JP5475526B2 - 保守用端末およびその保守用端末を使用する保守用端末システム - Google Patents

保守用端末およびその保守用端末を使用する保守用端末システム Download PDF

Info

Publication number
JP5475526B2
JP5475526B2 JP2010085749A JP2010085749A JP5475526B2 JP 5475526 B2 JP5475526 B2 JP 5475526B2 JP 2010085749 A JP2010085749 A JP 2010085749A JP 2010085749 A JP2010085749 A JP 2010085749A JP 5475526 B2 JP5475526 B2 JP 5475526B2
Authority
JP
Japan
Prior art keywords
maintenance
terminal
file
maintenance terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010085749A
Other languages
English (en)
Other versions
JP2011216041A (ja
Inventor
典宏 長徳
明彦 渡邊
淳 井上
篤志 扇谷
武 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Corp
Priority to JP2010085749A priority Critical patent/JP5475526B2/ja
Publication of JP2011216041A publication Critical patent/JP2011216041A/ja
Application granted granted Critical
Publication of JP5475526B2 publication Critical patent/JP5475526B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、社内ネットワークと保守現場ネットワークの両方に接続可能な保守用端末およびその保守用端末を使用する保守用端末システムに関するものである。
社内にある社内ネットワークと社外にある保守現場ネットワークで使用する保守用端末及び保守用端末を含む保守用端末システムでは、社内ネットワークで使用する社内アプリケーションや社内データと保守現場ネットワークで使用する保守現場アプリケーションと保守現場データを同一の端末で使用するため、保守現場で作業する際にも、保守現場で使用しない社内アプリケーションや社内データを持ち出すことになる(例えば、特許文献1参照)。
また、保守用端末及び保守用端末システムを、キーボードやマウス等での操作を保守用端末からサーバに送信し、サーバでその操作に応じた処理を実施し、画面データのみを保守用端末に転送するいわゆるシンクライアントで実現すると、保守現場ネットワークで使用するために社外に持ち出す場合でも、保守用端末のハードディスクにアプリケーションやデータを保存する必要がなくなる(例えば、特許文献2参照)。
特開2008−077600号公報 特開2008−077413号公報
しかし、保守用端末のハードディスク全体や社内データを暗号化しても、保守用端末を紛失したり、盗難に会ったりしたときには、暗号化したデータが漏えいする可能性が残るため、セキュリティリスクがある。
また、シンクライアントで実現する保守用端末では、保守現場ネットワークで、ブロードバンド、モバイルブロードバンドなどの広帯域のネットワークが使用できる常時接続環境を提供する必要があり、全ての保守現場に適用するのは困難である。
この発明は、前記のような課題を解決するためになされたものであり、社内ネットワークで使用する社内アプリケーションや社内データと保守現場ネットワークで使用する保守現場アプリケーションと保守現場データを同一の端末で使用する場合に、社内データの持ち出しを防いでセキュリティリスクを低減し、保守現場アプリケーションと保守現場データを使用できる保守用端末およびその保守用端末を使用する保守用端末システムを得ることを目的とする。
この発明に係る保守用端末は、社内ネットワークと保守現場ネットワークに排他的に接続して社内データと保守データにアクセスする保守用端末であって、上記社内ネットワークに接続されていることを検出したときには社内端末仮想マシンまたは保守用端末仮想マシンのいずれかの起動を許可し、また、上記保守現場ネットワークに接続されていることを検出したときには上記保守用端末仮想マシンの起動を許可するとともに上記社内端末仮想マシンの起動を禁止する保守用端末管理部を備えた。
この発明に係る保守用端末システムでは、社内データと保守データにアクセスする保守用端末において、社内データのファイル保存先を信頼できる社内ネットワークのファイルサーバとして社内データを社外に持ち出すことを抑止して情報漏えいリスクを低減するという効果を奏する。
また、社内データと保守データにアクセスする保守用端末において、保守アプリケーションを含む保守用端末仮想マシンの実行を社内ネットワークと保守現場ネットワークのネットワーク接続ができる場所に限って許可すること、保守現場ネットワークでの保守データのファイル保存先を暗号化領域のみとすることで、情報漏えいリスクを低減しながら保守用端末としての可用性を確保するという効果を奏する。
この発明に係る保守用端末システムの構成図である。 ファイルサーバのデータ領域構成図である。 端末モード判定・切替情報テーブルの構成図である。 ファイルサーバ領域切替テーブルの構成図である。 ファイル監視制御情報テーブルの構成図である。 社内ネットワークに接続して保守用端末を起動する手順を示すフローチャートである。 保守用端末をネットワーク接続するための認証情報の入力画面である。 社内ネットワークに接続した保守用端末で社内端末仮想マシンまたは保守用端末仮想マシンを選択する選択画面である。 社内で社内ネットワークに接続した保守用端末の社内端末仮想マシンを使用する手順を示すフローチャートである。 社内で社内ネットワークに接続した保守用端末の保守用端末仮想マシンを使用する手順を示すフローチャートである。 保守現場へ持ち出すファイルを指定する画面である。 社内で社内ネットワークに接続した保守用端末がファイルサーバを監視する手順を示すフローチャートである。 保守用端末が社内ネットワークに接続されていないときファイルを削除する手順を示すフローチャートである。 保守現場ネットワークに接続して保守用端末を起動する手順を示すフローチャートである。 保守現場で保守現場ネットワークに接続した保守用端末の保守用端末仮想マシンを使用する手順を示すフローチャートである。 社内データを保守用端末に格納して持ち出すときの手順を示すフローチャートである。 保守現場へ持ち出す社内データ領域のファイルを指定する画面である。 保守現場へ持ち出す社内データ領域のファイルの持出しに承認を与える画面である。 承認用端末に記録されるファイル履歴の内容である。
以下、本発明の保守用端末の好適な実施の形態につき図面を用いて説明する。
図1は、この発明に係る保守用端末システムの構成図である。
この発明に係る保守用端末1は、社内にある社内ネットワーク2と社外にある保守現場ネットワーク3と排他的に接続されて使用される。社内では社内ネットワーク2に接続して社内アプリケーション4と保守アプリケーション5を実行し、社外では保守現場ネットワーク3に接続して保守アプリケーション5を実行する。
現場システム11には、保守用端末1が保守現場ネットワーク3に接続する際に認証を行うネットワーク認証装置12と、エレベータ装置13を監視するエレベータ監視装置14と、エレベータ装置13の周辺の映像監視を行う監視レコーダ15等の付加機器と、を備える。
社内システム21には、保守用端末1が社内ネットワーク2に接続する際に認証を行うネットワーク認証装置22と、保守用端末1のアプリケーションのファイルを保存するファイルサーバ23と、エレベータ監視装置14からのエレベータ監視状況を受信する遠隔監視サーバ24と、ファイルサーバ23のファイルの移動に関する承認と履歴記録を行う承認用端末25と、を備える。
エレベータ監視装置14と遠隔監視サーバ24とは遠隔監視回線6を通じて接続して、エレベータ監視装置14からエレベータを含む現場システム11の異常を通知する。
保守用端末1は、保守用端末管理部31と、社内端末仮想マシン32と、保守用端末仮想マシン33とからなる。
社内端末仮想マシン32は、社内アプリケーション4と、OS34と、仮想ネットワーク部35と、仮想ファイルシステム部36と、を含み、社内で使用する社内アプリケーション4を実行する環境である。
保守用端末仮想マシン33は、保守アプリケーション5と、OS37と、仮想ネットワーク部38と、仮想ファイルシステム部39と、を含み、保守現場で使用する保守アプリケーション5を実行する環境である。
保守用端末管理部31は、社内システム21または現場システム11と例えばLAN接続するネットワークインタフェース48と、ネットワーク認証装置12、22とネットワーク接続の際の認証を行うネットワーク認証部41と、認証結果に従って社内ネットワーク2に接続しているとき社内で、保守現場ネットワーク3に接続しているとき保守現場で動作するように判別する端末モード切替部42と、社内で動作するように判別されたとき社内端末仮想マシン32または保守用端末仮想マシン33の何れかを、保守現場で動作するように判別されたとき保守用端末仮想マシン33を起動する仮想マシン起動部49、端末モード切替部42の判別結果に応じて社内端末仮想マシン32と保守用端末仮想マシン33からのネットワークアクセスを社内ネットワーク2、保守現場ネットワーク3または禁止に振り分けるネットワークアクセス制御部43と、端末モード切替部42の判別結果に応じてファイルアクセスをファイルサーバ23、暗号化領域45または禁止に振り分けるファイルアクセス制御部44と、を含む。
また、保守用端末管理部31は、社内ネットワーク2との接続を検出しない時間が予め定めた第1の時間を超えた場合に暗号化領域45のファイルを削除し、更に第1の時間を超える予め定めた第2の時間を超えた場合に社内端末仮想マシン32と保守用端末仮想マシン33のファイルを削除するファイル監視制御部46と、暗号化領域45のファイルを削除した場合に真となり、保守現場ネットワーク3に接続しているときエレベータ監視装置14が不審端末フラグ47が真であることを検出した場合に、遠隔監視サーバ24に異常発報させる不審端末フラグ47と、を含む。
なお、社内ネットワーク2上にシンクライアントサーバを設置し、社内端末仮想マシンをシンクライアントとしてもよい。
暗号化領域45には、保守用端末1で持ち出すデータファイルが暗号化されて保存される。また、保守作業のためのツール実行ファイルやドキュメントファイルが保存される。
ネットワークインタフェース48は、有線LANや無線LANとすることができる。有線LANにした場合には、ネットワーク認証装置12、22はLANスイッチやVLANによりネットワークを接続/遮断する。無線LANの場合は無線LAN認証によってネットワークを接続/遮断する。
図2は、ファイルサーバ23のデータ領域構成図である。
ファイルサーバ23は、社内で利用するデータファイル・OA用ツール実行ファイル・ドキュメントファイルを記録する社内データ領域51、社内で利用するデータファイル・保守用ツール実行ファイル・ドキュメントファイルを記録する保守データ領域52、保守用端末1に持ち出すデータファイル・保守用ツール実行ファイル・ドキュメントファイルを記録する保守用データダウンロード領域54、保守用端末1から読み込んだデータファイル・保守用ツール実行ファイル・ドキュメントファイルを記録する保守用データアップロード領域53を有する。
社内データ領域51は、社内端末仮想マシン32の社内アプリケーション4からアクセス可能、保守データ領域52は、保守用端末仮想マシン33の保守アプリケーション5からアクセス可能、保守データアップロード領域53と保守データダウンロード領域54は保守用端末管理部31のファイルアクセス制御部44からアクセス可能である。そして、社内ネットワーク2に接続していることを検出した場合にファイルアクセス制御部44は暗号化領域45のファイルを保守データアップロード領域53に移動(アップロードと呼ぶ)し、社内ネットワーク2に接続していることを検出した場合にファイルアクセス制御部44は保守データダウンロード領域54にファイルがある場合暗号化領域45に移動(ダウンロードと呼ぶ)する。
図3は、端末モード判定・切替情報テーブルの構成図である。
端末モード切替部42は、端末モード判定・切替情報テーブルが備えられている。識別したネットワークと端末モード、同モードで実行を許可する端末仮想マシンと、許可するファイルアクセスの対応を示す。
端末モード判定・切り替え情報テーブルの記載に従って、ネットワーク認証部41が認証したネットワークが社内ネットワーク2であれば、端末モード切替部42はファイルアクセス制御部44のファイルアクセス先をファイルサーバ23とし、仮想マシン起動部49に社内端末仮想マシン32または保守用端末仮想マシン33のいずれかを起動することを設定する。端末モードは、仮想マシン起動部49が起動した仮想マシンと一致する。また、ネットワーク認証部41が認証したネットワークが保守現場ネットワーク3であれば、端末モード切替部42はファイルファイルアクセス制御部44のファイルアクセス先を暗号化領域45とし、仮想マシン起動部49に保守用端末仮想マシン33を起動することを設定する。
さらに、ネットワーク認証部41が社内ネットワーク2および保守現場ネットワーク3のいずれも認証できなかった場合は、ファイルアクセス制御部44にファイルアクセスを禁止する設定を行い、仮想マシン起動部49にもいずれの仮想マシンの起動を許可しない。
図4は、ファイルサーバ領域切替テーブルの構成図である。
ファイルアクセス制御部44は、ファイルサーバ領域切替情報テーブルが備えられている。ファイルアクセス制御部44は、社内ネットワーク2に接続しているときの端末モードによって、ファイルサーバ23におけるファイルアクセス先のパス設定を示す。
ファイルサーバ領域切替テーブルに従って、端末モードが社内端末の場合、社内端末仮想マシン32からのファイルアクセスは、ファイルアクセス制御部44によってファイルサーバ23の社内データ領域51となる。また、端末モードが保守端末の場合、保守端末仮想マシン33からのファイルアクセスは保守データ領域52となり、ファイルアクセス制御部44によるアップロードは保守データアップロード領域53、ファイルアクセス制御部44によるダウンロードは保守データダウンロード領域54の、それぞれの領域に対して行う。
図5は、ファイル監視制御情報テーブルの構成図である。
ファイル監視制御部46は、ファイル監視制御情報テーブルが備えられている。ファイル監視制御情報テーブルには、暗号化領域45のファイルを削除するまでの第1の時刻を示す不審化タイマーと、社内端末仮想マシン32および保守用端末仮想マシン33のファイルを削除するまでの第2の時刻を示す端末仮想マシン削除タイマーと、が設定されている。
図6は、社内ネットワーク2に接続して保守用端末1を起動する手順を示すフローチャートである。
保守員が保守用端末1を社内システム21に接続して保守用端末1を起動すると、保守用端末1の保守用端末管理部31が起動され、ファイル監視を開始するとともに社内端末仮想マシン32を起動するか保守用端末仮想マシン33を起動するかを判断するためにネットワークの接続状況の監視を開始する。保守用端末1には、図7に示すように、認証情報の入力を促す画面が表示される。
保守員がネットワーク認証情報としてのユーザ名とパスワードを入力すると、ネットワーク認証を開始し、社内システム21のネットワーク認証装置22によりネットワーク認証される。なお、保守用端末1のキーボードからユーザ名とパスワードを入力しているが、認証情報をICカードに格納し、そのICカードをICカードリーダで読み取らせても良い。
そして、端末モード切替部42は、保守用端末1が社内ネットワーク2に接続されたので、ネットワークアクセス制御部43に社内ネットワーク2との接続を許可する。社内ネットワーク2と接続されたので、ファイル監視制御部46は不審端末フラグ47をクリアして、ファイル監視制御情報テーブルの不審化タイマーの時刻と端末仮想マシン削除タイマーの時刻をそれぞれ所定時間延長して再設定する。端末モード切替部42は、ファイルアクセス制御部44にファイルサーバ23にファイルアクセスするように設定する。ファイルアクセス制御部44は、暗号化領域45のファイルを保守データアップロード領域53にアップロードを行うと、ファイルサーバ23は保守データアップロード領域53のファイルを保守データ領域52に移動する。
ファイルアクセス制御部44は、暗号化領域45のファイルをファイルサーバ23にアップロードしたことを承認用端末25に通知する。承認用端末25は、アップロードした通知を受け取ると履歴を記録する。ファイルアクセス制御部44は、保守データダウンロード領域54にファイルがある場合に暗号化領域にダウンロードを行うためのファイルサーバ23の監視を開始する。
次に、端末モード切替部42が社内ネットワーク2への接続を認識していると、保守用端末1には、図8に示すように、起動する端末環境を選択する画面が表示される。保守員は社内端末環境または保守端末環境の何れかを選択する。なお、社内ネットワーク2に接続しているときには社内端末仮想マシン32で作業する可能性が高い場合には、例えば15秒を経過すると自動的に社内端末環境が選択されるようにしてある。
選択された社内端末環境または保守端末環境に従って、仮想マシン起動部49は社内端末仮想マシン32または保守用端末仮想マシン3を起動する。
図9は、社内で社内ネットワーク2に接続した保守用端末1の社内端末仮想マシン32を使用する手順を示すフローチャートである。
社内端末仮想マシン32が起動されると、社内アプリケーション4が起動される。そして、保守員が社内アプリケーション4を操作して所望のジョブを実行するが、社内アプリケーション4でファイルアクセスの処理が必要になったら、ファイルアクセス制御部44のファイルアクセスのアクセス先を、端末モード判定・切替情報テーブルに従って端末モード切替部42がファイルサーバ23に指定してファイルアクセスを処理する。
保守員が所望のジョブが完了したので保守用端末1の使用を終了すると、社内端末仮想マシン32にシャットダウン指示が行われ、その指示に従ってOS(オペレーティングシステム)34がシャットダウンする。
図10は、社内で社内ネットワーク2に接続した保守用端末1の保守用端末仮想マシン33を使用する手順を示すフローチャートである。
保守用端末仮想マシン33が起動されると、保守アプリケーション5が起動される。そして、保守員が保守アプリケーション5を操作して所望のジョブを実行するが、保守アプリケーション5でファイルアクセスの処理が必要になったら、ファイルアクセス制御部44のファイルアクセスのアクセス先を、端末モード判定・切替情報テーブルに従って端末モード切替部42がファイルサーバ23に指定してファイルアクセスを処理する。
保守員が保守アプリケーション5を操作して、ファイルサーバ23の保守データ領域52に格納されているファイルを保守現場に持ち出すとき、保守用端末1に図11に示すように、保守現場へ持ち出すファイルを指定する画面が表示されるので、保守員により指定される。
保守アプリケーション5は、ファイルアクセス制御部44に指定されたファイルをファイルサーバ23に移動するように指示し、ファイルサーバ23は指定されたファイルを保守データ領域52から保守データダウンロード領域54に移動させる。ファイルアクセス制御部44は、図12に示す、社内で社内ネットワーク2に接続した保守用端末1がファイルサーバ23を監視する手順を示すフローチャートのとおり、保守データダウンロード領域54に格納されたファイルを暗号化領域45に移動させる。
保守員が所望のジョブが完了したので保守用端末1の使用を終了すると、保守用端末仮想マシン33にシャットダウン指示が行われ、その指示に従ってOS37がシャットダウンする。
図12は、社内で社内ネットワーク2に接続した保守用端末1がファイルサーバ23を監視する手順を示すフローチャートである。
ファイルアクセス制御部44は、ファイルアクセスのアクセス先がファイルサーバ23と指定されると、ファイルサーバ23に対する監視を開始し、その中にはファイルサーバ23の保守データダウンロード領域54の監視も含まれる。保守データダウンロード領域54の監視では、ファイルサーバ23に保守データダウンロード領域54にファイルが有るか無いかのチェックを依頼し、ファイルがあるときそのファイルを暗号化領域45にダウンロードする。ファイルサーバ23は保守データダウンロード領域54から保守用端末1にファイルを移動した後でそのファイルを保守データダウンロード領域54から削除する。
ファイルアクセス制御部44は、ファイルサーバ23の保守データダウンロード領域54から暗号化領域45にファイルをダウンロードしたときには承認用端末25にダウンロードしたファイルの識別記号を送信する。承認用端末25は、社内システム21からダウンロードされたファイルの履歴を記録する。
図13は、保守用端末1が社内ネットワーク2に接続されていないときファイルを削除する手順を示すフローチャートである。
ファイル監視制御部46は、保守用端末1が社内ネットワーク2に接続しなくなった時点から計時を開始する。そして、暗号化領域45にファイルが有るか無いかを判断し、暗号化領域45にファイルが有る場合、不審化タイマーをオーバーしたか否かを判断する。不審化タイマーをオーバーした場合は不審端末フラグ47をセットし、不審化タイマーをオーバーしていない場合計時を継続する。
不審端末フラグ47がセットされた場合または暗号化領域45にファイルが無い場合、社内端末仮想マシン32または保守用端末仮想マシン33にファイルが有るか無いかを判断し、社内端末仮想マシン32または保守用端末仮想マシン33にファイルが有る場合、計時している時間が端末仮想マシン削除タイマーをオーバーしたか否かを判断する。端末仮想マシン削除タイマーをオーバーした場合、社内端末仮想マシン32および保守用端末仮想マシン33のファイルを削除する。
図14は、保守現場ネットワーク3に接続して保守用端末1を起動する手順を示すフローチャートである。
保守員が保守用端末1を現場システム11に接続して保守用端末1を起動すると、保守用端末1の保守用端末管理部31が起動され、ファイル監視を開始するとともにネットワーク監視を開始する。保守用端末1には、図に示すように、認証情報の入力を促す画面が表示される。
保守員がネットワーク認証情報として、ユーザ名とパスワードを入力すると、ネットワーク認証を開始し、現場システム11のネットワーク認証装置12によりネットワーク認証される。
そして、端末モード切替部42は、保守用端末1が保守現場ネットワーク3に接続されたので、ネットワークアクセス制御部43に保守現場ネットワーク3との接続を許可する。端末モード切替部42は、保守現場ネットワーク3と接続されたので、ファイルアクセス制御部44にローカルアクセスを設定する。ファイル監視制御部46は不審端末フラグ47の値を端末モード切替部42エレベータ監視装置14に送信する。端末モード切替部42は、不審端末フラグ47が真のとき保守用端末1を停止する。不審端末フラグ47が偽のとき仮想マシン起動部49に起動を指示する。仮想マシン起動部49は保守用端末仮想マシン33を起動する。保守用端末仮想マシン33が起動する。
エレベータ監視装置14は、不審端末フラグ47が真であるとの情報を受け取ったとき不審端末を発見したとする異常を遠隔監視サーバ24に発報する。
図15は、保守現場で保守現場ネットワーク3に接続した保守用端末1の保守用端末仮想マシン33を使用する手順を示すフローチャートである。
保守用端末仮想マシン33が起動されると、保守アプリケーション5が起動される。そして、保守員が保守アプリケーション5を操作して所望のジョブを実行するが、保守アプリケーション5でファイルアクセスの処理が必要になったら、ファイルアクセス制御部44のファイルアクセスのアクセス先を、端末モード判定・切替情報テーブルに従って端末モード切替部42が暗号化領域45に指定してファイルアクセスを処理する。
また、保守アプリケーション5でエレベータ監視装置アクセスの処理が必要になったらネットワークアクセス制御部43は接続を許可された保守現場ネットワーク3のエレベータ監視装置14へのアクセスを中継してエレベータ監視装置アクセスを処理する。
保守員が所望のジョブが完了したので保守用端末1の使用を終了すると、保守用端末仮想マシン33にシャットダウン指示が行われ、その指示に従ってOS37がシャットダウンする。
図16は、社内データファイルを保守用端末1に格納して持ち出すときの手順を示すフローチャートである。
保守用端末1を社内ネットワーク2に接続して社内端末仮想マシン32を起動し、次に社内アプリケーション4を起動する。
次に、保守員はファイルサーバ23の社内データ領域51に格納されている社内データのファイルを保守現場に持出し指示を行う。このとき保守用端末1には図17に示すような画面が表示されるので、保守員は持出し希望のファイルにチェックを入れて指定する。
すると、承認用端末25には図18に示すような画面が表示され、管理者は承認するか拒否するか入力する。管理者がファイルの持出しを承認したとき承認用端末25に承認したファイルを記録する。
管理者の承認が有ればファイルアクセス制御部44は、ファイルサーバ23にファイル移動指示を行い、ファイルサーバ23は社内データ領域51の該当するファイルを保守データダウンロード領域54に移動する。そして、ファイルアクセス制御部44は図12に示す、社内で社内ネットワーク2に接続した保守用端末1がファイルサーバ23を監視する手順を示すフローチャートのとおり、ファイルサーバ23の保守データダウンロード領域54からファイルを暗号化領域45に移動する。
保守員が所望のジョブが完了したので保守用端末1の使用を終了すると、社内端末仮想マシン32にシャットダウン指示が行われ、その指示に従ってOS34がシャットダウンする。
図19は、承認用端末25に記録されるファイル履歴の内容である。
この履歴は、保守用端末管理部31から承認用端末25への通知によって追加する。日時はファイルに対する処理が発生した日時、ユーザ名は保守用端末1を使用してネットワーク認証したユーザ名、保守用端末名は保守用端末1の名称、処理内容はファイルに対して行った処理(社内データ領域51からの保守データダウンロード領域54への承認・移動、保守データダウンロード領域54から保守用端末管理部31の暗号化領域45への移動、保守用端末管理部31の暗号化領域45から保守データアップロード領域53への移動のいずれか)、ファイル名は処理対象のファイルの名前である。
この発明に係る保守用端末システムでは、社内データと保守データにアクセスする保守用端末1において、社内データのファイル保存先を信頼できる社内ネットワーク2のファイルサーバ23として社内データを誤って社外に持ち出すことや不正に持ち出すことを抑止して情報漏えいリスクを低減する。
また、社内データと保守データにアクセスする保守用端末1において、保守アプリケーション5を含む保守用端末仮想マシン33の実行を社内ネットワーク2と保守現場ネットワーク3のネットワーク接続ができる場所に限って許可すること、保守現場ネットワーク3での保守データのファイル保存先を暗号化領域45のみとすることで、情報漏えいリスクを低減しながら保守用端末1としての可用性を確保する。
また、保守用端末1で社内端末仮想マシン32と保守用端末仮想マシン33とそれぞれを実行し、社内データと保守データへのアクセスをそれぞれの仮想マシンに限定して行うようにし、さらに保守現場へのデータ持ち出しをユーザが明示的に行うようにしたことで、誤操作による社内データの現場持ち出しを起こりにくくする。
また、承認用端末25はファイルサーバ23の保守用ダウンロード領域54内のファイルを監視し、ファイル情報などの変更を検知し、そのファイルの中身に所定のキーワードを含まないかをチェックする。また、長時間持ち出されているファイルがないかを定期的にチェックすることにより、不正な持出しや好ましくない持出しや長時間の持出しなど見つけ出される。
また、承認用端末25のファイル履歴に処理が行われたファイルが記録されているので、検索するファイルが限定され、かつファイルの変更をトリガとしてファイル内容を検査するために検査の高速化が図られるとともに、定期的にチェックする項目はファイルの更新日時チェックのみであり高速実行できる。
また、ファイル監視制御部46は、前回の保守用端末1の社内ネットワーク2への接続から第1の時間が経過した場合には、暗号化領域45のファイルを削除し、第1の時間より長い第2の時間が経過した場合には、社内端末仮想マシン32と保守用端末仮想マシン33のファイルを削除するので、長時間会社に持ち帰っていない端末での保守アプリケーション5の実行や企業機密の参照等を制限することができる。これにより、盗難、紛失時の漏洩防止や保守用端末1の横流しなどを防止できる。
1 保守用端末、2 社内ネットワーク、3 保守現場ネットワーク、4 社内アプリケーション、5 保守アプリケーション、6 遠隔監視回線、11 現場システム、12 ネットワーク認証装置、13 エレベータ装置、14 エレベータ監視装置、15 監視レコーダ、21 社内システム、22 ネットワーク認証装置、23 ファイルサーバ、24 遠隔監視サーバ、25 承認用端末、31 保守用端末管理部、32 社内端末仮想マシン、33 保守用端末仮想マシン、34 OS、35 仮想ネットワーク部、36 仮想ファイルシステム部、37 OS、38 仮想ネットワーク部、39 仮想ファイルシステム部、41 ネットワーク認証部、42 端末モード切替部、43 ネットワークアクセス制御部、44 ファイルアクセス制御部、45 暗号化領域、46 ファイル監視制御部、47 不審端末フラグ、48 ネットワークインタフェース、49 仮想マシン起動部、51 社内データ領域、52 保守データ領域、53 保守データアップロード領域、54 保守データダウンロード領域。

Claims (6)

  1. 社内ネットワークと保守現場ネットワークに排他的に接続して社内データと保守データにアクセスする保守用端末であって、
    上記社内ネットワークに接続されていることを検出したときには社内端末仮想マシンまたは保守用端末仮想マシンのいずれかの起動を許可し、また、上記保守現場ネットワークに接続されていることを検出したときには上記保守用端末仮想マシンの起動を許可するとともに上記社内端末仮想マシンの起動を禁止する保守用端末管理部を備えたことを特徴とする保守用端末。
  2. 上記保守用端末管理部は、上記社内ネットワークに接続されていることを検出した場合の上記保守用端末仮想マシンの実行においてはファイルのアクセス先を上記社内ネットワークに接続されるファイルサーバとし、上記保守現場ネットワークに接続されていることを検出した場合の上記保守用端末仮想マシンの実行においてはファイルのアクセス先を暗号化領域とすることを特徴とする請求項1に記載の保守用端末。
  3. 上記保守用端末管理部は、上記社内ネットワークに接続されていることを検出しない時間が予め定めた第1の時間を超えた場合に上記暗号化領域のファイルを削除し、また上記第1の時間を超える予め定めた第2の時間を上記社内ネットワークに接続されていることを検出しない時間が超えた場合に上記社内端末仮想マシンおよび上記保守用端末仮想マシンのファイルを削除することを特徴とする請求項に記載の保守用端末。
  4. 社内ネットワークに接続されたファイルサーバは請求項1乃至3のいずれかに記載の保守用端末の保守端末仮想マシンからアクセス可能な第1の領域と第2の領域を有し、
    上記保守用端末は、自身が上記社内ネットワークに接続されていることを検出した場合には、暗号化領域のファイルを上記第1の領域に移動し、上記第2の領域のファイルを上記暗号化領域に移動する保守用端末管理部を備えたことを特徴とする保守用端末システム。
  5. 上記保守用端末管理部に上記暗号化領域のファイルを削除したことを示す不審端末フラグを備え、
    上記保守用端末が接続されている保守現場ネットワークに接続されているエレベータ監視装置は、上記不審端末フラグが真であることを検出したときに遠隔監視サーバに異常発報することを特徴とする請求項4に記載の保守用端末システム。
  6. 上記保守用端末の暗号化領域に上記ファイルサーバに格納されているファイルを移動するとき上記移動を承認するとともに上記移動を承認したとき移動したファイルの履歴を記録する承認用端末を備えたことを特徴とする請求項4または5に記載の保守用端末システム。
JP2010085749A 2010-04-02 2010-04-02 保守用端末およびその保守用端末を使用する保守用端末システム Expired - Fee Related JP5475526B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010085749A JP5475526B2 (ja) 2010-04-02 2010-04-02 保守用端末およびその保守用端末を使用する保守用端末システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010085749A JP5475526B2 (ja) 2010-04-02 2010-04-02 保守用端末およびその保守用端末を使用する保守用端末システム

Publications (2)

Publication Number Publication Date
JP2011216041A JP2011216041A (ja) 2011-10-27
JP5475526B2 true JP5475526B2 (ja) 2014-04-16

Family

ID=44945666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010085749A Expired - Fee Related JP5475526B2 (ja) 2010-04-02 2010-04-02 保守用端末およびその保守用端末を使用する保守用端末システム

Country Status (1)

Country Link
JP (1) JP5475526B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6705979B2 (ja) * 2016-06-09 2020-06-03 株式会社Pfu 機器設定装置、機器設定方法、及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155730A (ja) * 1998-11-20 2000-06-06 Toshiba Corp ネットワークコンピュータおよびそのログイン方法
JP2002037558A (ja) * 2000-07-19 2002-02-06 Toshiba Elevator Co Ltd 保守管理システム
JP2003063750A (ja) * 2001-08-27 2003-03-05 Toshiba Elevator Co Ltd エレベーター保守ツールセキュリティシステム、保守ツール搭載用携帯端末および監視センター装置
JP2003295938A (ja) * 2002-04-05 2003-10-17 Hitachi Building Systems Co Ltd 保全作業支援装置
JP2006020877A (ja) * 2004-07-08 2006-01-26 Fujitsu Frontech Ltd ベッドサイド端末装置及びベッドサイド情報システム
JP4340600B2 (ja) * 2004-08-05 2009-10-07 株式会社日立製作所 作業情報管理システム、携帯通信端末及び作業情報管理方法
JP4564477B2 (ja) * 2006-09-21 2010-10-20 株式会社東芝 シンクライアント、シンクライアントシステム、及びプログラム
JP2008077600A (ja) * 2006-09-25 2008-04-03 Toshiba Corp シンクライアント、シンクライアントシステム、及びプログラム
JP4789819B2 (ja) * 2007-01-31 2011-10-12 株式会社日立製作所 アプリケーションとデータの管理方法、管理システム、それに用いられるシンクライアント端末、管理サーバ、および、リモート計算機
JP4987555B2 (ja) * 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
JP2009075922A (ja) * 2007-09-21 2009-04-09 Casio Comput Co Ltd サーバ装置、端末装置、外部持ち出し情報の漏洩防止システム、サーバ処理プログラム、端末処理プログラム
JP4314311B2 (ja) * 2007-12-27 2009-08-12 株式会社東芝 情報処理装置および情報処理システム

Also Published As

Publication number Publication date
JP2011216041A (ja) 2011-10-27

Similar Documents

Publication Publication Date Title
KR101634295B1 (ko) IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US20180007069A1 (en) Ransomware Protection For Cloud File Storage
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
KR101700552B1 (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
CN107888609A (zh) 一种计算机网络信息安全系统
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
KR101534307B1 (ko) 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법
CN109688145B (zh) 隐私信息的保护方法及装置
KR20130031433A (ko) 원격 접속 보안 시스템
KR101823421B1 (ko) 화이트리스트 기반의 네트워크 보안 장치 및 방법
KR20210123518A (ko) 클라우드 서비스 기반의 원격통제 기능이 탑재된 스마트워크 지원시스템
JP5475526B2 (ja) 保守用端末およびその保守用端末を使用する保守用端末システム
US9450965B2 (en) Mobile device, program, and control method
CN111711656A (zh) 一种具有安全功能的网络边缘存储装置
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
KR101592323B1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
JP4674479B2 (ja) セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
KR20100085459A (ko) 네트워크 전송 데이터의 필터링을 이용하는 개인 정보 보호장치 및 개인 정보 보호 방법
CN111291366B (zh) 安全中间件系统
JP2008234410A (ja) リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
CN102902913A (zh) 防止恶意破坏计算机内的软件的保全方法
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140206

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees