JP2008289040A - 端末pcの接続先制御方法及びシステム - Google Patents

端末pcの接続先制御方法及びシステム Download PDF

Info

Publication number
JP2008289040A
JP2008289040A JP2007133905A JP2007133905A JP2008289040A JP 2008289040 A JP2008289040 A JP 2008289040A JP 2007133905 A JP2007133905 A JP 2007133905A JP 2007133905 A JP2007133905 A JP 2007133905A JP 2008289040 A JP2008289040 A JP 2008289040A
Authority
JP
Japan
Prior art keywords
connection
network
terminal
business
specific network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007133905A
Other languages
English (en)
Inventor
Hideaki Saishiyo
秀明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007133905A priority Critical patent/JP2008289040A/ja
Publication of JP2008289040A publication Critical patent/JP2008289040A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 ある業務専用の端末PCのOS環境上にある業務情報が、その業務ネットワーク以外に流出することを防ぐことができる端末PCの接続先制御方法及びシステムを提供すること。
【解決手段】 端末PCが、特定のネットワークに対してVPN技術によって接続するための仮想インターフェースを作成する第1のステップと、作成した仮想インターフェースを用いて接続管理サーバに接続し、当該端末PCが前記特定のネットワークへの接続が許されている環境のものであるかのチェックを受け、特定のネットワークへの接続が許されている旨のチェック結果を受信したならばVPN技術によって接続管理サーバを介して前記特定のネットワークに接続し、特定のネットワークへの接続が許されている旨のチェック結果を受信しなかった場合には特定のネットワークを含む他のネットワークへの接続への接続処理を実施しない第2のステップとを備える。
【選択図】 図1

Description

本発明は、VPN技術及び検疫ネットワーク技術、仮想化技術、強制アクセス制御技術を用い、端末PCのOS環境が接続する接続先のネットワークを特定のネットワークに強制的に接続させる制御方法及びシステムに関する。
現在、主に公官庁などでは、業務ごとに扱う情報や情報システムが異なり、各業務従事者以外がアクセスできないようにするため、業務ごとに別のネットワークシステムを構築している。これら複数のネットワークは、物理的分割されている、もしくはVLANなどを利用し論理的に分割されている。
ある業務ネットワークに、その業務専用の端末PC及びそのOS環境のみ接続され、不正な端末PC及びそのOS環境が接続されていないことを保障すべき場合も多い。その際には、接続MACアドレスフィルタリング技術(特許文献1)や、既存検疫ネットワーク技術(特許文献2)を利用して保障することが可能である。これにより、ある業務システム上の情報が、他のネットワークに直接流出することは無くなる。
また、一般に組織外からのアクセスを想定した場合には、VPN(仮想プライベートネットワーク)技術(非特許文献1)がある。これは、安全でないネットワーク経路(主にインターネット)を通して、安全を保障すべき業務ネットワークに接続する場合に利用する。
また、複数の業務に従事するものは、従来は業務毎に別々の端末PCにあるOS環境を利用しているが、仮想化技術(非特許文献2)や強制アクセス制御技術(非特許文献3)を用いて、1つの端末PCに複数の業務の専用OS環境を入れる技術(非特許文献4)も存在する。
特開平11−27324号 特開2006−260027号 PacketiX VPN 2.0 http://www.softether.com/jp/vpn2/ VMware Workstation http://www.vmware.com/ja/products/ws/ SELinuxの出自とキソのキソ http://www.atmarkit.co.jp/fsecurity/rensai/selinux01/selinux01.html 2系統Windows http://hitachisoft.jp/Products/secure-linux/solution/2win/
前述の接続MACアドレス制限技術や検疫ネットワーク技術、VPN技術は、ある業務ネットワークに、不正な端末PC及びそのOS環境が接続されていないことを保障しているだけである。
従って、ある業務専用の端末PC及びそのOS環境を、接続制限の無いネットワークに接続することは可能である。例えば、端末PCを持ち帰り、自宅のインターネット環境に接続したり、それほどセキュリティを必要せず、接続する端末PCの制限の無い業務用のネットワークに接続したりするなどである。
この場合、ある業務専用の端末PCのOS環境上にある情報は、別のネットワークにも流れる危険性がある。これは、ある業務に関する情報が、間接的に流れてしまうことに等しい。これらの問題は、仮想化技術や強制アクセス制御技術を単に適用するだけでは解決できない。
本発明の目的は、ある業務専用の端末PCのOS環境上にある業務情報が、その業務ネットワーク以外に流出することを防ぐことができる端末PCの接続先制御方法及びシステムを提供することである。
上記目的を達成するために、本発明に係る端末PCの接続先制御方法は、端末PCの接続先ネットワークを特定のネットワークに限定する接続制御方法であって、
前記端末PCが、
前記特定のネットワークに対してVPN技術によって接続するための仮想インターフェースを作成する第1のステップと、
第1のステップで作成した仮想インターフェースを用いて接続管理サーバに接続し、当該端末PCが前記特定のネットワークへの接続が許されている環境のものであるかのチェックを受け、前記特定のネットワークへの接続が許されている旨のチェック結果を受信したならばVPN技術によって前記接続管理サーバを介して前記特定のネットワークに接続し、前記特定のネットワークへの接続が許されている旨のチェック結果を受信しなかった場合には前記特定のネットワークを含む他のネットワークへの接続への接続処理を実施しない第2のステップとを備え、前記端末PCの接続先ネットワークを前記特定のネットワークに限定することを特徴とする。
また、端末PCと接続管理サーバとを備え、端末PCの接続先ネットワークを特定のネットワークに限定するシステムであって、
前記端末PCが、
前記特定のネットワークに対してVPN技術によって接続するための仮想インターフェースを作成する第1の手段と、
第1の手段で作成した仮想インターフェースを用いて接続管理サーバに接続し、当該端末PCが前記特定のネットワークへの接続が許されている環境のものであるかのチェックを受け、前記特定のネットワークへの接続が許されている旨のチェック結果を受信したならばVPN技術によって前記接続管理サーバを介して前記特定のネットワークに接続し、前記特定のネットワークへの接続が許されている旨のチェック結果を受信しなかった場合には前記特定のネットワークを含む他のネットワークへの接続への接続処理を実施しない第2の手段とを備え、前記端末PCの接続先ネットワークを前記特定のネットワークに限定することを特徴とする。
本発明によれば、ある業務専用の端末PCのOS環境において、決められた対応する業務ネットワークしか接続できないようになるため、端末PCに他のネットワークを物理的に接続しても、OS環境上の業務データが、他のネットワークに流出することが無くなる。
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1に本発明を実現するシステムの全体構成図を示す。
本発明は、端末PC100、一般ネットワーク150、接続管理サーバ機140、業務A用ネットワーク160、業務A用サーバ機170から構成される。
端末PC100は、LANケーブルを接続するための物理ネットワークカード110を持つほか、CPUやディスプレイなどのハードウェアについては、既存のPCと同様に存在するものとする。
ホストOS120は、VPN及び検疫クライアント121、仮想インターフェース122、仮想ネットワークカード作成アプリケーション123、仮想ネットワークカード124、業務A用OS環境起動アプリケーション125、業務A用OS環境仮想マシン関連ファイル群126で構成される。
また、このホストOS120は、端末PC100の利用者が直接操作などを行うものではなく、自動的に後述する動作を実行するものである。
VPN及び検疫クライアント121は、接続管理サーバ機140内のVPN及び検疫サーバ141とVPN接続を確立し、後述する仮想インターフェース122を、ホストOS120上に仮想デバイスとして作成するものである。
仮想インターフェース122は、業務A用ネットワーク160のローカルに接続された物理ネットワークカードと同じ機能を持つものである。先に述べたように、仮想インターフェース122は、起動中のみに存在するものである。VPN及び検疫クライアント121や仮想インターフェース122については、既存のVPN技術を利用したものである。
仮想ネットワークカード作成アプリケーション123は、ホストOS120上の仮想デバイスである仮想ネットワークカード124を作成するものである。
仮想ネットワークカード124は、仮想インターフェース122を、業務A用仮想マシン130がネットワークカードとして利用させるために、ホストOS120上に作られた仮想デバイスである。
業務A用仮想マシン130は、仮想ネットワークカード124が物理ネットワークカードとして見え、実際には仮想インターフェース122を通して通信を行うことになる。
業務A用OS環境起動アプリケーション125は、業務A用OS環境仮想マシン関連ファイル群126から、業務A用仮想マシン130を起動するものである。
業務A用OS環境仮想マシン関連ファイル群126は、業務A用仮想マシン130を起動するために必要なファイルで、仮想ハードディスク用のファイルや仮想ネットワーク設定ファイルなど、ハードディスクデータや設定などを含むファイル群である。
業務A用仮想マシン130は、業務A用OS環境起動アプリケーション125が、業務A用OS環境仮想マシン関連ファイル群126を用いて起動した、業務A用OS環境が動作している仮想マシンである。
端末PC利用者は、この業務A用仮想マシン130を、実端末PC100のOS環境として利用する。
一般ネットワーク130は、端末PC100と接続管理サーバ機140を物理的に接続しているネットワークである。このネットワーク130は、端末PC100と接続管理サーバ機140が接続できれば、どの様なネットワーク構成でもかまわない。
接続管理サーバ機140は、VPN及び検疫サーバ141を備え、一般ネットワーク130と、後述する業務A用ネットワーク160の両方に接続したものである。
VPN及び検疫サーバ141は、VPN及び検疫クライアント121からのVPN接続要求を受けてVPN接続を確立するものである。その際、VPN及び検疫クライアント121から渡される環境チェック結果で接続の可否を決定する。
業務A用ネットワーク160は、業務Aのために構築されたネットワークである。以後の説明のため、当該ネットワーク160のIPアドレスは「A.B.C.0/255.255.255.0」となっていることとする。
業務A用サーバ機170は、業務A用ネットワーク160に接続した業務A専用のサーバ機であり、業務A用サーバ171を備えている。
業務A用サーバ171は、業務Aに必要な情報を利用者に提供するなど、業務Aのためのサーバアプリケーションである。
本例では、業務A用サーバ機170及び業務A用サーバ171は1台しか記述していないが、複数あっても良い。
次に、図2に示すフローチャートを参照して一般的な利用を通じて各々の処理を説明する。
利用者は、一般的なPCのように、端末PC101を起動する。端末PC101ではホストOS120が起動する(ステップ201)。
この起動の後、自動的にVPN及び検疫クライアント121が動作する。VPN及び検疫クライアント121とVPN及び検疫サーバ141で、VPN接続確立の開始を行う(ステップ202)。これは、ほぼ既存技術であるため詳細は省略するが、動作の概略を図3に示す。
まず、VPN及び検疫クライアント121がVPN及び検疫サーバ141にVPN接続を要求する(ステップ301)。
次に、VPN及び検疫サーバ141は、要求に対し、ホストOS120の環境チェックを要求する。VPN及び検疫クライアント121は、ホストOS120の環境チェックを行い、その結果をVPN及び検疫サーバ141に送信する(ステップ302)。
VPN及び検疫サーバ141は、ホストOS120の環境チェック結果から、正規のホストOS120かどうかを確認し(ステップ303)、接続可能かを判断する(ステップ304)。環境チェック方法や判断は、既存の技術を用いることとする。
ステップ304で、接続可能となれば、VPN及び検疫サーバ141は、VPN及び検疫クライアント121とVPN接続の確立を開始する(ステップ306)。
ステップ304で、接続可能でなければ、何もせずに処理を終了する。
VPN及び検疫サーバ141側では、接続可能で無い接続要求は、不正な端末PCであるので、これ以上処理を行う必要は無い。
VPN及び検疫クライアント121は、接続が許可され、VPN接続の確立を開始されたかどうかを判断する(ステップ203)。
本発明では、ホストOS120は、端末PC110のユーザが直接操作できず改変できないため、VPN及び検疫サーバ141にネットワーク的にアクセスできさえすれば、接続が許可され、VPN接続が確立されることになる。
ステップ203で、接続が許可され、VPN接続の確立が開始された場合、VPN及び検疫クライアント121は、業務A用ネットワーク150のローカルに接続された物理ネットワークカードと同じように振舞う仮想インターフェース122を、ホストOS120に仮想デバイスとして作成する(ステップ204)。この作成は、既存のLayer2のVPN技術(非特許文献1)を利用する。
仮想インターフェース122が作成されると、自動的に仮想ネットワークカード作成アプリケーション123が、仮想インターフェース122を用いて、仮想ネットワークカード124を作成する(ステップ204)。この作成は、既存の仮想化技術を利用する。
先に述べたように、仮想インターフェース122は、業務A用ネットワーク150のローカルに接続された物理ネットワークカードと同じように振舞うので、それを用いて作成した仮想ネットワークカード124も、同様に振舞う。
ステップ204の後、もしくはステップ203でVPN接続の確立が開始されなかった場合、業務A用OS環境起動アプリケーション125が、業務A用OS環境仮想マシン関連ファイル126を用いて、業務A用仮想マシン130の起動処理を行う(ステップ205)。
ここで、業務A用OS環境仮想マシン関連ファイル126では、業務A用仮想マシン130が、仮想インターフェース122をネットワークカードとして利用するように設定する。
最後に、業務A用仮想マシン130が起動し、利用者が端末PC101を利用できるようになる(ステップ206)。
業務A用仮想マシン130は、仮想ネットワークカード124が物理ネットワークカードのように扱うので、業務A用ネットワーク150に接続しているPCのように見える。
仮に、VPN及び検疫サーバ141に接続できず、ステップ203でVPN接続の確立が開始されなかった場合は、業務A用仮想マシン130は、利用不可能なネットワークカードが接続されることになる。このため、端末PC101の物理ネットワークカード110に、業務A用ネットワーク150以外のネットワークを接続しても、業務A用仮想マシン130からは、業務A用ネットワーク150が利用できるか、ネットワーク利用が出来ないかのどちらかである。
また、ホストOS120の環境は、既存の強制アクセス制御機能を利用し、端末PC101の一般利用者が改変不可能に構成されている。これにより、ホストOS120や、業務A用OS環境仮想マシン関連ファイル126などを改変し、業務A用ネットワーク150以外のネットワークに接続可能にすることを防止する。
また、強制アクセス制御機能を利用し、システム管理者のみ接続先ネットワークを変更することを可能にすることもできる。
これにより、業務A用仮想マシン130から、業務A用ネットワーク150以外のネットワークに情報が流出することは無い。
以上により、端末PC101の一般利用者が利用する環境である業務A用仮想マシン130は、業務A用ネットワーク150のみに接続可能となり、業務A用仮想マシン130上、つまり端末PC101上の業務Aに関する情報が、業務A用ネットワーク150以外に流出することは無くなる。
本発明に係る実施の形態を示すシステム構成図である。 図1のシステムにおいて端末PCの起動から業務A用仮想マシンの起動までの処理手順を示すフローチャートである。 図2におけるステップ202の詳細を示すフローチャートである。
符号の説明
100…端末PC、110…物理ネットワークカード、120…ホストOS、121…VPN及び検疫クライアント、122…仮想インターフェース、123…仮想ネットワークカード作成アプリケーション、124…仮想ネットワークカード、125…業務A用OS環境起動アプリケーション、126…業務A用OS環境仮想マシン関連ファイル、130…業務A用仮想マシン、140…接続管理サーバ機、141…VPN及び検疫サーバ、150…一般ネットワーク、160…業務A用ネットワーク、170…業務A用サーバ機、171…業務A用サーバ。

Claims (2)

  1. 端末PCの接続先ネットワークを特定のネットワークに限定する接続制御方法であって、
    前記端末PCが、
    前記特定のネットワークに対してVPN技術によって接続するための仮想インターフェースを作成する第1のステップと、
    第1のステップで作成した仮想インターフェースを用いて接続管理サーバに接続し、当該端末PCが前記特定のネットワークへの接続が許されている環境のものであるかのチェックを受け、前記特定のネットワークへの接続が許されている旨のチェック結果を受信したならばVPN技術によって前記接続管理サーバを介して前記特定のネットワークに接続し、前記特定のネットワークへの接続が許されている旨のチェック結果を受信しなかった場合には前記特定のネットワークを含む他のネットワークへの接続への接続処理を実施しない第2のステップとを備え、
    前記端末PCの接続先ネットワークを前記特定のネットワークに限定する接続制御方法。
  2. 端末PCと接続管理サーバとを備え、端末PCの接続先ネットワークを特定のネットワークに限定するシステムであって、
    前記端末PCが、
    前記特定のネットワークに対してVPN技術によって接続するための仮想インターフェースを作成する第1の手段と、
    第1の手段で作成した仮想インターフェースを用いて接続管理サーバに接続し、当該端末PCが前記特定のネットワークへの接続が許されている環境のものであるかのチェックを受け、前記特定のネットワークへの接続が許されている旨のチェック結果を受信したならばVPN技術によって前記接続管理サーバを介して前記特定のネットワークに接続し、前記特定のネットワークへの接続が許されている旨のチェック結果を受信しなかった場合には前記特定のネットワークを含む他のネットワークへの接続への接続処理を実施しない第2の手段とを備え、
    前記端末PCの接続先ネットワークを前記特定のネットワークに限定することを特徴とする接続制御システム。
JP2007133905A 2007-05-21 2007-05-21 端末pcの接続先制御方法及びシステム Pending JP2008289040A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007133905A JP2008289040A (ja) 2007-05-21 2007-05-21 端末pcの接続先制御方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007133905A JP2008289040A (ja) 2007-05-21 2007-05-21 端末pcの接続先制御方法及びシステム

Publications (1)

Publication Number Publication Date
JP2008289040A true JP2008289040A (ja) 2008-11-27

Family

ID=40148316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007133905A Pending JP2008289040A (ja) 2007-05-21 2007-05-21 端末pcの接続先制御方法及びシステム

Country Status (1)

Country Link
JP (1) JP2008289040A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012080216A (ja) * 2010-09-30 2012-04-19 Nec Corp 検疫装置、検疫システム、検疫方法、及びプログラム
JP2015185140A (ja) * 2014-03-26 2015-10-22 株式会社日立ソリューションズ Vpn通信端末、vpn通信制御方法及びプログラム
EP4064091A1 (en) 2021-03-25 2022-09-28 FUJIFILM Business Innovation Corp. Information processing system, server, information processing apparatus, program, and information processing method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262131A (ja) * 2005-03-17 2006-09-28 Japan Telecom Co Ltd 通信制御システム及び方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262131A (ja) * 2005-03-17 2006-09-28 Japan Telecom Co Ltd 通信制御システム及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012080216A (ja) * 2010-09-30 2012-04-19 Nec Corp 検疫装置、検疫システム、検疫方法、及びプログラム
JP2015185140A (ja) * 2014-03-26 2015-10-22 株式会社日立ソリューションズ Vpn通信端末、vpn通信制御方法及びプログラム
EP4064091A1 (en) 2021-03-25 2022-09-28 FUJIFILM Business Innovation Corp. Information processing system, server, information processing apparatus, program, and information processing method

Similar Documents

Publication Publication Date Title
US8973098B2 (en) System and method for virtualized resource configuration
US10152346B2 (en) System and method for hypervisor-based remediation and provisioning of a computer
TWI526931B (zh) 用於虛擬機器之繼承產品啟動
US9571455B2 (en) Remote credential management for hybrid clouds with enterprise networks
US8954897B2 (en) Protecting a virtual guest machine from attacks by an infected host
US10776489B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments
US8281363B1 (en) Methods and systems for enforcing network access control in a virtual environment
US11075777B2 (en) Providing on-demand VPN connectivity on a per application basis
WO2009087702A1 (ja) 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置
JP2010062738A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
CN110798310A (zh) 使用准许的区块链向IoT中枢的组件委托
KR20150045488A (ko) 시스템 제어
EP3516841B1 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
JP5799399B1 (ja) 仮想通信システム
JP2008289040A (ja) 端末pcの接続先制御方法及びシステム
CA3117314A1 (en) Secure invocation of network security entities
KR101592323B1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
US20120174206A1 (en) Secure computing environment
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP5736346B2 (ja) 仮想化装置、仮想化制御方法、仮想化装置制御プログラム
JP2008234410A (ja) リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法
JP6010672B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
Hari et al. The swiss army smartphone: Cloud-based delivery of usb services
JP5814138B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
JP4437259B2 (ja) ネットワーク管理方法およびネットワーク管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110819