JP4838916B2 - クライアントサーバシステム - Google Patents

クライアントサーバシステム Download PDF

Info

Publication number
JP4838916B2
JP4838916B2 JP2006209400A JP2006209400A JP4838916B2 JP 4838916 B2 JP4838916 B2 JP 4838916B2 JP 2006209400 A JP2006209400 A JP 2006209400A JP 2006209400 A JP2006209400 A JP 2006209400A JP 4838916 B2 JP4838916 B2 JP 4838916B2
Authority
JP
Japan
Prior art keywords
policy
offline
user
online
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006209400A
Other languages
English (en)
Other versions
JP2008033855A (ja
Inventor
隆志 西出
耕三 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006209400A priority Critical patent/JP4838916B2/ja
Publication of JP2008033855A publication Critical patent/JP2008033855A/ja
Application granted granted Critical
Publication of JP4838916B2 publication Critical patent/JP4838916B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、ログイン時に認証サーバよりアクセス制御ポリシーを取得し、該ポリシーをクライアントマシンに反映させるクライアントサーバシステムに関するものである。
従来からのクライアントマシンにおけるアクセス制御は、企業のような情報システムを想定すると、クライアントマシンがシステムログイン時に認証サーバよりアクセス制御ポリシーを取得し、ログイン後にはそのアクセス制御ポリシーが反映され、ログアウト後には再度、全権限が制限された状態に戻る、という形式のものが中心となっている。
また、それらのアクセス制御ポリシーによって保護されるリソースは、ドキュメント、印刷機能、外部媒体へのデータ書き出し機能、およびメール送信機能など多岐にわたる。
図6に、このようなアクセス制御を行う典型的なソフトウェアであるミドルウェアの例を示す。ミドルウェア602は、アプリケーション601とオペレーティングシステム603の間でアプリケーション601からの要求をモニタリングし、どの要求を許可/禁止するかを決定する。また、アプリケーション601の挙動について、アプリケーション操作ログ604を出力する機能を通常持っている。このようなミドルウェアは、通常オペレーティングシステムの処理へのフック技術(OSの各処理に独自の前処理を付加できる技術)を利用し、独自のアクセス制御ポリシーに基づいたアクセス制御を実現する。
これらのアクセス制御を動的にまた詳細に変更する方式として、例えば、下記特許文献1に記載の技術が提案されている。この特許文献1では、アクセス制御ポリシーを配布するサーバとアクセス制御ポリシーの解釈を行うサーバを導入し、複雑なポリシー設定を一元管理した形で実現する方式を提案している。
特開2004−166241
しかしながら、上記特許文献1の技術は、クライアントマシンとサーバが必ず通信できることを前提としており、クライアントマシンがサーバと通信できない状況での運用が考慮されていなかった。よってマシンを社外に持ち出して一時的に使用するような状況では、既存方式では何もできないという問題点があった。クライアントマシンがサーバに接続できない状況であっても、例えば、特権ユーザに対しては一時的に適度に制限されたアクセス制御ポリシーを実施する、というような運用をしたい場合もあるが、従来技術ではそのような柔軟な運用を行うことができなかった。
本発明の目的は、サーバと通信できない状態でのアクセス制御ポリシーをも定義できるような仕組みを提供し、より柔軟なアクセス制御ポリシーを実現できるクライアントサーバシステムを提供することにある。
上記目的を達成するために、本発明のクライアントサーバシステムは、クライアントを認証し該当するアクセス制御ポリシーをクライアントへ送付するサーバと、このサーバからアクセス制御ポリシーを受信する複数のクライアントを備え、サーバには、各ユーザの認証情報に加えて、各ユーザのオンラインログイン時のアクセス制御ポリシーであるオンラインポリシーとオフラインログイン時のアクセス制御ポリシーであるオフラインポリシーとを保持するものとする。クライアントは、通常時においては、オンラインログイン時にサーバとの間で認証処理を行い、アクセス制御ポリシーとしてオンラインポリシーを受信し、クライアントマシンにおいてそのオンラインポリシーが適用されてオンラインログイン処理が実施される。クライアントは、このサーバと通信を行うオンラインログイン時に、毎回、サーバより、サーバと通信不可の状態で許可された権限の設定を保持するオフラインログイン時のアクセス制御ポリシーであるオフラインポリシーも受信する。受信したオフラインポリシーは、クライアントのコンピュータ上に暗号化されて保存される。
例えばサーバと通信不可の状態などにおいてクライアントがオンラインログイン要求を発行しても、そのオンラインログイン処理は当然失敗する。このとき、クライアントがオフラインログインを実行すると、オンラインログインを行った際にサーバより取得してある当該ユーザのオフラインポリシーがそのマシン内にあるので、当該オフラインポリシーを適用してオフラインログイン処理を行う。クライアントの認証パスワードが正しければクライアントはオフラインログイン可能で、このときマシンはオフラインポリシーに基づいたアクセス制御が実施される。
管理者は、オフラインポリシーに対して有効期限の設定行うことができる。オフラインポリシーに有効期限が設定されているときは、オフラインログイン時に、現在日時がその有効期限内かを確認し、有効期限内である場合のみオフラインログインを認めるようにする。また、現在日時が有効期限内でオフラインログインしたときには、該有効期限が切れた時点で自動ログアウトするようにタイマーを設定する。
また、オフラインログイン時は、当該ユーザにより行われた操作の操作ログ取得レベルを自動的に上げ、オフラインログイン時にユーザが行った操作を確実に監査できるようにするとよい。
本発明のクライアントサーバシステムによれば、次のような効果がある。
(1)一時的にサーバと通信できない状況でマシンを使用する際に、例えば特権ユーザなどの所定のユーザについてはオフラインログインすることである程度の権限を与えたい場合、管理者は、当該ユーザのオフラインポリシーに権限を設定してやればよい。必要であればそのオフラインポリシーの有効期限も設定できる。当該ユーザは、使用するクライアントマシンで一度オンラインログインを行う。これによってサーバより取得したその時点でのオフラインポリシーが当該クライアントマシンに保存される。このように一度オフラインポリシーを保持したマシンであれば、サーバと通信できない状況でも、オフラインログインを行うことでオフラインポリシーが適用され、管理者に指定された権限(および有効期限内)で操作を行うことが可能となる。また、このようなオフラインポリシーをユーザ毎に柔軟にレベル分けして設定することができる。
(2)ミドルウェアは、通常、アプリケーションの操作ログを出力できる。この操作ログの取得項目は、ログの取得レベルを上げることでより詳細な操作ログが取得でき、また下げることで必要最小限のログを取得するよう変更できる。本発明では、オフラインログインした際はログの取得レベルを必ず上げるよう設定をすることで、オフラインログイン中に行った操作を確実にログに記録し、ユーザの不正な操作に対する抑止力とすることができる。
以下、本発明を適用したクライアントサーバシステムの実施の一形態について説明する。
図1は、本発明の一実施形態であるシステムの構成とオンラインログイン時の処理の概要を示している。サーバ103は、アクセス制御ポリシーデータベース(DB)104を備え、ここに各ユーザ毎のオンラインポリシーおよびオフラインポリシーを保存してある。各クライアントのユーザは、普段はサーバ103とオンラインログインを行って、各種の作業を行う。その通信の度に、サーバ103から、オンラインポリシーのみならず、その時点でのオフラインポリシーも取得してクライアントマシンに保存する。例えば図1では、クライアントマシン101からUser1がオンラインログインすると、サーバ103のアクセス制御ポリシーDB104内のUser1に対応するオンラインポリシー111とオフラインポリシー112がネットワーク102経由でクライアントマシン101にダウンロードされ、User1のオンラインポリシー121およびオフラインポリシー122として保存される。これにより、User1がオンラインログインしたときはオンラインポリシーに応じてアクセス制御が実行され、オフラインログインしたときはオフラインポリシーに応じてアクセス制御が実行されるようにできる。
図2は、ユーザ毎のアクセス制御ポリシーDB(図1の104)に格納される情報の例を示す。管理者は、各ユーザ毎にオンラインポリシーとオフラインポリシーを設定(定義)することができ、設定の後に変更することもできる。この例では、User2に対して、全ての処理を禁止するオフラインポリシーが設定されている。User3に対しては、期間を限定した特権ユーザとしてのオフラインポリシーが設定されている。また、User4のようなオフラインポリシー設定用の特別なユーザを用意しておき、各ユーザのオフラインポリシーの欄にその特別なユーザのユーザ名を設定することでオフラインポリシーを割り当てることもできる。User1のオフラインポリシーの欄は、特別ユーザUser4を設定した例である。なお、有効期限には「2006/05/51」のような絶対的な日時指定の他に、「オンラインポリシー取得後1週間」のような相対的な日時指定も行うことができる。これによって、一定期間以上オンラインログインを行わないユーザの、オフラインでのリソースへのアクセスを禁止することができる。
図3は、クライアントマシンにおけるオンラインログイン時の処理手順を示すフローチャートである。あるユーザがクライアントマシンからオンラインログインすると、まずステップ301で、サーバ103との間で認証処理を行う。ステップ302で認証に成功したか判別する。認証に失敗した場合は、ステップ303でエラー終了する。認証に成功した場合は、ステップ304で、サーバ103のアクセス制御ポリシーDB104から当該ユーザに対応するオンラインポリシーとオフラインポリシーを取得する。ステップ305では、取得したオフラインポリシーを当該ユーザのパスワードで暗号化し、ステップ306で、暗号化したオフラインポリシーを所定のフォルダへ当該ユーザ名で識別できる形で保存する。次にステップ307で、従来より行われているオンラインログイン処理を行い、ログイン後の処理に入る。以上の処理により、あるユーザがクライアントマシンからオンラインログインしたときは、オフラインポリシーもダウンロードされ、そのユーザのパスワードで暗号化されてクライアントマシンに保存される。
図4は、あるユーザがクライアントマシン101においてオフラインログインを指示したときの処理手順を示すフローチャートである。ステップ401で、ユーザがユーザ名と認証情報を入力すると、ステップ402で、そのユーザ名に該当するオフラインポリシーが所定のフォルダに存在するか判定する。存在しないときは、ステップ403でエラー終了する。オフラインポリシーが存在したときは、ステップ404で、当該ユーザのパスワードでオフラインポリシーを復号する。ステップ405で正しく復号できたか判定する。復号できなかったときは、ステップ406でエラー終了する。復号できたときは、ステップ407で、現在日時がそのオフラインポリシーの有効期限内であるか判定する。有効期限内でなかったときは、ステップ408でエラー終了する。有効期限内であったとき(オフラインポリシーに有効期限が設定されていなかった場合を含む)、ステップ409で、当該オフラインポリシーを当該クライアントマシンに反映させる。ステップ410で、操作ログ取得レベルを上げて全ての操作を監視できるようにする。ステップ411で、当該オフラインポリシーの有効期限が切れたときに自動ログアウトするようにタイマーを設定し、ログイン後の処理に入る。
以上のようにして、オフラインログイン時には予めダウンロードしてあったオフラインポリシーに基づくアクセス制御が実現される。この場合、全ての操作が操作ログに記録されるので、ユーザの不正な操作に対する抑止力となる。また、オフラインログインしている途中でオフラインポリシーの有効期限が切れたときには、自動ログアウトするようになっているので、有効期限を過ぎてオフラインログインのまま使用することも不可能である。
図5は、オンラインログイン時のサーバ103側の処理手順を示すフローチャートである。サーバ103は、任意のクライアントからログイン要求を受け、ステップ501でそのユーザ名と認証情報を受信する。ステップ502でユーザの認証情報が正しいか判定し、正しくないときは、ステップ503でログイン失敗の処理を行う。ユーザの認証情報が正しいときは、ステップ504で、アクセス制御ポリシーDB104を検索し、当該ユーザに対応するオンラインポリシーとオフラインポリシーを取り出す。ステップ505で、取り出したオフラインポリシーが特別ユーザで指定されているか判定する。特別ユーザで指定されているときは、ステップ506で、その特別ユーザのオフラインポリシーを再度アクセス制御ポリシーDB104から検索し、該当するオフラインポリシーを取得する。ステップ505で特別ユーザで指定されていなかった場合は、ステップ504で取り出したオフラインポリシーをそのまま用いればよい。ステップ507で、オンラインポリシーおよびオフラインポリシーを当該ユーザへ送信し、通常のオンラインログインの処理に入る。なお、オフライン設定用特別ユーザの検索処理は、データをキャッシュするなどして高速化することが可能である。
本発明の一実施の形態例を示すシステム構成図である。 ユーザのアクセス制御ポリシーデータベースに格納されているデータの構成図である。 ユーザのオンラインログイン時の処理フローの概略図である。 ユーザのオフラインログイン時の処理フローの概略図である。 サーバのオンラインログイン時の処理フローの概略図である。 アクセス制御を行うミドルウェアの処理の概念図である。
符号の説明
101…クライアントマシン、102…ネットワーク、103…サーバ、104…アクセス制御ポリシーDB、111,121…オンラインポリシー、112,122…オフラインポリシー。

Claims (2)

  1. ユーザ毎のアクセス制御ポリシーを記憶したサーバと、該サーバからアクセス制御ポリシーを受信する複数のクライアントマシンとを備えたクライアントサーバシステムであって、
    前記サーバは、
    各ユーザ毎に、オンラインログイン時のアクセス制御ポリシーであるオンラインポリシーと、サーバと通信しないオフラインログイン時のアクセス制御ポリシーであるオフラインポリシーとの、両方を格納するアクセス制御ポリシー記憶手段と、
    前記オフラインポリシーに対して有効期限を設定する手段と、
    前記クライアントマシンから任意のユーザのオンラインログイン要求を受信したとき、そのユーザのオンラインポリシーとオフラインポリシーの両方を前記アクセス制御ポリシー記憶手段から読み出し該クライアントマシンへ送信する手段と
    を備え、
    前記クライアントマシンは、
    ユーザによるオンラインログイン指示があったときには、前記サーバにオンラインログイン要求を送信するとともに、前記サーバから送信された当該ユーザに対応するオンラインポリシーとオフラインポリシーを受信し、受信したオンラインポリシーをアクセス制御ポリシーとして当該ユーザのオンラインログイン処理を行う手段と、
    受信したオフラインポリシーを当該ユーザのパスワードで暗号化して記憶する手段と、
    当該ユーザによるオフラインログイン指示があったときには、記憶してある当該ユーザに対応する前記オフラインポリシーを読み出して復号し、該オフラインポリシーに対して有効期限が設定されており、現在日時が該有効期限内である場合にのみ該オフラインポリシーをアクセス制御ポリシーとして当該ユーザのオフラインログイン処理を行うとともに、該有効期限が切れた時点で自動ログアウトするようにタイマーを設定する手段と
    を備えることを特徴とするクライアントサーバシステム。
  2. 請求項に記載のクライアントサーバシステムにおいて、
    前記クライアントマシンのオフラインログイン処理を行う手段は、オフラインログイン時には当該ユーザにより行われた操作の操作ログ取得レベルを自動的に上げて、通常よりも詳細な操作ログを取得する
    ことを特徴とするクライアントサーバシステム。
JP2006209400A 2006-08-01 2006-08-01 クライアントサーバシステム Active JP4838916B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006209400A JP4838916B2 (ja) 2006-08-01 2006-08-01 クライアントサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006209400A JP4838916B2 (ja) 2006-08-01 2006-08-01 クライアントサーバシステム

Publications (2)

Publication Number Publication Date
JP2008033855A JP2008033855A (ja) 2008-02-14
JP4838916B2 true JP4838916B2 (ja) 2011-12-14

Family

ID=39123160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006209400A Active JP4838916B2 (ja) 2006-08-01 2006-08-01 クライアントサーバシステム

Country Status (1)

Country Link
JP (1) JP4838916B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5157591B2 (ja) * 2008-03-31 2013-03-06 富士通株式会社 アプリケーション実行制御プログラム、アプリケーション実行制御方法、およびアプリケーション実行制御装置
WO2010047080A1 (ja) * 2008-10-20 2010-04-29 日本電気株式会社 アクセス制御システム、アクセス制御方法およびプログラム
JP5314485B2 (ja) * 2009-04-20 2013-10-16 株式会社日立ソリューションズ クライアントサーバシステム
JP5318719B2 (ja) * 2009-09-30 2013-10-16 株式会社日立ソリューションズ 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP5573113B2 (ja) * 2009-11-09 2014-08-20 日本電気株式会社 認証代行サーバ装置、認証代行方法及びプログラム
GB2479916A (en) 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device
JP5623326B2 (ja) * 2011-03-31 2014-11-12 株式会社日立ソリューションズ クライアントサーバシステム
JP6379868B2 (ja) * 2013-09-17 2018-08-29 株式会社リコー 情報処理システム、プログラム、認証方法及び携帯端末
CN108268783B (zh) * 2017-01-04 2022-06-28 珠海金山办公软件有限公司 一种无缝切换的离线文档安全管理方法及装置
CN112533195B (zh) * 2019-09-19 2023-03-10 华为技术有限公司 一种设备认证方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000250859A (ja) * 1999-03-02 2000-09-14 Oki Electric Ind Co Ltd ユーザ認証方法
US6678824B1 (en) * 1999-11-02 2004-01-13 Agere Systems Inc. Application usage time limiter
JP2003131929A (ja) * 2001-08-10 2003-05-09 Hirohiko Nakano 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
WO2004109443A2 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
JP2005141427A (ja) * 2003-11-05 2005-06-02 Canon Inc 情報処理装置及びその制御方法、情報処理システム、プログラム
JP4622354B2 (ja) * 2004-07-14 2011-02-02 ダイキン工業株式会社 ソフトウェア利用管理システムおよび方法、情報処理装置および方法、プログラム並びに記録媒体
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム

Also Published As

Publication number Publication date
JP2008033855A (ja) 2008-02-14

Similar Documents

Publication Publication Date Title
JP4838916B2 (ja) クライアントサーバシステム
US7921450B1 (en) Security system using indirect key generation from access rules and methods therefor
US8006280B1 (en) Security system for generating keys from access rules in a decentralized manner and methods therefor
US6449721B1 (en) Method of encrypting information for remote access while maintaining access control
US8490165B2 (en) Restoring secure sessions
US7565683B1 (en) Method and system for implementing changes to security policies in a distributed security system
JP5968077B2 (ja) 情報処理装置、その制御方法、プログラム、及び画像処理装置
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP5797060B2 (ja) アクセス管理方法およびアクセス管理装置
US6327658B1 (en) Distributed object system and service supply method therein
US20030115267A1 (en) System and method for user enrollment in an e-community
US8387130B2 (en) Authenticated service virtualization
JP5138359B2 (ja) リモートアクセス方法
US7836310B1 (en) Security system that uses indirect password-based encryption
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US20110202768A1 (en) Apparatus for managing identity data and method thereof
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
JP4099320B2 (ja) ストレージシステム
US20150006881A1 (en) Securing an Encryption Key of a User Device While Preserving Simplified User Experience
JP5314485B2 (ja) クライアントサーバシステム
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
US9858016B2 (en) Providing device functionality utilizing authorization tokens
JP4777758B2 (ja) 認証システム
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
JP5623326B2 (ja) クライアントサーバシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111001

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4838916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250