JP2004259102A - Access integrated control method, access integrated control device and network using integrated control system using same device - Google Patents
Access integrated control method, access integrated control device and network using integrated control system using same device Download PDFInfo
- Publication number
- JP2004259102A JP2004259102A JP2003050636A JP2003050636A JP2004259102A JP 2004259102 A JP2004259102 A JP 2004259102A JP 2003050636 A JP2003050636 A JP 2003050636A JP 2003050636 A JP2003050636 A JP 2003050636A JP 2004259102 A JP2004259102 A JP 2004259102A
- Authority
- JP
- Japan
- Prior art keywords
- application
- access control
- information
- control device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明はネットワーク上に存在する様々なアプリケーション資源の利用を制御し、その制御に対応してネットワーク資源の利用を制御するネットワーク利用統合制御システムに関し、特にアプリケーションを利用する為の設定と、ネットワークを利用する為の設定を統一的に管理するネットワーク利用統合制御システムに適用して有効な技術に関するものである。
【0002】
【従来の技術】
プラグアンドプレイ技術やネットワーク資源管理のミドルウェア開発により、様々なコンピューティング資源から情報家電まで多くの資源がネットワークに接続される様になっている。これらの環境においてはネットワークに資源を接続するだけで、ユーザはそれらの資源を利用することが可能となっている(例えば、非特許文献1、2、3、4参照)。これらの技術を利用して、ユーザのネットワーク利用権や資源利用権等を管理制御する技術も確立されている(例えば、非特許文献6、7参照)。また、アプリケーション利用の為の利用権の制御を行うシステムも検討されている(例えば、特許文献1参照)。
【0003】
更に、上記の様なネットワーク環境でアカウントを持っていない場合に一時的にネットワークを利用する為の技術として、認証VLAN(例えば、非特許文献5参照)、ゲストアカウント機構等があげられる。
【0004】
そして、ネットワークセキュリティの為の技術として、あるネットワーク上の資源間を他者から盗み見されない様に安全に通信する為の技術として、VPN(Virtual Private Network)(例えば、非特許文献8、9、10参照)、VLAN(Virtual Local Area Network)(例えば、非特許文献11参照)、SSL(Secure Socket Layer)(例えば、非特許文献12参照)等があげられる。
【0005】
【特許文献1】
特開2000−305776号公報
【非特許文献1】
「Universal Plug and Play Forum」、 Microsoft Corporation [online] [2002年12月16日検索]インターネット<URL: http://www.upnp.org/>
【非特許文献2】
「Jini.org」、Sun Microsystems [online] [2002年12月16日検索]インターネット<URL: http://www.jini.org/>
【非特許文献3】
「Home Audio Video Interoperability」、 The HAVi Organization [online] [2002年12月16日検索] インターネット<URL: http://www.havi.org/>
【非特許文献4】
「MIT Project Oxygen」、 MIT Laboratory for Computer Science. MIT Artificial Intelligence Laboratory [online] [2002年12月16日検 索] インターネット <URL: http://oxygen.lcs.mit.edu/>
【非特許文献5】
「認証VLANとは」 NEC Corporation. [online] [2002年12月16日検索] インターネット <URL: http://www.sw.nec.co.jp/middle/VLANaccess/summary.html>
【非特許文献6】
庭野栄一 外3名、「MUSA:モデルベースドユビキタスサービスアーキテクチャ」、信学技報Vol101、No.742、pp73−82、KBSE2001−74、2000−3
【非特許文献7】
神戸雅一 外3名、「コンピューティング資源の利用権管理方法についての検討」信学技報vol102、No.504、pp13−18、KBSE2002−23、Dec 2002
【非特許文献8】
「VPN Solutions」、Allied Telesis K.K. [online] [2002年12月16日検索] インターネット <URL: http://www.allied−telesis.co.jp/sol/vpn/>
【非特許文献9】
「Security related RFCs」、情報処理振興事業協会 セキュリティーセンター [online] [2002年12月16日検索]インターネット<URL: http://www.ipa.go.jp/security/rfc/RFC.html>
【非特許文献10】
「Layer2 Tunneling Protocol」、Cisco Systems K.K. [online] [2002年12月16日検索] インターネット <URL: http://www.cisco.com/japanese/warp/public/3/jp/product/product/ios/prodlit/l2tunds.html>
【非特許文献11】
「Virtual LANs. IEEE802.1Q」 Institute of Electrical and Electronics Engineers. [online] [2002年12月16日検索] インターネット <URL: http://www.ieee802.org/1/pages/802.1Q.html>
【非特許文献12】
「SSL(セキュア・ソケット・レイヤ)暗号化通信」 VeriSign Japan K.K. [online] [2002年12月16日検索] インターネット <URL: http://www.verisign.co.jp/repository/faq/SSL/>
【0006】
【発明が解決しようとする課題】
しかしながら、上述した従来のシステムでは、次の様な問題がある。
第1の問題点は、ユーザに対してアプリケーションの利用可否の制御を行う場合にはアプリケーションレイヤで利用権制御を行い、ネットワークのアクセス可否の制御を行う場合にはネットワークレイヤにおいてアクセス制御を行うという様に、それぞれが独立して制御を行っていた為、アプリケーションレイヤでアプリケーションの利用を不可能にしていても、ネットワークレイヤで使用可能な状態になっていれば、直接ネットワークレイヤを操作してアプリケーションを起動できてしまうことがあるという点である。
【0007】
第2の問題点は、第1の問題点とは逆にアプリケーションレイヤで利用を可能としていた場合でもネットワークレイヤにおいて利用を不可能としていた場合には、ネットワークレイヤにおけるネットワークアクセスの設定を変更しなければ実行したいアプリケーションが利用できず、設定変更の管理負荷が非常に大きいという点である。
【0008】
本発明の目的は上記問題を解決し、アプリケーション利用制御側で保有する利用権情報に応じて、ネットワークアクセスの為のアクセス制御情報を更新することでネットワークに対するアクセス制御を実施し、アプリケーションレイヤとネットワークレイヤとを統一的に制御することでネットワークアクセスの安全性を保障することが可能な技術を提供することにある。
【0009】
【課題を解決するための手段】
本発明は、アプリケーションレイヤに属するアプリケーションに対する利用権とネットワークレイヤに属するネットワークアクセス権を統合して制御するアクセス統合制御装置であって、個別に制御されていた、アプリケーションレイヤに属するアプリケーションに対する利用権とネットワークレイヤに属するネットワークアクセス権の両者の情報を統合してネットワークアクセスの管理及び制御を行うものである。
【0010】
本発明によるアクセス統合制御装置を用いたネットワーク利用統合制御システムでは、従来、アプリケーションの利用制御をアプリケーションレイヤ内で、ネットワークでのアクセス制御をネットワークレイヤ内でそれぞれ実施していた制御装置に対して、アプリケーションレイヤにおいて管理されているアプリケーションの利用権情報を、仲介装置であるアクセス統合制御装置を通してネットワークレイヤにおけるアクセス制御情報へ変換し、該制御情報に基づいてネットワークの設定を動的に切り替えることにより、アプリケーションレイヤにおける安全性だけではなくネットワークレイヤにおける安全性も担保し、アプリケーションレイヤからネットワークレイヤまで統一的に制御することを主要な特徴としている。
【0011】
本発明のネットワーク利用統合制御システムは、アプリケーションを利用する権利を制御する利用権制御機能と利用権情報を格納する利用権情報格納機能を有するアプリケーション利用制御装置、ネットワークのアクセス制御を行うアクセス制御機能とアクセス制御情報を格納するアクセス制御情報格納機能を有するネットワークアクセス制御装置、アプリケーション利用制御装置とネットワークアクセス制御装置の仲介を行うアクセス解釈仲介機能を有するアクセス統合制御装置及びアプリケーション利用制御装置から制御されるアプリケーション、ネットワークアクセス制御装置から制御されるネットワークより構成される。
【0012】
本発明のネットワーク利用統合制御システムにおける処理は、前記各機能を利用した、
(1)アプリケーション利用制御装置におけるアプリケーションの利用制御、
(2)アクセス統合制御装置における、アプリケーション、ユーザ及びネットワークの状態解釈と、ネットワークアクセス制御装置への変更内容の伝達、
(3)ネットワークアクセス制御装置におけるネットワークのアクセス制御
の一連の動作によって行われる。
【0013】
まず(1)のアプリケーション利用制御装置におけるアプリケーションの利用制御では、利用権情報格納機能により、利用の際に必要な職位、所属組織、年齢、機器、場所、サービス種別、その他属性等のアプリケーションに関する情報と、現在ユーザがいるアドレス等のユーザの情報を取得し、利用権制御機能へ渡す。
【0014】
次に、利用権制御機能では、アプリケーションを利用するユーザの状態監視と、ユーザによって利用されるアプリケーションの状態監視により取得されたユーザ情報及びアプリケーション情報と、利用権情報格納機能により取得された情報を基に、アプリケーション利用可否判定の為のルールデータベースを参照し、ユーザのアプリケーションに対する利用可否判定を行う。そして、アクセス統合制御装置に対してユーザ情報やアプリケーション情報並びに利用可否判定結果等の情報を送信する。
【0015】
(2)の処理でアクセス統合制御装置は、アプリケーション利用制御装置より送信された利用権に関する情報を受信し、受信した情報をアプリケーション利用制御装置解釈手段により解釈する。
【0016】
そしてアプリケーション利用制御装置が要求しているネットワークアクセス状態を実行する為、アクセス解釈仲介手段とネットワークアクセス制御装置解釈手段を用いて、現在のネットワークアクセス制御装置に対応したアクセス制御情報を、アクセス解釈仲介手段自身が持つルールを基に生成し、ネットワークアクセス制御装置に対して送信する。これによりアプリケーション利用制御装置が制御している利用権に基づいたネットワークアクセス制御をネットワークアクセス制御装置で行うことが可能となる。
【0017】
次に(3)の処理でネットワークアクセス制御装置は、アクセス統合制御装置によりアクセス制御機能へ送信されたアクセス制御情報(例えば、あるアドレスからあるアドレスへの通信を許可する、あるプロトコルでの通信は許可する、あるポートでの通信は不許可とする等の情報)を取得し、アクセス制御情報格納機能により格納することによりアクセス制御情報の更新を行う。これによりアクセス統合制御装置から送信されたアクセス制御情報をネットワークアクセス制御装置に反映することが出来る。
【0018】
アクセス制御情報の更新後、通信の要求があった場合にネットワークアクセス制御装置は、アクセス制御機能を使用してアクセス制御を行う。すなわち、アクセス制御機能では、アクセス制御情報管理機能に対してその通信に対するアクセス制御情報(例えば、アドレスでの制御情報、ポートでの制御情報、プロトコルでの制御情報等)を要求し、アクセス制御情報格納機能は、前記の様にして更新されたアクセス制御情報の返答を行う。そして、この返答に従いアクセス制御機能は、通信のアクセス制御を行う。
【0019】
以上の様に本発明のネットワーク利用統合制御システムによれば、アプリケーションレイヤに属するアプリケーションに対する利用権とネットワークレイヤに属するネットワークアクセス権の両者の情報を統合してネットワークアクセスの管理及び制御を行うので、アプリケーション利用制御側で保有する利用権情報に応じて、ネットワークアクセスの為のアクセス制御情報を更新することでネットワークに対するアクセス制御を実施し、アプリケーションレイヤとネットワークレイヤとを統一的に制御することでネットワークアクセスの安全性を保障することが可能である。
【0020】
【発明の実施の形態】
以下にアプリケーションレイヤに属するアプリケーションに対する利用権とネットワークレイヤに属するネットワークアクセス権を統合して制御する一実施形態のネットワーク利用統合制御システムについて説明する。
【0021】
本実施形態によるネットワーク利用統合制御システムは、従来、アプリケーションの利用制御をアプリケーションレイヤ内で、ネットワークでのアクセス制御をネットワークレイヤ内でそれぞれ実施していた制御装置に対して、アプリケーションレイヤにおいて管理されているアプリケーションの利用権情報を、ネットワークレイヤにおけるアクセス制御情報へ仲介装置を通して変換し、該制御情報に基づいてネットワークの設定を動的に切り替えることにより、アプリケーションレイヤにおける安全性だけではなくネットワークレイヤにおける安全性も担保し、アプリケーションレイヤからネットワークレイヤまで統一的に制御することを主要な特徴としている。
【0022】
本実施形態のネットワーク利用統合制御システムは、アプリケーションを利用する権利を制御する利用権制御機能とその制御に必要な利用権情報を格納する利用権情報格納機能を有するアプリケーション利用制御装置、ネットワークのアクセス制御を行うアクセス制御機能とその制御に必要なアクセス制御情報を格納するアクセス制御情報格納機能を有するネットワークアクセス制御装置、アプリケーション利用制御装置とネットワークアクセス制御装置の仲介を行うアクセス解釈仲介機能を有するアクセス統合制御装置及びアプリケーション利用制御装置から制御されるアプリケーション、ネットワークアクセス制御装置から制御されるネットワークより構成されている。
【0023】
図1は本実施形態のネットワーク利用統合制御システムの構成例を示す図である。図1に示す様に本実施形態のネットワーク利用統合制御システム100は、アプリケーション利用制御装置101と、ネットワークアクセス制御装置102と、アクセス統合制御装置103とを有している。
【0024】
アプリケーション利用制御装置101は、アプリケーションレイヤに属するアプリケーションに対する利用権を判定し、ユーザによるアプリケーションの利用を制御する装置である。ネットワークアクセス制御装置102は、ネットワークレイヤに属するネットワークアクセス権を判定し、ユーザによるネットワークへのアクセスを制御する装置である。
【0025】
アクセス統合制御装置103は、アプリケーションレイヤに属するアプリケーションに対する利用権とネットワークレイヤに属するネットワークアクセス権を統合し、ユーザによって利用されているアプリケーションによるネットワークへのアクセスを制御する装置である。
【0026】
図1では、本実施形態におけるネットワーク利用統合制御システム100の構成の一例を表している(アプリケーション及びネットワークは不図示)。
図8は本実施形態の各装置の構成例を示す図である。図8の様に本実施形態の各装置は、それぞれの機能に対応した各種手段を備えており、以下、各装置についての詳細説明を行う。
【0027】
図2は本実施形態のアプリケーション利用制御装置101の構成例を示す図である。図2に示す様に本実施形態のアプリケーション利用制御装置101は、CPU201と、メモリ202と、磁気ディスク装置203と、入力装置204と、出力装置205と、CD−ROM装置206と、通信装置207とを有している。
【0028】
CPU201は、アプリケーション利用制御装置101全体の動作を制御する装置である。メモリ202は、アプリケーション利用制御装置101全体の動作を制御する際にその為の各種処理プログラムやデータをロードする記憶装置である。
【0029】
磁気ディスク装置203は、前記各種処理プログラムやデータを格納しておく記憶装置である。入力装置204は、アプリケーションに対する利用制御を行う為の各種入力を行う装置である。出力装置205は、アプリケーションに対する利用制御に伴う各種出力を行う装置である。
【0030】
CD−ROM装置206は、前記各種処理プログラムを記録したCD−ROMの内容を読み出す装置である。通信装置207は、利用権制御機能の実行時に、ユーザからのアプリケーションに関する要求の送受信や、アプリケーション情報やユーザ情報に関する要求の他の装置との間の送受信を行い、利用権情報格納機能の実行時に、ユーザ名やユーザ属性等のユーザ情報、或いはアプリケーション名やアプリケーション属性等のアプリケーション情報の送受信を利用権制御機能の構成手段との間で行う通信手段である。
【0031】
またアプリケーション利用制御装置101は、ユーザ状態監視手段211と、アプリケーション状態監視手段212と、アプリケーション利用可否判定手段213と、ユーザ情報格納手段214と、アプリケーション情報格納手段215とを有している。
【0032】
ユーザ状態監視手段211は、要求を行っているユーザの場所等、アプリケーションの利用要求を行っているユーザの状態を監視する手段である。アプリケーション状態監視手段212は、アプリケーションの動作状態やアプリケーションの動作している場所等、ユーザによって利用されるアプリケーションの状態を監視する手段である。
【0033】
アプリケーション利用可否判定手段213は、前記監視により取得されたユーザ情報及びアプリケーション情報、ユーザ情報格納手段214及びアプリケーション情報格納手段215から取得できるユーザとアプリケーションの名前や属性等の複数の情報を基に、そのアプリケーションに対する当該ユーザの利用可否を判定し、通信装置207を用いてアクセス統合制御装置103へ前記ユーザ情報及びアプリケーション情報並びに利用可否判定結果を送信する手段である。
【0034】
ユーザ情報格納手段214は、ユーザ名、ユーザID、ユーザ職責、ユーザが現在いる場所等のユーザに関する情報を格納する手段である。アプリケーション情報格納手段215は、アプリケーション名、アプリケーションが提供する機能、アプリケーションが現在動作している場所、アプリケーションを利用可能なユーザ一覧等のアプリケーションに関する情報を格納する手段である。
【0035】
アプリケーション利用制御装置101をユーザ状態監視手段211、アプリケーション状態監視手段212、アプリケーション利用可否判定手段213、ユーザ情報格納手段214及びアプリケーション情報格納手段215として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する記録媒体はCD−ROM以外の他の記録媒体でも良い。また前記プログラムを当該記録媒体から情報処理装置にインストールして使用しても良いし、ネットワークを通じて当該記録媒体にアクセスして前記プログラムを使用するものとしても良い。
【0036】
図2のアプリケーション利用制御装置101は、アプリケーションレイヤにおけるアプリケーション利用可否判定を主に行う装置であり、利用権制御機能及び利用権情報格納機能を持っている。
【0037】
図2の様にアプリケーション利用制御装置101の利用権制御機能は、ユーザ状態監視手段211、アプリケーション状態監視手段212、アプリケーション利用可否判定手段213より構成されている。また利用権情報格納機能は、アプリケーション利用制御装置101において利用可否判定やユーザとアプリケーションの監視の際に必要となる情報、例えばアプリケーション利用が可能なユーザの属性やアプリケーション利用が可能なユーザ一覧等の情報を格納する機能であり、ユーザ情報格納手段214及びアプリケーション情報格納手段215より構成されている。なお、前記機能における送受信処理は通信装置207を用いて行われるものとする。
【0038】
また図2において、アプリケーション利用制御装置101は、1箇所で複数のアプリケーションの情報を管理しているが、この情報はアプリケーション毎に分散していることも可能である。
【0039】
図3は本実施形態のネットワークアクセス制御装置102の構成例を示す図である。図3に示す様に本実施形態のネットワークアクセス制御装置102は、CPU301と、メモリ302と、磁気ディスク装置303と、入力装置304と、出力装置305と、CD−ROM装置306と、通信装置307とを有している。
【0040】
CPU301は、ネットワークアクセス制御装置102全体の動作を制御する装置である。メモリ302は、ネットワークアクセス制御装置102全体の動作を制御する際にその為の各種処理プログラムやデータをロードする記憶装置である。
【0041】
磁気ディスク装置303は、前記各種処理プログラムやデータを格納しておく記憶装置である。入力装置304は、ネットワークに対するアクセス制御を行う為の各種入力を行う装置である。出力装置305は、ネットワークに対するアクセス制御に伴う各種出力を行う装置である。
【0042】
CD−ROM装置306は、前記各種処理プログラムを記録したCD−ROMの内容を読み出す装置である。通信装置307は、ネットワークアクセス情報格納手段313に保持している情報の送受信を他の装置との間で行う通信手段である。
【0043】
またネットワークアクセス制御装置102は、ネットワークアクセス可否判定手段311と、ネットワーク状態監視手段312と、ネットワークアクセス情報格納手段313とを有している。
【0044】
ネットワークアクセス可否判定手段311は、アクセス統合制御装置103から受信した情報によって更新されているアクセス制御情報を参照し、通信によるアクセスを許すアドレス、ポートやプロトコル等の複数の条件によってネットワークへのアクセスの可否を判定する手段である。
【0045】
ネットワーク状態監視手段312は、現在どのアドレスからどのアドレスへの通信を行っているか、どのポートで通信を行っているか等のネットワークにおける通信の状態を監視する手段である。ネットワークアクセス情報格納手段313は、どのアドレスからどのアドレスへのアクセスは可能であるか等のアクセス情報、どこのポートへのアクセスなら許可するか等のポートのアクセス情報、どのプロトコルでの通信なら許可するか等のプロトコルのアクセス情報といった、ネットワークアクセス制御に必要なアクセス制御情報を格納する手段であり、通信装置307を用いてアクセス統合制御装置103へアクセス制御情報を送信する処理や、通信装置307を用いてアクセス統合制御装置103から受信したアクセス制御情報をネットワークアクセス制御装置102内に格納してアクセス制御情報を更新する処理を行う手段である。
【0046】
ネットワークアクセス制御装置102をネットワークアクセス可否判定手段311、ネットワーク状態監視手段312及びネットワークアクセス情報格納手段313として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する記録媒体はCD−ROM以外の他の記録媒体でも良い。また前記プログラムを当該記録媒体から情報処理装置にインストールして使用しても良いし、ネットワークを通じて当該記録媒体にアクセスして前記プログラムを使用するものとしても良い。
【0047】
図3のネットワークアクセス制御装置102は、ネットワークレイヤにおける通信のアクセス制御を主に行う装置であり、アクセス制御機能及びアクセス制御情報格納機能を持っている。
【0048】
図3の様にネットワークアクセス制御装置102のアクセス制御機能は、ネットワークアクセスの可否判定を行うネットワークアクセス可否判定手段311、ネットワークの状態を監視するネットワーク状態監視手段312より構成されている。またアクセス制御情報格納機能は、アクセス制御機能の制御の際に必要となる情報を格納する機能であり、ネットワークアクセス情報格納手段313により構成される。なお前記機能における送受信処理は通信装置307を用いて行われるものとする。
【0049】
図4は本実施形態のアクセス統合制御装置103の構成例を示す図である。図4に示す様に本実施形態のアクセス統合制御装置103は、CPU401と、メモリ402と、磁気ディスク装置403と、入力装置404と、出力装置405と、CD−ROM装置406と、通信装置407とを有している。
【0050】
CPU401は、アクセス統合制御装置103全体の動作を制御する装置である。メモリ402は、アクセス統合制御装置103全体の動作を制御する際にその為の各種処理プログラムやデータをロードする記憶装置である。
【0051】
磁気ディスク装置403は、前記各種処理プログラムやデータを格納しておく記憶装置である。入力装置404は、アプリケーションに対する利用権とネットワーク対するアクセス権を統合したアクセス制御を行う為の各種入力を行う装置である。
【0052】
出力装置405は、前記アクセス制御に伴う各種出力を行う装置である。CD−ROM装置406は、前記各種処理プログラムを記録したCD−ROMの内容を読み出す装置である。通信装置407は、アプリケーション利用制御装置101やネットワークアクセス制御装置102との通信を行う通信手段である。
【0053】
またアクセス統合制御装置103は、アプリケーション利用制御装置解釈手段411と、ネットワークアクセス制御装置解釈手段412と、アクセス解釈仲介手段413とを有している。
【0054】
アプリケーション利用制御装置解釈手段411は、通信装置407を用いてアプリケーション利用制御装置101より受信したユーザ情報及びアプリケーション情報を基に、アプリケーション利用制御装置101でのアプリケーションに対する利用制御の内容を解釈する手段である。
【0055】
ネットワークアクセス制御装置解釈手段412は、通信装置407を用いてネットワークアクセス制御装置102より受信したアクセス制御情報を基に、ネットワークアクセス制御装置102でのネットワークアクセス制御の内容を解釈する手段である。
【0056】
アクセス解釈仲介手段413は、前記解釈したアプリケーションに対する利用制御の内容とネットワークアクセス制御の内容とを基に、アプリケーション利用制御装置101で要求されているネットワークアクセス制御を行う為のアクセス制御情報を生成し、通信装置407を用いてネットワークアクセス制御装置102へ前記生成したアクセス制御情報を送信する手段である。
【0057】
アクセス統合制御装置103をアプリケーション利用制御装置解釈手段411、ネットワークアクセス制御装置解釈手段412及びアクセス解釈仲介手段413として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する記録媒体はCD−ROM以外の他の記録媒体でも良い。また前記プログラムを当該記録媒体から情報処理装置にインストールして使用しても良いし、ネットワークを通じて当該記録媒体にアクセスして前記プログラムを使用するものとしても良い。
【0058】
図4のアクセス統合制御装置103は、本発明により新たに備えられた装置であり、主にアプリケーション利用制御装置101の持つ利用権情報を基に、ネットワークアクセス制御装置102で保持するアクセス制御情報を更新する動作を行う。
【0059】
アクセス統合制御装置103は、アクセス解釈仲介機能を持ち、そのアクセス解釈仲介機能は、アプリケーション利用制御装置解釈手段411、ネットワークアクセス制御装置解釈手段412、アクセス解釈仲介手段413より構成されている。なお前記機能における送受信処理は通信装置407を用いて行われるものとする。
【0060】
アプリケーション利用制御装置解釈手段411は、通信装置407を用いてアプリケーション利用制御装置101よりユーザ情報(例えばユーザ名、ユーザ属性、ユーザが現在使用している情報処理装置のアドレス等)やアプリケーション情報(例えばアプリケーション名、アプリケーションの提供するサービス名、アプリケーションの動作している情報処理装置のアドレス等)を取得し、取得したユーザ情報とアプリケーション情報を基に、アプリケーションとユーザがアプリケーション利用制御装置101を通してどの様な状態でアクセス統合制御装置103に要求を行っているのかを解釈する。なお、この手段では、解釈を行う為に各アプリケーション利用制御装置101に関するアプリケーション利用情報フォーマット等のデータベースを保持しているものとする。
【0061】
ネットワークアクセス制御装置解釈手段412は、通信装置407を用いてネットワークアクセス制御装置102よりネットワーク情報(例えば、通信を行っているアドレス情報、通信を行っているポート情報、通信を行っているプロトコル情報、通信を遮断しているアドレス情報等)を取得し、取得したネットワーク情報を基に、ネットワークがどの様な状態にあるのかを解釈する。なお、この手段では、解釈を行う為に各ネットワークアクセス制御装置102に関するアクセス制御情報フォーマット等のデータベースを保持しているものとする。
【0062】
アクセス解釈仲介手段413は、アプリケーション利用制御装置解釈手段411が解釈したアプリケーションやユーザの状態と、ネットワークアクセス制御装置解釈手段412が解釈したネットワークの状態を基に、どの様な変更をネットワークアクセス制御装置102に行うか判断し、判断した変更をネットワークアクセス制御装置102のアクセス制御情報格納機能に対して実行する。なお、この手段では、どの様な変更を行うか判断する為のルールを保持しているものとする(このルールは例えば「特定の場所からの特定のユーザからの要求の場合ならば特定のアドレスへの通信を許して良い」等が記述されているものとする)。
【0063】
この様に、アプリケーション及びユーザ並びにネットワークのそれぞれの状態を解釈し、アクセス解釈仲介手段413を用いてアクセス制御情報の変更内容を判断し、実際にネットワークアクセス制御装置102に伝えることにより、ネットワークアクセス制御装置102における動的なアクセス制御が可能となる。
【0064】
本実施形態のネットワーク利用統合制御システム100における処理は、前出の各機能を利用した、
(1)アプリケーション利用制御装置101におけるアプリケーションの利用制御
(2)アクセス統合制御装置103における、アプリケーション、ユーザ及びネットワークの状態解釈と、ネットワークアクセス制御装置102への変更内容の伝達
(3)ネットワークアクセス制御装置102におけるネットワークのアクセス制御
の一連の動作によって行われる。以下、これらの一連の動作について説明する。
【0065】
(1)アプリケーション利用制御装置101におけるアプリケーションの利用制御
図5は本実施形態のアプリケーション利用制御装置101の制御シーケンス例を示す図である。図5では、アプリケーション利用制御装置101におけるアプリケーションの利用制御のシーケンスの一例を表している。なお、ユーザのアプリケーションに関する利用権情報は、利用権情報格納機能のアプリケーション情報格納手段215により予め格納されているものとする。
【0066】
利用権制御機能からの情報要求に対して利用権情報格納機能は、アプリケーションに関する利用権情報(例えば、利用の際に必要な職位、所属組織、年齢、機器、場所、サービス種別、その他属性等)をアプリケーション情報格納手段215より取得し、ユーザの情報(例えば、現在ユーザがいるアドレス等)をユーザ情報格納手段214より取得して利用権制御機能へ返す。
【0067】
次に、利用権制御機能のアプリケーション利用可否判定手段213を用いてユーザのアプリケーションに関する利用可否判定を行う。この際の可否判定の基準として、ユーザ状態監視手段211の情報(例えば、現在ユーザは何処のアドレスよりアプリケーションを利用しようとしているか、どのアプリケーションを利用しようとしているか等)、アプリケーション状態監視手段212の情報(例えば、アプリケーションは現在動作可能か、アプリケーションはどのアドレスで動作しているか等)、利用権情報格納機能より取得した情報(例えば、アプリケーションを利用するにはユーザがどの様な属性が必要か、アプリケーションの提供している機能は何か等)を使用する。
【0068】
これらの情報とアプリケーション利用可否判定手段213が持つアプリケーション利用可否判定の為のルールデータベースを参照し、ユーザのアプリケーションに対する利用可否判定を行う。この後、アクセス統合制御装置103に対してユーザ情報やアプリケーション情報等の情報を送信する。
【0069】
(2)アクセス統合制御装置103における、アプリケーション、ユーザ及びネットワークの状態解釈と、ネットワークアクセス制御装置102への変更内容の伝達
図7は本実施形態のアクセス統合制御装置103の制御シーケンスを示す図である。図7では、アプリケーション利用制御装置101の制御情報に基づき、ネットワークアクセス制御装置102の制御情報を更新し、両者間で制御情報の一貫性を保持させるアクセス統合制御装置103の制御シーケンスの一例を表している。
【0070】
アプリケーション利用制御装置101は、利用権制御機能より利用権に関する情報(例えば、アプリケーション利用可否判定手段213の結果、アプリケーション状態監視手段212が監視しているアプリケーションの状態情報、ユーザ状態監視手段211が監視しているユーザの状態情報等)をアクセス統合制御装置103に対して通信装置207を用いて送信する。
【0071】
アクセス統合制御装置103は、アプリケーション利用制御装置101より送信された利用権に関する情報を通信装置407により受信し、受信した情報をアプリケーション利用制御装置解釈手段411により解釈する。
【0072】
そしてアプリケーション利用制御装置101が要求しているネットワークアクセス状態を実行する為、アクセス解釈仲介手段413とネットワークアクセス制御装置解釈手段412を用いて、現在のネットワークアクセス制御装置102に対応したアクセス制御情報を、アクセス解釈仲介手段413自身が持つルールを基に生成する。
【0073】
アクセス統合制御装置103は、前記生成したアクセス制御情報を、通信装置407を用いてネットワークアクセス制御装置102に対して送信する。これによりアプリケーション利用制御装置101が制御している利用権情報に基づいたネットワークアクセス制御をネットワークアクセス制御装置102で行うことが可能となる。
【0074】
(3)ネットワークアクセス制御装置102におけるネットワークのアクセス制御
図6は本実施形態のネットワークアクセス制御装置102の制御シーケンス例を示す図である。図6では、ネットワークアクセス制御装置102におけるネットワークアクセス制御のシーケンスの一例を表している。
【0075】
ネットワークアクセス制御装置102は、アクセス制御機能を使用してアクセス制御を行う。ある通信の要求があった場合、アクセス制御機能は、アクセス制御情報管理機能に対してその通信に対するアクセス制御情報(例えば、アドレスでの制御情報、ポートでの制御情報、プロトコルでの制御情報等)を要求し、アクセス制御情報格納機能はアクセス制御情報の返答を行う。この返答に従いアクセス制御機能は通信のアクセス制御を行う。この基本動作は、上記(2)が行われた後も、行われる前と同様にして実行される。
【0076】
(2)のアクセス統合制御装置103によりアクセス制御機能へ送信されたアクセス制御情報(例えば、あるアドレスからあるアドレスへの通信を許可する、あるプロトコルでの通信は許可する、あるポートでの通信は不許可とする等)を通信装置307により取得する。
【0077】
アクセス制御機能は、前記取得した情報を、ネットワークアクセス可否判定手段311を用いてアクセス制御情報格納機能に対して送信する。アクセス制御情報格納機能は、送信された情報をネットワークアクセス情報格納手段313により格納し、アクセス制御情報の更新を行う。これによりアクセス統合制御装置103から送信されたアクセス制御情報をネットワークアクセス制御装置102に反映することが出来る。
【0078】
次に、本実施形態のネットワーク利用統合制御システム100において、アプリケーションレイヤに属するアプリケーションに対する利用権とネットワークレイヤに属するネットワークアクセス権を統合して制御する際の各装置の処理手順について説明する。
【0079】
図9は本実施形態のアプリケーション利用制御装置101の処理手順を示すフローチャートである。ステップ901でアプリケーション利用制御装置101は、ユーザの使用している情報処理装置からのアプリケーションの利用要求を通信装置207で受信しているかどうかを調べ、アプリケーションの利用要求を受信している場合にはステップ902へ進む。
【0080】
ステップ902でユーザ状態監視手段211は、前記受信したアプリケーション利用要求のヘッダに付加されている送信元アドレスを読み出して、その要求を行っているユーザの情報処理装置に割り当てられているネットワークアドレスを取得し、その取得したアドレスをユーザが現在いる場所を示す情報としてユーザ情報格納手段214により磁気ディスク装置203中のユーザ情報内に格納する。
【0081】
ステップ903でアプリケーション状態監視手段212は、前記受信したアプリケーション利用要求によって利用要求の行われているアプリケーションについて、当該アプリケーションが動作している情報処理装置へアクセスして動作中であるかどうかを確認した後、前記アクセスした情報処理装置のアドレスをアプリケーションが現在動作している場所を示す情報としてアプリケーション情報格納手段215により磁気ディスク装置203中のアプリケーション情報内に格納する。なお、各アプリケーションがどの情報処理装置で動作するかは予め定められているものとする。
【0082】
ステップ904でアプリケーション利用可否判定手段213は、ユーザ情報格納手段214により磁気ディスク装置203へアクセスし、前記アプリケーション利用要求を行ったユーザについて、ユーザの属性を示す情報やユーザが現在いる場所を示す情報等、そのユーザに関する情報を磁気ディスク装置203から読み出す。
【0083】
ステップ905でアプリケーション利用可否判定手段213は、アプリケーション情報格納手段215により磁気ディスク装置203へアクセスし、前記アプリケーション利用要求によって利用要求の行われているアプリケーションについて、アプリケーションを利用するのに必要なユーザの属性やアプリケーションが現在動作している場所等、そのアプリケーションの利用条件を示すアプリケーション情報を磁気ディスク装置203から読み出す。
【0084】
ステップ906でアプリケーション利用可否判定手段213は、前記読み出したユーザ情報とアプリケーション情報とを比較し、そのユーザの属性等の情報が当該アプリケーションの利用条件を満たすかどうかを調べることによって、そのアプリケーションに対する当該ユーザの利用可否を判定し、その判定結果をメモリ202に保持する。
【0085】
ステップ907でアプリケーション利用可否判定手段213は、前記読み出した、ユーザが現在いる場所を示す情報を含むユーザ情報及びアプリケーションが現在動作している場所の情報を含むアプリケーション情報、並びに前記判定の結果を示す利用可否判定結果を通信装置207によりアクセス統合制御装置103へ送信し、アプリケーション利用制御装置101で行われた利用可否判定結果に応じてネットワークに対するアクセス制御を実行する様にアクセス統合制御装置103に依頼する。
【0086】
図10は本実施形態のアクセス統合制御装置103の処理手順を示すフローチャートである。ステップ1001でアクセス統合制御装置103は、アプリケーションレイヤでの利用可否判定結果に応じたネットワークレイヤでのアクセス制御の実行依頼として、アプリケーション利用制御装置101で保持しているユーザ情報及びアプリケーション情報並びにアプリケーション利用制御装置101で行われた利用可否判定の結果を通信装置407により受信しているかどうかを調べ、前記依頼を受信している場合にはステップ1002へ進む。
【0087】
ステップ1002でアプリケーション利用制御装置解釈手段411は、前記受信したユーザ情報及びアプリケーション情報並びに利用可否判定結果について、アプリケーション利用制御装置101で用いられている情報のフォーマットを示すアプリケーション利用情報フォーマットを参照して読み出し、アプリケーションに対するアプリケーション利用制御装置101での利用制御の内容を解釈する。
【0088】
その際、アプリケーション利用制御装置101より受信したユーザ情報及びアプリケーション情報を解釈し、ユーザの使用している情報処理装置のアドレスとアプリケーションの動作している情報処理装置のアドレスとを読み出してメモリ402に保持する。
【0089】
例えばアプリケーション利用制御装置101より受信したユーザ情報やアプリケーション情報中に「USER−running:192.168.0.1」や「AP1 running on 192.168.0.2」等の情報が含まれている場合、これら情報を解釈して、ユーザの使用している情報処理装置のIP(Internet Protocol)アドレス「192.168.0.1」や、アプリケーションの動作している情報処理装置のIPアドレス「192.168.0.2」とを読み出してメモリ402に保持する。
【0090】
ステップ1003でネットワークアクセス制御装置解釈手段412は、通信装置407を用いてネットワークアクセス制御装置102に対してアクセス制御情報の送信を要求する。
【0091】
図11は本実施形態のネットワークアクセス制御装置102のアクセス制御情報送受信処理の処理手順を示すフローチャートである。ステップ1101でネットワークアクセス制御装置102は、アクセス制御情報の送信要求を、通信装置307経由でアクセス統合制御装置103から受信しているかどうかを調べ、前記送信要求を受信している場合にはステップ1102へ進む。
【0092】
ステップ1102でネットワークアクセス制御装置102は、ネットワークアクセス情報格納手段313により、どのアドレスからどのアドレスへのアクセスは可能であるか等のアクセス情報、どこのポートへのアクセスなら許可するか等のポートのアクセス情報、どのプロトコルでの通信なら許可するか等のプロトコルのアクセス情報といった、ネットワークアクセス制御に必要なアクセス制御情報を読み出し、ステップ1103では、前記読み出したアクセス制御情報を、通信装置307を用いてアクセス統合制御装置103へ送信する。
【0093】
図10のステップ1003でアクセス統合制御装置103のネットワークアクセス制御装置解釈手段412は、ネットワークアクセス制御装置102から送信されたアクセス制御情報を受信し、ネットワークアクセス制御装置102で用いられている情報のフォーマットを示すアクセス制御情報フォーマットを参照してアクセス制御情報を読み出し、ネットワークアクセス制御装置102でのネットワークアクセス制御の内容を解釈する。
【0094】
その際、ステップ1002でメモリ402に保持したユーザのアドレスからアプリケーションのアドレスへの通信がネットワークアクセス制御装置102で許可されているかどうかを判定する。
【0095】
例えばネットワークアクセス制御装置102より受信したアクセス制御情報が「if (source: 192.168.0.1) then (Allow 192.168.0.4)」である場合、ネットワークアクセス制御装置102ではアドレス「192.168.0.1」からアドレス「192.168.0.4」への通信のみが許可されていると解釈した後、メモリ402に保持したユーザの使用している情報処理装置のIPアドレス「192.168.0.1」及びアプリケーションの動作している情報処理装置のIPアドレス「192.168.0.2」と比較し、ユーザのアドレス「192.168.0.1」からアプリケーションのアドレス「192.168.0.2」への通信はネットワークアクセス制御装置102で許可されていないものとして判定する。
【0096】
ステップ1004でアクセス解釈仲介手段413は、前記解釈したアプリケーションに対する利用制御の内容とネットワークアクセス制御の内容とを比較して、アプリケーションに対する利用制御の内容とネットワークアクセス制御の内容との間に矛盾が生じているかどうかを判定し、矛盾がある場合にはステップ1005へ進む。
【0097】
すなわち、ステップ1001で受信したアプリケーション利用制御装置101での利用可否判定結果が当該ユーザによるアプリケーションの利用を許可するものであると共に、そのユーザのアドレスからアプリケーションのアドレスへの通信がネットワークアクセス制御装置102で許可されていない場合か、アプリケーション利用制御装置101での利用可否判定結果が当該ユーザによるアプリケーションの利用を許可しないものであると共に、そのユーザのアドレスからアプリケーションのアドレスへの通信がネットワークアクセス制御装置102で許可されている場合のいずれかの際には、前記矛盾が生じているものと判定する。
【0098】
ステップ1006でアクセス解釈仲介手段413は、そのユーザのアドレスからアプリケーションのアドレスへの通信を許可する為のアクセス制御情報を、アクセス統合制御装置103で保持しているルール情報に従って生成する。
【0099】
すなわち、アプリケーション利用制御装置解釈手段411によって解釈され、メモリ402に保持されている情報の中からユーザのアドレスとアプリケーションのアドレスとを抽出し、ネットワークアクセス制御装置102で用いられているフォーマットに合わせてそれらのアドレスを設定したアクセス制御情報を生成する。例えば、ユーザのアドレス「192.168.0.1」とアプリケーションのアドレス「192.168.0.2」を抽出して、「if (source: 192.168.0.1) then (Allow 192.168.0.2)」等のアクセス制御情報を生成する。
【0100】
一方、ステップ1007では、そのユーザのアドレスからアプリケーションのアドレスへの通信を遮断する為のアクセス制御情報を生成する。これは、そのユーザのアドレスからアプリケーションのアドレスへの通信を許可しているアクセス制御情報の削除を指示する制御情報であるものとするが、通信を遮断する為のアクセス制御情報を生成するものとしても良い。
【0101】
ステップ1008でアクセス解釈仲介手段413は、通信装置407を用いてネットワークアクセス制御装置102へ前記生成したアクセス制御情報を送信し、アクセス制御情報の更新をネットワークアクセス制御装置102に指示する。
【0102】
図11のステップ1104でネットワークアクセス制御装置102は、アクセス制御情報の更新指示を、通信装置307経由でアクセス統合制御装置103から受信しているかどうかを調べ、前記更新指示を受信している場合にはステップ1105へ進む。
【0103】
ステップ1105でネットワークアクセス制御装置102は、前記更新指示として受信したアクセス制御情報を、ネットワークアクセス情報格納手段313により磁気ディスク装置303へ格納し、アクセス制御情報の更新を行う。そしてステップ1106では、アクセス制御情報の更新が終了したことを示す応答を生成し、通信装置307を用いてアクセス統合制御装置103へ送信する。
【0104】
図10のステップ1009でアクセス統合制御装置103のアクセス解釈仲介手段413は、アクセス制御情報の更新指示に対する応答をネットワークアクセス制御装置102から受信しているかどうかを調べ、その応答を受信している場合にはステップ1010へ進む。
【0105】
ステップ1010でアクセス解釈仲介手段413は、アプリケーション利用制御装置101での利用可否判定結果に応じたネットワークアクセス制御が行われたことを示す応答を生成し、通信装置407によりアプリケーション利用制御装置101へ送信する。
【0106】
図9のステップ908でアプリケーション利用制御装置101のアプリケーション利用可否判定手段213は、利用可否判定結果に応じたネットワークアクセス制御依頼に対する応答をアクセス統合制御装置103から受信しているかどうかを調べ、その応答を受信している場合にはステップ909へ進む。
【0107】
ステップ909でアプリケーション利用可否判定手段213は、ステップ906でメモリ202に保持した利用可否判定結果を参照して、前記アプリケーションに対する当該ユーザの利用が許可されているかどうかを調べ、ユーザの利用が許可されている場合にはステップ910へ進み、そうでない場合にはステップ911へ進む。
【0108】
ステップ910でアプリケーション利用可否判定手段213は、要求されたアプリケーションの利用が許可されたことを示す応答を生成して、その利用要求を送信したユーザ側の情報処理装置へ送信し、一方、ステップ911では、要求されたアプリケーションの利用が許可されなかったことを示す応答を生成して、その利用要求を送信したユーザ側の情報処理装置へ送信する。
【0109】
利用要求を行ったアプリケーションの利用が許可された場合、ユーザ側の情報処理装置では、そのアプリケーションの動作している情報処理装置との通信をネットワークアクセス制御装置102経由で行う。
【0110】
図12は本実施形態のネットワークアクセス制御装置102でのアクセス制御処理の処理手順を示すフローチャートである。ステップ1201でネットワークアクセス制御装置102のネットワーク状態監視手段312は、ネットワークの通信状態を監視してユーザ側の情報処理装置からアプリケーションの動作している情報処理装置への通信要求を受信しているかどうかを調べ、前記通信要求を受信している場合にはステップ1202へ進む。
【0111】
ステップ1202でネットワークアクセス可否判定手段311は、ネットワークアクセス情報格納手段313により、アクセス統合制御装置103から受信した情報によって更新されているアクセス制御情報を読み出す。
【0112】
ステップ1203では、ステップ1201で受信した通信要求のアドレスと、ステップ1202で読み出したアクセス制御情報中に示されている、通信によるアクセスを許すアドレス、ポートやプロトコル等の複数の条件とを比較して、そのユーザ側の情報処理装置によるネットワークへのアクセスの可否を判定し、そのユーザ側の情報処理装置による通信が許可されていると判定された場合にはステップ1204へ進み、通信が許可されていないと判定された場合にはステップ1205へ進む。
【0113】
ステップ1204でネットワークアクセス可否判定手段311は、ステップ1201で通信要求と共に受信しているデータを、そのヘッダに示された送信先のアドレスへ送出し、一方ステップ1205では、前記受信しているデータを破棄してその通信を遮断する。
【0114】
前記の様に本実施形態のネットワーク利用統合制御システム100では、アプリケーション利用制御装置101のユーザ情報及びアプリケーション情報並びに利用可否判定結果から成る利用権情報と、ネットワークアクセス制御装置102のネットワークに対するアクセス制御情報から成るアクセス権情報の両者の情報を統合してネットワークアクセスの管理及び制御を行うので、アプリケーション利用制御側で保有する利用権情報に応じてネットワークアクセスの為のアクセス制御情報を更新することでネットワークに対するアクセス制御を実行し、アプリケーションレイヤとネットワークレイヤとを統一的に制御することでネットワークアクセスの安全性を保障することが可能である。
【0115】
次に、本実施形態のネットワーク利用統合制御システム100における、具体的な処理例について説明する。まずこの処理例を説明する為に必要な前提条件を以下に示す(<>内は条件の簡単な説明)。なお、以下の条件内にあるAPとはアプリケーションの略である。
アプリケーション利用制御装置101は、この処理例において以下の様なアプリケーション情報とユーザ情報を持っているものとする。
【0116】
■アプリケーション利用制御装置101
−利用権情報格納機能が持つ情報
−アプリケーション情報格納手段215
「if (USER−Attr:President or Chief) then (use AP1, AP2)」
<ユーザがPresidentかChiefの属性を持つ場合AP1、AP2を利用できる>
「if (USER−Attr:Staff) then (use AP3)」
<ユーザがStaffの属性を持つ場合AP3を利用できる>
「AP1 running on 192.168.0.2」
<AP1はアドレス192.168.0.2上で動作している>
「AP2 running on 192.168.0.3」
「AP3 running on 192.168.0.4」
−ユーザ情報格納手段214
「USER−NAME:USER−X」
「USER−ID:user0000000001」
「USER−Attr:Chief」
「USER−running:192.168.0.1」
【0117】
前記の様に、この処理例でアプリケーション利用制御装置101のアプリケーション情報格納手段215は、アプリケーションの利用条件を示す情報として「if (USER−Attr:President or Chief) then (use AP1, AP2)」と「if (USER−Attr:Staff) then (use AP3)」を格納しており、これらの情報は、ユーザがPresidentかChiefの属性を持つ場合にアプリケーションのAP1、AP2を利用することが可能であり、またユーザがStaffの属性を持つ場合にアプリケーションのAP3を利用できることを表している。
【0118】
また、アプリケーションの動作している場所を示す情報として「AP1 running on 192.168.0.2」等を格納しており、これはアプリケーションのAP1がアドレス192.168.0.2の情報処理装置上で動作していることを表している。
【0119】
さらにアプリケーション利用制御装置101のユーザ情報格納手段214は、ユーザ情報として「USER−NAME:USER−X」、「USER−ID:user0000000001」、「USER−Attr:Chief」、「USER−running:192.168.0.1」を格納しており、これらの情報は、ユーザIDが「user0000000001」であるユーザ「USER−X」のユーザ属性は「Chief」であり、アドレス「192.168.0.1」の情報処理装置からアクセス中であることを表している。
また、ネットワークアクセス制御装置102は、この処理例において以下の様なアクセス制御情報とユーザ情報を持っているものとする。
【0120】
■ネットワークアクセス制御装置102
−アクセス制御情報格納機能が持つ情報
−ネットワークアクセス情報格納手段313
−「if (source: 192.168.0.1) then (Allow 192.168.0.4)」
<通信要求元アドレスが192.168.0.1なら192.168.0.4への通信は許可する>
【0121】
前記の様に、この処理例でネットワークアクセス制御装置102のネットワークアクセス情報格納手段313は、ネットワークへのアクセスを制御する為のアクセス制御情報として「if (source: 192.168.0.1) then (Allow 192.168.0.4)」を格納しており、このアクセス制御情報は、ネットワークアクセス制御装置102に対して通信要求が行われた場合に、その通信要求元アドレスが「192.168.0.1」ならばアドレス「192.168.0.4」への通信を許可することを表している。
【0122】
そして、アクセス統合制御装置103は、この処理例において以下の様な、アプリケーション利用制御装置101からの要求を解釈する為の情報と、ネットワークアクセス制御装置102によるネットワークアクセス制御の状態を解釈する為の情報と、ネットワークに対するアクセス制御情報を変更する為のルール情報を持っているものとする。
【0123】
■アクセス統合制御装置103
−アクセス解釈仲介機能が持つ情報
−アプリケーション利用制御装置解釈手段411
「USER−running = 現在のユーザの場所」
「USER−Attr = ユーザの属性」
「USER−ID = ユーザのID」
「USER−NAME = ユーザの名前」
「running on X = アプリケーションが動作している場所」
「if (X) then (Y) = XならばYが利用できる」
−ネットワークアクセス制御装置解釈手段412
「if (source X) then (Allow Y) = 要求元がXならばYへのアクセスを許す」
−アクセス解釈仲介手段413
「rule 1. アプリケーション利用制御装置より取得したアプリケーション情報より[アプリケーションが動作している場所]と[現在のユーザの場所]を抽出」
「rule 2. 1により取得した[アプリケーションが動作している場所]をA、[現在のユーザの場所]をBとし、ネットワークアクセス制御装置[要求元がXならばYへのアクセスを許す]に対してX=B、Y=Aとする」
【0124】
前記の様に、この処理例でアクセス統合制御装置103のアプリケーション利用制御装置解釈手段411は、アプリケーション利用制御装置101からの要求を解釈する為のフォーマット情報として「USER−running = 現在のユーザの場所」、「USER−Attr = ユーザの属性」、「USER−ID = ユーザのID」、「USER−NAME = ユーザの名前」、「running on X = アプリケーションが動作している場所」、「if (X) then (Y) = XならばYが利用できる」を格納しており、これらの情報は、アプリケーション利用制御装置101からのユーザ情報及びアプリケーション情報を受信した場合に、それらの情報中の「USER−running」に続く部分を、ユーザが現在使用している情報処理装置のアドレスを示す情報として解釈し、以下同様に「USER−Attr」に続く部分をユーザの属性、「USER−ID」に続く部分をユーザのID、「USER−NAME」に続く部分をユーザの名前、「running on X」に続く部分をアプリケーションが現在動作している情報処理装置のアドレス、「if (X) then (Y)」をアプリケーションの利用条件として解釈することを表している。
【0125】
またアクセス統合制御装置103のネットワークアクセス制御装置解釈手段412は、ネットワークアクセス制御装置102によるネットワークアクセス制御の状態を解釈する為のフォーマット情報として、「if (source X) then (Allow Y) = 要求元がXならばYへのアクセスを許す」を格納しており、この情報は、ネットワークアクセス制御装置102からアクセス制御情報を受信した場合に、その情報中の「if (source X) then (Allow Y)」の部分を、要求元のアドレスがXならばアドレスYへの通信を許可する制御をネットワークアクセス制御装置102で行っているものとして解釈することを表している。
【0126】
さらにアクセス統合制御装置103のアクセス解釈仲介手段413は、ユーザに対してアプリケーションの使用を許可する際にネットワークに対するアクセス制御情報を変更する為のルール情報として、「rule 1.」及び「rule 2.」を格納しており、この情報は、アプリケーション利用制御装置101から取得したアプリケーション情報よりアプリケーションが動作している情報処理装置のアドレスとユーザが使用している情報処理装置のアドレスを抽出し、ネットワークアクセス制御装置102のアクセス制御情報「if (source X) then (Allow Y)」のXにユーザのアドレスYへアプリケーションのアドレスを設定してアクセス制御情報を作成することを表している。
【0127】
以下に、本実施形態のネットワーク利用統合制御システム100において、前記(1)〜(3)の処理を前記前提条件で行った場合の具体的な処理内容について説明する。
まず、前記前提条件で(1)のアプリケーション利用制御装置101におけるアプリケーションの利用制御と、(3)のネットワークアクセス制御装置102におけるネットワークのアクセス制御を行った場合の処理内容について説明する。
【0128】
(1)アプリケーション利用制御装置101におけるアプリケーションの利用制御の例
USER−Xというユーザ名を持つユーザがAP1を利用しようとした場合、上記ユーザ情報とアプリケーションに関する利用権情報を持つアプリケーション利用制御装置101は、AP1の利用の為にはアプリケーション情報格納手段215内の1行目の情報によりUSER−Attrという属性がPresidentかChiefが必要であると判断する。利用権制御機能は、この条件でユーザ情報格納手段214内の情報(USER−Attr:Chief)を比較する。これによりアプリケーション利用制御装置101は、USER−XがChiefのユーザ属性を持つことを確認できたのでUSER−Xに対してAP1の利用を許可する。
【0129】
そして通信装置207を用いてアクセス統合制御装置103に対し、利用可否判定の結果(本例では可)、アプリケーション状態監視手段212が監視しているアプリケーションの状態(本例ではAP1は192.168.0.2で動作しているという状態)、ユーザ状態監視手段211(本例ではUSER−Xは現在192.168.0.1にいるという状態)を送信する。
【0130】
(3)ネットワークアクセス制御装置102におけるネットワークのアクセス制御の例
USER−Xがアドレス192.168.0.1からアドレス192.168.0.2に対して通信を行おうとした場合、ネットワークアクセス制御装置102は、アクセス制御情報格納機能内のネットワークアクセス情報格納手段313の情報を確認する。
アクセス制御情報格納機能は、アドレス192.168.0.1からの通信が許されているアドレスは192.168.0.4のみであることを確認する。これによりネットワークアクセス制御装置102はアドレス192.168.0.1からの通信を遮断する。
【0131】
この様に、上記(1)(3)の制御が、それぞれ独立で行われている場合に(1)でAP1の利用を許可された場合、(3)においてAP1が動作している192.168.0.2に対する通信をネットワークアクセス制御装置102が遮断してしまう為、AP1の利用が不可能となってしまう。
【0132】
次に、前記前提条件で(1)のアプリケーション利用制御装置101におけるアプリケーションの利用制御の後、(2)のアクセス統合制御装置103における、アプリケーション利用制御装置101とネットワークアクセス制御装置102の状態解釈とアクセス制御情報の変更を行う場合の処理内容について説明する。
【0133】
(2)アクセス統合制御装置103における、アプリケーション利用制御装置101とネットワークアクセス制御装置102の状態解釈とアクセス制御情報の変更の例
上記の様に(1)(3)の制御がそれぞれ独立で行われている場合には(1)でAP1の利用を許可されても、(3)においてAP1が動作している192.168.0.2に対する通信をネットワークアクセス制御装置102が遮断してしまう為、AP1の利用が不可能であった。
【0134】
ここで、アクセス統合制御装置103は、アプリケーション利用制御装置101よりアプリケーション情報とユーザ情報を取得し、そこから[アプリケーションが動作している場所](本例では192.168.0.2)と[現在のユーザの場所](本例では192.168.0.1)を抽出する。
【0135】
抽出したアドレスの情報よりアクセス統合制御装置103は、ネットワークアクセス制御装置102のアクセス制御情報格納機能に「if (source: 192.168.0.1) then (Allow 192.168.0.2)」という情報を追加する。これによりUSER−XはAP1が動作しているアドレスに到達することが可能となる。よってUSER−Xは、(1)及び(3)の制御がそれぞれ独立して動作していたときには利用できなかったAP1の利用が可能となる。
【0136】
以上説明した様に本実施形態のネットワーク利用統合制御システムによれば、アプリケーションレイヤに属するアプリケーションに対する利用権とネットワークレイヤに属するネットワークアクセス権の両者の情報を統合してネットワークアクセスの管理及び制御を行うので、アプリケーション利用制御側で保有する利用権情報に応じて、ネットワークアクセスの為のアクセス制御情報を更新することでネットワークに対するアクセス制御を実施し、アプリケーションレイヤとネットワークレイヤとを統一的に制御することでネットワークアクセスの安全性を保障することが可能である。
【0137】
以上、本発明者によってなされた発明を、前記実施形態に基づき具体的に説明したが、本発明は、前記実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
【0138】
【発明の効果】
以上説明した様に、本発明においては、次の様な効果を奏する。
第1の効果は、アプリケーション利用制御装置とネットワークアクセス制御装置において利用権制御機能とアクセス制御機能とで設定が矛盾する場合、アクセス統合制御装置を用いて設定の変換を行うことにより矛盾を解消させることが出来ることである。これによりアプリケーションレイヤで利用を禁じていたにもかかわらず、ネットワークレイヤ経由でアプリケーションを起動してしまうという不正を無くすことができると共に、アプリケーションレイヤで利用権を獲得した場合、ネットワークレイヤでの利用が可能となる。
第2の効果は、アプリケーション利用制御装置においてアプリケーション利用に関する設定が変更された場合、変更された情報がアクセス統合制御装置を通じてネットワークアクセス制御装置に反映される為、利用権管理とアクセス管理を一貫して実施することが出来ることである。
【図面の簡単な説明】
【図1】本実施形態のネットワーク利用統合制御システムの構成例を示す図である。
【図2】本実施形態のアプリケーション利用制御装置101の構成例を示す図である。
【図3】本実施形態のネットワークアクセス制御装置102の構成例を示す図である。
【図4】本実施形態のアクセス統合制御装置103の構成例を示す図である。
【図5】本実施形態のアプリケーション利用制御装置101の制御シーケンス例を示す図である。
【図6】本実施形態のネットワークアクセス制御装置102の制御シーケンス例を示す図である。
【図7】本実施形態のアクセス統合制御装置103の制御シーケンスを示す図である。
【図8】本実施形態の各装置の構成例を示す図である。
【図9】本実施形態のアプリケーション利用制御装置101の処理手順を示すフローチャートである。
【図10】本実施形態のアクセス統合制御装置103の処理手順を示すフローチャートである。
【図11】本実施形態のネットワークアクセス制御装置102のアクセス制御情報送受信処理の処理手順を示すフローチャートである。
【図12】本実施形態のネットワークアクセス制御装置102でのアクセス制御処理の処理手順を示すフローチャートである。
【符号の説明】
100…ネットワーク利用統合制御システム、101…アプリケーション利用制御装置、102…ネットワークアクセス制御装置、103…アクセス統合制御装置、201…CPU、202…メモリ、203…磁気ディスク装置、204…入力装置、205…出力装置、206…CD−ROM装置、207…通信装置、211…ユーザ状態監視手段、212…アプリケーション状態監視手段、213…アプリケーション利用可否判定手段、214…ユーザ情報格納手段、215…アプリケーション情報格納手段、301…CPU、302…メモリ、303…磁気ディスク装置、304…入力装置、305…出力装置、306…CD−ROM装置、307…通信装置、311…ネットワークアクセス可否判定手段、312…ネットワーク状態監視手段、313…ネットワークアクセス情報格納手段、401…CPU、402…メモリ、403…磁気ディスク装置、404…入力装置、405…出力装置、406…CD−ROM装置、407…通信装置、411…アプリケーション利用制御装置解釈手段、412…ネットワークアクセス制御装置解釈手段、413…アクセス解釈仲介手段。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a network use integrated control system that controls the use of various application resources existing on a network and controls the use of network resources in accordance with the control. The present invention relates to a technology effective when applied to a network use integrated control system that integrally manages settings for use.
[0002]
[Prior art]
With the development of plug-and-play technology and middleware for network resource management, many resources, from various computing resources to information home appliances, are being connected to networks. In these environments, users can use those resources simply by connecting them to the network (for example, see Non-Patent Documents 1, 2, 3, and 4). A technique for managing and controlling a user's right to use a network, a right to use a resource, and the like using these techniques has also been established (for example, see Non-Patent Documents 6 and 7). Further, a system for controlling a usage right for using an application has been studied (for example, see Patent Document 1).
[0003]
Further, as a technique for temporarily using a network when an account is not held in the above-described network environment, there are an authentication VLAN (for example, see Non-Patent Document 5) and a guest account mechanism.
[0004]
As a technology for network security, a technology for securely communicating between resources on a certain network so as not to be seen by others, such as a VPN (Virtual Private Network) (for example, Non-Patent Documents 8, 9, 10). ), VLAN (Virtual Local Area Network) (for example, see Non-Patent Document 11), and SSL (Secure Socket Layer) (for example, see Non-Patent Document 12).
[0005]
[Patent Document 1]
JP 2000-305776 A
[Non-patent document 1]
"Universal Plug and Play Forum", Microsoft Corporation [online] [Search December 16, 2002] Internet <URL: http: // www. upnp. org / >
[Non-patent document 2]
"Jini.org", Sun Microsystems [online] [searched on December 16, 2002] Internet <URL: http: // www. jini. org / >
[Non-Patent Document 3]
“Home Audio Video Interoperability”, The HAVi Organization [online] [Searched on December 16, 2002] Internet <URL: http: // www. havi. org / >
[Non-patent document 4]
“MIT Project Oxygen”, MIT Laboratory for Computer Science. MIT Artificial Intelligence Laboratory [online] [Searched December 16, 2002] Internet <URL: http: // oxygen. lcs. mit. edu / >
[Non-Patent Document 5]
"What is an authentication VLAN?" NEC Corporation. [Online] [Searched on December 16, 2002] Internet <URL: http: // www. sw. nec. co. jp / middle / VLANaccess / summary. html>
[Non-Patent Document 6]
Eichi Niwano, 3 others, "MUSA: Model-based Ubiquitous Service Architecture", IEICE
[Non-Patent Document 7]
Masakazu Kobe and three others, "Study on management method of usage rights of computing resources", IEICE Technical Report, vol. 504, pp13-18, KBSE2002-23, Dec 2002
[Non-Patent Document 8]
"VPN Solutions", Allied Telesis K. et al. K. [Online] [Searched on December 16, 2002] Internet <URL: http: // www. allied-telesis. co. jp / sol / vpn / >>
[Non-Patent Document 9]
"Security related RFCs", Information Processing Promotion Agency Security Center [online] [Search on December 16, 2002] Internet <URL: http: // www. ipa. go. jp / security / rfc / RFC. html>
[Non-Patent Document 10]
"Layer 2 Tunneling Protocol", Cisco Systems K.K. K. [Online] [Searched on December 16, 2002] Internet <URL: http: // www. cisco. com / japanese / warp / public / 3 / jp / product / product / product / ios / prodlit / l2tunes. html>
[Non-Patent Document 11]
"Virtual LANs. IEEE 802.1Q" Institute of Electronic and Electronics Engineers. [Online] [Searched on December 16, 2002] Internet <URL: http: // www. iee802. org / 1 / pages / 802.1Q. html>
[Non-Patent Document 12]
"SSL (Secure Socket Layer) Encrypted Communication" VeriSign Japan K.K. K. [Online] [Searched on December 16, 2002] Internet <URL: http: // www. versign. co. jp / repository / faq / SSL / >>
[0006]
[Problems to be solved by the invention]
However, the conventional system described above has the following problems.
The first problem is that when controlling the user's use of the application, the application right is controlled at the application layer, and when controlling the access of the network, the access control is performed at the network layer. As described above, since each was independently controlled, even if the use of the application was disabled in the application layer, if the application could be used in the network layer, the network layer could be directly operated to operate the application. Is that it may be possible to launch
[0007]
The second problem is that, contrary to the first problem, even when the use is possible in the application layer, if the use is not possible in the network layer, the network access setting in the network layer must be changed. In this case, the application to be executed cannot be used, and the management load of the setting change is very large.
[0008]
An object of the present invention is to solve the above-mentioned problem, to implement access control to a network by updating access control information for network access according to usage right information held by an application usage control side, and to realize an application layer and a network. It is an object of the present invention to provide a technology capable of guaranteeing security of network access by unifying control of layers.
[0009]
[Means for Solving the Problems]
The present invention relates to an integrated access control apparatus for integrating and controlling a use right for an application belonging to an application layer and a network access right belonging to a network layer, wherein the use right for an application belonging to an application layer is controlled separately. The information of both network access rights belonging to the network layer is integrated to manage and control network access.
[0010]
In a network use integrated control system using an integrated access control device according to the present invention, a control device that conventionally controls application use in an application layer and performs access control in a network in a network layer, By converting the usage right information of the application managed in the application layer to the access control information in the network layer through the access integrated control device as the mediation device, and dynamically switching the network settings based on the control information, The main feature is to secure not only security in the application layer but also security in the network layer, and to perform unified control from the application layer to the network layer.
[0011]
An integrated network use control system according to the present invention includes an application use control device having a use right control function for controlling a right to use an application and a use right information storage function for storing use right information, and an access control function for performing network access control. A network access control device having an access control information storage function for storing access control information, an access integrated control device having an access interpretation mediation function for mediating between the application use control device and the network access control device, and an application use control device. Application and a network controlled by the network access control device.
[0012]
The processing in the integrated network use control system of the present invention uses the above-described functions.
(1) Application use control in the application use control device,
(2) Interpretation of application, user, and network states in the integrated access control device, and transmission of changes to the network access control device;
(3) Network access control in the network access control device
Is performed by a series of operations.
[0013]
First, in the use control of the application in the application use control device of (1), information on the application such as job title, organization, age, device, location, service type, and other attributes required for use is used by the use right information storage function. Then, the user information such as the address where the user is currently located is acquired and passed to the usage right control function.
[0014]
Next, in the usage right control function, the status of the user using the application, the user information and application information obtained by monitoring the status of the application used by the user, and the information obtained by the usage right information storage function are stored. Based on this, the application server determines whether the user can use the application by referring to a rule database for determining whether the application can be used. Then, it transmits information such as user information, application information, and a result of determining whether or not use is possible to the integrated access control device.
[0015]
In the process (2), the integrated access control device receives the information on the usage right transmitted from the application use control device, and interprets the received information by the application use control device interpretation means.
[0016]
Then, in order to execute the network access state requested by the application use control device, the access control information corresponding to the current network access control device is transmitted using the access interpretation mediation device and the network access control device interpretation device. It is generated based on the rules of the means itself and transmitted to the network access control device. This allows the network access control device to perform network access control based on the usage right controlled by the application use control device.
[0017]
Next, in the process of (3), the network access control device accesses the access control information transmitted from the integrated access control device to the access control function (for example, communication from a certain address to a certain address. The access control information is updated by acquiring information such as permitting or disallowing communication on a certain port) and storing the information by the access control information storage function. Thereby, the access control information transmitted from the integrated access control device can be reflected on the network access control device.
[0018]
After the access control information is updated, when a request for communication is made, the network access control device performs access control using the access control function. That is, the access control function requests the access control information management function for access control information for the communication (for example, control information by address, control information by port, control information by protocol, etc.), The storage function returns the access control information updated as described above. The access control function performs communication access control according to the response.
[0019]
As described above, according to the integrated network use control system of the present invention, management and control of network access are performed by integrating information of both the use right for the application belonging to the application layer and the network access right belonging to the network layer. Network access control is performed by updating access control information for network access according to the usage right information held by the application usage control side, and the network is controlled by unifying the application layer and network layer. It is possible to guarantee the security of access.
[0020]
BEST MODE FOR CARRYING OUT THE INVENTION
An integrated network use control system according to an embodiment for integrating and controlling a use right for an application belonging to an application layer and a network access right belonging to a network layer will be described below.
[0021]
The network use integrated control system according to the present embodiment is managed in the application layer with respect to a control device that has conventionally performed application use control in the application layer and network access control in the network layer. The use right information of the application in question is converted into access control information in the network layer through an intermediary device, and the network settings are dynamically switched based on the control information. The main feature is to ensure controllability from the application layer to the network layer.
[0022]
An integrated network use control system according to the present embodiment includes an application use control device having a use right control function for controlling a right to use an application and a use right information storage function for storing use right information necessary for the control, and a network access. A network access control device having an access control function for performing control and an access control information storage function for storing access control information necessary for the control, an access having an access interpretation mediation function for mediating between the application use control device and the network access control device It is composed of an application controlled by the integrated control device and the application use control device, and a network controlled by the network access control device.
[0023]
FIG. 1 is a diagram showing a configuration example of the integrated network use control system of the present embodiment. As shown in FIG. 1, the integrated network
[0024]
The application
[0025]
The access integrated
[0026]
FIG. 1 shows an example of the configuration of a network-use integrated
FIG. 8 is a diagram illustrating a configuration example of each device of the present embodiment. As shown in FIG. 8, each device of the present embodiment includes various means corresponding to each function. Hereinafter, each device will be described in detail.
[0027]
FIG. 2 is a diagram illustrating a configuration example of the application
[0028]
The
[0029]
The
[0030]
The CD-
[0031]
Further, the application
[0032]
The user
[0033]
The application availability judging means 213 is based on a plurality of pieces of information such as user and application names and attributes which can be obtained from the user information and application information obtained by the monitoring, and the user and application obtained from the user information storing means 214 and the application information storing means 215. This is a means for determining whether the user can use the application and using the
[0034]
The user
[0035]
A program for causing the application
[0036]
The application
[0037]
As shown in FIG. 2, the use right control function of the application
[0038]
In FIG. 2, the application
[0039]
FIG. 3 is a diagram illustrating a configuration example of the network
[0040]
The
[0041]
The
[0042]
The CD-
[0043]
Further, the network
[0044]
The network access permission /
[0045]
The network
[0046]
A program for causing the network
[0047]
The network
[0048]
As shown in FIG. 3, the access control function of the network
[0049]
FIG. 4 is a diagram illustrating a configuration example of the integrated
[0050]
The
[0051]
The
[0052]
The
[0053]
Further, the access integrated
[0054]
The application use control
[0055]
The network access control device interpreting means 412 is a means for interpreting the contents of the network access control by the network
[0056]
The access
[0057]
A program for causing the integrated
[0058]
The access integrated
[0059]
The access integrated
[0060]
The application use control
[0061]
The network access control device interpreting means 412 uses the
[0062]
The access
[0063]
In this way, by interpreting the state of each of the application, the user, and the network, using the access
[0064]
The processing in the network use integrated
(1) Application use control in the application
(2) Interpretation of application, user, and network states in the integrated
(3) Network access control in the network
Is performed by a series of operations. Hereinafter, a series of these operations will be described.
[0065]
(1) Application use control in the application
FIG. 5 is a diagram illustrating an example of a control sequence of the application
[0066]
In response to an information request from the usage right control function, the usage right information storage function uses the usage right information regarding the application (for example, the job title, organization, age, equipment, location, service type, and other attributes necessary for use). Is acquired from the application
[0067]
Next, the use right /
[0068]
With reference to these information and the rule database for application availability determination of the application
[0069]
(2) Interpretation of application, user, and network states in the integrated
FIG. 7 is a diagram showing a control sequence of the integrated
[0070]
The application
[0071]
The access integrated
[0072]
Then, in order to execute the network access state requested by the application
[0073]
The access integrated
[0074]
(3) Network access control in the network
FIG. 6 is a diagram illustrating an example of a control sequence of the network
[0075]
The network
[0076]
The access control information transmitted to the access control function by the integrated
[0077]
The access control function transmits the acquired information to the access control information storage function using the network access permission /
[0078]
Next, in the integrated network
[0079]
FIG. 9 is a flowchart showing a processing procedure of the application
[0080]
In
[0081]
In
[0082]
In
[0083]
In
[0084]
In
[0085]
In
[0086]
FIG. 10 is a flowchart illustrating a processing procedure of the integrated
[0087]
In
[0088]
At this time, the user information and the application information received from the application
[0089]
For example, user information and application information received from the application
[0090]
In
[0091]
FIG. 11 is a flowchart illustrating a processing procedure of the access control information transmission / reception processing of the network
[0092]
In
[0093]
In
[0094]
At this time, it is determined in
[0095]
For example, when the access control information received from the network
[0096]
In
[0097]
In other words, the result of the use determination by the application
[0098]
In
[0099]
That is, the application address is interpreted by the application use control
[0100]
On the other hand, in
[0101]
In
[0102]
In
[0103]
In
[0104]
In
[0105]
In
[0106]
In
[0107]
In
[0108]
In
[0109]
When the use of the application that has made the use request is permitted, the information processing device on the user side communicates with the information processing device on which the application is operating via the network
[0110]
FIG. 12 is a flowchart illustrating a processing procedure of an access control process in the network
[0111]
In
[0112]
In
[0113]
In
[0114]
As described above, in the network use integrated
[0115]
Next, a specific processing example in the integrated network
It is assumed that the application
[0116]
■ Application
-Information possessed by the usage right information storage function
-Application information storage means 215
"If (USER-Attr: President or Chief) then (use AP1, AP2)"
<If the user has the attribute of President or Chief, AP1 and AP2 can be used>
"If (USER-Attr: Staff) then (use AP3)"
<If the user has the stuff attribute, AP3 can be used>
"AP1 running on 192.168.0.2"
<AP1 is operating on address 192.168.0.2>
"AP2 running on 192.168.0.3"
"AP3 running on 192.168.0.4"
-User information storage means 214
"USER-NAME: USER-X"
"USER-ID: user00000000001"
"USER-Attr: Chief"
"USER-running: 192.168.0.1"
[0117]
As described above, in this processing example, the application
[0118]
Also, “AP1 running on 192.168.0.2” or the like is stored as information indicating the location where the application is running, and this is the information processing device where the application AP1 has the address 192.168.0.2. It is operating on the above.
[0119]
Further, the user
It is assumed that the network
[0120]
■ Network
-Information possessed by the access control information storage function
-Network access information storage means 313
-"If (source: 192.168.0.1) then (Allow 192.168.0.4)"
<If the communication request source address is 192.168.0.1, communication to 192.168.0.4 is permitted>
[0121]
As described above, in this processing example, the network access
[0122]
Then, the access integrated
[0123]
■ Integrated
-Information possessed by the access interpretation mediation function
-Application use control device interpretation means 411
"USER-running = current user location"
"USER-Attr = user attribute"
"USER-ID = user ID"
"USER-NAME = user's name"
"Running on X = where the application is running"
"If if (X) then (Y) = X then Y is available"
-Network access control
"If (source X) then (Allow Y) = allow access to Y if request source is X"
-Access interpretation mediation means 413
"Rule 1. Extract [location where application is running] and [location of current user] from application information obtained from application usage control device"
“The location where the application is running” acquired by rule 2.1 is A, the location of the current user is B, and the network access control device [allows access to Y if the request source is X]. X = B and Y = A. "
[0124]
As described above, in this processing example, the application use control device interpretation means 411 of the access integrated
[0125]
Further, the network access control device interpreting means 412 of the access integrated
[0126]
Further, the access
[0127]
Hereinafter, in the integrated network
First, processing contents when (1) application use control by the application
[0128]
(1) Example of application use control in application
When a user having a user name of USER-X tries to use AP1, the application
[0129]
Then, using the
[0130]
(3) Example of network access control in network
When the USER-X attempts to communicate from the address 192.168.0.1 to the address 192.168.0.2, the network
The access control information storage function confirms that only 192.168.0.4 is permitted to communicate from the address 192.168.0.1. Thereby, the network
[0131]
As described above, when the control of (1) and (3) is performed independently, and the use of AP1 is permitted in (1), the AP1 is operating in (3) 192.168. 0.2 is blocked by the network
[0132]
Next, under the preconditions described above, after the use control of the application in the application
[0133]
(2) Example of interpretation of state of application
As described above, when the controls of (1) and (3) are performed independently of each other, even if the use of AP1 is permitted in (1), the AP1 operates in (3) 192.168. Since the network
[0134]
Here, the integrated
[0135]
Based on the extracted address information, the integrated
[0136]
As described above, according to the integrated network use control system of the present embodiment, management and control of network access are performed by integrating information of both the use right for the application belonging to the application layer and the network access right belonging to the network layer. Therefore, the access control information for network access is updated according to the usage right information held by the application usage control side, thereby performing access control on the network, and integrally controlling the application layer and the network layer. It is possible to guarantee the security of network access.
[0137]
As described above, the invention made by the inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and can be variously modified without departing from the gist thereof. Of course.
[0138]
【The invention's effect】
As described above, the present invention has the following effects.
The first effect is that when the setting is inconsistent between the use right control function and the access control function in the application use control device and the network access control device, the inconsistency is resolved by performing the setting conversion using the integrated access control device. That is what you can do. This can eliminate the injustice of launching an application via the network layer, despite the fact that use in the application layer is prohibited, and if the use right is acquired in the application layer, the use in the network layer will be restricted. It becomes possible.
The second effect is that when the setting related to the application use is changed in the application use control device, the changed information is reflected on the network access control device through the integrated access control device, so that the usage right management and the access management are consistently performed. It can be implemented.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of a network-based integrated control system according to an embodiment;
FIG. 2 is a diagram illustrating a configuration example of an application
FIG. 3 is a diagram illustrating a configuration example of a network
FIG. 4 is a diagram illustrating a configuration example of an integrated
FIG. 5 is a diagram illustrating an example of a control sequence of the application
FIG. 6 is a diagram illustrating an example of a control sequence of the network
FIG. 7 is a diagram showing a control sequence of the integrated
FIG. 8 is a diagram illustrating a configuration example of each device of the present embodiment.
FIG. 9 is a flowchart illustrating a processing procedure of the application
FIG. 10 is a flowchart illustrating a processing procedure of the integrated
FIG. 11 is a flowchart illustrating a processing procedure of access control information transmission / reception processing of the network
FIG. 12 is a flowchart illustrating a processing procedure of an access control process in the network
[Explanation of symbols]
100: Network integrated control system, 101: Application use control device, 102: Network access control device, 103: Access integrated control device, 201: CPU, 202: Memory, 203: Magnetic disk device, 204: Input device, 205: Output device, 206: CD-ROM device, 207: Communication device, 211: User status monitoring unit, 212: Application status monitoring unit, 213: Application availability determination unit, 214: User information storage unit, 215: Application information storage
Claims (12)
通信手段を用いてアプリケーション利用制御装置より受信したユーザ情報及びアプリケーション情報を基に、アプリケーション利用制御装置でのアプリケーションに対する利用制御の内容を解釈するステップと、
通信手段を用いてネットワークアクセス制御装置より受信したアクセス制御情報を基に、ネットワークアクセス制御装置でのネットワークアクセス制御の内容を解釈するステップと、
前記解釈したアプリケーションに対する利用制御の内容とネットワークアクセス制御の内容とを基に、アプリケーション利用制御装置で要求されているネットワークアクセス制御を行う為のアクセス制御情報を生成し、通信手段を用いてネットワークアクセス制御装置へ送信してアクセス制御情報の更新をネットワークアクセス制御装置に指示するステップとを有することを特徴とするアクセス統合制御方法。An access integrated control method for integrating and controlling a use right for an application belonging to an application layer and a network access right belonging to a network layer,
Interpreting, based on the user information and the application information received from the application use control device using the communication means, the content of the use control for the application in the application use control device;
Interpreting the contents of the network access control in the network access control device based on the access control information received from the network access control device using the communication means;
Based on the content of the usage control and the content of the network access control for the interpreted application, generate access control information for performing the network access control requested by the application usage control device, and perform network access using the communication unit. Transmitting to the control device and instructing the network access control device to update the access control information.
アプリケーションを利用するユーザの状態を監視するステップと、ユーザによって利用されるアプリケーションの状態を監視するステップと、前記監視により取得された情報を含むユーザ情報及びアプリケーション情報を基に、そのアプリケーションに対する当該ユーザの利用可否を判定し、通信手段を用いてアプリケーション利用制御装置からアクセス統合制御装置へ前記ユーザ情報及びアプリケーション情報を送信するステップと、
前記送信されたユーザ情報及びアプリケーション情報を基に、アプリケーション利用制御装置でのアプリケーションに対する利用制御の内容を解釈するステップと、
通信手段を用いてネットワークアクセス制御装置からアクセス統合制御装置へアクセス制御情報を送信するステップと、前記送信されたアクセス制御情報を基に、ネットワークアクセス制御装置でのネットワークアクセス制御の内容を解釈するステップと、
前記解釈したアプリケーションに対する利用制御の内容とネットワークアクセス制御の内容とを基に、アプリケーション利用制御装置で要求されているネットワークアクセス制御を行う為のアクセス制御情報を生成し、通信手段を用いてネットワークアクセス制御装置へ前記生成したアクセス制御情報を送信してアクセス制御情報の更新をネットワークアクセス制御装置に指示するステップと、
前記送信されたアクセス制御情報を格納してネットワークアクセス制御装置内のアクセス制御情報を更新するステップとを有することを特徴とするアクセス統合制御方法。An access integrated control method for integrating and controlling a use right for an application belonging to an application layer and a network access right belonging to a network layer,
Monitoring the status of the user using the application; monitoring the status of the application used by the user; and, based on the user information and the application information including the information acquired by the monitoring, the user corresponding to the application. Determining the availability of, transmitting the user information and application information from the application use control device to the access integrated control device using a communication means,
Based on the transmitted user information and application information, interpreting the contents of the use control for the application in the application use control device,
Transmitting access control information from the network access control device to the integrated access control device using communication means, and interpreting the contents of the network access control in the network access control device based on the transmitted access control information When,
Based on the content of the usage control for the interpreted application and the content of the network access control, generate access control information for performing the network access control requested by the application usage control device, and use the communication unit to perform network access. Transmitting the generated access control information to the control device and instructing the network access control device to update the access control information;
Storing the transmitted access control information and updating the access control information in the network access control device.
通信手段を用いてアプリケーション利用制御装置より受信したユーザ情報及びアプリケーション情報を基に、アプリケーション利用制御装置でのアプリケーションに対する利用制御の内容を解釈するアプリケーション利用制御装置解釈手段と、
通信手段を用いてネットワークアクセス制御装置より受信したアクセス制御情報を基に、ネットワークアクセス制御装置でのネットワークアクセス制御の内容を解釈するネットワークアクセス制御装置解釈手段と、
前記解釈したアプリケーションに対する利用制御の内容とネットワークアクセス制御の内容とを基に、アプリケーション利用制御装置で要求されているネットワークアクセス制御を行う為のアクセス制御情報を生成し、通信手段を用いてネットワークアクセス制御装置へ送信するアクセス解釈仲介手段とを備えることを特徴とするアクセス統合制御装置。An integrated access control device for integrating and controlling a use right for an application belonging to an application layer and a network access right belonging to a network layer,
Based on the user information and the application information received from the application use control device using the communication means, application use control device interpretation means for interpreting the contents of the use control for the application in the application use control device,
Network access control device interpreting means for interpreting the contents of network access control in the network access control device based on the access control information received from the network access control device using the communication means,
Based on the content of the usage control for the interpreted application and the content of the network access control, generate access control information for performing the network access control requested by the application usage control device, and use the communication unit to perform network access. An integrated access control device, comprising: an access interpretation mediation unit for transmitting to a control device.
前記ネットワークアクセス制御装置解釈手段は、前記ネットワークアクセス制御装置でのネットワークアクセス制御の内容を解釈する際に、前記アプリケーション利用制御装置解釈手段によって読み出されたユーザのアドレスからアプリケーションのアドレスへの通信がそのネットワークアクセス制御装置で許可されているかどうかを判定するものであることを特徴とする請求項6に記載されたアクセス統合制御装置。The application use control device interpreting means interprets information used by the user from user information and application information received from the application use control device when interpreting the contents of use control for an application in the application use control device. Reads the address of the processing device and the address of the information processing device on which the application is operating,
The network access control device interpretation means, when interpreting the contents of the network access control in the network access control device, communication from the user address read by the application use control device interpretation means to the application address. 7. The integrated access control device according to claim 6, wherein it is determined whether or not the access is permitted by the network access control device.
アプリケーションを利用するユーザの状態を監視するユーザ状態監視手段と、ユーザによって利用されるアプリケーションの状態を監視するアプリケーション状態監視手段と、前記監視により取得された情報を含むユーザ情報及びアプリケーション情報を基に、そのアプリケーションに対する当該ユーザの利用可否を判定し、通信手段を用いてアクセス統合制御装置へ前記ユーザ情報及びアプリケーション情報を送信するアプリケーション利用可否判定手段とを備えるアプリケーション利用制御装置と、
通信手段を用いてアプリケーション利用制御装置より受信したユーザ情報及びアプリケーション情報を基に、アプリケーション利用制御装置でのアプリケーションに対する利用制御の内容を解釈するアプリケーション利用制御装置解釈手段と、通信手段を用いてネットワークアクセス制御装置より受信したアクセス制御情報を基に、ネットワークアクセス制御装置でのネットワークアクセス制御の内容を解釈するネットワークアクセス制御装置解釈手段と、前記解釈したアプリケーションに対する利用制御の内容とネットワークアクセス制御の内容とを基に、アプリケーション利用制御装置で要求されているネットワークアクセス制御を行う為のアクセス制御情報を生成し、通信手段を用いてネットワークアクセス制御装置へ前記生成したアクセス制御情報を送信するアクセス解釈仲介手段とを備えるアクセス統合制御装置と、
通信手段を用いてアクセス統合制御装置から受信したアクセス制御情報を格納してネットワークアクセス制御装置内のアクセス制御情報を更新するネットワークアクセス情報格納手段を備えるネットワークアクセス制御装置とを具備することを特徴とするネットワーク利用統合制御システム。An integrated network use control system for integrating and controlling a use right for an application belonging to an application layer and a network access right belonging to a network layer,
User status monitoring means for monitoring the status of the user using the application; application status monitoring means for monitoring the status of the application used by the user; and user information and application information including the information obtained by the monitoring. An application use control apparatus comprising: an application use control unit that determines whether the user can use the application for the application and transmits the user information and the application information to the integrated access control apparatus using a communication unit.
Application use control device interpreting means for interpreting the content of use control for an application in the application use control device based on user information and application information received from the application use control device using the communication means, and a network using the communication means Network access control device interpreting means for interpreting the contents of network access control in the network access control device based on the access control information received from the access control device, and contents of use control and network access control for the interpreted application Based on the above, access control information for performing network access control required by the application use control device is generated, and the generated access control information is transmitted to the network access control device using communication means. And access integrated control system and an access interpretation mediating means for transmitting Seth control information,
A network access control device including network access information storage means for storing the access control information received from the integrated access control device using the communication means and updating the access control information in the network access control device. Network use integrated control system.
前記アプリケーション状態監視手段は、ユーザによって利用されるアプリケーションの状態を監視する際に、そのアプリケーションが動作している情報処理装置のアドレスを、当該アプリケーションが現在動作している場所を示す情報としてアプリケーション情報内に格納するものであることを特徴とする請求項9に記載されたネットワーク利用統合制御システム。When monitoring the status of a user who uses the application, the user status monitoring means stores, in the user information, an address assigned to the information processing device of the user as information indicating a current location of the user. Things,
The application status monitoring means, when monitoring the status of an application used by a user, sets an address of an information processing apparatus on which the application is operating as application information as information indicating a location where the application is currently operating. 10. The integrated network use control system according to claim 9, wherein the system is stored in a network.
前記ネットワークアクセス制御装置解釈手段は、前記ネットワークアクセス制御装置でのネットワークアクセス制御の内容を解釈する際に、前記アプリケーション利用制御装置解釈手段によって読み出されたユーザのアドレスからアプリケーションのアドレスへの通信がそのネットワークアクセス制御装置で許可されているかどうかを判定するものであることを特徴とする請求項9または請求項10のいずれかに記載されたネットワーク利用統合制御システム。The application use control device interpreting means interprets information used by the user from user information and application information received from the application use control device when interpreting the contents of use control for an application in the application use control device. Reads the address of the processing device and the address of the information processing device on which the application is operating,
The network access control device interpreting means, when interpreting the content of the network access control in the network access control device, communication from the user address read by the application use control device interpretation means to the application address. 11. The integrated network use control system according to claim 9, wherein it is determined whether or not the access is permitted by the network access control device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003050636A JP3929912B2 (en) | 2003-02-27 | 2003-02-27 | Integrated access control method, integrated access control apparatus, and network-based integrated control system using the apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003050636A JP3929912B2 (en) | 2003-02-27 | 2003-02-27 | Integrated access control method, integrated access control apparatus, and network-based integrated control system using the apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004259102A true JP2004259102A (en) | 2004-09-16 |
JP3929912B2 JP3929912B2 (en) | 2007-06-13 |
Family
ID=33115996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003050636A Expired - Lifetime JP3929912B2 (en) | 2003-02-27 | 2003-02-27 | Integrated access control method, integrated access control apparatus, and network-based integrated control system using the apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3929912B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10530943B2 (en) | 2017-09-25 | 2020-01-07 | Ricoh Company, Ltd. | Information processing system configured to maintain application state information associated with an application, information processing apparatus, and information processing method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0969083A (en) * | 1995-08-31 | 1997-03-11 | Toshiba Corp | Decentralized operation management system and fault management system |
JP2000244495A (en) * | 1999-02-23 | 2000-09-08 | Hitachi Ltd | Network management system |
JP2000305776A (en) * | 1999-04-21 | 2000-11-02 | Mitsubishi Electric Systemware Corp | Software use authorization check system and computer readable storage medium for storing program |
-
2003
- 2003-02-27 JP JP2003050636A patent/JP3929912B2/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0969083A (en) * | 1995-08-31 | 1997-03-11 | Toshiba Corp | Decentralized operation management system and fault management system |
JP2000244495A (en) * | 1999-02-23 | 2000-09-08 | Hitachi Ltd | Network management system |
JP2000305776A (en) * | 1999-04-21 | 2000-11-02 | Mitsubishi Electric Systemware Corp | Software use authorization check system and computer readable storage medium for storing program |
Non-Patent Citations (2)
Title |
---|
河井保博他: "第2部 新アーキテクチャで打開 武器は新ツール「ポリシー・サーバー」", 日経インターネットテクノロジー, vol. 第27号, CSND200000843003, 22 September 1999 (1999-09-22), pages 89 - 94, ISSN: 0000796021 * |
窪田歩他: "計算機によるLAN構成の設定支援と構成情報の自動復旧に関する考察", 電子情報通信学会技術研究報告, vol. 第96巻,第543号, CSNG199800342013, 21 February 1997 (1997-02-21), pages 115 - 120, ISSN: 0000825253 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10530943B2 (en) | 2017-09-25 | 2020-01-07 | Ricoh Company, Ltd. | Information processing system configured to maintain application state information associated with an application, information processing apparatus, and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP3929912B2 (en) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11153081B2 (en) | System for user-friendly access control setup using a protected setup | |
US7631181B2 (en) | Communication apparatus and method, and program for applying security policy | |
Bouabene et al. | The autonomic network architecture (ANA) | |
JP3915797B2 (en) | Framework having plug and play function and reconfiguration method thereof | |
US7197565B2 (en) | System and method of using a pipe advertisement for a peer-to-peer network entity in peer-to-peer presence detection | |
US8204992B2 (en) | Presence detection using distributed indexes in peer-to-peer networks | |
JP4546720B2 (en) | Method for communication between nodes in a peer-to-peer network using a common group label | |
KR100996621B1 (en) | Method of classifying technical devices and apparatus for performing the method | |
US20060168000A1 (en) | Method of sharing files between user stations in a network | |
US20100121954A1 (en) | Communication Method and System Using User ID-Based Domain Name | |
EP2151095B1 (en) | Method and apparatus for discovering universal plug and play device using resource information | |
JP2008537255A (en) | System and method for peer-to-peer synchronization of files | |
JP5500740B2 (en) | Method and apparatus for protecting personal information in home network | |
Cheruvu et al. | IoT frameworks and complexity | |
WO2009027909A2 (en) | Apparatus and method for managing access to one or more network resources | |
JPWO2008056496A1 (en) | Information management method and information processing apparatus | |
JP3929912B2 (en) | Integrated access control method, integrated access control apparatus, and network-based integrated control system using the apparatus | |
US8671178B2 (en) | Information processing system and method providing a remote access | |
KR20080000310A (en) | Information sharing system and information sharing method between home networks, and how to create information sharing | |
KR100501899B1 (en) | Proxy Apparatus and Controlling Method for Universal Plug and Play | |
KR100665436B1 (en) | How to manage file server through home network | |
JP2005101741A (en) | Communication apparatus, method, apparatus controller, controlling method and program | |
JP2005086445A (en) | Network construction method, network construction device, and network construction program | |
JP5178734B2 (en) | Peer management server and peer management method in P2P system | |
Greaves et al. | SmartNet: Secure content sharing for peer-to-peer smart group spaces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070306 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3929912 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120316 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |