JP2009043033A - Client server system - Google Patents

Client server system Download PDF

Info

Publication number
JP2009043033A
JP2009043033A JP2007207361A JP2007207361A JP2009043033A JP 2009043033 A JP2009043033 A JP 2009043033A JP 2007207361 A JP2007207361 A JP 2007207361A JP 2007207361 A JP2007207361 A JP 2007207361A JP 2009043033 A JP2009043033 A JP 2009043033A
Authority
JP
Japan
Prior art keywords
server
client
file server
authentication
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007207361A
Other languages
Japanese (ja)
Inventor
Kozo Matsushita
耕三 松下
Takashi Nishide
隆志 西出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007207361A priority Critical patent/JP2009043033A/en
Publication of JP2009043033A publication Critical patent/JP2009043033A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a client server system for not only acquiring unauthorized access information to a file server which stores important secret information, such as an encrypting file, but also even prohibiting a client machine where a specific application is not installed from accessing the encrypting file to provide stronger protection of the file server. <P>SOLUTION: An access to an encrypting server is limited by a firewall to an access from a proxy server, so that a client is allowed to access the encrypting file server only via the proxy. A proxy communicates with the client when there is a request from the client, communication with the encrypting file server is allowed when, for example, it is determined that the specific application is installed, or otherwise the communication is rejected to protect the file sever. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、共有ファイルを保持するファイルサーバへのアクセスを特定アプリケーションがインストールされていないマシンには禁止するクライアントサーバシステムに関するものである。   The present invention relates to a client server system that prohibits access to a file server holding a shared file to a machine in which a specific application is not installed.

従来からの暗号ファイルサーバシステムでは、ファイルサーバ上の暗号ファイルを復号するため、クライアントマシンには暗号ファイルサーバに対応する特定のクライアントアプリケーションがインストールされていることが前提であった。このようなシステムにおいて、特定のアプリケーションがインストールされていないクライアントマシンでは、ファイルサーバ上の暗号ファイルを復号することはできないが、OSの設定によっては該クライアントマシンから該ファイルサーバ上の暗号ファイルを破壊したり改竄することが可能になってしまう場合があった。   In the conventional encryption file server system, in order to decrypt the encryption file on the file server, it is assumed that a specific client application corresponding to the encryption file server is installed in the client machine. In such a system, a client machine on which a specific application is not installed cannot decrypt the encrypted file on the file server. However, depending on the OS settings, the encrypted file on the file server may be destroyed from the client machine. In some cases, it became possible to perform or falsify.

そのため、このような状況では、OSの設定に依存せずに特定のアプリケーションがインストールされたマシンからのアクセスのみを許可するようなファイルサーバ保護方式が望まれている。   Therefore, in such a situation, there is a demand for a file server protection method that allows only access from a machine on which a specific application is installed without depending on OS settings.

マシンを保護する関連技術として、例えば下記特許文献1に記載の技術がある。該文献では、マシンに対する不正なアクセスを検知しその情報を中央サーバへ集め不正アクセス履歴を管理する方式を提案している。
特開2004−206683
As a related technique for protecting a machine, for example, there is a technique described in Patent Document 1 below. This document proposes a method of detecting unauthorized access to a machine, collecting the information to a central server, and managing an unauthorized access history.
JP2004-206683

しかしながら、上記特許文献1の技術は、不正アクセス情報の収集を行うものであり、マシンに対する保護とはなっていない。   However, the technique of Patent Document 1 collects unauthorized access information and does not protect the machine.

本発明の目的は、暗号ファイルのような重要な機密情報を格納するファイルサーバへの不正アクセス情報を取得するのみならず、特定アプリケーションがインストールされていないクライアントマシンに対しては暗号ファイルへのアクセスすら禁止し、より強固なファイルサーバの保護を実現するクライアントサーバシステムを提供することにある。   An object of the present invention is not only to obtain unauthorized access information to a file server storing important confidential information such as an encrypted file, but also to access an encrypted file for a client machine in which a specific application is not installed. The object is to provide a client server system that even prohibits and realizes stronger protection of the file server.

上記目的を達成するため、本発明は、クライアントマシンから暗号ファイルサーバにアクセスするクライアントサーバシステムにプロキシサーバを設けることを特徴とする。そして、クライアントマシンは、アクセスを許可される暗号ファイルサーバとそれに対応するプロキシサーバと暗号鍵情報とを記載したファイルサーバリスト情報を記憶し、そのファイルサーバリスト情報に記載されているプロキシサーバに対して、認証要求を発行して認証を受ける。クライアントマシン上で動作する一般アプリケーションが暗号ファイルサーバへのアクセス要求を発行したとき、そのアクセス要求を、当該要求先の暗号ファイルサーバに対応するプロキシサーバ宛てに置き換えて発行する。そのアクセス要求に応じて暗号ファイルサーバ上の暗号データがプロキシサーバの仲介により送信されてきたときには、該暗号データを前記ファイルサーバリスト情報に記載されている暗号鍵情報を用いて復号し、復号したデータを前記一般アプリケーションに送る。プロキシサーバは、クライアントマシンから発行された認証要求を受信したとき、認証処理を実行する。また、クライアントマシンから発行されたアクセス要求を受信した場合、当該クライアントマシンが認証されているか否かを確認し、認証されている場合のみ、そのアクセス要求を当該要求先の暗号ファイルサーバに発行し、これにより当該クライアントマシンと要求先の暗号ファイルサーバとの間の情報の転送を仲介する。   In order to achieve the above object, the present invention is characterized in that a proxy server is provided in a client server system for accessing a cryptographic file server from a client machine. Then, the client machine stores file server list information in which the encrypted file server to which access is permitted, the corresponding proxy server, and encryption key information are stored, and the proxy server described in the file server list information is stored. Issue an authentication request and receive authentication. When a general application operating on the client machine issues an access request to the encrypted file server, the access request is issued by replacing the access request with a proxy server corresponding to the requested encrypted file server. When the encrypted data on the encrypted file server is transmitted by the proxy server in response to the access request, the encrypted data is decrypted using the encryption key information described in the file server list information and decrypted. Send data to the general application. When the proxy server receives the authentication request issued from the client machine, the proxy server executes an authentication process. Also, when an access request issued from a client machine is received, it is confirmed whether or not the client machine is authenticated, and only when it is authenticated, the access request is issued to the requested encryption file server. This mediates the transfer of information between the client machine and the requested encryption file server.

クライアントマシンの上記機能は、通常は、クライアントマシンに特定のアプリケーションをインストールしておくことで実現することになる。従って、本発明ではファイルサーバ側でアクセスしてきたクライアントマシンに特定のアプリケーションがインストールされているか否かを判定する仕組みを取り込むことで、より強固なファイルサーバ保護を実現できる。通常、既存ファイルサーバそのものの改造は困難であるため、本発明ではプロキシを導入し、プロキシによるアクセス制御を実現している。   The above function of the client machine is usually realized by installing a specific application in the client machine. Therefore, in the present invention, it is possible to realize stronger file server protection by incorporating a mechanism for determining whether or not a specific application is installed in a client machine accessed on the file server side. Usually, it is difficult to modify the existing file server itself. Therefore, in the present invention, a proxy is introduced and access control by the proxy is realized.

前記クライアントマシン上に保持するファイルサーバリスト情報は、例えばシステム内に認証サーバを設け、クライアントマシンが該認証サーバで正式に認証された場合のみ、該認証サーバから当該クライアントマシンにファイルサーバリスト情報を送るようにすると良い。また、暗号ファイルサーバは、標準的なファイアウォール機能によって許可するアクセスを限定し、プロキシサーバからのみアクセス可能なようにするとよい。これにより、いかなるクライアントも(特定アプリケーションのインストール有無に関わらず)実際の暗号ファイルサーバに直接にアクセスすることは不可能であり、プロキシサーバを介してのみ暗号ファイルサーバにアクセス可能となる。   The file server list information held on the client machine is, for example, provided with an authentication server in the system, and only when the client machine is formally authenticated by the authentication server, the file server list information is transferred from the authentication server to the client machine. You should send it. In addition, the encryption file server is preferably limited to access permitted by a standard firewall function and can be accessed only from the proxy server. As a result, any client cannot access the actual encrypted file server directly (regardless of whether a specific application is installed) or not, and can access the encrypted file server only through the proxy server.

プロキシサーバでは、クライアントマシンよりアクセス要求があったとき、当該クライアントマシンと通信することで、例えば当該クライアントマシンに特定アプリケーションがインストールされているか否かを判定し、インストールされていれば当該クライアントマシンとアクセス要求先の暗号ファイルサーバとの間の情報の転送を許可する。インストールされていなければその時点でアクセスを拒否することでファイルサーバ保護を実現する。   When there is an access request from a client machine, the proxy server determines whether or not a specific application is installed on the client machine by communicating with the client machine. Permits transfer of information to and from the encryption file server that is the access request destination. If it is not installed, file server protection is realized by denying access at that time.

本発明のクライアントサーバシステムによれば、次のような効果がある。
(1)暗号ファイルサーバへアクセス可能なクライアントマシンを、例えば特定アプリケーションがインストールされたマシンに限定することができ、暗号化によるデータの漏洩防止だけでなく、特定アプリケーションがインストールされていない不審なマシンからのファイルデータ破壊/改竄も禁止することで、強固なファイルサーバ保護が実現できる。
(2)プロキシサーバで不正アクセス情報をログに取得することで、機密情報を保持する暗号ファイルサーバへアクセスしようとする不審なマシンを特定できる。
(3)プロキシサーバ方式を用いることで、既存の暗号ファイルサーバへの大規模な改造をすることなく、ファイルサーバ保護を実現できる。
The client server system of the present invention has the following effects.
(1) The client machine that can access the encrypted file server can be limited to, for example, a machine on which a specific application is installed. By prohibiting file data destruction / falsification from the server, strong file server protection can be realized.
(2) By acquiring unauthorized access information in a log with a proxy server, it is possible to identify a suspicious machine attempting to access an encrypted file server holding confidential information.
(3) By using the proxy server method, file server protection can be realized without extensive modification to an existing encrypted file server.

以下、本発明を適用したクライアントサーバシステムの実施の一形態について説明する。   Hereinafter, an embodiment of a client server system to which the present invention is applied will be described.

図1は、本発明の実施の形態に係るクライアントサーバシステムの構成の概要を示す。図1において、101はクライアントマシン、102は認証サーバ、103はプロキシサーバ、104は暗号ファイルサーバを、それぞれ示す。暗号ファイルサーバ104は、暗号化されたファイル141を共有ファイルとして公開するファイルサーバである。プロキシサーバ103は、暗号フォルダアクセス制御部131を備え、暗号ファイルサーバ104へのアクセスを監視し、必要であればそのアクセスを制限する処理を行う。認証サーバ102は、認証制御部121を備え、クライアントマシン101を認証し認証情報を該クライアントマシン101に与える処理を行う。   FIG. 1 shows an outline of the configuration of a client server system according to an embodiment of the present invention. In FIG. 1, 101 indicates a client machine, 102 indicates an authentication server, 103 indicates a proxy server, and 104 indicates an encrypted file server. The encrypted file server 104 is a file server that publishes the encrypted file 141 as a shared file. The proxy server 103 includes an encryption folder access control unit 131, monitors access to the encryption file server 104, and performs processing of restricting the access if necessary. The authentication server 102 includes an authentication control unit 121, and performs processing for authenticating the client machine 101 and providing authentication information to the client machine 101.

図2は、図1のシステムにおけるアクセス制御実現方式の概略を説明するための図であり、図1と同じ番号は同じものを示す。図1および2において、暗号ファイルサーバ104は、標準的なファイアウォール機能142を備えており、該ファイアウォール機能によってアクセスをプロキシサーバ103からのみに限定している。これにより、特定アプリケーションがインストールされているか否かにかかわらず、いかなるクライアントマシンも、暗号ファイルサーバ104に直接アクセスすることは不可能である。例えば、特定アプリケーションが未インストールのクライアントマシン202から、直接暗号ファイルサーバ104にアクセス(矢印203)しても、ファイアウォール機能142により拒否される。同様に、特定アプリケーションがインストールされているクライアントマシン201からであっても、暗号ファイルサーバ104への直接のアクセス(矢印204)は、同様に拒否される。   FIG. 2 is a diagram for explaining an outline of an access control realizing method in the system of FIG. 1, and the same reference numerals as those in FIG. 1 denote the same components. 1 and 2, the encryption file server 104 has a standard firewall function 142, and the access is limited to the proxy server 103 only by the firewall function. This makes it impossible for any client machine to directly access the encrypted file server 104 regardless of whether or not a specific application is installed. For example, even if the client machine 202 in which the specific application is not installed directly accesses the encrypted file server 104 (arrow 203), the firewall function 142 rejects it. Similarly, even from the client machine 201 in which the specific application is installed, direct access to the encrypted file server 104 (arrow 204) is similarly denied.

特定のアプリケーションがインストールされているクライアントマシン201では、当該特定アプリケーションを利用して認証サーバ102の認証を受け、所定の認証情報(図4で後述する)を取得しておく。その後、クライアントマシン201は、前記特定アプリケーションを利用し前記取得した情報を用いて、所定のプロキシサーバ103に接続して認証を受ける。その認証が成功すると、クライアントマシン201で動作する任意の一般アプリケーションが暗号ファイルサーバ104の暗号ファイル141へのアクセス要求を発行したとき、当該クライアントマシン201で動作している特定アプリケーションが、そのアクセス要求をプロキシサーバ103への要求(矢印206)に変換して発行する。プロキシサーバ103は、その要求を受けて、指示された暗号ファイル141にアクセスし(矢印207)、その結果を当該クライアントマシン201に返す。これにより、特定アプリケーションインストールクライアントマシン201上で動作している一般アプリケーションは、暗号ファイルサーバ104上の暗号ファイル141にアクセスすることが可能となる。この場合、当該一般アプリケーションは、直接、暗号ファイルサーバ104へのアクセス要求を発行すれば良く、プロキシサーバ103の存在を意識する必要はない。   The client machine 201 in which the specific application is installed receives authentication of the authentication server 102 using the specific application, and acquires predetermined authentication information (described later in FIG. 4). Thereafter, the client machine 201 uses the specific application and uses the acquired information to connect to a predetermined proxy server 103 and receive authentication. When the authentication is successful, when a general application operating on the client machine 201 issues an access request to the encrypted file 141 of the encrypted file server 104, the specific application operating on the client machine 201 receives the access request. Is converted into a request (arrow 206) to the proxy server 103 and issued. The proxy server 103 receives the request, accesses the instructed encrypted file 141 (arrow 207), and returns the result to the client machine 201. As a result, a general application operating on the specific application installation client machine 201 can access the encrypted file 141 on the encrypted file server 104. In this case, the general application need only issue an access request to the encrypted file server 104 directly and does not need to be aware of the existence of the proxy server 103.

一方、特定アプリケーションがインストールされていないクライアントマシン202が、プロキシサーバ103に接続しようとしても認証が失敗するので(矢印205)、接続することはできず、従って暗号ファイルへのアクセスも不可能である。   On the other hand, since authentication fails even if a client machine 202 in which a specific application is not installed attempts to connect to the proxy server 103 (arrow 205), it cannot be connected, and therefore access to the encrypted file is also impossible. .

図3は、クライアントのフィルタドライバによるアクセス制御処理を示す。特定アプリケーションがインストールされたクライアント301(図2の201)では、当該特定アプリケーションの一部であるフィルタドライバ(Filter Driver)303が動作している。当該クライアント301は、予め認証サーバ102による認証を受け所定の認証情報を取得している。フィルタドライバ303は、当該認証情報中のファイルサーバリスト情報を取得している。   FIG. 3 shows access control processing by the filter driver of the client. In the client 301 (201 in FIG. 2) in which the specific application is installed, a filter driver 303 that is a part of the specific application is operating. The client 301 is authenticated in advance by the authentication server 102 and acquires predetermined authentication information. The filter driver 303 acquires file server list information in the authentication information.

図4は、クライアントが認証サーバ102で認証を受けたときに取得する認証情報に含まれるファイルサーバリスト情報の一例を示す。例えば、図1のクライアント101は、特定アプリケーションを利用して認証サーバ102により認証を受けるが、正当なクライアントであると認証された場合、クライアント101に所定の認証情報が送信される。その認証情報中には、図4のようなファイルサーバリスト情報が含まれている。ファイルサーバリスト情報は、「暗号ファイルサーバ」と「対応するプロキシサーバ」と「暗号鍵情報」の欄を持つ。各欄の情報は、当該クライアントが「暗号ファイルサーバ」の欄に記載の暗号ファイルサーバにアクセスしたいときには、その暗号ファイルサーバに直接アクセス要求を発行する代わりに「対応するプロキシサーバ」に記載のプロキシサーバにアクセス要求を発行し、該プロキシサーバ経由で取得した暗号ファイルは「暗号鍵情報」に記載の暗号鍵を用いて復号する、という意味を持つ。   FIG. 4 shows an example of file server list information included in the authentication information acquired when the client is authenticated by the authentication server 102. For example, the client 101 in FIG. 1 is authenticated by the authentication server 102 using a specific application, but if it is authenticated as a valid client, predetermined authentication information is transmitted to the client 101. The authentication information includes file server list information as shown in FIG. The file server list information has columns of “encrypted file server”, “corresponding proxy server”, and “encryption key information”. If the client wants to access the encrypted file server described in the "Encrypted File Server" field, the information in each field is the proxy server described in "Supported Proxy Server" instead of issuing an access request directly to the encrypted file server. The encrypted file acquired through the proxy server is decrypted by using the encryption key described in the “encryption key information”.

図3に戻って、クライアント301のフィルタドライバ303は、認証サーバ102による認証により図4のファイルサーバリスト情報を取得しているものとする。一般アプリケーション302が暗号ファイルサーバA104へのアクセス要求を発行したとき(311)、フィルタドライバ303は、そのアクセス要求をフックし、図4のファイルサーバリスト情報を参照して、当該暗号ファイルサーバAに対応するプロキシサーバP_Aへの要求に置き換える(312)。当該要求を受けたプロキシサーバP_A103の暗号フォルダアクセス制御部131は、当該要求に応じて、暗号ファイルサーバA104へのアクセス要求を発行する(313)。暗号ファイルサーバA103は、この要求に応じて暗号ファイル141の暗号データを返信するので(314)、プロキシサーバP_A103は当該暗号データをクライアント301に返信する(315)。クライアント301のフィルタドライバ303は、認証サーバ102との認証時に取得した暗号鍵情報で当該暗号データを復号し、平文データとして一般アプリケーション302に返す(316)。以上の処理により、フィルタドライバ303より上位のアプリケーションに依存しない透過的な暗号ファイルサーバへのアクセスを実現する。   Returning to FIG. 3, it is assumed that the filter driver 303 of the client 301 has acquired the file server list information of FIG. 4 through authentication by the authentication server 102. When the general application 302 issues an access request to the encrypted file server A 104 (311), the filter driver 303 hooks the access request and refers to the file server list information in FIG. Replace with a request to the corresponding proxy server P_A (312). Upon receiving the request, the encryption folder access control unit 131 of the proxy server P_A 103 issues an access request to the encryption file server A 104 in response to the request (313). In response to this request, the encrypted file server A 103 returns the encrypted data of the encrypted file 141 (314), and the proxy server P_A 103 returns the encrypted data to the client 301 (315). The filter driver 303 of the client 301 decrypts the encrypted data with the encryption key information acquired at the time of authentication with the authentication server 102, and returns it to the general application 302 as plain text data (316). With the above processing, transparent access to the encrypted file server that does not depend on the application above the filter driver 303 is realized.

図5は、プロキシサーバ103におけるクライアント101の認証方法の例を示す。プロキシサーバ103は、クライアントマシン101と通信し認証を行うことで、当該クライアント101に特定アプリケーションがインストールされていることを判定する。プロキシサーバ103には2種類の通信ポートが設けられており、それぞれ認証用ポート502およびデータ転送用ポート503と呼ばれる。   FIG. 5 shows an example of an authentication method for the client 101 in the proxy server 103. The proxy server 103 determines that the specific application is installed in the client 101 by communicating with the client machine 101 and performing authentication. The proxy server 103 is provided with two types of communication ports, which are called an authentication port 502 and a data transfer port 503, respectively.

認証用ポート502は、クライアントに特定アプリケーションがインストールされているか確認するための通信ポートである。クライアント101のフィルタドライバ303は、一般アプリケーション302から暗号ファイルサーバ104へのアクセスを検出したとき、その宛先をプロキシサーバ103へ変換すると共に、プロキシサーバ103の認証用ポート502への接続も同時に行う。プロキシサーバ103による認証用ポート502での認証方法はいくつかの可能性が考えられるが、ここでは一般的な方法を一つ述べておく。クライアントマシン101に特定アプリケーションをインストールする際に用いるインストール媒体に、プロキシサーバとクライアントとで共有する秘密情報を埋め込んでおく。そのインストール媒体でインストールを行うとクライアントマシンにプロキシサーバと共有する秘密情報が保持され、認証用ポート接続時には、その秘密情報を使ったChallenge & Response認証を行うことでプロキシサーバはクライアントを認証することが可能となる。   The authentication port 502 is a communication port for confirming whether a specific application is installed in the client. When the filter driver 303 of the client 101 detects access from the general application 302 to the encrypted file server 104, the filter driver 303 converts the destination to the proxy server 103 and simultaneously connects to the authentication port 502 of the proxy server 103. There are several possibilities for the authentication method at the authentication port 502 by the proxy server 103, but one general method will be described here. Secret information shared between the proxy server and the client is embedded in an installation medium used when installing a specific application on the client machine 101. When installing with the installation media, the secret information shared with the proxy server is retained on the client machine, and when connecting to the authentication port, the proxy server authenticates the client by performing Challenge & Response authentication using the secret information. Is possible.

データ転送用ポート503は、クライアント101と暗号ファイルサーバ104との間のデータ転送に用いるポートである。プロキシサーバ103は、アクセス要求を発行したクライアントA101が認証用ポート502で認証済みであり、かつ当該クライアントA101からの接続が認証用ポート502で保持され続けていることを条件として、データ転送用ポート503を経由したクライアントA101とファイルサーバ104とのデータ転送を実行する。   The data transfer port 503 is a port used for data transfer between the client 101 and the encrypted file server 104. The proxy server 103 uses the data transfer port on the condition that the client A 101 that issued the access request has been authenticated by the authentication port 502 and that the connection from the client A 101 continues to be held by the authentication port 502. Data transfer between the client A 101 and the file server 104 via 503 is executed.

なお、プロキシサーバ103では、認証用ポート502で認証失敗となったクライアントに関する情報をログに出力するようにしており、これにより、保護されたファイルサーバへの不審なアクセスの有無を監査することが可能となる。   Note that the proxy server 103 outputs to the log information related to the client that failed to authenticate at the authentication port 502, thereby auditing whether there is suspicious access to the protected file server. It becomes possible.

図6に、本実施形態のシステムにおける認証サーバ102およびプロキシサーバ103による一連の認証の流れを示す。クライアントマシン101は、図6の(1)に示すように、まず認証サーバ102と通信して認証を行う。認証が成功した場合、(2)に示すように、当該認証ユーザがアクセス可能な暗号ファイルサーバとそれらのファイルサーバの暗号鍵情報の一覧(図4で説明したファイルサーバリスト情報)を取得する。図6の例では、クライアント101の認証ユーザは暗号ファイルサーバB,Cへのアクセスが許可されているので、それらのサーバB,Cに関するファイルサーバリスト情報(図4の形式で暗号ファイルサーバB,Cに関する情報が記載されているもの)がクライアント101で取得される。次に、クライアント101は、取得したファイルサーバリスト情報の「対応するプロキシサーバ」の欄に記載されているプロキシサーバ(ここでは、BとC)の各々に認証を要求し(図6の(3)、(5))、認証が成功したら、各プロキシサーバの認証用ポートとの接続を維持する。プロキシサーバの認証用ポートとの接続を維持しているクライアント101は、それらのプロキシサーバ経由で、暗号ファイルサーバB,Cへのアクセスが可能である。   FIG. 6 shows a series of authentication flows by the authentication server 102 and the proxy server 103 in the system of this embodiment. As shown in (1) of FIG. 6, the client machine 101 first communicates with the authentication server 102 to perform authentication. When the authentication is successful, as shown in (2), a list of encrypted file servers accessible by the authenticated user and the encryption key information of those file servers (file server list information described in FIG. 4) is acquired. In the example of FIG. 6, since the authenticated user of the client 101 is permitted to access the encrypted file servers B and C, file server list information regarding the servers B and C (encrypted file servers B and C in the format of FIG. 4). C 101) is acquired by the client 101. Next, the client 101 requests authentication from each of the proxy servers (in this case, B and C) described in the “corresponding proxy server” column of the acquired file server list information ((3 in FIG. 6). ), (5)) If the authentication is successful, the connection with the authentication port of each proxy server is maintained. The client 101 that maintains the connection with the authentication port of the proxy server can access the encrypted file servers B and C via the proxy server.

図7に、プロキシサーバによるアクセス制御処理を示す。クライアント101が認証していないプロキシサーバAにアクセス要求した場合、当該プロキシサーバAは、自機の認証用ポートと接続を維持しているクライアントのIPアドレス一覧を確認する。図7のクライアント101は、プロキシサーバAの認証用ポートと接続を維持していない。そこで、プロキシサーバAは、当該クライアント101からのアクセス要求を暗号ファイルサーバAに転送しない。クライアント101が認証済みのプロキシサーバCにアクセス要求した場合、プロキシサーバCは当該クライアント101が認証用ポートと接続を維持していることから、そのアクセス要求を暗号ファイルサーバCに転送し、暗号ファイルサーバCへのアクセスを中継する。   FIG. 7 shows access control processing by the proxy server. When the client 101 makes an access request to an unauthenticated proxy server A, the proxy server A confirms the IP address list of the client that maintains the connection with its own authentication port. The client 101 in FIG. 7 does not maintain a connection with the authentication port of the proxy server A. Therefore, the proxy server A does not transfer the access request from the client 101 to the encrypted file server A. When the client 101 makes an access request to the authenticated proxy server C, the proxy server C transfers the access request to the encrypted file server C because the client 101 maintains a connection with the authentication port, and the encrypted file Relay access to server C.

本発明の一実施の形態例を示すシステム構成図である。1 is a system configuration diagram showing an embodiment of the present invention. プロキシサーバによるファイルサーバへのアクセス制御実現方式の概略である。It is the outline of the access control implementation method to the file server by a proxy server. フィルタドライバによるファイルサーバへのアクセスをプロキシサーバへ切り替える処理の概略である。It is an outline of processing for switching access to a file server by a filter driver to a proxy server. 認証サーバよりクライアントへ渡される認証情報に含まれるファイルサーバリストの概略である。It is an outline of a file server list included in authentication information passed from an authentication server to a client. プロキシサーバでのクライアントにおける特定アプリケーションインストール有無の判定方法の概略である。It is the outline of the determination method of the presence or absence of specific application installation in the client in the proxy server. 認証サーバおよびプロキシサーバによる一連の認証の流れの概略である。It is an outline of a series of authentication flows by an authentication server and a proxy server. プロキシサーバのアクセス制御処理の概略である。It is an outline of proxy server access control processing.

符号の説明Explanation of symbols

101…クライアントマシン、102…認証サーバ、103…プロキシサーバ、104…暗号ファイルサーバ、121…認証制御部、131…暗号フォルダアクセス制御部、141…暗号ファイル。   DESCRIPTION OF SYMBOLS 101 ... Client machine, 102 ... Authentication server, 103 ... Proxy server, 104 ... Encryption file server, 121 ... Authentication control part, 131 ... Encryption folder access control part, 141 ... Encryption file

Claims (1)

暗号ファイルを格納する暗号ファイルサーバと、該暗号ファイルに対するアクセス要求を発行するクライアントマシンとを備えたクライアントサーバシステムであって、
プロキシサーバを設け、
前記クライアントマシンは、
アクセスを許可される暗号ファイルサーバとそれに対応するプロキシサーバと暗号鍵情報とを記載したファイルサーバリスト情報を記憶する手段と、
前記ファイルサーバリスト情報に記載されているプロキシサーバに対して、認証要求を発行して認証を受ける手段と、
当該クライアントマシン上で動作する一般アプリケーションが前記暗号ファイルサーバへのアクセス要求を発行したとき、そのアクセス要求を、当該要求先の暗号ファイルサーバに対応するプロキシサーバ宛てに置き換えて発行する手段と、
前記アクセス要求に応じて前記暗号ファイルサーバ上の暗号データが前記プロキシサーバの仲介により送信されてきたときには、該暗号データを前記ファイルサーバリスト情報に記載されている暗号鍵情報を用いて復号し、復号したデータを前記一般アプリケーションに送る手段と
を備え、
前記プロキシサーバは、
前記クライアントマシンから発行された認証要求を受信したとき、認証処理を実行する手段と、
前記クライアントマシンから発行されたアクセス要求を受信した場合、当該クライアントマシンが認証されているか否かを確認し、認証されている場合のみ、そのアクセス要求を当該要求先の暗号ファイルサーバに発行し、これにより当該クライアントマシンと要求先の暗号ファイルサーバとの間の情報の転送を仲介する手段と
を備えることを特徴とするクライアントサーバシステム。
A client server system comprising an encrypted file server for storing an encrypted file and a client machine for issuing an access request for the encrypted file,
Set up a proxy server
The client machine is
Means for storing file server list information describing an encrypted file server to which access is permitted, a proxy server corresponding to the encrypted file server, and encryption key information;
Means for issuing an authentication request and receiving authentication to the proxy server described in the file server list information;
When a general application operating on the client machine issues an access request to the encrypted file server, the access request is replaced with a proxy server corresponding to the requested encrypted file server and issued,
When the encrypted data on the encrypted file server is transmitted by the proxy server in response to the access request, the encrypted data is decrypted using the encryption key information described in the file server list information, Means for sending the decrypted data to the general application,
The proxy server is
Means for executing an authentication process when receiving an authentication request issued from the client machine;
When the access request issued from the client machine is received, it is confirmed whether or not the client machine is authenticated, and only when the client machine is authenticated, the access request is issued to the encryption file server of the request destination, A client server system comprising: means for mediating transfer of information between the client machine and the requested encryption file server.
JP2007207361A 2007-08-09 2007-08-09 Client server system Pending JP2009043033A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007207361A JP2009043033A (en) 2007-08-09 2007-08-09 Client server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007207361A JP2009043033A (en) 2007-08-09 2007-08-09 Client server system

Publications (1)

Publication Number Publication Date
JP2009043033A true JP2009043033A (en) 2009-02-26

Family

ID=40443716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007207361A Pending JP2009043033A (en) 2007-08-09 2007-08-09 Client server system

Country Status (1)

Country Link
JP (1) JP2009043033A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010271764A (en) * 2009-05-19 2010-12-02 Hitachi Software Eng Co Ltd Method and system for restricting client computer accessible for existing file server
WO2011089788A1 (en) * 2010-01-19 2011-07-28 日本電気株式会社 Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010271764A (en) * 2009-05-19 2010-12-02 Hitachi Software Eng Co Ltd Method and system for restricting client computer accessible for existing file server
WO2011089788A1 (en) * 2010-01-19 2011-07-28 日本電気株式会社 Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
JPWO2011089788A1 (en) * 2010-01-19 2013-05-20 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
JP5704518B2 (en) * 2010-01-19 2015-04-22 日本電気株式会社 Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program

Similar Documents

Publication Publication Date Title
CN107820604B (en) Para-virtualized security threat protection for computer driven systems with networked devices
EP3491774B1 (en) Secure communication of network traffic
EP2328319B1 (en) Method, system and server for realizing the secure access control
JP4748774B2 (en) Encrypted communication system and system
JP4579969B2 (en) Method, apparatus and computer program product for sharing encryption key among embedded agents at network endpoints in a network domain
JP5860815B2 (en) System and method for enforcing computer policy
US8527757B2 (en) Method of preventing web browser extensions from hijacking user information
US8839004B1 (en) Secure cloud computing infrastructure
CN101605137B (en) Safe distribution file system
JP4626527B2 (en) Print processing system and print processing apparatus
US20020078361A1 (en) Information security architecture for encrypting documents for remote access while maintaining access control
US9396339B2 (en) Protecting computers using an identity-based router
EP1914658A2 (en) Identity controlled data center
EP2873189A1 (en) System and method for cloud key management
RU2003118755A (en) WAYS OF CREATION, SYSTEM AND ARCHITECTURE OF PROTECTED MEDIA CHANNELS
US20160117514A1 (en) Data access control systems and methods
JP2011501269A (en) Multi-factor content protection
KR101817152B1 (en) Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential
JP2014089644A (en) Processor, processor control method and information processing apparatus
RU2628925C1 (en) System and method for protected transmission of audio-data from microphone to processes
TW201337631A (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
KR101534566B1 (en) Apparatus and method for security control of cloud virtual desktop
KR102377248B1 (en) System for controlling network access based on controller and method of the same
JP6987571B2 (en) Control device
WO2018112612A1 (en) Extension of secure properties and functionalities of a real hardware security module