JP2020031293A - ネットワーク連携システム及びネットワーク連携方法 - Google Patents
ネットワーク連携システム及びネットワーク連携方法 Download PDFInfo
- Publication number
- JP2020031293A JP2020031293A JP2018154401A JP2018154401A JP2020031293A JP 2020031293 A JP2020031293 A JP 2020031293A JP 2018154401 A JP2018154401 A JP 2018154401A JP 2018154401 A JP2018154401 A JP 2018154401A JP 2020031293 A JP2020031293 A JP 2020031293A
- Authority
- JP
- Japan
- Prior art keywords
- network
- packet
- adding device
- route information
- information adding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】業務ネットワークをインターネットなどの外部のネットワークに接続しながらも、セキュリティを確保する。【解決手段】第1ネットワークと第2ネットワークを連携させるネットワーク連携システムは、第1ネットワークに接続された第1経路情報付加装置と、第2ネットワークに接続された第2経路情報付加装置と、第1及び第2経路情報付加装置に接続されたサーバと、を有し、第2経路情報付加装置は、第2ネットワークから受信したパケットに添付ファイルが含まれない場合には、送信元を示す識別子をパケットに付与して第1の経路情報付加装置へ転送し、パケットに添付ファイルが含まれる場合には、サーバで添付ファイルからテキストを抽出して第1の経路情報付加装置へ送信し、前記第1の経路情報付加装置は、第2の経路情報付加装置から受信したパケットまたはサーバから受信したテキストを第1のネットワークに転送する。【選択図】図1
Description
本発明は、ネットワーク間で通信の連携を行う計算機システムに関する。
情報の漏洩を防止するため、総務省は、個人情報などを扱う業務のネットワークと、インターネットに接続して業務を行うネットワークを分離することを推奨している(地方自治体の情報セキュリティ対策(平成27年12月25日総務大臣通知(総行情第77号)))。
地方自治体の情報セキュリティ対策では、自治体の業務を行うネットワークであるLGWAN(Local Government Wide Area Network:総合行政ネットワーク)系と、インターネットに接続されて、情報提供や意見の収集等の業務を実施するインターネット接続系を、分離して運用することが要求されている。
近年では、不正アクセスや標的型のメールによる攻撃が頻発しており、自治体内のLGWAN系をインターネットから隔離することで、上記攻撃による情報漏洩などのリスクを低減している。
インターネットから分離されたネットワークから、インターネットの情報を取得する技術として特許文献1が知られている。特許文献1では、クライアントとクラウドサービスを接続し、クラウドサービス側でインターネット上のWEBブラウズを代行する技術が開示される。この特許文献1では、仮想コンテナ内のWebブラウザがインターネット上でWEBアクセスを代行して、クライアントには無害化されたブラウザの表示情報のみを転送している。
また、標的型メールに対抗する技術として特許文献2が知られている。特許文献2では、メールアドレスのホワイトリストと、経路情報の送信元ドメインに基づいて、添付されたファイルに標的型攻撃メールの疑いがあるかどうかを判別してユーザに対して警告を発する技術が開示される。
しかし、インターネット等の外部のネットワークから完全に分離したLGWAN系(業務ネットワーク)では、本来は許可されるべきアプリケーション間の通信が遮断されてしまう場合があり、業務で使用するアプリケーションに支障を来す場合があった。
また、近年、テレワークなどの在宅勤務が推奨される場合もあり、LGWAN系等の業務ネットワークをインターネットや外部のネットワークから完全に分離したままでは、テレワークを実現できず、業務が成立しない場合もある。
また、メールの添付ファイルを用いた標的型攻撃では、取引先を装うなど手口が巧妙になってきており、上記特許文献2の技術で完全に防御するのは難しい、という問題があった。
そこで本発明は、上記問題点に鑑みてなされたもので、業務ネットワークをインターネットなどの外部のネットワークに接続しながらも、セキュリティを確保することを目的とする。
本発明は、所定の業務を実行するための第1のネットワークと、第2のネットワークを連携させるネットワーク連携システムであって、プロセッサとメモリを含んで、前記第1のネットワークに接続された第1の経路情報付加装置と、プロセッサとメモリを含んで、前記第2のネットワークに接続された第2の経路情報付加装置と、プロセッサとメモリを含んで、前記第1の経路情報付加装置及び第2の経路情報付加装置に接続されたサーバと、を有し、前記第2の経路情報付加装置は、前記第1の経路情報付加装置に接続されて、前記第2のネットワークから受信したパケットに添付ファイルが含まれない場合には、送信元を示す識別子をパケットに付与して、当該パケットの宛先に対応する第1の経路情報付加装置へ当該パケットを転送し、当該パケットに添付ファイルが含まれる場合には、前記サーバに当該添付ファイルを送信し、前記サーバは、前記第2の経路情報付加装置から添付ファイルを受信した場合には、前記添付ファイルからテキストを抽出して、前記第1の経路情報付加装置へ送信し、前記第1の経路情報付加装置は、前記第2の経路情報付加装置から受信したパケットを前記第2の経路情報付加装置を代理して前記第1のネットワークに転送し、前記サーバから受信したテキストを前記サーバを代理して前記第1のネットワークの前記宛先に提示する。
