JP5475526B2 - 保守用端末およびその保守用端末を使用する保守用端末システム - Google Patents
保守用端末およびその保守用端末を使用する保守用端末システム Download PDFInfo
- Publication number
- JP5475526B2 JP5475526B2 JP2010085749A JP2010085749A JP5475526B2 JP 5475526 B2 JP5475526 B2 JP 5475526B2 JP 2010085749 A JP2010085749 A JP 2010085749A JP 2010085749 A JP2010085749 A JP 2010085749A JP 5475526 B2 JP5475526 B2 JP 5475526B2
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- terminal
- file
- maintenance terminal
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
また、社内データと保守データにアクセスする保守用端末において、保守アプリケーションを含む保守用端末仮想マシンの実行を社内ネットワークと保守現場ネットワークのネットワーク接続ができる場所に限って許可すること、保守現場ネットワークでの保守データのファイル保存先を暗号化領域のみとすることで、情報漏えいリスクを低減しながら保守用端末としての可用性を確保するという効果を奏する。
図1は、この発明に係る保守用端末システムの構成図である。
この発明に係る保守用端末1は、社内にある社内ネットワーク2と社外にある保守現場ネットワーク3と排他的に接続されて使用される。社内では社内ネットワーク2に接続して社内アプリケーション4と保守アプリケーション5を実行し、社外では保守現場ネットワーク3に接続して保守アプリケーション5を実行する。
社内端末仮想マシン32は、社内アプリケーション4と、OS34と、仮想ネットワーク部35と、仮想ファイルシステム部36と、を含み、社内で使用する社内アプリケーション4を実行する環境である。
保守用端末仮想マシン33は、保守アプリケーション5と、OS37と、仮想ネットワーク部38と、仮想ファイルシステム部39と、を含み、保守現場で使用する保守アプリケーション5を実行する環境である。
暗号化領域45には、保守用端末1で持ち出すデータファイルが暗号化されて保存される。また、保守作業のためのツール実行ファイルやドキュメントファイルが保存される。
ファイルサーバ23は、社内で利用するデータファイル・OA用ツール実行ファイル・ドキュメントファイルを記録する社内データ領域51、社内で利用するデータファイル・保守用ツール実行ファイル・ドキュメントファイルを記録する保守データ領域52、保守用端末1に持ち出すデータファイル・保守用ツール実行ファイル・ドキュメントファイルを記録する保守用データダウンロード領域54、保守用端末1から読み込んだデータファイル・保守用ツール実行ファイル・ドキュメントファイルを記録する保守用データアップロード領域53を有する。
社内データ領域51は、社内端末仮想マシン32の社内アプリケーション4からアクセス可能、保守データ領域52は、保守用端末仮想マシン33の保守アプリケーション5からアクセス可能、保守データアップロード領域53と保守データダウンロード領域54は保守用端末管理部31のファイルアクセス制御部44からアクセス可能である。そして、社内ネットワーク2に接続していることを検出した場合にファイルアクセス制御部44は暗号化領域45のファイルを保守データアップロード領域53に移動(アップロードと呼ぶ)し、社内ネットワーク2に接続していることを検出した場合にファイルアクセス制御部44は保守データダウンロード領域54にファイルがある場合暗号化領域45に移動(ダウンロードと呼ぶ)する。
端末モード切替部42は、端末モード判定・切替情報テーブルが備えられている。識別したネットワークと端末モード、同モードで実行を許可する端末仮想マシンと、許可するファイルアクセスの対応を示す。
端末モード判定・切り替え情報テーブルの記載に従って、ネットワーク認証部41が認証したネットワークが社内ネットワーク2であれば、端末モード切替部42はファイルアクセス制御部44のファイルアクセス先をファイルサーバ23とし、仮想マシン起動部49に社内端末仮想マシン32または保守用端末仮想マシン33のいずれかを起動することを設定する。端末モードは、仮想マシン起動部49が起動した仮想マシンと一致する。また、ネットワーク認証部41が認証したネットワークが保守現場ネットワーク3であれば、端末モード切替部42はファイルファイルアクセス制御部44のファイルアクセス先を暗号化領域45とし、仮想マシン起動部49に保守用端末仮想マシン33を起動することを設定する。
さらに、ネットワーク認証部41が社内ネットワーク2および保守現場ネットワーク3のいずれも認証できなかった場合は、ファイルアクセス制御部44にファイルアクセスを禁止する設定を行い、仮想マシン起動部49にもいずれの仮想マシンの起動を許可しない。
ファイルアクセス制御部44は、ファイルサーバ領域切替情報テーブルが備えられている。ファイルアクセス制御部44は、社内ネットワーク2に接続しているときの端末モードによって、ファイルサーバ23におけるファイルアクセス先のパス設定を示す。
ファイルサーバ領域切替テーブルに従って、端末モードが社内端末の場合、社内端末仮想マシン32からのファイルアクセスは、ファイルアクセス制御部44によってファイルサーバ23の社内データ領域51となる。また、端末モードが保守端末の場合、保守端末仮想マシン33からのファイルアクセスは保守データ領域52となり、ファイルアクセス制御部44によるアップロードは保守データアップロード領域53、ファイルアクセス制御部44によるダウンロードは保守データダウンロード領域54の、それぞれの領域に対して行う。
ファイル監視制御部46は、ファイル監視制御情報テーブルが備えられている。ファイル監視制御情報テーブルには、暗号化領域45のファイルを削除するまでの第1の時刻を示す不審化タイマーと、社内端末仮想マシン32および保守用端末仮想マシン33のファイルを削除するまでの第2の時刻を示す端末仮想マシン削除タイマーと、が設定されている。
保守員が保守用端末1を社内システム21に接続して保守用端末1を起動すると、保守用端末1の保守用端末管理部31が起動され、ファイル監視を開始するとともに社内端末仮想マシン32を起動するか保守用端末仮想マシン33を起動するかを判断するためにネットワークの接続状況の監視を開始する。保守用端末1には、図7に示すように、認証情報の入力を促す画面が表示される。
保守員がネットワーク認証情報としてのユーザ名とパスワードを入力すると、ネットワーク認証を開始し、社内システム21のネットワーク認証装置22によりネットワーク認証される。なお、保守用端末1のキーボードからユーザ名とパスワードを入力しているが、認証情報をICカードに格納し、そのICカードをICカードリーダで読み取らせても良い。
次に、端末モード切替部42が社内ネットワーク2への接続を認識していると、保守用端末1には、図8に示すように、起動する端末環境を選択する画面が表示される。保守員は社内端末環境または保守端末環境の何れかを選択する。なお、社内ネットワーク2に接続しているときには社内端末仮想マシン32で作業する可能性が高い場合には、例えば15秒を経過すると自動的に社内端末環境が選択されるようにしてある。
選択された社内端末環境または保守端末環境に従って、仮想マシン起動部49は社内端末仮想マシン32または保守用端末仮想マシン3を起動する。
社内端末仮想マシン32が起動されると、社内アプリケーション4が起動される。そして、保守員が社内アプリケーション4を操作して所望のジョブを実行するが、社内アプリケーション4でファイルアクセスの処理が必要になったら、ファイルアクセス制御部44のファイルアクセスのアクセス先を、端末モード判定・切替情報テーブルに従って端末モード切替部42がファイルサーバ23に指定してファイルアクセスを処理する。
保守員が所望のジョブが完了したので保守用端末1の使用を終了すると、社内端末仮想マシン32にシャットダウン指示が行われ、その指示に従ってOS(オペレーティングシステム)34がシャットダウンする。
保守用端末仮想マシン33が起動されると、保守アプリケーション5が起動される。そして、保守員が保守アプリケーション5を操作して所望のジョブを実行するが、保守アプリケーション5でファイルアクセスの処理が必要になったら、ファイルアクセス制御部44のファイルアクセスのアクセス先を、端末モード判定・切替情報テーブルに従って端末モード切替部42がファイルサーバ23に指定してファイルアクセスを処理する。
保守アプリケーション5は、ファイルアクセス制御部44に指定されたファイルをファイルサーバ23に移動するように指示し、ファイルサーバ23は指定されたファイルを保守データ領域52から保守データダウンロード領域54に移動させる。ファイルアクセス制御部44は、図12に示す、社内で社内ネットワーク2に接続した保守用端末1がファイルサーバ23を監視する手順を示すフローチャートのとおり、保守データダウンロード領域54に格納されたファイルを暗号化領域45に移動させる。
ファイルアクセス制御部44は、ファイルアクセスのアクセス先がファイルサーバ23と指定されると、ファイルサーバ23に対する監視を開始し、その中にはファイルサーバ23の保守データダウンロード領域54の監視も含まれる。保守データダウンロード領域54の監視では、ファイルサーバ23に保守データダウンロード領域54にファイルが有るか無いかのチェックを依頼し、ファイルがあるときそのファイルを暗号化領域45にダウンロードする。ファイルサーバ23は保守データダウンロード領域54から保守用端末1にファイルを移動した後でそのファイルを保守データダウンロード領域54から削除する。
ファイル監視制御部46は、保守用端末1が社内ネットワーク2に接続しなくなった時点から計時を開始する。そして、暗号化領域45にファイルが有るか無いかを判断し、暗号化領域45にファイルが有る場合、不審化タイマーをオーバーしたか否かを判断する。不審化タイマーをオーバーした場合は不審端末フラグ47をセットし、不審化タイマーをオーバーしていない場合計時を継続する。
保守員が保守用端末1を現場システム11に接続して保守用端末1を起動すると、保守用端末1の保守用端末管理部31が起動され、ファイル監視を開始するとともにネットワーク監視を開始する。保守用端末1には、図7に示すように、認証情報の入力を促す画面が表示される。
保守員がネットワーク認証情報として、ユーザ名とパスワードを入力すると、ネットワーク認証を開始し、現場システム11のネットワーク認証装置12によりネットワーク認証される。
エレベータ監視装置14は、不審端末フラグ47が真であるとの情報を受け取ったとき不審端末を発見したとする異常を遠隔監視サーバ24に発報する。
保守用端末仮想マシン33が起動されると、保守アプリケーション5が起動される。そして、保守員が保守アプリケーション5を操作して所望のジョブを実行するが、保守アプリケーション5でファイルアクセスの処理が必要になったら、ファイルアクセス制御部44のファイルアクセスのアクセス先を、端末モード判定・切替情報テーブルに従って端末モード切替部42が暗号化領域45に指定してファイルアクセスを処理する。
保守員が所望のジョブが完了したので保守用端末1の使用を終了すると、保守用端末仮想マシン33にシャットダウン指示が行われ、その指示に従ってOS37がシャットダウンする。
保守用端末1を社内ネットワーク2に接続して社内端末仮想マシン32を起動し、次に社内アプリケーション4を起動する。
次に、保守員はファイルサーバ23の社内データ領域51に格納されている社内データのファイルを保守現場に持出し指示を行う。このとき保守用端末1には図17に示すような画面が表示されるので、保守員は持出し希望のファイルにチェックを入れて指定する。
すると、承認用端末25には図18に示すような画面が表示され、管理者は承認するか拒否するか入力する。管理者がファイルの持出しを承認したとき承認用端末25に承認したファイルを記録する。
保守員が所望のジョブが完了したので保守用端末1の使用を終了すると、社内端末仮想マシン32にシャットダウン指示が行われ、その指示に従ってOS34がシャットダウンする。
この履歴は、保守用端末管理部31から承認用端末25への通知によって追加する。日時はファイルに対する処理が発生した日時、ユーザ名は保守用端末1を使用してネットワーク認証したユーザ名、保守用端末名は保守用端末1の名称、処理内容はファイルに対して行った処理(社内データ領域51からの保守データダウンロード領域54への承認・移動、保守データダウンロード領域54から保守用端末管理部31の暗号化領域45への移動、保守用端末管理部31の暗号化領域45から保守データアップロード領域53への移動のいずれか)、ファイル名は処理対象のファイルの名前である。
また、社内データと保守データにアクセスする保守用端末1において、保守アプリケーション5を含む保守用端末仮想マシン33の実行を社内ネットワーク2と保守現場ネットワーク3のネットワーク接続ができる場所に限って許可すること、保守現場ネットワーク3での保守データのファイル保存先を暗号化領域45のみとすることで、情報漏えいリスクを低減しながら保守用端末1としての可用性を確保する。
Claims (6)
- 社内ネットワークと保守現場ネットワークに排他的に接続して社内データと保守データにアクセスする保守用端末であって、
上記社内ネットワークに接続されていることを検出したときには社内端末仮想マシンまたは保守用端末仮想マシンのいずれかの起動を許可し、また、上記保守現場ネットワークに接続されていることを検出したときには上記保守用端末仮想マシンの起動を許可するとともに上記社内端末仮想マシンの起動を禁止する保守用端末管理部を備えたことを特徴とする保守用端末。 - 上記保守用端末管理部は、上記社内ネットワークに接続されていることを検出した場合の上記保守用端末仮想マシンの実行においてはファイルのアクセス先を上記社内ネットワークに接続されるファイルサーバとし、上記保守現場ネットワークに接続されていることを検出した場合の上記保守用端末仮想マシンの実行においてはファイルのアクセス先を暗号化領域とすることを特徴とする請求項1に記載の保守用端末。
- 上記保守用端末管理部は、上記社内ネットワークに接続されていることを検出しない時間が予め定めた第1の時間を超えた場合に上記暗号化領域のファイルを削除し、また上記第1の時間を超える予め定めた第2の時間を上記社内ネットワークに接続されていることを検出しない時間が超えた場合に上記社内端末仮想マシンおよび上記保守用端末仮想マシンのファイルを削除することを特徴とする請求項2に記載の保守用端末。
- 社内ネットワークに接続されたファイルサーバは請求項1乃至3のいずれかに記載の保守用端末の保守端末仮想マシンからアクセス可能な第1の領域と第2の領域を有し、
上記保守用端末は、自身が上記社内ネットワークに接続されていることを検出した場合には、暗号化領域のファイルを上記第1の領域に移動し、上記第2の領域のファイルを上記暗号化領域に移動する保守用端末管理部を備えたことを特徴とする保守用端末システム。 - 上記保守用端末管理部に上記暗号化領域のファイルを削除したことを示す不審端末フラグを備え、
上記保守用端末が接続されている保守現場ネットワークに接続されているエレベータ監視装置は、上記不審端末フラグが真であることを検出したときに遠隔監視サーバに異常発報することを特徴とする請求項4に記載の保守用端末システム。 - 上記保守用端末の暗号化領域に上記ファイルサーバに格納されているファイルを移動するとき上記移動を承認するとともに上記移動を承認したとき移動したファイルの履歴を記録する承認用端末を備えたことを特徴とする請求項4または5に記載の保守用端末システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010085749A JP5475526B2 (ja) | 2010-04-02 | 2010-04-02 | 保守用端末およびその保守用端末を使用する保守用端末システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010085749A JP5475526B2 (ja) | 2010-04-02 | 2010-04-02 | 保守用端末およびその保守用端末を使用する保守用端末システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011216041A JP2011216041A (ja) | 2011-10-27 |
JP5475526B2 true JP5475526B2 (ja) | 2014-04-16 |
Family
ID=44945666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010085749A Expired - Fee Related JP5475526B2 (ja) | 2010-04-02 | 2010-04-02 | 保守用端末およびその保守用端末を使用する保守用端末システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5475526B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6705979B2 (ja) * | 2016-06-09 | 2020-06-03 | 株式会社Pfu | 機器設定装置、機器設定方法、及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000155730A (ja) * | 1998-11-20 | 2000-06-06 | Toshiba Corp | ネットワークコンピュータおよびそのログイン方法 |
JP2002037558A (ja) * | 2000-07-19 | 2002-02-06 | Toshiba Elevator Co Ltd | 保守管理システム |
JP2003063750A (ja) * | 2001-08-27 | 2003-03-05 | Toshiba Elevator Co Ltd | エレベーター保守ツールセキュリティシステム、保守ツール搭載用携帯端末および監視センター装置 |
JP2003295938A (ja) * | 2002-04-05 | 2003-10-17 | Hitachi Building Systems Co Ltd | 保全作業支援装置 |
JP2006020877A (ja) * | 2004-07-08 | 2006-01-26 | Fujitsu Frontech Ltd | ベッドサイド端末装置及びベッドサイド情報システム |
JP4340600B2 (ja) * | 2004-08-05 | 2009-10-07 | 株式会社日立製作所 | 作業情報管理システム、携帯通信端末及び作業情報管理方法 |
JP4564477B2 (ja) * | 2006-09-21 | 2010-10-20 | 株式会社東芝 | シンクライアント、シンクライアントシステム、及びプログラム |
JP2008077600A (ja) * | 2006-09-25 | 2008-04-03 | Toshiba Corp | シンクライアント、シンクライアントシステム、及びプログラム |
JP4789819B2 (ja) * | 2007-01-31 | 2011-10-12 | 株式会社日立製作所 | アプリケーションとデータの管理方法、管理システム、それに用いられるシンクライアント端末、管理サーバ、および、リモート計算機 |
JP4987555B2 (ja) * | 2007-04-27 | 2012-07-25 | 株式会社東芝 | 情報処理装置、および情報処理システム |
JP2009075922A (ja) * | 2007-09-21 | 2009-04-09 | Casio Comput Co Ltd | サーバ装置、端末装置、外部持ち出し情報の漏洩防止システム、サーバ処理プログラム、端末処理プログラム |
JP4314311B2 (ja) * | 2007-12-27 | 2009-08-12 | 株式会社東芝 | 情報処理装置および情報処理システム |
-
2010
- 2010-04-02 JP JP2010085749A patent/JP5475526B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011216041A (ja) | 2011-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101634295B1 (ko) | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 | |
EP2345977B1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
US20180007069A1 (en) | Ransomware Protection For Cloud File Storage | |
JP5241319B2 (ja) | ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
CN107888609A (zh) | 一种计算机网络信息安全系统 | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
KR101534307B1 (ko) | 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법 | |
CN109688145B (zh) | 隐私信息的保护方法及装置 | |
KR20130031433A (ko) | 원격 접속 보안 시스템 | |
KR101823421B1 (ko) | 화이트리스트 기반의 네트워크 보안 장치 및 방법 | |
KR20210123518A (ko) | 클라우드 서비스 기반의 원격통제 기능이 탑재된 스마트워크 지원시스템 | |
JP5475526B2 (ja) | 保守用端末およびその保守用端末を使用する保守用端末システム | |
US9450965B2 (en) | Mobile device, program, and control method | |
CN111711656A (zh) | 一种具有安全功能的网络边缘存储装置 | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
KR101592323B1 (ko) | 서버 장애 시 원격 서버 복구 시스템 및 방법 | |
JP4674479B2 (ja) | セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法 | |
KR20100085459A (ko) | 네트워크 전송 데이터의 필터링을 이용하는 개인 정보 보호장치 및 개인 정보 보호 방법 | |
CN111291366B (zh) | 安全中间件系统 | |
JP2008234410A (ja) | リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法 | |
KR101745390B1 (ko) | 데이터 유출 방지장치 및 그 방법 | |
CN102902913A (zh) | 防止恶意破坏计算机内的软件的保全方法 | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
KR101591053B1 (ko) | 푸시 서비스를 이용한 원격제어 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140206 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |