WO2018008124A1 - Computer, computer system, and security control method - Google Patents
Computer, computer system, and security control method Download PDFInfo
- Publication number
- WO2018008124A1 WO2018008124A1 PCT/JP2016/070136 JP2016070136W WO2018008124A1 WO 2018008124 A1 WO2018008124 A1 WO 2018008124A1 JP 2016070136 W JP2016070136 W JP 2016070136W WO 2018008124 A1 WO2018008124 A1 WO 2018008124A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- computer
- list
- network
- profile
- connection information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Definitions
- the present invention relates to a security control method for a computer connected to a network.
- the importance of corporate information security is increasing day by day, and technology that uses remote desktop technology and thin client terminal devices to manage information to be protected within the corporate network is known.
- the auxiliary storage device inside the thin client terminal is set to write-disabled, screen information is transmitted from the virtual desktop, and the thin client terminal displays the screen information. Therefore, no information remains in the thin client terminal. Yes.
- the thin client terminal is a dedicated terminal in which the storage device is set to be non-writable and, in addition, the thin client terminal itself has a restriction on software to be started and an access restriction on an interface such as a USB to prevent viruses. .
- a function of Windows OS that has a lock-down function.
- Patent Document 1 a technique for terminal authentication of a thin client terminal using a white list is disclosed.
- the personal PC When controlling the lockdown function from the in-house management server, the personal PC can be controlled from the management server only after connecting to the in-house network environment. However, if the personal PC is not connected to the home or in-house network, it cannot be controlled from the management server. Even if a personal PC is connected to the management server from outside the company via a VPN (Virtual Private Network) or the like, the state of the PC before connecting to the management server cannot be controlled. For this reason, there is a risk in terms of security while being connected to the in-house network from outside the home PC and controlled from the management server.
- VPN Virtual Private Network
- Patent Document 1 is a technique for terminal authentication of a thin client terminal using a white list, and there is a problem that the function of a personal PC cannot be controlled according to the place of use and form.
- the present invention has been made in view of the above problems, and an object of the present invention is to switch the access of software to be started or an auxiliary storage device or the access restriction of I / O according to the use place and connection form of a computer. To do.
- the present invention is a computer having a processor, a memory, and a network interface, and the memory specifies a plurality of lists in which definitions for controlling use of resources of the computer are preset, and a network to which the network interface is connected. Connection information to be stored for each network is stored in advance, and when the network interface is connected to the network, the processor acquires the connection information of the network, and the connection information and the profile To determine whether there is a matching profile, and if there is a profile that matches the acquired connection information, select the list corresponding to the profile and define it in the list Control the use of computer resources .
- the security environment for example, lockdown function
- the application or I / O to be activated is switched according to the usage location or connection form. It becomes possible to change the access restriction to the O device.
- program is used as the subject.
- the program performs processing determined by being executed by the processor using the memory and the communication port (communication control device)
- the processor is used as the subject.
- the explanation may be as follows. Further, the processing disclosed with the program as the subject may be processing performed by a computer such as a management server or an information processing apparatus. Further, part or all of the program may be realized by dedicated hardware.
- Various programs may be installed in each computer by a program distribution server or a storage medium that can be read by the computer.
- the program distribution server includes a CPU and storage resources, and the storage resources further store a distribution program and a program to be distributed.
- the distribution program is executed by the CPU, the CPU of the program distribution server distributes the distribution target program to other computers.
- FIG. 1 is a block diagram showing an example of the configuration of the computer 1.
- the computer 1 includes at least a CPU 70, a chip set 71, a main memory 75, and an auxiliary storage device 74.
- the computer 1 has a wireless LAN 77 and a wired LAN 76 as a network interface, for example, and can also have an external interface 72, an authentication device interface 73, and the like, for example.
- the external interface 72 is an interface capable of connecting an external device such as a USB
- the authentication device interface 73 is a smart card reader / writer, a biometric authentication interface, or the like.
- the auxiliary storage device 74 includes a nonvolatile semiconductor memory, a hard disk drive, a nonvolatile storage device such as an SSD (Solid State Drive).
- a nonvolatile semiconductor memory such as an SSD (Solid State Drive).
- the computer 1 of the present invention can switch available computer resources according to the network connection state as will be described later.
- the network interface of the wireless LAN 77 can communicate with the internal access point 51, the external access point 52, or the home access point 53.
- the in-house access point 51 is connected to the in-house server 63 via the in-house network 61.
- the external access point 52 is connected to the gateway 62 via the network 60 and is connected to the internal server 63 via the internal network 61 after performing predetermined authentication.
- the home access point 53 is connected to the network 60 and can use a web site (not shown).
- the software running on the computer 1 includes the OS 2, the application 3 running on the OS 2, the profile 5 used by the OS 2, the lockdown software 4 included in the OS 2, and a plurality of lists 1 used by the lockdown software 4 ( 11), list 2 (12), list 3 (13), and list N (19).
- FIG. 1 there is one type of application 3, but it can also be composed of a plurality of applications.
- the lockdown software 4 is described as being configured inside the OS 2 and provided as part of the functions of the OS 2, but operates on the OS 2 like one application 3. Configuration is also possible.
- the lockdown software 4 switches the operation mode of the computer 1 according to the lists 2 (11) to N (19) corresponding to the connection state of the network, and restricts usable computer resources.
- the lockdown software 4 of the OS 2 selects the list 1 (11) and uses the computer 1 personally. Operate in personal PC mode.
- the lockdown software 4 selects the list 2 (12) and operates the computer 1 as an in-house VDI (Virtual Desktop Infrastructure) terminal.
- VDI Virtual Desktop Infrastructure
- the lockdown software 4 selects the list 3 (13) and operates the computer 1 as an external VDI terminal.
- the external VDI terminal mode is assumed.
- the application is executed by the in-house server 63, and screen information such as a processing result is transferred and displayed on the output device of the computer 1.
- the operation information such as the input device is transferred from the computer 1 to the in-house server 63, and the in-house server 63 executes processing by the application based on the operation information, and transfers the processing result screen information to the computer 1.
- the character information and numerical information processed by the in-house server 63 are not transferred to the computer 1.
- the OS 2 and the application 3 are executed by the CPU 70 after being read from the auxiliary storage device 74 shown in FIG. Further, the profile 5 and the lists 1 to N as various information are stored in the main memory 75 and referred to by the OS 2 and the application 3 (lockdown software 4).
- FIG. 2 is a diagram showing an example of list 1 (11) used in the personal PC mode.
- the list 1 (11) includes a permitted application 20, an I / O permission 30, and a write filter 40.
- the permitted application 20 stores a plurality of application information, that is, application 1 (21), application 2 (22), application 3 (23), and application M (29), and these applications are in the personal PC mode. It is information that it can be activated.
- lockdown software 4 refuses to start.
- a USB access permission 31 is stored as access permission information of the external IF 72, and this is information that permits access to a USB device connected to the computer 1.
- the lockdown software 4 blocks access to the I / O device.
- the write permission 41 which is the write permission information of the auxiliary storage device 74, is stored. This is information that the auxiliary storage device 74 in the computer 1 can be written.
- the list 1 (11) in the personal PC mode is a list in which use of all resources of the computer 1 is permitted.
- FIG. 3 is a diagram showing an example of the list 2 used in the in-house VDI terminal mode.
- the list 2 (12) is composed of a permitted application 20, an I / O permission 30, and a write filter 40.
- a plurality of application information that is, application 1 (21) and application 2 (22) are stored, and information indicating that these applications can be activated.
- USB access disabled 32 which is access permission information of the external IF 72, is stored, and this is information that prohibits the computer 1 from accessing the USB device.
- the write permission information 42 of the auxiliary storage device 74 in the computer 1 is stored, which means that writing to the auxiliary storage device 74 in the computer 1 is prohibited. is there.
- in-house VDI terminal mode access to the USB device connected to the computer 1 is prohibited, writing to the auxiliary storage device 74 is also prohibited, and use of the applications 1 and 2 is permitted.
- in-house VDI terminal mode applications and data required for business other than the applications 1 and 2 are processed by the in-house server 63, and access to the USB device and the auxiliary storage device 74 is prohibited and the security level is set high. Yes.
- the list 2 (12) of the in-house VDI terminal mode is a list in which the use of the resources of the computer 1 is most restricted, access to the I / O device is prohibited, and writing to the auxiliary storage device 74 is also possible.
- This is a mode in which a predetermined application is prohibited and a predetermined application can be started, and a business is performed using the predetermined application.
- USB device In the first embodiment, an example of a USB device is shown as control of an I / O device.
- the present invention is not limited to this, and any I / O device that can be connected to and disconnected from the computer 1 may be used. .
- FIG. 4 is a diagram showing an example of the list 3 used in the external VDI terminal mode.
- List 3 (13) is composed of a permitted application 20, an I / O permission 30, and a write filter 40.
- a plurality of pieces of application information that is, application (1) 21, application 2 (22), and application 3 (23) are stored, and these applications can be activated.
- a USB access permission 31 which is access permission information of the external IF 72, is stored, and this is information that the computer 1 can access the USB device.
- write permission information 42 which is write permission information of the auxiliary storage device 74, is stored. This is information that writing to the auxiliary storage device 74 in the computer 1 is prohibited.
- the external VDI terminal mode access to the USB device connected to the computer 1 is permitted, while writing to the auxiliary storage device 74 is prohibited, and use of the applications 1, 2, and 3 is permitted.
- the in-house VDI terminal mode applications and data required for business other than the applications 1, 2, and 3 are processed by the in-house server 63, writing to the auxiliary storage device 74 is prohibited, and the security level is compared to the personal PC mode. And set it high.
- the present invention is not limited to this.
- the list 1 (11) of the personal PC mode the list 2 (12) of the in-house VDI terminal mode, and the list 3 (13) of the outside VDI terminal mode, an application that can be activated, an I / O device that controls access, and It only needs to include at least one of the light filters.
- FIG. 6 is a diagram showing an example of the configuration of the light filter 40 shown in FIGS.
- the write filter 40 includes information indicating that writing to the auxiliary storage device 74 is not possible 42 and exceptionally writable directories (or paths) 43 and 44.
- the directories of “User” (43) and “Appl” 44 are writable directories, and these writable directories even when the principle regarding access to the auxiliary storage device 74 is not writable 42. In 43 and 44, writing is permitted.
- FIG. 7 is a diagram illustrating an example of the internal configuration of the profile 5.
- the profile 5 is an information group in which information for specifying the connection destination of the computer 1 by the wireless LAN 77 (or wired LAN 76) is set in advance.
- Profile 1 (210) is a profile when connected to the internal access point 51 of the internal network 61.
- Profile 1 (210) includes a mode 217 indicating the type of profile 1, a network type 211 of profile 1, an ESSID 212 of an access point used in the network, a cipher 213 used in the access point, and an access point.
- Information including a VPN 215 used at the access point, and a connection destination 216 for storing the IP address of the access point.
- Profile 2 is a profile when connected to the external access point 52 of the external network.
- Profile 1 (210) is a mode 227 indicating the type of profile 2, network type 221 of profile 2, ESSID 222 used in the network, encryption 223 used in the access point, and IP used in the access point.
- FIG. 5 is a flowchart showing an example of the startup process of the computer 1.
- the lockdown software 4 of the OS 2 first applies the list 1 and starts in the personal PC mode shown in FIG. 2 (101).
- connection destination information can include the SSID or IP address of the connection destination or the presence or absence of a VPN.
- the lockdown software 4 determines whether the information of the access point currently connected to the wireless LAN 77 matches the in-house profile shown in FIG. 7 (104). If the information of the access point currently connected to the wireless LAN 77 matches the profile 1 (210), the lockdown software 4 proceeds to step 105 and applies the list 2 (12) shown in FIG.
- the computer 1 is operated in the in-house VDI terminal mode.
- step 106 If the information of the access point currently connected to the wireless LAN 77 does not match the profile 1 (210), the process proceeds to step 106.
- step 106 the lockdown software 4 determines whether or not the information of the access point currently connected to the wireless LAN 77 matches the external profile 2 (220) shown in FIG.
- the lockdown software 4 proceeds to step 107 and applies the list 3 (13) shown in FIG.
- the computer 1 is operated in the external VDI terminal mode.
- the lockdown software 4 maintains the list 1 (11) set in step 101, and the computer 1 Is operated in the personal PC mode.
- receiving the wireless LAN radio wave of the in-house access point 51 indicates that the computer 1 exists at a position (building) where the in-house network can be accessed.
- the position feature is used to determine whether the lockdown software 4 is in-house, outside the company, or the other by radio wave reception of the wireless LAN.
- wired LAN information can be added as the profile 5.
- position information may be used as the profile 5, and internal / external determination may be performed from the position information measured by the GPS and the profile 5.
- FIG. 8 is a diagram illustrating a connection sequence of wireless LAN communication.
- the access points (51 to 53 in FIG. 1) transmit beacons 91 at regular intervals.
- the computer 1 receives the beacons 91, when the lockdown software 4 refers to the profile 5 and the setting information matches, the SSID The mutual check 92, the mutual authentication 93, and the mutual connection request 94 are performed, and the connection of the data link layer is completed. Thereafter, communication in the IP layer becomes possible by communication 95 in the network layer.
- the process of receiving the wireless LAN radio wave in step 102 shown in FIG. 5 can be performed on condition that, for example, the computer 1 makes an interconnection request 94 and the connection of the data link layer is completed.
- a point in time when the SSID mutual check 92 and the mutual authentication 93 are completed can be used as a condition.
- the lockdown software 4 switches the list to be applied, and the mode according to the usage location and the connection form with the network. It becomes possible to change to.
- the lockdown software 4 can change whether to access the application 3 and the auxiliary storage device 74 that are activated according to the selected mode, and the restrictions on I / O access to the external interface 72, and can change the internal server In an environment where connection to the computer 63 is not possible, the security of the in-house server 63 and the computer 1 can be ensured.
- the network information connected when the computer 1 is started up and the profile 5 are compared. However, every time the network interface (wireless LAN 77 or wired LAN 76) connects to a new network.
- the processing after step 101 in FIG. 5 may be performed.
- FIG. 9 shows a second embodiment, and is a flowchart showing an example of the startup process of the computer 1.
- the authentication device interface 73 of the first embodiment is used to prohibit connection to the in-house server 63 when the authentication device is not attached or when authentication fails with the authentication device.
- Other configurations are the same as those in the first embodiment.
- the flowchart of FIG. 9 is obtained by adding steps 108 to 110 to the flowchart shown in FIG. 5 of the first embodiment and replacing step 102 of FIG. 5 with the step 111 of the conditional branch. 1 is the same as FIG.
- the lockdown software 4 When the computer 1 is turned on and the OS 2 is started (100), the lockdown software 4 first applies the list 1 (11) and starts in the personal PC mode of FIG.
- the authentication device software is activated (108), and the authentication device interface 73 determines whether an authentication device is mounted (or connected) (109). If the authentication device is not installed by the preset time, the computer 1 terminates the authentication device software (111) and continues to operate in the personal PC mode to which the list 1 (11) in FIG. 2 is applied.
- the lockdown software 4 checks the profile 5 (103) and determines whether or not the connection destination information matches the in-house profile 1 (210) (104). If the connection destination information matches the in-house profile 1 (210), the lockdown software 4 applies the list 2 (12) and operates as the in-house VDI terminal mode shown in FIG. 3 (105).
- the lockdown software 4 determines in step 106 that the information of the access point currently connected to the wireless LAN 77 is the outside profile 2 shown in FIG. It is determined whether or not it matches (220).
- the lockdown software 4 proceeds to step 107 and applies the list 3 (13) shown in FIG.
- the computer 1 is operated in the external VDI terminal mode.
- the lockdown software 4 maintains the list 1 (11) set in step 101, and the computer 1 Is operated in the personal PC mode.
- the authentication device mounted on the authentication device interface 73 is a smart card, biometric authentication, or the like, and the authentication device mounting detection (110) is determined by a process (not shown) that detects whether or not the correct authentication device is mounted. Note that the validity of the authentication device may be determined by applying a known or well-known technique and will not be described in detail here.
- the authentication device when the authentication device is not connected to the authentication device interface 73, the connection to the in-house server 63 is rejected regardless of the position of the computer 1, thereby improving the in-house security. Can be secured.
- FIG. 10 is a diagram illustrating an example of an internal configuration of the authentication device 78 according to the third embodiment.
- the authentication device 78 is a device connected to the authentication device interface 73 shown in FIG.
- the information of list 1 (11) to list N (19) is held in the computer 1, but the authentication device 78 shown in FIG. 11), list 2 (12), and list N (19) are held in an internal nonvolatile storage medium.
- the authentication device 78 is comprised with a smart card etc., for example.
- the list 1 (11) applied in the personal PC mode is also stored in the authentication device 78.
- the list 1 (11) is stored in the computer 1 because it is the default operation mode. You may make it do. That is, list 1 (11) may be stored in main memory 75, and list 2 (12) and list 3 (13) may be stored in authentication device 78.
- the computer 1 can switch the mode by acquiring a list from the main memory 75 or the authentication device 78 according to the connected network.
- FIG. 11 is a block diagram of a VDI configuration showing a fourth embodiment of the present invention.
- the computer 1 is connected to the computer 200 via the network 60, and the application 202 and the application 22 are VDI image transfer software.
- the image of the computer 200 is transferred from the application 202 to the application 22 of the computer 1, and the computer 1 is not shown.
- An image is displayed on a display and used as a virtual desktop.
- FIG. 12 is a block diagram showing an example of the configuration of the computer 200.
- the computer 200 includes a CPU 231, a chip set 233, a main memory 232, an auxiliary storage device 234, a wireless interface 235 connected to a wireless network, and a wired interface 236 connected to a wired network.
- the main memory 232 is loaded with the OS 205, the application 202 operating on the OS 205, the profile 203, the lockdown software 204, a plurality of lists 206, and a list 207.
- the application 202 is one type, but it can also be configured by a plurality of applications.
- the lock-down software 204 is described as being included in the OS 205 and functioning as a part of the OS 205. However, a configuration that operates on the OS 205 as a single application is also possible. .
- the lockdown software 204 refers to the information defined in the lists 206 and 207 and sets the operation mode of the computer 200.
- the computer 200 functions as a VDI server and provides an image to the computer 1 is shown.
- the in-house server 63 in FIG. 1 may have the same function as the computer 200.
- FIG. 13 is a block diagram illustrating an example of a configuration of a computer system showing a modification of the fourth embodiment.
- FIG. 13 is a computer system in which the computer 1 and the computer 200 shown in FIGS. 11 and 12 are connected to the centralized management server 300 via a network 60.
- the computer system shown in FIG. 13 is a computer system in which the computer 1 and the computer 200 shown in FIGS. 11 and 12 are connected to the centralized management server 300 via a network 60.
- the computer system shown in FIG. 13 is a computer system in which the computer 1 and the computer 200 shown in FIGS. 11 and 12 are connected to the centralized management server 300 via a network 60.
- the computer 1 holds the list 1 (11) and the list 2 (12) and executes the management software 303, and the computer 200 holds the list 206 and the list 207 and executes the management software 304.
- the computer 1 has the same configuration as that of the first embodiment.
- the central management server 300 executes management software 305 that manages the database 301.
- the central management server 300 is configured with the same resources as the computer 200 shown in FIG.
- the management software 305 of the centralized management server 300 manages the information of list 1 (11), list 2 (12), list 206, and list 207 in the database 301, communicates with the management software 303 of the computer 1, and List 1 (11) and list 2 (12) can be rewritten.
- management software 305 in the central management server 300 can communicate with the management software 304 of the computer 200 to rewrite the list 206 and the list 207 of the computer 200.
- management software 305 operating on the central management server 300 may distribute the list 1 (11), list 2 (12), list 206, and list 207 managed by the database 301 to the computer 1 or 200. .
- the computer 1 stores the list 1 (11) and the list 2 (12) received from the central management server 300 in the main memory 75, and switches between the personal PC mode and the in-house VDI terminal mode as in the first embodiment. You may do it.
- FIG. 14A and FIG. 14B are diagrams showing an example of list generation performed by the computer 1 according to the fifth embodiment of the present invention.
- list 1 (11) to list N (19) are held in the computer 1.
- the computer 1 receives, for example, lists 1 (11) to N (19) set individually in advance and a list A1 (33) created separately, and creates new ones from predetermined relational expressions (XOR, OR), etc.
- a list can be generated.
- FIG. 14A shows an example in which a new list A1 '(45) is generated by performing an XOR operation on the contents of the list 1 (11) held by the computer 1 and the input list A1 (33).
- the computer 1 performs an OR operation on the contents of the generated list A1 ′ (45) and the list 2 (12) held by the computer 1 to generate a new list A2 (46).
- An example is shown.
- the computer 1 can automatically generate a new list by registering an existing list or a created list and a relational expression, and set the operation mode of the computer 1. .
- the management computer (in-house server 63, centralized management server 300, computer 200) has an input / output device.
- input / output devices include a display, a keyboard, and a pointer device, but other devices may be used.
- a serial interface or an Ethernet interface is used as the input / output device, and a display computer having a display or keyboard or pointer device is connected to the interface, and the display information is transmitted to the display computer.
- the display computer may perform the display, or the input may be replaced by the input / output device by receiving the input.
- a set of one or more computers that manage the information processing system and display the display information of the present invention may be referred to as a management system.
- the management computer displays display information
- the management computer is a management system
- a combination of the management computer and the display computer is also a management system.
- a plurality of computers may realize processing equivalent to that of the management computer.
- the plurality of computers if the display computer performs the display, display (Including computers) is the management system.
- this invention is not limited to the above-mentioned Example, Various modifications are included.
- the above-described embodiments are described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described.
- a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment.
- any of the additions, deletions, or substitutions of other configurations can be applied to a part of the configuration of each embodiment, either alone or in combination.
- each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit.
- each of the above-described configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function.
- Information such as programs, tables, and files for realizing each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
- control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
A computer having a processor, a memory and a network interface. The memory holds a plurality of lists in which a definition for controlling the use of computer resources is preset and a profile in which connection information for specifying a network, to which the network interface is connected, is predefined for each network. When the network interface connects to a network, the processor acquires the connection information of the network, compares the connection information and the profile to determine whether or not there is a matching profile. When there is a profile that matches the acquired connection information, the processor selects a list that corresponds to the profile, and controls use of the computer resource defined in the list.
Description
本発明は、ネットワークに接続される計算機のセキュリティ制御方法に関するものである。
The present invention relates to a security control method for a computer connected to a network.
企業の情報セキュリティの重要性は日々高まっており、リモートデスクトップと呼ばれる技術とシンクライアント端末と呼ばれる端末を使い、守るべき情報は企業ネットワーク内で管理する技術が知られている。シンクライアント端末の内部の補助記憶デバイスは書き込み不可に設定され、仮想デスクトップから画面情報を送信して、シンクライアント端末は画面情報を表示するため、シンクライアント端末内部に情報は残らないようになっている。
The importance of corporate information security is increasing day by day, and technology that uses remote desktop technology and thin client terminal devices to manage information to be protected within the corporate network is known. The auxiliary storage device inside the thin client terminal is set to write-disabled, screen information is transmitted from the virtual desktop, and the thin client terminal displays the screen information. Therefore, no information remains in the thin client terminal. Yes.
シンクライアント端末は、記憶デバイスが書き込み不可に設定されるのに加え、シンクライアント端末自身のウィルス対策のため、起動するソフトウェアの制限や、USBなどのインターフェースのアクセス制限をした、専用の端末である。
The thin client terminal is a dedicated terminal in which the storage device is set to be non-writable and, in addition, the thin client terminal itself has a restriction on software to be started and an access restriction on an interface such as a USB to prevent viruses. .
Windows OSの機能で、ロックダウンという機能があり、PC内部の補助記憶デバイスを書き込み不可とする設定や、起動するソフトウェアの制限や、インターフェースのアクセス制限を行い、PCをシンクライアント端末として利用することが可能である。また、管理サーバから遠隔でロックダウン機能を制御し、制限定義を変更することも可能である。
A function of Windows OS that has a lock-down function. Use the PC as a thin client terminal by setting the auxiliary storage device in the PC to be writable, restricting software to be started, and restricting access to the interface. Is possible. It is also possible to change the restriction definition by controlling the lockdown function remotely from the management server.
従来技術(特許文献1)には、ホワイトリストを利用したシンクライアント端末の端末認証の技術が開示されている。
In the prior art (Patent Document 1), a technique for terminal authentication of a thin client terminal using a white list is disclosed.
企業が、BYOD(Bring Your Own Device)のニーズに対応するため、従業員が個人所有のPCに、Windows OSのロックダウン機能を使用して、シンクライアント端末として利用した場合、社内や社外の利用場所やネットワーク接続環境によって、社内ではシンクライアント端末、家庭では個人PCなど、機能を切り替える必要がある。
In order to meet the needs of BYOD (Bring Your Own Device), when an employee uses a Windows OS lockdown function on a personally owned PC as a thin client terminal, it can be used internally or externally. Depending on the location and network connection environment, it is necessary to switch functions such as a thin client terminal in the company and a personal PC at home.
社内の管理サーバからロックダウン機能を制御する場合、個人のPCは社内のネットワーク環境に接続して初めて、管理サーバから制御できる。しかし、個人のPCが家庭や社内ネットワークに接続していない場合、管理サーバから制御は出来ない。仮に、個人のPCをVPN(Virtual Private Network)などで社外から管理サーバに接続したとしても、管理サーバに接続する前のPCの状態を制御することは出来ない。このため、家庭用PCの状態で社外から、社内ネットワークに接続して、管理サーバから制御する間はセキュリティ面でのリスクがある。
When controlling the lockdown function from the in-house management server, the personal PC can be controlled from the management server only after connecting to the in-house network environment. However, if the personal PC is not connected to the home or in-house network, it cannot be controlled from the management server. Even if a personal PC is connected to the management server from outside the company via a VPN (Virtual Private Network) or the like, the state of the PC before connecting to the management server cannot be controlled. For this reason, there is a risk in terms of security while being connected to the in-house network from outside the home PC and controlled from the management server.
上記従来技術(特許文献1)は、ホワイトリストを利用したシンクライアント端末の端末認証の技術で、利用場所や形態に応じて個人のPCの機能を制御することはできない、という問題があった。
The above prior art (Patent Document 1) is a technique for terminal authentication of a thin client terminal using a white list, and there is a problem that the function of a personal PC cannot be controlled according to the place of use and form.
そこで、本発明は上記問題点に鑑みて成されたもので、計算機の利用場所や接続形態に応じて、起動するソフトウェアや補助記憶デバイスのアクセスやI/Oのアクセス制限を切り替えることを目的とする。
Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to switch the access of software to be started or an auxiliary storage device or the access restriction of I / O according to the use place and connection form of a computer. To do.
本発明は、プロセッサとメモリ及びネットワークインターフェースを有する計算機であって、前記メモリは、前記計算機の資源の使用を制御する定義が予め設定された複数のリストと、前記ネットワークインターフェースが接続したネットワークを特定する接続情報が前記ネットワーク毎に予め定義されたプロファイルと、を保持し、前記プロセッサは、前記ネットワークインターフェースが前記ネットワークに接続すると、前記ネットワークの接続情報を取得して、前記接続情報と前記プロファイルとを比較して一致するプロファイルが存在するか否かを判定し、前記取得した接続情報に一致するプロファイルが存在する場合には、当該プロファイルに対応する前記リストを選択し、前記リストに定義された計算機の資源の使用を制御する。
The present invention is a computer having a processor, a memory, and a network interface, and the memory specifies a plurality of lists in which definitions for controlling use of resources of the computer are preset, and a network to which the network interface is connected. Connection information to be stored for each network is stored in advance, and when the network interface is connected to the network, the processor acquires the connection information of the network, and the connection information and the profile To determine whether there is a matching profile, and if there is a profile that matches the acquired connection information, select the list corresponding to the profile and define it in the list Control the use of computer resources .
本発明によれば、計算機がサーバに接続できない環境においても、適用するセキュリティ環境(例えば、ロックダウン機能)をリストに応じて切り替えて、利用場所や接続形態に応じて、起動するアプリケーションやI/Oデバイスへのアクセス制限を変更させることが可能となる。
According to the present invention, even in an environment where the computer cannot connect to the server, the security environment (for example, lockdown function) to be applied is switched according to the list, and the application or I / O to be activated is switched according to the usage location or connection form. It becomes possible to change the access restriction to the O device.
以下、本発明の一実施形態について添付図面を用いて説明する。
Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings.
なお、以後の説明では「aaaテーブル」、「aaaリスト」、「aaaDB」、「aaaキュー」等の表現にて本発明の情報を説明するが、これら情報は必ずしもテーブル、リスト、DB、キュー、等のデータ構造以外で表現されていてもよい。そのため、データ構造に依存しないことを示すために「aaaテーブル」、「aaaリスト」、「aaaDB」、「aaaキュー」等について「aaa情報」と呼ぶことがある。
In the following description, the information of the present invention will be described using expressions such as “aaa table”, “aaa list”, “aaaDB”, “aaa queue”, etc., but these information are not necessarily limited to tables, lists, DBs, queues, It may be expressed by other than the data structure. Therefore, “aaa table”, “aaa list”, “aaaDB”, “aaa queue”, etc. may be referred to as “aaa information” to indicate that they are not dependent on the data structure.
さらに、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いるが、これらについてはお互いに置換が可能である。
Furthermore, in describing the contents of each information, the expressions “identification information”, “identifier”, “name”, “name”, and “ID” are used, but these can be replaced with each other.
以後の説明では「プログラム」を主語として説明を行う場合があるが、プログラムはプロセッサによって実行されることで定められた処理をメモリ及び通信ポート(通信制御デバイス)を用いながら行うため、プロセッサを主語とした説明としてもよい。また、プログラムを主語として開示された処理は管理サーバ等の計算機、情報処理装置が行う処理としてもよい。また、プログラムの一部または全ては専用ハードウェアによって実現されてもよい。
In the following description, there is a case where “program” is used as the subject. However, since the program performs processing determined by being executed by the processor using the memory and the communication port (communication control device), the processor is used as the subject. The explanation may be as follows. Further, the processing disclosed with the program as the subject may be processing performed by a computer such as a management server or an information processing apparatus. Further, part or all of the program may be realized by dedicated hardware.
また、各種プログラムはプログラム配布サーバや、計算機が読み取り可能な記憶メディアによって各計算機にインストールされてもよい。この場合、プログラム配布サーバはCPUと記憶資源を含み、記憶資源はさらに配布プログラムと配布対象であるプログラムを記憶している。そして、配布プログラムをCPUが実行することで、プログラム配布サーバのCPUは配布対象のプログラムを他の計算機に配布する。
Various programs may be installed in each computer by a program distribution server or a storage medium that can be read by the computer. In this case, the program distribution server includes a CPU and storage resources, and the storage resources further store a distribution program and a program to be distributed. When the distribution program is executed by the CPU, the CPU of the program distribution server distributes the distribution target program to other computers.
図1は、計算機1の構成の一例を示すブロック図である。計算機1は少なくともCPU70と、チップセット71と、主記憶75と、補助記憶デバイス74で構成される。計算機1は、例えばネットワークインターフェースとして、無線LAN77や有線LAN76を有し、例えば外部インターフェース72や認証デバイスインターフェース73などを有することも可能である。
FIG. 1 is a block diagram showing an example of the configuration of the computer 1. The computer 1 includes at least a CPU 70, a chip set 71, a main memory 75, and an auxiliary storage device 74. The computer 1 has a wireless LAN 77 and a wired LAN 76 as a network interface, for example, and can also have an external interface 72, an authentication device interface 73, and the like, for example.
外部インターフェース72はUSBなどの外部機器を接続することが可能なインターフェースで、認証デバイスインターフェース73はスマートカードリーダライタや生体認証インターフェース等である。
The external interface 72 is an interface capable of connecting an external device such as a USB, and the authentication device interface 73 is a smart card reader / writer, a biometric authentication interface, or the like.
補助記憶デバイス74は、不揮発性半導体メモリや、ハードディスクドライブ、SSD(Solid State Drive)等の不揮発性の記憶デバイスで構成される。
The auxiliary storage device 74 includes a nonvolatile semiconductor memory, a hard disk drive, a nonvolatile storage device such as an SSD (Solid State Drive).
本発明の計算機1は、後述するようにネットワークの接続状態に応じて、使用可能な計算機資源を切り替えることができる。無線LAN77のネットワークインターフェースは、社内アクセスポイント51や、社外アクセスポイント52あるいは自宅アクセスポイント53と通信を行うことができる。
The computer 1 of the present invention can switch available computer resources according to the network connection state as will be described later. The network interface of the wireless LAN 77 can communicate with the internal access point 51, the external access point 52, or the home access point 53.
社内アクセスポイント51は、社内ネットワーク61を介して社内サーバ63に接続される。社外アクセスポイント52は、ネットワーク60を介してゲートウェイ62に接続され、所定の認証を行った後に社内ネットワーク61を介して社内サーバ63に接続される。また、自宅アクセスポイント53はネットワーク60に接続されて、図示しないwebサイトなどを利用することができる。
The in-house access point 51 is connected to the in-house server 63 via the in-house network 61. The external access point 52 is connected to the gateway 62 via the network 60 and is connected to the internal server 63 via the internal network 61 after performing predetermined authentication. The home access point 53 is connected to the network 60 and can use a web site (not shown).
計算機1で稼働するソフトウェアにはOS2と、OS2上で稼働するアプリケーション3と、OS2が利用するプロファイル5と、OS2に含まれるロックダウンソフト4と、ロックダウンソフト4が利用する複数のリスト1(11)、リスト2(12)、リスト3(13)、リストN(19)が含まれる。
The software running on the computer 1 includes the OS 2, the application 3 running on the OS 2, the profile 5 used by the OS 2, the lockdown software 4 included in the OS 2, and a plurality of lists 1 used by the lockdown software 4 ( 11), list 2 (12), list 3 (13), and list N (19).
図1では、アプリケーション3は1種類であるが、複数のアプリケーションで構成されることも可能である。また、図1では、ロックダウンソフト4はOS2の内部に構成されて、OS2の機能の一部として提供されるよう、記載しているが、一つのアプリケーション3のように、OS2上で稼働する構成も可能である。
In FIG. 1, there is one type of application 3, but it can also be composed of a plurality of applications. In FIG. 1, the lockdown software 4 is described as being configured inside the OS 2 and provided as part of the functions of the OS 2, but operates on the OS 2 like one application 3. Configuration is also possible.
ロックダウンソフト4は、後述するように、ネットワークの接続状態に応じたリスト2(11)~N(19)に従って計算機1の稼働モードを切り替えて、使用可能な計算機資源を制限する。
As will be described later, the lockdown software 4 switches the operation mode of the computer 1 according to the lists 2 (11) to N (19) corresponding to the connection state of the network, and restricts usable computer resources.
本実施例1では、計算機1の無線LAN77が自宅アクセスポイント53に接続されているときには、OS2のロックダウンソフト4はリスト1(11)を選択して、当該計算機1を個人的に使用するための個人PCモードで稼働させる。
In the first embodiment, when the wireless LAN 77 of the computer 1 is connected to the home access point 53, the lockdown software 4 of the OS 2 selects the list 1 (11) and uses the computer 1 personally. Operate in personal PC mode.
また、計算機1の無線LAN77が社内アクセスポイント51に接続されているときには、ロックダウンソフト4はリスト2(12)を選択して、当該計算機1を社内VDI(Virtual Desktop Infrastructure)端末として稼働させる。以下、社内VDI端末モードとする。
When the wireless LAN 77 of the computer 1 is connected to the in-house access point 51, the lockdown software 4 selects the list 2 (12) and operates the computer 1 as an in-house VDI (Virtual Desktop Infrastructure) terminal. Hereinafter, the in-house VDI terminal mode is assumed.
さらに、計算機1の無線LAN77が社外アクセスポイント52に接続されているときには、ロックダウンソフト4はリスト3(13)を選択して、当該計算機1を社外VDI端末として稼働させる。以下、社外VDI端末モードとする。
Furthermore, when the wireless LAN 77 of the computer 1 is connected to the external access point 52, the lockdown software 4 selects the list 3 (13) and operates the computer 1 as an external VDI terminal. Hereinafter, the external VDI terminal mode is assumed.
ここで、VDI端末とは、アプリケーションを社内サーバ63で実行させて、処理結果などの画面情報を転送して計算機1の出力デバイスに表示する。VDI端末では、計算機1から入力デバイス等の操作情報を社内サーバ63に転送し、社内サーバ63では操作情報に基づいてアプリケーションで処理を実行し、処理結果の画面情報を計算機1に転送することで、社内サーバ63で処理を行った文字情報や数値情報等は計算機1に転送されることはない。
Here, with the VDI terminal, the application is executed by the in-house server 63, and screen information such as a processing result is transferred and displayed on the output device of the computer 1. In the VDI terminal, the operation information such as the input device is transferred from the computer 1 to the in-house server 63, and the in-house server 63 executes processing by the application based on the operation information, and transfers the processing result screen information to the computer 1. The character information and numerical information processed by the in-house server 63 are not transferred to the computer 1.
なお、VDI端末を実現する構成については、例えば、VMware Horizon View等の周知または公知の技術を適用すれば良いので、ここでは詳述しない。
In addition, about the structure which implement | achieves a VDI terminal, since what is necessary is just to apply well-known or well-known techniques, such as VMware Horizon View, it does not elaborate here.
なお、上記OS2やアプリケーション3は、図1に示した補助記憶デバイス74から読み出されて主記憶75へロードされてからCPU70によって実行される。また、各種情報としてのプロファイル5やリスト1~Nは主記憶75に格納されてOS2やアプリケーション3(ロックダウンソフト4)から参照される。
The OS 2 and the application 3 are executed by the CPU 70 after being read from the auxiliary storage device 74 shown in FIG. Further, the profile 5 and the lists 1 to N as various information are stored in the main memory 75 and referred to by the OS 2 and the application 3 (lockdown software 4).
図2は個人PCモードで使用するリスト1(11)の一例を示す図である。リスト1(11)は、許可アプリケーション20とI/O許可30とライトフィルタ40で構成される。
FIG. 2 is a diagram showing an example of list 1 (11) used in the personal PC mode. The list 1 (11) includes a permitted application 20, an I / O permission 30, and a write filter 40.
許可アプリケーション20内には、複数のアプリケーション情報である、アプリケーション1(21)とアプリケーション2(22)とアプリケーション3(23)とアプリケーションM(29)が格納され、これらのアプリケーションは、個人PCモードで起動することが可能という情報である。
The permitted application 20 stores a plurality of application information, that is, application 1 (21), application 2 (22), application 3 (23), and application M (29), and these applications are in the personal PC mode. It is information that it can be activated.
一方、リスト1に記載されていないアプリケーションについては、ロックダウンソフト4が起動を拒否する。
On the other hand, for applications not listed in list 1, lockdown software 4 refuses to start.
I/O許可30内には外部IF72のアクセス許可の情報として、USBアクセス許可31を保存し、これは計算機1に接続するUSBデバイスへのアクセスを許可するという情報である。
In the I / O permission 30, a USB access permission 31 is stored as access permission information of the external IF 72, and this is information that permits access to a USB device connected to the computer 1.
なお、I/O許可30で許可されていないI/Oデバイスが接続された場合、ロックダウンソフト4が当該I/Oデバイスへのアクセスを遮断する。
When an I / O device that is not permitted by the I / O permission 30 is connected, the lockdown software 4 blocks access to the I / O device.
ライトフィルタ40内には補助記憶デバイス74の書き込み許可の情報である、書き込み許可41を保存し、これは計算機1内部の補助記憶デバイス74の書き込みが可能であるという情報である。
In the write filter 40, the write permission 41, which is the write permission information of the auxiliary storage device 74, is stored. This is information that the auxiliary storage device 74 in the computer 1 can be written.
個人PCモードでは、計算機1に接続されたUSBデバイスへのアクセスが許可され、補助記憶デバイス74への書き込みも許可されており、さらに、アプリケーション1~Mも起動可能となっている。
In the personal PC mode, access to the USB device connected to the computer 1 is permitted, writing to the auxiliary storage device 74 is permitted, and applications 1 to M can be started.
換言すれば、個人PCモードのリスト1(11)は、計算機1のすべての資源の利用が許可されたリストである。
In other words, the list 1 (11) in the personal PC mode is a list in which use of all resources of the computer 1 is permitted.
図3は社内VDI端末モードで使用するリスト2の一例を示す図である。リスト2(12)は許可アプリケーション20とI/O許可30とライトフィルタ40で構成される。
FIG. 3 is a diagram showing an example of the list 2 used in the in-house VDI terminal mode. The list 2 (12) is composed of a permitted application 20, an I / O permission 30, and a write filter 40.
許可アプリケーション20内には複数のアプリケーション情報である、アプリケーション1(21)とアプリケーション2(22)を保存し、これらのアプリケーションは起動することが可能であるという情報である。
In the permitted application 20, a plurality of application information, that is, application 1 (21) and application 2 (22) are stored, and information indicating that these applications can be activated.
I/O許可30内には外部IF72のアクセス許可の情報である、USBアクセス不可32を保存し、これは計算機1のUSBデバイスへのアクセスを禁止するという情報である。
In the I / O permission 30, USB access disabled 32, which is access permission information of the external IF 72, is stored, and this is information that prohibits the computer 1 from accessing the USB device.
ライトフィルタ40内には計算機1内部の補助記憶デバイス74の書き込み許可の情報である、書き込み不可42を保存し、これは計算機1内部の補助記憶デバイス74への書き込みが禁止されているという情報である。
In the write filter 40, the write permission information 42 of the auxiliary storage device 74 in the computer 1 is stored, which means that writing to the auxiliary storage device 74 in the computer 1 is prohibited. is there.
社内VDI端末モードでは、計算機1に接続されたUSBデバイスへのアクセスが禁止され、補助記憶デバイス74への書き込みも禁止されて、アプリケーション1、2の利用が許可されている。社内VDI端末モードでは、アプリケーション1、2以外で業務に必要なアプリケーション及びデータは、社内サーバ63で処理し、USBデバイスと補助記憶デバイス74へのアクセスを禁止してセキュリティのレベルを高く設定している。
In the in-house VDI terminal mode, access to the USB device connected to the computer 1 is prohibited, writing to the auxiliary storage device 74 is also prohibited, and use of the applications 1 and 2 is permitted. In the in-house VDI terminal mode, applications and data required for business other than the applications 1 and 2 are processed by the in-house server 63, and access to the USB device and the auxiliary storage device 74 is prohibited and the security level is set high. Yes.
換言すれば、社内VDI端末モードのリスト2(12)は、計算機1の資源の利用が最も制限されたリストであり、I/Oデバイスへのアクセスが禁止され、補助記憶デバイス74への書き込みも禁止され、所定のアプリケーションが起動可能であり、所定のアプリケーションで業務を行うモードである。
In other words, the list 2 (12) of the in-house VDI terminal mode is a list in which the use of the resources of the computer 1 is most restricted, access to the I / O device is prohibited, and writing to the auxiliary storage device 74 is also possible. This is a mode in which a predetermined application is prohibited and a predetermined application can be started, and a business is performed using the predetermined application.
なお、本実施例1では、I/Oデバイスの制御としてUSBデバイスの例を示したが、これに限定されるものではなく、計算機1に接続及び遮断が可能なI/Oデバイスであればよい。
In the first embodiment, an example of a USB device is shown as control of an I / O device. However, the present invention is not limited to this, and any I / O device that can be connected to and disconnected from the computer 1 may be used. .
図4は社外VDI端末モードで使用するリスト3の一例を示す図である。
FIG. 4 is a diagram showing an example of the list 3 used in the external VDI terminal mode.
リスト3(13)は許可アプリケーション20とI/O許可30とライトフィルタ40で構成される。
List 3 (13) is composed of a permitted application 20, an I / O permission 30, and a write filter 40.
許可アプリケーション20内には複数のアプリケーション情報である、アプリケーション(1)21とアプリケーション2(22)とアプリケーション3(23)を保存し、これらアプリケーションは起動することが可能という情報である。
In the permitted application 20, a plurality of pieces of application information, that is, application (1) 21, application 2 (22), and application 3 (23) are stored, and these applications can be activated.
I/O許可30内には外部IF72のアクセス許可の情報である、USBアクセス許可31を保存し、これは計算機1がUSBデバイスへアクセスが可能という情報である。
In the I / O permission 30, a USB access permission 31, which is access permission information of the external IF 72, is stored, and this is information that the computer 1 can access the USB device.
ライトフィルタ40内には補助記憶デバイス74の書き込み許可の情報である、書き込み不可42を保存し、これは計算機1内部の補助記憶デバイス74への書き込みが禁止されているという情報である。
In the write filter 40, write permission information 42, which is write permission information of the auxiliary storage device 74, is stored. This is information that writing to the auxiliary storage device 74 in the computer 1 is prohibited.
社外VDI端末モードでは、計算機1に接続されたUSBデバイスへのアクセスが許可される一方、補助記憶デバイス74への書き込みは禁止されて、アプリケーション1、2、3の利用が許可されている。社内VDI端末モードでは、アプリケーション1、2、3以外で業務に必要なアプリケーション及びデータは、社内サーバ63で処理し、補助記憶デバイス74への書き込みを禁止してセキュリティのレベルを個人PCモードに比して高く設定している。
In the external VDI terminal mode, access to the USB device connected to the computer 1 is permitted, while writing to the auxiliary storage device 74 is prohibited, and use of the applications 1, 2, and 3 is permitted. In the in-house VDI terminal mode, applications and data required for business other than the applications 1, 2, and 3 are processed by the in-house server 63, writing to the auxiliary storage device 74 is prohibited, and the security level is compared to the personal PC mode. And set it high.
なお、上記図2~図4の個人PCモードのリスト1(11)、社内VDI端末モードのリスト2(12)及び社外VDI端末モードのリスト3(13)では、起動可能なアプリケーションと、アクセスを制御するI/Oデバイスと、ディレクトリへの書き込みなどのアクセスを制御するライトフィルタをそれぞれ含む構成を示したが、これに限定されるものではない。例えば、個人PCモードのリスト1(11)、社内VDI端末モードのリスト2(12)及び社外VDI端末モードのリスト3(13)では、起動可能なアプリケーションと、アクセスを制御するI/Oデバイス及びライトフィルタの少なくとも一つを含んでいればよい。
In the personal PC mode list 1 (11), the in-house VDI terminal mode list 2 (12), and the external VDI terminal mode list 3 (13) in FIGS. Although a configuration including an I / O device to be controlled and a write filter for controlling access such as writing to a directory is shown, the present invention is not limited to this. For example, in the list 1 (11) of the personal PC mode, the list 2 (12) of the in-house VDI terminal mode, and the list 3 (13) of the outside VDI terminal mode, an application that can be activated, an I / O device that controls access, and It only needs to include at least one of the light filters.
図6は図2~図4に示したライトフィルタ40の構成の一例を示す図である。
FIG. 6 is a diagram showing an example of the configuration of the light filter 40 shown in FIGS.
ライトフィルタ40は、補助記憶デバイス74に対する書き込み不可42の情報と、例外的に書き込み可能なディレクトリ(またはパス)43,44とで構成される。
The write filter 40 includes information indicating that writing to the auxiliary storage device 74 is not possible 42 and exceptionally writable directories (or paths) 43 and 44.
図示の例では、補助記憶デバイス74に対する書き込みは原則として不可である。しかし、OS2を利用するために、「User」(43)と「Appl」44のディレクトリは書き込み可能ディレクトリであり、補助記憶デバイス74へのアクセスに関する原則が書き込み不可42の場合でも、これら書き込み可能ディレクトリ43、44では書き込みが許可される。
In the illustrated example, writing to the auxiliary storage device 74 is not possible in principle. However, in order to use the OS 2, the directories of “User” (43) and “Appl” 44 are writable directories, and these writable directories even when the principle regarding access to the auxiliary storage device 74 is not writable 42. In 43 and 44, writing is permitted.
図7は、プロファイル5の内部構成の一例を示す図である。プロファイル5は無線LAN77(または有線LAN76)による計算機1の接続先を特定するための情報を予め設定した情報群であり、本実施例1では社内のプロファイル1(210)と、社外のプロファイル2(220)によって構成される。
FIG. 7 is a diagram illustrating an example of the internal configuration of the profile 5. The profile 5 is an information group in which information for specifying the connection destination of the computer 1 by the wireless LAN 77 (or wired LAN 76) is set in advance. In the first embodiment, the in-house profile 1 (210) and the outside profile 2 ( 220).
プロファイル1(210)は、社内ネットワーク61の社内アクセスポイント51と接続したときのプロファイルである。プロファイル1(210)は、プロファイル1の種類を示すモード217と、プロファイル1のネットワーク種別211と、当該ネットワークで使用するアクセスポイントのESSID212と、当該アクセスポイントで使用する暗号213と、当該アクセスポイントでのIPアドレス214と、当該アクセスポイントで使用するVPN215と、当該アクセスポイントのIPアドレスを格納する接続先216とを含む情報である。
Profile 1 (210) is a profile when connected to the internal access point 51 of the internal network 61. Profile 1 (210) includes a mode 217 indicating the type of profile 1, a network type 211 of profile 1, an ESSID 212 of an access point used in the network, a cipher 213 used in the access point, and an access point. Information including a VPN 215 used at the access point, and a connection destination 216 for storing the IP address of the access point.
プロファイル2(220)は、社外ネットワークの社外アクセスポイント52と接続したときのプロファイルである。プロファイル1(210)は、プロファイル2の種類を示すモード227と、プロファイル2のネットワーク種別221と、当該ネットワークで使用するESSID222と、当該アクセスポイントで使用する暗号223と、当該アクセスポイントで使用するIPアドレス224と、当該ネットワークで使用するVPN225と、当該アクセスポイントのIPアドレスを格納する接続先226により構成する。
Profile 2 (220) is a profile when connected to the external access point 52 of the external network. Profile 1 (210) is a mode 227 indicating the type of profile 2, network type 221 of profile 2, ESSID 222 used in the network, encryption 223 used in the access point, and IP used in the access point. An address 224, a VPN 225 used in the network, and a connection destination 226 that stores the IP address of the access point.
図5は計算機1の起動処理の一例を示すフローチャートである。
FIG. 5 is a flowchart showing an example of the startup process of the computer 1.
計算機1の電源をONにしてOS2を起動すると(100)、OS2のロックダウンソフト4は、まず、初めにリスト1を適用して、図2に示した個人PCモードで起動する(101)。
When the computer 1 is turned on and the OS 2 is started (100), the lockdown software 4 of the OS 2 first applies the list 1 and starts in the personal PC mode shown in FIG. 2 (101).
次に、OS2は無線LAN77から所定の電波を受信してアクセスポイントに接続すると(102)、ロックダウンソフト4は接続先の情報を取得してからプロファイル5をチェックする(103)。接続先の情報(接続情報)としては、接続先のSSIDやIPアドレスあるいはVPNの有無などを含むことができる。
Next, when the OS 2 receives a predetermined radio wave from the wireless LAN 77 and connects to the access point (102), the lockdown software 4 acquires the connection destination information and then checks the profile 5 (103). The connection destination information (connection information) can include the SSID or IP address of the connection destination or the presence or absence of a VPN.
ロックダウンソフト4は、現在無線LAN77と接続しているアクセスポイントの情報が、図7に示した社内プロファイルと一致するか否かを判定する(104)。現在無線LAN77と接続しているアクセスポイントの情報がプロファイル1(210)と一致している場合、ロックダウンソフト4は、ステップ105へ進んで図3に示したリスト2(12)を適用して計算機1を社内VDI端末モードとして稼働させる。
The lockdown software 4 determines whether the information of the access point currently connected to the wireless LAN 77 matches the in-house profile shown in FIG. 7 (104). If the information of the access point currently connected to the wireless LAN 77 matches the profile 1 (210), the lockdown software 4 proceeds to step 105 and applies the list 2 (12) shown in FIG. The computer 1 is operated in the in-house VDI terminal mode.
現在無線LAN77と接続しているアクセスポイントの情報がプロファイル1(210)と一致していない場合にはステップ106へ進む。
If the information of the access point currently connected to the wireless LAN 77 does not match the profile 1 (210), the process proceeds to step 106.
ロックダウンソフト4は、ステップ106で、現在無線LAN77と接続しているアクセスポイントの情報が、図7に示した社外プロファイル2(220)と一致するか否かを判定する。
In step 106, the lockdown software 4 determines whether or not the information of the access point currently connected to the wireless LAN 77 matches the external profile 2 (220) shown in FIG.
現在無線LAN77と接続しているアクセスポイントの情報がプロファイル2(220)と一致している場合、ロックダウンソフト4は、ステップ107へ進んで図4に示したリスト3(13)を適用して計算機1を社外VDI端末モードとして稼働させる。
If the information of the access point currently connected to the wireless LAN 77 matches the profile 2 (220), the lockdown software 4 proceeds to step 107 and applies the list 3 (13) shown in FIG. The computer 1 is operated in the external VDI terminal mode.
一方、現在無線LAN77と接続しているアクセスポイントの情報がプロファイル2(220)と一致していない場合、ロックダウンソフト4は、ステップ101で設定したリスト1(11)を維持して、計算機1を個人PCモードで稼働させる。
On the other hand, if the information of the access point currently connected to the wireless LAN 77 does not match the profile 2 (220), the lockdown software 4 maintains the list 1 (11) set in step 101, and the computer 1 Is operated in the personal PC mode.
上記ステップ102~105では、社内アクセスポイント51の無線LANの電波を受信するということは、社内のネットワークにアクセスできる位置(建物)に計算機1が存在することを示す。本実施例1によれば、位置上の特徴を利用して、ロックダウンソフト4が無線LANの電波受信で社内か社外かあるいはその他のいずれであるかを判定する。
In the above steps 102 to 105, receiving the wireless LAN radio wave of the in-house access point 51 indicates that the computer 1 exists at a position (building) where the in-house network can be accessed. According to the first embodiment, the position feature is used to determine whether the lockdown software 4 is in-house, outside the company, or the other by radio wave reception of the wireless LAN.
なお、プロファイル5として、有線LANの情報を加えることができ、例えば、ドメイン認証で計算機1が社内に位置していることを判定して制御することも可能である。あるいは、計算機1にGPSが搭載されている場合には、プロファイル5として位置情報を用いてもよく、GPSが測定した位置情報とプロファイル5から社内と社外の判定を行ってもよい。
Note that wired LAN information can be added as the profile 5. For example, it is possible to determine and control that the computer 1 is located in the company by domain authentication. Alternatively, when the computer 1 is equipped with a GPS, position information may be used as the profile 5, and internal / external determination may be performed from the position information measured by the GPS and the profile 5.
図8は無線LAN通信の接続シーケンスを例示する図である。
FIG. 8 is a diagram illustrating a connection sequence of wireless LAN communication.
以下に図5のステップ102で計算機1がアクセスポイントから無線LANの電波を受信する処理について、一例を記載する。
Hereinafter, an example of the process in which the computer 1 receives the wireless LAN radio wave from the access point in step 102 of FIG. 5 will be described.
アクセスポイント(図1の51~53)は、ビーコン91を一定間隔で送信しており、計算機1はビーコン91を受信すると、ロックダウンソフト4がプロファイル5を参照して設定情報が一致すると、SSID相互チェック92と、相互認証93と、相互接続要求94を行い、データリンク層の接続が完了する。その後、ネットワーク層の通信95により、IP層の通信が可能となる。
The access points (51 to 53 in FIG. 1) transmit beacons 91 at regular intervals. When the computer 1 receives the beacons 91, when the lockdown software 4 refers to the profile 5 and the setting information matches, the SSID The mutual check 92, the mutual authentication 93, and the mutual connection request 94 are performed, and the connection of the data link layer is completed. Thereafter, communication in the IP layer becomes possible by communication 95 in the network layer.
図5に示したステップ102の無線LANの電波を受信する処理は、例えば、計算機1が相互接続要求94を行い、データリンク層の接続が完了したことを条件とすることも可能である。別の例としては、例えば、SSID相互チェック92や相互認証93が完了した時点を条件とすることも可能である。
The process of receiving the wireless LAN radio wave in step 102 shown in FIG. 5 can be performed on condition that, for example, the computer 1 makes an interconnection request 94 and the connection of the data link layer is completed. As another example, for example, a point in time when the SSID mutual check 92 and the mutual authentication 93 are completed can be used as a condition.
以上のように、本実施例1によれば、計算機1が社内サーバ63に接続できない環境においても、ロックダウンソフト4は適用するリストを切り替えて、利用場所やネットワークとの接続形態に応じたモードに変更することが可能となる。
As described above, according to the first embodiment, even in an environment where the computer 1 cannot connect to the in-house server 63, the lockdown software 4 switches the list to be applied, and the mode according to the usage location and the connection form with the network. It becomes possible to change to.
ロックダウンソフト4は、選択したモードに応じて起動するアプリケーション3や補助記憶デバイス74へのアクセスの可否や外部インターフェース72へのI/Oアクセスの制限を変更することが可能となって、社内サーバ63に接続できない環境において、社内サーバ63や計算機1のセキュリティを確保することが可能となる。
The lockdown software 4 can change whether to access the application 3 and the auxiliary storage device 74 that are activated according to the selected mode, and the restrictions on I / O access to the external interface 72, and can change the internal server In an environment where connection to the computer 63 is not possible, the security of the in-house server 63 and the computer 1 can be ensured.
なお、上記図5の例では、計算機1の起動時に接続したネットワークの情報とプロファイル5とを比較する例を示したが、ネットワークインターフェース(無線LAN77または有線LAN76)が新たなネットワークと接続する度に、図5のステップ101以降の処理を行うようにしてもよい。
In the example of FIG. 5 described above, the network information connected when the computer 1 is started up and the profile 5 are compared. However, every time the network interface (wireless LAN 77 or wired LAN 76) connects to a new network. The processing after step 101 in FIG. 5 may be performed.
図9は第2の実施例を示しで、計算機1の起動処理の一例を示すフローチャートである。本実施例2では、前記実施例1の認証デバイスインターフェース73を利用して、認証デバイスが装着されていない場合や、認証デバイスで認証が失敗した場合には、社内サーバ63への接続を禁止する。その他の構成については前記実施例1と同様である。
FIG. 9 shows a second embodiment, and is a flowchart showing an example of the startup process of the computer 1. In the second embodiment, the authentication device interface 73 of the first embodiment is used to prohibit connection to the in-house server 63 when the authentication device is not attached or when authentication fails with the authentication device. . Other configurations are the same as those in the first embodiment.
図9のフローチャートは、前記実施例1の図5に示すフローチャートにステップ108~110を追加し、図5のステップ102を条件分岐のステップ111に置き換えたものであり、その他の構成は前記実施例1の図5と同様である。
The flowchart of FIG. 9 is obtained by adding steps 108 to 110 to the flowchart shown in FIG. 5 of the first embodiment and replacing step 102 of FIG. 5 with the step 111 of the conditional branch. 1 is the same as FIG.
計算機1の電源がONとなってOS2が起動すると(100)、ロックダウンソフト4は初めにリスト1(11)を適用し、図2の個人PCモードで起動する。
When the computer 1 is turned on and the OS 2 is started (100), the lockdown software 4 first applies the list 1 (11) and starts in the personal PC mode of FIG.
次に計算機1では認証デバイスソフトが起動し(108)、認証デバイスインターフェース73は認証デバイスが搭載(または接続)されたか否かを判定する(109)。計算機1は、予め設定した時間までに認証デバイスが搭載されなかった場合は認証デバイスソフトを終了し(111)、図2のリスト1(11)を適用した個人PCモードで稼働を継続する。
Next, in the computer 1, the authentication device software is activated (108), and the authentication device interface 73 determines whether an authentication device is mounted (or connected) (109). If the authentication device is not installed by the preset time, the computer 1 terminates the authentication device software (111) and continues to operate in the personal PC mode to which the list 1 (11) in FIG. 2 is applied.
次に認証デバイスの搭載を検知した場合は、ロックダウンソフト4が無線LANの電波を受信したか否かを判定し(111)、受信していればステップ103へ進む。受信していなければ図2のリスト1(11)を適用した個人PCモードのままで稼働を継続する。
Next, when it is detected that the authentication device is mounted, it is determined whether or not the lockdown software 4 has received the radio wave of the wireless LAN (111). If not received, the operation is continued in the personal PC mode to which the list 1 (11) of FIG. 2 is applied.
ロックダウンソフト4は、プロファイル5をチェックして(103)、接続先の情報が社内プロファイル1(210)と一致するか否かを判定する(104)。ロックダウンソフト4は、接続先の情報が社内プロファイル1(210)と一致する場合、リスト2(12)を適用して、図3に示した社内VDI端末モードとして稼働する(105)。
The lockdown software 4 checks the profile 5 (103) and determines whether or not the connection destination information matches the in-house profile 1 (210) (104). If the connection destination information matches the in-house profile 1 (210), the lockdown software 4 applies the list 2 (12) and operates as the in-house VDI terminal mode shown in FIG. 3 (105).
一方、接続先の情報が社内プロファイル1(210)と一致しない場合、ロックダウンソフト4は、ステップ106で、現在無線LAN77と接続しているアクセスポイントの情報が、図7に示した社外プロファイル2(220)と一致するか否かを判定する。
On the other hand, if the connection destination information does not match the in-house profile 1 (210), the lockdown software 4 determines in step 106 that the information of the access point currently connected to the wireless LAN 77 is the outside profile 2 shown in FIG. It is determined whether or not it matches (220).
現在無線LAN77と接続しているアクセスポイントの情報がプロファイル2(220)と一致している場合、ロックダウンソフト4は、ステップ107へ進んで図4に示したリスト3(13)を適用して計算機1を社外VDI端末モードとして稼働させる。
If the information of the access point currently connected to the wireless LAN 77 matches the profile 2 (220), the lockdown software 4 proceeds to step 107 and applies the list 3 (13) shown in FIG. The computer 1 is operated in the external VDI terminal mode.
一方、現在無線LAN77と接続しているアクセスポイントの情報がプロファイル2(220)と一致していない場合、ロックダウンソフト4は、ステップ101で設定したリスト1(11)を維持して、計算機1を個人PCモードで稼働させる。
On the other hand, if the information of the access point currently connected to the wireless LAN 77 does not match the profile 2 (220), the lockdown software 4 maintains the list 1 (11) set in step 101, and the computer 1 Is operated in the personal PC mode.
認証デバイスインターフェース73に搭載される認証デバイスはスマートカードや生体認証等であり、認証デバイスの搭載検知(110)は、正しい認証デバイスが搭載されたか否かを検知する図示しない処理によって判定する。なお、認証デバイスの正当性の判定は、公知または周知の技術を適用すればよいので、ここでは詳述しない。
The authentication device mounted on the authentication device interface 73 is a smart card, biometric authentication, or the like, and the authentication device mounting detection (110) is determined by a process (not shown) that detects whether or not the correct authentication device is mounted. Note that the validity of the authentication device may be determined by applying a known or well-known technique and will not be described in detail here.
以上のように、本実施例3によれば、認証デバイスインターフェース73に認証デバイスを接続しない場合には、計算機1の位置に関わらず社内サーバ63への接続を拒否することで、社内のセキュリティを確保することができる。
As described above, according to the third embodiment, when the authentication device is not connected to the authentication device interface 73, the connection to the in-house server 63 is rejected regardless of the position of the computer 1, thereby improving the in-house security. Can be secured.
図10は第三の実施例を示し、認証デバイス78の内部構成の一例を示す図である。認証デバイス78は、前記実施例1の図1に示した認証デバイスインターフェース73に接続されるデバイスである。
FIG. 10 is a diagram illustrating an example of an internal configuration of the authentication device 78 according to the third embodiment. The authentication device 78 is a device connected to the authentication device interface 73 shown in FIG.
前記実施例1の図1ではリスト1(11)~リストN(19)の情報は計算機1の内部に保持されているが、本実施例3の図10に示す認証デバイス78は、リスト1(11)、リスト2(12)、リストN(19)を内部の不揮発性記憶媒体に保持している。本実施例3の場合、認証デバイス78は、例えば、スマートカード等で構成される。
In FIG. 1 of the first embodiment, the information of list 1 (11) to list N (19) is held in the computer 1, but the authentication device 78 shown in FIG. 11), list 2 (12), and list N (19) are held in an internal nonvolatile storage medium. In the case of the present Example 3, the authentication device 78 is comprised with a smart card etc., for example.
なお、本実施例3では、個人PCモードで適用するリスト1(11)も認証デバイス78に格納する例を示したが、リスト1(11)はデフォルトの稼働モードであるので、計算機1に保持するようにしてもよい。すなわち、主記憶75にリスト1(11)を格納し、認証デバイス78にリスト2(12)及びリスト3(13)を格納すればよい。
In the third embodiment, the list 1 (11) applied in the personal PC mode is also stored in the authentication device 78. However, the list 1 (11) is stored in the computer 1 because it is the default operation mode. You may make it do. That is, list 1 (11) may be stored in main memory 75, and list 2 (12) and list 3 (13) may be stored in authentication device 78.
計算機1は、接続されたネットワークに応じて、主記憶75または認証デバイス78からリストを取得してモードを切り替えることができる。
The computer 1 can switch the mode by acquiring a list from the main memory 75 or the authentication device 78 according to the connected network.
以下第四の実施例について記述する。図11は、本発明の第4の実施例を示すVDI構成のブロック図である。
The fourth embodiment will be described below. FIG. 11 is a block diagram of a VDI configuration showing a fourth embodiment of the present invention.
計算機1は計算機200とネットワーク60を介して接続し、アプリケーション202とアプリケーション22はVDIの画像転送ソフトであり、アプリケーション202から計算機200の画像を計算機1のアプリケーション22に転送し、計算機1の図示しないディスプレイ上で画像を表示し、仮想デスクトップとして利用するものである。
The computer 1 is connected to the computer 200 via the network 60, and the application 202 and the application 22 are VDI image transfer software. The image of the computer 200 is transferred from the application 202 to the application 22 of the computer 1, and the computer 1 is not shown. An image is displayed on a display and used as a virtual desktop.
図12は計算機200の構成の一例を示すブロック図である。計算機200は、CPU231と、チップセット233と、主記憶232と、補助記憶デバイス234と、無線ネットワークと接続する無線インターフェース235と、有線ネットワークと接続する有線インターフェース236と、を含む。
FIG. 12 is a block diagram showing an example of the configuration of the computer 200. The computer 200 includes a CPU 231, a chip set 233, a main memory 232, an auxiliary storage device 234, a wireless interface 235 connected to a wireless network, and a wired interface 236 connected to a wired network.
主記憶232には、OS205と、OS205上で稼働するアプリケーション202と、プロファイル203と、ロックダウンソフト204と複数のリスト206、リスト207がロードされる。
The main memory 232 is loaded with the OS 205, the application 202 operating on the OS 205, the profile 203, the lockdown software 204, a plurality of lists 206, and a list 207.
図12では、アプリケーション202は1種類であるが、複数のアプリケーションで構成されることも可能である。また、図12では、ロックダウンソフト204はOS205の内部に含まれて、OS205の一部として機能するよう記載しているが、一つのアプリケーションのように、OS205上で稼働する構成も可能である。
In FIG. 12, the application 202 is one type, but it can also be configured by a plurality of applications. In FIG. 12, the lock-down software 204 is described as being included in the OS 205 and functioning as a part of the OS 205. However, a configuration that operates on the OS 205 as a single application is also possible. .
ロックダウンソフト204はリスト206、207に定義された情報を参照し計算機200の稼働モードを設定する。
The lockdown software 204 refers to the information defined in the lists 206 and 207 and sets the operation mode of the computer 200.
本実施例4では、計算機200がVDIのサーバとして機能して計算機1へ画像を提供する例を示したが、図1の社内サーバ63が計算機200と同様の機能を有してもよい。
In the fourth embodiment, an example in which the computer 200 functions as a VDI server and provides an image to the computer 1 is shown. However, the in-house server 63 in FIG. 1 may have the same function as the computer 200.
図13は、実施例4の変形例を示す計算機システムの構成の一例を示すブロック図である。
FIG. 13 is a block diagram illustrating an example of a configuration of a computer system showing a modification of the fourth embodiment.
図13の計算機システムは、図11、図12に示した計算機1と計算機200をネットワーク60を介して集中管理サーバ300と接続したものである。
13 is a computer system in which the computer 1 and the computer 200 shown in FIGS. 11 and 12 are connected to the centralized management server 300 via a network 60. The computer system shown in FIG.
計算機1はリスト1(11)とリスト2(12)を保持して管理ソフト303を実行し、計算機200はリスト206とリスト207とを保持して管理ソフト304を実行する。なお、計算機1は前記実施例1と同様の構成である。
The computer 1 holds the list 1 (11) and the list 2 (12) and executes the management software 303, and the computer 200 holds the list 206 and the list 207 and executes the management software 304. The computer 1 has the same configuration as that of the first embodiment.
集中管理サーバ300は、データベース301を管理する管理ソフト305を実行する。なお、集中管理サーバ300は、図12に示した計算機200と同様のリソースで構成される。
The central management server 300 executes management software 305 that manages the database 301. The central management server 300 is configured with the same resources as the computer 200 shown in FIG.
集中管理サーバ300の管理ソフト305は、データベース301で、リスト1(11)、リスト2(12)、リスト206、リスト207の情報を管理し、計算機1の管理ソフト303と通信し、計算機1のリスト1(11)、リスト2(12)を書き換えることができる。
The management software 305 of the centralized management server 300 manages the information of list 1 (11), list 2 (12), list 206, and list 207 in the database 301, communicates with the management software 303 of the computer 1, and List 1 (11) and list 2 (12) can be rewritten.
また、集中管理サーバ300内の管理ソフト305から、計算機200の管理ソフト304と通信し、計算機200のリスト206、リスト207を書き換えることができる。
Further, the management software 305 in the central management server 300 can communicate with the management software 304 of the computer 200 to rewrite the list 206 and the list 207 of the computer 200.
また、集中管理サーバ300で稼働する管理ソフト305は、データベース301で管理するリスト1(11)、リスト2(12)、リスト206、リスト207を計算機1や計算機200へ配布するようにしてもよい。
Further, the management software 305 operating on the central management server 300 may distribute the list 1 (11), list 2 (12), list 206, and list 207 managed by the database 301 to the computer 1 or 200. .
例えば、計算機1は、集中管理サーバ300から受け付けたリスト1(11)、リスト2(12)を主記憶75に格納し、前記実施例1と同様にして個人PCモードと社内VDI端末モードを切り替えるようにしてもよい。
For example, the computer 1 stores the list 1 (11) and the list 2 (12) received from the central management server 300 in the main memory 75, and switches between the personal PC mode and the in-house VDI terminal mode as in the first embodiment. You may do it.
図14A及び図14Bは、本発明の第5の実施例を示し、計算機1で行われるリストの生成の一例を示す図である。
FIG. 14A and FIG. 14B are diagrams showing an example of list generation performed by the computer 1 according to the fifth embodiment of the present invention.
前記実施例1の図1において、リスト1(11)~リストN(19)は計算機1内に保持されているものである。計算機1は、例えば、予め個別に設定されているリスト1(11)~N(19)と、別途作成されたリストA1(33)を受け付けて所定の関係式(XOR、OR)などから新たなリストを生成することができる。
In FIG. 1 of the first embodiment, list 1 (11) to list N (19) are held in the computer 1. The computer 1 receives, for example, lists 1 (11) to N (19) set individually in advance and a list A1 (33) created separately, and creates new ones from predetermined relational expressions (XOR, OR), etc. A list can be generated.
図14Aは、計算機1が保持しているリスト1(11)と、入力されたリストA1(33)の内容についてXORの演算を行って新たなリストA1’(45)を生成する例を示す。
FIG. 14A shows an example in which a new list A1 '(45) is generated by performing an XOR operation on the contents of the list 1 (11) held by the computer 1 and the input list A1 (33).
図14Bは、計算機1が、上記生成されたリストA1’(45)と、計算機1が保持しているリスト2(12)の内容についてORの演算を行って新たなリストA2(46)を生成する例を示す。
In FIG. 14B, the computer 1 performs an OR operation on the contents of the generated list A1 ′ (45) and the list 2 (12) held by the computer 1 to generate a new list A2 (46). An example is shown.
以上のように計算機1は、既存のリストや作成されたリストと関係式を登録しておくことで新たなリストを自動的に生成して、計算機1の稼働モードを設定することが可能となる。
As described above, the computer 1 can automatically generate a new list by registering an existing list or a created list and a relational expression, and set the operation mode of the computer 1. .
<まとめ>
なお、上記各実施例において、管理計算機(社内サーバ63、集中管理サーバ300、計算機200)は入出力デバイスを有する。入出力デバイスの例としてはディスプレイとキーボードとポインタデバイスが考えられるが、これ以外のデバイスであってもよい。また、入出力デバイスの代替としてシリアルインターフェースやイーサーネットインターフェースを入出力デバイスとし、当該インターフェースにディスプレイ又はキーボード又はポインタデバイスを有する表示用計算機を接続し、表示用情報を表示用計算機に送信したり、入力用情報を表示用計算機から受信することで、表示用計算機で表示を行ったり、入力を受け付けることで入出力デバイスでの入力及び表示を代替してもよい。 <Summary>
In each of the above embodiments, the management computer (in-house server 63, centralized management server 300, computer 200) has an input / output device. Examples of input / output devices include a display, a keyboard, and a pointer device, but other devices may be used. As an alternative to the input / output device, a serial interface or an Ethernet interface is used as the input / output device, and a display computer having a display or keyboard or pointer device is connected to the interface, and the display information is transmitted to the display computer. By receiving the input information from the display computer, the display computer may perform the display, or the input may be replaced by the input / output device by receiving the input.
なお、上記各実施例において、管理計算機(社内サーバ63、集中管理サーバ300、計算機200)は入出力デバイスを有する。入出力デバイスの例としてはディスプレイとキーボードとポインタデバイスが考えられるが、これ以外のデバイスであってもよい。また、入出力デバイスの代替としてシリアルインターフェースやイーサーネットインターフェースを入出力デバイスとし、当該インターフェースにディスプレイ又はキーボード又はポインタデバイスを有する表示用計算機を接続し、表示用情報を表示用計算機に送信したり、入力用情報を表示用計算機から受信することで、表示用計算機で表示を行ったり、入力を受け付けることで入出力デバイスでの入力及び表示を代替してもよい。 <Summary>
In each of the above embodiments, the management computer (in-
以後、情報処理システムを管理し、本願発明の表示用情報を表示する一つ以上の計算機の集合を管理システムと呼ぶことがある。管理計算機が表示用情報を表示する場合は管理計算機が管理システムである、また、管理計算機と表示用計算機の組み合わせも管理システムである。また、管理処理の高速化や高信頼化のために複数の計算機で管理計算機と同等の処理を実現してもよく、この場合は当該複数の計算機(表示を表示用計算機が行う場合は表示用計算機も含め)が管理システムである。
Hereinafter, a set of one or more computers that manage the information processing system and display the display information of the present invention may be referred to as a management system. When the management computer displays display information, the management computer is a management system, and a combination of the management computer and the display computer is also a management system. In addition, in order to increase the speed and reliability of the management process, a plurality of computers may realize processing equivalent to that of the management computer. In this case, the plurality of computers (if the display computer performs the display, display (Including computers) is the management system.
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。
In addition, this invention is not limited to the above-mentioned Example, Various modifications are included. For example, the above-described embodiments are described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. In addition, any of the additions, deletions, or substitutions of other configurations can be applied to a part of the configuration of each embodiment, either alone or in combination.
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
In addition, each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. In addition, each of the above-described configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files for realizing each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
Also, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
Claims (11)
- プロセッサとメモリ及びネットワークインターフェースを有する計算機であって、
前記メモリは、
前記計算機の資源の使用を制御する定義が予め設定された複数のリストと、
前記ネットワークインターフェースが接続したネットワークを特定する接続情報が前記ネットワーク毎に予め定義されたプロファイルと、を保持し、
前記プロセッサは、
前記ネットワークインターフェースが前記ネットワークに接続すると、前記ネットワークの接続情報を取得して、前記接続情報と前記プロファイルとを比較して一致するプロファイルが存在するか否かを判定し、前記取得した接続情報に一致するプロファイルが存在する場合には、当該プロファイルに対応する前記リストを選択し、前記リストに定義された計算機の資源の使用を制御することを特徴とする計算機。 A computer having a processor, a memory and a network interface,
The memory is
A plurality of lists in which definitions for controlling use of the computer resources are preset;
Connection information for specifying a network to which the network interface is connected holds a profile defined in advance for each network, and
The processor is
When the network interface is connected to the network, the network connection information is acquired, the connection information is compared with the profile to determine whether a matching profile exists, and the acquired connection information When there is a matching profile, the computer selects the list corresponding to the profile and controls use of computer resources defined in the list. - 請求項1に記載の計算機であって、
前記リストは、
前記計算機の資源として、前記計算機で起動可能なアプリケーションと、前記計算機で書き込み可能なディレクトリと、前記計算機で使用可能なI/Oデバイスの少なくとも一つを含むことを特徴とする計算機。 The computer according to claim 1,
The list is
The computer includes at least one of an application that can be started by the computer, a directory that can be written by the computer, and an I / O device that can be used by the computer as resources of the computer. - 請求項2に記載の計算機であって、
前記リストは、
前記計算機の資源のすべてを利用可能な第1のモードに対応する第1のリストと、
前記I/Oデバイスへのアクセスを禁止する第2のモードに対応する第2のリストと、を含むことを特徴とする計算機。 The computer according to claim 2,
The list is
A first list corresponding to a first mode in which all of the computer resources are available;
And a second list corresponding to a second mode for prohibiting access to the I / O device. - 請求項3に記載の計算機であって、
前記計算機は、
接続可能な認証デバイスをさらに有し、
前記プロセッサは、
前記認証デバイスが接続されているときには前記第2のリストを選択し、前記認証デバイスが接続されていないときには前記第1のリストを選択して当該計算機のモードを切り替えることを特徴とする計算機。 The computer according to claim 3, wherein
The calculator is
An authentication device that can be connected;
The processor is
A computer that selects the second list when the authentication device is connected, and switches the mode of the computer by selecting the first list when the authentication device is not connected. - 請求項1に記載の計算機であって、
前記計算機は、
接続可能な認証デバイスをさらに有し、前記認証デバイスにも前記リストを格納し、
前記プロセッサは、前記メモリと前記認証デバイスから前記リストを選択することを特徴とする計算機。 The computer according to claim 1,
The calculator is
An authentication device that can be connected; and storing the list in the authentication device;
The computer, wherein the processor selects the list from the memory and the authentication device. - プロセッサとメモリ及びネットワークインターフェースを有する計算機と、
ネットワークを介して前記計算機に接続された集中管理サーバと、を含む計算機システムであって、
前記集中管理サーバは、
前記計算機の資源の使用を制御する定義が予め設定された複数のリストを管理し、
前記計算機は、
前記メモリに、前記ネットワークインターフェースが接続したネットワークを特定する接続情報が前記ネットワーク毎に予め定義されたプロファイルを保持し、
前記プロセッサは、前記集中管理サーバから前記リストを受け付けて前記メモリに格納し、前記ネットワークインターフェースが前記ネットワークに接続すると、前記ネットワークの接続情報を取得して、前記接続情報と前記プロファイルとを比較して一致するプロファイルが存在するか否かを判定し、前記取得した接続情報に一致するプロファイルが存在する場合には、当該プロファイルに対応する前記リストを選択し、前記リストに定義された計算機の資源の使用を制御することを特徴とする計算機システム。 A computer having a processor, a memory and a network interface;
A computer system including a central management server connected to the computer via a network,
The central management server
Managing a plurality of lists in which definitions for controlling the use of the computer resources are preset;
The calculator is
In the memory, connection information for specifying a network to which the network interface is connected holds a profile defined in advance for each network,
The processor receives the list from the centralized management server and stores the list in the memory. When the network interface is connected to the network, the processor acquires connection information of the network and compares the connection information with the profile. If there is a profile that matches the acquired connection information, the list corresponding to the profile is selected, and the computer resources defined in the list are selected. A computer system characterized by controlling the use of a computer. - プロセッサとメモリ及びネットワークインターフェースを有する計算機でセキュリティを制御するセキュリティの制御方法であって、
前記計算機は、前記計算機の資源の使用を制御する定義が予め設定された複数のリストと、前記ネットワークインターフェースが接続したネットワークを特定する接続情報が前記ネットワーク毎に予め定義されたプロファイルと、を前記メモリに保持し、
前記プロセッサは、前記ネットワークインターフェースが前記ネットワークに接続すると、前記ネットワークの接続情報を取得し、
前記プロセッサは、前記取得した接続情報と前記プロファイルとを比較して一致するプロファイルが存在するか否かを判定し、
前記プロセッサは、前記取得した接続情報に一致するプロファイルが存在する場合には、当該プロファイルに対応する前記リストを選択し、前記リストに定義された計算機の資源の使用を制御することを特徴とするセキュリティの制御方法。 A security control method for controlling security by a computer having a processor, a memory and a network interface,
The computer includes a plurality of lists in which definitions for controlling use of resources of the computer are set in advance, and a profile in which connection information for specifying a network connected to the network interface is defined in advance for each network. In memory,
The processor obtains connection information of the network when the network interface is connected to the network;
The processor compares the acquired connection information with the profile to determine whether a matching profile exists,
When there is a profile that matches the acquired connection information, the processor selects the list corresponding to the profile, and controls use of computer resources defined in the list. Security control method. - 請求項7に記載のセキュリティの制御方法であって、
前記リストは、前記計算機の資源として、前記計算機で起動可能なアプリケーションと、前記計算機で書き込み可能なディレクトリと、前記計算機で使用可能なI/Oデバイスの少なくとも一つを含むことを特徴とするセキュリティの制御方法。 The security control method according to claim 7, comprising:
The list includes at least one of an application that can be started by the computer, a directory that can be written by the computer, and an I / O device that can be used by the computer as resources of the computer. Control method. - 請求項8に記載のセキュリティの制御方法であって、
前記リストは、前記計算機の資源のすべてを利用可能な第1のモードに対応する第1のリストと、前記I/Oデバイスへのアクセスを禁止する第2のモードに対応する第2のリストと、を含むことを特徴とするセキュリティの制御方法。 The security control method according to claim 8, comprising:
The list includes a first list corresponding to a first mode in which all of the resources of the computer can be used, and a second list corresponding to a second mode in which access to the I / O device is prohibited. A security control method comprising: - 請求項9に記載のセキュリティの制御方法であって、
前記計算機は、
接続可能な認証デバイスをさらに有し、
前記プロセッサは、前記認証デバイスが接続されているときには前記第2のリストを選択し、前記認証デバイスが接続されていないときには前記第1のリストを選択して当該計算機のモードを切り替えることを特徴とするセキュリティの制御方法。 The security control method according to claim 9, comprising:
The calculator is
An authentication device that can be connected;
The processor selects the second list when the authentication device is connected, and switches the mode of the computer by selecting the first list when the authentication device is not connected. How to control security. - 請求項7に記載のセキュリティの制御方法であって、
前記計算機は、
接続可能な認証デバイスをさらに有し、前記認証デバイスにも前記リストを格納し、
前記プロセッサは、前記メモリと前記認証デバイスから前記リストを選択することを特徴とするセキュリティの制御方法。 The security control method according to claim 7, comprising:
The calculator is
An authentication device that can be connected; and storing the list in the authentication device;
The security control method, wherein the processor selects the list from the memory and the authentication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/070136 WO2018008124A1 (en) | 2016-07-07 | 2016-07-07 | Computer, computer system, and security control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/070136 WO2018008124A1 (en) | 2016-07-07 | 2016-07-07 | Computer, computer system, and security control method |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018008124A1 true WO2018008124A1 (en) | 2018-01-11 |
Family
ID=60912602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2016/070136 WO2018008124A1 (en) | 2016-07-07 | 2016-07-07 | Computer, computer system, and security control method |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2018008124A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019174974A (en) * | 2018-03-27 | 2019-10-10 | カシオ計算機株式会社 | Communication device, control method of communication device, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011509555A (en) * | 2007-12-14 | 2011-03-24 | マイクロソフト コーポレーション | Software cognitive radio |
WO2011122138A1 (en) * | 2010-03-30 | 2011-10-06 | 日本電気株式会社 | Thin-client system, access control method, and access control method in same |
JP2016517977A (en) * | 2013-03-29 | 2016-06-20 | サイトリックス システムズ,インコーポレイテッド | Data management for applications with multiple operating modes |
-
2016
- 2016-07-07 WO PCT/JP2016/070136 patent/WO2018008124A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011509555A (en) * | 2007-12-14 | 2011-03-24 | マイクロソフト コーポレーション | Software cognitive radio |
WO2011122138A1 (en) * | 2010-03-30 | 2011-10-06 | 日本電気株式会社 | Thin-client system, access control method, and access control method in same |
JP2016517977A (en) * | 2013-03-29 | 2016-06-20 | サイトリックス システムズ,インコーポレイテッド | Data management for applications with multiple operating modes |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019174974A (en) * | 2018-03-27 | 2019-10-10 | カシオ計算機株式会社 | Communication device, control method of communication device, and program |
JP7286913B2 (en) | 2018-03-27 | 2023-06-06 | カシオ計算機株式会社 | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8707457B2 (en) | Methods and systems for forcing an application to store data in a secure storage location | |
US8505084B2 (en) | Data access programming model for occasionally connected applications | |
ES2733433T3 (en) | Protection of the use of data in computer devices | |
US8839234B1 (en) | System and method for automated configuration of software installation package | |
US8918368B2 (en) | System and method for providing access to a file in real time during a cloud storage upload process | |
US8560826B2 (en) | Secure virtualization environment bootable from an external media device | |
JP4932413B2 (en) | Environment migration system, terminal device, information processing device, management server, portable storage medium | |
US20140189119A1 (en) | Controlling Access to Resources on a Network | |
EP3623944B1 (en) | Thin client system, and access control method and access control program for thin client system | |
US20070204166A1 (en) | Trusted host platform | |
WO2018007213A1 (en) | Method for securely managing a docker image | |
CN105247830A (en) | Providing mobile device management functionalities | |
US9721102B2 (en) | Boot mechanisms for bring your own management | |
WO2011143068A2 (en) | Systems and methods for creation and delivery of encrypted virtual disks | |
CN104903910A (en) | Controlling mobile device access to secure data | |
CN102770870A (en) | Specialized network fileserver | |
US20200092332A1 (en) | Enabling webapp security through containerization | |
US11010478B2 (en) | Method and system for management of secure boot certificates | |
US10491589B2 (en) | Information processing apparatus and device coordination authentication method | |
EP2750350A1 (en) | System and method for deploying preconfigured software | |
US11941264B2 (en) | Data storage apparatus with variable computer file system | |
WO2018008124A1 (en) | Computer, computer system, and security control method | |
US12068933B2 (en) | Launcher application with connectivity detection for shared mobile devices | |
US11734429B1 (en) | Secure bios-enabled passthrough system | |
JP5841467B2 (en) | Portable information terminal and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16908168 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16908168 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: JP |