JP2009176265A - Information processing apparatus and information processing system - Google Patents

Information processing apparatus and information processing system Download PDF

Info

Publication number
JP2009176265A
JP2009176265A JP2008114237A JP2008114237A JP2009176265A JP 2009176265 A JP2009176265 A JP 2009176265A JP 2008114237 A JP2008114237 A JP 2008114237A JP 2008114237 A JP2008114237 A JP 2008114237A JP 2009176265 A JP2009176265 A JP 2009176265A
Authority
JP
Japan
Prior art keywords
access
management server
user
access right
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008114237A
Other languages
Japanese (ja)
Other versions
JP4314311B2 (en
Inventor
Tsutomu Rokuhara
勉 六波羅
Hiroshi Oshikiri
洋 押切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008114237A priority Critical patent/JP4314311B2/en
Priority to US12/327,747 priority patent/US20090172165A1/en
Publication of JP2009176265A publication Critical patent/JP2009176265A/en
Application granted granted Critical
Publication of JP4314311B2 publication Critical patent/JP4314311B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent, without needing a lot of disk resources, leakage of confidential information data etc. with unauthorized bringing out. <P>SOLUTION: An access right control software 201 requests a transmission of an access key 130 to a management server 100 (Step S13). The management server 100 transmits the access key 130 in response to the request (Step S14). The access right control software 201 performs an authentication processing in order to distinguish whether the received access key 130 is authentic or not (Step S15). If it is successful in authentication (YES in Step S16), the access right control software 201 grants the access right to a user disk space for a first server 10 to a virtual machine 6B for users (Step S17). <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、仮想化技術を利用した情報処理装置および情報処理システムに関する。   The present invention relates to an information processing apparatus and an information processing system using virtualization technology.

従来、個人データが保存されたディスクに対して通常はユーザOSだけの管理の下アクセス可能であった。しかし、このことはユーザが上記PCを管理サーバへの接続をすることなく、PCを使用した場合、ユーザが作為的、もしくは不作為的に関係なく、個人データディスクに保存された未承認の情報等が悪意ある第3者へ流出が発生し、場合によっては企業活動等に重大な支障するという問題があった。   Conventionally, a disk storing personal data can usually be accessed under the control of the user OS. However, this means that if the user uses the PC without connecting the PC to the management server, unapproved information stored in the personal data disk, regardless of whether the user is intentionally or randomly. However, there was a problem that outflow occurred to a malicious third party, and seriously hindered corporate activities in some cases.

特許文献1には、仮想計算機システムにおいて、各ファイルにアクセス可能なオペレーティングシステムを設定して、ファイルを保護する方法が開示されている。
特開2000−112804号公報(要約、請求項1)
Patent Document 1 discloses a method for protecting a file by setting an operating system that can access each file in a virtual machine system.
Japanese Patent Laid-Open No. 2000-112804 (Summary, Claim 1)

上述した技術では、各ファイルにアクセス可能なオペレーティングシステムを設定するのでは、多くのディスク資源を必要とする。   In the above-described technique, setting an operating system that can access each file requires a large amount of disk resources.

本発明の目的は、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが可能な情報処理装置および情報処理システムを提供することにある。   An object of the present invention is to provide an information processing apparatus and an information processing system that can prevent leakage of confidential information data and the like due to being taken out in an unauthorized state without requiring a large amount of disk resources.

本発明の一例に係わる情報処理装置は、オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた複数のソフトウェア資源が一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するためのモニタ手段を備えた情報処理装置であって、前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする。   An information processing apparatus according to an example of the present invention controls each software resource so that a plurality of software resources including an operating system, a program and data operating on the operating system operate simultaneously on one hardware resource One of the software resources that operate on the hardware resources of the information processing apparatus is a server software resource that operates as a server, and the information processing apparatus includes: One of the software resources that operate on the hardware resource is a client software resource that uses the service of the server software resource, and the hardware resource stores data to be used by the client software resource User disk space The server software resource tries to communicate with a management server connected via a network when the client software resource is activated, acquires an access key from the management server, and acquires the access When the key is authenticated and it is determined that the access key is valid, an access right to the user disk space is given to the client software resource.

本発明によれば、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが可能になる。   According to the present invention, it is possible to prevent leakage of confidential information data and the like due to taking out in an unauthorized state without requiring many disk resources.

本発明の実施の形態を以下に図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1に示すように、管理サーバ100に複数のクライアントPC2A〜2Cが接続されている。
管理サーバ100は、クライアントPC上に搭載されてユーザ用仮想マシンとして実行されるユーザ・システム・ディスク120、及びクライアントPC2A〜2Cと通信するためのコントローラ機能を実行するためのサーバソフトウェア110を有する。
As shown in FIG. 1, a plurality of client PCs 2 </ b> A to 2 </ b> C are connected to the management server 100.
The management server 100 includes a user system disk 120 mounted on a client PC and executed as a user virtual machine, and server software 110 for executing a controller function for communicating with the client PCs 2A to 2C.

クライアントPC2A〜2Cには、例えば、XEN,VMWAREなどで提供される仮想化技術(Virtual Monitor)を実行する環境が整えられている。クライアントPC2A〜2Cに含まれるユーザシステム空間は、ユーザ・システム・ディスク120に格納されたユーザOS(Windows XP(登録商標), Vista(登録商標)など)や各種クライアントソフト、システム設定、セキュリティポリシーにより提供され、ユーザがキーボード入出力等による直接作業可能なプロセス領域である。なお、クライアントPC2B,2Cは、クライアントPC2Aと同様な構成であるが、図示を省略している。   The client PCs 2A to 2C are provided with an environment for executing a virtualization technology (Virtual Monitor) provided by, for example, XEN, VMWARE, or the like. The user system space included in the client PCs 2A to 2C depends on the user OS (Windows XP (registered trademark), Vista (registered trademark), etc.) stored in the user system disk 120, various client software, system settings, and security policies. It is a process area that is provided and allows the user to work directly by keyboard input / output or the like. The client PCs 2B and 2C have the same configuration as the client PC 2A, but are not shown.

クライアントPC2Aは、ハードウェア層4、仮想マシンモニタ5、管理用仮想マシン(サーバ用ソフトウェア資源)6A、ユーザ用仮想マシン6B(クライアント用ソフトウェア資源)、ユーザ・ディスク・スペース6C等を有する。   The client PC 2A includes a hardware layer 4, a virtual machine monitor 5, a management virtual machine (server software resource) 6A, a user virtual machine 6B (client software resource), a user disk space 6C, and the like.

ハードウェア層4は、ディスプレイ、ハードディスクドライブ(HDD)、ネットワークインターフェスカード、キーボード、およびマウス等を有する。   The hardware layer 4 includes a display, a hard disk drive (HDD), a network interface card, a keyboard, a mouse, and the like.

仮想マシンモニタ5は、ハードウェア層4を管理し、各仮想マシン6A,6Bに対してリソース割り当てを行う。また仮想マシンモニタ5は、仮想マシンの実行スケジュールと仮想マシンからのI/O要求をハードウェア層4へ振り分ける。   The virtual machine monitor 5 manages the hardware layer 4 and allocates resources to the virtual machines 6A and 6B. The virtual machine monitor 5 distributes the execution schedule of the virtual machine and the I / O request from the virtual machine to the hardware layer 4.

管理用仮想マシン6Aは、サービスオペレーティングシステム(サービスOS)8A、管理用アプリケーション(管理用APP)9A等を有する。サービスオペレーティングシステム8Aは、管理用アプリケーション9Aを動作させるためのオペレーティングシステムである。例えば、Linux(登録商標)がサービスオペレーティングシステム8Aとして用いられる。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスを制御するためのアプリケーションである。   The management virtual machine 6A includes a service operating system (service OS) 8A, a management application (management APP) 9A, and the like. The service operating system 8A is an operating system for operating the management application 9A. For example, Linux (registered trademark) is used as the service operating system 8A. The access right control software 201 is an application for controlling access from the user virtual machine 6B to the user disk space 6C.

ユーザ用仮想マシン6Bは、ユーザオペレーティングシステム(ユーザOS)8B、ユーザアプリケーション(ユーザAPP)9B等を有する。ユーザオペレーティングシステム8Bは、ユーザが一般的に使用する環境を提供するためのオペレーティングシステムである。一般的には、ユーザオペレーティングシステム8Bとしては、ウインドウズ(登録商標)系のオペレーティングシステムが用いられる。ユーザアプリケーション9Bは、ユーザオペレーティングシステム8B上で動作するアプリケーションソフトウェアである。例えば、ワードプロセッサ、スプレッドシート、プレゼンテーション資料作成ソフト、メーラ、Webブラウザ等である。   The user virtual machine 6B includes a user operating system (user OS) 8B, a user application (user APP) 9B, and the like. The user operating system 8B is an operating system for providing an environment generally used by a user. In general, a Windows (registered trademark) operating system is used as the user operating system 8B. The user application 9B is application software that operates on the user operating system 8B. For example, a word processor, a spreadsheet, presentation material creation software, a mailer, a Web browser, and the like.

なお、ユーザ用仮想マシン6Bは、管理用仮想マシン6A内のデータをみることが出来ず、データに直接アクセすることができない。   Note that the user virtual machine 6B cannot see the data in the management virtual machine 6A and cannot directly access the data.

ユーザ・ディスク・スペース6Cは、ハードディスクドライブ中に割り当てられたスペースである。ユーザ・ディスク・スペース6C内には、ユーザアプリケーション9Bを用いて作成されるデータ、或いは閲覧することが出来るデータが格納される。   The user disk space 6C is a space allocated in the hard disk drive. Data created using the user application 9B or data that can be browsed is stored in the user disk space 6C.

クライアントPC2A〜2Cに含まれる管理用仮想マシン6Aは、サービスオペレーティングシステム8Aやその上で動作する管理用アプリケーション9Aにより、
(a)ユーザシステムに対して、個人データディスクの提供の実施、
(b)ユーザシステム空間のオープン、及びクローズ、
(c)ユーザ・システム・ディスクの置換を実施、及び
(d)リモート上にある管理サーバと通信し、左記の(a)や(b)の処理との連携を実施する
プロセス領域である。
The management virtual machine 6A included in the client PCs 2A to 2C is executed by the service operating system 8A and the management application 9A operating on the service operating system 8A.
(A) Implementation of a personal data disk for the user system;
(B) Opening and closing the user system space,
This is a process area in which (c) user system disk replacement is performed, (d) communication with a remote management server is performed, and cooperation with the processes (a) and (b) on the left is performed.

例として、仮想マシンモニタがXENによって提供され、ユーザシステム空間(ユーザ用仮想マシン)(Domain−U)がWindows(登録商標) OS、Domain−0がサービスシステム空間(管理用仮想マシン)であるクライアントPCに対して、管理サーバ上のコントローラが、ネットワークに接続されたリモート上にあるクライアントPC上のWindowsのパッチ情報、システム設定情報、セキュリティポリーシ、各種ユーザソフトウェアのレビジョン等が管理サーバ上で保持しているユーザ・システム・ディスク内の左記情報と異なることを検知した場合、コントローラーは、クライアントPC上にあるDomain−0上のサービスソフト(アクセス権制御ソフトウェア201に相当)と連携して、Domain−Uがオープンしていた場合はクローズ(Shutdown)し、ユーザ・システム・ディスクを管理サーバ上にあるユーザ・システム・ディスク に書き換え、先にDomain-Uをクローズした場合は再オープン(Wakeup)する。システム上にある1個以上のクライアントPCに対してこれを実行することにより、管理者はシステム内のクライアントPCのセキュリティポリシーの一元化が可能になる。   As an example, a client in which a virtual machine monitor is provided by XEN, a user system space (user virtual machine) (Domain-U) is a Windows (registered trademark) OS, and Domain-0 is a service system space (management virtual machine). For the PC, the controller on the management server holds the Windows patch information, system setting information, security policy, revisions of various user software, etc. on the remote client PC connected to the network on the management server. When the controller detects that the information is different from the information on the left in the user system disk, the controller cooperates with service software (corresponding to the access right control software 201) on Domain-0 on the client PC, and -If U is open, shut down (Shutdown), rewrite the user system disk to the user system disk on the management server, and reopen (Wakeup) if Domain-U is closed first. . By executing this for one or more client PCs on the system, the administrator can unify the security policies of the client PCs in the system.

次に、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスについて説明する。
仮想マシンモニタ5は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスを監視する。ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスがあった場合、アクセス権制御ソフトウェア201がユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えているときに、仮想マシンモニタ5は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスへのアクセスを許可する。
Next, access from the user virtual machine 6B to the user disk space 6C will be described.
The virtual machine monitor 5 monitors access from the user virtual machine 6B to the user disk space 6C. When there is an access from the user virtual machine 6B to the user disk space 6C, the access right control software 201 gives an access right to the user disk space 6C to the user virtual machine 6B. The virtual machine monitor 5 permits access to the user disk space 6C from the user virtual machine 6B.

アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bが起動するときに、管理サーバ100との通信を試みる。通信が成功した場合、アクセス権制御ソフトウェア201は、サーバソフトウェア110に対してアクセスキー130の送信を要求する。そして、アクセス権制御ソフトウェア201は、サーバソフトウェア110が送ってきたアクセスキー130の認証処理を実行する。認証処理が成功した場合、アクセス権制御ソフトウェア201は、仮想マシンモニタ5にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えることを通知する。認証処理が失敗した場合、アクセス権制御ソフトウェア201は、仮想マシンモニタ5にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えることを通知しない。   The access right control software 201 tries to communicate with the management server 100 when the user virtual machine 6B is activated. When the communication is successful, the access right control software 201 requests the server software 110 to transmit the access key 130. Then, the access right control software 201 executes an authentication process for the access key 130 sent from the server software 110. When the authentication process is successful, the access right control software 201 notifies the virtual machine monitor 5 that the user virtual machine 6B is given access right to the user disk space 6C. When the authentication process fails, the access right control software 201 does not notify the virtual machine monitor 5 that the user virtual machine 6B is given access right to the user disk space 6C.

この処理を図2のフローチャートを参照して説明する。
アクセス権制御ソフトウェア201は、管理サーバ100との通信を試みる(ステップS11)。通信に成功したら(ステップS12のYES)、アクセス権制御ソフトウェア201は管理サーバ100に対してアクセスキー130の送信を要求する(ステップS13)。管理サーバ100は、要求に応じてアクセスキー130を送信する(ステップS14)。アクセス権制御ソフトウェア201は、受信したアクセスキー130が正当な者であるか否かを判別するために認証処理を行う(ステップS15)。
This process will be described with reference to the flowchart of FIG.
The access right control software 201 tries to communicate with the management server 100 (step S11). If the communication is successful (YES in step S12), the access right control software 201 requests the management server 100 to transmit the access key 130 (step S13). The management server 100 transmits the access key 130 in response to the request (step S14). The access right control software 201 performs an authentication process to determine whether or not the received access key 130 is a legitimate person (step S15).

認証に成功したら(ステップS16のYES)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して、ユーザ・ディスク・スペース6Cへのアクセス権を与える(ステップS17)。   If the authentication is successful (YES in step S16), the access right control software 201 gives an access right to the user disk space 6C to the user virtual machine 6B (step S17).

このように、アクセス権制御ソフトウェア201は、管理サーバ100が有するアクセスキー130と認証処理を行って、認証が成功した場合にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cのアクセス権を与えることで、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが出来る。   As described above, the access right control software 201 performs an authentication process with the access key 130 of the management server 100, and when the authentication is successful, the access right control software 201 grants the access right of the user disk space 6C to the user virtual machine 6B. By providing, it is possible to prevent leakage of confidential information data and the like due to taking out in an unauthorized state without requiring a large amount of disk resources.

例えば、仮想マシンモニタがXENで提供され、かつDomain 0のサービスシステム空間(管理用仮想マシン)がユーザ・ディスク・スペース6Cを仮想ディスクイメージとして保有するクライアントPCを挙げる。サービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)が管理サーバに対してアクセスキーの取得を試み、一定期間内でアクセスキーの取得ができ、かつ正当であると判断されたとき、XENのDomain 0のサービスソフトはユーザシステム(Domain−U)を起動するXENスクリプト上に左記仮想ディスクイメージが存在するファイル、もしくはディスク名が明記されたスクリプトを実行する。これにより、ユーザシステム起動時に個人データディスクが提供される。   For example, a client PC in which a virtual machine monitor is provided by XEN, and a domain 0 service system space (management virtual machine) holds user disk space 6C as a virtual disk image. When the service software (corresponding to the access right control software 201) in the service system tries to acquire the access key from the management server, and it is determined that the access key can be acquired within a certain period and is valid, XEN The Domain 0 service software executes a file in which the virtual disk image shown on the left exists or a script in which the disk name is specified on the XEN script for starting the user system (Domain-U). Thereby, a personal data disk is provided when the user system is activated.

[Keep Alive処理]
また、図3に示すように、アクセス権制御ソフトウェア201は、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施し、管理サーバ100との接続が有効であるか確認する。そして、アクセス権制御ソフトウェア201は、確認状態によりユーザ用仮想マシン6Bに対してダイナミックにユーザ・ディスク・スペース6Cのアクセス権の提供を停止(Suspend)、及び再開(Resume)する。
[Keep Alive processing]
As shown in FIG. 3, the access right control software 201 performs communication (Keep Alive) at regular intervals with the management server 100 to confirm whether the connection with the management server 100 is valid. Then, the access right control software 201 dynamically stops (Suspend) and resumes (Resume) the provision of the access right of the user disk space 6C to the user virtual machine 6B according to the confirmation state.

アクセス権制御ソフトウェア201が管理サーバ100から一定期間応答が無いと判断した場合にユーザ用仮想マシン6Bに対するユーザ・ディスク・スペース6Cへのアクセス権の提供を停止する。その後、アクセス権制御ソフトウェア201が管理サーバ100へのKeep Aliveを引き続き試み、もし、管理サーバ100からの応答が回復した場合にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権の提供を再開する。   When the access right control software 201 determines that there is no response from the management server 100 for a certain period of time, provision of access right to the user disk space 6C for the user virtual machine 6B is stopped. Thereafter, the access right control software 201 continues to try keep alive to the management server 100, and if the response from the management server 100 is recovered, the access right to the user disk space 6C for the user virtual machine 6B. Resume offering.

この処理を図4のフローチャートを参照して説明する。
アクセス権制御ソフトウェア201は、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施する(ステップS21)。管理サーバ100からの応答が無い場合(ステップS22のNO)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対するユーザ・ディスク・スペース6Cへのアクセス権の提供を停止する(ステップS23)。
This process will be described with reference to the flowchart of FIG.
The access right control software 201 performs communication (Keep Alive) at regular intervals with the management server 100 (step S21). When there is no response from the management server 100 (NO in step S22), the access right control software 201 stops providing the access right to the user disk space 6C for the user virtual machine 6B (step S23).

そして、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施する(ステップS24)。管理サーバ100からの応答があった場合、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を再び与える(ステップS26)。   Then, communication (Keep Alive) is performed at regular intervals with the management server 100 (step S24). When there is a response from the management server 100, the access right control software 201 gives the access right to the user disk space 6C to the user virtual machine 6B again (step S26).

このように、管理サーバ100との通信がとぎれたら、アクセス権の提供を停止することによって、認証後にクライアントPC2Aが持ち出されても、機密情報データ等の漏洩を防止することが出来る。   As described above, when communication with the management server 100 is interrupted, leakage of confidential information data or the like can be prevented even if the client PC 2A is taken out after authentication by stopping the provision of the access right.

例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0,ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)が管理サーバとのKeep Aliveに対して応答がないと判断した場合、ユーザシステム(Domain−U)上の個人データディスク(ユーザ・ディスク・スペース)への仮想ディスクIOドライバを切断する。このとき、Windowsからは、個人データディスクをマウントしているドライブが外れたと検知(Plug Out)し、以後ユーザによる個人データディスクへのアクセスが不可能になる。その後、サービスソフトが管理サーバとのKeep Aliveが再開したと判断した場合、再びDomain−Uの左記仮想ディスクIOドライバをオープンする。このとき、Windowsは、個人データディスクをマウントしているドライブが接続された検知(Plug In)し、ユーザによる個人データディスクへの接続が可能となる。   As an example, a client PC in which a virtual machine monitor is provided by XEN, a service system (management virtual machine) is Domain-0, and a user system Domain-U (user virtual machine) is Windows XP is given. When the service software (corresponding to the access right control software 201) in the service system on the client PC determines that there is no response to the keep alive with the management server, the personal data disk on the user system (Domain-U) Disconnect the virtual disk IO driver to (user disk space). At this time, Windows detects that the drive mounting the personal data disk has been removed (Plug Out), and thereafter the user cannot access the personal data disk. Thereafter, when the service software determines that the Keep Alive with the management server has been resumed, the virtual disk IO driver on the left side of Domain-U is opened again. At this time, Windows detects that the drive mounting the personal data disk is connected (Plug In), and the user can connect to the personal data disk.

[クライアントPC持出時のディスク・スペース入れ替え]
図5は、管理サーバ100がユーザ用・ディスク・スペース6Cを持出用ディスク・スペース6Dに入れ替えることを示している。ユーザがクライアントPC2Aを外部へ持ち出して、他者にデータを開示するようなとき、ユーザ・ディスク・スペース6Cには、機密情報が含まれている可能性があり、場合によっては覗き見や紛失等により情報漏洩する場合がある。
[Replace disk space when taking out client PC]
FIG. 5 shows that the management server 100 replaces the user disk space 6C with the take-out disk space 6D. When the user takes the client PC 2A out and discloses the data to others, the user disk space 6C may contain confidential information. May leak information.

これを防止するために管理者が予め管理サーバ100上に1以上のデータを含む仮想的な持出用ディスク140を準備しておく。   In order to prevent this, an administrator prepares a virtual takeout disk 140 including one or more data on the management server 100 in advance.

クライアントPC2Aを外部に持ち出す際に、ユーザが管理サーバ100に対して持ち出すための準備を行うように要求する。管理サーバ100は、ユーザからの要求に応じて、クライアントPC2A上の管理用仮想マシン6A内で動作するアクセス権制御ソフトウェア201と連携して、クライアントPC2A内に持出用・ディスク・スペース6Dを作成し、持出用・ディスク・スペース6D内に持出用ディスク140内のデータを格納する。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bが利用するディスク・スペースをユーザ・ディスク・スペース6Cから持出用・ディスク・スペース6Dに置き換える。   When taking out the client PC 2A to the outside, the user requests the management server 100 to make preparations for taking it out. In response to a request from the user, the management server 100 creates a take-out disk space 6D in the client PC 2A in cooperation with the access right control software 201 operating in the management virtual machine 6A on the client PC 2A. Then, the data in the take-out disk 140 is stored in the take-out disk space 6D. The access right control software 201 replaces the disk space used by the user virtual machine 6B with the take-out disk space 6D from the user disk space 6C.

図6のフローチャートを参照してこの処理の手順を説明する。
ユーザが管理サーバ110に対してクライアントPC2Aの持出処理を行うように要求する。この要求は、例えばユーザ用仮想マシン6Bから送信される。管理サーバ100は、アクセス権制御ソフトウェア201に対して、持出処理実行命令を送信する(ステップS31)。
The procedure of this process will be described with reference to the flowchart of FIG.
The user requests the management server 110 to perform the take-out process of the client PC 2A. This request is transmitted from the user virtual machine 6B, for example. The management server 100 transmits a take-out process execution command to the access right control software 201 (step S31).

アクセス権制御ソフトウェア201は、要求に応じてユーザ用仮想マシン6Bに与えていたユーザ・ディスク・スペース6Cへのアクセス権を停止する(ステップS32)。そして、持出用・ディスク・スペース6Dを準備する(ステップS33)。管理サーバ100は、持出用ディスク140内のデータをアクセス権制御ソフトウェア201に送信する(ステップS34)
アクセス権制御ソフトウェア201は、管理サーバ100から送信された持出用ディスク140内のデータを持出用・ディスク・スペース6D内に格納する(ステップS35)。そして、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して持出用・ディスク・スペース6Dのアクセス権を与える(ステップS36)。なお、持出用・ディスク・スペース6Dのアクセス権の付与は、再起動後であっても、管理サーバ100内のアクセスキー130の認証処理を行わずに行われる。
The access right control software 201 stops the access right to the user disk space 6C given to the user virtual machine 6B in response to the request (step S32). Then, a take-out disk space 6D is prepared (step S33). The management server 100 transmits the data in the take-out disk 140 to the access right control software 201 (step S34).
The access right control software 201 stores the data in the export disk 140 transmitted from the management server 100 in the export disk space 6D (step S35). Then, the access right control software 201 gives the access right for the take-out disk space 6D to the user virtual machine 6B (step S36). The access right for the take-out disk space 6D is given without performing the authentication process of the access key 130 in the management server 100 even after the restart.

ユーザがクライアントPC2Aを外部へ持ち出して、他者にデータを開示するようなとき、機密情報が含まれてない持出用・ディスク・スペース6Dを準備して、ユーザ用仮想マシン6Bにアクセス権を与えることによって、機密情報データ等の漏洩を防止することが出来る。   When the user takes out the client PC 2A and discloses the data to others, it prepares a take-out disk space 6D that does not contain confidential information, and grants access rights to the user virtual machine 6B. By giving it, leakage of confidential information data and the like can be prevented.

例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0、ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、まず、管理サーバ上からの個人データディスク(ユーザ・ディスク・スペース)入れ替え要求を受け付け、Domain−Uが存在していればそれをクローズし、管理サーバから仮想ディスクイメージである持ち出し管理ディスクを受信し、XENが提供するDomain−Uスクリプト内の個人データディスクのファイル名、もしくはディスク名を書き換え、Domin−UをDomain−0により必要なとき再起動(オープン)する。   An example is a client PC in which a virtual machine monitor is provided by XEN, a service system (management virtual machine) is Domain-0, and a user system Domain-U (user virtual machine) is Windows XP. The service software (corresponding to the access right control software 201) in the service system on the client PC first accepts a personal data disk (user disk space) replacement request from the management server, and Domain-U exists. If so, close it, receive a take-out management disk that is a virtual disk image from the management server, rewrite the file name or disk name of the personal data disk in the Domain-U script provided by XEN, and change Domin-U Reboot (open) when necessary with Domain-0.

[クライアントPC持出時のアクセスレベル変更]
図7は、管理サーバ100上で動作するサーバソフトウェア110からユーザ・ディスク・スペース6Cへのアクセスレベル(Read権/Write権)の設定が可能であることを示している。
[Change access level when taking out client PC]
FIG. 7 shows that it is possible to set an access level (Read right / Write right) from the server software 110 operating on the management server 100 to the user disk space 6C.

クライアントPC2Aを外部に持ち出す際に、ユーザが管理サーバ100に対して持ち出すための準備を行うように要求する。管理サーバ上で動作するサーバソフトウェア110は、要求に応じて、管理用仮想マシン6A内で動作するアクセス権制御ソフトウェア201と連携してユーザ・ディスク・スペース6CのアクセスレベルをRead+Write権からRead権に入れ替える。   When taking out the client PC 2A to the outside, the user requests the management server 100 to make preparations for taking it out. When requested, the server software 110 operating on the management server changes the access level of the user disk space 6C from Read + Write right to Read right in cooperation with the access right control software 201 operating in the management virtual machine 6A. Replace.

図8のフローチャートを参照してこの処理の手順を説明する。
ユーザが管理サーバ100に対してクライアントPC2Aの持出処理を行うように要求する。この要求は、例えばユーザ用仮想マシン6Bから送信される。管理サーバ100は、アクセス権制御ソフトウェア201に対して、持出処理実行命令を送信する(ステップS41)。
The procedure of this process will be described with reference to the flowchart of FIG.
The user requests the management server 100 to perform the take-out process of the client PC 2A. This request is transmitted from the user virtual machine 6B, for example. The management server 100 transmits a take-out process execution command to the access right control software 201 (step S41).

アクセス権制御ソフトウェア201は、要求に応じてユーザ用仮想マシン6Bに与えていたユーザ・ディスク・スペース6Cへのアクセス権を停止する(ステップS42)。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bのユーザ・ディスク・スペース6CへのアクセスレベルをRead+Write権からRead権に変更する(ステップS43)。そして、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bにユーザ・ディスク・スペース6Cへのアクセス権を与える。   The access right control software 201 stops the access right to the user disk space 6C given to the user virtual machine 6B in response to the request (step S42). The access right control software 201 changes the access level of the user virtual machine 6B to the user disk space 6C from the Read + Write right to the Read right (step S43). Then, the access right control software 201 gives an access right to the user disk space 6C to the user virtual machine 6B.

なお、アクセスレベルがRead権のみに設定されたユーザ・ディスク・スペース6Cのアクセス権の付与は、再起動後であっても、管理サーバ100内のアクセスキー130の認証処理を行わずに行われる。   Note that the access right of the user disk space 6C whose access level is set to only the Read right is granted without performing the authentication process of the access key 130 in the management server 100 even after rebooting. .

このことにより、ユーザがクライアントPC2Aを外部に持ち出した際に機密情報を作為、不作為にかかわらず他者の機密情報などを個人データディスクに入れるて持ち帰るような不正、及びユーザによって改竄された情報の他者への提供を防止することが可能になる。   As a result, when the user takes out the client PC 2A to the outside, fraudulent information such as fraudulent information that has been created by the confidential data of another person regardless of omissions and brought back into the personal data disk, and information that has been altered by the user It becomes possible to prevent provision to others.

例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0、ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、まず、管理サーバ100上からのユーザ・ディスク・スペース6Cのアクセス権変更要求を受け付け、Domain−Uが存在していればそれをクローズし、XENが提供するDomain−Uスクリプト内の個人データディスクのファイル名、もしくはディスク名のアクセスレベルの設定を変更(Read+WriteからReadへ)し、Domin−UをDomain−0により必要なとき再起動(オープン)する。   As an example, a client PC in which a virtual machine monitor is provided by XEN, a service system (management virtual machine) is Domain-0, and a user system Domain-U (user virtual machine) is Windows XP is given. The service software (corresponding to the access right control software 201) in the service system on the client PC first accepts an access right change request for the user disk space 6C from the management server 100, and Domain-U exists. If it is closed, the file name of the personal data disk in the Domain-U script provided by XEN or the access level setting of the disk name is changed (Read + Write to Read), and Domin-U is changed to Domain-0. Restart (open) when necessary.

[複数のユーザ・ディスク・スペース]
図9は、アクセス権制御ソフトウェア201が、それぞれにアクセスレベルが設定された複数の個人ユーザ・ディスク・スペースを用意して、ユーザ用仮想マシン6Bにアクセス権を与えることを示している。例えば、外出の際、管理サーバから与えられたRead権のみをもつ持出用・ディスク・スペース6D、Read+Write権をもつ空データのディスク・スペース6Eを提供する。
[Multiple user disk space]
FIG. 9 shows that the access right control software 201 prepares a plurality of individual user disk spaces each having an access level and gives the access right to the user virtual machine 6B. For example, when going out, a take-out disk space 6D having only the Read right given from the management server and an empty data disk space 6E having the Read + Write right are provided.

これにより、外出時に開示可能な情報のみが持出用・ディスク・スペース6Dから他者に情報提供され、かつ入手した必要な情報をディスク・スペース6Eに格納可能になる。このとこは、1個のユーザ・ディスク・スペースが提供されている場合と比較して、持ち出したクライアントPC内での左記にあげた開示情報と入手情報の混在による情報の誤使用が防止される効果がある。   As a result, only information that can be disclosed when going out is provided to others from the take-out disk space 6D, and the necessary information obtained can be stored in the disk space 6E. Compared with the case where one user disk space is provided, this information prevents misuse of information due to the mixture of disclosure information and acquisition information listed on the left in the taken out client PC. effective.

[アクセスキーのコピー]
図10は、クライアントPC2Aを外部に持ち出す際の管理サーバからのアクセスキーの配布において、ネットワーク経由ではなく、挿抜可能な記憶装置(SDカード、USBメモリ)400を経由して配布することを示している。
[Copy Access Key]
FIG. 10 shows that the access key is distributed from the management server when the client PC 2A is taken outside, not via the network but via the removable storage device (SD card, USB memory) 400. Yes.

図1で提示した方法では、管理サーバ100と物理的にアクセス不可能な環境にクライアントPC2Aを持ち出したとき、ユーザによるユーザ・ディスク・スペース6Cへのアクセスが不可能になる。これを回避するために、管理者が管理サーバ100上にある持ち出し対象であるクライアントPC2Aのアクセスキーを記憶装置400にコピーし、これを入手したユーザがクライアントPC2A上のドライブ装置401に差し込んだ後、アクセス権制御ソフトウェア201が認証処理を行うことによって、ユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cの提供が可能になる。   In the method shown in FIG. 1, when the client PC 2A is taken out in an environment physically inaccessible to the management server 100, the user cannot access the user disk space 6C. In order to avoid this, the administrator copies the access key of the client PC 2A to be taken out on the management server 100 to the storage device 400, and the user who obtains the access key inserts it into the drive device 401 on the client PC 2A. When the access right control software 201 performs the authentication process, the user disk space 6C can be provided to the user virtual machine 6B.

この処理を図11のフローチャートを参照して説明する。
管理サーバ100との通信を試みて、通信を行うことが出来なかったら(図2のステップS12のNOに相当)、アクセス権制御ソフトウェア201は、ドライブ装置401にアクセスキーが格納された記憶装置400が挿入されているかを検出する(ステップS51)。検出できなかった場合(ステップS51のNO)、アクセス権制御ソフトウェア201は処理を終了する。
This process will be described with reference to the flowchart of FIG.
If communication with the management server 100 is attempted and communication cannot be performed (corresponding to NO in step S12 in FIG. 2), the access right control software 201 stores the access key in the storage device 400. Is detected (step S51). If it cannot be detected (NO in step S51), the access right control software 201 ends the process.

検出できた場合(ステップS51のYES)、アクセス権制御ソフトウェア201は記憶装置400からアクセスキーを読み出す(ステップS52)。アクセス権制御ソフトウェア201は、読み出したアクセスキーが正当な者であるか否かを判別するために認証処理を行う(ステップS53)。   If it can be detected (YES in step S51), the access right control software 201 reads the access key from the storage device 400 (step S52). The access right control software 201 performs an authentication process to determine whether or not the read access key is an authorized person (step S53).

認証に成功したら(ステップS53のYES)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して第1サーバ10に対して、ユーザ・ディスク・スペースへのアクセス権を与える(ステップS17)。認証に失敗したら(ステップS53のNO)、アクセス権制御ソフトウェア201は処理を終了する。   If the authentication is successful (YES in step S53), the access right control software 201 gives the access right to the user disk space to the first server 10 to the user virtual machine 6B (step S17). If the authentication fails (NO in step S53), the access right control software 201 ends the process.

例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0,ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。クライアントPCがネットワークに接続されていない状況でユーが外部に持ち出したクライアントPCの電源をONにする。まず、サービスシステム空間(Domain−0)が起動し、サービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、管理サーバと通信可能かをチェックする。もし、通信不可能なとき、仮想PC上のドライブにアクセスキーの入った物理媒体が差し込まれているかをチェックし、物理媒体が存在し、かつそれに含まれるアクセスキーが正当なものと判断されたとき、サービスシステムは個人データディスクを構成するDomain−0上の仮想ディスクイメージ、もしくはデバイスを含むXENスクリプト実行することにより、Domain−U(Windows)はサービスシステムから個人データディスクが提供された状態で起動する。   As an example, a client PC in which a virtual machine monitor is provided by XEN, a service system (management virtual machine) is Domain-0, and a user system Domain-U (user virtual machine) is Windows XP is given. When the client PC is not connected to the network, the client PC taken out by the user is turned on. First, the service system space (Domain-0) is activated, and the service software in the service system (corresponding to the access right control software 201) checks whether it can communicate with the management server. If communication is not possible, it is checked whether a physical medium containing an access key is inserted in the drive on the virtual PC, and it is determined that the physical medium exists and the access key included in the physical medium is valid. When the service system executes the virtual disk image on Domain-0 constituting the personal data disk or the XEN script including the device, Domain-U (Windows) is in a state where the personal data disk is provided from the service system. to start.

[ファイル一覧情報]
図12は、本発明の一実施形態に係わる情報処理システムの概略構成を示す図である。なお、図12において、図1と同一な部位には同一符号を付し、説明を省略する。
[File list information]
FIG. 12 is a diagram showing a schematic configuration of an information processing system according to an embodiment of the present invention. In FIG. 12, the same parts as those in FIG.

この管理サーバ100のサーバソフトウェア110は、管理サーバ100にネットワークを介して接続されている各クライアントPC2A〜2Cのユーザ・ディスク・スペース6Cに格納されている各ファイルのパス(ファイル名を含む)およびファイルが格納されているユーザ・ディスク・スペース6Cを使用しているユーザ等の情報が登録されているファイル一覧情報501Aを作成する。なお、ファイル一覧情報501Aにはファイル内のテキスト情報を登録しても良い。   The server software 110 of the management server 100 includes a path (including a file name) of each file stored in the user disk space 6C of each of the client PCs 2A to 2C connected to the management server 100 via a network. The file list information 501A is created in which information on users who use the user disk space 6C in which files are stored is registered. Note that text information in the file may be registered in the file list information 501A.

サーバソフトウェア110は、管理用APP9Aの一つであるファイル一覧取得/送信ソフト511に対してユーザ・ディスク・スペース6Cに格納されているファイルの一覧を送信するように指示し、指示に基づいて送信された各クライアントPC2A〜2Cのファイル一覧に基づいてファイル一覧情報501Aを作成する。ファイル一覧/送信ソフト511は、サーバソフトウェア110からの要求に基づいて、ユーザ・ディスク・スペース6Cにアクセスしてファイルの一覧を取得する。   The server software 110 instructs the file list acquisition / transmission software 511, which is one of the management APPs 9A, to transmit a list of files stored in the user disk space 6C, and transmits based on the instruction. The file list information 501A is created based on the file list of each of the client PCs 2A to 2C. Based on a request from the server software 110, the file list / transmission software 511 accesses the user disk space 6C and acquires a list of files.

そして、サーバソフトウェア110は、クライアントPC2A〜2Cのユーザ用仮想マシン6B内で動作するユーザアプリケーション9Bの一つであるファイル一覧情報要求ソフト521からの要求に応じて、要求があったクライアントPC2A〜2Cのユーザ・ディスク・スペース6Cにファイル一覧情報501Aの複製であるファイル一覧情報501Bを作成する処理を実行する。   Then, the server software 110 responds to a request from the file list information request software 521 which is one of the user applications 9B operating in the user virtual machines 6B of the client PCs 2A to 2C, and the requested client PCs 2A to 2C. The file list information 501B, which is a copy of the file list information 501A, is created in the user disk space 6C.

ユーザアプリケーション9Bとしての検索ソフト503は、ファイル一覧情報501Bからファイル名やファイル内のテキスト情報等を用いてキーワード検索を行うを有する。   The search software 503 as the user application 9B has a keyword search using the file name, text information in the file, etc. from the file list information 501B.

以下に、管理サーバ100が、ファイル一覧情報を作成する処理の手順を図13のフローチャートを参照して説明する。
管理サーバ100上で動作するサーバソフトウェア110は、各クライアントPC2A〜2Cのファイル一覧取得/送信ソフト511に対してファイル一覧の送信を要求する(ステップS61)。各クライアントPC2A、2Bのファイル一覧取得/送信ソフト511は、それぞれのユーザ・ディスク・スペース6Cにアクセスして(ステップS62A,62B)、ユーザ・ディスク・スペース6Cに格納されているファイルのパスの一覧を取得する(ステップS63A,63B)。そして、取得したファイルのパスの一覧をユーザ名と共に管理サーバ100に対して送信する(ステップS64A,64B)。管理サーバ100は、各クライアントPCのファイルのパスの一覧を取得し(ステップS65)、ファイル一覧情報501Aを生成する(ステップS66)。
In the following, a procedure of processing in which the management server 100 creates file list information will be described with reference to the flowchart of FIG.
The server software 110 operating on the management server 100 requests the file list acquisition / transmission software 511 of each of the client PCs 2A to 2C to transmit a file list (step S61). The file list acquisition / transmission software 511 of each client PC 2A, 2B accesses the respective user disk space 6C (steps S62A, 62B), and lists the paths of the files stored in the user disk space 6C. Is acquired (steps S63A and 63B). Then, a list of the obtained file paths is transmitted to the management server 100 together with the user name (steps S64A and 64B). The management server 100 acquires a list of file paths of each client PC (step S65), and generates file list information 501A (step S66).

なお、上記処理は、図14のフローチャートに示すように、サーバソフトウェア110は、ユーザ等の要求があった場合、或いは定期的にファイル一覧情報の更新処理を実行する。
図14のフローチャートに示す処理を以下に説明する。サーバソフトウェア110は、クライアントPC2A〜2Cからファイルの一覧更新要求が有ったか否かを判別する(ステップS71)。要求がなかったと判断した場合(ステップS71のNO)、最後にファイル一覧を生成してからN秒経過したか否かを判別する(ステップS72)。N病経過していないと判断した場合(ステップS72のNO)、一定時間後にステップS71の処理を実行する。ステップS71において要求があったと判断した場合(ステップS71のYES)、或いはステップS72においてN秒経過したと判断した場合(ステップS72のYES)、サーバソフトウェア110は上述した、各クライアントPCからファイルの一覧を取得し、ファイル一覧情報の更新処理を実行する(ステップS73)。
In the above process, as shown in the flowchart of FIG. 14, the server software 110 executes a file list information update process when there is a request from a user or the like.
The process shown in the flowchart of FIG. 14 will be described below. The server software 110 determines whether there has been a file list update request from the client PCs 2A to 2C (step S71). If it is determined that there is no request (NO in step S71), it is determined whether N seconds have elapsed since the last file list was generated (step S72). When it is determined that N disease has not elapsed (NO in step S72), the process of step S71 is executed after a predetermined time. If it is determined in step S71 that there is a request (YES in step S71) or if it is determined in step S72 that N seconds have elapsed (YES in step S72), the server software 110 lists the files from each client PC described above. And update processing of the file list information is executed (step S73).

次に、あるクライアントPC2B上にあるユーザが、同一グループにある他ユーザのクライアントPC2Aのユーザディスク上にあるァイルへのリモートアクセスする手順を図15のフローチャートを参照して説明する。   Next, a procedure for a user on a certain client PC 2B to remotely access a file on the user disk of another user's client PC 2A in the same group will be described with reference to the flowchart of FIG.

まず、管理サーバ上のサーバソフトウェアは1個以上のユーザからなる1個のグループをあらかじめ作成する。次に図13の方法を用いて管理サーバ100にファイル一覧情報501Aを作成する(ステップS81)。   First, the server software on the management server creates one group consisting of one or more users in advance. Next, the file list information 501A is created in the management server 100 using the method of FIG. 13 (step S81).

クライアントPC2B内で動作するファイル一覧情報要求ソフト521は、管理サーバ100に対してファイル一覧の取得要求を送信する(ステップS82)。管理サーバ100のサーバソフトウェア110は、取得要求を受信すると(ステップS83)、クライアントPC2Bのユーザ・ディスク・スペース6Cに対して、ファイル一覧情報501Aを送信する(ステップS84)。クライアントPC2Bは、受信したデータからユーザ・ディスク・スペース6C内にファイル一覧情報501Bを作成する(ステップS85)。   The file list information request software 521 operating in the client PC 2B transmits a file list acquisition request to the management server 100 (step S82). When receiving the acquisition request (step S83), the server software 110 of the management server 100 transmits the file list information 501A to the user disk space 6C of the client PC 2B (step S84). The client PC 2B creates file list information 501B in the user disk space 6C from the received data (step S85).

ファイル一覧情報501Bの中から検索ソフト503を用いて検索されたクライアントPC2Aのユーザ・ディスク・スペース6C内に格納されているファイル名a1に対してクライアントPC2Bを使用しているユーザがアクセスしたいと考えた場合を説明する。   The user who uses the client PC 2B wants to access the file name a1 stored in the user disk space 6C of the client PC 2A searched using the search software 503 from the file list information 501B. The case will be described.

ユーザの操作に応じて、クライアントPC2Bのユーザアプリケーション9Bは、管理サーバ100に対してファイル名a1のパスと要求元ユーザ名とを含むアクセス可否要求を送信する(ステップS86)。管理サーバ100がファイルアクセス可否要求を受信すると(ステップS87)、要求元ユーザ名(ユーザb)が、ファイルa1が格納されているクライアントPC2Aの使用者であるユーザaと同一グループであるか否かを判別する(ステップS88)。管理サーバ100は、判別結果に応じたアクセス要求に対する可否通知をクライアントPC2Bに送信する(ステップS89)。管理サーバ100は、ユーザbとユーザaとが同じグループであれば“YES”、異なるグループであれば“NO”を送信する。   In response to the user operation, the user application 9B of the client PC 2B transmits an access permission request including the path of the file name a1 and the requesting user name to the management server 100 (step S86). When the management server 100 receives the file access permission request (step S87), whether or not the request source user name (user b) is in the same group as the user a who is the user of the client PC 2A in which the file a1 is stored. Is discriminated (step S88). The management server 100 transmits a notification indicating whether or not the access request according to the determination result is acceptable to the client PC 2B (step S89). The management server 100 transmits “YES” if the user b and the user a are the same group, and “NO” if they are different groups.

クライアントPC2Bのユーザアプリケーション9Bは、可否通知を受信すると(ステップS90)、アクセスが可能であるか否かを判別する(ステップS91)。アクセス可ではないと判断した場合(ステップS91のNO)、クライアントPC2Bはファイル名a1に関するアクセス処理を終了する。アクセス可であると判断した場合(ステップS91のYES)、クライアントPC2Bのユーザアプリケーション9Bは管理サーバ100に対してアクセス種別に応じたアクセス要求を送信する(ステップS92)。ユーザbからのファイル名a1へのアクセス要求を受信すると(ステップS93)、管理サーバ100は、ユーザbからのファイル名a1へのアクセス実施要求をクライアントPC2Aに対して送信する(ステップS94)。   When the user application 9B of the client PC 2B receives the approval / disapproval notification (step S90), it determines whether or not access is possible (step S91). If it is determined that access is not possible (NO in step S91), the client PC 2B ends the access process for the file name a1. If it is determined that access is possible (YES in step S91), the user application 9B of the client PC 2B transmits an access request corresponding to the access type to the management server 100 (step S92). When receiving an access request for the file name a1 from the user b (step S93), the management server 100 transmits an access execution request for the file name a1 from the user b to the client PC 2A (step S94).

アクセス実施要求を受信すると(ステップS95)、クライアントPC2Aは、ファイル名a1へのアクセスを実施する(ステップS96)。クライアントPC2Aは、ユーザb宛のファイル名a1へのアクセス実施結果を管理サーバ100に送信する(ステップS97)。   When the access execution request is received (step S95), the client PC 2A executes access to the file name a1 (step S96). The client PC 2A transmits the access execution result to the file name a1 addressed to the user b to the management server 100 (step S97).

管理サーバ100は、アクセス実施結果を受信すると(ステップS98)、ユーザb宛のファイル名a1へのアクセス実施結果をクライアントPC2Bに送信する(ステップS99)。クライアントPC2Bは、ファイル名a1へのアクセス結果を受信すると(ステップS100)、ファイル名a1へのアクセスを実施するか否かを判別し(ステップS101)する。実施する場合(ステップS101のYES)、ステップS92に戻って、再度アクセス実施要求を送信する。また、実施しない場合(ステップS101のNO)、処理を終了する。   When receiving the access execution result (step S98), the management server 100 transmits the access execution result to the file name a1 addressed to the user b to the client PC 2B (step S99). When receiving the access result to the file name a1 (step S100), the client PC 2B determines whether or not to access the file name a1 (step S101). In the case of implementation (YES in step S101), the process returns to step S92 and transmits an access implementation request again. Moreover, when not implementing (NO of step S101), a process is complete | finished.

上述したシステムによれば、各クライアントPC上のユーザ・ディスク・スペース6C内に格納されているファイル一覧の取得、取得された情報を用いた検索や、同一グループに所属する別クライアントPCのユーザ・ディスク・スペース6Cへの共有アクセスを可能にすることにより、大容量のファイルサーバを使用することなく、少ないディスク資源を有効活用できる等の効果がある。   According to the above-described system, acquisition of a list of files stored in the user disk space 6C on each client PC, search using the acquired information, and user / client of another client PC belonging to the same group By enabling shared access to the disk space 6C, it is possible to effectively use less disk resources without using a large capacity file server.

なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

本発明の一実施形態に係わる情報処理システムの構成を示すブロック図。1 is a block diagram showing a configuration of an information processing system according to an embodiment of the present invention. クライアントPCと管理サーバとの間で行われる認証処理の手順を示すフローチャート。The flowchart which shows the procedure of the authentication process performed between a client PC and a management server. 本発明の一実施形態に係わる情報処理システムにおけるKeep Alive処理を行っている状態を示す図。The figure which shows the state which is performing the Keep Alive process in the information processing system concerning one Embodiment of this invention. Keep Alive処理の手順を示すフローチャート。The flowchart which shows the procedure of Keep Alive processing. 管理サーバがユーザ・ディスク・スペースを持出用・ディスク・スペースに入れ替えることを示す図。The figure which shows that a management server replaces a user disk space with a take-out disk space. ユーザ・ディスク・スペースを持出用・ディスク・スペースに入れ替える手順を示すフローチャート。The flowchart which shows the procedure which replaces a user disk space for taking-out disk space. ユーザ・ディスク・スペースへのアクセスレベルの変更を示す図。。The figure which shows the change of the access level to a user disk space. . ユーザ・ディスク・スペースへのアクセスレベルを変更する手順を示すフローチャート。The flowchart which shows the procedure which changes the access level to a user disk space. 複数のユーザ・ディスク・スペースをユーザシステムに提供し、それぞれにアクセスレベルを設定をしている状態を示す図。The figure which shows the state which provides several user disk space to a user system, and has set the access level to each. 記憶装置にアクセスキーを格納して、認証処理を行う状態を示す図。The figure which shows the state which stores an access key in a memory | storage device and performs an authentication process. 記憶装置に格納されたアクセスキーによって認証処理を行う手順を示すフローチャート。The flowchart which shows the procedure which performs an authentication process with the access key stored in the memory | storage device. 本発明の一実施形態に係わる情報処理システムの概略構成を示す図。The figure which shows schematic structure of the information processing system concerning one Embodiment of this invention. 管理サーバがファイル一覧情報を作成する処理の手順を示すフローチャート。The flowchart which shows the procedure of the process which a management server produces file list information. ファイル一覧情報の更新処理の手順を示すフローチャート。The flowchart which shows the procedure of the update process of file list information. クライアントPC上にあるユーザが、同一グループにある他ユーザのクライアントPCのユーザディスク上にあるァイルへのリモートアクセスする手順を示すフローチャート。The flowchart which shows the procedure in which the user on a client PC performs remote access to the file on the user disk of the client PC of the other user in the same group.

符号の説明Explanation of symbols

6A…管理用仮想マシン,6B…ユーザ用仮想マシン,6C…ユーザ・ディスク・スペース,6D…持出用・ディスク・スペース,6E…ディスク・スペース,8A…サービスオペレーティングシステム,8B…ユーザオペレーティングシステム,9A…管理用アプリケーション,9B…ユーザアプリケーション,100…管理サーバ,110…サーバソフトウェア,120…ユーザ・システム・ディスク,130…アクセスキー,140…持出用ディスク,201…アクセス権制御ソフトウェア,400…記憶装置,401…ドライブ装置。   6A ... management virtual machine, 6B ... user virtual machine, 6C ... user disk space, 6D ... take-out disk space, 6E ... disk space, 8A ... service operating system, 8B ... user operating system, 9A ... management application, 9B ... user application, 100 ... management server, 110 ... server software, 120 ... user system disk, 130 ... access key, 140 ... take-out disk, 201 ... access right control software, 400 ... Storage device 401... Drive device.

Claims (17)

オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた複数のソフトウェア資源が一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するためのモニタ手段を備えた情報処理装置であって、
前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、
前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、
前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、
前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えるアクセス権制御手段を具備することを特徴とする情報処理装置。
Information processing apparatus having monitor means for controlling each software resource so that a plurality of software resources including an operating system, a program and data operating on the operating system operate simultaneously on one hardware resource Because
One of the software resources that operates on the hardware resources of the information processing apparatus is a server software resource that operates as a server,
One of the software resources operating on the hardware resource of the information processing apparatus is a client software resource that uses a service of the server software resource,
The hardware resource has a user disk space in which data for use by the client software resource is stored;
When the client software resource is activated, the server software resource attempts to communicate with a management server connected via a network, acquires an access key from the management server, and authenticates the acquired access key. And an access right control means for giving an access right to the user disk space for the client software resource when the access key is determined to be valid. apparatus.
前記アクセス権制御手段は、前記管理サーバの存在を確認するために前記管理サーバと定期的に通信を試み、
前記管理サーバと通信が行えなかった場合に、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースへの前記アクセス権を取り上げることを特徴とする請求項1に記載の情報処理装置。
The access right control means periodically communicates with the management server to confirm the existence of the management server,
The information processing apparatus according to claim 1, wherein when the communication with the management server cannot be performed, the access right to the user disk space of the client software resource is taken up.
前記管理サーバと通信が行えなかった後、前記アクセス権制御手段は、前記管理サーバの存在を確認するために前記管理サーバと定期的に通信を試み、
前記管理サーバと通信が行えた場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項2に記載の情報処理装置。
After being unable to communicate with the management server, the access right control means periodically attempts to communicate with the management server in order to confirm the existence of the management server,
3. The information processing according to claim 2, wherein, when communication with the management server is possible, the access right control means gives an access right to the user disk space to the client software resource. apparatus.
前記ユーザの要求に応じて、前記前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースに対するアクセスレベルをRead権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項1ないし請求項3の何れか1項に記載の情報処理装置。   In response to the user's request, the access right control means sets the access level of the client software resource to the user disk space to the Read right, and does not authenticate the access key. 4. The information processing apparatus according to claim 1, wherein an access right to the user disk space is given to software resources. 前記アクセス権制御手段は、前記第2ユーザ・ディスク・スペースを用意し、
前記クライアント用ソフトウェア資源の前記第2ユーザ・ディスク・スペースに対するアクセスレベルをRead権/Write権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記第2ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項4記載の情報処理装置。
The access right control means prepares the second user disk space,
The access level of the client software resource to the second user disk space is set to Read right / Write right, and the second user disk is set to the client software resource without authenticating the access key. 5. The information processing apparatus according to claim 4, wherein an access right to the space is given.
挿抜可能なアクセスキーの複製が格納されたリムーバル記憶装置からデータを読み出す手段を具備し、
前記アクセス権制御手段は、前記リムーバル記憶装置から前記アクセスキーを読み出し、前記読み出したアクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項1に記載の情報処理装置。
Means for reading data from a removable storage device storing a copy of the removable access key;
The access right control means reads the access key from the removal storage device, authenticates the read access key, and determines that the access key is valid, the access right control means performs the client software resource with respect to the client software resource. The information processing apparatus according to claim 1, wherein an access right to the user disk space is given.
前記ユーザからの要求に応じて、前記アクセス権制御手段は、前記管理サーバからデータの提供を受け、前記クライアント用ソフトウェア資源に対して前記データが格納された第3ディスク・スペースのアクセス権を与えることを特徴とする請求項1ないし請求項6の何れか1項に記載の情報処理装置。   In response to a request from the user, the access right control means receives provision of data from the management server and gives the client software resource access right to the third disk space in which the data is stored. The information processing apparatus according to claim 1, wherein the information processing apparatus is an information processing apparatus. オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた複数のソフトウェア資源が一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するためのモニタ手段を備えた情報処理装置と、前記情報処理装置とネットワークを介して接続される管理サーバとを有する情報処理システムであって、
前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、
前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、
前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、
前記管理サーバは、前記クライアント用ソフト資源がユーザ・ディスク・スペースを使用するためのアクセスキーを有し、
前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバと通信が行えた場合に、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えるアクセス権制御手段を具備することを特徴とする情報処理システム。
Information processing apparatus having monitor means for controlling each software resource so that a plurality of software resources including an operating system, a program and data operating on the operating system operate simultaneously on one hardware resource And an information processing system having a management server connected to the information processing apparatus via a network,
One of the software resources that operates on the hardware resources of the information processing apparatus is a server software resource that operates as a server,
One of the software resources operating on the hardware resource of the information processing apparatus is a client software resource that uses a service of the server software resource,
The hardware resource has a user disk space in which data for use by the client software resource is stored;
The management server has an access key for the client software resource to use user disk space,
When the client software resource is activated, the server software resource attempts to communicate with a management server connected via a network, and attempts to communicate with a management server connected via the network. The access key is acquired from the management server, the acquired access key is authenticated, and when the access key is determined to be valid, the client software resource is An information processing system comprising access right control means for giving access right to a user disk space.
前記アクセス権制御手段は、前記管理サーバの存在を確認するために前記管理サーバと定期的に通信を試み、
前記管理サーバと通信が行えなかった場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースへの前記アクセス権を取り上げることを特徴とする請求項8に記載の情報処理システム。
The access right control means periodically communicates with the management server to confirm the existence of the management server,
9. The information processing according to claim 8, wherein, when communication with the management server is not possible, the access right control means takes up the access right to the user disk space of the client software resource. system.
前記管理サーバと通信が行えなかった後、前記アクセス権制御手段は、前記管理サーバの存在を確認するために前記管理サーバと定期的に通信を試み、
前記管理サーバと通信が行えた場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項9に記載の情報処理システム。
After being unable to communicate with the management server, the access right control means periodically attempts to communicate with the management server in order to confirm the existence of the management server,
10. The information processing according to claim 9, wherein when the communication with the management server can be performed, the access right control means gives an access right to the user disk space to the client software resource. system.
前記ユーザからの要求に応じて、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースに対するアクセスレベルをRead権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項8ないし請求項10の何れか1項に記載の情報処理システム。   In response to a request from the user, the access right control means sets the access level of the client software resource to the user disk space to the Read right, and does not authenticate the access key. The information processing system according to any one of claims 8 to 10, wherein an access right to the user disk space is given to a software resource. 前記アクセス権制御手段は、前記第2ユーザ・ディスク・スペースを用意し、
前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記第2ユーザ・ディスク・スペースに対するアクセスレベルをRead権/Write権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記第2ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項11記載の情報処理システム。
The access right control means prepares the second user disk space,
The access right control means sets the access level of the client software resource to the second user disk space to Read right / Write right, and performs authentication on the client software resource without authenticating the access key. 12. The information processing system according to claim 11, wherein an access right to the second user disk space is given.
挿抜可能なアクセスキーの複製が格納されたリムーバル記憶装置からデータを読み出す手段を具備し、
前記アクセス権制御手段は、前記リムーバル記憶装置から前記アクセスキーを読み出し、前記読み出したアクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項8記載の情報処理システム。
Means for reading data from a removable storage device storing a copy of the removable access key;
The access right control means reads the access key from the removal storage device, authenticates the read access key, and determines that the access key is valid, the access right control means performs the client software resource with respect to the client software resource. 9. The information processing system according to claim 8, wherein an access right to the user disk space is given.
前記ユーザからの要求に応じて、前記サーバ用ソフトウェア資源は、前記管理サーバに対して1以上のデータの提供を要求し、
前記管理サーバは、前記サーバ用ソフトウェア資源からの要求に応じて前記データを提供し、
前記アクセス権制御手段は、前記データが格納された第3ディスク・スペースを用意し、前記クライアント用ソフトウェア資源に対して前記第3ディスク・スペースへのアクセス権を与えることを特徴とする請求項8ないし請求項13の何れか1項に記載の情報処理システム。
In response to a request from the user, the server software resource requests the management server to provide one or more data,
The management server provides the data in response to a request from the server software resource;
9. The access right control means prepares a third disk space in which the data is stored, and gives an access right to the third disk space to the client software resource. The information processing system according to any one of claims 13 to 13.
前記サーバ用ソフトウェア資源は、前記ネットワークを介して接続されている前記情報処理装置が有するユーザ・ディスク・スペースに格納されているファイルの一覧の情報を生成する処理と、前記クライアント用ソフトウェア資源からの情報の送信を要求に応じて当該クライアント用ソフトウェア資源が動作している情報処理装置のユーザ・ディスク・スペースに前記ファイルの一覧の情報を送信する処理とを実行し、
前記クライアント用ソフトウェア資源は、前記管理サーバに対して前記ファイルの一覧の情報の送信を要求する処理を実行することを特徴とする請求項8に記載の情報処理システム。
The server software resource includes processing for generating information on a list of files stored in a user disk space included in the information processing apparatus connected via the network, and from the client software resource. Processing to send the information of the list of files to the user disk space of the information processing apparatus in which the client software resource is operating in response to a request for transmission of information;
The information processing system according to claim 8, wherein the client software resource executes processing for requesting the management server to transmit information on the list of files.
前記クライアント用ソフトウェア資源は、前記ファイルの一覧の情報から名称をキーワードにファイル検索処理を実行することを特徴とする請求項15に記載の情報処理システム。   The information processing system according to claim 15, wherein the client software resource executes a file search process using a name as a keyword from information in the file list. 前記アクセス権制御手段は、前記クライアント用ソフトウェア資源から前記ファイルの一覧の情報に登録されているファイルへのアクセス要求があった場合に、前記ファイルの一覧の情報に登録されているファイルにアクセスして良いか否かを前記管理サーバに問い合わせる処理と、前記管理サーバが前記ファイルへのアクセスを許可した場合に、前記管理サーバに対して前記ファイルのアクセス要求を送信する処理とを実行し、
前記アクセス権制御手段は、前記ファイルにアクセスして良いか否かの問い合わせに対して前記情報処理装置のユーザに基づいて前記ファイルにアクセスして良いか否かを判定し、前記判定の結果を送信する処理と、前記ファイルにアクセスして良いと判断して、前記情報処理装置からのアクセス要求があった場合に、前記別の情報処理装置に対して前記アクセス要求の種類に応じたアクセスを実行する処理と、アクセス結果を前記情報処理装置に送信する処理とを実行することを特徴とする請求項15に記載の情報処理システム。
The access right control means accesses the file registered in the file list information when there is a request for access to the file registered in the file list information from the client software resource. A process for inquiring the management server whether or not the file is acceptable, and a process for transmitting an access request for the file to the management server when the management server permits access to the file,
The access right control means determines whether or not the file can be accessed based on a user of the information processing apparatus in response to an inquiry as to whether or not the file can be accessed, and determines the result of the determination. When it is determined that the file can be accessed and the information processing apparatus receives an access request, the other information processing apparatus is accessed according to the type of the access request. The information processing system according to claim 15, wherein a process to be executed and a process to transmit an access result to the information processing apparatus are executed.
JP2008114237A 2007-12-27 2008-04-24 Information processing apparatus and information processing system Expired - Fee Related JP4314311B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008114237A JP4314311B2 (en) 2007-12-27 2008-04-24 Information processing apparatus and information processing system
US12/327,747 US20090172165A1 (en) 2007-12-27 2008-12-03 Information Processing Apparatus and Information Processing System

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007338218 2007-12-27
JP2008114237A JP4314311B2 (en) 2007-12-27 2008-04-24 Information processing apparatus and information processing system

Publications (2)

Publication Number Publication Date
JP2009176265A true JP2009176265A (en) 2009-08-06
JP4314311B2 JP4314311B2 (en) 2009-08-12

Family

ID=41031238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008114237A Expired - Fee Related JP4314311B2 (en) 2007-12-27 2008-04-24 Information processing apparatus and information processing system

Country Status (1)

Country Link
JP (1) JP4314311B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011216041A (en) * 2010-04-02 2011-10-27 Mitsubishi Electric Building Techno Service Co Ltd Maintenance terminal, and maintenance terminal system using the maintenance terminal
JP2012048483A (en) * 2010-08-26 2012-03-08 Toshiba Corp Computer system, information processor and security protection method
WO2014118902A1 (en) * 2013-01-30 2014-08-07 株式会社日立製作所 Computer and computer management method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011216041A (en) * 2010-04-02 2011-10-27 Mitsubishi Electric Building Techno Service Co Ltd Maintenance terminal, and maintenance terminal system using the maintenance terminal
JP2012048483A (en) * 2010-08-26 2012-03-08 Toshiba Corp Computer system, information processor and security protection method
US8510736B2 (en) 2010-08-26 2013-08-13 Kabushiki Kaisha Toshiba Computer system, information processing apparatus, and security protection method
WO2014118902A1 (en) * 2013-01-30 2014-08-07 株式会社日立製作所 Computer and computer management method

Also Published As

Publication number Publication date
JP4314311B2 (en) 2009-08-12

Similar Documents

Publication Publication Date Title
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
JP4982825B2 (en) Computer and shared password management methods
US8909940B2 (en) Extensible pre-boot authentication
CN1801091B (en) Systems and methods for securely booting a computer with a trusted processing module
US8201239B2 (en) Extensible pre-boot authentication
US20090172165A1 (en) Information Processing Apparatus and Information Processing System
US8245293B2 (en) Methods and apparatuses for securely operating shared host computers with portable apparatuses
JP4757066B2 (en) Method for managing secondary storage device in user terminal and user terminal
WO2005101205A1 (en) Computer system
US20150381658A1 (en) Premises-aware security and policy orchestration
TW201145168A (en) Approaches for installing software using BIOS
JP2008171389A (en) Method for domain logon and computer
KR20090121712A (en) Virtual system and method for restricting usage of contents in the virtual system
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2009223787A (en) Information processor and processing method, and program
JP2007148466A (en) Portable storage device and os
JP4314311B2 (en) Information processing apparatus and information processing system
JP4850159B2 (en) External device management system
JP2009093369A (en) Stick server
JP4908367B2 (en) Information processing device
KR101042218B1 (en) A data security system for computer and security method
JP2009169868A (en) Storage area access device and method for accessing storage area
KR100901014B1 (en) Apparatus and method for running application in virtual environment
JP5928190B2 (en) Authentication system and authentication method
JP2011113294A (en) Terminal management system and method

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090518

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees