JP6221803B2 - Information processing apparatus, connection control method, and program - Google Patents

Information processing apparatus, connection control method, and program Download PDF

Info

Publication number
JP6221803B2
JP6221803B2 JP2014025742A JP2014025742A JP6221803B2 JP 6221803 B2 JP6221803 B2 JP 6221803B2 JP 2014025742 A JP2014025742 A JP 2014025742A JP 2014025742 A JP2014025742 A JP 2014025742A JP 6221803 B2 JP6221803 B2 JP 6221803B2
Authority
JP
Japan
Prior art keywords
company
organization
terminal
network
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014025742A
Other languages
Japanese (ja)
Other versions
JP2015153096A (en
Inventor
菜美 長田
菜美 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014025742A priority Critical patent/JP6221803B2/en
Publication of JP2015153096A publication Critical patent/JP2015153096A/en
Application granted granted Critical
Publication of JP6221803B2 publication Critical patent/JP6221803B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、接続制御方法、及びプログラムに関する。   The present invention relates to an information processing apparatus, a connection control method, and a program.

近年、例えばパーソナルコンピュータ(PC)、ノートPC、タブレット、スマートフォンなどの端末の小型化及び高機能化が進み、モビリティが向上している。また、様々な通信インタフェースを備える端末も普及しており、ユーザは多様な場面で端末を用いて情報の入手や発信が可能である。更には、端末には、カメラ、位置センサ、温度センサ、湿度センサ、加速度センサなどの各種センサを備えるものも普及しており、端末の利用場面は拡大している。   In recent years, for example, terminals such as personal computers (PCs), notebook PCs, tablets, and smartphones have been downsized and enhanced in functionality, and mobility has been improved. Also, terminals equipped with various communication interfaces are widespread, and users can obtain and transmit information using the terminals in various situations. Furthermore, terminals equipped with various sensors such as a camera, a position sensor, a temperature sensor, a humidity sensor, and an acceleration sensor have become widespread, and the usage scenes of the terminals are expanding.

一方で、ネットワーク・インフラの整備が進み、例えば、キャリア網のカバーエリアは拡大しており、また、コンビニエンスストア、空港、ホテル、新幹線などにおいて公衆無線LAN(Local Area Network)を利用できる環境も整ってきている。このような状況に応じて、端末を利用して、いつでもどこでも効率的に作業を遂行できることが期待されている。その一方で、端末の利用の際のセキュリティを向上させることも求められている。   On the other hand, the development of network infrastructure has progressed, for example, the coverage area of carrier networks has expanded, and an environment in which public wireless LAN (Local Area Network) can be used in convenience stores, airports, hotels, Shinkansen, etc. It is coming. According to such a situation, it is expected that work can be efficiently performed anytime and anywhere using a terminal. On the other hand, it is also required to improve security when using the terminal.

これに関し、ユーザ属性およびシステム構成に適したレベルの認証方法を決定する技術が知られている。また、オープンな分散環境のシステムで、各々異機種を持つドメイン(ネットワークシステム)A,B,C相互間でのセキュリティ管理を確実に実現する技術が知られている。(例えば、特許文献1及び特許文献2参照)   In this regard, a technique for determining an authentication method at a level suitable for user attributes and system configuration is known. In addition, there is known a technology for reliably realizing security management between domains (network systems) A, B, and C each having a different model in an open distributed environment system. (For example, see Patent Document 1 and Patent Document 2)

特開2005−173805号公報JP 2005-173805 A 特開平7−141296号公報JP-A-7-141296

1つの側面では、本発明は、或る組織に属するユーザが端末を別の組織が管理するネットワークに接続する際のセキュリティを向上させることのできる技術を提供することを目的とする。   In one aspect, an object of the present invention is to provide a technique capable of improving security when a user belonging to an organization connects a terminal to a network managed by another organization.

本発明の一つの態様の情報処理装置は、受信部と、通知部とを含む。受信部は、第1の組織に属する端末を第2の組織に属するネットワークへと接続する際のアクセスチケットの発行要求を受信する。通知部は、通知されたアクセスチケットに従って端末にデータを転送する制御を行う第2の組織のコントローラに、第1の組織の認可ポリシー及び第2の組織の認可ポリシーに基づくアクセスチケットを通知する。また、通知部は、通知されたアクセスチケットに従って端末をネットワークへ接続する制御を行う第2の組織のコントローラに、第1の組織の認可ポリシー及び第2の組織の認可ポリシーに基づくアクセスチケットを通知する。   An information processing apparatus according to one aspect of the present invention includes a reception unit and a notification unit. The receiving unit receives an access ticket issuance request when connecting a terminal belonging to the first organization to a network belonging to the second organization. The notification unit notifies an access ticket based on the authorization policy of the first organization and the authorization policy of the second organization to the controller of the second organization that performs control to transfer data to the terminal according to the notified access ticket. The notifying unit notifies the controller of the second organization that performs control for connecting the terminal to the network according to the notified access ticket, with an access ticket based on the authorization policy of the first organization and the authorization policy of the second organization. To do.

一つの態様によれば、或る組織に属するユーザが端末を別の組織が管理するネットワークに接続する際のセキュリティを向上させることができる。   According to one aspect, it is possible to improve security when a user belonging to a certain organization connects the terminal to a network managed by another organization.

ユーザが出先で端末を他社のネットワークに接続したいと望む場合の一例である。This is an example of a case where a user desires to connect a terminal to a network of another company at a destination. 一実施形態に係る接続認可処理が実行されるシステムを例示する図である。It is a figure which illustrates the system by which the connection authorization process which concerns on one Embodiment is performed. 実施形態に係る調停サーバの機能ブロック構成を例示する図である。It is a figure which illustrates the functional block structure of the arbitration server which concerns on embodiment. 実施形態に係るローカル側のコントローラの機能ブロック構成を例示する図である。It is a figure which illustrates the functional block structure of the controller of the local side which concerns on embodiment. 実施形態に係るリモート側のコントローラの機能ブロック構成を例示する図である。It is a figure which illustrates the functional block structure of the controller of the remote side which concerns on embodiment. 実施形態に係るリモート側の端末の機能ブロック構成を例示する図である。It is a figure which illustrates the functional block structure of the terminal of the remote side which concerns on embodiment. 実施形態に係る認可レベルを例示する図である。It is a figure which illustrates the authorization level which concerns on embodiment. 実施形態に係る認可ポリシー情報を例示する図である。It is a figure which illustrates the authorization policy information which concerns on embodiment. 実施形態に係る被調停者管理情報を例示する図である。It is a figure which illustrates arbitrator management information concerning an embodiment. 実施形態に係る調停要求を例示する図である。It is a figure which illustrates the mediation request which concerns on embodiment. 実施形態に係るアクセスチケットを例示する図である。It is a figure which illustrates the access ticket which concerns on embodiment. 実施形態に係るシステムにおいて実行される接続認可処理を例示する動作フロー図である。It is an operation | movement flowchart which illustrates the connection authorization process performed in the system which concerns on embodiment. 実施形態に係る接続認可処理において調停サーバが実行する調停処理を例示する動作フロー図である。It is an operation | movement flowchart which illustrates the arbitration process which an arbitration server performs in the connection authorization process which concerns on embodiment. 実施形態に係る接続認可処理においてB社のコントローラが実行する処理を例示する動作フロー図である。It is an operation | movement flowchart which illustrates the process which the controller of B company performs in the connection authorization process which concerns on embodiment. 実施形態に係る接続ネットワーク指定情報を例示する図である。It is a figure which illustrates the connection network designation | designated information which concerns on embodiment. 実施形態に係るネットワーク設定を例示する図である。It is a figure which illustrates the network setting which concerns on embodiment. 実施形態に係るネットワーク設定の変更について説明する図である。It is a figure explaining the change of the network setting which concerns on embodiment. 実施形態に係る接続認可処理においてA社の端末の制御部が実行する処理を例示する動作フロー図である。It is an operation | movement flowchart which illustrates the process which the control part of the terminal of A company performs in the connection authorization process which concerns on embodiment. 実施形態に係る接続認可処理においてA社のコントローラの制御部が実行する処理を例示する動作フロー図である。It is an operation | movement flowchart which illustrates the process which the control part of the controller of A company performs in the connection authorization process which concerns on embodiment. 実施形態に係る調停サーバ、リモート側のコントローラ、ローカル側のコントローラ、及び端末を実現するためのコンピュータのハードウェア構成を例示する図である。It is a figure which illustrates the hardware constitutions of the computer for implement | achieving the arbitration server which concerns on embodiment, the controller on the remote side, the controller on the local side, and a terminal.

以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付した。また、以下の説明では、組織の一例として、会社を例に説明を行うが、実施形態は会社に限定されるものではなく、その他の社団、財団、又は組合に対しても適用することができる。   Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. In addition, the same code | symbol was attached | subjected to the corresponding element in several drawing. In the following description, a company will be described as an example of an organization. However, the embodiment is not limited to a company, and can be applied to other associations, foundations, or unions. .

或る組織に属するユーザが端末を別の組織が管理するネットワークに接続する際のセキュリティを向上させることのできる技術が望まれている。例えば、会社Aに所属するユーザが、取引先の会社Bに赴き、その会社Bのネットワークに自身の端末を接続したいと望む場合がある。図1は、会社Aに所属するユーザが出先で端末をネットワークに接続したいと望む場合の一例である。   There is a demand for a technique that can improve security when a user belonging to a certain organization connects a terminal to a network managed by another organization. For example, there may be a case where a user belonging to the company A wants to go to the company B as a business partner and connect his / her terminal to the company B network. FIG. 1 is an example of a case where a user belonging to company A desires to connect a terminal to a network at a destination.

図1には、A社の社内ネットワーク101、B社の社内ネットワーク102、B社を訪れたA社の端末103、及び、例えば、キャリア網などのWAN(Wide Area Network)105が示されている。ここで、例えば、営業などでB社を訪れたA社の端末103のユーザが、自社製品の売り込みなどのために、B社でプレゼンテーションを行いたいと希望する場合がある。この場合に、ユーザは例えば、WAN105を介してA社ネットワークに要求して受信した資料を、B社の社内ネットワーク102に属する表示装置、及びプロジェクターなどの機器に表示したいと希望する。しかしながら、このような場合に、例えば、以下の問題が発生し得る。   FIG. 1 shows an internal network 101 of company A, an internal network 102 of company B, a terminal 103 of company A that has visited company B, and a WAN (Wide Area Network) 105 such as a carrier network. . Here, for example, a user of company A's terminal 103 who visited company B for business or the like may wish to give a presentation at company B for the purpose of selling their products. In this case, for example, the user desires to display the material requested and received from the company A network via the WAN 105 on a display device and a device such as a projector belonging to the company B internal network 102. However, in such a case, for example, the following problems may occur.

例えば、B社の社内ネットワーク102の管理者は、セキュリティの観点から訪問してきたA社の端末103がアクセスできる社内ネットワークリソースを、訪問者の所属会社毎、及び業務毎に制限したいと望む状況が存在する。この場合、B社のネットワーク管理者には、例えば、セキュリティのために、その都度、接続させるネットワークの認可範囲を設定するか、又は、訪問者全ての認証情報(例えば、ID:identification及びパスワード)を管理したりする必要性が生じる。しかしながら、このような認可範囲の訪問者毎の設定、及び認証情報の管理は、手間がかかる作業であり、B社のネットワーク管理者の負担を増大させる原因となる。或いは、例えば、セキュリティの観点からB社の社内ネットワーク102へ接続するためのID及びパスワード等をA社に教えることが望ましくない状況も存在する。   For example, there is a situation in which an administrator of company B's internal network 102 desires to limit the internal network resources that can be accessed by company A's terminal 103 that has been visited from a security perspective, for each company belonging to the visitor and for each business. Exists. In this case, for the network administrator of company B, for example, for security, an authorization range of the network to be connected is set each time, or authentication information of all visitors (for example, ID: identification and password) Need to be managed. However, such setting of the authorized range for each visitor and management of authentication information are laborious work, and increase the burden on the network administrator of company B. Alternatively, for example, there is a situation where it is not desirable to teach A company the ID and password for connecting to the internal network 102 of B company from the viewpoint of security.

一方で、A社端末のユーザには、例えば、B社でプレゼンテーションをしようとした際に、B社の社内ネットワーク102内の表示装置などの機器へのアクセスが許可されない場合、事前に資料を印刷してくる等の対応が必要となり不便である。また、例えば、IDやパスワードによる認証を行うことでB社の社内ネットワーク102を利用させてもらえる場合も、自身のB社の社内ネットワーク102へログインするためのIDやパスワードをB社に教えなければならないため好ましくない。また、例えば、B社が、外部の人が利用できるように、社内ネットワーク102とは別に、訪問者に公開している外部ネットワークを用意してくれる場合もある。しかしながら、そのような外部ネットワークに接続するだけでは、例えば、B社内の特定の部署のネットワーク機器を利用する等を行うことができず、結果として、A社の端末103のユーザは、B社内でA社の端末103をつかって行いたいことができない可能性がある。   On the other hand, if a user of Company A terminal tries to give a presentation at Company B, for example, if access to a device such as a display device in Company B's in-house network 102 is not permitted, a document is printed in advance. It is inconvenient because it is necessary to deal with it. Also, for example, even if the company B's internal network 102 is used by performing authentication using an ID or password, the company B must be told the ID and password for logging in to the company B's internal network 102. It is not preferable because it does not become. In addition, for example, Company B may provide an external network that is open to visitors, in addition to the in-house network 102, so that external people can use it. However, simply by connecting to such an external network, for example, it is not possible to use a network device of a specific department in company B, and as a result, the user of company A's terminal 103 is in company B. There is a possibility that it may not be possible to use the terminal 103 of company A.

また、A社の社内ネットワーク管理者は、例えば、A社の端末103が外部のネットワークに接続したためにコンピュータウイルスに感染してしまったということは防ぎたい。そのため、A社の端末103の接続先をA社のセキュリティに関するポリシーを満たす安全なネットワークのみに制限したいという要望がある。また、例えば、A社の端末103がIDやパスワードによる認証を行うことでB社の社内ネットワーク102を利用させてもらえる場合も、A社の端末103のユーザがその他のネットワークでも同じログインのIDやパスワードを使いまわしている危険性がある。そのような場合には、B社に他のネットワークでも利用しているIDやパスワードを教えてしまうことになるため、好ましくない。   In addition, the in-house network administrator of company A wants to prevent the company 103's terminal 103 from being connected to an external network and being infected with a computer virus. For this reason, there is a desire to limit the connection destination of the terminal 103 of the company A to only a secure network that satisfies the security policy of the company A. Further, for example, when the company 103 terminal 103 can use the company B company network 102 by performing authentication with an ID or password, the user A company terminal 103 can use the same login ID or There is a risk of reusing passwords. In such a case, the company B is informed of the ID and password used in other networks, which is not preferable.

また更に、例えば、図1に例示する状況などにおいて、A社の端末103にダウンロードされた資料などのデータの取り扱いを、A社のネットワーク管理者が制御したいという要望も存在する。例えば、一度、A社の端末103にダウンロードされてしまったデータの取り扱いは、端末103のユーザの判断に委ねられてしまう。そのため、A社の端末103のユーザが判断を誤り、他社に渡してはいけない資料であるにもかかわらずデータをB社に渡してしまう恐れがある。このような状況を未然に防ぐために、A社のネットワーク管理者が社内のデータの他社のネットワークにおける取り扱いを制御できる仕組みが望まれる。例えば、以上のことから、B社のネットワーク管理者の作業負担を軽減しつつも、A社の端末103にB社の社内ネットワーク102の機器等の利用を安全に許可する仕組みが望まれる。   Furthermore, for example, in the situation illustrated in FIG. 1, there is a demand that the network administrator of A company wants to control the handling of data such as materials downloaded to the terminal 103 of A company. For example, handling of data once downloaded to the terminal 103 of Company A is left to the judgment of the user of the terminal 103. For this reason, there is a possibility that the user of the terminal 103 of the company A makes a judgment error and passes the data to the company B even though it is a material that should not be passed to other companies. In order to prevent such a situation, a mechanism that allows the network administrator of company A to control the handling of in-house data in the other company's network is desired. For example, from the above, there is a demand for a mechanism that allows the company 103's terminal 103 to securely use the devices of the company B's in-house network 102 while reducing the work burden on the company B's network manager.

以下で例示するいくつかの実施形態では複数の会社(例えば、上述のA社及びB社など)の他社に対するデータの取り扱い、及び機器の使用のポリシーを定める認可ポリシーを保持する情報処理装置である調停サーバを設置する。そして、調停サーバは、2つの会社から認可ポリシーの調停要求を受信した場合に認可ポリシーを比較し、より厳しい方の認可ポリシーに認可レベルを調停する。そして、調停要求を行った2つの会社は、調停された認可レベルに従って、例えば、社内ネットワークの設定及び端末へのデータの転送を制御する。なお、調停サーバは、例えば、信頼できる第3者によって運用されていてよい。   In some embodiments exemplified below, the information processing apparatus holds an authorization policy that defines a policy for handling data and devices for a plurality of companies (for example, Company A and Company B described above). Set up an arbitration server. When the arbitration server receives an authorization policy arbitration request from two companies, the arbitration server compares the authorization policies and mediates the authorization level to the stricter authorization policy. Then, the two companies that have made the arbitration request control, for example, the setting of the in-house network and the transfer of data to the terminal according to the arbitrated authorization level. The arbitration server may be operated by a reliable third party, for example.

図2は、一実施形態に係る接続認可処理が実行されるシステム200を例示する図である。図2のシステム200は、調停サーバ210、調停サーバ210と連携して機能するA社のコントローラ201及びB社のコントローラ202、並びにA社の端末203を含み、これらの装置がWAN205を介して接続されている。また、A社のコントローラ201は、A社の社内ネットワーク101を管理しており、B社のコントローラ202はB社の社内ネットワーク102を管理している。ここで、例えば、A社に所属するユーザがB社を訪れた際に、プレゼンテーションのためにユーザが所持するA社の端末203をB社の社内ネットワーク102に接続し、B社の機器を利用したいと希望する状況が存在する。この場合、例えば、ユーザは、A社の端末203からB社のコントローラ202を介して、A社の認可ポリシーとB社の認可ポリシーとの調停を要求する調停要求を調停サーバに送信する(図2の(1))。なお、調停要求には、例えば、A社からの要求であることを証明するA社証明書と、B社からの要求であることを証明するB社証明書とが含まれていてよい。A社証明書及びB社証明書は、例えば、認証局(CA:Certificate Authority)が発行する証明書であってよい。   FIG. 2 is a diagram illustrating a system 200 in which a connection authorization process according to an embodiment is executed. The system 200 in FIG. 2 includes an arbitration server 210, a controller 201 of company A and a controller 202 of company B that function in cooperation with the arbitration server 210, and a terminal 203 of company A. These devices are connected via the WAN 205. Has been. Further, the controller 201 of company A manages the in-house network 101 of company A, and the controller 202 of company B manages the in-house network 102 of company B. Here, for example, when a user belonging to company A visits company B, the company A's terminal 203 possessed by the user is connected to company B's internal network 102 for presentation and the company B's equipment is used. There are situations that you want to do. In this case, for example, the user transmits an arbitration request for requesting arbitration between the authorization policy of company A and the authorization policy of company B from the terminal 203 of company A via the controller 202 of company B (see FIG. (1)). The arbitration request may include, for example, a company A certificate that proves that the request is from company A and a company B certificate that proves that the request is from company B. The company A certificate and the company B certificate may be certificates issued by a certificate authority (CA), for example.

調停サーバ210は、調停要求を受信すると、調停要求に含まれるA社証明書及びB社証明書を用いて認証を実行する(図2の(2))。認証に成功し、A社及びB社からの調停要求であることを確認すると、調停サーバ210は、調停要求をしてきたA社の認可ポリシーと、B社認可ポリシーとを比較し、認可ポリシーの調停を行う(図2の(3))。なお、認可ポリシーとは、例えば、他社に対する自社のデータ及び自社の機器などの使用の許可のレベルを定める情報である。認可ポリシーの更なる詳細は後述するが、例えば、A社のB社に対するデータの取り扱いの認可ポリシーは、B社に対してA社のデータの表示を許可する等であってよい。この場合、A社は、データをB社の出力機器に表示してもよいが、データをB社の記憶装置に保存させることは許可していないことを示している。また、B社のA社に対する機器の取り扱いの認可ポリシーは、例えば、B社の社内ネットワーク102内の出力装置及び記憶装置へのアクセスを許可する等であってもよい。この場合、B社は、例えば、A社の端末203のデータの表示のためにB社の社内ネットワーク102内の出力装置に接続してもらってもよく、データの保存のためにB社の社内ネットワーク102内の記憶装置に接続してもらってもよいことを示している。ここで、A社の端末203がB社の社内ネットワーク102内の記憶装置にデータを保存してしまうと、B社の機器の認可ポリシーは満たされるが、A社のデータの認可ポリシーを満たさなくなってしまう。   Upon receiving the arbitration request, the arbitration server 210 performs authentication using the A company certificate and the B company certificate included in the arbitration request ((2) in FIG. 2). When the authentication is successful and it is confirmed that the request is an arbitration request from Company A and Company B, the arbitration server 210 compares the authorization policy of Company A that has requested the mediation with the Company B authorization policy, and Mediation is performed ((3) in FIG. 2). The authorization policy is, for example, information that defines the level of permission for use of the company's own data and the company's equipment to other companies. Further details of the authorization policy will be described later. For example, the authorization policy for handling data for Company B by Company B may allow Company B to display the data of Company A. In this case, the company A may display the data on the output device of the company B, but does not permit the data to be stored in the storage device of the company B. In addition, the authorization policy for device handling by Company B by Company B may be, for example, permitting access to the output device and storage device in Company B's internal network 102. In this case, for example, company B may be connected to an output device in company B's in-house network 102 for displaying data of company A's terminal 203, and company B's in-house network for data storage. This indicates that the storage device in 102 may be connected. Here, if company A's terminal 203 stores data in the storage device in company B's internal network 102, the authorization policy for company B's equipment is satisfied, but the authorization policy for company A's data is no longer met. End up.

例えば、この様な場合、調停サーバは、より厳しい方の認可ポリシーに合わせるように認可ポリシーの認可レベルを調停する。即ち、この例では、より厳しいデータの表示のみを許可するA社の認可ポリシーの認可レベルに合わせて、B社の機器の認可ポリシーの認可レベルも記憶装置へのアクセスは許可せず、出力装置に対するアクセスを許可する認可レベルに調停する。そして、調停サーバ210は、調停された認可レベルを通知するアクセスチケットをA社のコントローラ201、B社のコントローラ202、及びA社の端末203のそれぞれに発行する(図2の(4))。   For example, in such a case, the arbitration server arbitrates the authorization level of the authorization policy so as to match the stricter authorization policy. That is, in this example, in accordance with the authorization level of the authorization policy of the company A that permits only stricter data display, the authorization level of the authorization policy of the equipment of the company B does not permit access to the storage device, and the output device Mediate to an authorization level that allows access to. Then, the arbitration server 210 issues an access ticket that notifies the arbitrated authorization level to each of the controller 201 of company A, the controller 202 of company B, and the terminal 203 of company A ((4) in FIG. 2).

B社のコントローラ202は、アクセスチケットを受信すると、例えば、A社の端末203が、ファイルサーバなどの記憶装置には接続できず、ディスプレーなどの出力装置にのみ接続可能となるように、ネットワークの設定を実行する(図2の(5a))。一実施形態においては、このネットワーク設定はVLAN(Virtual Local Area Network)を用いて行われる。VLANとは、例えば、物理的なLAN構成とは独立に、ネットワークに接続した端末を仮想的(論理的)にグループ化したLAN(Local Area Network)のことで、1つのVLANが1つのブロードキャストドメインになる。VLANは、IEEE802.1Qにより標準化されている。なお、IEEE802.1Qは、IEEE Standards for Local and Metropolitan Area Networks:Virtual Bridged Local Area Networksのことである。例えば、VLANを用いてネットワーク設定を行う場合、B社のコントローラ202は、B社の社内ネットワーク102内の出力装置のみが所属するネットワークのVLAN‐IDを、A社の端末203に割り当てるようにVLANの設定を行う。また、B社のコントローラ202は、A社の端末203に割り当てたVLAN‐IDのネットワークと、例えば、他のVLAN‐IDを有するネットワークとの間のルーティングを行わないようにVLANの設定を行う。例えば、このように設定することで、A社の端末203からは、B社の出力装置以外の機器にアクセスすることができない。そのため、例えば、A社の端末203内のデータを、誤ってB社の記憶装置に保存してしまうことが防止できる。従って、A社及びB社の両方の認可ポリシーが満たされセキュリティを保つことができる。   When the B company controller 202 receives the access ticket, for example, the company A terminal 203 cannot connect to a storage device such as a file server, but can connect only to an output device such as a display. Setting is executed ((5a) in FIG. 2). In one embodiment, this network setting is performed using a VLAN (Virtual Local Area Network). A VLAN is, for example, a LAN (Local Area Network) in which terminals connected to a network are virtually (logically) grouped independently of a physical LAN configuration. One VLAN has one broadcast domain. become. VLAN is standardized by IEEE802.1Q. IEEE 802.1Q is IEEE Standards for Local and Metropolitan Area Networks: Virtual Bridged Local Area Networks. For example, when the network setting is performed using the VLAN, the controller 202 of the company B assigns the VLAN-ID of the network to which only the output device in the company network 102 of the company B belongs to the terminal 203 of the company A. Set up. Further, the controller 202 of company B performs VLAN setting so as not to perform routing between the VLAN-ID network assigned to the terminal 203 of company A and, for example, a network having another VLAN-ID. For example, by setting in this way, it is impossible to access devices other than the output device of company B from the terminal 203 of company A. Therefore, for example, it is possible to prevent the data in the terminal 203 of company A from being stored in the storage device of company B by mistake. Therefore, the authorization policies of both Company A and Company B are satisfied and security can be maintained.

また、一方で、アクセスチケットを受信したA社の端末203は、例えば、プレゼンテーションに使いたい資料などのデータの転送要求にアクセスチケットを付加して、A社のコントローラ201に送信する(図2の(5b))。A社のコントローラ201は、A社の端末203からデータの転送要求を受信すると、調停サーバから受信したアクセスチケットと、A社の端末203からの転送要求に付されたアクセスチケットとの内容が一致しているか否かを確認する。そして、アクセスチケットの内容が一致している場合には、アクセスチケットに含まれる調停された認可レベルに従って、転送要求のあったデータ転送をしてもよいか否かを判定する。例えば、データの表示を許可する認可レベルであれば、データの内容はB社の人に見せてもよい内容である。そのため、A社の社内ネットワーク101のコントローラ201は、例えば、A社の社内ネットワーク101内のファイルサーバなどにA社の端末203へとデータを転送するように指示する(図2の(6))。指示を受けた例えば、ファイルサーバはデータをA社の端末203に転送する(図2の(7))。ここで、B社のコントローラ202が、受信したアクセスチケットに従ってB社の社内ネットワーク102の設定を完了していれば、A社の端末203は、例えば、B社の社内ネットワーク102内の出力装置を含むVLAN‐IDのネットワークに所属している。そのため、同じネットワーク内の出力装置にアクセスし、A社の端末203にダウンロードしたデータを、B社の出力装置に表示させてプレゼンテーションを行うことができる。   On the other hand, the terminal 203 of company A that has received the access ticket adds an access ticket to a data transfer request such as a material to be used for the presentation and transmits it to the controller 201 of company A (FIG. 2). (5b)). When the controller 201 of company A receives the data transfer request from the terminal 203 of company A, the contents of the access ticket received from the arbitration server and the access ticket attached to the transfer request from the terminal 203 of company A are identical. Check if you are doing it. If the contents of the access tickets match, it is determined whether or not the data requested to be transferred may be transferred according to the arbitrated authorization level included in the access ticket. For example, if the authorization level permits the display of data, the content of the data may be shown to a person of company B. Therefore, the controller 201 of the company A internal network 101 instructs, for example, a file server in the company A internal network 101 to transfer data to the terminal 203 of company A ((6) in FIG. 2). . Upon receiving the instruction, for example, the file server transfers the data to the terminal 203 of company A ((7) in FIG. 2). Here, if the controller 202 of company B has completed the setting of the company network 102 of company B according to the received access ticket, the terminal 203 of company A may, for example, output an output device in the company network 102 of company B. Belonging to the VLAN-ID network that contains it. Therefore, it is possible to make a presentation by accessing the output device in the same network and displaying the data downloaded to the terminal 203 of company A on the output device of company B.

以下、図3から図19を参照して、実施形態に係る接続認可処理を説明する。図3は、実施形態に係る調停サーバ210の機能ブロック構成を例示する図である。調停サーバ210は、例えば、制御部300及び記憶部310を含んでいる。制御部300は、例えば受信部301、認証部302、調停部303、及び通知部304などの機能部を含んでいる。調停サーバ210の記憶部310は、例えば、プログラム320、並びに後述する認可ポリシー情報800、及び被調停者管理情報900などの情報を記憶している。調停サーバ210の制御部300は、プログラム320を読み出して実行することで例えば受信部301、認証部302、調停部303、及び通知部304などの機能部として機能する。これらの各機能部の詳細及び記憶部310に格納されている情報の詳細については後述する。   Hereinafter, the connection authorization process according to the embodiment will be described with reference to FIGS. 3 to 19. FIG. 3 is a diagram illustrating a functional block configuration of the arbitration server 210 according to the embodiment. The arbitration server 210 includes a control unit 300 and a storage unit 310, for example. The control unit 300 includes functional units such as a reception unit 301, an authentication unit 302, an arbitration unit 303, and a notification unit 304, for example. The storage unit 310 of the arbitration server 210 stores, for example, information such as the program 320, authorization policy information 800 described later, and arbitrated person management information 900. The control unit 300 of the arbitration server 210 functions as functional units such as the reception unit 301, the authentication unit 302, the arbitration unit 303, and the notification unit 304 by reading and executing the program 320. Details of these functional units and details of information stored in the storage unit 310 will be described later.

図4は、実施形態に係るローカル側のコントローラ202の機能ブロック構成を例示する図である。なお、ローカル側とは、例えば、他社の端末を自社のネットワークへと受け入れる側を表しており、図2の例ではB社側である。ローカル側のコントローラ202は、例えば、制御部400及び記憶部410を含んでいる。制御部400は、例えば調停要求転送部401、認証結果通知部402、アクセスチケット転送部403、及びネットワーク設定部404などの機能部を含んでいる。ローカル側のコントローラ202の記憶部410は、例えば、プログラム420、並びに自社を証明する証明書450、及び後述する接続ネットワーク指定情報1500などの情報を記憶している。なお、証明書は、例えば、認証局が発行する証明書であってよい。ローカル側のコントローラ202の制御部400は、プログラム420を読み出して実行することで例えば調停要求転送部401、認証結果通知部402、アクセスチケット転送部403、及びネットワーク設定部404などの機能部として機能する。これらの各機能部の詳細及び記憶部410に格納されている情報の詳細については後述する。   FIG. 4 is a diagram illustrating a functional block configuration of the local controller 202 according to the embodiment. Note that the local side represents, for example, a side that accepts a terminal of another company into its own network. In the example of FIG. The local controller 202 includes, for example, a control unit 400 and a storage unit 410. The control unit 400 includes functional units such as an arbitration request transfer unit 401, an authentication result notification unit 402, an access ticket transfer unit 403, and a network setting unit 404. The storage unit 410 of the local controller 202 stores, for example, information such as a program 420, a certificate 450 that certifies the company, and connection network designation information 1500 described later. The certificate may be a certificate issued by a certificate authority, for example. The control unit 400 of the local controller 202 functions as functional units such as an arbitration request transfer unit 401, an authentication result notification unit 402, an access ticket transfer unit 403, and a network setting unit 404 by reading and executing the program 420. To do. Details of these functional units and details of information stored in the storage unit 410 will be described later.

図5は、実施形態に係るリモート側のコントローラ201の機能ブロック構成を例示する図である。なお、リモート側とは、例えば、自社の端末を他社のネットワークへと受け入れてもらう側を表しており、図2の例ではA社側であってよい。リモート側のコントローラ201は、例えば、制御部500及び記憶部510を含んでいる。制御部500は、例えばアクセスチケット検証部501、及びデータ転送指示部502などの機能部を含んでいる。リモート側のコントローラ201の記憶部510は、例えば、プログラム520などの情報を記憶している。リモート側のコントローラ201の制御部500は、プログラム520を読み出して実行することで例えばアクセスチケット検証部501、及びデータ転送指示部502などの機能部として機能する。これらの各機能部の詳細及び記憶部510に格納されている情報の詳細については後述する。   FIG. 5 is a diagram illustrating a functional block configuration of the remote-side controller 201 according to the embodiment. The remote side represents, for example, a side that accepts its own terminal into another company's network, and may be the company A side in the example of FIG. The remote controller 201 includes, for example, a control unit 500 and a storage unit 510. The control unit 500 includes functional units such as an access ticket verification unit 501 and a data transfer instruction unit 502, for example. The storage unit 510 of the remote controller 201 stores information such as a program 520, for example. The control unit 500 of the remote controller 201 functions as functional units such as the access ticket verification unit 501 and the data transfer instruction unit 502 by reading and executing the program 520. Details of these functional units and details of information stored in the storage unit 510 will be described later.

図6は、実施形態に係るリモート側の端末203の機能ブロック構成を例示する図である。また、リモート側の端末203は、例えば、図2ではA社の端末203を指す。リモート側の端末203は、例えば、制御部600及び記憶部610を含んでいる。制御部600は、例えば調停要求部601、応答受信部602、データ転送要求部603、及び外部機器表示部604などの機能部を含んでいる。リモート側の端末203の記憶部610は、例えば、プログラム620、並びに自社を証明する証明書650などの情報を記憶している。なお、証明書は、例えば、認証局が発行する証明書であってよい。リモート側の端末203の制御部600は、プログラム620を読み出して実行することで例えば調停要求部601、応答受信部602、データ転送要求部603、及び外部機器表示部604などの機能部として機能する。これらの各機能部の詳細及び記憶部610に格納されている情報の詳細については後述する。   FIG. 6 is a diagram illustrating a functional block configuration of the remote terminal 203 according to the embodiment. Further, the remote-side terminal 203 is, for example, the company A's terminal 203 in FIG. The remote terminal 203 includes, for example, a control unit 600 and a storage unit 610. The control unit 600 includes functional units such as an arbitration request unit 601, a response reception unit 602, a data transfer request unit 603, and an external device display unit 604. The storage unit 610 of the remote terminal 203 stores, for example, information such as a program 620 and a certificate 650 that certifies the company. The certificate may be a certificate issued by a certificate authority, for example. The control unit 600 of the remote terminal 203 functions as functional units such as an arbitration request unit 601, a response reception unit 602, a data transfer request unit 603, and an external device display unit 604 by reading and executing the program 620. . Details of these functional units and details of information stored in the storage unit 610 will be described later.

図7は、実施形態に係る認可レベルを例示する図である。一実施形態において、調停サーバ210は、調停処理を利用する複数の会社のそれぞれの他社に対する認可ポリシーを記憶している。認可ポリシーは、例えば、調停処理を利用する複数の会社間で共通化されている認可レベルを用いて設定される。図7(a)はデータの取り扱いに関する認可レベルを例示しており、また、図7(b)は機器の取り扱いに関する認可レベルを例示している。   FIG. 7 is a diagram illustrating authorization levels according to the embodiment. In one embodiment, the arbitration server 210 stores an authorization policy for each other company of a plurality of companies that use the arbitration process. The authorization policy is set using, for example, an authorization level that is shared among a plurality of companies using the arbitration process. FIG. 7A illustrates an authorization level relating to data handling, and FIG. 7B illustrates an authorization level relating to equipment handling.

例えば、図7(a)では、認可レベルの値:1には、データの許可の範囲として表示と保存の許可が対応づけられている。即ち、例えば、A社とB社があったとして、A社のB社に対するデータの認可レベルが1に設定されているとする。この場合には、例えば、A社のデータをB社の記憶装置等に保存してもよいし、B社の出力装置等に表示してもよいことを示している。   For example, in FIG. 7A, the authorization level value: 1 is associated with a display permission and a storage permission as a data permission range. That is, for example, if there are Company A and Company B, the authorization level of data for Company B of Company A is set to 1. In this case, for example, the data of company A may be stored in the storage device of company B or displayed on the output device of company B.

また、図7(a)では、認可レベルの値:2にはデータの許可の範囲として表示の許可が対応づけられている。これは例えば、A社のB社に対するデータの認可レベルが2に設定されている場合に、A社のデータをB社の出力装置等に表示してもよいことを示している。一方で、例えば、データをB社の記憶装置に保存することなどは許可されていないことを示している。   In FIG. 7A, the authorization level value: 2 is associated with a display permission as a data permission range. This indicates that, for example, when the authorization level of data for Company B of Company A is set to 2, the data of Company A may be displayed on the output device of Company B. On the other hand, for example, storing data in the storage device of company B is not permitted.

認可レベルの値:3にはデータの許可の範囲としてすべて不可が対応づけられている。これは例えば、A社のB社に対するデータの認可レベルが3に設定されている場合には、A社のデータをB社に漏らすことを禁止しており、データをB社の出力装置に表示したり、及びB社の記憶装置に保存したりしてはいけないことを示している。   The authorization level value: 3 is associated with all possible data permission ranges. For example, if the authorization level of data from Company A to Company B is set to 3, it is prohibited to leak Company A's data to Company B, and the data is displayed on the output device of Company B. Or stored in the storage device of company B.

また、図7(b)の機器の取り扱いに関する認可レベルでは、認可レベルの値:1には機器の使用の許可の範囲として出力装置及び記憶装置の使用の許可が対応づけられている。即ち、例えば、A社とB社があったとして、B社のA社に対する機器の使用の認可レベルが1に設定されているとする。この場合には、例えば、A社の人がB社を訪れた際に、B社の記憶装置等に端末を接続してもよいし、B社の出力装置等に端末を接続してもよいことを示している。   Further, in the authorization level regarding the handling of the device in FIG. 7B, the authorization level value of 1 is associated with the permission of use of the output device and the storage device as the scope of permission of use of the device. That is, for example, if there are Company A and Company B, it is assumed that the authorization level for use of the device for Company A of Company B is set to 1. In this case, for example, when a person from Company A visits Company B, a terminal may be connected to the storage device of Company B, or a terminal may be connected to the output device of Company B. It is shown that.

また、認可レベルの値:2には機器の使用の許可の範囲として出力装置が対応づけられている。これは例えば、B社のA社に対する機器の利用の認可レベルが2に設定されている場合に、A社の人がB社を訪れた際に、出力装置等に接続してもよいことを示している。一方で、例えば、B社の記憶装置に接続することは禁止されることを示している。   The authorization level value: 2 is associated with an output device as a range of permission to use the device. For example, if the authorization level of device usage for Company A of Company B is set to 2, when a person of Company A visits Company B, it may be connected to an output device or the like. Show. On the other hand, for example, connection to a storage device of company B is prohibited.

認可レベルの値:3には機器の使用の許可の範囲としてすべて不可が対応づけられている。これは例えば、B社のA社に対するデータの認可レベルが3に設定されている場合には、A社の人がB社を訪れた際に、B社の機器を使用することが許可されていないことを示している。   The authorization level value: 3 is associated with all “impossible” ranges for the use of the device. For example, if the authorization level of data for company A of company B is set to 3, when a person of company A visits company B, it is permitted to use the equipment of company B. It shows no.

なお、図7に示す例では、図7(a)のデータの取り扱いの認可レベルの値と、図7(b)の機器の使用の認可レベルの値とは対応するように構成されている。即ち、例えば、データの取り扱いの認可レベルが1で表示と保存が許可される場合には、表示のために使用される機器である出力装置や、保存のために使用される記憶装置が機器の認可レベル:1において使用可能であるように設定されている。また、データの取り扱いの認可レベルが2で表示が許可される場合には、表示のために使用される機器である出力装置が機器の認可レベル:2において使用可能であり、一方、データの保存などに使用される記憶装置などの機器は使用できないように設定されている。データの取り扱いの認可レベルが3でデータの使用を他社に許可できない場合には、データの使用に用いられる機器が機器の認可レベル:3において使用できないように設定されている。なお、別の実施形態として、例えば、以上のようにデータの認可レベルと、機器の認可レベルとが対応している場合に、データの認可レベル及び機器の認可レベルの両方を合わせて1つの認可レベルとして設定してもよい。即ち、例えば、認可レベル:1であれば、データの場合には、表示、保存が可能であり、また、出力装置、記憶装置の機器の利用も可能である。また、認可レベル:2であれば、データの場合には、表示が可能であり、また、出力装置の機器の利用も可能であるというように、1つの認可レベルに対し、データの取り扱いのレベルと機器の利用のレベルの両方を対応づけてもよい。   In the example shown in FIG. 7, the data handling authorization level value shown in FIG. 7A is configured to correspond to the device usage authorization level value shown in FIG. 7B. That is, for example, when the authorization level for handling data is 1 and display and storage are permitted, an output device that is a device used for display and a storage device that is used for storage are connected to the device. It is set to be usable at the authorization level: 1. Further, when the authorization level for handling data is 2 and the display is permitted, the output device, which is a device used for display, can be used at the authorization level: 2 while the data is stored. The device such as a storage device used for the above is set so that it cannot be used. When the authorization level for data handling is 3 and the use of data cannot be permitted to other companies, the device used for data usage is set so that it cannot be used at the device authorization level: 3. As another embodiment, for example, when the data authorization level and the device authorization level correspond to each other as described above, one authorization is obtained by combining both the data authorization level and the device authorization level. It may be set as a level. That is, for example, if the authorization level is 1, in the case of data, it can be displayed and stored, and devices such as an output device and a storage device can be used. If the authorization level is 2, data can be displayed, and the device of the output device can be used. The level of data handling with respect to one authorization level. And the device usage level may be associated with each other.

また、図7に示す例では、認可レベルに1〜3の3つのレベルを設定しているが、実施形態はこれに限定されるものではない。例えば、別の実施形態では、データの認可レベル:0として、表示、保存、変更を許可するように構成してもよい。なお、変更の許可とは、例えばB社の人にデータの編集や修正が許可されることを意味している。また、図7に示す例では、認可レベルの値が大きいほど、厳しい認可範囲を設定しているが、実施形態はこれに限定されるものではない。例えば、別の実施形態では、認可レベルの値が小さいほど厳しい認可範囲を設定してもよい。なお、以下の説明では、認可レベルが図7に示すように設定されている場合を例にとり実施形態を説明する。   In the example shown in FIG. 7, three levels 1 to 3 are set as the authorization level, but the embodiment is not limited to this. For example, in another embodiment, the data authorization level may be set to 0, and display, storage, and modification may be permitted. The change permission means that, for example, a person of company B is allowed to edit or modify data. In the example shown in FIG. 7, the strict authorization range is set as the authorization level value is large, but the embodiment is not limited to this. For example, in another embodiment, a stricter authorization range may be set as the authorization level value is smaller. In the following description, the embodiment will be described taking the case where the authorization level is set as shown in FIG. 7 as an example.

続いて、他社に対するデータの取り扱い、及び機器の使用の認可レベルを指定する情報である認可ポリシー情報800を説明する。図8は、実施形態に係る認可ポリシー情報800を例示する図である。認可ポリシー情報800は、例えば、図7に例示した認可レベルを用いて設定される。図8(a)は、A社の他社に対する認可ポリシー情報800を例示している。   Next, the authorization policy information 800, which is information for specifying the authorization level of data handling and device use for other companies, will be described. FIG. 8 is a diagram illustrating authorization policy information 800 according to the embodiment. The authorization policy information 800 is set using, for example, the authorization level exemplified in FIG. FIG. 8A illustrates the authorization policy information 800 for the company A's other company.

例えば、A社の認可ポリシー情報800では、A社のB社に対するデータの認可ポリシーは認可レベル:2に設定されている。従って、例えば、A社のデータはB社の表示装置等の出力装置に表示してもよいが、B社の記憶装置等に保存することは禁止される。また、A社の認可ポリシー情報800では、A社のC社に対するデータの認可ポリシーは認可レベル:1に設定されている。従って、例えば、A社のデータはC社の出力装置に表示してもよいし、C社の記憶装置に保存してもよいことを示している。   For example, in the authorization policy information 800 of company A, the authorization policy of data for company B of company A is set to authorization level: 2. Therefore, for example, the data of Company A may be displayed on an output device such as a display device of Company B, but it is prohibited to store it in a storage device of Company B. Further, in the authorization policy information 800 of company A, the authorization policy of data for company C of company A is set to authorization level: 1. Therefore, for example, the data of company A may be displayed on the output device of company C, or may be stored in the storage device of company C.

また、機器使用の認可ポリシーでは、A社のB社に対する機器使用の認可ポリシーは認可レベル:2に設定されている。従って、例えば、B社の端末を、A社の社内ネットワーク101内の出力装置に接続することは許可されるが、A社の社内ネットワーク101内の記憶装置等に接続することは禁止される。また、A社のC社に対する機器使用の認可ポリシーは認可レベル:1に設定されている。従って、例えば、C社の端末は、A社の社内ネットワーク101内の出力装置に接続してもよいし、A社の社内ネットワーク101内の記憶装置等に接続してもよい。   Further, in the device use authorization policy, the device use authorization policy for Company B of Company A is set to an authorization level: 2. Therefore, for example, it is permitted to connect the terminal of company B to the output device in the in-house network 101 of company A, but it is prohibited to connect to the storage device in the in-house network 101 of company A. In addition, the authorization policy for use of the device for company A by company C is set to authorization level 1. Therefore, for example, the terminal of company C may be connected to an output device in company network 101 of company A, or may be connected to a storage device or the like in company network 101 of company A.

また、図8(b)は、B社の他社に対する認可ポリシー情報800を例示している。例えば、B社の認可ポリシー情報800では、B社のA社に対するデータの認可ポリシーは認可レベル:1に設定されている。従って、例えば、B社のデータはA社の表示装置等の出力装置に表示してもよいし、A社の記憶装置等に保存してもよい。また、B社のC社に対するデータの認可ポリシーは認可レベル:3に設定されている。従って、例えば、B社のデータをC社が取り扱うことは許可されず、C社の出力装置に表示することも、C社の記憶装置等に保存することも禁止される。   FIG. 8B illustrates the authorization policy information 800 for company B's other company. For example, in the authorization policy information 800 of company B, the authorization policy of data for company A of company B is set to authorization level: 1. Therefore, for example, the data of Company B may be displayed on an output device such as a display device of Company A, or may be stored in a storage device of Company A. In addition, the authorization policy of data for Company B of Company B is set to an authorization level: 3. Therefore, for example, it is not permitted for the company C to handle the data of the company B, and it is prohibited to display the data on the output device of the company C or to store it in the storage device of the company C.

また、機器使用の認可ポリシーでは、B社のA社に対する機器使用の認可ポリシーは認可レベル:1に設定されている。従って、例えば、A社の端末は、B社の表示装置等の出力装置に接続してもよいし、B社の記憶装置等に接続してもよい。また、B社のC社に対する機器使用の認可ポリシーは認可レベル:2に設定されている。従って、例えば、C社の端末はB社のネットワーク内の出力装置に接続してもよいが、記憶装置等に接続することは禁止される。   In the device use authorization policy, the device use authorization policy for Company A of Company B is set to an authorization level of 1. Therefore, for example, the terminal of Company A may be connected to an output device such as a display device of Company B, or may be connected to a storage device of Company B. In addition, the authorization policy for use of the device for Company B by Company B is set to an authorization level: 2. Therefore, for example, the terminal of company C may be connected to an output device in the network of company B, but connection to a storage device or the like is prohibited.

なお、図8(b)のB社のC社に対する認可ポリシーに例示されるように、データの認可ポリシーの認可レベルと、機器使用の認可ポリシーの認可レベルは異なる値に設定されていてもよい。例えば、図8(b)のB社のC社に対する認可ポリシーでは、B社は、C社に自社のデータの利用を許可せず禁止するが、C社の端末がB社を訪れた際にB社の出力装置に接続し利用することは許可している。   8B, the authorization level of the data authorization policy and the authorization level of the device use authorization policy may be set to different values. . For example, in the authorization policy for company C of company B in FIG. 8 (b), company B prohibits company C from using its own data, but when company C's terminal visits company B, It is permitted to connect to the output device of company B and use it.

また、図8に丸枠で示すように、A社のB社に対するデータの認可ポリシーは2に設定されており、一方、B社のA社に対する機器の使用の認可ポリシーは1に設定されている。この場合、例えば、A社は、データをB社の表示装置等の出力装置に表示することは許可しているが、B社の記憶装置等に保存することは許可していない。一方で、B社は、例えばA社の端末がB社の社内ネットワーク内の出力装置及び記憶装置に接続し、使用することを許可している。一実施形態においては、例えばこの様な場合に、調停サーバ210はより厳しい認可ポリシーに認可レベルを合わせるように調停を行う。即ち、例えば、A社のB社に対するデータの認可ポリシーの認可レベル:2と、B社のA社に対する機器の使用の認可ポリシーの認可レベル:1とが相違しているため、調停サーバ210はより厳しい認可レベル:2に合わせるように認可レベルの調停を行う。   In addition, as shown by a round frame in FIG. 8, the authorization policy of data for Company B of Company A is set to 2, while the authorization policy for use of equipment for Company A of Company B is set to 1. Yes. In this case, for example, Company A permits data to be displayed on an output device such as a display device of Company B, but does not permit storage in a storage device or the like of Company B. On the other hand, Company B permits, for example, the terminal of Company A to connect to and use an output device and a storage device in the company B's in-house network. In one embodiment, for example, in such a case, the arbitration server 210 performs arbitration to match the authorization level with a stricter authorization policy. That is, for example, since the authorization level of the data authorization policy for the company B of the company A is 2 and the authorization level of the authorization policy for the use of the device for the company A of the company B are different: 1 Stricter authorization level: The authorization level is adjusted to match 2.

また更に、図8の例では、認可ポリシー情報800を会社単位で設定する例を示したが、実施形態はこれに限定されるものではない。例えば、データの認可ポリシーをデータの種別ごとに設定してもよい。即ち、例えば、A社内でデータを重要度等に応じて分類し、重要度が高く分類されたデータの他社に対する認可ポリシーと、重要度が低く分類されたデータの他社に対する認可ポリシーとをそれぞれ別に設定するように構成してもよい。また、例えば、業種ごとに認可レベルを設定してもよい。即ち、例えば、A社の中で秘匿性の高い仕事をしている部署のデータでは他社に対して認可レベルとして厳しい値を設定し、一般的な仕事をしている部署のデータでは認可レベルとして緩い値を設定するというように部署に応じて異なる認可レベルを設定してもよい。また、機器の認可レベルも、秘匿性の高い仕事をしている部署が使用するネットワーク内の機器は使用を制限し、一方、一般的な仕事をしている部署のネットワーク内の機器は他社に使用を許容するというように部署に応じて異なる認可レベルを設定してもよい。   Furthermore, although the example of setting the authorization policy information 800 for each company is shown in the example of FIG. 8, the embodiment is not limited to this. For example, a data authorization policy may be set for each data type. That is, for example, the data in A is classified according to the importance, etc., and the authorization policy for the other companies of the data classified as high importance and the authorization policy for the other companies of the data classified as low importance are separated. You may comprise so that it may set. For example, an authorization level may be set for each type of business. That is, for example, in the data of the department that has a highly confidential work in Company A, a strict value is set as the authorization level for other companies, and the authorization level is set in the data of the department that performs general work. Different authorization levels may be set depending on the department, such as setting a loose value. The device authorization level also restricts the use of devices in the network used by departments with highly confidential work, while the equipment in the network of departments that perform general work is not available to other companies. Different authorization levels may be set depending on the department so as to permit use.

以上で例示したA社及びB社の認可ポリシー情報800などの認可ポリシー情報800が、実施形態に係る調停処理を実行する複数の会社のそれぞれについて、例えば、調停サーバ210の記憶部310に記憶されていてよい。なお、以下の説明では、認可ポリシー情報800が図8に示すように設定されている場合を例にとり実施形態を説明する。   The authorization policy information 800 such as the authorization policy information 800 of Company A and Company B exemplified above is stored in, for example, the storage unit 310 of the arbitration server 210 for each of a plurality of companies that execute the arbitration process according to the embodiment. It may be. In the following description, the embodiment will be described taking the case where the authorization policy information 800 is set as shown in FIG. 8 as an example.

図9は、実施形態に係る被調停者管理情報900を例示する図である。被調停者管理情報900には、調停サーバ210に認可ポリシーの調停を要求する会社についての情報である被調停者情報901が登録されている。被調停者情報901は、例えば、識別情報、認証情報、暗号鍵、及びアドレスを含んでいてよく、被調停者情報901に含まれるこれらの情報は対応づけられている。識別情報は、被調停者情報901に登録されている情報の対象の会社を識別するための情報であってよい。例えば、識別情報は被調停者情報901に登録されている情報の対象の会社の名称であってよい。認証情報は、例えば、被調停者情報901に登録されている情報の対象の会社の認証に用いる情報である。認証情報には、例えば、被調停者情報901に登録されている情報の対象の会社の証明書を認証するための情報が登録されている。暗号鍵には、例えば、被調停者情報901に登録されている情報の対象の会社と、調停サーバ210との間の通信の暗号化に用いる暗号鍵の情報が登録されている。アドレスは、例えば、被調停者情報901に登録されている情報の対象の会社へと、調停サーバ210が調停結果であるアクセスチケットを通知する際に用いる宛先のアドレスであってよい。例えば、アドレスには、被調停者情報901に登録されている情報の対象の会社の社内ネットワークを管理するコントローラ(例えば、コントローラ201及びコントローラ202)への宛先が登録されていていよい。   FIG. 9 is a diagram illustrating arbitrated person management information 900 according to the embodiment. In the arbitrated person management information 900, arbitrated person information 901, which is information about a company that requests the arbitration server 210 to arbitrate an authorization policy, is registered. The arbitrated person information 901 may include, for example, identification information, authentication information, an encryption key, and an address, and these pieces of information included in the arbitrated person information 901 are associated with each other. The identification information may be information for identifying the target company of the information registered in the arbitrated person information 901. For example, the identification information may be the name of the target company of the information registered in the arbitrator information 901. For example, the authentication information is information used for authentication of a target company of information registered in the arbitrated person information 901. In the authentication information, for example, information for authenticating the certificate of the target company of the information registered in the arbitrated person information 901 is registered. In the encryption key, for example, information on an encryption key used for encryption of communication between the company targeted for information registered in the arbitrated person information 901 and the arbitration server 210 is registered. The address may be, for example, a destination address used when the arbitration server 210 notifies an access ticket that is the result of the arbitration to the target company of information registered in the arbitrator information 901. For example, in the address, a destination to a controller (for example, the controller 201 and the controller 202) that manages the internal network of the target company of the information registered in the arbitrated person information 901 may be registered.

図10は、実施形態に係る調停要求1000を例示する図である。調停要求1000は、例えば、接続要求元の端末の端末ID、被調停者の識別情報、及び被調停者の証明書を含んでいる。接続要求元の端末の端末IDは、接続要求元の端末を識別するための情報であり、例えば、接続要求元の端末のMACアドレスなどであってよい。なお、MACアドレスは、Media Access Control addressの略称である。被調停者の識別情報には、認可ポリシーの調停を受ける会社を識別するための情報が登録されていてよい。図10の調停要求1000では、被調停者の識別情報として、ローカル側の会社の名称と、リモート側の会社の名称とが登録されている。ここで、ローカル側とは、例えば、調停要求1000の接続要求元に記載される端末203を自社ネットワーク内に受け入れる側を表している。また、リモート側とは、例えば、調停要求1000の接続要求元に記載される端末203が所属する会社の側であり、自社の端末203を他社ネットワークへ受け入れてもらう側を表している。また、被調停者の証明書は、被調停者を証明する証明書である。証明書には、例えば、認証局が発行した証明書が用いられてよい。調停要求1000は、例えば、調停サーバ210に、認可ポリシーの調停を求めるために用いられる。また、後述するように、調停サーバ210は、調停要求1000に対する応答として、例えば、リモート側の端末のローカル側の組織のネットワークへの接続を制御するアクセスチケットを発行する。そのため、調停要求は、例えば、リモート側の組織に属する端末をローカル側の組織に属するネットワークへ接続する許可を求める要求でもあり得る。   FIG. 10 is a diagram illustrating an arbitration request 1000 according to the embodiment. The arbitration request 1000 includes, for example, the terminal ID of the connection request source terminal, the arbitrator identification information, and the arbitrator certificate. The terminal ID of the connection request source terminal is information for identifying the connection request source terminal, and may be, for example, the MAC address of the connection request source terminal. The MAC address is an abbreviation for Media Access Control address. In the identification information of the arbitrated person, information for identifying the company that receives the mediation of the authorization policy may be registered. In the arbitration request 1000 of FIG. 10, the name of the local company and the name of the remote company are registered as identification information of the arbitrated person. Here, the local side represents, for example, a side that accepts the terminal 203 described in the connection request source of the arbitration request 1000 in the company network. The remote side is, for example, the side of the company to which the terminal 203 described in the connection request source of the arbitration request 1000 belongs, and represents the side where the company's terminal 203 is accepted by another company's network. The certificate of the arbitrator is a certificate that proves the arbitrator. For example, a certificate issued by a certificate authority may be used as the certificate. The mediation request 1000 is used, for example, to request the mediation server 210 to mediate an authorization policy. As will be described later, the arbitration server 210 issues, for example, an access ticket for controlling the connection of the remote terminal to the network of the local organization as a response to the arbitration request 1000. Therefore, the arbitration request may be, for example, a request for permission to connect a terminal belonging to a remote organization to a network belonging to a local organization.

図11は、実施形態に係るアクセスチケットを例示する図である。図11では、A社とB社との間の調停要求に対し、調停サーバ210が発行したアクセスチケットを例示している。図11(a)は、例えば、A社の社内ネットワーク101を管理するA社のコントローラ201に対して発行されたアクセスチケットである。図11(b)は、例えば、A社の端末203に対して発行されたアクセスチケットである。図11(c)は、例えば、B社の社内ネットワーク102を管理するB社のコントローラ202に対して発行されたアクセスチケットである。   FIG. 11 is a diagram illustrating an access ticket according to the embodiment. FIG. 11 illustrates an access ticket issued by the arbitration server 210 in response to an arbitration request between company A and company B. FIG. 11A shows, for example, an access ticket issued to the controller 201 of company A that manages the company network 101 of company A. FIG. 11B shows an access ticket issued to the terminal 203 of company A, for example. FIG. 11C shows an access ticket issued to the B company controller 202 that manages the B company internal network 102, for example.

アクセスチケットは、例えば、接続要求元、被調停者、調停された認可レベル、チケット識別情報、及び有効期限の情報を含んでいてよい。接続要求元は、例えば、他社のネットワークへの接続を要求する端末を識別する情報であってよい。図11の例では、接続要求元は、例えば、他社のネットワークへの接続を要求する端末のMACアドレスである。また、被調停者には、例えば、認可ポリシーの調停を受ける2つの会社を識別する情報が登録されている。被調停者のローカル側は、例えば、他社の端末を自社のネットワーク内に受け入れて機器等の使用を認可する側の会社であってよい。また、リモート側は、例えば、自社の端末を他社のネットワークに受け入れてもらう側の会社であってよい。調停された認可レベルには、例えば、調停要求に対して調停サーバが調停を行った結果の認可レベルが登録される。チケット識別情報は、例えば、アクセスチケットを識別するための識別情報であり、調停サーバが、受信した調停要求に対して割り振った通し番号などであってよい。有効期限には、例えば、調停サーバが発行したアクセスチケットが有効である期限が登録される。   The access ticket may include, for example, a connection request source, an arbitrated person, an arbitrated authorization level, ticket identification information, and expiration date information. The connection request source may be information for identifying a terminal that requests connection to a network of another company, for example. In the example of FIG. 11, the connection request source is, for example, the MAC address of a terminal that requests connection to another company's network. In the arbitrated person, for example, information for identifying two companies that receive arbitration of the authorization policy is registered. The local side of the arbitrator may be, for example, a company that accepts a terminal of another company in its own network and authorizes the use of the device. Further, the remote side may be, for example, a company that has its own terminal accepted by another company's network. In the arbitration authorization level, for example, an authorization level as a result of arbitration performed by the arbitration server in response to the arbitration request is registered. The ticket identification information is, for example, identification information for identifying an access ticket, and may be a serial number assigned to the arbitration request received by the arbitration server. As the expiration date, for example, the expiration date for which the access ticket issued by the arbitration server is valid is registered.

また、図11(b)のA社の端末203に対するアクセスチケット、及び図11(c)のB社のコントローラ202に対するアクセスチケットに例示されるように、アクセスチケットは暗号鍵の情報を含んでいてよい。図11のA社の端末203に対するアクセスチケット及びB社のコントローラ202に対するアクセスチケットに含まれる暗号鍵は、例えば、A社端末と、B社ネットワーク内の機器との間でのデータの送受信の際のデータの暗号化に使用する暗号鍵である。この暗号鍵は、例えば、A社の端末と、B社の社内ネットワーク102内の機器との間でのデータの送受信のために調停サーバが生成した一時使用のための暗号鍵であってよい。   Further, as illustrated in the access ticket for the terminal 203 of the company A in FIG. 11B and the access ticket for the controller 202 of the company B in FIG. 11C, the access ticket includes encryption key information. Good. The encryption key included in the access ticket for the company A terminal 203 and the access ticket for the company B controller 202 in FIG. 11 is, for example, when data is transmitted / received between the company A terminal and a device in the company B network. This is the encryption key used to encrypt the data. This encryption key may be, for example, an encryption key for temporary use generated by the arbitration server for data transmission / reception between the terminal of company A and a device in company B's internal network 102.

図12は、実施形態に係るシステム200において実行される接続認可処理を例示する動作フロー図である。例えば、図2を参照して述べたように、A社の端末203が、B社を訪れた際に、プレゼンテーションのためにユーザが所持するA社の端末203をB社の社内の所定のネットワーク内の機器に接続し、使用したいと希望したとする。この場合に、A社の端末203は、例えば、A社の端末203を識別可能な識別情報(例えば、MACアドレス)を接続要求元として、A社の識別情報をリモート側の被調停者として、及びA社の証明書をリモート側の証明書として含めた調停要求を生成する。そして、A社の端末203は、例えば、誰でも接続が可能に設定されているB社のアクセスポイントに接続し、生成した調停要求をHTTPリクエストとして送出する(ステップ1201。以降、ステップを“S”と省略し、例えば、S1201と表記する)。なお、HTTPは、Hypertext Transfer Protocolの略称である。B社のコントローラ202は、A社の端末203から送出された調停要求に、B社の識別情報をローカル側の被調停者として、また、B社の証明書をローカル側の証明書として含めた調停要求1000を生成する。そして、B社のコントローラ202は、生成した調停要求1000を調停サーバ210へとリダイレクトする(S1202)。なお、調停要求1000に含まれるA社の証明書は、A社と調停サーバ210を運営する第3者との間で定めた暗号鍵を用いて暗号化されていてよい。また、調停要求1000に含まれるB社の証明書は、B社と調停サーバ210を運営する第3者との間で定めた暗号鍵を用いて暗号化されていてよい。また、この暗号鍵は、例えば、被調停者管理情報900の暗号鍵に登録されていてよい。   FIG. 12 is an operation flowchart illustrating the connection authorization process executed in the system 200 according to the embodiment. For example, as described with reference to FIG. 2, when the terminal 203 of company A visits company B, the terminal 203 of company A possessed by the user for the presentation is replaced with a predetermined network in company B. Suppose you want to connect to the device and use it. In this case, the company A terminal 203 uses, for example, identification information (for example, a MAC address) that can identify the company A terminal 203 as a connection request source, and company A identification information as a remote arbitrator, And an arbitration request including the certificate of company A as a certificate on the remote side. Then, the terminal 203 of the company A connects to the access point of the company B that is set so that anyone can connect, for example, and sends the generated arbitration request as an HTTP request (step 1201. The steps are hereinafter referred to as “S”. "Is abbreviated as" S1201 ", for example). Note that HTTP is an abbreviation for Hypertext Transfer Protocol. The controller 202 of company B includes the identification information of company B as the local arbitrator and the certificate of company B as the local certificate in the arbitration request sent from the terminal 203 of company A. An arbitration request 1000 is generated. Then, the controller 202 of company B redirects the generated arbitration request 1000 to the arbitration server 210 (S1202). The certificate of company A included in the arbitration request 1000 may be encrypted using an encryption key defined between company A and a third party operating the arbitration server 210. The certificate of company B included in the arbitration request 1000 may be encrypted using an encryption key defined between company B and a third party operating the arbitration server 210. Moreover, this encryption key may be registered in the encryption key of the arbitrator management information 900, for example.

調停サーバ210は、A社の証明書及びB社の証明書を含む調停要求1000を受信すると、A社の証明書及びB社の証明書のそれぞれを、被調停者管理情報900の認証情報に基づいて認証する(S1203)。A社の証明書及びB社の証明書のいずれか一方でも認証に失敗した場合(S1204がNO)、調停サーバ210は、B社のコントローラ202に認証に失敗したことを通知し、フローはS1207へと進む。調停サーバ210が、A社の証明書及びB社の証明書のそれぞれの認証に成功した場合(S1204がYES)、フローはS1205へと進む。   When the arbitration server 210 receives the arbitration request 1000 including the certificate of the company A and the certificate of the company B, each of the certificate of the company A and the certificate of the company B is used as authentication information of the arbitrator management information 900. Authentication is performed based on this (S1203). If either of the certificate of company A and the certificate of company B fails in authentication (NO in S1204), the arbitration server 210 notifies the controller 202 of company B that the authentication has failed, and the flow is S1207. Proceed to When the arbitration server 210 has successfully authenticated each of the certificate of company A and the certificate of company B (YES in S1204), the flow proceeds to S1205.

S1205において、調停サーバ210は、例えば、調停要求のあったA社と、B社との認可ポリシーを比較し、より厳しい方の認可ポリシーに合わせて認可レベルを調停する。例えば、調停サーバ210は、調停要求1000のリモート側のA社の認可ポリシー情報800を記憶部310から読み出し、その認可ポリシー情報800からA社のB社に対するデータの認可レベルを特定する。また、調停サーバ210は、例えば、調停要求1000のローカル側のB社の認可ポリシー情報800を記憶部310から読み出し、その認可ポリシー情報800からB社のA社に対する機器の認可レベルを特定する。そして、得られたA社のB社に対するデータの認可レベルと、B社のA社に対する機器の認可レベルとを比較する。例えば、A社のB社に対するデータの認可ポリシーは、図8(a)の例では認可レベル2である。また、B社のA社に対する機器の認可ポリシーは、図8(b)の例では認可レベル1である。この場合に、調停サーバ210は、認可レベルをより厳しい認可レベルであるA社の認可レベル2に調停する。   In S1205, the arbitration server 210 compares, for example, the authorization policies of the company A that requested the arbitration and the company B, and mediates the authorization level according to the stricter authorization policy. For example, the arbitration server 210 reads the authorization policy information 800 of company A on the remote side of the arbitration request 1000 from the storage unit 310, and identifies the authorization level of data for company B of company A from the authorization policy information 800. Further, the arbitration server 210 reads, for example, the authorization policy information 800 of the company B on the local side of the arbitration request 1000 from the storage unit 310, and identifies the authorization level of the device for the company A of the company B from the authorization policy information 800. And the authorization level of the data with respect to B company of the obtained A company and the authorization level of the apparatus with respect to A company of B company are compared. For example, the data authorization policy of company A for company B is authorization level 2 in the example of FIG. In addition, the device authorization policy for Company A by Company B is authorization level 1 in the example of FIG. In this case, the arbitration server 210 mediates the authorization level to the authorization level 2 of Company A, which is a stricter authorization level.

S1206において、調停サーバ210は、例えば、調停した認可レベルを含むアクセスチケットを、調停要求のあった2社のコントローラ(例えば、A社のコントローラ201及びB社のコントローラ202)に送信し、アクセスチケットの発行を行う。また、調停サーバ210は、例えば、調停要求を発信した端末203に対して、B社のコントローラ202を介してアクセスチケットを送信し、アクセスチケットの発行を行う。   In S1206, the arbitration server 210 transmits, for example, an access ticket including the arbitrated authorization level to the controllers of the two companies that have requested arbitration (for example, the controller 201 of the company A and the controller 202 of the company B). Issue. In addition, the arbitration server 210 transmits an access ticket to the terminal 203 that has transmitted the arbitration request, for example, via the controller 202 of company B, and issues an access ticket.

S1207において、B社のコントローラ202は、調停要求1000に対する調停サーバ210からの応答として、アクセスチケットを受信するか、又は認証に失敗したことの通知を受信する。S1207において、B社のコントローラ202が、認証に失敗したことの通知を受信した場合(S1207がNO)、B社のコントローラ202は、A社の端末203に認証に失敗したことの通知を送信する。S1207において、B社のコントローラ202が、アクセスチケットを受信した場合(S1207がYES)、フローはS1208へと進む。S1208において、B社のコントローラ202は、A社の端末203に、調停サーバ210から受信したA社の端末203に対するアクセスチケットを転送する。   In step S <b> 1207, the controller 202 of company B receives an access ticket or a notification that authentication has failed as a response from the arbitration server 210 to the arbitration request 1000. In S1207, when the controller 202 of company B receives a notification that authentication has failed (NO in step S1207), the controller 202 of company B transmits a notification that authentication has failed to the terminal 203 of company A. . In S1207, when the controller 202 of company B receives the access ticket (YES in S1207), the flow proceeds to S1208. In step S <b> 1208, the company B controller 202 transfers the access ticket for the company A terminal 203 received from the arbitration server 210 to the company A terminal 203.

続いて、S1209において、B社のコントローラ202は、受信したアクセスチケットに示される認可レベルに従って、B社の社内ネットワーク102のネットワーク設定を実行する。例えば、B社のコントローラ202が図11(c)のアクセスチケットを受信した場合、認可レベルが2に設定されており、B社の社内ネットワーク102内の出力装置にA社の端末203を接続してもよい。そのため、B社のコントローラ202は、例えば、アクセスチケットの接続要求元のA社の端末203に、B社の社内ネットワーク102内の出力装置と同じVLAN‐IDを設定する。また、B社のコントローラ202は、A社の端末203に設定したVLAN‐IDのネットワークと他のネットワークとの間のルーティングを禁止するようにVLANを設定する。例えば、このように設定することで、A社の端末203は、設定されたVLAN‐IDを有するB社内のネットワークに接続することができる。そして、A社の端末203は、同じVLAN‐IDが設定されている例えば、表示装置、プロジェクターなどの出力装置に接続してデータを表示することができる。一方、設定されたVLAN‐IDのネットワーク内には、B社のその他の機器(例えば記憶装置など)が所属せず、また、B社内の他のネットワークとの接続も禁止する設定となっている。そのため、A社の端末203が、例えば、B社内の記憶装置などに接続し、端末203内のデータをB社の記憶装置に保存してしまうことがない。即ち、アクセスチケットの認可レベル2で許可されるデータの利用及び機器の利用が可能であり、また、許可されていないデータの利用及び機器の利用は実行できない。   Subsequently, in step S1209, the controller 202 of company B executes network setting of the in-house network 102 of company B according to the authorization level indicated in the received access ticket. For example, when the controller 202 of company B receives the access ticket of FIG. 11C, the authorization level is set to 2, and the terminal 203 of company A is connected to the output device in the company B network 102. May be. Therefore, for example, the controller 202 of company B sets the same VLAN-ID as the output device in the company network 102 of company B in the terminal 203 of company A that is the access ticket connection request source. Further, the controller 202 of company B sets the VLAN so as to prohibit routing between the VLAN-ID network set in the terminal 203 of company A and another network. For example, by setting in this way, the terminal 203 of company A can be connected to a network in company B having the set VLAN-ID. Then, the terminal 203 of company A can display data by connecting to an output device such as a display device or a projector in which the same VLAN-ID is set. On the other hand, in the set VLAN-ID network, other devices (such as storage devices) of company B do not belong, and the connection with other networks in company B is prohibited. . For this reason, the terminal 203 of company A is not connected to a storage device in company B, for example, and data in the terminal 203 is not stored in the storage device of company B. That is, use of data and devices permitted at the access ticket authorization level 2 can be performed, and unauthorized use of data and devices cannot be performed.

続いて、A社の端末203は、S1210において、調停要求に対する応答として、アクセスチケットを受信するか、又は認証に失敗したことの通知を受信する。S1210において、A社の端末203が、B社のコントローラ202から認証に失敗したことの通知を受信した場合(S1210がNO)、A社の端末203はB社の社内ネットワーク102へと接続する処理を終了する。S1210において、A社の端末203が、アクセスチケットを受信した場合(S1210がYES)、フローはS1211へと進む。S1211において、A社の端末203は、アクセスチケットを付加してA社のコントローラ201にデータの転送を要求する。   Subsequently, in S1210, the terminal 203 of company A receives an access ticket or a notification that authentication has failed as a response to the arbitration request. In step S1210, when the company A terminal 203 receives a notification from the company B controller 202 that authentication has failed (NO in step S1210), the company A terminal 203 connects to the company B internal network 102. Exit. In S1210, when the terminal 203 of company A receives an access ticket (YES in S1210), the flow proceeds to S1211. In step S1211, the terminal 203 of company A adds an access ticket and requests the controller 201 of company A to transfer data.

S1212では、A社のコントローラ201は、A社の端末203から転送要求を受信し、受信した転送要求に付されたアクセスチケットのチケット識別情報と、S1206で調停サーバ210から受信したアクセスチケットのチケット識別情報とを比較する。そして、A社のコントローラ201は、これらのチケット識別情報が一致するか否かを検証する(S1212)。アクセスチケットのチケット識別情報が一致しない場合(S1213がNO)、A社のコントローラ201はA社の端末203へのデータの転送を終了する。一方、チケット識別情報が一致する場合(S1213がYES)、A社のコントローラ201はA社の端末203へのデータの転送を、A社のコントローラ201が管理するA社の社内ネットワーク101内のファイルサーバに指示する(S1214)。S1215において、A社のコントローラ201から指示を受けたA社のファイルサーバは、A社の端末203にデータを転送する。   In S1212, the controller 201 of company A receives the transfer request from the terminal 203 of company A, the ticket identification information of the access ticket attached to the received transfer request, and the ticket of the access ticket received from the arbitration server 210 in S1206. Compare with identification information. Then, the controller 201 of company A verifies whether or not these ticket identification information matches (S1212). If the ticket identification information of the access tickets does not match (NO at S1213), the controller 201 of company A ends the data transfer to the terminal 203 of company A. On the other hand, if the ticket identification information matches (YES in S1213), the controller 201 of company A transfers the data to the terminal 203 of company A, and the file in the company's internal network 101 of company A manages by the controller 201 of company A. The server is instructed (S1214). In step S <b> 1215, the file server of company A that has received an instruction from the controller 201 of company A transfers data to the terminal 203 of company A.

A社のコントローラ201へ送信したデータの転送要求に対する応答として、A社のファイルサーバからデータを受信したA社の端末203は、S1216においてB社の表示装置に接続する。S1209で上述したように、A社の端末203には、B社の所定のVLAN‐IDが設定されており、また、そのVLAN‐IDのネットワーク内には表示装置等の出力装置も所属している。そのため、A社の端末203は、例えば、同じネットワーク内に所属する表示装置に接続することができる。続いて、S1217において、A社の端末203は、A社のファイルサーバから受信したデータの表示を、接続したB社の社内ネットワーク102にある表示装置に指示する。S1218において、B社の表示装置は、受信したデータを表示し、本動作フローは終了する。   In response to the data transfer request transmitted to the controller 201 of company A, the company A terminal 203 that has received data from the file server of company A connects to the display device of company B in step S1216. As described above in S1209, the company A's terminal 203 is set with a predetermined VLAN-ID of company B, and an output device such as a display device belongs to the VLAN-ID network. Yes. For this reason, the terminal 203 of company A can be connected to a display device belonging to the same network, for example. In step S <b> 1217, the company A terminal 203 instructs the display device in the connected company B network 102 to display the data received from the company A file server. In S1218, the display device of company B displays the received data, and the operation flow ends.

以上のようにして、A社の端末203は、出先のB社において、調停サーバ210により調停された認可レベルに従ってB社の社内ネットワーク102に接続し、機器を使用することができる。なお、上述のように、S1209ではアクセスチケットで通知された認可レベルに従って、ネットワーク設定がされる。以上で例示したように、認可レベルが2であれば、B社の出力装置が所属するネットワークのVLAN‐IDが端末203に設定される。そのため、A社の端末203は、同じネットワーク内の表示装置などの出力装置に接続し、それらの機器を使用してデータを表示することができる。一方で、A社の端末203に設定されたVLAN‐IDのネットワークには、B社の記憶装置等は所属していない。そのため、B社の記憶装置等に接続することができず、A社の端末203のデータを誤って、B社の記憶装置等に保存してしまうことがない。   As described above, the terminal 203 of the company A can connect to the company B network 102 of the company B according to the authorization level arbitrated by the arbitration server 210 and use the device in the company B of the destination. As described above, in S1209, network setting is performed according to the authorization level notified by the access ticket. As illustrated above, if the authorization level is 2, the VLAN-ID of the network to which the output device of company B belongs is set in the terminal 203. For this reason, the terminal 203 of company A can connect to an output device such as a display device in the same network and display data using those devices. On the other hand, the storage device of the B company does not belong to the VLAN-ID network set in the terminal 203 of the A company. Therefore, it is not possible to connect to the storage device or the like of company B, and the data of the terminal 203 of company A is not erroneously stored in the storage device or the like of company B.

また、別な実施例として、例えば、アクセスチケットに含まれる認可レベルが図7の認可レベル:3である場合、すべてのデータの使用、及び機器の使用が禁止される。この場合には、B社のコントローラ202は、例えば、S1209のネットワーク設定でA社の端末203のVLAN‐IDを変更せず、B社の社内ネットワーク102に所属する機器に接続させない。そのため、A社の端末203のユーザが、B社のネットワークに接続することが防止されるため、A社の端末203のユーザの不注意等でA社のデータがB社に流出してしまうことを防止することができる。或いは、A社の端末203を、セキュリティの管理が万全ではないB社のネットワークに不用意に接続してしまい、ウイルス等に感染してしまうといった状況を防止することができる。   As another embodiment, for example, when the authorization level included in the access ticket is the authorization level: 3 in FIG. 7, the use of all data and the use of devices are prohibited. In this case, for example, the controller 202 of the company B does not change the VLAN-ID of the terminal 203 of the company A by the network setting of S1209, and does not connect the device belonging to the company network 102 of the company B. Therefore, since the user of the terminal 203 of company A is prevented from connecting to the network of company B, the data of company A leaks to company B due to carelessness of the user of the terminal 203 of company A. Can be prevented. Alternatively, it is possible to prevent a situation in which the terminal 203 of company A is inadvertently connected to the network of company B where security management is not thorough and infected with a virus or the like.

また更に別の実施形態では、例えば、アクセスチケットの認可レベルが3である場合に、A社のコントローラ201が、S1214のファイルサーバへのファイルの転送指示をせず、代わりにA社の端末203にデータを転送できない旨の通知を送信してもよい。例えば、このように構成することで、A社の端末203へのデータの送信を、A社のコントローラ201が認可レベルに応じて制御するため、A社の端末203のユーザの不注意等でA社のデータが他社に流出してしまうことを防止することができる。   In still another embodiment, for example, when the authorization level of the access ticket is 3, the controller 201 of company A does not issue a file transfer instruction to the file server in step S1214, and instead the terminal 203 of company A A notification that the data cannot be transferred may be sent to. For example, with this configuration, the transmission of data to the terminal 203 of company A is controlled by the controller 201 of company A according to the authorization level. The company data can be prevented from leaking to other companies.

また更に、別な実施例として、例えば、アクセスチケットの認可レベルが図7の認可レベル:1である場合、A社のデータはB社に表示しても保存してもよく、また、B社はA社の端末203がB社の出力装置及び記憶装置を使用することを許可している。この場合には、B社のコントローラ202は、S1209のネットワーク設定で、B社内の出力装置及び記憶装置が所属するネットワークと同じVLAN‐IDをA社の端末203に設定する。また、A社の端末203に設定したVLAN‐IDのネットワークとその他のネットワークとの間のルーティングを禁止するようにVLANを設定する。この様に設定することで、A社の端末203は接続したネットワーク内に所属する出力装置及び記憶装置に接続し、出力装置を使ってデータを表示したり、及び記憶装置にデータを記憶したりすることができる。   Furthermore, as another embodiment, for example, when the authorization level of the access ticket is the authorization level of FIG. 7, the data of company A may be displayed or stored in company B. Permits the terminal 203 of company A to use the output device and storage device of company B. In this case, the controller 202 of company B sets the same VLAN-ID as the network to which the output device and storage device in company B belong to the terminal 203 of company A in the network setting of S1209. Further, the VLAN is set so as to prohibit the routing between the VLAN-ID network set in the terminal 203 of company A and other networks. By setting in this way, the terminal 203 of company A connects to an output device and a storage device belonging to the connected network, displays data using the output device, and stores data in the storage device. can do.

図12の動作フローにおいて、S1201の処理では、A社の端末203の制御部600は、例えば、調停要求部601として機能する。また、S1202の処理では、B社のコントローラ202の制御部400は、例えば、調停要求転送部401として機能する。S1203及びS1204の処理では、調停サーバ210の制御部300は、例えば、受信部301及び認証部302として機能する。S1205の処理では、調停サーバ210の制御部300は、例えば、調停部303として機能する。S1206の処理では、調停サーバ210の制御部300は、例えば、通知部304として機能する。S1207の処理では、B社のコントローラ202の制御部400は、例えば、認証結果通知部402として機能する。S1208の処理では、B社のコントローラ202の制御部400は、例えば、アクセスチケット転送部403として機能する。S1209の処理では、B社のコントローラ202の制御部400は、例えば、ネットワーク設定部404として機能する。   In the operation flow of FIG. 12, in the processing of S1201, the control unit 600 of the terminal 203 of company A functions as, for example, the arbitration request unit 601. In the processing of S1202, the control unit 400 of the controller 202 of company B functions as the arbitration request transfer unit 401, for example. In the processing of S1203 and S1204, the control unit 300 of the arbitration server 210 functions as the reception unit 301 and the authentication unit 302, for example. In the processing of S1205, the control unit 300 of the arbitration server 210 functions as the arbitration unit 303, for example. In the process of S1206, the control unit 300 of the arbitration server 210 functions as the notification unit 304, for example. In the process of S1207, the control unit 400 of the controller 202 of company B functions as the authentication result notification unit 402, for example. In the processing of S1208, the control unit 400 of the controller 202 of company B functions as, for example, the access ticket transfer unit 403. In the processing of S1209, the control unit 400 of the controller 202 of company B functions as the network setting unit 404, for example.

S1210の処理では、A社の端末203の制御部600は、例えば、応答受信部602として機能する。S1211の処理では、A社の端末203の制御部600は、例えば、データ転送要求部603として機能する。S1212及びS1213の処理では、A社のコントローラ201の制御部500は、例えば、アクセスチケット検証部501として機能する。S1214の処理では、A社のコントローラ201の制御部500は、例えば、データ転送指示部502として機能する。S1216及びS1217の処理では、A社の端末203の制御部600は、例えば、外部機器表示部604として機能する。   In the processing of S1210, the control unit 600 of the company A terminal 203 functions as the response reception unit 602, for example. In the processing of S1211, the control unit 600 of the company A terminal 203 functions as, for example, the data transfer request unit 603. In the processing of S1212 and S1213, the control unit 500 of the controller 201 of company A functions as, for example, the access ticket verification unit 501. In the processing of S1214, the control unit 500 of the controller 201 of company A functions as the data transfer instruction unit 502, for example. In the processing of S1216 and S1217, the control unit 600 of the company A terminal 203 functions as, for example, the external device display unit 604.

以下、図12で述べた接続認可処理において、調停サーバ210、A社のコントローラ201、B社のコントローラ202、及びA社の端末203のそれぞれが実行する処理を個別に説明する。   Hereinafter, in the connection authorization process described with reference to FIG. 12, processes executed by the arbitration server 210, the company A controller 201, the company B controller 202, and the company A terminal 203 will be described individually.

図13は、実施形態に係る接続認可処理において、調停サーバが実行する調停処理を例示する動作フローである。図13の動作フローは、例えば、調停サーバ210の制御部300が記憶部310に格納されているプログラム320を読み出して実行することで実施される。一実施形態においては、調停サーバ210が調停要求1000を受信すると図13の動作フローは開始する。   FIG. 13 is an operation flow illustrating the arbitration process executed by the arbitration server in the connection authorization process according to the embodiment. The operation flow in FIG. 13 is implemented, for example, by the control unit 300 of the arbitration server 210 reading and executing the program 320 stored in the storage unit 310. In one embodiment, the operation flow in FIG. 13 starts when the arbitration server 210 receives the arbitration request 1000.

S1301において、調停サーバ210の制御部300は、受信した調停要求1000に基づいて、被調停者の認証を行う。例えば、調停サーバ210の制御部300は、調停要求1000から証明書を読み出し、被調停者管理情報900に登録されている情報を用いて認証を行う。例えば、調停要求1000の被調停者のローカル側:B社の認証を行う場合、調停サーバ210は、被調停者管理情報900の識別情報を参照し、調停要求1000のB社の識別情報を含む被調停者情報901をB社の被調停者情報901として特定する。そして、特定したB社の被調停者情報901に含まれるB社認証情報を用いて、調停要求1000に付加されたB社の証明書を認証する。なお、例えば、セキュリティなどの観点から、調停要求1000に含まれるB社の証明書が暗号化されて送信されてきた場合には、調停サーバ210は、B社の被調停者情報901の暗号鍵に含まれるB社暗号鍵を用いて復号を行ってよい。   In S <b> 1301, the control unit 300 of the arbitration server 210 authenticates the arbitrated person based on the received arbitration request 1000. For example, the control unit 300 of the arbitration server 210 reads a certificate from the arbitration request 1000 and performs authentication using information registered in the arbitrated person management information 900. For example, in the case of performing authentication of company B, which is the local side of the arbitration request 1000, the arbitration server 210 refers to the identification information of the arbitrator management information 900 and includes the identification information of company B of the arbitration request 1000. The arbitrator information 901 is specified as the arbitrator information 901 of company B. Then, the B company certificate added to the arbitration request 1000 is authenticated using the B company authentication information included in the specified B company arbitrated person information 901. For example, when the certificate of company B included in the arbitration request 1000 is encrypted and transmitted from the viewpoint of security or the like, the arbitration server 210 transmits the encryption key of the arbitrator information 901 of company B. Decryption may be performed using the B company encryption key included in

また、調停要求1000の被調停者のリモート側:A社の認証を行う場合には、調停サーバ210は、被調停者管理情報900の識別情報を参照し、調停要求1000のA社の識別情報を含む被調停者情報901をA社の被調停者情報901として特定する。そして、特定したA社の被調停者情報901のA社認証情報を用いて、調停要求1000に付加されたA社証明書を認証する。なお、例えば、セキュリティなどの観点から、調停要求1000に含まれるA社の証明書が暗号化されて送信されてきた場合には、調停サーバ210は、A社の被調停者情報901の暗号鍵に含まれるA社暗号鍵を用いて復号を行ってよい。なお、被調停者情報901に含まれる暗号鍵は、例えば、被調停者情報901に登録されている情報の対象の会社との間で、その会社と、調停サーバ210との通信で用いることを取り決めた暗号鍵であってよい。   Further, in the case of performing authentication of the arbitrated person remote side of the arbitration request 1000: Company A, the arbitration server 210 refers to the identification information of the arbitrator management information 900, and the identification information of the company A of the arbitration request 1000 The tuned person information 901 including the above is specified as the tuned person information 901 of company A. Then, the A company certificate added to the arbitration request 1000 is authenticated using the A company authentication information of the specified A company arbitrated person information 901. For example, from the viewpoint of security, when the certificate of company A included in the arbitration request 1000 is encrypted and transmitted, the arbitration server 210 uses the encryption key of the arbitrator information 901 of company A. Decryption may be performed using the A company encryption key included in Note that the encryption key included in the arbitrator information 901 is used for communication between the company and the arbitration server 210 with the target company of information registered in the arbitrator information 901, for example. The agreed encryption key may be used.

続いて、S1302において、リモート側及びローカル側のいずれかの認証に失敗した場合(S1302がNO)、フローはS1304へと進む。S1304において、調停サーバ210の制御部300は、認証に失敗したことを表す通知を、調停要求1000を送信してきた装置に返信する。例えば、図12に示す例のように、調停要求1000がB社のコントローラ202から調停サーバ210へと送信された場合には、調停サーバ210の制御部300は認証に失敗したことを表す通知をB社のコントローラ202に返信する。なお、別の実施形態において、調停要求1000をA社の端末203が直接調停サーバ210に送信した場合には、調停サーバ210の制御部300は認証に失敗したことを表す通知を直接A社の端末203に返信してもよい。S1304において、調停サーバ210の制御部300が、認証に失敗したことを表す通知を送信すると、本動作フローは終了する。   Subsequently, in S1302, when the authentication on either the remote side or the local side fails (S1302 is NO), the flow proceeds to S1304. In S1304, the control unit 300 of the arbitration server 210 returns a notification indicating that the authentication has failed to the device that has transmitted the arbitration request 1000. For example, as in the example shown in FIG. 12, when the arbitration request 1000 is transmitted from the controller 202 of company B to the arbitration server 210, the control unit 300 of the arbitration server 210 sends a notification indicating that the authentication has failed. It returns to the controller 202 of company B. In another embodiment, when the terminal 203 of company A directly transmits the arbitration request 1000 to the arbitration server 210, the control unit 300 of the arbitration server 210 directly sends a notification indicating that the authentication has failed. You may reply to the terminal 203. In S1304, when the control unit 300 of the arbitration server 210 transmits a notification indicating that the authentication has failed, the operation flow ends.

一方、S1302において、調停要求1000のリモート側及びローカル側の両方の認証に成功した場合(S1302がYES)、フローはS1303へと進む。S1303において、調停サーバ210の制御部300は、調停要求1000の被調停者に示される2社の認可ポリシーの調停を実行する。調停サーバ210の制御部300は、例えば、調停要求1000に示されるリモート側:A社の認可ポリシー情報800を記憶部310から読み出す。そして、調停サーバ210の制御部300は、読み出したA社の認可ポリシー情報800から、調停要求1000に記載されるローカル側:B社に対するデータの認可レベルを特定する。例えば、図8(a)の例では、A社のB社に対するデータの認可レベル:2が特定される。   On the other hand, in S1302, when both the remote side and local side authentication of the arbitration request 1000 is successful (S1302 is YES), the flow proceeds to S1303. In S <b> 1303, the control unit 300 of the arbitration server 210 executes arbitration between the authorization policies of the two companies indicated by the arbitrator in the arbitration request 1000. The control unit 300 of the arbitration server 210 reads, for example, the remote side: A company authorization policy information 800 indicated in the arbitration request 1000 from the storage unit 310. Then, the control unit 300 of the arbitration server 210 identifies the authorization level of data for the local side: Company B described in the arbitration request 1000 from the read authorization policy information 800 of the company A. For example, in the example of FIG. 8A, the authorization level of data: 2 for Company A and Company B is specified.

また更に、調停サーバ210の制御部300は、例えば、調停要求1000に示されるローカル側:B社の認可ポリシー情報800を記憶部310から読み出す。そして、調停サーバ210の制御部300は、読み出したB社の認可ポリシー情報800から、調停要求1000に記載されるリモート側:A社に対する機器の認可レベルを特定する。例えば、図8(b)の例では、B社のA社に対する機器の認可レベル:1が特定される。   Furthermore, the control unit 300 of the arbitration server 210 reads, for example, the authorization policy information 800 of the local company B company indicated in the arbitration request 1000 from the storage unit 310. Then, the control unit 300 of the arbitration server 210 specifies the authorization level of the device for the remote side: Company A described in the arbitration request 1000 from the read authorization policy information 800 of the company B. For example, in the example of FIG. 8B, the authorization level 1 of the device for Company A of Company B is specified.

そして、調停サーバ210の制御部300は、特定したリモート側のデータの認可レベルと、ローカル側の機器の認可レベルとを比較し、より厳しい認可レベルに認可レベルを調停する。例えば、A社とB社との間で認可レベルの調停を実行する場合、調停サーバ210の制御部300は、A社のB社に対するデータの認可レベル:2がB社のA社に対する機器の認可レベル:1よりも厳しいため、認可レベルを2に調停する。   Then, the control unit 300 of the arbitration server 210 compares the authorization level of the specified remote data with the authorization level of the local device, and mediates the authorization level to a stricter authorization level. For example, when the arbitration of the authorization level is executed between the company A and the company B, the control unit 300 of the arbitration server 210 uses the data authorization level of the company A for the company B: 2 Since the authorization level is stricter than 1, the authorization level is adjusted to 2.

S1305において、調停サーバ210の制御部300は、調停した認可レベルを付したアクセスチケットを発行する。調停サーバ210の制御部300は、例えば、調停した認可レベルを付したアクセスチケットを、調停要求1000を送信してきた装置に送信する。例えば、図12の例では、端末203が発信した調停要求1000を、B社のコントローラ202が調停サーバへとリダイレクトしている。この場合には、調停サーバ210の制御部300は、調停後の認可レベルを付したB社のコントローラ202に対するアクセスチケットと、調停後の認可レベルを付した端末203に対するアクセスチケットとをB社のコントローラ202に送信してよい。また更に、調停サーバ210の制御部300は、例えば、調停要求1000のリモート側:A社のコントローラ201に対するアクセスチケットを、A社のコントローラに送信してよい。なお、A社のコントローラ201のアドレスは、例えば、被調停者管理情報900のA社の被調停者情報901のアドレスから取得されてよい。S1305において、アクセスチケットを送信すると、本動作フローは終了する。   In step S1305, the control unit 300 of the arbitration server 210 issues an access ticket with the arbitrated authorization level. The control unit 300 of the arbitration server 210 transmits, for example, an access ticket with an arbitrated authorization level to the device that has transmitted the arbitration request 1000. For example, in the example of FIG. 12, the arbitration request 1000 transmitted from the terminal 203 is redirected to the arbitration server by the controller 202 of company B. In this case, the control unit 300 of the arbitration server 210 sends an access ticket for the B company controller 202 with the authorization level after the arbitration and an access ticket for the terminal 203 with the authorization level after the arbitration. It may be transmitted to the controller 202. Furthermore, the control unit 300 of the arbitration server 210 may transmit, for example, an access ticket for the remote company A company's controller 201 of the arbitration request 1000 to the controller of the company A. Note that the address of the controller 201 of the company A may be acquired from the address of the arbitrated person information 901 of the company A in the arbitrated person management information 900, for example. When the access ticket is transmitted in S1305, the operation flow ends.

以上の図13の動作フローでは、動作フローの開始の契機となる調停要求1000の受信において、調停サーバ210の制御部300は、例えば、受信部301として機能する。また、S1301、S1302、及びS1304の処理では、調停サーバ210の制御部300は、例えば、認証部302として機能する。S1303の処理では、調停サーバ210の制御部300は、例えば、調停部303として機能する。S1305の処理では、調停サーバ210の制御部300は、例えば、通知部304として機能する。   In the operation flow of FIG. 13 described above, the control unit 300 of the arbitration server 210 functions as, for example, the reception unit 301 in receiving the arbitration request 1000 that triggers the start of the operation flow. In the processes of S1301, S1302, and S1304, the control unit 300 of the arbitration server 210 functions as the authentication unit 302, for example. In the process of S1303, the control unit 300 of the arbitration server 210 functions as the arbitration unit 303, for example. In the process of S1305, the control unit 300 of the arbitration server 210 functions as the notification unit 304, for example.

図14は、実施形態に係る接続認可処理において、B社のコントローラ202が実行する処理を例示する動作フローである。図14の動作フローは、例えば、B社のコントローラ202の制御部400が記憶部410に格納されているプログラム420を読み出して実行することで実施される。一実施形態においては、B社のコントローラ202がA社の端末203から調停要求を受信すると図14の動作フローは開始する。   FIG. 14 is an operation flow illustrating a process executed by the controller 202 of company B in the connection authorization process according to the embodiment. The operation flow of FIG. 14 is implemented, for example, when the control unit 400 of the controller 202 of company B reads and executes the program 420 stored in the storage unit 410. In one embodiment, the operation flow of FIG. 14 starts when the controller 202 of company B receives an arbitration request from the terminal 203 of company A.

S1401において、B社のコントローラ202は、A社の端末203から受信した調停要求に、B社の証明書を付加して調停要求1000を生成し、生成した調停要求1000を調停サーバ210に送信する。S1402において、B社のコントローラ202は、調停サーバ210から調停要求に対する応答を受信したか否かを判定する。応答を受信していない場合(S1402がNO)、フローはS1402の処理を繰り返す。応答を受信した場合(S1402がYES)、フローはS1403へと進む。S1403において、B社のコントローラ202は、調停サーバ210において認証に成功したか否かを判定する。調停サーバ210から認証に失敗したことを表す通知を受信した場合(S1403がNO)、フローはS1406へと進む。S1406においてB社のコントローラ202は、認証に失敗したことを表す通知をA社の端末203へと送信し、本動作フローは終了する。   In S <b> 1401, the controller 202 of company B generates an arbitration request 1000 by adding the certificate of company B to the arbitration request received from the terminal 203 of company A, and transmits the generated arbitration request 1000 to the arbitration server 210. . In step S <b> 1402, the company B controller 202 determines whether a response to the arbitration request has been received from the arbitration server 210. If no response has been received (NO in S1402), the flow repeats the process of S1402. When a response is received (S1402 is YES), the flow proceeds to S1403. In step S <b> 1403, the controller 202 of company B determines whether authentication has succeeded in the arbitration server 210. When the notification indicating that the authentication has failed is received from the arbitration server 210 (NO in S1403), the flow proceeds to S1406. In S1406, the controller 202 of company B transmits a notification indicating that the authentication has failed to the terminal 203 of company A, and the operation flow ends.

一方、B社のコントローラ202が、調停サーバ210から例えば、B社のコントローラ202に対するアクセスチケットと、端末203に対するアクセスチケットとを受信した場合には(S1403がYES)、フローはS1404へと進む。S1404において、B社のコントローラ202は、調停サーバ210から受信した端末203に対するアクセスチケットを端末203へと転送する。S1405において、B社のコントローラ202は、調停サーバ210から受信したB社のコントローラ202に対するアクセスチケットに含まれる認可レベルに基づいて、ネットワーク設定を実行する。例えば、B社のコントローラ202は、S1405において、記憶部410に記憶されている認可レベルとVLAN‐IDとを対応づける接続ネットワーク指定情報1500を参照し、認可レベルに応じたVLAN‐IDを、A社の端末203に対して設定する。S1405において、B社のコントローラ202が、ネットワーク設定を完了すると、図14の動作フローは終了する。   On the other hand, when the controller 202 of company B receives, for example, an access ticket for the controller 202 of company B and an access ticket for the terminal 203 from the arbitration server 210 (YES in S1403), the flow proceeds to S1404. In step S <b> 1404, the controller 202 of company B transfers the access ticket for the terminal 203 received from the arbitration server 210 to the terminal 203. In step S <b> 1405, the company B controller 202 executes network setting based on the authorization level included in the access ticket for the company B controller 202 received from the arbitration server 210. For example, the controller 202 of company B refers to the connection network designation information 1500 that associates the authorization level and the VLAN-ID stored in the storage unit 410 in S1405, and determines the VLAN-ID corresponding to the authorization level as A Set for the company terminal 203. In S1405, when the controller 202 of company B completes the network setting, the operation flow in FIG. 14 ends.

以上の図14の動作フローにおいて、S1401の処理では、B社のコントローラ202の制御部400は、例えば、調停要求転送部401として機能する。また、S1402、S1403、及びS1406の処理では、B社のコントローラ202の制御部400は、例えば、認証結果通知部402として機能する。S1404の処理では、B社のコントローラ202の制御部400は、例えば、アクセスチケット転送部403として機能する。S1405の処理では、B社のコントローラ202の制御部400は、例えば、ネットワーク設定部404として機能する。   In the operation flow of FIG. 14 described above, in the process of S1401, the control unit 400 of the controller 202 of company B functions as, for example, the arbitration request transfer unit 401. In the processes of S1402, S1403, and S1406, the control unit 400 of the controller 202 of company B functions as the authentication result notification unit 402, for example. In the process of S1404, the control unit 400 of the controller 202 of company B functions as, for example, the access ticket transfer unit 403. In the processing of S1405, the control unit 400 of the controller 202 of company B functions as the network setting unit 404, for example.

図15は、S1405においてB社のコントローラ202がネットワーク設定を実行するために用いる接続ネットワーク指定情報1500を例示する図である。図15の例では、認可レベル:1に対してVLAN‐ID:20が、認可レベル:2に対してVLAN‐ID:10が、及び認可レベル:3に対してVLAN‐ID:100が対応づけられている。B社のコントローラは、例えば、アクセスチケットに含まれる調停された認可レベルの値に対応づけられているVLAN‐IDを、接続ネットワーク指定情報1500から取得し、そのVLAN‐IDを端末203に対して設定する。   FIG. 15 is a diagram exemplifying connection network designation information 1500 used by the company B controller 202 to execute network settings in step S1405. In the example of FIG. 15, VLAN-ID: 20 is associated with authorization level: 1, VLAN-ID: 10 is associated with authorization level: 2, and VLAN-ID: 100 is associated with authorization level: 3. It has been. The controller of company B acquires, for example, the VLAN-ID associated with the arbitrated authorization level value included in the access ticket from the connection network designation information 1500, and sends the VLAN-ID to the terminal 203. Set.

図16は、B社のコントローラ202によるネットワーク設定を例示する図である。図16(a)は、端末203からの調停要求1000を調停サーバ210にリダイレクトする時点でのVLANの設定を例示している。また、図16(b)は、B社のコントローラ202が、S1405のネットワーク設定を実行した後のVLANの設定を例示している。図示されるように、図16(a)の端末203からの調停要求1000を調停サーバ210にリダイレクトする時点でのVLANの設定では、A社の端末203はVLAN‐ID:100に設定されている。このVLAN‐ID:100は、例えば、誰でも接続が可能な外部用のネットワークとして設定されていてよい。また、VLAN‐ID:100のネットワークは、例えば、調停サーバ210への調停要求1000の転送のみが可能なネットワークとして設定されていてよい。   FIG. 16 is a diagram exemplifying network setting by the controller 202 of company B. FIG. 16A illustrates the VLAN setting at the time when the arbitration request 1000 from the terminal 203 is redirected to the arbitration server 210. FIG. 16B illustrates the VLAN setting after the controller 202 of company B executes the network setting of S1405. As shown in the figure, in the VLAN setting at the time when the arbitration request 1000 from the terminal 203 in FIG. . The VLAN-ID: 100 may be set as an external network that anyone can connect to, for example. Further, the VLAN-ID: 100 network may be set as a network that can only transfer the arbitration request 1000 to the arbitration server 210, for example.

一方、図16(b)のS1405のネットワーク設定を実行後のVLANの設定では、A社の端末203のVLAN‐IDは、図15の認可レベル:2に対応するVLAN‐ID:10に変更されている。ここで、VLAN‐ID:10は、認可レベル:2で使用が許可されているプラズマディスプレーパネル1などの出力装置は含まれるが、その他のファイルサーバや、パーソナルコンピュータなどは含まれないように構成されたネットワークである。また、VLAN‐ID:10のネットワークは、その他のネットワークとの間のルーティングを行わないように設定している。そのため、A社の端末203は、プラズマディスプレーパネル1に接続し、データ等を表示することができる。一方で、A社の端末203は、ファイルサーバなどには接続することはできず、A社の端末203内のデータを、ファイルサーバなどに誤って保存してしまうことが防止される。   On the other hand, in the VLAN setting after executing the network setting of S1405 in FIG. 16B, the VLAN-ID of the terminal 203 of company A is changed to VLAN-ID: 10 corresponding to the authorization level: 2 in FIG. ing. Here, the VLAN-ID: 10 includes an output device such as a plasma display panel 1 that is permitted to be used at an authorization level: 2, but does not include other file servers, personal computers, and the like. Network. The network with VLAN-ID: 10 is set not to perform routing with other networks. Therefore, the terminal 203 of company A can connect to the plasma display panel 1 and display data and the like. On the other hand, the terminal 203 of company A cannot be connected to a file server or the like, and the data in the terminal 203 of company A is prevented from being stored in the file server or the like by mistake.

なお、アクセスチケットに含まれる調停された認可レベルの値が1である場合には、図15に示されるように、A社の端末203にはVLAN‐ID:20が設定される。ここで、VLAN‐ID:20は、認可レベル:1で使用が許可されているプラズマディスプレーパネル1などの出力装置、及びファイルサーバなどの記憶装置などが含まれるように構成されたネットワークである。そのため、A社の端末203は、VLAN‐ID:20のネットワーク内に所属するプラズマディスプレーパネル2に接続してデータを表示したり、ファイルサーバにアクセスしてデータを保存したりすることができる。一方で、VLAN‐ID:20のネットワークは、その他のネットワークとの間のルーティングを行わないように設定をしている。そのため、例えばVLAN−ID:50のネットワークに属するパーソナルコンピュータなどとA社の端末203が接続してしまうことが防止される。   When the value of the arbitrated authorization level included in the access ticket is 1, VLAN-ID: 20 is set in the terminal 203 of company A as shown in FIG. Here, the VLAN-ID: 20 is a network configured to include an output device such as the plasma display panel 1 that is permitted to be used at an authorization level: 1 and a storage device such as a file server. For this reason, the terminal 203 of company A can connect to the plasma display panel 2 belonging to the VLAN-ID: 20 network to display data, or access the file server to store data. On the other hand, the network of VLAN-ID: 20 is set not to perform routing with other networks. For this reason, for example, a personal computer belonging to the VLAN-ID: 50 network and the terminal 203 of company A are prevented from being connected.

また更に、アクセスチケットに含まれる調停された認可レベルの値が3である場合には、図15に示されるように、A社の端末203にはVLAN‐ID:100が設定される。VLAN‐ID:100は、上述のように、例えば、調停サーバ210への調停要求1000の転送のみが可能な外部用のネットワークとして設定されている。そのため、A社の端末203はB社のコントローラ202を介して調停サーバ210への調停要求1000を発信することはできるが、その他の出力装置及び記憶装置等に接続して機器を使用することはできない。例えば、以上のようにVLAN設定を行うことで、アクセスチケットで通知された認可レベルに応じたネットワーク設定を実行することができる。   Furthermore, when the value of the arbitrated authorization level included in the access ticket is 3, VLAN-ID: 100 is set in the terminal 203 of company A as shown in FIG. As described above, VLAN-ID: 100 is set as an external network that can only transfer the arbitration request 1000 to the arbitration server 210, for example. For this reason, the terminal 203 of company A can send an arbitration request 1000 to the arbitration server 210 via the controller 202 of company B. Can not. For example, by performing the VLAN setting as described above, it is possible to execute the network setting according to the authorization level notified by the access ticket.

図17は、図16(a)及び図16(b)で例示したネットワーク設定の変更について説明する図である。図17に示されるように、B社のコントローラ202が端末203からの調停要求1000を調停サーバ210にリダイレクトする時点(図16(a)の時点)では、A社の端末203はVLAN‐ID:100に設定されている。VLAN‐ID:100のネットワークでは、A社の端末203は、例えば、調停サーバ210へと調停要求を発信する通信(図17の点線矢印で示す通信)は許可されるがその他の通信は許可されていない。一方、B社のコントローラ202がS1405のネットワーク設定を実行した後(図16(b)の時点)では、A社の端末203はVLAN‐ID:10に設定されている。この場合、例えば、B社のプラズマディスプレーパネルは同じくVLAN‐ID:10に設定されているため、A社の端末203は、B社のプラズマディスプレーパネルに接続し、データを表示させることができる(図17の実線矢印で示す通信)。一方、例えば、ファイルサーバは異なるVLAN−ID:20に設定されているため、A社の端末203はファイルサーバに接続することはできない。B社のコントローラ202は、例えば、以上のようなネットワーク設定を、スイッチのVLANを設定することで、実行してよい。   FIG. 17 is a diagram for explaining the network setting change exemplified in FIGS. 16A and 16B. As shown in FIG. 17, when the controller 202 of company B redirects the arbitration request 1000 from the terminal 203 to the arbitration server 210 (in FIG. 16A), the terminal 203 of company A has VLAN-ID: 100 is set. In the network of VLAN-ID: 100, for example, the terminal 203 of company A is allowed to communicate (communication indicated by a dotted arrow in FIG. 17) for sending an arbitration request to the arbitration server 210, but other communications are permitted. Not. On the other hand, after the controller 202 of company B executes the network setting of S1405 (at the time of FIG. 16B), the terminal 203 of company A is set to VLAN-ID: 10. In this case, for example, the plasma display panel of company B is also set to VLAN-ID: 10, so that the terminal 203 of company A can connect to the plasma display panel of company B and display data ( Communication indicated by solid arrows in FIG. On the other hand, for example, since the file server is set to a different VLAN-ID: 20, the terminal 203 of company A cannot connect to the file server. The controller 202 of company B may execute the network setting as described above, for example, by setting the VLAN of the switch.

図18は、実施形態に係る接続認可処理において、A社の端末203の制御部600が実行する処理を例示する動作フローである。図18の動作フローは、例えば、A社の端末203の制御部600が記憶部610に格納されているプログラム620を読み出して実行することで実施される。一実施形態においては、A社の端末203の制御部600に、ユーザが調停要求の発信指示を入力すると図18の動作フローは開始する。   FIG. 18 is an operation flow illustrating a process executed by the control unit 600 of the terminal 203 of company A in the connection authorization process according to the embodiment. The operation flow of FIG. 18 is implemented by, for example, reading and executing the program 620 stored in the storage unit 610 by the control unit 600 of the terminal 203 of company A. In one embodiment, the operation flow in FIG. 18 starts when a user inputs an arbitration request transmission instruction to the control unit 600 of the company A terminal 203.

S1801において、A社の端末203の制御部600は、A社の証明書を付加した調停要求を発信する。A社の端末203の制御部600は、例えば、調停サーバ210へと調停要求を送信するために割り当てられているSSIDを用いて、B社のアクセスポイントに接続し、調停要求を発信する。S1802において、A社の端末203の制御部600は、調停要求に対する応答を、例えばB社のコントローラ202から受信したか否かを判定する。応答を受信していない場合(S1802がNO)、A社の端末203の制御部600は、S1802の処理を繰り返す。応答を受信した場合(S1802がYES)、フローはS1803へと進む。S1803において、A社の端末203の制御部600は、受信した応答に基づいて認証に成功したか否かを判定する。例えば、B社のコントローラ202から認証に失敗したことを表す通知を受信した場合(S1803がNO)には、本動作フローは終了する。   In step S <b> 1801, the control unit 600 of the company A terminal 203 transmits an arbitration request to which the company A certificate is added. The control unit 600 of the terminal 203 of the company A connects to the access point of the company B using, for example, the SSID assigned to transmit the request for arbitration to the arbitration server 210 and transmits the arbitration request. In step S <b> 1802, the control unit 600 of the company A terminal 203 determines whether a response to the arbitration request is received from, for example, the company B controller 202. When the response has not been received (NO in S1802), the control unit 600 of the terminal 203 of company A repeats the process of S1802. When the response is received (S1802 is YES), the flow proceeds to S1803. In step S1803, the control unit 600 of the company A terminal 203 determines whether authentication is successful based on the received response. For example, when a notification indicating that the authentication has failed is received from the controller 202 of company B (NO in S1803), the operation flow ends.

一方、B社のコントローラ202からアクセスチケットを受信した場合(S1803がYes)、フローはS1804へと進む。S1804においてA社の端末203の制御部600は、データの転送要求に受信したアクセスチケットを付加して、A社のコントローラ201に送信する。なお、転送を要求するデータは、例えば、B社に対するプレゼンテーションで使用する資料などのユーザがA社の端末203において選択したデータであってよい。S1805においてA社の端末203の制御部600は、データの転送要求に対する応答としてA社のコントローラ201からデータを受信したか否かを判定する。データを受信しない場合(S1805がNO)、フローはS1805の処理を繰り返す。なお、S1213で例示したように、S1212のアクセスチケットの検証に失敗した場合、A社のコントローラ201は、データをA社の端末203には送信せずに、処理を終了する。そのため、S1805の処理は、所定の時間繰り返し実行した後、A社のコントローラ201からデータを受信できない場合には、図18の動作フローを終了するように構成してもよい。   On the other hand, when an access ticket is received from the controller 202 of company B (Yes in S1803), the flow proceeds to S1804. In step S1804, the control unit 600 of the terminal 203 of company A adds the received access ticket to the data transfer request and transmits the request to the controller 201 of company A. Note that the data requesting transfer may be, for example, data selected by the user at the terminal 203 of company A, such as a material used in a presentation to company B. In step S <b> 1805, the control unit 600 of the company A terminal 203 determines whether data is received from the company A controller 201 as a response to the data transfer request. When data is not received (S1805 is NO), the flow repeats the process of S1805. As exemplified in S1213, when the verification of the access ticket in S1212 fails, the controller 201 of company A ends the process without transmitting data to the terminal 203 of company A. Therefore, the processing of S1805 may be configured to end the operation flow of FIG. 18 when data cannot be received from the controller 201 of company A after being repeatedly executed for a predetermined time.

S1805において、A社のコントローラ201からデータを受信した場合(S1805がYES)、フローはS1806へと進む。S1806においてA社の端末203の制御部600は、A社の端末203が属するネットワーク内に接続可能な機器があるか否かを判定する。なお、上述のように、S1405においてB社のコントローラ202が、A社の端末203のVLAN‐IDを、アクセスチケットの認可レベルに応じて設定している。そのため、A社の端末203に設定されたVLAN‐IDのネットワークには、アクセスチケットの認可レベルに応じた機器が所属していることになる。例えば、認可レベルが1であれば、同じネットワーク内には出力装置及び記憶装置が所属している。また、例えば、認可レベルが2であれば、同じネットワーク内に出力装置が所属している。例えば、認可レベルが3であれば同じネットワーク内にはB社の機器が所属していないことになる。S1806において同じネットワーク内に接続可能な機器が存在しない場合(S1806がNO)、本動作フローは終了する。一方、S1806において同じネットワーク内に接続可能な機器が存在する場合(S1806がYES)、フローはS1807へと進む。   In S1805, when data is received from the controller 201 of company A (S1805 is YES), the flow proceeds to S1806. In step S1806, the control unit 600 of the company A terminal 203 determines whether there is a connectable device in the network to which the company A terminal 203 belongs. As described above, in S1405, the company B controller 202 sets the VLAN-ID of the company A terminal 203 in accordance with the authorization level of the access ticket. Therefore, a device corresponding to the authorization level of the access ticket belongs to the VLAN-ID network set in the terminal 203 of company A. For example, if the authorization level is 1, the output device and the storage device belong to the same network. For example, if the authorization level is 2, the output device belongs to the same network. For example, if the authorization level is 3, the device of company B does not belong to the same network. If there is no connectable device in the same network in S1806 (NO in S1806), this operation flow ends. On the other hand, if there is a connectable device in the same network in S1806 (S1806 is YES), the flow proceeds to S1807.

S1807においてA社の端末203の制御部600は、例えば、B社の同じネットワーク内に所属する機器のうちで、使用する機器の選択をユーザから受け付ける。S1808においてA社の端末203の制御部600は、選択された機器に接続し、ユーザから入力される指示に従って接続した機器を使用する。例えば、選択された機器が表示装置であれば、A社の端末203の制御部600は、選択された表示装置にデータを送信し、データを表示させてよい。また、例えば、選択された機器が記憶装置であれば、A社の端末203の制御部600は、選択された記憶装置にデータを送信し、データを保存してよい。なお、A社の端末203は、選択された機器との通信において、A社の端末203に対するアクセスチケットに添付された暗号鍵を用いて暗号化を行ってもよい。また、暗号化が行われる場合に、データを受信する例えばファイルサーバなどのB社の機器は、B社のコントローラ202に送信されたアクセスチケットに含まれる暗号鍵を用いて、A社の端末203から受信したデータを復号してよい。S1808において、A社の端末203が接続した機器を使用すると、本動作フローは終了する。   In step S1807, the control unit 600 of the company A terminal 203 receives, from the user, selection of a device to be used among devices belonging to the same network of the company B, for example. In step S1808, the control unit 600 of the terminal 203 of company A connects to the selected device and uses the connected device in accordance with an instruction input from the user. For example, if the selected device is a display device, the control unit 600 of the terminal 203 of company A may transmit data to the selected display device to display the data. For example, if the selected device is a storage device, the control unit 600 of the terminal 203 of company A may transmit data to the selected storage device and store the data. In addition, the terminal 203 of company A may perform encryption using the encryption key attached to the access ticket for the terminal 203 of company A in communication with the selected device. In addition, when encryption is performed, a device of company B such as a file server that receives data uses the encryption key included in the access ticket transmitted to the controller 202 of company B to use the terminal 203 of company A. Data received from may be decrypted. In S1808, when the device connected to the terminal 203 of company A is used, this operation flow ends.

以上の図18の動作フローにおいて、S1801の処理では、A社の端末203の制御部600は、例えば、調停要求部601として機能する。また、S1802、及びS1803の処理では、A社の端末203の制御部600は、例えば、応答受信部602として機能する。S1804、及びS1805の処理では、A社の端末203の制御部600は、例えば、データ転送要求部603として機能する。S1806〜S1808の処理では、A社の端末203の制御部600は、例えば、外部機器表示部604として機能する。   In the operation flow of FIG. 18 described above, in the process of S1801, the control unit 600 of the company A terminal 203 functions as, for example, the arbitration request unit 601. In the processing of S1802 and S1803, the control unit 600 of the terminal 203 of company A functions as the response receiving unit 602, for example. In the processing of S1804 and S1805, the control unit 600 of the company A terminal 203 functions as the data transfer request unit 603, for example. In the processing of S1806 to S1808, the control unit 600 of the company A terminal 203 functions as the external device display unit 604, for example.

図19は、実施形態に係る接続認可処理において、A社のコントローラ201の制御部500が実行する処理を例示する動作フローである。図19の動作フローは、例えば、A社のコントローラ201の制御部500が記憶部510に格納されているプログラム520を読み出して実行することで実施される。一実施形態においては、A社のコントローラの制御部500が調停サーバ210からアクセスチケットを受信すると図19の動作フローは開始する。   FIG. 19 is an operation flow illustrating a process executed by the control unit 500 of the controller 201 of company A in the connection authorization process according to the embodiment. The operation flow of FIG. 19 is implemented by, for example, reading and executing the program 520 stored in the storage unit 510 by the control unit 500 of the controller 201 of company A. In one embodiment, when the control unit 500 of the controller of Company A receives an access ticket from the arbitration server 210, the operation flow of FIG.

S1901においてA社のコントローラ201の制御部500は、A社の端末203からアクセスチケットが付加されたデータの転送要求を受信したか否かを判定する。データの転送要求が受信されない場合(S1901がNO)、A社のコントローラ201の制御部500はS1901の処理を繰り返す。一方、データの転送要求を受信した場合(S1901がYES)、フローはS1902へと進む。S1902においてA社のコントローラ201の制御部500は、A社の端末203から受信したアクセスチケットのチケット識別情報と、調停サーバ210から受信したアクセスチケットのチケット識別情報とが一致するか否かを判定する。チケット識別情報が一致しない場合(S1902がNO)、本動作フローは終了する。一方、チケット識別情報が一致する場合(S1902がYES)、フローはS1903へと進む。   In step S1901, the control unit 500 of the company A controller 201 determines whether or not a data transfer request with an access ticket added is received from the company A terminal 203. When the data transfer request is not received (NO in S1901), the control unit 500 of the controller 201 of company A repeats the process of S1901. On the other hand, if a data transfer request has been received (YES in S1901), the flow proceeds to S1902. In step S1902, the control unit 500 of the controller 201 of company A determines whether the ticket identification information of the access ticket received from the terminal 203 of company A matches the ticket identification information of the access ticket received from the arbitration server 210. To do. If the ticket identification information does not match (NO in S1902), the operation flow ends. On the other hand, if the ticket identification information matches (YES in S1902), the flow proceeds to S1903.

S1903においてA社のコントローラ201の制御部500は、例えば、端末203又は調停サーバ210から受信したアクセスチケットの認可レベルに基づいて、データの転送を行うか否かを判定する。例えば、アクセスチケットの認可レベルが、図7の認可レベル1又は2に設定されている場合、少なくとも転送要求のあったデータをB社の人に表示して見せることが許可される。従って、表示のためにデータをA社の端末203に転送することも許可してよい。一方、例えば、アクセスチケットの認可レベルが、図7の認可レベル3に設定されている場合、転送要求のあったデータの取り扱いはB社の人に許可されていない。そのため、S1903ではA社のコントローラ201の制御部500は、例えば、アクセスチケットの認可レベルが3であれば、転送を不可と判定してよい。一方、A社のコントローラ201の制御部500は、例えば、アクセスチケットの認可レベルが1又は2であれば、転送を許可と判定してよい。S1903において転送が許可されない場合(S1903がNO)、本動作フローは終了する。一方、転送が許可される場合(S1903がYES)、フローはS1904へと進む。S1904においてA社のコントローラ201の制御部500は、A社のコントローラ201が管理する社内ネットワーク101内のファイルサーバに、A社の端末203へと転送要求のあったデータを送信するように指示し、本動作フローは終了する。データの転送指示を受信した、ファイルサーバは、要求されたデータをA社の端末203へと送信する。   In step S <b> 1903, the control unit 500 of the company A controller 201 determines whether to transfer data based on the access ticket authorization level received from the terminal 203 or the arbitration server 210, for example. For example, when the authorization level of the access ticket is set to the authorization level 1 or 2 in FIG. 7, it is permitted to display at least the data requested to be transferred to the person of the company B. Therefore, the data may be permitted to be transferred to the company A terminal 203 for display. On the other hand, for example, when the authorization level of the access ticket is set to the authorization level 3 in FIG. 7, the handling of the data requested to be transferred is not permitted to the person of the company B. Therefore, in S1903, the control unit 500 of the controller 201 of company A may determine that transfer is not possible if the authorization level of the access ticket is 3, for example. On the other hand, for example, if the access ticket authorization level is 1 or 2, the control unit 500 of the controller 201 of Company A may determine that the transfer is permitted. If transfer is not permitted in S1903 (NO in S1903), this operation flow ends. On the other hand, if transfer is permitted (YES in S1903), the flow proceeds to S1904. In step S <b> 1904, the control unit 500 of the company A controller 201 instructs the file server in the in-house network 101 managed by the company A controller 201 to transmit the requested data to the company A terminal 203. This operation flow ends. Upon receiving the data transfer instruction, the file server transmits the requested data to the terminal 203 of company A.

以上の図19の動作フローにおいて、S1901〜S1903の処理では、A社のコントローラ201の制御部500は、例えば、アクセスチケット検証部501として機能する。また、S1904の処理では、A社のコントローラ201の制御部500は、例えば、データ転送指示部502として機能する。   In the operation flow of FIG. 19 described above, in the processing of S1901 to S1903, the control unit 500 of the controller 201 of company A functions as, for example, the access ticket verification unit 501. In the processing of S1904, the control unit 500 of the controller 201 of company A functions as the data transfer instruction unit 502, for example.

以上で例示したように、実施形態によれば、或る組織に属するユーザが端末を別の組織が管理するネットワークに接続する際のセキュリティを向上させることができる。例えば、A社の端末203のユーザが、B社を訪れてプレゼンテーションをしようとした場合に、実施形態に係る接続認可処理では、A社の認可ポリシーとB社の認可ポリシーとが調停サーバ210により調停される。そして、両社の認可ポリシーを満たす範囲で設定された認可レベルが調停サーバ210からB社のコントローラ202に通知される。B社のコントローラ202は、通知された認可レベルに従って、ネットワーク設定を実行し、認可レベルを満たす範囲でA社の端末203をB社の社内ネットワーク102に接続させる。そのため、例えば、A社のネットワーク管理者が、B社のネットワークのセキュリティに不安を感じていれば、A社のB社に対する認可ポリシーとして認可レベル:3を設定する。このようにすることで、自社の端末203をB社のネットワークに接続させないように制御することができる。或いは、例えば、A社のデータをB社の記憶装置に保存させてはいけない場合には、A社のB社に対する認可ポリシーとして認可レベル:2を設定しておく。このようにすることで、例えば、A社の端末203が、B社の社内ネットワーク102に接続した際にも記憶装置等にはアクセスできず、ユーザの誤った判断などに起因してA社の端末203からデータが流出してしまうことがない。従って、例えば、自社の端末を他社ネットワークに接続させるリモート側(例えば、A社)のネットワークの管理者は、自社の端末の接続先のネットワークを自社の認可レベルを満たす安全なネットワークに制限できる。また、接続後のデータの取り扱いについても、認可レベルによって管理できる。   As illustrated above, according to the embodiment, it is possible to improve security when a user belonging to a certain organization connects a terminal to a network managed by another organization. For example, when the user of the company A terminal 203 visits company B and tries to give a presentation, in the connection authorization process according to the embodiment, the arbitration server 210 determines that the authorization policy of company A and the authorization policy of company B are Mediated. Then, the authorization level set in a range satisfying the authorization policies of both companies is notified from the arbitration server 210 to the controller 202 of the company B. The controller 202 of company B executes network settings according to the notified authorization level, and connects the terminal 203 of company A to the in-house network 102 of company B within a range that satisfies the authorization level. Therefore, for example, if the network administrator of company A feels uneasy about the security of the network of company B, the authorization level: 3 is set as the authorization policy for company B of company A. In this way, it is possible to control the terminal 203 of the company not to be connected to the company B network. Alternatively, for example, when the data of company A should not be stored in the storage device of company B, an authorization level: 2 is set as an authorization policy for company B of company A. In this way, for example, when the terminal 203 of company A cannot connect to the storage device or the like even when it is connected to the in-house network 102 of company B, Data does not leak from the terminal 203. Therefore, for example, a remote network administrator (for example, Company A) who connects his / her terminal to another company's network can limit the network to which his / her terminal is connected to a secure network that satisfies his / her authorization level. The handling of data after connection can also be managed according to the authorization level.

また、実施形態によれば、例えば、調停要求を送信する時点では、自社内で誰でも接続が可能なように設定した外部用のネットワークに他社の端末を接続させる。そして、調停サーバ210から受信したアクセスチケットの認可レベルに応じてネットワーク設定を変更し、他社の端末を認可レベルに応じた社内のネットワークに接続させている。従って、例えば、自社の社内ネットワーク内に他社の端末を受け入れるローカル側(例えば、B社)のネットワークの管理者は、他社の端末203を自社のネットワークに接続するために認証などに用いるID及びパスワード等を管理しなくてもよい。そのため、例えば、自社のネットワークへの接続を希望するすべての訪問者の情報を入手し、管理する工数を削減することができる。   In addition, according to the embodiment, for example, when an arbitration request is transmitted, a terminal of another company is connected to an external network set so that anyone can connect within the company. Then, the network setting is changed according to the authorization level of the access ticket received from the arbitration server 210, and the terminal of another company is connected to the in-house network according to the authorization level. Thus, for example, a local (for example, Company B) network administrator who accepts another company's terminal within the company's internal network uses an ID and password used for authentication to connect the other company's terminal 203 to the company's network. Etc. need not be managed. Therefore, for example, it is possible to reduce the man-hours for obtaining and managing information of all visitors who wish to connect to the company network.

また更に、端末の他社のネットワークへの受け入れを希望するユーザにとっても、例えば、他社のネットワークへと接続する際のIDやパスワード等を覚える手間が削減でき、或いは、他社に自身のIDやパスワードの情報を渡さなくてもよいため、有益である。更には、端末を他社のネットワークへと接続できた場合には、その接続先は自社の認可ポリシーを満たす接続先となっているため、安心して作業を実行することができる。   Furthermore, for users who wish to accept the terminal to the other company's network, for example, it is possible to reduce the trouble of memorizing the ID and password when connecting to the other company's network, or to the other company's own ID and password. This is useful because you do not need to pass information. Furthermore, when the terminal can be connected to a network of another company, the connection destination is a connection destination that satisfies the company's authorization policy, so that the work can be executed with peace of mind.

なお、図11の例では、アクセスチケットは有効期限を含んでいる。一実施形態においては、例えば、上述のS1212において、有効期限の過ぎたアクセスチケットが添付されたデータ転送要求をA社の端末203から受信した場合に、A社のコントローラ201はS1213をNOと判定してもよい。また、B社のコントローラ202が、例えば、S1209で認可レベルに応じたネットワークを端末203に割り当てた場合に、その後、有効期限が過ぎた後でネットワーク設定を元に戻す処理を実行してもよい。この場合、有効期限が過ぎた後で、A社の端末203がB社の表示装置に接続しようとしても、端末203のネットワーク設定がS1209の処理の前の状態に戻されているため、接続できない。   In the example of FIG. 11, the access ticket includes an expiration date. In one embodiment, for example, when a data transfer request attached with an access ticket whose expiration date has passed is received from the company A terminal 203 in the above-described step S1212, the company A controller 201 determines that S1213 is NO. May be. For example, when the controller 202 of company B allocates a network according to the authorization level to the terminal 203 in step S1209, a process for restoring the network settings after the expiration date has passed may be executed. . In this case, even if the terminal 203 of company A tries to connect to the display device of company B after the expiration date has passed, it cannot be connected because the network setting of the terminal 203 has been returned to the state before the processing in step S1209. .

また、上記の実施形態では、A社をリモート側として、また、B社をローカル側として説明を行った。しかしながら、実施形態はこれに限定されるものではなく、例えば、B社のコントローラ202はリモート側として、また、A社のコントローラ201はローカル側として機能してもよい。即ち、例えば、A社のコントローラ201及びB社のコントローラ202は、図4及び図5に例示する機能部、及び情報の両方を含んでいてもよい。
図20は、実施形態に係る調停サーバ210、リモート側のコントローラ201、ローカル側のコントローラ202、及び端末203を実現するためのコンピュータ2000のハードウェア構成を例示する図である。図20のハードウェア構成は、例えば、プロセッサ2001、メモリ2002、記憶装置2003、読取装置2004、通信インタフェース2006、及び入出力インタフェース2007を備える。なお、プロセッサ2001、メモリ2002、記憶装置2003、読取装置2004、通信インタフェース2006、入出力インタフェース2007は、例えば、バス2008を介して互いに接続されている。
Further, in the above-described embodiment, the explanation was given with company A as the remote side and company B as the local side. However, the embodiment is not limited to this. For example, the controller 202 of company B may function as a remote side, and the controller 201 of company A may function as a local side. That is, for example, the controller 201 of the company A and the controller 202 of the company B may include both the functional units illustrated in FIGS. 4 and 5 and information.
FIG. 20 is a diagram illustrating a hardware configuration of a computer 2000 for realizing the arbitration server 210, the remote controller 201, the local controller 202, and the terminal 203 according to the embodiment. 20 includes, for example, a processor 2001, a memory 2002, a storage device 2003, a reading device 2004, a communication interface 2006, and an input / output interface 2007. Note that the processor 2001, the memory 2002, the storage device 2003, the reading device 2004, the communication interface 2006, and the input / output interface 2007 are connected to each other via a bus 2008, for example.

プロセッサ2001は、メモリ2002を利用して例えば上述の動作フローの手順を記述したプログラムを実行することにより、上述した各機能部の一部または全部の機能を提供する。   The processor 2001 provides a part or all of the functions of the functional units described above by executing a program describing the procedure of the operational flow described above using the memory 2002, for example.

例えば、調停サーバ210の制御部300は、プロセッサ2001であり、また、記憶部310は、例えばメモリ2002、記憶装置2003、及び着脱可能記憶媒体2005を含んでいる。調停サーバ210のプロセッサ2001は、例えば、記憶装置2003に格納されているプログラム320を読み出して実行することで、受信部301、認証部302、調停部303、及び通知部304として機能する。調停サーバ210の記憶装置2003には、例えば、プログラム320、認可ポリシー情報800、及び被調停者管理情報900が格納されている。   For example, the control unit 300 of the arbitration server 210 is a processor 2001, and the storage unit 310 includes, for example, a memory 2002, a storage device 2003, and a removable storage medium 2005. For example, the processor 2001 of the arbitration server 210 functions as the reception unit 301, the authentication unit 302, the arbitration unit 303, and the notification unit 304 by reading and executing the program 320 stored in the storage device 2003. In the storage device 2003 of the arbitration server 210, for example, a program 320, authorization policy information 800, and arbitrated person management information 900 are stored.

また、例えば、ローカル側のコントローラ202(例えば、B社)の制御部400は、プロセッサ2001であり、また、記憶部410は、例えばメモリ2002、記憶装置2003、及び着脱可能記憶媒体2005を含んでいる。コントローラ202のプロセッサ2001は、例えば、記憶装置2003に格納されているプログラム420を読み出して実行することで、調停要求転送部401、認証結果通知部402、アクセスチケット転送部403、及びネットワーク設定部404として機能する。コントローラ202の記憶装置2003には、例えば、プログラム420、自社を証明する証明書450、及び接続ネットワーク指定情報1500が格納されている。   Further, for example, the control unit 400 of the local controller 202 (for example, company B) is a processor 2001, and the storage unit 410 includes, for example, a memory 2002, a storage device 2003, and a removable storage medium 2005. Yes. The processor 2001 of the controller 202 reads out and executes the program 420 stored in the storage device 2003, for example, to thereby execute an arbitration request transfer unit 401, an authentication result notification unit 402, an access ticket transfer unit 403, and a network setting unit 404. Function as. The storage device 2003 of the controller 202 stores, for example, a program 420, a certificate 450 that certifies the company, and connection network designation information 1500.

例えば、リモート側のコントローラ201(例えば、A社)の制御部500は、プロセッサ2001であり、また、記憶部510は、例えばメモリ2002、記憶装置2003、及び着脱可能記憶媒体2005を含んでいる。コントローラ201のプロセッサ2001は、例えば、記憶装置2003に格納されているプログラム520を読み出して実行することで、アクセスチケット検証部501、及びデータ転送指示部502として機能する。コントローラ201の記憶装置2003には、例えば、プログラム520が格納されている。   For example, the control unit 500 of the remote-side controller 201 (for example, company A) is a processor 2001, and the storage unit 510 includes, for example, a memory 2002, a storage device 2003, and a removable storage medium 2005. For example, the processor 2001 of the controller 201 functions as the access ticket verification unit 501 and the data transfer instruction unit 502 by reading and executing the program 520 stored in the storage device 2003. For example, a program 520 is stored in the storage device 2003 of the controller 201.

例えば、リモート側の端末203の制御部600は、プロセッサ2001であり、また、記憶部610は、例えばメモリ2002、記憶装置2003、及び着脱可能記憶媒体2005を含んでいる。端末203のプロセッサ2001は、例えば、記憶装置2003に格納されているプログラム620を読み出して実行することで、調停要求部601、応答受信部602、データ転送要求部603、及び外部機器表示部604として機能する。端末203の記憶装置2003には、例えば、プログラム620、及び自社を証明する証明書650が格納されている。   For example, the control unit 600 of the remote terminal 203 is a processor 2001, and the storage unit 610 includes, for example, a memory 2002, a storage device 2003, and a removable storage medium 2005. The processor 2001 of the terminal 203 reads out and executes the program 620 stored in the storage device 2003, for example, as an arbitration request unit 601, a response reception unit 602, a data transfer request unit 603, and an external device display unit 604. Function. For example, the storage device 2003 of the terminal 203 stores a program 620 and a certificate 650 for proving the company.

メモリ2002は、例えば半導体メモリであり、RAM領域及びROM領域を含んで構成される。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。記憶装置2003は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、又は外部記憶装置である。   The memory 2002 is a semiconductor memory, for example, and includes a RAM area and a ROM area. Note that RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory. The storage device 2003 is, for example, a semiconductor memory such as a hard disk or a flash memory, or an external storage device.

読取装置2004は、プロセッサ2001の指示に従って着脱可能記憶媒体2005にアクセスする。着脱可能記憶媒体2005は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。   The reading device 2004 accesses the removable storage medium 2005 in accordance with instructions from the processor 2001. The detachable storage medium 2005 includes, for example, a semiconductor device (USB memory or the like), a medium to / from which information is input / output by magnetic action (magnetic disk or the like), a medium to / from which information is input / output by optical action (CD-ROM, For example, a DVD). USB is an abbreviation for Universal Serial Bus. CD is an abbreviation for Compact Disc. DVD is an abbreviation for Digital Versatile Disk.

通信インタフェース2006は、プロセッサ2001の指示に従ってネットワーク2020を介してデータを送受信する。入出力インタフェース2007は、例えば、入力装置及び出力装置との間のインタフェースに相当する。入力装置は、例えばユーザからの指示を受け付けるキーボードやマウスなどのデバイスであってよい。また、出力装置は、例えばディスプレーなどの表示装置、及びスピーカなどの音声装置であってよい。   The communication interface 2006 transmits and receives data via the network 2020 in accordance with instructions from the processor 2001. The input / output interface 2007 corresponds to, for example, an interface between the input device and the output device. The input device may be a device such as a keyboard or a mouse that receives an instruction from the user, for example. The output device may be a display device such as a display and an audio device such as a speaker.

実施形態に係る各プログラムは、例えば、下記の形態で調停サーバ210、コントローラ201、コントローラ202、及び端末203に提供されてよい。
(1)記憶装置2003に予めインストールされている。
(2)着脱可能記憶媒体2005により提供される。
(3)プログラムサーバなどのサーバ2030から提供される。
Each program according to the embodiment may be provided to the arbitration server 210, the controller 201, the controller 202, and the terminal 203 in the following form, for example.
(1) Installed in advance in the storage device 2003.
(2) Provided by the removable storage medium 2005.
(3) Provided from a server 2030 such as a program server.

以上において、いくつかの実施形態について説明した。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態及び代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨及び範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態を成すことができることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。   In the above, several embodiments have been described. However, the embodiments are not limited to the above-described embodiments, and should be understood as including various modifications and alternatives of the above-described embodiments. For example, it will be understood that various embodiments can be embodied by modifying the components without departing from the spirit and scope thereof. It will be understood that various embodiments can be made by appropriately combining a plurality of components disclosed in the above-described embodiments. Further, various embodiments may be implemented by deleting or replacing some components from all the components shown in the embodiments, or adding some components to the components shown in the embodiments. Those skilled in the art will appreciate that this can be done.

200 システム
201 リモート側のコントローラ
202 ローカル側のコントローラ
203 端末
205 WAN
210 調停サーバ
300 制御部
301 受信部
302 認証部
303 調停部
304 通知部
310 記憶部
2000 コンピュータ
2001 プロセッサ
2002 メモリ
2003 記憶装置
2004 読取装置
2005 着脱可能記憶媒体
2006 通信インタフェース
2007 入出力インタフェース
2008 バス
2020 ネットワーク
2030 サーバ
200 System 201 Remote Controller 202 Local Controller 203 Terminal 205 WAN
210 arbitration server 300 control unit 301 reception unit 302 authentication unit 303 arbitration unit 304 notification unit 310 storage unit 2000 computer 2001 processor 2002 memory 2003 storage device 2004 reading device 2005 removable storage medium 2006 communication interface 2007 input / output interface 2008 bus 2020 network 2030 server

Claims (8)

第1の組織に属する端末を第2の組織に属するネットワークへ接続する許可を求める要求を受信する受信部と、
通知されたアクセスチケットに従って前記端末にデータを転送する制御を行う前記第1の組織のコントローラと、通知されたアクセスチケットに従って前記端末を前記ネットワークへ接続する制御を行う前記第2の組織のコントローラとに、前記第1の組織の認可ポリシー及び前記第2の組織の認可ポリシーに基づくアクセスチケットを通知する通知部と、
を含む、
ことを特徴とする情報処理装置。
A receiving unit for receiving a request for permission to connect a terminal belonging to the first organization to a network belonging to the second organization;
A controller of the first organization that performs control to transfer data to the terminal according to the notified access ticket; and a controller of the second organization that performs control to connect the terminal to the network according to the notified access ticket; A notification unit for notifying an access ticket based on the authorization policy of the first organization and the authorization policy of the second organization;
including,
An information processing apparatus characterized by that.
前記情報処理装置は、前記第2の組織に対する前記第1の組織の認可ポリシーのレベルと、前記第1の組織に対する前記第2の組織の認可ポリシーのレベルとを比較し、より厳しいレベルに調停する調停部を更に含み、
前記通知部は、調停されたレベルを含む前記アクセスチケットを通知する、
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus compares the level of the authorization policy of the first organization with respect to the second organization with the level of the authorization policy of the second organization with respect to the first organization, and arbitrates to a stricter level. And further includes an arbitration unit
The notification unit notifies the access ticket including the arbitrated level;
The information processing apparatus according to claim 1.
前記第1の組織に属する端末は、前記アクセスチケットを受信し、前記アクセスチケットを、データの転送要求に付加して前記第1の組織のコントローラに送信し、
前記第1の組織のコントローラは、前記アクセスチケットが付加された前記データの転送要求を受信した場合に、前記アクセスチケットに含まれる前記調停されたレベルに基づいて、前記データの転送を許可するか否かを判定する、ことを特徴とする請求項2に記載の情報処理装置。
The terminal belonging to the first organization receives the access ticket, adds the access ticket to the data transfer request, and transmits it to the controller of the first organization,
Whether the controller of the first organization permits the transfer of the data based on the arbitrated level included in the access ticket when the transfer request of the data to which the access ticket is added is received The information processing apparatus according to claim 2, wherein it is determined whether or not.
前記認可ポリシーのレベルは、
自組織のデータを他組織の機器に表示、及び保存することを許可し、また、他組織の端末が自組織のネットワーク内の出力装置、及び記憶装置に接続することを許可する第1のレベル、
自組織のデータを他組織の機器に表示することを許可し、また、他組織の端末が自組織のネットワーク内の出力装置に接続することを許可する第2のレベル、及び
自組織のデータを他組織が利用することを禁止し、また、他組織の端末が自組織のネットワーク内の機器に接続することを禁止する第3のレベル、
のいずれかのレベルに設定されており、
前記第3のレベルは、前記第2のレベルよりも厳しいレベルであり、
前記第2のレベルは、前記第1のレベルよりも厳しいレベルである、
ことを特徴とする、請求項2又は3に記載の情報処理装置。
The level of the authorization policy is
The first level that allows the data of the own organization to be displayed and stored on the device of the other organization, and allows the terminal of the other organization to connect to the output device and the storage device in the network of the own organization ,
The second level that allows the display of the data of the own organization on the devices of the other organization, and allows the terminals of the other organization to connect to the output device in the network of the own organization, and the data of the own organization A third level that prohibits use by other organizations and prohibits terminals of other organizations from connecting to devices in the network of the own organization;
Is set to one of the levels
The third level is more severe than the second level;
The second level is a stricter level than the first level.
The information processing apparatus according to claim 2, wherein the information processing apparatus is an information processing apparatus.
前記第2の組織のコントローラは、前記情報処理装置から通知されたアクセスチケットに含まれる前記調停されたレベルが、前記第1のレベルである場合に、前記第1の組織に属する端末を、前記第2の組織のコントローラが管理するネットワークのうち、出力装置及び記憶装置が所属するネットワークに所属させ、且つ、前記出力装置及び記憶装置が所属するネットワークと、前記第2の組織のコントローラが管理するその他のネットワークとの間のルーティングを禁止する、ことを特徴とする請求項4に記載の情報処理装置。   The controller of the second organization, when the arbitrated level included in the access ticket notified from the information processing apparatus is the first level, the terminal belonging to the first organization, Of the networks managed by the controller of the second organization, it belongs to the network to which the output device and the storage device belong, and the network to which the output device and the storage device belong and the controller of the second organization manage The information processing apparatus according to claim 4, wherein routing to other networks is prohibited. 前記第2の組織のコントローラは、前記情報処理装置から通知されたアクセスチケットに含まれる前記調停されたレベルが、前記第2のレベルである場合に、前記第1の組織に属する端末を、前記第2の組織のコントローラが管理するネットワークのうち、出力装置が所属するネットワークに所属させ、且つ、前記出力装置が所属するネットワークと、前記第2の組織のコントローラが管理するその他のネットワークとの間のルーティングを禁止する、ことを特徴とする請求項4又は5に記載の情報処理装置。   The controller of the second organization, when the arbitrated level included in the access ticket notified from the information processing apparatus is the second level, the terminal belonging to the first organization, Of the networks managed by the controller of the second organization, between the network to which the output device belongs and the network to which the output device belongs and the other network managed by the controller of the second organization 6. The information processing apparatus according to claim 4, wherein the routing of the information processing apparatus is prohibited. 第1の組織に属する端末を第2の組織に属するネットワークへ接続する許可を求める要求を受信し、
通知されたアクセスチケットに従って前記端末にデータを転送する制御を行う前記第1の組織のコントローラと、通知されたアクセスチケットに従って前記端末を前記ネットワークへ接続する制御を行う前記第2の組織のコントローラとに、前記第1の組織の認可ポリシー及び前記第2の組織の認可ポリシーに基づくアクセスチケットを通知する、
処理をコンピュータに実行させるプログラム。
Receiving a request for permission to connect a terminal belonging to the first organization to a network belonging to the second organization;
A controller of the first organization that performs control to transfer data to the terminal according to the notified access ticket; and a controller of the second organization that performs control to connect the terminal to the network according to the notified access ticket; An access ticket based on the authorization policy of the first organization and the authorization policy of the second organization,
A program that causes a computer to execute processing.
第1の組織に属する端末を第2の組織に属するネットワークへ接続する許可を求める要求を受信する工程と、
通知されたアクセスチケットに従って前記端末にデータを転送する制御を行う前記第1の組織のコントローラと、通知されたアクセスチケットに従って前記端末を前記ネットワークへ接続する制御を行う前記第2の組織のコントローラとに、前記第1の組織の認可ポリシー及び前記第2の組織の認可ポリシーに基づくアクセスチケットを通知する工程と、
を含む、コンピュータが実行する接続制御方法。
Receiving a request for permission to connect a terminal belonging to the first organization to a network belonging to the second organization;
A controller of the first organization that performs control to transfer data to the terminal according to the notified access ticket; and a controller of the second organization that performs control to connect the terminal to the network according to the notified access ticket; Notifying an access ticket based on the authorization policy of the first organization and the authorization policy of the second organization;
A connection control method executed by a computer.
JP2014025742A 2014-02-13 2014-02-13 Information processing apparatus, connection control method, and program Expired - Fee Related JP6221803B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014025742A JP6221803B2 (en) 2014-02-13 2014-02-13 Information processing apparatus, connection control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014025742A JP6221803B2 (en) 2014-02-13 2014-02-13 Information processing apparatus, connection control method, and program

Publications (2)

Publication Number Publication Date
JP2015153096A JP2015153096A (en) 2015-08-24
JP6221803B2 true JP6221803B2 (en) 2017-11-01

Family

ID=53895281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014025742A Expired - Fee Related JP6221803B2 (en) 2014-02-13 2014-02-13 Information processing apparatus, connection control method, and program

Country Status (1)

Country Link
JP (1) JP6221803B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769891B (en) * 2020-12-11 2023-07-14 国汽(北京)智能网联汽车研究院有限公司 Edge cloud system, server and cloud control platform

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0513195A (en) * 2004-07-09 2008-04-29 Matsushita Electric Ind Co Ltd systems for administering user authentication and authorization, and for user support, methods for administering user authentication and authorization, for accessing services from multiple networks, for the authentication controller to process an authentication request message, to select the combination of authentication controllers. search result authentication, authenticating a user, and finding the way to a domain having business relationship with the home domain, for the authorization controller to process the service authorization request message, and perform service authorization for a domain controller. authentication and authorization perform authentication and service authorization, to protect the user token, and for the user's home domain access control authority to provide the authentication controller with a limited user signature profile information, to achieve authentication and authorize fast access, and to achieve single registration to access multiple networks, and formats for subscription capability information, for a user symbol, for a domain having business relationship with a user's home domain to request authentication and authorization assertion , and for a user terminal to indicate their credentials for accessing multiple networks across multiple administrative domains.
JP2007110377A (en) * 2005-10-13 2007-04-26 Hitachi Ltd Network system
EP1802071B1 (en) * 2005-12-22 2008-07-23 NTT DoCoMo, Inc. Apparatuses and computer program for connecting a visitor's device to a network and enforcing a security policy based on the personalisation data
JP2008160803A (en) * 2006-11-28 2008-07-10 Hitachi Ltd Access control system
JP4991968B2 (en) * 2009-11-19 2012-08-08 株式会社日立製作所 Computer system, management system, and recording medium
JPWO2013042412A1 (en) * 2011-09-22 2015-03-26 Necソリューションイノベータ株式会社 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP5858878B2 (en) * 2012-07-06 2016-02-10 三菱電機株式会社 Authentication system and authentication method

Also Published As

Publication number Publication date
JP2015153096A (en) 2015-08-24

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
KR102390108B1 (en) Information processing system and control method therefor
WO2017157177A1 (en) Web site login method and apparatus
KR101215343B1 (en) Method and Apparatus for Local Domain Management Using Device with Local Domain Authority Module
KR101534890B1 (en) Trusted device-specific authentication
US20140101434A1 (en) Cloud-based file distribution and management using real identity authentication
US20140258711A1 (en) Application Specific Certificate Management
JP6300286B1 (en) Access management system, access management method and program
JP6575547B2 (en) Document management system
JPH10269184A (en) Security management method for network system
JP2009526322A (en) Secure digital content management using change identifiers
JP2017210862A (en) Methods, programs and systems for location enabled electronic lock control
JP2006229836A (en) Communication equipment
US10789386B2 (en) Dispatching identity information from secure hardware appliance
TW200828944A (en) Simplified management of authentication credientials for unattended applications
JP2016063417A (en) Vpn access control system, operation method therefor, program, vpn router and server
JP6459270B2 (en) Information processing apparatus and program
JP4556636B2 (en) Dynamic organization management system, dynamic organization management method, dynamic organization management device, and dynamic organization management program
JP6221803B2 (en) Information processing apparatus, connection control method, and program
JP2011076378A (en) System and method for managing document
WO2016084822A1 (en) Server system and method for controlling multiple service systems
JP5485452B1 (en) Key management system, key management method, user terminal, key generation management device, and program
US20180012029A1 (en) Information processing system, information processing method, and non-transitory computer readable medium
JP7043480B2 (en) Information processing system and its control method and program
JP6128958B2 (en) Information processing server system, control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170918

R150 Certificate of patent or registration of utility model

Ref document number: 6221803

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees