JP6810614B2 - Work environment control method, work environment control system and server equipment - Google Patents
Work environment control method, work environment control system and server equipment Download PDFInfo
- Publication number
- JP6810614B2 JP6810614B2 JP2017001964A JP2017001964A JP6810614B2 JP 6810614 B2 JP6810614 B2 JP 6810614B2 JP 2017001964 A JP2017001964 A JP 2017001964A JP 2017001964 A JP2017001964 A JP 2017001964A JP 6810614 B2 JP6810614 B2 JP 6810614B2
- Authority
- JP
- Japan
- Prior art keywords
- work environment
- server device
- client certificate
- authentication
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、クライアント端末が分散した状況下において安全に共同作業を行う技術に関する。 The present invention relates to a technique for safely collaborating in a situation where client terminals are dispersed.
従来、アプリケーションのアップデートやドライバのインストールを管理者がサーバで一元管理しエンドユーザが本来の作業に集中できるようにするため、また、エンドユーザにとって場所にとらわれずにクライアント端末での作業を実現できるようにするため、クライアント端末の作業環境を仮想化する技術が存在する。このような作業環境を実現する技術が、特許文献1に開示されている。 Conventionally, the administrator can centrally manage application updates and driver installations on the server so that the end user can concentrate on the original work, and the end user can work on the client terminal regardless of location. In order to do so, there is a technology for virtualizing the working environment of the client terminal. Patent Document 1 discloses a technique for realizing such a working environment.
しかし、上記従来例のようにクライアント端末の作業環境を提供する技術を用いて外部組織に作業依頼を行う場合、作業環境と外部との通信が必要となるが、作業環境と外部との通信を可能とすると、機密情報の漏えいの恐れがありセキュリティ上問題があった。また、作業環境のデータをすべて暗号化することも考えられるが、暗号化のみでは、外部のサーバを経由したデータの持ち出しの制御ができない、という問題があった。 However, when a work request is made to an external organization using the technology that provides the work environment of the client terminal as in the above conventional example, communication between the work environment and the outside is required, but communication between the work environment and the outside is performed. If possible, there was a risk of leakage of confidential information and there was a security problem. It is also possible to encrypt all the data in the work environment, but there is a problem that it is not possible to control the export of data via an external server only by encryption.
本発明は、プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制方法であって、前記クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、前記クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、
前記サーバ装置が、前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証する第3のステップと、前記サーバ装置が、予め設定した第2の認証情報で前記クライアント証明書を認証する第4のステップと、前記サーバ装置が、前記ログインユーザ情報及び前記クライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止する第5のステップと、を含み、前記第5のステップは、前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記アプリケーションに許可するか否かを判定するステップを含み、前記第2の認証情報は、前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と機密データへのアクセスの可否が設定され、前記第5のステップは、前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定するステップを含む。
The present invention is a work environment control method in which a server device including a processor and a memory controls access from a client terminal device, the first step in which the client terminal device operates an application and an external communication control unit. The second step in which the client terminal device transmits the login user information and the client certificate to the server device,
A third step in which the server device receives the login user information and the client certificate and authenticates the login user information with the preset first authentication information, and a second step set in advance by the server device. The fourth step of authenticating the client certificate with the authentication information of the above, and when the server device succeeds in the authentication of both the login user information and the client certificate, communication from the application is permitted. , when one of the client certificate and the login user information fails the authentication looking contains and a fifth step of prohibiting communication with the application, the fifth step, the client The second authentication information includes a step of determining whether or not to allow the application to access the confidential data stored in the server device based on the authentication result of the certificate, and the second authentication information is the user of the client terminal device. Accessability to the client certificate and confidential data is set for each community that is a group of the above, and the fifth step is to determine whether access to the confidential data is possible according to the community corresponding to the client certificate. Includes a decision step.
本発明により、作業の依頼元と依頼先とのコミュニケーションのためにサーバ装置とクライアント端末装置の通信を許可した環境において、機密情報の漏えいを防止して安全に共同作業を行うことを可能とする。 INDUSTRIAL APPLICABILITY According to the present invention, it is possible to prevent leakage of confidential information and safely collaborate in an environment in which communication between a server device and a client terminal device is permitted for communication between a work requester and a requestee. ..
以下、本発明を適用した分散ICT(Information and Communication Technology)作業環境統制システムの実施の一形態について説明する。 Hereinafter, an embodiment of a distributed ICT (Information and Communication Technology) work environment control system to which the present invention is applied will be described.
<システム構成>
図1は、本発明の一実施例である分散ICT作業環境統制システムのブロック図である。分散ICT作業環境統制システムは、作業者が利用する作業環境及び、管理者や他の作業者間とのネットワーク経由でのコミュニケーション及びファイル送受信可能な環境を保護済み作業環境に設定する。そして、保護済み作業環境自体の利用期間や利用可否を作業指示者が制御することで、クライアント端末装置10が組織内に閉じず分散した状況下においても安全に共同作業を行うことを可能とするシステムである。
<System configuration>
FIG. 1 is a block diagram of a distributed ICT work environment control system according to an embodiment of the present invention. The distributed ICT work environment control system sets the work environment used by the worker and the environment in which communication and file transmission / reception are possible between the administrator and other workers via the network as the protected work environment. Then, by controlling the usage period and availability of the protected work environment itself by the work instructor, it is possible to safely collaborate even in a situation where the
分散ICT作業環境統制システムは、クライアント端末装置10と、コミュニケーションサーバ装置20と、作業環境管理装置40から構成されており、ネットワーク50を介して接続されている。本実施例では、作業の依頼元が作業環境管理装置40の管理者であり、作業の依頼先がクライアント端末装置10を利用する作業者となる例を示す。
The distributed ICT work environment control system is composed of a
クライアント端末装置10は、保護済み作業環境11を有する。保護済み作業環境11は、作業者が管理者から指示(または依頼)された作業を行う環境であり、クライアント端末装置10が、コミュニケーションサーバ装置20から、暗号化された保護済み作業環境26をダウンロードすることでクライアント端末装置10にインストールすることができる。
The
保護済み作業環境11は、クライアント端末装置10のOS(図示省略)上で起動することができる。保護済み作業環境11は、認証機能12と、復号機能13と、持ち出し制御機能14と、外部通信制御機能(外部通信制御部)15と、アプリケーション17を有する。なお、外部通信制御機能15には、クライアント証明書16が含まれる。
The
認証機能12により、保護済み作業環境11を利用する際、クライアント端末装置10からコミュニケーションサーバ装置20へ認証を行うことで、作業環境管理装置40で予め設定されたポリシーに準じた保護済み作業環境11及びコミュニケーションサーバ装置20の計算機資源が利用可能となる。また、認証機能12は、暗号化された保護済み作業環境26を復号する際に認証を実施する。
When the
コミュニケーションサーバ装置20での認証完了後は、保護済み作業環境11の持ち出し制御機能14により、保護済み作業環境11からの持ち出し可能なデバイスが所定のポリシーに準じて制限される。
After the authentication by the
また、保護済み作業環境11のアプリケーション17と外部の通信は、外部通信制御機能15によって、コミュニケーションサーバ装置20に対してのみ外部通信を許可することで、機密データ32の持ち出しを制御しながらコミュニケーションを一元管理する。復号機能13は、暗号化された保護済み作業環境を認証後に利用できるように復号する機能を有する。
Further, for the
コミュニケーションサーバ装置20は、管理者と作業者とのコミュニケーションやファイルの授受を一元管理する。また、コミュニケーションサーバ装置20は、クライアント端末装置10のアクセス権や保護済み作業環境11のポリシーを設定するための装置である。
The
コミュニケーションサーバ装置20は、コミュニケーション管理データベース21と、保護済み作業環境格納領域25と、作業用データ格納領域31を有し、認証機能27と、保護済み作業環境登録機能28と、高速転送機能29と、コミュニケーション管理機能30とを有する。
The
コミュニケーション管理データベース21は、管理者や作業者のログインユーザ情報(ユーザIDとパスワード)や、コミュニティ情報やアクセス権、および保護済み作業環境11のポリシー定義を格納したデータベースである。コミュニケーション管理データベース21は、ユーザ管理テーブル22と、コミュニティ情報管理テーブル23と、保護済み作業環境ポリシーテーブル24から構成される。なお、コミュニティは、コミュニケーションサーバ装置20を利用するユーザのグループである。
The
保護済み作業環境格納領域25は、高速転送機能29を使用して暗号化された保護済み作業環境26を格納する領域である。認証機能(認証部)27は、クライアント端末装置10から送信されたユーザID、パスワード、クライアント証明書16について照合を行うことで、ポリシーに準じた保護済み作業環境11のみを利用可能とするための機能である。
The protected work
保護済み作業環境登録機能28は、作業環境管理装置40で生成した保護済み作業環境をコミュニケーションサーバ装置20に登録する機能を有する。高速転送機能29は、コミュニケーションサーバ装置20とクライアント端末装置10間で、保護済み作業環境11等をネットワーク50を介して高速に転送する機能を有する。コミュニケーション管理機能30は、管理者と作業者間(作業環境管理装置40とクライアント端末装置10のアプリケーション17間)でネットワーク50を経由したコミュニケーションやファイルの授受を一元管理する機能を有する。
The protected work
作業用データ格納領域31は、保護済み作業環境11で利用する機密データ32を格納する。なお、作業用データ格納領域31は、認証が完了した保護済み作業環境11に対してファイルサーバとして機能する。ただし、保護済み作業環境11から外部への機密データ32の書き込みは保護済み作業環境ポリシーテーブル24の規則に従って制限される。
The work
作業環境管理装置40は、保護済み作業環境格納領域25に格納する暗号化された保護済み作業環境26を生成する装置である。作業環境管理装置40は、保護済み作業環境ポリシー生成機能41と、作業環境暗号機能42と、機密データ43を有する。
The work
作業環境ポリシー生成機能41は、保護済み作業環境を利用できるユーザや利用期間、利用可能なIPアドレスおよびコミュニティに対するアクセス権限の設定を定義する機能を有する。作業環境暗号機能42はクライアント端末装置10に送信する保護済み環境を暗号化する機能を有する。機密データ43は、保護済み作業環境11で使用する機密データ32のマスターである。作業環境管理装置40は、暗号化された保護済み作業環境26で使用する機密データ43を部分的に複製し、コミュニケーションサーバ装置20の作業用データ格納領域31に格納する。
The work environment
なお、暗号化された保護済み作業環境26は、クライアント証明書16によって通信経路が保護される作業環境であり、ポリシーやアプリケーションや使用する機密データ32の識別子やパスなどを含むファイルで構成することができる。
The encrypted protected
図10は、コミュニケーションサーバ装置20の構成の一例を示すブロック図である。コミュニケーションサーバ装置20は、プロセッサ201と、メモリ202と、ストレージ203と、ネットワークインタフェース204と、入出力装置205とを含む計算機である。入出力装置205は、例えば、マウスやキーボードあるいはタッチパネル等の入力デバイスと、ディスプレイなどの出力デバイスを含む。
FIG. 10 is a block diagram showing an example of the configuration of the
認証機能27と、保護済み作業環境登録機能28と、高速転送機能29と、コミュニケーション管理機能30の各機能部はプログラムとしてメモリ202にロードされる。
Each function unit of the
プロセッサ201は、各機能部のプログラムに従って処理することによって、所定の機能を提供する機能部として稼働する。例えば、プロセッサ201は、コミュニケーション管理プログラムに従って処理することでコミュニケーション管理部として機能する。他のプログラムについても同様である。さらに、プロセッサ201は、各プログラムが実行する複数の処理のそれぞれの機能を提供する機能部としても稼働する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。
The
コミュニケーションサーバ装置20の各機能を実現するプログラム、テーブル等の情報は、ストレージ203や不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。
Information such as programs and tables that realize each function of the
なお、クライアント端末装置10と作業環境管理装置40も図2のコミュニケーションサーバ装置20と同様の構成である。
The
図2は、クライアント端末装置10の外部通信制御機能15を示すブロック図である。外部通信制御機能15は、保護済み作業環境11の外部との通信をコミュニケーションサーバ装置20のみに限定するための機能である。
FIG. 2 is a block diagram showing an external
外部通信制御機能15は、クライアント端末装置10の保護済み作業環境11内に含まれる。外部通信制御機能15は、通信中継部18を有し、通信中継部18は、クライアント証明書16を保持する。通信中継部18は、保護済み作業環境11のアプリケーション17とコミュニケーションサーバ装置20以外との通信をブロックする機能を有する。
The external
保護済み作業環境11のアプリケーション17は、外部通信制御機能15の通信中継部18のみと通信を許可される。すなわち、クライアント端末装置10の保護済み作業環境11内のアプリケーション17は、外部通信制御機能15内の通信中継部18を介することでのみ外部との通信を許可され、コミュニケーションサーバ装置20以外の外部との通信をすることはできない。
The
また、外部通信制御機能15は、コミュニケーションサーバ装置20との通信の際、ユーザから入力されたログインユーザ情報と、予めインストールされたクライアント証明書16を付与して送信する機能を有する。
Further, the external
コミュニケーションサーバ装置20の認証機能27は、クライアント端末装置10の保護済み作業環境11の外部通信制御機能15から取得したログインユーザ情報とクライアント証明書16に基づき、コミュニケーション管理データベース21を参照することにより、対象のポリシーを選択し、当該ポリシーに従ったコミュニティへのアクセス権限をアプリケーション17に許可するか否かを判定する機能を有する。
The
また、認証機能27はクライアント端末装置10の保護済み作業環境11以外からのアプリケーション17Aからの接続要求があった場合、対象コミュニティへのアクセスを禁止する機能を有する。なお、認証機能27はクライアント証明書16が付加されていないログインユーザ情報による接続要求を保護済み作業環境11以外のアプリケーション17Aからの接続と判定する。
Further, the
<データ構成>
図3は、コミュニケーション管理データベース21を構成するユーザ管理テーブル22のデータの一例を示す図である。ユーザ管理テーブル22は、分散ICT作業環境統制システムでクライアント端末装置10を利用するユーザを識別するためのデータを有するテーブルである。
<Data structure>
FIG. 3 is a diagram showing an example of data in the user management table 22 that constitutes the
ユーザ管理テーブル22は、データフィールドとして、ユーザID301と、ユーザ名302と、パスワード303を一つのエントリに有する。
The user management table 22 has a
図4は、コミュニティ情報管理テーブル23のデータ構成図である。コミュニティ情報管理テーブル23は、コミュニケーション管理機能30にてコミュニティという特定のユーザのみアクセス可能な集合体の情報の管理を行うためのデータを有するテーブルである。
FIG. 4 is a data structure diagram of the community information management table 23. The community information management table 23 is a table having data for managing information of an aggregate called a community that can be accessed only by a specific user by the
本実施例のコミュニティは、例えば、ひとつのプロジェクトを行うユーザの集合や、同一の機密データ32を使用するユーザの集団や、一連の作業を分担して行うユーザの集団などを含むことができる。
The community of this embodiment can include, for example, a group of users who perform one project, a group of users who use the same
コミュニティ情報管理テーブル23は、データフィールドとして、コミュニティID231と、コミュニティ名232と、管理者ユーザID233と、参加者ユーザID234と、保護済み作業環境利用ユーザID235を一つのエントリに有する。
The community information management table 23 has a
コミュニティ情報管理テーブル23は、コミュニケーションサーバ装置20等で予め生成された情報であり、参加者ユーザID234には作業環境管理装置40側のユーザIDが格納され、保護済み作業環境利用ユーザID235にはクライアント端末装置10の利用者のユーザIDが格納される。
The community information management table 23 is information generated in advance by the
図中、IDが「USER_CCCC」のユーザは、コミュニティID231=「COMMUNITY_01」では保護済み作業環境11の利用者であるが、コミュニティID231=「COMMUNITY_02」では作業の依頼元である参加者ユーザID234となっている例を示す。
In the figure, the user whose ID is "USER_CCCC" is the user of the protected
なお、コミュニティによっては機密データ32の参照が不要な場合も存在するので、コミュニティ情報管理テーブル23に機密データ32へのアクセスの要否を設定するフィールドを付加してもよい。コミュニケーション管理機能30は、機密データ32へのアクセスが不要としてコミュニティ情報管理テーブル23に設定されたコミュニティID231に含まれるユーザIDに対しては、機密データ32へのアクセスを禁止する。これにより、機密データ32の漏えいを抑制することができる。
Since there are cases where it is not necessary to refer to the
図5は、保護済み作業環境ポリシーテーブル24のデータ構成図である。保護済み作業環境ポリシーテーブル24は、保護済み作業環境11のポリシー管理を行うためのデータを有するテーブルである。
FIG. 5 is a data structure diagram of the protected work environment policy table 24. The protected work environment policy table 24 is a table having data for performing policy management of the protected
保護済み作業環境ポリシーテーブル24は、データフィールドとして、ポリシーID241と、対象コミュニティID242と、クライアント証明書243と、利用可能IPアドレス244と、利用可能期間245を一つのエントリに有する。
The protected work environment policy table 24 has a
保護済み作業環境ポリシーテーブル24は、コミュニケーションサーバ装置20等で予め生成された情報であり、クライアント証明書243毎に対象コミュニティID242とポリシーID241を関連付ける。
The protected work environment policy table 24 is information generated in advance by the
なお、利用可能期間245は、保護済み作業環境11のユーザが作業を実施する契約期間を格納するようにしてもよい。
The
<処理の内容>
図6は、保護済み作業環境11の登録処理に関するシーケンス図である。本シーケンス図は、保護済み作業環境11の生成から保護済み作業環境格納領域25への格納までの処理を示すものである。
<Details of processing>
FIG. 6 is a sequence diagram relating to the registration process of the protected
作業環境管理装置40は、作業環境ポリシー生成機能41によって保護済み作業環境11を生成し、また、クライアント証明書16を生成して保護済み作業環境11に付加し、保護済み作業環境11のポリシーを設定する(S601)。なお、ポリシーは、図5に示したポリシーID241と、対象コミュニティID242と、クライアント証明書243と、利用可能IPアドレス244と、利用可能期間245が含まれる。
The work
そして、作業環境管理装置40は作業環境暗号機能42で、保護済み作業環境11を暗号化して暗号化された保護済み作業環境26を生成する。作業環境管理装置40は、コミュニケーションサーバ装置20に対して、暗号化された保護済み作業環境26の生成完了を通知する。なお、暗号化された保護済み作業環境26には、クライアント証明書16が含まれている。また、保護済み作業環境11の復号機能13と認証機能12は暗号化せずに利用可能とする。
Then, the work
その後、コミュニケーションサーバ装置20の保護済み作業環境登録機能28は、高速転送機能29を用いて、作業環境管理装置40からコミュニケーションサーバ装置20へ、暗号化された保護済み作業環境26とポリシーを高速転送する(S602)。
After that, the protected work
高速転送機能29は、暗号化された保護済み作業環境26を保護済み作業環境格納領域25に格納し(S603)、また、ポリシーをコミュニケーション管理データベース21の保護済み作業環境ポリシーテーブル24に格納する(S604)。
The high-
保護済み作業環境登録機能28は、暗号化された保護済み作業環境26の格納およびポリシーの設定が完了したら、作業環境管理装置40に処理が完了したことを通知する(S605)。
The protected work
上記処理によって、作業環境管理装置40で生成された暗号化された保護済み作業環境26とポリシーがコミュニケーションサーバ装置20に格納される。この後、クライアント端末装置10は、暗号化された保護済み作業環境26をコミュニケーションサーバ装置20からダウンロードして、認証機能12で認証した後に復号機能13によって暗号を復号してから保護済み作業環境11をインストールする。クライアント端末装置10はインストールの完了後に保護済み作業環境11に含まれるアプリケーション17と外部通信制御機能15及び持ち出し制御機能14を稼働させる。
By the above processing, the encrypted protected working
図7は、クライアント端末装置10の保護済み作業環境11からコミュニケーションサーバ装置20への認証依頼があった場合の認証処理の一例を示すフローチャートである。
FIG. 7 is a flowchart showing an example of the authentication process when the protected
ユーザが、クライアント端末装置10の保護済み作業環境11において、コミュニケーションサーバ装置20にログインするためのログインユーザ情報(ユーザIDとパスワード)を入力する(S701)。外部通信制御機能15の通信中継部18が、ログインユーザ情報にクライアント証明書を付与する(S702)。
The user inputs login user information (user ID and password) for logging in to the
通信中継部18は、付与したクライアント証明書16とともにユーザIDおよびパスワードをコミュニケーションサーバ装置20に送信する(S703)。コミュニケーションサーバ装置20の認証機能27は、取得したユーザID、パスワードおよびクライアント証明書16をコミュニケーション管理データベース21のユーザ管理テーブル22と、コミュニティ情報管理テーブル23と、保護済み作業環境ポリシーテーブル24の各データと照合し、当該ユーザIDが保護済み作業環境11を利用できるか否かを判定する(S704)。
The
認証機能27は、上記判定の結果、当該ユーザIDが保護済み作業環境11を利用する権限を有さないと判定した場合、ログイン失敗の通知をクライアント端末装置10へ送信し、保護済み作業環境11の利用は不可とする(S705)。
When the
一方、認証機能27は、保護済み作業環境11を利用する権限を有すると判定した場合、ログインが成功した通知をクライアント端末装置10へ送信する(S706)。保護済み作業環境11は、コミュニケーションサーバ装置20からログインが成功した旨の通知を受けた後、コミュニティへのアクセスのため、コミュニティIDを通信中継部18を介してコミュニケーションサーバ装置20に送信する(S707、S708)。
On the other hand, when the
コミュニケーションサーバ装置20は、取得したコミュニティIDに基づきコミュニケーション管理データベース21のユーザ管理テーブル22、コミュニティID23、保護済み作業環境ポリシーテーブル24を照合し、対象コミュニティで保護済み作業環境を利用する権限を有するか否かを判定する(S709)。
Does the
認証機能27は、判定の結果、対象コミュニティを保護済み作業環境11が利用する権限を有さないと判定した場合、当該クライアント端末装置10において、対象コミュニティへのアクセスを不可とする(S710)。認証機能27は、上記判定の結果、対象コミュニティを保護済み作業環境11が利用する権限を有すると判定した場合、当該クライアント端末装置10において対象コミュニティへのアクセスを可能とする(S711)。
When the
上記処理により、保護済み作業環境11内のファイルをコミュニケーション管理機能30の特定コミュニティ以外に持ち出すことを禁止する制御が可能となる。
By the above processing, it is possible to control prohibiting the files in the protected
図8は、認証機能27で行われる保護済み作業環境11の利用可否の判定処理の一例を示すフローチャートである。この処理は図7のステップS704でクライアント端末装置10からログインユーザ情報とクライアント証明書16を受信したときに実行される。
FIG. 8 is a flowchart showing an example of the availability determination process of the protected
コミュニケーションサーバ装置20の認証機能27は、ユーザ管理テーブル22にユーザIDとパスワードのペアが登録されているか否かを判定する(S801)。認証機能27は、登録されていないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、登録されていると判定した場合、保護済み作業環境ポリシーテーブル24にクライアント証明書16が登録されているか否かを判定する(S802)。
The
認証機能27は、クライアント証明書16が登録されていないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、クライアント証明書16が登録されていると判定した場合、保護済み作業環境11のIPアドレスがステップS802で選択したレコードの利用可能IPアドレス244の範囲内であるか否かを判定する(S803)。
When the
認証機能27は、保護済み作業環境11のIPアドレスが利用可能IPアドレス244の範囲外であると判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、保護済み作業環境11のIPアドレスが利用可能IPアドレス244の範囲内であると判定した場合、現在日時がS802で選択したレコードの利用可能期間245の範囲内であるか否かを判定する(S804)。
When the
認証機能27は、現在の日時が利用可能期間245の範囲外であると判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。
When the
一方、認証機能27は、現在の日時が利用可能期間245の範囲内であると判定した場合、クライアント端末装置10に権限ありの通知を行う(S805)。
On the other hand, when the
上記処理によって、ログインユーザ情報に加えて、クライアント証明書16が登録されていなければ保護済み作業環境11を利用することができず、クライアント端末装置10からコミュニケーションサーバ装置20との通信や機密データ32へのアクセスが禁止される。
By the above process, the protected
また、クライアント証明書16が登録されていても、利用可能期間245以内でなければ保護済み作業環境11を利用することができず、クライアント端末装置10からコミュニケーションサーバ装置20との通信や機密データ32へのアクセスが禁止される。
Further, even if the
本実施例では、クライアント証明書16の有無と、有効または無効に基づいて、クライアント端末装置10の保護済み作業環境11からコミュニケーションサーバ装置20へのアクセスが切り替えられる。
In this embodiment, access to the
なお、クライアント証明書16が無効の場合、クライアント端末装置10は、ネットワーク50を介して外部との通信を行う保護されていない計算機として利用することはできる。
If the
図9は、認証機能27で行われるコミュニティへのアクセス可否の判定処理の一例を示すフローチャートである。この処理は図7のステップS709で行われる。コミュニケーションサーバ装置20の認証機能27は、ユーザIDが、図8のステップS802でクライアント証明書16に基づいて選択した保護済み作業環境ポリシーテーブル24レコードの対象コミュニティID242で、コミュニティ情報管理テーブル23のコミュニティID231と突き合わせたレコードの保護済み作業環境利用ユーザID235に含まれるか否かを判定する(S901)。すなわち、認証機能27は、クライアント証明書16に対応する保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれるか否かを判定する。
FIG. 9 is a flowchart showing an example of the process of determining whether or not the community can be accessed by the
認証機能27は、保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S903)。
When the
一方、認証機能27は、保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれると判定した場合、クライアント端末装置10に権限ありの通知を行(S902)う。
On the other hand, when it is determined that the protected work environment use
以上の処理によって、ログインユーザ情報とクライアント証明書16による認証で保護済み作業環境11が利用可能となり、さらに、コミュニティIDとクライアント証明書16によってコミュニティへのアクセスが可能となる。
By the above processing, the protected working
本実施例により、クライアント端末装置10が分散した環境において、作業の依頼元となる作業環境管理装置40と、依頼先となるクライアント端末装置10のコミュニケーションのために外部サーバとの通信を許可した環境において、コミュニケーションサーバ装置20が機密データ32の漏えいを防止して安全に共同作業を行うことが可能となる。
According to this embodiment, in an environment in which
本実施例では、クライアント端末装置10を物理計算機で構成した例を示したが、保護済み作業環境11をクライアント端末装置10上の仮想計算機として稼働させるようにしても良い。この場合、暗号化された保護済み作業環境26は、ゲストOSを含むファイルとすれば良い。
In this embodiment, an example in which the
以上、本実施例では、保護済み作業環境11の使用開始時には、コミュニケーションサーバ装置20でログインユーザ情報の認証と、クライアント証明書16の認証の2つの認証を行う。コミュニケーションサーバ装置20は、クライアント証明書16の有無と、クライアント証明書16の有効または無効に基づいて、保護済み作業環境11からコミュニケーションサーバ装置20へのアクセスを制御する。
As described above, in the present embodiment, at the start of using the protected
これにより、コミュニケーションサーバ装置20の計算機資源の利用を2つの認証結果に基づいて切り替えることができる。また、クライアント証明書16の有効または無効を判定することで利用可能期間245内のクライアント証明書16のみを許可することができる。したがって、ログインユーザ情報の認証が成功しても、クライアント証明書16が利用可能期間245内でなければ保護済み作業環境11はコミュニケーションサーバ装置20へのアクセスが禁止される。
As a result, the use of the computer resources of the
また、コミュニケーションサーバ装置20は、コミュニティ情報管理テーブル23によってコミュニティID231毎に機密データ32へのアクセスを許可または禁止することができるので、機密データ32に対するセキュリティを確保することができる。
Further, since the
また、保護済み作業環境11の外部通信制御機能15は、通信中継部18はコミュニケーションサーバ装置20以外の装置との通信を禁止するので、保護済み作業環境11で機密データ32を参照しても外部への漏えいを防ぐことができる。
Further, the external
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。 The present invention is not limited to the above-mentioned examples, and includes various modifications. For example, the above-described embodiment is described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the configurations described. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, for a part of the configurations of each embodiment, any of addition, deletion, or replacement of other configurations can be applied alone or in combination.
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files that realize each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 In addition, the control lines and information lines indicate those that are considered necessary for explanation, and do not necessarily indicate all the control lines and information lines in the product. In practice, it can be considered that almost all configurations are interconnected.
10 クライアント端末装置
11 保護済み作業環境
15 外部通信制御機能
16 クライアント証明書
17 アプリケーション
20 コミュニケーションサーバ装置
21 コミュニケーション管理データベース
22 ユーザ管理テーブル
23 コミュニティ情報管理テーブル
24 保護済み作業環境ポリシーテーブル
25 保護済み作業環境格納領域
26 暗号化された保護済み作業環境
27 認証機能
30 コミュニケーション管理機能
32 機密データ
40 作業環境管理装置
41 作業環境ポリシー生成機能
42 作業環境暗号化機能
10
Claims (7)
前記クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、
前記クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、
前記サーバ装置が、前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証する第3のステップと、
前記サーバ装置が、予め設定した第2の認証情報で前記クライアント証明書を認証する第4のステップと、
前記サーバ装置が、前記ログインユーザ情報及び前記クライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止する第5のステップと、
を含み、
前記第5のステップは、
前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記アプリケーションに許可するか否かを判定するステップを含み、
前記第2の認証情報は、
前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と機密データへのアクセスの可否が設定され、
前記第5のステップは、
前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定するステップを含むことを特徴とする作業環境統制方法。 A work environment control method in which a server device including a processor and memory controls access from a client terminal device.
The first step in which the client terminal device operates the application and the external communication control unit,
The second step in which the client terminal device transmits the login user information and the client certificate to the server device,
A third step in which the server device receives the login user information and the client certificate and authenticates the login user information with the preset first authentication information.
The fourth step in which the server device authenticates the client certificate with the second authentication information set in advance,
When the server device succeeds in the authentication for both the login user information and the client certificate, communication from the application is permitted, and either one of the login user information and the client certificate authenticates. If it fails, the fifth step of prohibiting communication with the application and
Only including,
The fifth step is
A step of determining whether or not to allow the application to access the confidential data stored in the server device based on the authentication result of the client certificate is included.
The second authentication information is
Access to the client certificate and confidential data is set for each community, which is a group of users of the client terminal device.
The fifth step is
A work environment control method comprising a step of determining whether or not access to the confidential data is possible according to the community corresponding to the client certificate .
前記クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、 The first step in which the client terminal device operates the application and the external communication control unit,
前記クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、 The second step in which the client terminal device transmits the login user information and the client certificate to the server device,
前記サーバ装置が、前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証する第3のステップと、 A third step in which the server device receives the login user information and the client certificate and authenticates the login user information with the preset first authentication information.
前記サーバ装置が、予め設定した第2の認証情報で前記クライアント証明書を認証する第4のステップと、 The fourth step in which the server device authenticates the client certificate with the second authentication information set in advance,
前記サーバ装置が、前記ログインユーザ情報及び前記クライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止する第5のステップと、 When the server device succeeds in the authentication for both the login user information and the client certificate, communication from the application is permitted, and either one of the login user information and the client certificate authenticates. If it fails, the fifth step of prohibiting communication with the application and
を含み、Including
前記第1のステップは、 The first step is
前記クライアント端末装置が、前記アプリケーションと外部通信制御部及び前記クライアント証明書を含む保護済み作業環境を前記サーバ装置から取得するステップをさらに含むことを特徴とする作業環境統制方法。 A work environment control method, wherein the client terminal device further includes a step of acquiring a protected work environment including the application, an external communication control unit, and the client certificate from the server device.
前記外部通信制御部が、前記アプリケーションの通信先を前記サーバ装置に制限する第6のステップをさらに含むことを特徴とする作業環境統制方法。 A work environment control method, wherein the external communication control unit further includes a sixth step of limiting the communication destination of the application to the server device.
前記クライアント端末装置は、 The client terminal device is
アプリケーションの通信を中継し、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する外部通信制御部を有し、 It has an external communication control unit that relays application communication and sends login user information and client certificates to the server device.
前記サーバ装置は、 The server device is
前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証し、予め設定した第2の認証情報で前記クライアント証明書を認証する認証部と、 An authentication unit that receives the login user information and the client certificate, authenticates the login user information with the preset first authentication information, and authenticates the client certificate with the preset second authentication information.
前記ログインユーザ情報及び前記クライアント証明書の双方が前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止するコミュニケーション管理部と、 When both the login user information and the client certificate succeed in the authentication, communication from the application is permitted, and when either the login user information or the client certificate fails in the authentication. Is a communication management department that prohibits communication with the application,
を有し、Have,
前記第2の認証情報は、 The second authentication information is
前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と機密データへのアクセスの可否が設定され、 Access to the client certificate and confidential data is set for each community, which is a group of users of the client terminal device.
前記コミュニケーション管理部は、 The communication management department
前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記アプリケーションに許可するか否かを判定し、前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定することを特徴とする作業環境統制システム。 Based on the authentication result of the client certificate, it is determined whether or not to allow the application to access the confidential data stored in the server device, and the confidential data is determined according to the community corresponding to the client certificate. A work environment control system characterized by determining the availability of access to.
前記クライアント端末装置は、 The client terminal device is
アプリケーションの通信を中継し、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する外部通信制御部を有し、 It has an external communication control unit that relays application communication and sends login user information and client certificates to the server device.
前記サーバ装置は、 The server device is
前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証し、予め設定した第2の認証情報で前記クライアント証明書を認証する認証部と、 An authentication unit that receives the login user information and the client certificate, authenticates the login user information with the preset first authentication information, and authenticates the client certificate with the preset second authentication information.
前記ログインユーザ情報及び前記クライアント証明書の双方が前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止するコミュニケーション管理部と、 When both the login user information and the client certificate succeed in the authentication, communication from the application is permitted, and when either the login user information or the client certificate fails in the authentication. Is a communication management department that prohibits communication with the application,
を有し、Have,
前記クライアント端末装置は、前記アプリケーションと外部通信制御部及び前記クライアント証明書を含む保護済み作業環境を前記サーバ装置から取得することを特徴とする作業環境統制システム。 The client terminal device is a work environment control system characterized in that a protected work environment including the application, an external communication control unit, and the client certificate is acquired from the server device.
前記外部通信制御部が、前記アプリケーションの通信先を前記サーバ装置に制限することを特徴とする作業環境統制システム。 A work environment control system characterized in that the external communication control unit limits the communication destination of the application to the server device.
ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証し、予め設定した第2の認証情報で前記クライアント証明書を認証する認証部と、 An authentication unit that receives the login user information and the client certificate, authenticates the login user information with the preset first authentication information, and authenticates the client certificate with the preset second authentication information.
前記ログインユーザ情報及び前記クライアント証明書の双方が前記認証に成功した場合には前記クライアント端末装置からの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記クライアント端末装置との通信を禁止するコミュニケーション管理部と、 When both the login user information and the client certificate succeed in the authentication, communication from the client terminal device is permitted, and either one of the login user information and the client certificate fails in the authentication. In some cases, the communication management unit that prohibits communication with the client terminal device,
を有し、Have,
前記第2の認証情報は、 The second authentication information is
前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と機密データへのアクセスの可否が設定され、 Access to the client certificate and confidential data is set for each community, which is a group of users of the client terminal device.
前記コミュニケーション管理部は、 The communication management department
前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記クライアント端末装置に許可するか否かを判定し、前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定することを特徴とするサーバ装置。 Based on the authentication result of the client certificate, it is determined whether or not to allow the client terminal device to access the confidential data stored in the server device, and the community corresponding to the client certificate is determined. A server device characterized by determining whether or not access to confidential data is possible.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017001964A JP6810614B2 (en) | 2017-01-10 | 2017-01-10 | Work environment control method, work environment control system and server equipment |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017001964A JP6810614B2 (en) | 2017-01-10 | 2017-01-10 | Work environment control method, work environment control system and server equipment |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018112828A JP2018112828A (en) | 2018-07-19 |
| JP6810614B2 true JP6810614B2 (en) | 2021-01-06 |
Family
ID=62911239
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017001964A Expired - Fee Related JP6810614B2 (en) | 2017-01-10 | 2017-01-10 | Work environment control method, work environment control system and server equipment |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6810614B2 (en) |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001216400A (en) * | 2000-02-04 | 2001-08-10 | Teikoku Databank Ltd | Electronic business transaction system |
| JP2001326632A (en) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | Distributed group management system and method |
| JP2004062417A (en) * | 2002-07-26 | 2004-02-26 | Nippon Telegr & Teleph Corp <Ntt> | Authentication server device, server device, and gateway device |
| JP4682385B2 (en) * | 2006-09-28 | 2011-05-11 | カーネルインテリジェンス株式会社 | Content management system, content management method and program |
| JP2010044656A (en) * | 2008-08-15 | 2010-02-25 | Tepco Systems Corp | Information processing terminal and management server |
-
2017
- 2017-01-10 JP JP2017001964A patent/JP6810614B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2018112828A (en) | 2018-07-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11475137B2 (en) | Distributed data storage by means of authorisation token | |
| KR102219008B1 (en) | Data sharing methods, clients, servers, computing devices and storage media | |
| US8490165B2 (en) | Restoring secure sessions | |
| US8572268B2 (en) | Managing secure sessions | |
| US11394698B2 (en) | Multi-party computation (MPC) based authorization | |
| US10970410B2 (en) | Accessing protected data by a high-performance computing cluster | |
| EP3777022B1 (en) | Distributed access control | |
| US9088557B2 (en) | Encryption key management program, data management system | |
| US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
| EP2438736B1 (en) | Workgroup key wrapping for community of interest membership authentication | |
| JP6675163B2 (en) | Authority transfer system, control method of authorization server, authorization server and program | |
| CN111316267A (en) | Authentication using delegated identities | |
| US20140380057A1 (en) | Method, Server, Host, and System for Protecting Data Security | |
| KR20170091138A (en) | Information processing device, method for controlling information processing device, information processing system, and computer program | |
| CN105432056A (en) | Secure hybrid file-sharing system | |
| EP3759629B1 (en) | Method, entity and system for managing access to data through a late dynamic binding of its associated metadata | |
| TW201337631A (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
| TWI865290B (en) | Method, computer program product, and apparatus for attribute based encryption key based third party data access authorization | |
| JP6199506B2 (en) | Server system and method for controlling a plurality of service systems | |
| JP6810614B2 (en) | Work environment control method, work environment control system and server equipment | |
| CN115426155B (en) | Cluster node access methods, devices, equipment, and storage media | |
| WO2024252681A1 (en) | Authenticity verification system, authenticity verification method, and program | |
| Trias et al. | Enterprise level security | |
| JP6538019B2 (en) | Information processing apparatus, authorization system, information processing method and program | |
| KR101913012B1 (en) | System and method for web ui based secure ons management |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190902 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200828 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201208 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201211 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6810614 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |