JP5070553B1 - 情報処理システム、情報処理端末、情報処理管理プログラム - Google Patents

情報処理システム、情報処理端末、情報処理管理プログラム Download PDF

Info

Publication number
JP5070553B1
JP5070553B1 JP2012024768A JP2012024768A JP5070553B1 JP 5070553 B1 JP5070553 B1 JP 5070553B1 JP 2012024768 A JP2012024768 A JP 2012024768A JP 2012024768 A JP2012024768 A JP 2012024768A JP 5070553 B1 JP5070553 B1 JP 5070553B1
Authority
JP
Japan
Prior art keywords
management target
target data
state
data
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012024768A
Other languages
English (en)
Other versions
JP2013161388A (ja
Inventor
実 池田
紘一 白須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eugrid
Original Assignee
Eugrid
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eugrid filed Critical Eugrid
Priority to JP2012024768A priority Critical patent/JP5070553B1/ja
Application granted granted Critical
Publication of JP5070553B1 publication Critical patent/JP5070553B1/ja
Publication of JP2013161388A publication Critical patent/JP2013161388A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

【課題】管理対象データの状況を容易に把握できるようにすること。
【解決手段】管理対象データを記憶するサーバコンピュータと、該サーバコンピュータとデータ通信可能であって、管理対象データのアイコンを表示するアイコン表示手段を備え、管理対象データに関する情報処理を実施する情報処理端末と、から成る情報処理システムであって、各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記記憶手段に記憶されているキャッシュ状態にあるのかを特定し、非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様のアイコン表示に更新するとともに、キャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様のアイコン表示に更新する。
【選択図】図11

Description

本発明は、情報処理端末で処理される管理対象データをサーバコンピュータにて管理する情報処理システム、情報処理端末、情報処理管理プログラムに関する。
個人情報などの機密性を有することで秘匿管理が必要な管理対象データをコンピュータ等の情報処理端末にて利用する場合にあっては、これら管理対象データが漏洩しないようにデータの適切な保護が求められる。
これら管理対象データが情報処理端末から漏洩しないようにするために、管理対象データの情報処理端末の2次記憶装置への書き込みを禁止し、管理対象データまたは管理対象データの処理後データを、電源断によってデータが消去される揮発性の1次記憶装置や外部のサーバのみに記憶させることで、管理対象データまたは管理対象データの処理後データが、情報処理端末に残らないようにするものが提案されている(例えば、特許文献1参照)。
特開2008−293535号公報
しかしながら、特許文献1にあっては、管理対象データが、サーバにのみ記憶されている状態のデータであるのか、情報処理端末側にキャッシュされている状態であるのか等、データがどのような状態にあるのか等の管理対象データの状況を、情報処理端末の利用者が容易に把握することができないという問題があった。
本発明は、このような問題点に着目してなされたもので、管理対象データの状況を容易に把握することのできる情報処理システム、情報処理端末、情報処理管理プログラムを提供することを目的とする。
前記課題を解決するために、本発明の請求項1に記載の情報処理システムは、
データ通信網(コンピュータネットワーク)にデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータ(情報管理サーバ)と、
前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段(通信部17)と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを記憶可能な記憶手段(RAMに記憶13)と、前記管理対象データのアイコンを表示するアイコン表示手段(CPU12にて実施されるセキュリティカーネルが、管理対象データをディスプレイ6にアイコン表示する部分)と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末(ノートパソコン1)と、
から成る情報処理システムであって、
前記アイコン表示手段は、
各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記記憶手段に記憶されているキャッシュ状態にあるのかを特定する状態特定手段(例えば、セキュリティカーネルがステップSk4を実施する部分)と、
前記状態特定手段により非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様(図11(a)に示す態様)のアイコン表示に更新するとともに、前記状態特定手段によりキャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様(図11(c)に示す態様)のアイコン表示に更新するアイコン表示更新手段と、
を含む
ことを特徴としている。
この特徴によれば、記憶手段に記憶されているキャッシュ状態と記憶手段に記憶されていない非キャッシュ状態とで、アイコン表示の態様が変化するようになるので、管理対象データの状況がキャッシュ状態にあるのか、或いは非キャッシュ状態にあるのかを容易に把握することができる。
本発明の請求項2に記載の情報処理システムは、請求項1に記載の情報処理システムであって、
前記状態特定手段は、さらに、非キャッシュ状態からキャッシュ状態に移行中の第1移行状態にあることを特定し(例えばステップSk5〜Sk8を実施する部分)、
前記アイコン表示更新手段は、第1移行状態と特定された管理対象データのアイコンを、第1移行状態を示す第3態様(図11(b)に示す態様)のアイコン表示に更新する
ことを特徴としている。
この特徴によれば、第1移行状態においても、アイコン表示の態様が他の状態から変化するようになるので、管理対象データの状況が第1移行状態にあることを容易に把握することができる。
本発明の請求項3に記載の情報処理システムは、請求項1または2に記載の情報処理システムであって、
前記状態特定手段は、さらに、前記サーバコンピュータに記憶されている管理対象データが情報処理後の処理後データに更新中であることを特定し(ステップSm21のサーバデータ更新処理を実施する部分)、
前記アイコン表示更新手段は、前記更新中と特定された管理対象データのアイコンを、更新中であることを示す第4態様(図11(d)に示す態様)のアイコン表示に更新する
ことを特徴としている。
この特徴によれば、処理後データへの更新中においても、アイコン表示の態様が他の状態から変化するようになるので、サーバコンピュータにおける管理対象データが処理後データに更新中であることを容易に把握することができる。
本発明の請求項4に記載の情報処理システムは、請求項1ないし3のいずれかに記載の情報処理システムであって、
前記記憶手段は、揮発性の1次記憶手段(RAM13)と不揮発性の二次記憶手段(記憶装置15)とを含み、
前記管理対象データの前記二次記憶手段への記憶を禁止して前記1次記憶手段のみに前記管理対象データを記憶する
ことを特徴としている。
この特徴によれば、二次記憶手段に管理対象データが記憶されることにより、管理対象データのデータが漏洩してしまう危険性を低減することができるので、システムのセキュリティ性を著しく向上できる。
本発明の請求項5に記載の情報処理端末は、
管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータとのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを記憶可能な記憶手段と、前記管理対象データのアイコンを表示するアイコン表示手段と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末であって、
前記アイコン表示手段は、
各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記記憶手段に記憶されているキャッシュ状態にあるのかを特定する状態特定手段と、
前記状態特定手段により非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様のアイコン表示に更新するとともに、前記状態特定手段によりキャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様のアイコン表示に更新するアイコン表示更新手段と、
を含む
ことを特徴としている。
この特徴によれば、記憶手段に記憶されているキャッシュ状態と記憶手段に記憶されていない非キャッシュ状態とで、アイコン表示の態様が変化するようになるので、管理対象データの状況がキャッシュ状態にあるのか、或いは非キャッシュ状態にあるのかを容易に把握することができる。
本発明の請求項6に記載の情報処理管理プログラムは、
管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータとのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを記憶可能な記憶手段と、前記管理対象データのアイコンを表示するアイコン表示手段と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末のプログラム実行部において実行される情報処理管理プログラムであって、
前記プログラム実行部を、
各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記記憶手段に記憶されているキャッシュ状態にあるのかを特定する状態特定手段と、
前記状態特定手段により非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様のアイコン表示に更新するとともに、前記状態特定手段によりキャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様のアイコン表示に更新するアイコン表示更新手段と、
として機能させる
ことを特徴としている。
この特徴によれば、記憶手段に記憶されているキャッシュ状態と記憶手段に記憶されていない非キャッシュ状態とで、アイコン表示の態様が変化するようになるので、管理対象データの状況がキャッシュ状態にあるのか、或いは非キャッシュ状態にあるのかを容易に把握することができる。
実施例における情報処理システムの構成を示す図である。 実施例に用いたノートパソコン1の構成を示すブロック図である。 実施例に用いたノートパソコン1におけるプログラムのアクセス構成を示す図である。 実施例に用いたノートパソコン1に表示されるログイン画面を示す図である。 実施例に用いた情報管理サーバにおける利用者データベースを示す図である。 実施例に用いた情報管理サーバにおける管理対象データの記憶状況を示す図である。 実施例の情報処理システムにおける処理の流れを示す図である。 実施例に用いたノートパソコン1におけるプロファイルデータ変更処理の処理内容を示すフロー図である。 実施例に用いたノートパソコン1における入出力管理処理の処理内容を示すフロー図である。 実施例に用いたノートパソコン1における終了処理の処理内容を示すフロー図である。 (a)〜(d)は、実施例に用いたノートパソコン1に表示される各アイコンを示す図である。
本発明の実施例を以下に説明する。
本発明の実施例を図面に基づいて説明すると、まず図1は、本発明を適用した本実施例の情報処理システムの全体像を示すシステム構成図である。
本実施例の情報処理システムは、管理対象データを記憶、管理する情報管理サーバ4と、該情報管理サーバ4と本発明のデータ通信網となるネットワーク5を介してデータ通信可能に接続された、利用者が用いる本発明の情報処理端末としてのノートパソコン1と、から構成される。
本実施例の情報管理サーバ4は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなるサーバ制御部(図示略)と、各種データを記憶するためのサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネットなどのネットワーク5を介したデータの送受信を行うサーバ通信部(図示略)と、から構成される。本実施例に用いた情報管理サーバ4としては一般的なサーバコンピュータを好適に使用することができる。
本実施例に用いたノートパソコン1は、図2に示すように、コンピュータ内部にてデータの送受を行うデータバス11に、後述する記憶装置15に記憶されているオペレーティングシステムプログラム(OS)や、該オペレーティングシステムプログラム(OS)や後述するセキュリティカーネルドライバ(プログラム)による各種の処理並びに情報管理サーバ4から取得した管理対象データに基づく情報処理を実行するCPU12、プログラムを実行するワークメモリや情報管理サーバ4から取得した管理対象データをキャッシュするキャッシュメモリ等として使用されるRAM13、キーボード7やマウス8が接続される操作入力部14、ハードディスクドライブ(HDD)から成る記憶装置15、ディスプレイ6が接続され該ディスプレイ6に表示される表示画面の生成処理を行うグラフィックボード等から成る表示処理部16、情報管理サーバ4をはじめとするコンピュータネットワークに接続された各サーバコンピュータとのデータ通信を行う通信部17、各種の外部機器等を接続可能なUSBインターフェイス部3が接続された通常のコンピュータである。
尚、本実施例では、ノートパソコン1としてPC−AT互換機であるノートパソコンを用いており、オペレーティングシステムプログラム(OS)としては、例えば、各利用者のプロファイルデータに基づいて、利用者毎に個別の動作環境で起動可能なWINDOWS(登録商標) XPを好適に使用することができる。
また、ノートパソコン1の記憶装置15には、各種の情報処理を実施するためのアプリケーションプログラムや、本発明における情報処理管理プログラムとなるセキュリティカーネルが、オペレーティングシステムプログラム(OS)とともに記憶されている。
このセキュリティカーネルは、オペレーティングシステムプログラム(OS)においてドライバプログラムとして機能し、図3に示すように、オペレーティングシステムプログラム(OS)上において動作するアプリケーションが、オペレーティングシステムプログラム(OS)にアクセスすることにより、該アクセスに応じてオペレーティングシステムプログラム(OS)がファイルシステムにアクセスし、該オペレーティングシステムプログラム(OS)によるアクセスに応じてファイルシステムがセキュリティカーネルにアクセスするようになっており、オペレーティングシステムプログラム(OS)のインストール後において、ドライバプログラムとしてインストールされることにより、図1(a)に示すように、通常のログインを実施した場合には、内蔵されている2次記憶装置であるハードディスクから成る記憶装置15への記憶が可能な通常のパソコンとしてノートパソコン1を利用できるが情報管理サーバ4へのアクセスが情報管理サーバ4によって禁止される一方、セキュアーログインを実施した場合には、図1(b)に示すように、内蔵されている2次記憶装置であるハードディスクから成る記憶装置15への記憶が不能であって、情報管理サーバ4に記憶、管理されている管理対象データ(オブジェクトデータ)のみを利用可能なセキュアー端末としてノートパソコン1を利用できる。
尚、本実施例では、第三者に漏洩しないように管理する必要があるデータを、管理対象データと総称する。
本実施例の情報管理サーバ4には、図5に示す利用者データが記憶される利用者データベースや、図6に示すように、各利用者の管理対象データ(オブジェクトデータ)が記憶されている。
具体的には、利用者データベースにおいては、図5に示すように、各利用者のユーザーIDとパスワードとが対応付けて記憶されており、該利用者データベースの記憶データに基づいて、後述の認証処理が実施される。
また、各利用者の管理対象データ(オブジェクトデータ)は、図6に示すように、各利用者のユーザーIDに対応付けて、オブジェクトデータのファイル名(オブジェクト名)と、該オブジェクトデータが記憶されている場所を特定可能なオブジェクトパスデータが対応付けて記憶、管理されていて、各利用者が情報管理サーバ4に記憶しているオブジェクトデータの全ファイル名(ファイル一覧)を、ユーザーIDから容易に特定できるようになっている。
次に、本実施例の情報処理システムにおいて実施される各種の処理について、図7〜図10のフロー図に基づいて説明する。
まず、利用者がノートパソコン1を起動すると、図7に示すように起動種別の受付け処理が実施される(Sm1)。
この起動種別の受付け処理においては、図4に示すログイン画面がディスプレイ6に表示される。
このログイン画面には、図4に示すように、ユーザーIDの入力部と、パスワードの入力部が設けられているとともに、「セキュアーログイン」と「通常ログイン」のチェックボックスが排他選択可能に設けられている。
利用者は、ノートパソコン1を通常のパソコンとして利用する場合には、ユーザーIDとパスワードを入力するとともに、「通常ログイン」のチェックボックスをチェック(選択)した後、「ログイン」を選択入力すれば良い。また、利用者は、業務に行うためにノートパソコン1をセキュアー端末として利用する場合には、ユーザーIDとパスワードを入力するとともに、「セキュアーログイン」のチェックボックスをチェック(選択)した後、「ログイン」を選択入力すれば良い。
「通常ログイン」のチェックボックスがチェック(選択)された場合においてセキュリティカーネルは、ステップSm2においてNoと判断して、該ログイン画面において入力されたユーザーIDとパスワードをオペレーティングシステムプログラム(OS)の認証モジュールに出力して、これらユーザーIDとパスワードに基づく通常ログインによる起動を行う。
つまり、これら通信ログインによる起動を実施することにより、記憶装置15に記憶されている各種アプリケーションプログラムによる該記憶装置15に記憶されている各オブジェクトデータを用いた通常の情報処理が可能とされる。
一方、「セキュアーログイン」のチェックボックスがチェック(選択)された場合においてセキュリティカーネルは、ステップSm2においてYesと判断して、ステップSm3に進み、図8に示すプロファイルデータ変更処理を実施する。
このプロファイルデータ変更処理においては、図8に示すように、まず、セキュアーフラグにONをセットする(ステップSp1)。そして、記憶装置15(内蔵HD)に記憶されているオペレーティングシステムプログラム(OS)におけるユーザーリストとプロファイルデータとを、所定のバックアップ記憶領域にバックアップする(ステップSp2)。
そして、例えば、ログインユーザーがユーザーAであれば、該ログインユーザーAのユーザーエントリー(ユーザーデータ)を、ユーザーリスト中に存在しないユーザーXに置き換える(ステップSp3)。これにより、オペレーティングシステムプログラム(OS)は、ユーザーAがユーザーリスト中に存在しないことから、該ユーザーAを新規ユーザーと判断するので、該ユーザーAのプロファイルデータとして、デフォルトのプロファイルデータ(空のプロファイルデータ)がオペレーティングシステムプログラム(OS)によって新たに生成されるので、該生成されたユーザーAのデフォルトのプロファイルデータを、RAM13上にコピーして、当該起動セッションにおいてのみ該プロファイルデータを有効化して当該プロファイルデータ変更処理を終了する。
これにより、オペレーティングシステムプログラム(OS)は、デフォルトのプロファイルデータをRAM13から読み込んで、該プロファイルデータに基づいてユーザー環境を初期化するので、通常起動におけるユーザーAのユーザー環境ではなく、メールアカウント等が設定されていない新規ユーザー(初期状態)のユーザー環境によって起動することになる。
上記したステップSm3のプロファイルデータ変更処理の後、セキュリティカーネルはステップSm4に進んで、ログイン画面にて受付けたユーザーIDとパスワードを含むとともに、セキュアーログインであることを示す特定のデータを含む認証要求を、予めセキュリティカーネルに記述されている情報管理サーバ4のアドレスに対して送信する。
この認証要求の送信に応じて情報管理サーバ4は、図7に示すように認証処理を実施する。具体的には、受信した認証要求に、セキュアーログインにおけるアクセスであることを示す特定のデータが含まれており、該認証要求に含まれるユーザーIDとパスワードが、利用者データベースにおいて記憶されているユーザーIDとパスワードに一致するか否かを照合し、照合が一致したときには認証結果として「認証OK」を返信し、特定のデータが含まれていない場合や照合が不一致であるときには認証結果として「認証NG」を返信する(ステップSc1)。
つまり、情報管理サーバ4は、通常ログインにおいてログインされた状態で情報管理サーバ4にアクセスがあった場合には、該アクセスに特定のデータが含まれていないことによって、セキュアーログインではないと判断してアクセスを拒否するようになっているので、セキュアーログイン状態でないノートパソコン1によって、情報管理サーバ4に記憶、管理されている管理対象データにアクセスされてしまうことにより、管理対象データがノートパソコン1に記憶されてしまうことを回避できるようになっている。
この認証結果の返信に応じてセキュリティカーネルは、認証結果が「認証OK」であるか否かを判定する(ステップSm5)。
認証結果が認証NGである場合には、ステップSm1に戻って、再度、図4に示すログイン画面を表示して、ユーザーIDとパスワードを受付ける。
一方、認証結果が認証OKである場合には、ステップSm6に進んで、情報管理サーバ4に記憶、管理されている当該利用者のオブジェクトデータのファイル一覧、つまり、情報管理サーバ4におけるデスクトップデータ(クラウドデスクトップ用データ)の取得を要求するファイル一覧要求を情報管理サーバ4に対して送信する。尚、該ファイル一覧要求には、ログイン画面において受付けた該ログインユーザーAのユーザーIDが含まれている。
該ファイル一覧要求の送信に応じて情報管理サーバ4は、図7に示すように、ファイル一覧要求に含まれるユーザーIDに対応付けて管理対象データとして記憶されているオブジェクト名を特定して抽出し、該抽出したオブジェクト名の一覧を返信する(ステップSc3)。
該返信に応じてセキュリティカーネルは、受信したオブジェクト名の一覧データ(ファイル一覧データ)をRAM13のプロファイルデータに記憶した後(ステップSm7)、該オブジェクト名の一覧データ(ファイル一覧データ)に基づいてクラウドデスクトップ画面、つまり、情報管理サーバ4に管理されている管理対象データのファイルが、オブジェクト名から特定されるファイル種別に応じたアイコン表示にて表示されるデスクトップ画面を、ディスプレイ6に表示する(ステップSm8)。
尚、これらクラウドデスクトップ画面に表示される各オブジェクトのアイコンは、オブジェクト名に含まれる拡張子に対応したアイコンにて表示されるともに、この段階においては、いずれのファイルのデータも、情報管理サーバ4のみに記憶されていてノートパソコン1のRAM13にキャッシュされていない非キャッシュ状態であるので、図11(a)に示すように、該非キャッシュ状態を示す雲の図柄が付与されたアイコン表示にて表示される。
そして、ステップSm9〜Sm11を巡回実施することで、クラウドデスクトップ画面に表示されるいずれかのオブジェクトデータへの入出力操作の有るか否か、RAM13にキャッシュされたオブジェクトデータについて新規更新されたものが有るか否か、終了操作が有るか否かを監視する。
オブジェクトデータへの入出力操作があった場合には、ステップSm9においてYesと判定されてステップSm20に進み、図9に示す入出力管理処理を実施する。
本実施例の入出力管理処理においては、図9に示すように、まず、セキュアーフラグがON、つまり、セキュアーログイン中であるか否かを判定する(ステップSk1)。
セキュアーフラグがOFF、つまりセキュアーログイン中ではない場合には、ステップSk13に進んで、記憶装置15(内蔵HD)に対する入出力を実行する(許可する)。
一方、セキュアーフラグがON、つまりセキュアーログイン中である場合には、ステップSk2に進み、アプリケーション権限が特権か否か、つまり、セキュアーログイン中であっても記憶装置15(内蔵HD)に記憶する特別な許可が設定されているか否かを判定する。アプリケーション権限が特権である場合には、記憶装置15(内蔵HD)に対する入出力を実行する(許可する)。
アプリケーション権限が特権でない場合には、更に、要求種別がデータの入力(取り込み)であるか否かを判定し(ステップSk3)、入力(取り込み)でない場合、つまり出力(書き込み)である場合には、ステップSk12に進んで、RAM13にキャッシュされている当該オブジェクトデータのキャッシュデータへの出力(書き込み)を実行する(許可する)。
一方、要求種別がデータの入力(取り込み)である場合には、ステップSk4に進んで、当該オブジェクトデータが、既にRAM13にキャッシュされているか否かを判定し、キャッシュされている場合には、ステップSk12に進んで、RAM13にキャッシュされている当該オブジェクトデータのキャッシュデータへの入力(取り込み)を実行する(許可する)。
当該オブジェクトデータが、既にRAM13にキャッシュされていない場合には、ステップSk4からSk5に進んで、当該アプリケーションに待機を要求した後、ユーザーIDを含む当該オブジェクトデータの取得要求を情報管理サーバ4に送信するとともに、当該オブジェクトデータのアイコン表示を、図11(b)に示すように、キャッシュ中を示す下方向きの矢印図形が付与されたアイコン表示に更新する(ステップSk6)。
情報管理サーバ4は、該取得要求の送信に応じて、要求されたオブジェクトデータのパスデータを特定して該オブジェクトデータを読み出し、読み出したデータを取得要求の送信元のノートパソコン1に対して返信する。このようにして送信されるオブジェクトデータは、RAM13にキャッシュされていき(Sk7)、キャッシュが完了したか否が判断される(ステップSk8)。
オブジェクトデータのキャッシュが完了するとステップSk9に進んで、キャッシュされた当該オブジェクトデータのアイコン表示を、図11(c)に示すように、キャッシュ済みを示すチェック印が付与されたアイコン表示に更新する。
そして、ステップSk5にて待機を要求したアプリケーションに対して、待機要求を解除し(ステップSk10)、ステップSk11に進んで、該キャッシュが完了したオブジェクトデータの入力(取り込み)を実行する(許可する)。
つまり、セキュアーログインの選択を受付けた場合には、記憶装置15に記憶されているアプリケーションプログラムによる、RAM13にキャッシュされている管理対象データ若しくは該管理対象データを処理後の処理後データを用いた情報処理のみが可能とされるセキュリティ動作モードに制御される。
また、キャッシュされたオブジェクトデータの新規更新があった場合には、ステップSm21に進んで、サーバデータ更新処理を実施する。
このサーバデータ更新処理においては、新規更新があったオブジェクトデータを、ユーザーIDとともに情報管理サーバ4に送信して、情報管理サーバ4に記憶されている当該オブジェクトデータを、RAM13にキャッシュされているオブジェクトデータと同一となるように更新する。尚、これら情報管理サーバ4へのオブジェクトデータの送信中においては、クラウドデスクトップ画面における当該オブジェクトデータのアイコンが、図11(d)に示す上矢印の図形が付与されたアイコン表示に更新されることで、当該オブジェクトデータが更新(アップロード)中であることが報知される。
また、終了(ログオフ)操作があった場合には、ステップSm12に進んで、図10の終了処理を実施する。
該終了処理においては、図10に示すように、上述したステップSp2においてバックアップ記憶領域に記憶したユーザーリストとプロファイルデータを特定し(ステップSb1)、該特定したバックアップデータ(ユーザーリストとプロファイルデータ)により、記憶装置15(内蔵HD)のユーザーリストとプロファイルデータを更新して、ユーザーリストとプロファイルデータを復元して(ステップSb2)、当該処理を終了することで、次回の起動においては、ユーザーAで通常にログオンした場合には、ユーザーAのプロファイルデータにもとづいてユーザーAの動作環境にて起動できるようになる。
以上、本実施例によれば、RAM13に記憶されているキャッシュ状態とRAM13に記憶されていない非キャッシュ状態とで、アイコン表示の態様が変化するようになるので、管理対象データの状況がキャッシュ状態にあるのか、或いは非キャッシュ状態にあるのかを容易に把握することができる。
また、本実施例によれば、本発明の第1移行状態である、管理対象データが情報管理サーバ4からRAM13にキャッシュ中である状態においても、アイコン表示の態様が、図11(b)に示すように下向きの矢印表示に変化するようになるので、管理対象データの状況がキャッシュ中にあることを容易に把握することができる。
また、本実施例によれば、RAM13にキャッシュされている管理対象データが新規更新されることにより、情報管理サーバ4のデータの更新中においても、アイコン表示の態様が、図11(d)に示すように上向きの矢印表示に変化するようになるので、情報管理サーバ4における管理対象データが更新中であることを容易に把握することができる。
また、本実施例によれば、セキュアーログインにおいては、二次記憶手段である内蔵ハードディスク(HD)から成る記憶装置15への管理対象データの記憶が禁止されるので、これら記憶装置15に管理対象データが記憶されることにより、管理対象データのデータが漏洩してしまう危険性を低減することができるので、システムのセキュリティ性を著しく向上できる。
以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
例えば、前記実施例では、情報処理端末4を利用者が可搬可能なノートパソコン1とした形態を例示しているが、本発明はこれに限定されるものではなく、これら情報処理端末4を、固定設置されて使用される通常のパソコンであっても良いし、近年、利用が拡大しているタブレット型のコンピュータ端末であっても良いし、オペレーティングシステムプログラム(OS)が搭載された高機能携帯電話であっても良い。
また、前記実施例では、二次記憶装置である記憶装置15(内蔵HD)への書き込みが禁止されるセキュアーログインの状態においてのみ、情報管理サーバ4にアクセスできるようになっているが、本発明はこれに限定されるものではなく、二次記憶装置である記憶装置15(内蔵HD)への書き込みが可能である通常ログインの場合においても情報管理サーバ4へのアクセスを可能とし、該アクセスにおいて管理対象データのキャッシュ済み、非キャッシュ、キャッシュ中、更新中(アップロード中)の各状態を、異なるアイコン表示にて報知するようにしても良い。
また、前記実施例では、非キャッシュやキャッシュ済みだけではなく、キャッシュ中、更新中(アップロード中)についても報知するようにしているが、本発明はこれに限定されるものではなく、キャッシュ中や更新中(アップロード中)については報知しないようにしても良い。
また、前記実施例では、情報管理サーバ4を1つのサーバコンピュータとした形態を例示しているが、本発明はこれに限定されるものではなく、これら情報管理サーバ4を複数のサーバコンピュータからなるクラウドサーバシステムにて構成しても良い。
また、前記実施例では、通常ログインとセキュアーログインの2種類のログインが可能なノートパソコン1を例示しているが、本発明はこれに限定されるものではなく、いずれか一方のログインだけが可能な情報処理端末であっても良い。
また、前記実施例では、プロファイルデータ変更処理においてユーザーのエントリーデータを変更することにより、セキュアーログイン(セキュリティ動作モード)を選択した場合には、かならずデフォルトの動作環境とされるので、当該ユーザーの通常動作モードにおける動作環境がセキュアーログイン(セキュリティ動作モード)に引き継がれることを確実に回避できるので、これら通常動作モードにおける動作環境がセキュアーログイン(セキュリティ動作モード)に引き継がれてしまうことによって、セキュアーログイン(セキュリティ動作モード)におけるセキュリティ性が低下してしまうことを防止することができることから好ましいが、本発明はこれに限定されるものではなく、これらユーザーのエントリーデータを変更せずに、セキュアーログイン(セキュリティ動作モード)を選択した場合にも、通常動作モードにおける動作環境を引き継ぐことができるようにしても良いし、これら動作環境を引き継ぐか引き継がないかを、例えば、情報管理サーバ4にて、個々のユーザー毎に設定できるようにしても良い。
また、前記実施例では、通常ログインのチェックボックスをログイン画面において常に表示するようにしているが、本発明はこれに限定されるものではなく、これら通常ログインやセキュアーログインを表示せずに、ユーザーIDとパスワードの入力部のみをログイン画面において表示するとともに、デフォルトではセキュアーログインが自動的に選択され、ユーザーIDとパスワードを入力することで自動的にキュアーログインとなるようにするとともに、通常ログインを実施したいときにおいてのみ、特定の操作を、例えば、シフトキーを操作しながらログインすることで通常ログインが可能となるようにすることで、通常ログインができることを、ノートパソコン1を不正に入手した第三者に知得され難いようにしても良い。
1 ノートパソコン(情報処理端末)
4 情報管理サーバ(サーバコンピュータ)
5 ネットワーク(データ通信網)
6 ディスプレイ
7 キーボード
8 マウス
11 データバス
12 CPU
13 RAM(1次記憶装置)
14 操作入力部
15 記憶装置(内蔵HD;2次記憶装置)
16 表示処理部
17 通信部

Claims (6)

  1. データ通信網にデータ通信可能に接続され、管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータと、
    前記データ通信網を介して前記サーバコンピュータとデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを記憶可能な記憶手段と、前記管理対象データのアイコンを表示するアイコン表示手段と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末と、
    から成る情報処理システムであって、
    前記アイコン表示手段は、
    各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記記憶手段に記憶されているキャッシュ状態にあるのかを特定する状態特定手段と、
    前記状態特定手段により非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様のアイコン表示に更新するとともに、前記状態特定手段によりキャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様のアイコン表示に更新するアイコン表示更新手段と、
    を含む
    ことを特徴とする情報処理システム。
  2. 前記状態特定手段は、さらに、非キャッシュ状態からキャッシュ状態に移行中の第1移行状態にあることを特定し、
    前記アイコン表示更新手段は、第1移行状態と特定された管理対象データのアイコンを、第1移行状態を示す第3態様のアイコン表示に更新する
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記状態特定手段は、さらに、前記サーバコンピュータに記憶されている管理対象データが情報処理後の処理後データに更新中であることを特定し、
    前記アイコン表示更新手段は、前記更新中と特定された管理対象データのアイコンを、更新中であることを示す第4態様のアイコン表示に更新する
    ことを特徴とする請求項1または2に記載の情報処理システム。
  4. 前記記憶手段は、揮発性の一次記憶手段と不揮発性の二次記憶手段とを含み、
    前記管理対象データの前記二次記憶手段への記憶を禁止して前記一次記憶手段のみに前記管理対象データを記憶する
    ことを特徴とする請求項1ないし3のいずれかに記載の情報処理システム。
  5. 管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータとのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを記憶可能な記憶手段と、前記管理対象データのアイコンを表示するアイコン表示手段と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末であって、
    前記アイコン表示手段は、
    各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記記憶手段に記憶されているキャッシュ状態にあるのかを特定する状態特定手段と、
    前記状態特定手段により非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様のアイコン表示に更新するとともに、前記状態特定手段によりキャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様のアイコン表示に更新するアイコン表示更新手段と、
    を含む
    ことを特徴とする情報処理端末。
  6. 管理対象とする管理対象情報を含む管理対象データを記憶するサーバコンピュータとのデータ通信を行うデータ通信手段と、前記管理対象データ若しくは前記管理対象データを情報処理した後の処理後データを記憶可能な記憶手段と、前記管理対象データのアイコンを表示するアイコン表示手段と、を少なくとも備え、前記管理対象データに関する情報処理を実施する情報処理端末のプログラム実行部において実行される情報処理管理プログラムであって、
    前記プログラム実行部を、
    各管理対象データが、前記サーバコンピュータのみに格納されている非キャッシュ状態にあるのか、前記記憶手段に記憶されているキャッシュ状態にあるのかを特定する状態特定手段と、
    前記状態特定手段により非キャッシュ状態と特定された管理対象データのアイコンを、非キャッシュ状態を示す第1態様のアイコン表示に更新するとともに、前記状態特定手段によりキャッシュ状態と特定された管理対象データのアイコンを、キャッシュ状態を示す第2態様のアイコン表示に更新するアイコン表示更新手段と、
    として機能させる
    ことを特徴とする情報処理管理プログラム。
JP2012024768A 2012-02-08 2012-02-08 情報処理システム、情報処理端末、情報処理管理プログラム Active JP5070553B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012024768A JP5070553B1 (ja) 2012-02-08 2012-02-08 情報処理システム、情報処理端末、情報処理管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012024768A JP5070553B1 (ja) 2012-02-08 2012-02-08 情報処理システム、情報処理端末、情報処理管理プログラム

Publications (2)

Publication Number Publication Date
JP5070553B1 true JP5070553B1 (ja) 2012-11-14
JP2013161388A JP2013161388A (ja) 2013-08-19

Family

ID=47277834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012024768A Active JP5070553B1 (ja) 2012-02-08 2012-02-08 情報処理システム、情報処理端末、情報処理管理プログラム

Country Status (1)

Country Link
JP (1) JP5070553B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6943076B2 (ja) * 2017-08-23 2021-09-29 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06342361A (ja) * 1993-04-09 1994-12-13 Fuji Xerox Co Ltd アイコン表示制御装置
JP2006302041A (ja) * 2005-04-21 2006-11-02 Trinity Security Systems Inc 情報管理装置、情報管理方法および情報管理プログラム
WO2008056410A1 (fr) * 2006-11-07 2008-05-15 Hitachi Software Engineering Co., Ltd. Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données
JP2009223787A (ja) * 2008-03-18 2009-10-01 Hitachi Software Eng Co Ltd 情報処理装置及び方法、並びにプログラム
JP2010102550A (ja) * 2008-10-24 2010-05-06 Hitachi Software Eng Co Ltd 利用者端末装置、及びその制御方法
JP2011018098A (ja) * 2009-07-07 2011-01-27 Seiko Epson Corp 共有管理システム及び共有管理サーバー

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06342361A (ja) * 1993-04-09 1994-12-13 Fuji Xerox Co Ltd アイコン表示制御装置
JP2006302041A (ja) * 2005-04-21 2006-11-02 Trinity Security Systems Inc 情報管理装置、情報管理方法および情報管理プログラム
WO2008056410A1 (fr) * 2006-11-07 2008-05-15 Hitachi Software Engineering Co., Ltd. Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données
JP2009223787A (ja) * 2008-03-18 2009-10-01 Hitachi Software Eng Co Ltd 情報処理装置及び方法、並びにプログラム
JP2010102550A (ja) * 2008-10-24 2010-05-06 Hitachi Software Eng Co Ltd 利用者端末装置、及びその制御方法
JP2011018098A (ja) * 2009-07-07 2011-01-27 Seiko Epson Corp 共有管理システム及び共有管理サーバー

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200900740013; '仮想化やってはいけない' 日経SYSTEMS 第199号 , 20091026, 第70-75頁, 日経BP社 Nikkei Business Publications,Inc. *
JPN6012036866; '仮想化やってはいけない' 日経SYSTEMS 第199号 , 20091026, 第70-75頁, 日経BP社 Nikkei Business Publications,Inc. *

Also Published As

Publication number Publication date
JP2013161388A (ja) 2013-08-19

Similar Documents

Publication Publication Date Title
US10785228B2 (en) On-demand security policy activation
US20210336897A1 (en) Controllng distribution of resources in a network
US20230291722A1 (en) Information processing device, information management method, and information processing system
CN104380302B (zh) 评估是阻止还是允许软件应用的安装
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
WO2012137567A1 (ja) 図面管理サーバ、図面管理プログラム、及び図面管理システム
US20150180859A1 (en) Login requesting device and method for requesting login to server and storage medium storing a program used therefor
US20180314821A1 (en) Transferring Containers
CN103902238B (zh) 信息处理装置和设定信息管理方法
JP6451888B2 (ja) 情報処理装置、システム及びプログラム
US20130332989A1 (en) Watermarking Detection and Management
JP6075011B2 (ja) 情報処理装置、システム及び情報提供方法
US9282091B2 (en) Information processing system, information processing device, and authentication method
JP5070553B1 (ja) 情報処理システム、情報処理端末、情報処理管理プログラム
JP5083786B1 (ja) 情報処理端末、情報処理管理プログラム
US10402294B1 (en) Methods and systems of differentiating between at least two peripheral electronic devices
JP2007304682A (ja) 情報処理装置、情報処理システムおよび情報管理プログラム
JP4588006B2 (ja) ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム
JP6428011B2 (ja) セキュリティ管理装置及びプログラム
JP2007293639A (ja) アクセス制御方法、アクセス制御方法を用いた機器及びシステム
JP2018081572A (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
JP2006235751A (ja) 仮想ストレージ装置、仮想ストレージ方法およびプログラム
JP7148824B2 (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム
JP6304408B2 (ja) 情報処理装置、情報提供方法及びプログラム
JP6337532B2 (ja) 情報処理システム、及び情報処理方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

R150 Certificate of patent or registration of utility model

Ref document number: 5070553

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250