一方がオンならば、当該第2の監視対象プロセスを強制終了させること
    を特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置であって、
    前記強制終了手段により、前記第2監視対象記憶手段に記憶されている第2の監視対象プロセスが強制終了された場合に、メッセージを出力する第2のメッセージ出力手段を有すること
    を特徴とする情報処理装置。
  6. 請求項4又は5に記載の情報処理装置であって、
    前記第2の監視対象プロセスは、
    RAM(Random Access Memory)の内容をフラッシュROM(Read Only Memory)に書き込むアップデートプログラムのプロセスであること
    を特徴とする情報処理装置。
  7. 請求項1乃至6のいずれか一項に記載の情報処理装置であって、
    第3の監視対象プロセスの識別情報を記憶する第3監視対象記憶手段をさらに有し、
    前記起動フラグ設定手段は、
    前記第3監視対象記憶手段に記憶されている第3の監視対象プロセスが終了した場合に、前記タイマ起動フラグがオンならば、当該タイマ起動フラグをオフに変更し、
    前記終了フラグ設定手段は、
    前記第3監視対象記憶手段に記憶されている第3の監視対象プロセスが終了した場合に、前記強制終了フラグがオンならば、当該強制終了フラグをオフに変更すること
    を特徴とする情報処理装置。
  8. 請求項7に記載の情報処理装置であって、
    前記3に監視対象プロセスは、
    リモートマシンのクライアントプログラムであること
    を特徴とする情報処理装置。
  9. コンピュータで読取り可能なプログラムであって、
    前記プログラムは、前記コンピュータを、
    第1の監視対象プロセスの識別情報を記憶する第1監視対象記憶手段、
    稼動中のプロセスの識別情報を管理するプロセス管理手段、
    稼動中のプロセスを強制終了させる強制終了手段、
    時間を計測するタイマ手段、
    タイマ起動フラグをオン・オフする起動フラグ設定手段、および、
    強制終了フラグをオン・オフする終了フラグ設定手段、として機能させ、
    前記起動フラグ設定手段は、
    前記プロセス管理手段で管理されている稼動中のプロセスに、前記第1監視対象記憶手段に記憶されている第1の監視対象プロセスがある場合に、前記タイマ起動フラグがオフならば、当該タイマ起動フラグをオンに変更し、
    前記タイマ手段は、
    前記タイマ起動フラグがオンになると時間の計測を開始し、
    前記強制終了手段は、
    前記タイマ手段の計測時間が所定時間を超えた場合、あるいは、前記強制終了フラグがオンの場合に、前記プロセス管理手段で管理されている稼動中の、前記第1監視対象記憶手段に記憶されている第1の監視対象プロセスを強制終了させ、
    前記終了フラグ設定手段は、
    前記第1の監視対象記憶手段に記憶されている第1の監視対象プロセスが終了した場合に、前記強制終了フラグがオフならば、当該強制終了フラグをオンに変更すること
    を特徴とするコンピュータで読取り可能なプログラム。
  10. コンピュータがOS上で稼動するプロセスを制御するプロセス制御方法であって、
    稼動中のプロセスに、予め設定された第1の監視対象プロセスがある場合に、タイマ起動フラグがオフならば、当該タイマ起動フラグをオンに変更し、
    前記タイマ起動フラグがオンになると時間の計測を開始し、
    計測時間が所定時間を超えた場合、あるいは、強制終了フラグがオンの場合に、稼動中の前記第1の監視対象プロセスを強制終了させ、
    前記第1の監視対象プロセスが終了した場合に、前記強制終了フラグがオフならば、当該強制終了フラグをオンに変更すること
    を特徴とするプロセス制御方法。
  11. ネットワークを介してデータ処理装置と接続し、
    前記データ処理装置を遠隔操作するための情報を入力する入力手段と、
    前記データ処理装置の処理結果を表示する表示手段と、
    前記データ処理装置との通信を行う通信手段とを備えた端末であって、
    当該端末におけるWebブラウザの稼動を監視し、前記Webブラウザの稼動時間が所定時間以上になったら前記Webブラウザの実行を抑止する手段を備えたこと
    を特徴とする端末。
  12. 請求項11に記載の端末であって、
    前記通信手段が通信を終了したら、前記Webブラウザの稼動を所定時間許可すること
    を特徴とする端末。
JP2008183054A 2008-07-14 2008-07-14 端末 Expired - Fee Related JP4950140B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008183054A JP4950140B2 (ja) 2008-07-14 2008-07-14 端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008183054A JP4950140B2 (ja) 2008-07-14 2008-07-14 端末

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007167118A Division JP4663688B2 (ja) 2007-06-26 2007-06-26 端末

Publications (2)

Publication Number Publication Date
JP2009032254A true JP2009032254A (ja) 2009-02-12
JP4950140B2 JP4950140B2 (ja) 2012-06-13

