JP2015043156A - アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 - Google Patents

アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 Download PDF

Info

Publication number
JP2015043156A
JP2015043156A JP2013174701A JP2013174701A JP2015043156A JP 2015043156 A JP2015043156 A JP 2015043156A JP 2013174701 A JP2013174701 A JP 2013174701A JP 2013174701 A JP2013174701 A JP 2013174701A JP 2015043156 A JP2015043156 A JP 2015043156A
Authority
JP
Japan
Prior art keywords
access
virtual machine
terminal
information
class
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013174701A
Other languages
English (en)
Other versions
JP6307815B2 (ja
Inventor
崇浩 戸谷
Takahiro Totani
崇浩 戸谷
圭太 畑瀬
Keita Hatase
圭太 畑瀬
博史 鈴木
Hiroshi Suzuki
博史 鈴木
博史 尾藤
Hiroshi Bito
博史 尾藤
俊彰 大西
Toshiaki Onishi
俊彰 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013174701A priority Critical patent/JP6307815B2/ja
Publication of JP2015043156A publication Critical patent/JP2015043156A/ja
Application granted granted Critical
Publication of JP6307815B2 publication Critical patent/JP6307815B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】適切な端末に対して、授業に対応する仮想マシン環境の利用を許可する。
【解決手段】端末からのアクセスがあった場合に、認証情報受信部は、アクセス時刻、アクセスアカウント、アクセス元の端末のアドレス、及びアクセス先の仮想マシンのPC名を取得し(S30:肯定)、利用可否判断部は、取得したアクセス時刻、アクセスアカウント、アクセス元の端末のアドレス、アクセス先の仮想マシンのPC名が、授業に対応する仮想マシン環境の利用条件(利用条件DB)を満たすかどうかを判断する(S32)。そして、強制切断部は、利用条件を満たす場合に、アクセス元の端末に授業に対応するアクセス先の仮想マシン環境の利用を許可する(利用条件を満たさない場合には、強制ログオフする)(S34、S36)。
【選択図】図7

Description

本発明は、アクセス制御プログラム、アクセス制御方法及びアクセス制御装置に関する。
近年、シンクライアントシステムの中でも、複数の端末でハイパーバイザを共有するDaaS(desktop as a service)システムが注目されている。DaaSシステムでは、仮想デスクトップの処理をサーバ側で行うため、クライアント側の負荷軽減や、セキュリティの向上等のメリットがある。
このようなシステムは、教育現場(例えば、大学)でも利用されてきており、学生の学習・研究スタイルの多様化に対応するため、種々開発が進められてきている。
なお、特許文献1等には、学習支援システムにおいて、学習端末から遠隔講義装置に通信セッションを確立しようとする場合に、ユーザIDとパスワードとの対応関係が適正であると判定した場合にのみ通信セッションを確立する技術が開示されている。また、特許文献2等には、仮想デスクトップシステムにおいて、社内LANのみから接続を受け付けたり、予め登録されたIPアドレスからのみ接続を受け付けるなどの接続条件を設けることができる点について開示されている。
特開2008−20568号公報 特開2013−105320号公報
しかしながら、大学においては学生の人数が多いため、一人に一台の仮想マシン(仮想デスクトップ)を用意することは、コストなどの点から困難であり、現実的でない。
一方、授業においては、授業を履修する学生(履修者)全てに仮想マシン環境(仮想マシンの環境情報)を供給する必要があるが、履修者以外の学生が仮想マシン環境を利用してしまうと履修者全員に仮想マシン環境が行き渡らなくなるおそれがある。
なお、上記特許文献1や2の技術では、授業毎のアクセス管理には不十分である。
1つの側面では、本発明は、適切な端末に対して、授業に対応する仮想マシン環境の利用を許可することが可能なアクセス制御プログラム、アクセス制御方法及びアクセス制御装置を提供することを目的とする。
一つの態様では、アクセス制御プログラムは、端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得し、取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定し、前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する、処理をコンピュータに実行させるプログラムである。
一つの態様では、アクセス制御方法は、端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得する工程と、取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する工程と、前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する工程と、をコンピュータが実行するアクセス制御方法である。
一つの態様では、アクセス制御装置は、端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得する取得部と、取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する判定部と、前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する許可部と、を備えている。
適切な端末に対して、授業に対応する仮想マシン環境の利用を許可することができる。
一実施形態に係る学校内仮想マシンシステムの構成を概略的に示す図である。 図2(a)は、端末のハードウェア構成を示す図であり、図2(b)は、仮想マシンインフラサーバ及びクラウドサーバのハードウェア構成を示す図である。 端末、仮想マシンインフラサーバ及びクラウドサーバの機能ブロック図である。 図4(a)〜図4(d)は、利用条件DB40のデータ構造を示す図である。 仮想マシンインフラサーバの処理を示すフローチャートである。 認証情報の一例を示す図である。 クラウドサーバの処理を示すフローチャートである。 図8(a)〜図8(d)は、端末の表示部に表示される各種画面例を示す図である。 図7のステップS32の処理を説明するための図である。
以下、学校内仮想マシンシステムの一実施形態について、図1〜図9に基づいて詳細に説明する。図1には、学校内仮想マシンシステム100の構成が概略的に示されている。なお、本実施形態では、学校内仮想マシンシステム100は、一例として、大学に設置され、学生や教員によって利用されるシステムであるものとする。
学校内仮想マシンシステム100は、図1に示すように、多数の端末10と、仮想マシンインフラサーバ20と、クラウドサーバ30と、を備える。なお、端末10、仮想マシンインフラサーバ20、及びクラウドサーバ30は、インターネットやLAN(Local Area Network)、VPN(Virtual Private Network)などのネットワークに接続されている。
端末10は、学生や教員、システムの運用管理者などが利用するPC(Personal Computer)等の端末である。図2(a)には、端末10のハードウェア構成が示されている。図2(a)に示すように、端末10は、CPU90、ROM92、RAM94、記憶部(ここではHDD(Hard Disk Drive))96、ネットワークインタフェース97、可搬型記憶媒体用ドライブ99、表示部93及び入力部95等を備えており、端末10の構成各部は、バス98に接続されている。表示部93は、液晶ディスプレイ等を含み、入力部95は、キーボードやマウスなどを含む。端末10では、ROM92あるいはHDD96に格納されているプログラム、或いは可搬型記憶媒体用ドライブ99が可搬型記憶媒体91から読み取ったプログラムをCPU90が実行することにより、図3に示す表示処理部12及び入力処理部14としての機能が実現される。表示処理部12は、各種画面を表示部93上に表示する処理を実行する。入力処理部14は、端末10の利用者が入力部95を用いて入力した情報を受け付け、処理したり、受け付けた情報を外部に送信したりする。
仮想マシンインフラサーバ20は、仮想マシン(仮想デスクトップ)を管理するサーバである。この仮想マシンインフラサーバ20は、大学内の端末10からのアクセスがあった場合に、端末10上で仮想マシン環境の利用を可能にする処理(端末10と仮想マシンとを接続する処理)を実行する。仮想マシンインフラサーバ20は、図2(b)のハードウェア構成図に示すように、CPU190、ROM192、RAM194、記憶部(ここではHDD)196、ネットワークインタフェース197、可搬型記憶媒体用ドライブ199等を備えており、仮想マシンインフラサーバ20の構成各部は、バス198に接続されている。仮想マシンインフラサーバ20では、ROM192あるいはHDD196に格納されているプログラム、或いは可搬型記憶媒体用ドライブ199が可搬型記憶媒体191から読み取ったプログラムをCPU190が実行することにより、図3に示す各部の機能が実現される。なお、図3の各部の機能の詳細については、後述する。
クラウドサーバ30は、教員や運用管理者が端末10上で入力した予約情報(授業において仮想マシンを利用することを事前に予約しておくための情報)を受け付け、管理する。また、クラウドサーバ30は、予約情報を参照して、不適切な端末(仮想マシン環境を利用すべきでない端末)があった場合に、仮想マシン環境の利用を禁止する(アクセスを強制切断する)処理を実行する。クラウドサーバ30は、図2(b)のハードウェア構成図に示すように、CPU190、ROM192、RAM194、記憶部(ここではHDD)196、ネットワークインタフェース197、可搬型記憶媒体用ドライブ199等を備えており、クラウドサーバ30の構成各部は、バス198に接続されている。クラウドサーバ30では、ROM192あるいはHDD196に格納されているプログラム(アクセス制御プログラム)、或いは可搬型記憶媒体用ドライブ199が可搬型記憶媒体191から読み取ったプログラム(アクセス制御プログラム)をCPU190が実行することにより、図3に示す各部の機能が実現される。
次に、図3に基づいて、仮想マシンインフラサーバ20及びクラウドサーバ30が有する各機能について詳細に説明する。
図3に示すように、仮想マシンインフラサーバ20は、仮想マシン管理部22と、多数の仮想マシン24とを有する。なお、図3では、HDD196等に格納されている利用者DB28も図示されている。仮想マシン管理部22は、端末10から利用者ID及びパスワードが入力され、仮想マシンの利用要求があった場合に、利用者ID及びパスワードを用いて利用者認証を行う。なお、仮想マシン管理部22は、利用者認証において、学生の利用者IDとパスワードを関連付けて管理する利用者DB28を参照するものとする。
また、仮想マシン管理部22は、端末10と利用要求のあった仮想マシン24とを接続することで、端末10による仮想マシン環境の利用を許可する。仮想マシン24それぞれは、各仮想マシンのOS雛形(AやBなど)に基づいて組分けされている。端末10は、例えばOS雛形−Aの仮想マシンと接続されると、OS雛形−Aの仮想デスクトップ環境を利用することが可能となる。ここで、各仮想マシン24は、それぞれ認証情報取得送信部26を有している。なお、認証情報取得送信部26は、各仮想マシン上で実行される仮想マシン用エージェントにより実現されている。この認証情報取得送信部26は、端末10から取得可能な認証情報(端末10の利用者が入力した情報を含む)を取得し、仮想マシン管理部22を介して、クラウドサーバ30(認証情報受信部32)に対して送信する。なお、本実施形態では、認証情報として、図6に示すような認証情報が認証情報取得送信部26から認証情報受信部32に対して送信される。
クラウドサーバ30は、図3に示すように、取得部としての認証情報受信部32と、判定部としての利用可否判断部34と、許可部としての強制切断部36と、を有する。なお、図3には、HDD196等に格納されている利用条件DB40も図示されている。
認証情報受信部32は、仮想マシン24の認証情報取得送信部26から送信されてきた認証情報(図6)を受信し、利用可否判断部34に対して送信する。
利用可否判断部34は、認証情報受信部32から送信されてきた認証情報と、利用条件DB40とを用いて、認証情報を送信してきた仮想マシン24に接続されている端末10が、適切な端末(仮想マシン環境を利用してもよい端末)であるか否かを判断する。
強制切断部36は、利用可否判断部34による判断の結果、適切な端末でなかった場合に、該端末と仮想マシンとの接続を切断(強制ログオフ)する。
ここで、利用条件DB40について説明する。利用条件DB40は、図4(a)の授業予約情報、図4(b)の授業・履修者情報、図4(c)の教室情報、及び図4(d)の仮想マシン情報を有している。
図4(a)の授業予約情報は、数に限りのある仮想マシンを授業で利用する場合に、優先的に利用できるようにするための情報であり、例えば、教員や運用管理者が端末10から入力する情報であるものとする。授業予約情報は、具体的には、図4(a)に示すように、「予約ID」、「仮想マシンテンプレートID」、「教室ID」、「授業ID」、「利用開始日時」、「利用終了日時」、「予約台数(利用台数)」の各項目を有する。「予約ID」の項目には、予約情報の識別子が格納され、「仮想マシンテンプレートID」の項目には、OS雛形の識別子が格納される。また、「教室ID」の項目には、教室の識別子が格納され、「授業ID」の項目には、授業の識別子が格納される。「利用開始日時」及び「利用終了日時」の各項目には授業の開始日時及び終了日時が格納され、「予約台数(利用台数)」には授業で利用する仮想マシンの台数が格納される。
図4(b)の授業・履修者情報は、授業の履修者に関する情報であり、「授業ID」及び「履修者の利用者ID」の各項目を有する。「授業ID」の項目には、授業の識別子が格納され、「履修者の利用者ID」の項目には、授業の履修者(複数人)の利用者IDが格納される。なお、図4(b)の授業・履修者情報は、学生からの履修申請情報等に基づいて、運用管理者が予め登録しておく情報である。
図4(c)の教室情報は、教室内に設けられている端末10のIPアドレスに関する情報であり、「教室ID」及び「端末のIPアドレス」の各項目を有する。「教室ID」の項目には、教室の識別子が格納され、「端末のIPアドレス」の項目には、教室内に設けられている1又は複数台の端末10のIPアドレスが格納される。なお、図4(c)の教室情報は、学校内の備品管理情報等に基づいて、運用管理者が予め登録しておく情報である。
図4(d)の仮想マシン情報は、仮想マシンテンプレートID(OS雛形)に対応する仮想マシンのPC名に関する情報であり、「仮想マシンテンプレートID」及び「仮想マシンのPC名」の各項目を有する。「仮想マシンテンプレートID」の項目には、OS雛形のIDが格納され、「仮想マシンのPC名」の項目には、OS雛形のIDに対応する仮想マシンのPC名(範囲)が格納される。なお、図4(d)の仮想マシン情報は、仮想マシンインフラサーバ20において各OS雛形に割り当てられた仮想マシンの情報等に基づいて、運用管理者が予め登録しておく情報である。
なお、図4(b)〜図4(d)に含まれる情報の少なくとも一部を図4(a)の授業予約情報に含めてもよい。すなわち、教員又は運用管理者が授業予約の際に、図4(b)〜図4(d)の情報を入力するようにしてもよい。
次に、図5及び図7のフローチャートに沿って、学校内仮想マシンシステム100の処理について詳細に説明する。
図5は、仮想マシンインフラサーバ20の処理を示すフローチャートであり、図7は、クラウドサーバ30の処理を示すフローチャートである。
(仮想マシンインフラサーバ20の処理)
図5の処理では、まず、ステップS10において、仮想マシン管理部22は、端末10(入力処理部14)から、利用者ID及びパスワードの入力があるまで待機する。ここで、端末10の利用者(学生)は、仮想マシンを利用する際には、図8(a)に示すような画面(仮想マシン利用画面)において利用者ID及びパスワードを入力し、送信ボタンを押す。この場合、入力処理部14は、利用者によって利用者ID及びパスワードが入力され、送信ボタンが押された段階で、仮想マシン管理部22に対して利用者ID及びパスワードを送信する。したがって、仮想マシン管理部22は、利用者ID及びパスワードを受信した段階で、ステップS12に移行する。
ステップS12では、仮想マシン管理部22が、利用者ID及びパスワードの認証を行う。なお、仮想マシン管理部22は、認証において、学生の利用者ID及びパスワードを格納する利用者DB28を参照するものとする。
次いで、ステップS14では、仮想マシン管理部22が、認証OKか否かを判断する。ここでの判断が肯定された場合(認証OKの場合)には、ステップS18に移行するが、否定された場合(認証NGの場合)には、ステップS16に移行する。
ステップS16に移行した場合、仮想マシン管理部22は、図8(b)に示すような認証NG画面(認証がNGであったことを通知する画面)のデータを端末10(表示処理部12)に対して送信する。なお、表示処理部12は、受信したデータに基づいて、認証NG画面(図8(b))を表示部93上に表示する。その後は、図5の全処理を終了する。
一方、認証がOKであり、ステップS18に移行した場合には、仮想マシン管理部22は、図8(c)に示すようなOS雛形の選択画面のデータを端末10の表示処理部12に対して送信する。なお、表示処理部12は、受信したデータに基づいてOS雛形の選択画面(図8(c))を表示部93上に表示する。なお、図8(c)のOS雛形の選択画面の入力欄の右端には、OS雛形の一覧を表示するための三角ボタンが設けられている。このため、利用者(学生)は、三角ボタンを押すことで、利用したいOS雛形を選択できるようになっている。なお、OS雛形の選択画面は、図8(c)のような画面に限らず、その他の画面であってもよい。
次いで、ステップS20では、仮想マシン管理部22は、端末10において利用するOS雛形が利用者によって選択され、選択結果が送信されてくるまで待機する。
ステップS20において、選択結果を受信すると、ステップS22に移行し、仮想マシン管理部22は、選択されたOS雛形に対応する仮想マシンの1つを特定し、特定した仮想マシンと端末10とを接続する。
次いで、ステップS24では、仮想マシン24の認証情報取得送信部26が、認証情報を取得し、クラウドサーバ30(認証情報受信部32)に送信する。なお、図6には、ステップS24で取得される認証情報の一例が示されている。この認証情報には、ステップS22において特定された仮想マシンの識別情報を示す「仮想マシンのPC名」、端末10から取得可能な端末のIPアドレスである「アクセス元の端末のアドレス」、ステップS12において認証に用いた利用者IDである「アクセスアカウント」、及び例えばステップS10の判断が肯定された時刻を示す「アクセス時刻」が含まれている。
上記のようにステップS24において、図6の認証情報がクラウドサーバ30に対して送信された後は、図5の全処理を終了する。なお、図5の処理は、繰り返し実行される。
(クラウドサーバ30の処理)
次に、図7のフローチャートに沿って、クラウドサーバ30の処理について詳細に説明する。なお、図7の処理の前提として、利用条件DB40には、図4(a)〜図4(c)の情報が格納されているものとする。
図7の処理では、まず、ステップS30において、認証情報受信部32が、認証情報を受信するまで待機する。この場合、図5の処理においてステップS24の処理が実行されたタイミングで、ステップS32に移行する。なお、認証情報受信部32は認証情報を受信すると、受信した認証情報を利用可否判断部34に送信する。
ステップS32に移行すると、利用可否判断部34は、利用条件DB40を参照して、利用可否を判断する。ここで、利用可否判断の方法について、図9に基づいて説明する。図6の認証情報を受信した場合であれば、図9に示すように、仮想マシンのPC名「PC001」は、仮想マシン情報のうち仮想マシンテンプレートID「VTMP001」と対応する(図9の(A)参照)。したがって、利用可否判断部34は、仮想マシンテンプレートID「VTMP001」が一致し、アクセス時刻「2013/08/08 19:00」が利用開始日時と利用終了日時の間の範囲に含まれる授業予約情報を特定する。この場合、予約ID「R001」の予約情報が特定される(図9の(B)参照)。次いで、利用可否判断部34は、特定された授業予約情報の教室ID「K001」に対応する端末のIPアドレスを教室情報から特定する(図9の(C)参照)。ここでは、IPアドレスの範囲として「192.168.0.1−192.168.0.50」が特定される。また、利用可否判断部34は、特定された授業予約情報の授業ID「K001」に対応する履修者の利用者IDを授業・履修者情報から特定する(図9の(D)参照)。ここでは、利用者IDの範囲として「UID001−UID050」が特定される。その後は、利用可否判断部34は、図9の(C)で特定された「IPアドレスの範囲」と認証情報の「アクセス元の端末のアドレス」を照合する(図9の(E)参照)。また、利用可否判断部34は、図9の(D)で特定された「利用者IDの範囲」と認証情報の「アクセスアカウント」を照合する(図9の(F)参照)。そして、各範囲に認証情報の各情報が含まれていれば、利用可否判断部34は、端末からの仮想マシン環境の利用が可能と判断する。一方、教室情報の端末のIPアドレスの範囲に認証情報のアクセス元の端末のアドレスが含まれていない場合、又は授業・履修者情報の履修者の利用者IDの範囲に認証情報のアクセスアカウントが含まれていない場合には、利用可否判断部34は、端末からの仮想マシン環境の利用が不可能と判断する。なお、図9の場合、教室情報の端末のIPアドレスの範囲に認証情報のアクセス元の端末のアドレスが含まれており、授業・履修者情報の履修者の利用者IDの範囲に認証情報のアクセスアカウントが含まれている。したがって、利用可否判断部34は、端末からの仮想マシン環境の利用が可能と判断する。
なお、図9の(B)において、仮想マシンテンプレートID及びアクセス時刻が一致する授業予約情報が存在しない場合もある。このような場合には、その時刻において、端末からアクセスした仮想マシンは自由に利用できることを意味するので、利用可否判断部34は、ステップS34において「利用可能」と判断すればよい。
なお、ステップS32の認証の方法は、上記方法に限られるものではない。例えば、図6のアクセス元の端末のアドレスに基づいて教室情報(図4(c)参照)から教室IDを割り出し、該教室IDと図6のアクセス時刻とから授業予約情報を特定してもよい。あるいは、図6のアクセスアカウントに基づいて授業・履修者情報(図4(b)参照)から授業IDを割り出し、該授業IDと図6のアクセス時刻とから授業予約情報を特定してもよい。
上述したステップS32の後、ステップS34に移行すると、利用可否判断部34は、利用可能か否かを判断する。ここでの判断が肯定された場合、すなわち、利用可能であった場合には、図7の全処理を終了する。これに対し、ステップS34の判断が否定された場合、すなわち、利用不可能であった場合には、ステップS36に移行する。
ステップS36に移行すると、強制切断部36は、端末10と仮想マシン24間の接続を強制切断(強制ログオフ)する。次いで、ステップS38では、強制切断部36は、図8(d)のような認証NG画面のデータを端末10の表示処理部12に対して送信する。これに対し、表示処理部12は、受信したデータに基づいて、認証NG画面を表示部93上に表示する。その後は、図7の全処理を終了する。なお、本実施形態では、ステップS38の処理を省略してもよい。すなわち、図8(d)の認証NG画面を端末10の表示部93上に表示しなくてもよい。
なお、強制切断部36は、利用条件を満たさない端末10と仮想マシン24の間の接続を強制切断しているので、換言すれば、強制切断部36は、利用条件を満たす端末10に仮想マシン24の利用を許可しているとも言える。
以上、詳細に説明したように、本実施形態によると、認証情報受信部32が、端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント、アクセス元の端末のアドレス、及びアクセス先の仮想マシンのPC名を取得し(S30:肯定)、利用可否判断部34が、取得したアクセス時刻、アクセスアカウント、アクセス元の端末のアドレス、アクセス先の仮想マシンのPC名が、授業に対応する仮想マシン環境の利用条件(利用条件DB40)を満たすかどうかを判断し(S32)、強制切断部36が、利用条件を満たす場合に、アクセス元の端末に授業に対応するアクセス先の仮想マシン環境の利用を許可する(利用条件を満たさない場合には、強制ログオフする)(S34、S36)。これにより、本実施形態では、特定の場所及び時刻において実施される授業で特定の利用者の端末において利用されるべき仮想マシン環境が、適切な端末に提供されるので、他の利用者(授業を履修していない利用者)の端末において仮想マシン環境が不正利用されるのを防止することができる。これにより、授業において利用する仮想マシンの台数の不足を防止することができるので、授業用に用意された仮想マシン環境を履修者が利用できないという事態の発生を防止することができる。
なお、上記実施形態では、認証情報(図6)に、アクセス元の端末のアドレスが含まれている場合について説明したが、これに限らず、アクセス元の端末のアドレスは含まれていなくてもよい。この場合、アクセス元の端末を限定せずに仮想マシン環境の利用を許可することができるので、利用者(学生)が私用のPCを用いてアクセスした場合にも、仮想マシン環境を利用することができるようになる。なお、認証情報にアクセス元の端末のアドレスを含めるか否かは、運用管理者等が設定することとしてもよい。
なお、上記実施形態では、授業に用いるOS雛形の仮想マシンの台数(予約台数)が、当該OS雛形の仮想マシンの台数(用意している台数)よりも少ない場合に、余剰分の仮想マシン環境を授業の履修者以外に利用させてもよい。この場合、余剰分の仮想マシン環境の利用条件を別途設定してもよい。このようにすることで、2以上の授業で同一の仮想マシン環境を利用することも可能となる。ただし、これに限らず、利用条件を特に設けずに、アクセス順に余剰分の仮想マシン環境を端末で利用させるようにしてもよい。このようにすることで、例えば、学生が自習のために仮想マシン環境を利用するなどすることが可能となる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、処理装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体(ただし、搬送波は除く)に記録しておくことができる。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD(Digital Versatile Disc)、CD−ROM(Compact Disc Read Only Memory)などの可搬型記録媒体の形態で販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
上述した実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
なお、以上の実施形態の説明に関して、更に以下の付記を開示する。
(付記1) 端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得し、
取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定し、
前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する、
処理をコンピュータに実行させることを特徴とするアクセス制御プログラム。
(付記2) 前記取得する処理では、前記端末からのアクセスがあった場合に、アクセス元の前記端末のアドレスを更に取得し、
前記判定する処理では、取得した前記アクセス時刻、前記アクセスアカウント、前記アクセス先の仮想マシンの識別情報、及び前記アクセス元の前記端末のアドレスが、前記所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する、ことを特徴とする付記1に記載のアクセス制御プログラム。
(付記3) 前記所定の授業に対応する仮想マシンの数が、該所定の授業で利用する仮想マシンの数よりも多い場合には、余剰分の仮想マシンに前記利用条件とは異なる利用条件が付与されることを特徴とする付記1又は2に記載のアクセス制御プログラム。
(付記4) 端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得する工程と、
取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する工程と、
前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する工程と、
をコンピュータが実行することを特徴とするアクセス制御方法。
(付記5) 前記取得する工程では、前記端末からのアクセスがあった場合に、アクセス元の前記端末のアドレスを更に取得し、
前記判定する工程では、取得した前記アクセス時刻、前記アクセスアカウント、前記アクセス先の仮想マシンの識別情報、及び前記アクセス元の前記端末のアドレスが、前記所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する、ことを特徴とする付記4に記載のアクセス制御方法。
(付記6) 前記所定の授業に対応する仮想マシンの数が、該所定の授業で利用する仮想マシンの数よりも多い場合には、余剰分の仮想マシンに前記利用条件とは異なる利用条件が付与されることを特徴とする付記4又は5に記載のアクセス制御方法。
(付記7) 端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得する取得部と、
取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する判定部と、
前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する許可部と、を備えるアクセス制御装置。
(付記8) 前記取得部は、前記端末からのアクセスがあった場合に、アクセス元の前記端末のアドレスを更に取得し、
前記判定部は、取得した前記アクセス時刻、前記アクセスアカウント、前記アクセス先の仮想マシンの識別情報、及び前記アクセス元の前記端末のアドレスが、前記所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する、ことを特徴とする付記7に記載のアクセス制御装置。
(付記9) 前記所定の授業に対応する仮想マシンの数が、該所定の授業で利用する仮想マシンの数よりも多い場合には、余剰分の仮想マシンに前記利用条件とは異なる利用条件が付与されることを特徴とする付記7又は8に記載のアクセス制御装置。
10 端末
32 認証情報受信部(取得部)
34 利用可否判断部(判定部)
36 強制切断部(許可部)
190 CPU(コンピュータ)

Claims (5)

  1. 端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得し、
    取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定し、
    前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する、
    処理をコンピュータに実行させることを特徴とするアクセス制御プログラム。
  2. 前記取得する処理では、前記端末からのアクセスがあった場合に、アクセス元の前記端末のアドレスを更に取得し、
    前記判定する処理では、取得した前記アクセス時刻、前記アクセスアカウント、前記アクセス先の仮想マシンの識別情報、及び前記アクセス元の前記端末のアドレスが、前記所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する、ことを特徴とする請求項1に記載のアクセス制御プログラム。
  3. 前記所定の授業に対応する仮想マシンの数が、該所定の授業で利用する仮想マシンの数よりも多い場合には、余剰分の仮想マシンに前記利用条件とは異なる利用条件が付与されることを特徴とする請求項1又は2に記載のアクセス制御プログラム。
  4. 端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得する工程と、
    取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する工程と、
    前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する工程と、
    をコンピュータが実行することを特徴とするアクセス制御方法。
  5. 端末からのアクセスがあった場合に、アクセス時刻、アクセスアカウント及びアクセス先の仮想マシンの識別情報を取得する取得部と、
    取得した前記アクセス時刻、前記アクセスアカウント及び前記アクセス先の仮想マシンの識別情報が、所定の授業に対応する仮想マシンの環境情報の利用条件を満たすかどうかを判定する判定部と、
    前記利用条件を満たす場合に、アクセス元の前記端末に前記所定の授業に対応する仮想マシンの環境情報の利用を許可する許可部と、を備えるアクセス制御装置。
JP2013174701A 2013-08-26 2013-08-26 アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 Active JP6307815B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013174701A JP6307815B2 (ja) 2013-08-26 2013-08-26 アクセス制御プログラム、アクセス制御方法及びアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013174701A JP6307815B2 (ja) 2013-08-26 2013-08-26 アクセス制御プログラム、アクセス制御方法及びアクセス制御装置

Publications (2)

Publication Number Publication Date
JP2015043156A true JP2015043156A (ja) 2015-03-05
JP6307815B2 JP6307815B2 (ja) 2018-04-11

Family

ID=52696659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013174701A Active JP6307815B2 (ja) 2013-08-26 2013-08-26 アクセス制御プログラム、アクセス制御方法及びアクセス制御装置

Country Status (1)

Country Link
JP (1) JP6307815B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016224484A (ja) * 2015-05-26 2016-12-28 富士通株式会社 シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム
CN109120588A (zh) * 2018-06-29 2019-01-01 华为技术有限公司 获取验证信息的方法和数据中心
JP7567259B2 (ja) 2020-07-31 2024-10-16 株式会社リコー 通信端末、通信システム、通信方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004049682A1 (ja) * 2002-11-25 2004-06-10 Ed-Contrive Inc. 通話接続システム
JP2004171412A (ja) * 2002-11-21 2004-06-17 Ntt Data Corp 仮想pcレンタル装置、コンピュータが実行するためのプログラム、および仮想pcレンタルシステム
JP2008204120A (ja) * 2007-02-20 2008-09-04 Hitachi Ltd コンピュータシステム
JP2009245301A (ja) * 2008-03-31 2009-10-22 Nec Corp セッション管理・制御装置、方法、及び、プログラム
JP2011055453A (ja) * 2009-09-04 2011-03-17 Murata Machinery Ltd 中継サーバ及び中継通信システム
JP2013020343A (ja) * 2011-07-08 2013-01-31 Nec Casio Mobile Communications Ltd 送信装置、情報収集システム、処理方法およびプログラム
JP2013105320A (ja) * 2011-11-14 2013-05-30 Nippon Telegraph & Telephone West Corp 情報処理システムおよび情報処理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171412A (ja) * 2002-11-21 2004-06-17 Ntt Data Corp 仮想pcレンタル装置、コンピュータが実行するためのプログラム、および仮想pcレンタルシステム
WO2004049682A1 (ja) * 2002-11-25 2004-06-10 Ed-Contrive Inc. 通話接続システム
JP2008204120A (ja) * 2007-02-20 2008-09-04 Hitachi Ltd コンピュータシステム
JP2009245301A (ja) * 2008-03-31 2009-10-22 Nec Corp セッション管理・制御装置、方法、及び、プログラム
JP2011055453A (ja) * 2009-09-04 2011-03-17 Murata Machinery Ltd 中継サーバ及び中継通信システム
JP2013020343A (ja) * 2011-07-08 2013-01-31 Nec Casio Mobile Communications Ltd 送信装置、情報収集システム、処理方法およびプログラム
JP2013105320A (ja) * 2011-11-14 2013-05-30 Nippon Telegraph & Telephone West Corp 情報処理システムおよび情報処理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
伊東 栄典: "情報系大学院でのVCL活用", 情報処理学会研究報告 2012(平成24)年度▲6▼ [DVD−ROM], JPN6017008619, 30 April 2013 (2013-04-30), JP, pages 1 - 6, ISSN: 0003517086 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016224484A (ja) * 2015-05-26 2016-12-28 富士通株式会社 シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム
CN109120588A (zh) * 2018-06-29 2019-01-01 华为技术有限公司 获取验证信息的方法和数据中心
CN109120588B (zh) * 2018-06-29 2021-04-09 华为技术有限公司 获取验证信息的方法和数据中心
JP7567259B2 (ja) 2020-07-31 2024-10-16 株式会社リコー 通信端末、通信システム、通信方法及びプログラム

Also Published As

Publication number Publication date
JP6307815B2 (ja) 2018-04-11

Similar Documents

Publication Publication Date Title
US11934770B2 (en) System and methods for context specific annotation of electronic files
JP7091785B2 (ja) 通信システム、通信方法
US9215272B2 (en) Method for securely distributing meeting data from interactive whiteboard projector
US9756049B2 (en) System and method for managing several mobile devices simultaneously
US10277546B2 (en) Information processing system, information processing apparatus, and storage medium
US11477315B2 (en) Contact information exchanging and content system and method for networking and marketing
US20150381722A1 (en) System and method for managing interactive content
US20160012738A1 (en) Interactive social learning network
JP6307815B2 (ja) アクセス制御プログラム、アクセス制御方法及びアクセス制御装置
Cochrane Mobilising learning: A primer for utilising wireless palm devices to facilitate a collaborative learning environment
Teckchandani Slack: A unified communications platform to improve team collaboration
EP3443511A1 (en) Method and system for project coordination between multiple users
JP2016046721A (ja) 会議管理装置、資料登録方法、プログラム及び会議システム
Ruxwana et al. Bring your own device adoption readiness in a South African University
US20190246339A1 (en) Information Processing Apparatus And Recording Medium
Bucicoiu et al. Easy attendance: Location-Based authentication for students integrated with moodle
WO2021056852A1 (zh) 考勤方法、装置、设备、系统及计算机存储介质
JP6892294B2 (ja) サイネージシステム、制御方法、及びプログラム
JP2017175590A (ja) プログラム
Gašpar et al. Design of an intelligent classroom
CN113541976A (zh) 组织创建方法及装置、电子设备、存储介质
LU101805B1 (en) A method, a server for providing an interactive environment for a learning process, a computer program product and a computer readable storage medium
JP2016188946A (ja) 学習支援装置、学習支援システム、学習支援方法及びプログラム
Prabowo et al. Classroom Suite system for digital learning
KR101269448B1 (ko) 가상룸을 이용한 파일 공유 방법 및 그를 위한 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180226

R150 Certificate of patent or registration of utility model

Ref document number: 6307815

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150