JP2009176265A - Information processing apparatus and information processing system - Google Patents
Information processing apparatus and information processing system Download PDFInfo
- Publication number
- JP2009176265A JP2009176265A JP2008114237A JP2008114237A JP2009176265A JP 2009176265 A JP2009176265 A JP 2009176265A JP 2008114237 A JP2008114237 A JP 2008114237A JP 2008114237 A JP2008114237 A JP 2008114237A JP 2009176265 A JP2009176265 A JP 2009176265A
- Authority
- JP
- Japan
- Prior art keywords
- access
- management server
- user
- access right
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、仮想化技術を利用した情報処理装置および情報処理システムに関する。 The present invention relates to an information processing apparatus and an information processing system using virtualization technology.
従来、個人データが保存されたディスクに対して通常はユーザOSだけの管理の下アクセス可能であった。しかし、このことはユーザが上記PCを管理サーバへの接続をすることなく、PCを使用した場合、ユーザが作為的、もしくは不作為的に関係なく、個人データディスクに保存された未承認の情報等が悪意ある第3者へ流出が発生し、場合によっては企業活動等に重大な支障するという問題があった。 Conventionally, a disk storing personal data can usually be accessed under the control of the user OS. However, this means that if the user uses the PC without connecting the PC to the management server, unapproved information stored in the personal data disk, regardless of whether the user is intentionally or randomly. However, there was a problem that outflow occurred to a malicious third party, and seriously hindered corporate activities in some cases.
特許文献1には、仮想計算機システムにおいて、各ファイルにアクセス可能なオペレーティングシステムを設定して、ファイルを保護する方法が開示されている。
上述した技術では、各ファイルにアクセス可能なオペレーティングシステムを設定するのでは、多くのディスク資源を必要とする。 In the above-described technique, setting an operating system that can access each file requires a large amount of disk resources.
本発明の目的は、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが可能な情報処理装置および情報処理システムを提供することにある。 An object of the present invention is to provide an information processing apparatus and an information processing system that can prevent leakage of confidential information data and the like due to being taken out in an unauthorized state without requiring a large amount of disk resources.
本発明の一例に係わる情報処理装置は、オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた複数のソフトウェア資源が一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するためのモニタ手段を備えた情報処理装置であって、前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする。 An information processing apparatus according to an example of the present invention controls each software resource so that a plurality of software resources including an operating system, a program and data operating on the operating system operate simultaneously on one hardware resource One of the software resources that operate on the hardware resources of the information processing apparatus is a server software resource that operates as a server, and the information processing apparatus includes: One of the software resources that operate on the hardware resource is a client software resource that uses the service of the server software resource, and the hardware resource stores data to be used by the client software resource User disk space The server software resource tries to communicate with a management server connected via a network when the client software resource is activated, acquires an access key from the management server, and acquires the access When the key is authenticated and it is determined that the access key is valid, an access right to the user disk space is given to the client software resource.
本発明によれば、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが可能になる。 According to the present invention, it is possible to prevent leakage of confidential information data and the like due to taking out in an unauthorized state without requiring many disk resources.
本発明の実施の形態を以下に図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1に示すように、管理サーバ100に複数のクライアントPC2A〜2Cが接続されている。
管理サーバ100は、クライアントPC上に搭載されてユーザ用仮想マシンとして実行されるユーザ・システム・ディスク120、及びクライアントPC2A〜2Cと通信するためのコントローラ機能を実行するためのサーバソフトウェア110を有する。
As shown in FIG. 1, a plurality of client PCs 2 </ b> A to 2 </ b> C are connected to the
The
クライアントPC2A〜2Cには、例えば、XEN,VMWAREなどで提供される仮想化技術(Virtual Monitor)を実行する環境が整えられている。クライアントPC2A〜2Cに含まれるユーザシステム空間は、ユーザ・システム・ディスク120に格納されたユーザOS(Windows XP(登録商標), Vista(登録商標)など)や各種クライアントソフト、システム設定、セキュリティポリシーにより提供され、ユーザがキーボード入出力等による直接作業可能なプロセス領域である。なお、クライアントPC2B,2Cは、クライアントPC2Aと同様な構成であるが、図示を省略している。
The client PCs 2A to 2C are provided with an environment for executing a virtualization technology (Virtual Monitor) provided by, for example, XEN, VMWARE, or the like. The user system space included in the client PCs 2A to 2C depends on the user OS (Windows XP (registered trademark), Vista (registered trademark), etc.) stored in the
クライアントPC2Aは、ハードウェア層4、仮想マシンモニタ5、管理用仮想マシン(サーバ用ソフトウェア資源)6A、ユーザ用仮想マシン6B(クライアント用ソフトウェア資源)、ユーザ・ディスク・スペース6C等を有する。
The client PC 2A includes a
ハードウェア層4は、ディスプレイ、ハードディスクドライブ(HDD)、ネットワークインターフェスカード、キーボード、およびマウス等を有する。
The
仮想マシンモニタ5は、ハードウェア層4を管理し、各仮想マシン6A,6Bに対してリソース割り当てを行う。また仮想マシンモニタ5は、仮想マシンの実行スケジュールと仮想マシンからのI/O要求をハードウェア層4へ振り分ける。
The
管理用仮想マシン6Aは、サービスオペレーティングシステム(サービスOS)8A、管理用アプリケーション(管理用APP)9A等を有する。サービスオペレーティングシステム8Aは、管理用アプリケーション9Aを動作させるためのオペレーティングシステムである。例えば、Linux(登録商標)がサービスオペレーティングシステム8Aとして用いられる。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスを制御するためのアプリケーションである。
The management
ユーザ用仮想マシン6Bは、ユーザオペレーティングシステム(ユーザOS)8B、ユーザアプリケーション(ユーザAPP)9B等を有する。ユーザオペレーティングシステム8Bは、ユーザが一般的に使用する環境を提供するためのオペレーティングシステムである。一般的には、ユーザオペレーティングシステム8Bとしては、ウインドウズ(登録商標)系のオペレーティングシステムが用いられる。ユーザアプリケーション9Bは、ユーザオペレーティングシステム8B上で動作するアプリケーションソフトウェアである。例えば、ワードプロセッサ、スプレッドシート、プレゼンテーション資料作成ソフト、メーラ、Webブラウザ等である。
The user
なお、ユーザ用仮想マシン6Bは、管理用仮想マシン6A内のデータをみることが出来ず、データに直接アクセすることができない。
Note that the user
ユーザ・ディスク・スペース6Cは、ハードディスクドライブ中に割り当てられたスペースである。ユーザ・ディスク・スペース6C内には、ユーザアプリケーション9Bを用いて作成されるデータ、或いは閲覧することが出来るデータが格納される。
The
クライアントPC2A〜2Cに含まれる管理用仮想マシン6Aは、サービスオペレーティングシステム8Aやその上で動作する管理用アプリケーション9Aにより、
(a)ユーザシステムに対して、個人データディスクの提供の実施、
(b)ユーザシステム空間のオープン、及びクローズ、
(c)ユーザ・システム・ディスクの置換を実施、及び
(d)リモート上にある管理サーバと通信し、左記の(a)や(b)の処理との連携を実施する
プロセス領域である。
The management
(A) Implementation of a personal data disk for the user system;
(B) Opening and closing the user system space,
This is a process area in which (c) user system disk replacement is performed, (d) communication with a remote management server is performed, and cooperation with the processes (a) and (b) on the left is performed.
例として、仮想マシンモニタがXENによって提供され、ユーザシステム空間(ユーザ用仮想マシン)(Domain−U)がWindows(登録商標) OS、Domain−0がサービスシステム空間(管理用仮想マシン)であるクライアントPCに対して、管理サーバ上のコントローラが、ネットワークに接続されたリモート上にあるクライアントPC上のWindowsのパッチ情報、システム設定情報、セキュリティポリーシ、各種ユーザソフトウェアのレビジョン等が管理サーバ上で保持しているユーザ・システム・ディスク内の左記情報と異なることを検知した場合、コントローラーは、クライアントPC上にあるDomain−0上のサービスソフト(アクセス権制御ソフトウェア201に相当)と連携して、Domain−Uがオープンしていた場合はクローズ(Shutdown)し、ユーザ・システム・ディスクを管理サーバ上にあるユーザ・システム・ディスク に書き換え、先にDomain-Uをクローズした場合は再オープン(Wakeup)する。システム上にある1個以上のクライアントPCに対してこれを実行することにより、管理者はシステム内のクライアントPCのセキュリティポリシーの一元化が可能になる。 As an example, a client in which a virtual machine monitor is provided by XEN, a user system space (user virtual machine) (Domain-U) is a Windows (registered trademark) OS, and Domain-0 is a service system space (management virtual machine). For the PC, the controller on the management server holds the Windows patch information, system setting information, security policy, revisions of various user software, etc. on the remote client PC connected to the network on the management server. When the controller detects that the information is different from the information on the left in the user system disk, the controller cooperates with service software (corresponding to the access right control software 201) on Domain-0 on the client PC, and -If U is open, shut down (Shutdown), rewrite the user system disk to the user system disk on the management server, and reopen (Wakeup) if Domain-U is closed first. . By executing this for one or more client PCs on the system, the administrator can unify the security policies of the client PCs in the system.
次に、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスについて説明する。
仮想マシンモニタ5は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスを監視する。ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスがあった場合、アクセス権制御ソフトウェア201がユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えているときに、仮想マシンモニタ5は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスへのアクセスを許可する。
Next, access from the user
The
アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bが起動するときに、管理サーバ100との通信を試みる。通信が成功した場合、アクセス権制御ソフトウェア201は、サーバソフトウェア110に対してアクセスキー130の送信を要求する。そして、アクセス権制御ソフトウェア201は、サーバソフトウェア110が送ってきたアクセスキー130の認証処理を実行する。認証処理が成功した場合、アクセス権制御ソフトウェア201は、仮想マシンモニタ5にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えることを通知する。認証処理が失敗した場合、アクセス権制御ソフトウェア201は、仮想マシンモニタ5にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えることを通知しない。
The access
この処理を図2のフローチャートを参照して説明する。
アクセス権制御ソフトウェア201は、管理サーバ100との通信を試みる(ステップS11)。通信に成功したら(ステップS12のYES)、アクセス権制御ソフトウェア201は管理サーバ100に対してアクセスキー130の送信を要求する(ステップS13)。管理サーバ100は、要求に応じてアクセスキー130を送信する(ステップS14)。アクセス権制御ソフトウェア201は、受信したアクセスキー130が正当な者であるか否かを判別するために認証処理を行う(ステップS15)。
This process will be described with reference to the flowchart of FIG.
The access
認証に成功したら(ステップS16のYES)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して、ユーザ・ディスク・スペース6Cへのアクセス権を与える(ステップS17)。
If the authentication is successful (YES in step S16), the access
このように、アクセス権制御ソフトウェア201は、管理サーバ100が有するアクセスキー130と認証処理を行って、認証が成功した場合にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cのアクセス権を与えることで、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが出来る。
As described above, the access
例えば、仮想マシンモニタがXENで提供され、かつDomain 0のサービスシステム空間(管理用仮想マシン)がユーザ・ディスク・スペース6Cを仮想ディスクイメージとして保有するクライアントPCを挙げる。サービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)が管理サーバに対してアクセスキーの取得を試み、一定期間内でアクセスキーの取得ができ、かつ正当であると判断されたとき、XENのDomain 0のサービスソフトはユーザシステム(Domain−U)を起動するXENスクリプト上に左記仮想ディスクイメージが存在するファイル、もしくはディスク名が明記されたスクリプトを実行する。これにより、ユーザシステム起動時に個人データディスクが提供される。
For example, a client PC in which a virtual machine monitor is provided by XEN, and a domain 0 service system space (management virtual machine) holds
[Keep Alive処理]
また、図3に示すように、アクセス権制御ソフトウェア201は、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施し、管理サーバ100との接続が有効であるか確認する。そして、アクセス権制御ソフトウェア201は、確認状態によりユーザ用仮想マシン6Bに対してダイナミックにユーザ・ディスク・スペース6Cのアクセス権の提供を停止(Suspend)、及び再開(Resume)する。
[Keep Alive processing]
As shown in FIG. 3, the access
アクセス権制御ソフトウェア201が管理サーバ100から一定期間応答が無いと判断した場合にユーザ用仮想マシン6Bに対するユーザ・ディスク・スペース6Cへのアクセス権の提供を停止する。その後、アクセス権制御ソフトウェア201が管理サーバ100へのKeep Aliveを引き続き試み、もし、管理サーバ100からの応答が回復した場合にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権の提供を再開する。
When the access
この処理を図4のフローチャートを参照して説明する。
アクセス権制御ソフトウェア201は、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施する(ステップS21)。管理サーバ100からの応答が無い場合(ステップS22のNO)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対するユーザ・ディスク・スペース6Cへのアクセス権の提供を停止する(ステップS23)。
This process will be described with reference to the flowchart of FIG.
The access
そして、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施する(ステップS24)。管理サーバ100からの応答があった場合、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を再び与える(ステップS26)。
Then, communication (Keep Alive) is performed at regular intervals with the management server 100 (step S24). When there is a response from the
このように、管理サーバ100との通信がとぎれたら、アクセス権の提供を停止することによって、認証後にクライアントPC2Aが持ち出されても、機密情報データ等の漏洩を防止することが出来る。
As described above, when communication with the
例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0,ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)が管理サーバとのKeep Aliveに対して応答がないと判断した場合、ユーザシステム(Domain−U)上の個人データディスク(ユーザ・ディスク・スペース)への仮想ディスクIOドライバを切断する。このとき、Windowsからは、個人データディスクをマウントしているドライブが外れたと検知(Plug Out)し、以後ユーザによる個人データディスクへのアクセスが不可能になる。その後、サービスソフトが管理サーバとのKeep Aliveが再開したと判断した場合、再びDomain−Uの左記仮想ディスクIOドライバをオープンする。このとき、Windowsは、個人データディスクをマウントしているドライブが接続された検知(Plug In)し、ユーザによる個人データディスクへの接続が可能となる。 As an example, a client PC in which a virtual machine monitor is provided by XEN, a service system (management virtual machine) is Domain-0, and a user system Domain-U (user virtual machine) is Windows XP is given. When the service software (corresponding to the access right control software 201) in the service system on the client PC determines that there is no response to the keep alive with the management server, the personal data disk on the user system (Domain-U) Disconnect the virtual disk IO driver to (user disk space). At this time, Windows detects that the drive mounting the personal data disk has been removed (Plug Out), and thereafter the user cannot access the personal data disk. Thereafter, when the service software determines that the Keep Alive with the management server has been resumed, the virtual disk IO driver on the left side of Domain-U is opened again. At this time, Windows detects that the drive mounting the personal data disk is connected (Plug In), and the user can connect to the personal data disk.
[クライアントPC持出時のディスク・スペース入れ替え]
図5は、管理サーバ100がユーザ用・ディスク・スペース6Cを持出用ディスク・スペース6Dに入れ替えることを示している。ユーザがクライアントPC2Aを外部へ持ち出して、他者にデータを開示するようなとき、ユーザ・ディスク・スペース6Cには、機密情報が含まれている可能性があり、場合によっては覗き見や紛失等により情報漏洩する場合がある。
[Replace disk space when taking out client PC]
FIG. 5 shows that the
これを防止するために管理者が予め管理サーバ100上に1以上のデータを含む仮想的な持出用ディスク140を準備しておく。
In order to prevent this, an administrator prepares a
クライアントPC2Aを外部に持ち出す際に、ユーザが管理サーバ100に対して持ち出すための準備を行うように要求する。管理サーバ100は、ユーザからの要求に応じて、クライアントPC2A上の管理用仮想マシン6A内で動作するアクセス権制御ソフトウェア201と連携して、クライアントPC2A内に持出用・ディスク・スペース6Dを作成し、持出用・ディスク・スペース6D内に持出用ディスク140内のデータを格納する。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bが利用するディスク・スペースをユーザ・ディスク・スペース6Cから持出用・ディスク・スペース6Dに置き換える。
When taking out the client PC 2A to the outside, the user requests the
図6のフローチャートを参照してこの処理の手順を説明する。
ユーザが管理サーバ110に対してクライアントPC2Aの持出処理を行うように要求する。この要求は、例えばユーザ用仮想マシン6Bから送信される。管理サーバ100は、アクセス権制御ソフトウェア201に対して、持出処理実行命令を送信する(ステップS31)。
The procedure of this process will be described with reference to the flowchart of FIG.
The user requests the
アクセス権制御ソフトウェア201は、要求に応じてユーザ用仮想マシン6Bに与えていたユーザ・ディスク・スペース6Cへのアクセス権を停止する(ステップS32)。そして、持出用・ディスク・スペース6Dを準備する(ステップS33)。管理サーバ100は、持出用ディスク140内のデータをアクセス権制御ソフトウェア201に送信する(ステップS34)
アクセス権制御ソフトウェア201は、管理サーバ100から送信された持出用ディスク140内のデータを持出用・ディスク・スペース6D内に格納する(ステップS35)。そして、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して持出用・ディスク・スペース6Dのアクセス権を与える(ステップS36)。なお、持出用・ディスク・スペース6Dのアクセス権の付与は、再起動後であっても、管理サーバ100内のアクセスキー130の認証処理を行わずに行われる。
The access
The access
ユーザがクライアントPC2Aを外部へ持ち出して、他者にデータを開示するようなとき、機密情報が含まれてない持出用・ディスク・スペース6Dを準備して、ユーザ用仮想マシン6Bにアクセス権を与えることによって、機密情報データ等の漏洩を防止することが出来る。
When the user takes out the client PC 2A and discloses the data to others, it prepares a take-out
例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0、ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、まず、管理サーバ上からの個人データディスク(ユーザ・ディスク・スペース)入れ替え要求を受け付け、Domain−Uが存在していればそれをクローズし、管理サーバから仮想ディスクイメージである持ち出し管理ディスクを受信し、XENが提供するDomain−Uスクリプト内の個人データディスクのファイル名、もしくはディスク名を書き換え、Domin−UをDomain−0により必要なとき再起動(オープン)する。 An example is a client PC in which a virtual machine monitor is provided by XEN, a service system (management virtual machine) is Domain-0, and a user system Domain-U (user virtual machine) is Windows XP. The service software (corresponding to the access right control software 201) in the service system on the client PC first accepts a personal data disk (user disk space) replacement request from the management server, and Domain-U exists. If so, close it, receive a take-out management disk that is a virtual disk image from the management server, rewrite the file name or disk name of the personal data disk in the Domain-U script provided by XEN, and change Domin-U Reboot (open) when necessary with Domain-0.
[クライアントPC持出時のアクセスレベル変更]
図7は、管理サーバ100上で動作するサーバソフトウェア110からユーザ・ディスク・スペース6Cへのアクセスレベル(Read権/Write権)の設定が可能であることを示している。
[Change access level when taking out client PC]
FIG. 7 shows that it is possible to set an access level (Read right / Write right) from the
クライアントPC2Aを外部に持ち出す際に、ユーザが管理サーバ100に対して持ち出すための準備を行うように要求する。管理サーバ上で動作するサーバソフトウェア110は、要求に応じて、管理用仮想マシン6A内で動作するアクセス権制御ソフトウェア201と連携してユーザ・ディスク・スペース6CのアクセスレベルをRead+Write権からRead権に入れ替える。
When taking out the client PC 2A to the outside, the user requests the
図8のフローチャートを参照してこの処理の手順を説明する。
ユーザが管理サーバ100に対してクライアントPC2Aの持出処理を行うように要求する。この要求は、例えばユーザ用仮想マシン6Bから送信される。管理サーバ100は、アクセス権制御ソフトウェア201に対して、持出処理実行命令を送信する(ステップS41)。
The procedure of this process will be described with reference to the flowchart of FIG.
The user requests the
アクセス権制御ソフトウェア201は、要求に応じてユーザ用仮想マシン6Bに与えていたユーザ・ディスク・スペース6Cへのアクセス権を停止する(ステップS42)。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bのユーザ・ディスク・スペース6CへのアクセスレベルをRead+Write権からRead権に変更する(ステップS43)。そして、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bにユーザ・ディスク・スペース6Cへのアクセス権を与える。
The access
なお、アクセスレベルがRead権のみに設定されたユーザ・ディスク・スペース6Cのアクセス権の付与は、再起動後であっても、管理サーバ100内のアクセスキー130の認証処理を行わずに行われる。
Note that the access right of the
このことにより、ユーザがクライアントPC2Aを外部に持ち出した際に機密情報を作為、不作為にかかわらず他者の機密情報などを個人データディスクに入れるて持ち帰るような不正、及びユーザによって改竄された情報の他者への提供を防止することが可能になる。 As a result, when the user takes out the client PC 2A to the outside, fraudulent information such as fraudulent information that has been created by the confidential data of another person regardless of omissions and brought back into the personal data disk, and information that has been altered by the user It becomes possible to prevent provision to others.
例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0、ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、まず、管理サーバ100上からのユーザ・ディスク・スペース6Cのアクセス権変更要求を受け付け、Domain−Uが存在していればそれをクローズし、XENが提供するDomain−Uスクリプト内の個人データディスクのファイル名、もしくはディスク名のアクセスレベルの設定を変更(Read+WriteからReadへ)し、Domin−UをDomain−0により必要なとき再起動(オープン)する。
As an example, a client PC in which a virtual machine monitor is provided by XEN, a service system (management virtual machine) is Domain-0, and a user system Domain-U (user virtual machine) is Windows XP is given. The service software (corresponding to the access right control software 201) in the service system on the client PC first accepts an access right change request for the
[複数のユーザ・ディスク・スペース]
図9は、アクセス権制御ソフトウェア201が、それぞれにアクセスレベルが設定された複数の個人ユーザ・ディスク・スペースを用意して、ユーザ用仮想マシン6Bにアクセス権を与えることを示している。例えば、外出の際、管理サーバから与えられたRead権のみをもつ持出用・ディスク・スペース6D、Read+Write権をもつ空データのディスク・スペース6Eを提供する。
[Multiple user disk space]
FIG. 9 shows that the access
これにより、外出時に開示可能な情報のみが持出用・ディスク・スペース6Dから他者に情報提供され、かつ入手した必要な情報をディスク・スペース6Eに格納可能になる。このとこは、1個のユーザ・ディスク・スペースが提供されている場合と比較して、持ち出したクライアントPC内での左記にあげた開示情報と入手情報の混在による情報の誤使用が防止される効果がある。
As a result, only information that can be disclosed when going out is provided to others from the take-out
[アクセスキーのコピー]
図10は、クライアントPC2Aを外部に持ち出す際の管理サーバからのアクセスキーの配布において、ネットワーク経由ではなく、挿抜可能な記憶装置(SDカード、USBメモリ)400を経由して配布することを示している。
[Copy Access Key]
FIG. 10 shows that the access key is distributed from the management server when the client PC 2A is taken outside, not via the network but via the removable storage device (SD card, USB memory) 400. Yes.
図1で提示した方法では、管理サーバ100と物理的にアクセス不可能な環境にクライアントPC2Aを持ち出したとき、ユーザによるユーザ・ディスク・スペース6Cへのアクセスが不可能になる。これを回避するために、管理者が管理サーバ100上にある持ち出し対象であるクライアントPC2Aのアクセスキーを記憶装置400にコピーし、これを入手したユーザがクライアントPC2A上のドライブ装置401に差し込んだ後、アクセス権制御ソフトウェア201が認証処理を行うことによって、ユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cの提供が可能になる。
In the method shown in FIG. 1, when the client PC 2A is taken out in an environment physically inaccessible to the
この処理を図11のフローチャートを参照して説明する。
管理サーバ100との通信を試みて、通信を行うことが出来なかったら(図2のステップS12のNOに相当)、アクセス権制御ソフトウェア201は、ドライブ装置401にアクセスキーが格納された記憶装置400が挿入されているかを検出する(ステップS51)。検出できなかった場合(ステップS51のNO)、アクセス権制御ソフトウェア201は処理を終了する。
This process will be described with reference to the flowchart of FIG.
If communication with the
検出できた場合(ステップS51のYES)、アクセス権制御ソフトウェア201は記憶装置400からアクセスキーを読み出す(ステップS52)。アクセス権制御ソフトウェア201は、読み出したアクセスキーが正当な者であるか否かを判別するために認証処理を行う(ステップS53)。
If it can be detected (YES in step S51), the access
認証に成功したら(ステップS53のYES)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して第1サーバ10に対して、ユーザ・ディスク・スペースへのアクセス権を与える(ステップS17)。認証に失敗したら(ステップS53のNO)、アクセス権制御ソフトウェア201は処理を終了する。
If the authentication is successful (YES in step S53), the access
例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0,ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。クライアントPCがネットワークに接続されていない状況でユーが外部に持ち出したクライアントPCの電源をONにする。まず、サービスシステム空間(Domain−0)が起動し、サービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、管理サーバと通信可能かをチェックする。もし、通信不可能なとき、仮想PC上のドライブにアクセスキーの入った物理媒体が差し込まれているかをチェックし、物理媒体が存在し、かつそれに含まれるアクセスキーが正当なものと判断されたとき、サービスシステムは個人データディスクを構成するDomain−0上の仮想ディスクイメージ、もしくはデバイスを含むXENスクリプト実行することにより、Domain−U(Windows)はサービスシステムから個人データディスクが提供された状態で起動する。 As an example, a client PC in which a virtual machine monitor is provided by XEN, a service system (management virtual machine) is Domain-0, and a user system Domain-U (user virtual machine) is Windows XP is given. When the client PC is not connected to the network, the client PC taken out by the user is turned on. First, the service system space (Domain-0) is activated, and the service software in the service system (corresponding to the access right control software 201) checks whether it can communicate with the management server. If communication is not possible, it is checked whether a physical medium containing an access key is inserted in the drive on the virtual PC, and it is determined that the physical medium exists and the access key included in the physical medium is valid. When the service system executes the virtual disk image on Domain-0 constituting the personal data disk or the XEN script including the device, Domain-U (Windows) is in a state where the personal data disk is provided from the service system. to start.
[ファイル一覧情報]
図12は、本発明の一実施形態に係わる情報処理システムの概略構成を示す図である。なお、図12において、図1と同一な部位には同一符号を付し、説明を省略する。
[File list information]
FIG. 12 is a diagram showing a schematic configuration of an information processing system according to an embodiment of the present invention. In FIG. 12, the same parts as those in FIG.
この管理サーバ100のサーバソフトウェア110は、管理サーバ100にネットワークを介して接続されている各クライアントPC2A〜2Cのユーザ・ディスク・スペース6Cに格納されている各ファイルのパス(ファイル名を含む)およびファイルが格納されているユーザ・ディスク・スペース6Cを使用しているユーザ等の情報が登録されているファイル一覧情報501Aを作成する。なお、ファイル一覧情報501Aにはファイル内のテキスト情報を登録しても良い。
The
サーバソフトウェア110は、管理用APP9Aの一つであるファイル一覧取得/送信ソフト511に対してユーザ・ディスク・スペース6Cに格納されているファイルの一覧を送信するように指示し、指示に基づいて送信された各クライアントPC2A〜2Cのファイル一覧に基づいてファイル一覧情報501Aを作成する。ファイル一覧/送信ソフト511は、サーバソフトウェア110からの要求に基づいて、ユーザ・ディスク・スペース6Cにアクセスしてファイルの一覧を取得する。
The
そして、サーバソフトウェア110は、クライアントPC2A〜2Cのユーザ用仮想マシン6B内で動作するユーザアプリケーション9Bの一つであるファイル一覧情報要求ソフト521からの要求に応じて、要求があったクライアントPC2A〜2Cのユーザ・ディスク・スペース6Cにファイル一覧情報501Aの複製であるファイル一覧情報501Bを作成する処理を実行する。
Then, the
ユーザアプリケーション9Bとしての検索ソフト503は、ファイル一覧情報501Bからファイル名やファイル内のテキスト情報等を用いてキーワード検索を行うを有する。
The search software 503 as the
以下に、管理サーバ100が、ファイル一覧情報を作成する処理の手順を図13のフローチャートを参照して説明する。
管理サーバ100上で動作するサーバソフトウェア110は、各クライアントPC2A〜2Cのファイル一覧取得/送信ソフト511に対してファイル一覧の送信を要求する(ステップS61)。各クライアントPC2A、2Bのファイル一覧取得/送信ソフト511は、それぞれのユーザ・ディスク・スペース6Cにアクセスして(ステップS62A,62B)、ユーザ・ディスク・スペース6Cに格納されているファイルのパスの一覧を取得する(ステップS63A,63B)。そして、取得したファイルのパスの一覧をユーザ名と共に管理サーバ100に対して送信する(ステップS64A,64B)。管理サーバ100は、各クライアントPCのファイルのパスの一覧を取得し(ステップS65)、ファイル一覧情報501Aを生成する(ステップS66)。
In the following, a procedure of processing in which the
The
なお、上記処理は、図14のフローチャートに示すように、サーバソフトウェア110は、ユーザ等の要求があった場合、或いは定期的にファイル一覧情報の更新処理を実行する。
図14のフローチャートに示す処理を以下に説明する。サーバソフトウェア110は、クライアントPC2A〜2Cからファイルの一覧更新要求が有ったか否かを判別する(ステップS71)。要求がなかったと判断した場合(ステップS71のNO)、最後にファイル一覧を生成してからN秒経過したか否かを判別する(ステップS72)。N病経過していないと判断した場合(ステップS72のNO)、一定時間後にステップS71の処理を実行する。ステップS71において要求があったと判断した場合(ステップS71のYES)、或いはステップS72においてN秒経過したと判断した場合(ステップS72のYES)、サーバソフトウェア110は上述した、各クライアントPCからファイルの一覧を取得し、ファイル一覧情報の更新処理を実行する(ステップS73)。
In the above process, as shown in the flowchart of FIG. 14, the
The process shown in the flowchart of FIG. 14 will be described below. The
次に、あるクライアントPC2B上にあるユーザが、同一グループにある他ユーザのクライアントPC2Aのユーザディスク上にあるァイルへのリモートアクセスする手順を図15のフローチャートを参照して説明する。
Next, a procedure for a user on a
まず、管理サーバ上のサーバソフトウェアは1個以上のユーザからなる1個のグループをあらかじめ作成する。次に図13の方法を用いて管理サーバ100にファイル一覧情報501Aを作成する(ステップS81)。
First, the server software on the management server creates one group consisting of one or more users in advance. Next, the
クライアントPC2B内で動作するファイル一覧情報要求ソフト521は、管理サーバ100に対してファイル一覧の取得要求を送信する(ステップS82)。管理サーバ100のサーバソフトウェア110は、取得要求を受信すると(ステップS83)、クライアントPC2Bのユーザ・ディスク・スペース6Cに対して、ファイル一覧情報501Aを送信する(ステップS84)。クライアントPC2Bは、受信したデータからユーザ・ディスク・スペース6C内にファイル一覧情報501Bを作成する(ステップS85)。
The file list
ファイル一覧情報501Bの中から検索ソフト503を用いて検索されたクライアントPC2Aのユーザ・ディスク・スペース6C内に格納されているファイル名a1に対してクライアントPC2Bを使用しているユーザがアクセスしたいと考えた場合を説明する。
The user who uses the
ユーザの操作に応じて、クライアントPC2Bのユーザアプリケーション9Bは、管理サーバ100に対してファイル名a1のパスと要求元ユーザ名とを含むアクセス可否要求を送信する(ステップS86)。管理サーバ100がファイルアクセス可否要求を受信すると(ステップS87)、要求元ユーザ名(ユーザb)が、ファイルa1が格納されているクライアントPC2Aの使用者であるユーザaと同一グループであるか否かを判別する(ステップS88)。管理サーバ100は、判別結果に応じたアクセス要求に対する可否通知をクライアントPC2Bに送信する(ステップS89)。管理サーバ100は、ユーザbとユーザaとが同じグループであれば“YES”、異なるグループであれば“NO”を送信する。
In response to the user operation, the
クライアントPC2Bのユーザアプリケーション9Bは、可否通知を受信すると(ステップS90)、アクセスが可能であるか否かを判別する(ステップS91)。アクセス可ではないと判断した場合(ステップS91のNO)、クライアントPC2Bはファイル名a1に関するアクセス処理を終了する。アクセス可であると判断した場合(ステップS91のYES)、クライアントPC2Bのユーザアプリケーション9Bは管理サーバ100に対してアクセス種別に応じたアクセス要求を送信する(ステップS92)。ユーザbからのファイル名a1へのアクセス要求を受信すると(ステップS93)、管理サーバ100は、ユーザbからのファイル名a1へのアクセス実施要求をクライアントPC2Aに対して送信する(ステップS94)。
When the
アクセス実施要求を受信すると(ステップS95)、クライアントPC2Aは、ファイル名a1へのアクセスを実施する(ステップS96)。クライアントPC2Aは、ユーザb宛のファイル名a1へのアクセス実施結果を管理サーバ100に送信する(ステップS97)。 When the access execution request is received (step S95), the client PC 2A executes access to the file name a1 (step S96). The client PC 2A transmits the access execution result to the file name a1 addressed to the user b to the management server 100 (step S97).
管理サーバ100は、アクセス実施結果を受信すると(ステップS98)、ユーザb宛のファイル名a1へのアクセス実施結果をクライアントPC2Bに送信する(ステップS99)。クライアントPC2Bは、ファイル名a1へのアクセス結果を受信すると(ステップS100)、ファイル名a1へのアクセスを実施するか否かを判別し(ステップS101)する。実施する場合(ステップS101のYES)、ステップS92に戻って、再度アクセス実施要求を送信する。また、実施しない場合(ステップS101のNO)、処理を終了する。
When receiving the access execution result (step S98), the
上述したシステムによれば、各クライアントPC上のユーザ・ディスク・スペース6C内に格納されているファイル一覧の取得、取得された情報を用いた検索や、同一グループに所属する別クライアントPCのユーザ・ディスク・スペース6Cへの共有アクセスを可能にすることにより、大容量のファイルサーバを使用することなく、少ないディスク資源を有効活用できる等の効果がある。
According to the above-described system, acquisition of a list of files stored in the
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
6A…管理用仮想マシン,6B…ユーザ用仮想マシン,6C…ユーザ・ディスク・スペース,6D…持出用・ディスク・スペース,6E…ディスク・スペース,8A…サービスオペレーティングシステム,8B…ユーザオペレーティングシステム,9A…管理用アプリケーション,9B…ユーザアプリケーション,100…管理サーバ,110…サーバソフトウェア,120…ユーザ・システム・ディスク,130…アクセスキー,140…持出用ディスク,201…アクセス権制御ソフトウェア,400…記憶装置,401…ドライブ装置。
6A ... management virtual machine, 6B ... user virtual machine, 6C ... user disk space, 6D ... take-out disk space, 6E ... disk space, 8A ... service operating system, 8B ... user operating system, 9A ... management application, 9B ... user application, 100 ... management server, 110 ... server software, 120 ... user system disk, 130 ... access key, 140 ... take-out disk, 201 ... access right control software, 400 ...
Claims (17)
前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、
前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、
前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、
前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えるアクセス権制御手段を具備することを特徴とする情報処理装置。 Information processing apparatus having monitor means for controlling each software resource so that a plurality of software resources including an operating system, a program and data operating on the operating system operate simultaneously on one hardware resource Because
One of the software resources that operates on the hardware resources of the information processing apparatus is a server software resource that operates as a server,
One of the software resources operating on the hardware resource of the information processing apparatus is a client software resource that uses a service of the server software resource,
The hardware resource has a user disk space in which data for use by the client software resource is stored;
When the client software resource is activated, the server software resource attempts to communicate with a management server connected via a network, acquires an access key from the management server, and authenticates the acquired access key. And an access right control means for giving an access right to the user disk space for the client software resource when the access key is determined to be valid. apparatus.
前記管理サーバと通信が行えなかった場合に、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースへの前記アクセス権を取り上げることを特徴とする請求項1に記載の情報処理装置。 The access right control means periodically communicates with the management server to confirm the existence of the management server,
The information processing apparatus according to claim 1, wherein when the communication with the management server cannot be performed, the access right to the user disk space of the client software resource is taken up.
前記管理サーバと通信が行えた場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項2に記載の情報処理装置。 After being unable to communicate with the management server, the access right control means periodically attempts to communicate with the management server in order to confirm the existence of the management server,
3. The information processing according to claim 2, wherein, when communication with the management server is possible, the access right control means gives an access right to the user disk space to the client software resource. apparatus.
前記クライアント用ソフトウェア資源の前記第2ユーザ・ディスク・スペースに対するアクセスレベルをRead権/Write権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記第2ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項4記載の情報処理装置。 The access right control means prepares the second user disk space,
The access level of the client software resource to the second user disk space is set to Read right / Write right, and the second user disk is set to the client software resource without authenticating the access key. 5. The information processing apparatus according to claim 4, wherein an access right to the space is given.
前記アクセス権制御手段は、前記リムーバル記憶装置から前記アクセスキーを読み出し、前記読み出したアクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項1に記載の情報処理装置。 Means for reading data from a removable storage device storing a copy of the removable access key;
The access right control means reads the access key from the removal storage device, authenticates the read access key, and determines that the access key is valid, the access right control means performs the client software resource with respect to the client software resource. The information processing apparatus according to claim 1, wherein an access right to the user disk space is given.
前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、
前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、
前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、
前記管理サーバは、前記クライアント用ソフト資源がユーザ・ディスク・スペースを使用するためのアクセスキーを有し、
前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバと通信が行えた場合に、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えるアクセス権制御手段を具備することを特徴とする情報処理システム。 Information processing apparatus having monitor means for controlling each software resource so that a plurality of software resources including an operating system, a program and data operating on the operating system operate simultaneously on one hardware resource And an information processing system having a management server connected to the information processing apparatus via a network,
One of the software resources that operates on the hardware resources of the information processing apparatus is a server software resource that operates as a server,
One of the software resources operating on the hardware resource of the information processing apparatus is a client software resource that uses a service of the server software resource,
The hardware resource has a user disk space in which data for use by the client software resource is stored;
The management server has an access key for the client software resource to use user disk space,
When the client software resource is activated, the server software resource attempts to communicate with a management server connected via a network, and attempts to communicate with a management server connected via the network. The access key is acquired from the management server, the acquired access key is authenticated, and when the access key is determined to be valid, the client software resource is An information processing system comprising access right control means for giving access right to a user disk space.
前記管理サーバと通信が行えなかった場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースへの前記アクセス権を取り上げることを特徴とする請求項8に記載の情報処理システム。 The access right control means periodically communicates with the management server to confirm the existence of the management server,
9. The information processing according to claim 8, wherein, when communication with the management server is not possible, the access right control means takes up the access right to the user disk space of the client software resource. system.
前記管理サーバと通信が行えた場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項9に記載の情報処理システム。 After being unable to communicate with the management server, the access right control means periodically attempts to communicate with the management server in order to confirm the existence of the management server,
10. The information processing according to claim 9, wherein when the communication with the management server can be performed, the access right control means gives an access right to the user disk space to the client software resource. system.
前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記第2ユーザ・ディスク・スペースに対するアクセスレベルをRead権/Write権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記第2ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項11記載の情報処理システム。 The access right control means prepares the second user disk space,
The access right control means sets the access level of the client software resource to the second user disk space to Read right / Write right, and performs authentication on the client software resource without authenticating the access key. 12. The information processing system according to claim 11, wherein an access right to the second user disk space is given.
前記アクセス権制御手段は、前記リムーバル記憶装置から前記アクセスキーを読み出し、前記読み出したアクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項8記載の情報処理システム。 Means for reading data from a removable storage device storing a copy of the removable access key;
The access right control means reads the access key from the removal storage device, authenticates the read access key, and determines that the access key is valid, the access right control means performs the client software resource with respect to the client software resource. 9. The information processing system according to claim 8, wherein an access right to the user disk space is given.
前記管理サーバは、前記サーバ用ソフトウェア資源からの要求に応じて前記データを提供し、
前記アクセス権制御手段は、前記データが格納された第3ディスク・スペースを用意し、前記クライアント用ソフトウェア資源に対して前記第3ディスク・スペースへのアクセス権を与えることを特徴とする請求項8ないし請求項13の何れか1項に記載の情報処理システム。 In response to a request from the user, the server software resource requests the management server to provide one or more data,
The management server provides the data in response to a request from the server software resource;
9. The access right control means prepares a third disk space in which the data is stored, and gives an access right to the third disk space to the client software resource. The information processing system according to any one of claims 13 to 13.
前記クライアント用ソフトウェア資源は、前記管理サーバに対して前記ファイルの一覧の情報の送信を要求する処理を実行することを特徴とする請求項8に記載の情報処理システム。 The server software resource includes processing for generating information on a list of files stored in a user disk space included in the information processing apparatus connected via the network, and from the client software resource. Processing to send the information of the list of files to the user disk space of the information processing apparatus in which the client software resource is operating in response to a request for transmission of information;
The information processing system according to claim 8, wherein the client software resource executes processing for requesting the management server to transmit information on the list of files.
前記アクセス権制御手段は、前記ファイルにアクセスして良いか否かの問い合わせに対して前記情報処理装置のユーザに基づいて前記ファイルにアクセスして良いか否かを判定し、前記判定の結果を送信する処理と、前記ファイルにアクセスして良いと判断して、前記情報処理装置からのアクセス要求があった場合に、前記別の情報処理装置に対して前記アクセス要求の種類に応じたアクセスを実行する処理と、アクセス結果を前記情報処理装置に送信する処理とを実行することを特徴とする請求項15に記載の情報処理システム。 The access right control means accesses the file registered in the file list information when there is a request for access to the file registered in the file list information from the client software resource. A process for inquiring the management server whether or not the file is acceptable, and a process for transmitting an access request for the file to the management server when the management server permits access to the file,
The access right control means determines whether or not the file can be accessed based on a user of the information processing apparatus in response to an inquiry as to whether or not the file can be accessed, and determines the result of the determination. When it is determined that the file can be accessed and the information processing apparatus receives an access request, the other information processing apparatus is accessed according to the type of the access request. The information processing system according to claim 15, wherein a process to be executed and a process to transmit an access result to the information processing apparatus are executed.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008114237A JP4314311B2 (en) | 2007-12-27 | 2008-04-24 | Information processing apparatus and information processing system |
US12/327,747 US20090172165A1 (en) | 2007-12-27 | 2008-12-03 | Information Processing Apparatus and Information Processing System |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007338218 | 2007-12-27 | ||
JP2008114237A JP4314311B2 (en) | 2007-12-27 | 2008-04-24 | Information processing apparatus and information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009176265A true JP2009176265A (en) | 2009-08-06 |
JP4314311B2 JP4314311B2 (en) | 2009-08-12 |
Family
ID=41031238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008114237A Expired - Fee Related JP4314311B2 (en) | 2007-12-27 | 2008-04-24 | Information processing apparatus and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4314311B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011216041A (en) * | 2010-04-02 | 2011-10-27 | Mitsubishi Electric Building Techno Service Co Ltd | Maintenance terminal, and maintenance terminal system using the maintenance terminal |
JP2012048483A (en) * | 2010-08-26 | 2012-03-08 | Toshiba Corp | Computer system, information processor and security protection method |
WO2014118902A1 (en) * | 2013-01-30 | 2014-08-07 | 株式会社日立製作所 | Computer and computer management method |
-
2008
- 2008-04-24 JP JP2008114237A patent/JP4314311B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011216041A (en) * | 2010-04-02 | 2011-10-27 | Mitsubishi Electric Building Techno Service Co Ltd | Maintenance terminal, and maintenance terminal system using the maintenance terminal |
JP2012048483A (en) * | 2010-08-26 | 2012-03-08 | Toshiba Corp | Computer system, information processor and security protection method |
US8510736B2 (en) | 2010-08-26 | 2013-08-13 | Kabushiki Kaisha Toshiba | Computer system, information processing apparatus, and security protection method |
WO2014118902A1 (en) * | 2013-01-30 | 2014-08-07 | 株式会社日立製作所 | Computer and computer management method |
Also Published As
Publication number | Publication date |
---|---|
JP4314311B2 (en) | 2009-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10181041B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
JP4982825B2 (en) | Computer and shared password management methods | |
US8909940B2 (en) | Extensible pre-boot authentication | |
CN1801091B (en) | Systems and methods for securely booting a computer with a trusted processing module | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US20090172165A1 (en) | Information Processing Apparatus and Information Processing System | |
US8245293B2 (en) | Methods and apparatuses for securely operating shared host computers with portable apparatuses | |
JP4757066B2 (en) | Method for managing secondary storage device in user terminal and user terminal | |
WO2005101205A1 (en) | Computer system | |
US20150381658A1 (en) | Premises-aware security and policy orchestration | |
TW201145168A (en) | Approaches for installing software using BIOS | |
JP2008171389A (en) | Method for domain logon and computer | |
KR20090121712A (en) | Virtual system and method for restricting usage of contents in the virtual system | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP2009223787A (en) | Information processor and processing method, and program | |
JP2007148466A (en) | Portable storage device and os | |
JP4314311B2 (en) | Information processing apparatus and information processing system | |
JP4850159B2 (en) | External device management system | |
JP2009093369A (en) | Stick server | |
JP4908367B2 (en) | Information processing device | |
KR101042218B1 (en) | A data security system for computer and security method | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
KR100901014B1 (en) | Apparatus and method for running application in virtual environment | |
JP5928190B2 (en) | Authentication system and authentication method | |
JP2011113294A (en) | Terminal management system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090421 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090518 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |