JP2012212371A - クライアントサーバシステム - Google Patents

クライアントサーバシステム Download PDF

Info

Publication number
JP2012212371A
JP2012212371A JP2011078368A JP2011078368A JP2012212371A JP 2012212371 A JP2012212371 A JP 2012212371A JP 2011078368 A JP2011078368 A JP 2011078368A JP 2011078368 A JP2011078368 A JP 2011078368A JP 2012212371 A JP2012212371 A JP 2012212371A
Authority
JP
Japan
Prior art keywords
server
control policy
client
application
device control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011078368A
Other languages
English (en)
Inventor
Yasuki Hasegawa
康樹 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2011078368A priority Critical patent/JP2012212371A/ja
Publication of JP2012212371A publication Critical patent/JP2012212371A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 システムにより利用が禁止されている未登録デバイスの利用を抑止すると共に、管理者が承認したデバイスのみ利用可能とさせること。
【解決手段】 サーバと複数のクライアントから成り、
サーバが、クライアントからのデバイス使用申請要求を受け、該当デバイスの使用を承認するか、却下するかを判断する手段と、判断した結果をデバイス制御ポリシーに反映させる手段と、反映後のデバイス制御ポリシーを前記クライアントに送付する手段を備え、前記クライアントが、デバイス接続時に当該デバイスが前記デバイス制御ポリシーに違反するか否かを判定する手段と、接続したデバイスが前記デバイス制御ポリシーに違反する未登録デバイスであった場合に、前記サーバに使用申請を要求するための申請画面を表示する手段と、前記申請画面に入力された申請内容を前記サーバに送信する手段と、前記サーバから申請が承認された場合に、前記未登録デバイスの使用を許可とする手段とを備える。
【選択図】 図1

Description

本発明は、予め定めたデバイス制御ポリシーにより、デバイスの使用が制御されているクライアントを含むクライアントサーバシステムに関し、特に不正機器接続時の通報機能を備えたクライアントサーバシステムに関するものである。
従来からのクライアントサーバシステムにおけるデバイス制御では、サーバがシステムで一意となる、デバイスの使用可否を定義したデバイス制御ポリシーを設定している。
対象となるデバイスは、USBメモリ、外付けHDDといった外部電磁的記録媒体や、無線LAN,Blue Toothといった通信デバイス等、多岐にわたる。
クライアントは、サーバからデバイス制御ポリシーを取得し、デバイス制御ポリシーに従い、ミドルウェアに位置するソフトウェアが、デバイスの使用を制限させる。
ミドルウェア上のソフトウェアは、デバイス接続ログを出力し、ある一定間隔ごとにログサーバに送信する仕組みとなっている。セキュリティ管理者は、送信されたデバイス接続ログから、不審なデバイスが使用されていないかを確認することになる。従来の運用の一例を図4に示す。
従来においては、管理者41がデバイス制御ポリシーを管理サーバ42に設定する。
クライアント43は設定されたデバイス制御ポリシーを取得し、不正なデバイスが接続されると前記デバイス制御ポリシーによって不正デバイスの接続を検知し、そのことを示すログをログサーバ44に送信する。管理者41はログサーバ44に収集されたログによって不正デバイスの接続されたクライアント43を検出し、必要な処置を実施する。
上記のようなケースで問題となるのが、不正なデバイスの接続が事後の確認となってしまうことである。すなわち、管理者41がデバイス接続ログを確認した時点で不正なデバイスの接続があったことがわかるため、管理者41が確認し、注意を促す、もしくは対象のデバイスの使用を禁止に設定する、といった対策をとろうとしたとしても、すでに過去のこととなってしまっている。
また、通常全てのデバイスの使用を禁止に設定し、不正デバイスの使用を禁止とすることも可能であるが、この場合、業務で必要なデバイスまで禁止されてしまうため、運用に支障をきたす可能性がある。そのため、現状の技術では、管理者41がユーザ45の使用しているデバイスを、デバイス接続ログから確認し、業務で必要なデバイスであるかを判断した上で、デバイス制御ポリシーを更新する必要があり、デバイス制御ポリシーを更新するまでの間は、不正デバイスが不当に利用される、業務に必要なデバイスまで利用禁止となる。といった問題がある。
これらの問題を解決するためには、デバイス接続ログ出力機能に加え、管理者41やユーザ45への通知機能、およびデバイス申請機能が必要となる。関連する技術として、不正アクセスログの管理者への通知を提案した、特開2005―228177号公報が挙げられる。
特開2005−228177号公報では、ネットワークのセキュリティ管理において、検知された不正アクセスのうち緊急度の高い不正アクセスをセキュリティ管理者に通知する仕組みを提案している。
特開2005−228177号公報
しかしながら上記特許文献1の技術にあっては、ネットワーク上の不正アクセスを前提としているため、不正侵入検知システムの設置が必要不可欠となっており、外部電磁的記録媒体等のデバイスについては考慮されていない。また、不正侵入検知システムが収集した不正アクセスログファイルに対し、緊急度が高いかを判断してから通知を行うため、不正アクセスの通知は事後となってしまい、背景技術であげた問題の解決には至らない。さらに、ユーザへの通知も考慮されていないため、不正デバイスを利用しようとしたユーザがなぜデバイスが使用できないのか、わからないままとなってしまう。
本開発の目的は、上記問題を解決すべく、エンドユーザがデバイスを接続した時点でエンドユーザへの通知を行うと共に、接続が行われた直後に管理者が内容を確認でき、管理者が承認した場合に、デバイス制御の設定を変更することができる不正機器接続時の通報機能を備えたクライアントサーバシステムを提供することである。
上記目的を達成するために、本発明のクライアントサーバシステムは、予め設定されたデバイス制御ポリシーを保持したサーバと、このサーバから前記デバイス制御ポリシーを取得する複数のクライアントから成り、
前記サーバは、前記クライアントからのデバイス使用申請要求を受け、該当デバイスの使用を承認するか、却下とするかを判断する手段と、判断した結果をデバイス制御ポリシーに反映させる手段と、反映後のデバイス制御ポリシーを前記クライアントに送付する手段を備え、
前記クライアントは、デバイス接続時に当該デバイスが前記デバイス制御ポリシーに違反するか否かを判定する手段と、接続したデバイスが前記デバイス制御ポリシーに違反する未登録デバイスであった場合に、未登録デバイスであることを示す警告画面を表示すると共に、前記サーバに使用申請を要求するための申請画面を表示する手段と、前記申請画面に入力された申請内容を前記サーバに送信する手段と、前記サーバから申請が承認された場合に、前記未登録デバイスの使用を許可とする手段とを備えることを特徴とする。
本発明のクライアントサーバシステムによれば、次のような効果がある。
(1)不正なデバイスが接続された時点でユーザへ通知を行うことで、ユーザに対象のマシンがセキュリティ管理されていることを意識させることが可能となり、未登録デバイスの不要な接続の抑止につながる。
(2)未登録デバイスを接続した時点で、該当デバイスの使用申請をサーバに送信することで、サーバ上で管理者に承認されたデバイスのみ利用が可能とすることができる。それに伴い、デバイス接続ログからのデバイスの監査の手間をなくすこと、監査を行うまでの間の不正なデバイスの利用を防ぐことが可能となる。
本発明を適用したシステムの実施形態を示すシステム構成図である。 本発明に係るシステムの運用の概要を示す説明図である。 未登録デバイス利用時の処理を示すフローチャートである。 背景技術で挙げた従来の運用の概略を示した図である。
以下、本発明を適用したクライアントサーバシステムの実施の一形態について説明する。
図1は、本発明に係るクライアントサーバシステムの実施の形態を示すシステム構成図である。
図において、管理サーバ1は、以下の手段で構成されている。
(1)デバイス制御ポリシー設定部10
これは、管理者により、デバイス制御ポリシーを設定するものであり、設定されたデバイス制御ポリシーは管理サーバDB12に保存される。
デバイス制御ポリシーで設定可能な定義例としては、デバイス種別ごとの使用可否、外部電磁的記録媒体の個体識別制御(使用許可とするデバイスインスタンスIDを記述)などがある。
(2)デバイス制御ポリシー配布部11
これは、該当するデバイス制御ポリシーを管理サーバDB12から取得し、クライアント2へ配布するものである。
また、デバイス承認用サーバ3は以下の手段で構成されている。
(3)デバイス使用申請受信部31
これは、クライアント2から送信されたデバイス使用申請を受信し、メールを用いて管理者へ通知するものである。なお、管理者は受け取ったメールに記述されているURL(デバイス申請判断部14)にアクセスして、申請内容を確認する。
(4)デバイス申請判断部32
管理者は、各ユーザからのデバイス申請に対し、承認/却下を決定する。デバイス申請結果(承認/却下)については、申請元ユーザへメールで通知すると同時に、デバイス申請履歴DB15にも格納する。
(5)デバイス制御ポリシー更新部34
これは、デバイス申請で許可されたデバイスについて、デバイス制御ポリシーに、許可デバイスとして追加するものである。それと同時に、デバイス制御ポリシー配布部11を通して更新されたデバイス制御ポリシーをクライアント2配布する。
一方、クライアント2は以下の手段で構成されている。
(6)デバイス制御ポリシー取得部20
これは、サーバ1から取得したデバイス制御ポリシーの内容をデバイス制御ポリシーファイル21へ書き込むものである。デバイス制御ポリシーファイル21へのユーザのアクセスはフック制御により禁止される。
(7)デバイス制御部22
これは、デバイス制御ポリシーの内容に従い、ユーザが接続したデバイス(もしくは当初から接続されていたデバイス)の使用可否を制御するものである。ユーザが接続したデバイスがデバイス制御ポリシーにより、使用禁止となっていた場合、ユーザはそのデバイスを使用することができない。
(8)通知表示部23
これは、デバイス制御ポリシーによりデバイスの使用が禁止された場合、ユーザへの警告画面を表示するものである。さらに、該当するデバイスが外部電磁的記録媒体であった場合には、サーバ1へ該当デバイスの申請を行うかを判断させる画面も表示する。
(9)デバイス使用申請送信部24
これは、通知表示部23に表示された申請画面より、ユーザが申請を行った場合、サーバ1へのデバイス使用申請を送信するものである。
図2は、本発明を適用したクライアントサーバシステムの運用例を示す図である。
図2において、ユーザ5が、クライアント2に未登録デバイスの接続を試みたとする(ステップS201)。これに先立ち、クライアント2は管理サーバ1に管理者4が予め設定しておいたデバイス制御ポリシーを事前に取得している(ステップS202,S203)。そこで、未登録デバイスの接続が行われると、クライアント2は前記デバイス制御ポリシーに従い、当該デバイスが未登録の不正デバイスであることを検知し、クライアント2の画面に、不正デバイスが接続されたことをユーザ5に通知する情報を表示すると共に、管理者4に正規デバイスとして申請するための申請画面を表示する(ステップS204)。
ユーザ5が、正規デバイスとして申請する必要があると判断した場合、クライアント2の申請画面に必要事項(ユーザ名、デバイスIDなど)を入力し、デバイス承認用サーバ3へ送信する(ステップS205)。管理者4は、受信した申請に対し、該当のデバイスの使用を承認するか、却下するかを判断する。承認した場合は、管理サーバ1上のデバイス制御ポリシーを更新し、クライアント2へ送信する(ステップS206)。これにより、管理者4に承認された場合は、クライアント2は未登録デバイスを使用することができるが、却下された場合は、未登録デバイスを使用することができない。
図3は、未登録デバイスがクライアント2に接続されてから、デバイス承認用サーバ3への申請を行い、該当デバイスの使用が許可されるまでの処理の概略を示すフローチャートである。
図3において、ユーザがクライアント2にシステム未登録デバイスの接続を試みたとする(ステップ301)。
クライアント2は、管理サーバ1から予め取得したデバイス制御ポリシーに基づき、当該デバイスが使用可能かどうかを判定する(ステップ302)。接続されたデバイスが未登録デバイスであった場合には、クライアント2は当該デバイスが外部電磁的記録媒体であるかを判定し(ステップ303)、外部電磁的記録媒体でなかった場合には、クライアント2に警告画面を表示し(ステップ304)、不正デバイスであることをユーザ5に通知し、当該デバイスは使用できないことを通知する(ステップ309)。
しかし、外部電磁的記録媒体であった場合には、当該デバイスが未登録の不正デバイスであることを警告画面で通知すると共に、正規デバイスとして申請するための申請画面を表示する(ステップ305)。
ユーザ5が、正規デバイスとして申請する必要があると判断した場合、クライアント2の申請画面に必要事項(ユーザ名、デバイスIDなど)を入力し、デバイス承認用サーバ3へ送信する(ステップS306)。管理者4は、受信した申請に対し、該当のデバイスの使用を承認するか、却下するかを判断する。承認した場合は、管理サーバ1上のデバイス制御ポリシーを更新し、クライアント2へ送信する(ステップS307)。これにより、管理者4に承認された場合は、クライアント2は未登録デバイスを使用することが可能になる(ステップ308)。しかし、却下された場合は、未登録デバイスを使用することができない。
一方、ステップ302において、該当デバイスの使用が禁止されていない場合は、該当デバイスの使用を認める(ステップ310)。
なお、上記実施形態において、デバイスの承認申請を専用のデバイス承認用サーバ3で受付けるように構成しているが、管理サーバ1で受付け、管理サーバ1が使用を許可するか否かを決定するように構成することができる。

Claims (1)

  1. 予め設定されたデバイス制御ポリシーを保持したサーバと、このサーバから前記デバイス制御ポリシーを取得する複数のクライアントから成り、
    前記サーバは、前記クライアントからのデバイス使用申請要求を受け、該当デバイスの使用を承認するか、却下とするかを判断する手段と、判断した結果をデバイス制御ポリシーに反映させる手段と、反映後のデバイス制御ポリシーを前記クライアントに送付する手段を備え、
    前記クライアントは、デバイス接続時に当該デバイスが前記デバイス制御ポリシーに違反するか否かを判定する手段と、接続したデバイスが前記デバイス制御ポリシーに違反する未登録デバイスであった場合に、未登録デバイスであることを示す警告画面を表示すると共に、前記サーバに使用申請を要求するための申請画面を表示する手段と、前記申請画面に入力された申請内容を前記サーバに送信する手段と、前記サーバから申請が承認された場合に、前記未登録デバイスの使用を許可とする手段とを備えることを特徴とするクライアントサーバシステム。
JP2011078368A 2011-03-31 2011-03-31 クライアントサーバシステム Pending JP2012212371A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011078368A JP2012212371A (ja) 2011-03-31 2011-03-31 クライアントサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011078368A JP2012212371A (ja) 2011-03-31 2011-03-31 クライアントサーバシステム

Publications (1)

Publication Number Publication Date
JP2012212371A true JP2012212371A (ja) 2012-11-01

Family

ID=47266251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011078368A Pending JP2012212371A (ja) 2011-03-31 2011-03-31 クライアントサーバシステム

Country Status (1)

Country Link
JP (1) JP2012212371A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009237778A (ja) * 2008-03-26 2009-10-15 Fujitsu Ltd 情報処理装置、情報処理システム及びコンピュータプログラム
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
JP2009237778A (ja) * 2008-03-26 2009-10-15 Fujitsu Ltd 情報処理装置、情報処理システム及びコンピュータプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200600763008; '外部接続デバイスを個別制御して情報を守る' アイティセレクト Vol. 6, No. 4, 200604, pp. 80-81 *
JPN6014014531; '外部接続デバイスを個別制御して情報を守る' アイティセレクト Vol. 6, No. 4, 200604, pp. 80-81 *

Similar Documents

Publication Publication Date Title
US9923902B2 (en) Remote processsing of mobile applications
US9785758B1 (en) User content access management and control
US9407640B2 (en) Assessing a security state of a mobile communications device to determine access to specific tasks
US9721112B2 (en) Passive compliance violation notifications
US8340275B1 (en) Selective contact between customers and customer service agents
EP2485459B1 (en) Social network system with access provision mechanism and method of operation thereof
US11307910B2 (en) Notification tagging for a workspace or application
US9571499B2 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
US10540637B2 (en) Intelligent, context-based delivery of sensitive email content to mobile devices
US9477934B2 (en) Enterprise collaboration content governance framework
US9619664B2 (en) Systems and methods for handling electronic messages
US11741245B2 (en) Self-management of devices using personal mobile device management
US20140355051A1 (en) Apparatus management system, electronic apparatus, apparatus management method, and computer readable recording medium storing an apparatus management program
US9055110B2 (en) Monitoring and controlling electronic activity using third party rule submission and validation
US10089477B2 (en) Text message management
US8701156B1 (en) System for data loss prevention handshake between computing systems
JP2016218611A (ja) 情報処理装置、プログラムおよび情報処理システム
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
US20150310449A1 (en) Management system and control method
US8966588B1 (en) Systems and methods of establishing a secure connection between a remote platform and a base station device
JP2012212371A (ja) クライアントサーバシステム
US9049169B1 (en) Mobile email protection for private computer networks
US11347454B2 (en) Controller for a fulfilment service operation
US20240056801A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US20140258876A1 (en) Electronic apparatus that displays message screen

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140723