説明

情報処理装置、情報処理方法およびプログラム

【課題】使用される環境の変化によって情報処理装置が曝される危険性を低下させることが可能な、新規かつ改良された技術を提供する。
【解決手段】PC100は、社内で実行されるOSを含んだグループを管理するゲストOSグループと、通信可能情報または通信不可情報が設定される通信可否情報を管理する通信情報管理部125と、自装置が社内で使用されているか否かを判定し、自装置が社内で使用されていると判定した場合には、通信可否情報に通信可能情報を設定し、自装置が社内で使用されていないと判定した場合には、通信可否情報に通信不可情報を設定する社内判定処理部122と、通信可否情報に基づいて、グループに含まれるOSを実行しているOS実行部による他装置との通信を制御する通信制御部121と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法およびプログラムに関する。
【背景技術】
【0002】
近年、PC(Personal Computer)の普及に伴い、職場において仕事目的でPCを使用するだけではなく、職場から帰宅した後に家の中においても私的用途などでPCを使用するケースが増えている。さらに、PCの軽量化が進んだこともあり、職場において使用していたPCを家に持ち帰って使用したり、家に持ち帰って使用していたPCを職場に持参して使用したりするケースも増えている。このように、ある環境内で使用していたPCを別の環境内に移動させて使用することが一般的になってきている。
【0003】
例えば、職場において使用していたPCを家に持ち帰って使用した場合には、職場において重要なデータをPC内に保存し、帰宅後にそのPCがインターネットなどのネットワークに接続される可能性がある。そのような場合には、PCに保存されていた重要なデータがインターネットを介して漏洩してしまうという危険に曝される。
【0004】
また、例えば、家に持ち帰って使用していたPCを職場に持参して使用した場合には、家の中でインターネットなどのネットワークを介してPCにウィルスが感染し、職場に出勤した後にそのPCが社内のイントラネットなどに接続される可能性もある。そのような場合には、PCに感染したウィルスがイントラネットを介して社内にばら撒かれてしまうという危険に曝される。PCをこのようなウィルス感染から保護する技術としては様々なものが開示されている(例えば、特許文献1参照)。
【0005】
このように、ある環境内で使用されていたPCなどの情報処理装置が別の環境内に移動されて使用されることによって、情報処理装置が様々な危険に曝される可能性がある。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2006−178936号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に開示されている技術によれば、情報処理装置がウィルスに感染してしまう危険性などを低下させることができるが、情報処理装置の使用される環境が変化することによって曝される危険性を低下させることはできないという問題があった。
【0008】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、使用される環境の変化によって情報処理装置が曝される危険性を低下させることが可能な、新規かつ改良された技術を提供することにある。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明のある観点によれば、第1環境内で実行されるオペレーティングシステムを含んだ第1環境内グループを管理する第1環境内グループ情報管理部と、他装置との通信が可能である旨を示す通信可能情報または他装置との通信が不可能である旨を示す通信不可情報が設定される第1通信可否情報を管理する通信情報管理部と、所定のタイミングで自装置が第1環境内で使用されているか否かを判定し、自装置が第1環境内で使用されていると判定した場合には、通信情報管理部によって管理されている第1通信可否情報に通信可能情報を設定し、自装置が第1環境内で使用されていないと判定した場合には、通信情報管理部によって管理されている第1通信可否情報に通信不可情報を設定する判定処理部と、通信情報管理部によって管理されている第1通信可否情報に基づいて、第1環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部による他装置との通信を制御する通信制御部と、を備える、情報処理装置が提供される。
【0010】
情報処理装置は、第1環境内で使用されている装置から接続要求を受信した場合に当該装置との接続を確立する判定サーバを識別するための判定サーバ識別情報を管理する判定情報管理部をさらに備え、判定処理部は、判定情報管理部によって管理されている判定サーバ識別情報によって識別される判定サーバに対して接続要求を送信し、判定サーバとの接続が確立された場合に、自装置が第1環境内で使用されていると判定し、判定サーバとの接続が確立されなかった場合に、自装置が第1環境内で使用されていないと判定することとしてもよい。
【0011】
情報処理装置は、第1環境内に存在する第1内部ゲートウェイ装置を識別するための第1内部ゲートウェイ装置識別情報と第1環境以外の所定の環境内に存在する第1外部ゲートウェイ装置を識別するための第1外部ゲートウェイ装置を識別するための第1外部ゲートウェイ装置識別情報とを管理する判定情報管理部をさらに備え、判定処理部は、第1環境以外の所定の環境内に存在する外部装置に対して経路情報取得用パケットを送信し、経路情報取得用パケットに対する応答パケットに経路情報取得用パケットが通過した経路を示す経路情報が含まれている場合に、経路情報に第1内部ゲートウェイ装置識別情報および第1外部ゲートウェイ装置識別情報の双方が含まれている場合には、自装置が第1環境内で使用されていると判定し、経路情報に第1内部ゲートウェイ装置識別情報および第1外部ゲートウェイ装置識別情報のうちの少なくともいずれか一方が含まれていない場合には、自装置が第1環境内で使用されていないと判定することとしてもよい。
【0012】
情報処理装置は、第1環境内において転送されている第1転送用パケットに設定されている第1環境内判定用情報を管理する判定情報管理部をさらに備え、判定処理部は、受信したパケットに第1環境内判定用情報が設定されている場合には、自装置が第1環境内で使用されていると判定し、受信したパケットに第1環境内判定用情報が設定されていない場合には、自装置が第1環境内で使用されていないと判定することとしてもよい。
【0013】
情報処理装置は、第1環境の位置を示す第1環境位置情報を管理する判定情報管理部をさらに備え、判定処理部は、自装置が現在存在する位置を示す現在位置情報を取得し、取得した現在位置情報が判定情報管理部によって管理されている第1環境位置情報と一致する場合には、自装置が第1環境内で使用されていると判定し、取得した現在位置情報が判定情報管理部によって管理されている第1環境位置情報と一致しない場合には、自装置が第1環境内で使用されていないと判定することとしてもよい。
【0014】
通信制御部は、第1環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部から他装置に対する接続要求が出力された場合に、通信情報管理部によって管理されている第1通信可否情報に通信可能情報が設定されている場合には、他装置との接続を確立し、通信情報管理部によって管理されている第1通信可否情報に通信不可情報が設定されている場合には、他装置との接続ができない旨を示す情報を第1環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部に出力することとしてもよい。
【0015】
第1環境内グループ情報管理部は、VPNサーバを識別するためのVPNサーバ識別情報を管理する通信制御情報管理部がさらに含まれた第1環境内グループを管理しており、通信制御部は、第1環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部から出力された接続要求が第1環境内グループに含まれる通信制御情報管理部によって管理されるVPNサーバ識別情報によって識別されるVPNサーバに対するものである場合には、通信情報管理部によって管理されている第1通信可否情報に通信不可情報が設定されている場合であっても、VPNサーバとの接続を確立することとしてもよい。
【0016】
通信制御部は、第1環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部が他装置と接続されている場合において、通信情報管理部によって管理されている第1通信可否情報に通信可能情報が設定されている場合には、他装置との接続を維持し、通信情報管理部によって管理されている第1通信可否情報に通信不可情報が設定されている場合には、他装置との接続を切断することとしてもよい。
【0017】
通信制御部は、通信情報管理部によって管理されている第1通信可否情報に通信不可情報が設定されている場合には、他装置との接続を切断した旨を示す情報を第1環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部に出力することとしてもよい。
【0018】
第1環境内グループ情報管理部は、第1環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部が他装置と接続されている場合において、他装置との接続を維持する旨を示す情報または他装置との接続を切断する旨を示す情報が設定される接続切断処理種別情報がさらに含まれた第1環境内グループを管理しており、通信制御部は、通信情報管理部によって管理されている第1通信可否情報に通信不可情報が設定されている場合に、第1環境内グループに含まれる接続切断処理種別情報に他装置との接続を維持する旨を示す情報が設定されている場合には、他装置との接続を維持し、第1環境内グループに含まれる接続切断処理種別情報に他装置との接続を切断する旨を示す情報が設定されている場合には、他装置との接続を切断することとしてもよい。
【0019】
第1環境内グループ情報管理部は、VPNサーバを識別するためのVPNサーバ識別情報がさらに含まれた第1環境内グループを管理しており、通信制御部は、第1環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部の接続先が第1環境内グループに含まれるVPNサーバ識別情報によって識別されるVPNサーバである場合には、通信情報管理部によって管理されている第1通信可否情報に通信不可情報が設定されている場合であっても、VPNサーバとの接続を維持することとしてもよい。
【0020】
情報処理装置は、第1環境外で実行されるオペレーティングシステムを含んだ環境外グループを管理する環境外グループ情報管理部をさらに備え、通信情報管理部は、他装置との通信が可能である旨を示す通信可能情報または他装置との通信が不可能である旨を示す通信不可情報が設定される環境外通信可否情報をさらに管理し、判定処理部は、通信情報管理部によって管理されている第1通信可否情報に通信可能情報を設定した場合には、環境外通信可否情報に通信不可情報を設定し、通信情報管理部によって管理されている第1通信可否情報に通信不可情報を設定した場合には、環境外通信可否情報に通信可能情報を設定し、通信制御部は、通信情報管理部によって管理されている環境外通信可否情報に基づいて、環境外グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部による他装置との通信を制御することとしてもよい。
【0021】
情報処理装置は、第2環境内で実行されるオペレーティングシステムを含んだ第2環境内グループを管理する第2環境内グループ情報管理部と、第1環境外で実行されるオペレーティングシステムを含んだ環境外グループを管理する環境外グループ情報管理部と、をさらに備え、通信情報管理部は、他装置との通信が可能である旨を示す通信可能情報または他装置との通信が不可能である旨を示す通信不可情報が設定される第2通信可否情報をさらに管理するとともに他装置との通信が可能である旨を示す通信可能情報または他装置との通信が不可能である旨を示す通信不可情報が設定される環境外通信可否情報をさらに管理し、判定処理部は、所定のタイミングで自装置が第2環境内で使用されているか否かを判定し、自装置が第2環境内で使用されていると判定した場合には、通信情報管理部によって管理されている第2通信可否情報に通信可能情報を設定し、自装置が第2環境内で使用されていないと判定した場合には、通信情報管理部によって管理されている第2通信可否情報に通信不可情報を設定し、通信情報管理部によって管理されている第1通信可否情報および第2通信可否情報の少なくともいずれか一方に通信可能情報を設定した場合には、環境外通信可否情報に通信不可情報を設定し、通信情報管理部によって管理されている第1通信可否情報および第2通信可否情報の双方に通信不可情報を設定した場合には、環境外通信可否情報に通信可能情報を設定し、通信制御部は、通信情報管理部によって管理されている第2通信可否情報に基づいて、第2環境内グループに含まれるオペレーティングシステムを実行しているオペレーティングシステム実行部による他装置との通信を制御することとしてもよい。
【発明の効果】
【0022】
以上説明したように本発明によれば、使用される環境の変化によって情報処理装置が曝される危険性を低下させることが可能である。
【図面の簡単な説明】
【0023】
【図1】本発明の実施形態に係る情報処理装置が有する機能の概要を示す図である。
【図2】同実施形態に係る情報処理装置の機能構成を示す図である。
【図3】同実施形態に係る情報処理装置の社内判定情報管理部によって管理される情報の例を示す図である。
【図4】同実施形態に係る情報処理装置の通信制御情報管理部によって管理される情報の例を示す図である。
【図5】同実施形態に係る情報処理装置の通信情報管理部によって管理される情報の例を示す図である。
【図6】同実施形態に係る情報処理装置の表示制御部によって表示されるゲストOSグループ選択画面の一例を示す図である。
【図7】同実施形態に係る情報処理装置の社内判定処理部によって実行される社内判定処理の流れを示すフローチャートである。
【図8】同実施形態に係る情報処理装置の通信制御部によって実行される既存の接続に関する処理の流れを示すフローチャートである。
【図9】同実施形態に係る情報処理装置の通信制御部によって実行される新規の接続に関する処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0024】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。実施形態ごとに構成要素を区別する場合にはその構成要素に対して異なる符号(例えば、XA、XB、・・・)を付し、実施形態ごとに構成要素を区別しない場合にはその構成要素に対して同一の符号(例えば、X)を付することにする。
【0025】
なお、説明は以下の順序で行うものとする。
1.実施形態
1−1. 情報処理装置が有する機能の概要
1−2. 情報処理装置の機能構成
1−3. 社内判定情報管理部によって管理される情報の例
1−4. 通信制御情報管理部によって管理される情報の例
1−5. 通信情報管理部によって管理される情報の例
1−6. 表示制御部によって表示されるゲストOSグループ選択画面の一例
1−7. 社内判定処理部によって実行される社内判定処理の流れ
1−8. 通信制御部によって実行される既存の接続に関する処理の流れ
1−9. 通信制御部によって実行される新規の接続に関する処理の流れ
2.変形例
3.まとめ
【0026】
<1.実施形態>
まず、本発明の実施形態について説明する。上記したように、PCは、使用される環境の変化によって様々な危険に曝される可能性がある。本実施形態では、このような危険性を低下させることを可能とするものである。PCは、情報処理装置の一例である。
【0027】
[1−1.情報処理装置が有する機能の概要]
図1は、本発明の実施形態に係る情報処理装置が有する機能の概要を示す図である。図1を参照して、同実施形態に係る情報処理装置が有する機能の概要について説明する。
【0028】
図1に示すように、本実施形態では、PC100がユーザによって社内で使用される場合と、家の中などの社外で使用される場合とを想定して説明する。例えば、ユーザが社内において使用していたPC100を家などの社外に持ち帰って使用した場合には、社内において重要なデータをPC100内に保存し、社外でPC100がインターネットEなどのネットワークに接続される可能性がある。そのような場合には、PC100に保存されていた重要なデータがインターネットEを介して漏洩してしまうという危険に曝される。
【0029】
また、例えば、家などの社外に持ち出して使用していたPC100を社内に持ち込んで使用した場合には、社外でインターネットEなどのネットワークを介してPC100にウィルスが感染し、会社に出勤した後にPC100が社内のイントラネットRなどに接続される可能性もある。そのような場合には、PC100に感染したウィルスがイントラネットRを介して社内にばら撒かれてしまうという危険に曝される。
【0030】
本実施形態では、PC100内にインストールされているオペレーティングシステム(Operating System、以下、「OS」とも言う。)が社内で使用されるものであるのか社外で使用されるものであるのかをユーザが設定できるようにする。ユーザは、社内で使用されるOSについては、ビジネスOSグループBに属するように設定し、社外で使用されるOSについては、プライベートOSグループPに属するように設定する。OSは、プログラムの一例であり、PC100全体を管理するものである。
【0031】
そして、PC100は、自装置が社内で使用されている場合には、ビジネスOSグループBに属するように設定されたOSは、社内のイントラネットRなどを介した他装置との通信が可能であり、プライベートOSグループPに属するように設定されたOSは、社内のイントラネットRなどを介した他装置との通信が不可能となるように制御する。他方、PC100は、自装置が社外で使用されている場合には、ビジネスOSグループBに属するように設定されたOSは、インターネットEなどを介した他装置との通信が不可能であり、プライベートOSグループPに属するように設定されたOSは、社内のイントラネットRなどを介した他装置との通信が可能となるように制御する。
【0032】
このような制御を行うことにより、例えば、社内でPC100を使用している間にPC100に保存された重要なデータが、社外でインターネットEを介して漏洩してしまう危険性を低下させることができる。また、例えば、社外でPC100を使用している間にPC100に感染したウィルスがイントラネットRを介して社内にばら撒かれてしまう危険性を低下させることができる。このような制御は、例えば、ビジネスOSグループBおよびプライベートOSグループPによる通信の双方を制御する仮想化プラットホームVに実行させることができる。このような仮想化技術を使用することによって、PC100は、ユーザに対して上記したような設定を意識させずに、ビジネスOSグループBおよびプライベートOSグループPによる通信を制御することができる。
【0033】
本実施形態では、ユーザは、社内で使用するためのOSはビジネスOSグループBに属するように設定し、社外で使用するためのOSはプライベートOSグループPに属するように設定することとしたが、グループの分け方はこのようなパターンに限定されるものではない。例えば、ユーザは、学校内で使用するためのOSは学校用OSグループに属するように設定し、学校外で使用するためのOSは学校外OSグループに属するように設定することとしてもよい。すなわち、ユーザは、ある環境内で使用するためのOSは環境内OSグループに属するように設定し、その環境以外の環境で使用するためのOSは、環境外グループOSグループに属するように設定することが可能である。
【0034】
また、ビジネスOSグループBは、少なくとも1つはPC100内に存在し、複数存在してもよい。図2以降の説明では、ビジネスOSグループBは、PC100内に2つ(第1ビジネスOSグループB1および第2ビジネスOSグループB2が)存在することとする。また、プライベートOSグループPは、PC100内に必ず存在しなくてはならないものではない。また、ビジネスOSグループBおよびプライベートOSグループPを総称して、ゲストOSグループと呼ぶこととし、仮想化プラットホームVを提供するOSが属するグループをホストOSグループと呼ぶこととする。
【0035】
[1−2.情報処理装置の機能構成]
図2は、本発明の実施形態に係る情報処理装置の機能構成を示す図である。図2を参照して、同実施形態に係る情報処理装置の機能構成について説明する。
【0036】
図2に示すように、本実施形態に係る情報処理装置の一例としてのPC100は、第1ビジネスOSグループB1および第2ビジネスOSグループB2と、プライベートOSグループPと、ホストOSグループHと、通信部130と、入力部140と、表示部150とを主に備えるものである。通信部130は、他装置と通信を行う機能を有するものである。入力部140は、ユーザからの操作情報の入力を受け付ける機能を有するものである。表示部150は、後述する表示制御部124による制御によって各種情報を表示する機能を有するものである。
【0037】
第1ビジネスOSグループB1は、会社A内で実行される第1OS113aおよび第2OS113bを含むものである。第1ビジネスOSグループB1は、例えば、PC100が備える第1ビジネスOSグループ情報管理部によって管理されている。ここでは、第1ビジネスOSグループB1は、第1OS113aおよび第2OS113bを含むものとするが、第1ビジネスOSグループB1が含むOSの数は1つ以上であれば特に限定されるものではない。
【0038】
ホストOSグループHは、通信制御部121、社内判定処理部122、記憶制御部123、表示制御部124、通信情報管理部125などを主に備えるものである。これらの各機能ブロックは、ホストOSが実行されることによって制御されるものである。通信情報管理部125によって管理される情報については、図5を参照して後述する。第1ビジネスOSグループB1は、社内判定情報管理部111、通信制御情報管理部112、第1OS113a、第2OS113bなどを主に備えるものである。第2ビジネスOSグループB2は、社内判定情報管理部111、通信制御情報管理部112、第3OS113cなどをおもに備えるものである。社内判定情報管理部111によって管理される情報については、図3を参照して後述する。通信制御情報管理部112によって管理される情報については、図4を参照して後述する。プライベートOSグループPは、社内判定情報管理部111、通信制御情報管理部112、第4OS113d、第5OS113eなどを主に備えるものである。
【0039】
通信制御部121や、社内判定処理部122、記憶制御部123、表示制御部124などは、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)などによって構成され、図示しない記憶部によって記憶されているホストOSがCPUによってRAMに展開され、展開されたホストOSがCPUによって実行されることによってその機能が実現される。通信情報管理部125や、各グループの社内判定情報管理部111、各グループの通信制御情報管理部112などは、例えば、HDD(Hard Disk Drive)や不揮発性メモリなどによって構成される。
【0040】
通信情報管理部125は、他装置との通信が可能である旨を示す通信可能情報または他装置との通信が不可能である旨を示す通信不可情報が設定される通信可否情報を管理する機能を有するものである。通信可否情報は、ゲストOSグループごとに通信情報管理部125によって管理されている。以下では、便宜上、通信可能情報を単に「可」、通信不可情報を単に「不可」と称する場合もある。
【0041】
社内判定処理部122は、所定のタイミングで第1ビジネスOSグループB1に属するOS(第1OS113a、第2OS113b)が使用されるべき環境内で自装置が使用されているか否かを判定する機能を有するものである。ここでは、例えば、第1ビジネスOSグループB1に属するOSが使用されるべき環境がA社内であることを想定する。社内判定処理部122は、自装置がA社内で使用されていると判定した場合には、通信情報管理部125によって管理されている通信可否情報に「可」を設定し、自装置がA社内で使用されていないと判定した場合には、通信情報管理部125によって管理されている通信可否情報に「不可」を設定する。図2に示すように、ビジネスOSグループBが複数存在する場合には、通信可否情報は、ゲストOSグループ識別情報に対応付けられて通信情報管理部125によって管理されるようにすればよい。その場合、社内判定処理部122は、A社を識別するための情報と一致するゲストOSグループ識別情報に対応付けられて通信情報管理部125によって管理されている通信可否情報に「可」や「不可」を設定すればよい。なお、社内判定処理部122は、判定処理部の一例として機能するものである。
【0042】
所定のタイミングは、どのようなタイミングであってもよいが、例えば、所定の時間ごとであることとすればよい。また、所定のタイミングは、通信制御部121によってネットワーク接続が検出されたときであることとしてもよい。社内判定処理部122が、A社内で自装置が使用されているか否かを判定する手法としては、様々なものが想定される。
【0043】
例えば、PC100がA社内で使用されているか否かを判定するための社内判定サーバ300が、A社のイントラネットRに用意されていることを想定する。社内判定サーバ300は、A社内で使用されている装置から接続要求を受信した場合にその装置との接続を確立する機能を有するものである。PC100の第1ビジネスOSグループB1には、例えば、この社内判定サーバ300を識別するための判定サーバ識別情報を管理する社内判定情報管理部111を設けておく。判定サーバ識別情報としては、社内判定サーバ300のアドレスなどを用いることができる。社内判定情報管理部111は、判定情報管理部の一例として機能するものである。判定サーバ識別情報は、例えば、社内判定用情報の一例として社内判定情報管理部111によって管理される。
【0044】
社内判定処理部122は、例えば、社内判定情報管理部111によって管理されている判定サーバ識別情報によって識別される社内判定サーバ300に対して接続要求を送信する。社内判定処理部122は、社内判定サーバ300との接続が確立された場合に、自装置がA社内で使用されていると判定し、社内判定サーバ300との接続が確立されなかった場合に、自装置がA社内で使用されていないと判定すればよい。この場合、社内判定処理部122は、社内判定サーバ300が偽造によって用意されたサーバではないことを確認するために、社内判定サーバ300が正常なものであることを確認するための認証処理を行うこととしてもよい。その場合、認証処理に必要な情報である認証情報についても社内判定用情報の一例として社内判定情報管理部111に管理させておくことができる。
【0045】
また、例えば、A社以外の所定の環境内に外部装置が設けられており、PC100がその外部装置に対して経路情報取得用パケットを送信し、その応答パケットに含まれる経路情報に基づいて、PC100がA社で使用されているか否かを判定してもよい。その場合、PC100の第1ビジネスOSグループB1には、例えば、A社内に存在する内部ゲートウェイ装置を識別するための内部ゲートウェイ装置識別情報とA社以外の所定の環境内に存在する外部ゲートウェイ装置を識別するための外部ゲートウェイ装置を識別するための外部ゲートウェイ装置識別情報とを管理する社内判定情報管理部111を設けておく。社内判定処理部122は、A社以外の所定の環境内に存在する外部装置に対して経路情報取得用パケットを送信する。
【0046】
社内判定処理部122は、経路情報取得用パケットに対する応答パケットに経路情報取得用パケットが通過した経路を示す経路情報が含まれている場合に、経路情報に内部ゲートウェイ装置識別情報および外部ゲートウェイ装置識別情報の双方が含まれている場合には、自装置がA社内で使用されていると判定する。また、社内判定処理部122は、経路情報に内部ゲートウェイ装置識別情報および外部ゲートウェイ装置識別情報のうちの少なくともいずれか一方が含まれていない場合には、自装置がA社内で使用されていないと判定する。このような手法は、いわゆるtracerouteによる技術として知られている。内部ゲートウェイ装置識別情報および外部ゲートウェイ装置識別情報は、例えば、社内判定用情報の一例として社内判定情報管理部111によって管理される。A社以外の所定の環境内に設けられる外部装置を識別するための外部装置識別情報も社内判定用情報の一例として社内判定情報管理部111によって管理され、経路情報取得用パケット送信の際に使用されることとしてもよい。
【0047】
また、例えば、A社内において転送されている転送用パケットをPC100が受信できた場合に、PC100は、A社内で使用されていると判定することとしてもよい。その場合、PC100の第1ビジネスOSグループB1には、例えば、その転送用パケットに設定されているA社内判定用情報を社内判定用情報として管理する社内判定情報管理部111を設けておく。社内判定処理部122は、パケットを受信した場合、受信したパケットにA社内判定用情報が設定されているか否かを判定する。社内判定処理部122は、受信したパケットにA社内判定用情報が設定されている場合には、自装置がA社内で使用されていると判定する。また、社内判定処理部122は、受信したパケットにA社内判定用情報が設定されていない場合には、自装置がA社内で使用されていないと判定する。
【0048】
転送用パケットについても偽造で生成し、PC100に受信させることによってPC100がA社内で使用されているようにみせかけることもできてしまう。そこで、社内判定処理部122は、転送用パケットが正常なものであることを確認するための認証処理を行うこととしてもよい。その場合、認証処理に必要な情報である認証情報についても社内判定用情報の一例として社内判定情報管理部111に管理させておくことができる。転送用パケットは、LLTD(Link−Layer Topology Discovery)、ARP(Address Resolution Protocol)、DHCP(Dynamic Host Configuration Protocol)などのプロトコルを拡張して生成することとしてもよいし、独自で生成することとしてもよい。
【0049】
また、例えば、PC100が自装置の存在する位置を示す位置情報を取得する機能を有している場合には、取得した位置情報に基づいて、自装置がA社内で使用されているか否かを判定することとしてもよい。その場合に、PC100には、A社の位置を示すA社位置情報を社内判定用情報として管理する社内判定情報管理部111を設けておく。社内判定処理部122は、自装置が現在存在する位置を示す現在位置情報を取得し、取得した現在位置情報が社内判定情報管理部111によって管理されているA社位置情報と一致するか否かを判定する。
【0050】
社内判定処理部122は、現在位置情報がA社位置情報と一致すると判定した場合には、自装置がA社内で使用されていると判定する。また、社内判定処理部122は現在位置情報がA社位置情報と一致しないと判定した場合には、自装置がA社内で使用されていないと判定する。PC100が現在位置情報を取得する手法については、特に限定されるものではなく、例えば、GPS(Global Positioning System)によって取得することとすればよい。
【0051】
社内判定情報管理部111は、社内判定に用いられる各種の社内判定用情報を管理しているが、これらの各種の社内判定用情報は、ユーザによって容易に変更されることのないようにされることが想定される。したがって、例えば、社内判定処理部122は、情報更新用サーバから取得した情報を用いて社内判定用情報を更新することとすればよい。その際、社内判定処理部122は、情報更新用サーバが正常であることを確認するための認証処理を行うこととしてもよい。社内判定処理部122は、例えば、情報更新用サーバに自動的にポーリングすることで社内判定用情報を取得することとすればよい。ポーリングは、例えば、所定の時間ごとに行うこととすればよい。情報更新用サーバは、社内判定サーバ300と同一のものであってもよく、異なるものであってもよい。情報更新用サーバを識別するための情報更新用サーバ識別情報は、例えば、社内判定情報管理部111によって管理され、社内判定処理部122によって情報更新用サーバの識別に使用されることとしてもよい。
【0052】
同様に、社内判定処理部122は、所定のタイミングで第2ビジネスOSグループB2に属するOS(第3OS113c)が使用されるべき環境内で自装置が使用されているか否かを判定する機能を有する。社内判定処理部122は、第1ビジネスOSグループB1に対して行った手法と同様な手法により、B社を識別するための情報と一致するゲストOSグループ識別情報に対応付けられて通信情報管理部125によって管理されている通信可否情報に「可」や「不可」を設定する。所定のタイミングについては、第1ビジネスOSグループB1と第2ビジネスOSグループB2とで同一のタイミングであってもよいし、異なるタイミングであってもよい。
【0053】
社内判定処理部122は、プライベートOSグループPについては、そのグループに属するOSが使用されるべき環境内で自装置が使用されているか否かを判定しなくてよい。それぞれのゲストOSグループが、ビジネスOSグループBであるのかプライベートOSグループPであるのかについては、社内判定情報管理部111によって管理されるゲストOSグループ種別情報111aに設定しておくことができる。社内判定処理部122は、このゲストOSグループ種別情報111aを参照することによって、PC100が備える各ゲストOSグループがビジネスOSグループBであるのかプライベートOSグループPであるのかを判定することができる。
【0054】
通信制御部121は、通信情報管理部125によって管理されている通信可否情報に基づいて、第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部による他装置との通信を制御する機能を有するものである。通信制御部121は、例えば、第1ビジネスOSグループB1の通信可否情報に「可」が設定されている場合には、そのOS実行部による他装置との通信を許可し、第1ビジネスOSグループB1の通信可否情報に「不可」が設定されている場合には、そのOS実行部による他装置との通信を制限する。
【0055】
例えば、通信制御部121が、第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部から他装置に対する接続要求が出力された場合を想定する。その場合、通信制御部121は、通信情報管理部125によって管理されている通信可否情報に「可」が設定されている場合には、他装置との接続を確立する。通信制御部121は、他装置との接続を確立した場合には、通信情報管理部125によって管理されている接続要求元のOSの接続先アドレスに接続先の装置のアドレスを登録する。また、通信制御部121は、通信情報管理部125によって管理されている通信可否情報に「不可」が設定されている場合には、他装置との接続ができない旨を示す情報を第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部に出力する。通信制御部121は、このような手法により、第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部から新規の接続要求がなされた場合に他装置との通信を制御することができる。
【0056】
また、このように、他装置との接続ができない旨を示す情報を接続要求元のOS実行部に対して明示的に出力するようにすれば、接続要求元のOS実行部は他装置との接続ができないことを速やかに把握することができるようになる。他装置との接続ができない旨を示す情報としては、例えば、ICMP(Internet Control Message Protocol)パケットを使用することができる。
【0057】
ただし、通信制御部121は、イントラネットR内のVPN(Virtual Private Network)サーバ200に対しては、通信を許容するような制御を行ってもよい。すなわち、第1ビジネスOSグループB1のグループ情報管理部は、VPNサーバ200を識別するためのVPNサーバ識別情報を管理する通信制御情報管理部112がさらに含まれた第1ビジネスOSグループB1を管理している。そして、通信制御部121は、第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部から出力された接続要求が第1ビジネスOSグループB1に含まれる通信制御情報管理部112によって管理されるVPNサーバ識別情報によって識別されるVPNサーバ200に対するものである場合には、通信情報管理部125によって管理されている通信可否情報に「不可」が設定されている場合であっても、VPNサーバ200との接続を確立する。
【0058】
また、例えば、通信制御部121が、第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部が他装置と接続されている場合を想定する。どのOSがどの装置と接続されているかについて、通信制御部121は容易に把握することができる。例えば、通信情報管理部125は、OSごとに接続先アドレスを管理されており、OSが他装置と接続がされている場合には、その接続先アドレスに接続相手の他装置のアドレスが登録される。通信制御部121は、その接続先アドレスを参照すればどのOSがどの装置と接続されているか把握することができる。
【0059】
通信制御部121は、通信情報管理部125によって管理されている通信可否情報に「可」が設定されている場合には、他装置との接続を維持し、通信情報管理部125によって管理されている通信可否情報に「不可」が設定されている場合には、他装置との接続を切断する。通信制御部121は、他装置との接続を切断した場合には、通信情報管理部125によって管理されている接続元のOSの接続先アドレスから接続先の装置のアドレスを削除する。通信制御部121は、このような手法により、第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部から既存の接続要求がなされた場合に他装置との通信を制御することができる。
【0060】
通信制御部121は、通信情報管理部125によって管理されている通信可否情報に「不可」が設定されている場合には、他装置との接続を切断した旨を示す情報を第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部に出力することとしてもよい。このように、他装置との接続を切断した旨を示す情報を接続元のOS実行部に対して明示的に出力するようにすれば、接続元のOS実行部は他装置との通信が不可能になったことを速やかに把握することができるようになる。他装置との接続を切断した旨を示す情報としては、例えば、TCP(Transmission Control Protocol)のRST(ReSeT)を使用することができる。
【0061】
第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部が他装置と接続されている場合を想定する。この場合において、第1ビジネスOSグループ情報管理部は、接続切断処理種別情報がさらに含まれた第1ビジネスOSグループB1グループを管理してもよい。接続切断処理種別情報は、通信情報管理部125によって管理されている通信可否情報に「不可」が設定されている場合に、他装置との接続を維持する旨を示す情報または他装置との接続を切断する旨を示す情報が設定されるものである。
【0062】
通信制御部121は、通信情報管理部125によって管理されている通信可否情報に「不可」が設定されている場合に、第1ビジネスOSグループB1に含まれる接続切断処理種別情報に他装置との接続を維持する旨を示す情報が設定されている場合には、他装置との接続を維持する。また、通信制御部121は、通信情報管理部125によって管理されている通信可否情報に「不可」が設定されている場合に、第1ビジネスOSグループB1に含まれる接続切断処理種別情報に他装置との接続を切断する旨を示す情報が設定されている場合には、他装置との接続を切断する。
【0063】
ただし、通信制御部121は、イントラネットR内のVPNサーバ200に対しては、通信を許容するような制御を行ってもよい。すなわち、第1ビジネスOSグループB1のグループ情報管理部は、VPNサーバ200を識別するためのVPNサーバ識別情報を管理する通信制御情報管理部112がさらに含まれた第1ビジネスOSグループB1を管理している。そして、通信制御部121は、第1ビジネスOSグループB1に含まれるOSを実行しているOS実行部の接続先が第1ビジネスOSグループB1に含まれる通信制御情報管理部112によって管理されるVPNサーバ識別情報によって識別されるVPNサーバ200に対するものである場合には、通信情報管理部125によって管理されている通信可否情報に「不可」が設定されている場合であっても、VPNサーバ200との接続を維持する。
【0064】
通信制御部121は、第1ビジネスOSグループB1に対して行った手法と同様な手法により、第2ビジネスOSグループB2に含まれるOSを実行しているOS実行部による他装置との通信を制御することができる。
【0065】
また、PC100は、プライベートOSグループPに含まれるOSを実行するOS実行部に対しては、PC100がどの社内にも存在していない状態になったときにはじめて通信を可能とするような制御を行うことにすればよい。社内判定処理部122は、通信情報管理部125によって管理されているすべてのビジネスOSグループBの通信可否情報に「可」を設定した場合には、プライベートOSグループPの通信可否情報に「不可」を設定する。また、社内判定処理部122は、通信情報管理部125によって管理されているすべてのビジネスOSグループBの通信可否情報に「不可」を設定した場合には、プライベートOSグループPの通信可否情報に「可」を設定する。通信制御部121は、プライベートOSグループPの通信可否情報に基づいて、プライベートOSグループPに含まれるOSを実行するOS実行部による他装置との通信を制御すればよい。
【0066】
記憶制御部123は、入力部140によって入力が受け付けられた操作情報から、ゲストOSグループ種別情報や、情報更新用サーバ識別情報を取得し、社内判定情報管理部111に登録する機能を有するものである。また、記憶制御部123は、入力部140によって入力が受け付けられた操作情報から、VPNサーバ識別情報や、接続切断処理種別情報を取得し、通信制御情報管理部112に登録する機能を有するものである。また、記憶制御部123は、入力部140によって入力が受け付けられた操作情報から、使用したいOSグループを識別するための識別情報を取得し、使用中OSグループ識別情報として通信情報管理部125に登録する機能を有するものである。ここで登録された使用中OSグループ識別情報によって識別されるグループに属するOSが実行されることとなる。
【0067】
表示制御部124は、入力部140によって入力が受け付けられた操作情報に基づいて、通信情報管理部125によって管理されているゲストOSグループ識別情報、通信可否情報、OSを識別するための情報などを表示部150に表示させる機能を有するものである。
【0068】
[1−3.社内判定情報管理部によって管理される情報の例]
図3は、本発明の実施形態に係る情報処理装置の社内判定情報管理部によって管理される情報の例を示す図である。図3を参照して、同実施形態に係る情報処理装置の社内判定情報管理部によって管理される情報の例について説明する。
【0069】
各ゲストOSグループに備えられる社内判定情報管理部111は、そのグループの各種情報を管理する。図3に示すように、そのグループの各種情報には、ゲストOSグループ種別情報111a、社内判定用情報111b、情報更新用サーバアドレス111cなどが含まれる。ただし、プライベートOSグループPの社内判定情報管理部111は、社内判定用情報111bおよび情報更新用サーバアドレス111cを管理していないこととしてもよい。ゲストOSグループ種別情報111aは、PC100に備えられている各ゲストOSグループの種別を識別するための情報であり、ビジネスOSグループBの種別を識別するための情報またはプライベートOSグループPの種別を識別するための情報が設定される。
【0070】
社内判定用情報111bは、社内判定処理部122によってそのグループに属するOSが使用されるべき環境内で自装置が使用されているか否かについて判定するために用いられる各種情報である。情報更新用サーバアドレス111cは、情報更新用サーバを識別するための情報更新用サーバ識別情報の一例であり、情報更新用サーバアドレス111cによって指定される情報更新用サーバから取得された情報によって社内判定用情報111bが更新される。
【0071】
[1−4.通信制御情報管理部によって管理される情報の例]
図4は、本発明の実施形態に係る情報処理装置の通信制御情報管理部によって管理される情報の例を示す図である。図4を参照して、同実施形態に係る情報処理装置の通信制御情報管理部によって管理される情報の例について説明する。
【0072】
各ゲストOSグループに備えられる通信制御情報管理部112は、そのグループの各種情報を管理する。図4に示すように、そのグループの各種情報には、VPNサーバアドレス112a、接続切断処理種別情報112bなどが含まれる。ただし、プライベートOSグループPの通信制御情報管理部112は、VPNサーバアドレス112aを管理していないこととしてもよい。VPNサーバアドレス112aは、そのグループに対応するVPNサーバ200を指定するためのアドレスであり、VPNサーバ識別情報の一例である。
【0073】
接続切断処理種別情報112bは、通信情報管理部125によって管理されているそのグループの通信可否情報に「不可」が設定されている場合に、他装置との接続を維持する旨を示す情報または他装置との接続を切断する旨を示す情報が設定されるものである。この設定を参照することにより、通信制御部121は、そのグループの通信可否情報が「不可」であっても、そのグループに属するOSを実行するOS実行部に対して、他装置との接続を維持させるなどといった制御を行うことができる。
【0074】
[1−5.通信情報管理部によって管理される情報の例]
図5は、本発明の実施形態に係る情報処理装置の通信情報管理部によって管理される情報の例を示す図である。図5を参照して、同実施形態に係る情報処理装置の通信情報管理部によって管理される情報の例について説明する。
【0075】
通信情報管理部125は、ホストOSグループHに含まれるものである。図5に示すように、通信情報管理部125は、ゲストOSグループ識別情報125a、通信可否情報125b、OS125c、接続先アドレス125dなどが対応付けられてなる情報を管理している。ゲストOSグループ識別情報125aは、ゲストOSグループを識別するための情報である。通信可否情報125bは、他装置との通信可否をグループごとに示すものである。OS125cは、そのグループに含まれるOSを識別するための情報である。接続先アドレス125dは、OS実行部がPC100外の装置に接続されている場合にその接続先の装置を指定するためのアドレスをOSごとに示すものである。
【0076】
通信情報管理部125は、さらに使用中OSグループ識別情報125eを管理している。図6に示したゲストOSグループ選択画面151を閲覧しながら、ユーザが使用したいグループを選択すると、選択したグループを識別するためのグループ識別情報が使用中OSグループ識別情報125eに登録される。使用中OSグループ識別情報125eに登録されている使用中OSグループ識別情報によって識別されるグループに属するOSが実行される。
【0077】
[1−6.表示制御部によって表示されるゲストOSグループ選択画面の一例]
図6は、本発明の実施形態に係る情報処理装置の表示制御部によって表示されるゲストOSグループ選択画面の一例を示す図である。図6を参照して、同実施形態に係る情報処理装置の表示制御部によって表示されるゲストOSグループ選択画面の一例について説明する。
【0078】
ユーザが入力部140に対してゲストOSグループ選択画面151を表示する旨を示す操作情報を入力すると、その操作情報に基づいて、表示制御部124は、表示部150にゲストOSグループ選択画面151を表示させる。表示制御部124は、通信情報管理部125によって管理されているゲストOSグループ識別情報125a、OS125cなどを取得して、そのゲストOSグループ識別情報125aによって識別されるゲストOSグループや、OS125cによって識別されるOSの数などを表示させることができる。
【0079】
また、表示制御部124は、通信情報管理部125によって管理されている通信可否情報125bを取得して、その通信可否情報に「不可」が設定されているグループについては、通信不可マーク152を表示させたりすることもできる。また、表示制御部124は、設定ボタン153をグループごとに表示させ、例えば、ユーザによって設定ボタン153を選択するための情報が入力部140を介して入力されると、その設定ボタン153に対応するグループについての設定を変更することができるようにしてもよい。また、表示制御部124は、削除ボタン154をグループごとに表示させ、例えば、ユーザによって削除ボタン154を選択するための情報が入力部140を介して入力されると、その削除ボタン154に対応するグループの情報を、社内判定情報管理部111や、通信制御情報管理部112、通信情報管理部125などから削除することができるようにしてもよい。
【0080】
[1−7.社内判定処理部によって実行される社内判定処理の流れ]
図7は、本発明の実施形態に係る情報処理装置の社内判定処理部によって実行される社内判定処理の流れを示すフローチャートである。図7を参照して、同実施形態に係る情報処理装置の社内判定処理部によって実行される社内判定処理の流れについて説明する。
【0081】
社内判定処理部122は、所定のタイミングになったか否かを判定し(ステップS101)、所定のタイミングになっていないと判定した場合には(ステップS101で「No」)、ステップS101に戻る。社内判定処理部122は、所定のタイミングになったと判定した場合には(ステップS101で「Yes」)、社内判定フラグにONを設定し(ステップS102)、ステップS103に進む。社内判定フラグには、PC100がいずれかの社内に存在する場合にはOFFを設定し、PC100がいずれの社内にも存在しない場合にはONを設定するものとする。
【0082】
社内判定処理部122は、すべてのゲストOSグループについて、ステップS103〜ステップS109に示す繰り返し処理を実行する(ステップS103、ステップS109)。繰り返し処理の中において、社内判定処理部122は、そのグループのOSグループ種別が「社内」であるか否かを判定する(ステップS104)。この判定には、社内判定情報管理部111によって管理されているゲストOSグループ種別情報111aを使用することができる。社内判定処理部122は、そのグループのOSグループ種別が「社外」(「社内」ではない)であると判定した場合には(ステップS104で「No」)、ステップS109に進む。
【0083】
社内判定処理部122は、そのグループのOSグループ種別が「社内」であると判定した場合には(ステップS104で「Yes」)、現在当該グループの社内に存在するか否かを判定する(ステップS105)。この判定手法については、上記したように様々なものが想定される。社内判定処理部122は、現在当該グループの社内に存在しないと判定した場合には(ステップS105で「No」)、当該グループの通信可否情報125bに「不可」を設定して(ステップS107)、ステップS109に進む。社内判定処理部122は、現在当該グループの社内に存在すると判定した場合には(ステップS105で「Yes」)、当該グループの通信可否情報125bに「可」を設定し(ステップS106)、社内判定フラグにOFFを設定し(ステップS108)、ステップS109に進む。
【0084】
社内判定処理部122は、ステップS103〜ステップS109に示した繰り返し処理が終わると、社内判定フラグがOFFか否かを判定し(ステップS110)、社内判定フラグがOFFであると判定した場合には(ステップS110で「Yes」)、OSグループ種別が「社内」のグループの通信可否情報125bに「不可」を設定して(ステップS111)、社内判定処理を終了する。社内判定処理部122は、社内判定フラグがONであると判定した場合には(ステップS110で「No」)、OSグループ種別が「社外」のグループの通信可否情報125bに「可」を設定して(ステップS112)、社内判定処理を終了する。
【0085】
[1−8.通信制御部によって実行される既存の接続に関する処理の流れ]
図8は、本発明の実施形態に係る情報処理装置の通信制御部によって実行される既存の接続に関する処理の流れを示すフローチャートである。図8を参照して、同実施形態に係る情報処理装置の通信制御部によって実行される既存の接続に関する処理の流れについて説明する。
【0086】
通信制御部121は、通信可否チェックのタイミングになったか否かを判定する(ステップS201)。通信制御部121は、通信可否チェックのタイミングになっていないと判定した場合には(ステップS201で「No」)、ステップS201に戻る。通信制御部121は、通信可否チェックのタイミングになったと判定した場合には(ステップS201で「Yes」)、ステップS202に進む。
【0087】
通信制御部121は、使用中のゲストOSグループに属するOSについて、ステップS202〜ステップS209に示す繰り返し処理を実行する(ステップS202、ステップS209)。使用中のOSグループについては、通信情報管理部125によって管理されている使用中OSグループ識別情報125eを参照することによって把握することができる。繰り返し処理の中において、通信制御部121は、そのOS実行部が他装置と接続中か否かを判定する(ステップS203)。この判定は、通信情報管理部125によって管理されている接続先アドレス125dを参照することによって把握することができる。通信制御部121は、そのOS実行部が他装置と接続中ではないと判定した場合には(ステップS203)、ステップS209に進む。通信制御部121は、そのOS実行部が他装置と接続中であると判定した場合には(ステップS203で「Yes」)、当該グループの通信可否情報125bが「可」であるか否かを判定する(ステップS204)。
【0088】
通信制御部121は、当該グループの通信可否情報125bが「可」であると判定した場合には(ステップS204で「Yes」)、ステップS209に進む。通信制御部121は、当該グループの通信可否情報125bが「不可」であると判定した場合には(ステップS204で「No」)、そのグループのOSグループ種別が「社内」、かつ、接続相手がVPNサーバか否かを判定する(ステップS205)。接続相手は、接続先アドレス125dを参照することによって把握することができる。
【0089】
通信制御部121は、そのグループのOSグループ種別が「社内」、かつ、接続相手がVPNサーバであると判定した場合には(ステップS205で「Yes」)、ステップS209に進む。通信制御部121は、そのグループのOSグループ種別が「社外」、または、接続相手がVPNサーバではないと判定した場合には(ステップS205で「No」)、そのグループの接続切断処理種別情報112bが「切断」であるか否(「維持」である)かを判定する(ステップS206)。通信制御部121は、そのグループの接続切断処理種別情報112bが「切断」ではない(「維持」である)と判定した場合には(ステップS206で「No」)、ステップS209に進む。通信制御部121は、そのグループの接続切断処理種別情報112bが「切断」であると判定した場合には(ステップS206で「Yes」)、接続を切断し(ステップS207)、接続先アドレス125dから接続先アドレスを削除し、接続元のOS実行部にTCPのRSTを送信し(ステップS208)、ステップS209に進む。
【0090】
社内判定処理部122は、ステップS202〜ステップS209に示した繰り返し処理が終わると、既存の接続に関する処理を終了する。
【0091】
[1−9.通信制御部によって実行される新規の接続に関する処理の流れ]
図9は、本発明の実施形態に係る情報処理装置の通信制御部によって実行される新規の接続に関する処理の流れを示すフローチャートである。図9を参照して、同実施形態に係る情報処理装置の通信制御部によって実行される新規の接続に関する処理の流れについて説明する。
【0092】
通信制御部121は、OS実行部から接続要求があったか否かを判定する(ステップS301)。通信制御部121は、OS実行部から接続要求がないと判定した場合には(ステップS301で「No」)、ステップS301に戻る。通信制御部121は、OS実行部から接続要求があったと判定した場合には(ステップS301で「Yes」)、ステップS302に進む。
【0093】
通信制御部121は、使用中のゲストOSグループの通信可否情報125bが「可」であるか否かを判定する(ステップS302)。通信制御部121は、当該グループの通信可否情報125bが「可」であると判定した場合には(ステップS302で「Yes」)、接続要求先と接続し(ステップS305)、接続先のアドレスを接続先アドレス125dに登録して、新規の接続に関する処理を終了する。通信制御部121は、当該グループの通信可否情報125bが「不可」であると判定した場合には(ステップS302で「No」)、そのグループのOSグループ種別が「社内」、かつ、接続相手がVPNサーバか否かを判定する(ステップS303)。
【0094】
通信制御部121は、そのグループのOSグループ種別が「社内」、かつ、接続相手がVPNサーバであると判定した場合には(ステップS303で「Yes」)、接続要求先と接続し(ステップS305)、接続先のアドレスを接続先アドレス125dに登録して、新規の接続に関する処理を終了する。通信制御部121は、そのグループのOSグループ種別が「社外」、または、接続相手がVPNサーバではないと判定した場合には(ステップS303で「No」)、接続元のOS実行部にICMPエラーを返し(ステップS304)、新規の接続に関する処理を終了する。
【0095】
<2.変形例>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0096】
例えば、本発明の実施形態に係る情報処理システムは、必ずしもシーケンス図やフローチャートに示された順序で処理を実行しなくてもよく、処理の順序は適宜変更され得るものである。また、本発明の実施形態に係る情報処理システムは、シーケンス図やフローチャートに示された処理を一回だけ実行することとしてもよいし、複数回繰り返して実行することとしてもよい。
【0097】
<3.まとめ>
本実施形態によれば、使用される環境の変化によって情報処理装置が曝される危険性を低下させることが可能となる。例えば、社内で使用すべきOSについては、社内で使用しようとした場合には、他装置との通信が許容され、社外で使用しようとした場合には、他装置との通信が制限されることとなる。例えば、社内において社内で使用するためのOSを使用して重要なデータをPC内に保存し、帰宅後にそのOSを使用してインターネットなどのネットワークに接続しようとした場合に、保存されていた重要なデータがインターネットなどを介して漏洩してしまうことを回避することができる。
【0098】
また、例えば、社外で使用すべきOSについては、社外で使用しようとした場合には、他装置との通信が許容され、社内で使用しようとした場合には、他装置との通信が制限されることとなる。例えば、社外において社外で使用すべきOSを使用している間にインターネットなどのネットワークを介してPCにウィルスが感染し、そのOSを使用して社内のイントラネットなどに接続しようとした場合に、PCに感染したウィルスなどがイントラネットを介して社内にばら撒かれてしまうことを回避することができる。
【符号の説明】
【0099】
100 PC(情報処理装置)
111 社内判定情報管理部
112 通信制御情報管理部
111a ゲストOSグループ種別情報
111b 社内判定用情報
111c 情報更新用サーバアドレス
112a VPNサーバアドレス
112b 接続切断処理種別情報
121 通信制御部
122 社内判定処理部
123 記憶制御部
124 表示制御部
125 通信情報管理部
125a ゲストOSグループ識別情報
125b 通信可否情報
125d 接続先アドレス
125e 使用中OSグループ識別情報
130 通信部
140 入力部
150 表示部
151 ゲストOSグループ選択画面
200 VPNサーバ
300 社内判定サーバ
B1 第1ビジネスOSグループ
B2 第2ビジネスOSグループ
P プライベートOSグループ



【特許請求の範囲】
【請求項1】
第1環境内で実行されるオペレーティングシステムを含んだ第1環境内グループを管理する第1環境内グループ情報管理部と、
他装置との通信が可能である旨を示す通信可能情報または前記他装置との通信が不可能である旨を示す通信不可情報が設定される第1通信可否情報を管理する通信情報管理部と、
所定のタイミングで自装置が前記第1環境内で使用されているか否かを判定し、自装置が前記第1環境内で使用されていると判定した場合には、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信可能情報を設定し、自装置が前記第1環境内で使用されていないと判定した場合には、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報を設定する判定処理部と、
前記通信情報管理部によって管理されている前記第1通信可否情報に基づいて、前記第1環境内グループに含まれる前記オペレーティングシステムを実行しているオペレーティングシステム実行部による前記他装置との通信を制御する通信制御部と、
を備える、情報処理装置。
【請求項2】
前記情報処理装置は、
前記第1環境内で使用されている装置から接続要求を受信した場合に当該装置との接続を確立する判定サーバを識別するための判定サーバ識別情報を管理する判定情報管理部をさらに備え、
前記判定処理部は、
前記判定情報管理部によって管理されている前記判定サーバ識別情報によって識別される前記判定サーバに対して接続要求を送信し、前記判定サーバとの接続が確立された場合に、自装置が前記第1環境内で使用されていると判定し、前記判定サーバとの接続が確立されなかった場合に、自装置が前記第1環境内で使用されていないと判定する、
請求項1に記載の情報処理装置。
【請求項3】
前記情報処理装置は、
前記第1環境内に存在する第1内部ゲートウェイ装置を識別するための第1内部ゲートウェイ装置識別情報と前記第1環境以外の所定の環境内に存在する第1外部ゲートウェイ装置を識別するための第1外部ゲートウェイ装置を識別するための第1外部ゲートウェイ装置識別情報とを管理する判定情報管理部をさらに備え、
前記判定処理部は、
前記第1環境以外の前記所定の環境内に存在する外部装置に対して経路情報取得用パケットを送信し、前記経路情報取得用パケットに対する応答パケットに前記経路情報取得用パケットが通過した経路を示す経路情報が含まれている場合に、前記経路情報に前記第1内部ゲートウェイ装置識別情報および前記第1外部ゲートウェイ装置識別情報の双方が含まれている場合には、自装置が前記第1環境内で使用されていると判定し、前記経路情報に前記第1内部ゲートウェイ装置識別情報および前記第1外部ゲートウェイ装置識別情報のうちの少なくともいずれか一方が含まれていない場合には、自装置が前記第1環境内で使用されていないと判定する、
請求項1に記載の情報処理装置。
【請求項4】
前記情報処理装置は、
前記第1環境内において転送されている第1転送用パケットに設定されている第1環境内判定用情報を管理する判定情報管理部をさらに備え、
前記判定処理部は、
受信したパケットに前記第1環境内判定用情報が設定されている場合には、自装置が前記第1環境内で使用されていると判定し、受信したパケットに前記第1環境内判定用情報が設定されていない場合には、自装置が前記第1環境内で使用されていないと判定する、
請求項1に記載の情報処理装置。
【請求項5】
前記情報処理装置は、
前記第1環境の位置を示す第1環境位置情報を管理する判定情報管理部をさらに備え、
前記判定処理部は、
自装置が現在存在する位置を示す現在位置情報を取得し、取得した前記現在位置情報が前記判定情報管理部によって管理されている前記第1環境位置情報と一致する場合には、自装置が前記第1環境内で使用されていると判定し、取得した前記現在位置情報が前記判定情報管理部によって管理されている前記第1環境位置情報と一致しない場合には、自装置が前記第1環境内で使用されていないと判定する、
請求項1に記載の情報処理装置。
【請求項6】
前記通信制御部は、
前記第1環境内グループに含まれる前記オペレーティングシステムを実行している前記オペレーティングシステム実行部から前記他装置に対する接続要求が出力された場合に、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信可能情報が設定されている場合には、前記他装置との接続を確立し、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報が設定されている場合には、前記他装置との接続ができない旨を示す情報を前記第1環境内グループに含まれる前記オペレーティングシステムを実行している前記オペレーティングシステム実行部に出力する、
請求項1に記載の情報処理装置。
【請求項7】
前記第1環境内グループ情報管理部は、
VPNサーバを識別するためのVPNサーバ識別情報を管理する通信制御情報管理部がさらに含まれた前記第1環境内グループを管理しており、
前記通信制御部は、
前記第1環境内グループに含まれる前記オペレーティングシステムを実行している前記オペレーティングシステム実行部から出力された接続要求が前記第1環境内グループに含まれる前記通信制御情報管理部によって管理される前記VPNサーバ識別情報によって識別される前記VPNサーバに対するものである場合には、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報が設定されている場合であっても、前記VPNサーバとの接続を確立する、
請求項6に記載の情報処理装置。
【請求項8】
前記通信制御部は、
前記第1環境内グループに含まれる前記オペレーティングシステムを実行している前記オペレーティングシステム実行部が前記他装置と接続されている場合において、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信可能情報が設定されている場合には、前記他装置との接続を維持し、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報が設定されている場合には、前記他装置との接続を切断する、
請求項1に記載の情報処理装置。
【請求項9】
前記通信制御部は、
前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報が設定されている場合には、前記他装置との接続を切断した旨を示す情報を前記第1環境内グループに含まれる前記オペレーティングシステムを実行している前記オペレーティングシステム実行部に出力する、
請求項8に記載の情報処理装置。
【請求項10】
前記第1環境内グループ情報管理部は、
前記第1環境内グループに含まれる前記オペレーティングシステムを実行している前記オペレーティングシステム実行部が前記他装置と接続されている場合において、前記他装置との接続を維持する旨を示す情報または前記他装置との接続を切断する旨を示す情報が設定される接続切断処理種別情報がさらに含まれた前記第1環境内グループを管理しており、
前記通信制御部は、
前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報が設定されている場合に、前記第1環境内グループに含まれる前記接続切断処理種別情報に前記他装置との接続を維持する旨を示す情報が設定されている場合には、前記他装置との接続を維持し、前記第1環境内グループに含まれる前記接続切断処理種別情報に前記他装置との接続を切断する旨を示す情報が設定されている場合には、前記他装置との接続を切断する、
請求項8に記載の情報処理装置。
【請求項11】
前記第1環境内グループ情報管理部は、
VPNサーバを識別するためのVPNサーバ識別情報がさらに含まれた前記第1環境内グループを管理しており、
前記通信制御部は、
前記第1環境内グループに含まれる前記オペレーティングシステムを実行している前記オペレーティングシステム実行部の接続先が前記第1環境内グループに含まれる前記VPNサーバ識別情報によって識別される前記VPNサーバである場合には、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報が設定されている場合であっても、前記VPNサーバとの接続を維持する、
請求項8に記載の情報処理装置。
【請求項12】
前記情報処理装置は、
前記第1環境外で実行されるオペレーティングシステムを含んだ環境外グループを管理する環境外グループ情報管理部をさらに備え、
前記通信情報管理部は、
前記他装置との通信が可能である旨を示す通信可能情報または前記他装置との通信が不可能である旨を示す通信不可情報が設定される環境外通信可否情報をさらに管理し、
前記判定処理部は、
前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信可能情報を設定した場合には、前記環境外通信可否情報に前記通信不可情報を設定し、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報を設定した場合には、前記環境外通信可否情報に前記通信可能情報を設定し、
前記通信制御部は、
前記通信情報管理部によって管理されている前記環境外通信可否情報に基づいて、前記環境外グループに含まれる前記オペレーティングシステムを実行しているオペレーティングシステム実行部による前記他装置との通信を制御する、
請求項1に記載の情報処理装置。
【請求項13】
前記情報処理装置は、
第2環境内で実行されるオペレーティングシステムを含んだ第2環境内グループを管理する第2環境内グループ情報管理部と、
前記第1環境外で実行されるオペレーティングシステムを含んだ環境外グループを管理する環境外グループ情報管理部と、
をさらに備え、
前記通信情報管理部は、
前記他装置との通信が可能である旨を示す通信可能情報または前記他装置との通信が不可能である旨を示す通信不可情報が設定される第2通信可否情報をさらに管理するとともに前記他装置との通信が可能である旨を示す通信可能情報または前記他装置との通信が不可能である旨を示す通信不可情報が設定される環境外通信可否情報をさらに管理し、
前記判定処理部は、
前記所定のタイミングで自装置が前記第2環境内で使用されているか否かを判定し、自装置が前記第2環境内で使用されていると判定した場合には、前記通信情報管理部によって管理されている前記第2通信可否情報に前記通信可能情報を設定し、自装置が前記第2環境内で使用されていないと判定した場合には、前記通信情報管理部によって管理されている前記第2通信可否情報に前記通信不可情報を設定し、前記通信情報管理部によって管理されている前記第1通信可否情報および前記第2通信可否情報の少なくともいずれか一方に前記通信可能情報を設定した場合には、前記環境外通信可否情報に前記通信不可情報を設定し、前記通信情報管理部によって管理されている前記第1通信可否情報および前記第2通信可否情報の双方に前記通信不可情報を設定した場合には、前記環境外通信可否情報に前記通信可能情報を設定し、
前記通信制御部は、
前記通信情報管理部によって管理されている前記第2通信可否情報に基づいて、前記第2環境内グループに含まれる前記オペレーティングシステムを実行しているオペレーティングシステム実行部による前記他装置との通信を制御する、
請求項1に記載の情報処理装置。
【請求項14】
第1環境内で実行されるオペレーティングシステムを含んだ第1環境内グループを管理する第1環境内グループ情報管理部と、他装置との通信が可能である旨を示す通信可能情報または前記他装置との通信が不可能である旨を示す通信不可情報が設定される第1通信可否情報を管理する通信情報管理部と、判定処理部と、通信制御部と、を備える、情報処理装置が、前記判定処理部により、所定のタイミングで自装置が前記第1環境内で使用されているか否かを判定するステップと、
前記判定処理部により、自装置が前記第1環境内で使用されていると判定した場合には、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信可能情報を設定し、自装置が前記第1環境内で使用されていないと判定した場合には、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報を設定するステップと、
前記通信制御部により、前記通信情報管理部によって管理されている前記第1通信可否情報に基づいて、前記第1環境内グループに含まれる前記オペレーティングシステムを実行しているオペレーティングシステム実行部による前記他装置との通信を制御するステップと、
を含む、情報処理方法。
【請求項15】
コンピュータを、
第1環境内で実行されるオペレーティングシステムを含んだ第1環境内グループを管理する第1環境内グループ情報管理部と、
他装置との通信が可能である旨を示す通信可能情報または前記他装置との通信が不可能である旨を示す通信不可情報が設定される第1通信可否情報を管理する通信情報管理部と、
所定のタイミングで自装置が前記第1環境内で使用されているか否かを判定し、自装置が前記第1環境内で使用されていると判定した場合には、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信可能情報を設定し、自装置が前記第1環境内で使用されていないと判定した場合には、前記通信情報管理部によって管理されている前記第1通信可否情報に前記通信不可情報を設定する判定処理部と、
前記通信情報管理部によって管理されている前記第1通信可否情報に基づいて、前記第1環境内グループに含まれる前記オペレーティングシステムを実行しているオペレーティングシステム実行部による前記他装置との通信を制御する通信制御部と、
を備える、情報処理装置として機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2011−170689(P2011−170689A)
【公開日】平成23年9月1日(2011.9.1)
【国際特許分類】
【出願番号】特願2010−34914(P2010−34914)
【出願日】平成22年2月19日(2010.2.19)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】