JP7146124B1 - 端末装置、方法およびプログラム - Google Patents

端末装置、方法およびプログラム Download PDF

Info

Publication number
JP7146124B1
JP7146124B1 JP2022015034A JP2022015034A JP7146124B1 JP 7146124 B1 JP7146124 B1 JP 7146124B1 JP 2022015034 A JP2022015034 A JP 2022015034A JP 2022015034 A JP2022015034 A JP 2022015034A JP 7146124 B1 JP7146124 B1 JP 7146124B1
Authority
JP
Japan
Prior art keywords
server
lan
network connection
unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022015034A
Other languages
English (en)
Other versions
JP2022158920A (ja
Inventor
茂樹 藪根
泰平 福田
秀樹 後藤
正樹 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ad Sol Nissin Corp
Original Assignee
Ad Sol Nissin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ad Sol Nissin Corp filed Critical Ad Sol Nissin Corp
Application granted granted Critical
Publication of JP7146124B1 publication Critical patent/JP7146124B1/ja
Publication of JP2022158920A publication Critical patent/JP2022158920A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】端末装置が起動してからセキュアなネットワークに接続するまでの間、端末装置上で実行されるアプリケーション、プロセスの実行環境をセキュアなネットワーク以外のネットワークに接続させないようにする。【解決手段】端末装置1は、セキュアな所属先のLANに外部からネットワーク接続するためのネットワーク接続部と、自身の実動作環境を構成するアプリケーションまたはプロセスを実行するアプリケーション部と、アプリケーション部とネットワーク接続部との間に形成され、ネットワーク接続部が所属先のLANの内部から接続可能な第1サーバに所属先のLANの外部からの接続を行うための第2サーバを介してセキュアな接続ができた場合に、アプリケーション部とネットワーク接続部とを接続し、アプリケーション部をネットワーク接続部、第2サーバを介して所属先のLANと通信可能とする通信処理部とを備える。【選択図】図1

Description

本発明は、端末装置、方法およびプログラムに関する。
近年、あるLAN(Local Area Network)に所属する端末装置を外部に持ち出し、持ち出し先から所属するLANに接続することが行われている。端末装置を持ち出し先から所属するLANに接続する際、端末装置は、所属するLAN以外のネットワークを通じて所属するLANに接続することになる。この場合、端末装置は、所属するLAN以外のネットワークに接続された他の機器とも通信が可能になるが、他の機器からも端末装置に通信できるようになる。このため、端末装置が他の機器からサイバー攻撃を受けた場合、端末装置および所属するLAN内に保存された情報が漏洩する可能性がある。そこで、端末装置を、所属するLAN以外のネットワークに接続された他の機器と直接通信できないようにする技術が考えられている。例えば、特許文献1には、端末装置がVPN(Virtual Private Network)接続およびVPNサーバの探索・認証をするための通信以外をファイアウォールで遮断する技術が開示されている。
特許第4775154号公報
特許文献1に開示されている技術では、端末装置がネットワークに接続されていることを確認した後、VPNサーバの探索および認証をするための通信以外をファイアウォールで遮断している。
端末装置の起動時には、自動的にVPN接続するアプリケーションだけではなく、端末装置の実動作環境を構成するためのアプリケーションも複数並行して起動する。アプリケーションによってはスタートアップ処理の時に、端末装置が接続しているネットワークと通信を行うものもある。端末装置は、VPN接続を確立する前に、まずは、インターネット、公共のLAN等のVPN以外のネットワークに接続する。
上述のとおり、特許文献1に開示されている技術では、端末装置がネットワークに接続されていることを確認した後、VPNサーバの探索・認証をするための通信以外をファイアウォールで遮断している。このため、端末装置が、VPN接続する前の、VPN以外のネットワークに接続している時に任意のアプリケーションにより通信が行われた場合、端末装置がセキュリティ上の脅威にさらされるという課題がある。
本発明は、上述のような事情に鑑みてなされたものであり、端末装置が起動してからセキュアなネットワークに接続するまでの間、端末装置上で実行されるアプリケーション、プロセスの実行環境をセキュアなネットワーク以外のネットワークに接続させないようにすることができる端末装置、方法およびプログラムを提供することを目的とする。
上記の目的を達成するため、本発明の第1の観点に係る端末装置は、
セキュアな所属先のLANに外部からネットワーク接続するためのネットワーク接続部と、
自身の実動作環境を構成するアプリケーションまたはプロセスを実行するアプリケーション部と、
前記アプリケーション部と前記ネットワーク接続部との間に形成され、前記アプリケーション部と前記ネットワーク接続部を接続するための第1仮想ネットワークコントローラおよび第2仮想ネットワークコントローラを含む通信処理部と、
を備え、
前記通信処理部は、前記ネットワーク接続部が前記所属先のLANの内部からのみ接続可能な第1サーバに前記所属先のLANの外部からの接続を行うための第2サーバを介してセキュアな接続ができた場合に、前記第1仮想ネットワークコントローラと前記第2仮想ネットワークコントローラとを接続することにより、前記アプリケーション部を前記ネットワーク接続部および前記第2サーバを介して前記所属先のLANと通信可能とする。
前記ネットワーク接続部は、接続した前記第1サーバに送信したリプライ要求の返答が無い場合、または返答に含まれるサーバ情報の解析結果に基づいて前記第1サーバが真正なサーバではないと判定した場合には、前記第2サーバにセキュアな接続を要求し、セキュアな接続が確立できた場合には前記第2サーバを介して、前記第1サーバに前記リプライ要求を送信する。
さらに、前記ネットワーク接続部は、前記第2サーバを介して前記第1サーバに送信した前記リプライ要求の返答があり、かつ返答に含まれるサーバ情報の解析結果に基づいて前記第1サーバが真正なサーバと判定した場合には、前記通信処理部に前記第1仮想ネットワークコントローラと前記第2仮想ネットワークコントローラとを接続をさせることにより、自身と前記アプリケーション部とを接続させ、前記アプリケーション部を、前記第2サーバを介して前記所属先のLANと接続させる。
また、上記の目的を達成するため、本発明の第2の観点に係る方法は、
端末装置が実行する方法であって、
セキュアな所属先のLANに外部からネットワーク接続するためのネットワーク接続手段を、前記所属先のLANの外部からネットワーク接続させるステップと、
前記所属先のLANの内部からのみ接続可能な第1サーバに前記所属先のLANの外部からの接続を行うための第2サーバを介してセキュアな接続ができた場合に、前記ネットワーク接続手段と、実動作環境を構成するアプリケーションまたはプロセスを実行するアプリケーション手段と、接続するための、第1仮想ネットワークコントローラおよび第2仮想ネットワークコントローラを接続することにより、前記アプリケーション手段を前記ネットワーク接続手段および前記第2サーバを介して前記所属先のLANと通信可能にするステップと、
を備える。
また、上記の目的を達成するため、本発明の第3の観点に係るプログラムは、
コンピュータを、
セキュアな所属先のLANに外部からネットワーク接続するネットワーク接続部、
自身の実動作環境を構成するアプリケーションまたはプロセスを実行するアプリケーション部、
前記アプリケーション部と前記ネットワーク接続部との間に形成され、前記アプリケーション部と前記ネットワーク接続部を接続するための第1仮想ネットワークコントローラおよび第2仮想ネットワークコントローラを含み、前記ネットワーク接続部が前記所属先のLANの内部からのみ接続可能な第1サーバに前記所属先のLANの外部からの接続を行うための第2サーバを介してセキュアな接続ができた場合に、前記第1仮想ネットワークコントローラと前記第2仮想ネットワークコントローラとを接続することにより、前記アプリケーション部を前記ネットワーク接続部および前記第2サーバを介して前記所属先のLANと通信可能とする通信処理部、
として機能させる。
本発明によれば、端末装置が起動してからセキュアなネットワークに接続するまでの間、端末装置上で実行されるアプリケーション、プロセスの実行環境をセキュアなネットワーク以外のネットワークに接続させないようにすることができる。
本発明の実施の形態に係るネットワークシステムの概要を示す概要図である。 実施の形態に係る端末装置の構成を示すブロック図である。 実施の形態に係る端末装置のハードウェア構成の一例を示すブロック図である。 実施の形態に係る端末装置とサーバとの接続の概要を示す概要図である。 図4Aに示した端末装置とサーバとの接続方法についての説明を示す図である。 実施の形態に係る端末装置による初期設定処理の一例を示すフローチャートである。 実施の形態に係る端末装置の機密LANとの接続処理の一例を示すフローチャートである。 実施の形態に係る端末装置のネットワーク接続処理を示すフローチャートである。 実施の形態に係る端末装置の機密LANとの切断処理の一例を示すフローチャートである。
以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中同一又は相当部分には同一符号を付す。
本発明の実施の形態に係る端末装置1は、ハイパーバイザーを用いて1つのコンピュータ上で複数の仮想マシンを並行して動作させることにより、起動してから機密LAN2に直接もしくはVPN経由で接続するまでの間、端末装置1上で実行されるアプリケーション、プロセス等を機密LAN2以外のネットワークに接続させないようにすることができる装置である。
本発明の実施の形態に係る端末装置1と、端末装置1が接続するネットワークとを含むネットワークシステム100の概要を、図1に示す。端末装置1は、企業内、自治体内等の、セキュアなネットワークである機密LAN2に所属する装置である。端末装置1は、例えば、ノートパソコン、タブレットPC(Personal Computer)等の、機密LAN2の設定された場所から外部に持ち出すことのできる携帯可能な機器で構成される。
機密LAN2は、機密LAN2の内部からのみ接続が可能なDNS(Domain Name System)サーバ21と、機密LAN2の外部からインターネット3を介して端末装置1とネットワーク接続を行うためのVPNサーバ22とを備えている。なお、以下では、インターネット3は、機密LAN2の外部にある各種ネットワーク、すなわち機密LAN2以外のネットワークの総称として用いるものとする。端末装置1が、図1に示す直線の経路のように、機密LAN2の内部からのみアクセス可能なDNSサーバ21に接続できた場合、後述する端末装置1に含まれるネットワーク接続部12は、機密LAN2内に端末装置1自身が存在するものと判定し、直接機密LAN2内で通信を行う。
また、端末装置1がDNSサーバ21に接続できなかった場合、後述する端末装置1に含まれるネットワーク接続部12は、端末装置1自身を機密LAN2の外部に存在するものと判定する。この場合、端末装置1のネットワーク接続部12は、図1に示す一点鎖点の経路のように、インターネット3からVPNサーバ22を介してDNSサーバ21と接続する。これにより、端末装置1のネットワーク接続部12は、機密LAN2と通信を行う。なお、DNSサーバ21とVPNサーバ22とは、特許請求の範囲における第1サーバ、第2サーバの一例である。また、機密LAN2は、特許請求の範囲における所属先のLANの一例である。
図2に、端末装置1の構成を示す。端末装置1は、ネットワークに接続するためのインターフェース部11と、ネットワークとの接続を担保するためのネットワーク接続部12と、各種のアプリケーション、プロセスを実行するアプリケーション部13と、第1仮想NIC(Network Interface Controller)14Aと、第2仮想NIC14Bとを備える。なお、以下では、第1仮想NIC14Aと第2仮想NIC14Bとを総称して、仮想NIC14と称する。なお、仮想NIC14は、特許請求の範囲における通信処理部の一例である。
インターフェース部11は、端末装置1の外部にあるインターネット3、機密LAN2等の各種ネットワークと接続するためのインターフェースである。ネットワーク接続部12は、インターフェース部11を介して接続しているネットワークが、機密LAN2の場合には直接接続し、インターネット3の場合にはVPNなどの手段を用いて機密LAN2との接続を確立する接続部である。本実施の形態では、ネットワーク接続部12は、機密LAN2の内部からのみ接続可能なDNSサーバ21、もしくは機密LAN2の外部からインターネット3と接続可能なVPNサーバ22とを介してDNSサーバ21と接続することにより、機密LAN2との接続を担保できるものとする。なお、ネットワーク接続部12は、特許請求の範囲におけるネットワーク接続手段の一例である。
ネットワーク接続部12は、上述のとおり、端末装置1が機密LAN2の内部からのみアクセス可能なDNSサーバ21に接続できた場合、端末装置1自身が機密LAN2内に存在すると判定する。これにより、端末装置1は、直接機密LAN2内で通信を行うことができる。また、ネットワーク接続部12は、上述のとおり、端末装置1がDNSサーバ21に接続できなかった場合、端末装置1自身が機密LAN2の外部に存在あるものと判定する。これにより、端末装置1は、インターネット3からVPNサーバ22を介してDNSサーバ21に接続することにより、機密LAN2と通信することができる。
アプリケーション部13は、端末装置1の実動作環境を構成する各種のアプリケーション、プロセスを実行する。アプリケーション部13の実行するアプリケーション、プロセスは、例えば、リモート会議用の会議システム、メーラー、ブラウザ等である。なお、アプリケーション部13は、特許請求の範囲におけるアプリケーション手段の一例である。
第1仮想NIC14Aと第2仮想NIC14Bとは、ネットワーク接続部12とアプリケーション部13との間の通信を制御するためのコントローラである。第1仮想NIC14Aは、ネットワーク接続部12側に形成される仮想LANのコントローラである。また、第2仮想NIC14Bは、アプリケーション部13側に形成される仮想LANのコントローラである。
第1仮想NIC14Aと第2仮想NIC14Bとは、初期状態では切断されている。第1仮想NIC14Aは、ネットワーク接続部12により機密LAN2との接続を担保できた場合のみ、第2仮想NIC14Bとの接続を確立する。これにより、アプリケーション部13とネットワーク接続部12との間が接続され、アプリケーション部13とネットワーク接続部12との間で通信ができるようになる。
また、第1仮想NIC14Aは、機密LAN2との接続中に、ネットワーク接続部12により機密LAN2との接続を担保できなくなった場合には、第2仮想NIC14Bとの接続を切断する。これにより、アプリケーション部13をネットワーク接続部12から切断し、アプリケーション部13とネットワーク接続部12との間で通信ができないようにする。
ネットワーク接続部12および第2仮想NIC14Aと、アプリケーション部13および第2仮想NIC14Bとは、それぞれ別のOS(Operating System)上で動作するプログラムを実行することにより実現することができる機能である。この機能を実現するためのハードウェア構成の一例を、図3に示す。
端末装置1は、図3に示すように、ハードウェア構成として、プロセッサ16と、メモリ17と、インターフェース18とを備えている。プロセッサ16と、メモリ17と、インターフェース18とは、バスライン19を介して、相互に電気的に接続されている。
プロセッサ16は、1つまたは複数のCPU(Central Processing Unit)、MPU(Micro-Processing Unit)等から構成される。プロセッサ16は、メモリ17から各種プログラム、データ等を読み出して処理を実行することにより、端末装置1の各種機能を実現する。
メモリ17は、RAM(Random Access Memory)、ROM(Read Only Memory)等から構成される。メモリ17は、プロセッサ16が実行する各種プログラム、データ等を記憶している。
インターフェース18は、図1に示した機密LAN2のDNSサーバ21およびインターネット3と接続するためのLANポート、Wi-Fi(Wireless Fidelity)ポート等の通信インターフェースで構成される。なお、インターフェース18には、ディスプレイ端子等の出力インターフェース、USB(Universal Serial Bus)ポート等の入出力インターフェースを含めてもよい。
また、端末装置1のプロセッサ16上では、ハイパーバイザー163が動作している。ハイパーバイザー163は、1台のコンピュータの上で複数の仮想マシンを独立に並行して動作させるようにするためのソフトウェアである。
端末装置1は、1つまたは複数のプロセッサ16上で、ハイパーバイザー163により、第1仮想マシン161と第2仮想マシン162とがそれぞれ独立に並行して動作するように設定することができる。これにより、端末装置1は、複数のOSを互いに干渉させずに並行して動作させることができる。例えば、端末装置1は、第1仮想マシン161では第1のOS(例えば、Linux(登録商標))を動作させ、第2仮想マシン162では第2のOS(例えば、Windows(登録商標))を動作させることができる。なお、第1のOSと第2のOSは、異なるOSであってもよいし、同一のOSであってもよい。
また、端末装置1では、ハイパーバイザー163により、メモリ17は複数の領域に分割され、それぞれの領域で異なるアクセス権を設定可能である。具体的には、メモリ17上に、第1仮想マシン161からしかアクセスできない第1メモリ領域171、第2仮想マシン162からしかアクセスできない第2メモリ領域172、第1仮想マシン161と第2仮想マシン162との両方からアクセスできる共有メモリ領域173、という複数の領域を設定することができる。
これにより、第1仮想マシン161は、第1メモリ領域171を用いて第1のOSを実行することができる。また、第2仮想マシン162は、第2メモリ領域172を用いて第2のOSを実行することができる。なお、ハイパーバイザー163により、共有メモリ領域173について、例えば、第1仮想マシン161および第2仮想マシン162の両方から読み出しおよび書き込みが可能な設定とする、または、第2仮想マシン162からは読み出ししかできないように設定をするなど、自由に設定することが可能である。
本実施の形態では、共有メモリ領域173は、第1仮想マシン161および第2仮想マシン162の両方から読み出しおよび書き込みが可能な設定とする。そして、共有メモリ領域173は、仮想NIC14を介して第1仮想マシン161と第2仮想マシン162との間で、通信データのやりとり等に使用する。
本実施の形態では、図2に示したネットワーク接続部12および第1仮想NIC14Aは、第1仮想マシン161で動作する第1のOS上で実行されるプログラムにより実現する機能とする。また、アプリケーション部13および第2仮想NIC14Bとは、第2仮想マシン162で動作する第2のOS上で実行されるプログラムにより実現する機能とする。
また、端末装置1では、ハイパーバイザー163により、インターフェース18を第1仮想マシン161からしかアクセスできない設定、第2仮想マシン162からしかアクセスできない設定等、インターフェース18に対するアクセス権を自由に設定することができる。
本実施の形態では、第2仮想マシン162により実現されるアプリケーション部13は、図2に示した第1仮想マシン161により実現されるネットワーク接続部12を介して、図1に示した機密LAN2に接続することができる。アプリケーション部13が機密LAN2以外のネットワークとの接続を防ぐため、端末装置1は、ハイパーバイザー163により、インターフェース18を第1仮想マシン161からしかアクセスできないように設定する。
したがって、図4Aに示すように、第2仮想マシン162により実現されるアプリケーション部13は、第1仮想マシン161により実現されるネットワーク接続部12を介してインターフェース18に接続する。これにより、アプリケーション部13は、端末装置1が機密LAN2と接続している場合は、ネットワーク接続部12およびインターフェース18を介して機密LAN2と通信することができる。また、端末装置1が機密LAN2以外のネットワーク、すなわちインターネット3と接続している場合は、アプリケーション部13は、ネットワーク接続部12、インターフェース18、インターネット3、およびVPNサーバ22を介することにより、機密LAN2と通信することができる。
端末装置1のネットワーク接続部12は、図4Bに示すように、VPNサーバ22と接続するためのVPNクライアント121を備えている。ネットワーク接続部12は、機密LAN2以外のネットワークであるインターネット3と接続していると判断する場合、機密LAN2以外のネットワークには直接接続せず、必ずVPNクライアント121を経由しVPNサーバ22と接続する。
したがって、DNSサーバ21に接続できない場合、すなわち、機密LAN2の外部からの接続の場合、ネットワーク接続部12は、まずVPNクライアント121によりVPNサーバ22と接続する。その後、ネットワーク接続部12は、VPNサーバ22経由でDNSサーバ21に接続可能なことを確認した上でアプリケーション部13と接続する。これにより、アプリケーション部13は、端末装置1が機密LAN2と直接接続していない場合には、ネットワーク接続部12のVPNクライアント121を経由してVPNサーバ22と接続するため、機密LAN2とのみ接続することができる。
また、ネットワーク接続部12は、端末装置1が機密LAN2と直接接続していない場合には、VPNサーバ22とVPNクライアント121との通信以外を遮断する、いわゆるファイアウォールとして機能する。これにより、アプリケーション部13がセキュアなネットワークである機密LAN2に接続し、かつ、セキュアでないネットワークに接続しないことを担保することができる。
以上、端末装置1のハードウェア構成について説明した。続いて、端末装置1の初期設定処理について図5に示すフローチャートを参照して説明する。この初期設定処理は、端末装置1が起動すると、ハイパーバイザー163の処理として実行が開始される。
まず、図3に示したプロセッサ16は、ハイパーバイザー163による処理として、第1仮想マシン161と第2仮想マシン162とを生成する(ステップS10)。その際、ハイパーバイザー163により、図3に示したメモリ17上に、第1仮想マシン161用のメモリ領域である第1メモリ領域171と、第2仮想マシン162用のメモリ領域である第2メモリ領域172と、を設定する処理も行われる。なお、第1メモリ領域171は第2仮想マシン162からアクセスできないメモリ領域であり、また、第2メモリ領域172は第1仮想マシン161からアクセスできないメモリ領域である。
次に、プロセッサ16は、ハイパーバイザー163による処理として、共有メモリ領域173の設定を行う(ステップS11)。具体的には、ハイパーバイザー163が、メモリ17内に共有メモリ領域173用の領域を割り当てる。続いて、ハイパーバイザー163が、第1仮想マシン161と第2仮想マシン162からはその領域に対し読み出しおよび書き込みを可能とするように、その共有メモリ領域173へのアクセス権を設定する。
次に、プロセッサ16は、ハイパーバイザー163による処理として、インターフェース18の設定を行う(ステップS12)。具体的には、ハイパーバイザー163は、インターフェース18を第1仮想マシン161からのみアクセスできるように設定する。さらに、ハイパーバイザー163は、インターフェース18を第2仮想マシン162から直接アクセスできないように設定する。その後、プロセッサ16は、初期設定処理を終了する。
次に、端末装置1は、図1に示した機密LAN2に接続する。機密LAN2に接続する接続処理は、上述した初期設定処理が終了すると、第1仮想マシン161と第2仮想マシン162とで並行に行われる処理として、実行が開始される。第1仮想マシン161の実行する処理を第1接続処理とし、第2仮想マシン162の実行する処理を第2接続処理とする。また、第1接続処理の中で実行されるネットワークとの接続処理をネットワーク接続処理とする。この第1接続処理、第2接続処理、およびネットワーク接続処理について、図6、図7に示すフローチャートを参照しつつ、以下に説明する。
第1仮想マシン161は、図2に示したネットワーク接続部12を起動する(ステップS101)。具体的には、第1仮想マシン161は、図3に示した第1メモリ領域171に保存されているプログラムを起動し、ネットワーク接続部12の機能を実行する。
並行して、第2仮想マシン162は、図2に示したアプリケーション部13を起動する(ステップS102)。具体的には、第2仮想マシン162が、図3に示した第2メモリ領域172に保存されているプログラムを起動し、アプリケーション部13の機能を実行する。
ネットワーク接続部12は、ネットワーク接続処理を実行する(ステップS103)。ネットワーク接続処理については、図7に示すフローチャートを参照しつつ、以下に説明する。ネットワーク接続部12は、図2に示したインターフェース部11を介してネットワークに接続する(ステップS110)。このネットワークは、図1に示した機密LAN2、機密LAN2とは異なる公共LAN、インターネット3等を含む通信路である。このため、この時点では、ネットワーク接続部12の接続したネットワークが、機密LAN2か否か分からない。
ネットワーク接続部12は、接続したネットワークを経由してDNSサーバ21に対してリプライ要求を送信する(ステップS111)。このリプライ要求は、DNS情報を含む各種情報、PING応答等の要求とする。ネットワーク接続部12は、リプライ要求に対する返答の有無、返答に含まれているDNS情報などの各種情報の内容を解析した結果をもとに、DNSサーバ21が真正なサーバか否か判定する(ステップS112)。
DNSサーバ21が真正なサーバであった場合(ステップS112;YES)、ネットワーク接続部12は、ネットワーク接続処理を終了する。また、DNSサーバ21が真正なサーバではなかった場合(ステップS112;NO)、ネットワーク接続部12は、機密LAN2の外部のインターネット3等に接続しているものとして、VPNサーバ22との接続を実行する(ステップS113)。
ネットワーク接続部12は、VPNサーバ22との接続が確立できたか否か判定する(ステップS114)。VPNにおける相互認証の機能により、VPNサーバ22とのVPN接続が成功した時点で、接続先は正しいVPNサーバ22となる。
VPNサーバ22との接続が確立できなかった場合(ステップS114;NO)、ネットワーク接続部12はステップS111に戻り、再度ステップS111以降の処理をくり返す。また、VPNサーバ22との接続が確立できた場合(ステップS114;YES)、ネットワーク接続部12は、VPN以外の通信を遮断する(ステップS115)。具体的には、ネットワーク接続部12は、VPNサーバ22と図4Bに示したVPNクライアント121との通信以外を遮断する。これにより、端末装置1は、セキュアなネットワークに接続し、かつ、セキュアでないネットワークに接続しないことを担保することができる。
ネットワーク接続部12は、VPNサーバ22を経由してDNSサーバ21にリプライ要求を送信する(ステップS116)。ネットワーク接続部12は、リプライ要求に対する返答の有無、返答に含まれるDNS情報などの各種情報の内容を解析した結果をもとに、DNSサーバ21が真正なサーバか否か判定する(ステップS117)。
DNSサーバ21が真正なサーバではなかった場合(ステップS117;NO)、ネットワーク接続部12は、VPNサーバ22との接続を切断する(ステップS118)。その後、ネットワーク接続部12は、ステップS111に戻り、再度ステップS111以降の処理をくり返す。また、DNSサーバ21が真正なサーバであった場合(ステップS117;YES)、ネットワーク接続部12は、ネットワーク接続処理を終了する。
なお、ステップS111、ステップS116で、ネットワーク接続部12がDNSサーバ21に対して送信したリプライ要求に対するDNSサーバ21からの応答に含まれるDNS情報などの各種情報は、特許請求の範囲におけるサーバ情報の一例である。
ここで図6に戻る。ネットワーク接続部12は、図2に示した第1仮想NIC14Aから第2仮想NIC14Bに接続を要求する(ステップS104)。第2仮想NIC14Bは、第1仮想NIC14Aから接続の要求を受信すると、第1仮想NIC14Aとの接続を開始する(ステップS105)。具体的には、仮想NIC14Aと仮想NIC14B間を論理的に接続し、第2仮想マシン162は第1仮想マシン161からの接続要求に対し応答する。
ネットワーク接続部12は、第1仮想NIC14Aと第2仮想NIC14Bとが論理的に接続されると、ネットワーク接続部12とアプリケーション部13との間に仮想LANを確立する(ステップS106)。本実施の形態では、図3に示した共有メモリ領域173に保存された仮想LANの識別番号、設定情報等の各種データを、第1仮想マシン161(ネットワーク接続部12)と第2仮想マシン162(アプリケーション部13)とが並行して処理することにより、仮想LANを確立する。これにより、アプリケーション部13は、ネットワーク接続部12を介して図1に示した機密LAN2との通信を行うことが可能となる(ステップS107)。
また、端末装置1のネットワーク接続部12は、DNSサーバ21との接続、ネットワークに接続するための有線LANケーブルの挿抜、無線LANの接続状態等を定期的にチェックしている。例えば、ネットワーク接続部12は、定期的に接続中のDNSサーバ21に対してリプライ要求を送信する。そして、ネットワーク接続部12は、リプライ要求に対する返答の有無、返答に含まれているDNS情報などの各種情報の内容を解析した結果をもとに、DNSサーバ21の真正性を判定する。
ネットワーク接続部12は、DNSサーバ21の真正性を担保できた場合、機密LAN2に接続しているものと判断し、アプリケーション部13との接続を維持する。また、ネットワーク接続部12は、DNSサーバ21の真正性を担保できなかった場合、DNSサーバ21に接続できていないものと判断し、アプリケーション部13との接続を終了する。
また、端末装置1のネットワーク接続部12は、有線LANケーブルが抜かれるもしくは、無線LANとの接続が切断されたことを検知した場合、アプリケーション部13との接続を終了する。さらに、端末装置1のシャットダウン要求があった場合、ネットワーク接続部12はアプリケーション部13との接続を終了する。
ネットワーク接続部12とアプリケーション部13との接続を終了する処理は、第1仮想マシン161と第2仮想マシン162とで並行に行われる処理として、実行される。以下では、第1仮想マシン161の実行する処理を第1切断処理とし、第2仮想マシン162の実行する処理を第2切断処理とする。また、以下では、第1仮想マシン161は図2に示したネットワーク接続部12として動作し、第2仮想マシン162は図2に示したアプリケーション部13として動作しているものとする。第1切断処理および第2切断処理について、図8に示すフローチャートを参照しつつ、以下に説明する。
ネットワーク接続部12は、図1に示したDNSサーバ21との通信の切断、有線LANケーブルの挿抜、無線LANとの接続の切断を定期的にチェックし、また、端末装置1のシャットダウン要求を常時監視し、これを検知したか否か判定する(ステップS201)。DNSサーバ21との通信の切断、端末装置1のシャットダウン要求等があったことを検知した場合(ステップS201;YES)、ネットワーク接続部12は、上述のステップS106で確立した仮想LANの切断を、アプリケーション部13に通知する(ステップS202)。また、DNSサーバ21との通信の切断、端末装置1のシャットダウン要求等を検知していない場合(ステップS201;NO)、ネットワーク接続部12は、ステップS201に留まり、DNSサーバ21との通信の切断、シャットダウン要求等の監視を続ける。
ネットワーク接続部12は、アプリケーション部13に仮想LANの切断を要求(ステップS202)した後、第1仮想NIC14Aと第2仮想NIC14Bとの間の論理接続を切断する(ステップS203)。これにより、第1仮想NIC14Aと第2仮想NIC14Bとは、通信することができなくなる。また、ネットワーク接続部12が機密LAN2に再度接続できた場合、第1仮想NIC14Aと第2仮想NIC14Bを再度接続する。
以上で説明したとおり、端末装置1は、自身が起動してから機密LAN2に接続するまでの間、端末装置1上のアプリケーション部13で実行されるアプリケーション、プロセスの実行環境を、機密LAN2以外のネットワークに接続させないようにすることができる。言い換えれば、機密LAN2に接続する前に、アプリケーションから機密LAN2以外のネットワーク経由で通信することを防ぐことができるため、端末装置1を情報セキュリティ上の脅威から守ることができる。
(変形例)
本発明は、上述した実施の形態に限定されるわけではなく、その他の種々の変更が可能である。例えば、上記の実施の形態では、端末装置1が直接、あるいはVPNサーバ22を介してDNSサーバ21への接続が確認できた場合、端末装置1のアプリケーション部13は、仮想NIC14によって接続されたネットワーク接続部12を介して機密LAN2と通信するものとした。これに限らず、ネットワーク接続部12で機密LAN2との接続を確認できた後は、端末装置1のアプリケーション部13は、ネットワーク接続部12を介さずにインターフェース部11に接続し、機密LAN2と通信できるようにしてもよい。
具体的には、ネットワーク接続部12が機密LAN2との接続を確認できるまで、端末装置1は、ハイパーバイザー163によりインターフェース18を第1仮想マシン161からしかアクセスできないように設定する。そして、端末装置1が機密LAN2との接続を確認した後、第1仮想マシン161からハイパーバイザー163に対し、アプリケーション部13の機能を実現する第2仮想マシン162にインターフェース18へのアクセス権を与えるよう要求する。これにより、アプリケーション部13と、ネットワーク接続部12とは、インターフェース部11に接続することができる。
なお、端末装置1のアプリケーション部13が、ネットワーク接続部12を介さずにインターフェース部11に接続し機密LAN2と通信する場合、インターフェース部11には、図4Bに示したネットワーク接続部12のVPNクライアント121および、VPN接続以外の通信をブロックするためのファイアウォールを備えるものとする。これにより、端末装置1が、外部のインターネット3から機密LAN2に接続する場合でも、VPNサーバ22を経由して機密LAN2との接続を維持することができる。
さらに、ネットワーク接続部12が機密LAN2との接続を確立できなくなった場合、端末装置1は、第1仮想マシン161からハイパーバイザー163に対し、アプリケーション部13の機能を実現する第2仮想マシン162に与えたインターフェース18へのアクセス権を削除するよう要求する。これにより、アプリケーション部13を、インターフェース部11から切断することができる。
また、上記の実施の形態では、端末装置1が機密LAN2と通信するものとした。さらに、端末装置1が機密LAN2を介して外部のネットワークと通信をできるようにしてもよい。
また、例えば、上記の実施の形態では、端末装置1を、ノートパソコン、タブレットPC等の携帯可能な機器とするものとしたが、これに限らず、端末装置1をスマートフォン、タブレット等の携帯端末機器としてもよい。
また、例えば、上記の実施の形態では、端末装置1が機密LAN2内部に存在することを確認するためのサーバとしてDNSサーバ21を用いるものとした。これに限らず、端末装置1が機密LAN2内部に存在することを確認するためのサーバは、ファイルサーバ、メールサーバ、専用に構築したサーバ等、機密LAN2内に存在する各種サーバを利用することができる。また、これらのサーバを、複数組合せて使用してもよい。同様に、VPNサーバ22についても複数台あってもよい。さらに、一方のサーバが1台で、他方のサーバが複数台であってもよい。
また、例えば、上記の実施の形態では、機密LAN2に、その外部から端末装置1を接続する際に経由するネットワークとして、インターネット3を示した。これに限らず、例えば、インターネットに接続しない閉域モバイルネットワーク等であってもよい。
また、例えば、端末装置1は、図3に示したように、メモリ17上に共有メモリ領域173を設定したが、必ずしもメモリ17上に共有メモリ領域173を設定しなくてもよい。ハイパーバイザー163によって、第1仮想マシン161および第2仮想マシン162間でデータの送受が可能なハードウェア資源であれば、メモリ17以外のハードウェア資源を共有メモリ領域173の代わりに用いてもよい。このようなハードウェア資源としては、例えば、UART(Universal Asynchronous Receiver/Transmitter)、USBメモリ、FIFO(First In First Out)メモリキュー等が考えられる。
また、上記の実施の形態において、端末装置1の動作を規定する各種処理(初期設定処理、第1接続処理、第2接続処理、第1切断処理、第2切断処理等)を実行させるための制御プログラムは、メモリ17に記憶されているものとして説明した。しかしながら、本発明は、これに限定されず、上記の各種処理を実行させるための制御プログラムを、通常市販されているPC等のコンピュータに実装することにより、当該コンピュータを上記の実施の形態に係る端末装置1に相当する装置として機能させてもよい。
このようなプログラムの提供方法は任意であり、例えば、コンピュータが読取可能な記録媒体(フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、BD(Blu―ray(登録商標) Disc)、MO(Magneto-Optical Disc)、メモリカード、USBメモリ等)等に格納して配布してもよいし、インターネットをはじめとするネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。
以上、本発明の好ましい実施形態について説明したが、本発明は係る特定の実施形態に限定されるものではなく、本発明には、特許請求の範囲に記載された発明とその均等の範囲が含まれる。
1…端末装置、2…機密LAN、3…インターネット、11…インターフェース部、12…ネットワーク接続部、13…アプリケーション部、14…仮想NIC、14A…第1仮想NIC、14B…第2仮想NIC、16…プロセッサ、17…メモリ、18…インターフェース、19…バスライン、21…DNSサーバ、22…VPNサーバ、100…ネットワークシステム、121…VPNクライアント、161…第1仮想マシン、162…第2仮想マシン、163…ハイパーバイザー、171…第1メモリ領域、172…第2メモリ領域、173…共有メモリ領域。

Claims (6)

  1. セキュアな所属先のLANに外部からネットワーク接続するためのネットワーク接続部と、
    自身の実動作環境を構成するアプリケーションまたはプロセスを実行するアプリケーション部と、
    前記アプリケーション部と前記ネットワーク接続部との間に形成され、前記アプリケーション部と前記ネットワーク接続部を接続するための第1仮想ネットワークコントローラおよび第2仮想ネットワークコントローラを含む通信処理部と、
    を備え、
    前記通信処理部は、前記ネットワーク接続部が前記所属先のLANの内部からのみ接続可能な第1サーバに前記所属先のLANの外部からの接続を行うための第2サーバを介してセキュアな接続ができた場合に、前記第1仮想ネットワークコントローラと前記第2仮想ネットワークコントローラとを接続することにより、前記アプリケーション部を前記ネットワーク接続部および前記第2サーバを介して前記所属先のLANと通信可能とする、
    末装置。
  2. 前記ネットワーク接続部は、接続した前記第1サーバに送信したリプライ要求の返答が無い場合、または返答に含まれるサーバ情報の解析結果に基づいて前記第1サーバが真正なサーバではないと判定した場合には、前記第2サーバにセキュアな接続を要求し、セキュアな接続が確立できた場合には前記第2サーバを介して、前記第1サーバに前記リプライ要求を送信する、
    請求項1に記載の端末装置。
  3. 前記ネットワーク接続部は、前記第2サーバを介して前記第1サーバに送信した前記リプライ要求の返答があり、かつ返答に含まれるサーバ情報の解析結果に基づいて前記第1サーバが真正なサーバと判定した場合には、前記通信処理部に前記第1仮想ネットワークコントローラと前記第2仮想ネットワークコントローラとを接続をさせることにより、自身と前記アプリケーション部とを接続させ、前記アプリケーション部を、前記第2サーバを介して前記所属先のLANと接続させる、
    請求項2に記載の端末装置。
  4. 前記ネットワーク接続部は第1のオペレーティングシステム上で動作する機能であり、前記アプリケーション部は、前記第1のオペレーティングシステムと異なる第2のオペレーティングシステム上で動作する機能である、
    請求項1から3の何れか一項に記載の端末装置。
  5. 端末装置が実行する方法であって、
    セキュアな所属先のLANに外部からネットワーク接続するためのネットワーク接続手段を、前記所属先のLANの外部からネットワーク接続させるステップと、
    前記所属先のLANの内部からのみ接続可能な第1サーバに前記所属先のLANの外部からの接続を行うための第2サーバを介してセキュアな接続ができた場合に、前記ネットワーク接続手段と、実動作環境を構成するアプリケーションまたはプロセスを実行するアプリケーション手段と、接続するための、第1仮想ネットワークコントローラおよび第2仮想ネットワークコントローラを接続することにより、前記アプリケーション手段を前記ネットワーク接続手段および前記第2サーバを介して前記所属先のLANと通信可能にするステップと、
    を備える方法。
  6. コンピュータを、
    セキュアな所属先のLANに外部からネットワーク接続するネットワーク接続部、
    自身の実動作環境を構成するアプリケーションまたはプロセスを実行するアプリケーション部、
    前記アプリケーション部と前記ネットワーク接続部との間に形成され、前記アプリケーション部と前記ネットワーク接続部を接続するための第1仮想ネットワークコントローラおよび第2仮想ネットワークコントローラを含み、前記ネットワーク接続部が前記所属先のLANの内部からのみ接続可能な第1サーバに前記所属先のLANの外部からの接続を行うための第2サーバを介してセキュアな接続ができた場合に、前記第1仮想ネットワークコントローラと前記第2仮想ネットワークコントローラとを接続することにより、前記アプリケーション部を前記ネットワーク接続部および前記第2サーバを介して前記所属先のLANと通信可能とする通信処理部、
    として機能させるためのプログラム。
JP2022015034A 2021-03-31 2022-02-02 端末装置、方法およびプログラム Active JP7146124B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021061206 2021-03-31
JP2021061206 2021-03-31

Publications (2)

Publication Number Publication Date
JP7146124B1 true JP7146124B1 (ja) 2022-10-03
JP2022158920A JP2022158920A (ja) 2022-10-17

Family

ID=83462259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022015034A Active JP7146124B1 (ja) 2021-03-31 2022-02-02 端末装置、方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7146124B1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020089A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、vpn接続制御方法、及び、プログラム
JP2009011306A (ja) * 2007-07-04 2009-01-22 Masaya Kyono 縦型トイレシート取り付け具
JP2009253811A (ja) * 2008-04-09 2009-10-29 Nec Corp 端末装置、ネットワーク接続方法及びプログラム
WO2012132697A1 (ja) * 2011-03-28 2012-10-04 株式会社野村総合研究所 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
JP2012230542A (ja) * 2011-04-26 2012-11-22 Toshiba Corp 情報処理装置
JP2014030099A (ja) * 2012-07-31 2014-02-13 Fujitsu Ltd 通信装置、プログラムおよびルーティング方法
JP2015070467A (ja) * 2013-09-30 2015-04-13 沖電気工業株式会社 通信装置およびプログラム
JP2018525858A (ja) * 2015-05-11 2018-09-06 サイトリックス システムズ,インコーポレイテッド モバイルプラットフォーム用のマイクロvpnトンネリング

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020089A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、vpn接続制御方法、及び、プログラム
JP2009011306A (ja) * 2007-07-04 2009-01-22 Masaya Kyono 縦型トイレシート取り付け具
JP2009253811A (ja) * 2008-04-09 2009-10-29 Nec Corp 端末装置、ネットワーク接続方法及びプログラム
WO2012132697A1 (ja) * 2011-03-28 2012-10-04 株式会社野村総合研究所 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
JP2012230542A (ja) * 2011-04-26 2012-11-22 Toshiba Corp 情報処理装置
JP2014030099A (ja) * 2012-07-31 2014-02-13 Fujitsu Ltd 通信装置、プログラムおよびルーティング方法
JP2015070467A (ja) * 2013-09-30 2015-04-13 沖電気工業株式会社 通信装置およびプログラム
JP2018525858A (ja) * 2015-05-11 2018-09-06 サイトリックス システムズ,インコーポレイテッド モバイルプラットフォーム用のマイクロvpnトンネリング

Also Published As

Publication number Publication date
JP2022158920A (ja) 2022-10-17

Similar Documents

Publication Publication Date Title
US9607162B2 (en) Implementation of secure communications in a support system
EP3410759B1 (en) Method and access point for accessing network by internet-of-things device
US9069503B2 (en) Apparatus, system, and method of output distribution, and recording medium storing output distribution control program
EP3300331B1 (en) Response method, apparatus and system in virtual network computing authentication, and proxy server
US10855655B2 (en) System and method for providing secure and redundant communications and processing for a collection of internet of things (IOT) devices
JP5293580B2 (ja) ウェブサービスシステム、ウェブサービス方法及びプログラム
US20160366130A1 (en) Apparatus and method for providing security service based on virtualization
JP2007133666A (ja) 情報処理システムおよび情報処理装置の割当て方法
JP2007140956A (ja) 情報処理システム、管理サーバ、端末、情報処理装置
WO2011086787A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP2008090494A (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
US20070199065A1 (en) Information processing system
US20100011207A1 (en) Service Oriented Architecture Device
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
US20150296051A1 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
JP7146124B1 (ja) 端末装置、方法およびプログラム
US20150304237A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
JP5736346B2 (ja) 仮想化装置、仮想化制御方法、仮想化装置制御プログラム
JP4550857B2 (ja) 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末
US10552624B2 (en) Methods and a system for inoculating inter-device communication
Lu et al. A new secure communication framework for smart cards
KR20180022437A (ko) 클라우드 관리 서버
CN108632223B (zh) 一种信息处理方法及电子设备
CN116614241A (zh) 一种认证方法,计算装置和实例管理装置
CN111158857A (zh) 数据加密方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220202

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220920

R150 Certificate of patent or registration of utility model

Ref document number: 7146124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150