JP4922443B2 - コンピュータシステム、情報処理装置およびセキュリティ保護方法 - Google Patents

コンピュータシステム、情報処理装置およびセキュリティ保護方法 Download PDF

Info

Publication number
JP4922443B2
JP4922443B2 JP2010189843A JP2010189843A JP4922443B2 JP 4922443 B2 JP4922443 B2 JP 4922443B2 JP 2010189843 A JP2010189843 A JP 2010189843A JP 2010189843 A JP2010189843 A JP 2010189843A JP 4922443 B2 JP4922443 B2 JP 4922443B2
Authority
JP
Japan
Prior art keywords
virtual
end driver
data
disk device
security protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010189843A
Other languages
English (en)
Other versions
JP2012048483A (ja
Inventor
卓規 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010189843A priority Critical patent/JP4922443B2/ja
Priority to US13/118,063 priority patent/US8510736B2/en
Publication of JP2012048483A publication Critical patent/JP2012048483A/ja
Application granted granted Critical
Publication of JP4922443B2 publication Critical patent/JP4922443B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

この発明は、例えば、社内LAN(Local area network)上のファイルサーバで業務データを管理するコンピュータシステム等に好適なセキュリティ保護技術に関する。
近年、様々な業種で作業の電子化が進められており、オフィス環境等においては、各従業員がそれぞれパーソナルコンピュータを使って業務を行い、また、ファイルサーバなどと称される、社内LAN上のサーバコンピュータにより、業務データを一元的に管理するといったことが広く行われている。
その一方で、サーバコンピュータ上の業務データが、クライアントコンピュータなどと称される、従業員のパーソナルコンピュータを媒介して流出する実態が社会的な問題となってきている。このようなことから、クライアントコンピュータからの情報漏洩を防止するための仕組みが種々提案されるに至っている。
情報漏洩に対する解決策の1つであるシンクライアント方式は、データをクライアントコンピュータ側では保持させず、ネットワーク上のサーバコンピュータのみで保持することにより、クライアントコンピュータからの情報漏洩を防止する。より具体的には、クライアントコンピュータには自装置内のHDD(hard dick drive)等に対するデータの書き込み権限を与えないといった措置が採られる。
シンクライアント方式以外では、例えば、クライアントコンピュータ内に業務データ格納用のパーディションやファイル等の特別な領域を作成し、これらの領域に対するアクセス用にパスワードを設けることで、安全性を確保しようという方式も存在する。
特開2008−276546号公報 特開2009−237997号公報
しかしながら、このシンクライアント方式では、クライアントコンピュータを使用するユーザは、ネットワークを介してサーバコンピュータと接続された状況下にないとデータを使用することができない。よって、例えば、営業職の従業員等が、必要な業務データを持ち出し、その業務データを用いたプレゼンテーションを客先で行うことができないといった不便さが生じていた。
また、シンクライアント方式以外の方式では、クライアントコンピュータ上でユーザの操作を受け付けるオペレーティングシステム(OS)から上記領域に対するアクセスが可能な状態になっているため、パスワード解析等によってデータが不正に盗み取られてしまうおそれを払拭することができない。
この発明は、このような事情を考慮してなされたものであり、安全性を担保しつつ、一定の条件下において、ネットワークを介して取得したデータをクライアントコンピュータが保持することを可能とするコンピュータシステム、情報処理装置およびセキュリティ保護方法を提供することを目的とする。
実施形態によれば、コンピュータシステムは、サーバコンピュータとクライアントコンピュータとがネットワークを介して接続される。前記サーバコンピュータは、前記ネットワークを介して取得したデータを前記ネットワークから切り離された状況下で使用するための持ち出し要求を前記クライアントコンピュータから受信した場合に、前記クライアントコンピュータがデータを保持することを許可する許可証を発行して前記クライアントコンピュータに送信する持ち出し管理手段を具備する。前記クライアントコンピュータは、ディスク装置と、前記持ち出し要求を前記サーバコンピュータに送信する持ち出し要求送信手段と、前記サーバコンピュータから前記許可証を受信した場合に、前記ディスク装置内に仮想ディスクファイルを作成すると共に、前記仮想ディスクファイルにアクセスするためにフロントエンドドライバとバックエンドドライバとの間で通信を行うための仮想バスを導通させて、前記ディスク装置に対するデータの書き込みを可能とするセキュリティ保護手段とを具備する。
実施形態のコンピュータシステムの構成を示す図。 実施形態のコンピュータシステムにおいてデータ保存サーバ内のデータをクライアントコンピュータが持ち出し可能とする仕組みの概要を説明するための図。 実施形態のコンピュータシステムのクライアントコンピュータのシステム構成を示す図。 実施形態のコンピュータシステムのクライアントコンピュータにおけるデータ持ち出しに関わる機能ブロックを示す図。 実施形態のコンピュータシステムのデータ持ち出しに関わる処理の流れを示すタイミングチャート。
