JP4663688B2 - Terminal - Google Patents
Terminal Download PDFInfo
- Publication number
- JP4663688B2 JP4663688B2 JP2007167118A JP2007167118A JP4663688B2 JP 4663688 B2 JP4663688 B2 JP 4663688B2 JP 2007167118 A JP2007167118 A JP 2007167118A JP 2007167118 A JP2007167118 A JP 2007167118A JP 4663688 B2 JP4663688 B2 JP 4663688B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- web browser
- remote
- remote machine
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、OS(Operating System)上で稼動するプロセスの制御技術に関する。 The present invention relates to a technology for controlling a process operating on an OS (Operating System).
特許文献1には、名前が指定された任意のプロセスを監視対象とし、監視プロセス異常終了時の連動処理を振り分けてプロセス監視開始/終了期間の柔軟な設定が可能なプロセス監視システムが開示されている。特許文献1に記載のプロセス監視システムにおいて、監視プロセス手段は、プロセス監視開始部からの通知を受け取ると、監視プロセス定義ファイルを読込み、監視対象プロセスのプロセス名を取得する。プロセス名を基にプロセスIDをオペレーティングシステムのプロセス管理テーブルから検索し、監視対象プロセス群が異常終了した場合に検知できるように設定する。プロセスの異常終了を検知するとその終了コードを取得し、プロセス名、終了コードをキーに監視プロセス定義ファイルを検索し、対応する連動処理を検索、実行する。また、プロセス監視終了部からの通知を受け、プロセス監視を停止する。 Patent Document 1 discloses a process monitoring system that can arbitrarily set a process monitoring start / end period by monitoring an arbitrary process with a specified name and allocating linked processing when the monitoring process ends abnormally. Yes. In the process monitoring system described in Patent Document 1, upon receiving a notification from the process monitoring start unit, the monitoring process means reads the monitoring process definition file and acquires the process name of the monitoring target process. The process ID is retrieved from the process management table of the operating system based on the process name, and set so that it can be detected when the monitored process group ends abnormally. When an abnormal end of a process is detected, the end code is acquired, and the monitoring process definition file is searched using the process name and end code as keys, and the corresponding linked process is searched and executed. Also, upon receiving a notification from the process monitoring end unit, the process monitoring is stopped.
近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップを遠隔操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。リモートマシンには、リモートマシンをローカルマシンにネットワーク接続するための通信プログラム、リモートマシンをローカルマシンの入出力装置として機能させるためのリモートデスクトッププログラム、および、これらのプログラムを稼動させるためのOSが最低限搭載されていればよい。リモートマシンに各種アプリケーションプログラムおよびデータを搭載しないことで、リモートマシンの盗難等による情報漏えいの可能性を低減できる。 In recent years, so-called thin client type information processing systems have attracted attention. A thin client type information processing system can use various application programs and data installed in the local machine by remotely controlling the desktop of the local machine at home or office using the remote machine at hand. . The remote machine has at least a communication program for network connection of the remote machine to the local machine, a remote desktop program for causing the remote machine to function as an input / output device of the local machine, and an OS for operating these programs. It is only necessary to be mounted as much as possible. By not installing various application programs and data on the remote machine, the possibility of information leakage due to theft of the remote machine can be reduced.
しかし、シンクライアントタイプの情報処理システムにおいて、外部のネットワークサービス(例えば商用の無線アクセスポイントサービス)を利用して、リモートマシンをローカルマシンに接続する場合、通常、サービスを利用するための認証処理(ログイン処理)が要求される。そして、この認証処理に、汎用のWebブラウザプログラムを利用することがある。近年の汎用のWebブラウザプログラムは、プラグイン機能等を備えた多機能なものが多い。そして、多機能故に、プラグイン機能等を利用したウイルスプログラムも多く存在する。したがって、セキュリティの観点からすれば、リモートマシンにおけるWebブラウザプログラムのプロセスは、認証処理の時のみ稼動させることが好ましい。特許文献1に記載のプロセス監視技術はこの点を何ら考慮していない。 However, in a thin client type information processing system, when a remote machine is connected to a local machine using an external network service (for example, a commercial wireless access point service), an authentication process (usually for using the service) Login process) is required. A general-purpose Web browser program may be used for this authentication process. Many general-purpose web browser programs in recent years have many functions having a plug-in function and the like. And since it is multifunctional, there are many virus programs that use plug-in functions and the like. Therefore, from the viewpoint of security, it is preferable that the process of the Web browser program in the remote machine is operated only during the authentication process. The process monitoring technique described in Patent Document 1 does not consider this point at all.
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、所定のプログラムの起動回数を制限することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to limit the number of activations of a predetermined program.
上記課題を解決するために、本発明では、所定のプロセスの稼動を監視し、該プロセスが稼動したならば、その稼動時間を計測する。そして、稼動時間が所定時間以上となったならば、該プロセスを強制終了する。 In order to solve the above problems, in the present invention, the operation of a predetermined process is monitored, and when the process is operated, the operation time is measured. When the operation time becomes equal to or longer than a predetermined time, the process is forcibly terminated .
例えば、本発明は、ネットワークを介してデータ処理装置と接続される端末であって、
前記データ処理装置を遠隔操作するための操作情報を入力する入力部と、
前記ネットワークを介して受信した前記データ処理装置の処理結果を表示する表示部と、
Webブラウザプログラムを記憶する記憶部と、
前記記憶部に記憶された前記Webブラウザプログラムの稼動を監視し、前記Webブラウザプログラムの稼動時間が所定時間以上になると、前記Webブラウザプログラムの実行を終了すると共に、所定のメッセージを前記表示部に表示させる手段と、前記データ処理装置と前記ネットワークを介して通信を行う手段とを有する制御部と、を備えたこと
を特徴とする。
For example, the present invention is a terminal connected to a data processing device via a network,
An input unit for inputting operation information for remotely operating the data processing device;
A display unit for displaying a processing result of the data processing device received via the network;
A storage unit for storing a web browser program;
The operation of the web browser program stored in the storage unit is monitored, and when the operation time of the web browser program reaches a predetermined time or more, the execution of the web browser program is terminated and a predetermined message is displayed on the display unit. A control unit having means for displaying and means for communicating with the data processing device via the network
It is characterized by.
本発明によれば、第1の監視対象プロセス(例えばWebブラウザプログラムのプロセス)の稼動回数を制限することができる。このため、システムのセキュリティを向上させることができる。 According to the present invention, the number of operations of the first monitoring target process (for example, the process of the Web browser program) can be limited. For this reason, the security of the system can be improved.
以下、本発明の一実施形態を説明する。 Hereinafter, an embodiment of the present invention will be described.
図1は本発明の一実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略図である。図示するように、本実施形態のリモートデスクトップシステムは、会社、自宅等に構築された内部ネットワークであるLAN(Local Area Netwoek)4Aに接続されるローカルマシン1と、ホテル、駅等の出先に構築された外部ネットワークであるLAN4Bに接続されるリモートマシン2と、を有する。LAN4Aはルータ3Aを介してWAN(Wide Area Network)5に接続される。また、LAN4Bはルータ3Bを介してWAN5に接続される。
FIG. 1 is a schematic diagram of a remote desktop system (thin client type information processing system) to which an embodiment of the present invention is applied. As shown in the figure, the remote desktop system of the present embodiment is constructed at a local machine 1 connected to a local area network (LAN) 4A, which is an internal network constructed at a company, home, etc., and at a destination such as a hotel, a station, etc. A
なお、本実施形態において、ルータ3Bは、LAN4Bに接続されたネットワーク端末間では自由な通信を許可しているが、LAN4BおよびWAN5間の通信は、LAN4Bに接続されているネットワーク端末に対して汎用のWebブラウザプログラムを用いた認証処理(ログイン処理)を要求し、当該ネットワーク端末が当該認証処理をパスした場合にのみ認めている。また、LAN4BおよびWAN5間の通信に対して課金を行い、この課金を終了させるためには、LAN4Bに接続されているネットワーク端末に対して汎用のWebブラウザプログラムを用いた通知処理(ログアウト処理)を要求している。
In this embodiment, the
ローカルマシン1は、リモートマシン2との間にVPN(Virtual Private Network)を構築し、該VPNを介して、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。ローカルマシン1は、PC(Peasonal Computer)、サーバ等のコンピュータである。
The local machine 1 constructs a VPN (Virtual Private Network) with the
図2はローカルマシン1の概略図である。図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュROM(Read Only Memory)105と、キーボードおよびマウスを接続するためのI/O(Input/Output)コネクタ106と、ディスプレイを接続するためのビデオカード107と、これらの各部101〜107と接続するバスBUSを中継するブリッジ108と、電源109と、を有する。
FIG. 2 is a schematic diagram of the local machine 1. As illustrated, the local machine 1 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102 functioning as a work area of the
フラッシュROM105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源109の投入後、先ずフラッシュROM105にアクセスしてBIOS10510を実行することにより、ローカルマシン1のシステム構成を認識する。
The
HDD104には、OS(Operating System)1041、VPN通信プログラム1042、リモートサーバプログラム1043、および、複数のアプリケーションプログラム1044が、少なくとも記憶されている。
The HDD 104 stores at least an OS (Operating System) 1041, a
OS1041は、CPU101がローカルマシン1の各部102〜109を統括的に制御して、後述する各プログラム1042〜1044を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜109を統括的に制御する。
The OS 1041 is a program for the
VPN通信プログラム1042は、リモートマシン2との間にVPNを構築するための通信プログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPN通信プログラム1042をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けた通信開始要求に従い、リモートマシン2との間にVPNを構築し、このVPNを介してリモートマシン2と通信を行なう。
The
リモートサーバプログラム1043は、ローカルマシン1のデスクトップをリモートマシン2から遠隔操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)をVPNを介してリモートマシン2に送信する。
The
アプリケーションプログラム1044には、汎用のWebブラウザ、ワープロ、表計算等のプログラムがある。CPU101は、OS1041に従い、I/Oコネクタ106を介してキーボードおよびマウスから受付けた指示、あるいは、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1044をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面を表す映像情報をビデオカード107から出力すると共に、リモートサーバプログラム1043を介してリモートマシン2へ送信する。
The
図1に戻って説明を続ける。リモートマシン2は、サーバマシン1との間にVPNを構築し、該VPNを介して、リモートマシン2に入力された入力情報(入力装置の操作内容)をサーバマシン1へ送信すると共に、サーバマシン1から映像像情(表示装置のデスクトップ画面)を受信し、これをリモートマシン2のディスプレイに表示する。リモートマシン2は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。
Returning to FIG. 1, the description will be continued. The
図3はリモートマシン2の概略図である。図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203と、認証デバイス(USBデバイス)6を接続するためのUSBポート204と、フラッシュROM205と、キーボードおよびマウスを接続するためのI/Oコネクタ206と、ディスプレイを接続するためのビデオカード207と、これらの各部201〜207と接続するバスBUSを中継するブリッジ208と、電源209と、を有する。
FIG. 3 is a schematic diagram of the
フラッシュROM205には、BIOS2050、OS2051、VPN通信プログラム2052、リモートクライアントプログラム2053、Webブラウザプログラム2054A、および、アップデートプログラム2054Bが、少なくとも記憶されている。
The
CPU201は、電源209の投入後、先ずフラッシュROM205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。
After the power supply 209 is turned on, the
OS2051は、CPU201がリモートマシン2の各部202〜209を統括的に制御して、後述する各プログラム2052〜2054を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュROM205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部2102〜209を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OS等のフラッシュROM205に格納可能な比較的サイズの小さいものが利用される。また、OS2051は、プロセスの稼動を制御するプロセス制御部20510を有する。プロセス制御部20510については後述する。
The
VPN通信プログラム2052は、ローカルマシン1との間にVPNを構築するための通信プログラムであり、例えばIPsecを用いた通信プログラムである。CPU201は、OS2051に従い、フラッシュROM205からVPN通信プログラム2052をRAM202にロードして実行する。これにより、CPU201は、NIC203を介してローカルマシン1へ通信開始要求を送信して、ローカルマシン1との間にVPNを構築し、このVPNを介してローカルマシン1と通信を行なう。
The
リモートクライアントプログラム2053は、リモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、OS2041に従い、フラッシュROM205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)をVPNを介してローカルマシン1に送信すると共に、VPNを介してローカルサーバ1から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード207に接続されたディスプレイ(不図示)に出力する。
The
なお、リモートクライアントプログラム2053は、上述の処理の実行に先立ってCPU201に次の認証処理を行わせる。すなわち、CPU201は、ビデオカード207に接続されたディスプレイにパスワードの入力フォームを表示させ、I/Oコネクタ206に接続されたキーボードおよびマウスを介してユーザからパスワードの入力を受付ける。そして、受付けたパスワードをUSBポート204に接続されている認証デバイス6に送信してパスワードの認証を依頼する。そして、パスワードの認証が成立した場合にのみ、上述の処理を実行する。
Note that the
ここで、認証デバイス6について説明する。認証デバイス6は、リモートマシン2の本体から受け取ったパスワードの認証を行い、その検証結果をリモートマシン2の本体へ通知する。図4は認証デバイス6の概略図である。図示するように、認証デバイス6は、リモートマシン2のUSBポート204に接続するためのUSBアダプタ601と、ICチップ602と、を有する。ICチップ602には、ユーザのパスワード6031および認証プログラム6032が記憶されている。認証デバイス6のUSBアダプタ601がリモートマシン2のUSBポート204に接続され、これにより、リモートマシン2から認証デバイス6へ電源が供給されると、ICチップ602は、認証プログラム6032を実行する。そして、認証プログラム6032に従いリモートマシン2からパスワードを受け取ると、これとフラッシュROM603に格納されているパスワード6031とを比較する。両者が一致する場合は認証成功を示すメッセージをリモートマシン2に出力し、一方、両者が一致しない場合は認証不成立を示すメッセージをリモートマシン2に出力する。なお、本実施形態では、認証デバイス6がUSBデバイスである場合を例にとり説明したが、これに限定されるものではない。認証デバイス6は例えばICカードでもよい。あるいは、Bluetooth(登録商標)等の近距離無線通信を利用するものでもよい。また、認証デバイス6に、フラッシュメモリを外付けできるように構成し、ICチップ602内の一部のデータをこのフラッシュメモリに記憶するようにしてもかまわない。
Here, the authentication device 6 will be described. The authentication device 6 authenticates the password received from the main body of the
図3に戻って説明を続ける。Webブラウザプログラム2054Aには、市販あるいは無料配布されている汎用のWebブラウザプログラムが利用される。なお、近年の汎用のWebブラウザプログラムは、プラグイン機能等を備えた多機能なものが多い。そして、多機能故に、プラグイン機能等を利用したウイルスプログラムも多く存在する。なお、本実施形態において、Webブラウザプログラム2054Aは、LAN4BからWAN5へアクセスするためのルータ3Bに対する認証処理(ログイン処理)、および、LAN4BからWAN5へのアクセスを終了して課金を終了させるためのルータ3Bに対する通知処理(ログアウト処理)に、利用される。
Returning to FIG. 3, the description will be continued. As the
アップデートプログラム2054Bは、NIC203を介して図示していないサーバにアクセスし、該サーバからOS2051等の更新データを入手してRAM202に格納する。そして、RAM202に格納した更新データをフラッシュROM2051に格納されているOS2051等に反映させる。
The
プロセス制御部20510は、OS2051上で稼動するプロセスを制御する。図5はプロセス制御部20510を模式的に表した図である。図示するように、プロセス制御部20510は、第1監視対象管理テーブル20511、第2監視対象管理テーブル20512、第3監視対象管理テーブル20513、プロセス管理部20514、強制終了部20515、タイマ部20516、起動フラグ設定部20517、および、終了フラグ設定部20518を有する。
A
第1監視対象管理テーブル20511には、強制終了の対象となるプロセスのプロセスIDおよびモジュール名が登録される。近年の汎用のWebブラウザプログラムは、プラグイン機能等を備えた多機能なものが多い。そして、多機能故に、プラグイン機能等を利用したウイルスプログラムも多く存在する。そこで、本実施形態では、Webブラウザプログラム2054Aを強制終了の対象となるプロセスのプログラムに設定している。
In the first monitoring target management table 20511, a process ID and a module name of a process to be forcibly terminated are registered. Many general-purpose web browser programs in recent years have many functions having a plug-in function and the like. And since it is multifunctional, there are many virus programs that use plug-in functions and the like. Therefore, in the present embodiment, the
第2監視対象管理テーブル20512には、強制終了対象プロセスの実行後に、実行することを禁止するプロセスのプロセスIDおよびモジュール名が登録される。上述したように、本実施形態では、Webブラウザプログラム2054Aを強制終了対象プロセスのプログラムに設定している。そして、Webブラウザプログラム2054Aは、プラグイン機能等を備えた多機能なものが多い。このプラグイン機能が実施されると、Webブラウザプログラム2054Aの終了後にも、プラグインモジュールがRAM202上に残る場合がある。この状態で、アップデートプログラム2054Bが実行されると、RAM202上に残るプラグインモジュールがフラッシュROM205に書き込まれる可能性があり、この場合、リモートマシン2の動作に悪影響を与えるおそれがある。そこで、本実施形態では、アップデートプログラム2054Bを、強制終了対象プロセスの実行後に、実行することを禁止するプロセスのプログラムに設定している。
In the second monitoring target management table 205 1 2, a process ID and a module name of a process that is prohibited from being executed after the forced termination target process is executed are registered. As described above, in this embodiment, the
第3監視対象管理テーブル20513は、強制終了対象プロセスの稼動禁止を解除するプロセスのプロセスIDおよびモジュール名が登録される。上述したように、本実施形態では、Webブラウザプログラム2054Aを強制終了対象プロセスのプログラムに設定している。そして、Webブラウザプログラム2054Aは、ルータ3Bに対する認証処理(ログイン処理)およびルータ3Bに対する通知処理(ログアウト処理)の場合に利用される。ここで、ルータ3Bに対する通知処理は、ローカルマシン1へのアクセスを終了し、その結果、WAN5を使用する必要がなくなった場合、つまり、リモートクライアントPG2053の終了後に発生する。そこで、本実施形態では、リモートクライアントプログラム2053を、強制終了対象プロセスの稼動禁止を解除するプロセスのプログラムに設定している。
In the third monitoring target management table 20513, a process ID and a module name of a process for canceling the operation prohibition of the forcible termination target process are registered. As described above, in this embodiment, the
プロセス管理部20514は、OS2051上で稼動中のプロセスを監視する。具体的には、新たなプロセスが起動されたならば、当該プロセスの識別情報であるプロセスIDおよびモジュール名を、プロセス管理部20514が備えるプロセス管理テーブル(不図示)に登録する。また、稼動中のいずれかのプロセスが終了したならば、当該プロセスのプロセスIDおよびモジュール名を該プロセス管理テーブルから削除する。
The
起動フラグ設定部20517は、経過時間の計測開始を指示するタイマ起動フラグを備え、該タイマ起動フラグのオン・オフを設定する。
The start
終了フラグ設定部20518は、強制終了対象プログラムの強制終了の実施を指示する強制終了フラグを備え、該強制終了フラグのオン・オフを設定する。
The termination
タイマ部20516は、起動フラグ設定部20517が備えるタイマ起動フラグを監視し、該タイマ起動フラグがオフからオンに遷移したならば、経過時間の計測を開始する。また、該タイマ起動フラグがオンからオフに遷移したならば、経過時間の計測を終了して計測値を0にリセットする。
The
強制終了部20515は、起動フラグ設定部20517が備えるタイマ起動フラグ、および、終了フラグ設定部20518が備える強制終了フラグのオン・オフに基づいて、第1監視対象管理テーブル20511に登録されているプロセスIDおよびモジュール名を持つプロセス(Webブラウザプログラム2054Aのプロセス)、および、第2監視対象管理テーブル20512に登録されているプロセスIDおよびモジュール名を持つプロセス(アップデートプログラム2054Bのプロセス)の実行を制御する。
The forced
図6および図7はプロセス制御部2051によるCPU201の処理を説明するためのフロー図である。なお、このフローは、本来、CPU201がプロセス制御部(プログラム)2051に従って実行する。しかし、ここでは、説明を簡単にするために、プロセス制御部205を構成する各プログラムを実行主体として、フローを説明する。
6 and 7 are flowcharts for explaining the processing of the
起動フラグ設定部20517は、プロセス管理部20514が備えるプロセス管理テーブルに、Webブラウザプログラム2054Aのプロセス(第1監視対象)のプロセスIDおよびモジュール名が登録されたのを検出すると(S100でYES)、タイマ起動フラグがオンか否かを調べる(S101)。タイマ起動フラグがオフならば(S101でNO)、これをオンに変更し(S103)、S100に戻る。一方、タイマ起動フラグがオンならば(S101でYES)、強制終了部20515に、検出したWebブラウザプログラム2054AのプロセスのプロセスIDおよびモジュール名を通知する。これを受けて、強制終了部20515は、このプロセスIDおよびモジュール名を持つWebブラウザプログラム2054Aのプロセスを強制終了すると共に、ビデオカード207に接続されたディスプレイに例えば「利用回数が上限を超えています」などといったメッセージを出力する(S102)。
When the activation
また、終了フラグ設定部20518は、プロセス管理部20514が備えるプロセス管理テーブルから、Webブラウザプログラム2054AのプロセスのプロセスIDおよびモジュール名が削除されたのを検出すると(S110でYES)、強制終了フラグがオフか否かを調べる(S111)。強制終了フラグがオフならば(S111でYES)、これをオンに変更し(S112)、S100に戻る。一方、強制終了フラグがオンならば(S111でNO)、強制終了フラグを変更することなしにS100に戻る。
Further, when the end
また、タイマ部20516は、タイマ起動フラグがオンであるか否かを調べる(S120)、タイマ起動フラグがオンである場合(S120でYES)、経過時間を計測中であるならば(S121でYES)、S100に戻る。経過時間を計測中でないならば(S121でNO)、経過時間の計測を開始し(S122)、それからS100に戻る。
Further, the
また、強制終了部20515は、タイマ部20516の計測値が所定値(少なくともWebブラウザプログラム2054Aによるルータ3Bに対するログインおよびログアウト処理にかかる時間)以上であるか否かを判断する(S130)。計測値が所定値以上である場合(S130でYES)、強制終了フラグがオフならば(S131でNO)、Webブラウザプログラム2054Aのプロセスを強制終了すると共に、ビデオカード207に接続されたディスプレイに例えば「利用時間を経過しました」などといったメッセージを出力する(S132)。それから、S100に戻る。一方、強制終了フラグがオンの場合(S131でYES)は、Webブラウザプログラム2054Aのプロセスは既に終了しているので、直ちにS100に戻る。
Further, the
また、強制終了部20515は、プロセス管理部20514が備えるプロセス管理テーブルに、アップデートプログラム2054Bのプロセス(第2監視対象)のプロセスIDおよびモジュール名が登録されたのを検出すると(S140でYES)、タイマ起動フラグがオンか否かを調べる(S141)。タイマ起動フラグがオンならば(S141でYES)、このプロセスIDおよびモジュール名を持つアップデートプログラム2054Bのプロセスを強制終了すると共に、ビデオカード207に接続されたディスプレイに例えば「Webブラウザを起動した場合は利用できません」などといったメッセージを出力する(S142)。
When the forced
また、起動フラグ設定部20517は、プロセス管理部20514が備えるプロセス管理テーブルから、リモートクライアントプログラム2053のプロセス(第3監視対象)のプロセスIDおよびモジュール名が削除されたのを検出すると(S150でYES)、タイマ起動フラグがオンならば(S151でYES)、これをオフに変更する(S152)。同様に、終了フラグ設定部20518は、プロセス管理テーブルからリモートクライアントプログラム2053のプロセスのプロセスIDおよびモジュール名が削除されたのを検出すると(S150でYES)、強制終了フラグがオンならば(S153でYES)、これをオフに変更する(S154)。
If the activation
なお、タイマ起動フラグ、強制終了フラグおよび経過時間の計測値は、リモートマシン2の再起動等によりRAM202がクリアされることで、初期値(フラグオフ、経過時間「0」)に戻る。
Note that the timer start flag, the forced end flag, and the measured value of the elapsed time are returned to the initial values (flag off, elapsed time “0”) when the
次に、上記構成のリモートデスクトップシステムの概略動作を説明する。 Next, a schematic operation of the remote desktop system having the above configuration will be described.
図8はリモートデスクトップシステムの概略動作を説明するための図である。 FIG. 8 is a diagram for explaining the schematic operation of the remote desktop system.
リモートマシン2において、ユーザの指示に従いWebブラウザプログラム2054Aが起動され、Webブラウザプログラム2054AがWAN5へアクセスしようとすると、ルータ3Bがこれを検知し、リモートマシン2にログイン画面を表示して(S202)、ログイン情報の入力を促す。
In the
リモートマシン2において、ユーザがログイン画面にログイン情報を入力すると(S203)、ルータ3Bによってこのログイン情報が検証される。ルータ3Bは、ログイン情報が正しければ、リモートマシン2のWAN5へのアクセスを許可する(S204)。
In the
その後、リモートマシン2において、VPN通信プログラム2052は、ローカルマシン1のVPN通信プログラム1042と連携して、リモートマシン2およびローカルマシン1間にVPNを確立する(S205)。
Thereafter, in the
次に、リモートマシン2において、リモートクライアントプログラム2053は、ユーザにパスワードを要求し(S206)、ユーザが入力したパスワードを含む認証依頼を、リモートマシン2に接続された認証デバイス6に送信する(S207)。これを受けて、認証デバイス6は、パスワードの認証を行い、その認証結果をリモートマシン2に返す(S208)。
Next, in the
リモートマシン2において、リモートクライアントプログラム2053は、認証デバイス6から受け取った認証結果が認証成立ならば、S205で確立したVPNを用いて、リモートマシン2によるローカルマシン1のデスクトップの遠隔操作を開始する(S209)。これにより、リモートマシン2の入力装置に入力されたユーザの入力情報がローカルマシン1に送信され(S210)、ローカルマシン1からはユーザの入力情報を反映させたローカルマシン1のデスクトップ画面の映像情報がリモートマシン2に送信される(S211)。
In the
さて、リモートマシン2は、ユーザの指示に従いローカルマシン1のリモート操作を終了する(S212)。それから、ユーザの指示に従いWebブラウザプログラム2054Aを起動し(S213)、ルータ3Bに対してログアウト処理を行う(S214)。これにより、ルータ3Bは課金処理を終了する(S215)。
Now, the
その後、リモートマシン2において、VPN通信プログラム2052は、ローカルマシン1のVPN通信プログラム1042と連携して、リモートマシン2およびローカルマシン1間にVPNを切断する(S216)。
Thereafter, in the
ここで、S201によってWebブラウザプログラム2054Aが起動されてからS212によってリモート操作が終了するまでのt1の間、タイマ起動フラグおよび強制終了フラグの少なくとも一方がオンとなるので、Webブラウザプログラム2054Aおよびアップデートプログラム2054Bの起動は直ちに強制終了される。そして、リモート操作が終了すると、タイマ起動フラグおよび強制終了フラグが両方ともオフになるので、Webブラウザプログラム2054Aおよびアップデートプログラム2054Bの起動停止が解除される。このため、Webブラウザプログラム2054Aを用いたログアウト処理が可能となる。そして、再度Webブラウザプログラム2054Aが起動したならば、その後のt2の間は、タイマ起動フラグおよび強制終了フラグの少なくとも一方が常にオンとなるので、Webブラウザプログラム2054Aおよびアップデートプログラム2054Bの起動は直ちに強制終了される。この状態を解除するためには、例えばリモートマシン2を再起動してRAM202をクリアし、フラグを初期状態(オフ)に戻す。
Here, since at least one of the timer start flag and the forced end flag is turned on for t1 from when the
以上、本発明の一実施形態について説明した。 The embodiment of the present invention has been described above.
本実施形態では、リモートマシン2において、第1監視対象プロセスであるWebブラウザプログラム2054Aの稼動を、リモートクライアントプログラム2053の終了前後において、それぞれ1回に規制することができる。つまり、リモートマシン2をローカルマシン1に接続するためにWAN5へアクセスする際に要求されるルータ3Bに対する認証処理(ログイン処理)のため、および、リモートマシン2のローカルマシン1への接続を解除してWAN5へのアクセスを終了する際に課金を終了させるために要求されるルータ3Bに対する通知処理(ログアウト処理)のための2回に限り、Webブラウザプログ2054Aの稼動を許可することができる。
In the present embodiment, in the
上述したように、近年の汎用のWebブラウザプログラム2054Aは、プラグイン機能等を備えた多機能なものが多い。そして、多機能故に、プラグイン機能等を利用したウイルスプログラムも多く存在する。本実施形態では、このようなWebブラウザプログラム2054Aの稼動を必要最低限の回数に限定することができるので、セキュリティを向上させることができる。
As described above, many general-purpose
また、Webブラウザプログラム2054Aのプラグイン機能が実施されると、Webブラウザプログラム2054Aの終了後にも、プラグインモジュールがRAM202上に残る場合がある。この状態で、アップデートプログラム2054Bが実行されると、RAM202上に残るプラグインモジュールがフラッシュROM205に書き込まれる可能性があり、この場合リモートマシン2の動作に悪影響を与えるおそれがある。本実施形態では、アップデートプログラム2054Bを、Webブラウザプログラム2054Aの実行後に実行することを禁止している。このようにすることで、リモートマシン2の安定性をいより向上させることができる。
When the plug-in function of the
なお、本実施形態の上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。 In addition, it is not limited to said embodiment of this embodiment, Many deformation | transformation are possible within the range of the summary.
例えば、上記の実施形態では、強制終了対象プロセスとして、Webブラウザプログラム2054Aのプロセスを例にとり説明した。しかし、本発明はこれに限定されない。ウイルス感染や不正アクセスの対象となり易いプログラム(例えばプラグイン機能を備えたプログラム)のプロセスを強制終了対象プロセスとするものであればよい。
For example, in the above embodiment, the process of the
また、上記の実施形態では、強制終了対象プロセスの実行後に、実行することを禁止するプロセスとして、アップデートプログラム2054Bのプロセスを例にとり説明した。しかし、本発明はこれに限定されない。ウイルス感染や不正アクセスの影響を拡大し易いプログラム(例えば複製プログラム)のプロセスを、強制終了対象プロセスの実行後に、実行することを禁止するプロセスとしてもよい。
In the above embodiment, the process of the
また、上記の実施形態では、強制終了対象プロセスの稼動禁止を解除するプロセスとして、リモートクライアントプログラム2053を例にとり説明した。しかし、本発明はこれに限定されない。稼動禁止に設定した強制終了対象プロセスを再度稼動させる必要性が生じたことを検知できるプログラムのプロセスであればよい。例えば、本実施形態では、リモートクライアントプログラム2053の代わりに、VPN通信プログラム2052のプロセスを、強制終了対象プロセスの稼動禁止を解除するプロセスとしてもよい。
In the above embodiment, the
また、上記の実施形態では、ローカルマシン1およびリモートマシン2間にVPNを構築して通信を行なう場合を例にとり説明したが、本発明はこれに限定されない。VPNを構築することなく、ローカルマシン1およびリモートマシン2間で通信を行なえるようにしてもよい。
In the above embodiment, the case where a VPN is established between the local machine 1 and the
また、上記の実施形態では、本発明をいわゆるシンクライアント型の情報処理システムであるリモートデスクトップシステムのリモートマシン2に適用した場合を例にとり説明したが、本発明は通常のPCを含む様々な情報処理装置に適用できる。
In the above embodiment, the case where the present invention is applied to the
1…ローカルマシン、2…リモートマシン、3A、3B…ルータ、4A、4B…LAN、5…WAN 1 ... Local machine, 2 ... Remote machine, 3A, 3B ... Router, 4A, 4B ... LAN, 5 ... WAN
Claims (6)
前記データ処理装置を遠隔操作するための処理を実行する第1のプログラムと、当該第1のプログラムとは異なる処理を実行する第2のプログラムとを記憶する記憶部と、
前記記憶部に記憶されているそれぞれのプログラムの稼動状況を監視し、前記第2のプログラムが起動してから前記第1のプログラムの稼動状態が実行終了状態に変化するまでの間、第2のプログラムが再起動した場合に当該再起動した第2のプログラムを強制終了させる制御部と
を備えることを特徴とする端末。 A terminal connected to a data processing device via a network,
A storage unit for storing a first program for executing a process for remotely operating the data processing device and a second program for executing a process different from the first program;
Monitoring the health of each of the programs stored in the storage unit, during the period from the start the second program until the operating state of the first program are changed to run end state, the second terminal, characterized in that it comprises a control unit which Ru is terminated a second program of the program is the restarted when restarted.
前記制御部は、
前記第2のプログラムの稼動を検出した場合に、所定時間経過後に、当該第2のプログラムを終了させること
を特徴とする端末。 The terminal according to claim 1,
The controller is
A terminal characterized in that when the operation of the second program is detected, the second program is terminated after a predetermined time has elapsed.
前記記憶部には、さらに第3のプログラムが記憶されており、
前記制御部は、前記第2のプログラムが稼動した場合に、前記第3のプログラムの実行を禁止すること
を特徴とする端末。 The terminal according to claim 1 or 2,
The storage unit further stores a third program,
The terminal, wherein the control unit prohibits execution of the third program when the second program is operated.
前記第2のプログラムは、Webブラウザプログラムであり、
前記第3のプログラムは、前記Webブラウザプログラムのアップデートプログラムであること
を特徴とする端末。 The terminal according to claim 3, wherein
The second program is a web browser program,
The terminal according to claim 3, wherein the third program is an update program of the Web browser program.
前記第2のプログラムは、Webブラウザプログラムであり、
前記第3のプログラムは、前記端末の前記記憶部への書き込みを伴うアップデートプログラムであること
を特徴とする端末。 The terminal according to claim 3, wherein
The second program is a web browser program,
The terminal, wherein the third program is an update program that involves writing to the storage unit of the terminal.
前記第2のプログラムは、Webブラウザプログラムであること
を特徴とする端末。 The terminal according to claim 1 or 2,
The terminal characterized in that the second program is a Web browser program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007167118A JP4663688B2 (en) | 2007-06-26 | 2007-06-26 | Terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007167118A JP4663688B2 (en) | 2007-06-26 | 2007-06-26 | Terminal |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005324863A Division JP3992721B2 (en) | 2005-11-09 | 2005-11-09 | Information processing apparatus and process control method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008183054A Division JP4950140B2 (en) | 2008-07-14 | 2008-07-14 | Terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007293905A JP2007293905A (en) | 2007-11-08 |
JP4663688B2 true JP4663688B2 (en) | 2011-04-06 |
Family
ID=38764394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007167118A Expired - Fee Related JP4663688B2 (en) | 2007-06-26 | 2007-06-26 | Terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4663688B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010211742A (en) * | 2009-03-12 | 2010-09-24 | Hitachi Information & Control Solutions Ltd | Software execution method and program |
WO2011078079A1 (en) | 2009-12-21 | 2011-06-30 | 日本電気株式会社 | Session management system, session management device, session management method, session management program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09244887A (en) * | 1996-03-05 | 1997-09-19 | Toshiba Corp | Information recording medium and information processor |
JP2003114603A (en) * | 2001-10-03 | 2003-04-18 | Graphin:Kk | System for preventing leakage of confidential information for educational training supported by computer |
JP2003316585A (en) * | 2002-04-24 | 2003-11-07 | Casio Comput Co Ltd | Terminal equipment, process monitoring method and program |
JP2004127280A (en) * | 2002-09-13 | 2004-04-22 | Ricoh Co Ltd | Image forming apparatus and application start control method |
JP2005157904A (en) * | 2003-11-27 | 2005-06-16 | Matsushita Electric Ind Co Ltd | Device and method for monitoring unauthorized use of program |
JP2005189611A (en) * | 2003-12-26 | 2005-07-14 | Yamaha Corp | Electronic musical instrument, music contents delivery site, and music contents processing program |
-
2007
- 2007-06-26 JP JP2007167118A patent/JP4663688B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09244887A (en) * | 1996-03-05 | 1997-09-19 | Toshiba Corp | Information recording medium and information processor |
JP2003114603A (en) * | 2001-10-03 | 2003-04-18 | Graphin:Kk | System for preventing leakage of confidential information for educational training supported by computer |
JP2003316585A (en) * | 2002-04-24 | 2003-11-07 | Casio Comput Co Ltd | Terminal equipment, process monitoring method and program |
JP2004127280A (en) * | 2002-09-13 | 2004-04-22 | Ricoh Co Ltd | Image forming apparatus and application start control method |
JP2005157904A (en) * | 2003-11-27 | 2005-06-16 | Matsushita Electric Ind Co Ltd | Device and method for monitoring unauthorized use of program |
JP2005189611A (en) * | 2003-12-26 | 2005-07-14 | Yamaha Corp | Electronic musical instrument, music contents delivery site, and music contents processing program |
Also Published As
Publication number | Publication date |
---|---|
JP2007293905A (en) | 2007-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3992721B2 (en) | Information processing apparatus and process control method | |
KR102137773B1 (en) | System for transmitting secure data via security application and method thereof | |
JP4001297B2 (en) | Information processing system and its management server | |
JP5696564B2 (en) | Information processing apparatus and authentication avoidance method | |
US9288356B2 (en) | Information processing system and power supply controlling method | |
JP2008287614A (en) | Screen output setting method, information processor and information processing system | |
JP2007306365A (en) | Information processing system | |
KR102379720B1 (en) | System for controlling data flow in virtualization terminal and method of the same | |
US9001367B2 (en) | Image forming apparatus having network interface and interface enabling to connect peripheral device | |
JP2010117855A (en) | Thin client system, thin client system configuration method, peripheral equipment connection device and computer constituting thin client system | |
JP2008123388A (en) | Peripheral-equipment assignment method, information processing system, information processor, and management device | |
JP2008518327A (en) | Chipset activation | |
JP4663688B2 (en) | Terminal | |
JP2011129076A (en) | Operation monitoring device, operation monitoring system, control method, program, and recording medium for recording program | |
JP4938233B2 (en) | Management server, information processing apparatus, control method therefor, network management system, computer program, and computer-readable storage medium | |
CN117113355A (en) | Basic input/output system configuration method, system, computer device and medium | |
WO2016157704A1 (en) | Electronic device and remote control system | |
JP4950140B2 (en) | Terminal | |
JP2009020748A (en) | Equipment management apparatus, equipment management method and equipment management program | |
JP4550857B2 (en) | Information processing apparatus allocation method, management server and terminal for executing the method | |
JP4897331B2 (en) | Communication control device, communication control program, and communication driver registration method | |
EP3161672B1 (en) | Retrieval of a command from a management server | |
JP2007233444A (en) | Information processor and authentication method | |
KR100632433B1 (en) | Client Computer Remote Control Method and Remote Control System of Computer Network | |
JP6463984B2 (en) | Power management apparatus, power management method, power management system, meter device, and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20070918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080324 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080714 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080722 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101101 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110105 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4663688 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |