JP6162611B2 - 通信制御サーバ、通信制御方法、及びプログラム - Google Patents

通信制御サーバ、通信制御方法、及びプログラム Download PDF

Info

Publication number
JP6162611B2
JP6162611B2 JP2014004567A JP2014004567A JP6162611B2 JP 6162611 B2 JP6162611 B2 JP 6162611B2 JP 2014004567 A JP2014004567 A JP 2014004567A JP 2014004567 A JP2014004567 A JP 2014004567A JP 6162611 B2 JP6162611 B2 JP 6162611B2
Authority
JP
Japan
Prior art keywords
authentication
state
communication
target server
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014004567A
Other languages
English (en)
Other versions
JP2015133016A (ja
Inventor
功 岡崎
功 岡崎
智哉 山梨
智哉 山梨
真司 神谷
真司 神谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Priority to JP2014004567A priority Critical patent/JP6162611B2/ja
Publication of JP2015133016A publication Critical patent/JP2015133016A/ja
Application granted granted Critical
Publication of JP6162611B2 publication Critical patent/JP6162611B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信制御サーバ、通信制御方法、及びプログラムに関する。
従来から、ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介する技術が知られている。特許文献1には、ユーザIDとパスワードをユーザ端末から取得してログイン処理を実行し、ユーザ端末と対象サーバとの通信を中継する通信制御サーバが記載されている。更に、特許文献1には、通信制御サーバと対象サーバとの接続は、予め確立されていてもよいし、上記ログイン処理が実行された後に確立してもよいことが記載されている。
特開2013−077995号公報
上記のような技術では、通信制御サーバが、対象サーバへの認証に必要な認証情報を管理することがある。この場合、第三者への漏えい及び不正アクセスを防止するために、認証情報を暗号化しておき、認証時に復号化させることが考えられる。セキュリティ面を考えると、復号化した認証情報をそのままずっと残しておくのは好ましくないが、その一方で、復号化した認証情報を認証直後に削除してしまうと、その後の通信で必要になったときにすぐに使用することができない。
本発明は上記課題に鑑みてなされたものであって、その目的は、セキュリティを担保しつつ、必要な場面で認証情報をすぐに使用することが可能な通信制御サーバ、通信制御方法、及びプログラムを提供することにある。
上記課題を解決するために、本発明に係る通信制御サーバは、ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介する通信制御サーバであって、前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得手段と、前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化手段と、前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御手段と、を含むことを特徴とする。
本発明に係る通信制御方法は、ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介する通信制御方法であって、前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得ステップと、前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化ステップと、前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御ステップと、を含むことを特徴とする。
本発明に係るプログラムは、ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介するコンピュータを、前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得手段、前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化手段、前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御手段、として機能させる。
また、本発明の一態様では、認証ができない状態とは、前記認証情報が暗号化された状態であり、認証ができる状態とは、前記認証情報が復号化された状態であり、前記取得手段は、暗号化された前記認証情報を取得し、前記状態変化手段は、暗号化された前記認証情報を復号化して認証を行い、当該復号化された認証情報を記憶手段に保持し、前記終了制御手段は、前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記記憶手段に保持されている、復号化された前記認証情報を削除する、ことを特徴とする。
また、本発明の一態様では、前記ユーザ端末と前記対象サーバとの通信は、複数のコネクションを同時に確立することが可能であり、前記終了制御手段は、確立された全てのコネクションが終了した場合に、認証ができない状態に戻す、ことを特徴とする。
また、本発明の一態様では、前記通信制御サーバは、予め定められたタイミングが到来した場合に、前記ユーザにより所定のプロセスが起動しているか否かを判定することによって、前記ユーザ端末と前記対象サーバとの通信が終了したか否かを判定する判定手段を更に含むことを特徴とする。
また、本発明の一態様では、前記対象サーバは、複数のユーザによる通信が可能であり、前記状態変化手段は、前記要求をしたユーザが前記対象サーバと通信するための認証を行い、そのユーザに関連付けて認証ができる状態を保持し、前記終了制御手段は、何れかのユーザの前記ユーザ端末と前記対象サーバとの通信が終了した場合に、当該ユーザに関連付けられて保持されている状態を認証ができない状態に戻す、ことを特徴とする。
本発明によれば、セキュリティを担保しつつ、必要な場面で認証情報をすぐに使用することが可能になる。
情報処理システムの全体構成の一例を示す図である。 情報処理システムで実現される機能を示す機能ブロック図である。 コンフィグデータのデータ格納例を示す図である。 情報処理システムで実行される処理を示す図である。 情報処理システムで実行される処理を示す図である。 コンソール画面の一例を示す図である。 復号化ルーチンの一例を示す図である。 削除ルーチンの一例を示す図である。
[1.情報処理システムのハードウェア構成]
以下、本発明の実施形態の例について図面に基づき詳細に説明する。本実施形態では、本発明に係る通信制御サーバを、例えば、クラウドコンピューティングを用いた情報処理システムに適用した場合について説明する。
図1は、情報処理システムの全体構成の一例を示す図である。図1に示すように、情報処理システム1は、通信制御サーバ10、複数のユーザ端末20、及び複数の対象サーバ30を含む。これら各コンピュータは、ネットワークを介してデータ送受信可能に接続されている。
通信制御サーバ10は、ユーザ端末20と対象サーバ30との通信を仲介するサーバコンピュータであり、例えば、所与のプロトコル(例えば、SSH:Secure Shell)のもとで暗号化された各種情報を送受信する。即ち、ユーザ端末20は、通信制御サーバ10を経由して対象サーバ30にアクセスすることになり、対象サーバ30と直接的にアクセスすることができないようになっている。
図1に示すように、通信制御サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、例えば、一又は複数のマイクロプロセッサを含む。制御部11は、記憶部12に記憶されたオペレーティングシステムやプログラムに従って各種処理を実行する。記憶部12は、主記憶部及び補助記憶部を含む。例えば、主記憶部はRAMであり、補助記憶部は、ハードディスク又はソリッドステートドライブ等である。通信部13は、ネットワークカードを含む。通信部13は、ネットワークを介してデータ通信を行うためのものである。
なお、通信制御サーバ10は、コンピュータ読み取り可能な情報記憶媒体(例えば、メモリカード)に記憶されたプログラムやデータを読み出すための構成要素(例えば、メモリカードスロット)を含むようにしてもよい。また、本実施形態において、記憶部12に記憶されるものとして説明するプログラムやデータは、通信部13を介して外部コンピュータから記憶部12に供給されるようにしてもよい。
ユーザ端末20は、ユーザが操作するコンピュータであり、例えば、パーソナルコンピュータやタブレット型端末等である。なお、本実施形態では、対象サーバ30に実行させるコマンドを入力する作業者(例えば、メンテナンスを行う特権ユーザやシステムエンジニア)が、ユーザに相当する。図1に示すように、ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、及び表示部25を含む。なお、制御部21、記憶部22、及び通信部23のハードウェア構成は、制御部11、記憶部12、及び通信部13と同様であるので説明を省略する。
操作部24は、公知の入力デバイスであり、例えば、マウスやキーボード、タッチパネル等である。操作部24は、ユーザによる操作内容を制御部21に伝達する。表示部25は、例えば、液晶表示部又は有機EL表示部等である。表示部25は、制御部21の指示に従って画面を表示する。
対象サーバ30は、通信対象のサーバコンピュータである。対象サーバ30は、複数のユーザよるアクセスが可能であり、各ユーザが入力したコマンドを実行する。図1に示すように、対象サーバ30は、制御部31、記憶部32、及び通信部33を含む。制御部31、記憶部32、及び通信部33のハードウェア構成は、制御部11、記憶部12、及び通信部13と略同様であるので説明を省略する。例えば、情報処理システム1の利用者が利用するアプリケーションや各種データは、各対象サーバ30の記憶部32で管理される。各利用者は、対象サーバ30にアクセスして、これらアプリケーションや各種データを利用する。
情報処理システム1では、各ユーザは、いったん通信制御サーバ10にログインし、その後に通信制御サーバ10を介して対象サーバ30にログインする。これは、例えば、暗号化通信では、ユーザの入力内容やコマンドの実行結果等も暗号化されているので、通信制御サーバ10が、通信プロトコルをいったん終了して復号化を行うことで、ユーザの操作ログを確実に取得するためである。
通信制御サーバ10は、セキュリティ担保のために、ユーザが対象サーバ30にログインする際に必要な認証キーを暗号化した状態で管理している。ユーザが対象サーバ30にログインする場合に、通信制御サーバ10は、その暗号化された認証キーを復号化して認証を行う。更に、通信制御サーバ10は、復号化した認証キーをすぐに削除せず、記憶部12に保持しておく。
このため、その後の通信で、復号化した認証キーが必要な場面(例えば、SFTP(SSH File Transfer Protocol)の利用時)になったときに、すぐに使用できるようになっている。ただし、復号化した認証キーをそのままずっと残しておくとセキュリティが担保できない可能性があるので、通信制御サーバ10は、ユーザが対象サーバ30から完全にログアウトした場合に、復号化した認証キーを記憶部12から削除する構成になっている。以降、当該技術の詳細について説明する。
[2.情報処理システムにおいて実現される機能]
図2は、情報処理システム1で実現される機能を示す機能ブロック図である。図2に示すように、通信制御サーバ10では、データ記憶部101、第1通信制御部102、取得部103、状態変化部104を含む第2通信制御部105、判定部106、及び終了制御部107が実現される。また、ユーザ端末20では、データ記憶部201及び第1通信制御部202が実現される。更に、対象サーバ30では、データ記憶部301及び第2通信制御部302が実現される。
データ記憶部101,201,301は、それぞれ、記憶部12,22,32を主として実現される。第1通信制御部102及び第2通信制御部105は、制御部11及び通信部13を主として実現され、取得部103、状態変化部104、判定部106、及び終了制御部107は、制御部11を主として実現される。第1通信制御部202は、制御部21及び通信部23を主として実現され、第2通信制御部302は、制御部31及び通信部33を主として実現される。
本実施形態では、ユーザ端末20と通信制御サーバ10と間で第1の通信が確立された後に、通信制御サーバ10と対象サーバ30との間で第2の通信が確立されるので、ここでは、第1の通信及び第2の通信のそれぞれを実現するための機能について、順番に説明する。
[第1の通信]
まず、第1の通信を実現するための各機能について説明する。本実施形態では、第1の通信は、第1の暗号鍵が用いられる暗号化通信であり、例えば、SSHを用いた通信である。
ユーザ端末20のデータ記憶部201は、通信制御サーバ10と第1の通信を行うために必要な情報を記憶する。例えば、データ記憶部201は、通信制御サーバ10の名称やIPアドレスと、通信制御サーバ10の公開鍵と、を関連付けたknown-hostファイルや、通信制御サーバ10への認証に必要な認証キー(証明書又は秘密鍵)を記憶する。
通信制御サーバ10のデータ記憶部101は、ユーザ端末20と第1の通信を行うために必要な情報(例えば、公開鍵や秘密鍵等の認証情報)を記憶する。例えば、通信制御サーバ10のデータ記憶部101は、通信制御サーバ10へのログインアカウントやその認証キーを記憶する。
ユーザ端末20の第1通信制御部202は、通信制御サーバ10との間で第1の通信(例えば、SSH)を確立する。通信制御サーバ10の第1通信制御部102は、ユーザ端末20との間で、第1の通信を確立する。本実施形態では、通信制御サーバ10の第1通信制御部102は、SSHデーモンに相当し、ユーザ端末20の第1通信制御部202は、SSHクライアントに相当する。
通信制御サーバ10の第1通信制御部102と、ユーザ端末20の第1通信制御部202と、の間で暗号化通信を行う方法は、プロトコル(ここでは、SSH)で規定されている方法に従って実行される。例えば、ユーザがSSHを利用して通信制御サーバ10にログインするためには、下記に説明するように、SSHで規定されたホスト認証とユーザ認証とが行われる。
ホスト認証は、通信制御サーバ10が本当にユーザのログインしたいサーバであるかどうかを確認するために行われる。例えば、ユーザ端末20の第1通信制御部202は、known-hostファイルに格納された公開鍵と、通信制御サーバ10の第1通信制御部102から送られてくる公開鍵と、を照合することによって、ホスト認証を行う。
ユーザ認証は、ユーザが通信制御サーバ10にログインできるかどうかを確認するためのものである。ここでは、公開鍵認証方式が用いられる場合を説明するが、パスワード認証方式等の他の方式が用いられてもよい。例えば、ユーザが通信制御サーバ10へのログインアカウントを入力すると、通信制御サーバ10の第1通信制御部102とユーザ端末20の第1通信制御部202との間で電子署名方式やチャレンジアンドレスポンス方式等を用いて、ユーザ端末20が正当な認証キーを保有していることが検証される。ユーザ端末20が正当な認証キーを保有していることが確認された場合、通信制御サーバ10の第1通信制御部102は、ユーザによるログインを許可し、第1の通信が確立する。なお、ユーザ認証では、認証キーのファイルにパスフレーズが設定されていたり認証エージェントが用いられたりするようにしてもよい。
[第2の通信]
次に、第2の通信を実現するための各機能について説明する。ここでは、第2の通信は、第1の暗号鍵とは異なる第2の暗号鍵が用いられる第2の暗号化通信であり、例えば、SSHを用いた通信である。本実施形態では、第1の通信と第2の通信は、接続元と接続先の組み合わせだけではなく、それぞれの通信で用いられる鍵が異なっている。
通信制御サーバ10のデータ記憶部101は、各対象サーバ30へ通信するための認証に必要な認証キーを、暗号化した状態で記憶する。暗号化方式自体は、公知の種々の暗号化アルゴリズムを適用可能であり、例えば、RC4(ARCFOUR)により暗号化される。なお、本実施形態における認証キーの発行方法は、公知の種々の鍵生成方法を適用可能であり、例えば、ssh-keygenコマンド等を実行することで発行されるようにしてもよい。
また、データ記憶部101は、対象サーバ30ごとに、その対象サーバ30への認証時に使用すべき認証キーを識別するためのコンフィグデータを記憶する。図3は、コンフィグデータのデータ格納例を示す図である。図3に示すように、コンフィグデータには、各対象サーバ30を識別する情報(例えば、IPアドレスやホスト名)と、その対象サーバ30への接続時に必要な認証キーを識別する情報(例えば、復号化した認証キーの格納場所)と、が関連付けられている。ここでは、対象サーバ30ごとに、復号化した認証キーが格納されるディレクトリ及びそのファイル名が、コンフィグデータに定義されている。図3に示す「~」(チルダ)は、ホームディレクトリを示している。
なお、暗号化された認証キーは、復号化された認証キーと同じディレクトリに格納されていてもよいし、別のディレクトリであってもよい。更に、暗号化された認証キーは、通信制御サーバ10以外のサーバで管理されているようにしてもよい。
また、通信制御サーバ10のデータ記憶部101に記憶されるデータは、上記の例に限られない。例えば、データ記憶部101は、全ユーザを識別するデータ(例えば、ユーザのリスト)を記憶していてもよい。他にも例えば、各ユーザがアクセス可能な対象サーバ30を定義したデータを記憶するようにしてもよい。このデータには、通信制御サーバ10へのログインアカウントと、そのログインアカウントのユーザがアクセス可能な対象サーバ30を識別する情報と、その対象サーバ30へのログインアカウントと、その対象サーバ30への認証時に必要な認証キーを識別する情報と、が関連付けられている。また例えば、通信制御サーバ10が暗号化通信を行う際に用いられる各種情報(例えば、公開鍵や秘密鍵等の認証情報やknown-hostファイル等)が記録されているようにしてもよいし、ユーザの操作ログを蓄積したデータ等が記録されているようにしてもよい。
各対象サーバ30のデータ記憶部301は、当該対象サーバ30が通信制御サーバ10と第2の通信を行うために必要な情報(例えば、公開鍵や秘密鍵等の認証情報)を記憶する。例えば、各対象サーバ30のデータ記憶部301は、当該対象サーバ30へのログインアカウントやその認証キーを記憶する。
取得部103は、対象サーバ30へ通信するための認証に必要な認証情報(例えば、認証キー)を、認証ができない状態(以降、使用不可状態という。)で記憶するデータ記憶部101の記憶内容を取得する。使用不可状態とは、認証で認証情報が使用できない状態(認証が成功しない状態)であり、例えば、認証情報が暗号化された状態である。本実施形態では、取得部103は、暗号化された認証キーを取得することになる。
状態変化部104は、対象サーバ30へ通信する要求(アクセス要求)をユーザ端末20から受け付けた場合に、使用不可状態の認証情報を認証ができる状態(以降、使用可能状態という。)に変化させて認証を行い、その状態を保持する。使用可能状態とは、認証で使用できる状態(認証が成功する状態)であり、例えば、認証情報が復号化された状態である。
本実施形態では、状態変化部104は、暗号化された認証キーを復号化して認証を行い、復号化された認証キーをデータ記憶部101に保持する。例えば、状態変化部104は、コンフィグデータを参照して、ユーザがアクセス要求をした対象サーバ30の認証キーを特定する。そして、状態変化部104は、その認証キー(暗号化された状態の認証キー)を、所定の復号化鍵で復号化する。なお、復号化鍵は、データ記憶部101に記憶されていてもよいし、外部のサーバで管理されており、認証時に状態変化部104が取得するようにしてもよい。また例えば、復号化鍵は、それ自体のデータが存在してもよいし、モジュールに埋め込まれた状態(即ち、ソースコードに記述された状態)であってもよい。
本実施形態では、複数のユーザが存在するので、状態変化部104は、アクセス要求をしたユーザが対象サーバ30と通信するための認証を行い、そのユーザに関連付けて使用可能状態(即ち、復号化された認証キー)を保持する。ここでは、コンフィグデータに、保存先のディレクトリが定められているため、状態変化部104は、復号化した認証キーを、コンフィグデータに定義されたディレクトリ(例えば、「/home/ユーザ名/.ssh/」のディレクトリ)に格納する。なお、「/home/ユーザ名」は、アクセス要求をしたユーザのホームディレクトリである。
第1の通信と同様、第2の通信を確立する方法自体は、公知の種々の手法を適用可能である。即ち、ここではSSHで定められた手順に沿って、通信制御サーバ10の状態変化部104と、対象サーバ30の第2通信制御部202と、の間でホスト認証及びユーザ認証が実行されることにより、第2の通信が確立される。ホスト認証及びユーザ認証の方法は、先述した方法と同様である。
状態変化部104による認証が成功すると、通信制御サーバ10の第2通信制御部105は、対象サーバ30との間で、第2の通信を行う。一方、対象サーバ30の第2通信制御部302は、通信制御サーバ10との間で、第2の通信を行う。本実施形態では、通信制御サーバ10の第2通信制御部105は、SSHクライアントに相当し、対象サーバ30の第2通信制御部302は、SSHデーモンに相当する。
第2の通信の確立後、第2通信制御部105は、所定のタイミングで、復号化した認証キーを使用する。例えば、第2通信制御部105は、所定のプロトコル(例えば、SFTP)の通信時や新たにコネクションを生成する場合に、復号化した認証キーを使って対象サーバ30との認証を行う。別の言い方をすれば、対象サーバ30にログイン済みのユーザが所定のコマンド(例えば、SFTPコマンド)を入力した場合に、状態変化部104は、そのユーザに対応するディレクトリに格納されている、復号化した認証キーを使う。
なお、第2通信制御部105は、上記説明した場合以外にも、復号化された認証キーを参照するようにしてもよく、予め定められた条件のもとで参照するようにすればよい。例えば、第2通信制御部105は、あるSSHクライアントにおいて、復号化された認証キーを定期的に又は所定のイベントの発生時に参照するようにしてもよい。より具体的には、悪意のある第三者による盗聴などを防止するために、SSHの通信中で使用されるサーバ鍵が所定時間ごと(例えば、1時間ごと)に作成される場合には、第2通信制御部105は、対象サーバ30への初期接続及びサーバ鍵の再作成の際に、復号化された認証キーを読み込み、これを元にサーバ鍵が作成されるようにしてもよい。即ち、もし仮に、SSHの通信中に認証キーがなくなると、所定時間ごとに作成するサーバ鍵を作成できなくなりSSH通信が切断されてしまうので、第2通信制御部105は、SSHの通信中に、復号化された認証キーを削除せずに上記ディレクトリ内に保持するようにしている。
また、本実施形態では、ユーザ端末20と対象サーバ30との通信は、複数のコネクション(仮想通信路)を同時に確立することが可能である。例えば、通信制御サーバ10においては、確立されたコネクションの数だけ、その通信をするためのプロセス(例えば、SSHプロセス)が起動している。第2通信制御部105は、ユーザが所定のコマンド(例えば、logout又はexitコマンド)を入力した場合に、そのコマンドで指示されたコネクションを終了(開放)する。この場合、終了したコネクションに対応するプロセスも終了することになる。
判定部106は、通信制御サーバ10の通信状況を参照して、ユーザ端末20と対象サーバ30との通信が終了したか否かを判定する。例えば、判定部106は、予め定められたタイミングが到来した場合に、ユーザにより所定のプロセス(例えば、SSHプロセス)が起動しているか否かを判定する。即ち、判定部106は、通信制御サーバ10で起動しているプロセスを参照することによって、ユーザごとに、そのユーザのユーザ端末20と対象サーバ30との通信が終了したか否かを判定する。
より具体的には、判定部106は、データ記憶部101を参照して、判定対象となるユーザを特定する。判定部106の判定対象となるユーザは、全ユーザであってもよいし、特定のユーザは除外されるようにしてもよい。判定部106は、所定のコマンド(例えば、「ps aux|grep ssh」)を実行して、各ユーザが起動させたプロセスを参照する。そして、判定部106は、対象サーバ30に接続していることを示す所定のプロセス(例えば、sshプロセス)が起動していない場合に、そのユーザの通信が終了したと判定する。
ここでは、対象サーバ30に対して複数のコネクションを確立することができるので、判定部106は、ユーザごとに、全てのコネクションが終了したか否かを判定することになる。例えば、sshプロセスが一つでも存在すれば、判定部106は、通信が終了したとは判定せず、sshプロセスが一つも存在しなければ、判定部106は、通信が終了したと判定する。
なお、判定部106が所定のプロセスが起動しているか否かを判定する方法は、上記の例に限られない。例えば、全てのプロセスを詳細に表示させるための「ps aux」コマンドではなく詳細は表示させない「ps ax」コマンドを実行してもよい。判定部106は、OSのプロセステーブルを参照し、ユーザが所定のプロセス(例えば、SSHクライアント)を起動しているか否かを判定すればよい。他にも例えば、判定部106は、プロセスの起動時間を参照することで、所定のプロセスが起動しているか否かを判定するようにしてもよい。より具体的には、判定部106は、「現在時刻−プロセスの起動時間」と、「ユーザからアクセスを受け付けた時刻」と、を比較することで、所定のプロセスが起動しているか否かを判定するようにしてもよい。この場合、通信制御サーバ10は、ユーザからアクセスを受け付けると、その時刻がデータ記憶部101に記録されるものとする。なお、プロセスの起動時間は、「ps」コマンド等で取得されるようにすればよい。他にも、判定部106は、起動してから一定時間が経過したプロセスについては、起動していないものとみなすようにしてもよい。また、上記では、所定のプロセスの一例としてsshに関するプロセスを説明したが、ユーザ端末20と対象サーバ30との通信を行うために起動するプロセスであればよい。例えば、対象サーバ30ではサーバ・プロセスが起動しているので、判定部106は、そのサーバ・プロセスに対応するクライアント・プロセスが起動しているか否かを判定すればよい。
終了制御部107は、ユーザ端末20と対象サーバ30との通信が終了した場合に、保持されている使用可能状態を使用不可状態に戻す。使用可能状態に戻すとは、使用可能状態を解除して、使用不可状態のみの状態にすることであり、本実施形態では、終了制御部107は、データ記憶部101に保持されている、復号化された認証キーを削除する。
また、対象サーバ30に対して複数のコネクションを確立することができるので、終了制御部107は、対象サーバ30との間で確立された全てのコネクションが終了した場合に使用不可状態に戻すことになる。更に、対象サーバ30には複数のユーザが通信可能なので、終了制御部107は、何れかのユーザのユーザ端末20と対象サーバ30との通信が終了した場合に、当該ユーザに関連付けられて保持されている使用可能状態を使用不可状態に戻すことになる。
[3.実施形態において実行される処理]
図4及び図5は、情報処理システム1で実行される処理を示す図である。図4及び図5に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することにより実行される。なお、下記に説明する処理が実行されるにあたり、通信制御サーバ10及び対象サーバ30では、SSHデーモンが起動しているものとする。
図4に示すように、まず、ユーザ端末20において、ユーザが操作部24から所定の操作を行うと、制御部21は、通信制御サーバ10への接続要求を送信する(S1)。例えば、ユーザが通信制御サーバ10のホスト名やIPアドレスを指定すると、制御部21は、その指定内容に従い、通信制御サーバ10に対して接続要求を送信する。
通信制御サーバ10が接続要求を受信すると、通信制御サーバ10とユーザ端末20との間で認証(ホスト認証及びユーザ認証)が実行される(S2)。S2における認証では、例えば、ユーザ端末20の記憶部22に記憶された認証キーが使用される。認証が成功すると、通信制御サーバ10とユーザ端末20との間の通信が確立され、ユーザ端末20においては、制御部21は、表示部25にコンソール画面を表示させる(S3)。
図6は、コンソール画面の一例を示す図である。図6に示すように、本実施形態では、コンソール画面40は、通信制御サーバ10のSSHコンソールである。このコンソール画面40が表示されると、ユーザによる通信制御サーバ10へのログインが完了したことになる。ただし、この状態では、対象サーバ30へのログインは、まだ完了していない。例えば、コンソール画面40において、ユーザが、アクセスしたい対象サーバ30を識別する情報(例えば、IPアドレス)やその対象サーバ30にログインするためログインアカウントを指定して所定のコマンドを入力すると、通信制御サーバ10において、SSHクライアントが立ちあがる。
制御部21は、ユーザが指定した対象サーバ30のIPアドレスやログインアカウントを、通信制御サーバ10に送信する(S4)。即ち、制御部21は、ユーザが指定した対象サーバ30へのアクセス要求を行う。
通信制御サーバ10においては、ユーザが指定した対象サーバ30のIPアドレスやログインアカウントを受信すると、制御部11は、そのユーザがその対象サーバにアクセス可能か否かを判定する(S5)。アクセスできないと判定された場合(S5;N)、S3の処理に戻り、再度入力が待ち受けられる。一方、アクセス可能であると判定された場合(S5;Y)、制御部11は、復号化ルーチンを実行する(S6)。
図7は、復号化ルーチンの一例を示す図である。図7に示すように、制御部11は、記憶部12に記憶されたコンフィグデータを参照する(S30)。S30においては、制御部11は、ユーザが指定した対象サーバ30の認証キーのファイル名及びそれが格納されるディレクトリを特定する。
制御部11は、復号化された認証キーが既に存在するか否かを判定する(S31)。S31においては、制御部11は、ユーザが指定した対象サーバ30の認証キーのファイル名を特定し、そのファイルが上記ディレクトリに存在するか否かを判定する。
復号化された認証キーが既に存在すると判定された場合(S31;Y)、復号化ルーチンは終了する。この場合、暗号化された認証キーを復号化する処理を実行する必要がないので、以降のS32〜S34の処理は実行されない。
一方、復号化された認証キーがないと判定された場合(S31;N)、制御部11は、暗号化された認証キーを記憶部12から読み出す(S32)。S32においては、制御部11は、ユーザが指定した対象サーバ30に関連付けられた、暗号化された認証キーを記憶部12から読み出すことになる。
制御部11は、所定の復号化鍵を使って、暗号化された認証キーを復号化する(S33)。S33においては、制御部11は、暗号化された認証キーを、所定のパスワードを使って復号化する。
制御部11は、復号化した認証キーを所定のディレクトリに格納し(S34)、復号化ルーチンは終了する。S34においては、制御部11は、コンフィグデータを参照して、復号化した認証キーを格納すべきディレクトリを特定する。そして、制御部11は、そのディレクトリに、復号化した認証キーを格納する。図3に示すデータ格納例の場合、制御部11は、暗号化された認証キーのファイル名に「.pem」の拡張子が付与されたファイルを格納することになる。
図4に戻り、所定のディレクトリに格納されている復号化された認証キーに基づいて、通信制御サーバ10と対象サーバ30との間で、認証(ホスト認証及びユーザ認証)が行われる(S7)。認証が成功すると、通信制御サーバ10を経由した対象サーバ30へのログインが完了して、コンソール画面40において、ユーザが対象サーバ30に対するコマンドを入力可能な状態となる。
図5に移り、ユーザ端末20においては、制御部21は、ユーザによるコマンドの入力を受け付ける(S8)。ユーザは、操作部24を用いてコンソール画面40からコマンドを入力する。
ユーザがSSHクライアントの終了を入力した場合(S8;終了)、ユーザ端末20におけるSSHクライアントが終了し、S1の処理に戻る。この場合、所定のログアウト処理が実行され、ユーザは、通信制御サーバ10と対象サーバ30の両方からログアウトする。この場合、ユーザ端末20及び通信制御サーバ10の第1の通信と、通信制御サーバ10及び対象サーバ30の第2の通信と、の両方が終了し、コネクションが開放される。
ユーザが対象サーバ30からのログアウト指示を入力した場合(S8;ログアウト)、対象サーバ30からログアウトし、S3の処理に戻る。この場合、所定のログアウト処理が実行され、通信制御サーバ10及び対象サーバ30の第2の通信が終了し、コネクションが開放される。この状態では、ユーザは、対象サーバ30からログアウトするため、通信制御サーバ10にのみログインしている状態となる。
ユーザが他のコマンドを入力した場合(S8;その他)、制御部21は、コンソール画面40における入力内容を通信制御サーバ10に送信する(S9)。S9においては、制御部21は、ユーザが操作部24を用いて入力したコマンドやファイル名等の記号列を、記憶部22に記憶された暗号化のための鍵(公開鍵や共通鍵)を用いて暗号化して送信する。
通信制御サーバ10においては、入力内容を受信すると、制御部11は、それを復号化して操作ログを記録する(S10)。S10においては、制御部11は、記憶部12に記憶された復号化のための鍵(秘密鍵や共通鍵)を用いて、ユーザ端末20から受信した情報を復号化する。制御部11は、ユーザのログインアカウント、ユーザが入力したコマンドやファイル名等の記号列、アクセス先の対象サーバ30の名称やIPアドレス、及び現在の日時に関する情報を、記憶部12に操作ログデータとして格納する。
制御部11は、復号化ルーチンを実行する必要があるか否かを判定する(S11)。S11においては、制御部11は、ユーザが所定のコマンドを入力したか否かを判定する。例えば、制御部11は、SFTPで対象サーバ30に接続するか否かを判定したり、別コネクションの生成指示を受け付けたか否かを判定したりする。
復号化ルーチンを実行する必要があると判定された場合(S11;Y)、制御部11は、図7に示す復号化ルーチンを実行する(S12)。その後、所定のディレクトリに格納されている復号化された認証キーに基づいて、通信制御サーバ10と対象サーバ30との間で、認証(ホスト認証及びユーザ認証)が行われ(S13)、S12の処理に移行する。
一方、復号化ルーチンを実行する必要がない場合(S11;N)、制御部11は、ユーザの入力内容を暗号化して対象サーバ30に送信する(S14)。S14においては、制御部11は、記憶部12に記憶された暗号化のための鍵(公開鍵や共通鍵)を用いて、ユーザが入力したコマンド等を暗号化する。
対象サーバ30においては、入力内容を受信すると、制御部31は、それを復号化し、コマンドの実行及び実行結果の送信を行う(S15)。制御部31は、記憶部32に記憶された復号化のための鍵(秘密鍵や共通鍵)を用いて、通信制御サーバ10から受信した情報を復号化する。そして、制御部31は、復号化されたコマンドを実行する。また、制御部31は、コマンドの実行結果を示す情報を生成して、記憶部32に記憶された暗号化のための鍵(公開鍵や共通鍵)を用いて、コマンドの実行結果を暗号化する。
通信制御サーバ10においては、コマンドの実行結果を受信すると、制御部11は、それを復号化して操作ログとして記録し、それを暗号化してユーザ端末20に送信する(S16)。S16においては、制御部11は、記憶部12に記憶された復号化のための鍵(秘密鍵や共通鍵)を用いて、対象サーバ30から受信した情報を復号化して、それを操作ログに記録する。そして、制御部11は、記憶部12に記憶された暗号化のための鍵(公開鍵や共通鍵)を用いて、コマンドの実行結果を暗号化して送信する。
ユーザ端末20においては、コマンドの実行結果を受信すると、制御部21は、それを復号化して、コンソール画面40に表示させ(S17)、S8の処理に戻る。S17においては、制御部21は、記憶部22に記憶された復号化のための鍵(秘密鍵や共通鍵)を用いて、コマンドの実行結果を復号化する。以降、ユーザによるコマンドの入力及びそのコマンドの実行が繰り返される。
一方、通信制御サーバ10においては、制御部11は、所定の判定タイミングが到来したか否かを判定する(S18)。判定タイミングは、続くS19の削除ルーチンを実行すべきタイミングであり、定期的(例えば、5分間隔)に訪れるものとする。判定タイミングが到来したと判定された場合(S18;Y)、制御部11は、削除ルーチンを実行する(S19)。
図8は、削除ルーチンの一例を示す図である。図8に示すように、制御部11は、記憶部12を参照して、全ユーザを特定する(S40)。例えば、ユーザのリストが記憶部12に記憶されているものとする。制御部11は、そのリストを参照することで、全ユーザを特定する。
制御部11は、判定対象のユーザを選出し、対象サーバ30との全コネクションが終了しているか否かを判定する(S41)。S41においては、制御部11は、所定のコマンドを実行して、判定対象のユーザが起動しているプロセスを参照する。そして、制御部11は、所定のプロセス(例えば、sshプロセス)が存在するか否かを判定することによって、全コネクションが終了しているか否かを判定する。なお、制御部11がsshプロセスがあるか否かを判定する際に、文字列一致の判定処理のためにsshdプロセスの存在が検出される可能性があるが、これは判定対象から除外するものとする。
全コネクションが終了していると判定された場合(S41;Y)、制御部11は、判定対象のユーザに対応するディレクトリから、復号化された認証キーを削除する(S42)。S42においては、制御部11は、「/home/判定対象のユーザ名/.ssh/」のディレクトリに存在する認証キーのファイルを削除する。
一方、コネクションが存在していると判定された場合(S41;N)、S42の処理は実行されない。この場合、制御部11は、復号化された認証キーを削除せず、所定のディレクトリに保持したままにする。
制御部11は、判定対象の全ユーザについて処理をしたか否かを判定する(S43)。まだ判定していないユーザがいる場合(S43;N)、S41に戻り、制御部11は、次のユーザを判定対象として選出する。一方、全てのユーザについて処理をしたと判定された場合(S43;Y)、削除ルーチンは終了する。
以上説明した情報処理システム1によれば、対象サーバ30との通信が確立している間のみ、復号化した認証キーを所定ディレクトリに保持するため、セキュリティを担保しつつ、必要な場面で認証キーをすぐに使用することができる。例えば、SSHを確立した直後に、復号化した認証キーを削除してしまうと、その後のSFTPのサーバ接続が失敗することがあるが、復号化した認証キーを残しておくことで、確実にSFTPサーバ接続を行うことができる。また、復号化した認証キーを残しておくことで、暗号化された認証キーをいちいち復号化する必要がないため、認証後の通信における通信制御サーバの処理負荷を軽減することが可能になる。
また、ユーザが対象サーバ30にアクセスして作業を行う場合には、複数のコネクションを同時に確立することが多いため、これらの全コネクションが終了した場合に復号化した認証キーを削除することで、接続中のコネクションが残っているにも関わらず、復号化した認証キーが無くなってしまうことを防止することができる。
また、予め定められたタイミングが到来した場合に、所定のプロセスが存在するか否かを判定することで、比較的簡易な処理により、通信が終了したか否かを判定することができる。
また、ユーザごとに、復号化した認証キーを保持しておいて、通信が終了したユーザの認証キーを削除するので、あるユーザの通信が終了していないにも関わらず、他のユーザの通信終了のために、復号化した認証キーが無くなってしまうことを防止することができる。
[4.変形例]
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
例えば、予め定められたタイミングが到来した場合に削除ルーチンが実行される場合を説明したが、対象サーバ30への通信が終了したか否かを、通信制御サーバ10が常に監視しているようにしてもよい。
また例えば、対象サーバ30への認証キーは、対象サーバ30のログインアカウントごとに異なっていてもよいし、共通のものを使用してもよい。同様に、対象サーバ30の認証キーは、通信制御サーバ10のログインアカウントごとに異なっていてもよいし、共通のものを使用してもよい。更に、認証キーの復号化に必要な復号化鍵は、認証キーごとに異なっていてもよいし、共通のものを使用してもよい。
また例えば、状態変化部104が、暗号化された認証キーを復号化した場合に、暗号化された認証キーのファイルはそのまま残しておいてもよいし、いったん削除してもよい。いったん削除する場合には、復号化した認証キーが削除される場合に、認証キーが暗号化されて元の格納場所に格納されるものとする。
また例えば、使用不可状態の一例として暗号化を挙げたが、認証で使用できない状態であればよく、認証キーのファイルにアクセスできないようにする(アクセス権限を付与しない)ことが使用不可状態に相当するようにしてもよい。同様に、使用可能状態の一例として復号化を挙げたが、認証で使用できる状態であればよく、認証キーのファイルにアクセスできるようにする(アクセス権限を付与する)ことが使用可能状態に相当するようにしてもよい。
また例えば、認証情報の一例として認証キーを例に挙げたが、認証情報は、認証時に用いられる情報であればよく、これに限られない。例えば、パスワード認証が行われる場合には、パスワードが認証情報に相当するようにしてもよい。
また例えば、ユーザがアクセス先の対象サーバ30を指定する方法は、コンソール画面40からIPアドレス等を直接入力する方法に限られない。例えば、通信制御サーバ10は、ユーザがアクセス可能な対象サーバ30の一覧を作成してユーザ端末20に送信し、ユーザ端末20において選択された対象サーバ30を取得するようにしてもよい。その場合、判定部106は、その一覧を作成してユーザ端末20に送信するためのプロセスが起動しているか否かを判定することで、通信が終了したか否かを判定するようにしてもよい。
また例えば、サーバコンピュータがユーザのコマンドを実行する場合を説明したが、ユーザのコマンドを実行するのは、例えば、ネットワーク機器であってもよい。即ち、ネットワーク機器が、対象サーバに相当するようにしてもよい。
また例えば、通信プロトコルの一例としてSSHを説明したが、SSHだけではなく、他の種々のプロトコルによる通信が適用可能である。例えば、TELNET、FTP、SCP、SFTP、RDP、HTTP、又はHTTPSにより通信が行われるようにしてもよい。また例えば、上記においては、本発明に関る通信制御サーバを、クラウドコンピューティングを利用した情報処理システムに適用する例を説明したが、本発明に関る通信制御サーバは、ユーザがサーバにリモートアクセスする種々のシステムに適用可能である。
1 情報処理システム、10 通信制御サーバ、11,21,31 制御部、12,22,32 記憶部、13,23,33 通信部、20 ユーザ端末、24 操作部、25 表示部、30 対象サーバ、40 コンソール画面、101 データ記憶部、102 第1通信制御部、103 取得部、104 状態変化部、105 第2通信制御部、106 判定部、107 終了制御部、201 データ記憶部、202 第1通信制御部、301 データ記憶部、302 第2通信制御部。

Claims (8)

  1. ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介する通信制御サーバであって、
    前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得手段と、
    前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化手段と、
    前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御手段と、
    を含み、
    前記ユーザ端末と前記対象サーバとの通信は、複数のコネクションを同時に確立することが可能であり、
    前記終了制御手段は、確立された全てのコネクションが終了した場合に、認証ができない状態に戻す、
    ことを特徴とする通信制御サーバ。
  2. ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介する通信制御サーバであって、
    前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得手段と、
    前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化手段と、
    前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御手段と、
    予め定められたタイミングが到来した場合に、前記ユーザにより所定のプロセスが起動しているか否かを判定することによって、前記ユーザ端末と前記対象サーバとの通信が終了したか否かを判定する判定手段と、
    を含むことを特徴とする通信制御サーバ。
  3. 認証ができない状態とは、前記認証情報が暗号化された状態であり、認証ができる状態とは、前記認証情報が復号化された状態であり、
    前記取得手段は、暗号化された前記認証情報を取得し、
    前記状態変化手段は、暗号化された前記認証情報を復号化して認証を行い、当該復号化された認証情報を記憶手段に保持し、
    前記終了制御手段は、前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記記憶手段に保持されている、復号化された前記認証情報を削除する、
    ことを特徴とする請求項1又は2に記載の通信制御サーバ。
  4. 前記対象サーバは、複数のユーザによる通信が可能であり、
    前記状態変化手段は、前記要求をしたユーザが前記対象サーバと通信するための認証を行い、そのユーザに関連付けて認証ができる状態を保持し、
    前記終了制御手段は、何れかのユーザの前記ユーザ端末と前記対象サーバとの通信が終了した場合に、当該ユーザに関連付けられて保持されている状態を認証ができない状態に戻す、
    ことを特徴とする請求項1〜の何れか一項に記載の通信制御サーバ。
  5. ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介する通信制御方法であって、
    前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得ステップと、
    前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化ステップと、
    前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御ステップと、
    を含み、
    前記ユーザ端末と前記対象サーバとの通信は、複数のコネクションを同時に確立することが可能であり、
    前記終了制御ステップは、確立された全てのコネクションが終了した場合に、認証ができない状態に戻す、
    ことを特徴とする通信制御方法。
  6. ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介する通信制御方法であって、
    前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得ステップと、
    前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化ステップと、
    前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御ステップと、
    予め定められたタイミングが到来した場合に、前記ユーザにより所定のプロセスが起動しているか否かを判定することによって、前記ユーザ端末と前記対象サーバとの通信が終了したか否かを判定する判定ステップと、
    を含むことを特徴とする通信制御方法。
  7. ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介するコンピュータを、
    前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得手段、
    前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化手段、
    前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御手段、
    として機能させるためのプログラムであって、
    前記ユーザ端末と前記対象サーバとの通信は、複数のコネクションを同時に確立することが可能であり、
    前記終了制御手段は、確立された全てのコネクションが終了した場合に、認証ができない状態に戻す、
    ことを特徴とするプログラム
  8. ユーザが操作するユーザ端末と、通信対象の対象サーバと、の通信を仲介するコンピュータを、
    前記対象サーバへ通信するための認証に必要な認証情報を、認証ができない状態で記憶する手段の記憶内容を取得する取得手段、
    前記対象サーバへ通信する要求を前記ユーザ端末から受け付けた場合に、前記認証ができない状態の認証情報を認証ができる状態に変化させて認証を行い、その状態を保持する状態変化手段、
    前記ユーザ端末と前記対象サーバとの通信が終了した場合に、前記保持されている状態を認証ができない状態に戻す終了制御手段、
    予め定められたタイミングが到来した場合に、前記ユーザにより所定のプロセスが起動しているか否かを判定することによって、前記ユーザ端末と前記対象サーバとの通信が終了したか否かを判定する判定手段、
    として機能させるためのプログラム。
JP2014004567A 2014-01-14 2014-01-14 通信制御サーバ、通信制御方法、及びプログラム Active JP6162611B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014004567A JP6162611B2 (ja) 2014-01-14 2014-01-14 通信制御サーバ、通信制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014004567A JP6162611B2 (ja) 2014-01-14 2014-01-14 通信制御サーバ、通信制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015133016A JP2015133016A (ja) 2015-07-23
JP6162611B2 true JP6162611B2 (ja) 2017-07-12

Family

ID=53900150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014004567A Active JP6162611B2 (ja) 2014-01-14 2014-01-14 通信制御サーバ、通信制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6162611B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6699445B2 (ja) * 2016-08-17 2020-05-27 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8230487B2 (en) * 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
JP2012064007A (ja) * 2010-09-16 2012-03-29 Daiwa Institute Of Research Business Innovation Ltd 情報処理装置、通信中継方法およびプログラム

Also Published As

Publication number Publication date
JP2015133016A (ja) 2015-07-23

Similar Documents

Publication Publication Date Title
US9330245B2 (en) Cloud-based data backup and sync with secure local storage of access keys
US9088557B2 (en) Encryption key management program, data management system
US10397008B2 (en) Management of secret data items used for server authentication
CN101605137B (zh) 安全分布式文件系统
US10503918B2 (en) Process to access a data storage device of a cloud computer system
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
US20180270225A1 (en) Remote keychain for mobile devices
US10038681B2 (en) Method for managing an access from a remote device to data accessible from a local device and corresponding system
JP2018518738A (ja) サーバまたは他の装置からのエントロピーに基づくクライアント装置の認証
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
JP2017524214A (ja) サードパーティの認証サポートを介した企業認証
US9787668B1 (en) Sensitive user information management system and method
JP2004288169A (ja) ネットワーク接続システム
AU2003223153A1 (en) Secure object for convenient identification
EP2849403A1 (en) Method and system for controlling the exchange of privacy-sensitive information
JP2021500782A (ja) セキュアな環境内のツール用のセキュアなアクセス管理方法、コンピュータ・プログラム、およびシステム
EP2902934B1 (en) Portable Security Device, Method for Securing a Data Exchange and Computer Program Product
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
KR101619928B1 (ko) 이동단말기의 원격제어시스템
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
Corella et al. An example of a derived credentials architecture
JP2018201090A (ja) 認証システム、及び認証サーバ装置
JP5361850B2 (ja) アクセス管理システム

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20170113

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170615

R150 Certificate of patent or registration of utility model

Ref document number: 6162611

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250