JP4081041B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP4081041B2
JP4081041B2 JP2004126973A JP2004126973A JP4081041B2 JP 4081041 B2 JP4081041 B2 JP 4081041B2 JP 2004126973 A JP2004126973 A JP 2004126973A JP 2004126973 A JP2004126973 A JP 2004126973A JP 4081041 B2 JP4081041 B2 JP 4081041B2
Authority
JP
Japan
Prior art keywords
user terminal
user
server
information
access switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004126973A
Other languages
English (en)
Other versions
JP2005311781A (ja
Inventor
英樹 吉井
伸哉 田中
伸介 竹内
吉喜 芦萱
誠 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Telecom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Telecom Corp filed Critical SoftBank Telecom Corp
Priority to JP2004126973A priority Critical patent/JP4081041B2/ja
Publication of JP2005311781A publication Critical patent/JP2005311781A/ja
Application granted granted Critical
Publication of JP4081041B2 publication Critical patent/JP4081041B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、ユーザ端末の物理的な位置情報に基づいた通信制御を行うネットワークシステムに関するものである。
従来、ネットワークシステムでは、アクセススイッチ(L2スイッチ)に接続されるユーザ端末の属性であるIPアドレスに基づいて、物理的なポートとは独立して仮想的な2以上のネットワークを1つの物理的なネットワーク上にVLANとして構築することでセキュリティの確保等が実現されている。
さらに、非特許文献1では、ユーザ認証、ユーザ端末認証、及びユーザ端末のセキュリティ対策状況に応じて、ユーザ端末のネットワークアクセスをレイヤ2レベルで制御するManaged VLANサービスを実施するネットワークシステムが開示されている。
村上 誠、他1名、"Managed VLANサービスに関する一検討"、平成16年3月22日、電子情報通信学会
しかしながら、従来のネットワークシステムでは、ユーザ及びそのユーザ端末の物理的位置を特定し、それに応じてネットワークアクセス、電子文書へのアクセス、電子文書の閲覧可能性等を制御することは、IPアドレスといった論理的な位置情報から物理的な位置情報を決定することができなかったことから困難であった。
本発明の目的とするところは、ユーザ端末の物理的な位置情報に基づいて通信制御を行うことでセキュアな通信を実現することにある。
上記目的を達成するために、本発明の第1の態様では、ユーザ端末がアクセススイッチを介して接続されるネットワークシステムにおいて、設定された複数のポリシーを保持するポリシーサーバと、上記アクセススイッチを介してユーザ端末が接続されると、上記ユーザ端末の端末IDとユーザIDを含む認証ログ情報と、上記ユーザ端末の接続されているアクセススイッチを特定するためのアクセススイッチ情報と、上記ユーザ端末のネットワークIDとを対応付けて記憶するユーザ端末情報テーブルを作成し、上記ユーザ端末のネットワーク利用終了通知を上記アクセススイッチから受信すると上記ユーザ端末情報テーブルから上記端末IDと上記ユーザIDと上記アクセススイッチ情報と上記ネットワークIDを削除するユーザ端末監視サーバと、上記ユーザ端末の端末ID、ユーザID及び上記ユーザ端末のネットワークIDの少なくとも一つをユーザ情報として含む位置情報取得要求をファイルサーバから受けると、当該ユーザ情報に基づいて接続先のアクセススイッチ情報を上記ユーザ端末監視サーバに要求し、当該ユーザ端末監視サーバから取得したアクセススイッチ情報に基づいてユーザ端末の物理的な位置を求める位置情報サーバと、上記位置情報サーバによって求められた上記ユーザ端末の物理的な位置に対応するユーザ端末のポリシーを上記ポリシーサーバに要求し、当該ポリシーに基づいてファイルアクセス制御を行う上記ファイルサーバと、を有することを特徴とするネットワークシステムが提供される。
本発明の第2の態様では、ユーザ端末がアクセススイッチを介して接続されるネットワークシステムにおいて、設定された複数のポリシーを保持するポリシーサーバと、上記アクセススイッチを介してユーザ端末が接続されると、上記ユーザ端末の端末IDとユーザIDを含む認証ログ情報と、上記ユーザ端末の接続されているアクセススイッチを特定するためのアクセススイッチ情報と、上記ユーザ端末のネットワークIDとを対応付けて記憶するユーザ端末情報テーブルを作成し、上記ユーザ端末のネットワーク利用終了通知を上記アクセススイッチから受信すると上記ユーザ端末情報テーブルから上記端末IDと上記ユーザIDと上記アクセススイッチ情報と上記ネットワークIDを削除するユーザ端末監視サーバと、上記ユーザ端末の端末ID、ユーザID及び上記ユーザ端末のネットワークIDの少なくとも一つをユーザ情報として含む位置情報取得要求を鍵配布サーバから受けると、当該ユーザ情報に基づいて接続先のアクセススイッチ情報を上記ユーザ端末監視サーバに要求し、当該ユーザ端末監視サーバから取得したアクセススイッチ情報に基づいてユーザ端末の物理的な位置を求める位置情報サーバと、上記位置情報サーバによって求められた上記ユーザ端末の物理的な位置に対応するユーザ端末のポリシーを上記ポリシーサーバに要求し、当該ポリシーに基づいて鍵配布を行う上記鍵配布サーバと、を有することを特徴とするネットワークシステムが提供される。
本発明の第3の態様では、上記第2の態様において、上記鍵配布サーバは、電子証明書の有効性を制御し、電子文書の生死を制御することを更に特徴とするネットワークシステムが提供される。
本発明の第4の態様では、上記第1乃至第3の態様において、上記ポリシーサーバは、ユーザID、端末ID、ユーザ端末のネットワークID、VLANID、接続先のアクセススイッチのネットワークID、接続先のアクセススイッチのポート番号、アクセススイッチの物理的位置情報に基づいて決定されたポリシーを有することを更に特徴とするネットワークシステムが提供される。
本発明によれば、ユーザ端末の物理的な位置情報に基づいて通信制御を行うことでセキュアな通信を実現するネットワークシステムを提供することができる。
以下、図面を参照して本発明の実施の形態について説明する。
先ず、図1には本発明の第1の実施の形態に係るネットワークシステムの構成を示し説明する。ここでは、前提となる技術について説明する。
図1に示されるように、ネットワークシステムは、例えばIEEE802.1x対応のRadius(Remote authentication dial-in user service)サーバ1とユーザ端末監視サーバ2、管理者端末3、アプリケーションサーバ4、例えばIEEE802.1x対応のアクセススイッチ5a,5b、ユーザ端末6a乃至6dにより構成されている。この例では、VLAN7aに属するユーザ端末6a,6b,6cは、アクセススイッチ5aを介してRadiusサーバ1等にアクセス可能となっており、VLAN7bに属するユーザ端末6dはアクセススイッチ5bを介してRadiusサーバ1等にアクセス可能となっている。尚、以下の説明では、アクセススイッチ5a,5bを符号5で、ユーザ端末6a乃至6dを符号6で、VLAN7a,7bを符号7で総称する。これらの数は、例示した数には限定されない。
このような構成において、IEEE802.1x対応のRadiusサーバ1は、アクセスしてきたユーザ端末6を認証し、当該ユーザ端末6によるアクセススイッチ5のポートの利用許可/不許可の決定を行い、必要であればVLAN番号の割り当てやIPアドレスの割り当て、その他様々な情報をユーザ端末6に割り当てる。ユーザ端末監視サーバ2は、IEEE802.1x対応のRadiusサーバ1のログ、及びIEEE802.1x対応のアクセススイッチ5からSNMP(Simple Network Management Protocol)を介して得たポート情報、ユーザ端末6からSNMPやTelnetを介して得たユーザ端末情報に応じて、端末監視テーブルを作成する。さらに、このユーザ端末監視サーバ2は、ユーザ端末のVLAN7を動的に制御するためのAPI(Application Programming Interface)を有する。管理者端末3やアプリケーションサーバ4は、例えばウィルスに感染したユーザ端末6やセキュリティ対策状況が不十分なユーザ端末6に対して、当該APIを介してユーザ端末のVLAN7を変更する。
以下、図2のフローチャートを参照して、第1の実施の形態に係るネットワークシステムにおけるユーザ情報の収集について詳細に説明する。
ユーザ端末6からアクセススイッチ5を介してRadiusサーバ1に対してアクセス認証要求がなされると(ステップS1,S2)、Radiusサーバ1は所定の認証を行った後、アクセス認証許可通知をアクセススイッチ5を介してユーザ端末6に送信する(ステップS3,S4)。さらに、Radiusサーバ1は、認証ログ情報をユーザ端末監視サーバ2に送信する(ステップS2)。すると、ユーザ端末監視サーバ2は、アクセススイッチ5よりアクセススイッチ情報を取得し(ステップS6)、更に認証ログ情報をユーザ端末情報テーブルに書き込む(ステップS7)。尚、この認証ログ情報には、ユーザ端末6のユーザ情報が含まれている。以上でエントリー追加が終了となる。
一方、ネットワークの利用を終了する場合、ユーザ端末6はネットワーク利用終了通知をアクセススイッチ5を介してユーザ端末監視サーバ2に送信する(ステップS8,S9)。ユーザ端末監視サーバ2は、この通知を受信すると当該内容をユーザ端末情報テーブルに書き込む(ステップS10)。以上でエントリーの削除が終了となる。
以下、上記前提技術をふまえて、本発明の第1の実施の形態について説明する。
図3には本発明の第1の実施の形態に係るネットワークシステムを更に具現化した構成を示し説明する。図3に示される例では、図1の構成に加えてポリシーサーバ8、位置情報サーバ9、アクセススイッチ位置情報管理サーバ10を備えている。その他の図1と同一の構成要素については、図1と同一符号を付して重複した説明を省略する。
ポリシーサーバ8は、位置情報サーバ9が後述するようにして特定するユーザ端末6の物理的な位置の情報に基づいて所定のポリシを決定する。ポリシとしては、ファイルアクセスを決定する為のアクセスリスト、閲覧可能性を決定する為のアクセスリスト、ユーザのコンフィグレーション情報等といった種々のものが考えられる。
ユーザ端末監視サーバ2は、図4乃至6に示されるようなユーザ端末情報テーブルを有する。即ち、図4のユーザ端末情報テーブルでは、ユーザ端末6のネットワークID(IPアドレス)とアクセススイッチ5のIPアドレスが対応付けられて蓄積されている。そして、図5のユーザ端末情報テーブルでは、ユーザIDとユーザ端末6のネットワークID(IPアドレス)とアクセススイッチ5のIPアドレスが対応付けられて蓄積されている。さらに、図6のユーザ端末情報テーブルでは、ユーザIDと端末ID(MACアドレス)、ユーザ端末6のネットワークID(IPアドレス)、VLANID、アクセススイッチ5のIPアドレス、アクセススイッチ5のポートID、アクセスの日付、開始時刻、終了時刻が対応付けられて蓄積されている。
アクセススイッチ位置情報管理サーバ10は、図7に示されるようなアクセススイッチ位置情報テーブルを有しており、アクセススイッチ5の所在、即ち住所やフロア、ルームナンバ、エリアID等を関係付けて蓄積している。これら情報は、管理者により管理者端末3により入力され、当該管理者端末3より送信されるものである。尚、アクセススイッチ位置情報管理サーバ10は任意的な構成要素である。
位置情報サーバ9は、上記アクセススイッチ位置情報管理サーバ10のアクセススイッチ位置情報テーブルやユーザ端末監視サーバ2のユーザ端末情報テーブルを参照して、ユーザ端末6の物理的な位置を特定する。この第1の実施の形態に係るネットワークシステムでは、このように特定されたユーザ端末6の物理的な位置に係る情報(以下、ユーザ位置情報と称する)に基づいて所定の制御を行う点に特徴の一つを有している。
以下、図8のフローチャートを参照して、第1の実施の形態に係るネットワークシステムによる全体処理について説明する。ここでは、アクセススイッチ位置情報管理サーバ10(アクセススイッチ位置情報テーブル)を利用しない例を詳細に説明する。
アプリケーションサーバ4によりユーザ情報(IPアドレス)をキーとした位置情報取得リクエストがなされると(ステップS11)、位置情報サーバ9はユーザ情報(IPアドレス)に基づいて接続先のアクセススイッチ情報取得リクエストを行う(ステップS12)。ここではユーザ情報をIPアドレスとしたが、ユーザID、MACアドレス、IPアドレスのいずれか、或いはこれらの任意の組み合わせ等でもよい。
ユーザ端末監視サーバ2はユーザ端末情報テーブルを参照してユーザ情報(IPアドレス)に対応する接続先のアクセススイッチID(IPアドレス)を読み出し位置情報サーバ9に送信する(ステップS13)。ここでは接続先のアクセススイッチIDをIPアドレスとしたが、スイッチの個体を識別できるものであれば、IPアドレス、機器シリアル番号、通し番号、固定資産番号等、種々のものを採用することができる。
位置情報サーバ9では当該アクセススイッチID(IPアドレス)よりユーザ位置情報を求めアプリケーションサーバ4に送信する(ステップS14)。ユーザ位置情報は、ユーザID、端末ID(MACアドレス)、ユーザ端末6のネットワークID(IPアドレス)、VLANID、接続先のアクセススイッチID(接続先のアクセススイッチのIPアドレス等)、接続先のアクセススイッチポート番号、アクセススイッチ5の物理的位置情報のいずれか、或いはこれらの任意の組み合わせ等からなる。尚、アクセススイッチ5の性能により、無線LANの到達距離(数十m)、Ethernet(登録商標)スイッチの伝送距離(百m程度)に基づき、ユーザ端末6の所在する範囲を決定することができる。
アプリケーションサーバ4は、このユーザ位置情報に基づくポリシー取得リクエストをポリシーサーバ8に対して行う(ステップS15)。ポリシーサーバ8では当該ユーザ位置情報に基づきポリシーを求め、当該ポリシーをアプリケーションサーバ4に送信する(ステップS16)。以上で一連の処理を終了する。
以下、図9のフローチャートを参照して、第1の実施の形態に係るネットワークシステムによる全体処理の他の例について説明する。ここでは、アクセススイッチ位置情報管理サーバ10(アクセススイッチ位置情報テーブル)を利用する例を詳細に説明する。
アプリケーションサーバ4によりユーザ情報(IPアドレス)をキーとした位置情報取得リクエストがなされると(ステップS21)、位置情報サーバ9はユーザ情報(IPアドレス)に基づいて接続先のアクセススイッチ情報取得リクエストを行う(ステップS22)。ここでは、ユーザ情報をIPアドレスとしたが、ユーザID、MACアドレス、IPアドレスのいずれか、或いはこれらの任意の組み合わせ等でもよい。
ユーザ端末監視サーバ2はユーザ端末情報テーブルを参照してユーザ情報(IPアドレス)に対応する接続先のアクセススイッチID(IPアドレス)を読み出し位置情報サーバ9に送信する(ステップS23)。ここでは接続先のアクセススイッチIDをIPアドレスとしたが、スイッチの個体を識別できるものであれば、IPアドレス、機器シリアル番号、通し番号、固定資産番号等、種々のものを採用することができる。
次いで、位置情報サーバ9は、アクセススイッチID(IPアドレス)に基づくアクセススイッチ位置情報取得リクエストをアクセススイッチ位置情報管理サーバ10に対して行う(ステップS24)。このリクエストを受けると、アクセススイッチ位置情報管理サーバ10は、アクセススイッチID(IPアドレス)に対応するアクセススイッチ位置情報をアクセススイッチ位置情報テーブルより読み出し、位置情報サーバ9に送信する(ステップS25)。位置情報サーバ9は、アクセススイッチ位置情報よりユーザ位置情報を求めアプリケーションサーバ4に送信する(ステップS26)。ここで、ユーザ位置情報は、ユーザID、端末ID(MACアドレス)、ユーザ端末6のネットワークID(IPアドレス)、VLANID、接続先のアクセススイッチID(接続先のアクセススイッチのIPアドレス等)、接続先のアクセススイッチポート番号、アクセススイッチ5の物理的位置情報のいずれか、或いはこれらの任意の組み合わせ等からなる。尚、アクセススイッチ5の性能により、無線LANの到達距離(数十m)、Ethernet(登録商標)スイッチの伝送距離(百m程度)に基づき、ユーザ端末6の所在する範囲を決定することができる。
アプリケーションサーバ4は、このユーザ位置情報に基づくポリシー取得リクエストをポリシーサーバ8に対して行う(ステップS27)。ポリシーサーバ8では当該ユーザ位置情報に基づきポリシーを求め、当該ポリシーをアプリケーションサーバ4に送信する(ステップS28)。以上で一連の処理を終了する。
以上説明したように、本発明の第1の実施の形態によれば、ユーザの物理的な位置の情報、即ちユーザ位置情報に基づいてポリシーを読み出し、当該ポリシーに基づいて各種の制御を行うことが可能となる。
この第1の実施の形態においては、ユーザ、及びユーザ端末のネットワーク位置情報に基づいてポリシーを決定することで、ユーザ、及びユーザ端末がどのネットワークからアクセスしてきているのかに応じて、より綿密なアクセス制御を実施できる。
例えばファイルサーバにおいては、会議室の無線LANからはアクセスできないが、あるフロアの有線LANからはアクセス可能であるといった制御が可能となる。また、ユーザ、およびユーザ端末がIPSecクライアントの場合、HotSpotからアクセスする場合と自宅からアクセスする場合、さらに子会社のLANからアクセスする場合とでそのIPSec終端装置を変更する、またそのネットワークアクセスを区別するといったことができる。また、ドキュメント管理ソフトウェアにおいては、ユーザ、及びユーザ端末が、HotSpotからアクセスしている場合は閲覧できないが、自宅からアクセスしている場合は閲覧できる。さらに社内LANからアクセスしている場合は閲覧、及び編集ができるといった制御ができる。さらに、ある特定の業務にアクセス可能なネットワークを通常業務用LANと切り離しているといったセキュリティ上の理由から異なる2つ以上の物理的なネットワークサービスを展開していながら、物理的に異なるネットワークを構築しているのとほぼ同等のセキュリティレベルを安価に構築できる。アクセススイッチ位置情報テーブルを利用した場合、上記第1の実施の形態における効果をさらに高めることができる。それは、ポリシー決定に、ユーザ、及びユーザ端末のネットワーク位置情報だけでなく、入退室、入退館情報を組合せることで、より精度の高い位置情報を提供できるからである。例えば、あるユーザが特定の部屋の、特定のLANからアクセスしている場合を、確認した場合のみアクセスを許すといったことが考えられる。
次に本発明の第2の実施の形態について説明する。
図10には本発明の第2の実施の形態に係るネットワークシステムの構成を示し説明する。この図10においては、図3と同一の構成には同一の符号を付している。
先に説明した図3と比較すると、ファイルサーバ11と電子文書DB12が新たに構成に加えられている点で相違する。その他の構成は図3と同様である。
このファイルサーバ11は、位置情報サーバ9に対してユーザ位置情報の問い合わせを行い、返信されたユーザ位置情報に基づいて今度はポリシーサーバ8にユーザ位置情報に基づくアクセスポリシーを要求し、当該アクセスポリシーに基づいて許可されたユーザ端末6にのみ電子文書DB12より電子文書を読み出して提供するものである。従って、この第2の実施の形態のネットワークシステムでは、ポリシーの設定により、同じユーザID、パスワード、機器シリアル番号であっても、ユーザ端末6の置かれている物理的な位置情報によって、ファイルアクセス権限を変えることが可能となる。
以下、図11のフローチャートを参照して、本発明の第2の実施の形態に係るネットワークシステムによる処理を詳細に説明する。
ユーザ端末6よりファイルサーバ11に対してアクセス要求がなされると(ステップS31)、ファイルサーバ11はIPアドレスをキーにしてユーザ位置情報を位置情報サーバ9に要求する(ステップS32)。位置情報サーバ9は、当該IPアドレスに対応するユーザ位置情報を読み出し、ファイルサーバ11に送信する(ステップS33)。
次いで、ファイルサーバ11は、当該ユーザ位置情報に基づいてポリシーサーバ8にアクセスポリシーを要求する(ステップS34)。ポリシーサーバ8では、ユーザ位置情報に対応するアクセスポリシーをファイルサーバ11に送信する(ステップS35)。
こうしてファイルサーバ11は、このアクセスポリシーに基づいてユーザ端末6によるアクセス(例えば、電子文書の閲覧、編集等)の許可/不許可を判定し(ステップS36)、許可する場合には電子文書DB12より該当ファイルを取得し(ステップS37,S38)、ユーザ端末6に対して当該ファイルを送信する(ステップS39)。
以上で一連の処理を終了することになる。
以上説明したように、本発明の第2の実施の形態によれば、ユーザ端末6の物理的な位置情報、即ちユーザ位置情報に基づいてポリシーを読み出し、当該ポリシーに基づいて電子文書の閲覧や編集等に係るアクセスの可否を制御することができる。さらに、ユーザとユーザ端末のIDとがマッチした場合のみ、ユーザとユーザ端末のIPアドレスがマッチした場合のみ、ユーザ端末のIDと利用IPアドレスがマッチした場合のみ、あるVLANからアクセスしている場合のみ、ある部屋、フロアからアクセスしている場合のみ、それぞれファイルアクセスを許すように制御することが可能となる。尚、ここで言うファイルアクセスとは、文書等の読み、書き、編集等である。
次に本発明の第3の実施の形態について説明する。
図12には本発明の第3の実施の形態に係るネットワークシステムの構成を示し説明する。この図12においては、図3と同一の構成には同一の符号を付している。
先に説明した図3と比較すると、鍵配布サーバ13が新たに構成に加えられている点で相違する。その他の構成は図3と同様であるので、重複した説明は省略する。
この鍵配布サーバ13は、位置情報サーバ9に対してユーザ位置情報の問い合わせを行い、返信されたユーザ位置情報に基づいて今度はポリシーサーバ8にユーザ位置情報に基づくアクセスポリシーを要求し、当該アクセスポリシーに基づいて許可されたユーザ端末6にのみ暗号化されたデータの復号鍵を送信するものである(暗号化の手法としては、公開鍵方式等の種々の方式を採用することができる)。従って、この第3の実施の形態のネットワークシステムでは、ポリシーの設定により、同じユーザID、パスワード、機器シリアル番号であっても、ユーザ端末6の置かれている物理的な位置情報によって、復号鍵の配布の可否を制御することが可能となる。
以下、図13のフローチャートを参照して、本発明の第3の実施の形態に係るネットワークシステムによる処理を詳細に説明する。
ユーザ端末6より鍵配布サーバ13に対してアクセス要求がなされると(ステップS41)、鍵配布サーバ13はIPアドレスをキーにしてユーザ位置情報を位置情報サーバ9に要求する(ステップS42)。位置情報サーバ9は、当該IPアドレスに対応するユーザ位置情報を読み出し、鍵配布サーバ13に送信する(ステップS43)。
次いで、鍵配布サーバ13は、当該位置情報に基づいてポリシーサーバ8にアクセスポリシーを要求する(ステップS44)。ポリシーサーバ8では、ユーザ位置情報に対応するアクセスポリシーを鍵配布サーバ13に送信する(ステップS45)。
鍵配布サーバ13は、このアクセスポリシーに基づいてユーザ端末6による復号鍵の配布の可否を判定し(ステップS46)、許可する場合には復号鍵をユーザ端末6に送信する(ステップS47)。以上で一連の処理を終了する。
尚、ポリシーサーバ8は、アクセスポリシーに、動作フラグ(編集許可、内容の追加のみ許可等)を付随させることができる。ユーザ端末6にインストールされているアプリケーションソフトAPP61は、動作フラグを受け取ると、当該動作フラグに応じて動作モードを変更することができる。
以上説明したように、本発明の第3の実施の形態によれば、ユーザ端末6の物理的な位置情報、即ちユーザ位置情報に基づいてポリシーを読み出し、当該ポリシーに基づいてユーザ端末6が保持している暗号化された電子文書の復号鍵の配布の可否を制御することができる。この第3の実施の形態においては、ユーザ、及びユーザ端末のネットワーク位置情報、もしくは物理的な位置情報に基づいて決定されたポリシーに基づいて、復号化鍵の配布を決定することができる。この復号化鍵の配布、及び鍵の有効性を制御することでセキュリティレベルの高い情報漏洩対策を実施することができる。
例えば、ノートパソコンやUSBトークンといった外部記憶装置に保存されている特定の電子文書に対して、Internet Cafeでは閲覧できないが、自宅や社内LANからは閲覧できる。さらに、自宅では閲覧しかできないが、社内LANからは編集もできるといった制御を行うことができる。さらに、公開鍵暗号化方式を用い、電子認証局から発行された電子証明書を利用している場合には、その電子証明書の有効性を制御することで、電子文書の生死を制御できる。電子証明書を失効した場合、暗号化された電子文書の暗号化ができない。これは、すなわち電子文書が廃棄されたということに等しい。
以上、第1乃至第3の実施の形態について説明したが、本発明はこれに限定されることなく、その趣旨を逸脱しない範囲で種々の改良・変更が可能であることは勿論である。例えば、この発明のネットワークシステムは、ユーザ端末の物理的な位置情報に基づいてポリシーを読み出し、当該ポリシーに基づいて制御を行うものであれば、上述した電子文書の閲覧等や復号鍵の配布等の用途に限られることなく、種々の用途に適用可能である。
本発明の第1の実施の形態に係るネットワークシステムの構成図。 本発明の第1の実施の形態に係るネットワークシステムにおけるユーザ情報の収集について詳細に説明するフローチャート。 本発明の第1の実施の形態に係るネットワークシステムを更に具現化して示した構成図。 ユーザ端末情報テーブルの構成図。 ユーザ端末情報テーブルの構成図。 ユーザ端末情報テーブルの構成図。 アクセススイッチ位置情報テーブルの構成図。 本発明の第1の実施の形態に係るネットワークシステムによる全体処理について説明するフローチャート。 本発明の第1の実施の形態に係るネットワークシステムによる全体処理の他の例について説明するフローチャート。 本発明の第2の実施の形態に係るネットワークシステムの構成図。 本発明の第2の実施の形態に係るネットワークシステムによる処理を詳細に説明するフローチャート。 本発明の第3の実施の形態に係るネットワークシステムの構成図。 本発明の第4の実施の形態に係るネットワークシステムによる処理を詳細に説明するフローチャート。
符号の説明
1・・・Radiusサーバ、2・・・ユーザ端末監視サーバ、3・・・管理者端末、4・・・アプリケーションサーバ、5・・・アクセススイッチ、6・・・ユーザ端末、7・・・VLAN、8・・・ポリシーサーバ、9・・・位置情報サーバ、10・・・アクセススイッチ位置情報管理サーバ、11・・・ファイルサーバ、12・・・電子文書DB、13・・・鍵配布サーバ。

Claims (4)

  1. ユーザ端末がアクセススイッチを介して接続されるネットワークシステムにおいて、
    設定された複数のポリシーを保持するポリシーサーバと、
    上記アクセススイッチを介してユーザ端末が接続されると、上記ユーザ端末の端末IDとユーザIDを含む認証ログ情報と、上記ユーザ端末の接続されているアクセススイッチを特定するためのアクセススイッチ情報と、上記ユーザ端末のネットワークIDとを対応付けて記憶するユーザ端末情報テーブルを作成し、上記ユーザ端末のネットワーク利用終了通知を上記アクセススイッチから受信すると上記ユーザ端末情報テーブルから上記端末IDと上記ユーザIDと上記アクセススイッチ情報と上記ネットワークIDを削除するユーザ端末監視サーバと、
    上記ユーザ端末の端末ID、ユーザID及び上記ユーザ端末のネットワークIDの少なくとも一つをユーザ情報として含む位置情報取得要求をファイルサーバから受けると、当該ユーザ情報に基づいて接続先のアクセススイッチ情報を上記ユーザ端末監視サーバに要求し、当該ユーザ端末監視サーバから取得したアクセススイッチ情報に基づいてユーザ端末の物理的な位置を求める位置情報サーバと、
    上記位置情報サーバによって求められた上記ユーザ端末の物理的な位置に対応するユーザ端末のポリシーを上記ポリシーサーバに要求し、当該ポリシーに基づいてファイルアクセス制御を行う上記ファイルサーバと、
    を有することを特徴とするネットワークシステム。
  2. ユーザ端末がアクセススイッチを介して接続されるネットワークシステムにおいて、
    設定された複数のポリシーを保持するポリシーサーバと、
    上記アクセススイッチを介してユーザ端末が接続されると、上記ユーザ端末の端末IDとユーザIDを含む認証ログ情報と、上記ユーザ端末の接続されているアクセススイッチを特定するためのアクセススイッチ情報と、上記ユーザ端末のネットワークIDとを対応付けて記憶するユーザ端末情報テーブルを作成し、上記ユーザ端末のネットワーク利用終了通知を上記アクセススイッチから受信すると上記ユーザ端末情報テーブルから上記端末IDと上記ユーザIDと上記アクセススイッチ情報と上記ネットワークIDを削除するユーザ端末監視サーバと、
    上記ユーザ端末の端末ID、ユーザID及び上記ユーザ端末のネットワークIDの少なくとも一つをユーザ情報として含む位置情報取得要求を鍵配布サーバから受けると、当該ユーザ情報に基づいて接続先のアクセススイッチ情報を上記ユーザ端末監視サーバに要求し、当該ユーザ端末監視サーバから取得したアクセススイッチ情報に基づいてユーザ端末の物理的な位置を求める位置情報サーバと、
    上記位置情報サーバによって求められた上記ユーザ端末の物理的な位置に対応するユーザ端末のポリシーを上記ポリシーサーバに要求し、当該ポリシーに基づいて鍵配布を行う上記鍵配布サーバと、
    を有することを特徴とするネットワークシステム。
  3. 上記鍵配布サーバは、電子証明書の有効性を制御し、電子文書の生死を制御することを更に特徴とする請求項2に記載のネットワークシステム。
  4. 上記ポリシーサーバは、ユーザID、端末ID、ユーザ端末のネットワークID、VLANID、接続先のアクセススイッチのネットワークID、接続先のアクセススイッチのポート番号、アクセススイッチの物理的位置情報に基づいて決定されたポリシーを有することを更に特徴とする請求項1乃至3のいずれかに記載のネットワークシステム。
JP2004126973A 2004-04-22 2004-04-22 ネットワークシステム Expired - Fee Related JP4081041B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004126973A JP4081041B2 (ja) 2004-04-22 2004-04-22 ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004126973A JP4081041B2 (ja) 2004-04-22 2004-04-22 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2005311781A JP2005311781A (ja) 2005-11-04
JP4081041B2 true JP4081041B2 (ja) 2008-04-23

Family

ID=35440023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004126973A Expired - Fee Related JP4081041B2 (ja) 2004-04-22 2004-04-22 ネットワークシステム

Country Status (1)

Country Link
JP (1) JP4081041B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1942437A4 (en) 2005-10-26 2012-08-01 Panasonic Corp DATA PROCESSING DEVICE
JP4792962B2 (ja) * 2005-12-22 2011-10-12 パナソニック電工株式会社 位置情報システム
JP4877932B2 (ja) * 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 暗号化通信システム及び暗号鍵更新方法
JP2008140295A (ja) * 2006-12-05 2008-06-19 Hitachi Ltd 計算機システム及び在席管理計算機
EP2107491A4 (en) 2007-01-26 2014-08-27 Nec Corp AUTHORIZATION MANAGEMENT PROCESS, SYSTEM THEREFOR, AND SERVER AND INFORMATION TERMINAL USED IN THE SYSTEM
JP5380786B2 (ja) * 2007-05-15 2014-01-08 株式会社日立製作所 ネットワークシステム
US9166884B2 (en) * 2007-10-31 2015-10-20 Extreme Networks, Inc. Network location service
JP5164583B2 (ja) 2008-01-21 2013-03-21 株式会社日立製作所 電話システム
CN101951341B (zh) * 2010-09-14 2012-08-15 福建星网锐捷网络有限公司 服务器物理位置标记方法、设备及系统
JP5742268B2 (ja) * 2011-02-09 2015-07-01 日本電気株式会社 通信システム、制御装置、通信方法
MY181303A (en) 2013-10-07 2020-12-21 Fornetix Llc System and method for encryption key management, federation and distribution
JP6946066B2 (ja) * 2017-06-13 2021-10-06 Kddi株式会社 ゲートウェイ装置、利用管理システム、利用制御方法及び利用制御プログラム

Also Published As

Publication number Publication date
JP2005311781A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
EP2625643B1 (en) Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system
JP4168052B2 (ja) 管理サーバ
US7698388B2 (en) Secure access to remote resources over a network
US10417428B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal providing a remote desktop accessible in secured and unsecured environments
US20070016771A1 (en) Maintaining security for file copy operations
US20070011469A1 (en) Secure local storage of files
US20060236095A1 (en) Systems and methods for automatically configuring and managing network devices and virtual private networks
US20060109850A1 (en) IP-SAN network access control list generating method and access control list setup method
JP2006040274A (ja) 装置のグループをプロテクトするファイヤウォール、システムに参加する装置及びシステム内のファイヤウォール・ルールを更新する方法
WO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP4081041B2 (ja) ネットワークシステム
US20050192923A1 (en) Computer system for allocating storage area to computer based on security level
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
JP2007094548A (ja) アクセス制御システム
JP2008052371A (ja) アウトバンド認証を伴うネットワークシステム
KR100707805B1 (ko) 사용자 및 인증자별로 제어할 수 있는 인증 시스템
KR20150053912A (ko) 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들
JP4916020B2 (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP3961112B2 (ja) パケット通信制御システム及びパケット通信制御装置
US20200382509A1 (en) Controlling access to common devices using smart contract deployed on a distributed ledger network
US20090271852A1 (en) System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
KR20060044494A (ko) 인증 서버와 연동되는 네트워크 관리 시스템 및 네트워크관리 서버
KR20050122343A (ko) 네트워크 통합 관리 시스템
JP5056153B2 (ja) ファイル情報の管理方法及び情報処理装置
KR101488349B1 (ko) 권한등급별 정보저장 서버 이용 제한시스템 및 그 방법

Legal Events

Date Code Title Description
A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees