JP6582554B2 - シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム - Google Patents

シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム Download PDF

Info

Publication number
JP6582554B2
JP6582554B2 JP2015106890A JP2015106890A JP6582554B2 JP 6582554 B2 JP6582554 B2 JP 6582554B2 JP 2015106890 A JP2015106890 A JP 2015106890A JP 2015106890 A JP2015106890 A JP 2015106890A JP 6582554 B2 JP6582554 B2 JP 6582554B2
Authority
JP
Japan
Prior art keywords
thin client
policy
information
virtual machine
user account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015106890A
Other languages
English (en)
Other versions
JP2016224484A (ja
Inventor
親一 北川
親一 北川
小林 司
司 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015106890A priority Critical patent/JP6582554B2/ja
Priority to US15/082,368 priority patent/US20160350148A1/en
Publication of JP2016224484A publication Critical patent/JP2016224484A/ja
Application granted granted Critical
Publication of JP6582554B2 publication Critical patent/JP6582554B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、シンクライアントシステム等に関する。
ユーザが端末装置を用いてサーバ装置にアクセスし、サーバ装置のリソースを用いて処理を実行するシンクライアントシステムが存在する。このシンクライアントシステムでは、スマートフォンやタブレット端末などの携帯端末装置がシンクライアント端末として実装される機会も増加している。
携帯端末装置がシンクライアント端末として実装されることにより、様々な端末装置からサーバへアクセスできる環境がユーザに用意される。この結果、ユーザは、シンクライアント端末からサーバへのアクセスを必ずしも決まった端末装置から行わずともよくなる。
特開2009−301515号公報
しかしながら、上記の技術では、セキュリティの低下をまねく場合がある。
すなわち、上記のシンクライアントシステムでは、サーバ装置に社外への持ち出しが禁止されているデータが記憶され、シンクライアント端末が社外にある場合に、社外のシンクライアント端末で持ち出しが禁止されているデータが参照可能となりうる。このため、例えば、社内ではアクセスが許可されているが社外でのアクセスが禁止されたファイルが、シンクライアント端末のメモリ上に展開された状態で社内から社外へ持ち出された場合、社外でのアクセスを実質的に赦してしまうケースが生じる。ユーザに対し、ファイルへのアクセス権限などのセキュリティに関するポリシーを設定したとしても、一律に設定されるに過ぎない。
1つの側面では、本発明は、セキュリティの低下を抑制できるシンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御ログラムを提供することを目的とする。
一態様では、シンクライアント装置からの要求に応じて仮想計算機を前記シンクライアント装置に提供するサーバ装置と、前記仮想計算機に適用するポリシーの情報を管理するポリシー管理装置と、を有するシンクライアントシステムであって、前記サーバ装置は、前記シンクライアント装置から特定のユーザアカウントによる前記仮想計算機へのログイン要求を受け付けると、該ユーザアカウントの情報と、前記シンクライアント装置のアドレス情報とをポリシー管理装置に送信する送信部を備え、前記ポリシー管理装置は、送信された前記ユーザアカウントの情報について記憶部に記憶された、アドレス情報に応じたポリシーの情報の対応関係情報を参照して、受信した前記アドレス情報に対応するポリシーの情報を特定し、特定した該ポリシーの情報に対応するポリシーを前記仮想計算機に適用するポリシーとして選択する処理部を備える。
セキュリティの低下を抑制できる。
図1は、実施例1に係る仮想計算機制御システムに含まれる各装置の機能的構成を示すブロック図である。 図2は、環境定義データの一例を示す図である。 図3は、実施例1に係るログイン処理の手順を示すシーケンス図である。 図4は、実施例1に係るポリシー変更処理の手順を示すシーケンス図である。 図5は、実施例1に係る変更判定処理の手順を示すフローチャートである。 図6は、実施例1及び実施例2に係る仮想計算機制御プログラムを実行するコンピュータのハードウェア構成例を示す図である。
以下に添付図面を参照して本願に係るシンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御ログラムについて説明する。なお、この実施例は開示の技術を限定するものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
[システム構成]
図1は、実施例1に係る仮想計算機制御システムに含まれる各装置の機能的構成を示すブロック図である。図1に示す仮想計算機制御システム1は、一側面として、シンクライアントサーバ30がシンクライアント端末3に使用させる仮想計算機、いわゆる仮想マシンに適用されるポリシーの設定をシンクライアント端末3がシンクライアントサーバ30へ接続する環境の変化に合わせて変更するものである。ここで言う「仮想計算機制御システム」は、シンクライアントシステムの一形態に含まれる。
図1に示すように、仮想計算機制御システム1には、シンクライアント端末3と、シンクライアントサーバ30と、ポリシー管理サーバ100とが収容される。なお、図1には、1つのシンクライアント端末3がシンクライアントサーバ30に接続される例を示したが、シンクライアントサーバ30には、任意の数のシンクライアント端末3が収容されることとしてもかまわない。
これらシンクライアント端末3及びシンクライアントサーバ30は、ネットワーク5を介して、相互に通信可能に接続される。かかるネットワーク5には、有線または無線を問わず、インターネット、LAN(Local Area Network)やVPN(Virtual Private Network)などの任意の種類の通信網を採用できる。なお、シンクライアント端末3及びシンクライアントサーバ30の間の通信プロトコルには、一例として、VNC(Virtual Network Computing)におけるRFB(Remote Frame Buffer)プロトコルを採用できる。
シンクライアント端末3は、シンクライアントサーバ30で動作する仮想マシンを使用するコンピュータである。
一実施形態として、シンクライアント端末3は、シンクライアント用のOS(Operating System)を携帯端末装置、据置き型やノート型のパーソナルコンピュータなどの各種のコンピュータにインストールすることにより実装できる。ここで言う「携帯端末装置」には、スマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末に留まらず、タブレット端末やスレート端末などもその範疇に含まれる。このようにシンクライアント用のOSが動作するシンクライアント端末3では、一例として、次に挙げる機能を提供できる。例えば、シンクライアント端末3は、シンクライアントサーバ30上で動作する仮想マシンへのログイン要求やログオフ要求を受け付けることができる。この他、シンクライアント端末3は、図示しない入力デバイスを介して受け付けた操作情報をシンクライアントサーバ30へ伝送したり、さらには、シンクライアントサーバ30で動作する仮想マシンから伝送される仮想デスクトップの画面情報を受信したりする。
シンクライアントサーバ30は、仮想マシンをシンクライアント端末3に使用させるサーバ装置である。ここで言う「シンクライアントサーバ」は、情報処理装置の一例に対応する。
一実施形態として、シンクライアントサーバ30は、ハイパーバイザ等の仮想化OSをインストールすることにより実装される。かかるハイパーバイザがシンクライアントサーバ30上で動作することにより、シンクライアントサーバ30は、シンクライアント端末3からのログイン要求にしたがって当該ログインに用いるアカウントに対応する仮想マシンを起動することができる。ここで言う「アカウント」とは、ユーザの識別情報及び認証情報を指し、例えば、ユーザの識別情報には、ユーザID(IDentifier)を採用することができ、また、認証情報には、パスワードや生体情報などを採用することができる。このように仮想マシンが起動される場合、シンクライアントサーバ30は、当該アカウントに割り当てられたセキュリティに関するポリシー、例えばアクセス権限等を仮想マシンに適用する。
ポリシー管理サーバ100は、シンクライアントサーバ30上で動作する仮想マシンに適用させるポリシーを管理するサーバ装置である。ここで言う「ポリシー管理サーバ」は、ポリシー管理装置の一例に対応する。
一実施形態として、ポリシー管理サーバ100は、シンクライアント端末3からシンクライアントサーバ30へログイン要求が行われる度に、次のような処理を実行する。すなわち、ポリシー管理サーバ100は、シンクライアントサーバ30から、当該ログイン要求を行うシンクライアント端末3のアドレス情報、例えばIPアドレスやMACアドレスなどのネットワークアドレスNWを取得する。これと同時または前後するタイミングで、ポリシー管理サーバ100は、シンクライアントサーバ30から、当該ログイン要求に用いられるアカウントに割り当てられた仮想マシンへ適用中であるポリシーも取得する。その上で、ポリシー管理サーバ100は、ネットワークアドレスNWに対応する環境への適用が定義されたポリシーと、仮想マシンへ適用中であるポリシーとが異なる場合、ネットワークアドレスNWに対応する環境への適用が定義されたポリシーをシンクライアントサーバ30へ送信する。これによって、シンクライアント端末3がシンクライアントサーバ30へ接続する環境の変化に合わせて仮想マシンへ適用されるポリシーの設定が変更される。
[シンクライアントサーバ30の構成]
次に、本実施例に係るシンクライアントサーバ30の機能的構成について説明する。図1に示すように、シンクライアントサーバ30は、適用ポリシー記憶部31と、仮想マシン実行部32とを有する。なお、シンクライアントサーバ30は、図1に示した処理部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイスなどの機能部を有することとしてもかまわない。
適用ポリシー記憶部31は、仮想マシンへ適用されるポリシーを記憶する記憶部である。ここで言う「ポリシー」の一例としては、セキュリティに関するポリシーが挙げられる。
一実施形態として、適用ポリシー記憶部31には、アカウントまたはアカウントのグループごとに当該アカウントまたは当該グループに割り当てる仮想マシンへ適用されるポリシーを特定する情報が記憶される。例えば、適用ポリシー記憶部31は、シンクライアント用のディレクトリサービスにより提供されるユーザストアを援用し、ユーザストアに含まれるアカウントまたはアカウントのグループに仮想マシンへ適用させるポリシーを設定することにより実装することができる。以下では、ポリシーを特定する情報のことを「ポリシー特定情報」と記載する場合がある。ここでは、一例として、ポリシー特定情報が適用ポリシー記憶部31に記憶される場合を例示するが、仮想マシンに適用されるポリシーの設定ファイルそのものが記憶されることとしてもかまわない。また、適用ポリシー記憶部31には、アカウントに割り当てられた仮想マシンの識別情報ごとにポリシー特定情報を記憶させることもできる。
仮想マシン実行部32は、仮想マシンを実行する処理部である。
一実施形態として、仮想マシン実行部32は、シンクライアント端末3からの接続要求を受け付ける。ここで言う「接続要求」には、一例として、仮想マシンが起動していない状態でシンクライアント端末3からログイン要求を新規に受け付ける新規接続要求が含まれる。かかる新規接続要求の他、上記の「接続要求」には、再接続要求も含まれる。例えば、シンクライアント端末3の持ち運び等が原因となってシンクライアント端末3がシンクライアントサーバ30へのアクセスに利用するネットワークが変更された場合、改めて通信コネクションを確立するためにシンクライアント端末3からシンクライアントサーバ30へ再接続要求が通知される。この他、無操作状態またはスクリーンロックなどによりシンクライアント端末3がスリープ状態へ移行された場合にも、シンクライアント端末3からシンクライアントサーバ30へ再接続要求が通知される場合がある。このようにシンクライアント端末3からシンクライアントサーバ30へ再接続要求が行われる場合、通信コネクションの確立要求を行わせることとしてもよいし、かかる通信コネクションの確立要求と共に再ログイン要求を行わせることとしてもかまわない。
例えば、シンクライアント端末3からログイン要求を受け付けた場合、仮想マシン実行部32は、ログイン要求が行われたアカウントのログイン認証に成功することを条件に、当該アカウントに割り当てられた仮想マシンの起動を開始する。すなわち、仮想マシン実行部32は、シンクライアントサーバ30上で動作するハイパーバイザ等の仮想化OSによりCPU(Central Processing Unit)、メモリ、ストレージやネットワークなどのリソースが論理的にプール化されたリソース・プールからリソースの割り当てを受ける。その上で、仮想マシン実行部32は、適用ポリシー記憶部31に記憶されたポリシーにしたがって仮想マシンのディスクイメージを作成した上で仮想マシンを起動する。このように仮想マシンが起動された場合、仮想マシン実行部32は、エージェントプログラムをエージェント実行部320に実行させることにより、シンクライアント端末3がシンクライアントサーバ30へ接続する環境を監視するエージェントを仮想マシン上で起動する。
エージェント実行部320は、上記のエージェントを実行する処理部である。
エージェント実行部320は、仮想マシン上でエージェントを実行することによって下記の処理部を仮想的に実現する。例えば、エージェント実行部320は、図1に示す通り、取得部321と、送信部322と、ロック制御部323と、ログアウト実行部324とを有する。
取得部321は、仮想マシンから仮想マシンに対する接続要求を行うシンクライアント端末3のアドレス情報を取得する処理部である。
一実施形態として、取得部321は、仮想マシン上でエージェントが起動されると、ログイン要求の要求元であるシンクライアント端末3のネットワークアドレスNWを取得する。その上で、取得部321は、エージェントが使用する仮想マシン上のメモリのワークエリアに対し、ネットワークアドレスNW1を保存する。その後、取得部321は、シンクライアント端末3から仮想マシンへの再接続要求を受け付ける度に、当該仮想マシン上で動作するエージェントが仮想マシンへ問合せを行うことにより、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2を取得する。その上で、取得部321は、仮想マシン上のメモリのワークエリアに保存されたネットワークアドレスNW1と、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2とが一致するか否かを判定する。かかる判定の後に、取得部321は、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2をネットワークアドレスNW1として仮想マシン上のメモリのワークエリアに上書き保存する。
送信部322は、ポリシー管理サーバ100に対し、各種の情報を送信する処理部である。
一実施形態として、送信部322は、仮想マシン上のメモリのワークエリアに保存されたネットワークアドレスNW1と、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2とが一致しない場合、次のような情報を送信する。例えば、送信部322は、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2と、シンクライアント端末3が再接続を要求する仮想マシンの識別情報または仮想マシンが割り当てられたアカウントとをポリシー管理サーバ100へ送信する。この他、送信部322は、適用ポリシー記憶部31に記憶されたポリシー特定情報、すなわち仮想マシンに適用中のポリシーを特定する情報をさらに送信することもできる。なお、ネットワークアドレスNW1及びネットワークアドレスNW2の両者が一致する場合、送信部322による情報の通知は実行されなくともよい。
ロック制御部323は、シンクライアント端末3から仮想マシンへのアクセスに関するロック制御を実行する処理部である。
一実施形態として、ロック制御部323は、仮想マシン上のメモリのワークエリアに保存されたネットワークアドレスNW1と、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2とが一致しない場合、当該シンクライアント端末3から仮想マシンへのアクセスを制限する。例えば、エージェントから仮想マシン上で実行されるゲストOSへロックを指示することにより、ポリシー管理サーバ100から許可されるまで仮想マシンが提供する仮想デスクトップへのアクセスを禁止する。その後、ロック制御部323は、ポリシー管理サーバ100からロック解除が指示された場合、エージェントから仮想マシン上で実行されるゲストOSへロック解除を指示することにより、シンクライアント端末3から仮想マシンへのアクセスのロックを解除する。この場合、仮想マシンが提供する仮想デスクトップへのアクセスが可能となる。
ログアウト実行部324は、ログアウトを実行する処理部である。
一実施形態として、ログアウト実行部324は、ポリシー管理サーバ100からのログアウト指示にしたがって仮想マシンをログアウトさせる。例えば、ログアウト実行部324は、ポリシー管理サーバ100から通知されたログアウト指示を仮想マシン上で実行されるゲストOSへ転送する。これによって、仮想マシンがログアウトし、再ログインやシャットダウンの待機状態となる。
[ポリシー管理サーバ100の構成]
次に、本実施例に係るポリシー管理サーバ100の機能的構成について説明する。図1に示すように、ポリシー管理サーバ100は、取得部110と、環境定義記憶部120と、変更判定部130と、ロック解除部140と、送信部150とを有する。なお、ポリシー管理サーバ100は、図1に示した処理部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイスなどの機能部を有することとしてもかまわない。
取得部110は、シンクライアントサーバ30から各種の情報を取得する処理部である。
一実施形態として、取得部110は、仮想マシン上で実行されるエージェント、図1に示す処理部の例で言えば送信部322から、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2と、シンクライアント端末3が再接続を要求する仮想マシンの識別情報または仮想マシンが割り当てられたアカウントとを取得する。このようにシンクライアント端末3が仮想マシンへアクセスするネットワークの変更がエージェントから通知された場合、取得部110は、シンクライアントサーバ30上で動作するディレクトリサービス等のコンポーネントに当該仮想マシンへ適用中のポリシーを問い合わせる。これによって、取得部110は、シンクライアントサーバ30の適用ポリシー記憶部31に記憶されたポリシー特定情報をさらに取得する。なお、ここでは、仮想マシンへ適用中のポリシーがディレクトリサービスを経由して取得される場合を例示したが、仮想マシンへ適用中のポリシーもエージェントから取得することもできる。
環境定義記憶部120は、シンクライアント端末3がシンクライアントサーバ30に接続する環境にシンクライアント端末3により使用される仮想マシンへ適用するポリシーが定義された環境定義データを記憶する記憶部である。ここで言う「環境定義データ」は、アドレス情報に応じたポリシーの情報の対応関係情報の一例に対応する。
一実施形態として、上記の環境定義データには、シンクライアント端末3がシンクライアントサーバ30に接続する「環境」と、アカウントがグループ化された「グループ」と、「ポリシー」とが対応付けられたデータを採用することができる。図2は、環境定義データの一例を示す図である。図2には、説明の便宜上、テーブル形式のデータを例示したが、XMLなどのマークアップ言語によりタグ形式で記述されるデータであってもかまわない。図2に示す「環境」、「グループ」及び「ポリシー」などの項目は、一例として、ディレクトリサービスにより作成できるオブジェクトを用いることができる。各オブジェクトは、当該オブジェクトにリンクする情報をプロパティとして図示しない別の領域に保存することもできる。
例えば、「環境」の場合、同一のユーザのアカウントまたはアカウントのグループに対し、異なるアクセス権限を付与する単位、例えば社内または社外などで分類できる場所の項目、例えば組織の拠点等が設定される。この環境のオブジェクトには、IPアドレス「192.168.__0.__1」〜IPアドレス「192.168.__0._99」などのように、同一の環境に分類されるネットワークアドレスがプロパティとしてリンクされる。また、「グループ」の場合、同一の部門や部署などのように、同一のポリシーを適用するユーザをまとめるグループの項目が設定される。このグループのオブジェクトには、グループを構成する各ユーザのオブジェクトがリンクされており、さらに、各ユーザのオブジェクトには、当該ユーザのアカウントがプロパティとしてリンクされる。さらに、「ポリシー」の場合、仮想マシンによるリソースへのアクセス権限が付与される。例えば、社内の「環境」には、ファイルの参照、ファイルの出力、例えば外部の記憶メディアへの出力や印字出力などを許可するポリシーが設定される一方で、社外の「環境」には、ファイルの参照およびファイルの出力、例えば外部の記憶メディアへの出力や印字出力などのいずれも不許可とするポリシーが設定される。このようなポリシーは、同一の環境であってもグループにより設定を変えることができるのは言うまでもない。
図2には、一例として、社内の環境「L1」及び社外の環境「L2」に関するポリシーがグループ「G1」〜「G3」ごとに定義された例が示されている。例えば、グループ「G1」〜「G3」のうちグループ「G2」及び「G3」には、社内の環境「L1」及び社外の環境「L2」の間で異なるポリシーを適用する旨が定義されている。例えば、グループ「G2」の場合、社内の環境「L1」では、ポリシー「P2」が設定されている一方で、社外の環境「L2」では、ポリシー「P4」が設定されている。さらに、グループ「G3」の場合、社内の環境「L1」では、ポリシー「P3」が設定されている一方で、社外の環境「L2」では、ポリシー「P5」が設定されている。このような環境に合わせたポリシーの定義により、グループ「G2」及び「G3」に属するユーザが社内または社外のいずれのネットワークを利用してシンクライアントサーバ30へアクセスするのかに合わせて適用するポリシーを適切に変更できる。
変更判定部130は、仮想マシンに適用させるポリシーに変更があるか否かを判定する処理部である。
一実施形態として、変更判定部130は、環境定義記憶部120に記憶された環境定義データに含まれる環境のオブジェクトにリンクされたプロパティを参照する。そして、変更判定部130は、環境定義データに含まれる環境のうち、取得部110により取得された再接続要求の要求元であるシンクライアント端末3のネットワークアドレスに対応する環境を特定する。さらに、変更判定部130は、環境定義データに含まれるグループのオブジェクトにリンクされたプロパティを参照する。そして、変更判定部130は、環境定義データに含まれるグループのうち、取得部110により取得された仮想マシンの識別情報または仮想マシンが割り当てられたアカウントに対応するグループをさらに特定する。その後、変更判定部130は、環境定義データに含まれるポリシーのうち先に特定された環境およびグループに紐付けられたポリシー特定情報を特定する。その上で、変更判定部130は、環境定義データから特定されたポリシー特定情報と、取得部110により取得された仮想マシンへ適用中のポリシー特定情報とが一致するか否かを判定する。
ロック解除部140は、仮想マシンのロック解除を実行する処理部である。
一実施形態として、ロック解除部140は、環境定義データから特定されたポリシー特定情報と、取得部110により取得された仮想マシンへ適用中のポリシー特定情報とが一致する場合、次のような処理を実行する。すなわち、ロック解除部140は、シンクライアントサーバ30上で稼働する仮想マシンのうち取得部110への通知を行った仮想マシン上で動作するエージェントに対し、仮想マシンのロックを解除する指示を送信する。このように上記2つのポリシー特定情報が一致する場合、シンクライアント端末3がシンクライアントサーバ30へ接続する環境に合うポリシーが適用ポリシー記憶部31に設定されているという現状が判明する。この場合、仮想マシンが提供する仮想デスクトップにかけられたロックが解除される。
送信部150は、シンクライアントサーバ30に対し、各種の情報を送信する処理部である。
一実施形態として、送信部150は、環境定義データから特定されたポリシー特定情報と、取得部110により取得された仮想マシンへ適用中のポリシー特定情報とが一致しない場合、次のような処理を実行する。すなわち、シンクライアントサーバ30から送信されたユーザアカウントの情報について記憶部に記憶された、アドレス情報に応じたポリシーの情報の対応関係情報、例えば環境定義データを参照して、受信したアドレス情報、例えばネットワークアドレスに対応するポリシーの情報を特定し、特定した該ポリシーの情報に対応するポリシーを仮想マシンに適用するポリシーとして選択する。その後、送信部150は、環境定義データから特定されたポリシー特定情報をシンクライアントサーバ30上で動作するディレクトリサービス等のコンポーネントへ送信する。これによって、適用ポリシー記憶部31に記憶されたポリシーのうち、取得部110への通知を行った仮想マシンに対応するポリシー特定情報が送信部150により送信されるポリシー特定情報へ上書き更新される。さらに、送信部150は、シンクライアントサーバ30上で稼働する仮想マシンのうち取得部110への通知を行った仮想マシン上で動作するエージェントに対し、当該アカウントのログイン状態を解除するログアウト指示を送信する。これによって、適用ポリシー記憶部31に上書き更新されたポリシーにしたがって仮想マシンへ再ログインさせることができる。
なお、上記の取得部110、変更判定部130、ロック解除部140及び送信部150などの処理部は、次のようにして実装できる。例えば、中央処理装置、いわゆるCPUなどに、上記の各処理部と同様の機能を発揮するプロセスをメモリ上に展開して実行させることにより実現できる。これらの処理部は、必ずしも中央処理装置で実行されずともよく、MPU(Micro Processing Unit)に実行させることとしてもよい。また、上記の各機能部は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。
また、上記の環境定義記憶部120には、一例として、各種の半導体メモリ素子、例えばRAM(Random Access Memory)やフラッシュメモリを採用できる。また、上記の環境定義記憶部120は、必ずしも主記憶装置として実装されずともよく、補助記憶装置として実装されることとしてもかまわない。この場合、HDD(Hard Disk Drive)、光ディスクやSSD(Solid State Drive)などを採用できる。
[処理の流れ]
次に、本実施例に係る仮想計算機制御システムの処理の流れについて説明する。なお、ここでは、(1)ログイン処理、(2)ポリシー変更処理、(3)変更判定処理の順に説明することとする。
(1)ログイン処理
図3は、実施例1に係るログイン処理の手順を示すシーケンス図である。図3には、一例として、シンクライアント端末3でログイン操作を受け付けてから当該シンクライアント端末3による操作情報の伝送やシンクライアントサーバ30による画面情報の伝送などの仮想デスクトップのサービスが開始されるまでに実行される処理のシーケンスが示されている。
図3に示すように、シンクライアント端末3では、図示しない入力デバイスを介して、ユーザIDやパスワードなどを入力するログイン操作を受け付ける(ステップS101)。続いて、シンクライアント端末3は、ステップS101で受け付けられたログイン情報と共にシンクライアント端末3のネットワークアドレスを送信することにより、仮想マシンへの新規接続要求、すなわちログイン要求をシンクライアントサーバ30へ送信する(ステップS102)。
これを受けて、仮想マシン実行部32は、ログイン要求が行われたアカウントのログイン認証に成功することを条件に、当該アカウントに割り当てられた仮想マシンの起動を開始する。すなわち、仮想マシン実行部32は、シンクライアントサーバ30上で動作するハイパーバイザ等の仮想化OSによりソースの割り当てを受けた上で、適用ポリシー記憶部31に記憶されたポリシーにしたがって仮想マシンのディスクイメージを作成した上で仮想マシンを起動する(ステップS103及びステップS104)。これによって、適用ポリシー記憶部31に記憶されたポリシーが設定された仮想マシンがシンクライアントサーバ30上で動作することになる。
このように仮想マシンが起動された後、仮想マシン実行部32は、エージェントプログラムを実行する指示をエージェント実行部320に通知する(ステップS105)。これにしたがって、エージェント実行部320は、上記のエージェントプログラムを仮想マシン上で実行することによりエージェントを仮想マシン上で起動する(ステップS106)。その上で、取得部321は、エージェントが使用する仮想マシン上のメモリのワークエリアに対し、ログイン要求の要求元であるシンクライアント端末3のネットワークアドレスNW1を保存する(ステップS107)。
かかるステップS107の処理が実行された後、シンクライアント端末3による操作情報の伝送やシンクライアントサーバ30による画面情報の伝送などの仮想デスクトップのサービスが開始される。
(2)ポリシー変更処理
図4は、実施例1に係るポリシー変更処理の手順を示すシーケンス図である。図4には、あくまで一例として、シンクライアント端末3がシンクライアントサーバ30へのアクセスに利用するネットワークが変更されることにより変更後のネットワークアドレスがポリシー管理サーバ100へ通知されると共に、仮想マシンへ適用されるポリシーの設定が変更される場合のシーケンスを示す。
上述のように、シンクライアント端末3がシンクライアントサーバ30へのアクセスに利用するネットワークが変更された場合、図4に示すように、シンクライアント端末3からシンクライアントサーバ30へ仮想マシンへの再接続要求がなされる(ステップS201)。この場合、再接続要求に絞って実行させることもできるし、かかる再接続要求と共に再ログイン要求を行わせることとしてもかまわない。
これを受けて、取得部321は、仮想マシン上で動作するエージェントが仮想マシンへ問合せを行うことにより、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2を取得する(ステップS202)。
その上で、取得部321は、仮想マシン上のメモリのワークエリアに保存されたネットワークアドレスNW1と、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2とを比較する(ステップS203)。
ここで、ステップS203による比較の結果、ネットワークアドレスNW1及びネットワークアドレスNW2の不一致が検知された場合(ステップS204)、送信部322は、次に挙げる処理を実行する。
すなわち、送信部322は、シンクライアント端末3が再接続を要求する仮想マシンの識別情報または仮想マシンが割り当てられたアカウントと、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2とをポリシー管理サーバ100へ送信する(ステップS205)。このようにポリシー管理サーバ100へネットワークアドレスが送信された場合、取得部321は、再接続要求の要求元であるシンクライアント端末3のネットワークアドレスNW2をネットワークアドレスNW1として仮想マシン上のメモリのワークエリアに上書き保存する(ステップS206)。
一方、ステップS205及びステップS206の処理と並行して、ロック制御部323は、仮想マシン上で実行されるゲストOSへ仮想マシンのロックを指示する(ステップS207)。このステップS207の指示にしたがって、仮想マシンは、仮想マシンが提供する仮想デスクトップへのアクセスを禁止するロック状態へ移行する(ステップS208)。
また、ステップS205の処理の結果、ポリシー管理サーバ100によりアカウント及びネットワークアドレスが取得された後、ポリシー管理サーバ100の取得部110は、シンクライアントサーバ30上で動作するディレクトリサービス等のコンポーネントに当該仮想マシンへ適用中のポリシーを問い合わせることにより、シンクライアントサーバ30の適用ポリシー記憶部31に記憶されたポリシー特定情報をさらに取得する(ステップS209)。
その後、変更判定部130は、仮想マシンに適用させるポリシーに変更があるか否かを判定する「変更判定処理」を実行する(ステップS210)。この「変更判定処理」の結果、仮想マシンへ適用されるポリシーの設定が変更される場合、送信部150は、環境定義データから特定されたポリシー特定情報をシンクライアントサーバ30上で動作するディレクトリサービス等のコンポーネントへ送信することにより、適用ポリシー記憶部31に記憶されるポリシー特定情報を送信部150が送信するポリシー特定情報へ上書き更新する(ステップS211)。
このステップS211の処理と並行して、送信部150は、シンクライアントサーバ30上で稼働する仮想マシンのうちステップS205の通知を行った仮想マシン上で動作するエージェントに対し、当該アカウントのログイン状態を解除するログアウト指示を送信する(ステップS212)。さらに、エージェント実行部320のログアウト実行部324は、ステップS212で通知されたログアウト指示を仮想マシン上で実行されるゲストOSへ転送する(ステップS213)。
ステップS213で通知されたログアウト指示にしたがって、仮想マシン実行部32は、仮想マシンをログアウトさせ(ステップS214)、シンクライアント端末3に再ログインを行うように指示する(ステップS215)。
その後、シンクライアント端末3は、ユーザIDやパスワードなどを入力するログイン操作を受け付ける(ステップS216)。続いて、シンクライアント端末3は、ステップS216で受け付けられたログイン情報と共にシンクライアント端末3のネットワークアドレスを送信することにより、仮想マシンへの再接続要求、すなわち再ログイン要求をシンクライアントサーバ30へ送信する(ステップS217)。
これを受けて、仮想マシン実行部32は、再ログイン要求が行われたアカウントのログイン認証に成功することを条件に、当該アカウントに割り当てられた仮想マシンの再起動を開始する。すなわち、仮想マシン実行部32は、シンクライアントサーバ30上で動作するハイパーバイザ等の仮想化OSによりソースの割り当てを受けた上で、ステップS211で適用ポリシー記憶部31に設定されたポリシーにしたがって仮想マシンのディスクイメージを作成した上で仮想マシンを再起動する(ステップS218及びステップS219)。
かかるステップS219の処理が実行された後、シンクライアント端末3による操作情報の伝送やシンクライアントサーバ30による画面情報の伝送などの仮想デスクトップのサービスが再開される。
(3)変更判定処理
図5は、実施例1に係る変更判定処理の手順を示すフローチャートである。この処理は、図4に示したステップS210に対応する処理であり、図4に示したステップ205が実行された後に処理が開始される。
図5に示すように、変更判定部130は、環境定義データに含まれる環境のオブジェクトにリンクされたプロパティを参照して、環境定義データに含まれる環境のうちステップS205で取得されたシンクライアント端末3のネットワークアドレスに対応する環境を特定する(ステップS301)。
さらに、変更判定部130は、環境定義データに含まれるグループのオブジェクトにリンクされたプロパティを参照して、環境定義データに含まれるグループのうちステップS205で取得された仮想マシンの識別情報または仮想マシンが割り当てられたアカウントに対応するグループをさらに特定する(ステップS302)。
その後、変更判定部130は、環境定義データに含まれるポリシーのうちステップS301で特定された環境およびステップS302で特定されたグループに紐付けられたポリシー特定情報を特定する(ステップS303)。
その上で、変更判定部130は、ステップS303で環境定義データから特定されたポリシー特定情報と、ステップS209で取得された適用中のポリシー特定情報とが一致するか否かを判定する(ステップS304)。
このとき、上記2つのポリシー特定情報が一致する場合(ステップS304Yes)、シンクライアント端末3がシンクライアントサーバ30へ接続する環境に合うポリシーが適用ポリシー記憶部31に設定されているという現状が判明する。この場合、ロック解除部140は、シンクライアントサーバ30上で稼働する仮想マシンにロック解除指示を送信し(ステップS305)、処理を終了する。
一方、上記2つのポリシー特定情報が一致しない場合(ステップS304No)、図4に示されたステップS211の処理へ移行し、ステップS211以降の処理が実行されることになる。
[効果の一側面]
上述してきたように、本実施例に係る仮想計算機制御システム1は、シンクライアントサーバ30がシンクライアント端末3に使用させる仮想マシンに適用するポリシーの設定をシンクライアント端末3がシンクライアントサーバ30へ接続するネットワーク環境の変化に合わせて変更する。それ故、例えば、社外でのアクセスが禁止されたファイルがシンクライアント端末3のメモリ上に展開された状態で社内から社外へ持ち出された場合でも、社内から社外へのシンクライアント端末3の持ち出しに合わせてポリシーも社内用から社外用へ変更される。したがって、本実施例に係る仮想計算機制御システム1によれば、セキュリティの低下を抑制できる。
さらに、本実施例に係る仮想計算機制御システム1では、上記のポリシーの変更を実現する場合に、例えば、同一のユーザに社内用及び社外用の複数のアカウントを付与し、シンクライアントシステムを社内用及び社外用に2重化せずともよい。それ故、本実施例に係る仮想計算機制御システム1によれば、システムの導入に関するイニシャルコスト及びランニングコストも低減できる。
さて、これまで開示の装置に関する実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。
[ログアウト時のデータ保存]
上記の実施例1では、仮想マシンに適用するポリシーが変更される場合に、仮想マシンをログアウトさせる例を説明したが、この際、仮想マシン上で動作するアプリケーションプログラムにより編集されたファイルに対する操作を一部に限って許可することもできる。
すなわち、仮想マシンで動作するゲストOSは、エージェントからログアウト指示を受け付けた場合に、仮想マシン上で動作するアプリケーションプログラムによりメモリに展開されているファイルが存在するか否かを判定する。このとき、ファイルが存在する場合、ゲストOSは、アプリケーションプログラムにより実行される前のファイルと、アプリケーションプログラムがメモリに展開するファイルとの間で差分があるか否か、すなわちファイルの参照だけでなく、編集が実行されているか否かをさらに判定する。そして、ゲストOSは、ファイルに差分が存在する場合、一例として、次のような処理を実行できる。例えば、ゲストOSは、当該ファイルを上書き保存する選択肢と、上書き保存を行わずにログアウトする選択肢との2つのGUIコンポーネントを含むウィンドウをシンクライアント端末3に表示させる。その上で、ゲストOSは、シンクライアント端末3により上書き保存の実行が選択された場合、アプリケーションプログラムがメモリに展開するファイルを上書き保存した後に仮想マシンをログアウトする。これによって、アプリケーションプログラムにより編集されたデータが消去されるのを抑制できる。
なお、ここでは、上書き保存が実行される場合を例示したが、元のファイルと異なるファイル名を付与して別のファイルとして保存することもできるし、シンクライアント端末3からの確認操作を経ずに上書き保存または別のファイル名での保存を実行することもできる。
[他の適用例]
上記の実施例1では、シンクライアントサーバ30がシンクライアント端末3へ仮想マシンを提供する場合を例示したが、仮想マシンに限らず、計算リソース、例えば計算時間(CPU)、メモリ使用時間、2次記憶及び入出力装置のうち少なくとも1つを提供する場合にも適用できる。
[分散および統合]
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されておらずともよい。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、上記の仮想計算機制御システム1では、シンクライアントサーバ30とポリシー管理サーバ100とが異なるサーバとして実装される場合を例示したが、これらは必ずしも2つのサーバ装置として分散して実装せずともかまわない。すなわち、シンクライアントサーバ30及びポリシー管理サーバ100を統合し、1つのサーバ装置として実装することもできる。
[仮想計算機制御プログラム]
また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図6を用いて、上記の実施例と同様の機能を有する仮想計算機制御プログラムを実行するコンピュータの一例について説明する。
図6は、実施例1及び実施例2に係る仮想計算機制御プログラムを実行するコンピュータのハードウェア構成例を示す図である。図6に示すように、コンピュータ1000は、操作部1100aと、スピーカ1100bと、カメラ1100cと、ディスプレイ1200と、通信部1300とを有する。さらに、このコンピュータ1000は、CPU1500と、ROM1600と、HDD1700と、RAM1800とを有する。これら1100〜1800の各部はバス1400を介して接続される。
HDD1700には、図6に示すように、上記の実施例1で示した取得部110、変更判定部130、ロック解除部140及び送信部150と同様の機能を発揮する仮想計算機制御プログラム1700aが記憶される。この仮想計算機制御プログラム1700aは、図1に示した取得部110、変更判定部130、ロック解除部140及び送信部150の各構成要素と同様、統合又は分離してもかまわない。すなわち、HDD1700には、必ずしも上記の実施例1で示した全てのデータが格納されずともよく、処理に用いるデータがHDD1700に格納されればよい。
このような環境の下、CPU1500は、HDD1700から仮想計算機制御プログラム1700aを読み出した上でRAM1800へ展開する。この結果、仮想計算機制御プログラム1700aは、図6に示すように、仮想計算機制御プロセス1800aとして機能する。この仮想計算機制御プロセス1800aは、RAM1800が有する記憶領域のうち仮想計算機制御プロセス1800aに割り当てられた領域にHDD1700から読み出した各種データを展開し、この展開した各種データを用いて各種の処理を実行する。例えば、仮想計算機制御プロセス1800aが実行する処理の一例として、図3〜図5に示した処理などが含まれる。なお、CPU1500では、必ずしも上記の実施例1で示した全ての処理部が動作せずともよく、実行対象とする処理に対応する処理部が仮想的に実現されればよい。
なお、上記の仮想計算機制御プログラム1700aは、必ずしも最初からHDD1700やROM1600に記憶されておらずともかまわない。例えば、コンピュータ1000に挿入されるフレキシブルディスク、いわゆるFD、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させる。そして、コンピュータ1000がこれらの可搬用の物理媒体から各プログラムを取得して実行するようにしてもよい。また、公衆回線、インターネット、LAN、WANなどを介してコンピュータ1000に接続される他のコンピュータまたはサーバ装置などに各プログラムを記憶させておき、コンピュータ1000がこれらから各プログラムを取得して実行するようにしてもよい。
1 仮想計算機制御システム
3 シンクライアント端末
30 シンクライアントサーバ
31 適用ポリシー記憶部
32 仮想マシン実行部
320 エージェント実行部
321 取得部
322 送信部
323 ロック制御部
324 ログアウト実行部
100 ポリシー管理サーバ
110 取得部
120 環境定義記憶部
130 変更判定部
140 ロック解除部
150 送信部

Claims (14)

  1. シンクライアント装置からの要求に応じて仮想計算機を前記シンクライアント装置に提供するサーバ装置と、前記仮想計算機に適用するポリシーの情報を管理するポリシー管理装置と、を有するシンクライアントシステムであって、
    前記サーバ装置は、
    前記シンクライアント装置から特定のユーザアカウントによる前記仮想計算機へのログイン要求を受け付けると、該ユーザアカウントの情報と、前記シンクライアント装置のアドレス情報とをポリシー管理装置に送信する送信部を備え、
    前記ポリシー管理装置は、
    送信された前記ユーザアカウントの情報について記憶部に記憶された、アドレス情報に応じたポリシーの情報の対応関係情報を参照して、受信した前記アドレス情報に対応するポリシーの情報を特定し、特定した該ポリシーの情報に対応するポリシーを前記仮想計算機に適用するポリシーとして選択する処理部を備える、
    ことを特徴とするシンクライアントシステム。
  2. 前記ポリシー管理装置の前記処理部は、前記記憶部に記憶されたポリシーの情報が取得した前記ポリシーの情報と異なる場合、前記仮想計算機をログオフさせる要求を前記サーバ装置に送信する、
    ことを特徴とする請求項1記載のシンクライアントシステム。
  3. 前記サーバ装置の前記送信部は、取得した前記アドレス情報と、当該アドレス情報の1つ前に取得したアドレス情報とが異なる場合、取得した前記アドレス情報を前記ポリシー管理装置に送信することを特徴とする請求項1記載のシンクライアントシステム。
  4. 前記サーバ装置は、
    前記ポリシー管理装置から前記仮想計算機をログオフさせる要求を受け付けた場合、前記仮想計算機上で動作するアプリケーションプログラムにより実行されているファイルを保存する保存部をさらに備えることを特徴とする請求項2記載のシンクライアントシステム。
  5. 前記サーバ装置の前記保存部は、前記仮想計算機上で動作するアプリケーションプログラムにより実行されているファイルと、前記アプリケーションプログラムにより実行される前のファイルとの間で差分が存在する場合、前記仮想計算機上で動作するアプリケーションプログラムにより実行されているファイルを保存することを特徴とする請求項4記載のシンクライアントシステム。
  6. 前記サーバ装置の前記保存部は、前記ファイルを上書き保存するか、または、前記ファイルとは異なるファイル名を付与して前記アプリケーションプログラムにより実行される前のファイルと別に保存することを特徴とする請求項4記載のシンクライアントシステム。
  7. シンクライアント装置からの要求に応じて仮想計算機を前記シンクライアント装置に提供するサーバ装置と、前記仮想計算機に適用するポリシーの情報を管理するポリシー管理装置と、を有するシンクライアントシステムで実行される制御方法であって、
    前記サーバ装置が、
    前記シンクライアント装置から特定のユーザアカウントによる前記仮想計算機へのログイン要求を受け付けると、該ユーザアカウントの情報と、前記シンクライアント装置のアドレス情報とをポリシー管理装置に送信し、
    前記ポリシー管理装置が、
    送信された前記ユーザアカウントの情報について記憶部に記憶された、アドレス情報に応じたポリシーの情報の対応関係情報を参照して、受信した前記アドレス情報に対応するポリシーの情報を特定し、特定した該ポリシーの情報に対応するポリシーを前記仮想計算機に適用するポリシーとして選択する、
    ことを特徴とする制御方法。
  8. シンクライアントシステムのサーバ装置に、
    シンクライアント装置から特定のユーザアカウントによる仮想マシンへのログイン要求を受け付けると、該ユーザアカウントの情報と、前記シンクライアント装置のアドレス情報とをポリシー管理装置に送信し、
    前記ユーザアカウントの情報および前記シンクライアント装置のアドレス情報の送信に応じて、前記ポリシー管理装置から提供されたポリシーの情報に基づくポリシーを適用して前記仮想マシンを動作させる、
    処理を実行させることを特徴とする制御プログラム。
  9. シンクライアントシステムのサーバ装置が、
    シンクライアント装置から特定のユーザアカウントによる仮想マシンへのログイン要求を受け付けると、該ユーザアカウントの情報と、前記シンクライアント装置のアドレス情報とをポリシー管理装置に送信し、
    前記ユーザアカウントの情報および前記シンクライアント装置のアドレス情報の送信に応じて、前記ポリシー管理装置から提供されたポリシーの情報に基づくポリシーを適用して前記仮想マシンを動作させる、
    処理を実行することを特徴とする制御方法。
  10. シンクライアントシステムのサーバ装置であって、
    シンクライアント装置から特定のユーザアカウントによる仮想マシンへのログイン要求を受け付けると、該ユーザアカウントの情報と、前記シンクライアント装置のアドレス情報とをポリシー管理装置に送信する送信部と、
    前記ユーザアカウントの情報および前記シンクライアント装置のアドレス情報の送信に応じて、前記ポリシー管理装置から提供されたポリシーの情報に基づくポリシーを適用して前記仮想マシンを動作させる制御部と、
    を備えることを特徴とするサーバ装置。
  11. シンクライアントシステムで動作する仮想マシンに適用するポリシーを管理するポリシー管理装置に、
    シンクライアント装置から特定のユーザアカウントによる仮想マシンへのログイン要求に応じて、前記シンクライアントシステムのサーバ装置から送信された、該ユーザアカウントの情報と前記シンクライアント装置のアドレス情報とを受信し、
    受信した前記ユーザアカウントの情報について記憶部に記憶された、アドレス情報に応じたポリシーの情報の対応関係情報を参照して、受信した前記アドレス情報に対応するポリシーの情報を特定し、特定した該ポリシーの情報を前記仮想マシンに適用するポリシーの情報として前記サーバ装置に提供する、
    処理を実行させることを特徴とする制御プログラム。
  12. シンクライアントシステムで動作する仮想マシンに適用するポリシーを管理するポリシー管理装置が、
    シンクライアント装置から特定のユーザアカウントによる仮想マシンへのログイン要求に応じて、前記シンクライアントシステムのサーバ装置から送信された、該ユーザアカウントの情報と前記シンクライアント装置のアドレス情報とを受信し、
    受信した前記ユーザアカウントの情報について記憶部に記憶された、アドレス情報に応じたポリシーの情報の対応関係情報を参照して、受信した前記アドレス情報に対応するポリシーの情報を特定し、特定した該ポリシーの情報を前記仮想マシンに適用するポリシーの情報として前記サーバ装置に提供する、
    処理を実行することを特徴とする制御方法。
  13. シンクライアントシステムで動作する仮想マシンに適用するポリシーを管理するポリシー管理装置であって、
    シンクライアント装置から特定のユーザアカウントによる仮想マシンへのログイン要求に応じて、前記シンクライアントシステムのサーバ装置から送信された、該ユーザアカウントの情報と前記シンクライアント装置のアドレス情報とを受信する受信部と、
    受信した前記ユーザアカウントの情報について記憶部に記憶された、アドレス情報に応じたポリシーの情報の対応関係情報を参照して、受信した前記アドレス情報に対応するポリシーの情報を特定し、特定した該ポリシーの情報を前記仮想マシンに適用するポリシーの情報として前記サーバ装置に提供する処理部と、
    を備えることを特徴とするポリシー管理装置。
  14. シンクライアント装置からの要求に応じて計算リソースを前記シンクライアント装置に提供するサーバ装置と、前記計算リソースの提供の際に適用するポリシーの情報を管理するポリシー管理装置と、を有するシンクライアントシステムであって、
    前記サーバ装置は、
    前記シンクライアント装置から特定のユーザアカウントによる前記計算リソースの要求を受け付けると、該ユーザアカウントの情報と、前記シンクライアント装置のアドレス情報とをポリシー管理装置に送信する送信部を備え、
    前記ポリシー管理装置は、
    送信された前記ユーザアカウントの情報について記憶部に記憶された、アドレス情報に応じたポリシーの情報の対応関係情報を参照して、受信した前記アドレス情報に対応するポリシーの情報を特定し、特定した該ポリシーの情報に対応するポリシーを前記計算リソースの提供の際に適用するポリシーとして選択する処理部を備える、
    ことを特徴とするシンクライアントシステム。
JP2015106890A 2015-05-26 2015-05-26 シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム Expired - Fee Related JP6582554B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015106890A JP6582554B2 (ja) 2015-05-26 2015-05-26 シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム
US15/082,368 US20160350148A1 (en) 2015-05-26 2016-03-28 Thin client system, server device, policy management device, control method, and non-transitory computer readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015106890A JP6582554B2 (ja) 2015-05-26 2015-05-26 シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2016224484A JP2016224484A (ja) 2016-12-28
JP6582554B2 true JP6582554B2 (ja) 2019-10-02

Family

ID=57397106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015106890A Expired - Fee Related JP6582554B2 (ja) 2015-05-26 2015-05-26 シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム

Country Status (2)

Country Link
US (1) US20160350148A1 (ja)
JP (1) JP6582554B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10838620B2 (en) * 2016-05-26 2020-11-17 Nutanix, Inc. Efficient scaling of distributed storage systems
US10701108B2 (en) * 2016-11-10 2020-06-30 Amzetta Technologies, Llc System and method for determining a policy in virtual desktop infrastructure (VDI)
WO2018179413A1 (ja) * 2017-03-31 2018-10-04 三菱電機株式会社 情報処理装置および情報処理方法
US10318321B2 (en) * 2017-04-10 2019-06-11 Hongfujin Precision Electronics(Tianjin)Co., Ltd. Virtual desktop system and method of control
WO2019026837A1 (ja) * 2017-07-31 2019-02-07 日本電気株式会社 仮想化宅内通信設備、ポリシー管理サーバー及びサービス提供方法
CN107682309A (zh) * 2017-08-18 2018-02-09 河北现代钢木制品有限公司 一种智能锁用户的注销方法
US10979461B1 (en) * 2018-03-01 2021-04-13 Amazon Technologies, Inc. Automated data security evaluation and adjustment
JP7011975B2 (ja) * 2018-05-11 2022-01-27 株式会社日立製作所 端末機器および管理サーバ
US10922142B2 (en) 2018-10-31 2021-02-16 Nutanix, Inc. Multi-stage IOPS allocation
WO2020106740A1 (en) 2018-11-20 2020-05-28 Amazon Technologies, Inc. Provider network service extensions
US11765204B2 (en) * 2019-09-27 2023-09-19 Hewlett Packard Enterprise Development Lp Managing data management policies of resources
JP2021157259A (ja) 2020-03-25 2021-10-07 株式会社日立製作所 オブジェクト最適配置装置及び方法
JP2023036331A (ja) * 2021-09-02 2023-03-14 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
CN114389876A (zh) * 2022-01-13 2022-04-22 平安普惠企业管理有限公司 安全策略实施方法、装置、设备及存储介质
US12069051B2 (en) * 2022-05-13 2024-08-20 Cisco Technology, Inc. Authentication and enforcement of differentiated policies for a bridge mode virtual machine behind a wireless host in a MAC-based authentication network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015563B2 (en) * 2006-04-14 2011-09-06 Microsoft Corporation Managing virtual machines with system-wide policies
JP2008160803A (ja) * 2006-11-28 2008-07-10 Hitachi Ltd アクセス制御システム
JP5488854B2 (ja) * 2010-03-30 2014-05-14 日本電気株式会社 シンクライアントシステム、シンクライアントシステムにおけるアクセス制御方法およびアクセス制御プログラム
JP5919877B2 (ja) * 2012-02-23 2016-05-18 日本電気株式会社 シンクライアントシステム、制御サーバ、端末、セキュリティ制御方法及びセキュリティ制御プログラム
JP6307815B2 (ja) * 2013-08-26 2018-04-11 富士通株式会社 アクセス制御プログラム、アクセス制御方法及びアクセス制御装置
JP2015069479A (ja) * 2013-09-30 2015-04-13 株式会社日立ソリューションズ 仮想化環境におけるファイル持ち出し制御方法

Also Published As

Publication number Publication date
JP2016224484A (ja) 2016-12-28
US20160350148A1 (en) 2016-12-01

Similar Documents

Publication Publication Date Title
JP6582554B2 (ja) シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム
US11991051B2 (en) Providing mobile device management functionalities
US20200293364A1 (en) Management of Unmanaged User Accounts and Tasks in a Multi-Account Mobile Application
EP2979417B1 (en) Providing mobile device management functionalities
AU2019294342C1 (en) Unified display for virtual resources
US11483199B2 (en) Linking multiple enrollments on a client device
US10255092B2 (en) Managed virtual machine deployment
JP6018316B2 (ja) 端末認証登録システム、端末認証登録方法およびプログラム
CN110073335B (zh) 管理应用程序的共存和多个用户设备管理
WO2015102608A2 (en) Providing mobile device management functionalities
US11057358B2 (en) Concealment of customer sensitive data in virtual computing arrangements
US9843603B2 (en) Techniques for dynamic access control of input/output devices
US10721719B2 (en) Optimizing caching of data in a network of nodes using a data mapping table by storing data requested at a cache location internal to a server node and updating the mapping table at a shared cache external to the server node
CN113826075A (zh) 具有用于客户端设备的专用蜂窝网络连接的桌面虚拟化
US11062049B2 (en) Concealment of customer sensitive data in virtual computing arrangements
US12068933B2 (en) Launcher application with connectivity detection for shared mobile devices
CN119720172B (zh) 安全认证方法、装置、电子设备、介质及程序产品
HK40037851B (zh) 选择用於电子设备的通信的不同网络接口的不同简档

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150611

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190819

R150 Certificate of patent or registration of utility model

Ref document number: 6582554

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees