JP2010068427A - 情報制御システム、情報制御方法、および、移動中継装置 - Google Patents
情報制御システム、情報制御方法、および、移動中継装置 Download PDFInfo
- Publication number
- JP2010068427A JP2010068427A JP2008235097A JP2008235097A JP2010068427A JP 2010068427 A JP2010068427 A JP 2010068427A JP 2008235097 A JP2008235097 A JP 2008235097A JP 2008235097 A JP2008235097 A JP 2008235097A JP 2010068427 A JP2010068427 A JP 2010068427A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- information
- user
- environment
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 13
- 238000004891 communication Methods 0.000 claims abstract description 27
- 238000012546 transfer Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 230000000052 comparative effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】移動先からのアクセスについて、アクセスの利便性の低下を抑制しつつ、情報漏洩のリスクを低下させること。
【解決手段】ポリシ判断部33は、取得された利用者情報および利用位置情報の組み合わせである利用環境を検索キーとして、ポリシDB33bを検索し、対応するポリシを取得し、取得したポリシをポリシ記憶部23に格納し、ポリシ適用部24は、外側網12に転送するパケットを受信すると、そのパケットからアクセス内容を特定し、特定したアクセス内容がポリシ記憶部23に格納されているポリシに適合しているか否かを判定し、ポリシに適合しているパケットを転送するとともに、ポリシに適合していないパケットを転送しないように通信制御すること。
【選択図】図3
【解決手段】ポリシ判断部33は、取得された利用者情報および利用位置情報の組み合わせである利用環境を検索キーとして、ポリシDB33bを検索し、対応するポリシを取得し、取得したポリシをポリシ記憶部23に格納し、ポリシ適用部24は、外側網12に転送するパケットを受信すると、そのパケットからアクセス内容を特定し、特定したアクセス内容がポリシ記憶部23に格納されているポリシに適合しているか否かを判定し、ポリシに適合しているパケットを転送するとともに、ポリシに適合していないパケットを転送しないように通信制御すること。
【選択図】図3
Description
本発明は、情報制御システム、情報制御方法、および、移動中継装置に関する。
従来より、VPN(Virtual Private Network)を用いて社外(出張先など)からインターネットを介しての社内のイントラネットへのアクセスを制限することは、一般的に行われている(例えば、特許文献1を参照)。
特開2006−197255号公報
しかしながら、インターネットを介した通信は、不特定多数の他のユーザからの不正アクセスの恐れがあり、セキュリティの対策を行う必要がある。
一方、セキュリティ対策として、端末の社外持ち出しを一律に禁止したり、社外から社内へのアクセスを一律に禁止したりすると、不正アクセスのリスクは減少するものの、機能そのものが使えなくなることにより、ユーザの利便性が低下してしまい、出張先での業務効率に影響してしまう。
そこで、本発明は、前記した問題を解決し、移動先からのアクセスについて、アクセスの利便性の低下を抑制しつつ、情報漏洩のリスクを低下させることを主な目的とする。
前記課題を解決するため、本発明は、利用者に可搬される移動中継装置と、社内に存在する制御装置とが外側網を介して接続される情報制御システムであって、
前記移動中継装置が、環境特定情報収集部と、環境認証要求部と、ポリシ記憶部と、ポリシ適用部と、を有し、
前記制御装置が、利用環境認証部と、ポリシ判断部と、を有するとともに、利用位置DBと、利用者DBと、ポリシDBと、接続され、
前記利用位置DBには、前記移動中継装置の位置を特定するための利用位置特定情報と、前記移動中継装置の位置を示す利用位置情報とが対応づけて格納され、
前記利用者DBには、前記移動中継装置の利用者を特定するための利用者特定情報と、前記移動中継装置の利用者を示す利用者情報とが対応づけて格納され、
前記ポリシDBには、前記利用者情報と前記利用位置情報との組み合わせである利用環境と、前記移動中継装置の通信制御の内容を示すポリシとが対応づけて格納され、
前記環境特定情報収集部が、前記移動中継装置の位置を特定するための前記利用位置特定情報と、前記移動中継装置の利用者を特定するための前記利用者特定情報と、を環境特定情報として収集し、
前記環境認証要求部が、前記利用環境認証部に対して、収集された前記環境特定情報の認証を要求し、
前記利用環境認証部が、要求された前記環境特定情報をもとに、要求された前記利用者特定情報を検索キーとして前記利用者DBを検索し、対応する前記利用者情報を取得するとともに、要求された前記利用位置特定情報を検索キーとして前記利用位置DBを検索し、対応する前記利用位置情報を取得し、
前記ポリシ判断部が、取得された前記利用者情報および前記利用位置情報の組み合わせである前記利用環境を検索キーとして、前記ポリシDBを検索し、対応するポリシを取得し、取得したポリシを前記ポリシ記憶部に格納し、
前記ポリシ適用部が、前記外側網に転送するパケットを受信すると、そのパケットからアクセス内容を特定し、特定したアクセス内容が前記ポリシ記憶部に格納されているポリシに適合しているか否かを判定し、ポリシに適合しているパケットを転送するとともに、ポリシに適合していないパケットを転送しないように通信制御することを特徴とする。
その他の手段は、後記する。
前記移動中継装置が、環境特定情報収集部と、環境認証要求部と、ポリシ記憶部と、ポリシ適用部と、を有し、
前記制御装置が、利用環境認証部と、ポリシ判断部と、を有するとともに、利用位置DBと、利用者DBと、ポリシDBと、接続され、
前記利用位置DBには、前記移動中継装置の位置を特定するための利用位置特定情報と、前記移動中継装置の位置を示す利用位置情報とが対応づけて格納され、
前記利用者DBには、前記移動中継装置の利用者を特定するための利用者特定情報と、前記移動中継装置の利用者を示す利用者情報とが対応づけて格納され、
前記ポリシDBには、前記利用者情報と前記利用位置情報との組み合わせである利用環境と、前記移動中継装置の通信制御の内容を示すポリシとが対応づけて格納され、
前記環境特定情報収集部が、前記移動中継装置の位置を特定するための前記利用位置特定情報と、前記移動中継装置の利用者を特定するための前記利用者特定情報と、を環境特定情報として収集し、
前記環境認証要求部が、前記利用環境認証部に対して、収集された前記環境特定情報の認証を要求し、
前記利用環境認証部が、要求された前記環境特定情報をもとに、要求された前記利用者特定情報を検索キーとして前記利用者DBを検索し、対応する前記利用者情報を取得するとともに、要求された前記利用位置特定情報を検索キーとして前記利用位置DBを検索し、対応する前記利用位置情報を取得し、
前記ポリシ判断部が、取得された前記利用者情報および前記利用位置情報の組み合わせである前記利用環境を検索キーとして、前記ポリシDBを検索し、対応するポリシを取得し、取得したポリシを前記ポリシ記憶部に格納し、
前記ポリシ適用部が、前記外側網に転送するパケットを受信すると、そのパケットからアクセス内容を特定し、特定したアクセス内容が前記ポリシ記憶部に格納されているポリシに適合しているか否かを判定し、ポリシに適合しているパケットを転送するとともに、ポリシに適合していないパケットを転送しないように通信制御することを特徴とする。
その他の手段は、後記する。
本発明によれば、移動先からのアクセスについて、アクセスの利便性の低下を抑制しつつ、情報漏洩のリスクを低下させることが可能になった。
図1は、情報制御システムを示す構成図である。情報制御システム100は、移動端末1と、移動中継装置2と、制御装置3と、接続相手装置4と、がネットワークで接続されて構成される。
移動網11は、移動端末1と、移動中継装置2と、を接続する通信網であり、例えば、移動中継装置2から発信される無線LAN(Local Area Network)の電波到達範囲として構成される。
外側網12は、移動網11と、内側網13と、を接続する通信網であり、例えば、プロバイダにより管理されるインターネットとして構成される。
内側網13は、社内などの特定範囲に施設された通信網であり、例えば、企業の社内LANとして構成される。
なお、移動網11、外側網12、内側網13のネットワーク接続形態は、前記した一例に限定されず、有線、無線のどちらでもよい。
移動網11は、移動端末1と、移動中継装置2と、を接続する通信網であり、例えば、移動中継装置2から発信される無線LAN(Local Area Network)の電波到達範囲として構成される。
外側網12は、移動網11と、内側網13と、を接続する通信網であり、例えば、プロバイダにより管理されるインターネットとして構成される。
内側網13は、社内などの特定範囲に施設された通信網であり、例えば、企業の社内LANとして構成される。
なお、移動網11、外側網12、内側網13のネットワーク接続形態は、前記した一例に限定されず、有線、無線のどちらでもよい。
ユーザは、例えば、移動端末1と、移動中継装置2とを携帯して、出張先へと移動する。
移動端末1は、移動可能なネットワークエッジデバイスであり、接続相手装置4との通信に使用される。
移動中継装置2は、移動端末1と外側網12とを接続する移動可能なICRM(Information and Communications Rights Management)デバイスである。移動中継装置2は、例えば、ネットワークエッジ装置、可搬型無線アクセスポイント、可搬型有線スイッチ、可搬型ゲートウェイとして構成される。そして、移動中継装置2は、情報漏洩を防止するため、移動端末1から送信されるパケットを外側網12に転送するか否かを通信制御する。さらに、移動中継装置2は、通信制御の内容を特定するため、移動中継装置2の利用位置および利用者の環境特定情報を収集する。
なお、移動端末1と移動中継装置2とは、別々の筐体として構成してもよいし、同一の筐体として構成してもよい。同一の筐体とするときには、例えば、携帯電話端末、携帯情報端末(スマートフォン、PDA(Personal Digital Assistant)、モバイルPC等)、IP電話機、カーナビ、可搬型プリンタ、可搬型スキャナ、可搬型ネットワークシュレッダとして構成される。そして、2台を同一の筐体とするために、移動中継装置2は、移動端末1に内蔵または接続(USB接続など)されるためのモジュールとして構成される。
移動端末1は、移動可能なネットワークエッジデバイスであり、接続相手装置4との通信に使用される。
移動中継装置2は、移動端末1と外側網12とを接続する移動可能なICRM(Information and Communications Rights Management)デバイスである。移動中継装置2は、例えば、ネットワークエッジ装置、可搬型無線アクセスポイント、可搬型有線スイッチ、可搬型ゲートウェイとして構成される。そして、移動中継装置2は、情報漏洩を防止するため、移動端末1から送信されるパケットを外側網12に転送するか否かを通信制御する。さらに、移動中継装置2は、通信制御の内容を特定するため、移動中継装置2の利用位置および利用者の環境特定情報を収集する。
なお、移動端末1と移動中継装置2とは、別々の筐体として構成してもよいし、同一の筐体として構成してもよい。同一の筐体とするときには、例えば、携帯電話端末、携帯情報端末(スマートフォン、PDA(Personal Digital Assistant)、モバイルPC等)、IP電話機、カーナビ、可搬型プリンタ、可搬型スキャナ、可搬型ネットワークシュレッダとして構成される。そして、2台を同一の筐体とするために、移動中継装置2は、移動端末1に内蔵または接続(USB接続など)されるためのモジュールとして構成される。
社内には、制御装置3と、接続相手装置4(SIP(Session Initiation Protocol)サーバ4a、RTP(Real-time Transport Protocol)端末4bなど)とが、配置されている。
制御装置3は、外側網12と、内側網13との通信を中継するための装置である。さらに、制御装置3は、移動中継装置2の通信制御の内容を決定するため、移動中継装置2の位置を特定するための利用位置DB(Data Base)32aと、移動中継装置2のユーザ(利用者)を特定するための利用者DB32bと、移動中継装置2の位置および利用者から特定されるポリシを規定するポリシDB33bと、がそれぞれ接続されている。
接続相手装置4は、例えば、SIPメッセージを処理するSIPサーバ4aや、RTPメッセージを処理するRTP端末4bが一例としてあげられる。なお、接続相手装置4の別の一例として、SMTP(Simple Mail Transfer Protocol)メッセージを処理するメールサーバなど、様々なメッセージを処理する装置を適用してもよい。
制御装置3は、外側網12と、内側網13との通信を中継するための装置である。さらに、制御装置3は、移動中継装置2の通信制御の内容を決定するため、移動中継装置2の位置を特定するための利用位置DB(Data Base)32aと、移動中継装置2のユーザ(利用者)を特定するための利用者DB32bと、移動中継装置2の位置および利用者から特定されるポリシを規定するポリシDB33bと、がそれぞれ接続されている。
接続相手装置4は、例えば、SIPメッセージを処理するSIPサーバ4aや、RTPメッセージを処理するRTP端末4bが一例としてあげられる。なお、接続相手装置4の別の一例として、SMTP(Simple Mail Transfer Protocol)メッセージを処理するメールサーバなど、様々なメッセージを処理する装置を適用してもよい。
図2は、移動中継装置2および制御装置3を示す構成図である。
移動中継装置2は、CPU(Central Processing Unit)によって構成される中央制御部29aと、演算処理を行う際に用いられる記憶手段としてのメモリ29bと、外側網12と接続するための外側網I/F(Interface)部28aと、移動網11と接続するための移動網I/F部28bと、環境特定情報を入力(収集)するための入力用I/F部28cと、を有するコンピュータとして構成される。
オペレーティングシステム25は、図3(左側)のメモリ29b内の各処理部を動作させるために、メモリ29b上で起動している。
オペレーティングシステム25は、図3(左側)のメモリ29b内の各処理部を動作させるために、メモリ29b上で起動している。
制御装置3は、CPUによって構成される中央制御部39aと、演算処理を行う際に用いられる記憶手段としてのメモリ39bと、外側網12と接続するための外側網I/F部38bと、内側網13と接続するための内側網I/F部38aと、を有するコンピュータとして構成される。
オペレーティングシステム34は、図3(右側)のメモリ39b内の各処理部を動作させるために、メモリ39b上で起動している。
オペレーティングシステム34は、図3(右側)のメモリ39b内の各処理部を動作させるために、メモリ39b上で起動している。
図3は、移動中継装置2および制御装置3を示す機能構成図である。図3の各処理部は、CPU(Central Processing Unit)によって構成される演算処理装置が、メモリ上のプログラムを実行することで、実現される。
移動中継装置2のメモリ29bには、環境特定情報収集部21(利用位置特定情報収集部21a、利用者特定情報収集部21b)と、環境認証要求部22と、ポリシ記憶部23と、ポリシ適用部24(SIP/SDP(Session Description Protocol)処理部24a、RTP処理部24b、SMTP処理部24c、ネットワーク制御部24d)としてCPUを機能させるプログラムが格納されている。
制御装置3のメモリ39bには、利用環境認証部31(利用位置認証部31a、利用者認証部31b)と、ポリシ判断部33としてCPUを機能させるプログラムが格納されている。
移動中継装置2のメモリ29bには、環境特定情報収集部21(利用位置特定情報収集部21a、利用者特定情報収集部21b)と、環境認証要求部22と、ポリシ記憶部23と、ポリシ適用部24(SIP/SDP(Session Description Protocol)処理部24a、RTP処理部24b、SMTP処理部24c、ネットワーク制御部24d)としてCPUを機能させるプログラムが格納されている。
制御装置3のメモリ39bには、利用環境認証部31(利用位置認証部31a、利用者認証部31b)と、ポリシ判断部33としてCPUを機能させるプログラムが格納されている。
環境特定情報収集部21は、自装置の環境特定情報(利用位置特定情報と、利用者特定情報との組み合わせ)を収集する。具体的には、利用位置特定情報収集部21aは、利用位置特定情報を収集し、利用者特定情報収集部21bは、利用者特定情報を収集する。
環境認証要求部22は、環境特定情報収集部21が収集した環境特定情報を制御装置3に送信し、利用環境の認証を要求する。
利用環境認証部31は、利用位置認証部31aに対して、環境認証要求部22から送信された利用位置特定情報を認証キーとして、利用位置情報の認証を要求する。利用位置認証部31aは、要求に従い、利用位置DB32aを検索することにより、利用位置特定情報から利用位置情報を特定し、その特定した利用位置情報を認証結果として応答する。
利用環境認証部31は、利用者認証部31bに対して、環境認証要求部22から送信された利用者特定情報を認証キーとして、利用者情報の認証を要求する。利用者認証部31bは、要求に従い、利用者DB32bを検索することにより、利用者特定情報から利用者情報を特定し、その特定した利用者情報を認証結果として応答する。
利用環境認証部31は、利用位置認証部31aに対して、環境認証要求部22から送信された利用位置特定情報を認証キーとして、利用位置情報の認証を要求する。利用位置認証部31aは、要求に従い、利用位置DB32aを検索することにより、利用位置特定情報から利用位置情報を特定し、その特定した利用位置情報を認証結果として応答する。
利用環境認証部31は、利用者認証部31bに対して、環境認証要求部22から送信された利用者特定情報を認証キーとして、利用者情報の認証を要求する。利用者認証部31bは、要求に従い、利用者DB32bを検索することにより、利用者特定情報から利用者情報を特定し、その特定した利用者情報を認証結果として応答する。
ポリシ判断部33は、認証された利用環境(利用位置情報と、利用者情報との組み合わせ)を検索キーとして、ポリシDB33bを検索することにより、利用環境からポリシを特定し、その特定したポリシを移動中継装置2へ応答する。ポリシ記憶部23には、ポリシ判断部33で特定されたポリシが、利用環境と対応づけて記憶される。
ポリシ適用部24は、ポリシ記憶部23に記憶されたポリシに従い、移動端末1の通信パケットを転送するか否かを通信制御する。なお、移動端末1の通信パケットには、様々な種別のプロトコルが用いられるので、それらのプロトコルごとにパケットの構造を解析するための処理部(SIP/SDP処理部24a、RTP処理部24b、SMTP処理部24c、ネットワーク制御部24d)が設けられる。
ここで、ネットワーク制御部24dは、TCP/IPやUDP/IPなどのパケットヘッダを解釈する。
ここで、ネットワーク制御部24dは、TCP/IPやUDP/IPなどのパケットヘッダを解釈する。
表1は、利用位置DB32aの一例を示す。利用位置DB32aは、利用位置特定情報と、利用位置情報と、を対応づけて構成される。
例えば、1行目の利用位置特定情報「緯度○○経度△△」からは、利用位置情報「社内(居室)」が特定できる。なお、緯度経度の測定には、移動中継装置2に内蔵または外接されているGPS装置を用いる。2行目の利用位置特定情報は、キーボードなどの入力手段を介して、文字列で入力される住所を示す。
例えば、1行目の利用位置特定情報「緯度○○経度△△」からは、利用位置情報「社内(居室)」が特定できる。なお、緯度経度の測定には、移動中継装置2に内蔵または外接されているGPS装置を用いる。2行目の利用位置特定情報は、キーボードなどの入力手段を介して、文字列で入力される住所を示す。
表2は、利用者DB32bの一例を示す。利用者DB32bは、利用者特定情報と、利用者情報と、を対応づけて構成される。
例えば、1行目の利用者特定情報「社員番号=001」からは、利用者情報「Aさん(役員)」を特定できる。また、2,3行目には、利用者特定情報の一例として、指紋情報や虹彩情報などの利用者の個人情報(生体認証データ)が示されている。利用者の個人情報は、他にも、静脈情報などの個人を特定するための任意の情報が利用可能である。
例えば、1行目の利用者特定情報「社員番号=001」からは、利用者情報「Aさん(役員)」を特定できる。また、2,3行目には、利用者特定情報の一例として、指紋情報や虹彩情報などの利用者の個人情報(生体認証データ)が示されている。利用者の個人情報は、他にも、静脈情報などの個人を特定するための任意の情報が利用可能である。
表3は、ポリシDB33bの一例を示す。ポリシDB33bは、利用環境(表1の利用位置情報と表2の利用者情報との組)と、ポリシ(秘匿性、利用AP、利用メディア)と、を対応づけて構成される。
ポリシの「秘匿性」は、アクセスが許可されるファイルの重要度を示す。なお、表記「S/SS」は、図5に示すように、重要度S(社外秘)のファイルと、重要度SS(部門秘)のファイルと、にアクセスが許可される旨を示す。社外秘とは、情報アクセス範囲が社内に限定される旨を示す。
ポリシの「利用AP(Application)」は、利用が許可されるアプリケーションを示す。
ポリシの「利用メディア」は、利用が許可されるファイルの種別(メディア)を示す(図5のメディアタイプを参照)。
ポリシの「秘匿性」は、アクセスが許可されるファイルの重要度を示す。なお、表記「S/SS」は、図5に示すように、重要度S(社外秘)のファイルと、重要度SS(部門秘)のファイルと、にアクセスが許可される旨を示す。社外秘とは、情報アクセス範囲が社内に限定される旨を示す。
ポリシの「利用AP(Application)」は、利用が許可されるアプリケーションを示す。
ポリシの「利用メディア」は、利用が許可されるファイルの種別(メディア)を示す(図5のメディアタイプを参照)。
例えば、表3の1行目には、利用環境「役員&企業内(居室)」と、ポリシ「秘匿性(S/SS/SSS)、利用AP(メール、電話)、利用メディア(テキスト、音声、画像、映像)」とが対応づけられている。この1行目のポリシは、役員が企業内(居室)に存在しているときには、その役員は、重要度Sのファイルと、重要度SSのファイルと、重要度SSSのファイルと、にアクセスできる。そして、その役員は、メールおよび電話のアプリケーションを利用できる。さらに、その役員は、テキストのファイルと、音声のファイルと、画像のファイルと、映像のファイルと、を利用できる。
また、派遣社員における映像伝送(RTP/SMTP)を不可とすることで、派遣社員は企業内において撮影した映像を伝送不可とすることができる。
また、派遣社員における映像伝送(RTP/SMTP)を不可とすることで、派遣社員は企業内において撮影した映像を伝送不可とすることができる。
以上説明したポリシの記述例は、あくまで一例であり、利用制限を規定する他の情報(所有者、配信者等)をポリシとして定義してもよい。
図4は、利用位置DB32aおよび利用者DB32bのデータ内容を示す説明図である。
利用位置DB32aの利用位置情報(表1の右側)がとりうる値として、図4に示すような値が例示される。例えば、表3の「社外(自宅以外)」の一例として、社外(公共機関)が挙げられる。
利用者DB32bの利用者情報(表2の右側)がとりうる値として、図4に示すような値が例示される。
利用位置DB32aの利用位置情報(表1の右側)がとりうる値として、図4に示すような値が例示される。例えば、表3の「社外(自宅以外)」の一例として、社外(公共機関)が挙げられる。
利用者DB32bの利用者情報(表2の右側)がとりうる値として、図4に示すような値が例示される。
図5は、ポリシDB33b(ポリシ)のデータ内容を示す説明図である。ポリシDB33bのポリシ(表3の右側)がとりうる値として、図5に示すような値が例示される。
図6は、情報制御システムの処理を示すフローチャートである。
まず、S11〜S16において、移動網11(移動端末1、移動中継装置2)の移動に伴い、移動先で適用されるポリシを移動中継装置2(表3のポリシDB33b)に設定する手順を、説明する。
S11において、移動中継装置2(環境特定情報収集部21)は、環境特定情報を収集する。具体的には、利用位置特定情報収集部21aは、利用位置特定情報を収集し、利用者特定情報収集部21bは、利用者特定情報を収集する。
S12において、移動中継装置2(環境認証要求部22)は、S11で収集した環境特定情報を制御装置3に送信し、利用環境の認証を要求する。
S13において、利用環境認証部31は、利用位置認証部31aに対して、S12で送信された利用位置特定情報を認証キーとして、利用位置情報の認証を要求する。利用位置認証部31aは、要求に従い、利用位置DB32aを検索することにより、利用位置特定情報から利用位置情報を特定し、その特定した利用位置情報を認証結果として利用環境認証部31に応答する。
S14において、利用環境認証部31は、利用者認証部31bに対して、S12で送信された利用者特定情報を認証キーとして、利用者情報の認証を要求する。利用者認証部31bは、要求に従い、利用者DB32bを検索することにより、利用者特定情報から利用者情報を特定し、その特定した利用者情報を認証結果として利用環境認証部31に応答する。
S12において、移動中継装置2(環境認証要求部22)は、S11で収集した環境特定情報を制御装置3に送信し、利用環境の認証を要求する。
S13において、利用環境認証部31は、利用位置認証部31aに対して、S12で送信された利用位置特定情報を認証キーとして、利用位置情報の認証を要求する。利用位置認証部31aは、要求に従い、利用位置DB32aを検索することにより、利用位置特定情報から利用位置情報を特定し、その特定した利用位置情報を認証結果として利用環境認証部31に応答する。
S14において、利用環境認証部31は、利用者認証部31bに対して、S12で送信された利用者特定情報を認証キーとして、利用者情報の認証を要求する。利用者認証部31bは、要求に従い、利用者DB32bを検索することにより、利用者特定情報から利用者情報を特定し、その特定した利用者情報を認証結果として利用環境認証部31に応答する。
S15において、利用環境認証部31は、ポリシ判断部33に対して、S13およびS14の認証結果の組を利用環境として、その利用環境に対応するポリシの特定を要求する。ポリシ判断部33は、要求に従い、ポリシDB33bを検索することにより、利用環境からポリシを特定し、その特定したポリシを移動中継装置2へ応答する。
S16において、移動中継装置2は、S15で受信したポリシを、自身のポリシ記憶部23へと反映する。以下、移動中継装置2(ポリシ適用部24)は、ポリシ記憶部23に反映されたポリシで許可されたパケットのみを外側網12に伝達する。このポリシの設定は、セッションが維持されている間は保持する。
S16において、移動中継装置2は、S15で受信したポリシを、自身のポリシ記憶部23へと反映する。以下、移動中継装置2(ポリシ適用部24)は、ポリシ記憶部23に反映されたポリシで許可されたパケットのみを外側網12に伝達する。このポリシの設定は、セッションが維持されている間は保持する。
次に、S21〜S25において、移動端末1とSIPサーバ4aとの間のSIPでのセッション確立処理について、説明する。ここで、S16で設定されたポリシに従って、セッション確立の可否が決定される。
S21において、移動端末1は、SIPサーバ4aを通信相手とするSIPでのセッション設定要求(INVITE)を、移動網I/F部28bを介して移動中継装置2に送信する。このINVITEメッセージは、移動端末1とSIPサーバ4aとの間のセッションを確立するためのメッセージであり、INVITEメッセージの中に、確立するセッションの内容を記述するSDPタグが含まれている。SDPの詳細は、例えば、RFC(Request for Comments)2327に記述されている。
S22において、移動中継装置2(ポリシ適用部24)は、S21で受信したINVITEメッセージをSIP/SDP処理部24aにより解析し、ポリシ記憶部23に反映されたポリシに適合しているか否かを判定する。ポリシに適合していないときにはS23へ、ポリシに適合しているときにはS24へ、それぞれ移行する。
S21において、移動端末1は、SIPサーバ4aを通信相手とするSIPでのセッション設定要求(INVITE)を、移動網I/F部28bを介して移動中継装置2に送信する。このINVITEメッセージは、移動端末1とSIPサーバ4aとの間のセッションを確立するためのメッセージであり、INVITEメッセージの中に、確立するセッションの内容を記述するSDPタグが含まれている。SDPの詳細は、例えば、RFC(Request for Comments)2327に記述されている。
S22において、移動中継装置2(ポリシ適用部24)は、S21で受信したINVITEメッセージをSIP/SDP処理部24aにより解析し、ポリシ記憶部23に反映されたポリシに適合しているか否かを判定する。ポリシに適合していないときにはS23へ、ポリシに適合しているときにはS24へ、それぞれ移行する。
例えば、以下のSDPタグは、表3のポリシDB33bにより、ポリシに適合していると判断される。なお、o(owner/creator and session identifier)は接続元を示し、c(connection
information)は接続先を示し、m(media name)は映像メディアを示す。
・Session descriptionのo(owner/creator and session identifier)=officer(ユーザ名)が、役員を示している
・Session descriptionのc(connection information)=HOME(ネットワーク種別)が、社外(自宅)の利用位置を示している
・Media descriptionのm(media name)=video(メディア種別)が、映像の利用メディアを示している
information)は接続先を示し、m(media name)は映像メディアを示す。
・Session descriptionのo(owner/creator and session identifier)=officer(ユーザ名)が、役員を示している
・Session descriptionのc(connection information)=HOME(ネットワーク種別)が、社外(自宅)の利用位置を示している
・Media descriptionのm(media name)=video(メディア種別)が、映像の利用メディアを示している
一方、以下のSDPタグは、表3のポリシDB33bにより、ポリシに適合していないと判断される。
・Session descriptionのo(owner/creator and session identifier)=staff(ユーザ名)が、一般社員を示している
・Session descriptionのc(connection information)=OUT(ネットワーク種別)が、社外(自宅以外)の利用位置を示している
・Media descriptionのm(media name)=video(メディア種別)が、映像の利用メディアを示している
・Session descriptionのo(owner/creator and session identifier)=staff(ユーザ名)が、一般社員を示している
・Session descriptionのc(connection information)=OUT(ネットワーク種別)が、社外(自宅以外)の利用位置を示している
・Media descriptionのm(media name)=video(メディア種別)が、映像の利用メディアを示している
S23において、移動中継装置2(SIP/SDP処理部24a)は、S21でINVITEメッセージを送信した移動端末1に対して、あらかじめ取り決められたエラーメッセージ(SIPの場合は4xx番号のエラー)を返信する。
S24において、移動中継装置2(SIP/SDP処理部24a)は、通信相手のSIPサーバ4aに対して、S21のINVITEメッセージを転送する。
S25において、SIPサーバ4aは、移動中継装置2経由で移動端末1に対して、S24で受信したINVITEメッセージに対するOKメッセージを応答する。これにより、SIPでのセッションが、移動端末1とSIPサーバ4aとの間に設定される。
S24において、移動中継装置2(SIP/SDP処理部24a)は、通信相手のSIPサーバ4aに対して、S21のINVITEメッセージを転送する。
S25において、SIPサーバ4aは、移動中継装置2経由で移動端末1に対して、S24で受信したINVITEメッセージに対するOKメッセージを応答する。これにより、SIPでのセッションが、移動端末1とSIPサーバ4aとの間に設定される。
さらに、S31〜S34において、移動端末1とRTP端末4bとの間のメディア伝送(RTP)処理について、説明する。このメディア伝送は、S25で確立されたセッションを利用する。
S31において、移動端末1は、RTP端末4bに対してRTPメッセージを送信する。
S32において、移動中継装置2(ポリシ適用部24)は、RTP処理部24bでRTPメッセージを解析した後、S22と同様に、S31のRTPメッセージの転送可否を判断する。ポリシに適合していないときにはS33へ、ポリシに適合しているときにはS34へ、それぞれ移行する。
なお、S22では、SDPタグを参照していたが、S32では、RTPメッセージにはSDPタグが含まれていない。よって、S32では、SDPタグの代わりにRTPメッセージを通信するためのIPヘッダのポート番号を参照し、そのポート番号と、あらかじめ規定されているポート番号とメディア種別との対応表を参照し、RTPメッセージで通信するメディア種別を特定する。
S33において、移動中継装置2(RTP処理部24b)は、S31でRTPメッセージを送信した移動端末1に対して、あらかじめ取り決められたエラーメッセージを返信する。
S34において、移動中継装置2(RTP処理部24b)は、通信相手のRTP端末4bに対して、S31のRTPメッセージを転送する。
S32において、移動中継装置2(ポリシ適用部24)は、RTP処理部24bでRTPメッセージを解析した後、S22と同様に、S31のRTPメッセージの転送可否を判断する。ポリシに適合していないときにはS33へ、ポリシに適合しているときにはS34へ、それぞれ移行する。
なお、S22では、SDPタグを参照していたが、S32では、RTPメッセージにはSDPタグが含まれていない。よって、S32では、SDPタグの代わりにRTPメッセージを通信するためのIPヘッダのポート番号を参照し、そのポート番号と、あらかじめ規定されているポート番号とメディア種別との対応表を参照し、RTPメッセージで通信するメディア種別を特定する。
S33において、移動中継装置2(RTP処理部24b)は、S31でRTPメッセージを送信した移動端末1に対して、あらかじめ取り決められたエラーメッセージを返信する。
S34において、移動中継装置2(RTP処理部24b)は、通信相手のRTP端末4bに対して、S31のRTPメッセージを転送する。
以上説明した本実施形態では、ポリシを特定するための利用環境として、利用者と利用位置との組み合わせを用いることとしたが、この組み合わせはあくまで一例であり、利用に関する他の情報を利用環境として定義してもよい。例えば、利用条件として、所定の利用者が所定の時間に利用するときに、所定のポリシが適用されることとしてもよいし、所定の利用者が所定の時間に所定の位置で利用するときに、所定のポリシが適用されることとしてもよい。
そして、移動中継装置2の利用者と利用位置との関係に応じたポリシを規定することで、きめ細かな情報伝達制限ができる。これにより、情報漏洩のリスクが高い利用位置からのアクセスを厳しく制限することで情報漏洩のリスクを低下させるとともに、情報漏洩のリスクが低い利用位置からのアクセスを広く許容することでユーザの利便性を向上させることができる。
さらに、移動端末1や接続相手装置4などが動作させるアプリケーションごとに通信制御機構を設ける代わりに、移動中継装置2に通信制御機構を設ける。これにより、従来から使用している移動端末1や接続相手装置4に変更を加えずに、通信制御が実施できるので、低コストかつ早期の導入が可能となる。
本実施形態は、ポリシを特定するために、利用者の情報だけでなく、その利用条件の情報と組み合わせることにより、以下の比較例よりも優れた効果を奏する。
比較例として、企業外からのアクセスは、あらかじめ利用者ごとに設定されたアクセスクラス(L1/L2)によって利用できるアプリケーション(電子メール、ファイルアクセス等)や閲覧できるサイト(インターネット、イントラネット)が制限されている例を挙げる。
この比較例では、利用者の位置(自宅か、出張先か、など)と利用者の属性(幹部か、一般社員か等)によってアクセスできるサービスを制御することはできず、利用環境に応じて、その都度アクセス権の設定変更を行わなければならなかった。
また、比較例によってVoIP(Voice over Internet Protocol)などの音声サービスや無線LANなどのアクセスサービスを同様に行う場合、アプリケーションごとにVoIPや無線LANシステムとの連携が必要であり、容易に実現できなかった。
比較例として、企業外からのアクセスは、あらかじめ利用者ごとに設定されたアクセスクラス(L1/L2)によって利用できるアプリケーション(電子メール、ファイルアクセス等)や閲覧できるサイト(インターネット、イントラネット)が制限されている例を挙げる。
この比較例では、利用者の位置(自宅か、出張先か、など)と利用者の属性(幹部か、一般社員か等)によってアクセスできるサービスを制御することはできず、利用環境に応じて、その都度アクセス権の設定変更を行わなければならなかった。
また、比較例によってVoIP(Voice over Internet Protocol)などの音声サービスや無線LANなどのアクセスサービスを同様に行う場合、アプリケーションごとにVoIPや無線LANシステムとの連携が必要であり、容易に実現できなかった。
1 移動端末
2 移動中継装置
3 制御装置
4 接続相手装置
4a SIPサーバ
4b RTP端末
11 移動網
12 外側網
13 内側網
21 環境特定情報収集部
21a 利用位置特定情報収集部
21b 利用者特定情報収集部
22 環境認証要求部
23 ポリシ記憶部
24 ポリシ適用部
24a SIP/SDP処理部
24b RTP処理部
24c SMTP処理部
24d ネットワーク制御部
25 オペレーティングシステム
28a 外側網I/F部
28b 移動網I/F部
28c 入力用I/F部
29a 中央制御部
29b メモリ
31 利用環境認証部
31a 利用位置認証部
32a 利用位置DB
31b 利用者認証部
32b 利用者DB
33 ポリシ判断部
33b ポリシDB
34 オペレーティングシステム
38a 内側網I/F部
38b 外側網I/F部
39a 中央制御部
39b メモリ
100 情報制御システム
2 移動中継装置
3 制御装置
4 接続相手装置
4a SIPサーバ
4b RTP端末
11 移動網
12 外側網
13 内側網
21 環境特定情報収集部
21a 利用位置特定情報収集部
21b 利用者特定情報収集部
22 環境認証要求部
23 ポリシ記憶部
24 ポリシ適用部
24a SIP/SDP処理部
24b RTP処理部
24c SMTP処理部
24d ネットワーク制御部
25 オペレーティングシステム
28a 外側網I/F部
28b 移動網I/F部
28c 入力用I/F部
29a 中央制御部
29b メモリ
31 利用環境認証部
31a 利用位置認証部
32a 利用位置DB
31b 利用者認証部
32b 利用者DB
33 ポリシ判断部
33b ポリシDB
34 オペレーティングシステム
38a 内側網I/F部
38b 外側網I/F部
39a 中央制御部
39b メモリ
100 情報制御システム
Claims (7)
- 利用者に可搬される移動中継装置と、社内に存在する制御装置とが外側網を介して接続される情報制御システムであって、
前記移動中継装置は、環境特定情報収集部と、環境認証要求部と、ポリシ記憶部と、ポリシ適用部と、を有し、
前記制御装置は、利用環境認証部と、ポリシ判断部と、を有するとともに、利用位置DBと、利用者DBと、ポリシDBと、接続され、
前記利用位置DBには、前記移動中継装置の位置を特定するための利用位置特定情報と、前記移動中継装置の位置を示す利用位置情報とが対応づけて格納され、
前記利用者DBには、前記移動中継装置の利用者を特定するための利用者特定情報と、前記移動中継装置の利用者を示す利用者情報とが対応づけて格納され、
前記ポリシDBには、前記利用者情報と前記利用位置情報との組み合わせである利用環境と、前記移動中継装置の通信制御の内容を示すポリシとが対応づけて格納され、
前記環境特定情報収集部は、前記移動中継装置の位置を特定するための前記利用位置特定情報と、前記移動中継装置の利用者を特定するための前記利用者特定情報と、を環境特定情報として収集し、
前記環境認証要求部は、前記利用環境認証部に対して、収集された前記環境特定情報の認証を要求し、
前記利用環境認証部は、要求された前記環境特定情報をもとに、要求された前記利用者特定情報を検索キーとして前記利用者DBを検索し、対応する前記利用者情報を取得するとともに、要求された前記利用位置特定情報を検索キーとして前記利用位置DBを検索し、対応する前記利用位置情報を取得し、
前記ポリシ判断部は、取得された前記利用者情報および前記利用位置情報の組み合わせである前記利用環境を検索キーとして、前記ポリシDBを検索し、対応するポリシを取得し、取得したポリシを前記ポリシ記憶部に格納し、
前記ポリシ適用部は、前記外側網に転送するパケットを受信すると、そのパケットからアクセス内容を特定し、特定したアクセス内容が前記ポリシ記憶部に格納されているポリシに適合しているか否かを判定し、ポリシに適合しているパケットを転送するとともに、ポリシに適合していないパケットを転送しないように通信制御することを特徴とする
情報制御システム。 - 前記環境特定情報収集部は、GPS装置から取得した緯度経度情報を前記利用位置特定情報として収集することを特徴とする
請求項1に記載の情報制御システム。 - 前記環境特定情報収集部は、利用者の生体認証により取得した生体情報を前記利用者特定情報として収集することを特徴とする
請求項1または請求項2に記載の情報制御システム。 - 前記ポリシ適用部は、前記外側網に転送するパケットがセッションの接続要求であるときには、そのセッションの内容を示すタグから、ポリシと比較するためのアクセス内容を取得することを特徴とする
請求項1ないし請求項3のいずれか1項に記載の情報制御システム。 - 前記ポリシ適用部は、前記外側網に転送するパケットがメディア転送データであるときには、そのパケットのIPヘッダのポート番号から、ポリシと比較するためのアクセス内容を取得することを特徴とする
請求項1ないし請求項3のいずれか1項に記載の情報制御システム。 - 利用者に可搬される移動中継装置と、社内に存在する制御装置とが外側網を介して接続される情報制御システムによる情報制御方法であって、
前記移動中継装置は、環境特定情報収集部と、環境認証要求部と、ポリシ記憶部と、ポリシ適用部と、を有し、
前記制御装置は、利用環境認証部と、ポリシ判断部と、を有するとともに、利用位置DBと、利用者DBと、ポリシDBと、接続され、
前記利用位置DBには、前記移動中継装置の位置を特定するための利用位置特定情報と、前記移動中継装置の位置を示す利用位置情報とが対応づけて格納され、
前記利用者DBには、前記移動中継装置の利用者を特定するための利用者特定情報と、前記移動中継装置の利用者を示す利用者情報とが対応づけて格納され、
前記ポリシDBには、前記利用者情報と前記利用位置情報との組み合わせである利用環境と、前記移動中継装置の通信制御の内容を示すポリシとが対応づけて格納され、
前記環境特定情報収集部は、前記移動中継装置の位置を特定するための前記利用位置特定情報と、前記移動中継装置の利用者を特定するための前記利用者特定情報と、を環境特定情報として収集し、
前記環境認証要求部は、前記利用環境認証部に対して、収集された前記環境特定情報の認証を要求し、
前記利用環境認証部は、要求された前記環境特定情報をもとに、要求された前記利用者特定情報を検索キーとして前記利用者DBを検索し、対応する前記利用者情報を取得するとともに、要求された前記利用位置特定情報を検索キーとして前記利用位置DBを検索し、対応する前記利用位置情報を取得し、
前記ポリシ判断部は、取得された前記利用者情報および前記利用位置情報の組み合わせである前記利用環境を検索キーとして、前記ポリシDBを検索し、対応するポリシを取得し、取得したポリシを前記ポリシ記憶部に格納し、
前記ポリシ適用部は、前記外側網に転送するパケットを受信すると、そのパケットからアクセス内容を特定し、特定したアクセス内容が前記ポリシ記憶部に格納されているポリシに適合しているか否かを判定し、ポリシに適合しているパケットを転送するとともに、ポリシに適合していないパケットを転送しないように通信制御することを特徴とする
情報制御方法。 - 社内に存在する制御装置が外側網に接続される情報制御システムに用いられ、利用者に可搬される移動端末にモジュールとして組み込まれる移動中継装置であって、
前記移動中継装置は、環境特定情報収集部と、環境認証要求部と、ポリシ記憶部と、ポリシ適用部と、を有し、
前記環境特定情報収集部は、前記移動中継装置の位置を特定するための前記利用位置特定情報と、前記移動中継装置の利用者を特定するための前記利用者特定情報と、を環境特定情報として収集し、
前記環境認証要求部は、前記制御装置に対して、収集された前記環境特定情報から特定されるポリシを要求し、送信した前記環境特定情報に関連づけられ、前記制御装置から要求への応答として取得したポリシを、前記ポリシ記憶部に格納し、
前記ポリシ適用部は、前記外側網に転送するパケットを受信すると、そのパケットからアクセス内容を特定し、特定したアクセス内容が前記ポリシ記憶部に格納されているポリシに適合しているか否かを判定し、ポリシに適合しているパケットを転送するとともに、ポリシに適合していないパケットを転送しないように通信制御することを特徴とする
移動中継装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008235097A JP2010068427A (ja) | 2008-09-12 | 2008-09-12 | 情報制御システム、情報制御方法、および、移動中継装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008235097A JP2010068427A (ja) | 2008-09-12 | 2008-09-12 | 情報制御システム、情報制御方法、および、移動中継装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010068427A true JP2010068427A (ja) | 2010-03-25 |
Family
ID=42193577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008235097A Pending JP2010068427A (ja) | 2008-09-12 | 2008-09-12 | 情報制御システム、情報制御方法、および、移動中継装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010068427A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013021814A1 (ja) * | 2011-08-10 | 2013-02-14 | 株式会社日立ソリューションズ | ネットワークシステム、移動通信端末及びプログラム |
JP2013172179A (ja) * | 2012-02-17 | 2013-09-02 | Kddi Corp | ゲートウェイ、センサネットワークシステム、センサ制御方法、およびプログラム |
JP2014099020A (ja) * | 2012-11-14 | 2014-05-29 | Toshiba Corp | 情報処理装置および制御方法 |
WO2017110363A1 (ja) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | 情報漏洩防止システム及び方法 |
-
2008
- 2008-09-12 JP JP2008235097A patent/JP2010068427A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013021814A1 (ja) * | 2011-08-10 | 2013-02-14 | 株式会社日立ソリューションズ | ネットワークシステム、移動通信端末及びプログラム |
JP2013038716A (ja) * | 2011-08-10 | 2013-02-21 | Hitachi Solutions Ltd | ネットワークシステム、移動通信端末及びプログラム |
JP2013172179A (ja) * | 2012-02-17 | 2013-09-02 | Kddi Corp | ゲートウェイ、センサネットワークシステム、センサ制御方法、およびプログラム |
JP2014099020A (ja) * | 2012-11-14 | 2014-05-29 | Toshiba Corp | 情報処理装置および制御方法 |
WO2017110363A1 (ja) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | 情報漏洩防止システム及び方法 |
JP2017117354A (ja) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | 情報漏洩防止システム及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9219750B2 (en) | Communication access control device, communication access control method, and computer readable recording medium | |
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
CN100473032C (zh) | 对等通信装置及通信方法 | |
EP2687036B1 (en) | Permitting access to a network | |
US20160248734A1 (en) | Multi-Wrapped Virtual Private Network | |
JP2004128782A (ja) | 鍵交換代理ネットワークシステム | |
JP2008160851A (ja) | クライアントの地理的位置を使用して保護スイートを決定するネットワークで実施される方法 | |
KR20160081973A (ko) | 네트워크 액세스 | |
CN114143788B (zh) | 一种基于msisdn实现5g专网认证控制的方法和系统 | |
JP2007188184A (ja) | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 | |
JP2006166028A (ja) | Vpn接続構築システム | |
US20150381716A1 (en) | Method and system for sharing files over p2p | |
KR101575552B1 (ko) | 안전한 데이터 전송 | |
JP2008181281A (ja) | ピア・ツー・ピア通信を行うネットワークシステム | |
TWI242968B (en) | System for establishing and regulating connectivity from a user's computer | |
KR20160093856A (ko) | 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법 | |
WO2006120972A1 (ja) | 通信端末及びセキュアデバイス並びに集積回路 | |
WO2005088909A1 (ja) | アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置 | |
CN1968083B (zh) | 计算机系统及计算机 | |
CN113348689B (zh) | 中继方法、中继系统以及中继用程序 | |
JP2010068427A (ja) | 情報制御システム、情報制御方法、および、移動中継装置 | |
KR20130119451A (ko) | 디바이스 사이의 접속을 제어하는 방법 | |
JP5388088B2 (ja) | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 | |
US8239930B2 (en) | Method for controlling access to a network in a communication system | |
JP2015524633A (ja) | シークレットデータの秘匿性を保つ認証システム |