説明

情報処理装置、および情報処理システム

【課題】ユーザの作業場所に応じて適切な環境にすること。
【解決手段】 社内用仮想マシン6Bおよび社外用仮想マシン6Cは、管理用仮想マシン6Aにアクセスすることが出来ない。管理用仮想マシン6Aの実行許可部22は、管理サーバからの指令に応じて構成情報変更部22が変更する仮想マシン構成情報23に応じて社内用仮想マシン6Bおよび社外用仮想マシン6Cの一方の実行を許可する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、操作場所に応じて環境を変えることが出来る情報処理装置、および情報処理システムに関する。
【背景技術】
【0002】
従来、パソコンの社外利用による情報漏洩対策として、以下のような対策がある。
【0003】
1.シンクライアントの利用(パソコンにハードディスクを持たない)。
【0004】
2.持ち出し専用のパソコン(暗号化ソフト、機密情報なし)の利用。
【0005】
しかし、シンクライアントの利用には、大規模なシステムの導入が必要となる。また、サーバへアクセスできないところでは利用できない、ネットワークの負荷が高いと応答が遅くなるなどの欠点がある。持ち出し専用パソコンによって情報漏洩対策を行う場合、外出する社員数が多いと持ち出し専用のパソコンの導入コストがかかる。又、持ち出し専用パソコンにはデータを保存しない、万が一データを保存してしまった場合には返却時、借用者が消去するなどの運用ルールの徹底がなかなか難しいのが実情である。
【0006】
特許文献1には、複数の環境設定情報を保存し、ユーザからの環境切り替え要求により保存されている設定情報に基づいて、動作環境を設定するコンピュータシステムについて記載されている。
【特許文献1】特開2000−311080号公報([0007]、[0008]、[0012]段落)
【発明の開示】
【発明が解決しようとする課題】
【0007】
普段使っているパソコンを持ち出したい。しかし、下記のような課題がある。
【0008】
1.外出のために、パソコンの中のデータを削除したりやサーバへ移動するのは面倒。
【0009】
2.不注意で機密情報を持ち出してしまうことが心配。
【0010】
3.パソコンを持ち帰った時に、環境(データや設定)を元に戻すのが面倒(必ずしも徹底できていない)。
【0011】
4.パソコンを紛失した時に重要なデータを失うのが心配。
【0012】
5.外出先でウイルスに感染して機密情報を漏洩するのが心配。
【0013】
6.持ち出し専用パソコンを別途準備するのもコストがかかる。
【0014】
7.社内で異なる部署へ外出する際も今は普段使っているパソコンの持ち出しを禁止されると、外出時とても不便。(このような場合、同じ会社内なので普段つかっているパソコンで仕事をしたい。)
ところで、家に帰って仕事をするために、家のパソコンに社内で利用している仮想マシンイメージをインストールして仕事をするためのソフトウェア製品がある。この製品は、ユーザ自身が仮想マシンを切り替えることが可能である。そのため、家のパソコンに機密情報やデータをコピーしてしまう恐れがある。
【0015】
本発明の目的は、ユーザの作業場所に応じて適切な環境にすることが可能になる情報処理装置、およびシステムを提供することにある
【課題を解決するための手段】
【0016】
本発明の一例に係わる、ソフトウェア資源を第1から第Nまでの複数のグループに分け、前記グループ毎にオペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた情報処理装置であって、前記オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとを前記複数のグループ間で互いに隔離して同時に実行する手段と、前記第1のグループのオペレーティングシステム上で動作し、起動情報に応じて前記第2から第Nのうちの少なくとも1つのグループのオペレーティングシステムを起動する手段と、ネットワークを介して管理サーバとの通信を実行し、前記管理サーバからの指令に応じて前記起動情報を変更する手段と、前記起動情報を前記第2から第Nまでのグループのオペレーティングシステムおよびプログラムから変更できないようにする手段とを具備することを特徴とする。
【発明の効果】
【0017】
ユーザの作業場所に応じて適切な環境にすることが可能になる。
【発明を実施するための最良の形態】
【0018】
本発明の実施の形態を以下に図面を参照して説明する。
【0019】
(第1の実施形態)
図1に、本発明の第1の実施形態に係わるHybrid PCシステムの構成を示す。図1に示すように、複数のHybrid PCクライアント2A,2Bと、少なくとも1台のHybrid PCマネージャ3とが社内LAN1に接続されている。Hybrid PCクライアント2A,2Bは、企業において社員が利用するパソコンである。Hybrid PCマネージャは、IT機器の管理者や部門の責任者などの管理者が利用するパソコンあるいはサーバである。
【0020】
本発明によるHybrid PCシステムは、社員が普段使っているHybrid PCクライアント2A〜2Bを社外に持ち出す場合も、利便性を損なうことなく安心して持ち出せる情報通信基盤を提供することを第1の目的としている。
【0021】
本システムでは、社員がHybrid PCクライアントを社外に持ち出すのに先だって、各社員はシステムを経由して、管理者にHybrid PCの持ち出し申請を行う。そして、持ち出しが許可されると、前記Hybrid PCマネージャが、社員が持ち出すHybrid PCクライアントに対し、社員が利用できるHybrid PCクライアントの環境を社外用に切り替える。また、同様に社員が外出先から帰社し、持ち帰り申請をすると、前記Hybrid PCマネージャが当該Hybrid PCクライアントの環境を社内用に切り替わることが特徴である。
【0022】
本発明によるHybrid PCシステムを導入した企業は、社員(ユーザ)にHybrid PCクライアントを配布する際、下記に示す3種類の仮想マシンをインストール(作成)して配布する。
【0023】
図2に本発明の第1の実施形態に係わるHybrid PCクライアントの構成を示す。Hybrid PCクライアント2A〜2Bは、ハードウェア4と、仮想マシンモニター5と、複数の仮想マシン(ソフトウェア資源)6A〜6Cから構成される。各仮想マシン6A〜6Cは、オペレーティングシステム(OS)、アプリケーション、データを各々具備し、各仮想マシンは各々あたかも1台のパソコンのように動作する。
【0024】
管理用仮想マシン6Aは、管理用のサービスオペレーティングシステム(OS)7Aと管理用アプリケーション(APP)8Aと、データ領域9Aとから構成される。管理用仮想マシン6Aは、社内用仮想マシン6Bと社外用仮想マシン6Cの作成や削除、使用可・使用不可の制御、ディスク容量やメモリ容量、CPU割り当てなどのパラメータ設定などを実行できる特権を持つ。そして、この管理用仮想マシン6Aは管理者のみが利用可能であり、管理者以外の社員(ユーザ)は利用することができない点が特徴である。
【0025】
管理用アプリケーション(APP)8Aとして、ユーザVM(仮想マシン)管理APP20を有する。ユーザVM管理APP20は、Hybrid PCマネージャ3の命令に応じて、実行するユーザ仮想マシン(社内用仮想マシン6B、社外用仮想マシン6C)を切り替えるアプリケーションである。ユーザVM管理APP20は、構成情報変更部21、実行許可部22等を有する。
【0026】
構成情報変更部21は、データ領域9A内の仮想マシン構成情報23を変更する機能を有する。仮想マシン構成情報23は、社内用仮想マシン6Bおよび社外用仮想マシン6Cの何れかを実行するのかの情報を有する。実行許可部22は、システムの起動時等に仮想マシン構成情報23を参照し、社内用仮想マシン6Bおよび社外用仮想マシン6Cの一方の実行を許可する。そして、サービスオペレーティングシステム7Aは、他の仮想マシン6B,6CのゲストOS7B,7Cおよび社内用APP8B,8Cから仮想マシン構成情報23へのアクセスを制限し、のゲストOS7B,7Cおよび社内用APP8B,8Cから仮想マシン構成情報23を変更できないようにしている。
【0027】
社内用仮想マシン6Bは、社内で利用するゲストオペレーティングシステム(OS)7Bと、社内用アプリケーション(APP)8Bと、機密データを含むデータ領域9Bとを有する。社内用APP8Bとしては、Webブラウザ24およびメーラー25等を有する。
【0028】
社外用仮想マシン6Cは、社外で利用するゲストオペレーティングシステム(OS)7Cと社外用アプリケーション(APP)8Cと機密情報を含まないデータを含むデータ領域9Cとから構成されている。社外用APP8Cとしては、Webブラウザ26およびメーラー27等を有する。又、社外用仮想マシン6Cが実行されているとき、外部記録装置への書き込みや印刷等の操作が制限ある。
【0029】
ハードウェア4として、Hybrid PCマネージャ3と通信を行うためのNIC(Network Interface Card)11が設けられている。
【0030】
また、各仮想マシン6A〜6Cは、1つのハードウェアを共有するが、各仮想マシンのリソース(OSやアプリケーション、データ)は分離され、お互いに他の仮想マシンから隔離され、アクセスすることができない。そのため、例えば、社外用仮想マシン6Cをつかっていてコンピュータウイルス等に感染したとしても、社内用仮想マシン6Bにある機密情報や機密データにウイルスプログラムがアクセスすることができないため、ウイルス感染による情報漏洩を防止することができる。
【0031】
次に、起動する仮想マシンを切り替える処理について説明する。社員(ユーザ)はHybrid PCクライアント2Bを社外へ持ち出す場合、社内用仮想マシン6Bにインストールされている社外持ち出し申請用のアプリケーションを使ってパソコンの持ち出し申請を行う。社員(ユーザ)からパソコンの持ち出し申請は、当該社員の上長や管理者へメール等やグループウェアをつかって通知される。この申請が当該社員の上長や管理者から承認されると、Hybrid PCマネージャは、該当するHybrid PCクライアントの管理アプリケーションを動作させて、社員(ユーザ)が利用できる仮想マシンを社内用仮想マシンBbから社外用仮想マシン6Cに切り替える。
【0032】
次に、Hybrid PCクライアントのパワーオン時の動作について図3を参照して説明する。ユーザがパワーオンすると、先ず、管理用仮想マシン6Aが実行される(ステップS1)。管理用仮想マシン6Aの実行に伴って、サービスOS7Aが起動する。そして、サービスOS7A上でユーザVM管理APP20が起動する(ステップS2)ユーザVM管理APP20の実行許可部22は、仮想マシン構成情報23を読み込む(ステップS3)。実行許可部22は、仮想マシン構成情報23から実行を許可する仮想マシンが社内用仮想マシン6Bであるか否かを判別する(ステップS4)。社内用仮想マシン6Bを実行すると判断した場合(ステップS4のYes)、実行許可部22は社内用仮想マシン6Bの実行を許可し、社内用仮想マシン6Bを実行させる。また、社内用仮想マシン6Bを実行しないと判断した場合(ステップS4のNo)、実行許可部22は社外用仮想マシン6Cの実行を許可し、社外用仮想マシン6Cを実行させる。
【0033】
以上で、仮想マシン構成情報23の情報に応じて、選択的にユーザ仮想マシンを実行することが出来る。
【0034】
次に、仮想マシンを切り替えるための構成について図4を参照して説明する。なお、図4の構成は、社内用仮想マシン6Bから社外用仮想マシン6Cに切り替える場合を示している。
【0035】
図4に示すように、Hybrid PCマネージャ3は、Webサーバ3A、およびメールサーバ3B等を有する。Webサーバ3Aは、ユーザ認証処理部31、申請頁作成部32、承認頁作成部33、管理者宛メール作成部34、送信部35、管理者認証処理部36、承認頁送信部37、承認確認頁作成部38、ユーザ宛メール作成部39、切替指令部40等を有する。
【0036】
ユーザ認証処理部31は、ブラウザ24から持ち出し申請用のWeb頁にリクエストがあった場合に、ユーザIDおよびパスワードの入力欄を有する認証頁をブラウザ24に送信する。ユーザ認証処理部31は、社内用仮想マシン6Bから送信されるユーザIDおよびパスワードから、社内用仮想マシン6Bを操作している者が正当なユーザであるか判別するための認証処理を行う。
【0037】
申請頁作成部32は、ユーザ認証処理部31が正当なユーザであると判断した場合に、ユーザが管理者に切替を申請するためのWeb頁を作成し、ブラウザ24にWeb頁のデータを送る。
【0038】
承認頁作成部33は、ユーザがWeb頁に必要な事項を記入して送信した場合に、記入されたデータに応じた承認Web頁を作成し、アップロードする。管理者宛メール作成部34は、ユーザが申請頁に記入した事項、並びに承認Web頁のURLとが記載された管理者宛のメールを作成し、送信部35に出力する。送信部35は、管理者宛メール作成部34およびユーザ宛メール作成部39によって作成されたメールをメールサーバ3Bに送信する。
【0039】
管理者認証処理部36は、管理者宛のメールに記載されたURLへのリクエストがあった場合に、ユーザIDおよびパスワードの入力欄を有する認証頁をブラウザ52に送信する。管理者認証処理部36は、管理者用PC50から送信されるユーザIDおよびパスワードから、管理者用PC50を操作している者が正当なユーザであるか判別するための認証処理を行う。
【0040】
承認頁送信部37は、管理者認証処理部36が正当な管理者であると判断した場合に、承認頁作成部33によって作成された承認Web頁のデータをブラウザ52に送信する。
【0041】
承認確認頁作成部38は、管理者が承認Web頁によって持ち出しの申請を承認した場合に、ユーザが承認されたことを確認するための承認確認Web頁を作成し、データをアップロードする。
【0042】
ユーザ宛メール作成部39は、承認確認Web頁のURLが記載されたユーザ宛のメールを作成し、送信部35に出力する。
【0043】
次に、図5,図6,図7のフローチャートを参照して、ユーザ仮想マシンを切り替える処理のシーケンスを説明する。同図は、社員(ユーザ)、社員が使っているパソコンの社に用仮想マシン6B上のアプリケーション、管理用仮想マシン6A、持ち出し申請処理用のWebサーバ、メールサーバ、管理者のパソコン、管理者との間でのやり取りを示している。なお、前述したHybrid PCマネージャは、同図に示す持ち出し申請用のWebサーバとメールサーバとから構成されるサブシステムとしてよい。
【0044】
社員(ユーザ)は、パソコンの持ち出し申請をする時、社内用仮想マシン6B上にインストールされているWebブラウザ24を起動し(ステップS11)、持ち出し申請のWebサーバのURL(uniform resource locator)を入力する(ステップS12)。社内用仮想マシン6BはWebブラウザ24からWebサーバ3Aへ持ち出し申請Webページのリクエストを送信する(ステップS13)。
【0045】
Webサーバ3Aのユーザ認証処理部31は、持ち出し申請WebページのデータをWebブラウザ24にレスポンスする(ステップS14)。Webブラウザ24によって表示される持ち出し申請ログインWebページの一例を図8に示す。図8に示すように、持ち出し申請ログインWebページには、社員のユーザIDの入力欄61とパスワードの入力欄62がある。社員(ユーザ)は、入力欄61,62にそれぞれ自分のユーザIDとパスワードを入力する(ステップS15)。ユーザが、ログインボタン63を押すと、Webブラウザ24は入力欄61,62に入力されているユーザIDとパスワードをWebサーバ3Aに送信する(ステップS16)。その後、Webサーバ3Aの認証処理部31は、受信したユーザIDとパスワードをつかって社員(ユーザ)を認証する(ステップS17)。
【0046】
認証が成功すると、申請頁作成部32は、PC持ち出し申請頁をWebブラウザ24に送信する(ステップS18)。Webブラウザ24によって表示されるPC持ち出し申請Web頁の一例を図9に示す。図9に示すように、PC持ち出し申請頁には、持ち出し申請に必要なPC持ち出し情報を入力ための入力欄71,72,73がある。社員はパソコンの機器管理番号や持ち出し期間、持ち出し先などを入力欄71,72,73に入力する(ステップS19)。ユーザが、送信ボタン74を押すと、Webブラウザ24は入力欄71,72,73に入力されているPC持ち出し情報をWebサーバ3Aに送信する(ステップS20)。承認頁作成部33は、管理者がWebブラウザ52を使用して申請を承認または否認するための承認Web頁を作成し、アップロードする。承認Web頁には、社員(ユーザ)からのPC持ち出し情報を含む。管理者宛メール作成部34は、社員(ユーザ)からのPC持ち出し情報を含む情報、並びに承認Web頁のURLとが記載された管理者宛のメールを作成し、送信部35に送信する。送信部35は、管理者宛メール作成部34およびユーザ宛メール作成部39によって作成されたメールをメールサーバ3Bに送信し、メールはメールサーバ3Bに蓄積される。(ステップS21)。
【0047】
管理者の操作(ステップS22)等により、管理者用PC50のメーラー51がメールサーバ3Bにメール受信リクエストを発行すると、PC持ち出し受信メールがメールサーバ3Bから管理者PCに送られ、メーラー51は電子メールを受信する(ステップS24)。メーラー51が受信するメールの一例を図10に示す。
【0048】
管理者が、電子メールの本文に記載されているURLにアクセスすると(ステップS25)、URLがWebブラウザ52に渡され、Webブラウザ52はWebサーバ3AにPC持ち出し承認Web頁のリクエストを発行する(ステップS26)。
【0049】
Webサーバ3Aは、管理者PC50のブラウザ52にPC持ち出し承認Web頁をWebブラウザ52にレスポンスする(ステップS27)。
【0050】
Webブラウザ24によって表示される持ち出し承認ログインWebページの一例を図11に示す。図10に示すように、持ち出し承認ログインWebページには、社員のユーザIDの入力欄81とパスワードの入力欄82がある。管理者は、入力欄81,82にそれぞれ自分のユーザIDとパスワードを入力する(ステップS28)。管理者が、ログインボタン83を押すと、Webブラウザ52は入力欄81,82に入力されているユーザIDとパスワードをWebサーバ3Aに送信する(ステップS29)。その後、Webサーバ3Aの認証処理部31は、受信したユーザIDとパスワードをつかって管理者を認証する(ステップS30)。
【0051】
認証に成功すると、Webサーバ3Aは、承認頁作成部33によって作成されたPC持ち出し承認Webページを持ち出し申請承認Webページのデータを管理者のパソコンに送信する(ステップS31)。
【0052】
Webブラウザ24によって表示される持ち出し承認Webページの一例を図12に示す。図12に示すように、持ち出し承認ページには、申請者の社員名やパソコンの機器管理番号が記載されている。また、持ち出し承認ページには、申請を承認するための承認ボタン91と、申請を否認するための否認ボタン92とが設けられている。
【0053】
管理者は当該持ち出し申請承認ページをチェックして、本ページの社員名やパソコンの機器管理番号を目視で確認し、当該Webページの承認ボタン91および否認ボタン92の一方のボタンを選択する(ステップS32)。Webブラウザ52は、管理者の選択結果を、Webサーバ3Aに送信される(ステップS33)。管理者の承認が得られると、承認確認頁作成部38は、ユーザが管理者の承認を確認するためのWeb頁を作成し、データをアップロードする。そして、ユーザ宛メール作成部39は、承認確認Web頁のURLが記載されたユーザ宛のメールを作成し、送信部35に出力する。送信部35は、社員(ユーザ)宛ての電子メール(持ち出し承認メール)を送信する(ステップS34)。
【0054】
ユーザの操作(ステップS35)等により、社内用仮想マシン6Bのメーラー25がメールサーバ3Bにメール受信リクエストを発行すると、PC持ち出し承認確認メールがメールサーバ3Bから社内用仮想マシン6Bに送られ、メーラー25で電子メールを受信する(ステップS37)。メーラー25が受信するメールの一例を図13に示す。
【0055】
管理者が、電子メールの本文に記載されているURLをアクセスすると(ステップS38)、URLがWebブラウザ24に渡され、Webブラウザ24はWebサーバ3AにPC持ち出し承認確認ログインWeb頁のリクエストを発行する(ステップS39)。
【0056】
Webサーバ3Aは、管理者PC50のブラウザ52に承認確認ログインWeb頁をレスポンスする(ステップS40)。承認確認ログインWeb頁は、図8と同様なので図示を省略する。
【0057】
社員(ユーザ)は、入力欄61,62にそれぞれ自分のユーザIDとパスワードを入力する(ステップS41)。ユーザが、ログインボタンを押すと、Webブラウザ24は入力欄に入力されているユーザIDとパスワードをWebサーバ3Aに送信する(ステップS42)。その後、Webサーバ3Aの認証処理部31は、受信したユーザIDとパスワードをつかって社員(ユーザ)を認証する(ステップS43)。
【0058】
認証が成功すると、Webサーバ3Aは、管理者PC50のブラウザ52に承認確認ログインWeb頁を送信する(ステップS44)。Webブラウザ24によって表示される持ち出し承認確認Webページの一例を図14に示す。図14に示すように、持ち出し承認確認ページには、申請者の社員名やパソコンの機器管理番号が記載されている。また、持ち出し処理をWebサーバ3Aに指示するための持ち出し処理開始ボタン101が設けられている。ユーザが持ち出し処理開始ボタン101を押す(ステップS45)と、持ち出し処理の開始メッセージが切替指令部40に通知される(ステップS46)。切替指令部40は、管理者に対してユーザが、管理者の持ち出し承認を確認したことをメールで通知する(ステップS47)。
【0059】
切替指令部40は、社員の管理用仮想マシン6Aの構成情報変更部21に対し、仮想マシンの切替メッセージ送信する(ステップS48)。本メッセージの送信は、SOAP(simple object access protocol)などのプロトコルによるメッセージを、https(hypertext transfer protocol over transport layer security)プロトコルを使って暗号化して送信する。
【0060】
本メッセージを受信すると構成情報変更部21は、メッセージが確かにHybrid PCマネージャ3から送信された者であるかの認証処理を行う(ステップS49)。認証処理が成功すると、構成情報変更部21は、本管理用仮想マシン6A内に保存される仮想マシン構成情報23を変更する(ステップS50)。管理用仮想マシン6Aは、切替処理が終了したことをWebサーバ3Aおよび実行許可部22に通知する(ステップS51)。その後、実行許可部22は、社内用仮想マシン6Bで実行されているアプリケーションおよびOSをシャットダウンするように管理用仮想マシン6Aに指令する。管理用仮想マシン6Aがシャットダウンしたら、実行許可部22は、管理用仮想マシン6Aも一端シャットダウンさせる(ステップS52)。
【0061】
その後、社員のパソコンを立ち上げると、まず管理用仮想マシン6Aが立ち上がり、次に社外用仮想マシン6Cが実行される。
【0062】
以上のようにして、社員のパソコンの持ち出し申請、並びに切替処理が行われる。なお、Hybrid PCマネージャ3は、PC持ち出し承認メールを送信した後、ユーザの確認を得ずに、仮想マシンの切替メッセージ送信する処理(ステップS48)を行っても良い。
【0063】
一方、社員(ユーザ)は、外出先から戻ると、仮想マシン6Cにインストールされているパソコンの持ち帰り申請アプリケーションをつかって持ち帰り申請を行う。社員(ユーザ)からの持ち帰り申請は、当該社員の上長や管理者へ通知されるとともにログに記録される。そして、Hybrid PCマネージャは、該当するHybrid PCクライアントの管理アプリケーションを動作させて、社員(ユーザ)が利用できる仮想マシンを社外用仮想マシン6Cから社内用仮想マシン6Bに切り替える。また、この時、外出時に利用した社外用仮想マシンを一旦削除して、次の外出に備えたり、不要な情報を持ち込まないようにしてもよい。
【0064】
データの削除やバックアップなどの作業負担を低減することができる。
【0065】
従来、普段使っているパソコンを社外に持ち出す場合も、社員(ユーザ)は外出の前にその都度パソコンの中のデータを削除したりやサーバへバックアップするなどの作業をする必要があった。本発明によれば、社外用の仮想マシン6Cには機密情報や機密データ等は入っていないので、データの削除やバックアップなどの作業負担を低減できる。
【0066】
本システムによれば、外出前のデータの不正コピーを防止することができる。従来、普段使っているパソコンを社外に持ち出す場合、パソコンに外出前に機密情報や機密データを不正にコピーすることを防止するのは困難であった。本発明によれば、社内で利用している時に社員(ユーザ)は外出用の仮想マシン6Cにアクセスできないため、社外用仮想マシン6Cに、外出前にデータを不正にコピーすることができない。
【0067】
不注意による機密情報の漏洩を防止することができる。普段使っているパソコンを社外に持ち出す場合も、従来、うっかり機密情報や機密データを持ち出したり、消去を忘れて、その後、情報漏洩の事故を起こしてしまうという心配があったが、社外用仮想マシン6Cには、機密情報や機密データが入っていないため、このような事故を防止できる。
【0068】
ウイルス感染やファイル交換ソフトなどによる情報漏洩を防止することができる。前述したように仮想マシン間は隔離されているため、外出時に社員が仮想マシン6Cで作業をしていてウイルスに感染しても、ウイルスは仮想マシンのデータやOS、アプリケーションにアクセスできないため、ウイルス感染やファイル交換ソフトなどによる情報漏洩を防止できる。
【0069】
仮想マシンの切替は管理者(システム)を通じて実施するのでユーザの不正を防止することができる。従来の仮想化ソフトをインストールしたPCでは、社員(ユーザ)が自由に環境を切り替えが可能であるのに対し、本発明のHybrid PCシステムは、社員(ユーザ)は自由に環境(仮想マシン)を切り替えることができない。これによって、社員(ユーザ)の不正を防止することが可能となる。
【0070】
社員が自社の拠点等へ外出時の利便性を向上させることが出来る。従来の持ち出し専用パソコン(機密データなし)を導入した情報漏洩対策を実施して普段使っているパソコンの社外利用を禁じた場合、社員が外出先で過去のメールを見たり、自分が作成した文章をみることができないため、外出時の業務に支障がでるという問題があった。また、シンクライアントシステムを導入した場合、外出先から常にシンクライアントのサーバへアクセスが必要となるため、ネットワークのトラヒックによってレスポンスが遅くなるなどの問題があった。これに対し、本発明のHybrid PCシステムによれば、同一企業内での他部門への出張時、Hybrid PCを外出先の社内LANに接続して申請すれば、普段自席で使っている仮想マシン6Bの環境に切り替えられるので、過去のメールや自分が作成した文章を直接Hybrid PCにて参照できるので、外出時の業務効率を高めることができる。
【0071】
管理者(システム)が承認すると、仮想マシン内の一部のファイルをExportして社外用仮想マシンにて参照することができる。このExportオプションを使えば、外出先で急に必要になったデータも参照できるので安心。持ち出し用USBメモリも不要となる。
【0072】
許可されて持ち出したデータのユーザ操作(閲覧・保存・編集、コピー、印刷、メール添付等)をきめ細かく制限したり、操作ログを管理システムへ保存することも可能である。
【0073】
(第2の実施形態)
図15(A)、図15(B)、および図16(C)に示すように、社内LAN1A,1Bが専用線110で接続された複数の拠点(事業所)をもった企業の社員が社内の別の事業所へ出張するような場合、出張先にて社内LANで出張先到着申請を行うと、イントラネットを経由して前記Hybrid PCマネージャに申請できるようにしてもよい。
【0074】
図15(A)に示すように、Hybrid PCクライアント2Bが拠点Aの社内LAN1Aに接続している場合、社内用仮想マシン6Bが実行される。図15(B)に示すように、PCクライアント2Bを拠点Aの外に持ち出す場合、社外用仮想マシン6Cが実行される。そして、図16(C)に示すように、社内用仮想マシン6Bが拠点Bに持ち込まれた場合、Hybrid PCクライアント2Bは、Hybrid PCマネージャ3に出張先到着申請を出して、許可を受けることによって、社内用仮想マシン6Bが実行できるようにする。また、社員が出張先から出るときは、前述した持ち出し申請と同様に、社内用仮想マシン6Bから社外用仮想マシン6Cへ切り替えるようにすることもできる。
【0075】
このようにすれば、自宅のパソコンに機密情報やデータをコピーして、それが後に情報漏洩事故につながることを防止することができる。また、同一企業内での他部門への出張時でも出張先に到着後、普段自席で使っている社内用仮想マシン6Bの環境に切り替えられるので、過去のメールや自分が作成した文章を直接にて参照できるので、業務効率を高めることができる。
【0076】
また、図17(A)に示すように、社員(ユーザ)はHybrid PCの持ち出し申請とともに、仮想マシンのバックアップ(移動、差し替えも含む)も指示できる。この場合、上述した仮想マシンの切替と連動して、社内LANにあるファイルサーバ120へ社員(ユーザ)の社内用仮想マシン6Bのイメージファイル(OS、アプリケーション、データ)を丸ごとバックアップすることができる。
【0077】
このように、図17(B)に示すように、持ち出し時に社内用仮想マシン6Bをファイルサーバ120に移動しておけば、外出時に途中でHybrid PCクライアント2Bを紛失したり、盗難されたりしたりしても、機密データは無いので安心である。また、普段、社内で利用しているときも定期的に社内用仮想マシン6Bのイメージファイルをファイルサーバへバックアップしておき、外出時のバックアップは今までとの差分だけ更新するようにもできる。
【0078】
(第3の実施形態)
客先への商品説明やプレゼンテーション、あるいは学会などでの発表など、普段つかっているパソコンの中に保存されている一部のファイルを社外に持ち出す必要がある場合がある。このような場合、従来、暗号機能やコピー禁止などの操作制限をするためのプログラムが入ったUSBメモリ等に、必要なファイルをコピーして持ち出している。
【0079】
本Hybrid PCシステムでは、上述したUSBメモリを不要にすることが可能である。また、本Hybrid PCシステムでは、社員が持ち出しファイルの不正操作をできないようにするため、持ち出したファイルに対する操作を監視するプログラムを、社員がアクセスできない管理仮想マシン上で実行することが特徴である。
【0080】
以下、その仕組みについて図18を参照して説明する。図18は、仮想マシン間でのファイル共有をつかったデータの持ち出し制御について説明する図である。
【0081】
ユーザが持ち出すファイルを申請し、管理者から許可されると、社内用仮想マシン6Bのデータ領域9Bにあるファイル131が、一旦管理用仮想マシンのデータ領域9A内の共有データ領域130に転送(コピー)される。社員が外出先で社外用仮想マシン6Cを使用している状態で、持ち出したファイル131を参照したい場合、Windows(登録商標)のファイル共有機能などを使って管理用仮想マシンの共有データ領域130にあるファイル131を参照する。このようにすれば、外出時にウイルス等に感染による事故でのファイルの流出を防止できる。
【0082】
また、管理用仮想マシン6A上の管理プログラム132によって、社員が外出時に持ち出したファイル131に何時アクセスしたかログをとる。さらに、管理プログラム132の社員(ユーザ)のファイル131の操作もモニターしたり、ファイル131のコピーや保存や印刷などの操作をきめ細かく制限することもできる。このように管理用仮想マシン6A上の管理プログラム132にて、持ち出したファイル131に対する操作の監視を行えば、社員(ユーザ)が管理プログラム132を勝手に削除できないため、不正を防ぐことができる。
【0083】
なお、サービスOS7Aは、社外用仮想マシン6Cが共有データ領域130以外のデータ領域9Aに格納されている仮想マシン構成情報等のデータにアクセスすることを禁止する。
【0084】
(第4の実施形態)
以下に、社内用仮想マシン6Bと社外用仮想マシン6Cとの切り替えが行われていないコンピュータが社外に持ち出されることを防止する方法について説明する。
【0085】
図19は、本発明の第4の実施形態に係わるHybrid PCクライアントを外に持ち出すときの検査を説明するための図である。
【0086】
図19に示すように、入退出門に社内LAN1に接続する検査装置140を設ける。また、Hybrid PCマネージャ3内には、持ち出し申請記録データベース(DB)141を設ける。持ち出し申請記録データベース(DB)141には、持ち出し申請がなされ、仮想マシンの切替処理が行われたHybrid PCクライアントの資産番号やシリアル番号が管理されている。資産番号やシリアル番号はバーコード化しコンピュータ本体に添付されている。
【0087】
検査装置140は、バーコードリーダによって社外に持ち出されようとしているHybrid PCクライアント2Bに添付されているバーコードを読み取ることによって、資産番号やシリアル番号を識別する。
【0088】
そして、読み出した資産番号やシリアル番号が持ち出し申請記録データベース141と照合して、仮想マシンの切替処理が行われているか否かをチェックする。
【0089】
なお、入退出門において警備員等が検査装置を用いてチェックする方法以外にも、出張先で、持ち出したPCを社内ネットワークに接続したときに、従来のネットワーク認証技術を用いてチェックすることもできる。
【0090】
(変形例)
これまで、本発明によるHybrid PCシステムを企業内に導入し、企業内で運用する例を示してきたが、図20に示すように、中小企業向けに、Hybrid PCマネージャ3やファイルサーバ120をインターネット150上に置き、ASPサービスとして提供してもよい。このようなASP(application service provider)サービスとするとサーバなどの設備を導入しないで直ぐに利用できる。
【0091】
また、中小企業などサーバ導入が直ぐにできないような企業でも、Hybrid PCサービスを導入すれば、直ぐに上述したようなパソコンの社外持ち出しによる情報漏洩対策を行うことができる。
【0092】
また、図21に示すように、各種用途に合わせて種々の仮想マシンイメージファイル(OS、アプリケーション、データ)161,162,163をファイルサーバ120上に置き、加入者の要望や契約にあわせて、仮想マシンイメージを選び、Hybrid PCクライアント2にダウンロードするようにしてもよい。
【0093】
例えば、インターネットカフェに管理用仮想マシン160Aおよび仮想マシン160Bを有するHybrid PCクライアント2を設置する。
【0094】
Hybrid PCクライアント2を立ち上げると、仮想マシン160Bが実行される。ユーザは仮想マシン160Bを操作して、Hybrid PCマネージャ3にダウンロードする仮想マシンイメージファイル161,162,163を通知する。そして、Hybrid PCマネージャ3は、管理用仮想マシン160Aの管理用OS上で動作する管理用アプリケーションと通信を行い、仮想マシンイメージファイルの受信および仮想マシンの切替を指示する。そして、仮想マシンイメージファイルの受信後、管理用仮想マシン160Aの管理用アプリケーションは、仮想マシン160Bを終了させて、受信した仮想マシンイメージファイルを仮想マシン160Cとして実行する。
【0095】
以上のようにユーザの希望に応じて、ファイルサーバ120から受信した仮想マシンに切り替えることができる。また、ユーザの利用が終えるとHybrid PCクライアントの仮想マシンイメージを削除したりしてもよい。
【0096】
例えば、仮想マシン160C内のアプリケーションを用いてユーザが、仮想マシン160Cの終了をHybrid PCマネージャ3に通知する。Hybrid PCマネージャ3は、管理用仮想マシン160Aの管理用アプリケーションに仮想マシン160Cの終了後、仮想マシン160Cの管理用アプリケーションにイメージファイルを削除することを通知する。そして、管理用仮想マシン160Aの管理用アプリケーションは、仮想マシン160Cの終了後に仮想マシン160Cのイメージファイルを削除する。なお、管理用仮想マシン160Aの管理用アプリケーションは、削除する前に仮想マシン160Cのイメージファイルをファイルサーバ120に送信するようにしても良い。
【0097】
また、特定業種向けのアプリケーションが入った仮想マシンイメージを用意し、ユーザに月々の契約に基づいて提供してもよい。
【0098】
また、本発明によるHybrid PCクライアントをインターネットカフェなどに利用すれば、利用者の希望に応じて利用できるアプリケーションを選ぶことが可能できる。また、利用者が変わったときにも前の利用者の履歴やデータを一括して消去することが可能である。
【0099】
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0100】
【図1】第1の実施形態に係わる情報処理システムとしてのHybrid PCシステムの構成を示すブロック図。
【図2】第1の実施形態に係わる情報処理装置としてのHybrid PCクライアントの構成を示す図。
【図3】第1の実施形態に係わるHybrid PCクライアントのパワーオン時の動作を示すフローチャート。
【図4】第1の実施形態に係わる仮想マシンを切り替えるための構成を示す図。
【図5】第1の実施形態に係わるユーザ仮想マシンを切り替える処理のシーケンスを示すフローチャート。
【図6】第1の実施形態に係わるユーザ仮想マシンを切り替える処理のシーケンスを示すフローチャート。
【図7】第1の実施形態に係わるユーザ仮想マシンを切り替える処理のシーケンスを示すフローチャート。
【図8】第1の実施形態に係わる持ち出し申請Webページの一例を示す図。
【図9】第1の実施形態に係わるPC持ち出し申請Web頁の一例を示す図。
【図10】第1の実施形態に係わるメールの一例を示す図。
【図11】第1の実施形態に係わる承認ログインWebページの一例を示す図。
【図12】第1の実施形態に係わる持ち出し承認Webページの一例を示す図。
【図13】第1の実施形態に係わるメールの一例を示す図。
【図14】第1の実施形態に係わる持ち出し承認確認Webページの一例を示す図。
【図15】第2の実施形態に係わるHybrid PCシステムの運用例を示す図。
【図16】第2の実施形態に係わるHybrid PCシステムの運用例を示す図。
【図17】第2の実施形態に係わるHybrid PCクライアントの仮想マシンのバックアップを説明するための図。
【図18】第3の実施形態に係わるHybrid PCクライアントのファイル共有を説明するための図。
【図19】第4の実施形態に係わるHybrid PCクライアントを外に持ち出すときの検査を説明するための図。
【図20】Hybrid PCクライアントとHybrid PCマネージャとをインターネットを介して接続した様子を示す図。
【図21】Hybrid PCシステムの運用例を示す図。
【符号の説明】
【0101】
1…社内LAN,2A,2B…Hybrid PCクライアント,3…Hybrid PCマネージャ,3A…Webサーバ,3B…メールサーバ,4…ハードウェア,5…仮想マシンモニター,6A〜6C…仮想マシン,6A…管理用仮想マシン,6B…社内用仮想マシン,6C…社外用仮想マシン,7A…サービスオペレーティングシステム,7B…ゲストオペレーティングシステム,7C…ゲストオペレーティングシステム,8A…管理用アプリケーション,8B…社内用アプリケーション,8C…社外用アプリケーション,9B…データ領域,9A…データ領域,21…構成情報変更部,22…実行許可部,23…仮想マシン構成情報,24…ブラウザ,25…メーラー,26…ブラウザ,27…メーラー,31…ユーザ認証処理部,32…申請頁作成部,33…承認頁作成部,34…管理者宛メール作成部,35…送信部,36…管理者認証処理部,37…承認頁送信部,38…承認確認頁作成部,39…ユーザ宛メール作成部,40…切替指令部,50…管理者用PC。

【特許請求の範囲】
【請求項1】
ソフトウェア資源を第1から第Nまでの複数のグループに分け、前記グループ毎にオペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた情報処理装置であって、
前記オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとを前記複数のグループ間で互いに隔離して同時に実行する手段と、
前記第1のグループのオペレーティングシステム上で動作し、起動情報に応じて前記第2から第Nのうちの少なくとも1つのグループのオペレーティングシステムを起動する手段と、
ネットワークを介して管理サーバとの通信を実行し、前記管理サーバからの指令に応じて前記起動情報を変更する手段と、
前記起動情報を前記第2から第Nまでのグループのオペレーティングシステムおよびプログラムから変更できないようにする手段と
を具備することを特徴とする情報処理装置。
【請求項2】
前記第2から第Nまでのソフトウェア資源のそれぞれは、前記第2から第Nまでのソフトウェア資源の何れかの一つのソフトウェア資源に切替を指示するための手段を更に具備することを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記第1のソフトウェア資源は、前記第2から第Nまでのソフトウェア資源から選ばれた実行されているソフトウェア資源がファイルを読み出すことが出来る例外的な領域を有することを特徴とする請求項1記載の情報処理装置。
【請求項4】
仮想マシン切替指令をネットワークを介して送信する管理サーバと、
ソフトウェア資源を第1から第Nまでの複数のグループに分け、前記グループ毎にオペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとデータとを備えた情報処理装置であって、前記オペレーティングシステムと前記オペレーティングシステム上で動作するプログラムとを前記複数のグループ間で互いに隔離して同時に実行する手段と、前記第1のグループのオペレーティングシステム上で動作し、起動情報に応じて前記第2から第Nのうちの少なくとも1つのグループのオペレーティングシステムを起動する手段と、前記ネットワークを介した前記管理サーバとの通信によって前記切替指令を受信し、前記切替指令に応じて前記起動情報を変更する手段と、前記起動情報を前記第2から第Nまでのグループのオペレーティングシステムおよびプログラムから変更できないようにする手段とを有する情報処理装置と
を具備することを特徴とする情報処理システム。
【請求項5】
前記第2から第Nまでのソフトウェア資源のそれぞれは、前記第2から第Nまでのソフトウェア資源の何れかの一つのソフトウェア資源に切替を指示するための手段を更に具備することを特徴とする請求項4記載の情報処理システム。
【請求項6】
前記管理サーバは、前記情報処理装置との間で認証処理を実行する手段を有し、
前記管理サーバは、前記認証処理が成功した場合に、前記切替指示手段からの切替指示を受け付けることを特徴とする請求項4記載の情報処理システム。
【請求項7】
前記第1のソフトウェア資源は、前記第2から第Nまでのソフトウェア資源から選ばれた実行されているソフトウェア資源がファイルを読み出すことが出来る例外的な領域を有することを特徴とする請求項4記載の情報処理システム。
【請求項8】
ネットワークに接続され、情報処理装置のソフトウェア資源のリソースを管理する管理サーバと、
前記ネットワークに接続され、オペレーティングシステムとオペレーティングシステム上で動作するプログラムグループとを含む一つ以上のソフトウェア資源のリソースを格納するストレージ装置と、
前記ネットワークに接続され、管理オペレーティングシステムと前記管理オペレーティングシステム上で動作し、ネットワークを介して前記管理サーバとの通信を実行する管理プログラムを含む管理ソフトウェア資源と、前記管理サーバとの通信に応じて前記複数のソフトウェア資源から選ばれるソフトウェア資源とを互いに隔離して同時実行する情報処理装置であって、前記複数のソフトウェア資源のリソースから選ばれるソフトウェア資源のリソースを前記ストレージ装置から選択的に受信する手段と、前記受信したソフトウェア資源を実行する手段と
を具備することを特徴とする情報処理システム。
【請求項9】
前記情報処理装置は、前記実行されたソフトウェア資源のリソースを前記ストレージ装置に送信する手段を更に具備することを特徴とする請求項8記載の情報処理システム。
【請求項10】
前記情報処理装置から送信されたソフトウェア資源のリソースを削除する手段を更に具備することを特徴とする請求項8記載の情報処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2008−276546(P2008−276546A)
【公開日】平成20年11月13日(2008.11.13)
【国際特許分類】
【出願番号】特願2007−119837(P2007−119837)
【出願日】平成19年4月27日(2007.4.27)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】