JP6027069B2 - Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ - Google Patents

Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ Download PDF

Info

Publication number
JP6027069B2
JP6027069B2 JP2014190322A JP2014190322A JP6027069B2 JP 6027069 B2 JP6027069 B2 JP 6027069B2 JP 2014190322 A JP2014190322 A JP 2014190322A JP 2014190322 A JP2014190322 A JP 2014190322A JP 6027069 B2 JP6027069 B2 JP 6027069B2
Authority
JP
Japan
Prior art keywords
authentication information
server
router
vpn
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014190322A
Other languages
English (en)
Other versions
JP2016063417A (ja
Inventor
敬正 矢口
敬正 矢口
大田 恭義
恭義 大田
上田 智
智 上田
勇哉 久藤
勇哉 久藤
亮介 宇佐美
亮介 宇佐美
宏典 松政
宏典 松政
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Priority to JP2014190322A priority Critical patent/JP6027069B2/ja
Priority to US14/843,954 priority patent/US10637830B2/en
Publication of JP2016063417A publication Critical patent/JP2016063417A/ja
Application granted granted Critical
Publication of JP6027069B2 publication Critical patent/JP6027069B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Power Engineering (AREA)

Description

本発明は、VPNを利用したリモートアクセスを制御するVPNアクセス制御システム、その作動方法及びプログラム、並びにVPNルータ及びサーバに関するものである。
情報セキュリティの高い通信ネットワークを構築するための通信技術としてVPN(Virtual Private Network)が知られている。VPNは、インターネットや、通信事業者が提供する広域IP(Internet Protocol)ネットワークなどの共用型の広域ネットワークを共用ネットワークとして使用し、この共用ネットワーク上に複数のユーザ(企業や病院など)の仮想的な専用線を構築する技術である。専用線は、物理的に回線を占有するため、情報セキュリティが高い反面、コストも高くなるというデメリットがある。VPNは、共用型のバックボーンネットワーク上に複数のユーザの専用線を仮想的に構築できるため、低コストで高い情報セキュリティを確保できる。
インターネットや広域IPネットワークは、通信プロトコルとしてTCP/IP(Transmission Control Protocol/Internet Protocol)が使用されるため、データはIP(Internet Protocol)パケットの形態で転送される。VPNでは、IPパケットにユーザ毎のVPNに固有な「ラベル」と呼ばれる識別子を付けて転送する、「MPLS(Multi Protocol Label Switching)」などのカプセリング技術や、IPsec(Internet Protocol Security)などの暗号化技術を使うことで、共用ネットワーク内に論理的な専用通信チャンネルが確立される。これにより、情報セキュリティが確保される。
VPNは、VPNルータを用いることによって実現される。VPNルータは、転送するIPパケットに関してネットワーク上の通信経路の選択を行う通常のルーティング機能に加えて、IPパケットの暗号化を行う暗号化機能を有する。VPNルータは、医療施設内のLAN(Local Area Network)などの内部の通信ネットワークと、インターネットなどの外部の通信ネットワークとの間の通信を媒介するゲートウェイとして機能する。
外部の通信ネットワークから内部の通信ネットワークに対するアクセスは、一般にリモートアクセスと呼ばれる。VPNルータによってVPNが構築されている場合には、内部の通信ネットワークに対して、VPNを利用したリモートアクセスを行うことになる。VPNルータは、リモートアクセスをする端末についてアクセス権限の有無を判定し、アクセス権限の有る端末のアクセスを許可し、アクセス権限の無い端末のアクセスを禁止する。
アクセス権限は、VPNルータに対するユーザ登録と、登録ユーザに対する認証情報の通知により、付与される。具体的には、VPNルータは、要求に応じてユーザの認証情報としてユーザIDとパスワードを発行して、発行した認証情報をユーザのアカウント情報として登録する。これによりVPNルータに対するユーザ登録が行われる。登録ユーザに対しては、認証情報が通知される。これにより登録ユーザに対してアクセス権限が付与される。また、登録ユーザの端末には、VPNアクセス用のソフトウェア(VPNクライアントソフトウェアなどと呼ばれる)がインストールされ、VPNクライアントソフトウェアを通じて認証が行われる。
特許文献1に記載の中継システムでは、緊急時において、未登録ユーザ(臨時オペレータ)の端末のリモートアクセスを一時的に許可する技術が記載されている(段落0085〜0094)。特許文献1に記載の中継システムでは、内部の通信ネットワークのゲートウェイとして、ルータ機能を有するセンター端末5が設けられている(図1、図2)。管理者(第2オペレータOp2、段落0089)は、リモートアクセスの一時アクセス許可の依頼を受け付けると、センター端末5に対して設定を行い、リモートアクセスを行うユーザに対して、電話などによって、ワンタイムパスワードなどの認証情報を通知する(段落0089)。これにより未登録ユーザの端末の登録が行われて、アクセス権限が付与される。センター端末5を通じてアクセスすることで、外部の通信ネットワークから内部の通信ネットワークへのリモートアクセスが可能となる。リモートアクセスするユーザの端末がログアウトすると、再度のリモートアクセスは禁止される(段落0103〜0106)。
特開2012−231293号公報
上述のとおり、VPNを利用したリモートアクセスをする場合には、第1に、ゲートウェイとなるVPNルータの認証を得ることが必要であるが、実際には、VPNルータの認証に加えて、さらに、最終的なアクセス先となるサーバの認証が必要となる場合が多い。例えば、病院内部の通信ネットワークである院内ネットワークの画像サーバに対して、VPNを利用したリモートアクセスを行う場合には、院内ネットワークのゲートウェイとなるVPNルータの認証に加えて、最終的なアクセス先となる画像サーバの認証を得る必要がある。この場合には、未登録ユーザの端末に対してリモートアクセスの許可を与えるためには、VPNルータに対するユーザ登録に加えて、画像サーバのユーザ登録も必要となる。このようにVPNルータ及びアクセス先のサーバの2つの登録を行うのは手間が多く時間も掛かる。こうした手間の軽減や時間の短縮化に関する要望は、医療現場など迅速性が求められる現場では、特に強い。
特許文献1に記載の技術では、リモートアクセスの必要がある場合には、管理者によってVPNルータの設定を行うようにしているが、サーバの設定については記載されていない。仮に管理者がサーバの設定を行うようにしても、管理者の作業の手間が減ることにはならず、上記問題を解決する解決策にはならない。しかも、特許文献1に記載されているように、認証情報の通知に関しては、管理者が、臨時オペレータに対して電話連絡によって行っている。このような電話連絡は、本人確認の確実性を担保する意味では有効であるが、管理者にとっては作業の手間が掛かるため、こうした作業の軽減要望も強い。
本発明は、管理者の作業の手間を減らし、かつ、迅速に、VPNを利用したリモートアクセスの許可を与えることができるVPNアクセス制御システムその作動方法及びプログラム、並びにVPNルータ及びサーバを提供することを目的とする。
本発明のVPNアクセス制御システムは、VPNルータとサーバとを備え、VPNルータの外部の通信ネットワークから、サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御システムであり、サーバは、要求受付部、第1ユーザ登録部及びコマンド発行部を有しており、VPNルータは、第2ユーザ登録部及び認証情報送信部を有している。VPNルータは、アクセス権限が付与された登録ユーザの端末からアクセス要求を受信した場合に、ルータ認証情報に基づいてアクセス許可を与える認証機能を有する。サーバは、登録ユーザの端末からVPNルータを経由したアクセス要求を受信した場合に、ルータ認証情報とは別のサーバ認証情報に基づいてアクセス許可を与える認証機能を有する。要求受付部は、アクセス権限を付与された登録ユーザの端末から発行され、アクセス権限が付与されていない未登録ユーザの端末に対してアクセス権限を付与するためのアクセス権限付与要求を受け付ける。第1ユーザ登録部は、アクセス権限付与要求に基づいて、未登録ユーザに対するサーバ認証情報の発行と第1ユーザ登録を実行する。コマンド発行部は、サーバ認証情報を含み、かつ、VPNルータに対してルータ認証情報の発行と第2ユーザ登録とを指令するコマンドを発行する。第2ユーザ登録部は、コマンドに基づいて、ルータ認証情報を発行し、かつ、第2ユーザ登録を実行する。ルータ認証情報及びサーバ認証情報を含む認証情報を未登録ユーザに送信する認証情報送信部とを有している。
アクセス権限付与要求には、未登録ユーザの通知先が含まれており、認証情報送信部は、認証情報を通知先に送信することが好ましい。
コマンド発行部は、サーバ認証情報及びコマンドをメール形式でVPNルータに送信することが好ましい。
端末には、リモートアクセスをするためのVPNクライアントソフトウェアがインストールされており、VPNルータは、VPNクライアントソフトウェアを通じて、ルータ認証情報を受信することが好ましい。
認証情報送信部は、サーバ認証情報及びルータ認証情報を、VPNクライアントソフトウェアが解読可能な情報に暗号化して送信することが好ましい。認証情報送信部は、サーバのアドレスも暗号化することが好ましい。
第1ユーザ登録部又は第2ユーザ登録部は、ルータ認証情報又はサーバ認証情報の有効期間を設定する有効期間設定機能を有していることが好ましい。
アクセス権限付与要求には、アクセス権限の有効期間を指定することが可能であり、第1ユーザ登録部又は第2ユーザ登録部は、指定に基づいてサーバ認証情報又はルータ認証情報の有効期間を設定することが好ましい。
第1ユーザ登録部又は第2ユーザ登録部は、指定が無い場合には予め設定された有効期間を設定することが好ましい。
VPNルータは、受信したIPパケットのアドレス情報を参照して、送信元アドレスがサーバで、宛先アドレスがVPNルータである場合に、IPパケットにコマンドが含まれていると判定することが好ましい。
サーバは、医療情報を配信する医療情報サーバであることが好ましい。医療情報サーバは、医療施設内に設置されていることが好ましい。
本発明のVPNアクセス制御システムの作動方法は、VPNルータとサーバとを備え、VPNルータの外部の通信ネットワークから、サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御システムの作動方法であり、サーバは、要求受付ステップ、第1ユーザ登録ステップ及びコマンド発行ステップを実行し、VPNルータは、第2ユーザ登録ステップ及び認証情報送信ステップを実行する。要求受付ステップは、アクセス権限を付与された登録ユーザの端末から発行され、アクセス権限が付与されていない未登録ユーザの端末に対してアクセス権限を付与するためのアクセス権限付与要求を受け付ける。第1ユーザ登録ステップは、アクセス権限付与要求に基づいて、未登録ユーザに対するサーバ認証情報の発行と第1ユーザ登録を実行する。コマンド発行ステップは、サーバ認証情報を含み、かつ、VPNルータに対してルータ認証情報の発行と第2ユーザ登録とを指令するコマンドを発行する。第2ユーザ登録ステップは、コマンドに基づいて、ルータ認証情報を発行し、かつ、第2ユーザ登録を実行する。認証情報送信ステップは、ルータ認証情報及びサーバ認証情報を含む認証情報を未登録ユーザに送信する。
本発明のVPNアクセス制御システムのプログラムは、VPNルータとサーバとを備え、VPNルータの外部の通信ネットワークから、サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御システムのプログラムであり、サーバを、要求受付部、第1ユーザ登録部及びコマンド発行部として機能させ、VPNルータを、第2ユーザ登録部及び認証情報送信部として機能させる。要求受付部は、アクセス権限を付与された登録ユーザの端末から発行され、アクセス権限が付与されていない未登録ユーザの端末に対してアクセス権限を付与するためのアクセス権限付与要求を受け付ける。
本発明のVPNルータは、アクセス権限が付与された登録ユーザの端末からアクセス要求を受信した場合に、ルータ認証情報に基づいてアクセス許可を与える認証機能を有するVPNルータであり、登録ユーザの端末からVPNルータを経由したアクセス要求を受信した場合に、ルータ認証情報とは別のサーバ認証情報に基づいてアクセス許可を与える認証機能を有するサーバと協働して、VPNルータの外部の通信ネットワークから、サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御を行うVPNルータにおいて、第2ユーザ登録部と、認証情報送信部とを備える。第2ユーザ登録部は、アクセス権限を付与された登録ユーザの端末から発行され、アクセス権限が付与されていない未登録ユーザの端末に対してアクセス権限を付与するためのアクセス権限付与要求に基づいて、サーバが、未登録ユーザに対するサーバ認証情報の発行と第1ユーザ登録を実行した後、サーバが発行する、サーバ認証情報を含むコマンドに基づいて、ルータ認証情報を発行し、かつ、第2ユーザ登録を実行する。認証情報送信部は、ルータ認証情報及びサーバ認証情報を含む認証情報を未登録ユーザに送信する。
本発明のサーバは、アクセス権限が付与された登録ユーザの端末からアクセス要求を受信した場合に、サーバ認証情報に基づいてアクセス許可を与える認証機能を有するサーバであり、サーバ認証情報とは別のルータ認証情報に基づいてアクセス許可を与える認証機能を有するVPNルータと協働して、VPNルータの外部の通信ネットワークから、サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御を行うサーバにおいて、要求受付部と、第1ユーザ登録部とを備えている。
本発明によれば、管理者の作業の手間を減らし、かつ、迅速に、VPNを利用したリモートアクセスの許可を与えることができるVPNアクセス制御システムその作動方法及びプログラム、並びにVPNルータ及びサーバを提供することができる。
院内システムの構成図である。 アクセス権限付与申請画面の説明図である。 VPNアクセス制御システムを構成する画像サーバ及びVPNルータの機能ブロックズである。 第1ユーザ登録テーブルの説明図である。 携帯端末からサーバに送信されるIPパケットの説明図である。 画像サーバからVPNルータに送信されるコマンドの説明図である。 認証情報通知の説明図である。 認証情報通知部の暗号化手順を示すフローチャートである。 アクセス権限付与手順を示すフローチャートである。
図1において、本発明のVPNアクセス制御システムの一形態である院内システム10は、病院(医療施設)11に構築される情報システムであり、カルテサーバ12、画像サーバ13、クライアント端末14、VPNルータ16を備えている。これらは、病院11内に敷設された通信ネットワークであるLAN(Local Area Network)17によって相互に通信可能に接続される。
カルテサーバ12は、患者の電子カルテを配信するサーバであり、電子カルテを検索可能に格納するカルテDB(Data Base)12Aを備えている。画像サーバ13は、患者の検査画像を配信するサーバであり、検査画像を検索可能に格納する画像DB13Aを備えている。
クライアント端末14は、外科や内科といった診療科に設置される端末であり、電子カルテや画像の閲覧機能を有している。クライアント端末14には、カルテサーバ12や画像サーバ13に対するアクセス権限が付与されている。カルテサーバ12や画像サーバ13は、クライアント端末14に対するアクセス許可を与える認証機能を有している。カルテサーバ12や画像サーバ13は、クライアント端末14からの閲覧や更新要求などのアクセス要求を受信した場合には、予め登録されたユーザに対して発行されるサーバ認証情報に基づいて、アクセス権限の認証を行う。アクセス権限が認証されたクライアント端末14に対するアクセスを許可し、アクセスを許可した場合には、アクセス要求の内容に基づいて電子カルテや検査画像の配信や電子カルテの更新を行う。
院内システム10においては、病院11内から病院11外のインターネット18などの外部の通信ネットワークへの情報漏洩や、外部の通信ネットワークから内部の通信ネットワークであるLAN17及び院内システム10への不法侵入に対する対策として、VPNルータ16を用いることによりVPNが構築されている。LAN17やインターネット18では、TCP/IPで規定されたIPパケットの形態でデータが転送される。VPNルータ16は、ネットワーク上で転送されるIPパケットについて、IPパケットに含まれるIPアドレスに基づいて通信経路の選択(ルーティング)を行う通常のルータ機能に加えて、暗号化機能を備えたものである。
VPNルータ16は、院内のLAN17など、VPNルータ16を基準とする内部の通信ネットワークと、インターネット18など、VPNルータ16を基準とする外部の通信ネットワークとを接続するゲートウェイとして機能する。外部の通信ネットワークから内部の通信ネットワークへの接続は、すべてVPNルータ16経由で行われる。外部の通信ネットワークは、インターネット18の他、公衆電話網(PTSN:Public Switched Telephone Network)や広域IPネットワークなどのWAN(Wide Area Network)がある。
上述のとおり、VPNは、IPsecなどの暗号化技術により、IPパケットを特定の相手にのみ解読可能な形態に変換して送信する技術であり、IPパケットの暗号化により、インターネット18などの共用ネットワーク内に論理的な専用通信チャンネルが確立される。
VPNルータ16は、登録ユーザの端末からアクセス要求を受信した場合に、ルータ認証情報に基づいてアクセス許可を与える認証機能を有している。ルータ認証情報は、画像サーバ13のサーバ認証情報と同様に、登録ユーザに対して発行される。VPNルータ16は、ルータ認証情報に基づく認証処理を行って、アクセス権限の有無を判定する。そして、アクセス権限が付与された端末からのアクセスのみを許容し、アクセス権限の無い端末からのアクセスを禁止する。
例えば、病院11(A病院)の職員である医師D1が、医師D1の携帯端末21を用いて、出先から、VPNが構築された院内システム10にアクセスする場合がある。この場合には、インターネット18などの外部の通信ネットワークから、LAN17などの内部の通信ネットワークに対して、VPNを利用したリモートアクセスを行うことになる。医師D1は、病院11の職員であるため、VPNルータ16には、医師D1の情報が登録されており、医師D1に対してはアクセス権限が付与されている。医師D1の携帯端末21には、VPNルータ16に対して外部ネットワーク経由でリモートアクセスするためのVPNクライアントソフトウェア22がインストールされている。
携帯端末21は、例えば、スマートフォン、タブレット型端末、ノート型端末などの無線通信機能を備えた携帯端末である。なお、本例では、リモートアクセスする端末として、携帯端末を例に説明しているが、据え置き型の端末を使用してもよい。
VPNクライアントソフトウェア22は、VPNルータ16と通信するために、IPパケットの暗号化や復号化などを行うアプリケーションソフトウェアである。VPNルータ16は、リモートアクセスする端末については、VPNクライアントソフトウェア22がインストールされている端末のみと通信する。つまり、VPNルータ16を経由して院内システム10にアクセスするためには、VPNクライアントソフトウェア22が必要になる。
VPNクライアントソフトウェア22は、携帯端末21には予めインストールされているが、例えば、インターネット18に接続されたWEB(World Wide Webの略称)サーバ23からダウンロードしてインストールすることも可能である。WEBサーバ23は、VPNクライアントソフトウェア22などのアプリケーションソフトウェアを格納するアプリDB23Aを有しており、端末からの配信要求に応じてアプリケーションソフトウェアを配信するサーバである。
医師D1が院内システム10にリモートアクセスする場合は、例えば、携帯端末21においてVPNクライアントソフトウェア22を起動して、院内システム10内の画像サーバ13のURL(Uniform Resource Locator)アドレスを指定して、インターネット18経由でアクセス要求を送信する。登録ユーザの携帯端末21が送信するアクセス要求には、ルータ認証情報及びサーバ認証情報が含まれている。携帯端末21からのアクセス要求は、院内システム10のゲートウェイであるVPNルータ16で受信される。VPNルータ16は、アクセス要求を受信すると、ルータ認証情報に基づいてアクセス権限の認証を行ってアクセスを許可する。VPNルータ16で認証されたアクセス要求は、LAN17を経由して、画像サーバ13に送信される。画像サーバ13において、さらにサーバ認証情報に基づくアクセス権限の認証が行われて、画像サーバ13に対するアクセスが許可される。
このように院内システム10ではVPNが構築されているため、医師D1のようにアクセス権限を有する登録ユーザはリモートアクセスが可能だが、病院11(A病院)の職員以外の部外者などの未登録ユーザはアクセス権限が無いため、リモートアクセスを行うことは、原則としてできない。しかしながら、例えば、A病院の医師D1が、B病院の医師D2など外部の医師に対して、A病院の患者の検査画像の読影を依頼する場合がある。院内システム10は、このような場合に医師D2に対して一時的に院内システム10に対するアクセス権限を付与する機能を備えている。
このように、それぞれ認証機能を有するVPNルータ16と画像サーバ13は、インターネット18などの外部の通信ネットワークから、画像サーバ13が接続された内部の通信ネットワークであるLAN17に対する、VPNを利用したリモートアクセスを制御するVPNアクセス制御システムとして機能する。
院内システム10は、VPNルータ16を通じて、院内システム10のアクセス権限を有する医師D1の携帯端末21から、アクセス権限を持たない医師D2に対して一時的なアクセス権限を付与するためのアクセス権限付与要求を受け付ける。院内システム10は、アクセス権限付与要求を受け付けると、認証情報を発行して、医師D2の携帯端末24に通知する。医師D2は、携帯端末24において、WEBサーバ23からVPNクライアントソフトウェア22をダウンロードして、VPNクライアントソフトウェア22と認証情報を利用することにより、院内システム10にアクセスすることができる。
図2に示すように、医師D1の携帯端末21からのアクセス権限付与要求の発行は、アクセス権限付与申請画面27を通じて行われる。アクセス権限付与申請画面27は、携帯端末21からの要求により、アクセス対象のサーバ、例えば、画像サーバ13からダウンロードされる。アクセス権限付与申請画面27は、携帯端末21のディスプレイに表示される。
アクセス権限付与申請画面27には、アクセス権限付与申請をする対象者のメールアドレスを入力する入力欄27A、アクセス権限の有効期間を入力する入力欄27B、OKボタン27C、キャンセルボタン27Dが設けられている。また、アクセス権限付与申請画面27には、入力欄27A及び入力欄27Bに対して、アクセス権限付与申請する対象者のメールアドレス及びアクセス権限の有効期間の入力を促す案内メッセージが表示される。
B病院の医師D2に対してアクセス権限の付与を要求する場合には、入力欄27AにはB病院の医師D2のメールアドレスが入力される。有効期間は、例えば、2014年6月6日〜2014年6月13日というように、始期と終期を入力することにより、指定される。有効期間は、3日、1週間、1ヶ月というように期間そのものを入力することにより指定できるようにしてもよい。OKボタン27Cが押されると、入力したメールアドレスや有効期間を含むアクセス権限付与要求が発行されて、画像サーバ13に送信される。キャンセルボタン27Dは入力内容をキャンセルする操作ボタンである。
図3において、画像サーバ13とVPNルータ16の組み合わせを例に、VPNアクセス制御機能を実現する構成について説明する。画像サーバ13は、パーソナルコンピュータやワークステーションなどのコンピュータをベースに、オペレーティングシステムなどの制御プログラムや、コンピュータを画像サーバ13として機能させるためのサーバプログラム36をインストールして構成される。なお、図示しないが、画像サーバ13は、ディスプレイ及び入力デバイス(キーボードやマウス)を備えている。
画像サーバ13は、CPU(Central Processing Unit)31、メモリ32、ストレージデバイス33、通信I/F(Inter/face)34が設けられており、これらはデータバス(図示せず)を介して接続されている。
ストレージデバイス33は、各種データを格納するデバイスであり、例えば、ハードディスクドライブで構成される。ストレージデバイス33は、制御プログラムや、サーバプログラム36が格納される。また、ストレージデバイス33には、画像サーバ13に対するアクセス可能な登録ユーザに関する情報を記録した第1ユーザ登録テーブル37が格納されている。
メモリ32は、CPU31が処理を実行するためのワークメモリであり、例えば、RAM(Random Access Memory)で構成される。CPU31は、ストレージデバイス33に格納された制御プログラムを、メモリ32へロードして、プログラムに従った処理を実行することにより、コンピュータの各部を統括的に制御する。通信I/F34は、LAN17に接続するための伝送制御を行う。画像サーバ13は、通信I/F34を介して、LAN17に接続されたクライアント端末14と通信し、通信I/F34及びVPNルータ16を介して外部の携帯端末21などと通信を行う。
サーバプログラム36には、画像サーバ機能に加えて、VPNアクセス制御機能の一端を担うサーバ認証機能を実現するためのプログラムが含まれており、サーバプログラム36が起動すると、画像サーバ13のCPU31は、メモリ32と協働して、サーバ認証部31A、要求受付部31B、第1ユーザ登録部31C、コマンド発行部31Dとして機能する。
サーバ認証部31Aは、予め登録されたユーザに与えられたサーバ認証情報に基づいて、画像サーバ13に対するアクセスを許可するか否かの認証処理を行う。具体的には、サーバ認証部31Aは、例えば、医師D1などの登録ユーザの携帯端末21から各種のアクセス要求(配信要求、更新要求など)を受信した場合には、携帯端末21に対してサーバ認証情報の入力を求めるメッセージが記述された入力画面を送信する。入力画面においてユーザによってサーバ認証情報が入力されると、携帯端末21から画像サーバ13にサーバ認証情報が送信される。サーバ認証部31Aは、携帯端末21から送信されるサーバ認証情報と、第1ユーザ登録テーブル37にユーザ毎に登録されたサーバ認証情報とを照合する。サーバ認証部31Aは、照合の結果、両者が一致する場合には、当該ユーザがアクセス権限を有すると判定して、アクセスを許可し、一致しない場合には、アクセスを拒否する。
要求受付部31Bは、アクセスが許可された携帯端末21からの各種のアクセス要求を受け付けて、受け付けたアクセス要求を要求内容に応じて各部に振り分ける。例えば、画像の配信要求を受け付けた場合には、画像配信部(図示せず)に配信要求を入力する。更新要求の場合には、データベース更新部に更新要求を入力する。また、アクセス権限付与要求(図2参照)を受け付けた場合には、アクセス権限付与要求を第1ユーザ登録部31Cに入力する。上述のとおり、アクセス権限付与要求は、アクセス権限が付与されていない未登録ユーザの端末に対してアクセス権限を付与するための要求である。
第1ユーザ登録部31Cは、アクセス権限付与要求が入力されると、アクセス権限付与要求の内容に基づいて、未登録ユーザのユーザ登録を行ってサーバ認証情報を発行し、第1ユーザ登録処理を行う。アクセス権限付与要求には、アクセス権限の付与対象の未登録ユーザである対象者のメールアドレスと有効期間が含まれている。第1ユーザ登録部31Cは、有効期間などのアクセス権限の内容と、発行したサーバ認証情報とを関連付けて第1ユーザ登録テーブル37に登録する。
図4に示すように、第1ユーザ登録テーブル37には、ユーザ毎のユーザ登録情報が記録される。ユーザ登録情報は、ユーザID(Identification Data)、パスワード(PASS)、ユーザ種別、アクセス権限の有効期間などの項目を有する。ユーザ登録情報のうち、ユーザIDとパスワードでサーバ認証情報が構成される。
ユーザ種別は、例えば、標準ユーザ(標準)と一時ユーザ(一時)の2種類がある。標準ユーザは、医師D1のように、画像サーバ13を保有するA病院の職員である。標準ユーザの有効期間は期限無しとされる。一時ユーザは、B病院の医師D2のように、A病院以外の外部ユーザであり、アクセス権限付与要求によって一時的にアクセス権限が付与されるユーザである。一時ユーザの場合には、アクセス権限付与要求において指定された有効期間が設定される。有効期間が経過しているユーザに対しては、サーバ認証情報の判定結果いかんに関わらず、サーバ認証部31Aによってアクセスが禁止される。
コマンド発行部31Dは、第1ユーザ登録部31Cが第1ユーザ登録処理を完了すると、第1ユーザ登録部31Cが発行したサーバ認証情報を受け取り、サーバ認証情報を含むコマンド38を発行する処理を行う。コマンド38は、VPNルータ16に対して、ユーザ登録と、ルータ認証情報の発行を指令するコマンドである。後述するように、コマンド38は、メール形式のメールデータ51(図7参照)に挿入された形態で作成される。
VPNルータ16は、コンピュータ機器であり、CPU41、メモリ42、ストレージデバイス43、通信I/F44を有しており、これらはデータバス(図示せず)を介して接続されている。
ストレージデバイス33は、各種データを格納するデバイスであり、例えば、フラッシュメモリやEEPROM(Electrically Erasable Programmable Read-Only Memory)などの不揮発性メモリで構成される。ストレージデバイス43は、CPU41にVPNルータ16としての機能を実現させるためのルータプログラム46が格納される。また、ストレージデバイス43には、VPNルータ16に対するアクセス可能な登録ユーザに関する情報を記録した第2ユーザ登録テーブル47が格納されている。
メモリ42は、CPU41が処理を実行するためのワークメモリであり、例えばRAMで構成される。CPU41は、ストレージデバイス43に格納されたルータプログラム46をメモリ32へロードして、プログラムに従った処理を実行することにより、各部を統括的に制御する。通信I/F44は、LAN17及びインターネット18に接続するための伝送制御を行う。VPNルータ16は、通信I/F44を介して、LAN17に接続されたクライアント端末14や画像サーバ13と、インターネット18を経由してアクセスする外部の携帯端末21との通信を中継する。
ルータプログラム46には、ルータ機能に加えて、VPNアクセス制御機能の一端を担うルータ認証機能を実現するためのプログラムが含まれており、ルータプログラム46が起動すると、CPU41は、メモリ42と協働して、ルータ認証部41A、ルーティング処理部41B、第2ユーザ登録部41C、認証情報送信部41Dとして機能する。ここで、サーバプログラム36及びルータプログラム46は、VPN制御システムのプログラムを構成する。
ルータ認証部41Aは、予め登録されたユーザに与えられたルータ認証情報に基づいて、VPNルータ16に対するアクセスを許可するか否かの認証処理を行う。具体的には、ルータ認証部41Aは、外部のインターネット18からIPパケットを受信すると、認証に先立って、VPNに対応したIPパケットか否かを識別する。VPNに対応したIPパケットは、例えば、IPsecなどの暗号化技術によって暗号化されている。ルータ認証部41Aは、受信したIPパケットがVPNに対応したIPパケットの場合には、IPパケットの認証処理に移行する。一方、受信したIPパケットがVPNに対応していない場合には、ルータ認証処理に移行することなくIPパケットを破棄する。
ルータ認証部41Aは、ルータ認証処理において、復号化されたIPパケットからルータ認証情報を読み出して、読み出したルータ認証情報と、第2ユーザ登録テーブル47にユーザ毎に登録されたルータ認証情報とを照合する。例えば、図5に示すように、IPパケットは、TCP/IPよりも上位のアプリケーションが使用するユーザデータと、TCP/IPで規定されたIPヘッダとで構成される。なお、IPヘッダには、IPが使用するIPヘッダに加えて、TCPが使用するTCPヘッダも含むものとする。
ユーザデータは、例えば、医師D1などの登録ユーザの携帯端末21から送信される各種のアクセス要求である。IPヘッダには、IPパケットの宛先アドレス(DA: Destination Address)と、送信元アドレス(Source Address)とからなるアドレス情報と、その他伝送制御に関連する伝送制御情報が含まれる。ルータ認証情報は、例えば、携帯端末21においてVPNクライアントソフトウェア22によってIPヘッダに付加される。
ルータ認証部41Aは、照合の結果、IPヘッダから読み出したルータ認証情報と第2ユーザ登録テーブル47から読み出したルータ認証情報が一致する場合には、当該ユーザがアクセス権限を有すると判定して、アクセスを許可し、一致しない場合には、アクセスを拒否する。ルータ認証部41Aは、アクセスを許可した場合には、受信したIPパケットをルーティング処理部41Bに入力する。
ルーティング処理部41Bは、アクセスが許可されたIPパケットに含まれるアドレス情報に基づいてルーティングを行って、宛先アドレスに向けてIPパケットを転送する。一方、LAN17から外部のインターネット18に向けて転送する場合には、ルーティング処理部41Bは、IPパケットを暗号化した上でルーティングを行う。
また、ルーティング処理部41Bは、ルータ認証部41Aから入力されたIPパケットが画像サーバ13からのコマンド38を含む場合には、コマンド38を含むIPパケットを転送することなく、第2ユーザ登録部41Cに入力する。ルーティング処理部41Bにおいて、受信したIPパケットにコマンド38が含まれているか否かの判定は、次のように行われる。
図6に示すように、画像サーバ13からのコマンド38は、図5に示すアクセス要求などと同様に、IPパケットのユーザデータとして送信される。ルーティング処理部41Bは、例えば、IPヘッダに含まれるアドレス情報に基づいて、送信元アドレス(SA)が画像サーバで、かつ、宛先アドレス(DA)がVPNルータアドレスの場合には、ユーザデータに、画像サーバ13からのコマンド38が含まれていると判定する。
コマンド38には、画像サーバ13において第1ユーザ登録を行ったユーザに関して、VPNルータ16に対して第2ユーザ登録を要求する登録要求コマンドと、第2ユーザ登録後に、ユーザの端末に対して、サーバ認証情報及びルータ認証情報を含む認証情報の送信を要求する認証情報送信要求コマンドが含まれている。コマンド38は、後述するように、携帯端末24などの端末で受信可能な一般的なメール形式のメールデータ51に挿入されている。
図3において、第2ユーザ登録部41Cは、コマンド38が入力されると、ルータ認証情報を発行して、第2ユーザ登録を実行する。コマンド38に従って、未登録ユーザのユーザ登録を行ってルータ認証情報を発行する。第2ユーザ登録部41Cは、有効期間などのアクセス権限の内容と、ルータ認証情報とを関連付けて第2ユーザ登録テーブル47に登録する。第2ユーザ登録テーブル47は、図4に示す第1ユーザ登録テーブル37の構成とほぼ同様であり、ルータ認証部41Aの認証処理において使用される。
第2ユーザ登録部41Cは、第2ユーザ登録を完了すると、アクセス権限を付与するユーザに対して認証情報を送信する認証情報送信処理を実行する。VPNルータ16は、ユーザに対する認証情報を、例えば、携帯端末24などで受信できるような一般的なメール形式で送信する。そのため、画像サーバ13は、VPNルータ16が最終的に認証情報を送信する形式に合わせて、認証情報通知のひな形であるメールデータ51を作成し、コマンド38をメールデータ51に挿入した形態でVPNルータ16に対して送信する。
図7に示すように、メールデータ51は、認証情報通知52として使用できるように、画像サーバ13が受け付けたアクセス権限付与要求の内容に応じて、メールヘッダとメール本文が作成されている。メールヘッドの送信先には、アクセス権限を付与する対象者のメールアドレスが入力され、また、タイトルには、サーバアクセス許可のご案内といったタイトルが入力される。メール本文には、依頼元の情報と、サーバのアクセス許可が認められたこと、さらに、アクセス用のソフトウェア(VPNクライアントソフトウェア22など)のダウンロードなどサーバにアクセスする手順の説明などのメッセージと、加えて、画像サーバ13において発行したサーバ認証情報、画像サーバ13のサーバアドレス(URL:Uniform Resource Locator)やIPアドレス、コマンド38などが含まれている。
第2ユーザ登録部41Cは、メールデータ51からコマンド38を読み取り、コマンド38に基づいて、ルータ認証情報を発行して、第2登録処理を実行する。認証情報送信部41Dは、第2ユーザ登録部41Cからメールデータ51とルータ認証情報を受け取り、メールデータ51に対して、コマンド38に代えてルータ認証情報を挿入する変更を加える。これにより、サーバ認証情報とルータ認証情報を含む認証情報通知52が作成される。
図3において、認証情報送信部41Dは、第2ユーザ登録部41Cから認証情報通知52を受け取り、ルーティング処理部41Bを介して、メールヘッダの宛先に向けて認証情報通知52を送信する。認証情報通知52は、未登録ユーザに対して送信されるデータであるため、例えば、認証情報通知52を、医師D2の携帯端末24に送信する段階では、携帯端末24にはVPNクライアントソフトウェア22がインストールされていないため、VPNによる暗号化通信を行うことができない。しかし、認証情報は、院内システム10の情報セキュリティを確保するためには、外部への漏洩防止の必要性が高い。
そこで、図8に示すように、認証情報送信部41Dは、認証情報通知52を作成すると(ステップ(S)100)、認証情報通知52において、メール本文に含まれる認証情報(サーバ認証情報やルータ認証情報)をVPNクライアントソフトウェア22が解読可能な情報に暗号化する(S110)。これにより、メールデータ51が外部に漏洩した場合でも、認証情報については暗号化されるため、認証情報の外部漏洩が防止される。
また、認証情報に加えて、またはそれに代えて、サーバアドレスを暗号化してもよい。サーバアドレスが暗号化されていれば、認証情報が漏洩した場合でも、アクセス先が分からないため、情報セキュリティが確保される。もちろん、認証情報とサーバアドレスの両方を暗号化しておくことが好ましい。
認証情報及びサーバアドレス以外の部分については、漏洩防止の必要性は低い。しかも、アクセス手順などの説明は、携帯端末24のユーザが判読できなければ意味が無い。そのため、認証情報及びサーバアドレス以外の部分については、暗号化は行われない。認証情報送信部41Dは、暗号化終了後、送信する(S120)。
上記構成による作用について、図9に示すフローチャートを参照しながら説明する。例えば、A病院の医師D1が外出している場合に、A病院から緊急に患者の検査画像の診断の依頼を受けた場合を想定する。このような場合に、医師D1が緊急に対応できればよいが、対応できない場合には、A病院の別の医師に連絡をとって検査画像の読影を依頼する。さらに、A病院内の医師も対応できない場合には、A病院以外のB病院の医師D2に検査画像の読影を依頼する必要が生じる場合がある。
この場合、医師D1は、医師D2に連絡をとって検査画像の読影を依頼し、さらに、A病院の院内システム10内の画像サーバ13へのアクセス権限を医師D2に与えるので、院内システム10にアクセスして検査画像をダウンロードして欲しい旨を伝える。医師D2の承諾が得られた場合には、医師D1は、携帯端末21から院内システム10に対して、医師D2に対してアクセス権限を付与するための処理を行う。
図9に示すように、読影の依頼元の医師D1は、携帯端末21から画像サーバ13にアクセスして、アクセス権限付与申請画面27(図2参照)をダウンロードする。アクセス権限付与申請画面27において、アクセス権限付与の対象者(医師D2)のメールアドレス及びアクセス権限の有効期間が入力される。OKボタン27Cが操作されると、携帯端末21からアクセス権限付与要求が画像サーバ13に向けて送信される。
医師D1は、画像サーバ13やVPNルータ16の登録ユーザであるから、ルータ認証情報及びサーバ認証情報が与えられている。また、医師D1の携帯端末21にはVPNクライアントソフトウェア22がインストールされているので、携帯端末21は、VPNルータ16のルータ認証や画像サーバ13のサーバ認証を受けることが可能である。
画像サーバ13は、アクセス権限付与要求を受け付けると、第1ユーザ登録部31Cがサーバ認証情報を発行して、第1ユーザ登録処理を実行する。第1ユーザ登録部31Cが第1ユーザ登録処理を完了すると、コマンド発行部31Dが、VPNルータ16に対するしてコマンド38を発行する。コマンド38は、認証情報通知のひな形となるメールデータ51のメール本文に挿入される。コマンド38を含むメールデータ51はVPNルータ16に送信される。
VPNルータ16において、ルーティング処理部41Bは、受信したIPパケットのIPヘッダのアドレス情報に基づいて、受信したIPパケットのユーザデータにコマンド38が含まれているか否かを判定する。コマンド38が含まれていないIPパケットについては、通常のルーティングを行って転送先へ転送する。IPパケットにコマンド38が含まれている場合には、ルーティング処理部41Bは、コマンド38を含むIPパケットのユーザデータを第2ユーザ登録部41Cに入力する。第2ユーザ登録部41Cは、コマンド38に従って、ルータ認証情報を発行して、第2ユーザ登録処理を実行する。
認証情報送信部41Dは、メールデータ51とルータ認証情報に基づいて認証情報通知52を作成し、さらに、図8に示す手順で認証情報を暗号化して、メールデータ51の宛先(アクセス権限を付与する対象者である医師D2)の携帯端末24に送信する。これにより、読影の依頼先の医師D2に対してアクセス権限が付与されて、携帯端末24から、VPNを利用した院内システム10へのリモートアクセスが可能となる。
医師D2は、携帯端末24で認証情報通知52を受信すると、認証情報通知52の指示に従ってWEBサーバ23からVPNクライアントソフトウェア22をダウンロードして、携帯端末24にインストールする。インストールが完了すると、VPNクライアントソフトウェア22は、認証情報通知52内の暗号化された認証情報を解読して、復号化する。医師D2は、インストール完了後、携帯端末24で、認証情報通知52に記載された画像サーバ13のサーバアドレスにアクセスする。
携帯端末24は、VPNクライアントソフトウェア22及びルータ認証情報を有しているため、VPNルータ16のルータ認証をパスすることができる。さらに、画像サーバ13からサーバ認証情報を要求された場合には、サーバ認証情報を入力することにより、サーバ認証もパスすることができる。そして、画像サーバ13から指定された検査画像の配信を受けることができる。これにより、医師D2は、配信された検査画像の読影が可能となる。
画像サーバ13やVPNルータ16は、認証情報の有効期間が経過した場合には、医師D2の登録を自動的に削除する。登録削除により、医師D2のアクセス権限は消滅し、医師D2は未登録ユーザになるため、院内システム10へのアクセスが禁止される。
以上のとおり、本実施形態によれば、登録ユーザの端末からのアクセス権限付与要求に基づいて、画像サーバ13とVPNルータ16の両方に対するアクセス権限を付与することができるため、画像サーバ13やVPNルータ16の登録作業を行っていた管理者の作業の手間を減らし、かつ、迅速に、VPNを利用したリモートアクセスを制御することができる。
ユーザ登録など、VPNルータ16の設定作業は、画像サーバ13の設定と比較して、専門性が高い知識が要求される。VPNルータ16に第2ユーザ登録部41Cと認証情報送信部41Dという構成を持たせることにより、VPNルータ16における設定作業を自動化している。これにより簡易迅速なアクセス権限付与が可能となる。
しかも、本実施形態では、登録ユーザからのアクセス権限付与要求に基づいて、未登録ユーザに対するアクセス権限を付与する構成を採用している。これは、登録ユーザに対する信頼を基礎にアクセス権限を与えるため、未登録ユーザの本人確認を省いても、信頼性を確保することができる。そのため、管理者の手間を軽減することができる。
また、本実施形態では、第1に、画像サーバ13に対してアクセス権限付与要求を送信することにより、画像サーバ13においてサーバ認証情報の発行を含む第1ユーザ登録処理を実行し、第2に、画像サーバ13からVPNルータ16に対してコマンドを送信することにより、VPNルータ16においてルータ認証情報の発行を含む第2ユーザ登録処理を実行している。このように一次処理を画像サーバ13に担当させて、二次処理をVPNルータ16に担当させることにより、VPNルータ16の処理負担や改造を低減することができる。
というのも、上述のとおり、VPNルータ16は、基本的にはIPパケットのIPヘッダに基づいてルーティングを行う通信機器であるため、本来的には、IPパケットのユーザデータを参照して処理を実行する機能を備えていない。そのため、VPNルータ16に対して、ルーティング以外の機能を付加するのは最小限に留めることが好ましい。
例えば、一次処理をVPNルータ16に担当させる場合には、VPNルータ16が受信するIPパケットの中からアクセス権限付与要求が含まれるIPパケットを判別しなければならない。しかし、IPヘッダの情報だけでは、外部から受信するIPパケットのどれにアクセス権限付与要求が含まれているか判別できないため、VPNルータ16は、すべてのIPパケットのユーザデータを参照する必要が生じる。そうすると、VPNルータ16に掛かる処理負荷が大きくなる。
これに対して、画像サーバ13は、VPNルータ16と異なり、IPパケット内のユーザデータを参照して処理を行う要求受付部31Bを本来的に備えているため、VPNルータ16と比較して、処理負荷が大きくなることはない。本実施形態では、画像サーバ13に対してアクセス権限付与要求を送信して、一次処理を画像サーバ13に担わせて、VPNルータ16に対しては、画像サーバ13からのコマンド38に従って二次処理を担当させている。
こうすれば、上述したように、VPNルータ16のルーティング処理部41Bは、ユーザデータを参照しなくても、アドレス情報に基づいて画像サーバ13からVPNルータ16宛に送信されたIPパケットを、コマンド38を含むIPパケットと判別できる。そのため、すべてのIPパケットのユーザデータを参照する場合と比較して、処理負荷が大きくなることが無いし、改造も小規模で済む。また、すべてのユーザデータの内容を調べる必要が無いため、ルーティング処理の遅延も最小限にすることができる。
また、画像サーバ13からVPNルータ16に対するコマンド38は、メール形式、具体的には、認証情報通知52のひな形となるメールデータ51で送信している。IPパケットのルーティングを本来的な機能とするVPNルータ16の処理負荷や改造をさらに低減することができる。
上記実施形態では、認証情報通知52の宛先を、未登録ユーザであるアクセス権限を付与する対象者(上記例ではB病院の医師D2)にしているが、アクセス権限付与要求の送信元(上記例ではA病院の医師D1)にしてもよい。この場合には、アクセス権限付与要求の送信元から、アクセス権限付与の対象者に対して認証情報通知52を転送する必要がある。そのため、上記実施形態で示したとおり、認証情報通知52の宛先は、アクセス権限を付与する対象者にすることが好ましい。
上記実施形態では、第1ユーザ登録部31C及び第2ユーザ登録部41Cは、アクセス権限付与要求において指定された有効期間を設定しているが、指定が無い場合には、例えば、1日や1週間など、予め設定された有効期間の初期値を設定してもよい。
上記実施形態では、アクセス権限付与要求によって、一時的なアクセス権限を付与する例で説明しているが、標準ユーザのアクセス権限のように恒久的なアクセス権限を付与する場合に本発明を利用してもよい。
上記実施形態では、VPNアクセス制御システムを、画像サーバ13とVPNルータ16の組み合わせを例に説明をしたが、画像サーバ13の代わりに、またはそれに加えて、カルテサーバ12などの他のサーバと、VPNルータ16の組み合わせでもよい。
上記実施形態では、VPNアクセス制御システムを構成するサーバを、画像サーバ13やカルテサーバ12など、検査画像やカルテなど医療情報を配信する医療情報サーバとする例で説明している。医療情報は、プライバシーに関わる情報が多いため、情報セキュリティを高める必要性が高い。そのため、VPNアクセス制御システムを、医療情報を扱う医療情報システムに利用することは特に好ましい。また、医療情報サーバが院内システム10を構成している場合には、さらに情報セキュリティの要求レベルが上がるため、より必要性が高い。
なお、医療情報サーバは、上記実施形態のように医療施設内に設置されていなくてもよい。例えば、医療情報サーバは、複数の医療施設が共用するデータセンタに設置されていてもよい。さらに、医療情報以外の情報を取り扱う情報システムに利用してもよい。医療情報以外でも、高い情報セキュリティが必要な情報システムであれば、本実施形態のVPNアクセス制御システムは有効である。
10 院内システム
12 カルテサーバ
13 画像サーバ
14 クライアント端末
16 VPNルータ
17 LAN
18 インターネット
21 携帯端末
24 携帯端末
31、41 CPU
31A サーバ認証部
31B 要求受付部
31C 第1ユーザ登録部
31D コマンド発行部
38 コマンド
41A ルータ認証部
41B ルーティング処理部
41C 第2ユーザ登録部
41D 認証情報送信部
51 メールデータ
52 認証情報通知

Claims (16)

  1. アクセス権限が付与された登録ユーザの端末からアクセス要求を受信した場合に、ルータ認証情報に基づいてアクセス許可を与える認証機能を有するVPNルータと、前記登録ユーザの端末から前記VPNルータを経由した前記アクセス要求を受信した場合に、前記ルータ認証情報とは別のサーバ認証情報に基づいてアクセス許可を与える認証機能を有するサーバとを備え、前記VPNルータの外部の通信ネットワークから、前記サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御システムであって、
    前記サーバは、
    前記アクセス権限を付与された登録ユーザの端末から発行され、前記アクセス権限が付与されていない未登録ユーザの端末に対して前記アクセス権限を付与するためのアクセス権限付与要求を受け付ける要求受付部と、
    前記アクセス権限付与要求に基づいて、前記未登録ユーザに対する前記サーバ認証情報の発行と第1ユーザ登録を実行する第1ユーザ登録部と、
    前記サーバ認証情報を含み、かつ、前記VPNルータに対して前記ルータ認証情報の発行と第2ユーザ登録とを指令するコマンドを発行するコマンド発行部とを有しており、
    前記VPNルータは、
    前記コマンドに基づいて、前記ルータ認証情報を発行し、かつ、前記第2ユーザ登録を実行する第2ユーザ登録部と、
    前記ルータ認証情報及び前記サーバ認証情報を含む認証情報を前記未登録ユーザに送信する認証情報送信部とを有していることを特徴とするVPNアクセス制御システム。
  2. 前記アクセス権限付与要求には、前記未登録ユーザの宛先が含まれており、
    前記認証情報送信部は、前記認証情報を前記宛先に送信することを特徴とする請求項1に記載のVPNアクセス制御システム。
  3. 前記コマンド発行部は、前記サーバ認証情報及び前記コマンドをメール形式で前記VPNルータに送信することを特徴とする請求項1又は2に記載のVPNアクセス制御システム。
  4. 前記端末には、前記リモートアクセスをするためのVPNクライアントソフトウェアがインストールされており、
    前記VPNルータは、前記VPNクライアントソフトウェアを通じて、前記ルータ認証情報を受信することを特徴とする請求項1〜3のいずれか1項に記載のVPNアクセス制御システム。
  5. 前記認証情報送信部は、前記サーバ認証情報及び前記ルータ認証情報を、前記VPNクライアントソフトウェアが解読可能な情報に暗号化して送信することを特徴とする請求項4に記載のVPNアクセス制御システム。
  6. 前記認証情報送信部は、前記サーバのアドレスも暗号化することを特徴とする請求項5に記載のVPNアクセス制御システム。
  7. 前記第1ユーザ登録部又は第2ユーザ登録部は、前記ルータ認証情報又は前記サーバ認証情報の有効期間を設定する有効期間設定機能を有していることを特徴とする請求項1〜6のいずれか1項に記載のVPNアクセス制御システム。
  8. 前記アクセス権限付与要求には、前記アクセス権限の有効期間を指定することが可能であり、
    前記第1ユーザ登録部又は前記第2ユーザ登録部は、前記指定に基づいて前記サーバ認証情報又は前記ルータ認証情報の前記有効期間を設定することを特徴とする請求項7に記載のVPNアクセス制御システム。
  9. 前記第1ユーザ登録部又は前記第2ユーザ登録部は、前記指定が無い場合には予め設定された有効期間の初期値を設定することを特徴とする請求項8に記載のVPNアクセス制御システム。
  10. 前記VPNルータは、受信したIPパケットのアドレス情報を参照して、送信元アドレスが前記サーバで、宛先アドレスが前記VPNルータである場合に、前記IPパケットに前記コマンドが含まれていると判定することを特徴とする請求項1〜9のいずれか1項に記載のVPNアクセス制御システム。
  11. 前記サーバは、医療情報を配信する医療情報サーバであることを特徴とする請求項1〜10のいずれか1項に記載のVPNアクセス制御システム。
  12. 前記医療情報サーバは、医療施設内に設置されていることを特徴とする請求項11に記載のVPNアクセス制御システム。
  13. アクセス権限が付与された登録ユーザの端末からアクセス要求を受信した場合に、ルータ認証情報に基づいてアクセス許可を与える認証機能を有するVPNルータと、前記登録ユーザの端末から前記VPNルータを経由した前記アクセス要求を受信した場合に、前記ルータ認証情報とは別のサーバ認証情報に基づいてアクセス許可を与える認証機能を有するサーバとを備え、前記VPNルータの外部の通信ネットワークから、前記サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御システムの作動方法であって、
    前記サーバは、
    前記アクセス権限を付与された登録ユーザの端末から発行され、前記アクセス権限が付与されていない未登録ユーザの端末に対して前記アクセス権限を付与するためのアクセス権限付与要求を受け付ける要求受付ステップと、
    前記アクセス権限付与要求に基づいて、前記未登録ユーザに対する前記サーバ認証情報の発行と第1ユーザ登録を実行する第1ユーザ登録ステップと、
    前記サーバ認証情報を含み、かつ、前記VPNルータに対して前記ルータ認証情報の発行と第2ユーザ登録とを指令するコマンドを発行するコマンド発行ステップとを実行し、
    前記VPNルータは、
    前記コマンドに基づいて、前記ルータ認証情報を発行し、かつ、前記第2ユーザ登録を実行する第2ユーザ登録ステップと、
    前記ルータ認証情報及び前記サーバ認証情報を含む認証情報を前記未登録ユーザに送信する認証情報送信ステップとを実行することを特徴とするVPNアクセス制御システムの作動方法。
  14. アクセス権限が付与された登録ユーザの端末からアクセス要求を受信した場合に、ルータ認証情報に基づいてアクセス許可を与える認証機能を有するVPNルータと、前記登録ユーザの端末から前記VPNルータを経由した前記アクセス要求を受信した場合に、前記ルータ認証情報とは別のサーバ認証情報に基づいてアクセス許可を与える認証機能を有するサーバとを備え、前記VPNルータの外部の通信ネットワークから、前記サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御システムのプログラムであって、
    前記サーバを、
    前記アクセス権限を付与された登録ユーザの端末から発行され、前記アクセス権限が付与されていない未登録ユーザの端末に対して前記アクセス権限を付与するためのアクセス権限付与要求を受け付ける要求受付部と、
    前記アクセス権限付与要求に基づいて、前記未登録ユーザに対する前記サーバ認証情報の発行と第1ユーザ登録を実行する第1ユーザ登録部と、
    前記サーバ認証情報を含み、かつ、前記VPNルータに対して前記ルータ認証情報の発行と第2ユーザ登録とを指令するコマンドを発行するコマンド発行部として機能させ、
    前記VPNルータを、
    前記コマンドに基づいて、前記ルータ認証情報を発行し、かつ、前記第2ユーザ登録を実行する第2ユーザ登録部と、
    前記ルータ認証情報及び前記サーバ認証情報を含む認証情報を前記未登録ユーザに送信する認証情報送信部として機能させることを特徴とするVPNアクセス制御システムのプログラム。
  15. アクセス権限が付与された登録ユーザの端末からアクセス要求を受信した場合に、ルータ認証情報に基づいてアクセス許可を与える認証機能を有するVPNルータであり、前記登録ユーザの端末から前記VPNルータを経由した前記アクセス要求を受信した場合に、前記ルータ認証情報とは別のサーバ認証情報に基づいてアクセス許可を与える認証機能を有するサーバと協働して、前記VPNルータの外部の通信ネットワークから、前記サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御を行うVPNルータにおいて、
    前記アクセス権限を付与された登録ユーザの端末から発行され、前記アクセス権限が付与されていない未登録ユーザの端末に対して前記アクセス権限を付与するためのアクセス権限付与要求に基づいて、前記サーバが、前記未登録ユーザに対する前記サーバ認証情報の発行と第1ユーザ登録を実行した後、前記サーバが発行する、前記サーバ認証情報を含むコマンドに基づいて、前記ルータ認証情報を発行し、かつ、第2ユーザ登録を実行する第2ユーザ登録部と、
    前記ルータ認証情報及び前記サーバ認証情報を含む認証情報を前記未登録ユーザに送信する認証情報送信部とを有していることを特徴とするVPNルータ。
  16. アクセス権限が付与された登録ユーザの端末からアクセス要求を受信した場合に、サーバ認証情報に基づいてアクセス許可を与える認証機能を有するサーバであり、前記サーバ認証情報とは別のルータ認証情報に基づいてアクセス許可を与える認証機能を有するVPNルータと協働して、前記VPNルータの外部の通信ネットワークから、前記サーバが接続された内部の通信ネットワークに対するリモートアクセスを制御するVPNアクセス制御を行うサーバにおいて、
    前記アクセス権限を付与された登録ユーザの端末から発行され、前記アクセス権限が付与されていない未登録ユーザの端末に対して前記アクセス権限を付与するためのアクセス権限付与要求を受け付ける要求受付部と、
    前記アクセス権限付与要求に基づいて、前記未登録ユーザに対する前記サーバ認証情報の発行と第1ユーザ登録を実行する第1ユーザ登録部と、
    前記サーバ認証情報を含み、かつ、前記VPNルータに対して前記ルータ認証情報の発行と第2ユーザ登録とを指令するコマンドを発行するコマンド発行部とを有していることを特徴とするサーバ。
JP2014190322A 2014-09-18 2014-09-18 Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ Active JP6027069B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014190322A JP6027069B2 (ja) 2014-09-18 2014-09-18 Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ
US14/843,954 US10637830B2 (en) 2014-09-18 2015-09-02 VPN access control system, operating method thereof, program, VPN router, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014190322A JP6027069B2 (ja) 2014-09-18 2014-09-18 Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ

Publications (2)

Publication Number Publication Date
JP2016063417A JP2016063417A (ja) 2016-04-25
JP6027069B2 true JP6027069B2 (ja) 2016-11-16

Family

ID=55526865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014190322A Active JP6027069B2 (ja) 2014-09-18 2014-09-18 Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ

Country Status (2)

Country Link
US (1) US10637830B2 (ja)
JP (1) JP6027069B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404634B2 (en) * 2015-07-01 2019-09-03 Sean P. Fenlon Method for publishing and sharing content on the internet
US11405399B2 (en) * 2016-02-27 2022-08-02 Gryphon Online Safety Inc. Method of protecting mobile devices from vulnerabilities like malware, enabling content filtering, screen time restrictions and other parental control rules while on public network by forwarding the internet traffic to a smart, secured home router
US10212167B2 (en) * 2016-02-27 2019-02-19 Gryphon Online Safety, Inc. Method and system to enable controlled safe internet browsing
US11743264B2 (en) * 2016-02-27 2023-08-29 Gryphon Online Safety Inc. Method of protecting mobile devices from vulnerabilities like malware, enabling content filtering, screen time restrictions and other parental control rules while on public network by forwarding the internet traffic to a smart, secured home router
US10390203B2 (en) * 2016-05-04 2019-08-20 Michael Romano Multimedia centric adaptive emergency response messaging apparatus and method
US11100783B2 (en) * 2016-05-04 2021-08-24 Michael Romano Voice, video, and data [VVD] centric adaptive emergency response global chain of custody apparatus and method
US10567387B1 (en) * 2016-09-13 2020-02-18 Symantec Corporation Systems and methods for managing computing device access to local area computer networks
US9985930B2 (en) 2016-09-14 2018-05-29 Wanpath, LLC Reverse proxy for accessing local network over the internet
BE1026835B1 (de) * 2018-12-06 2020-07-07 Phoenix Contact Gmbh & Co Router mit Anmeldungsfunktionalität und hierfür geeignetes Zugriffskontrollverfahren
US20210092122A1 (en) * 2019-09-23 2021-03-25 Vmware, Inc. Centralized capability system for programmable switches
US11991150B2 (en) * 2020-09-25 2024-05-21 Electronics And Telecommunications Research Institute Apparatus and method for providing remote work environment

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041695A (ja) * 2000-07-27 2002-02-08 Hitachi Ltd 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
US20030208686A1 (en) * 2002-05-06 2003-11-06 Thummalapally Damodar R. Method of data protection
JP3769533B2 (ja) * 2002-11-29 2006-04-26 Necインフロンティア株式会社 無線lan通信方法及びシステム
JP3953963B2 (ja) * 2003-02-07 2007-08-08 日本電信電話株式会社 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム
JP4276568B2 (ja) * 2004-03-26 2009-06-10 株式会社日立コミュニケーションテクノロジー ルータ及びsipサーバ
US8924412B2 (en) * 2005-12-21 2014-12-30 Digimarc Corporation Rules driven pan ID metadata routing system and network
US8683059B2 (en) * 2006-06-15 2014-03-25 Fujitsu Limited Method, apparatus, and computer program product for enhancing computer network security
US20080077791A1 (en) * 2006-09-27 2008-03-27 Craig Lund System and method for secured network access
JP2008243135A (ja) * 2007-03-29 2008-10-09 Seiko Epson Corp サービス提供システム、および、サービス提供システムにおける登録方法
JP4470071B2 (ja) * 2008-03-03 2010-06-02 フェリカネットワークス株式会社 カード発行システム、カード発行サーバ、カード発行方法およびプログラム
US8699482B2 (en) * 2008-04-02 2014-04-15 Nec Corporation Communication system and communication method
CN102457493B (zh) * 2010-10-26 2015-12-16 中兴通讯股份有限公司 一种云计算服务的认证路由系统、方法和认证路由器
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
JP5652312B2 (ja) 2011-04-26 2015-01-14 村田機械株式会社 中継サーバ及び中継通信システム
KR101262577B1 (ko) * 2011-07-18 2013-05-08 현대자동차주식회사 디젤엔진 피스톤
CN102420819B (zh) * 2011-11-28 2014-11-05 华为技术有限公司 用户注册方法、交互方法及相关设备
US20150254423A1 (en) * 2014-03-05 2015-09-10 Peter Schaub Computer-based prescription system for medicaments
US9276887B2 (en) * 2014-03-19 2016-03-01 Symantec Corporation Systems and methods for managing security certificates through email

Also Published As

Publication number Publication date
US20160087942A1 (en) 2016-03-24
JP2016063417A (ja) 2016-04-25
US10637830B2 (en) 2020-04-28

Similar Documents

Publication Publication Date Title
JP6027069B2 (ja) Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ
US10554420B2 (en) Wireless connections to a wireless access point
CN110138718B (zh) 信息处理系统及其控制方法
US20180278603A1 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
JP5750935B2 (ja) 情報処理システム、情報処理装置、サーバ装置およびプログラム
US10356612B2 (en) Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access
US20140007215A1 (en) Mobile applications platform
US10503918B2 (en) Process to access a data storage device of a cloud computer system
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
WO2001082086A1 (fr) Dispositif de definition de droit d'acces et terminal gestionnaire
US9787668B1 (en) Sensitive user information management system and method
US20160182221A1 (en) Method and system for controlling the exchange of privacy-sensitive information
JP2017146849A (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム
JP2011107779A (ja) 情報アクセス制御システム及び方法
JP2006260027A (ja) 検疫システム、およびvpnとファイアウォールを用いた検疫方法
EP2741465A1 (en) Method and device for managing secure communications in dynamic network environments
JP6059748B2 (ja) 認証連携システム及び認証方法
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
US10846414B2 (en) Information processing system, information processing method, and non-transitory computer readable medium
US10756899B2 (en) Access to software applications
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム
JP2015176156A (ja) システムおよび情報処理装置
KR102381575B1 (ko) 사용자단말 및 사용자단말과 통신을 수행하는 서버시스템에서 수행되는 선택적 캡쳐방지 기능을 구비한 통신 보안방법
JP2016225858A (ja) Webサーバ、呼接続システム、呼接続方法、および、呼接続プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161013

R150 Certificate of patent or registration of utility model

Ref document number: 6027069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250