Family

ID=40402644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008183054A Expired - Fee Related JP4950140B2 (ja) 2008-07-14 2008-07-14 端末

Country Status (1)

Country Link
JP (1) JP4950140B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236400A (ja) * 2000-02-23 2001-08-31 Yozan Inc レンタル機及び記録媒体
JP2002358329A (ja) * 2001-02-28 2002-12-13 Sony Computer Entertainment Inc 情報提供装置、情報処理装置、情報提供方法、情報処理方法、プログラム、その記録媒体
JP2003058496A (ja) * 2001-08-10 2003-02-28 Seiko Epson Corp マルチメディア情報端末システム及びコンピュータプログラム
JP2003114603A (ja) * 2001-10-03 2003-04-18 Graphin:Kk コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム
JP2003340159A (ja) * 2002-05-24 2003-12-02 Sony Communication Network Corp 娯楽提供方法とその方法を利用する情報処理装置、および端末装置
JP2004062515A (ja) * 2002-07-29 2004-02-26 Nec Soft Ltd 性能実体験サービスシステム及びサービス方法
JP2004240702A (ja) * 2003-02-06 2004-08-26 Toyo Denshi Kogyo Kk インターネット端末
JP2005157509A (ja) * 2003-11-21 2005-06-16 Hitachi Ltd 通信端末
JP2007133572A (ja) * 2005-11-09 2007-05-31 Hitachi Ltd 情報処理装置およびプロセス制御方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236400A (ja) * 2000-02-23 2001-08-31 Yozan Inc レンタル機及び記録媒体
JP2002358329A (ja) * 2001-02-28 2002-12-13 Sony Computer Entertainment Inc 情報提供装置、情報処理装置、情報提供方法、情報処理方法、プログラム、その記録媒体
JP2003058496A (ja) * 2001-08-10 2003-02-28 Seiko Epson Corp マルチメディア情報端末システム及びコンピュータプログラム
JP2003114603A (ja) * 2001-10-03 2003-04-18 Graphin:Kk コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム
JP2003340159A (ja) * 2002-05-24 2003-12-02 Sony Communication Network Corp 娯楽提供方法とその方法を利用する情報処理装置、および端末装置
JP2004062515A (ja) * 2002-07-29 2004-02-26 Nec Soft Ltd 性能実体験サービスシステム及びサービス方法
JP2004240702A (ja) * 2003-02-06 2004-08-26 Toyo Denshi Kogyo Kk インターネット端末
JP2005157509A (ja) * 2003-11-21 2005-06-16 Hitachi Ltd 通信端末
JP2007133572A (ja) * 2005-11-09 2007-05-31 Hitachi Ltd 情報処理装置およびプロセス制御方法

Also Published As

Publication number Publication date
JP4950140B2 (ja) 2012-06-13

Similar Documents

Publication Publication Date Title
JP3992721B2 (ja) 情報処理装置およびプロセス制御方法
KR102137773B1 (ko) 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법
JP4001297B2 (ja) 情報処理システム及びその管理サーバ
JP2007306365A (ja) 情報処理システム
JP5696564B2 (ja) 情報処理装置および認証回避方法
JP2008287614A (ja) 画面出力設定方法、情報処理装置及び情報処理システム
US20150293732A1 (en) Image Forming System, Service Providing Server, Information Processing Terminal, Image Forming Device and Non-Transitory Computer Readable Recording Medium
US9001367B2 (en) Image forming apparatus having network interface and interface enabling to connect peripheral device
JP4663688B2 (ja) 端末
JP2007158793A (ja) リモートアクセスシステム、リモートアクセス方法、接続管理サーバ、プログラム、および記録媒体
JP2011129076A (ja) 運用監視装置、運用監視システム、制御方法、プログラム、及びプログラムを記録した記録媒体
JP4938233B2 (ja) 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体
CN103023943A (zh) 任务处理方法及其装置、终端设备
JP4950140B2 (ja) 端末
JP4550857B2 (ja) 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末
CN109189425A (zh) 一种bmc的管理方法、管理系统及相关装置
JP2022081506A (ja) 管理システム、制御装置、管理方法及びプログラム
US10027713B2 (en) Information processing apparatus that distributes settings compliant with security policy and control method therefor, image processing apparatus and control method therefor, information processing system and control method therefor, and storage medium
CN110286861B (zh) 信息处理装置、设备管理装置、记录介质
JP2009239395A (ja) 遠隔操作システム
EP3161672B1 (en) Retrieval of a command from a management server
JP5368509B2 (ja) 管理サーバ及びその制御方法、コンピュータプログラム、並びに、ネットワーク管理システム
JP6463984B2 (ja) 電力管理装置、電力管理方法、電力管理システム、メータ装置及び認証方法
CN117113355A (zh) 基本输入输出系统配置方法、系统、计算机设备和介质
JP2009258813A (ja) 通信制御方法、およびシンクライアントシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120308

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4950140

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees