JP2018112828A - 作業環境統制方法、作業環境統制システム及びサーバ装置 - Google Patents

作業環境統制方法、作業環境統制システム及びサーバ装置 Download PDF

Info

Publication number
JP2018112828A
JP2018112828A JP2017001964A JP2017001964A JP2018112828A JP 2018112828 A JP2018112828 A JP 2018112828A JP 2017001964 A JP2017001964 A JP 2017001964A JP 2017001964 A JP2017001964 A JP 2017001964A JP 2018112828 A JP2018112828 A JP 2018112828A
Authority
JP
Japan
Prior art keywords
work environment
server device
client certificate
authentication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017001964A
Other languages
English (en)
Other versions
JP6810614B2 (ja
Inventor
克也 星井
Katsuya Hoshii
克也 星井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2017001964A priority Critical patent/JP6810614B2/ja
Publication of JP2018112828A publication Critical patent/JP2018112828A/ja
Application granted granted Critical
Publication of JP6810614B2 publication Critical patent/JP6810614B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】サーバ装置とクライアント端末装置の通信を許可しながら、機密情報の漏えいを防止する。【解決手段】クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、サーバ装置が、ログインユーザ情報とクライアント証明書を受信して、第1の認証情報でログインユーザ情報を認証する第3のステップと、サーバ装置が、第2の認証情報でクライアント証明書を認証する第4のステップと、サーバ装置が、ログインユーザ情報及びクライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、ログインユーザ情報とクライアント証明書のいずれか一方が前記認証に失敗した場合にはアプリケーションとの通信を禁止する第5のステップと、を含む。【選択図】図2

Description

本発明は、クライアント端末が分散した状況下において安全に共同作業を行う技術に関する。
従来、アプリケーションのアップデートやドライバのインストールを管理者がサーバで一元管理しエンドユーザが本来の作業に集中できるようにするため、また、エンドユーザにとって場所にとらわれずにクライアント端末での作業を実現できるようにするため、クライアント端末の作業環境を仮想化する技術が存在する。このような作業環境を実現する技術が、特許文献1に開示されている。
特表2016−521385号公報
しかし、上記従来例のようにクライアント端末の作業環境を提供する技術を用いて外部組織に作業依頼を行う場合、作業環境と外部との通信が必要となるが、作業環境と外部との通信を可能とすると、機密情報の漏えいの恐れがありセキュリティ上問題があった。また、作業環境のデータをすべて暗号化することも考えられるが、暗号化のみでは、外部のサーバを経由したデータの持ち出しの制御ができない、という問題があった。
本発明は、プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制方法であって、前記クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、前記クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、前記サーバ装置が、前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証する第3のステップと、前記サーバ装置が、予め設定した第2の認証情報で前記クライアント証明書を認証する第4のステップと、前記サーバ装置が、前記ログインユーザ情報及び前記クライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止する第5のステップと、を含む。
本発明により、作業の依頼元と依頼先とのコミュニケーションのためにサーバ装置とクライアント端末装置の通信を許可した環境において、機密情報の漏えいを防止して安全に共同作業を行うことを可能とする。
本発明の実施例を示し、分散ICT作業環境統制システムのブロック図である。 本発明の実施例を示し、クライアント端末装置の外部通信制御機能を示すブロック図である。 本発明の実施例を示し、ユーザ管理テーブルの一例を示す図である。 本発明の実施例を示し、コミュニティ情報管理テーブルの一例を示す図である。 本発明の実施例を示し、保護済み作業環境ポリシーテーブルの一例を示す図である。 本発明の実施例を示し、保護済み作業環境の登録処理に関するシーケンス図である。 本発明の実施例を示し、認証処理の一例を示すシーケンス図である。 本発明の実施例を示し、保護済み作業環境の利用可否判定処理の一例を示すフローチャートである。 本発明の実施例を示し、コミュニティへのアクセス可否の判定処理の一例を示すフローチャートである。 本発明の実施例を示し、コミュニケーションサーバ装置のハードウェアの一例を示すブロック図である。
以下、本発明を適用した分散ICT(Information and Communication Technology)作業環境統制システムの実施の一形態について説明する。
<システム構成>
図1は、本発明の一実施例である分散ICT作業環境統制システムのブロック図である。分散ICT作業環境統制システムは、作業者が利用する作業環境及び、管理者や他の作業者間とのネットワーク経由でのコミュニケーション及びファイル送受信可能な環境を保護済み作業環境に設定する。そして、保護済み作業環境自体の利用期間や利用可否を作業指示者が制御することで、クライアント端末装置10が組織内に閉じず分散した状況下においても安全に共同作業を行うことを可能とするシステムである。
分散ICT作業環境統制システムは、クライアント端末装置10と、コミュニケーションサーバ装置20と、作業環境管理装置40から構成されており、ネットワーク50を介して接続されている。本実施例では、作業の依頼元が作業環境管理装置40の管理者であり、作業の依頼先がクライアント端末装置10を利用する作業者となる例を示す。
クライアント端末装置10は、保護済み作業環境11を有する。保護済み作業環境11は、作業者が管理者から指示(または依頼)された作業を行う環境であり、クライアント端末装置10が、コミュニケーションサーバ装置20から、暗号化された保護済み作業環境26をダウンロードすることでクライアント端末装置10にインストールすることができる。
保護済み作業環境11は、クライアント端末装置10のOS(図示省略)上で起動することができる。保護済み作業環境11は、認証機能12と、復号機能13と、持ち出し制御機能14と、外部通信制御機能(外部通信制御部)15と、アプリケーション17を有する。なお、外部通信制御機能15には、クライアント証明書16が含まれる。
認証機能12により、保護済み作業環境11を利用する際、クライアント端末装置10からコミュニケーションサーバ装置20へ認証を行うことで、作業環境管理装置40で予め設定されたポリシーに準じた保護済み作業環境11及びコミュニケーションサーバ装置20の計算機資源が利用可能となる。また、認証機能12は、暗号化された保護済み作業環境26を復号する際に認証を実施する。
コミュニケーションサーバ装置20での認証完了後は、保護済み作業環境11の持ち出し制御機能14により、保護済み作業環境11からの持ち出し可能なデバイスが所定のポリシーに準じて制限される。
また、保護済み作業環境11のアプリケーション17と外部の通信は、外部通信制御機能15によって、コミュニケーションサーバ装置20に対してのみ外部通信を許可することで、機密データ32の持ち出しを制御しながらコミュニケーションを一元管理する。復号機能13は、暗号化された保護済み作業環境を認証後に利用できるように復号する機能を有する。
コミュニケーションサーバ装置20は、管理者と作業者とのコミュニケーションやファイルの授受を一元管理する。また、コミュニケーションサーバ装置20は、クライアント端末装置10のアクセス権や保護済み作業環境11のポリシーを設定するための装置である。
コミュニケーションサーバ装置20は、コミュニケーション管理データベース21と、保護済み作業環境格納領域25と、作業用データ格納領域31を有し、認証機能27と、保護済み作業環境登録機能28と、高速転送機能29と、コミュニケーション管理機能30とを有する。
コミュニケーション管理データベース21は、管理者や作業者のログインユーザ情報(ユーザIDとパスワード)や、コミュニティ情報やアクセス権、および保護済み作業環境11のポリシー定義を格納したデータベースである。コミュニケーション管理データベース21は、ユーザ管理テーブル22と、コミュニティ情報管理テーブル23と、保護済み作業環境ポリシーテーブル24から構成される。なお、コミュニティは、コミュニケーションサーバ装置20を利用するユーザのグループである。
保護済み作業環境格納領域25は、高速転送機能29を使用して暗号化された保護済み作業環境26を格納する領域である。認証機能(認証部)27は、クライアント端末装置10から送信されたユーザID、パスワード、クライアント証明書16について照合を行うことで、ポリシーに準じた保護済み作業環境11のみを利用可能とするための機能である。
保護済み作業環境登録機能28は、作業環境管理装置40で生成した保護済み作業環境をコミュニケーションサーバ装置20に登録する機能を有する。高速転送機能29は、コミュニケーションサーバ装置20とクライアント端末装置10間で、保護済み作業環境11等をネットワーク50を介して高速に転送する機能を有する。コミュニケーション管理機能30は、管理者と作業者間(作業環境管理装置40とクライアント端末装置10のアプリケーション17間)でネットワーク50を経由したコミュニケーションやファイルの授受を一元管理する機能を有する。
作業用データ格納領域31は、保護済み作業環境11で利用する機密データ32を格納する。なお、作業用データ格納領域31は、認証が完了した保護済み作業環境11に対してファイルサーバとして機能する。ただし、保護済み作業環境11から外部への機密データ32の書き込みは保護済み作業環境ポリシーテーブル24の規則に従って制限される。
作業環境管理装置40は、保護済み作業環境格納領域25に格納する暗号化された保護済み作業環境26を生成する装置である。作業環境管理装置40は、保護済み作業環境ポリシー生成機能41と、作業環境暗号機能42と、機密データ43を有する。
作業環境ポリシー生成機能41は、保護済み作業環境を利用できるユーザや利用期間、利用可能なIPアドレスおよびコミュニティに対するアクセス権限の設定を定義する機能を有する。作業環境暗号機能42はクライアント端末装置10に送信する保護済み環境を暗号化する機能を有する。機密データ43は、保護済み作業環境11で使用する機密データ32のマスターである。作業環境管理装置40は、暗号化された保護済み作業環境26で使用する機密データ43を部分的に複製し、コミュニケーションサーバ装置20の作業用データ格納領域31に格納する。
なお、暗号化された保護済み作業環境26は、クライアント証明書16によって通信経路が保護される作業環境であり、ポリシーやアプリケーションや使用する機密データ32の識別子やパスなどを含むファイルで構成することができる。
図10は、コミュニケーションサーバ装置20の構成の一例を示すブロック図である。コミュニケーションサーバ装置20は、プロセッサ201と、メモリ202と、ストレージ203と、ネットワークインタフェース204と、入出力装置205とを含む計算機である。入出力装置205は、例えば、マウスやキーボードあるいはタッチパネル等の入力デバイスと、ディスプレイなどの出力デバイスを含む。
認証機能27と、保護済み作業環境登録機能28と、高速転送機能29と、コミュニケーション管理機能30の各機能部はプログラムとしてメモリ202にロードされる。
プロセッサ201は、各機能部のプログラムに従って処理することによって、所定の機能を提供する機能部として稼働する。例えば、プロセッサ201は、コミュニケーション管理プログラムに従って処理することでコミュニケーション管理部として機能する。他のプログラムについても同様である。さらに、プロセッサ201は、各プログラムが実行する複数の処理のそれぞれの機能を提供する機能部としても稼働する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。
コミュニケーションサーバ装置20の各機能を実現するプログラム、テーブル等の情報は、ストレージ203や不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。
なお、クライアント端末装置10と作業環境管理装置40も図2のコミュニケーションサーバ装置20と同様の構成である。
図2は、クライアント端末装置10の外部通信制御機能15を示すブロック図である。外部通信制御機能15は、保護済み作業環境11の外部との通信をコミュニケーションサーバ装置20のみに限定するための機能である。
外部通信制御機能15は、クライアント端末装置10の保護済み作業環境11内に含まれる。外部通信制御機能15は、通信中継部18を有し、通信中継部18は、クライアント証明書16を保持する。通信中継部18は、保護済み作業環境11のアプリケーション17とコミュニケーションサーバ装置20以外との通信をブロックする機能を有する。
保護済み作業環境11のアプリケーション17は、外部通信制御機能15の通信中継部18のみと通信を許可される。すなわち、クライアント端末装置10の保護済み作業環境11内のアプリケーション17は、外部通信制御機能15内の通信中継部18を介することでのみ外部との通信を許可され、コミュニケーションサーバ装置20以外の外部との通信をすることはできない。
また、外部通信制御機能15は、コミュニケーションサーバ装置20との通信の際、ユーザから入力されたログインユーザ情報と、予めインストールされたクライアント証明書16を付与して送信する機能を有する。
コミュニケーションサーバ装置20の認証機能27は、クライアント端末装置10の保護済み作業環境11の外部通信制御機能15から取得したログインユーザ情報とクライアント証明書16に基づき、コミュニケーション管理データベース21を参照することにより、対象のポリシーを選択し、当該ポリシーに従ったコミュニティへのアクセス権限をアプリケーション17に許可するか否かを判定する機能を有する。
また、認証機能27はクライアント端末装置10の保護済み作業環境11以外からのアプリケーション17Aからの接続要求があった場合、対象コミュニティへのアクセスを禁止する機能を有する。なお、認証機能27はクライアント証明書16が付加されていないログインユーザ情報による接続要求を保護済み作業環境11以外のアプリケーション17Aからの接続と判定する。
<データ構成>
図3は、コミュニケーション管理データベース21を構成するユーザ管理テーブル22のデータの一例を示す図である。ユーザ管理テーブル22は、分散ICT作業環境統制システムでクライアント端末装置10を利用するユーザを識別するためのデータを有するテーブルである。
ユーザ管理テーブル22は、データフィールドとして、ユーザID301と、ユーザ名302と、パスワード303を一つのエントリに有する。
図4は、コミュニティ情報管理テーブル23のデータ構成図である。コミュニティ情報管理テーブル23は、コミュニケーション管理機能30にてコミュニティという特定のユーザのみアクセス可能な集合体の情報の管理を行うためのデータを有するテーブルである。
本実施例のコミュニティは、例えば、ひとつのプロジェクトを行うユーザの集合や、同一の機密データ32を使用するユーザの集団や、一連の作業を分担して行うユーザの集団などを含むことができる。
コミュニティ情報管理テーブル23は、データフィールドとして、コミュニティID231と、コミュニティ名232と、管理者ユーザID233と、参加者ユーザID234と、保護済み作業環境利用ユーザID235を一つのエントリに有する。
コミュニティ情報管理テーブル23は、コミュニケーションサーバ装置20等で予め生成された情報であり、参加者ユーザID234には作業環境管理装置40側のユーザIDが格納され、保護済み作業環境利用ユーザID235にはクライアント端末装置10の利用者のユーザIDが格納される。
図中、IDが「USER_CCCC」のユーザは、コミュニティID231=「COMMUNITY_01」では保護済み作業環境11の利用者であるが、コミュニティID231=「COMMUNITY_02」では作業の依頼元である参加者ユーザID234となっている例を示す。
なお、コミュニティによっては機密データ32の参照が不要な場合も存在するので、コミュニティ情報管理テーブル23に機密データ32へのアクセスの要否を設定するフィールドを付加してもよい。コミュニケーション管理機能30は、機密データ32へのアクセスが不要としてコミュニティ情報管理テーブル23に設定されたコミュニティID231に含まれるユーザIDに対しては、機密データ32へのアクセスを禁止する。これにより、機密データ32の漏えいを抑制することができる。
図5は、保護済み作業環境ポリシーテーブル24のデータ構成図である。保護済み作業環境ポリシーテーブル24は、保護済み作業環境11のポリシー管理を行うためのデータを有するテーブルである。
保護済み作業環境ポリシーテーブル24は、データフィールドとして、ポリシーID241と、対象コミュニティID242と、クライアント証明書243と、利用可能IPアドレス244と、利用可能期間245を一つのエントリに有する。
保護済み作業環境ポリシーテーブル24は、コミュニケーションサーバ装置20等で予め生成された情報であり、クライアント証明書243毎に対象コミュニティID242とポリシーID241を関連付ける。
なお、利用可能期間245は、保護済み作業環境11のユーザが作業を実施する契約期間を格納するようにしてもよい。
<処理の内容>
図6は、保護済み作業環境11の登録処理に関するシーケンス図である。本シーケンス図は、保護済み作業環境11の生成から保護済み作業環境格納領域25への格納までの処理を示すものである。
作業環境管理装置40は、作業環境ポリシー生成機能41によって保護済み作業環境11を生成し、また、クライアント証明書16を生成して保護済み作業環境11に付加し、保護済み作業環境11のポリシーを設定する(S601)。なお、ポリシーは、図5に示したポリシーID241と、対象コミュニティID242と、クライアント証明書243と、利用可能IPアドレス244と、利用可能期間245が含まれる。
そして、作業環境管理装置40は作業環境暗号機能42で、保護済み作業環境11を暗号化して暗号化された保護済み作業環境26を生成する。作業環境管理装置40は、コミュニケーションサーバ装置20に対して、暗号化された保護済み作業環境26の生成完了を通知する。なお、暗号化された保護済み作業環境26には、クライアント証明書16が含まれている。また、保護済み作業環境11の復号機能13と認証機能12は暗号化せずに利用可能とする。
その後、コミュニケーションサーバ装置20の保護済み作業環境登録機能28は、高速転送機能29を用いて、作業環境管理装置40からコミュニケーションサーバ装置20へ、暗号化された保護済み作業環境26とポリシーを高速転送する(S602)。
高速転送機能29は、暗号化された保護済み作業環境26を保護済み作業環境格納領域25に格納し(S603)、また、ポリシーをコミュニケーション管理データベース21の保護済み作業環境ポリシーテーブル24に格納する(S604)。
保護済み作業環境登録機能28は、暗号化された保護済み作業環境26の格納およびポリシーの設定が完了したら、作業環境管理装置40に処理が完了したことを通知する(S605)。
上記処理によって、作業環境管理装置40で生成された暗号化された保護済み作業環境26とポリシーがコミュニケーションサーバ装置20に格納される。この後、クライアント端末装置10は、暗号化された保護済み作業環境26をコミュニケーションサーバ装置20からダウンロードして、認証機能12で認証した後に復号機能13によって暗号を復号してから保護済み作業環境11をインストールする。クライアント端末装置10はインストールの完了後に保護済み作業環境11に含まれるアプリケーション17と外部通信制御機能15及び持ち出し制御機能14を稼働させる。
図7は、クライアント端末装置10の保護済み作業環境11からコミュニケーションサーバ装置20への認証依頼があった場合の認証処理の一例を示すフローチャートである。
ユーザが、クライアント端末装置10の保護済み作業環境11において、コミュニケーションサーバ装置20にログインするためのログインユーザ情報(ユーザIDとパスワード)を入力する(S701)。外部通信制御機能15の通信中継部18が、ログインユーザ情報にクライアント証明書を付与する(S702)。
通信中継部18は、付与したクライアント証明書16とともにユーザIDおよびパスワードをコミュニケーションサーバ装置20に送信する(S703)。コミュニケーションサーバ装置20の認証機能27は、取得したユーザID、パスワードおよびクライアント証明書16をコミュニケーション管理データベース21のユーザ管理テーブル22と、コミュニティ情報管理テーブル23と、保護済み作業環境ポリシーテーブル24の各データと照合し、当該ユーザIDが保護済み作業環境11を利用できるか否かを判定する(S704)。
認証機能27は、上記判定の結果、当該ユーザIDが保護済み作業環境11を利用する権限を有さないと判定した場合、ログイン失敗の通知をクライアント端末装置10へ送信し、保護済み作業環境11の利用は不可とする(S705)。
一方、認証機能27は、保護済み作業環境11を利用する権限を有すると判定した場合、ログインが成功した通知をクライアント端末装置10へ送信する(S706)。保護済み作業環境11は、コミュニケーションサーバ装置20からログインが成功した旨の通知を受けた後、コミュニティへのアクセスのため、コミュニティIDを通信中継部18を介してコミュニケーションサーバ装置20に送信する(S707、S708)。
コミュニケーションサーバ装置20は、取得したコミュニティIDに基づきコミュニケーション管理データベース21のユーザ管理テーブル22、コミュニティID23、保護済み作業環境ポリシーテーブル24を照合し、対象コミュニティで保護済み作業環境を利用する権限を有するか否かを判定する(S709)。
認証機能27は、判定の結果、対象コミュニティを保護済み作業環境11が利用する権限を有さないと判定した場合、当該クライアント端末装置10において、対象コミュニティへのアクセスを不可とする(S710)。認証機能27は、上記判定の結果、対象コミュニティを保護済み作業環境11が利用する権限を有すると判定した場合、当該クライアント端末装置10において対象コミュニティへのアクセスを可能とする(S711)。
上記処理により、保護済み作業環境11内のファイルをコミュニケーション管理機能30の特定コミュニティ以外に持ち出すことを禁止する制御が可能となる。
図8は、認証機能27で行われる保護済み作業環境11の利用可否の判定処理の一例を示すフローチャートである。この処理は図7のステップS704でクライアント端末装置10からログインユーザ情報とクライアント証明書16を受信したときに実行される。
コミュニケーションサーバ装置20の認証機能27は、ユーザ管理テーブル22にユーザIDとパスワードのペアが登録されているか否かを判定する(S801)。認証機能27は、登録されていないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、登録されていると判定した場合、保護済み作業環境ポリシーテーブル24にクライアント証明書16が登録されているか否かを判定する(S802)。
認証機能27は、クライアント証明書16が登録されていないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、クライアント証明書16が登録されていると判定した場合、保護済み作業環境11のIPアドレスがステップS802で選択したレコードの利用可能IPアドレス244の範囲内であるか否かを判定する(S803)。
認証機能27は、保護済み作業環境11のIPアドレスが利用可能IPアドレス244の範囲外であると判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。一方、認証機能27は、保護済み作業環境11のIPアドレスが利用可能IPアドレス244の範囲内であると判定した場合、現在日時がS802で選択したレコードの利用可能期間245の範囲内であるか否かを判定する(S804)。
認証機能27は、現在の日時が利用可能期間245の範囲外であると判定した場合、クライアント端末装置10に権限なしの通知を行う(S806)。
一方、認証機能27は、現在の日時が利用可能期間245の範囲内であると判定した場合、クライアント端末装置10に権限ありの通知を行う(S805)。
上記処理によって、ログインユーザ情報に加えて、クライアント証明書16が登録されていなければ保護済み作業環境11を利用することができず、クライアント端末装置10からコミュニケーションサーバ装置20との通信や機密データ32へのアクセスが禁止される。
また、クライアント証明書16が登録されていても、利用可能期間245以内でなければ保護済み作業環境11を利用することができず、クライアント端末装置10からコミュニケーションサーバ装置20との通信や機密データ32へのアクセスが禁止される。
本実施例では、クライアント証明書16の有無と、有効または無効に基づいて、クライアント端末装置10の保護済み作業環境11からコミュニケーションサーバ装置20へのアクセスが切り替えられる。
なお、クライアント証明書16が無効の場合、クライアント端末装置10は、ネットワーク50を介して外部との通信を行う保護されていない計算機として利用することはできる。
図9は、認証機能27で行われるコミュニティへのアクセス可否の判定処理の一例を示すフローチャートである。この処理は図7のステップS709で行われる。コミュニケーションサーバ装置20の認証機能27は、ユーザIDが、図8のステップS802でクライアント証明書16に基づいて選択した保護済み作業環境ポリシーテーブル24レコードの対象コミュニティID242で、コミュニティ情報管理テーブル23のコミュニティID231と突き合わせたレコードの保護済み作業環境利用ユーザID235に含まれるか否かを判定する(S901)。すなわち、認証機能27は、クライアント証明書16に対応する保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれるか否かを判定する。
認証機能27は、保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれないと判定した場合、クライアント端末装置10に権限なしの通知を行う(S903)。
一方、認証機能27は、保護済み作業環境利用ユーザID235に、当該ユーザIDが含まれると判定した場合、クライアント端末装置10に権限ありの通知を行(S902)う。
以上の処理によって、ログインユーザ情報とクライアント証明書16による認証で保護済み作業環境11が利用可能となり、さらに、コミュニティIDとクライアント証明書16によってコミュニティへのアクセスが可能となる。
本実施例により、クライアント端末装置10が分散した環境において、作業の依頼元となる作業環境管理装置40と、依頼先となるクライアント端末装置10のコミュニケーションのために外部サーバとの通信を許可した環境において、コミュニケーションサーバ装置20が機密データ32の漏えいを防止して安全に共同作業を行うことが可能となる。
本実施例では、クライアント端末装置10を物理計算機で構成した例を示したが、保護済み作業環境11をクライアント端末装置10上の仮想計算機として稼働させるようにしても良い。この場合、暗号化された保護済み作業環境26は、ゲストOSを含むファイルとすれば良い。
以上、本実施例では、保護済み作業環境11の使用開始時には、コミュニケーションサーバ装置20でログインユーザ情報の認証と、クライアント証明書16の認証の2つの認証を行う。コミュニケーションサーバ装置20は、クライアント証明書16の有無と、クライアント証明書16の有効または無効に基づいて、保護済み作業環境11からコミュニケーションサーバ装置20へのアクセスを制御する。
これにより、コミュニケーションサーバ装置20の計算機資源の利用を2つの認証結果に基づいて切り替えることができる。また、クライアント証明書16の有効または無効を判定することで利用可能期間245内のクライアント証明書16のみを許可することができる。したがって、ログインユーザ情報の認証が成功しても、クライアント証明書16が利用可能期間245内でなければ保護済み作業環境11はコミュニケーションサーバ装置20へのアクセスが禁止される。
また、コミュニケーションサーバ装置20は、コミュニティ情報管理テーブル23によってコミュニティID231毎に機密データ32へのアクセスを許可または禁止することができるので、機密データ32に対するセキュリティを確保することができる。
また、保護済み作業環境11の外部通信制御機能15は、通信中継部18はコミュニケーションサーバ装置20以外の装置との通信を禁止するので、保護済み作業環境11で機密データ32を参照しても外部への漏えいを防ぐことができる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
10 クライアント端末装置
11 保護済み作業環境
15 外部通信制御機能
16 クライアント証明書
17 アプリケーション
20 コミュニケーションサーバ装置
21 コミュニケーション管理データベース
22 ユーザ管理テーブル
23 コミュニティ情報管理テーブル
24 保護済み作業環境ポリシーテーブル
25 保護済み作業環境格納領域
26 暗号化された保護済み作業環境
27 認証機能
30 コミュニケーション管理機能
32 機密データ
40 作業環境管理装置
41 作業環境ポリシー生成機能
42 作業環境暗号化機能

Claims (13)

  1. プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制方法であって、
    前記クライアント端末装置が、アプリケーションと外部通信制御部を稼働させる第1のステップと、
    前記クライアント端末装置が、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する第2のステップと、
    前記サーバ装置が、前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証する第3のステップと、
    前記サーバ装置が、予め設定した第2の認証情報で前記クライアント証明書を認証する第4のステップと、
    前記サーバ装置が、前記ログインユーザ情報及び前記クライアント証明書の双方について前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止する第5のステップと、
    を含むことを特徴とする作業環境統制方法。
  2. 請求項1に記載の作業環境統制方法であって、
    前記第5のステップは、
    前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記アプリケーションに許可するか否かを判定するステップを含むことを特徴とする作業環境統制方法。
  3. 請求項2に記載の作業環境統制方法であって、
    前記第2の認証情報は、
    前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と前記機密データへのアクセスの可否が設定され、
    前記第5のステップは、
    前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定するステップを含むことを特徴とする作業環境統制方法。
  4. 請求項1に記載の作業環境統制方法であって、
    前記第1のステップは、
    前記クライアント端末装置が、前記アプリケーションと外部通信制御部及び前記クライアント証明書を含む保護済み作業環境を前記サーバ装置から取得するステップをさらに含むことを特徴とする作業環境統制方法。
  5. 請求項1に記載の作業環境統制方法であって、
    前記外部通信制御部が、前記アプリケーションの通信先を前記サーバ装置に制限する第6のステップをさらに含むことを特徴とする作業環境統制方法。
  6. プロセッサとメモリを含むサーバ装置がクライアント端末装置からのアクセスを制御する作業環境統制システムであって、
    前記クライアント端末装置は、
    アプリケーションの通信を中継し、ログインユーザ情報とクライアント証明書を前記サーバ装置へ送信する外部通信制御部を有し、
    前記サーバ装置は、
    前記ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証し、予め設定した第2の認証情報で前記クライアント証明書を認証する認証部と、
    前記ログインユーザ情報及び前記クライアント証明書の双方が前記認証に成功した場合には前記アプリケーションからの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記アプリケーションとの通信を禁止するコミュニケーション管理部と、
    を有することを特徴とする作業環境統制システム。
  7. 請求項6に記載の作業環境統制システムであって、
    前記コミュニケーション管理部は、
    前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記アプリケーションに許可するか否かを判定することを特徴とする作業環境統制システム。
  8. 請求項7に記載の作業環境統制システムであって、
    前記第2の認証情報は、
    前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と前記機密データへのアクセスの可否が設定され、
    前記コミュニケーション管理部は、
    前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定することを特徴とする作業環境統制システム。
  9. 請求項6に記載の作業環境統制システムであって、
    前記クライアント端末装置は、前記アプリケーションと外部通信制御部及び前記クライアント証明書を含む保護済み作業環境を前記サーバ装置から取得することを特徴とする作業環境統制システム。
  10. 請求項6に記載の作業環境統制システムであって、
    前記外部通信制御部が、前記アプリケーションの通信先を前記サーバ装置に制限することを特徴とする作業環境統制システム。
  11. プロセッサとメモリを含んでクライアント端末装置からのアクセスを制御するサーバ装置であって、
    ログインユーザ情報とクライアント証明書を受信して、予め設定した第1の認証情報で前記ログインユーザ情報を認証し、予め設定した第2の認証情報で前記クライアント証明書を認証する認証部と、
    前記ログインユーザ情報及び前記クライアント証明書の双方が前記認証に成功した場合には前記クライアント端末装置からの通信を許可し、前記ログインユーザ情報と前記クライアント証明書のいずれか一方が前記認証に失敗した場合には前記クライアント端末装置との通信を禁止するコミュニケーション管理部と、
    を有することを特徴とするサーバ装置。
  12. 請求項11に記載のサーバ装置であって、
    前記コミュニケーション管理部は、
    前記クライアント証明書の認証結果に基づいて、当該サーバ装置に格納した機密データへのアクセスを前記クライアント端末装置に許可するか否かを判定することを特徴とするサーバ装置。
  13. 請求項12に記載のサーバ装置であって、
    前記第2の認証情報は、
    前記クライアント端末装置のユーザのグループであるコミュニティ毎にクライアント証明書と前記機密データへのアクセスの可否が設定され、
    前記コミュニケーション管理部は、
    前記クライアント証明書に対応する前記コミュニティに応じて前記機密データへのアクセスの可否を判定することを特徴とするサーバ装置。
JP2017001964A 2017-01-10 2017-01-10 作業環境統制方法、作業環境統制システム及びサーバ装置 Active JP6810614B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017001964A JP6810614B2 (ja) 2017-01-10 2017-01-10 作業環境統制方法、作業環境統制システム及びサーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017001964A JP6810614B2 (ja) 2017-01-10 2017-01-10 作業環境統制方法、作業環境統制システム及びサーバ装置

Publications (2)

Publication Number Publication Date
JP2018112828A true JP2018112828A (ja) 2018-07-19
JP6810614B2 JP6810614B2 (ja) 2021-01-06

Family

ID=62911239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017001964A Active JP6810614B2 (ja) 2017-01-10 2017-01-10 作業環境統制方法、作業環境統制システム及びサーバ装置

Country Status (1)

Country Link
JP (1) JP6810614B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216400A (ja) * 2000-02-04 2001-08-10 Teikoku Databank Ltd 電子商取引システム
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP2008084182A (ja) * 2006-09-28 2008-04-10 Kernel Intelligence Kk コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP2010044656A (ja) * 2008-08-15 2010-02-25 Tepco Systems Corp 情報処理端末および管理サーバ

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216400A (ja) * 2000-02-04 2001-08-10 Teikoku Databank Ltd 電子商取引システム
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP2008084182A (ja) * 2006-09-28 2008-04-10 Kernel Intelligence Kk コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP2010044656A (ja) * 2008-08-15 2010-02-25 Tepco Systems Corp 情報処理端末および管理サーバ

Also Published As

Publication number Publication date
JP6810614B2 (ja) 2021-01-06

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
JP6957764B2 (ja) 高速スマートカードログオン
US8490165B2 (en) Restoring secure sessions
US9088557B2 (en) Encryption key management program, data management system
US8572268B2 (en) Managing secure sessions
JP5570610B2 (ja) 遠隔ユーザ・セッションのためのシングル・サインオン
JP6675163B2 (ja) 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム
US9147062B2 (en) Renewal of user identification information
EP3777022B1 (en) Distributed access control
KR20170062529A (ko) 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온
CN111316267A (zh) 使用委托身份的认证
KR101668550B1 (ko) 비밀번호 기반 역할 및 권한 부여 장치 및 방법
TW201337631A (zh) 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
US11394698B2 (en) Multi-party computation (MPC) based authorization
US20160173611A1 (en) Techniques for prevent information disclosure via dynamic secure cloud resources
JP2016189527A (ja) 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
EP2429146B1 (en) Method and apparatus for authenticating access by a service
CN116601916A (zh) 作为用于密钥散列消息认证码用户认证和授权的密钥材料的基于属性的加密密钥
JP2018022501A (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP2019128858A (ja) 機器認可システム
JP6810614B2 (ja) 作業環境統制方法、作業環境統制システム及びサーバ装置
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
Cooper Analysis of security in cloud platforms using OpenStack as case study
JP2013114534A (ja) データ処理装置及びデータ処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201211

R150 Certificate of patent or registration of utility model

Ref document number: 6810614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250