JPWO2006041122A1 - 集中管理型のコンピュータシステム - Google Patents

集中管理型のコンピュータシステム Download PDF

Info

Publication number
JPWO2006041122A1
JPWO2006041122A1 JP2006540967A JP2006540967A JPWO2006041122A1 JP WO2006041122 A1 JPWO2006041122 A1 JP WO2006041122A1 JP 2006540967 A JP2006540967 A JP 2006540967A JP 2006540967 A JP2006540967 A JP 2006540967A JP WO2006041122 A1 JPWO2006041122 A1 JP WO2006041122A1
Authority
JP
Japan
Prior art keywords
program
client
server
storage device
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006540967A
Other languages
English (en)
Inventor
浩 川邊
浩 川邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
aizu
Original Assignee
aizu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by aizu filed Critical aizu
Publication of JPWO2006041122A1 publication Critical patent/JPWO2006041122A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

システムや情報の管理が容易なコンピュータシステムを提供する。クライアント100とサーバ200をネットワークNWで接続し、サーバ記憶装置であるハードディスク240内に、クライアント100のウェブブラウザ上で動作させるメニュープログラム243などのサーバ保持型アプリケーションプログラムを格納する。サーバ200はウェブサーバプログラム242を有し、クライアント100の要求に応じてファイルを提供する。クライアント100は、第2OSプログラム151を起動した後、ウェブブラウザプログラム153を全画面表示で起動するとともに、クライアント100またはユーザごとに設定されたURLで示されたファイルにアクセスする。

Description

本発明は、集中管理型のコンピュータシステムに関し、詳しくは、システムの管理が容易で、データの流出を効果的に防止することができるコンピュータシステムに関する。
コンピュータは、情報(データ)を大量に記憶、処理するのが容易であることから業務の効率化のために各種の分野で導入されている。特に近年では、高機能化、低価格化したことにより爆発的に普及し、ビジネスにおいては書類作成のためのツールとして必須となっている。また、民間企業においてのみならず、官公庁における情報管理、情報提供サービスなどにおいてもコンピュータは必須のツールである。
一方で、コンピュータは大量のデータを容易に複製可能であることから、企業内や官公庁内のデータを複製して持ち出すことが問題となってきている。
このようなデータの流出は、コンピュータシステムの高機能化に伴い、ユーザが大容量のリムーバブル型の外部記憶装置を容易にコンピュータに接続できるようになったことが一つの要因であり、ユーザはシステム管理者に露見する不安が無くデータを大量に持ち出してしまえるのが現実である。
従来、情報の流出を防止する技術としては、サーバとクライアントの間でデータの通信をする時に、暗号化を行うことなどが行われている(例えば、特許文献1参照)。
しかし、実際に問題となった情報流出の事例は、内部者の不正持ち出しによるものが多く、通信の際の情報流出防止だけでは十分な防止策とはいえない。
また、新たにコンピュータを増設する際には、増設した数だけのソフトウェア、例えばOS(Operating System)や、ワープロ、表計算などのアプリケーションソフトウェアを導入しなければならず、その導入および管理コストは企業や官公庁にとって大きな負担となっていた。
そして、ソフトウェアの導入は自動化されて容易になったといえ、ユーザが使用する各コンピュータにインストールしなければならないことから、システム管理者の負担は相当なものである。最近では、ソフトウェアのヴァージョンアップや不具合修正をインターネット経由で自動アップデートすることができるようになっているものの、コンピュータの使用に不得手なユーザや、ウイルス感染防止ソフトの動作によっては、適切なヴァージョンアップ操作ができない結果、企業内の端末によってソフトウェアのヴァージョンが異なることもあった。
さらに、コンピュータの利用がすすむにつれ、コンピュータウイルスによる被害はより大きくなることが予想されるので、コンピュータウイルスの被害の最小化も求められている。
特開2002−278970号公報
以上のような背景に鑑みて本発明がなされたものであり、本発明の課題は、情報の流出を効果的に防ぎ、情報や、システムの管理が容易な集中管理型のコンピュータシステムを提供することを課題とする。
前記した課題を解決するため、本発明は、少なくとも1つのサーバと、少なくとも1つのクライアントとを備えてなる集中管理型のコンピュータシステムを提供する。
前記サーバは、サーバCPU(Central Processing Unit)と、サーバ記憶装置と、サーバ通信装置とを備えるとともに、前記サーバ記憶装置内に、前記サーバCPUにより実行されるサーバプログラムを有し、当該サーバプログラムは、第1オペレーティングシステムプログラムと、前記第1オペレーティングシステムプログラム上で動作するとともに、前記サーバをウェブサーバとして機能させて、前記サーバ記憶装置内に設定された一または複数のURLに格納されたファイルまたはファイル群を前記クライアントからの要求に応じて前記サーバ通信装置を介して送信するウェブサーバプログラムと、
前記URL(ユニフォーム・リソース・ロケータ(Uniform Resource Locator))で示されたプログラムファイルであって、前記クライアント上のウェブブラウザで呼び出されて動作するGUI(Graphical User Interface)を利用した各種のアプリケーションを実現する各種のサーバ保持型アプリケーションプログラムと、を有する。
そして、前記クライアントは、クライアントCPUと、クライアント記憶装置と、クライアント通信装置とを備えるとともに、前記クライアント記憶装置内に、前記クライアントCPUにより実行されるクライアントプログラムを有し、当該クライアントプログラムは、第2オペレーティングシステムプログラムと、前記第2オペレーティングシステムプログラム上で動作するとともに前記クライアント通信装置を介して前記サーバ記憶装置内の所定のURL内に格納されたファイルまたはファイル群にアクセスするウェブブラウザプログラムと、前記ウェブブラウザプログラムを実行して表示されるウェブブラウザウィンドウ内で実行され、前記GUIを利用した各種のアプリケーションを実現すべく前記サーバ保持型アプリケーションプログラムを実行するアプリケーション実行プログラムと、を有する。
そして、前記クライアントは、前記第2オペレーティングシステムプログラムを起動する第1手順、および前記ウェブブラウザプログラムを、前記URLで示されたファイルをアクセス先として全画面表示で起動する第2手順をユーザの操作を待たずに実行することで、前記クライアントの起動時に前記URLで示された前記サーバ保持型アプリケーションプログラムを起動するように構成される。
このようなコンピュータシステムによれば、ある程度規格化されたウェブブラウザプログラムを用いることにより、オペレーティングシステム(以下、適宜「OS」という)に依存することなく、容易に集中管理型のコンピュータシステムを構築することができる。そして、クライアントでは、第2オペレーティングシステムの起動後、ウェブブラウザプログラムを全画面表示にすることで、ユーザは、ブラウザの存在を気にすることなく仮想のOSとして機能しうる本システムを利用することができる。
そして、ウェブブラウザプログラムは、起動後にクライアントまたはユーザごとに設定されたサーバのURLにアクセスすることで、サーバ内のアプリケーションを実行することができる。この際、ユーザは、サーバのどの位置にアクセスしているかは、全く意識できないため、ユーザが勝手にサーバ内の任意のプログラムを実行することもできない。
全画面表示されたブラウザ内で、起動時にサーバから呼び出されて実行されるアプリケーションが、一例としてアプリケーションを選択する一種のメニュー型のプログラムとしておけば、ユーザから実行の指示ができるアプリケーションを制限することができる。このようにして、クライアントの起動時にサーバ内の所定のURLで示されたサーバ保持型アプリケーションプログラムを実行するように構成すれば、サーバ管理者は、サーバ内のアプリケーションプログラムを更新するだけで、各クライアントで利用するプログラムを更新することができる。
また、このアプリケーションは、サーバだけに導入すればよいため、導入コストも抑えることができる。
なお、ウェブブラウザプログラムとは、ワールド・ワイド・ウェブ・インターネット・サービス(WWW:World Wide Web internet service)に従ったウェブページを閲覧するためのアプリケーションソフトウェアであり、インターネットなどのネットワーク上のコンピュータからhtml(Hyper Text Markup Language)ファイルや画像ファイルなどをダウンロードして、レイアウトを解析して表示・再生するプログラムである。また、URLとは、インターネット上に存在する、htmlファイルなどの情報資源の場所を指し示す記述方式であり、ディレクトリまでを示すこともあれば、ファイル名までを示すこともある。
また、クライアント記憶装置は、内蔵されたハードディスクだけでなく、CD−ROMドライブや、MOドライブ、フラッシュメモリなどの外部に接続されるリムーバブル型の外部記憶装置をも含む。
本発明において、前記GUIを利用した各種のアプリケーションは、少なくともファイルのコピー操作を行うファイル操作アプリケーションを含み、当該ファイル操作アプリケーションは、前記サーバ記憶装置内の所定のフォルダ内のファイルを操作可能に設定され、少なくとも前記クライアントに接続されうるリムーバブル型の外部記憶装置内にアクセスできないように設定されるのが望ましい。
ここでいうファイル操作アプリケーションとは、データファイルのコピーや、移動、ディレクトリの作成・削除などを行うプログラムのことをいう。ファイルのコピーや移動の操作は、コンピュータを使用する上で必須の操作であり、近年における通常のコンピュータでは、オペレーティングシステムが有するコマンドをGUIにより指定して操作している。
しかし、本発明のコンピュータシステムでは、第2オペレーティングシステム上においては、ウェブブラウザプログラムのみが直接実行され、第2オペレーティングシステム自体が有するファイル操作コマンドやファイル操作アプリケーションなどは直接使用できない。そのため、本発明のコンピュータシステムにおいては、ファイル操作アプリケーションをウェブブラウザ上で動作するサーバ保持型アプリケーションプログラムにより提供するのが良い。この際、サーバ保持型アプリケーションプログラムによるファイル操作アプリケーションを、サーバ記憶装置内のファイルを操作可能に設定され、少なくともクライアントに接続されうるリムーバブル型の外部記憶装置内にアクセスできないように設定することで、通常の業務上の文書ファイルに対する操作や、サーバ保持型アプリケーションの起動はできても、それらの文書ファイルなどを、クライアントに接続したリムーバブル型の記憶装置にコピーすることができないことになる。これにより、安易なデータの複製を許さず、機密情報の流出を防止することができる。
本発明において、前記クライアントの前記第2オペレーティングシステムプログラムは、前記ウェブブラウザプログラム以外の前記第2オペレーティングシステムプログラム上で動作するアプリケーションプログラムを、ユーザが操作した前記サーバ保持型アプリケーションプログラムに対する操作を介してのみ起動可能にされ、ユーザからの直接操作により起動できないように設定されるのが望ましい。
このようにすることで、コンピュータに多少詳しいユーザでも、クライアントを操作することによる設定の変更や、情報の流出を防止することができる。
そして、一般に流通しているウェブブラウザプログラムは、全画面表示のみでの使用を考慮されていないため、全画面表示からの復帰指示を成すことが可能であるが、第2オペレーティングシステムを直接操作することを防止するため、前記クライアントの前記ウェブブラウザプログラムは、全画面表示から、標準ウィンドウ画面表示への復帰指示が無効に設定されるのが望ましい。
また、前記クライアントプログラムは、前記クライアントに接続されたリムーバブル型の外部記憶装置から読み出されることが望ましい。このようにすることで、システムの変更をクライアント内の記憶装置において行う必要が無く、システム管理者が使用するコンピュータにおいて行うことができる。
さらに、前記クライアントは、書込可能型の不揮発性記憶装置を内蔵しないことが望ましい。
すなわち、クライアント内に、ハードディスクや、フラッシュメモリなどを備えないことで、仮にコンピュータウイルスに感染した場合であっても、内蔵されたハードディスクやフラッシュメモリ内にウイルスに感染されたデータが残存することがなく、コンピュータウイルスの二次的な被害を最小にすることができる。なお、ここでいう書込可能型の不揮発性記憶装置は、BIOS(Basic Input/Output System)情報を記憶するフラッシュメモリは含まれず、第2オペレーティングシステムプログラムで操作可能な(本発明のシステムでは、ユーザからの直接の操作は可能で無くするが)記憶装置を意味する。
そして、前記ウェブブラウザプログラムは、当該ウェブブラウザプログラムが起動されるときにアクセスする前記URLが、リムーバブル型の外部記憶装置から読み出されるよう設定することができる。このようにすることで、ユーザに当該URLが設定されたリムーバブル型の記憶媒体を所持させ、ユーザが所持する記憶媒体ごとに、異なる(一部のユーザ同士は同じとしてもよいが)URLへアクセスさせるという設定が可能になる。
また、前記クライアントは、前記第1手順の後、ユーザの操作待ちになる前に、言語入力プログラムを起動する第3手順を実行するように構成することもできる。つまり、第1手順の後、第2手順の前または後に、必要に応じ、日本語入力(かな漢字変換)プログラムや、中国語入力プログラムなどを起動するようにしてもよい。
本発明によれば、サーバにおいて、クライアントで実行されるアプリケーションの導入を集中的に管理することができるので、システムの管理が容易である。また、クライアントにおいてリムーバブル型の外部記憶装置にデータをコピーすることができないため、情報の流出を未然に防止することができる。
本実施形態に係るコンピュータシステムのシステム構成図である。 本実施形態に係るコンピュータシステムのクライアントおよびサーバの構成を示すブロック図である。 サーバプログラムおよびクライアントプログラムの関係を概念的に示した図である。 サーバ保持型アプリケーションプログラムの呼び出しの例を示す図であり、(a)がindex.htmlのソースファイルの例、(b)がindex.htmlを開いてdesktop.swfを実行した画面の例、(c)が、(b)の画面でFilerのボタンをクリックして、ファイル操作プログラムを実行させた例を示す。 実施形態に係るコンピュータシステムの動作を示す図である。
以下、本発明を実施した第1実施形態を説明する。
図1に示すように、コンピュータシステム1は、クライアント100と、サーバ200とが、互いにネットワークNWに接続されて構成されている。各装置は、通信装置を有しており、互いの間で共通のプロトコルによりデータの通信が可能となっている。図1においては、クライアント100は1台のみ示しているが、クライアント100は、1台以上であればよく、通常は、複数台のクライアントがサーバ200にアクセスするように構成される。また、サーバ200も、一つのネットワークNW上に複数接続されていてもよい。この場合、一のクライアント100の起動時におけるアクセス先は、一のサーバ200であるが、その後のアクセス先は、他のサーバ200へ接続されるように構成することもできる。
また、このアクセス先のURLは、クライアント100またはユーザごとに設定されていてもよいし、全てのクライアント100に共通のURLにアクセスさせた後、ユーザのログイン操作を求めて、その後にユーザごとにアクセスさせるURLを異ならせることもできる。
ネットワークNWには、必要に応じ、適宜プリンタサーバやプリンタを接続しても良い。
[クライアント100]
図2に示すように、クライアント100は、いわゆるパーソナルコンピュータをLAN接続可能にしたものであり、主制御部であるクライアントCPU110と、ROM120と、RAM130と、CD−ROMドライブ140と、クライアント通信装置190とを有する。また、図示はしないが、キーボード、マウスなどの入力装置、ディスプレイなどの出力装置が接続されている。そして、外部記憶装置であるクライアント記憶装置としてCD−ROMドライブ140が備えられ、CD−ROMドライブ140にユーザが各自有するCD−ROM150が起動時に装填される。
《クライアントCPU110》
クライアントCPU110は、演算、一時記憶などを行う中央処理装置であり、記憶装置であるCD−ROM150に記憶されたプログラムをRAM130に読み出して実行することで、各種の機能を実現する。
《ROM120》
ROM120(Read Only Memory)は、読取のみが可能な記憶装置であり、書換が不要なプログラムやデータを記憶している。本実施形態では、CD−ROM150のドライバプログラムはROM120に記憶されている。
《RAM130》
RAM130(Random Access Memory)は、揮発性の半導体記憶装置であり、RAM130内にCD−ROM150から適宜プログラムがロードされて実行される。
《CD−ROMドライブ140》
CD−ROMドライブ140は、一般的なCD−ROMのドライブであり、本実施形態では、後述するクライアントプログラムを記憶したCD−ROM150を装填することで、クライアントプログラムを適宜RAM130上へロードする装置としての役割を果たす。
なお、本実施形態では、容易にコンピュータシステム1を構成する例としてクライアント記憶装置にCD−ROMドライブ140を例示したが、DVD(Digital Versatile Disk)やBlu−ray Diskなどの光ディスクはもちろん、クライアントプログラムを記憶したハードディスクドライブや、外部に接続されるMOドライブ(Magneto-Optical disk)を使用することも可能である。しかし、クライアント記憶装置としてハードディスクを用いると、クライアント100がウイルスに感染した場合、ハードディスクドライブにウイルスに感染したファイルが残ってしまい、二次感染を誘発する原因となる。そのため、できればハードディスクドライブのような、書込可能な不揮発性の外部記憶装置をクライアント100に内蔵しない構成とするのが望ましい。同様の理由から、BIOSを除き、クライアント100には書込可能なフラッシュメモリを内蔵しない方が望ましい。
CD−ROMドライブ140およびCD−ROM150に代わるクライアント記憶装置の構成としては、例えばUSB接続のフラッシュメモリを用いることができ、このフラッシュメモリにクライアントプログラムを書き込んだものを使用するとよい。このような構成にすれば、CD−ROMに比べても携帯性に優れる。また、CD−ROMに比べて一般に読み出し速度が速いため、迅速なシステムの起動が可能である。フラッシュメモリとしては、規格化されたCF(Compact Flash)やSDメモリーカード(Secure Digital memory card)を例示することができる。
外部にUSB接続するフラッシュメモリをクライアント記憶装置に用いる場合、USBに接続した記憶装置から第2オペレーティングシステム(OS)プログラム151の起動を可能にするため、ROM120内に、USBコントローラを記憶しておき、クライアント100の起動時にUSBコントローラをROM120から読み込んで、CD−ROMドライブ140などと同様にルートデバイスとしてUSB接続のフラッシュメモリをマウント可能にしておく。なお、USBコネクタ経由で外部に接続するフラッシュメモリも書込可能であることから、ウイルス感染時にはハードディスクの場合と同様の問題が生じうるが、外部に接続するため、USB接続のフラッシュメモリに感染したウイルスは、簡単に除去することができる。もっとも、フラッシュメモリを書換不能にしたような単なるROMをUSB接続するようにしたクライアント記憶装置とすれば、ウイルスに感染時の影響は最小にすることが可能である。
《クライアント通信装置》
クライアント通信装置190は、LAN接続やインターネット接続のための機器であり、クライアント100とサーバ200とのデータの送受信は、クライアント通信装置190を介して行われる。クライアント通信装置190は、Ethernet(登録商標)などの規格化された通信方式を用い、TCP/IP(Transmission Control Protocol/Internet Protocol)などの共通のプロトコルにより、ネットワークNW上の機器とデータの送受信を行う。
《CD−ROM150》
CD−ROM150には、クライアントプログラムとして、第2OSプログラム151と、日本語入力プログラム152と、ウェブブラウザプログラム153と、アプリケーション実行プログラム154とが格納されている。これらのクライアントプログラムCPRGは、図3に示す構成になっている。つまり、第2OSプログラム151上で、日本語入力プログラム152と、ウェブブラウザプログラム153が動作し、ウェブブラウザプログラム上でアプリケーション実行プログラム154が動作する。
《クライアントプログラムCPRG》
〈第2OSプログラム151〉
第2OSプログラム151は、一般的なオペレーティングシステム、つまりキーボード入力や画面出力といった入出力機能やディスクやメモリの管理など、多くのアプリケーションソフトから共通して利用される基本的な機能を提供し、コンピュータシステム全体を管理するプログラムである。例えば、いわゆるWindows(登録商標)や、MacOS(登録商標)、UNIX(登録商標)、Linux(登録商標)などで提供されるオペレーティングシステムを利用することができる。
後述するように、本発明のクライアント100では、第2OSプログラム151の機能をユーザが直接操作できないようにするため、キーボードによる第2OSプログラム151のショートカットコマンド、特に、アプリケーションの起動や停止、切り替えに関するコマンドはすべて無効に設定しておくのが望ましい。一方、クリップボード(RAM130内に一時的に記憶する所定領域)に文字データや画像データを記憶させるコピーコマンドや、クリップボードに記憶したデータを読み出すペーストコマンドは、有効にしておくのが望ましい。
〈日本語入力プログラム152〉
日本語入力プログラム152は、日本語を入力するために、仮名を漢字に変換する言語入力プログラムであり、公知のものを利用することができる。日本語入力プログラム152は、第2OSプログラム151上で動作するものである。英語用のコンピュータシステムであれば、日本語入力プログラム152は必要がない。また、アルファベット以外の文字を使用する国向けであって、日本語以外の言語を使用するクライアントの場合には、その国向けの文字入力プログラムを用意する。例えば、中国語であれば、中国語の入力プログラム、韓国語であれば、韓国語の入力プログラムが備えられる。
なお、第2OSプログラム上で動作させる他のプログラムとしては、例えばPDF(Portable Document Format)ファイルを閲覧するプログラムなどを用意してもよい。
〈ウェブブラウザプログラム153〉
ウェブブラウザプログラム153は、第2OSプログラム151上で動作し、htmlで記述された文書(ウェブページ)などを閲覧するためのアプリケーションソフトであり、公知のものを利用することができる。ウェブブラウザプログラム153は、指定されたURLのコンピュータに対しhtmlファイルなどを要求し、受け取って、レイアウトを解析した上でディスプレイ上に表示する。本実施形態では、ウェブブラウザプログラム153は、第2OSプログラム151の起動後、ユーザの操作を待つことなく自動的に起動される。すなわち、第2OSプログラム151の起動時に実行される一連のプログラムを記述したバッチファイル、シェルスクリプト、ログインスクリプト、またはスタートアップフォルダなどの中にウェブブラウザプログラム153の実行ファイルを記述しておけばよい。
起動の際、ウェブブラウザプログラム153がアクセスすべきURL(いわゆる、ホームページ)は、クライアントまたはユーザごとに予め設定しておき、CD−ROM150内に記憶させておく。また、起動時のウィンドウは、全画面表示に設定される。このための方法は、一例として、Windows(登録商標)2000上のInternet Explorer(登録商標)ver.6.0で設定する場合であれば、ショートカットファイルを作成し、そのショートカットファイルのリンク先を、C:\ProgramFiles\Internet Explorer\IEXPLORE.EXE -k http://111.101.0.3/USER1/index.html のように設定しておくことで、全画面表示でhttp://111.101.0.3/USER1/index.htmlのファイルを表示させることが可能である。
このアクセス先のURLは、ユーザごとまたはクライアントごとに設定され、たとえばユーザごとに設定する場合には、各ユーザに持たせるCD−ROM内の起動時に呼び出すショートカットファイルのリンク先に、ユーザごとに決めたリンク先(URL)を設定すればよい。これは、USB接続のフラッシュメモリを各ユーザに持たせる場合も同様である。クライアントごとに設定する場合には、クライアント100をハードディスクから起動するように構成し、クライアントの起動用ハードディスク内の起動時に呼び出すショートカットファイルのリンク先に、一のリンク先を設定しておけばよい。
このウェブブラウザプログラム153は、本発明のコンピュータシステム1にとって、後述する各種のサーバ保持型アプリケーションプログラムが実行されるプラットフォームに相当するものである。これは、ユーザから、第2OSプログラム151の機能を容易に直接操作できないようにすることで、クライアント100に接続されるリムーバブル型の外部記憶装置にデータのコピーができないようにするためである。
そのため、ウェブブラウザプログラム153の全画面表示から標準ウィンドウ画面表示へ戻るための一切の操作を無効に設定しておくのが望ましい。なお、標準ウィンドウ画面表示とは、ディスプレイの中に、ウィンドウ枠が見えるように表示する表示形式をいう。また、当然のことながら、ウェブブラウザプログラム153自体のメニューも非表示に設定しておくのが望ましい。
〈アプリケーション実行プログラム154〉
アプリケーション実行プログラム154は、ウェブブラウザプログラム153上で動作して、ウェブブラウザのウィンドウ(本実施形態では全画面表示)内でGUIなどの画像を表示するとともに、その画像上に表示されたGUIオブジェクトのクリックなど動作に応じて指定された各種のスクリプトを実行可能にするためのプログラム、いわゆるプラグインソフトウェアである。
このアプリケーション実行プログラム154で実行されるサーバ保持型アプリケーションプログラムは、後述するサーバ200内に格納されており、ウェブブラウザプログラム153による要求により、適宜クライアント100に呼び出されて、ウェブブラウザプログラム153上で実行される。
サーバ保持型アプリケーションプログラムは、たとえばMacromedia社が開発した、音声やベクターグラフィックスのアニメーションを組み合わせて作成されるFlash(登録商標)や、Sun Microsystems社が開発したプログラミング言語であるjavaを利用したjavaアプレットなどが適用できる。
ウェブブラウザプログラム153には、これらのFlashやjava(登録商標)アプレットをブラウザ上で実行可能にするためのプラグインソフトウェアとして前記したアプリケーション実行プログラム154が導入されている。
本実施形態では、後述するサーバ保持型アプリケーションプログラムがウェブブラウザウィンドウ(ここでは全画面)内で子ウィンドウを表示し、この子ウィンドウの中でGUIを利用した各種のアプリケーションを構成しているため、アプリケーション実行プログラムによるサーバ保持型アプリケーションプログラムの実行により、ウェブブラウザウィンドウ内に、各種のアプリケーションの子ウィンドウが表示され、その子ウィンドウ内で実行される。なお、必ずしも子ウィンドウが必要なわけではなく、デスクトップ上に直接GUIオブジェクトとしてのボタンなどを表示して、このボタンなどに必要な機能を持たせても構わない。
[サーバ200]
サーバ200は、一般的なコンピュータを使用して構成することができ、クライアントCPUと同様の、主制御部であるサーバCPU210、読み出し専用の記憶装置であるROM220と、揮発性の半導体記憶装置であるRAM230と、クライアント100とネットワークNWを介してデータの通信を行うためのサーバ通信装置290とを有し、さらに外部記憶装置としてハードディスク(HD)240を有している。
《ハードディスク240》
ハードディスク240内には、サーバプログラムSPRGとして、第1OSプログラム241と、ウェブサーバプログラム242と、メニュープログラム243と、サーバ保持型アプリケーションプログラムとしてのファイル操作プログラム244、ワードプロセッサプログラム245、表計算プログラム246、電子メールプログラム247、および印刷プログラム248が記憶されている。これらのサーバプログラムSPRGは、図3に示すように、第1OSプログラム241上でウェブサーバプログラム242が動作する。そして、ウェブサーバプログラム242は、自己が管理するURLのホームディレクトリとしてのrootディレクトリ、およびrootディレクトリの下層の各ユーザのディレクトリ(URL)であるUSER1,USER2,USER3,・・・などにサーバ保持型アプリケーションプログラムが格納されている。
各ユーザのディレクトリには、図3に示したように、ウェブブラウザプログラム153から最初に呼び出されるindex.html(251)や、GUIを利用した各種のアプリケーションを実現する、desktop.swf(243),filer.swf(244),wprocessor.swf(245),spreadsheet.swf(246),email.swf(247),print.swf(248)などのサーバ保持型アプリケーションプログラムが記憶されている。
第1OSプログラム241は、第2OSプログラム151と同様に、キーボード入力や画面出力といった入出力機能や記憶ディスクやメモリの管理など、多くのアプリケーションソフトから共通して利用される基本的な機能を提供し、コンピュータシステム全体を管理するプログラムである。
ウェブサーバプログラム242は、第1OSプログラム241上で動作するプログラムであって、ネットワークNW上に接続されたコンピュータのウェブブラウザプログラム153から要求された所定のURLで示されたhtmlファイルなどを配信するサーバプログラムであり、公知のものを適用することができる。
図4は、サーバ保持型アプリケーションプログラムの呼び出しの例を示す図であり、(a)がindex.htmlのソースファイルの例、(b)がindex.htmlを開いてdesktop.swfを実行した画面の例、(c)が、(b)の画面でFilerのボタンをクリックして、ファイル操作プログラムを実行させた例を示す。
サーバ保持型アプリケーションプログラムは、前記したようにウェブブラウザプログラム153により呼び出されて、ウェブブラウザ内で画像を表示するとともに、この画像に対する操作に応じて各種の機能を定義したものであって、例えば図2に示すようにメニュープログラム243、ファイル操作プログラム244、ワードプロセッサプログラム245、表計算プログラム246、電子メールプログラム247、および印刷プログラム248などが例示できる。
これらのサーバ保持型アプリケーションプログラムは、図3に示す同じ符号のファイルと対応している。
たとえば、メニュープログラム243は、図3に示すdesktop.swf(243)が相当し、図4(a)に示すように、ウェブブラウザプログラム153の起動時に呼び出されたindex.html内で呼び出される。desktop.swf(243)のプログラムでは、図4(b)に示した画面の例の下段にあるように、全画面表示されたウェブブラウザのウィンドウ251aの中に各種のアプリケーションを呼び出すための画像からなるボタン261〜265が表示される。Filerと表示されたボタン261は、ポインタ(図示せず)によるクリック動作に対してfiler.swf(244)を呼び出す処理が定義されている。同様に、W Processと表示されたボタン262のクリックに対しては、wprocessor.swfの呼び出しが定義され、S Sheetと表示されたボタン263のクリックに対しては、spreadsheet.swfの呼び出しが定義され、E-mailと表示されたボタン264のクリックに対しては、email.swfの呼び出しが定義され、Printと表示されたボタン265のクリックに対しては、print.swfの呼び出しが定義されている。
したがって、たとえばFilerと表示されたボタン261をクリックすると、ファイル操作プログラムであるfiler.swfが呼び出されてクライアント100で実行され、ウィンドウ251a内で子ウィンドウ261aが表示され、さらに子ウィンドウ261a内にフォルダのツリー構造の画面261bや、指定されたフォルダの内容を示す画面261cなどが表示される。画面261cに例示したように、サーバ200で利用するデータは、例えばxmlファイルとすることができるが、これに限られるものではなく、サーバ保持型アプリケーションプログラムの構成に応じて適宜な形のデータ形式を適用することができる。
このファイル操作プログラム244で表示され、ユーザがコピーや移動が可能なファイルは、サーバ200内の所定のフォルダに制限されている。そして、少なくともユーザが使用するクライアント100に接続されうるリムーバブル型の外部記憶装置には、ユーザがアクセスできないように設定しておく。このようにしておくことで、ユーザは、クライアント100にリムーバブル型の外部記憶装置を接続して、データをコピーして持ち出すということができなくなる。
なお、電子メールプログラム247では、一般に使用されている電子メールプログラムのようにファイルを添付して送信できなければ実用性が低く、本発明のコンピュータシステムにおいてもファイルの添付を可能にしておくのがよい。このようにしても、電子メールに添付して送信したファイルは、管理者が容易に確認することができるので、監視していることをユーザに通知しておくことにより安易なデータ持ち出しがなされる可能性は低い。
以上のように構成されたコンピュータシステム1の動作について、図5のフローチャートを参照しながら説明する。
まず、サーバ200の電源を入れ、第1OSプログラム241を起動させる(S101)。そして、ウェブサーバプログラム242を起動して(S102)、クライアント100からの要求に応じていつでも必要なファイルを送信可能な状態にしておく。
次に、クライアント100の電源をONにし(S103)、ユーザごとに用意されたCD−ROM150をCD−ROMドライブ140へ装填する(S104)。次に、クライアント100は、ROM120からCD−ROMドライバを読み込んで(S105)、さらにCD−ROM150から第2OSプログラム151を読み込んで起動する(S106)。さらに、クライアント100は、CD−ROM150から日本語入力プログラム152を読み込んで起動する(S107)。
次に、クライアント100は、CD−ROM150から、ウェブブラウザプログラム153を読み込んで起動し、この際、設定に従いウェブブラウザを全画面表示にした上で、CD−ROM150内に設定されたユーザのホームページ(最初のアクセス先)であるhttp://111.101.0.3/USER1/内のindex.htmlのファイルをサーバ200に要求する(S108)。
サーバ200は、クライアント100の要求に従い、http://111.101.0.3/USER1/のディレクトリからindex.htmlのファイルをクライアント100に配信し、クライアント100において、index.htmlを表示する。このとき、index.htmlには、メニュープログラムであるdesktop.swfの呼び出しが定義されているので、クライアント100からdesktop.swfをサーバ200に要求する(図4(a)参照)。
サーバ200は、クライアント100の要求に従い、http://111.101.0.3/USER1/のディレクトリからdesktop.swfのファイルをクライアント100に配信し、クライアント100において、アプリケーション(APP)実行プログラム154によりdesktop.swfを実行して(S110)ウェブブラウザのウィンドウ内(ここでは全画面表示になっているので、クライアント100のディスプレイ内と同じ)にメニューのボタン261〜265を表示する(S111、図4(b)参照)。
ここまでのクライアント100の起動の動作は一連の動作であり、S105〜S111の間には、ユーザの操作が介在する余地がない。つまり、ユーザからすると、ウェブブラウザのウィンドウが意識できず、あたかもクライアント100を起動すると、下段に表示されたメニューのボタン261〜265だけが利用できるかのように見える。そして、ショートカットキーなどによる第2OSプログラム151の直接操作が無効にされている限り、ユーザは、アプリケーションとして、図4(b)に例示した起動画面に表示された機能しか使用できないことになる。仮に、第2OSプログラム151の直接操作が無効にされていない場合であっても、一般のユーザは、画面に表示されていない隠れた機能を操作することは通常不可能なため、結局、主としてサーバ200から提供されるサーバ保持型アプリケーションプログラム群によるアプリケーションのみを実行できるにとどまることになる。
ここで、ユーザが仮にFilerのボタン261をクリックしたならば(S112)、このボタン261に定義されていたfiler.swfの呼び出し要求がサーバ200に対してなされ、この要求に応じて、サーバ200からクライアント100にfiler.swfのファイルが配信される。そして、クライアント100では、アプリケーション実行プログラム154により、filer.swfが実行されて、図4(c)に例示した子ウィンドウ261aのようなファイル操作プログラム244が利用可能になる。
このようにして提供されるファイル操作プログラム244は、少なくともクライアント100に接続されるリムーバブル型の外部記憶装置にアクセスできないように設定されていることから、安易なデータの流出は未然に防止される。
以上のような、本実施形態のコンピュータシステム1によれば、次のような効果を奏する。
まず、クライアント100が利用するアプリケーションや、ユーザのデータがサーバ200(このサーバ200は1台のサーバには限られない)に集中的に配置されるため、アプリケーションの導入、更新の作業をサーバ200において行うだけでよく、システムの管理が容易である。また、ユーザデータも、クライアント100に置かれることがないため監視が可能であり、不正なデータの作成や、データの持ち出しを監視することができる。
そして、サーバ200だけにアプリケーションを導入すればよいため、導入時の負担も抑えることができる。
また、前記したとおり、ファイル操作プログラム244のアクセス可能な範囲を制限し、少なくともクライアント100に接続されうるリムーバブル型の外部記憶装置にアクセスできないように設定することで、データの安易な持ち出しを防止することができる。
さらに、第2OSプログラム151において、ウェブブラウザプログラム153以外のアプリケーションプログラム(日本語入力プログラム152およびPDFファイルの閲覧プログラムはこれに含まれない)を、サーバ保持型アプリケーションプログラム上の操作を介してのみ実行可能にされ、第2OSプログラムに対するユーザの直接の操作により起動できないようにすることで、前記したデータの流出防止をより確実なものとすることができる。
また、クライアントプログラムCPRGをクライアントに接続されたリムーバブル型の外部記憶装置から読み出すように構成し、特に書込可能型の不揮発性記憶装置をクライアント100に内蔵しないようにすれば、仮にクライアント100にコンピュータウイルスが侵入したとしても、クライアント100内にウイルスに感染したファイルが残らないため、ウイルスの二次的な被害を防止することができる。
以上、本発明の実施形態について説明したが、本発明は前記した実施形態に限定されることなく適宜変更して実施することが可能である。
例えば、本実施形態においては、ユーザがアクセスするフォルダごとにサーバ保持型アプリケーションプログラムのファイルを格納するように構成したが、一部のユーザまたはすべてのユーザが共通のフォルダに格納された共通のサーバ保持型アプリケーションプログラムのファイルにアクセスするように構成しても良い。その際、ユーザごとにカスタマイズされたコンフィグレーションファイルやユーザの文書データを、ユーザごとに用意されたフォルダに格納し、共通のサーバ保持型アプリケーションプログラムから読み出すように構成することもできる。

Claims (8)

  1. 少なくとも1つのサーバと、少なくとも1つのクライアントとを備えてなる集中管理型のコンピュータシステムであって、
    前記サーバは、サーバCPUと、サーバ記憶装置と、サーバ通信装置とを備えるとともに、前記サーバ記憶装置内に、前記サーバCPUにより実行されるサーバプログラムを有し、
    当該サーバプログラムは、
    第1オペレーティングシステムプログラムと、前記第1オペレーティングシステムプログラム上で動作するとともに、前記サーバをウェブサーバとして機能させて、前記サーバ記憶装置内に設定された一または複数のURLで示されたファイルまたはファイル群を前記クライアントからの要求に応じて前記サーバ通信装置を介して送信するウェブサーバプログラムと、
    前記URLで示されたプログラムファイルであって、前記クライアント上のウェブブラウザで呼び出されて動作するGUIを利用した各種のアプリケーションを実現する各種のサーバ保持型アプリケーションプログラムと、を有し、
    前記クライアントは、クライアントCPUと、クライアント記憶装置と、クライアント通信装置とを備えるとともに、前記クライアント記憶装置内に、前記クライアントCPUにより実行されるクライアントプログラムを有し、
    当該クライアントプログラムは、
    第2オペレーティングシステムプログラムと、前記第2オペレーティングシステムプログラム上で動作するとともに前記クライアント通信装置を介して前記サーバ記憶装置内の所定のURLで示されたファイルまたはファイル群にアクセスするウェブブラウザプログラムと、前記ウェブブラウザプログラムを実行して表示されるウェブブラウザウィンドウ内で実行され、前記GUIを利用した各種のアプリケーションを実現すべく前記サーバ保持型アプリケーションプログラムを実行するアプリケーション実行プログラムと、を有し、
    前記クライアントは、前記第2オペレーティングシステムプログラムを起動する第1手順、および前記ウェブブラウザプログラムを、前記URLで示されたファイルをアクセス先として全画面表示で起動する第2手順をユーザの操作を待たずに実行することで、前記クライアントの起動時に前記URLで示された前記サーバ保持型アプリケーションプログラムを起動することを特徴とする集中管理型のコンピュータシステム。
  2. 前記GUIを利用した各種のアプリケーションは、少なくともファイルのコピー操作を行うファイル操作アプリケーションを含み、当該ファイル操作アプリケーションは、前記サーバ記憶装置内の所定のフォルダ内のファイルを操作可能に設定され、少なくとも前記クライアントに接続されうるリムーバブル型の外部記憶装置内にアクセスできないように設定されたことを特徴とする請求の範囲第1項に記載の集中管理型のコンピュータシステム。
  3. 前記クライアントの前記第2オペレーティングシステムプログラムは、前記ウェブブラウザプログラム以外の前記第2オペレーティングシステムプログラム上で動作するアプリケーションプログラムを、ユーザが操作した前記サーバ保持型アプリケーションプログラムに対する操作を介してのみ起動可能にされ、ユーザからの直接操作により起動できないように設定されたことを特徴とする請求の範囲第1項に記載の集中管理型のコンピュータシステム。
  4. 前記クライアントの前記ウェブブラウザプログラムは、全画面表示から、標準ウィンドウ画面表示への復帰指示が無効に設定されたことを特徴とする請求の範囲第1項に記載の集中管理型のコンピュータシステム。
  5. 前記クライアントプログラムは、前記クライアントに接続されたリムーバブル型の外部記憶装置から読み出されることを特徴とする請求の範囲第1項に記載の集中管理型のコンピュータシステム。
  6. 前記クライアントは、書込可能型の不揮発性記憶装置を内蔵しないことを特徴とする請求の範囲第5項に記載の集中管理型のコンピュータシステム。
  7. 前記ウェブブラウザプログラムは、当該ウェブブラウザプログラムが起動されるときにアクセスする前記URLが、リムーバブル型の外部記憶装置から読み出されるよう設定されたことを特徴とする請求の範囲第1項に記載の集中管理型のコンピュータシステム。
  8. 前記クライアントは、前記第1手順の後、ユーザの操作待ちになる前に、言語入力プログラムを起動する第3手順を実行することを特徴とする請求の範囲第1項に記載の集中管理型のコンピュータシステム。
JP2006540967A 2004-10-14 2005-10-13 集中管理型のコンピュータシステム Withdrawn JPWO2006041122A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004299566 2004-10-14
JP2004299566 2004-10-14
PCT/JP2005/018858 WO2006041122A1 (ja) 2004-10-14 2005-10-13 集中管理型のコンピュータシステム

Publications (1)

Publication Number Publication Date
JPWO2006041122A1 true JPWO2006041122A1 (ja) 2008-05-22

Family

ID=36148409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006540967A Withdrawn JPWO2006041122A1 (ja) 2004-10-14 2005-10-13 集中管理型のコンピュータシステム

Country Status (3)

Country Link
US (1) US20090030908A1 (ja)
JP (1) JPWO2006041122A1 (ja)
WO (1) WO2006041122A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584406B2 (en) 2004-09-08 2017-02-28 Cradlepoint, Inc. Data path switching
US8477639B2 (en) 2004-09-08 2013-07-02 Cradlepoint, Inc. Communicating network status
US9237102B2 (en) 2004-09-08 2016-01-12 Cradlepoint, Inc. Selecting a data path
US9294353B2 (en) 2004-09-08 2016-03-22 Cradlepoint, Inc. Configuring a wireless router
US20090172658A1 (en) * 2004-09-08 2009-07-02 Steven Wood Application installation
EP2041671A1 (en) * 2006-07-18 2009-04-01 International Business Machines Corporation Method and system for displaying menu options related to objects included in web pages
US8644272B2 (en) 2007-02-12 2014-02-04 Cradlepoint, Inc. Initiating router functions
JP2008269198A (ja) * 2007-04-19 2008-11-06 Ize:Kk シンクライアント用オペレーティングシステム、シンクライアント装置、サーバ・シンクライアントシステム、及びシンクライアント用オペレーティングシステムの実行方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339170A (ja) * 1999-05-31 2000-12-08 Yokohama Rubber Co Ltd:The シン・クライアント導入システム
WO2001069441A1 (fr) * 2000-03-17 2001-09-20 Kabushiki Kaisha Optrom Support de stockage et procede de regulation des informations ainsi que systeme de traitement d'informations utilisant le support de stockage
JP2001350532A (ja) * 2000-06-06 2001-12-21 Masuo Yoshimoto アプリケーション流通方式
JP2003006185A (ja) * 2001-06-20 2003-01-10 Nec Corp アクセス管理システムおよびブラウザのプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1351158A1 (en) * 2002-03-28 2003-10-08 BRITISH TELECOMMUNICATIONS public limited company Machine translation
US20050010588A1 (en) * 2003-07-08 2005-01-13 Zalewski Stephen H. Method and apparatus for determining replication schema against logical data disruptions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339170A (ja) * 1999-05-31 2000-12-08 Yokohama Rubber Co Ltd:The シン・クライアント導入システム
WO2001069441A1 (fr) * 2000-03-17 2001-09-20 Kabushiki Kaisha Optrom Support de stockage et procede de regulation des informations ainsi que systeme de traitement d'informations utilisant le support de stockage
JP2001350532A (ja) * 2000-06-06 2001-12-21 Masuo Yoshimoto アプリケーション流通方式
JP2003006185A (ja) * 2001-06-20 2003-01-10 Nec Corp アクセス管理システムおよびブラウザのプログラム

Also Published As

Publication number Publication date
US20090030908A1 (en) 2009-01-29
WO2006041122A1 (ja) 2006-04-20

Similar Documents

Publication Publication Date Title
US11829186B2 (en) System and methods for integration of an application runtime environment into a user computing environment
US9348636B2 (en) Transferring files using a virtualized application
US8041763B2 (en) Method and system for providing sharable bookmarking of web pages consisting of dynamic content
US8412797B2 (en) Platform for development and deployment of system administration solutions
US20160154539A1 (en) Composing the display of a virtualized web browser
JPWO2006041122A1 (ja) 集中管理型のコンピュータシステム
US20020095522A1 (en) System and method for automatic provision of an application
US9201850B1 (en) Composing the display of a virtualized web browser
JP2008282297A (ja) クライアント・サーバシステム、ウェブosのプログラム、ウェブosの実行方法
US9990192B2 (en) Remotable project
US10310696B1 (en) Supporting a consistent user interface within a virtualized environment
US9727534B1 (en) Synchronizing cookie data using a virtualized browser
JP2012048609A (ja) セキュリティポリシ生成プログラム、セキュアosコンピュータシステム
JP3782270B2 (ja) ファイル管理装置及びプログラム記録媒体
US9734131B1 (en) Synchronizing history data across a virtualized web browser
Tuleuov et al. Command-Line Interface
Halsey Registry Troubleshooting
JP4950389B2 (ja) ネットワークベースのアプリケーション、それを処理するためのアーキテクチャ及びシステム、ならびにそれを実行するための方法
Gedara et al. Exploration and comparison of Win32 API to improve data usage control
Anderson Interacting with the Host Operating System
Ballesteros Using the Octopus
Objects Content
Guide DataView Getting Started Guide
Guide et al. Hardware Requirements
Anderson Out of Browser Mode, and Interacting with the Operating System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110210

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110309