JP2011003063A - シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置 - Google Patents

シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置 Download PDF

Info

Publication number
JP2011003063A
JP2011003063A JP2009146423A JP2009146423A JP2011003063A JP 2011003063 A JP2011003063 A JP 2011003063A JP 2009146423 A JP2009146423 A JP 2009146423A JP 2009146423 A JP2009146423 A JP 2009146423A JP 2011003063 A JP2011003063 A JP 2011003063A
Authority
JP
Japan
Prior art keywords
user
operation history
computer
command
thin client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009146423A
Other languages
English (en)
Inventor
Hitomi Nagami
瞳 永見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009146423A priority Critical patent/JP2011003063A/ja
Publication of JP2011003063A publication Critical patent/JP2011003063A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】シンクライアントサーバには係わらず,シンクライアント端末単体で実行できる不正行為に係わる操作履歴を収集できるシンクライアントシステムを提供する。
【解決手段】コンピュータ10で起動しているシンクライアントOS2は,ユーザの操作によって入力される入力データを起動後から監視し,該ユーザによって実行されたシンクライアントOS2のコマンドのコマンド名とそのパラメータを操作履歴データとしてRAM102内に一時に記憶し,シャットダウンに係わるコマンドの実行の指示を受けると,シャットダウンのコマンドの実行を一時保留し,操作履歴データを認証装置14へ送信した後,シャットダウンを実行する。認証装置14は,記操作履歴データを記憶すると共に,操作履歴データの解析結果をユーザ認証に反映させる。
【選択図】図1

Description

本発明は,シンクライアントシステムに係わる発明で,更に詳しくは,シンクライアントシステムのシンクライアント端末として機能するコンピュータ上で行われたユーザの操作履歴を収集し,該操作履歴を活用する技術に関する。
近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、企業情報などのデータや、アプリケーションなどをイントラネット (Intranet)内に設置されたサーバに集約させたシンクライアントシステム(Thin Client System)の導入が増えてきている。
シンクライアントシステムの導入の背景には、(1)日本版SOX法に対応すべく内部統制の強化、(2)クライアントからの個人情報流出防止などを目的としたセキュリティの強化、(3)クライアントの運用管理コスト(パッチ情報、ライセンス管理など)の削減、(4)テレワーク(Telework)の実現等などが挙げられる。
シンクライアントシステムを実現するとき、最小限の機能のみを備えたシンクライアントオペレーティングシステム(OS: Operating System)を、USBメモリなどの携帯可能な記憶デバイスに記憶させ、特許文献1で開示されている発明などを用いて,シンクライアントシステムのクライアントとして利用するコンピュータ上でシンクライアントOSを起動させ,イントラネット (Intranet)内に設置されたシンクライアントサーバにリモートアクセス可能とする。
シンクライアントシステムのシンクライアント端末として,イントラネット外(例えば,自宅)のコンピュータを利用するとき,ファイヤーウォール(FireWall)機器によって構築されたDMZ(DeMilitarized Zone)内にSSL―VPN機器が設置され,イントラネットへの不正アクセスや,通信経路からのデータ漏洩が防止され,DMZ又はイントラネット内に認証サーバを設置することで,イントラネットにリモートアクセスするユーザの正当性が確認される。
シンクライアントシステムにおいては,イントラネットへの不正アクセスの防止やリモートアクセスするユーザの正当性の確認などに加え,リモートアクセス時にユーザが行った操作履歴データを収集することも大切で,特許文献2では,リモートアクセス時にユーザが行った操作履歴データを収集する発明が開示されている。
特許文献3で開示されているアクセス状況監視システムは,個人情報を管理するサーバと、利用者によって操作され、サーバへアクセスすることができる計算機とから少なくとも構成され,サーバは計算機からの個人情報に対するアクセス要求に関連して、計算機における利用者の操作に伴う履歴を収集することを管理する履歴管理機能をし,計算機は、サーバの履歴管理機能からの履歴取得要求に応じて、利用者の操作履歴を収集する履歴取得機能を有している。
特許第3767818号公報 特開2008−310417号公報
特許文献3で開示されている発明を用いれば,シンクライアントシステムにおいて,リモートアクセス時にユーザが行った操作履歴データを収集することができるようになるが,シンクライアントサーバからシンクライアント端末で起動しているモジュールに対して操作履歴の取得処理の開始もしくは終了が指示されるため,シンクライアントサーバから指示されていない間に実行された不正行為に関しては,操作履歴が取得できない問題がある。
シンクライアントシステムではデータやアプリケーションがシンクライアントサーバに集約されるため,シンクライアントサーバのデータやアプリケーションをユーザが操作した履歴のみを収集できればよいと思われるかもしれないが,シンクライアントOSを改竄しようとする不正行為などは,シンクライアントサーバには係らず,シンクライアント端末のメモリなどを操作して行われる不正行為であるため,このような不正行為に係わる操作履歴も収集できることが望ましい。
加えて,シンクライアントOSを改竄しようとするなどの不正行為を行ったユーザに対しては,それ以降,シンクライアントサーバへのリモートアクセスを許可できないようにすることも大切なことである。
そこで,本発明は,シンクライアントOSを改竄しようとする不正行為などは,シンクライアントサーバには係わらず,シンクライアント端末単体で実行できる不正行為に係わる操作履歴を収集でき,更に,該不正行為を行おうとした又は行ったユーザへのシンクライアントサーバへのリモートアクセスを許可できないようにすることができるシンクライアントシステムを提供すると共に,該シンクライアントシステムで必要となるコンピュータプログラム,携帯型ストレージ及び認証装置をも提供する。
上述した課題を解決する第1の発明は,ユーザの操作によって入力される入力データを起動後から監視し,該ユーザによって実行されたオペレーティングシステムのコマンドのコマンド名とそのパラメータを操作履歴データとして揮発性メモリ内に一時に記憶し,シャットダウンに係わるコマンドの実行の指示を受けると,シャットダウンのコマンドの実行を一時保留し,ネットワークを介して該操作履歴データを所定の装置に送信した後,シャットダウンに係わるコマンドを実行する手段を備えたコンピュータと,該装置がコンピュータから受信した前記操作履歴データを,前記コンピュータから得られるユーザ識別子に関連付けて記憶するデータベース装置と,を少なくとも含むことを特徴とするシンクライアントシステムである。
更に,第2の発明は,第1の発明に記載のシンクライアントシステムであって,前記データベース装置に記憶される操作履歴データに含まれるデータに,予め許可されていないコマンドやパラメータがあるか解析し,解析結果を該操作履歴データに付加する解析装置と,前記コンピュータを操作するユーザのユーザ識別子を少なくとも含むユーザデータを用いて,該ユーザをユーザ認証する認証装置が含まれ,前記認証装置は,前記データベース装置を参照し,ユーザ認証に用いるユーザ識別子に関連付けられた前記操作履歴データに付加されている解析結果を,該ユーザのユーザ認証に利用することを特徴とするシンクライアントシステムである。
シンクライアントサーバには係わらず,シンクライアント端末単体で実行できる不正行為を行うとき,オペレーティングシステム上で何らかのコマンドが実行されるはずである。例えば,不正な複製を実行するときは,オペレーティングシステムのコマンドの一つであるコピーのコマンドが実行される。また,不正行為のために何らかのアプリケーションの実行が必要とされるとき,該アプリケーションを起動させるコマンドや,該アプリケーションの実行ファイル名がコマンドとして実行される。
よって,第1の発明のように,ユーザによって実行されたオペレーティングシステムのコマンドのコマンド名とそのパラメータを操作履歴データとして起動後から収集しておき,シンクライアントシステムの管理者側で管理しているデータベース装置に操作履歴データを記憶させておけば,シンクライアントサーバには係わらず,シンクライアント端末単体で実行できる不正行為が行われたか否かを該管理者側で判定できるようになる。
また,第2の発明に記載の解析装置のように,該操作履歴データに含まれるコマンド名やパラメータを解析することで,予め許可されていないコマンドやパラメータがあれば,シンクライアント端末として機能するコンピュータ上で何らかの不正行為が行われたことを自動的に検知でき,認証装置が,操作履歴データの解析結果をユーザ認証に反映させれば,不正行為を行おうとした又は行ったユーザへのシンクライアントサーバへのリモートアクセスを許可できないようにすることができる。
更に,第3の発明は,ユーザの操作によって入力される入力データを常時監視し,該ユーザによって実行されたコマンドのコマンド名とそのパラメータを操作履歴データとして揮発性メモリ内に一時記憶し,シャットダウンに係わるコマンドの実行の指示を受けると,シャットダウンのコマンドの実行を一時保留し,該操作履歴データを所定の装置に送信した後,シャットダウンに係わるコマンドを実行する手段として,コンピュータを機能させるためのコンピュータプログラムである。
更に,第4の発明は,ユーザの操作によって入力される入力データを常時監視し,該ユーザによって実行されたコマンドのコマンド名とそのパラメータを操作履歴データとして揮発性メモリ内に一時記憶し,シャットダウンに係わるコマンドの実行の指示を受けると,シャットダウンのコマンドの実行を一時保留し,該操作履歴データを所定の装置に送信した後,シャットダウンに係わるコマンドを実行する手段として,コンピュータを機能させるためのコンピュータプログラムが記憶された携帯型ストレージである。
更に,第5の発明は,コンピュータを操作するユーザのユーザ識別子を少なくとも含むユーザデータを用いて,ユーザをユーザ認証する認証装置であって,ユーザによって実行されたコマンドのコマンド名とそのパラメータが記憶された操作履歴データを解析することで得られ,不正なコマンドの実行の有無を示す解析結果をユーザのユーザ認証に利用することを特徴とする認証装置である。
上述した第3の発明は,第1の発明及び第2の発明を実施するため,シンクライアント端末として機能させるコンピュータに実装させることが必要なコンピュータプログラムに係わる発明で,第4の発明は,該コンピュータプログラムが記憶された携帯型ストレージに係わる発明である。更に,第4の発明は,第2の発明を実施するためにシンクライアントシステムに配置される認証装置に係わる発明である。
上述した本発明によれば,シンクライアントOSを改竄しようとする不正行為などは,シンクライアントサーバには係わらず,シンクライアント端末単体で実行できる不正行為に係わる操作履歴を収集でき,更に,該不正行為を行おうとした又は行ったユーザへのシンクライアントサーバへのリモートアクセスを許可できないようにすることができるシンクライアントシステムを提供すると共に,該シンクライアントシステムで必要となるコンピュータプログラム,携帯型ストレージ及び認証装置をも提供する。
本実施形態におけるシンクライアントシステムを説明する図。 コンピュータのブロック図。 携帯型ストレージのブロック図。 認証装置のブロック図。 シンクライアントシステムの動作手順を説明するためのフロー図。 認証装置が実行するユーザ認証の手順を示したフロー図。
図を参照しながら,本願発明の主旨が明確になり,当業者が本願発明を実施できる程度に,本願発明が適用されたシンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置について説明する。
なお,本願発明の説明にあたり,本願発明に係わる技術分野において公知である技術内容についての詳細は記載しない。
図1は,本実施形態におけるシンクライアントシステム1を説明する図であり,図1で図示したシンクライアントシステム1には,シンクライアントシステム1のシンクライアント端末として利用されるコンピュータ10と,シンクライアントOS2が記憶されている携帯型ストレージ11が含まれている。
図1では,携帯型ストレージをUSBメモリとして図示しているが,携帯型ストレージはUSBメモリ以外であってもよく,例えば,CD−ROMやSDカードなどの記憶メディアを携帯型ストレージとして利用できる。
更に,図1で図示したシンクライアントシステム1には,ネットワークとして,無線通信回線網など複数のネットワークから構成されるインターネット17aと,企業内に構築されたイントラネット17cと,ファイヤーウォール機器13によって構築されるDMZ17b(DeMilitarized Zone)が含まれ,DMZ17b内にはSSL―VPN機器12が配置され,イントラネット17c内には,SSL―VPN機器12にログイン要求したユーザをユーザ認証する機能を少なくとも備えた認証装置14と,コンピュータ10からのリモートアクセス先となるシンクライアントサーバ15(例えば,仮想コンピュータサーバ)が配置され,シンクライアントサーバ15には,複数のシンクライアント端末16bがルータ16aを介して接続されている。
図1で図示したシステム構成は一般的な構成だと思われるかもしれないが,本願発明は,ユーザがコンピュータ10上で実行したコマンドのコマンド名及びパラメータを操作履歴データとして収集しておき,認証装置14が,コンピュータ10で収集された操作履歴データを蓄積・解析し,一般的なパスワード照合に加え,操作履歴データの解析結果をユーザ認証に反映させる点において,従来のシステムとは異なる。
なお,図1では,操作履歴データの解析結果をユーザ認証に反映させることを明確にするために,認証装置14を1台の装置として図示している。本願発明を実施するとき,分散コンピュータ技術を利用し,操作履歴データを蓄積するデータベース装置,操作履歴データを解析する解析装置及びユーザ認証する装置など,認証装置14を複数の装置から構成させるようにすることもできる。
本願発明において,シンクライアントシステム1のシンクライアント端末として利用されるコンピュータ10側で操作履歴データを収集するのは,シンクライアントサーバ15には係わらず,コンピュータ10単体で実行できる不正行為があり,シンクライアントサーバ15側で操作履歴に係わるデータを収集しても,該不正行為に係わる該データを収集することができないからである。
シンクライアントサーバ15には係わらず,コンピュータ10単体で実行できる不正行為としては,例えば,シンクライアントサーバ15からコンピュータ10に送信されたデータの不正な書き出し行為がある。
確かに,一般的なシンクライアントシステムにおいては,シンクライアントサーバがデータを一括して管理するため,シンクライアント端末側における,ハードディスクやリムーバルメディア(例えば,フレキシブルディスク)への該データの書き出し行為がソフトウェア的に禁止されている。
しかし,シンクライアントサーバ15から送信されたデータのハードディスクやリムーバルメディアへの書き出しが実行可能なように,携帯型ストレージ11に記憶されているシンクライアントOS2が改竄されてしまうと,シンクライアントサーバ15から送信されたデータのハードディスクやリムーバルメディアへの書き出しが可能になってしまう。
シンクライアントOS2の改竄や,シンクライアントサーバ15で管理しているデータの不正な書き出し行為は,シンクライアントサーバ15に係わらず,コンピュータ10側単体で実行できる不正行為のため,シンクライアントシステム1の管理者側では,不正なデータ書き出しがコンピュータ10側で実行されたか検知できないし,加えて、シンクライアントOS2を改竄する行為に失敗し、シンクライアントOS2が改竄されていない安全な状態でシンクライアントサーバ15にリモートアクセスされたとしても,シンクライアントサーバ15側では、シンクライアントOS2を改竄する行為が行なわれようとしたこと(=悪意のあるユーザがいるということ)を検知できない。
そこで,本願発明では,コンピュータ10が起動してから,ユーザが実行した操作履歴データを収集しておき,コンピュータ10を終了させる操作が実行されると,コンピュータ10が認証装置14へ操作履歴データを送信し,コンピュータ10から送信された操作履歴データを認証装置14が蓄積・解析する構成とすることで,シンクライアントサーバに係わらず,コンピュータ10側単体で実行できる不正行為を,シンクライアントシステム1の管理者側で検知できるようにすると共に,操作履歴データの解析結果をユーザ認証に反映させることで,該不正行為を行ったユーザのその後のリモートアクセスを防止できるようにする。
ここから,コンピュータ10,携帯型ストレージ11及び認証装置14についてそれぞれ説明する。図2はコンピュータ10のブロック図,図3は携帯型ストレージ11のブロック図,そして,図4は認証装置14のブロック図である。
図2に図示しているように,シンクライアント端末として利用されるコンピュータ10は,中央演算装置100(CPU: Central Processing Unit)と、コンピュータ10のメインメモリであるRAM102(RAM: Random Access Memory)と、BIOSが実装されるROM101(ROM: Read-Only Memory)と、外部デバイス(ここでは,携帯型ストレージ11)とデータ通信するための入出力インターフェース104(例えば,USBポート)と、ネットワーク通信するためのネットワークインターフェース105と、外部記憶装置として大容量のデータ記憶装置であるハードディスク103と,表示デバイス106(例えば,液晶ディスプレイ)と,文字入力デバイス107(例えば,キーボード)と,ポインティングデバイス108(例えば,マウス)などを備えている。
本願発明を実現するために必要な機能,すなわち,ユーザが操作した内容が記された操作履歴データを収集し,認証サーバ14に送信する機能は,携帯型ストレージ11に記憶されたシンクライアントOS2がコンピュータ10のRAM102に展開され,シンクライアントOS2がコンピュータ10上で起動することでコンピュータ10に備えられるため,コンピュータ10のハードウェアは汎用品でよく、特別なハードウェアはコンピュータ10に必要とされない。
携帯型ストレージ11は,シンクライアントシステム1のユーザがシンクライアントOS2のプログラムコードを持ち運ぶために利用され,図3に図示したように,携帯型ストレージ11は,コンピュータ10に接続するためのコネクタ110(例えば,USBコネクタ),携帯型ストレージ11をコンピュータ10に外部記憶装置として認識させ,コンピュータ10の外部記憶装置として機能させるためのドライバ回路111に加え,データを記憶するためのストレージ112(例えば,フラッシュメモリ)を備え,本願発明を実現するために必要なコンピュータ10の機能は,携帯型ストレージ11に記憶されたシンクライアントOS2によって提供される。
携帯型ストレージ11に記憶されるシンクライアントOS2には,ネットワーク通信機能,文字・図形などの表示機能,文字入力機能,ポインティングデバイス108を利用したGUI機能など,シンクライアントサーバ15にリモートアクセスし,シンクライアントサーバ15で提供されているサービスを利用するために必要な最低限の機能を実現するプログラムとしてRDプログラム20と,コンピュータ10上で起動してからシャットダウンに係わるコマンドの実行の指示を受けるまでに,ユーザが行った操作に係わる操作履歴データを収集し,シャットダウンのコマンドを実行する前に操作履歴データを所定の装置(ここでは,認証装置14)へ送信する機能を実現する監視プログラム21が含まれる。
シンクライアントOS2に含まれる監視プログラム21は,携帯型ストレージ11に記憶されたシンクライアントOS2がコンピュータ10上で起動してから,コンピュータ10が終了するまでの間,コンピュータ10に常駐するコンピュータプログラムで,文字入力デバイス107やポインティングデバイス108を用いて入力された入力データを監視し,ユーザが実行したシンクライアントOS2のコマンドのコマンド名及びパラメータを操作履歴データとして,コンピュータ10のRAM102に一時記憶する。
そして,RDプログラム20が,コンピュータ10をシャットダウンさせるコマンドの実行指示を受け,シャットダウンさせるコマンドの実行を一時保留すると,監視プログラム21は,コンピュータ10のRAM102に一時記憶していた操作履歴データを認証装置14に送信する処理を実行し,その後に,RDプログラム20は,シャットダウンさせるコマンドを実行する。
シンクライアントサーバ15には係わらず,コンピュータ10単体で実行できる不正行為を行うとき,シンクライアントOS2上で何らかのコマンドが実行されるはずである。例えば,不正な複製を実行するときは,シンクライアントOS2のコマンドの一つであるコピーのコマンドが実行される。また,不正行為のために何らかのアプリケーションの実行が必要とされるとき,該アプリケーションを起動させるコマンドや,該アプリケーションの実行ファイル名がコマンドとして実行される。
よって,ユーザによって実行されたシンクライアントOS2のコマンドのコマンド名及びパラメータを操作履歴データとして収集し,この操作履歴データを解析すれば,シンクライアントサーバ15には係わらず,コンピュータ10単体で実行できる不正行為が行われたか否かを自動的に判定できるようになる。
図4で図示したように,認証装置14は,CPU140と、コンピュータ10のメインメモリであるRAM142と、BIOSが実装されるROM141と、外部デバイスとデータ通信するための入出力インターフェース144と、ネットワーク通信するためのネットワークインターフェース145と、外部記憶装置として大容量のデータ記憶装置であるハードディスク143,表示デバイス146,文字入力デバイス147,ポインティングデバイス108などを備えた汎用のサーバで,認証装置14のハードディスク143に記憶されたコンピュータプログラムをCPU140が解釈実行することで,認証装置14の振る舞いは制御される。
認証装置14のハードディスク143には,認証装置14の振る舞いを制御するコンピュータプログラムとして,SSL―VPN機器12にログイン要求したユーザをユーザ認証する手段として機能する第1のプログラム143aと,コンピュータ10から送信された操作履歴データを蓄積する手段として機能する第2のプログラム143bと,該操作履歴データを解析する手段として機能する第3のプログラム143cが少なくとも記憶され,更に,コンピュータ10から送信された操作履歴データを蓄積する操作履歴データベース143dがハードディスク143に設けられている。
ユーザ識別子と認証データ(例えば,パスワード)を含むユーザデータがSSL―VPN機器12から送信されると,認証装置14は,ユーザ認証する手段として機能する第1のプログラムを起動させ,SSL―VPN機器12から受信したユーザデータを用いユーザ認証を実行する。
そして,認証装置14は,ユーザデータのユーザ識別子で特定される操作履歴データの解析結果を利用した第1のユーザ認証と,ユーザデータの認証データを利用した第2のユーザ認証の2つのユーザ認証を実施し,2つのユーザ認証に両方成功した場合のみ,ユーザ認証に成功したと判定する。
第1のユーザ認証を実施するために,認証装置14のハードディスク143に設けられた操作履歴データベース143dには,ユーザ識別子に関連付けて操作履歴データが記憶され,操作履歴データベース143dに記憶されている操作履歴データには,第3のプログラム143cが実行されることで,操作履歴データの解析結果が付加されている。
操作履歴データの解析は,ユーザ認証するときに行ってもよいが,不正行為をいち早く検知するために,コンピュータ10から操作履歴データが送信された時点で操作履歴データの解析を行うようにすることが望ましく,本実施形態において,認証装置14は,SSL―VPN機器12から受信したユーザデータのユーザ識別子に関連付けられた操作履歴データの解析結果を参照し,解析結果で不正行為がないことが示されているとき,第1のユーザ認証の結果を成功と判定する。
第2のユーザ認証の具体的内容は,ユーザデータに含まれる認証データに依存し,認証装置14のハードディスク143に設けられる操作履歴データベース143dには,ユーザ識別子に関連付けて,第2のユーザ認証に利用される参照データが記憶される。
例えば,認証データがパスワードである場合,ユーザがシンクライアントサービスを利用するときに設定したパスワードが参照データとして記憶される。
また,認証装置14は,SSL―VPN機器12を介して,シンクライアント端末として機能しているコンピュータ10から操作履歴データが送信されると,第2のプログラム143bを作動させ,コンピュータ10を操作しているユーザのユーザ識別子に関連付けて,該操作履歴データを受信した日時を付加して操作履歴データベース143dに該操作履歴データを記憶する。
なお,コンピュータ10を操作しているユーザのユーザ識別子は認証装置14自体が管理する必要はなく,操作履歴データを送信するときに,操作履歴データに加えユーザ識別子がコンピュータ10から送信されるようにするとよい。
認証装置14は,コンピュータ10が送信した操作履歴データを操作履歴データベース143dに記憶すると,第3のプログラム143cを作動させ,定められたアルゴリズムに従い該操作履歴データを解析し,解析結果を該操作履歴データに付加する。
第3のプログラム143cには,予め,予め許可されているコマンド名(例えば,アプリケーションの実行ファイル名)とそのパラメータが登録され,解析対象となる操作履歴データの中に,予め登録されていないコマンド名やパラメータがあれば,第3のプログラム143cは,ユーザが何らかの不正操作を行ったと判定できる。
例えば,シンクライアントサーバ15から取得したデータは,シンクライアント端末として機能しているRAM内であればデータの保持及び複製が許可されるが,データを書き出すコマンド(例えば,コピーコマンド)のパラメータ(例えば,パス)がRAM以外のメモリ(例えば,外部記憶装置やハードディスク)であれば,ユーザが不正にデータを複製する不正行為を行ったと判定できる。
また,予め登録されていないコマンド名(例えば,アプリケーションの実行ファイル名)があれば,シンクライアントOS2が改竄され,不正行為を行うために,何らかのコマンドやアプリケーションをシンクライアントOS2に追加したと判定できる。
なお,上述した内容は,不正行為を検知する一つの例に過ぎず,シンクライアントシステム1の管理者側で設定した不正行為に応じて,操作履歴データを解析する内容は決定される。
ここから,図1で図示したシンクライアントシステム1の動作手順を説明しながら,上述した内容について詳しく説明する。図5は,シンクライアントシステム1の動作手順を説明するためのフロー図である。
携帯型ストレージ11を所持するユーザは,シンクライアントサーバ15にリモートアクセスするとき,まず,携帯型ストレージ11に記憶されていたシンクライアントOS2をコンピュータ10のRAM102に読み込ませ,コンピュータ10上でシンクライアントOS2を起動させる操作を行い,コンピュータ10上でシンクライアントOS2を起動させる(S1)。
携帯型ストレージ11に記憶されたシンクライアントOS2をコンピュータ10上で起動する手法は様々な公知技術を利用でき,好適には,外部記憶装置(ここでは,携帯型ストレージ11)に記憶されたコンピュータプログラムを自動的にブートさせるブート機能(例えば,USBブート機能)にコンピュータ10のROM101に実装されるBIOSを対応させ,コンピュータ10が携帯型ストレージ11の装着を検知すると,携帯型ストレージ11に記憶されたシンクライアントOS2がコンピュータ10のRAM102に自動的に読み込まれ,起動するようにするとよい。
上述しているように,携帯型ストレージ11に記憶されたシンクライアントOS2には,一般的なシンクライアントOS2の機能を実現するためのコンピュータプラグラムとしてRDプログラム20と,コンピュータ10上で行われたユーザの操作を監視して操作履歴データを収集する監視プログラム21が含まれ,それぞれ協働して動作する。
まず,シンクライアントOS2に含まれる監視プログラム21の動作について説明する。
シンクライアントOS2がコンピュータ10上で自動的に起動すると,シンクライアントOS2に含まれる監視プログラム21は起動する。
監視プログラム21は起動すると,コンピュータ10のRAM102上に操作履歴データを記憶するテキスト形式のファイルを作成し後,RDプログラム20がシャットダウンのコマンドの実行指示を受けるまで,コンピュータ10に備えられた文字入力デバイス107やポインティングデバイス108を用いて入力された入力データを常時監視し,例えば,該入力データの先頭の文字列がコマンド名(シンクライアントOS2のコマンド名,又は,実行ファイル名)であれば,該入力データを該ファイルに追加する処理を実行する(S2a)。
次に,シンクライアントOS2に含まれるRDプログラム20の動作について説明する。
シンクライアントOS2がコンピュータ10上で自動的に起動すると,シンクライアントOS2に含まれるRDプログラム20が起動し,RDプログラム20は,httpsプロトコルを用いて自動的にSSL―VPN機器12へアクセスし,SSL―VPN機器12に対してログイン要求を行う(S2b)。
SSL−VPN機器12のURLは,携帯型ストレージ11に記憶されたシンクライアントOS2のRDプログラム20に予め埋め込まれ,SSL―VPN機器12は,コンピュータ10上で起動しているRDプログラム20からSSL―VPN機器12にアクセスがあると,RDプログラム20とSSL―VPN機器12間でSSLの手順が実行され,RDプログラム20とSSL―VPN機器12間の通信がSSLで暗号化される。
コンピュータ10のRDプログラム20とSSL―VPN機器12間の通信がSSLで暗号化されると,SSL―VPN機器12は,コンピュータ10上で起動しているRDプログラム20に対して,ユーザを識別するためのデータであるユーザ識別子と認証データを含むユーザデータの送信要求を行う(S3)。
一般的に,SSL―VPN機器12は,ユーザ識別子と認証データを入力するフォームを含むログイン画面をRDプログラム20に対して送信し,RDプログラム20に対してユーザデータの送信要求が行われる。
コンピュータ10上で起動しているRDプログラム20は,SSL―VPN機器12からユーザデータの送信要求を受けると,例えば,RDプログラム20は,SSL―VPN機器12から送信されたログイン画面にユーザが入力したユーザ識別子及び認証データを少なくともユーザデータとして,SSL―VPN機器12へ送信する(S4)。
なお,ログイン画面にユーザが入力したユーザ識別子は,監視プログラム21が操作履歴データを送信するときに利用できるように,RDプログラム20は該ユーザ識別子をコンピュータ10のRAM102の所定の場所に記憶しておくとよい。
SSL―VPN機器12は,コンピュータ10上で起動しているRDプログラム20からユーザデータを受信すると,該ユーザデータを認証装置14に引き渡し,SSL―VPN機器12にログイン要求したユーザのユーザ認証を認証装置14に委任し(S5),認証装置14では,SSL―VPN機器12にログイン要求したユーザから得られたユーザデータを用いてユーザ認証が行われる(S6)。
上述しているように,認証装置14は,SSL―VPN機器12へログイン要求したユーザのユーザ認証として,ユーザデータに含まれるユーザ識別子で特定される操作履歴データの解析結果を用いた第1のユーザ認証と,ユーザデータに含まれる認証データを用いた第2のユーザ認証の2つのユーザ認証を行う。
図6は,認証装置14が実行するユーザ認証の手順を示したフロー図である。
認証装置14は,まず,ユーザ認証として,ユーザデータに含まれるユーザ識別子で特定される操作履歴データの解析結果を用いた第1のユーザ認証を実行する。
前述しているように,認証装置14に記憶される操作履歴データには解析結果が付加されている。第1のユーザ認証に利用する操作履歴データは,ユーザデータに含まれるユーザ識別子に関連付けられた操作履歴データの中から,操作履歴データに付加された日付が利用されて選択される(S20)。
最も単純な例では,操作履歴データの解析結果の確認対象とする操作履歴データとして,最も日付の新しい一つの操作履歴データが選択される。また,日付の新しい順に数個の操作履歴データを選択することもできる。
認証装置14は,操作履歴データに付加された日付を利用して,第1のユーザ認証に利用する操作履歴データを選択すると,選択した操作履歴データに付加された解析結果を確認し(S21),確認結果によって処理を分岐させる(S22)。
該解析結果の中に一つでも,不正行為が実行されたことが示されていなければ,第1のユーザ認証に成功したと判定し,不正行為が実行されたことが示されていれば,認証データの認証を実行することなく,ユーザ認証に失敗したと判定し,これ以降の手順を実行することなく,第1のユーザ認証に失敗したことを示す第1の失敗メッセージをSSL―VPN機器12に送信し(S22a),図6の手順は終了する。
また,認証装置14は,第1のユーザ認証に成功すると,ユーザデータに含まれる認証データの認証する第2のユーザ認証を実行する(S23)。
認証データの認証には公知技術が利用でき,認証データの認証方法は認証データに依存する。例えば,認証データがパスワードならば,認証装置14は,ユーザ識別子に関連付けて参照パスワードを記憶し,ユーザデータに含まれる認証データと,ユーザデータに含まれるユーザ識別子に関連付けて記憶している参照パスワードが照合される。
認証装置14は,第2のユーザ認証の結果によって処理を分岐させる(S24)。
第2のユーザ認証に成功すると,最終的にユーザ認証に成功したと判定し、ユーザ認証に成功したことを示す成功メッセージをSSL―VPN機器12に送信し,図6の手順は終了する(S25)。
また,認証装置14は,第2のユーザ認証に失敗すると,認証データの認証に失敗したことを示す第2の失敗メッセージをSSL―VPN機器12に送信し,図6の手順は終了する(S24a)。
ここから,図5の説明に戻る。SSL―VPN機器12は,ユーザ認証の結果に係わるメッセージを認証装置14から受信すると,該メッセージに従い処理を分岐させる(S7)。
該メッセージが第1の失敗メッセージであるとき,前回のリモートアクセス時に何らかの不正行為がコンピュータ10側で行われた可能性が高いため,SSL―VPN機器12は,ユーザのログインを許可せず,コンピュータ10との接続を切断し,この手順は終了する。
また,ユーザデータの認証データを認証する第2のユーザ認証には,認証データの入力ミスを考慮して,失敗許容回数が設定されていることが一般的で,該メッセージが第2の失敗メッセージであるとき,該失敗許容回数に達していなければ,図5のS3に戻り,ログインの再試行がユーザに許可され,また,該失敗許容回数に達してれば,ユーザのログインを許可せず,コンピュータ10との接続を切断し,この手順は終了する。
SSL―VPN機器12は,ユーザ認証の結果に係わるメッセージとして成功メッセージを認証装置14から受信すると,SSL―VPN機器12は,ユーザ認証に対応するコンピュータ10がアクセスするインターネット17a上のIPアドレス,シンクライアンサーバ15のイントラネット17c上におけるIPアドレス,リモートアクセスに利用するトンネル名などのVPNパラメータを決定し,コンピュータ10上で起動しているRDプログラム20に対してVPNパラメータを送信することで,コンピュータ10とSSL―VPN機器12間にVPNが確立される(S8)。
VPNが確立されると,SSL―VPN機器12を経由して,コンピュータ10からシンクライアントサーバ15へのリモートアクセスが可能になり,コンピュータ10を操作するユーザが,シンクライアントサーバ15が提供しているシンクライアントサービス(例えば,仮想コンピュータ10)を利用する処理が,RDプログラム20とシンクライアントサーバ15間で実行される(S9)。
コンピュータ10上で起動しているRDプログラム20において,コンピュータ10をシャットダウンさせる操作が実行され,コンピュータ10をシャットダウンさせるコマンドの実行が指示されると,RDプログラム20は,シャットダウンさせるコマンドの実行を一時中断し,コンピュータ10をシャットダウンさせるコマンドの実行が指示されたことを監視プログラム21に通知する(S10)。
監視プログラム21は,コンピュータ10をシャットダウンさせるコマンドの実行が指示されたことが通知されると,RAM102に一時的に記憶している操作履歴データと,コンピュータ10のRAM102に記憶されているユーザ識別子を,所定の装置(ここでは,認証装置14)に対して送信する(S11)。
認証装置14は,コンピュータ10上で起動しているRDプログラム20から操作履歴データが送信されると,前述した内容のように該操作履歴データを記憶・解析し,解析結果及びこのときの日時を付加した該操作履歴データをユーザ識別子に関連付けて操作履歴データベースに記憶し(S12),該操作履歴データを記憶が完了したことを示すメッセージをSSL―VPN機器12を介してコンピュータ10のRDプログラム20に送信し,コンピュータ10で起動しているRDプログラム20は,該メッセージを受信すると,コンピュータ10をシャットダウンさせるコマンドを実行する(S13)。
1 シンクライアントシステム
10 コンピュータ
11 携帯型ストレージ
12 SSL―VPN機器
13 FW機器
14 認証装置
15 シンクライアントサーバ
2 シンクライアントOS
20 リモートデスクトッププログラム
21 監視プログラム

Claims (5)

  1. ユーザの操作によって入力される入力データを起動後から監視し,該ユーザによって実行されたオペレーティングシステムのコマンドのコマンド名及びパラメータを操作履歴データとして揮発性メモリ内に一時記憶し,シャットダウンに係わるコマンドの実行の指示を受けると,シャットダウンのコマンドの実行を一時保留し,ネットワークを介して該操作履歴データを所定の装置に送信した後,シャットダウンに係わるコマンドを実行する手段を備えたコンピュータと,
    該装置がコンピュータから受信した前記操作履歴データを,前記コンピュータから得られるユーザ識別子に関連付けて記憶するデータベース装置と,
    を少なくとも含むことを特徴とするシンクライアントシステム。
  2. 請求項1に記載のシンクライアントシステムであって,
    前記データベース装置に記憶される操作履歴データに含まれるデータに,予め許可されていないコマンドやパラメータがあるか解析し,解析結果を該操作履歴データに付加する解析装置と,
    前記コンピュータを操作するユーザのユーザ識別子を少なくとも含むユーザデータを用いて,該ユーザをユーザ認証する認証装置が含まれ,
    前記認証装置は,前記データベース装置を参照し,ユーザ認証に用いるユーザ識別子に関連付けられた前記操作履歴データに付加されている解析結果を,該ユーザのユーザ認証に利用することを特徴とするシンクライアントシステム。
  3. ユーザの操作によって入力される入力データを常時監視し,該ユーザによって実行されたコマンドのコマンド名とそのパラメータを操作履歴データとして揮発性メモリ内に一時記憶し,シャットダウンに係わるコマンドの実行の指示を受けると,シャットダウンのコマンドの実行を一時保留し,該操作履歴データを所定の装置に送信した後,シャットダウンに係わるコマンドを実行する手段として,コンピュータを機能させるためのコンピュータプログラム。
  4. ユーザの操作によって入力される入力データを常時監視し,該ユーザによって実行されたコマンドのコマンド名及びパラメータを操作履歴データとして揮発性メモリ内に一時記憶し,シャットダウンに係わるコマンドの実行の指示を受けると,シャットダウンのコマンドの実行を一時保留し,該操作履歴データを所定の装置に送信した後,シャットダウンに係わるコマンドを実行する手段として,コンピュータを機能させるためのコンピュータプログラムが記憶された携帯型ストレージ。
  5. コンピュータを操作するユーザのユーザ識別子を少なくとも含むユーザデータを用いて,ユーザをユーザ認証する認証装置であって,ユーザによって実行されたコマンドのコマンド名及びパラメータが記憶された操作履歴データを解析することで得られ,不正なコマンドの実行の有無を示す解析結果をユーザのユーザ認証に利用することを特徴とする認証装置。
JP2009146423A 2009-06-19 2009-06-19 シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置 Pending JP2011003063A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009146423A JP2011003063A (ja) 2009-06-19 2009-06-19 シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009146423A JP2011003063A (ja) 2009-06-19 2009-06-19 シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置

Publications (1)

Publication Number Publication Date
JP2011003063A true JP2011003063A (ja) 2011-01-06

Family

ID=43560961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009146423A Pending JP2011003063A (ja) 2009-06-19 2009-06-19 シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置

Country Status (1)

Country Link
JP (1) JP2011003063A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013074329A (ja) * 2011-09-26 2013-04-22 Kddi Corp 携帯電子機器及び制御方法
CN111557652A (zh) * 2020-03-23 2020-08-21 广东艾诗凯奇智能科技有限公司 人体健康数据传输方法及其相关设备、存储装置
JP2022510443A (ja) * 2018-12-06 2022-01-26 フェニックス コンタクト ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト ログイン機能を備えたルーターとそれに適したアクセス制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2005227866A (ja) * 2004-02-10 2005-08-25 Fuji Xerox Co Ltd 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末
JP2006209610A (ja) * 2005-01-31 2006-08-10 Hitachi Electronics Service Co Ltd シンクライアント接続システム
US20070078841A1 (en) * 2005-09-02 2007-04-05 Hon Hai Precision Industry Co., Ltd. System and method for network resource management
JP2008191857A (ja) * 2007-02-02 2008-08-21 Sky Kk 不正操作管理装置と不正操作管理モジュール及びそのプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082834A (ja) * 2000-09-07 2002-03-22 Toshiba Corp 履歴管理用の記憶媒体及びicカード
JP2005227866A (ja) * 2004-02-10 2005-08-25 Fuji Xerox Co Ltd 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末
JP2006209610A (ja) * 2005-01-31 2006-08-10 Hitachi Electronics Service Co Ltd シンクライアント接続システム
US20070078841A1 (en) * 2005-09-02 2007-04-05 Hon Hai Precision Industry Co., Ltd. System and method for network resource management
JP2008191857A (ja) * 2007-02-02 2008-08-21 Sky Kk 不正操作管理装置と不正操作管理モジュール及びそのプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013074329A (ja) * 2011-09-26 2013-04-22 Kddi Corp 携帯電子機器及び制御方法
JP2022510443A (ja) * 2018-12-06 2022-01-26 フェニックス コンタクト ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト ログイン機能を備えたルーターとそれに適したアクセス制御方法
CN111557652A (zh) * 2020-03-23 2020-08-21 广东艾诗凯奇智能科技有限公司 人体健康数据传输方法及其相关设备、存储装置

Similar Documents

Publication Publication Date Title
KR102137773B1 (ko) 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
EP2550595B1 (en) System and method for remote maintenance of multiple clients in an electronic network using virtualization and attestation.
US8850587B2 (en) Network security scanner for enterprise protection
EP2507736B1 (en) Approaches for a location aware client
US20200106775A1 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
WO2006003914A1 (ja) 検疫システム
KR20130126251A (ko) 웹 서비스 모니터링 시스템 및 방법
KR102379720B1 (ko) 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법
JP4185346B2 (ja) ストレージ装置及びその構成設定方法
KR101308703B1 (ko) 전자상거래 보안 시스템 및 그 방법
JP2011003063A (ja) シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置
CN114443084A (zh) 将基板管理控制器的安全存储器虚拟化到主机计算设备
US10621334B2 (en) Electronic device and system
CN102158480A (zh) 系统服务修复控制方法、系统及装置
JP2010122776A (ja) 特権id管理システム
US20120174206A1 (en) Secure computing environment
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
KR100907416B1 (ko) 웹 어플리케이션 패치 자동 분배 시스템 및 그 방법
CN106997430B (zh) 防止linux服务设备被复制的方法和装置
KR101351243B1 (ko) 애플리케이션 인증 방법 및 그 시스템
CN115695529B (zh) 智能化远程运维方法、装置、计算机设备及存储介质
JP2012083799A (ja) ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラム
CN117473565A (zh) 服务集群的节点操作方法和装置、存储介质及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130430

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130903