JP6013508B2 - 中継装置および中継方法、並びにプログラム - Google Patents

中継装置および中継方法、並びにプログラム Download PDF

Info

Publication number
JP6013508B2
JP6013508B2 JP2014551784A JP2014551784A JP6013508B2 JP 6013508 B2 JP6013508 B2 JP 6013508B2 JP 2014551784 A JP2014551784 A JP 2014551784A JP 2014551784 A JP2014551784 A JP 2014551784A JP 6013508 B2 JP6013508 B2 JP 6013508B2
Authority
JP
Japan
Prior art keywords
user
server
password
relay
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014551784A
Other languages
English (en)
Other versions
JPWO2014091576A1 (ja
Inventor
亮一 寺村
亮一 寺村
橋本 淳
淳 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Application granted granted Critical
Publication of JP6013508B2 publication Critical patent/JP6013508B2/ja
Publication of JPWO2014091576A1 publication Critical patent/JPWO2014091576A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/20Repeater circuits; Relay circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、中継装置および中継方法、並びにプログラムに関する。
業務情報システムを構成するサーバへアクセスする場合、一般権限のIDだけでなく、高権限のIDにてアクセスし、各種データなどの作成・更新・削除・実行などを行う場合がある。このような一般権限を超える権限を持つIDは、「特権ID」と呼ばれ、たとえばUNIXシステムのroot、WindowsシステムのAdministrator、DBシステムのSYS、SYSTEMなどが知られている。この特権IDには、上述したもの以外にも多数存在し、中にはそれらの特権IDが複数の操作者により共有されていたり、プログラムの中で利用されている場合がある。また、通常運用や障害対応の場面で特権IDを利用せざるを得ない場面も多数存在する。そのため、特権ID利用者を特定し、適切なアクセス管理を行うことは一般権限のIDのアクセス管理と比較すると非常に困難である。
しかしながら、IT統制の監査などの場面では、特権IDを含めた業務情報システムを構成するサーバへのアクセスに対して、「いつ」、「誰が」、「どんな目的で」利用したのかを管理すべきである、という指摘を受けるケースがある。たとえば、特権ID利用者の操作に対して、アクセスした利用者の特定ができない、業務情報システムを構成するサーバでの作業に対して、職務分掌ができておらず、誰でも作業が可能、作業のログが取得できていない、作業に対する事後確認ができていないといった指摘がなされることがある。
このような指摘に対応すべく、たとえば特許文献1に示すように、作業者が特権IDを用いて業務情報システムを構成するサーバに接続する前に中継装置に接続させて、この中継装置によりユーザ認証を行うことで登録されているユーザIDと接続先のサーバで使用される特権IDとを紐つけ、特権ID利用者を特定することで特権ID管理をする技術が提案されている。
特開2012−203624号公報
しかしながら、特許文献1に示すような構成であっても、特権IDでのアクセスを厳密に管理する上では、更なる改善の余地がある。以下に業務情報システムを構成するサーバへの従来のアクセス例と、問題が発生するアクセス例について図を参照しながらそれぞれ説明する。
図5は、業務情報システムを構成するサーバへの従来のアクセス例を説明するための図である。まず、作業用端末100から接続先サーバ150へのアクセスを行おうとする者が、特権ID管理を行うためのゲートウェイサーバ120でのユーザIDとパスワード、および接続先サーバ150でのユーザIDとパスワードとを入力し、ゲートウェイサーバ120へのログインを試みる。ゲートウェイサーバ120では、ゲートウェイサーバ120で管理しているユーザIDとパスワードに基づいてユーザ認証を行う。さらに、ゲートウェイサーバ120では、これらの組み合わせが正しいことに加えて接続先サーバ150へのログイン権限のあるユーザIDの組み合わせであることが確認できた場合には、接続先サーバ150のユーザIDとパスワードを含む接続要求を接続先サーバ150へ送信する。接続先サーバ150側では、ゲートウェイサーバ120から送信されてきたユーザIDとパスワードに基づいてユーザ認証を行い、正当なユーザIDおよびパスワードの組み合わせであれば自動的にログイン処理が実行される。これにより、ゲートウェイサーバ120では特権IDの利用者を特定することができる。続いて、ゲートウェイサーバ120側で業務情報システムを構成する接続先サーバ150へのアクセス管理ができなくなる例について説明する。
図6は、図5に示す構成例において、アクセス管理ができなくなる例を説明するための図である。図6に示す例では、業務情報システム100を構成する接続先サーバ150へアクセスを行おうとする者が、ゲートウェイサーバ120で入力する情報が図5の場合と異なっている。具体的にはゲートウェイサーバ120でのユーザIDとパスワード、および接続先サーバ150におけるユーザIDは同じであるが、そのユーザIDのパスワードを故意である否かに係らず、誤ったパスワードを指定した場合である。この場合、接続先サーバ150側ではログイン処理が当然失敗するが、接続先サーバ150へのアクセス方法によってはログイン失敗後にログイン画面がアクセス要求をした者が使用している端末に表示されてしまう。そのため、表示されているログイン画面にてゲートウェイサーバ120で入力したユーザIDと異なるユーザIDとパスワードを入力することでログインすることが理論上可能となる。また、このような方法でログインされた場合にはゲートウェイサーバ120では特権IDのアクセス管理ができなくなる。
本発明は、上述した課題を鑑みてなされたものであり、適切なアクセス管理ができる中継装置および中継方法、並びにプログラムを提供することを目的とする。
本発明の一側面は、中継装置に関するものである。すなわち、本発明に係る中継装置は、
クライアント端末からの接続要求に基づいてサーバへの接続を中継する中継装置であって、サーバにログインするためのユーザIDとパスワードをクライアント端末から受け付ける受付部と、サーバへと接続し、受付部で受け付けたユーザIDとパスワードの組み合わせの正当性を確認する確認部と受付部で受け付けたユーザIDとパスワードの組み合わせが正しいと確認部で確認された場合にサーバとのセッションの確立をする接続中継部と、を有することを特徴とする。
また、上述した構成に加えて、確認部は、接続中継部がサーバとの間の通信で用いるプロトコルとは異なる所定のプロトコル、あるいはサーバが実装している所定のインタフェースに対応するプロトコルを用いて、受付部で受け付けたユーザIDとパスワードの組み合わせの正当性を確認することができる。
また、上述した構成に加えて、サーバが実装している所定のインタフェースは、サーバにて正当な権限が付与されているユーザIDおよびパスワードを伴った所定の要求を受け付けると、所定の情報を提供するサービスを有し、確認部は、受付部で受け付けたユーザIDとパスワードを含む所定の要求をサービスに対して送信し、サービスからの応答で所定の情報を取得できた場合に、受付部で受け付けたユーザIDとパスワードの組み合わせが正しいと判断することができる。
また、本発明の一側面は、中継方法に関するものである。すなわち、本発明に係る中継方法は、クライアント端末からの接続要求に基づいて接続要求先となるサーバへの接続を中継する中継方法であって、サーバにログインするためのユーザIDとパスワードをクライアント端末から受け付ける受付ステップと、サーバへと接続し、受付ステップにて受け付けたユーザIDとパスワードの組み合わせの正当性を確認する確認ステップと、受付ステップで受け付けたユーザIDとパスワードの組み合わせが正しいと確認ステップで確認された場合にサーバとのセッションの確立をする接続中継ステップ、とを有することを特徴とする。
本発明の一側面は、プログラムに関するものである。すなわち、本発明に係るプログラムは、クライアント端末からの接続要求に基づいてサーバへの接続を中継する中継装置としてコンピュータを機能させるためのプログラムであって、コンピュータをサーバにログインするためのユーザIDとパスワードをクライアント端末から受け付ける受付手段と、サーバへと接続し、受付手段で受け付けたユーザIDとパスワードの組み合わせの正当性を確認する確認手段と、受付手段で受け付けたユーザIDとパスワードの組み合わせが正しいと確認手段で確認された場合にサーバとのセッションの確立をする接続中継手段、として機能させることを特徴とする。
本発明によれば、適切なアクセス管理ができる中継装置および中継方法、並びにプログラムを提供することができる。
本発明の一実施形態に係る中継装置を含む業務情報システムの構成例を示すブロック図である。 図1に示す中継装置10の機能構成例を示すブロック図である。 ログイン画面の表示例を示す図である。 業務情報システムへのリモートログイン処理を示すフローチャートを示す図である。 業務情報システムを構成するサーバへの従来のアクセス例を説明するための図である。 図5に示す構成例において、アクセス管理ができなくなる例を説明するための図である。 図5に示す構成例に、更にパスワード管理サーバを設けた場合のアクセス例を説明するための図である。
[業務情報システムの構成]
図1は、本発明の一実施形態に係る中継装置を含む業務情報システムの構成例を示すブロック図である。同図に示す業務情報システムは、中継装置10と作業用端末20がネットワーク30を介して接続されているとともに、クライアント環境40が、中継装置10を介してネットワーク30に接続されている。以下において、ネットワーク30は、インターネットやローカルエリアネットワーク(LAN)等の公衆回線を介したリモートアクセスを前提として説明するが、中継装置10やクライアント環境40、作業用端末20は、互いに専用回線にて接続されてもよい。また、本明細書においては、各種の業務情報システムの運用により組織業務を実行する側の企業であって、外部の作業用端末20からメンテナンス作業というサービスを受けるクライアントという意味で「クライアント企業」や「クライアント環境40」という用語を使用するものとする。
図1に示す業務情報システムにおいて、クライアント環境40は、ある企業Xの業務環境を示す。クライアント環境40の各種業務情報システムは、稼働後も、適宜メンテナンス作業を受ける。このメンテナンス作業は、クライアント環境40内で行われることもあるが、多くは作業用端末20からのリモートアクセスにより実行される。このリモートのメンテナンス作業を行うユーザのことを、以下、単に「作業者」とよぶ。作業者は、通常、企業Xとメンテナンス作業契約を交わした管理会社のSE(System Engineer)であることが多い。作業者は、作業用端末20を操作して、ネットワーク30および中継装置10を介して、クライアント環境40の各種業務情報システムにリモートログインする。作業用端末20と中継装置10の間の通信経路は、VPN(Virtual Private Network)などによりセキュアな通信経路であることが望ましい。
中継装置10は、作業用端末20からクライアント環境40へのリモートログイン要求を一元的に受け付ける装置であって、ネットワークセキュリティ境界に設置される。中継装置10は、たとえば、TELNET(Telecommunication network)、SSH(Secure SHell)、FTP(File Transfer Protocol)、HTTP(HyperText Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Security)、RDP(Remote Desktop Protocol)、CIFS(Common Internet File System)などの所定のプロトコルのアクセス制御、およびログ取得による監査を行うことができるように構成されている。なお、以下の説明では、中継装置10は、クライアント環境40内に設置されている各種業務情報システムを構成するサーバとのセッション確立の際に作業用端末20から受け付けたユーザIDとパスワードによるユーザ認証を行わないでサーバへの接続を中継する方式のプロトコルの一例であるRDPを用いることを前提として説明する。
中継装置10は、以下の3段階の判定が共に肯定判定となったことを条件として、作業用端末20からクライアント環境40内に設置されている接続要求先のサーバとのセッションの確立を行い、その後に接続要求先のサーバへリモートログインが可能な状態にする。
1.中継装置10におけるユーザIDおよびパスワードの組み合わせが適切であるか否か(以下、「第1のユーザ認証」という。)
2.作業者がメンテナンス作業を実行することが事前申請されており、その申請が正しく処理されているか否か(以下、「申請判定」という。)
3.接続要求先のサーバにおけるユーザIDおよびパスワードの組み合わせが適切であるか否か(以下、「第2のユーザ認証」という。)
すなわち、接続要求先のサーバとのセッションの確立がなされるための条件としては、上記の第1のユーザ認証および第2のユーザ認証に成功し、かつ、申請判定において作業申請済みであることである。
作業用端末20は、作業者によって、中継装置10にリモートログインするためのユーザIDとパスワード、クライアント環境40に構築されている各種業務システムのサーバへリモートログインするためのユーザIDとパスワードのそれぞれが入力されると、これらの情報をリモートログイン要求として、ネットワーク30を介して中継装置10へ送信する。
クライアント環境40は、たとえば、財務情報システム41、顧客情報システム42、在庫管理システム43という3種類の業務情報システムと、1以上の承認用端末44を含む。財務情報システム41は、企業Xの財務情報を管理するシステムである。顧客情報システム42は、企業Xの顧客情報を管理するシステムである。在庫管理システム43は、企業Xの商品の在庫状態を管理するシステムである。承認用端末44は、ウェブブラウザを搭載した一般的なPC端末であり、作業者からメンテナンス作業を実行することが事前申請されている場合に、その申請を承認するために用いられる端末である。なお、承認用端末44は、必ずしもクライアント環境40に属する必要はなく、ノートPCなどの携帯端末であってもよい。
[中継装置10の機能構成]
図2は、図1に示す中継装置10の機能構成例を示すブロック図である。図2に示す各ブロックは、ハードウェア的には、CPUなどの演算処理装置、RAM,ROM、HDDなどの各記憶装置などを構成することで実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを示している。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによって様々なかたちで実現することができる。
図2に示すように、中継装置10は、アクセス管理部11、第1ユーザ認証部12、申請管理部13、第2ユーザ認証部14およびログ管理部15を含む。なお、中継装置10は、アクセス管理部11、第1ユーザ認証部12、申請管理部13、第2ユーザ認証部14およびログ管理部15の各機能を一体として備える単一の装置として説明するが、各機能を別々の装置で構築されるようにしてもよい。
アクセス管理部11は、作業用端末20よりネットワーク30を介して業務情報システムの特定のサーバに対しての接続要求があると、その特定のサーバに対するアクセスを許可するか否かを判定する。具体的には、アクセス管理部11は、作業用端末20のIPアドレスやホスト名などを不図示の接続許可データベースを参照して接続許可対象の端末であるか否かを確認し、接続許可対象外であった場合には、直ちに切断する。一方、接続許可対象であった場合には、アクセス管理部11は、作業用端末20に対して、中継装置10で管理しているユーザIDとパスワードを要求して、これを受け付ける。また、特定のサーバでのユーザIDとパスワードを要求して、これを受け付ける。そして、これらの要求に応じて作業用端末20から送信されてきた情報を、第1ユーザ認証部12、申請管理部13、および第2ユーザ認証部14に対してそれぞれ供給し、各部からの応答内容に基づいてアクセス許可を判定する。なお、アクセス管理部11は、第1ユーザ認証部12、申請管理部13、および第2ユーザ認証部14からの応答から、特定のサーバに対するアクセスを許可すると判定した場合には、特定のサーバとの間でセッションを確立する。すなわち第1ユーザ認証部12、申請管理部13、および第2ユーザ認証部14の全ての判定が肯定となった場合、作業者は、メンテナンス作業の対象となる業務情報システムにアクセス可能となる。なお、アクセス管理部11は、セッション確立後は、作業用端末20と特定のサーバとの間の通信を代理するプロキシサーバとしての役割を果たすと共に、その通信ログを記録する。
第1ユーザ認証部12は、アクセス管理部11から供給された中継装置10でのユーザIDとパスワードとして入力された情報に基づいて第1のユーザ認証を実行する。第1ユーザ認証部12は、中継装置10でのユーザIDとパスワードを管理する不図示の第1ユーザ認証データベースを有しており、このデータベースを参照して正当なユーザであるか否かの認証を行う。第1ユーザ認証部12は、第1のユーザ認証の実行結果をアクセス管理部11に返す。
申請管理部13は、アクセス管理部11から受け取った中継装置10でのユーザIDとして入力された情報に基づいて申請判定を実行する。なお、作業者は、特定のサーバへのリモートログインに先立って、どのような作業をいつ実行する予定であるかをあらかじめ申請していなければならない。申請管理部13は、各サーバでの作業予定情報を一元的に管理している不図示の申請管理データベースを有しており、その作業者を示すユーザIDでなんらかのメンテナンス作業を事前に申請されているか否かについて、この申請管理データベースを参照して確認する。申請管理部13は、申請判定結果をアクセス管理部11に返す。
第2ユーザ認証部14は、アクセス管理部11から供給された接続要求先のサーバでのユーザIDとパスワードとして入力された情報に基づいて、接続要求先でのユーザIDとパスワードが正しいか否かの確認処理を実行する(第2のユーザ認証)。第2ユーザ認証部14は、アクセス管理部11からユーザIDとパスワード、および接続要求先を示す情報(IPアドレスやホスト名など)を受け取ると、接続要求先でのユーザIDとパスワードの組み合わせが正しいか否かを確認し、その結果をアクセス管理部11に返す。なお、第2のユーザ認証の詳細については後述する。
ログ管理部15は、アクセス管理部11で行われるアクセスの内容を取得し、管理する。たとえば、アクセス日時やIPアドレスといった「サマリーログ」や作業用端末20と接続先のサーバとの間で送受信されたデータの「全文ログ」が取得され、管理される。また、ログ管理部15は、申請管理部13で管理される作業申請内容とログ管理部15で管理されるアクセスログを紐付けて管理しており、アクセスチェックを容易に行うことができる。ここでいうアクセスチェックとは、アクセスログを捜査し、申請された通りのアクセスを行っているか否かのログ監査を行うことである。
[ログイン画面例]
図3は、ログイン画面の表示例を示す図である。図3に示すログイン画面50は、作業用端末20からアクセス管理部11にリモートログイン要求するときに、作業用端末20に表示される。アクセス管理部11は、リモートログイン要求を受け付けると、ログインウィンドウ51を作業用端末20のログイン画面50内に表示させる。すなわち、アクセス管理部11が、作業用端末20のユーザインタフェース画面を提供することになる。作業用端末20のユーザは、ログイン画面50内に表示されたログインウィンドウ51上でユーザIDやパスワードを入力する。また、接続先を指定するためのログイン先選択メニューウィンドウ52から接続先を指定する。なお、図3に示す画面では、中継装置10を示す「AGW」が指定されている。ユーザからみたユーザインタフェースは従来のターミナルサーバが提供するものと同じであるが、入力されたユーザ識別情報は第1ユーザ認証部12、申請管理部13、および第2ユーザ認証部14に供給され、それぞれユーザ認証、申請判定、第2のユーザ認証が行われる。
[リモートログイン処理について]
次に、業務情報システムを構成するサーバへのリモートログイン処理について説明する。図4は、業務情報システムを構成するサーバへのリモートログイン処理を示すフローチャートを示す図である。中継装置10は作業用端末20からアクセス要求を受信すると以下の処理を開始する(START)
ステップS1:中継装置10のアクセス管理部11は、アクセスしてきた作業用端末20のIPアドレスやホスト名などを確認し、接続を許可するか否かを判断する。具体的には、アクセス管理部11は、作業用端末20のIPアドレスやホスト名などを不図示の接続許可データベースを参照して接続許可対象の端末であるか否かを確認する。なお、この判定では、IPアドレスかホスト名のいずれかに基づいて判定しもよいし、またはその両方の組み合わせが正しいか否かに基づいて判定してもよい。
ステップS2:アクセス管理部11は、ステップS1で作業用端末20からの接続を許可しないと判定した場合(ステップS1でNO)にはただちに接続を切断する。なお、ステップS2において、ただちに接続を切断せずに、接続できない端末である旨のメッセージを作業用端末20のディスプレイ上に表示させるようにしてもよい。
ステップS3:一方、アクセス管理部11は、ステップS2で作業用端末20からの接続を許可すると判定した場合(ステップS2でYES)には、作業用端末20に対し、通信プロトコルに適した形でユーザ識別情報(ユーザIDおよびパスワード)を要求する。具体的には本実施例での通信プロトコルはRDPであるため、作業用端末20のディスプレイにログイン画面50(図3)を表示させて、作業者から中継装置10におけるユーザIDとパスワードの入力を受け付ける。そして、作業用端末20は、ログイン画面50を介して入力された中継装置10におけるユーザIDとパスワードとして入力された情報をアクセス管理部11に送信する。
ステップS4:アクセス管理部11は、作業用端末20から中継装置10におけるユーザ識別情報として入力された情報を受信する。アクセス管理部11は、ステップS4で受信した情報を第1ユーザ認証部11および申請管理部13に供給することにより、第1のユーザ認証および申請判定を実行させる。
ステップS5:第1ユーザ認証部12は、中継装置10自体に接続する権限のあるユーザIDとパスワードの組み合わせを保持している不図示のデータベースを参照して、アクセス管理部11から供給された情報に基づいて作業者が接続する権限のあるユーザであるか否かの判定を行う(すなわち第1のユーザ認証を行う)。また、申請管理部13は、各サーバでの作業予定情報を一元的に管理している不図示の申請管理データベースを参照して、供給されたユーザIDでなんらかのメンテナンス作業を事前に申請されているか否かについて判定を行う(すなわち、申請判定を行う)。これらの判定結果はアクセス管理部11に返される。
ステップS6:アクセス管理部11は、ステップS5の第1のユーザ認証および申請判定が成功したか否かを判断する。具体的には、アクセス管理部11は、ステップS5の実行結果が、作業者は接続する権限のあるユーザであり、事前になんらかのメンテナンス作業が事前に申請されているという肯定的な結果であるか否かを判断する。
ステップS7:アクセス管理部11は、ステップS5の実行結果に、作業者は接続する権限のあるユーザではない、または事前になんらかのメンテナンス作業が事前に申請されていないという否定的な結果が含まれる場合(ステップS6でNO)、認証エラーメッセージを作業用端末20のディスプレイに表示させる。
ステップS8:一方、アクセス管理部11は、ステップS5の実行結果が、作業者は接続する権限のあるユーザであり、かつ事前になんらかのメンテナンス作業が事前に申請されているという肯定的な結果である場合(ステップS6でYES)、作業用端末20に接続要求先となるサーバ名および接続要求先のサーバでのユーザ識別情報(ユーザIDおよびパスワード)の入力を更に要求する。なお、このときに作業用端末20に表示されるログイン画面は、図3で示したログイン画面50と同様のものを表示させてもよいし、別のものを表示させてもよい。作業用端末20は、ステップS8の要求に基づいて接続要求先のサーバ名および接続要求先のサーバでのユーザIDおよびパスワードの入力を作業者から受け付けると共に、これらの入力情報をアクセス管理部11に送信する。
ステップS9:アクセス管理部11は、ステップS8の応答として作業用端末20にて入力された情報を受信する。アクセス管理部11は、ステップS9で受信した情報を第2ユーザ認証部14に供給する。
ステップS10:第2ユーザ認証部14は、アクセス管理部11から供給された情報(すなわち接続要求先を示す情報、接続要求先のサーバでのユーザIDおよびパスワードとして入力された情報)に基づいて、接続要求先となるサーバに対して所定のコマンド要求を発行して、第2のユーザ認証を実行する。ここでいう所定のコマンド要求は、たとえば、接続要求先となるサーバがWindows Management Instrumentation(WMI)インタフェースを備えているものである場合に、このWMIインタフェースが提供しているサービスに対してサーバの各種情報を通知するように要求を発行する。また、ここでいう各種情報とはたとえば、サーバ上で実行されているサービス名,ステータスなどのサービス情報、プロセス名,使用メモリ容量などのプロセス情報、ディスク容量,ディスクの空き容量などのディスク情報、CPU使用率などのCPU情報、プロダクト名,プロダクトタイプなどのOS情報、イベント内容などイベントログ情報、物理メモリ容量などのメモリ情報などである。そして、この要求を行う際のユーザIDとパスワードをアクセス管理部11から受け取った情報(つまり、接続要求先のサーバでのユーザIDとパスワードとして入力された情報)を用いて実行する。そして、第2ユーザ認証部14は、その実行結果をアクセス管理部11に返す。
ステップS11:アクセス管理部11は、ステップS10の実行結果に基づいて第2のユーザ認証が成功したか否かを判断する。すなわち、アクセス管理部11は、要求した情報が正常にサーバから送信されてきた場合には、接続要求先のサーバでのユーザIDとパスワードの正当性が確認できたため、第2のユーザ認証は成功したと判断することができる。一方、アクセス管理部11は、サーバから要求された情報が送信されてこない(エラーメッセージなど)場合には、接続要求先のサーバでのユーザIDとパスワードの正当性が確認できないため、第2のユーザ認証は失敗したと判断する。
ステップS12:アクセス管理部11は、ステップS11で第2のユーザ認証が失敗したと判断した場合(ステップS11でNO)、認証エラーメッセージを作業用端末20のディスプレイに表示させると共に、接続要求先のサーバとのセッションの確立を許可しない。
ステップS13:一方、アクセス管理部11は、ステップS11で第2のユーザ認証が成功したと判断した場合(ステップS11でYES)、接続要求先のサーバとのセッションの確立をする。これにより以後のリモートログイン処理が継続される。
以上で説明した処理により、アクセス管理部11は、第1ユーザ認証部12、申請管理部13、および第2ユーザ認証部14の全ての判定が肯定となった場合のみ、接続要求先のサーバとのセッションの確立がなされる。これにより、作業者は、メンテナンス作業の対象となる業務情報システムへのリモートアクセスが可能となる。
[発明の実施の形態における効果]
以上のように、中継装置10のアクセス管理部11は、作業用端末20(クライアント端末)からの接続要求に基づいて業務情報システムの財務情報システム41、顧客情報システム42、在庫管理システム43を構成するサーバのいずれか(所望のサーバ)にログインするためのユーザIDとパスワードを作業用端末20から受け付け、サーバとのセッション確立の際に受け付けたユーザIDとパスワードによるユーザ認証を行わないでサーバへの接続を中継するものであり、この接続を中継する処理とは異なる処理により第2ユーザ認証部14によってサーバへと接続し、上述のユーザIDとパスワードの組み合わせの正当性を確認し、このユーザIDとパスワードの組み合わせが正しいと第2ユーザ認証部14により確認された場合にサーバとのセッションの確立をするようにしている。これにより、図6で説明したようなログイン方法はできなくなり、特権IDの適切なアクセス管理を実現することができる。具体的には、中継装置10での第2のユーザ認証時に接続要求先となるサーバでのパスワードが間違えていると、中継装置10と接続要求先のサーバとの間でのセッションが確立されることがない。つまり、図6で説明したようなログイン方法の場合には、作業用端末20のディスプレイに接続要求先のサーバにログインするためのログイン画面が表示されることがない。
また、中継装置10のアクセス管理部11は、サーバが実装しているWMIインタフェース(所定のインタフェース)を用いて、受け付けたユーザIDとパスワードの組み合わせの正当性を確認するようにしている。これにより、中継装置10によるリモートログイン処理(接続中継処理)とは異なる接続処理によってユーザIDとパスワードの正当性を事前に確認することができる。そのため、実際に接続要求先のサーバへログインする必要がない。また、この異なる接続処理は、接続要求先のサーバでのログイン履歴情報に記録されることもない。また、接続要求先のサーバで管理されているユーザIDのパスワード情報を中継装置10が保持していなくてもよい。
なお、本発明の課題に対する別の解決策として、図7に示すような構成も考えられる。図7に示す構成では、図5に示す構成に加えて、接続先サーバ150のパスワードを管理するパスワード管理サーバ130がゲートウェイサーバ120とは別に構築されている。そして、ゲートウェイサーバ120は、作業用端末20からゲートウェイサーバ120におけるユーザIDとパスワード(PW)および接続先サーバ150でのユーザIDとパスワードの入力があると、パスワード管理サーバ130に対して接続先サーバ150でのユーザIDに対応したパスワードを問い合わせ、作業用端末20から送信されてきたパスワードの正当性を確かめる。そして、作業用端末20から送信されてきたパスワードの正当性が確認できた場合に、接続先サーバ150へ自動的にログインさせる。しかしながら、このような構成では、パスワード管理サーバ130をゲートウェイサーバ120とは別に構築しなければならない点、パスワード管理の運用が負担となる点、パスワード管理サーバ130を構築するためのコストが新たに発生してしまう点などのデメリットが考えられる。一方、上述した中継装置10を構成する場合には、パスワード管理サーバ130を構築する必要がないため、これらのデメリットは発生しない。
また、接続要求先のサーバが実装しているWMIインタフェースは、サーバにて正当な権限が付与されているユーザIDおよびパスワードを伴った所定の要求を受け付けると、所定の情報を提供するサービスを有しており、アクセス管理部11は、受け付けたユーザIDとパスワードを含む所定の要求をこのサービスに対して送信し、サービスからの応答で所定の情報を取得できた場合に、受け付けたユーザIDとパスワードの組み合わせが正しいと判断するようにしている。これにより、接続要求先のサーバが実装しているWMIインタフェースが提供しているサービスの応答が正常に返ってきた場合には、そのサービスが実行される前提としてのアクセス権があることを意味するため、受け付けたユーザIDとパスワードの正当性を簡単に確認することができる。また、接続要求先のサーバが実装している上述したWMIインタフェースに対応するプロトコルを利用して確認しているため、接続要求先のサーバ側での大幅な設定変更等をする必要がない。
上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、たとえば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。すなわち、中継装置10により実行される中継方法、中継装置10にインストールされているプログラムについても、中継装置10と同様の効果を奏するものである。
(変形例)
この発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々の発明を形成できる。たとえば、図4のステップS10で例示した接続要求先のサーバでのユーザIDとパスワードの正当性を確認する方法は上述した例に限られない。たとえば、接続要求先のサーバがWindowsシステムで構築されており、かつCommon Internet File System(CIFS)プロトコルによりファイル共有サービスが実行されている場合に、特定のファイルの属性の読み出しを実行するコマンドを、接続要求先のサーバでのユーザIDとパスワードを指定して発行するようにしてもよい。このようにして発行したコマンドの応答にて、特定のファイルの属性情報を取得できた場合に、接続要求先でのユーザIDとパスワードの正当性が確認できたと判断することも可能である。
すなわち、接続要求先のサーバと中継装置10とのセッション確立後にユーザ認証が実行される方式のプロトコル(以下、プロトコルAという)と同じユーザID及び認証手法を共用している他のプロトコル(以下、プロトコルBという)が存在する場合、プロトコルBを利用してユーザの存在とパスワードの正当性を確認した後に、プロトコルAの接続を実行することで、中継装置10側でもプロトコルAの認証が成立することを保証することができる。
また、図4で説明したリモートログイン処理において、申請判定については、作業用端末20から供給されたユーザIDでなんらかのメンテナンス作業が事前に申請されているか否かについて判定したが、作業者の接続要求先のサーバ名まで要求すると共に、接続要求先のサーバ名が事前にメンテナンス作業が申請されているサーバ名と一致しているか否かを申請判定に加えてもよい。また、第1のユーザ認証、第2のユーザ認証は、作業端末20へとそれぞれの認証を実行するための情報をそれぞれ別々に要求したが、中継装置10におけるユーザIDとパスワード、接続要求先となるサーバでのユーザIDとパスワードについてまとめて要求するようにしてもよい。
また、たとえば、上述した実施の形態および変形例の構成要素を更に変形して具体化したり、上記実施の形態および変形例に開示されている複数の構成要素を適宜組み合わせたりすることにより種々の発明を形成できる。たとえば、実施の形態および変形例に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施の形態に亘る構成要素を適宜組み合わせても良い。
10…中継装置
11…アクセス管理部(受付部、接続中継部の一例)
12…第1ユーザ認証部
13…申請管理部
14…第2ユーザ認証部(確認部の一例)
15…ログ管理部
20…作業用端末(クライアント端末の一例)
30…ネットワーク
40…クライアント環境
41…財務情報システム(所望のサーバの一例)
42…顧客情報システム(所望のサーバの一例)
43…在庫管理システム(所望のサーバの一例)
44…承認用端末
50…ログイン画面
51…ログインウィンドウ
52…ログイン先選択メニューウィンドウ

Claims (5)

  1. クライアント端末からの接続要求に基づいてサーバへの接続を中継する中継装置であって、
    前記サーバにログインするためのユーザIDとパスワードを前記クライアント端末から受け付ける受付部と、
    前記サーバへと接続し、前記受付部で受け付けたユーザIDとパスワードの組み合わせの正当性を確認する確認部と
    記受付部で受け付けたユーザIDとパスワードの組み合わせが正しいと前記確認部で確認された場合に前記サーバとのセッションの確立をする接続中継部と、
    を有することを特徴とする中継装置。
  2. 請求項1に記載の中継装置であって、
    前記確認部は、
    前記接続中継部が前記サーバとの間の通信で用いるプロトコルとは異なる所定のプロトコル、あるいは前記サーバが実装している所定のインタフェースに対応するプロトコルを用いて、前記受付部で受け付けたユーザIDとパスワードの組み合わせの正当性を確認することを特徴とする中継装置。
  3. 請求項2に記載の中継装置であって、
    前記サーバが実装している所定のインタフェースは、前記サーバにて正当な権限が付与されているユーザIDおよびパスワードを伴った所定の要求を受け付けると、所定の情報を提供するサービスを有し、
    前記確認部は、
    前記受付部で受け付けたユーザIDとパスワードを含む所定の要求を前記サービスに対して送信し、前記サービスからの応答で前記所定の情報を取得できた場合に、前記受付部で受け付けたユーザIDとパスワードの組み合わせが正しいと判断する、
    ことを特徴とする中継装置。
  4. クライアント端末からの接続要求に基づいて接続要求先となるサーバへの接続を中継する中継方法であって、
    前記サーバにログインするためのユーザIDとパスワードを前記クライアント端末から受け付ける受付ステップと、
    前記サーバへと接続し、前記受付ステップにて受け付けたユーザIDとパスワードの組み合わせの正当性を確認する確認ステップと、
    記受付ステップで受け付けたユーザIDとパスワードの組み合わせが正しいと前記確認ステップで確認された場合に前記サーバとのセッションの確立をする接続中継ステップ、とを有する
    ことを特徴とする中継方法。
  5. クライアント端末からの接続要求に基づいてサーバへの接続を中継する中継装置としてコンピュータを機能させるためのプログラムであって、
    前記コンピュータを
    前記サーバにログインするためのユーザIDとパスワードを前記クライアント端末から受け付ける受付手段と、
    記サーバへと接続し、前記受付手段で受け付けたユーザIDとパスワードの組み合わせの正当性を確認する確認手段と、
    記受付手段で受け付けたユーザIDとパスワードの組み合わせが正しいと前記確認手段で確認された場合に前記サーバとのセッションの確立をする接続中継手段、
    として機能させることを特徴とするプログラム。
JP2014551784A 2012-12-12 2012-12-12 中継装置および中継方法、並びにプログラム Active JP6013508B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/082159 WO2014091576A1 (ja) 2012-12-12 2012-12-12 中継装置および中継方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP6013508B2 true JP6013508B2 (ja) 2016-10-25
JPWO2014091576A1 JPWO2014091576A1 (ja) 2017-01-05

Family

ID=50933899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014551784A Active JP6013508B2 (ja) 2012-12-12 2012-12-12 中継装置および中継方法、並びにプログラム

Country Status (4)

Country Link
US (1) US9887986B2 (ja)
JP (1) JP6013508B2 (ja)
SG (1) SG11201504468WA (ja)
WO (1) WO2014091576A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10171501B2 (en) * 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US10622101B1 (en) * 2016-01-06 2020-04-14 United Services Automobile Association (Usaa) Electronic medical record transfer systems and methods
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
JP6819506B2 (ja) * 2017-07-31 2021-01-27 京セラドキュメントソリューションズ株式会社 情報処理システムおよび情報処理方法
BE1026835B1 (de) * 2018-12-06 2020-07-07 Phoenix Contact Gmbh & Co Router mit Anmeldungsfunktionalität und hierfür geeignetes Zugriffskontrollverfahren
CN112672352B (zh) * 2020-12-16 2023-03-24 珠海格力电器股份有限公司 智能设备配网方法、mesh中继节点、智能设备及服务器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203624A (ja) * 2011-03-25 2012-10-22 Nomura Research Institute Ltd 業務情報防護装置および業務情報防護方法、並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6996841B2 (en) * 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
US8788674B2 (en) * 2005-01-12 2014-07-22 Blue Coat Systems, Inc. Buffering proxy for telnet access
US7958347B1 (en) * 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US8849988B2 (en) * 2008-11-25 2014-09-30 Citrix Systems, Inc. Systems and methods to monitor an access gateway
JP5212913B2 (ja) 2009-03-02 2013-06-19 日本電気株式会社 Vpn接続システム、及びvpn接続方法
US8504818B2 (en) * 2010-04-15 2013-08-06 Microsoft Corporation Method and system for reliable protocol tunneling over HTTP

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203624A (ja) * 2011-03-25 2012-10-22 Nomura Research Institute Ltd 業務情報防護装置および業務情報防護方法、並びにプログラム

Also Published As

Publication number Publication date
WO2014091576A1 (ja) 2014-06-19
JPWO2014091576A1 (ja) 2017-01-05
US9887986B2 (en) 2018-02-06
US20150326557A1 (en) 2015-11-12
SG11201504468WA (en) 2015-07-30

Similar Documents

Publication Publication Date Title
JP6013508B2 (ja) 中継装置および中継方法、並びにプログラム
US10938800B2 (en) System and method for secure access of a remote system
JP6656157B2 (ja) ネットワーク接続自動化
US9369489B2 (en) Management device, management system, control method, and storage medium
US9225767B2 (en) Method and system for providing secure remote access and control
US8838965B2 (en) Secure remote support automation process
US20140020062A1 (en) Techniques for protecting mobile applications
JP5382819B2 (ja) ネットワークマネジメントシステム及びサーバ
US10956559B2 (en) Systems, methods, and apparatuses for credential handling
US20130117554A1 (en) User key management for the Secure Shell (SSH)
US8856881B2 (en) Method and system for access control by using an advanced command interface server
CN102045337A (zh) 用于管理网络资源的装置和方法
CN110798310A (zh) 使用准许的区块链向IoT中枢的组件委托
RU2415466C1 (ru) Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US20140052827A1 (en) Relay communication system
KR101395830B1 (ko) 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법
WO2014079489A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
JP6537019B2 (ja) 中継装置及び中継通信システム
US11671495B2 (en) Information processing system, information processing method and recording medium recording information processing program for presenting specific information to a user terminal
US20240007461A1 (en) Quorum-based authorization to secure sensitive cloud assets
JP5668536B2 (ja) 中継サーバ及び中継通信システム
CN113922982A (zh) 登录方法、电子设备及计算机可读存储介质
JP2021051552A (ja) 情報処理装置およびプログラム
US20160308867A1 (en) Method and system for secure remote access and control using shared resources

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160921

R150 Certificate of patent or registration of utility model

Ref document number: 6013508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250