JP4314311B2 - 情報処理装置および情報処理システム - Google Patents

情報処理装置および情報処理システム Download PDF

Info

Publication number
JP4314311B2
JP4314311B2 JP2008114237A JP2008114237A JP4314311B2 JP 4314311 B2 JP4314311 B2 JP 4314311B2 JP 2008114237 A JP2008114237 A JP 2008114237A JP 2008114237 A JP2008114237 A JP 2008114237A JP 4314311 B2 JP4314311 B2 JP 4314311B2
Authority
JP
Japan
Prior art keywords
access
management server
user
information processing
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008114237A
Other languages
English (en)
Other versions
JP2009176265A (ja
Inventor
勉 六波羅
洋 押切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008114237A priority Critical patent/JP4314311B2/ja
Priority to US12/327,747 priority patent/US20090172165A1/en
Publication of JP2009176265A publication Critical patent/JP2009176265A/ja
Application granted granted Critical
Publication of JP4314311B2 publication Critical patent/JP4314311B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、仮想化技術を利用した情報処理装置および情報処理システムに関する。
従来、個人データが保存されたディスクに対して通常はユーザOSだけの管理の下アクセス可能であった。しかし、このことはユーザが上記PCを管理サーバへの接続をすることなく、PCを使用した場合、ユーザが作為的、もしくは不作為的に関係なく、個人データディスクに保存された未承認の情報等が悪意ある第3者へ流出が発生し、場合によっては企業活動等に重大な支障するという問題があった。
特許文献1には、仮想計算機システムにおいて、各ファイルにアクセス可能なオペレーティングシステムを設定して、ファイルを保護する方法が開示されている。
特開2000−112804号公報(要約、請求項1)
上述した技術では、各ファイルにアクセス可能なオペレーティングシステムを設定するのでは、多くのディスク資源を必要とする。
本発明の目的は、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが可能な情報処理装置および情報処理システムを提供することにある。
本発明の一例に係わる情報処理装置は、オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた複数のソフトウェア資源が一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するためのモニタ手段を備えた情報処理装置であって、前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする。
本発明によれば、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが可能になる。
本発明の実施の形態を以下に図面を参照して説明する。
図1に示すように、管理サーバ100に複数のクライアントPC2A〜2Cが接続されている。
管理サーバ100は、クライアントPC上に搭載されてユーザ用仮想マシンとして実行されるユーザ・システム・ディスク120、及びクライアントPC2A〜2Cと通信するためのコントローラ機能を実行するためのサーバソフトウェア110を有する。
クライアントPC2A〜2Cには、例えば、XEN,VMWAREなどで提供される仮想化技術(Virtual Monitor)を実行する環境が整えられている。クライアントPC2A〜2Cに含まれるユーザシステム空間は、ユーザ・システム・ディスク120に格納されたユーザOS(Windows XP(登録商標), Vista(登録商標)など)や各種クライアントソフト、システム設定、セキュリティポリシーにより提供され、ユーザがキーボード入出力等による直接作業可能なプロセス領域である。なお、クライアントPC2B,2Cは、クライアントPC2Aと同様な構成であるが、図示を省略している。
クライアントPC2Aは、ハードウェア層4、仮想マシンモニタ5、管理用仮想マシン(サーバ用ソフトウェア資源)6A、ユーザ用仮想マシン6B(クライアント用ソフトウェア資源)、ユーザ・ディスク・スペース6C等を有する。
ハードウェア層4は、ディスプレイ、ハードディスクドライブ(HDD)、ネットワークインターフェスカード、キーボード、およびマウス等を有する。
仮想マシンモニタ5は、ハードウェア層4を管理し、各仮想マシン6A,6Bに対してリソース割り当てを行う。また仮想マシンモニタ5は、仮想マシンの実行スケジュールと仮想マシンからのI/O要求をハードウェア層4へ振り分ける。
管理用仮想マシン6Aは、サービスオペレーティングシステム(サービスOS)8A、管理用アプリケーション(管理用APP)9A等を有する。サービスオペレーティングシステム8Aは、管理用アプリケーション9Aを動作させるためのオペレーティングシステムである。例えば、Linux(登録商標)がサービスオペレーティングシステム8Aとして用いられる。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスを制御するためのアプリケーションである。
ユーザ用仮想マシン6Bは、ユーザオペレーティングシステム(ユーザOS)8B、ユーザアプリケーション(ユーザAPP)9B等を有する。ユーザオペレーティングシステム8Bは、ユーザが一般的に使用する環境を提供するためのオペレーティングシステムである。一般的には、ユーザオペレーティングシステム8Bとしては、ウインドウズ(登録商標)系のオペレーティングシステムが用いられる。ユーザアプリケーション9Bは、ユーザオペレーティングシステム8B上で動作するアプリケーションソフトウェアである。例えば、ワードプロセッサ、スプレッドシート、プレゼンテーション資料作成ソフト、メーラ、Webブラウザ等である。
なお、ユーザ用仮想マシン6Bは、管理用仮想マシン6A内のデータをみることが出来ず、データに直接アクセすることができない。
ユーザ・ディスク・スペース6Cは、ハードディスクドライブ中に割り当てられたスペースである。ユーザ・ディスク・スペース6C内には、ユーザアプリケーション9Bを用いて作成されるデータ、或いは閲覧することが出来るデータが格納される。
クライアントPC2A〜2Cに含まれる管理用仮想マシン6Aは、サービスオペレーティングシステム8Aやその上で動作する管理用アプリケーション9Aにより、
(a)ユーザシステムに対して、個人データディスクの提供の実施、
(b)ユーザシステム空間のオープン、及びクローズ、
(c)ユーザ・システム・ディスクの置換を実施、及び
(d)リモート上にある管理サーバと通信し、左記の(a)や(b)の処理との連携を実施する
プロセス領域である。
例として、仮想マシンモニタがXENによって提供され、ユーザシステム空間(ユーザ用仮想マシン)(Domain−U)がWindows(登録商標) OS、Domain−0がサービスシステム空間(管理用仮想マシン)であるクライアントPCに対して、管理サーバ上のコントローラが、ネットワークに接続されたリモート上にあるクライアントPC上のWindowsのパッチ情報、システム設定情報、セキュリティポリーシ、各種ユーザソフトウェアのレビジョン等が管理サーバ上で保持しているユーザ・システム・ディスク内の左記情報と異なることを検知した場合、コントローラーは、クライアントPC上にあるDomain−0上のサービスソフト(アクセス権制御ソフトウェア201に相当)と連携して、Domain−Uがオープンしていた場合はクローズ(Shutdown)し、ユーザ・システム・ディスクを管理サーバ上にあるユーザ・システム・ディスク に書き換え、先にDomain-Uをクローズした場合は再オープン(Wakeup)する。システム上にある1個以上のクライアントPCに対してこれを実行することにより、管理者はシステム内のクライアントPCのセキュリティポリシーの一元化が可能になる。
次に、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスについて説明する。
仮想マシンモニタ5は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスを監視する。ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスがあった場合、アクセス権制御ソフトウェア201がユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えているときに、仮想マシンモニタ5は、ユーザ用仮想マシン6Bからユーザ・ディスク・スペース6Cへのアクセスへのアクセスを許可する。
アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bが起動するときに、管理サーバ100との通信を試みる。通信が成功した場合、アクセス権制御ソフトウェア201は、サーバソフトウェア110に対してアクセスキー130の送信を要求する。そして、アクセス権制御ソフトウェア201は、サーバソフトウェア110が送ってきたアクセスキー130の認証処理を実行する。認証処理が成功した場合、アクセス権制御ソフトウェア201は、仮想マシンモニタ5にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えることを通知する。認証処理が失敗した場合、アクセス権制御ソフトウェア201は、仮想マシンモニタ5にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を与えることを通知しない。
この処理を図2のフローチャートを参照して説明する。
アクセス権制御ソフトウェア201は、管理サーバ100との通信を試みる(ステップS11)。通信に成功したら(ステップS12のYES)、アクセス権制御ソフトウェア201は管理サーバ100に対してアクセスキー130の送信を要求する(ステップS13)。管理サーバ100は、要求に応じてアクセスキー130を送信する(ステップS14)。アクセス権制御ソフトウェア201は、受信したアクセスキー130が正当な者であるか否かを判別するために認証処理を行う(ステップS15)。
認証に成功したら(ステップS16のYES)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して、ユーザ・ディスク・スペース6Cへのアクセス権を与える(ステップS17)。
このように、アクセス権制御ソフトウェア201は、管理サーバ100が有するアクセスキー130と認証処理を行って、認証が成功した場合にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cのアクセス権を与えることで、多くのディスク資源を必要とせずに、未許可状態での持ち出しによる機密情報データ等の漏洩を防止することが出来る。
例えば、仮想マシンモニタがXENで提供され、かつDomain 0のサービスシステム空間(管理用仮想マシン)がユーザ・ディスク・スペース6Cを仮想ディスクイメージとして保有するクライアントPCを挙げる。サービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)が管理サーバに対してアクセスキーの取得を試み、一定期間内でアクセスキーの取得ができ、かつ正当であると判断されたとき、XENのDomain 0のサービスソフトはユーザシステム(Domain−U)を起動するXENスクリプト上に左記仮想ディスクイメージが存在するファイル、もしくはディスク名が明記されたスクリプトを実行する。これにより、ユーザシステム起動時に個人データディスクが提供される。
[Keep Alive処理]
また、図3に示すように、アクセス権制御ソフトウェア201は、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施し、管理サーバ100との接続が有効であるか確認する。そして、アクセス権制御ソフトウェア201は、確認状態によりユーザ用仮想マシン6Bに対してダイナミックにユーザ・ディスク・スペース6Cのアクセス権の提供を停止(Suspend)、及び再開(Resume)する。
アクセス権制御ソフトウェア201が管理サーバ100から一定期間応答が無いと判断した場合にユーザ用仮想マシン6Bに対するユーザ・ディスク・スペース6Cへのアクセス権の提供を停止する。その後、アクセス権制御ソフトウェア201が管理サーバ100へのKeep Aliveを引き続き試み、もし、管理サーバ100からの応答が回復した場合にユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権の提供を再開する。
この処理を図4のフローチャートを参照して説明する。
アクセス権制御ソフトウェア201は、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施する(ステップS21)。管理サーバ100からの応答が無い場合(ステップS22のNO)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対するユーザ・ディスク・スペース6Cへのアクセス権の提供を停止する(ステップS23)。
そして、管理サーバ100との間で一定間隔の通信(Keep Alive)を実施する(ステップS24)。管理サーバ100からの応答があった場合、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cへのアクセス権を再び与える(ステップS26)。
このように、管理サーバ100との通信がとぎれたら、アクセス権の提供を停止することによって、認証後にクライアントPC2Aが持ち出されても、機密情報データ等の漏洩を防止することが出来る。
例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0,ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)が管理サーバとのKeep Aliveに対して応答がないと判断した場合、ユーザシステム(Domain−U)上の個人データディスク(ユーザ・ディスク・スペース)への仮想ディスクIOドライバを切断する。このとき、Windowsからは、個人データディスクをマウントしているドライブが外れたと検知(Plug Out)し、以後ユーザによる個人データディスクへのアクセスが不可能になる。その後、サービスソフトが管理サーバとのKeep Aliveが再開したと判断した場合、再びDomain−Uの左記仮想ディスクIOドライバをオープンする。このとき、Windowsは、個人データディスクをマウントしているドライブが接続された検知(Plug In)し、ユーザによる個人データディスクへの接続が可能となる。
[クライアントPC持出時のディスク・スペース入れ替え]
図5は、管理サーバ100がユーザ用・ディスク・スペース6Cを持出用ディスク・スペース6Dに入れ替えることを示している。ユーザがクライアントPC2Aを外部へ持ち出して、他者にデータを開示するようなとき、ユーザ・ディスク・スペース6Cには、機密情報が含まれている可能性があり、場合によっては覗き見や紛失等により情報漏洩する場合がある。
これを防止するために管理者が予め管理サーバ100上に1以上のデータを含む仮想的な持出用ディスク140を準備しておく。
クライアントPC2Aを外部に持ち出す際に、ユーザが管理サーバ100に対して持ち出すための準備を行うように要求する。管理サーバ100は、ユーザからの要求に応じて、クライアントPC2A上の管理用仮想マシン6A内で動作するアクセス権制御ソフトウェア201と連携して、クライアントPC2A内に持出用・ディスク・スペース6Dを作成し、持出用・ディスク・スペース6D内に持出用ディスク140内のデータを格納する。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bが利用するディスク・スペースをユーザ・ディスク・スペース6Cから持出用・ディスク・スペース6Dに置き換える。
図6のフローチャートを参照してこの処理の手順を説明する。
ユーザが管理サーバ110に対してクライアントPC2Aの持出処理を行うように要求する。この要求は、例えばユーザ用仮想マシン6Bから送信される。管理サーバ100は、アクセス権制御ソフトウェア201に対して、持出処理実行命令を送信する(ステップS31)。
アクセス権制御ソフトウェア201は、要求に応じてユーザ用仮想マシン6Bに与えていたユーザ・ディスク・スペース6Cへのアクセス権を停止する(ステップS32)。そして、持出用・ディスク・スペース6Dを準備する(ステップS33)。管理サーバ100は、持出用ディスク140内のデータをアクセス権制御ソフトウェア201に送信する(ステップS34)
アクセス権制御ソフトウェア201は、管理サーバ100から送信された持出用ディスク140内のデータを持出用・ディスク・スペース6D内に格納する(ステップS35)。そして、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して持出用・ディスク・スペース6Dのアクセス権を与える(ステップS36)。なお、持出用・ディスク・スペース6Dのアクセス権の付与は、再起動後であっても、管理サーバ100内のアクセスキー130の認証処理を行わずに行われる。
ユーザがクライアントPC2Aを外部へ持ち出して、他者にデータを開示するようなとき、機密情報が含まれてない持出用・ディスク・スペース6Dを準備して、ユーザ用仮想マシン6Bにアクセス権を与えることによって、機密情報データ等の漏洩を防止することが出来る。
例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0、ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、まず、管理サーバ上からの個人データディスク(ユーザ・ディスク・スペース)入れ替え要求を受け付け、Domain−Uが存在していればそれをクローズし、管理サーバから仮想ディスクイメージである持ち出し管理ディスクを受信し、XENが提供するDomain−Uスクリプト内の個人データディスクのファイル名、もしくはディスク名を書き換え、Domin−UをDomain−0により必要なとき再起動(オープン)する。
[クライアントPC持出時のアクセスレベル変更]
図7は、管理サーバ100上で動作するサーバソフトウェア110からユーザ・ディスク・スペース6Cへのアクセスレベル(Read権/Write権)の設定が可能であることを示している。
クライアントPC2Aを外部に持ち出す際に、ユーザが管理サーバ100に対して持ち出すための準備を行うように要求する。管理サーバ上で動作するサーバソフトウェア110は、要求に応じて、管理用仮想マシン6A内で動作するアクセス権制御ソフトウェア201と連携してユーザ・ディスク・スペース6CのアクセスレベルをRead+Write権からRead権に入れ替える。
図8のフローチャートを参照してこの処理の手順を説明する。
ユーザが管理サーバ100に対してクライアントPC2Aの持出処理を行うように要求する。この要求は、例えばユーザ用仮想マシン6Bから送信される。管理サーバ100は、アクセス権制御ソフトウェア201に対して、持出処理実行命令を送信する(ステップS41)。
アクセス権制御ソフトウェア201は、要求に応じてユーザ用仮想マシン6Bに与えていたユーザ・ディスク・スペース6Cへのアクセス権を停止する(ステップS42)。アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bのユーザ・ディスク・スペース6CへのアクセスレベルをRead+Write権からRead権に変更する(ステップS43)。そして、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bにユーザ・ディスク・スペース6Cへのアクセス権を与える。
なお、アクセスレベルがRead権のみに設定されたユーザ・ディスク・スペース6Cのアクセス権の付与は、再起動後であっても、管理サーバ100内のアクセスキー130の認証処理を行わずに行われる。
このことにより、ユーザがクライアントPC2Aを外部に持ち出した際に機密情報を作為、不作為にかかわらず他者の機密情報などを個人データディスクに入れるて持ち帰るような不正、及びユーザによって改竄された情報の他者への提供を防止することが可能になる。
例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0、ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。このクライアントPC上のサービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、まず、管理サーバ100上からのユーザ・ディスク・スペース6Cのアクセス権変更要求を受け付け、Domain−Uが存在していればそれをクローズし、XENが提供するDomain−Uスクリプト内の個人データディスクのファイル名、もしくはディスク名のアクセスレベルの設定を変更(Read+WriteからReadへ)し、Domin−UをDomain−0により必要なとき再起動(オープン)する。
[複数のユーザ・ディスク・スペース]
図9は、アクセス権制御ソフトウェア201が、それぞれにアクセスレベルが設定された複数の個人ユーザ・ディスク・スペースを用意して、ユーザ用仮想マシン6Bにアクセス権を与えることを示している。例えば、外出の際、管理サーバから与えられたRead権のみをもつ持出用・ディスク・スペース6D、Read+Write権をもつ空データのディスク・スペース6Eを提供する。
これにより、外出時に開示可能な情報のみが持出用・ディスク・スペース6Dから他者に情報提供され、かつ入手した必要な情報をディスク・スペース6Eに格納可能になる。このとこは、1個のユーザ・ディスク・スペースが提供されている場合と比較して、持ち出したクライアントPC内での左記にあげた開示情報と入手情報の混在による情報の誤使用が防止される効果がある。
[アクセスキーのコピー]
図10は、クライアントPC2Aを外部に持ち出す際の管理サーバからのアクセスキーの配布において、ネットワーク経由ではなく、挿抜可能な記憶装置(SDカード、USBメモリ)400を経由して配布することを示している。
図1で提示した方法では、管理サーバ100と物理的にアクセス不可能な環境にクライアントPC2Aを持ち出したとき、ユーザによるユーザ・ディスク・スペース6Cへのアクセスが不可能になる。これを回避するために、管理者が管理サーバ100上にある持ち出し対象であるクライアントPC2Aのアクセスキーを記憶装置400にコピーし、これを入手したユーザがクライアントPC2A上のドライブ装置401に差し込んだ後、アクセス権制御ソフトウェア201が認証処理を行うことによって、ユーザ用仮想マシン6Bに対してユーザ・ディスク・スペース6Cの提供が可能になる。
この処理を図11のフローチャートを参照して説明する。
管理サーバ100との通信を試みて、通信を行うことが出来なかったら(図2のステップS12のNOに相当)、アクセス権制御ソフトウェア201は、ドライブ装置401にアクセスキーが格納された記憶装置400が挿入されているかを検出する(ステップS51)。検出できなかった場合(ステップS51のNO)、アクセス権制御ソフトウェア201は処理を終了する。
検出できた場合(ステップS51のYES)、アクセス権制御ソフトウェア201は記憶装置400からアクセスキーを読み出す(ステップS52)。アクセス権制御ソフトウェア201は、読み出したアクセスキーが正当な者であるか否かを判別するために認証処理を行う(ステップS53)。
認証に成功したら(ステップS53のYES)、アクセス権制御ソフトウェア201は、ユーザ用仮想マシン6Bに対して第1サーバ10に対して、ユーザ・ディスク・スペースへのアクセス権を与える(ステップS17)。認証に失敗したら(ステップS53のNO)、アクセス権制御ソフトウェア201は処理を終了する。
例として、仮想マシンモニタがXENで提供され、サービスシステム(管理用仮想マシン)がDomain−0,ユーザシステムDomain−U(ユーザ用仮想マシン)がWindows XPであるクライアントPCを挙げる。クライアントPCがネットワークに接続されていない状況でユーが外部に持ち出したクライアントPCの電源をONにする。まず、サービスシステム空間(Domain−0)が起動し、サービスシステム内のサービスソフト(アクセス権制御ソフトウェア201に相当)は、管理サーバと通信可能かをチェックする。もし、通信不可能なとき、仮想PC上のドライブにアクセスキーの入った物理媒体が差し込まれているかをチェックし、物理媒体が存在し、かつそれに含まれるアクセスキーが正当なものと判断されたとき、サービスシステムは個人データディスクを構成するDomain−0上の仮想ディスクイメージ、もしくはデバイスを含むXENスクリプト実行することにより、Domain−U(Windows)はサービスシステムから個人データディスクが提供された状態で起動する。
[ファイル一覧情報]
図12は、本発明の一実施形態に係わる情報処理システムの概略構成を示す図である。なお、図12において、図1と同一な部位には同一符号を付し、説明を省略する。
この管理サーバ100のサーバソフトウェア110は、管理サーバ100にネットワークを介して接続されている各クライアントPC2A〜2Cのユーザ・ディスク・スペース6Cに格納されている各ファイルのパス(ファイル名を含む)およびファイルが格納されているユーザ・ディスク・スペース6Cを使用しているユーザ等の情報が登録されているファイル一覧情報501Aを作成する。なお、ファイル一覧情報501Aにはファイル内のテキスト情報を登録しても良い。
サーバソフトウェア110は、管理用APP9Aの一つであるファイル一覧取得/送信ソフト511に対してユーザ・ディスク・スペース6Cに格納されているファイルの一覧を送信するように指示し、指示に基づいて送信された各クライアントPC2A〜2Cのファイル一覧に基づいてファイル一覧情報501Aを作成する。ファイル一覧/送信ソフト511は、サーバソフトウェア110からの要求に基づいて、ユーザ・ディスク・スペース6Cにアクセスしてファイルの一覧を取得する。
そして、サーバソフトウェア110は、クライアントPC2A〜2Cのユーザ用仮想マシン6B内で動作するユーザアプリケーション9Bの一つであるファイル一覧情報要求ソフト521からの要求に応じて、要求があったクライアントPC2A〜2Cのユーザ・ディスク・スペース6Cにファイル一覧情報501Aの複製であるファイル一覧情報501Bを作成する処理を実行する。
ユーザアプリケーション9Bとしての検索ソフト503は、ファイル一覧情報501Bからファイル名やファイル内のテキスト情報等を用いてキーワード検索を行うを有する。
以下に、管理サーバ100が、ファイル一覧情報を作成する処理の手順を図13のフローチャートを参照して説明する。
管理サーバ100上で動作するサーバソフトウェア110は、各クライアントPC2A〜2Cのファイル一覧取得/送信ソフト511に対してファイル一覧の送信を要求する(ステップS61)。各クライアントPC2A、2Bのファイル一覧取得/送信ソフト511は、それぞれのユーザ・ディスク・スペース6Cにアクセスして(ステップS62A,62B)、ユーザ・ディスク・スペース6Cに格納されているファイルのパスの一覧を取得する(ステップS63A,63B)。そして、取得したファイルのパスの一覧をユーザ名と共に管理サーバ100に対して送信する(ステップS64A,64B)。管理サーバ100は、各クライアントPCのファイルのパスの一覧を取得し(ステップS65)、ファイル一覧情報501Aを生成する(ステップS66)。
なお、上記処理は、図14のフローチャートに示すように、サーバソフトウェア110は、ユーザ等の要求があった場合、或いは定期的にファイル一覧情報の更新処理を実行する。
図14のフローチャートに示す処理を以下に説明する。サーバソフトウェア110は、クライアントPC2A〜2Cからファイルの一覧更新要求が有ったか否かを判別する(ステップS71)。要求がなかったと判断した場合(ステップS71のNO)、最後にファイル一覧を生成してからN秒経過したか否かを判別する(ステップS72)。N病経過していないと判断した場合(ステップS72のNO)、一定時間後にステップS71の処理を実行する。ステップS71において要求があったと判断した場合(ステップS71のYES)、或いはステップS72においてN秒経過したと判断した場合(ステップS72のYES)、サーバソフトウェア110は上述した、各クライアントPCからファイルの一覧を取得し、ファイル一覧情報の更新処理を実行する(ステップS73)。
次に、あるクライアントPC2B上にあるユーザが、同一グループにある他ユーザのクライアントPC2Aのユーザディスク上にあるァイルへのリモートアクセスする手順を図15のフローチャートを参照して説明する。
まず、管理サーバ上のサーバソフトウェアは1個以上のユーザからなる1個のグループをあらかじめ作成する。次に図13の方法を用いて管理サーバ100にファイル一覧情報501Aを作成する(ステップS81)。
クライアントPC2B内で動作するファイル一覧情報要求ソフト521は、管理サーバ100に対してファイル一覧の取得要求を送信する(ステップS82)。管理サーバ100のサーバソフトウェア110は、取得要求を受信すると(ステップS83)、クライアントPC2Bのユーザ・ディスク・スペース6Cに対して、ファイル一覧情報501Aを送信する(ステップS84)。クライアントPC2Bは、受信したデータからユーザ・ディスク・スペース6C内にファイル一覧情報501Bを作成する(ステップS85)。
ファイル一覧情報501Bの中から検索ソフト503を用いて検索されたクライアントPC2Aのユーザ・ディスク・スペース6C内に格納されているファイル名a1に対してクライアントPC2Bを使用しているユーザがアクセスしたいと考えた場合を説明する。
ユーザの操作に応じて、クライアントPC2Bのユーザアプリケーション9Bは、管理サーバ100に対してファイル名a1のパスと要求元ユーザ名とを含むアクセス可否要求を送信する(ステップS86)。管理サーバ100がファイルアクセス可否要求を受信すると(ステップS87)、要求元ユーザ名(ユーザb)が、ファイルa1が格納されているクライアントPC2Aの使用者であるユーザaと同一グループであるか否かを判別する(ステップS88)。管理サーバ100は、判別結果に応じたアクセス要求に対する可否通知をクライアントPC2Bに送信する(ステップS89)。管理サーバ100は、ユーザbとユーザaとが同じグループであれば“YES”、異なるグループであれば“NO”を送信する。
クライアントPC2Bのユーザアプリケーション9Bは、可否通知を受信すると(ステップS90)、アクセスが可能であるか否かを判別する(ステップS91)。アクセス可ではないと判断した場合(ステップS91のNO)、クライアントPC2Bはファイル名a1に関するアクセス処理を終了する。アクセス可であると判断した場合(ステップS91のYES)、クライアントPC2Bのユーザアプリケーション9Bは管理サーバ100に対してアクセス種別に応じたアクセス要求を送信する(ステップS92)。ユーザbからのファイル名a1へのアクセス要求を受信すると(ステップS93)、管理サーバ100は、ユーザbからのファイル名a1へのアクセス実施要求をクライアントPC2Aに対して送信する(ステップS94)。
アクセス実施要求を受信すると(ステップS95)、クライアントPC2Aは、ファイル名a1へのアクセスを実施する(ステップS96)。クライアントPC2Aは、ユーザb宛のファイル名a1へのアクセス実施結果を管理サーバ100に送信する(ステップS97)。
管理サーバ100は、アクセス実施結果を受信すると(ステップS98)、ユーザb宛のファイル名a1へのアクセス実施結果をクライアントPC2Bに送信する(ステップS99)。クライアントPC2Bは、ファイル名a1へのアクセス結果を受信すると(ステップS100)、ファイル名a1へのアクセスを実施するか否かを判別し(ステップS101)する。実施する場合(ステップS101のYES)、ステップS92に戻って、再度アクセス実施要求を送信する。また、実施しない場合(ステップS101のNO)、処理を終了する。
上述したシステムによれば、各クライアントPC上のユーザ・ディスク・スペース6C内に格納されているファイル一覧の取得、取得された情報を用いた検索や、同一グループに所属する別クライアントPCのユーザ・ディスク・スペース6Cへの共有アクセスを可能にすることにより、大容量のファイルサーバを使用することなく、少ないディスク資源を有効活用できる等の効果がある。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
本発明の一実施形態に係わる情報処理システムの構成を示すブロック図。 クライアントPCと管理サーバとの間で行われる認証処理の手順を示すフローチャート。 本発明の一実施形態に係わる情報処理システムにおけるKeep Alive処理を行っている状態を示す図。 Keep Alive処理の手順を示すフローチャート。 管理サーバがユーザ・ディスク・スペースを持出用・ディスク・スペースに入れ替えることを示す図。 ユーザ・ディスク・スペースを持出用・ディスク・スペースに入れ替える手順を示すフローチャート。 ユーザ・ディスク・スペースへのアクセスレベルの変更を示す図。。 ユーザ・ディスク・スペースへのアクセスレベルを変更する手順を示すフローチャート。 複数のユーザ・ディスク・スペースをユーザシステムに提供し、それぞれにアクセスレベルを設定をしている状態を示す図。 記憶装置にアクセスキーを格納して、認証処理を行う状態を示す図。 記憶装置に格納されたアクセスキーによって認証処理を行う手順を示すフローチャート。 本発明の一実施形態に係わる情報処理システムの概略構成を示す図。 管理サーバがファイル一覧情報を作成する処理の手順を示すフローチャート。 ファイル一覧情報の更新処理の手順を示すフローチャート。 クライアントPC上にあるユーザが、同一グループにある他ユーザのクライアントPCのユーザディスク上にあるァイルへのリモートアクセスする手順を示すフローチャート。
符号の説明
6A…管理用仮想マシン,6B…ユーザ用仮想マシン,6C…ユーザ・ディスク・スペース,6D…持出用・ディスク・スペース,6E…ディスク・スペース,8A…サービスオペレーティングシステム,8B…ユーザオペレーティングシステム,9A…管理用アプリケーション,9B…ユーザアプリケーション,100…管理サーバ,110…サーバソフトウェア,120…ユーザ・システム・ディスク,130…アクセスキー,140…持出用ディスク,201…アクセス権制御ソフトウェア,400…記憶装置,401…ドライブ装置。

Claims (17)

  1. オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた複数のソフトウェア資源が一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するためのモニタ手段を備えた情報処理装置であって、
    前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、
    前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、
    前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、
    前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えるアクセス権制御手段を具備することを特徴とする情報処理装置。
  2. 前記アクセス権制御手段は、前記管理サーバの存在を確認するために前記管理サーバと定期的に通信を試み、
    前記管理サーバと通信が行えなかった場合に、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースへの前記アクセス権を取り上げることを特徴とする請求項1に記載の情報処理装置。
  3. 前記管理サーバと通信が行えなかった後、前記アクセス権制御手段は、前記管理サーバの存在を確認するために前記管理サーバと定期的に通信を試み、
    前記管理サーバと通信が行えた場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項2に記載の情報処理装置。
  4. 前記ユーザの要求に応じて、前記前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースに対するアクセスレベルをRead権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項1ないし請求項3の何れか1項に記載の情報処理装置。
  5. 前記アクセス権制御手段は、前記第2ユーザ・ディスク・スペースを用意し、
    前記クライアント用ソフトウェア資源の前記第2ユーザ・ディスク・スペースに対するアクセスレベルをRead権/Write権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記第2ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項4記載の情報処理装置。
  6. 挿抜可能なアクセスキーの複製が格納されたリムーバル記憶装置からデータを読み出す手段を具備し、
    前記アクセス権制御手段は、前記リムーバル記憶装置から前記アクセスキーを読み出し、前記読み出したアクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項1に記載の情報処理装置。
  7. 前記ユーザからの要求に応じて、前記アクセス権制御手段は、前記管理サーバからデータの提供を受け、前記クライアント用ソフトウェア資源に対して前記データが格納された第3ディスク・スペースのアクセス権を与えることを特徴とする請求項1ないし請求項6の何れか1項に記載の情報処理装置。
  8. オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた複数のソフトウェア資源が一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するためのモニタ手段を備えた情報処理装置と、前記情報処理装置とネットワークを介して接続される管理サーバとを有する情報処理システムであって、
    前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、サーバとして動作するサーバ用ソフトウェア資源であり、
    前記情報処理装置のハードウェア資源上で動作するソフトウェア資源の一つは、前記サーバ用ソフトウェア資源のサービスを利用するクライアント用ソフトウェア資源であり、
    前記ハードウェア資源は、前記クライアント用ソフト資源が使用するためのデータが格納されるユーザ・ディスク・スペースを有し、
    前記管理サーバは、前記クライアント用ソフト資源がユーザ・ディスク・スペースを使用するためのアクセスキーを有し、
    前記サーバ用ソフトウェア資源は、前記クライアント用ソフトウェア資源が起動された場合に、ネットワークを介して接続される管理サーバと通信を試み、ネットワークを介して接続される管理サーバと通信を試み、前記管理サーバと通信が行えた場合に、前記管理サーバからアクセスキーを取得し、取得した前記アクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えるアクセス権制御手段を具備することを特徴とする情報処理システム。
  9. 前記アクセス権制御手段は、前記管理サーバの存在を確認するために前記管理サーバと定期的に通信を試み、
    前記管理サーバと通信が行えなかった場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースへの前記アクセス権を取り上げることを特徴とする請求項8に記載の情報処理システム。
  10. 前記管理サーバと通信が行えなかった後、前記アクセス権制御手段は、前記管理サーバの存在を確認するために前記管理サーバと定期的に通信を試み、
    前記管理サーバと通信が行えた場合、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項9に記載の情報処理システム。
  11. 前記ユーザからの要求に応じて、前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記ユーザ・ディスク・スペースに対するアクセスレベルをRead権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項8ないし請求項10の何れか1項に記載の情報処理システム。
  12. 前記アクセス権制御手段は、前記第2ユーザ・ディスク・スペースを用意し、
    前記アクセス権制御手段は、前記クライアント用ソフトウェア資源の前記第2ユーザ・ディスク・スペースに対するアクセスレベルをRead権/Write権に設定し、前記アクセスキーの認証を行わずに前記クライアント用ソフトウェア資源に対して前記第2ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項11記載の情報処理システム。
  13. 挿抜可能なアクセスキーの複製が格納されたリムーバル記憶装置からデータを読み出す手段を具備し、
    前記アクセス権制御手段は、前記リムーバル記憶装置から前記アクセスキーを読み出し、前記読み出したアクセスキーの認証を行い、前記アクセスキーが正当であると判断した場合に、前記クライアント用ソフトウェア資源に対して前記ユーザ・ディスク・スペースへのアクセス権を与えることを特徴とする請求項8記載の情報処理システム。
  14. 前記ユーザからの要求に応じて、前記サーバ用ソフトウェア資源は、前記管理サーバに対して1以上のデータの提供を要求し、
    前記管理サーバは、前記サーバ用ソフトウェア資源からの要求に応じて前記データを提供し、
    前記アクセス権制御手段は、前記データが格納された第3ディスク・スペースを用意し、前記クライアント用ソフトウェア資源に対して前記第3ディスク・スペースへのアクセス権を与えることを特徴とする請求項8ないし請求項13の何れか1項に記載の情報処理システム。
  15. 前記サーバ用ソフトウェア資源は、前記ネットワークを介して接続されている前記情報処理装置が有するユーザ・ディスク・スペースに格納されているファイルの一覧の情報を生成する処理と、前記クライアント用ソフトウェア資源からの情報の送信を要求に応じて当該クライアント用ソフトウェア資源が動作している情報処理装置のユーザ・ディスク・スペースに前記ファイルの一覧の情報を送信する処理とを実行し、
    前記クライアント用ソフトウェア資源は、前記管理サーバに対して前記ファイルの一覧の情報の送信を要求する処理を実行することを特徴とする請求項8に記載の情報処理システム。
  16. 前記クライアント用ソフトウェア資源は、前記ファイルの一覧の情報から名称をキーワードにファイル検索処理を実行することを特徴とする請求項15に記載の情報処理システム。
  17. 前記アクセス権制御手段は、前記クライアント用ソフトウェア資源から前記ファイルの一覧の情報に登録されているファイルへのアクセス要求があった場合に、前記ファイルの一覧の情報に登録されているファイルにアクセスして良いか否かを前記管理サーバに問い合わせる処理と、前記管理サーバが前記ファイルへのアクセスを許可した場合に、前記管理サーバに対して前記ファイルのアクセス要求を送信する処理とを実行し、
    前記アクセス権制御手段は、前記ファイルにアクセスして良いか否かの問い合わせに対して前記情報処理装置のユーザに基づいて前記ファイルにアクセスして良いか否かを判定し、前記判定の結果を送信する処理と、前記ファイルにアクセスして良いと判断して、前記情報処理装置からのアクセス要求があった場合に、前記別の情報処理装置に対して前記アクセス要求の種類に応じたアクセスを実行する処理と、アクセス結果を前記情報処理装置に送信する処理とを実行することを特徴とする請求項15に記載の情報処理システム。
JP2008114237A 2007-12-27 2008-04-24 情報処理装置および情報処理システム Expired - Fee Related JP4314311B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008114237A JP4314311B2 (ja) 2007-12-27 2008-04-24 情報処理装置および情報処理システム
US12/327,747 US20090172165A1 (en) 2007-12-27 2008-12-03 Information Processing Apparatus and Information Processing System

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007338218 2007-12-27
JP2008114237A JP4314311B2 (ja) 2007-12-27 2008-04-24 情報処理装置および情報処理システム

Publications (2)

Publication Number Publication Date
JP2009176265A JP2009176265A (ja) 2009-08-06
JP4314311B2 true JP4314311B2 (ja) 2009-08-12

Family

ID=41031238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008114237A Expired - Fee Related JP4314311B2 (ja) 2007-12-27 2008-04-24 情報処理装置および情報処理システム

Country Status (1)

Country Link
JP (1) JP4314311B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5475526B2 (ja) * 2010-04-02 2014-04-16 三菱電機ビルテクノサービス株式会社 保守用端末およびその保守用端末を使用する保守用端末システム
JP4922443B2 (ja) 2010-08-26 2012-04-25 株式会社東芝 コンピュータシステム、情報処理装置およびセキュリティ保護方法
WO2014118902A1 (ja) * 2013-01-30 2014-08-07 株式会社日立製作所 計算機及び計算機管理方法

Also Published As

Publication number Publication date
JP2009176265A (ja) 2009-08-06

Similar Documents

Publication Publication Date Title
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
CN1801091B (zh) 用可信处理模块安全地引导计算机的系统和方法
US8909940B2 (en) Extensible pre-boot authentication
US8201239B2 (en) Extensible pre-boot authentication
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US20090172165A1 (en) Information Processing Apparatus and Information Processing System
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
US8060735B2 (en) Portable device and method for externally generalized starting up of a computer system
US20090031403A1 (en) Methods and Apparatuses for Securely Operating Shared Host Computers With Portable Apparatuses
WO2005101205A1 (ja) コンピュータシステム
AU2010340222A1 (en) Protected device management
TW201145168A (en) Approaches for installing software using BIOS
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
US20150381658A1 (en) Premises-aware security and policy orchestration
KR20090121712A (ko) 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
JP2007148466A (ja) 可搬型記憶装置及びos
JP4314311B2 (ja) 情報処理装置および情報処理システム
JP4850159B2 (ja) 外部装置管理システム
JP2009093369A (ja) スティックサーバ
JP4908367B2 (ja) 情報処理装置
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090518

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees