説明

クライアントサーバシステム

【課題】暗号ファイルのような重要な機密情報を格納するファイルサーバへの不正アクセス情報を取得するのみならず、特定アプリケーションがインストールされていないクライアントマシンに対しては暗号ファイルへのアクセスすら禁止し、より強固なファイルサーバの保護を実現するクライアントサーバシステムを提供することを目的とする。
【解決手段】暗号ファイルサーバへのアクセスはファイアウォールによってプロキシサーバからのみに限定し、クライアントはプロキシを介してのみ暗号ファイルサーバへアクセスすることが許可されるようにする。プロキシはクライアントより要求があったとき当該クライアントと通信し、例えば特定のアプリケーションがインストールされていると判定できれば暗号ファイルサーバと通信許可し、インストールされていなければ通信拒否とすることで、ファイルサーバ保護を実現する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、共有ファイルを保持するファイルサーバへのアクセスを特定アプリケーションがインストールされていないマシンには禁止するクライアントサーバシステムに関するものである。
【背景技術】
【0002】
従来からの暗号ファイルサーバシステムでは、ファイルサーバ上の暗号ファイルを復号するため、クライアントマシンには暗号ファイルサーバに対応する特定のクライアントアプリケーションがインストールされていることが前提であった。このようなシステムにおいて、特定のアプリケーションがインストールされていないクライアントマシンでは、ファイルサーバ上の暗号ファイルを復号することはできないが、OSの設定によっては該クライアントマシンから該ファイルサーバ上の暗号ファイルを破壊したり改竄することが可能になってしまう場合があった。
【0003】
そのため、このような状況では、OSの設定に依存せずに特定のアプリケーションがインストールされたマシンからのアクセスのみを許可するようなファイルサーバ保護方式が望まれている。
【0004】
マシンを保護する関連技術として、例えば下記特許文献1に記載の技術がある。該文献では、マシンに対する不正なアクセスを検知しその情報を中央サーバへ集め不正アクセス履歴を管理する方式を提案している。
【特許文献1】特開2004−206683
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上記特許文献1の技術は、不正アクセス情報の収集を行うものであり、マシンに対する保護とはなっていない。
【0006】
本発明の目的は、暗号ファイルのような重要な機密情報を格納するファイルサーバへの不正アクセス情報を取得するのみならず、特定アプリケーションがインストールされていないクライアントマシンに対しては暗号ファイルへのアクセスすら禁止し、より強固なファイルサーバの保護を実現するクライアントサーバシステムを提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するため、本発明は、クライアントマシンから暗号ファイルサーバにアクセスするクライアントサーバシステムにプロキシサーバを設けることを特徴とする。そして、クライアントマシンは、アクセスを許可される暗号ファイルサーバとそれに対応するプロキシサーバと暗号鍵情報とを記載したファイルサーバリスト情報を記憶し、そのファイルサーバリスト情報に記載されているプロキシサーバに対して、認証要求を発行して認証を受ける。クライアントマシン上で動作する一般アプリケーションが暗号ファイルサーバへのアクセス要求を発行したとき、そのアクセス要求を、当該要求先の暗号ファイルサーバに対応するプロキシサーバ宛てに置き換えて発行する。そのアクセス要求に応じて暗号ファイルサーバ上の暗号データがプロキシサーバの仲介により送信されてきたときには、該暗号データを前記ファイルサーバリスト情報に記載されている暗号鍵情報を用いて復号し、復号したデータを前記一般アプリケーションに送る。プロキシサーバは、クライアントマシンから発行された認証要求を受信したとき、認証処理を実行する。また、クライアントマシンから発行されたアクセス要求を受信した場合、当該クライアントマシンが認証されているか否かを確認し、認証されている場合のみ、そのアクセス要求を当該要求先の暗号ファイルサーバに発行し、これにより当該クライアントマシンと要求先の暗号ファイルサーバとの間の情報の転送を仲介する。
【0008】
クライアントマシンの上記機能は、通常は、クライアントマシンに特定のアプリケーションをインストールしておくことで実現することになる。従って、本発明ではファイルサーバ側でアクセスしてきたクライアントマシンに特定のアプリケーションがインストールされているか否かを判定する仕組みを取り込むことで、より強固なファイルサーバ保護を実現できる。通常、既存ファイルサーバそのものの改造は困難であるため、本発明ではプロキシを導入し、プロキシによるアクセス制御を実現している。
【0009】
前記クライアントマシン上に保持するファイルサーバリスト情報は、例えばシステム内に認証サーバを設け、クライアントマシンが該認証サーバで正式に認証された場合のみ、該認証サーバから当該クライアントマシンにファイルサーバリスト情報を送るようにすると良い。また、暗号ファイルサーバは、標準的なファイアウォール機能によって許可するアクセスを限定し、プロキシサーバからのみアクセス可能なようにするとよい。これにより、いかなるクライアントも(特定アプリケーションのインストール有無に関わらず)実際の暗号ファイルサーバに直接にアクセスすることは不可能であり、プロキシサーバを介してのみ暗号ファイルサーバにアクセス可能となる。
【0010】
プロキシサーバでは、クライアントマシンよりアクセス要求があったとき、当該クライアントマシンと通信することで、例えば当該クライアントマシンに特定アプリケーションがインストールされているか否かを判定し、インストールされていれば当該クライアントマシンとアクセス要求先の暗号ファイルサーバとの間の情報の転送を許可する。インストールされていなければその時点でアクセスを拒否することでファイルサーバ保護を実現する。
【発明の効果】
【0011】
本発明のクライアントサーバシステムによれば、次のような効果がある。
(1)暗号ファイルサーバへアクセス可能なクライアントマシンを、例えば特定アプリケーションがインストールされたマシンに限定することができ、暗号化によるデータの漏洩防止だけでなく、特定アプリケーションがインストールされていない不審なマシンからのファイルデータ破壊/改竄も禁止することで、強固なファイルサーバ保護が実現できる。
(2)プロキシサーバで不正アクセス情報をログに取得することで、機密情報を保持する暗号ファイルサーバへアクセスしようとする不審なマシンを特定できる。
(3)プロキシサーバ方式を用いることで、既存の暗号ファイルサーバへの大規模な改造をすることなく、ファイルサーバ保護を実現できる。
【発明を実施するための最良の形態】
【0012】
以下、本発明を適用したクライアントサーバシステムの実施の一形態について説明する。
【0013】
図1は、本発明の実施の形態に係るクライアントサーバシステムの構成の概要を示す。図1において、101はクライアントマシン、102は認証サーバ、103はプロキシサーバ、104は暗号ファイルサーバを、それぞれ示す。暗号ファイルサーバ104は、暗号化されたファイル141を共有ファイルとして公開するファイルサーバである。プロキシサーバ103は、暗号フォルダアクセス制御部131を備え、暗号ファイルサーバ104へのアクセスを監視し、必要であればそのアクセスを制限する処理を行う。認証サーバ102は、認証制御部121を備え、クライアントマシン101を認証し認証情報を該クライアントマシン101に与える処理を行う。
【0014】
図2は、図1のシステムにおけるアクセス制御実現方式の概略を説明するための図であり、図1と同じ番号は同じものを示す。図1および2において、暗号ファイルサーバ104は、標準的なファイアウォール機能142を備えており、該ファイアウォール機能によってアクセスをプロキシサーバ103からのみに限定している。これにより、特定アプリケーションがインストールされているか否かにかかわらず、いかなるクライアントマシンも、暗号ファイルサーバ104に直接アクセスすることは不可能である。例えば、特定アプリケーションが未インストールのクライアントマシン202から、直接暗号ファイルサーバ104にアクセス(矢印203)しても、ファイアウォール機能142により拒否される。同様に、特定アプリケーションがインストールされているクライアントマシン201からであっても、暗号ファイルサーバ104への直接のアクセス(矢印204)は、同様に拒否される。
【0015】
特定のアプリケーションがインストールされているクライアントマシン201では、当該特定アプリケーションを利用して認証サーバ102の認証を受け、所定の認証情報(図4で後述する)を取得しておく。その後、クライアントマシン201は、前記特定アプリケーションを利用し前記取得した情報を用いて、所定のプロキシサーバ103に接続して認証を受ける。その認証が成功すると、クライアントマシン201で動作する任意の一般アプリケーションが暗号ファイルサーバ104の暗号ファイル141へのアクセス要求を発行したとき、当該クライアントマシン201で動作している特定アプリケーションが、そのアクセス要求をプロキシサーバ103への要求(矢印206)に変換して発行する。プロキシサーバ103は、その要求を受けて、指示された暗号ファイル141にアクセスし(矢印207)、その結果を当該クライアントマシン201に返す。これにより、特定アプリケーションインストールクライアントマシン201上で動作している一般アプリケーションは、暗号ファイルサーバ104上の暗号ファイル141にアクセスすることが可能となる。この場合、当該一般アプリケーションは、直接、暗号ファイルサーバ104へのアクセス要求を発行すれば良く、プロキシサーバ103の存在を意識する必要はない。
【0016】
一方、特定アプリケーションがインストールされていないクライアントマシン202が、プロキシサーバ103に接続しようとしても認証が失敗するので(矢印205)、接続することはできず、従って暗号ファイルへのアクセスも不可能である。
【0017】
図3は、クライアントのフィルタドライバによるアクセス制御処理を示す。特定アプリケーションがインストールされたクライアント301(図2の201)では、当該特定アプリケーションの一部であるフィルタドライバ(Filter Driver)303が動作している。当該クライアント301は、予め認証サーバ102による認証を受け所定の認証情報を取得している。フィルタドライバ303は、当該認証情報中のファイルサーバリスト情報を取得している。
【0018】
図4は、クライアントが認証サーバ102で認証を受けたときに取得する認証情報に含まれるファイルサーバリスト情報の一例を示す。例えば、図1のクライアント101は、特定アプリケーションを利用して認証サーバ102により認証を受けるが、正当なクライアントであると認証された場合、クライアント101に所定の認証情報が送信される。その認証情報中には、図4のようなファイルサーバリスト情報が含まれている。ファイルサーバリスト情報は、「暗号ファイルサーバ」と「対応するプロキシサーバ」と「暗号鍵情報」の欄を持つ。各欄の情報は、当該クライアントが「暗号ファイルサーバ」の欄に記載の暗号ファイルサーバにアクセスしたいときには、その暗号ファイルサーバに直接アクセス要求を発行する代わりに「対応するプロキシサーバ」に記載のプロキシサーバにアクセス要求を発行し、該プロキシサーバ経由で取得した暗号ファイルは「暗号鍵情報」に記載の暗号鍵を用いて復号する、という意味を持つ。
【0019】
図3に戻って、クライアント301のフィルタドライバ303は、認証サーバ102による認証により図4のファイルサーバリスト情報を取得しているものとする。一般アプリケーション302が暗号ファイルサーバA104へのアクセス要求を発行したとき(311)、フィルタドライバ303は、そのアクセス要求をフックし、図4のファイルサーバリスト情報を参照して、当該暗号ファイルサーバAに対応するプロキシサーバP_Aへの要求に置き換える(312)。当該要求を受けたプロキシサーバP_A103の暗号フォルダアクセス制御部131は、当該要求に応じて、暗号ファイルサーバA104へのアクセス要求を発行する(313)。暗号ファイルサーバA103は、この要求に応じて暗号ファイル141の暗号データを返信するので(314)、プロキシサーバP_A103は当該暗号データをクライアント301に返信する(315)。クライアント301のフィルタドライバ303は、認証サーバ102との認証時に取得した暗号鍵情報で当該暗号データを復号し、平文データとして一般アプリケーション302に返す(316)。以上の処理により、フィルタドライバ303より上位のアプリケーションに依存しない透過的な暗号ファイルサーバへのアクセスを実現する。
【0020】
図5は、プロキシサーバ103におけるクライアント101の認証方法の例を示す。プロキシサーバ103は、クライアントマシン101と通信し認証を行うことで、当該クライアント101に特定アプリケーションがインストールされていることを判定する。プロキシサーバ103には2種類の通信ポートが設けられており、それぞれ認証用ポート502およびデータ転送用ポート503と呼ばれる。
【0021】
認証用ポート502は、クライアントに特定アプリケーションがインストールされているか確認するための通信ポートである。クライアント101のフィルタドライバ303は、一般アプリケーション302から暗号ファイルサーバ104へのアクセスを検出したとき、その宛先をプロキシサーバ103へ変換すると共に、プロキシサーバ103の認証用ポート502への接続も同時に行う。プロキシサーバ103による認証用ポート502での認証方法はいくつかの可能性が考えられるが、ここでは一般的な方法を一つ述べておく。クライアントマシン101に特定アプリケーションをインストールする際に用いるインストール媒体に、プロキシサーバとクライアントとで共有する秘密情報を埋め込んでおく。そのインストール媒体でインストールを行うとクライアントマシンにプロキシサーバと共有する秘密情報が保持され、認証用ポート接続時には、その秘密情報を使ったChallenge & Response認証を行うことでプロキシサーバはクライアントを認証することが可能となる。
【0022】
データ転送用ポート503は、クライアント101と暗号ファイルサーバ104との間のデータ転送に用いるポートである。プロキシサーバ103は、アクセス要求を発行したクライアントA101が認証用ポート502で認証済みであり、かつ当該クライアントA101からの接続が認証用ポート502で保持され続けていることを条件として、データ転送用ポート503を経由したクライアントA101とファイルサーバ104とのデータ転送を実行する。
【0023】
なお、プロキシサーバ103では、認証用ポート502で認証失敗となったクライアントに関する情報をログに出力するようにしており、これにより、保護されたファイルサーバへの不審なアクセスの有無を監査することが可能となる。
【0024】
図6に、本実施形態のシステムにおける認証サーバ102およびプロキシサーバ103による一連の認証の流れを示す。クライアントマシン101は、図6の(1)に示すように、まず認証サーバ102と通信して認証を行う。認証が成功した場合、(2)に示すように、当該認証ユーザがアクセス可能な暗号ファイルサーバとそれらのファイルサーバの暗号鍵情報の一覧(図4で説明したファイルサーバリスト情報)を取得する。図6の例では、クライアント101の認証ユーザは暗号ファイルサーバB,Cへのアクセスが許可されているので、それらのサーバB,Cに関するファイルサーバリスト情報(図4の形式で暗号ファイルサーバB,Cに関する情報が記載されているもの)がクライアント101で取得される。次に、クライアント101は、取得したファイルサーバリスト情報の「対応するプロキシサーバ」の欄に記載されているプロキシサーバ(ここでは、BとC)の各々に認証を要求し(図6の(3)、(5))、認証が成功したら、各プロキシサーバの認証用ポートとの接続を維持する。プロキシサーバの認証用ポートとの接続を維持しているクライアント101は、それらのプロキシサーバ経由で、暗号ファイルサーバB,Cへのアクセスが可能である。
【0025】
図7に、プロキシサーバによるアクセス制御処理を示す。クライアント101が認証していないプロキシサーバAにアクセス要求した場合、当該プロキシサーバAは、自機の認証用ポートと接続を維持しているクライアントのIPアドレス一覧を確認する。図7のクライアント101は、プロキシサーバAの認証用ポートと接続を維持していない。そこで、プロキシサーバAは、当該クライアント101からのアクセス要求を暗号ファイルサーバAに転送しない。クライアント101が認証済みのプロキシサーバCにアクセス要求した場合、プロキシサーバCは当該クライアント101が認証用ポートと接続を維持していることから、そのアクセス要求を暗号ファイルサーバCに転送し、暗号ファイルサーバCへのアクセスを中継する。
【図面の簡単な説明】
【0026】
【図1】本発明の一実施の形態例を示すシステム構成図である。
【図2】プロキシサーバによるファイルサーバへのアクセス制御実現方式の概略である。
【図3】フィルタドライバによるファイルサーバへのアクセスをプロキシサーバへ切り替える処理の概略である。
【図4】認証サーバよりクライアントへ渡される認証情報に含まれるファイルサーバリストの概略である。
【図5】プロキシサーバでのクライアントにおける特定アプリケーションインストール有無の判定方法の概略である。
【図6】認証サーバおよびプロキシサーバによる一連の認証の流れの概略である。
【図7】プロキシサーバのアクセス制御処理の概略である。
【符号の説明】
【0027】
101…クライアントマシン、102…認証サーバ、103…プロキシサーバ、104…暗号ファイルサーバ、121…認証制御部、131…暗号フォルダアクセス制御部、141…暗号ファイル。

【特許請求の範囲】
【請求項1】
暗号ファイルを格納する暗号ファイルサーバと、該暗号ファイルに対するアクセス要求を発行するクライアントマシンとを備えたクライアントサーバシステムであって、
プロキシサーバを設け、
前記クライアントマシンは、
アクセスを許可される暗号ファイルサーバとそれに対応するプロキシサーバと暗号鍵情報とを記載したファイルサーバリスト情報を記憶する手段と、
前記ファイルサーバリスト情報に記載されているプロキシサーバに対して、認証要求を発行して認証を受ける手段と、
当該クライアントマシン上で動作する一般アプリケーションが前記暗号ファイルサーバへのアクセス要求を発行したとき、そのアクセス要求を、当該要求先の暗号ファイルサーバに対応するプロキシサーバ宛てに置き換えて発行する手段と、
前記アクセス要求に応じて前記暗号ファイルサーバ上の暗号データが前記プロキシサーバの仲介により送信されてきたときには、該暗号データを前記ファイルサーバリスト情報に記載されている暗号鍵情報を用いて復号し、復号したデータを前記一般アプリケーションに送る手段と
を備え、
前記プロキシサーバは、
前記クライアントマシンから発行された認証要求を受信したとき、認証処理を実行する手段と、
前記クライアントマシンから発行されたアクセス要求を受信した場合、当該クライアントマシンが認証されているか否かを確認し、認証されている場合のみ、そのアクセス要求を当該要求先の暗号ファイルサーバに発行し、これにより当該クライアントマシンと要求先の暗号ファイルサーバとの間の情報の転送を仲介する手段と
を備えることを特徴とするクライアントサーバシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2009−43033(P2009−43033A)
【公開日】平成21年2月26日(2009.2.26)
【国際特許分類】
【出願番号】特願2007−207361(P2007−207361)
【出願日】平成19年8月9日(2007.8.9)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】