説明

仮想的な管理者権限を提供する情報処理装置及びプログラム

【課題】管理者権限を有するユーザと同等の操作を行うことができ、かつ、他のユーザには影響を与えない環境を提供できる情報処理装置を提供する。
【解決手段】情報処理装置は、所定のユーザがログインすると、該ユーザに対応する第1のディレクトリに、ルート及び該ユーザに対応する第2のディレクトリをそれぞれマウントし、ユーザには、第1のディレクトリ以下のみを表示し、マウントにより、パスが同じとなる2つのファイルが存在する場合、第2のディレクトリ配下のファイルをユーザに表示し、ルート・ディレクトリをマウントしたことにより、第1のディレクトリの配下に見える第1のファイルを変更する操作をユーザが行うと、第2のディレクトリの配下に第1のファイルを、第2のディレクトリを基準とするパスが、ルート・ディレクトリを基準とする第1のファイルへのパスと同じとなる様にコピーし、コピーした第1のファイルを変更する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータの一般ユーザが、あたかも管理者権限を有するが如くコンピュータを操作できる環境を提供する情報処理装置に関する。
【背景技術】
【0002】
1台のコンピュータ上で複数のOSを稼働させる仮想マシン又は仮想OS技術が提供されている(非特許文献1、参照。)。また、非特許文献2には、複数のディレクトリを束ねて1つのファイル・システムに見せる技術が開示されている。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】“仮想化を使用する理由”、[Online]、ヴィエムウェア株式会社[平成23年9月5日検索]、インターネット(URL:http://www.vmware.com/jp/virtualization/virtualizaion/why−virtualize.html)
【非特許文献2】[Online][平成23年9月5日検索]、インターネット(URL:http://ja.wikipedia.org/wiki/UnionFS)
【発明の概要】
【発明が解決しようとする課題】
【0004】
通常、コンピュータの様な情報処理装置のユーザには、当該情報処理装置の使用に関する権限が付与され、一番強い権限である管理者権限が付与されているユーザを、一般的に管理者と呼ぶ。なお、以下の説明において、管理者権限以外の権限が付与されているユーザを纏めて一般ユーザと呼ぶ。コンピュータは、通常、コンピュータの動作を制御し、その状態を管理するための複数の管理ファイル又はシステム・ファイルを有しており、これら管理ファイル等へのアクセス、特に、書き換えアクセスは、コンピュータそのものの動作に影響を及ぼす可能性がある。したがって、通常、一般ユーザがこれら管理ファイルの修正等を行うことは非常に制限されている。また、新たなアプリケーション・ソフトウェア等のコンピュータへのインストールの際には、これら管理ファイルの書き換えが通常発生するため、一般ユーザは、コンピュータに新たなファイルをインストールすることも制限される。なお、管理ファイルを書き換えると、コンピュータそのものの動作に影響を及ぼすため、通常は、コンピュータの管理者であっても、一般ユーザの権限で当該コンピュータを使用し、管理者権限が必要な場合にのみ、特権モードに切り替えて、つまり、権限を管理者権限に切り替えて操作を行うことが一般的である。
【0005】
ここで、1台のコンピュータがあり、ユーザが自由に当該コンピュータの管理ファイルの書き換え等を行うことを可能にし、かつ、それら書き換えが同じコンピュータを使用している他のユーザに影響を及ぼさない環境を提供するためには、上述した仮想OS技術を利用することができる。しかしながら、仮想OSの導入は、通常、非常に手間がかかり、より、簡易に上記環境を提供できれば便利である。
【0006】
本発明は、管理者権限を有するユーザと同等の操作を行うことができ、かつ、当該操作が情報処理装置を利用している他のユーザには影響を与えない環境を提供できる情報処理装置を提供するものである。
【課題を解決するための手段】
【0007】
本発明による情報処理装置によると、所定のユーザがログインすると、該ユーザに対応する第1のディレクトリに、ルート・ディレクトリ及び該ユーザに対応する第2のディレクトリをそれぞれマウントするマウント処理手段と、前記ユーザには、前記第1のディレクトリ以下のディレクトリ及びファイルのみを表示し、前記ルート・ディレクトリ及び前記第2のディレクトリのマウントにより、パスが同じとなる2つのファイルが存在する場合、前記第2のディレクトリをマウントすることにより、前記第1のディレクトリの配下に見えるファイルを前記ユーザに表示するファイル管理手段と、を備えており、前記ファイル管理手段は、前記ルート・ディレクトリをマウントしたことにより、前記第1のディレクトリの配下に見える第1のファイルを修正する操作を前記ユーザが行うと、前記第2のディレクトリの配下に前記第1のファイルを、前記第2のディレクトリを基準とするパスが、前記ルート・ディレクトリを基準とする前記第1のファイルへのパスと同じとなる様にコピーし、前記コピーした第1のファイルを修正することを特徴とする。
【0008】
本発明による情報処理装置によると、所定のユーザがログインすると、該ユーザに対応する第1のディレクトリに、ルート・ディレクトリを第1のモードでマウントすることで、前記1のディレクトリの配下のディレクトリ及びファイルを、前記第1のディレクトリの配下に第1のモードでマウントし、該ユーザに対応する第2のディレクトリを第2のモードでマウントすることで、前記2のディレクトリの配下のディレクトリ及びファイルを、前記第1のディレクトリの配下に第2のモードでマウントするマウント処理手段と、前記ユーザには、前記第1のディレクトリ以下のディレクトリ及びファイルのみを表示し、前記ルート・ディレクトリ及び前記第2のディレクトリのマウントにより、パスが同じとなる2つのファイルが存在する場合、前記第2のモードでマウントされたファイルを前記ユーザに表示し、前記第1のモードでマウントされたファイルを前記ユーザから秘匿するファイル管理手段と、を備えており、前記ファイル管理手段は、前記ユーザが、前記第1のモードでマウントされた第1のファイルを修正する操作を行うと、前記第1のモードでマウントされた第1のファイルを前記ユーザから秘匿する様に、前記第1のファイルを前記第2のディレクトリの配下にコピーし、前記第2のディレクトリの配下にある、コピーされた第1のファイルを修正する、ことを特徴とする。
【発明の効果】
【0009】
所定のユーザは、情報処理装置の動作に影響を与えることなく、あたかも管理者権限を有しているかの様に情報処理装置を使用することができる。
【図面の簡単な説明】
【0010】
【図1】一実施形態における情報処理装置の構成図。
【図2】一実施形態における情報処理装置のファイル・システムを示す図。
【図3】2つのディレクトリの同じディクトリへのマウントの説明図。
【図4】一実施形態における仮想管理者権限を有するユーザがログインしたときの情報処理装置のファイル・システムを示す図。
【図5】一実施形態における新たなファイルの作成の説明図。
【図6】一実施形態におけるファイルの修正の説明図。
【図7】一実施形態におけるファイルの削除の説明図。
【図8】ユーザ作業領域に見えるファイルへのアクセスが影響を与えないことを説明する図。
【発明を実施するための形態】
【0011】
(第一実施形態)まず、本実施形態における情報処理装置のファイル・システムについて説明する。なお、以下の説明においてはUNIX(登録商標)ファイル・システムを例にして説明を行うが、適用するファイル・システムを限定するものではない。
【0012】
図2は、以下の説明で使用する情報処理装置のファイル・システムを示す図である。なお、以下の各図において四角形はディレクトリを、略楕円形はファイルを表すものとする。図2に示す様に、情報処理装置のファイル・システムは、“root”ディレクトリの下に、“home”、“etc”、“Shome”、“SWork”の4つのディレクトリを有し、“home”ディレクトリの下には、各ユーザのホームディレクトリとなる“UA”、“UB”及び“UC”の3つのディレクトリが存在している。なお、“UA”、“UB”及び“UC”の各ディレクトリは、それぞれ、ユーザA、B及びCに対応して設けられている。また、“etc”ディレクトリの下には、管理者権限のユーザのみが書き換えや削除ができるファイル“X”及び“Y”が存在している。図1において、ユーザA及びBは、一般ユーザであるものとする。一方、ユーザCは、本実施形態においては仮想管理者権限と呼ぶ権限が付与されているユーザである。なお、仮想管理者権限とは、本実施形態における情報処理装置が提供する仮想的な環境において、あたかも管理者権限を有するユーザの様に当該情報処理装置を利用できる権限のことであり、実際に当該情報処理装置を管理者権限で使用できる権限とは異なるものである。
【0013】
図2に示す様に、仮想管理者権限が付与されているユーザには、“Shome”及び“SWork”ディレクトリの下に、それぞれ、ユーザCに対応するディレクトリである“UCp”及び“UCw”が生成される。なお、ユーザCが、仮想権利者権限を有するユーザであることは、例えば、“etc”ディレクトリの配下にある図示しないファイル、例えば、UNIX(登録商標)ファイル・システムの場合におけるパスワード・ファイル等に記述される。なお、ユーザCに対応する“UCp”及び“UCw”ディレクトリの作成や、ユーザCに仮想管理者権限を付与する上記設定等は、情報処理装置の実際の管理者が行う。
【0014】
図1は、本実施形態における情報処理装置100の構成図である。なお、図1は、本実施形態の理解に必要な部分の構成のみを示すものである。ログイン処理部11は、ユーザのログインに関する処理を行う。具体的には、ユーザが入力したユーザ名及びパスワードが、情報処理装置100の例えばパスワード・ファイルに登録されているものと同じであるかを照合し、登録されているものと一致すると、当該ユーザの権限に応じた情報処理装置100の利用を許可する。このとき、ログイン処理部11は、例えばパスワード・ファイルを参照して、ログインしたユーザの権限が、仮想管理者権限であるか否かを判定し、仮想管理者権限でない場合には、通常行う通りに情報処理装置100の利用を許可する。したがって、一般ユーザであるユーザA及びユーザBは、図2に示すディクトリ構造を見ることになる。
【0015】
一方、ログインしたユーザが、仮想管理者権限が付与されているユーザCである場合、ログイン処理部11は、マウント処理部12を起動して、ログインしたユーザCに見せるディレクトリ構造を構築するためマウント処理を行う。具体的には、マウント処理部12は、図2の“UCp”ディレクトリに、“root”ディレクトリと“UCw”ディレクトリの2つのディレクトリをマウントする。このとき、“root”ディレクトリをリード・モードで、“UCw”ディレクトリをライト・モードでマウントする。以下に、2つのディレクトリを1つのディレクトリにマウントした場合のユーザCへのファイルの見せ方及びリード・モードとライト・モードの違いについて図3を用いて説明する。
【0016】
図3(a)において、“root”ディレクトリの配下には、“etc”ディレクトリがあり、その配下には2つのファイル“M”及び“N”が存在し、“UCw”ディレクトリの配下には、“etc”ディレクトリがあり、その配下には2つのファイル“M”及び“L”が存在している。図3(b)は、“root”ディレクトリを、“UCp”ディレクトリに、リード・モードでマウントした場合における、“UCp”ディレクトリ以下の構造を示している。図3(b)に示す様に“UCp”ディレクトリの下には、“etc”ディレクトリがあり、“etc”ディレクトリの下には、それぞれ、ファイル“M”及び“N”が存在する様に見える。ここで、ファイル“M”及び“N”は実際には、図3(a)の“root”ディレクトリの配下にあるファイル“M”及び“N”である。続いて、図3(b)の“UCp”ディレクトリに、図3(a)の“UCw”ディレクトリを、ライト・モードでマウントすると、本実施形態においては、図3(c)に示す様に、“etc”ディレクトリの下には、ファイル“L”、“M”及び“N”が存在する様にユーザには見せる。ここで、ファイル“N”は、実際には、“root”ディレクトリの配下にあるファイルであり、ファイル“L”は、実際には、“UCw”ディレクトリの配下にあるファイルである。ファイル“M”は、本実施形態においては、ライト・モードでマウントし、よって、優先度の高い“UCw”ディレクトリの配下にあるファイルとする。この様に、2つのディレクトリを1つのディレクトリにマウントすることにより、同じパスとなる、つまり、ファイルを収容するディレクトリまでの各ディレクトリの名前が同じであり、かつ、名前が同じである2つのファイルがある場合、優先度の高い“UCw”ディレクトリの配下にあるファイルをユーザに見せ、優先度の低い“root”ディレクトリの配下にあるファイルについては、ユーザから秘匿する処理を行う。
【0017】
また、上述した様に、“UCw”ディレクトリはライト・モードでマウントされているので、図3(c)のファイル“L”及び“M”もライト・モードとなる。よって、ユーザCは、ファイル“L”及び“M”を修正及び削除を行うことができる。なお、これらファイルの修正又は削除を行うと、図3(a)に示す“UCw”ディレクトリの配下にあるファイル“L”や“M”が修正又は削除されることになる。一方、“root”ディレクトリはリード・モードでマウントされているため、図3(c)のファイル“N”もリード・モードとなる。したがって、ユーザCは、このファイルを直接編集することはできない。ユーザCによるファイル“N”の編集方法については後述する。
【0018】
図4は、マウント処理部12が図2の“root”ディレクトリと、“UCw”ディレクトリとを、符号1で示す“UCp”ディレクトリにマウントした状態を示している。なお、図4において点線のファイル及びディレクトリは、マウントすることによりユーザCに見えるファイル及びディレクトリを示している。ここで、図2の“UCw”ディレクトリの配下にはディレクトリ及びファイルが存在しないので、図4に示す点線部分のファイル及びディレクトリは、優先度の低い“root”ディレクトリの配下にあるファイル及びディレクトリである。
【0019】
なお、図4の符号2で示す“UCp”ディレクトリは、符号1で示す“UCp”ディレクトリに対応し、ここにも、“root”ディレクトリがマウントされていることになり、よって、図2に示す構造が無限に繰り返されることになるが、ファイル管理部13は、符号2で示す“UCp”ディレクトリ以下のファイル及びディレクトリはユーザCに見せない処理を行う。さらに、ファイル管理部13は、符号1で示す“UCp”ディレクトリを、ユーザCにはルート・ディレクトリであるものと表示する。つまり、ユーザCは、点線で表示したファイル・システムの部分だけを情報処理装置100の総てのファイル・システムと認識する。
【0020】
なお、ファイル管理部13は、ユーザCに見せないファイル及びディレクトリについては、単に“見せない”だけではなく、ユーザCによるこれらファイル及びディレクトリへの一切のアクセスを禁止する形態とすることができる。つまり、例えば、ファイル管理部13は、ファイルやディレクトリを表示するコマンドをユーザCが入力したときに、ユーザCから秘匿するファイル及びディレクトリをユーザCには表示しないが、それだけではなく、ユーザCがアクセス対象として適当に指定したパスに対応するファイル及びディレクトリが、たまたま、ユーザCから秘匿するファイル及びディレクトリとして存在している場合、これらファイルへのユーザCによるアクセスを拒否し、ユーザCには、存在しないファイル及びディレクトリへのアクセスとの表示を行う形態とすることができる。
【0021】
続いて、情報処理装置100にログインしたユーザCが、任意のファイルの作成、修正及び削除を、他のユーザに影響を及ぼすことなく行うことを、どの様に実現するかについて説明する。まず、既に説明した様に、ユーザCがログインすると、マウント処理部12がマウント処理を行い、図4に示すディレクトリ構造が構築されることになる。そして、ファイル管理部13は、点線部分のファイル・システムのみをユーザに見せる処理を行う。この状態で、ユーザCが図4の符号3で示す“UC”ディレクトリにファイル“Z”を生成する操作を行ったものとする。この場合、図5に示す様にファイル管理部13は、まず、ユーザCにとってのルート・ディレクトリ、つまり、符号1で示す“UCp”ディレクトリを基準とするファイルZまでのディレクトリである、“home”ディレクトリ及び“UC”ディレクトリを、符号4で示す“UCw”ディレクトリの下に作成する。そして、作成した符号5で示す“UC”ディレクトリの下に、ユーザCが作成したファイル“Z”を保存する。つまり、符号4で示す“UCw”ディレクトリを基準とするパスが、符号1で示す“UCp”ディレクトリを基準とするファイル“Z”のパスと同じとなる様に、ファイル“Z”を符号4で示す“UCw”ディレクトリの配下に作成する。
【0022】
符号4で示す“UCw”ディレクトリは、符号1で示す“UCp”ディレクトリにマウントされているため、符号5で示す“UC”ディレクトリの下のファイル“Z”は、ユーザCにとっては、符号3で示す“UC”ディレクトリの下にあるものと見える。以後、ユーザCが、符号3で示す“UC”ディレクトリの下のファイル“Z”の修正や削除を行うと、実際には、符号5で示す“UC”ディレクトリの下のファイル“Z”の修正や削除が行われる。なお、符号6で示す“UCw”ディレクトリは、符号4で示す“UCw”ディレクトリに対応し、図5には示していないが、符号6で示す“UCw”ディレクトリの下には、“home”ディレクトリが、この“home”ディレクトリの下には“UC”ディレクトリが、この“UC”ディレクトリの下にはファイル“Z”が存在することをユーザCは見ることができる。これらディレクトリ及びファイル“Z”が、符号6で示す“UCw”ディレクトリの下に見えることは、情報処理装置100の動作や、ユーザCによる情報処理装置100の使用に影響を与えないことについては後述する。なお、ファイル管理部13が、符号6で示す“UCw”ディレクトリ以下のファイルやディレクトリをマスクする構成とすることもできる。
【0023】
続いて、ユーザCが図5の符号7で示す“etc”ディレクトリのファイル“X”を修正する操作を行うときのファイル管理部13における処理について説明する。ファイル管理部13は、符号7で示す“etc”ディレクトリのファイル“X”が、実際には符号8で示す“etc”ディレクトリの下にあるファイル“X”であることと、このファイル“X”がリード・モードでマウントされていることを認識する。図3を用いて説明した様に、ユーザCは、このファイル“X”を直接修正することはできない。したがって、ファイル管理部13は、符号8で示す“etc”ディレクトリとその下にあるファイル“X”を、それぞれ、図6に示す様に、符号4で示す“UCw”ディレクトリの下にコピーする。つまり、図6に示す様に、符号4で示す“UCw”ディレクトリを基準とするファイル“X”のパスが、符号1で示す“UCp”ディレクトリを基準とするファイル“X”のパスと同じとなる様に、ファイル“X”を符号4で示す“UCw”ディレクトリの配下にコピーする。
【0024】
上述した様に、符号4で示す“UCw”ディレクトリの優先度は、“root”ディレクトリより高いため、ユーザCが見る符号7で示す“etc”ディレクトの下にあるファイル“X”は、符号8で示す“etc”ディレクトリの下にあったものから、符号9で示す“etc”ディレクトリの下にあったものとなる。つまり、ライト・モードでマウントされたファイルとなり、ユーザCは、自由にファイル“X”を修正できることになる。以後、ユーザCが、符号7の“etc”ディレクトの下にあるファイル“X”を修正すると、その修正は、符号9で示す“etc”ディレクトリの下にあるファイル“X”に反映され、符号8で示す“etc”ディレクトの下にあるファイル“X”が修正されることはない。つまり、情報処理装置100にとっての本当の管理ファイルは元のままであり、ユーザCの操作が他のユーザに影響を与えたり、情報処理装置100そのものの動作に影響を与えたりすることはない。
【0025】
続いて、ユーザCが図6の符号7で示す“etc”ディレクトリのファイル“Y”を削除するときのファイル管理部13における処理について説明する。ファイル管理部13は、符号7で示す“etc”ディレクトリのファイル“Y”が、実際には符号8で示す“etc”ディレクトリの下にあるファイル“Y”であることと、このファイル“Y”がリード・モードでマウントされていることを認識する。つまり、ルート・ディレクトリを符号1で示す“UCp”ディレクトリにマウントしたことによりユーザCに表示されるファイルであることを認識する。この場合、ファイル管理部13は、符号9で示す“etc”ディレクトリの下に、ファイル“Y”の削除を示すファイルを作成する。ここで、本実施形態においては、図7に示す様に、削除対象のファイル名の後ろに“−”を追加したファイル名のファイルを、対応するファイルの削除を示すファイルとして使用する。ファイル管理部13は、リード・モードでマウントしたことにより生じたファイルと同じディレクトリに対して、当該ファイルの削除を示すファイルがライト・モードでマウントされると、この当該ファイルをユーザCには秘匿する。よって、図7に示す様に、ユーザCからファイルCが見えなくなり、よって、ユーザCにはファイルYが削除された様に見える。なお、削除を示すファイルについては、例えば、符号4で示す“UCw”ディレクトリの直下に、符号4で示す“UCw”ディレクトリを基準とするパスを含めて保存することもできる。また、ファイルの削除を示すファイル名に追加する文字は、“−”以外の任意の文字、文字列、記号、記号列とすることができる。
【0026】
以上の構成によりユーザCは、あたかも管理者権限を有しているかのように情報処理装置100を使用することができるが、ユーザCが行ったファイルの修正や削除は、実際には、仮想管理者権限を有するユーザの作業領域である“SWork”ディレクトリ配下のユーザC専用のディレクトリの下に記録されるのみであり、本当の管理ファイル等の書き換えは行われない。よって、ユーザCによる情報処理装置の操作が他のユーザに影響を及ぼすことはない。なお、例えば、ユーザCが自身のログイン・パスワードを変更する処理を行うと、符号8で示す“etc”ディレクトリ配下にあるパスワード・ファイルに設定されているユーザCのパスワードが変更されるのではなく、符号8で示す“etc”ディレクトリ配下にあるパスワード・ファイルが、符号9で示す“etc”ディレクトリにコピーされた後、このコピーされたパスワード・ファイルが修正されることになる。つまり、ユーザCのログイン・パスワードの変更は実際には行われないことになる。このため、情報処理装置100に例外処理部14を設ける。例外処理部14は、ユーザCの認証に関するファイルについては、実際の管理ファイルを、一般ユーザと同等の権限で変更する処理を行う。具体的には、例えば、ユーザCが自身のパスワードの変更処理を行うと、ルート・ディレクトリ配下にある実際の管理ファイルに記録されたユーザCのパスワードの変更が行われる。
【0027】
最後に図8を用いて、図7の符号6で示す“UCw”ディレクトリの配下にユーザCが見るファイルが処理に影響を及ぼさないことについて説明する。図8(a)は、図7の状態においてユーザCが見る符号6で示す“UCw”ディレクトリの配下のファイルである。なお、これらファイルは、リード・モードでマウントされている。したがって、符号6で示す“UCw”ディレクトリの配下のファイル“X”、“Y−”及び“Z”を削除すると、図8(b)に示す様に、符号4で示す“UCw”ディレクトリの配下に、対応するディレクトリが作成されて、ファイル“X”、“Y−”及び“Z”の削除を示すファイル“X−”、“Y−−”及び“Z−”が生成されることとなるのみであり、符号8で示す“etc”ディレクトリの下にある本当の管理ファイルであるファイル“X”や、ユーザCには管理ファイルと見える符号7で示す“etc”ディレクトリのファイル“X”には影響しない。なお、ディレクトリを削除する場合、例えば、図8(a)の“UC”ディレクトリを削除すると、図8(b)の“Swork”ディレクトリの配下にある“home”ディレクトリに“UC”ディレクトリの削除を示すファイルが作成される。ファイル管理部13は、ディレクトリの削除を示すファイルが有ると、当該ディレクトリ配下の総てのファイル及びディレクトをユーザCには見せない様にする。
【0028】
なお、ユーザCが、図6の符号6で示す“UCw”ディレクトリの配下に見るファイル及びディレクトリについては、例外処理部14が例外処理を行う形態とすることができる。具体的には、例外処理部14は、ユーザCが、符号6で示す“UCw”ディレクトリの配下のファイル及びディレクトリの修正や削除を行う場合、そのまま、対応するファイル及びディレクトリの修正及び削除を行うというものである。例えば、ユーザCが図8(a)に示すファイル“X”の修正・削除を行うと、図7の符号9で示す“etc”ディレクトリの配下にあるファイル“X”が直接修正・削除される。同様に、ユーザCが図8(a)に示すファイル“Y−”の削除を行うと、図7の符号9で示す“etc”ディレクトリの配下にあるファイル“Y−”が削除される。この場合、ユーザCには、図7の符号7で示す“etc”ディレクトリの配下にファイル“Y”が復活した様に見えるが、その動作には問題ない。
なお、本実施形態において、ファイル管理部13は、仮想管理者権限を有するユーザCの各ファイルへのアクセスについては、管理者権限と同様に制御する。
【0029】
また、ユーザCがログインしている場合、ユーザCに対しては、符号1で示す“UCp”ディレクトリ以下のファイル・システムを実際のファイル・システムであるものとして、アプリケーション及びオペレーティング・システムの動作を模擬する。この構成により、ユーザCは、実際に管理ファイルを操作しているかの様に、管理ファイルの変更に応じたコンピュータの動作を確認することができる。
【0030】
(第二実施形態)続いて、第二実施形態について、第一実施形態との相違点を中心に説明する。なお、本実施形態における情報処理装置の構成図は図1と同じである。第一実施形態において、ファイル管理部13は、仮想管理者権限を有するユーザCの各ファイルへのアクセスについては、管理者権限と同様に制御していた。本実施形態において、ファイル管理部13は、ユーザCによる各ファイルへのアクセスについて、ユーザCが一般ユーザであるものとして処理する。この場合、各ファイル及びディレクトリは、ユーザCが書き込みアクセスできるものと、読み込みアクセスしかできないものと、一切のアクセスができないものに分類される。
【0031】
本実施形態において、ユーザCが書き込みアクセスできるファイルや、読み込みアクセスできるファイル等の修正又は削除の操作を行うと、ファイル管理部13は、第一実施形態と同様にファイルの処理を行う。これに対して、ユーザCが一切のアクセスができないファイルについては、ファイル管理部13は、第一実施形態で説明した削除の処理のみを許可する。なお、ユーザCが、これら一切のアクセスができないファイルを、その内容を修正して必要とする場合、ファイル管理部13は、“Swork”ディレクトリ配下に、同じ名前の新しいファイルを生成する。
【0032】
つまり、例えば、図5の符号8で示す“etc”ディレクトリ配下のファイル“X”は、通常、本当の管理者の所有であり、このファイルに一般ユーザと同等の権限であるユーザCは、一切のアクセスができない。しかしながら、仮想的な管理者として情報処理装置を使用するユーザCは、符号7で示す“etc”ディレクトリ配下のファイル“X”の内容を自身の操作に応じて設定したい場合がある。ユーザCは、符号7で示す“etc”ディレクトリ配下のファイル“X”を修正する操作を行うと、第一実施形態においては、図6に示す様に、符号4で示す“UCw”ディレクトリ配下にファイル“X”をコピーして、そのファイル“X”の修正を行っていた。本実施形態において、ファイル管理部13は、図6の符号9で示す“etc”ディレクトリの下に新たなファイル“X”を作成してユーザCに必要な入力を行わせる。この構成により、ユーザCには、本当の管理ファイルであるファイル“X”の内容を見せることなく、ユーザCが管理者の様に操作することが可能になる。
【0033】
この様に、第一実施形態において、ファイル管理部13は、仮想管理者権限を有するユーザCの各ファイルへのアクセスについては、管理者権限と同様に制御していた。しかしながら、その構成では、本当の管理者の所有であるシステム・ファイルや、他のユーザが所有するファイルの中身をユーザCが読めることになる。これらファイルには、ユーザCには秘匿したい内容が含まれている場合もある。本実施形態において、ユーザCは、ユーザCの権限ではアクセスできないファイルについては、元のファイルを秘匿する様に、当該ファイルと同じ名前の新たなファイルを“UCw”ディレクトリ配下に作成する。この構成により、仮想管理者権限を有するユーザには情報処理装置の実際のファイルの内容にアクセスする権限を与えることなく、これら仮想管理者権限を有するユーザが当該情報処理装置の管理者の様に操作を行うことが可能になる。
【0034】
なお、本発明による情報処理装置は、コンピュータを上述した情報処理装置として機能させるプログラムにより実現することができる。これらコンピュータプログラムは、コンピュータが読み込み可能な記憶媒体に記憶されて、又は、ネットワーク経由で配布が可能なものである。

【特許請求の範囲】
【請求項1】
所定のユーザがログインすると、該ユーザに対応する第1のディレクトリに、ルート・ディレクトリ及び該ユーザに対応する第2のディレクトリをそれぞれマウントするマウント処理手段と、
前記ユーザには、前記第1のディレクトリ以下のディレクトリ及びファイルのみを表示し、前記ルート・ディレクトリ及び前記第2のディレクトリのマウントにより、パスが同じとなる2つのファイルが存在する場合、前記第2のディレクトリをマウントすることにより、前記第1のディレクトリの配下に見えるファイルを前記ユーザに表示するファイル管理手段と、
を備えており、
前記ファイル管理手段は、前記ルート・ディレクトリをマウントしたことにより、前記第1のディレクトリの配下に見える第1のファイルを修正する操作を前記ユーザが行うと、前記第2のディレクトリを基準とするパスが、前記ルート・ディレクトリを基準とする前記第1のファイルのパスと同じとなる様に、前記第1のファイルを前記第2のディレクトリの配下にコピーし、前記第2のディレクトリの配下にあるコピーした第1のファイルを変更する、
情報処理装置。
【請求項2】
前記ファイル管理手段は、前記ルート・ディレクトリをマウントしたことにより、前記第1のディレクトリの配下に見える第2のファイルを削除する操作を前記ユーザが行うと、前記第2のディレクトリの配下に、前記第2のファイルの削除を示す第3のファイルを生成し、前記第3のファイルが存在すると、前記第2のファイルを前記ユーザに表示しない、
請求項1に記載の情報処理装置。
【請求項3】
前記ルート・ディレクトリを基準とする前記第2のファイルを収容しているディレクトリまでのパスと、前記第2のディレクトリを基準とする前記第3のファイルを収容しているディレクトリまでのパスは同じである、
請求項2に記載の情報処理装置。
【請求項4】
前記第3のファイルのファイル名は、前記第2のファイルのファイル名に所定の文字を追加したものである、
請求項3に記載の情報処理装置。
【請求項5】
前記ファイル管理手段は、前記ユーザが、前記第1のディレクトリの配下に第4のファイルを生成する操作を行うと、前記第2のディレクトリを基準とするパスが、前記第1のディレクトリを基準とする前記第4のファイルのパスと同じとなる様に、前記第4のファイルを前記第2のディレクトリの配下に生成する、
請求項1から4のいずれか1項に記載の情報処理装置。
【請求項6】
前記ファイル管理手段は、前記ルート・ディレクトリを前記第1のディレクトリにマウントすることにより、前記第1のディレクトリの配下に生じる第1のディレクトリ以下のファイル及びディレクトリを、前記ユーザには表示しない、
請求項1から5のいずれか1項に記載の情報処理装置。
【請求項7】
前記ファイル管理手段は、前記第2のディレクトリの配下のファイルの所有権を前記ユーザに設定する、
ことを特徴とする請求項1から6のいずれか1項に記載の情報処理装置。
【請求項8】
前記ファイル管理手段は、前記ユーザに表示するファイル及びディレクトリ以外のファイル及びディレクトリへの前記ユーザによるアクセスを禁止する、
ことを特徴とする請求項1から7のいずれか1項に記載の情報処理装置。
【請求項9】
前記ファイル管理手段は、前記ユーザの各ファイルへのアクセスを、前記情報処理装置の管理者権限に従い制御する、
請求項1から8のいずれか1項に記載の情報処理装置。
【請求項10】
前記第1のファイルが前記ユーザによる読み込みが禁止されているものである場合、前記ファイル管理手段は、前記第2のディレクトリを基準とするパスが、前記ルート・ディレクトリを基準とする前記第1のファイルのパスと同じとなる様に、前記第1のファイルと同じ名前のファイルを前記第2のディレクトリの配下に生成する、
請求項1から8のいずれか1項に記載の情報処理装置。
【請求項11】
前記ユーザが、前記ユーザのログインに使用するパスワードを変更する操作を行うと、前記ルート・ディレクトリの配下にある前記ユーザのパスワードを管理するファイルを修正する例外処理手段を、さらに、備えている、
請求項1から10のいずれか1項に記載の情報処理装置。
【請求項12】
前記第1のファイルが、前記ルート・ディレクトリをマウントしたことにより前記第1のディレクトリの配下に見える前記第2のディレクトリの配下のファイルである場合、前記第2のディレクトリの配下に前記第1のファイルをコピーすることなく、前記第2のディレクトリの配下にある前記第1のファイルを修正する、例外処理手段を、さらに、備えている、
請求項1から10のいずれか1項に記載の情報処理装置。
【請求項13】
所定のユーザがログインすると、該ユーザに対応する第1のディレクトリに、ルート・ディレクトリを第1のモードでマウントすることで、前記ルート・ディレクトリの配下のディレクトリ及びファイルを、前記第1のディレクトリの配下に第1のモードでマウントし、該ユーザに対応する第2のディレクトリを第2のモードでマウントすることで、前記2のディレクトリの配下のディレクトリ及びファイルを、前記第1のディレクトリの配下に第2のモードでマウントするマウント処理手段と、
前記ユーザには、前記第1のディレクトリ以下のディレクトリ及びファイルのみを表示し、前記ルート・ディレクトリ及び前記第2のディレクトリのマウントにより、パスが同じとなる2つのファイルが存在する場合、前記第2のモードでマウントされたファイルを前記ユーザに表示し、前記第1のモードでマウントされたファイルを前記ユーザから秘匿するファイル管理手段と、
を備えており、
前記ファイル管理手段は、前記ユーザが、前記第1のモードでマウントされた第1のファイルを修正する操作を行うと、前記第1のモードでマウントされた第1のファイルを前記ユーザから秘匿する様に、前記第1のファイルを前記第2のディレクトリの配下にコピーし、前記第2のディレクトリの配下にあるコピーした第1のファイルを修正する、
情報処理装置。
【請求項14】
前記ファイル管理手段は、前記ユーザが、前記第1のモードでマウントされた第2のファイルを削除する操作を行うと、前記第2のディレクトリの配下に、前記第2のファイルの削除を示す第3のファイルを生成し、
前記ファイル管理手段は、前記第2のディレクトリの配下に前記第3のファイルが存在すると、前記第2のファイルを前記ユーザに表示しない、
請求項13に記載の情報処理装置。
【請求項15】
請求項1から14のいずれか1項に記載の情報処理装置としてコンピュータを機能させるプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2013−80444(P2013−80444A)
【公開日】平成25年5月2日(2013.5.2)
【国際特許分類】
【出願番号】特願2011−221331(P2011−221331)
【出願日】平成23年10月5日(2011.10.5)
【出願人】(000208891)KDDI株式会社 (2,700)