以下、実施の形態について図面を参照して説明する。
図1は、実施形態のコンピュータシステムの構成を示す図である。
図1に示すように、本コンピュータシステムは、クライアントコンピュータ1と、データ保存サーバ2と、持ち出し管理サーバ3とが、社内LAN4に接続されることによって構成される。クライアントコンピュータ1は、各従業員がそれぞれ利用するパーソナルコンピュータ(PC)である。クライアントコンピュータ1は、社内LAN4を介して接続されるデータ保存サーバ2内のデータを読み出したり、当該データ保存サーバ2内にデータを書き込むことが可能である。データ保存サーバ2は、例えばファイルサーバなどと称されるデータ管理用のコンピュータである。また、本コンピュータシステムでは、クライアントコンピュータ1には、基本的に、例えば起動ディスクとして搭載する自装置内のHDD等にデータを書き込む権限は与えられていない。つまり、データ保存サーバ2から読み出されたデータがクライアントコンピュータ1側においてHDD等に保持されること等は禁止されている。この点で、本コンピュータシステムは、いわゆるシンクライアント方式を採用していると言える。
しかしながら、そうすると、クライアントコンピュータ1は、社内LAN4から切り離された、いわゆるスタンドアロンな状況下においては、データ保存サーバ2内のデータを全く使用することができず、却って利便性を損なってしまいかねない。そこで、本コンピュータシステムは、安全性を担保しつつ、一定の条件下において、社内LAN4から切り離された状態でもデータ保存サーバ2内のデータをクライアントコンピュータ1が保持することを可能とする仕組みを備えたものであり、以下、この点について詳述する。
スタンドアロンな状態のクライアントコンピュータ1がデータ保存サーバ2内のデータを保持できるようにするため、換言すれば、クライアントコンピュータ1がデータ保存サーバ2内のデータを持ち出し可能とするために、本コンピュータシステムは、持ち出し管理サーバ3を設ける。なお、ここでは、説明を分かり易くするために、データ保存サーバ2と持ち出し管理サーバ3とを個別に設ける例を示したが、1台のサーバコンピュータ上に、データ保存サーバ2の機能と持ち出し管理サーバ3の機能とを併設することも可能である。
ここで、図2を参照して、本コンピュータシステムにおいて、クライアントコンピュータ1と持ち出し管理サーバ3とが協働して、データ保存サーバ2内のデータをクライアントコンピュータ1が社内LAN4の圏外に持ち出すことを実現する仕組みの概要について説明する。
例えば、営業職の従業員が、データ保存サーバ2内のデータを用いて、(自分のクライアントコンピュータ1を使って)客先でプレゼンテーションを行う場合を考える。この場合、当該従業員は、データ保存サーバ2上のデータを、自分のクライアントコンピュータ1で持ち出す必要がある。
本コンピュータシステムでは、このような場合、図2(A)に示すように、まず、クライアントコンピュータ1から持ち出し管理サーバ3に対して、「持ち出し要求」が送信される。そして、この「持ち出し要求」を受信した持ち出し管理サーバ3は、要求元のクライアントコンピュータ1の識別情報や時刻情報等を記録した上で、データ保存サーバ2内のデータの持ち出しを許可する「許可証」を発行してクライアントコンピュータ1に返送する(図示の「持ち出し許可」)。これにより、まず、「誰」が「いつ」、持ち出し要求を申請したのか等が持ち出し管理サーバ3によって記録され、安全性が担保される。
なお、社内LAN4に接続されているクライアントコンピュータ1は、社内LAN4への接続時に、所定の認証処理が実施されていることが一般的である。従って、社内LAN4を介して「持ち出し要求」を送信してきたクライアントコンピュータ1は十分信頼することができるが、さらに、持ち出し管理サーバ3において、独自に認証処理を行うようにしてもよい。
クライアントコンピュータ1は、持ち出し管理サーバ3から「許可証」を受信すると、仮想ディスクを作成する。この仮想ディスクについては後述するが、ここで簡単に説明すると、(各従業員に配布される)クライアントコンピュータ1には、物理的なハードウェアを仮想化するための仮想マシンモニタ環境が構築されている。上記「許可証」が受信されると、(データを書き込む権限が与えられていない)HDD内に仮想ディスクファイルが作成され、仮想マシンモニタ環境によって、この仮想ディスクファイルが、あたかもHDDの1パーティション(以下、仮想ディスクと称する)のように上位システムに認識される。また、仮想マシンモニタ環境によって、この仮想ディスクにアクセスするための仮想的なバス(仮想バス)が設けられる。クライアントコンピュータ1は、データ保存サーバ2から読み出したデータを仮想バスを介して当該仮想ディスクに書き込むことで、データ保存サーバ2内のデータを持ち出すことができ、図2(B)に示すように、社内LAN4から切り離されたスタンドアロンな状況下で当該データを使用することが可能となる。
図3は、実施形態のコンピュータシステムのクライアントコンピュータ1のシステム構成を示す図である。
図3に示すように、クライアントコンピュータ1は、CPU(Central processing unit)11、MCH(Memory controller hub)12、主メモリ13、ICH(I/o controller hub)14、GPU(Graphics processing unit:表示コントローラ)15、ビデオメモリ(VRAM:Video random access memory)15A、LCD16、サウンドコントローラ17、スピーカ18、BIOS(Basic input/output system)−ROM(Read only memory)19、LANコントローラ20、HDD21、ODD(Optical disc drive)22、USB(Universal serial bus)コントローラ、USBコネクタ24、無線LANコントローラ、各種周辺機器26、EEPROM(Electrically erasable programmable ROM)27、EC/KBC(Embedded controller/keyboard controller)28、電源コントローラ29、キーボード30、ポインティングデバイス31等を備えている。
CPU11は、本クライアントコンピュータ1の動作を制御するプロセッサであり、HDD21やODD22から主メモリ13にロードされる各種プログラムを実行する。CPU11によって実行される各種プログラムの中には、ホストOS110、ゲストOS120、仮想マシンモニタ130、持ち出し管理ユーティリティプログラム140、各種アプリケーションプログラム150等が存在する。これらについては後述する。また、CPU11は、BIOS−ROM19に格納されたBIOSも実行する。BIOSは、ハードウェア制御のためのプログラムである。
MCH12は、CPU11とICH14との間を接続するブリッジとして動作すると共に、主メモリ13をアクセス制御するメモリコントローラとして動作する。また、MCH12は、GPU15との通信を実行する機能を有している。
GPU15は、本クライアントコンピュータ1に組み込まれたLCD16を制御する表示コントローラである。GPU15は、VRAM15Aを有し、また、各種プログラムが表示しようとする画像をCPU11に代わって描画するアクセラレータを搭載している。
ICH14は、HDD21やODD22を制御するためのIDE(Integrated device electronics)コントローラを内蔵する。ICH14は、PCI(Peripheral component interconnect)バスに接続された各種周辺機器26の制御も行う。また、ICH14は、サウンドコントローラ17、LANコントローラ20、USBコントローラ23との通信機能も有している。
サウンドコントローラ17は音源デバイスであり、各種プログラムが再生対象とするオーディオデータを、本クライアントコンピュータ1に組み込まれたスピーカ18に出力する。LANコントローラ20は、例えばIEEE 802.3規格の有線通信を実行する有線通信デバイスである。より具体的には、LANコントローラ20は、社内LAN4経由のデータ送受信を実行制御する。USBコントローラ23は、(USBコネクタ24を介して接続される)例えばUSB 2.0規格に対応した外部機器との通信を実行する。
また、無線LANコントローラ25は、例えばIEEE 802.11g規格の無線通信を実行する無線通信デバイスである。EEPROM27は、例えば本クライアントコンピュータ1の個体情報などを格納するためのメモリデバイスである。そして、EC/KBC28は、電源コントローラ29と協働して電力管理を行うためのエンベデッドコントローラと、キーボード30やポインティングデバイス31の操作によるデータ入力を制御するためのキーボードコントローラとが集積された1チップMPU(Micro processing unit)である。
次に、以上のようなシステム構成を有する(各従業員に配布される)本クライアントコンピュータ1におけるデータ持ち出しに関わる機能ブロックを図4に示す。
図4に示すように、クライアントコンピュータ1には、まず、ユーザドメイン1Aおよび管理ドメイン1Bの2つの仮想マシン環境が構築される。ユーザドメイン1Aは、例えばWindows(登録商標)等、ユーザの操作を受け付け、ユーザが利用するアプリケーションプログラム150を実行制御するゲストOS120(第1のOS)が動作する仮想マシン環境である。クライアントコンピュータ1の利用者には、このユーザドメイン1Aの仮想マシン環境のみが認識されることになる。このゲストOS120において、ファイルシステム上のファイルやディレクトリ(フォルダ)に対するアクセス権限が、「書き込み不可」に設定される。
また、このユーザドメイン1A上では、ゲストOS120の制御下で、持ち出し管理ユーティリティプログラム140も動作する。持ち出し管理ユーティリティプログラム140は、持ち出し管理サーバ3に対して、前述した「持ち出し要求」を送信するためのユーザインタフェース(GUI)を提供するプログラムである。さらに、ゲストOS120内には、後述するフロントエンドドライバ121が設けられている。
一方、管理ドメイン1Bは、ゲストOS120を管理するホストOS110(第2のOS)が動作する仮想マシン環境である。ホストOS110は、後述する仮想マシンマネージャ111、バックエンドドライバ112、デバイスドライバ113を有している。
また、仮想マシンモニタ130は、前述した(物理的なハードウェアを仮想化するための)仮想マシンモニタ環境を構築するためのプログラムである。仮想マシンモニタ130は、2つのモジュール間で通信するための仮想バスを設け、かつ、当該仮想バスを接続および切断する機能も有している。
クライアントコンピュータ1上におけるこれら2つの仮想マシン環境(1A,1B)および仮想マシンモニタ環境の構築は、例えば、初期起動時、インストール用の光ディスクをODD22にセットしてクライアントコンピュータ1を電源オンすることによって行うことができる。また、全てのモジュールを光ディスクから得なくとも、(光ディスクに格納されたインストーラから)社内LAN4経由でデータ保存サーバ2等から入手するようにしても良い。即ち、図4に示す各種環境の構築は、特定の方法に限定されず、既知のいずれの方法も適用することが可能である。
いま、クライアントコンピュータ1は、社内LAN4に接続された状態にあるものとする。そして、この状態において、持ち出し管理ユーティリティプログラム140が提供するGUIによって「持ち出し要求」が持ち出し管理サーバ3に送信され、当該持ち出し管理サーバ3から許可証(「持ち出し許可」)が返信されてきたものとする。
持ち出し管理サーバ3から発行された許可証を受信すると、(持ち出し管理ユーティリティプログラム140を実行制御する)ゲストOS120は、その旨をホストOS110の仮想マシンマネージャ111に通知する。この通知は、「通常モード」から「持ち出しモード」への移行を要求するものである。
この通知を受けた仮想マシンマネージャ111は、まず、クライアントコンピュータ1に実装されるHDD21内に仮想ディスクファイルa1を作成する。この仮想ディスクファイルa1の作成のためのHDD21に対するアクセスは、ホストOS110内のデバイスドライバ113経由で実行される。続いて、仮想マシンマネージャ111は、この仮想ディスクファイルa1を、ゲストOS120に対しては、HDD21の1パーティション(仮想ディスクa2)として見せるように、仮想マシンモニタ130に指示する。これにより、ユーザドメイン1A上では、あたかもデバイスが1つ追加されたように認識されることになる。なお、仮想マシンモニタ130は、ホストOS110に対しては、少なくともHDD21については仮想化を行わない。つまり、ホストOS110には、この仮想ディスクファイルa1は、そのまま、HDD21内の1ファイルとして見えている。
仮想マシンマネージャ111は、起動時、仮想マシンモニタ130に対して、ゲストOS120のフロントエンドドライバ121とホストOS110のバックエンドドライバ112との間で通信を行うための仮想バスa3を設ける指示と、当該仮想バスa3を切断状態とする指示とを発行する。そして、HDD21上に仮想ディスクファイルa1を作成したときに、仮想マシンマネージャ111は、仮想マシンモニタ130に対して、仮想バスa3を接続する指示を発行する。
フロントエンドドライバ121は、ユーザドメイン1A上において追加される所定のデバイス、より具体的には、仮想ディスクa2にアクセスするためにゲストOS120内に設けられるプログラムであり、当該仮想ディスクa2に対するアクセスコマンドを仮想バスa3上に出力する。仮想マシンマネージャ111の制御によって、仮想バスa3が導通状態にあると、フロントエンドドライバ121から出力されたアクセスコマンドは、ホストOS110のバックエンドドライバ112に転送される。
バックエンドドライバ112は、(フロントエンドドライバ121によって)仮想ディスクa2向けに発行されたアクセスコマンドを、仮想ディスクファイルa1にアクセスするためのHDD21向けに発行するアクセスコマンドに変換し、当該変換後のアクセスコマンドを、デバイスドライバ113を介してHDD21に対して発行するプログラムである。例えば、データ保存サーバ2から読み出されて仮想ディスクa2に書き込まれるデータは、HDD21内の仮想ディスクファイルa1内に書き込まれることになる。
逆に、仮想ディスクa2からデータを読み出すためのアクセスコマンドがフロントエンドドライバ121から発行されると、バックエンドドライバ112によって、当該アクセスコマンドが、仮想ディスクファイルa1にアクセスするためのHDD21向けのアクセスコマンドに変換され、デバイスドライバ113経由でHDD21に発行される。この結果として得られたデータが、デバイスドライバ113、バックエンドドライバ112と受け継がれ、仮想バスa3を介してフロントエンドドライバ121に返却される。
このように、持ち出し管理サーバ3から許可証(持ち出し許可)を受けると、クライアントコンピュータ1は、ゲストOS120が動作するユーザドメイン1Aの仮想マシン環境下において、仮想ディスクa2に対するアクセスが実行可能となる。よって、この仮想ディスクa2に、データ保存サーバ2から読み出したデータを書き込めば、クライアントコンピュータ1を社内LAN4から切り離しても、データ保存サーバ2内のデータを使用することが可能となる。
この仮想ディスクa2に対するアクセスは、ホストOS110が介在することで実現可能となるものであり、ゲストOS120からは直接的にアクセスすることはできない。特に、仮想バスa3が切断状態にあれば、(ユーザの操作を受け付ける)ゲストOS120からの仮想ディスクa2に対するアクセスは不可能となる。この仮想バスa3の接続/切断は、ホストOS110の仮想マシンマネージャ111によって制御されるので、この点においても、安全性が担保される。
図5は、本コンピュータシステムのデータ持ち出しに関わる処理の流れを示すタイミングチャートである。
ある従業員が、データ保存サーバ2から読み出したデータを自分のクライアントコンピュータ1に取り込んで持ち出す場合、当該従業員は、持ち出し管理ユーティリティプログラム140が提供するGUIを使って、「通常モード」から「持ち出しモード」へ移行するための操作を行う。
そうすると、クライアントコンピュータ1のゲストOS120から「持ち出し要求」が持ち出し管理サーバ3に送信される(図5の(1))。持ち出し管理サーバ3は、「持ち出し要求」を受信すると(図5の(2))、例えば、要求元のクライアントコンピュータ1の識別情報や時刻情報を記録し、データ保存サーバ2内のデータの持ち出しを許可する「許可証」を発行してクライアントコンピュータ1に返送する(図5の(3))。
クライアントコンピュータ1のゲストOS120は、「許可証」を受信すると(図5の(4))、ホストOS110の仮想マシンマネージャ111に対して、「持ち出しモード移行」を通知する(図5の(5))。一方、ホストOS110の仮想マシンマネージャ111は、この通知を受信すると(図5の(6))、まず、クライアントコンピュータ1に実装されるHDD21内に仮想ディスクファイルa1を作成すると共に、この仮想ディスクファイルa1がゲストOS120からは1つのディスク(仮想ディスクa2)に見えるようにするための指示を仮想マシンモニタ130に与える(図5の(7))。
そして、この仮想ディスクa2を作成すると、ホストOS110の仮想マシンマネージャ111は、今度は、ゲストOS120がホストOS110経由で当該仮想ディスクa2にアクセスするための(切断状態にある)仮想バスa3を接続させる指示を仮想マシンモニタ130に与える(図5の(8))。
以上のように、本コンピュータシステムは、持ち出し管理サーバ3から許可証(持ち出し許可)を受けることを条件として、クライアントコンピュータ1が、ホストOS110の制御下で、仮想ディスクa2を作成し、かつ、ゲストOS120が当該仮想ディスクa2に対してアクセスするための(ホストOS110のバックエンドドライバ112と通信するための)仮想バスa3を導通させる。
これにより、安全性を担保しつつ、一定の条件下において、社内LAN4を介して取得したデータをクライアントコンピュータ1が保持することを可能とするコンピュータシステムが実現される。
ところで、クライアントコンピュータ1は、「通常モード」から「持ち出しモード」へ移行する場合、持ち出し管理サーバ3に対して、「持ち出し要求」を送信する。これに対して、持ち出し管理サーバ3は、要求元のクライアントコンピュータ1の識別情報や時刻情報等を記録した上で、データ保存サーバ2内のデータの持ち出しを許可する「許可証」を発行してクライアントコンピュータ1に返送する。これに加えて、持ち出し管理サーバ3が、制限時間情報を「許可証」に含めることも有効である。この制限時間情報は、すべてのクライアントコンピュータ1について一律の値を採用しても良いし、持ち出し管理サーバ3側でテーブル等によってクライアントコンピュータ1毎に異なる値を採用するようにしても良い。
この「許可証」の受領を契機として、クライアントコンピュータ1では、ホストOS110の仮想マシンマネージャ111が、仮想ディスクa2を作成し、かつ、ゲストOS120が当該仮想ディスクa2にアクセスするための仮想バスa3を導通させる処理を実行する。これに加えて、ホストOS110の仮想マシンマネージャ111は、「許可証」を受領してからの経過時間を計時し、その値が「許可証」に含まれる制限時間情報で示される値に達したら、仮想バスa3を切断させる指示を仮想マシンモニタ130に与える。
仮想バスa3が切断されると、ゲストOS120からの仮想ディスクa2へのアクセスは行えなくなるので、安全性をより高めることができる。なお、HDD21内に作成した仮想ディスクファイルa1、つまり仮想ディスクa2については、(1)制限時間経過時に削除する(HDD21内の仮想ディスクファイルa1を削除する)、(2)そのまま残存させる、の2通りの対応が可能である。仮想ディスクa2を残存させる場合、クライアントコンピュータ1を「通常モード」に復帰させた後、再度、「持ち出しモード」へ移行した際、前回使用していた仮想ディスクa2を継続して使用することが可能となる。この場合、ホストOS110の仮想マシンマネージャ111は、HDD21に既存の仮想ディスクファイルa1が存在しないかを調べ、存在していたならば、仮想ディスクファイルa1の新たな作成は行わず、当該既存の仮想ディスクファイルa1を、ゲストOS120に対して仮想ディスクa2に見せ掛けるための指示を仮想マシンモニタ130に与える。
この(1)制限時間経過時に削除する、(2)そのまま残存させる、の対応は、いずれかを固定的に採用しても良いし、持ち出し管理ユーティリティプログラム140が提供するGUIでいずれかを利用者自身に設定させるようにしても良い。
また、以上では、クライアントコンピュータ1が、「通常モード」から「持ち出しモード」へ移行する場合の例について説明した。次に、「持ち出しモード」のクライアントコンピュータ1が「通常モード」に復帰する場合の種々の例について説明する。
(「持ち出しモード」の状態にある)クライアントコンピュータ1が社内LAN4に再接続されると、例えば、ゲストOS120の制御下で、社内LAN4に接続するための所定の認証処理が実施される。ゲストOS120を管理するホストOS110は、この認証処理の実施により社内LAN4への再接続を検知すると、仮想マシンマネージャ111によって、「持ち出しモード」から「通常モード」へと復帰するための処理を実行する。
より具体的には、仮想マシンマネージャ111は、第1に、仮想バスa3を切断させる指示を仮想マシンモニタ130に与える処理を実行する。これにより、その後、データ保存サーバ2から読み出したデータをクライアントコンピュータ1内に取り込むことが不可能となる。
また、仮想マシンマネージャ111は、第2に、仮想ディスクa2について、(1)そのまま削除する(HDD21内の仮想ディスクファイルa1を削除する)、(2)そのまま残存させる、(3)HDD21内の仮想ディスクファイルa1内に格納されたデータをデータ保存サーバ2の所定の領域に退避し、かつ、そのまま残存させる、(4)HDD21内の仮想ディスクファイルa1内に格納されたデータをデータ保存サーバ2の所定の領域に退避した後に削除する、等の処理を実行する。
仮想ディスクa2を残存させる場合、前述した制限時間経過時と同様、再度、「持ち出しモード」へ移行した際、前回使用していた仮想ディスクa2を継続して使用することが可能となる。また、データ保存サーバ2の所定の領域への退避は、例えば、仮想ディスクファイルa1全体に対して1つのディレクトリ(フォルダ)をデータ保存サーバ2内の予め定められた領域に作成し、その中に、仮想ディスクファイルa1に格納された各データを収納することで実行できる。この場合も、再度、「持ち出しモード」へ移行した際、データ保存サーバ2から改めて読み出して仮想ディスクa2に取り込むことにより、当該データを再利用することが可能となる。
また、上記仮想ディスクa2についての(1)そのまま削除する、(2)そのまま残存させる、(3)HDD21内の仮想ディスクファイルa1内に格納されたデータをデータ保存サーバ2の所定の領域に退避し、かつ、そのまま残存させる、(4)HDD21内の仮想ディスクファイルa1内に格納されたデータをデータ保存サーバ2の所定の領域に退避した後に削除する、の対応も、前述した制限時間経過時と同様、いずれかを固定的に採用しても良いし、持ち出し管理ユーティリティプログラム140が提供するGUIでいずれかを利用者自身に設定させるようにしても良い。
さらに、データ保存サーバ2から読み出して仮想ディスクa2に取り込むことで持ち出されたデータが更新されていないかを調べ、更新されていたならば、データ保存サーバ2内に存在する旧データを、仮想ディスクa2内の新データに更新するといったデータ同期処理を実行することも考えられる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…クライアントコンピュータ、1A…ユーザドメイン、1B…管理ドメイン、2…データ保存サーバ、3…管理サーバ、4…社内LAN、11…CPU、12…MCH、13…主メモリ、14…ICH、15…GPU、15A…ビデオメモリ、16…LCD、17…サウンドコントローラ、18…スピーカ、19…BIOS−ROM、20…LANコントローラ、21…HDD、22…ODD、23…USBコントローラ、24…USBコネクタ、25…無線LANコントローラ、26…各種周辺機器、27…EEPROM、28…EC/KBC、29…電源コントローラ、30…キーボード、31…ポインティングデバイス、110…ホストOS、111…仮想マシンマネージャ、112…バックエンドドライバ、113…デバイスドライバ、120…ゲストOS、121…フロントエンドドライバ、130…仮想マシンモニタ、140…管理ユーティリティプログラム、150…各種アプリケーションプログラム、a1…仮想ディスクファイル、a2…仮想ディスク、a3…仮想バス。

Claims (19)

  1. サーバコンピュータとクライアントコンピュータとがネットワークを介して接続されるコンピュータシステムにおいて、
    前記サーバコンピュータは、
    前記ネットワークを介して取得したデータを前記ネットワークから切り離された状況下で使用するための持ち出し要求を前記クライアントコンピュータから受信した場合に、前記クライアントコンピュータがデータを保持することを許可する許可証を発行して前記クライアントコンピュータに送信する持ち出し管理手段
    を具備し、
    前記クライアントコンピュータは、
    ディスク装置と、
    前記持ち出し要求を前記サーバコンピュータに送信する持ち出し要求送信手段と、
    前記サーバコンピュータから前記許可証を受信した場合に、前記ディスク装置内に仮想ディスクファイルを作成すると共に、前記仮想ディスクファイルにアクセスするためにフロントエンドドライバとバックエンドドライバとの間で通信を行うための仮想バスを導通させて、前記ディスク装置によるデータの保持を可能とするセキュリティ保護手段と、
    を具備する
    コンピュータシステム。
  2. 前記クライアントコンピュータは、
    ユーザの操作を受け付け、ユーザが利用するアプリケーションプログラムを実行制御する第1のOSが動作する第1の仮想マシン環境と、
    前記第1のOSを管理する第2のOSが動作する第2の仮想マシン環境と、
    前記ディスク装置を含む各種ハードウェアを前記第1および第2のOSに任意に認識させるための仮想化を行う仮想マシンモニタ環境と、
    を具備し、
    前記第1のOSは、前記データ記憶領域を有する所定のデバイスを動作制御するための動作コマンドを発行する前記フロントエンドドライバを具備し、
    前記第2のOSは、
    前記フロントエンドドライバが発行した動作コマンドを受信する前記バックエンドドライバと、
    前記バックエンドドライバが受信した動作コマンドを前記ディスク装置に対して発行するデバイスドライバと、
    を具備し、
    前記セキュリティ保護手段は、前記第2のOS内に設けられ、前記作成した前記ディスク装置内の仮想ディスクファイルを前記所定のデバイスとして前記第1のOSに認識させるべく前記仮想マシンモニタ環境に指示すると共に、前記第1のOSのフロントエンドドライバと前記第2のホストOSのバックエンドドライバとの間で前記所定のデバイスに対する動作コマンドの授受を含む通信を行うための前記仮想バスを導通すべく前記仮想マシンモニタ環境に指示して、前記第1のOSの制御下でデータの書き込みを行うことを可能とする
    請求項1記載のコンピュータシステム。
  3. 前記バックエンドドライバは、前記所定のデバイスに対して前記フロントエンドドライバが発行する動作コマンドを、前記仮想ディスクファイルにアクセスするための前記ディスク装置に対する動作コマンドに変換する変換手段を有する請求項2記載のコンピュータシステム。
  4. 前記許可証は、前記クライアントコンピュータがデータを保持することのできる制限時間を示す制限時間情報を含み、
    前記セキュリティ保護手段は、前記サーバコンピュータから前記許可証を受信した後、当該許可証に含まれる制限時間情報で示される制限時間が経過した場合、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間を繋ぐ前記仮想バスを切断すべく前記仮想マシンモニタ環境に指示して、前記第1のOSの制御下でデータの書き込みおよび読み出しを行うことを禁止する
    請求項2記載のコンピュータシステム。
  5. 前記セキュリティ保護手段は、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間を繋ぐ前記仮想バスを切断した場合、前記ディスク装置内の仮想ディスクファイルを削除する請求項4記載のコンピュータシステム。
  6. 前記セキュリティ保護手段は、前記クライアントコンピュータが前記ネットワークに再接続された場合、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間を繋ぐ前記仮想バスを切断すべく前記仮想マシンモニタ環境に指示して、前記第1のOSの制御下でデータの書き込みおよび読み出しを行うことを禁止する請求項2記載のコンピュータシステム。
  7. 前記セキュリティ保護手段は、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間を繋ぐ前記仮想バスを切断した場合、前記ディスク装置内の仮想ディスクファイルを削除する請求項6記載のコンピュータシステム。
  8. 第2のサーバコンピュータがネットワークを介して接続され、
    前記クライアントコンピュータの前記セキュリティ保護手段は、前記クライアントコンピュータが前記ネットワークに再接続された場合、前記ディスク装置内の仮想ディスクファイルに保持されたデータを前記第2のサーバコンピュータに格納するデータ管理手段を具備する
    請求項2記載のコンピュータシステム。
  9. 前記セキュリティ保護手段は、前記ディスク装置内の仮想ディスクファイルに保持されたデータを前記第2のサーバコンピュータに格納した後、前記ディスク装置内の仮想ディスクファイルを削除する請求項8記載のコンピュータシステム。
  10. 前記セキュリティ保護手段は、前記ディスク装置内に仮想ディスクファイルが既に存在する場合、当該既存の仮想ディスクファイルを前記所定のデバイスとして前記第1のOSに認識させるべく前記仮想マシンモニタ環境に指示する請求項2記載のコンピュータシステム。
  11. サーバコンピュータとネットワークを介して接続される情報処理装置において、
    ディスク装置と、
    前記ネットワークを介して取得したデータを前記ネットワークから切り離された状況下で使用するための持ち出し要求を前記サーバコンピュータに送信する持ち出し要求送信手段と、
    前記情報処理装置がデータを保持することを許可する許可証を前記サーバコンピュータから受信した場合に、前記ディスク装置内に仮想ディスクファイルを作成すると共に、前記仮想ディスクファイルにアクセスするためにフロントエンドドライバとバックエンドドライバとの間で通信を行うための仮想バスを導通させて、前記ディスク装置によるデータの保持を可能とするセキュリティ保護手段と、
    を具備する
    情報処理装置。
  12. ユーザの操作を受け付け、ユーザが利用するアプリケーションプログラムを実行制御する第1のOSが動作する第1の仮想マシン環境と、
    前記第1のOSを管理する第2のOSが動作する第2の仮想マシン環境と、
    前記ディスク装置を含む各種ハードウェアを前記第1および第2のOSに任意に認識させるための仮想化を行う仮想マシンモニタ環境と、
    を具備し、
    前記第1のOSは、データ記憶領域を有する所定のデバイスを動作制御するための動作コマンドを発行する前記フロントエンドドライバを具備し、
    前記第2のOSは、
    前記フロントエンドドライバが発行した動作コマンドを受信する前記バックエンドドライバと、
    前記バックエンドドライバが受信した動作コマンドを前記ディスク装置に対して発行するデバイスドライバと、
    を具備し、
    前記セキュリティ保護手段は、前記第2のOS内に設けられ、前記作成した前記ディスク装置内の仮想ディスクファイルを前記所定のデバイスとして前記第1のOSに認識させるべく前記仮想マシンモニタ環境に指示すると共に、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間で前記所定のデバイスに対する動作コマンドの授受を含む通信を行うための前記仮想バスを導通すべく前記仮想マシンモニタ環境に指示して、前記第1のOSの制御下でデータの書き込みを行うことを可能とする
    請求項11記載の情報処理装置。
  13. 前記バックエンドドライバは、前記所定のデバイスに対して前記フロントエンドドライバが発行する動作コマンドを、前記仮想ディスクファイルにアクセスするための前記ディスク装置に対する動作コマンドに変換する変換手段を有する請求項12記載の情報処理装置。
  14. 前記許可証は、前記情報処理装置がデータを保持することのできる制限時間を示す制限時間情報を含み、
    前記セキュリティ保護手段は、前記サーバコンピュータから前記許可証を受信した後、当該許可証に含まれる制限時間情報で示される制限時間が経過した場合、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間を繋ぐ前記仮想バスを切断すべく前記仮想マシンモニタ環境に指示して、前記第1のOSの制御下でデータの書き込みおよび読み出しを行うことを禁止する
    請求項12記載の情報処理装置。
  15. 前記セキュリティ保護手段は、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間を繋ぐ前記仮想バスを切断した場合、前記ディスク装置内の仮想ディスクファイルを削除する請求項14記載の情報処理装置。
  16. 前記セキュリティ保護手段は、前記クライアントコンピュータが前記ネットワークに再接続された場合、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間を繋ぐ前記仮想バスを切断すべく前記仮想マシンモニタ環境に指示して、前記第1のOSの制御下でデータの書き込みおよび読み出しを行うことを禁止する請求項12記載の情報処理装置。
  17. 前記セキュリティ保護手段は、前記第1のOSのフロントエンドドライバと前記第2のOSのバックエンドドライバとの間を繋ぐ前記仮想バスを切断した場合、前記ディスク装置内の仮想ディスクファイルを削除する請求項16記載の情報処理装置。
  18. 前記セキュリティ保護手段は、前記ディスク装置内に仮想ディスクファイルが既に存在する場合、当該既存の仮想ディスクファイルを前記所定のデバイスとして前記第1のOSに認識させるべく前記仮想マシンモニタ環境に指示する請求項12記載の情報処理装置。
  19. ディスク装置を有し、サーバコンピュータとネットワークを介して接続される情報処理装置におけるセキュリティ保護方法であって、
    前記情報処理装置は、
    前記ネットワークを介して取得したデータを前記ネットワークから切り離された状況下で使用するための持ち出し要求を前記サーバコンピュータに送信し、
    前記情報処理装置がデータを保持することを許可する許可証を前記サーバコンピュータから受信した場合に、前記ディスク装置内に仮想ディスクファイルを作成すると共に、前記仮想ディスクファイルにアクセスするためにフロントエンドドライバとバックエンドドライバとの間で通信を行うための仮想バスを導通させて、前記ディスク装置によるデータの保持を可能とする
    セキュリティ保護方法。
JP2010189843A 2010-08-26 2010-08-26 コンピュータシステム、情報処理装置およびセキュリティ保護方法 Active JP4922443B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010189843A JP4922443B2 (ja) 2010-08-26 2010-08-26 コンピュータシステム、情報処理装置およびセキュリティ保護方法
US13/118,063 US8510736B2 (en) 2010-08-26 2011-05-27 Computer system, information processing apparatus, and security protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010189843A JP4922443B2 (ja) 2010-08-26 2010-08-26 コンピュータシステム、情報処理装置およびセキュリティ保護方法

Publications (2)

Publication Number Publication Date
JP2012048483A JP2012048483A (ja) 2012-03-08
JP4922443B2 true JP4922443B2 (ja) 2012-04-25

Family

ID=45698892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010189843A Active JP4922443B2 (ja) 2010-08-26 2010-08-26 コンピュータシステム、情報処理装置およびセキュリティ保護方法

Country Status (2)

Country Link
US (1) US8510736B2 (ja)
JP (1) JP4922443B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012057942A1 (en) * 2010-10-27 2012-05-03 High Cloud Security, Inc. System and method for secure storage of virtual machines
US10250473B2 (en) 2016-11-29 2019-04-02 Red Hat Israel, Ltd. Recovery from a networking backend disconnect
JP2019105917A (ja) 2017-12-11 2019-06-27 シャープ株式会社 端末装置および通信システム
US20220405021A1 (en) * 2021-06-21 2022-12-22 Electronics And Telecommunications Research Institute Apparatus and method for managing integrated storage based on memory

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4087149B2 (ja) 2002-05-20 2008-05-21 株式会社日立製作所 ディスク装置共有システム、及び計算機
JP2004320349A (ja) 2003-04-15 2004-11-11 Sharp Corp 映像記録装置
JP5246388B2 (ja) * 2007-03-08 2013-07-24 日本電気株式会社 仮想装置構成システム、及びその方法
WO2008132924A1 (ja) * 2007-04-13 2008-11-06 Nec Corporation 仮想計算機システムおよびその最適化方法
JP4987555B2 (ja) 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
JP4712023B2 (ja) 2007-11-30 2011-06-29 Sky株式会社 資料配布システムおよび資料配布プログラム
JP4314311B2 (ja) * 2007-12-27 2009-08-12 株式会社東芝 情報処理装置および情報処理システム
US20090172165A1 (en) * 2007-12-27 2009-07-02 Kabushiki Kaisha Toshiba Information Processing Apparatus and Information Processing System
JP5089429B2 (ja) * 2008-02-21 2012-12-05 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
KR101178752B1 (ko) * 2008-02-26 2012-09-10 브이엠웨어, 인코포레이티드 서버-기반 데스크탑 가상 머신 아키텍처의 클라이언트 머신들로의 확장
JP4948460B2 (ja) 2008-03-27 2012-06-06 中国電力株式会社 データ管理システム
WO2009157493A1 (ja) * 2008-06-25 2009-12-30 日本電気株式会社 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法
JP5365847B2 (ja) * 2009-03-05 2013-12-11 日本電気株式会社 仮想化装置における物理デバイスのコンフィグレーション処理方法及びコンピュータシステム
JP4665040B2 (ja) * 2009-04-28 2011-04-06 株式会社東芝 計算機およびアクセス制御方法
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统
US9477531B2 (en) * 2010-01-27 2016-10-25 Vmware, Inc. Accessing virtual disk content of a virtual machine without running a virtual desktop

Also Published As

Publication number Publication date
JP2012048483A (ja) 2012-03-08
US20120054745A1 (en) 2012-03-01
US8510736B2 (en) 2013-08-13

Similar Documents

Publication Publication Date Title
US8856534B2 (en) Method and apparatus for secure scan of data storage device from remote server
WO2013074106A1 (en) Method, apparatus and system for data deduplication
US8949565B2 (en) Virtual and hidden service partition and dynamic enhanced third party data store
US8566603B2 (en) Managing security operating modes
US9075540B2 (en) Virtualizing storage for WPAR clients
US8966280B2 (en) Storage device, memory device, control device, and method for controlling memory device
WO2020177699A1 (zh) 小程序运行方法、计算机设备及存储介质
US8750519B2 (en) Data protection system, data protection method, and memory card
US20130031602A1 (en) Thin client system, and access control method and access control program for thin client system
TWI493343B (zh) 安全且可擴充之固態磁碟系統
US11468201B2 (en) System and method for slice virtual disk encryption
WO2014004128A1 (en) Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
JP4922443B2 (ja) コンピュータシステム、情報処理装置およびセキュリティ保護方法
JP4764455B2 (ja) 外部記憶装置
JP5092046B1 (ja) 情報処理装置およびプログラム
JP5476381B2 (ja) 暗号化ファイル・システムにおける改善された入出力制御および効率
WO2023273803A1 (zh) 一种认证方法、装置和存储系统
US20230106828A1 (en) Intra-chassis device multi-management domain system
US11601262B2 (en) Distributed key management system
KR101152108B1 (ko) 하이브리드 하드 디스크 드라이브 장치 및 그 리드/라이트 제어 방법
JP3897049B2 (ja) 計算機システム
KR20180072996A (ko) 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법
US10452860B2 (en) System, electronic apparatus and method
US9836340B2 (en) Safe management of data storage using a volume manager
JP2013016186A (ja) 情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120203

R151 Written notification of patent or utility model registration

Ref document number: 4922443

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350