したがって、本発明は、業務ネットワークをインターネットなどの外部のネットワークに接続しながらも、業務ネットワークのセキュリティを確保して外部のネットワークに接続することで、利便性の確保と、情報の漏洩を防止することが可能となる。
以下、本発明の実施形態を添付図面に基づいて説明する。
図1は、本発明の実施例1を示し、ネットワーク連携システムの一例を示すブロック図である。
ネットワーク連携システム1は、インターネット6に接続された民間ネットワーク80、外部クラウドサービス90および自治体ネットワーク70と、LGWAN(Local Government Wide Area Network:総合行政ネットワーク)5を介して接続された業務ネットワーク60の接続を制御して、複数のネットワークを連携させる。
自治体システム50は、LGWAN5に接続された業務ネットワーク(LGWAN接続系)60と、インターネット6に接続された自治体ネットワーク(インターネット接続系)70の、2つの独立したネットワークを含む。
業務ネットワーク60は、ファイアウォール(図中FW)51−1を介してLGWAN5に接続される。業務ネットワーク60は、自治体の業務を実施する業務システム61と、当該業務システム61を利用する端末62を含む。
自治体ネットワーク70は、ファイアウォール(図中FW)51−2を介してインターネット6に接続される。自治体ネットワーク70は、インターネット6上で情報の開示や意見の収集や、ホームページのメンテナンス等を実施する業務システム71と、業務システム71を利用する端末72を含む。
民間ネットワーク80には、サービスを提供する業務システム81と、業務システム81を利用する端末82が含まれる。外部クラウドサービス90には、クラウドサービスを提供する業務システム91が含まれる。
ネットワーク連携システム1は、ファイアウォール(図中FW)4−1を介してLGWAN5に接続された経路情報付加装置2−1と、ファイアウォール(図中FW)4−2を介してインターネット6に接続された経路情報付加装置(#2)2−2と、経路情報付加装置2−1と経路情報付加装置2−2に接続されたバックエンドサーバ3を含む。
なお、経路情報付加装置2−1と経路情報付加装置2−2は同様の構成であり、経路情報付加装置2−1、2−2を個々に特定しない場合には、「−」以降を省略した符号「2」を用いる。
自治体システム50の業務ネットワーク60は、インターネット6とは直接接続されておらず、ネットワーク連携システム1で許可された通信(パケット)のみをインターネット6との間で送受信することができる。
経路情報付加装置2−1は、業務ネットワーク60からパケットを受け付けると、経路情報27−1を参照して、当該パケットの宛先や内容が許可対象であれば、宛先のネットワークに接続された経路情報付加装置2へ転送する。
経路情報付加装置2−1は、パケットの送信元となるLGWAN5の識別子を当該パケットに付与して、宛先のインターネット6に接続された経路情報付加装置2−2へ転送する。なお、本実施例1では、LGWAN5側からのパケットの送信元を示す識別子として、経路情報付加装置2−1の識別子を使用する。経路情報付加装置2−2は、経路情報付加装置2−1から受け付けたパケットをインターネット6へ転送する。
経路情報付加装置2−2は、経路情報付加装置2−1の代理としてインターネット6との間でパケットの送受信を行うため、インターネット6に対して業務ネットワーク60の情報を隠蔽することができる。
経路情報付加装置2−2は、インターネット6からパケットを受け付けると、経路情報27−2を参照して、当該パケットの宛先や内容が許可対象であれば、宛先のネットワークに接続された経路情報付加装置2−1へ転送する。
経路情報付加装置2−2は、パケットの送信元となるインターネット6の識別子を当該パケットに付与して、LGWAN5に接続された経路情報付加装置2−1へ転送する。なお、本実施例1では、インターネット6からのパケットの送信元を示す識別子として、経路情報付加装置2−2の識別子を使用する。経路情報付加装置2−1は、経路情報付加装置2−2から受け付けたパケットをLGWAN5を介して業務ネットワーク60内の宛先へ転送する。
経路情報付加装置2−1は、経路情報付加装置2−2の代理としてLGWAN5および業務ネットワーク60との間でパケットの送受信を行うため、業務ネットワーク60に対してインターネット6側の情報を隠蔽することができる。
本実施例1では、ネットワーク連携システム1に接続されたネットワークは、インターネット6とLGWAN5の2つの例を示すが、これに限定されるものではなく、3つ以上のネットワークに接続されてもよい。
ネットワークが3つ以上の場合、各ネットワーク毎に経路情報付加装置2がそれぞれ接続され、経路情報付加装置2はパケットの宛先に応じて、転送先の経路情報付加装置2を選択してパケットを転送する。
このとき、各経路情報付加装置2は、パケットの送信元のネットワークの識別子として自身の識別子をパケットに付与することで、パケットを受信した経路情報付加装置2は、いずれのネットワークから発行されたパケットであるかを判定することができる。
すなわち、本実施例1のネットワーク連携システム1に接続された外部のネットワークと経路情報付加装置2は、1対1の関係で接続されており、経路情報付加装置2が特定されれば、経路情報付加装置2に接続されたネットワークも特定される。
また、経路情報付加装置2は、経路情報27を参照して、パケットの宛先となる経路情報付加装置2を決定し、パケットの宛先や内容が許可対象であるか否かを判定し、許可対象でない場合には、当該パケットを破棄する。
経路情報付加装置2−1と経路情報付加装置2−2の間に接続されたバックエンドサーバ3は業務ネットワーク60宛ての通信に添付ファイルが含まれている場合、経路情報付加装置2の指令に基づいて添付ファイルの無害化処理を行ってから、宛先に通知する。
バックエンドサーバ3は、WEBサーバ37と、DBサーバ36と、通信無害化部35を稼働させて、添付ファイルからテキスト情報を抽出して共有ディスク装置33に格納する。
通信無害化部35は、LGWAN5の宛先にテキスト情報を通知し、WEBサーバ37と、DBサーバ36を用いて後述するように、テキスト情報を提供する。バックエンドサーバ3は、添付ファイルの内容からテキスト情報を抽出し、テキスト情報のみを業務ネットワーク60内の宛先に提供することにより、悪意のある添付ファイルを無害化することができる。
経路情報付加装置2−1、2−2とバックエンドサーバ3は、ネットワーク連携システム1内のネットワーク(図示省略)で接続されても良い。
図2は、経路情報付加装置2の一例を示すブロック図である。経路情報付加装置2−1と、経路情報付加装置2−1は、同一の構成である。
経路情報付加装置2は、プロセッサ21と、メモリ22と、記憶装置23と、ネットワークインタフェース24と、を含む計算機で構成される。メモリ22には、経路情報付加部25と、リバースプロキシ部26が、プログラムとしてロードされ、プロセッサ21によって実行される。
プロセッサ21は、各機能部のプログラムに従って処理することによって、所定の機能を提供する機能部として稼働する。例えば、プロセッサ21は、経路情報付加プログラムに従って処理することで経路情報付加部25として機能する。他のプログラムについても同様である。さらに、プロセッサ21は、各プログラムが実行する複数の処理のそれぞれの機能を提供する機能部としても稼働する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。
経路情報付加装置の各機能を実現するプログラム、テーブル等の情報は、記憶装置23(ストレージサブシステム)や不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。
ネットワークインタフェース24は、ネットワーク連携システム1の外部および内部のネットワークに接続される。
記憶装置23には、経路情報27が格納される。経路情報27は、ネットワークテーブル100と、ユーザテーブル200と、許可テーブル300が含まれる。本実施例1では、経路情報付加装置2−1、2−2の経路情報27−1と経路情報27−2は同一の内容を用いる例を示す。
なお、経路情報27−1と経路情報27−2は、内容が異なるようにしてもよく、例えば、接続先のネットワークから受信するパケットに含まれる情報と、転送先の経路情報付加装置2の情報を含んでいればよい。
ネットワークテーブル100は、図4で示すように、NAME(名称)101と、アドレス102を、ひとつのエントリに含む。本実施例1では、ネットワークを特定する識別子として経路情報付加装置2の識別子を用いる例を示すが、これに限定されるものではない。なお、ネットワークを特定する識別子は、ネットワークテーブル100の名称101等を用いることができ、ネットワーク連携システム1内でユニークなデータであれば良い。
ユーザテーブル200は、図5で示すように、ID(識別子)201と、ユーザ名202と、パスワード203と、インターネット6から業務ネットワーク60内にアクセスした場合の権限204と、業務ネットワーク60内での権限205とを、ひとつのエントリに含む。
許可テーブル300は、図6で示すように、処理対象のデータ形式を格納するTYPE(対象)301と、パケットの宛先のアドレスを格納する宛先302と、パケットの送信元のアドレスを格納する送信元303と、ユーザの識別子を格納するID304とを、ひとつのエントリに含む。
なお、本実施例1では、アドレスと、ユーザIDを許可対象の判定を行うデータとする例を示すが、これに限定されるものではない。例えば、ポート番号やスクリプトの種類やファイルの種類などを許可対象の判定を行うデータとしてもよい。
経路情報付加部25は、当該経路情報付加装置2の識別子を、受信したパケットの送信元のネットワークを示す識別子として、当該パケットに付加する。
経路情報付加部25が、当該パケットに識別子を付加する場合、例えば、HTTPヘッダーであれば、X-Forwarded-Forに経路情報付加装置2の識別子を付加することができる。
なお、受信したパケットがSSLまたはTLSで暗号化されたHTTPSヘッダーの場合、経路情報付加装置2でSSLアクセラレーションあるいはSSLターミネーションを実施すればよい。
リバースプロキシ部26は、受信したパケットの内容を解析して、許可テーブル300を参照してネットワーク連携システム1内での転送の可否を判定し、転送先の経路情報付加装置2を判定する。また、リバースプロキシ部26は、受信したパケット(メッセージ)が添付ファイルを含む場合には、転送先の経路情報付加装置2を指定して、バックエンドサーバ3に無害化処理を依頼する。
なお、本実施例1では、ネットワーク連携システム1内に2つの経路情報付加装置2しかないため、パケットの転送が許可された場合には、他方の経路情報付加装置2を転送先として決定すれば良い。
また、ネットワーク連携システム1内に3つ以上の経路情報付加装置2が存在する場合には、パケットの宛先に応じた経路情報付加装置2のアドレスをルーティングしておけば良い。または、パケットの宛先に応じた経路情報付加装置2のアドレスを、経路情報27内のテーブルに設定しておいても良い。
図3は、バックエンドサーバ3の一例を示すブロック図である。バックエンドサーバ3は、プロセッサ31と、メモリ32と、共有ディスク装置33と、ネットワークインタフェース34と、を含む計算機で構成される。メモリ32には、通信無害化部35と、DBサーバ36と、WEBサーバ37が、プログラムとしてロードされ、プロセッサ31によって実行される。
共有ディスク装置33には、添付ファイルから抽出されたテキストを含むテキスト情報38が格納されDBサーバ36によって利用される。WEBサーバ37は、アプリケーションサーバを含み、バックエンドサーバ3は、3階層WEBシステムとして機能する。
ネットワークインタフェース34は、ネットワーク連携システム1の内部のネットワークに接続される。
本実施例1では、バックエンドサーバ3が経路情報付加装置2−2から添付ファイルと転送先の経路情報付加装置2を受け付けると、通信無害化部35が、添付ファイルに含まれるテキストを抽出してテキスト情報38に格納する。
通信無害化部35は、当該テキスト情報を業務ネットワーク60の端末62へ提示するためのWEBページを生成し、当該WEBページのアドレスを生成する。通信無害化部35は、経路情報付加装置2−1を介してWEBページのアドレスを宛先の端末62に通知する。端末62は、WEBページのアドレスを経路情報付加装置2−1を介してバックエンドサーバ3にリクエストする。WEBサーバ37は、アドレスを受け付けると、DBサーバ36に指令して、テキスト情報38から所定のテキストを含むWEBページを取得して、経路情報付加装置2−1を介して端末62へテキストを提示する。
なお、経路情報付加装置2−2は、添付ファイルを含んでいたメッセージを、バックエンドサーバ3に送信して、添付ファイルに含まれるテキストと、メッセージをWEBサーバ37で提示してもよい。
以上のように、バックエンドサーバ3は、添付ファイルからテキストを抽出して宛先の業務ネットワーク60内の端末62へ提示することで、業務ネットワーク60内に悪意のあるソフトウェアが侵入するのを抑制することができる。
なお、上記ではバックエンドサーバ3が添付ファイルを抽出したテキストをWEBサーバ37で端末62へ提示する例を示したが、これに限定されるものではない。例えば、通信無害化部35は、添付ファイルから抽出したテキストを、経路情報付加装置2−1を介して宛先の端末62へ送信するようにしてもよい。
図7は、ネットワーク連携システム1で行われる処理の一例を示すフローチャートである。
ステップS1では、ファイアウォール4が、インターネット6またはLGWAN5からリクエストまたはレスポンスのパケットを受信する。ステップS2では、ファイアウォール4が、受信したパケットの宛先が同一のネットワークであるか否かを判定して、宛先が同一のネットワークであればステップS3に進み、宛先が異なるネットワークであればステップS4に進む。
ステップS3では、ファイアウォール4が、パケットを同一のネットワーク内の宛先にルーティングしてから図7の処理を終了する。一方、ステップS4では、ファイアウォール4が、異なるネットワークへ転送するためにパケットを経路情報付加装置2に転送する。
ステップS5では、経路情報付加装置2のリバースプロキシ部26が、受信したパケットの送信元と通信内容が許可対象であるか否かを判定する。リバースプロキシ部26は、当該パケットの送信元のアドレスまたはユーザIDが、許可テーブル300に登録されているか否かを判定し、登録されていれば許可対象のパケットと判定してステップS6に進む。
一方、パケットの送信元のアドレスまたはユーザIDが許可テーブル300に登録されていなければ、リバースプロキシ部26は、ステップS9に進んで当該パケットを破棄し、当該パケットのログを生成してから処理を終了する。
ステップS6では、通信が許可されたパケットについて経路情報付加部25が、後述するようにパケットに経路の情報を付加し、転送先の経路情報付加装置2を決定する。
次に、ステップS7では、リバースプロキシ部26が、通信が許可されたパケットに添付ファイルが含まれるか否かを判定する。リバースプロキシ部26は、添付ファイルが含まれている場合には、ステップS8に進んで、当該パケットの宛先となる経路情報付加装置2のアドレスと、当該パケットをバックエンドサーバ3に送信して無害化処理を依頼する。
なお、バックエンドサーバ3による添付ファイルの無害化は、インターネット6からLGWAN5へ転送されるパケットについてのみ実施され、LGWAN5からインターネット6へ転送されるパケットについては添付ファイルがそのまま転送される。
以上の処理によって、インターネット6からLGWAN5を介して業務ネットワーク60の業務システム61や端末62が宛先となるパケットは、インターネット6側の入り口となる経路情報付加装置2−2と、LGWAN5側の出口となる経路情報付加装置2−1によって、代理の経路によるパケットの転送が行われ、また、添付ファイルの無害化が実施される。
一方、LGWAN5を介して業務ネットワーク60の端末62からインターネット6の民間ネットワーク80の業務システム81や端末82が宛先となるパケットは、LGWAN5側の入り口となる経路情報付加装置2−1と、インターネット6側の出口となる経路情報付加装置2−2によって、代理の経路によるパケットの転送が行われることで、業務ネットワーク60内の情報を遮断することができる。これにより、LGWAN5側の業務ネットワーク60内のセキュリティを確保しつつ、外部との通信を成立させることで利便性を高めることができる。
図8は、経路情報付加部25で行われる経路情報付加処理の一例を示すフローチャートである。この処理は、図7のステップS6で行われる、まず、ステップS21では、経路情報付加部25が、パケットの情報を取得する。
ステップS22では、経路情報付加部25が、ユーザテーブル200を参照して、パケットにユーザID304が含まれるか否かを判定し、含まれている場合にはステップS23へ進み、そうでない場合にはステップS24へ進む。
ステップS23では、経路情報付加部25が、ユーザテーブル200から権限204(インターネット)または権限(LGWAN)205を取得する。ステップS24では、経路情報付加部25が、当該経路情報付加装置2の識別子を当該パケットに付加する。
ステップS25では、経路情報付加部25が、パケットの宛先に応じて転送先の経路情報付加装置2を決定する。なお、ステップS23で取得した、ユーザの権限(アクセス権)は、当該パケットに付加しても良いし、パケットの転送先の経路情報付加装置2に通知しても良い。
ネットワーク連携システム1は、ユーザの端末を接続したネットワークの違いに応じて、ユーザテーブル200で定義されたユーザのアクセス権が異なり、業務ネットワーク60の外部のネットワークからのアクセス権を低く設定しておくことで、同一のユーザに対して、接続したネットワークの環境に応じたセキュリティを設定することが可能となる。
図9は、バックエンドサーバ3で行われる無害化処理の一例を示すフローチャートである。この処理は、図7のステップS8で行われ、インターネット6側からLGWAN5側への添付ファイルとメッセージについて実施される。
まず、ステップS31では、バックエンドサーバ3の通信無害化部35が、メッセージと添付ファイルと宛先の経路情報付加装置2の識別子を受け付ける。ステップS32では、通信無害化部35が添付ファイルを分析して、テキストが含まれるか否かを判定し、テキストが含まれる場合にはステップS33へ進み、テキストが含まれない場合にはステップS37に進む。
ステップS37では、通信無害化部35が添付ファイルを破棄して、メッセージのみを転送先の経路情報付加装置2へ送信する。転送先の経路情報付加装置2は、LGWAN5から業務ネットワーク60内の宛先にメッセージを送信する。
一方、ステップS33では、通信無害化部35が添付ファイルからテキストを抽出して、テキスト情報38に格納する。次に、ステップS34では、通信無害化部35が格納したテキスト情報38のパスを取得して、抽出したテキストを含むWEBページを生成する。
ステップS35では、通信無害化部35は、生成したWEBページのアドレスを生成する。ステップS36では、WEBページのアドレスとメッセージを転送先の経路情報付加装置2へ送信する。転送先の経路情報付加装置2は、LGWAN5から業務ネットワーク60内の宛先にメッセージとアドレスを送信する。
図10は、無害化処理とテキスト情報を閲覧する処理の一例を示すシーケンス図である。図示の例では、インターネット6側から添付ファイル付きのメッセージが業務ネットワーク60の端末62へ送信された例を示す。
経路情報付加装置2−2は、添付ファイルとメッセージをインターネット6から受信すると(S41)、バックエンドサーバ3に添付ファイルとメッセージおよび転送先の経路情報付加装置2を送信する(S42)。
バックエンドサーバ3では、上述の無害化処理によって添付ファイルからテキストが抽出されて、当該テキストを含むWEBページのアドレス(URL)が生成される(S43)。バックエンドサーバ3は、転送先の経路情報付加装置2−1にURLとメッセージを送信する(S44)。
経路情報付加装置2−1は、バックエンドサーバ3の代理となってURLとメッセージを業務ネットワーク60の端末62へ送信する(S45)。端末62が、当該URLを経路情報付加装置2−1に対して要求する(S46)。経路情報付加装置2−1は、受信したURLをバックエンドサーバ3のWEBサーバ37に要求する(S47)。
バックエンドサーバ3は、URLで指定されたWEBページの情報を取得して、経路情報付加装置2−1に応答する(S48)。経路情報付加装置2−1は、要求されたWEBページのテキストをバックエンドサーバ3に代わって端末62へ提示する(S49)。
以上のように、ネットワーク連携システム1は、添付ファイルの内容からテキストのみを抽出して業務ネットワーク60の端末62へ提供することで、業務ネットワーク60内に悪意のあるソフトウェアが侵入するのを防止することができる。
また、本実施例1では、経路情報付加装置2−1が受け付けた業務ネットワーク60からインターネット6に宛てたパケットは、経路情報付加装置2−1と経路情報付加装置2−2が代理して中継することにより、業務ネットワーク60側の情報を遮断して、業務ネットワーク60のセキュリティを確保することができる。
また、ネットワーク連携システム1を利用するユーザの端末は、接続されたネットワークに応じてアクセスの権限が変更されて、上記実施例1ではID=ABC0001のユーザの端末が、インターネット6側からアクセスした場合には、「user」の権限に制限され、LGWAN5側でアクセスした場合には「group leader」の権限でアクセスを実施することができる。
なお、ユーザが利用する端末のアクセス権の設定は、LGWAN5側の経路情報付加装置2−1で行うようにしても良い。
図11は、実施例2を示し、経路情報27を構成するユーザテーブル200の一例を示す図である。前記実施例1のユーザテーブル200では、ユーザが使用する端末を接続したネットワークの違いに応じてアクセス権を変更する例を示したが、本実施例2では、ユーザが使用する端末を接続したネットワークの違いに応じて認証方法を変更する例を示す。
図11において、ユーザテーブル200は、前記実施例1のユーザテーブル200のID201、ユーザ名202、パスワード203に加えて、インターネット6側での認証方法を格納する認証211と、LGWAN5側での認証方法を格納する認証212がひとつのエントリに含まれる。
図示の例では、インターネット6側に接続された端末82の認証はワンタイムパスワードで行うことが設定され、LGWAN5側に接続された端末62の認証はパスワード203で行うことが設定される。
経路情報付加装置2は、ユーザテーブル200を参照して、端末が接続されたネットワークに応じて認証方法を変更することができる。なお、ワンタイムパスワードの生成は、業務ネットワーク60内の業務システム61や経路情報付加装置2で行うことができる。
図12は、実施例3を示し、経路情報27を構成するアクセス権テーブル400の一例を示す図である。本実施例3では、経路情報27にアクセス権テーブル400を新たに加えて、経路情報付加装置2でファイルに対するアクセス権を設定する例を示す。
アクセス権テーブル400は、ファイルの名称を格納するファイル名401と、アクセスの種類を示すアクセス402と、インターネット6側からのアクセスに対する権限403と、LGWAN5側でのアクセスに対する権限404と、インターネット6側からVPN(Virtual Private Network)を用いたアクセス権に対する権限405をひとつのエントリに含む。
ファイル名401には、業務ネットワーク60内のファイル名が格納される。アクセス402には、「read」、「write」、「delete」のいずれか一つが設定される。
ファイル名401=「medical_history01」に対して、インターネット6側の端末からアクセスした場合の権限403は、「read」〜「delete」のすべてが「none」でアクセスは拒否される。
ファイル名401=「medical_history01」に対して、LGWAN5側の端末からアクセスした場合の権限404は、「user1」のユーザは、「read」〜「delete」のすべてが許可されて、「user2」のユーザは「read」のみが許可される。
ファイル名401=「medical_history01」に対して、VPNを介してインターネット6側の端末からアクセスした場合の権限405は、「exuser1」と「exuser2」のユーザは「read」のみが許可される。
経路情報付加装置2は、パケットにアクセス先のファイル名401が含まれる場合には、アクセス権テーブル400で権限403〜405のいずれかが設定されていれば、LGWAN5側の業務ネットワーク60へ当該ユーザのアクセス権を通知することができる。
以上のように、本実施例3によれば、ユーザが使用する端末が接続されたネットワークまたはプロトコルの違いに応じて、ファイルに対するアクセス権を柔軟に変更することが可能となる。
<まとめ>
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1 ネットワーク連携システム
2−1、2−2 経路情報付加装置
3 バックエンドサーバ
4−1、4−2 ファイアウォール
5 LGWAN
6 インターネット
25 経路情報付加部
26 リバースプロキシ部
35 通信無害化部
37 WEBサーバ
50 自治体システム
60 業務ネットワーク
70 自治体ネットワーク
80 民間ネットワーク
90 クラウドサービス
100 ネットワークテーブル
200 ユーザテーブル
300 許可テーブル
2−1、2−2 経路情報付加装置
3 バックエンドサーバ
4−1、4−2 ファイアウォール
5 LGWAN
6 インターネット
25 経路情報付加部
26 リバースプロキシ部
35 通信無害化部
37 WEBサーバ
50 自治体システム
60 業務ネットワーク
70 自治体ネットワーク
80 民間ネットワーク
90 クラウドサービス
100 ネットワークテーブル
200 ユーザテーブル
300 許可テーブル
Claims (10)
- 所定の業務を実行するための第1のネットワークと、第2のネットワークを連携させるネットワーク連携システムであって、
プロセッサとメモリを含んで、前記第1のネットワークに接続された第1の経路情報付加装置と、
プロセッサとメモリを含んで、前記第2のネットワークに接続された第2の経路情報付加装置と、
プロセッサとメモリを含んで、前記第1の経路情報付加装置及び第2の経路情報付加装置に接続されたサーバと、を有し、
前記第2の経路情報付加装置は、
前記第1の経路情報付加装置に接続されて、前記第2のネットワークから受信したパケットに添付ファイルが含まれない場合には、送信元を示す識別子をパケットに付与して、当該パケットの宛先に対応する第1の経路情報付加装置へ当該パケットを転送し、当該パケットに添付ファイルが含まれる場合には、前記サーバに当該添付ファイルを送信し、
前記サーバは、
前記第2の経路情報付加装置から添付ファイルを受信した場合には、前記添付ファイルからテキストを抽出して、前記第1の経路情報付加装置へ送信し、
前記第1の経路情報付加装置は、
前記第2の経路情報付加装置から受信したパケットを前記第2の経路情報付加装置を代理して前記第1のネットワークに転送し、前記サーバから受信したテキストを前記サーバを代理して前記第1のネットワークの前記宛先に提示することを特徴とするネットワーク連携システム。 - 請求項1に記載のネットワーク連携システムであって、
前記識別子は、
前記送信元を示す識別子として、前記第2の経路情報付加装置の識別子を用いることを特徴とするネットワーク連携システム。 - 請求項1に記載のネットワーク連携システムであって、
前記第2の経路情報付加装置は、
前記パケットを発行したユーザの識別子と、前記パケットを送信したネットワークの種類毎にアクセス権を予め設定したユーザ情報を有し、受信したパケットの送信元のネットワークの種類に応じた前記アクセス権を前記ユーザ情報から取得し、前記第1の経路情報付加装置を介して前記第1のネットワークに前記アクセス権を通知することを特徴とするネットワーク連携システム。 - 請求項1に記載のネットワーク連携システムであって、
前記第2の経路情報付加装置は、
前記パケットを発行したユーザの識別子と、前記パケットを発行したネットワークの種類毎の認証方法を予め設定したユーザ情報を有し、受信したパケットの送信元のネットワークの種類に応じた前記認証方法を前記ユーザ情報から取得し、前記第1の経路情報付加装置を介して前記第1のネットワークに前記認証方法を通知することを特徴とするネットワーク連携システム。 - 請求項1に記載のネットワーク連携システムであって、
前記第2の経路情報付加装置は、
アクセス対象のファイル名と、前記パケットを発行したネットワークの種類とアクセスの種類毎に前記ファイル名に対するアクセス権を予め設定したアクセス権情報を有し、受信したパケットの送信元のネットワークの種類とアクセスの種類に応じた前記アクセス権を前記アクセス権情報から取得し、前記第1の経路情報付加装置を介して前記第1のネットワークに前記アクセス権を通知することを特徴とするネットワーク連携システム。 - 所定の業務を実行するための第1のネットワークと、第2のネットワークを連携させるネットワーク連携方法であって、
プロセッサとメモリを含んで、前記第2のネットワークに接続された第2の経路情報付加装置が、前記第2のネットワークからパケットを受信する第1のステップと、
前記第2の経路情報付加装置が、前記第2のネットワークから受信したパケットに添付ファイルが含まれるか否かを判定する第2のステップと、
前記第2の経路情報付加装置が、前記パケットに添付ファイルが含まれないと判定した場合、前記パケットの送信元を示す識別子を前記パケットに付与してから、当該パケットの宛先に対応する第1のネットワークに接続された第1の経路情報付加装置へ当該パケットを転送する第3のステップと、
前記第1の経路情報付加装置が、前記パケットを前記第2の経路情報付加装置を代理して前記第1のネットワークの宛先に転送する第4のステップと、
前記第2の経路情報付加装置が、前記パケットに添付ファイルが含まれると判定した場合、プロセッサとメモリを含んで前記第1の経路情報付加装置及び第2の経路情報付加装置に接続されたサーバに前記添付ファイルを送信する第5のステップと、
前記サーバが、前記添付ファイルを前記第2の経路情報付加装置から受信した場合には、前記添付ファイルからテキストを抽出して、前記第1の経路情報付加装置へ送信する第6のステップと、
前記第1の経路情報付加装置が、前記サーバから受信したテキストを前記サーバを代理して前記第1のネットワークの前記宛先に提示することを特徴とするネットワーク連携方法。 - 請求項6に記載のネットワーク連携方法であって、
前記第3のステップは、
前記送信元を示す識別子として、前記第2の経路情報付加装置の識別子を用いることを特徴とするネットワーク連携方法。 - 請求項6に記載のネットワーク連携方法であって、
前記第3のステップは、
前記パケットを発行したユーザの識別子と、前記パケットを発行したネットワークの種類毎にアクセス権を予め設定したユーザ情報を有し、受信したパケットの送信元のネットワークの種類に応じた前記アクセス権を前記ユーザ情報から取得し、前記第1の経路情報付加装置を介して前記第1のネットワークに前記アクセス権を通知することを特徴とするネットワーク連携方法。 - 請求項6に記載のネットワーク連携方法であって、
前記第3のステップは、
前記パケットを発行したユーザの識別子と、前記パケットを発行したネットワークの種類毎に認証方法を予め設定したユーザ情報を有し、受信したパケットのネットワークの種類に応じた前記認証方法を前記ユーザ情報から取得し、前記第1の経路情報付加装置を介して前記第1のネットワークに前記認証方法を通知することを特徴とするネットワーク連携方法。 - 請求項6に記載のネットワーク連携方法であって、
前記第3のステップは、
アクセス対象のファイル名と、前記パケットを発行したネットワークの種類とアクセスの種類毎に前記ファイル名に対するアクセス権を予め設定したアクセス権情報を有し、受信したパケットの送信元のネットワークの種類とアクセスの種類に応じた前記アクセス権を前記アクセス権情報から取得し、前記第1の経路情報付加装置を介して前記第1のネットワークに前記アクセス権を通知することを特徴とするネットワーク連携方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018154401A JP2020031293A (ja) | 2018-08-21 | 2018-08-21 | ネットワーク連携システム及びネットワーク連携方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018154401A JP2020031293A (ja) | 2018-08-21 | 2018-08-21 | ネットワーク連携システム及びネットワーク連携方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020031293A true JP2020031293A (ja) | 2020-02-27 |
Family
ID=69622846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018154401A Pending JP2020031293A (ja) | 2018-08-21 | 2018-08-21 | ネットワーク連携システム及びネットワーク連携方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020031293A (ja) |
-
2018
- 2018-08-21 JP JP2018154401A patent/JP2020031293A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11023378B2 (en) | Distributed cloud-based dynamic name server surrogation systems and methods | |
US9769126B2 (en) | Secure personal server system and method | |
AU2015381737B2 (en) | Multi-tunneling virtual network adapter | |
US9350704B2 (en) | Provisioning network access through a firewall | |
US8775619B2 (en) | Web hosted security system communication | |
US8191131B2 (en) | Obscuring authentication data of remote user | |
US11616763B2 (en) | Secure anonymous communications methods and apparatus | |
US10230691B2 (en) | Systems, devices, and methods for improved domain name system firewall protection | |
US8914510B2 (en) | Methods, systems, and computer program products for enhancing internet security for network subscribers | |
EP3306900B1 (en) | Dns routing for improved network security | |
JP5445262B2 (ja) | 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム | |
US20170063859A1 (en) | System and method for network access control | |
JP2008252456A (ja) | 通信装置、及び通信方法 | |
US10181031B2 (en) | Control device, control system, control method, and control program | |
US10032027B2 (en) | Information processing apparatus and program for executing an electronic data in an execution environment | |
EP3472991A1 (en) | Secure personal server system and method | |
JP2013134711A (ja) | 医療クラウドシステム | |
JP2020031293A (ja) | ネットワーク連携システム及びネットワーク連携方法 | |
US11736528B2 (en) | Low latency cloud-assisted network security with local cache | |
JP2017085273A (ja) | 制御システム、制御装置、制御方法およびプログラム | |
JP6359260B2 (ja) | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 | |
JP2008234256A (ja) | 情報処理システム及びコンピュータプログラム | |
EP3253004B1 (en) | Communication control device, communication control method, and communication control program | |
JP2024038058A (ja) | 情報処理システム | |
JP2016136745A (ja) | 情報処理装置、処理方法およびプログラム |