[go: up one dir, main page]

JP6810614B2 - Work environment control method, work environment control system and server equipment - Google Patents

Work environment control method, work environment control system and server equipment Download PDF

Info

Publication number
JP6810614B2
JP6810614B2 JP2017001964A JP2017001964A JP6810614B2 JP 6810614 B2 JP6810614 B2 JP 6810614B2 JP 2017001964 A JP2017001964 A JP 2017001964A JP 2017001964 A JP2017001964 A JP 2017001964A JP 6810614 B2 JP6810614 B2 JP 6810614B2
Authority
JP
Japan
Prior art keywords
work environment
server device
client certificate
authentication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017001964A
Other languages
Japanese (ja)
Other versions
JP2018112828A (en
Inventor
克也 星井
克也 星井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2017001964A priority Critical patent/JP6810614B2/en
Publication of JP2018112828A publication Critical patent/JP2018112828A/en
Application granted granted Critical
Publication of JP6810614B2 publication Critical patent/JP6810614B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、クライアント端末が分散した状況下において安全に共同作業を行う技術に関する。 The present invention relates to a technique for safely collaborating in a situation where client terminals are dispersed.

従来、アプリケーションのアップデートやドライバのインストールを管理者がサーバで一元管理しエンドユーザが本来の作業に集中できるようにするため、また、エンドユーザにとって場所にとらわれずにクライアント端末での作業を実現できるようにするため、クライアント端末の作業環境を仮想化する技術が存在する。このような作業環境を実現する技術が、特許文献1に開示されている。 Conventionally, the administrator can centrally manage application updates and driver installations on the server so that the end user can concentrate on the original work, and the end user can work on the client terminal regardless of location. In order to do so, there is a technology for virtualizing the working environment of the client terminal. Patent Document 1 discloses a technique for realizing such a working environment.

特表2016−521385号公報Special Table 2016-521385

しかし、上記従来例のようにクライアント端末の作業環境を提供する技術を用いて外部組織に作業依頼を行う場合、作業環境と外部との通信が必要となるが、作業環境と外部との通信を可能とすると、機密情報の漏えいの恐れがありセキュリティ上問題があった。また、作業環境のデータをすべて暗号化することも考えられるが、暗号化のみでは、外部のサーバを経由したデータの持ち出しの制御ができない、という問題があった。 However, when a work request is made to an external organization using the technology that provides the work environment of the client terminal as in the above conventional example, communication between the work environment and the outside is required, but communication between the work environment and the outside is performed. If possible, there was a risk of leakage of confidential information and there was a security problem. It is also possible to encrypt all the data in the work environment, but there is a problem that it is not possible to control the export of data via an external server only by encryption.

本発明は、プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制方法であって、前記クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、前記クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、
前記サーバ装置が、前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証する第3のステップと、前記サーバ装置が、予め設定した第2の認証情報で前記クライアント証明書を認証する第4のステップと、前記サーバ装置が、前記ログインユーザ情報及び前記クライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止する第5のステップと、を含み、前記第5のステップは、前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記アプリケーションに許可するか否かを判定するステップを含み、前記第2の認証情報は、前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と機密データへのアクセスの可否が設定され、前記第5のステップは、前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定するステップを含む。
The present invention is a work environment control method in which a server device including a processor and a memory controls access from a client terminal device, the first step in which the client terminal device operates an application and an external communication control unit. The second step in which the client terminal device transmits the login user information and the client certificate to the server device,
A third step in which the server device receives the login user information and the client certificate and authenticates the login user information with the preset first authentication information, and a second step set in advance by the server device. The fourth step of authenticating the client certificate with the authentication information of the above, and when the server device succeeds in the authentication of both the login user information and the client certificate, communication from the application is permitted. , when one of the client certificate and the login user information fails the authentication looking contains and a fifth step of prohibiting communication with the application, the fifth step, the client The second authentication information includes a step of determining whether or not to allow the application to access the confidential data stored in the server device based on the authentication result of the certificate, and the second authentication information is the user of the client terminal device. Accessability to the client certificate and confidential data is set for each community that is a group of the above, and the fifth step is to determine whether access to the confidential data is possible according to the community corresponding to the client certificate. Includes a decision step.

本発明により、作業の依頼元と依頼先とのコミュニケーションのためにサーバ装置とクライアント端末装置の通信を許可した環境において、機密情報の漏えいを防止して安全に共同作業を行うことを可能とする。 INDUSTRIAL APPLICABILITY According to the present invention, it is possible to prevent leakage of confidential information and safely collaborate in an environment in which communication between a server device and a client terminal device is permitted for communication between a work requester and a requestee. ..

本発明の実施例を示し、分散ICT作業環境統制システムのブロック図である。An embodiment of the present invention is shown, and it is a block diagram of a distributed ICT work environment control system. 本発明の実施例を示し、クライアント端末装置の外部通信制御機能を示すブロック図である。It is a block diagram which shows the Example of this invention and shows the external communication control function of a client terminal apparatus. 本発明の実施例を示し、ユーザ管理テーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the user management table. 本発明の実施例を示し、コミュニティ情報管理テーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the community information management table. 本発明の実施例を示し、保護済み作業環境ポリシーテーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the protected work environment policy table. 本発明の実施例を示し、保護済み作業環境の登録処理に関するシーケンス図である。An embodiment of the present invention is shown, and it is a sequence diagram concerning the registration process of the protected working environment. 本発明の実施例を示し、認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows the Example of this invention and shows an example of the authentication process. 本発明の実施例を示し、保護済み作業環境の利用可否判定処理の一例を示すフローチャートである。It is a flowchart which shows the Example of this invention and shows an example of the availability determination process of the protected work environment. 本発明の実施例を示し、コミュニティへのアクセス可否の判定処理の一例を示すフローチャートである。It is a flowchart which shows the Example of this invention and shows an example of the determination process of accessability to a community. 本発明の実施例を示し、コミュニケーションサーバ装置のハードウェアの一例を示すブロック図である。It is a block diagram which shows the Example of this invention and shows an example of the hardware of the communication server apparatus.

以下、本発明を適用した分散ICT(Information and Communication Technology)作業環境統制システムの実施の一形態について説明する。 Hereinafter, an embodiment of a distributed ICT (Information and Communication Technology) work environment control system to which the present invention is applied will be described.

<システム構成>
図1は、本発明の一実施例である分散ICT作業環境統制システムのブロック図である。分散ICT作業環境統制システムは、作業者が利用する作業環境及び、管理者や他の作業者間とのネットワーク経由でのコミュニケーション及びファイル送受信可能な環境を保護済み作業環境に設定する。そして、保護済み作業環境自体の利用期間や利用可否を作業指示者が制御することで、クライアント端末装置10が組織内に閉じず分散した状況下においても安全に共同作業を行うことを可能とするシステムである。
<System configuration>
FIG. 1 is a block diagram of a distributed ICT work environment control system according to an embodiment of the present invention. The distributed ICT work environment control system sets the work environment used by the worker and the environment in which communication and file transmission / reception are possible between the administrator and other workers via the network as the protected work environment. Then, by controlling the usage period and availability of the protected work environment itself by the work instructor, it is possible to safely collaborate even in a situation where the client terminal device 10 is not closed in the organization and is dispersed. It is a system.

分散ICT作業環境統制システムは、クライアント端末装置10と、コミュニケーションサーバ装置20と、作業環境管理装置40から構成されており、ネットワーク50を介して接続されている。本実施例では、作業の依頼元が作業環境管理装置40の管理者であり、作業の依頼先がクライアント端末装置10を利用する作業者となる例を示す。 The distributed ICT work environment control system is composed of a client terminal device 10, a communication server device 20, and a work environment management device 40, and is connected via a network 50. In this embodiment, an example is shown in which the work request source is the administrator of the work environment management device 40, and the work request destination is the worker who uses the client terminal device 10.

クライアント端末装置10は、保護済み作業環境11を有する。保護済み作業環境11は、作業者が管理者から指示(または依頼)された作業を行う環境であり、クライアント端末装置10が、コミュニケーションサーバ装置20から、暗号化された保護済み作業環境26をダウンロードすることでクライアント端末装置10にインストールすることができる。 The client terminal device 10 has a protected working environment 11. The protected work environment 11 is an environment in which the worker performs the work instructed (or requested) by the administrator, and the client terminal device 10 downloads the encrypted protected work environment 26 from the communication server device 20. By doing so, it can be installed in the client terminal device 10.

保護済み作業環境11は、クライアント端末装置10のOS(図示省略)上で起動することができる。保護済み作業環境11は、認証機能12と、復号機能13と、持ち出し制御機能14と、外部通信制御機能(外部通信制御部)15と、アプリケーション17を有する。なお、外部通信制御機能15には、クライアント証明書16が含まれる。 The protected work environment 11 can be started on the OS (not shown) of the client terminal device 10. The protected work environment 11 has an authentication function 12, a decryption function 13, a take-out control function 14, an external communication control function (external communication control unit) 15, and an application 17. The external communication control function 15 includes a client certificate 16.

認証機能12により、保護済み作業環境11を利用する際、クライアント端末装置10からコミュニケーションサーバ装置20へ認証を行うことで、作業環境管理装置40で予め設定されたポリシーに準じた保護済み作業環境11及びコミュニケーションサーバ装置20の計算機資源が利用可能となる。また、認証機能12は、暗号化された保護済み作業環境26を復号する際に認証を実施する。 When the protected work environment 11 is used by the authentication function 12, the protected work environment 11 conforms to the policy preset in the work environment management device 40 by authenticating the communication server device 20 from the client terminal device 10. And the computer resources of the communication server device 20 become available. In addition, the authentication function 12 authenticates when decrypting the encrypted protected working environment 26.

コミュニケーションサーバ装置20での認証完了後は、保護済み作業環境11の持ち出し制御機能14により、保護済み作業環境11からの持ち出し可能なデバイスが所定のポリシーに準じて制限される。 After the authentication by the communication server device 20 is completed, the take-out control function 14 of the protected work environment 11 limits the devices that can be taken out from the protected work environment 11 according to a predetermined policy.

また、保護済み作業環境11のアプリケーション17と外部の通信は、外部通信制御機能15によって、コミュニケーションサーバ装置20に対してのみ外部通信を許可することで、機密データ32の持ち出しを制御しながらコミュニケーションを一元管理する。復号機能13は、暗号化された保護済み作業環境を認証後に利用できるように復号する機能を有する。 Further, for the application 17 of the protected work environment 11 and the external communication, the external communication control function 15 allows the external communication only to the communication server device 20, so that the communication can be performed while controlling the taking out of the confidential data 32. Centrally manage. The decryption function 13 has a function of decrypting the encrypted protected working environment so that it can be used after authentication.

コミュニケーションサーバ装置20は、管理者と作業者とのコミュニケーションやファイルの授受を一元管理する。また、コミュニケーションサーバ装置20は、クライアント端末装置10のアクセス権や保護済み作業環境11のポリシーを設定するための装置である。 The communication server device 20 centrally manages communication between the administrator and the worker and the transfer of files. Further, the communication server device 20 is a device for setting the access right of the client terminal device 10 and the policy of the protected work environment 11.

コミュニケーションサーバ装置20は、コミュニケーション管理データベース21と、保護済み作業環境格納領域25と、作業用データ格納領域31を有し、認証機能27と、保護済み作業環境登録機能28と、高速転送機能29と、コミュニケーション管理機能30とを有する。 The communication server device 20 has a communication management database 21, a protected work environment storage area 25, and a work data storage area 31, and includes an authentication function 27, a protected work environment registration function 28, and a high-speed transfer function 29. , Has a communication management function 30.

コミュニケーション管理データベース21は、管理者や作業者のログインユーザ情報(ユーザIDとパスワード)や、コミュニティ情報やアクセス権、および保護済み作業環境11のポリシー定義を格納したデータベースである。コミュニケーション管理データベース21は、ユーザ管理テーブル22と、コミュニティ情報管理テーブル23と、保護済み作業環境ポリシーテーブル24から構成される。なお、コミュニティは、コミュニケーションサーバ装置20を利用するユーザのグループである。 The communication management database 21 is a database that stores login user information (user ID and password) of administrators and workers, community information and access rights, and policy definitions of the protected work environment 11. The communication management database 21 is composed of a user management table 22, a community information management table 23, and a protected work environment policy table 24. The community is a group of users who use the communication server device 20.

保護済み作業環境格納領域25は、高速転送機能29を使用して暗号化された保護済み作業環境26を格納する領域である。認証機能(認証部)27は、クライアント端末装置10から送信されたユーザID、パスワード、クライアント証明書16について照合を行うことで、ポリシーに準じた保護済み作業環境11のみを利用可能とするための機能である。 The protected work environment storage area 25 is an area for storing the protected work environment 26 encrypted by using the high-speed transfer function 29. The authentication function (authentication unit) 27 collates the user ID, password, and client certificate 16 transmitted from the client terminal device 10 so that only the protected work environment 11 according to the policy can be used. It is a function.

保護済み作業環境登録機能28は、作業環境管理装置40で生成した保護済み作業環境をコミュニケーションサーバ装置20に登録する機能を有する。高速転送機能29は、コミュニケーションサーバ装置20とクライアント端末装置10間で、保護済み作業環境11等をネットワーク50を介して高速に転送する機能を有する。コミュニケーション管理機能30は、管理者と作業者間(作業環境管理装置40とクライアント端末装置10のアプリケーション17間)でネットワーク50を経由したコミュニケーションやファイルの授受を一元管理する機能を有する。 The protected work environment registration function 28 has a function of registering the protected work environment generated by the work environment management device 40 in the communication server device 20. The high-speed transfer function 29 has a function of transferring the protected work environment 11 and the like between the communication server device 20 and the client terminal device 10 at high speed via the network 50. The communication management function 30 has a function of centrally managing communication and file transfer via the network 50 between the administrator and the worker (between the application 17 of the work environment management device 40 and the client terminal device 10).

作業用データ格納領域31は、保護済み作業環境11で利用する機密データ32を格納する。なお、作業用データ格納領域31は、認証が完了した保護済み作業環境11に対してファイルサーバとして機能する。ただし、保護済み作業環境11から外部への機密データ32の書き込みは保護済み作業環境ポリシーテーブル24の規則に従って制限される。 The work data storage area 31 stores confidential data 32 used in the protected work environment 11. The work data storage area 31 functions as a file server for the protected work environment 11 for which authentication has been completed. However, writing of confidential data 32 from the protected work environment 11 to the outside is restricted according to the rules of the protected work environment policy table 24.

作業環境管理装置40は、保護済み作業環境格納領域25に格納する暗号化された保護済み作業環境26を生成する装置である。作業環境管理装置40は、保護済み作業環境ポリシー生成機能41と、作業環境暗号機能42と、機密データ43を有する。 The work environment management device 40 is a device that generates an encrypted protected work environment 26 to be stored in the protected work environment storage area 25. The work environment management device 40 has a protected work environment policy generation function 41, a work environment encryption function 42, and confidential data 43.

作業環境ポリシー生成機能41は、保護済み作業環境を利用できるユーザや利用期間、利用可能なIPアドレスおよびコミュニティに対するアクセス権限の設定を定義する機能を有する。作業環境暗号機能42はクライアント端末装置10に送信する保護済み環境を暗号化する機能を有する。機密データ43は、保護済み作業環境11で使用する機密データ32のマスターである。作業環境管理装置40は、暗号化された保護済み作業環境26で使用する機密データ43を部分的に複製し、コミュニケーションサーバ装置20の作業用データ格納領域31に格納する。 The work environment policy generation function 41 has a function of defining access authority settings for users who can use the protected work environment, usage period, available IP addresses, and communities. The work environment encryption function 42 has a function of encrypting the protected environment transmitted to the client terminal device 10. The sensitive data 43 is a master of the confidential data 32 used in the protected working environment 11. The work environment management device 40 partially duplicates the confidential data 43 used in the encrypted protected work environment 26 and stores it in the work data storage area 31 of the communication server device 20.

なお、暗号化された保護済み作業環境26は、クライアント証明書16によって通信経路が保護される作業環境であり、ポリシーやアプリケーションや使用する機密データ32の識別子やパスなどを含むファイルで構成することができる。 The encrypted protected work environment 26 is a work environment in which the communication path is protected by the client certificate 16, and is composed of a file including a policy, an application, an identifier and a path of confidential data 32 to be used, and the like. Can be done.

図10は、コミュニケーションサーバ装置20の構成の一例を示すブロック図である。コミュニケーションサーバ装置20は、プロセッサ201と、メモリ202と、ストレージ203と、ネットワークインタフェース204と、入出力装置205とを含む計算機である。入出力装置205は、例えば、マウスやキーボードあるいはタッチパネル等の入力デバイスと、ディスプレイなどの出力デバイスを含む。 FIG. 10 is a block diagram showing an example of the configuration of the communication server device 20. The communication server device 20 is a computer including a processor 201, a memory 202, a storage 203, a network interface 204, and an input / output device 205. The input / output device 205 includes, for example, an input device such as a mouse, a keyboard, or a touch panel, and an output device such as a display.

認証機能27と、保護済み作業環境登録機能28と、高速転送機能29と、コミュニケーション管理機能30の各機能部はプログラムとしてメモリ202にロードされる。 Each function unit of the authentication function 27, the protected work environment registration function 28, the high-speed transfer function 29, and the communication management function 30 is loaded into the memory 202 as a program.

プロセッサ201は、各機能部のプログラムに従って処理することによって、所定の機能を提供する機能部として稼働する。例えば、プロセッサ201は、コミュニケーション管理プログラムに従って処理することでコミュニケーション管理部として機能する。他のプログラムについても同様である。さらに、プロセッサ201は、各プログラムが実行する複数の処理のそれぞれの機能を提供する機能部としても稼働する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。 The processor 201 operates as a functional unit that provides a predetermined function by processing according to the program of each functional unit. For example, the processor 201 functions as a communication management unit by processing according to the communication management program. The same applies to other programs. Further, the processor 201 also operates as a functional unit that provides each function of a plurality of processes executed by each program. A computer and a computer system are devices and systems including these functional parts.

コミュニケーションサーバ装置20の各機能を実現するプログラム、テーブル等の情報は、ストレージ203や不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。 Information such as programs and tables that realize each function of the communication server device 20 can be stored in storage 203, non-volatile semiconductor memory, hard disk drive, storage device such as SSD (Solid State Drive), IC card, SD card, DVD, etc. It can be stored in a non-volatile data storage medium that can be read by the computer.

なお、クライアント端末装置10と作業環境管理装置40も図2のコミュニケーションサーバ装置20と同様の構成である。 The client terminal device 10 and the work environment management device 40 have the same configuration as the communication server device 20 of FIG.

図2は、クライアント端末装置10の外部通信制御機能15を示すブロック図である。外部通信制御機能15は、保護済み作業環境11の外部との通信をコミュニケーションサーバ装置20のみに限定するための機能である。 FIG. 2 is a block diagram showing an external communication control function 15 of the client terminal device 10. The external communication control function 15 is a function for limiting communication with the outside of the protected work environment 11 to only the communication server device 20.

外部通信制御機能15は、クライアント端末装置10の保護済み作業環境11内に含まれる。外部通信制御機能15は、通信中継部18を有し、通信中継部18は、クライアント証明書16を保持する。通信中継部18は、保護済み作業環境11のアプリケーション17とコミュニケーションサーバ装置20以外との通信をブロックする機能を有する。 The external communication control function 15 is included in the protected work environment 11 of the client terminal device 10. The external communication control function 15 has a communication relay unit 18, and the communication relay unit 18 holds the client certificate 16. The communication relay unit 18 has a function of blocking communication between the application 17 of the protected work environment 11 and other than the communication server device 20.

保護済み作業環境11のアプリケーション17は、外部通信制御機能15の通信中継部18のみと通信を許可される。すなわち、クライアント端末装置10の保護済み作業環境11内のアプリケーション17は、外部通信制御機能15内の通信中継部18を介することでのみ外部との通信を許可され、コミュニケーションサーバ装置20以外の外部との通信をすることはできない。 The application 17 of the protected work environment 11 is permitted to communicate only with the communication relay unit 18 of the external communication control function 15. That is, the application 17 in the protected work environment 11 of the client terminal device 10 is permitted to communicate with the outside only via the communication relay unit 18 in the external communication control function 15, and is allowed to communicate with the outside other than the communication server device 20. Cannot communicate with.

また、外部通信制御機能15は、コミュニケーションサーバ装置20との通信の際、ユーザから入力されたログインユーザ情報と、予めインストールされたクライアント証明書16を付与して送信する機能を有する。 Further, the external communication control function 15 has a function of adding the login user information input by the user and the pre-installed client certificate 16 and transmitting the communication with the communication server device 20.

コミュニケーションサーバ装置20の認証機能27は、クライアント端末装置10の保護済み作業環境11の外部通信制御機能15から取得したログインユーザ情報とクライアント証明書16に基づき、コミュニケーション管理データベース21を参照することにより、対象のポリシーを選択し、当該ポリシーに従ったコミュニティへのアクセス権限をアプリケーション17に許可するか否かを判定する機能を有する。 The authentication function 27 of the communication server device 20 refers to the communication management database 21 based on the login user information and the client certificate 16 acquired from the external communication control function 15 of the protected work environment 11 of the client terminal device 10. It has a function of selecting a target policy and determining whether or not to grant the application 17 access authority to the community according to the policy.

また、認証機能27はクライアント端末装置10の保護済み作業環境11以外からのアプリケーション17Aからの接続要求があった場合、対象コミュニティへのアクセスを禁止する機能を有する。なお、認証機能27はクライアント証明書16が付加されていないログインユーザ情報による接続要求を保護済み作業環境11以外のアプリケーション17Aからの接続と判定する。 Further, the authentication function 27 has a function of prohibiting access to the target community when there is a connection request from the application 17A from other than the protected work environment 11 of the client terminal device 10. The authentication function 27 determines that the connection request based on the login user information to which the client certificate 16 is not attached is a connection from the application 17A other than the protected work environment 11.

<データ構成>
図3は、コミュニケーション管理データベース21を構成するユーザ管理テーブル22のデータの一例を示す図である。ユーザ管理テーブル22は、分散ICT作業環境統制システムでクライアント端末装置10を利用するユーザを識別するためのデータを有するテーブルである。
<Data structure>
FIG. 3 is a diagram showing an example of data in the user management table 22 that constitutes the communication management database 21. The user management table 22 is a table having data for identifying a user who uses the client terminal device 10 in the distributed ICT work environment control system.

ユーザ管理テーブル22は、データフィールドとして、ユーザID301と、ユーザ名302と、パスワード303を一つのエントリに有する。 The user management table 22 has a user ID 301, a user name 302, and a password 303 as data fields in one entry.

図4は、コミュニティ情報管理テーブル23のデータ構成図である。コミュニティ情報管理テーブル23は、コミュニケーション管理機能30にてコミュニティという特定のユーザのみアクセス可能な集合体の情報の管理を行うためのデータを有するテーブルである。 FIG. 4 is a data structure diagram of the community information management table 23. The community information management table 23 is a table having data for managing information of an aggregate called a community that can be accessed only by a specific user by the communication management function 30.

本実施例のコミュニティは、例えば、ひとつのプロジェクトを行うユーザの集合や、同一の機密データ32を使用するユーザの集団や、一連の作業を分担して行うユーザの集団などを含むことができる。 The community of this embodiment can include, for example, a group of users who perform one project, a group of users who use the same confidential data 32, a group of users who share a series of tasks, and the like.

コミュニティ情報管理テーブル23は、データフィールドとして、コミュニティID231と、コミュニティ名232と、管理者ユーザID233と、参加者ユーザID234と、保護済み作業環境利用ユーザID235を一つのエントリに有する。 The community information management table 23 has a community ID 231, a community name 232, an administrator user ID 233, a participant user ID 234, and a protected work environment use user ID 235 in one entry as data fields.

コミュニティ情報管理テーブル23は、コミュニケーションサーバ装置20等で予め生成された情報であり、参加者ユーザID234には作業環境管理装置40側のユーザIDが格納され、保護済み作業環境利用ユーザID235にはクライアント端末装置10の利用者のユーザIDが格納される。 The community information management table 23 is information generated in advance by the communication server device 20 or the like. The participant user ID 234 stores the user ID of the work environment management device 40, and the protected work environment user ID 235 stores the client. The user ID of the user of the terminal device 10 is stored.

図中、IDが「USER_CCCC」のユーザは、コミュニティID231=「COMMUNITY_01」では保護済み作業環境11の利用者であるが、コミュニティID231=「COMMUNITY_02」では作業の依頼元である参加者ユーザID234となっている例を示す。 In the figure, the user whose ID is "USER_CCCC" is the user of the protected work environment 11 in the community ID 231 = "COMMUUNITY_01", but the participant user ID 234 who is the requester of the work in the community ID 231 = "COMMUUNITY_02". Here is an example.

なお、コミュニティによっては機密データ32の参照が不要な場合も存在するので、コミュニティ情報管理テーブル23に機密データ32へのアクセスの要否を設定するフィールドを付加してもよい。コミュニケーション管理機能30は、機密データ32へのアクセスが不要としてコミュニティ情報管理テーブル23に設定されたコミュニティID231に含まれるユーザIDに対しては、機密データ32へのアクセスを禁止する。これにより、機密データ32の漏えいを抑制することができる。 Since there are cases where it is not necessary to refer to the confidential data 32 depending on the community, a field for setting the necessity of accessing the confidential data 32 may be added to the community information management table 23. The communication management function 30 prohibits access to the confidential data 32 for the user ID included in the community ID 231 set in the community information management table 23 because the access to the confidential data 32 is unnecessary. As a result, leakage of the confidential data 32 can be suppressed.

図5は、保護済み作業環境ポリシーテーブル24のデータ構成図である。保護済み作業環境ポリシーテーブル24は、保護済み作業環境11のポリシー管理を行うためのデータを有するテーブルである。 FIG. 5 is a data structure diagram of the protected work environment policy table 24. The protected work environment policy table 24 is a table having data for performing policy management of the protected work environment 11.

保護済み作業環境ポリシーテーブル24は、データフィールドとして、ポリシーID241と、対象コミュニティID242と、クライアント証明書243と、利用可能IPアドレス244と、利用可能期間245を一つのエントリに有する。 The protected work environment policy table 24 has a policy ID 241, a target community ID 242, a client certificate 243, an available IP address 244, and an available period 245 as data fields in one entry.

保護済み作業環境ポリシーテーブル24は、コミュニケーションサーバ装置20等で予め生成された情報であり、クライアント証明書243毎に対象コミュニティID242とポリシーID241を関連付ける。 The protected work environment policy table 24 is information generated in advance by the communication server device 20 or the like, and associates the target community ID 242 with the policy ID 241 for each client certificate 243.

なお、利用可能期間245は、保護済み作業環境11のユーザが作業を実施する契約期間を格納するようにしてもよい。 The usable period 245 may store the contract period in which the user of the protected work environment 11 performs the work.

<処理の内容>
図6は、保護済み作業環境11の登録処理に関するシーケンス図である。本シーケンス図は、保護済み作業環境11の生成から保護済み作業環境格納領域25への格納までの処理を示すものである。
<Details of processing>
FIG. 6 is a sequence diagram relating to the registration process of the protected work environment 11. This sequence diagram shows the process from the generation of the protected work environment 11 to the storage in the protected work environment storage area 25.

作業環境管理装置40は、作業環境ポリシー生成機能41によって保護済み作業環境11を生成し、また、クライアント証明書16を生成して保護済み作業環境11に付加し、保護済み作業環境11のポリシーを設定する(S601)。なお、ポリシーは、図5に示したポリシーID241と、対象コミュニティID242と、クライアント証明書243と、利用可能IPアドレス244と、利用可能期間245が含まれる。 The work environment management device 40 generates the protected work environment 11 by the work environment policy generation function 41, also generates the client certificate 16 and adds it to the protected work environment 11, and sets the policy of the protected work environment 11. Set (S601). The policy includes the policy ID 241 shown in FIG. 5, the target community ID 242, the client certificate 243, the available IP address 244, and the available period 245.

そして、作業環境管理装置40は作業環境暗号機能42で、保護済み作業環境11を暗号化して暗号化された保護済み作業環境26を生成する。作業環境管理装置40は、コミュニケーションサーバ装置20に対して、暗号化された保護済み作業環境26の生成完了を通知する。なお、暗号化された保護済み作業環境26には、クライアント証明書16が含まれている。また、保護済み作業環境11の復号機能13と認証機能12は暗号化せずに利用可能とする。 Then, the work environment management device 40 encrypts the protected work environment 11 with the work environment encryption function 42 to generate the encrypted protected work environment 26. The work environment management device 40 notifies the communication server device 20 of the completion of generation of the encrypted protected work environment 26. The encrypted protected working environment 26 includes the client certificate 16. Further, the decryption function 13 and the authentication function 12 of the protected work environment 11 can be used without encryption.

その後、コミュニケーションサーバ装置20の保護済み作業環境登録機能28は、高速転送機能29を用いて、作業環境管理装置40からコミュニケーションサーバ装置20へ、暗号化された保護済み作業環境26とポリシーを高速転送する(S602)。 After that, the protected work environment registration function 28 of the communication server device 20 uses the high-speed transfer function 29 to transfer the encrypted protected work environment 26 and the policy from the work environment management device 40 to the communication server device 20 at high speed. (S602).

高速転送機能29は、暗号化された保護済み作業環境26を保護済み作業環境格納領域25に格納し(S603)、また、ポリシーをコミュニケーション管理データベース21の保護済み作業環境ポリシーテーブル24に格納する(S604)。 The high-speed transfer function 29 stores the encrypted protected work environment 26 in the protected work environment storage area 25 (S603), and stores the policy in the protected work environment policy table 24 of the communication management database 21 (S603). S604).

保護済み作業環境登録機能28は、暗号化された保護済み作業環境26の格納およびポリシーの設定が完了したら、作業環境管理装置40に処理が完了したことを通知する(S605)。 The protected work environment registration function 28 notifies the work environment management device 40 that the process is completed when the storage of the encrypted protected work environment 26 and the setting of the policy are completed (S605).

上記処理によって、作業環境管理装置40で生成された暗号化された保護済み作業環境26とポリシーがコミュニケーションサーバ装置20に格納される。この後、クライアント端末装置10は、暗号化された保護済み作業環境26をコミュニケーションサーバ装置20からダウンロードして、認証機能12で認証した後に復号機能13によって暗号を復号してから保護済み作業環境11をインストールする。クライアント端末装置10はインストールの完了後に保護済み作業環境11に含まれるアプリケーション17と外部通信制御機能15及び持ち出し制御機能14を稼働させる。 By the above processing, the encrypted protected working environment 26 and the policy generated by the working environment management device 40 are stored in the communication server device 20. After that, the client terminal device 10 downloads the encrypted protected working environment 26 from the communication server device 20, authenticates with the authentication function 12, then decrypts the encryption with the decryption function 13, and then protects the protected working environment 11. To install. After the installation is completed, the client terminal device 10 operates the application 17, the external communication control function 15, and the take-out control function 14 included in the protected work environment 11.

図7は、クライアント端末装置10の保護済み作業環境11からコミュニケーションサーバ装置20への認証依頼があった場合の認証処理の一例を示すフローチャートである。 FIG. 7 is a flowchart showing an example of the authentication process when the protected work environment 11 of the client terminal device 10 requests the communication server device 20 to authenticate.

ユーザが、クライアント端末装置10の保護済み作業環境11において、コミュニケーションサーバ装置20にログインするためのログインユーザ情報(ユーザIDとパスワード)を入力する(S701)。外部通信制御機能15の通信中継部18が、ログインユーザ情報にクライアント証明書を付与する(S702)。 The user inputs login user information (user ID and password) for logging in to the communication server device 20 in the protected work environment 11 of the client terminal device 10 (S701). The communication relay unit 18 of the external communication control function 15 assigns a client certificate to the login user information (S702).

通信中継部18は、付与したクライアント証明書16とともにユーザIDおよびパスワードをコミュニケーションサーバ装置20に送信する(S703)。コミュニケーションサーバ装置20の認証機能27は、取得したユーザID、パスワードおよびクライアント証明書16をコミュニケーション管理データベース21のユーザ管理テーブル22と、コミュニティ情報管理テーブル23と、保護済み作業環境ポリシーテーブル24の各データと照合し、当該ユーザIDが保護済み作業環境11を利用できるか否かを判定する(S704)。 The communication relay unit 18 transmits the user ID and password together with the granted client certificate 16 to the communication server device 20 (S703). The authentication function 27 of the communication server device 20 inputs the acquired user ID, password, and client certificate 16 to the user management table 22 of the communication management database 21, the community information management table 23, and the protected work environment policy table 24. It is determined whether or not the user ID can use the protected work environment 11 (S704).

認証機能27は、上記判定の結果、当該ユーザIDが保護済み作業環境11を利用する権限を有さないと判定した場合、ログイン失敗の通知をクライアント端末装置10へ送信し、保護済み作業環境11の利用は不可とする(S705)。 When the authentication function 27 determines as a result of the above determination that the user ID does not have the authority to use the protected work environment 11, the authentication function 27 sends a login failure notification to the client terminal device 10, and the protected work environment 11 Cannot be used (S705).

一方、認証機能27は、保護済み作業環境11を利用する権限を有すると判定した場合、ログインが成功した通知をクライアント端末装置10へ送信する(S706)。保護済み作業環境11は、コミュニケーションサーバ装置20からログインが成功した旨の通知を受けた後、コミュニティへのアクセスのため、コミュニティIDを通信中継部18を介してコミュニケーションサーバ装置20に送信する(S707、S708)。 On the other hand, when the authentication function 27 determines that it has the authority to use the protected work environment 11, it transmits a notification of successful login to the client terminal device 10 (S706). After receiving the notification from the communication server device 20 that the login is successful, the protected work environment 11 transmits the community ID to the communication server device 20 via the communication relay unit 18 for access to the community (S707). , S708).

コミュニケーションサーバ装置20は、取得したコミュニティIDに基づきコミュニケーション管理データベース21のユーザ管理テーブル22、コミュニティID23、保護済み作業環境ポリシーテーブル24を照合し、対象コミュニティで保護済み作業環境を利用する権限を有するか否かを判定する(S709)。 Does the communication server device 20 have the authority to collate the user management table 22, the community ID 23, and the protected work environment policy table 24 of the communication management database 21 based on the acquired community ID and use the protected work environment in the target community? It is determined whether or not (S709).

認証機能27は、判定の結果、対象コミュニティを保護済み作業環境11が利用する権限を有さないと判定した場合、当該クライアント端末装置10において、対象コミュニティへのアクセスを不可とする(S710)。認証機能27は、上記判定の結果、対象コミュニティを保護済み作業環境11が利用する権限を有すると判定した場合、当該クライアント端末装置10において対象コミュニティへのアクセスを可能とする(S711)。 When the authentication function 27 determines as a result of the determination that the protected work environment 11 does not have the authority to use the target community, the client terminal device 10 disables access to the target community (S710). As a result of the above determination, the authentication function 27 enables the client terminal device 10 to access the target community when it is determined that the protected work environment 11 has the authority to use the target community (S711).

上記処理により、保護済み作業環境11内のファイルをコミュニケーション管理機能30の特定コミュニティ以外に持ち出すことを禁止する制御が可能となる。 By the above processing, it is possible to control prohibiting the files in the protected work environment 11 from being taken out to other than the specific community of the communication management function 30.

図8は、認証機能27で行われる保護済み作業環境11の利用可否の判定処理の一例を示すフローチャートである。この処理は図7のステップS704でクライアント端末装置10からログインユーザ情報とクライアント証明書16を受信したときに実行される。 FIG. 8 is a flowchart showing an example of the availability determination process of the protected work environment 11 performed by the authentication function 27. This process is executed when the login user information and the client certificate 16 are received from the client terminal device 10 in step S704 of FIG.

コミュニケーションサーバ装置20の認証機能27は、ユーザ管理テーブル22にユーザIDとパスワードのペアが登録されているか否かを判定する(S801)。認証機能27は、登録されていないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、登録されていると判定した場合、保護済み作業環境ポリシーテーブル24にクライアント証明書16が登録されているか否かを判定する(S802)。 The authentication function 27 of the communication server device 20 determines whether or not a user ID / password pair is registered in the user management table 22 (S801). When the authentication function 27 determines that the registration is not performed, the authentication function 27 notifies the client terminal device 10 without authority (S806). On the other hand, when it is determined that the authentication function 27 is registered, the authentication function 27 determines whether or not the client certificate 16 is registered in the protected work environment policy table 24 (S802).

認証機能27は、クライアント証明書16が登録されていないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、クライアント証明書16が登録されていると判定した場合、保護済み作業環境11のIPアドレスがステップS802で選択したレコードの利用可能IPアドレス244の範囲内であるか否かを判定する(S803)。 When the authentication function 27 determines that the client certificate 16 is not registered, the authentication function 27 notifies the client terminal device 10 without authority (S806). On the other hand, when the authentication function 27 determines that the client certificate 16 is registered, whether or not the IP address of the protected working environment 11 is within the range of the available IP address 244 of the record selected in step S802. Is determined (S803).

認証機能27は、保護済み作業環境11のIPアドレスが利用可能IPアドレス244の範囲外であると判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、保護済み作業環境11のIPアドレスが利用可能IPアドレス244の範囲内であると判定した場合、現在日時がS802で選択したレコードの利用可能期間245の範囲内であるか否かを判定する(S804)。 When the authentication function 27 determines that the IP address of the protected work environment 11 is out of the range of the available IP address 244, the authentication function 27 notifies the client terminal device 10 without authority (S806). On the other hand, when the authentication function 27 determines that the IP address of the protected work environment 11 is within the range of the available IP address 244, is the current date and time within the range of the available period 245 of the record selected in S802? Whether or not it is determined (S804).

認証機能27は、現在の日時が利用可能期間245の範囲外であると判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。 When the authentication function 27 determines that the current date and time is out of the range of the available period 245, the authentication function 27 notifies the client terminal device 10 without authority (S806).

一方、認証機能27は、現在の日時が利用可能期間245の範囲内であると判定した場合、クライアント端末装置10に権限ありの通知を行う(S805)。 On the other hand, when the authentication function 27 determines that the current date and time is within the range of the available period 245, the authentication function 27 notifies the client terminal device 10 of the authority (S805).

上記処理によって、ログインユーザ情報に加えて、クライアント証明書16が登録されていなければ保護済み作業環境11を利用することができず、クライアント端末装置10からコミュニケーションサーバ装置20との通信や機密データ32へのアクセスが禁止される。 By the above process, the protected work environment 11 cannot be used unless the client certificate 16 is registered in addition to the login user information, and communication from the client terminal device 10 to the communication server device 20 and confidential data 32. Access to is prohibited.

また、クライアント証明書16が登録されていても、利用可能期間245以内でなければ保護済み作業環境11を利用することができず、クライアント端末装置10からコミュニケーションサーバ装置20との通信や機密データ32へのアクセスが禁止される。 Further, even if the client certificate 16 is registered, the protected work environment 11 cannot be used unless the usable period is 245, and communication from the client terminal device 10 to the communication server device 20 and confidential data 32. Access to is prohibited.

本実施例では、クライアント証明書16の有無と、有効または無効に基づいて、クライアント端末装置10の保護済み作業環境11からコミュニケーションサーバ装置20へのアクセスが切り替えられる。 In this embodiment, access to the communication server device 20 is switched from the protected working environment 11 of the client terminal device 10 based on the presence / absence of the client certificate 16 and whether it is valid or invalid.

なお、クライアント証明書16が無効の場合、クライアント端末装置10は、ネットワーク50を介して外部との通信を行う保護されていない計算機として利用することはできる。 If the client certificate 16 is invalid, the client terminal device 10 can be used as an unprotected computer that communicates with the outside via the network 50.

図9は、認証機能27で行われるコミュニティへのアクセス可否の判定処理の一例を示すフローチャートである。この処理は図7のステップS709で行われる。コミュニケーションサーバ装置20の認証機能27は、ユーザIDが、図8のステップS802でクライアント証明書16に基づいて選択した保護済み作業環境ポリシーテーブル24レコードの対象コミュニティID242で、コミュニティ情報管理テーブル23のコミュニティID231と突き合わせたレコードの保護済み作業環境利用ユーザID235に含まれるか否かを判定する(S901)。すなわち、認証機能27は、クライアント証明書16に対応する保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれるか否かを判定する。 FIG. 9 is a flowchart showing an example of the process of determining whether or not the community can be accessed by the authentication function 27. This process is performed in step S709 of FIG. The authentication function 27 of the communication server device 20 is the target community ID 242 of the protected work environment policy table 24 record whose user ID is selected based on the client certificate 16 in step S802 of FIG. 8, and is the community of the community information management table 23. It is determined whether or not the record matched with the ID 231 is included in the protected work environment user ID 235 (S901). That is, the authentication function 27 determines whether or not the protected work environment use user ID 235 corresponding to the client certificate 16 includes the user ID.

認証機能27は、保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S903)。 When the authentication function 27 determines that the protected work environment use user ID 235 does not include the user ID, the authentication function 27 notifies the client terminal device 10 without authority (S903).

一方、認証機能27は、保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれると判定した場合、クライアント端末装置10に権限ありの通知を行(S902)う。 On the other hand, when it is determined that the protected work environment use user ID 235 includes the user ID, the authentication function 27 notifies the client terminal device 10 that the user ID has authority (S902).

以上の処理によって、ログインユーザ情報とクライアント証明書16による認証で保護済み作業環境11が利用可能となり、さらに、コミュニティIDとクライアント証明書16によってコミュニティへのアクセスが可能となる。 By the above processing, the protected working environment 11 can be used by the authentication by the login user information and the client certificate 16, and further, the community can be accessed by the community ID and the client certificate 16.

本実施例により、クライアント端末装置10が分散した環境において、作業の依頼元となる作業環境管理装置40と、依頼先となるクライアント端末装置10のコミュニケーションのために外部サーバとの通信を許可した環境において、コミュニケーションサーバ装置20が機密データ32の漏えいを防止して安全に共同作業を行うことが可能となる。 According to this embodiment, in an environment in which client terminal devices 10 are distributed, an environment in which communication between a work environment management device 40 as a work request source and an external server is permitted for communication between the client terminal device 10 as a request destination. The communication server device 20 can prevent the leakage of the confidential data 32 and safely collaborate with each other.

本実施例では、クライアント端末装置10を物理計算機で構成した例を示したが、保護済み作業環境11をクライアント端末装置10上の仮想計算機として稼働させるようにしても良い。この場合、暗号化された保護済み作業環境26は、ゲストOSを含むファイルとすれば良い。 In this embodiment, an example in which the client terminal device 10 is configured by a physical computer is shown, but the protected work environment 11 may be operated as a virtual computer on the client terminal device 10. In this case, the encrypted protected working environment 26 may be a file including the guest OS.

以上、本実施例では、保護済み作業環境11の使用開始時には、コミュニケーションサーバ装置20でログインユーザ情報の認証と、クライアント証明書16の認証の2つの認証を行う。コミュニケーションサーバ装置20は、クライアント証明書16の有無と、クライアント証明書16の有効または無効に基づいて、保護済み作業環境11からコミュニケーションサーバ装置20へのアクセスを制御する。 As described above, in the present embodiment, at the start of using the protected work environment 11, the communication server device 20 performs two authentications, that is, the login user information is authenticated and the client certificate 16 is authenticated. The communication server device 20 controls access to the communication server device 20 from the protected working environment 11 based on the presence / absence of the client certificate 16 and the validity or invalidity of the client certificate 16.

これにより、コミュニケーションサーバ装置20の計算機資源の利用を2つの認証結果に基づいて切り替えることができる。また、クライアント証明書16の有効または無効を判定することで利用可能期間245内のクライアント証明書16のみを許可することができる。したがって、ログインユーザ情報の認証が成功しても、クライアント証明書16が利用可能期間245内でなければ保護済み作業環境11はコミュニケーションサーバ装置20へのアクセスが禁止される。 As a result, the use of the computer resources of the communication server device 20 can be switched based on the two authentication results. Further, by determining whether the client certificate 16 is valid or invalid, only the client certificate 16 within the usable period 245 can be permitted. Therefore, even if the login user information is successfully authenticated, the protected work environment 11 is prohibited from accessing the communication server device 20 unless the client certificate 16 is within the usable period 245.

また、コミュニケーションサーバ装置20は、コミュニティ情報管理テーブル23によってコミュニティID231毎に機密データ32へのアクセスを許可または禁止することができるので、機密データ32に対するセキュリティを確保することができる。 Further, since the communication server device 20 can allow or prohibit access to the confidential data 32 for each community ID 231 by the community information management table 23, the security for the confidential data 32 can be ensured.

また、保護済み作業環境11の外部通信制御機能15は、通信中継部18はコミュニケーションサーバ装置20以外の装置との通信を禁止するので、保護済み作業環境11で機密データ32を参照しても外部への漏えいを防ぐことができる。 Further, the external communication control function 15 of the protected work environment 11 prohibits the communication relay unit 18 from communicating with devices other than the communication server device 20, so that even if the confidential data 32 is referred to in the protected work environment 11, it is external. It is possible to prevent leakage to.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。 The present invention is not limited to the above-mentioned examples, and includes various modifications. For example, the above-described embodiment is described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the configurations described. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, for a part of the configurations of each embodiment, any of addition, deletion, or replacement of other configurations can be applied alone or in combination.

また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files that realize each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 In addition, the control lines and information lines indicate those that are considered necessary for explanation, and do not necessarily indicate all the control lines and information lines in the product. In practice, it can be considered that almost all configurations are interconnected.

10 クライアント端末装置
11 保護済み作業環境
15 外部通信制御機能
16 クライアント証明書
17 アプリケーション
20 コミュニケーションサーバ装置
21 コミュニケーション管理データベース
22 ユーザ管理テーブル
23 コミュニティ情報管理テーブル
24 保護済み作業環境ポリシーテーブル
25 保護済み作業環境格納領域
26 暗号化された保護済み作業環境
27 認証機能
30 コミュニケーション管理機能
32 機密データ
40 作業環境管理装置
41 作業環境ポリシー生成機能
42 作業環境暗号化機能
10 Client terminal device 11 Protected work environment 15 External communication control function 16 Client certificate 17 Application 20 Communication server device 21 Communication management database 22 User management table 23 Community information management table 24 Protected work environment Policy table 25 Protected work environment storage Area 26 Encrypted protected work environment 27 Authentication function 30 Communication management function 32 Confidential data 40 Work environment management device 41 Work environment policy generation function 42 Work environment encryption function

Claims (7)

プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制方法であって、
前記クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、
前記クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、
前記サーバ装置が、前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証する第3のステップと、
前記サーバ装置が、予め設定した第2の認証情報で前記クライアント証明書を認証する第4のステップと、
前記サーバ装置が、前記ログインユーザ情報及び前記クライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止する第5のステップと、
を含み、
前記第5のステップは、
前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記アプリケーションに許可するか否かを判定するステップを含み、
前記第2の認証情報は、
前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と機密データへのアクセスの可否が設定され、
前記第5のステップは、
前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定するステップを含むことを特徴とする作業環境統制方法。
A work environment control method in which a server device including a processor and memory controls access from a client terminal device.
The first step in which the client terminal device operates the application and the external communication control unit,
The second step in which the client terminal device transmits the login user information and the client certificate to the server device,
A third step in which the server device receives the login user information and the client certificate and authenticates the login user information with the preset first authentication information.
The fourth step in which the server device authenticates the client certificate with the second authentication information set in advance,
When the server device succeeds in the authentication for both the login user information and the client certificate, communication from the application is permitted, and either one of the login user information and the client certificate authenticates. If it fails, the fifth step of prohibiting communication with the application and
Only including,
The fifth step is
A step of determining whether or not to allow the application to access the confidential data stored in the server device based on the authentication result of the client certificate is included.
The second authentication information is
Access to the client certificate and confidential data is set for each community, which is a group of users of the client terminal device.
The fifth step is
A work environment control method comprising a step of determining whether or not access to the confidential data is possible according to the community corresponding to the client certificate .
プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制方法であって、 A work environment control method in which a server device including a processor and memory controls access from a client terminal device.
前記クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、 The first step in which the client terminal device operates the application and the external communication control unit,
前記クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、 The second step in which the client terminal device transmits the login user information and the client certificate to the server device,
前記サーバ装置が、前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証する第3のステップと、 A third step in which the server device receives the login user information and the client certificate and authenticates the login user information with the preset first authentication information.
前記サーバ装置が、予め設定した第2の認証情報で前記クライアント証明書を認証する第4のステップと、 The fourth step in which the server device authenticates the client certificate with the second authentication information set in advance,
前記サーバ装置が、前記ログインユーザ情報及び前記クライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止する第5のステップと、 When the server device succeeds in the authentication for both the login user information and the client certificate, communication from the application is permitted, and either one of the login user information and the client certificate authenticates. If it fails, the fifth step of prohibiting communication with the application and
を含み、Including
前記第1のステップは、 The first step is
前記クライアント端末装置が、前記アプリケーションと外部通信制御部及び前記クライアント証明書を含む保護済み作業環境を前記サーバ装置から取得するステップをさらに含むことを特徴とする作業環境統制方法。 A work environment control method, wherein the client terminal device further includes a step of acquiring a protected work environment including the application, an external communication control unit, and the client certificate from the server device.
請求項1又は請求項2に記載の作業環境統制方法であって、The work environment control method according to claim 1 or 2.
前記外部通信制御部が、前記アプリケーションの通信先を前記サーバ装置に制限する第6のステップをさらに含むことを特徴とする作業環境統制方法。 A work environment control method, wherein the external communication control unit further includes a sixth step of limiting the communication destination of the application to the server device.
プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制システムであって、 A work environment control system in which a server device including a processor and memory controls access from a client terminal device.
前記クライアント端末装置は、 The client terminal device is
アプリケーションの通信を中継し、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する外部通信制御部を有し、 It has an external communication control unit that relays application communication and sends login user information and client certificates to the server device.
前記サーバ装置は、 The server device is
前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証し、予め設定した第2の認証情報で前記クライアント証明書を認証する認証部と、 An authentication unit that receives the login user information and the client certificate, authenticates the login user information with the preset first authentication information, and authenticates the client certificate with the preset second authentication information.
前記ログインユーザ情報及び前記クライアント証明書の双方が前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止するコミュニケーション管理部と、 When both the login user information and the client certificate succeed in the authentication, communication from the application is permitted, and when either the login user information or the client certificate fails in the authentication. Is a communication management department that prohibits communication with the application,
を有し、Have,
前記第2の認証情報は、 The second authentication information is
前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と機密データへのアクセスの可否が設定され、 Access to the client certificate and confidential data is set for each community, which is a group of users of the client terminal device.
前記コミュニケーション管理部は、 The communication management department
前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記アプリケーションに許可するか否かを判定し、前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定することを特徴とする作業環境統制システム。 Based on the authentication result of the client certificate, it is determined whether or not to allow the application to access the confidential data stored in the server device, and the confidential data is determined according to the community corresponding to the client certificate. A work environment control system characterized by determining the availability of access to.
プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制システムであって、 A work environment control system in which a server device including a processor and memory controls access from a client terminal device.
前記クライアント端末装置は、 The client terminal device is
アプリケーションの通信を中継し、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する外部通信制御部を有し、 It has an external communication control unit that relays application communication and sends login user information and client certificates to the server device.
前記サーバ装置は、 The server device is
前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証し、予め設定した第2の認証情報で前記クライアント証明書を認証する認証部と、 An authentication unit that receives the login user information and the client certificate, authenticates the login user information with the preset first authentication information, and authenticates the client certificate with the preset second authentication information.
前記ログインユーザ情報及び前記クライアント証明書の双方が前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止するコミュニケーション管理部と、 When both the login user information and the client certificate succeed in the authentication, communication from the application is permitted, and when either the login user information or the client certificate fails in the authentication. Is a communication management department that prohibits communication with the application,
を有し、Have,
前記クライアント端末装置は、前記アプリケーションと外部通信制御部及び前記クライアント証明書を含む保護済み作業環境を前記サーバ装置から取得することを特徴とする作業環境統制システム。 The client terminal device is a work environment control system characterized in that a protected work environment including the application, an external communication control unit, and the client certificate is acquired from the server device.
請求項4又は請求項5に記載の作業環境統制システムであって、The work environment control system according to claim 4 or 5.
前記外部通信制御部が、前記アプリケーションの通信先を前記サーバ装置に制限することを特徴とする作業環境統制システム。 A work environment control system characterized in that the external communication control unit limits the communication destination of the application to the server device.
プロセッサとメモリを含んでクライアント端末装置からのアクセスを制御するサーバ装置であって、 A server device that includes a processor and memory to control access from client terminal devices.
ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証し、予め設定した第2の認証情報で前記クライアント証明書を認証する認証部と、 An authentication unit that receives the login user information and the client certificate, authenticates the login user information with the preset first authentication information, and authenticates the client certificate with the preset second authentication information.
前記ログインユーザ情報及び前記クライアント証明書の双方が前記認証に成功した場合には前記クライアント端末装置からの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記クライアント端末装置との通信を禁止するコミュニケーション管理部と、 When both the login user information and the client certificate succeed in the authentication, communication from the client terminal device is permitted, and either one of the login user information and the client certificate fails in the authentication. In some cases, the communication management unit that prohibits communication with the client terminal device,
を有し、Have,
前記第2の認証情報は、 The second authentication information is
前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と機密データへのアクセスの可否が設定され、 Access to the client certificate and confidential data is set for each community, which is a group of users of the client terminal device.
前記コミュニケーション管理部は、 The communication management department
前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記クライアント端末装置に許可するか否かを判定し、前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定することを特徴とするサーバ装置。 Based on the authentication result of the client certificate, it is determined whether or not to allow the client terminal device to access the confidential data stored in the server device, and the community corresponding to the client certificate is determined. A server device characterized by determining whether or not access to confidential data is possible.
JP2017001964A 2017-01-10 2017-01-10 Work environment control method, work environment control system and server equipment Expired - Fee Related JP6810614B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017001964A JP6810614B2 (en) 2017-01-10 2017-01-10 Work environment control method, work environment control system and server equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017001964A JP6810614B2 (en) 2017-01-10 2017-01-10 Work environment control method, work environment control system and server equipment

Publications (2)

Publication Number Publication Date
JP2018112828A JP2018112828A (en) 2018-07-19
JP6810614B2 true JP6810614B2 (en) 2021-01-06

Family

ID=62911239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017001964A Expired - Fee Related JP6810614B2 (en) 2017-01-10 2017-01-10 Work environment control method, work environment control system and server equipment

Country Status (1)

Country Link
JP (1) JP6810614B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216400A (en) * 2000-02-04 2001-08-10 Teikoku Databank Ltd Electronic business transaction system
JP2001326632A (en) * 2000-05-17 2001-11-22 Fujitsu Ltd Distributed group management system and method
JP2004062417A (en) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> Authentication server device, server device, and gateway device
JP4682385B2 (en) * 2006-09-28 2011-05-11 カーネルインテリジェンス株式会社 Content management system, content management method and program
JP2010044656A (en) * 2008-08-15 2010-02-25 Tepco Systems Corp Information processing terminal and management server

Also Published As

Publication number Publication date
JP2018112828A (en) 2018-07-19

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
KR102219008B1 (en) Data sharing methods, clients, servers, computing devices and storage media
US8490165B2 (en) Restoring secure sessions
US8572268B2 (en) Managing secure sessions
US11394698B2 (en) Multi-party computation (MPC) based authorization
US10970410B2 (en) Accessing protected data by a high-performance computing cluster
EP3777022B1 (en) Distributed access control
US9088557B2 (en) Encryption key management program, data management system
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
EP2438736B1 (en) Workgroup key wrapping for community of interest membership authentication
JP6675163B2 (en) Authority transfer system, control method of authorization server, authorization server and program
CN111316267A (en) Authentication using delegated identities
US20140380057A1 (en) Method, Server, Host, and System for Protecting Data Security
KR20170091138A (en) Information processing device, method for controlling information processing device, information processing system, and computer program
CN105432056A (en) Secure hybrid file-sharing system
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
TW201337631A (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
TWI865290B (en) Method, computer program product, and apparatus for attribute based encryption key based third party data access authorization
JP6199506B2 (en) Server system and method for controlling a plurality of service systems
JP6810614B2 (en) Work environment control method, work environment control system and server equipment
CN115426155B (en) Cluster node access methods, devices, equipment, and storage media
WO2024252681A1 (en) Authenticity verification system, authenticity verification method, and program
Trias et al. Enterprise level security
JP6538019B2 (en) Information processing apparatus, authorization system, information processing method and program
KR101913012B1 (en) System and method for web ui based secure ons management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201211

R150 Certificate of patent or registration of utility model

Ref document number: 6810614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees