JP2006209610A - シンクライアント接続システム - Google Patents

シンクライアント接続システム Download PDF

Info

Publication number
JP2006209610A
JP2006209610A JP2005023139A JP2005023139A JP2006209610A JP 2006209610 A JP2006209610 A JP 2006209610A JP 2005023139 A JP2005023139 A JP 2005023139A JP 2005023139 A JP2005023139 A JP 2005023139A JP 2006209610 A JP2006209610 A JP 2006209610A
Authority
JP
Japan
Prior art keywords
thin client
center side
connection system
access
side device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005023139A
Other languages
English (en)
Inventor
Takanari Hashimoto
隆也 橋本
Motosumi Kumazaki
基澄 熊崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2005023139A priority Critical patent/JP2006209610A/ja
Publication of JP2006209610A publication Critical patent/JP2006209610A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 シンクライアントの設置場所に応じてアクセス制限を変更することができるシステムを提供する。
【解決手段】 シンクライアント1と、シンクライアント1とネットワーク3を介して接続するセンタ側装置2とを備え、シンクライアント1からセンタ側装置2へのアクセスの制限を変更することができるシンクライアント接続システムであって、センタ側装置2は、操作ログ記録エージェントを有し、シンクライアント1の接続IPアドレスを基に、シンクライアント1のアクセスを許可又は拒否する。センタ側装置2は、シンクライアント1の操作者IDを基に、アクセスを許可又は拒否する。
【選択図】 図1

Description

本発明は、シンクライアント接続システムであり、特にシンクライアントからセンタ側装置へのアクセス制限を変更することができるシステムに関する。
アプリケーションを搭載せず、マウスクリック、キーストローク、画面推移の情報だけがネットワークを介してやり取りを行う機器として、シンクライアントが知られている(特許文献1参照)。シンクライアントを用いたシステムでは、センタ側PCが設置された場所と異なる場所から使用することになるので、通常よりもセンタ側PCを不正利用される危険性が高い。
また、シンクライアントの設置場所に応じてアクセス制限を変更する場合がある。例えば、オフィス内でセンタ側PC内の社外秘扱いのデータにアクセスする権限がある人でも、情報漏洩防止の観点から、自宅などのシンクライアントからセンタ側PC上の社外秘データへのアクセスは制限するといった場合である。
特開2004−349965号公報
本発明は、従来の問題を解決するものであり、シンクライアントの設置場所に応じてアクセス制限を変更することができるシステムを提供することを目的とする。
本発明は、シンクライアントと、該シンクライアントとネットワークを介して接続するセンタ側装置とを備え、シンクライアントからセンタ側装置へのアクセスの制限を変更することができるシンクライアント接続システムであって、前記センタ側装置は、操作ログ記録エージェントを有し、シンクライアントの接続IPアドレスを基に、該シンクライアントのアクセスを許可又は拒否するシンクライアント接続システムである。
また、本発明は、前記センタ側装置は、シンクライアントの操作者IDを基に、アクセスを許可又は拒否するシンクライアント接続システムである。
そして、本発明は、前記センタ側装置は、シンクライアントの利用方法を分析し、分析結果に応じてアクセスを許可又は拒否するシンクライアント接続システムである。
更に、本発明は、前記センタ側装置は、前記ネットワークを流れる画面情報をログとして保存し、保存したログから、シンクライアントの利用方法を分析し、分析結果に応じてアクセスを許可又は拒否するシンクライアント接続システムである。
本発明によれば、シンクライアントの設置場所に応じてアクセス制限を変更することができるシステムを得ることができる。
本発明を実施するための最良の形態を説明する。
本発明のシンクライアント接続システムの一実施例について、図面を用いて説明する。
実施例を説明する。本実施例のシンクライアント接続システムは、図1に示すように、シンクライアント1と、センタ側装置とからなる。センタ側装置は、サーバ21と、DB(データベース)機器22と、PC(パソコン)23と、システム管理者用機器24とからなり、ネットワーク3を介してシンクライアント1と接続する。
サーバ21は、シンクライアント1とPC23の間に設置され、操作ログ記録エージェントを配備している。操作ログ記録エージェントは、シンクライアントのキー/マウス操作情報、接続元(シンクライアント)と接続先(センタ側PC)のIPアドレスを記録し、操作ログの記録を蓄える。なお、操作ログ記録エージェントは、PC23に配備することもできる。また、ネットワークを流れる画面情報もログとして保存し、映像として見ることができる。
サーバ21は、操作ログとアクセス制限のルールを比較し、接続元のIPアドレスに応じて、データ、アプリケーションへのアクセス制御を行う。例えば、社内イントラからの接続時には秘文書にアクセスを許可するが、社外からのインターネット経由による利用時にはアクセスを拒否する。
サーバ21は、操作ログをユーザ、接続元IPアドレス毎に分類し、通常使用時の利用方法の特徴を分析する。通常使用時と利用時間、参照データなどが異なる利用をユーザが行った場合、事前に定めていたポリシーに従って、リモート接続の切断、システム管理者への通知、メール、ポップアップウィンドウなどを行う。これらの処理は、オペレータがモニタして行うことができる。
実施例のシンクライアント接続システムにおける処理の一例について、図2のフローを用いて説明する。スタートし(S100)、ユーザID、接続元IP、接続先IP、キー/マウス操作を記録する(S101)。次に、センタ側PCにユーザ登録されたユーザIDか判断し(S102)、相違するときはアクセス拒否し(S111)、終了となる(S171)。ステップS102で登録されているとき、接続元IPが接続元許可IPの一覧(ポリシー)に含まれるか判断し(S121)、含まれないときは秘文書へのアクセス制限をかけ(S131)、ステップS141に進む。ステップS121で含まれると判断したときは、ユーザID、接続元IP、利用データ、利用時間から通常の使用状況の特徴を分析し(S141)、過去の使用状況と大きく異なる操作を行ったか判断する(S142)。異なる操作であるときは、接続を切断し(S151)、システム管理者への通知し(S152)、終了となる(S171)。ステップS142で過去の操作と違わないと判断したときは、利用データ、利用時間の記録し(S161)、終了となる(S171)。このようにして、本実施例のシンクライアント接続システムにおける処理を行うことができる。
以上実施例で説明したが、本発明の特徴は、以下の通りである。
(1)シンクライアントのキー/マウス操作と接続先、接続元のIPアドレス情報のログを記録する。シンクライアントのログは、映像として見ることができる。また、ネットワークを流れる画面情報もログとして保存し、映像として見ることができる。
(2)接続元に応じて、同一ユーザに異なるアクセス制限をかけることができる。
(3)操作ログをユーザ、接続元IPアドレス、利用方法を元に分析し、ポリシー、使用時間帯、利用時間、参照データと比較することで、不正利用を防ぐことができる。無意識で送信されるデータをユーザIDで分類することができる。
実施例のシンクライアント接続システムの説明図。 実施例のシンクライアント接続システムにおける処理の一例のフローの説明図。
符号の説明
1 シンクライアント
21 センタ側サーバ
22 センタ側データベース機器
23 センタ側PC
24 センタ側システム管理者用機器
3 ネットワーク

Claims (4)

  1. シンクライアントと、該シンクライアントとネットワークを介して接続するセンタ側装置とを備え、シンクライアントからセンタ側装置へのアクセスの制限を変更することができるシンクライアント接続システムであって、
    前記センタ側装置は、操作ログ記録エージェントを有し、シンクライアントの接続IPアドレスを基に、該シンクライアントのアクセスを許可又は拒否することを特徴とするシンクライアント接続システム。
  2. 請求項1記載のシンクライアント接続システムにおいて、
    前記センタ側装置は、シンクライアントの操作者IDを基に、アクセスを許可又は拒否することを特徴とするシンクライアント接続システム。
  3. 請求項1又は2に記載のシンクライアント接続システムにおいて、
    前記センタ側装置は、シンクライアントの利用方法を分析し、分析結果に応じてアクセスを許可又は拒否することを特徴とするシンクライアント接続システム。
  4. 請求項3記載のシンクライアント接続システムにおいて、
    前記センタ側装置は、前記ネットワークを流れる画面情報をログとして保存し、保存したログから、シンクライアントの利用方法を分析し、分析結果に応じてアクセスを許可又は拒否することを特徴とするシンクライアント接続システム。
JP2005023139A 2005-01-31 2005-01-31 シンクライアント接続システム Pending JP2006209610A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005023139A JP2006209610A (ja) 2005-01-31 2005-01-31 シンクライアント接続システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005023139A JP2006209610A (ja) 2005-01-31 2005-01-31 シンクライアント接続システム

Publications (1)

Publication Number Publication Date
JP2006209610A true JP2006209610A (ja) 2006-08-10

Family

ID=36966374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005023139A Pending JP2006209610A (ja) 2005-01-31 2005-01-31 シンクライアント接続システム

Country Status (1)

Country Link
JP (1) JP2006209610A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117007A (ja) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd リモートアクセス制御装置
JP2008282298A (ja) * 2007-05-14 2008-11-20 Panasonic Corp システム管理作業承認システム、システム管理作業承認方法及びそのプログラム
JP2008305053A (ja) * 2007-06-06 2008-12-18 Nec Soft Ltd アクセス制限情報生成装置およびアクセス制限情報生成方法並びにプログラム
US7769833B2 (en) 2006-11-24 2010-08-03 Hitachi, Ltd. Network system
JP2011003063A (ja) * 2009-06-19 2011-01-06 Dainippon Printing Co Ltd シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置
JP2011170701A (ja) * 2010-02-19 2011-09-01 Nec Corp ログ収集システム、方法及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117007A (ja) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd リモートアクセス制御装置
US7769833B2 (en) 2006-11-24 2010-08-03 Hitachi, Ltd. Network system
JP2008282298A (ja) * 2007-05-14 2008-11-20 Panasonic Corp システム管理作業承認システム、システム管理作業承認方法及びそのプログラム
JP2008305053A (ja) * 2007-06-06 2008-12-18 Nec Soft Ltd アクセス制限情報生成装置およびアクセス制限情報生成方法並びにプログラム
JP4632062B2 (ja) * 2007-06-06 2011-02-16 Necソフト株式会社 アクセス制限情報生成装置およびアクセス制限情報生成方法並びにプログラム
JP2011003063A (ja) * 2009-06-19 2011-01-06 Dainippon Printing Co Ltd シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置
JP2011170701A (ja) * 2010-02-19 2011-09-01 Nec Corp ログ収集システム、方法及びプログラム

Similar Documents

Publication Publication Date Title
US11627054B1 (en) Methods and systems to manage data objects in a cloud computing environment
US20220156399A1 (en) Chain of custody for enterprise documents
CN101512490B (zh) 在网络化环境中保护数据安全
US8443433B2 (en) Determining a merged security policy for a computer system
US9038193B2 (en) System and method of data cognition incorporating autonomous security protection
JP5186363B2 (ja) カスケーディング・セキュリティ・アーキテクチャ
WO2017177077A2 (en) Method and system to detect discrepancy in infrastructure security configurations from translated security best practice configurations in heterogeneous environments
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
Ahmed et al. Protection of sensitive data in zero trust model
US20120151553A1 (en) System, method, and apparatus for data cognition incorporating autonomous security protection
US11611564B2 (en) Methods and systems of dual-layer computer-system security
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
JP2010027028A (ja) 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御
US20120167164A1 (en) System, method, and apparatus for encryption key cognition incorporating autonomous security protection
JP2007249912A (ja) 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
JP2006209610A (ja) シンクライアント接続システム
CN113168469B (zh) 用于行为威胁检测的系统及方法
JP2006228139A (ja) セキュリティ管理システム
Chung et al. Implementing Data Exfiltration Defense in Situ: A Survey of Countermeasures and Human Involvement
JP5124525B2 (ja) ファイルアクセス制御方法
JP4699940B2 (ja) アクセス制御方式
US11200302B2 (en) System and method of data cognition incorporating autonomous security protection
CN113168468B (zh) 用于行为威胁检测的系统及方法
US20230132611A1 (en) Abnormal classic authorization detection systems
JP2009140139A (ja) ファイル閲覧制御システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080806

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080814

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090306