JP6221803B2 - Information processing apparatus, connection control method, and program - Google Patents
Information processing apparatus, connection control method, and program Download PDFInfo
- Publication number
- JP6221803B2 JP6221803B2 JP2014025742A JP2014025742A JP6221803B2 JP 6221803 B2 JP6221803 B2 JP 6221803B2 JP 2014025742 A JP2014025742 A JP 2014025742A JP 2014025742 A JP2014025742 A JP 2014025742A JP 6221803 B2 JP6221803 B2 JP 6221803B2
- Authority
- JP
- Japan
- Prior art keywords
- company
- organization
- terminal
- network
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置、接続制御方法、及びプログラムに関する。 The present invention relates to an information processing apparatus, a connection control method, and a program.
近年、例えばパーソナルコンピュータ(PC)、ノートPC、タブレット、スマートフォンなどの端末の小型化及び高機能化が進み、モビリティが向上している。また、様々な通信インタフェースを備える端末も普及しており、ユーザは多様な場面で端末を用いて情報の入手や発信が可能である。更には、端末には、カメラ、位置センサ、温度センサ、湿度センサ、加速度センサなどの各種センサを備えるものも普及しており、端末の利用場面は拡大している。 In recent years, for example, terminals such as personal computers (PCs), notebook PCs, tablets, and smartphones have been downsized and enhanced in functionality, and mobility has been improved. Also, terminals equipped with various communication interfaces are widespread, and users can obtain and transmit information using the terminals in various situations. Furthermore, terminals equipped with various sensors such as a camera, a position sensor, a temperature sensor, a humidity sensor, and an acceleration sensor have become widespread, and the usage scenes of the terminals are expanding.
一方で、ネットワーク・インフラの整備が進み、例えば、キャリア網のカバーエリアは拡大しており、また、コンビニエンスストア、空港、ホテル、新幹線などにおいて公衆無線LAN(Local Area Network)を利用できる環境も整ってきている。このような状況に応じて、端末を利用して、いつでもどこでも効率的に作業を遂行できることが期待されている。その一方で、端末の利用の際のセキュリティを向上させることも求められている。 On the other hand, the development of network infrastructure has progressed, for example, the coverage area of carrier networks has expanded, and an environment in which public wireless LAN (Local Area Network) can be used in convenience stores, airports, hotels, Shinkansen, etc. It is coming. According to such a situation, it is expected that work can be efficiently performed anytime and anywhere using a terminal. On the other hand, it is also required to improve security when using the terminal.
これに関し、ユーザ属性およびシステム構成に適したレベルの認証方法を決定する技術が知られている。また、オープンな分散環境のシステムで、各々異機種を持つドメイン(ネットワークシステム)A,B,C相互間でのセキュリティ管理を確実に実現する技術が知られている。(例えば、特許文献1及び特許文献2参照)
In this regard, a technique for determining an authentication method at a level suitable for user attributes and system configuration is known. In addition, there is known a technology for reliably realizing security management between domains (network systems) A, B, and C each having a different model in an open distributed environment system. (For example, see
1つの側面では、本発明は、或る組織に属するユーザが端末を別の組織が管理するネットワークに接続する際のセキュリティを向上させることのできる技術を提供することを目的とする。 In one aspect, an object of the present invention is to provide a technique capable of improving security when a user belonging to an organization connects a terminal to a network managed by another organization.
本発明の一つの態様の情報処理装置は、受信部と、通知部とを含む。受信部は、第1の組織に属する端末を第2の組織に属するネットワークへと接続する際のアクセスチケットの発行要求を受信する。通知部は、通知されたアクセスチケットに従って端末にデータを転送する制御を行う第2の組織のコントローラに、第1の組織の認可ポリシー及び第2の組織の認可ポリシーに基づくアクセスチケットを通知する。また、通知部は、通知されたアクセスチケットに従って端末をネットワークへ接続する制御を行う第2の組織のコントローラに、第1の組織の認可ポリシー及び第2の組織の認可ポリシーに基づくアクセスチケットを通知する。 An information processing apparatus according to one aspect of the present invention includes a reception unit and a notification unit. The receiving unit receives an access ticket issuance request when connecting a terminal belonging to the first organization to a network belonging to the second organization. The notification unit notifies an access ticket based on the authorization policy of the first organization and the authorization policy of the second organization to the controller of the second organization that performs control to transfer data to the terminal according to the notified access ticket. The notifying unit notifies the controller of the second organization that performs control for connecting the terminal to the network according to the notified access ticket, with an access ticket based on the authorization policy of the first organization and the authorization policy of the second organization. To do.
一つの態様によれば、或る組織に属するユーザが端末を別の組織が管理するネットワークに接続する際のセキュリティを向上させることができる。 According to one aspect, it is possible to improve security when a user belonging to a certain organization connects the terminal to a network managed by another organization.
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付した。また、以下の説明では、組織の一例として、会社を例に説明を行うが、実施形態は会社に限定されるものではなく、その他の社団、財団、又は組合に対しても適用することができる。 Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. In addition, the same code | symbol was attached | subjected to the corresponding element in several drawing. In the following description, a company will be described as an example of an organization. However, the embodiment is not limited to a company, and can be applied to other associations, foundations, or unions. .
或る組織に属するユーザが端末を別の組織が管理するネットワークに接続する際のセキュリティを向上させることのできる技術が望まれている。例えば、会社Aに所属するユーザが、取引先の会社Bに赴き、その会社Bのネットワークに自身の端末を接続したいと望む場合がある。図1は、会社Aに所属するユーザが出先で端末をネットワークに接続したいと望む場合の一例である。 There is a demand for a technique that can improve security when a user belonging to a certain organization connects a terminal to a network managed by another organization. For example, there may be a case where a user belonging to the company A wants to go to the company B as a business partner and connect his / her terminal to the company B network. FIG. 1 is an example of a case where a user belonging to company A desires to connect a terminal to a network at a destination.
図1には、A社の社内ネットワーク101、B社の社内ネットワーク102、B社を訪れたA社の端末103、及び、例えば、キャリア網などのWAN(Wide Area Network)105が示されている。ここで、例えば、営業などでB社を訪れたA社の端末103のユーザが、自社製品の売り込みなどのために、B社でプレゼンテーションを行いたいと希望する場合がある。この場合に、ユーザは例えば、WAN105を介してA社ネットワークに要求して受信した資料を、B社の社内ネットワーク102に属する表示装置、及びプロジェクターなどの機器に表示したいと希望する。しかしながら、このような場合に、例えば、以下の問題が発生し得る。
FIG. 1 shows an
例えば、B社の社内ネットワーク102の管理者は、セキュリティの観点から訪問してきたA社の端末103がアクセスできる社内ネットワークリソースを、訪問者の所属会社毎、及び業務毎に制限したいと望む状況が存在する。この場合、B社のネットワーク管理者には、例えば、セキュリティのために、その都度、接続させるネットワークの認可範囲を設定するか、又は、訪問者全ての認証情報(例えば、ID:identification及びパスワード)を管理したりする必要性が生じる。しかしながら、このような認可範囲の訪問者毎の設定、及び認証情報の管理は、手間がかかる作業であり、B社のネットワーク管理者の負担を増大させる原因となる。或いは、例えば、セキュリティの観点からB社の社内ネットワーク102へ接続するためのID及びパスワード等をA社に教えることが望ましくない状況も存在する。
For example, there is a situation in which an administrator of company B's
一方で、A社端末のユーザには、例えば、B社でプレゼンテーションをしようとした際に、B社の社内ネットワーク102内の表示装置などの機器へのアクセスが許可されない場合、事前に資料を印刷してくる等の対応が必要となり不便である。また、例えば、IDやパスワードによる認証を行うことでB社の社内ネットワーク102を利用させてもらえる場合も、自身のB社の社内ネットワーク102へログインするためのIDやパスワードをB社に教えなければならないため好ましくない。また、例えば、B社が、外部の人が利用できるように、社内ネットワーク102とは別に、訪問者に公開している外部ネットワークを用意してくれる場合もある。しかしながら、そのような外部ネットワークに接続するだけでは、例えば、B社内の特定の部署のネットワーク機器を利用する等を行うことができず、結果として、A社の端末103のユーザは、B社内でA社の端末103をつかって行いたいことができない可能性がある。
On the other hand, if a user of Company A terminal tries to give a presentation at Company B, for example, if access to a device such as a display device in Company B's in-
また、A社の社内ネットワーク管理者は、例えば、A社の端末103が外部のネットワークに接続したためにコンピュータウイルスに感染してしまったということは防ぎたい。そのため、A社の端末103の接続先をA社のセキュリティに関するポリシーを満たす安全なネットワークのみに制限したいという要望がある。また、例えば、A社の端末103がIDやパスワードによる認証を行うことでB社の社内ネットワーク102を利用させてもらえる場合も、A社の端末103のユーザがその他のネットワークでも同じログインのIDやパスワードを使いまわしている危険性がある。そのような場合には、B社に他のネットワークでも利用しているIDやパスワードを教えてしまうことになるため、好ましくない。
In addition, the in-house network administrator of company A wants to prevent the
また更に、例えば、図1に例示する状況などにおいて、A社の端末103にダウンロードされた資料などのデータの取り扱いを、A社のネットワーク管理者が制御したいという要望も存在する。例えば、一度、A社の端末103にダウンロードされてしまったデータの取り扱いは、端末103のユーザの判断に委ねられてしまう。そのため、A社の端末103のユーザが判断を誤り、他社に渡してはいけない資料であるにもかかわらずデータをB社に渡してしまう恐れがある。このような状況を未然に防ぐために、A社のネットワーク管理者が社内のデータの他社のネットワークにおける取り扱いを制御できる仕組みが望まれる。例えば、以上のことから、B社のネットワーク管理者の作業負担を軽減しつつも、A社の端末103にB社の社内ネットワーク102の機器等の利用を安全に許可する仕組みが望まれる。
Furthermore, for example, in the situation illustrated in FIG. 1, there is a demand that the network administrator of A company wants to control the handling of data such as materials downloaded to the
以下で例示するいくつかの実施形態では複数の会社(例えば、上述のA社及びB社など)の他社に対するデータの取り扱い、及び機器の使用のポリシーを定める認可ポリシーを保持する情報処理装置である調停サーバを設置する。そして、調停サーバは、2つの会社から認可ポリシーの調停要求を受信した場合に認可ポリシーを比較し、より厳しい方の認可ポリシーに認可レベルを調停する。そして、調停要求を行った2つの会社は、調停された認可レベルに従って、例えば、社内ネットワークの設定及び端末へのデータの転送を制御する。なお、調停サーバは、例えば、信頼できる第3者によって運用されていてよい。 In some embodiments exemplified below, the information processing apparatus holds an authorization policy that defines a policy for handling data and devices for a plurality of companies (for example, Company A and Company B described above). Set up an arbitration server. When the arbitration server receives an authorization policy arbitration request from two companies, the arbitration server compares the authorization policies and mediates the authorization level to the stricter authorization policy. Then, the two companies that have made the arbitration request control, for example, the setting of the in-house network and the transfer of data to the terminal according to the arbitrated authorization level. The arbitration server may be operated by a reliable third party, for example.
図2は、一実施形態に係る接続認可処理が実行されるシステム200を例示する図である。図2のシステム200は、調停サーバ210、調停サーバ210と連携して機能するA社のコントローラ201及びB社のコントローラ202、並びにA社の端末203を含み、これらの装置がWAN205を介して接続されている。また、A社のコントローラ201は、A社の社内ネットワーク101を管理しており、B社のコントローラ202はB社の社内ネットワーク102を管理している。ここで、例えば、A社に所属するユーザがB社を訪れた際に、プレゼンテーションのためにユーザが所持するA社の端末203をB社の社内ネットワーク102に接続し、B社の機器を利用したいと希望する状況が存在する。この場合、例えば、ユーザは、A社の端末203からB社のコントローラ202を介して、A社の認可ポリシーとB社の認可ポリシーとの調停を要求する調停要求を調停サーバに送信する(図2の(1))。なお、調停要求には、例えば、A社からの要求であることを証明するA社証明書と、B社からの要求であることを証明するB社証明書とが含まれていてよい。A社証明書及びB社証明書は、例えば、認証局(CA:Certificate Authority)が発行する証明書であってよい。
FIG. 2 is a diagram illustrating a
調停サーバ210は、調停要求を受信すると、調停要求に含まれるA社証明書及びB社証明書を用いて認証を実行する(図2の(2))。認証に成功し、A社及びB社からの調停要求であることを確認すると、調停サーバ210は、調停要求をしてきたA社の認可ポリシーと、B社認可ポリシーとを比較し、認可ポリシーの調停を行う(図2の(3))。なお、認可ポリシーとは、例えば、他社に対する自社のデータ及び自社の機器などの使用の許可のレベルを定める情報である。認可ポリシーの更なる詳細は後述するが、例えば、A社のB社に対するデータの取り扱いの認可ポリシーは、B社に対してA社のデータの表示を許可する等であってよい。この場合、A社は、データをB社の出力機器に表示してもよいが、データをB社の記憶装置に保存させることは許可していないことを示している。また、B社のA社に対する機器の取り扱いの認可ポリシーは、例えば、B社の社内ネットワーク102内の出力装置及び記憶装置へのアクセスを許可する等であってもよい。この場合、B社は、例えば、A社の端末203のデータの表示のためにB社の社内ネットワーク102内の出力装置に接続してもらってもよく、データの保存のためにB社の社内ネットワーク102内の記憶装置に接続してもらってもよいことを示している。ここで、A社の端末203がB社の社内ネットワーク102内の記憶装置にデータを保存してしまうと、B社の機器の認可ポリシーは満たされるが、A社のデータの認可ポリシーを満たさなくなってしまう。
Upon receiving the arbitration request, the
例えば、この様な場合、調停サーバは、より厳しい方の認可ポリシーに合わせるように認可ポリシーの認可レベルを調停する。即ち、この例では、より厳しいデータの表示のみを許可するA社の認可ポリシーの認可レベルに合わせて、B社の機器の認可ポリシーの認可レベルも記憶装置へのアクセスは許可せず、出力装置に対するアクセスを許可する認可レベルに調停する。そして、調停サーバ210は、調停された認可レベルを通知するアクセスチケットをA社のコントローラ201、B社のコントローラ202、及びA社の端末203のそれぞれに発行する(図2の(4))。
For example, in such a case, the arbitration server arbitrates the authorization level of the authorization policy so as to match the stricter authorization policy. That is, in this example, in accordance with the authorization level of the authorization policy of the company A that permits only stricter data display, the authorization level of the authorization policy of the equipment of the company B does not permit access to the storage device, and the output device Mediate to an authorization level that allows access to. Then, the
B社のコントローラ202は、アクセスチケットを受信すると、例えば、A社の端末203が、ファイルサーバなどの記憶装置には接続できず、ディスプレーなどの出力装置にのみ接続可能となるように、ネットワークの設定を実行する(図2の(5a))。一実施形態においては、このネットワーク設定はVLAN(Virtual Local Area Network)を用いて行われる。VLANとは、例えば、物理的なLAN構成とは独立に、ネットワークに接続した端末を仮想的(論理的)にグループ化したLAN(Local Area Network)のことで、1つのVLANが1つのブロードキャストドメインになる。VLANは、IEEE802.1Qにより標準化されている。なお、IEEE802.1Qは、IEEE Standards for Local and Metropolitan Area Networks:Virtual Bridged Local Area Networksのことである。例えば、VLANを用いてネットワーク設定を行う場合、B社のコントローラ202は、B社の社内ネットワーク102内の出力装置のみが所属するネットワークのVLAN‐IDを、A社の端末203に割り当てるようにVLANの設定を行う。また、B社のコントローラ202は、A社の端末203に割り当てたVLAN‐IDのネットワークと、例えば、他のVLAN‐IDを有するネットワークとの間のルーティングを行わないようにVLANの設定を行う。例えば、このように設定することで、A社の端末203からは、B社の出力装置以外の機器にアクセスすることができない。そのため、例えば、A社の端末203内のデータを、誤ってB社の記憶装置に保存してしまうことが防止できる。従って、A社及びB社の両方の認可ポリシーが満たされセキュリティを保つことができる。
When the
また、一方で、アクセスチケットを受信したA社の端末203は、例えば、プレゼンテーションに使いたい資料などのデータの転送要求にアクセスチケットを付加して、A社のコントローラ201に送信する(図2の(5b))。A社のコントローラ201は、A社の端末203からデータの転送要求を受信すると、調停サーバから受信したアクセスチケットと、A社の端末203からの転送要求に付されたアクセスチケットとの内容が一致しているか否かを確認する。そして、アクセスチケットの内容が一致している場合には、アクセスチケットに含まれる調停された認可レベルに従って、転送要求のあったデータ転送をしてもよいか否かを判定する。例えば、データの表示を許可する認可レベルであれば、データの内容はB社の人に見せてもよい内容である。そのため、A社の社内ネットワーク101のコントローラ201は、例えば、A社の社内ネットワーク101内のファイルサーバなどにA社の端末203へとデータを転送するように指示する(図2の(6))。指示を受けた例えば、ファイルサーバはデータをA社の端末203に転送する(図2の(7))。ここで、B社のコントローラ202が、受信したアクセスチケットに従ってB社の社内ネットワーク102の設定を完了していれば、A社の端末203は、例えば、B社の社内ネットワーク102内の出力装置を含むVLAN‐IDのネットワークに所属している。そのため、同じネットワーク内の出力装置にアクセスし、A社の端末203にダウンロードしたデータを、B社の出力装置に表示させてプレゼンテーションを行うことができる。
On the other hand, the
以下、図3から図19を参照して、実施形態に係る接続認可処理を説明する。図3は、実施形態に係る調停サーバ210の機能ブロック構成を例示する図である。調停サーバ210は、例えば、制御部300及び記憶部310を含んでいる。制御部300は、例えば受信部301、認証部302、調停部303、及び通知部304などの機能部を含んでいる。調停サーバ210の記憶部310は、例えば、プログラム320、並びに後述する認可ポリシー情報800、及び被調停者管理情報900などの情報を記憶している。調停サーバ210の制御部300は、プログラム320を読み出して実行することで例えば受信部301、認証部302、調停部303、及び通知部304などの機能部として機能する。これらの各機能部の詳細及び記憶部310に格納されている情報の詳細については後述する。
Hereinafter, the connection authorization process according to the embodiment will be described with reference to FIGS. 3 to 19. FIG. 3 is a diagram illustrating a functional block configuration of the
図4は、実施形態に係るローカル側のコントローラ202の機能ブロック構成を例示する図である。なお、ローカル側とは、例えば、他社の端末を自社のネットワークへと受け入れる側を表しており、図2の例ではB社側である。ローカル側のコントローラ202は、例えば、制御部400及び記憶部410を含んでいる。制御部400は、例えば調停要求転送部401、認証結果通知部402、アクセスチケット転送部403、及びネットワーク設定部404などの機能部を含んでいる。ローカル側のコントローラ202の記憶部410は、例えば、プログラム420、並びに自社を証明する証明書450、及び後述する接続ネットワーク指定情報1500などの情報を記憶している。なお、証明書は、例えば、認証局が発行する証明書であってよい。ローカル側のコントローラ202の制御部400は、プログラム420を読み出して実行することで例えば調停要求転送部401、認証結果通知部402、アクセスチケット転送部403、及びネットワーク設定部404などの機能部として機能する。これらの各機能部の詳細及び記憶部410に格納されている情報の詳細については後述する。
FIG. 4 is a diagram illustrating a functional block configuration of the
図5は、実施形態に係るリモート側のコントローラ201の機能ブロック構成を例示する図である。なお、リモート側とは、例えば、自社の端末を他社のネットワークへと受け入れてもらう側を表しており、図2の例ではA社側であってよい。リモート側のコントローラ201は、例えば、制御部500及び記憶部510を含んでいる。制御部500は、例えばアクセスチケット検証部501、及びデータ転送指示部502などの機能部を含んでいる。リモート側のコントローラ201の記憶部510は、例えば、プログラム520などの情報を記憶している。リモート側のコントローラ201の制御部500は、プログラム520を読み出して実行することで例えばアクセスチケット検証部501、及びデータ転送指示部502などの機能部として機能する。これらの各機能部の詳細及び記憶部510に格納されている情報の詳細については後述する。
FIG. 5 is a diagram illustrating a functional block configuration of the remote-
図6は、実施形態に係るリモート側の端末203の機能ブロック構成を例示する図である。また、リモート側の端末203は、例えば、図2ではA社の端末203を指す。リモート側の端末203は、例えば、制御部600及び記憶部610を含んでいる。制御部600は、例えば調停要求部601、応答受信部602、データ転送要求部603、及び外部機器表示部604などの機能部を含んでいる。リモート側の端末203の記憶部610は、例えば、プログラム620、並びに自社を証明する証明書650などの情報を記憶している。なお、証明書は、例えば、認証局が発行する証明書であってよい。リモート側の端末203の制御部600は、プログラム620を読み出して実行することで例えば調停要求部601、応答受信部602、データ転送要求部603、及び外部機器表示部604などの機能部として機能する。これらの各機能部の詳細及び記憶部610に格納されている情報の詳細については後述する。
FIG. 6 is a diagram illustrating a functional block configuration of the
図7は、実施形態に係る認可レベルを例示する図である。一実施形態において、調停サーバ210は、調停処理を利用する複数の会社のそれぞれの他社に対する認可ポリシーを記憶している。認可ポリシーは、例えば、調停処理を利用する複数の会社間で共通化されている認可レベルを用いて設定される。図7(a)はデータの取り扱いに関する認可レベルを例示しており、また、図7(b)は機器の取り扱いに関する認可レベルを例示している。
FIG. 7 is a diagram illustrating authorization levels according to the embodiment. In one embodiment, the
例えば、図7(a)では、認可レベルの値:1には、データの許可の範囲として表示と保存の許可が対応づけられている。即ち、例えば、A社とB社があったとして、A社のB社に対するデータの認可レベルが1に設定されているとする。この場合には、例えば、A社のデータをB社の記憶装置等に保存してもよいし、B社の出力装置等に表示してもよいことを示している。 For example, in FIG. 7A, the authorization level value: 1 is associated with a display permission and a storage permission as a data permission range. That is, for example, if there are Company A and Company B, the authorization level of data for Company B of Company A is set to 1. In this case, for example, the data of company A may be stored in the storage device of company B or displayed on the output device of company B.
また、図7(a)では、認可レベルの値:2にはデータの許可の範囲として表示の許可が対応づけられている。これは例えば、A社のB社に対するデータの認可レベルが2に設定されている場合に、A社のデータをB社の出力装置等に表示してもよいことを示している。一方で、例えば、データをB社の記憶装置に保存することなどは許可されていないことを示している。 In FIG. 7A, the authorization level value: 2 is associated with a display permission as a data permission range. This indicates that, for example, when the authorization level of data for Company B of Company A is set to 2, the data of Company A may be displayed on the output device of Company B. On the other hand, for example, storing data in the storage device of company B is not permitted.
認可レベルの値:3にはデータの許可の範囲としてすべて不可が対応づけられている。これは例えば、A社のB社に対するデータの認可レベルが3に設定されている場合には、A社のデータをB社に漏らすことを禁止しており、データをB社の出力装置に表示したり、及びB社の記憶装置に保存したりしてはいけないことを示している。 The authorization level value: 3 is associated with all possible data permission ranges. For example, if the authorization level of data from Company A to Company B is set to 3, it is prohibited to leak Company A's data to Company B, and the data is displayed on the output device of Company B. Or stored in the storage device of company B.
また、図7(b)の機器の取り扱いに関する認可レベルでは、認可レベルの値:1には機器の使用の許可の範囲として出力装置及び記憶装置の使用の許可が対応づけられている。即ち、例えば、A社とB社があったとして、B社のA社に対する機器の使用の認可レベルが1に設定されているとする。この場合には、例えば、A社の人がB社を訪れた際に、B社の記憶装置等に端末を接続してもよいし、B社の出力装置等に端末を接続してもよいことを示している。 Further, in the authorization level regarding the handling of the device in FIG. 7B, the authorization level value of 1 is associated with the permission of use of the output device and the storage device as the scope of permission of use of the device. That is, for example, if there are Company A and Company B, it is assumed that the authorization level for use of the device for Company A of Company B is set to 1. In this case, for example, when a person from Company A visits Company B, a terminal may be connected to the storage device of Company B, or a terminal may be connected to the output device of Company B. It is shown that.
また、認可レベルの値:2には機器の使用の許可の範囲として出力装置が対応づけられている。これは例えば、B社のA社に対する機器の利用の認可レベルが2に設定されている場合に、A社の人がB社を訪れた際に、出力装置等に接続してもよいことを示している。一方で、例えば、B社の記憶装置に接続することは禁止されることを示している。 The authorization level value: 2 is associated with an output device as a range of permission to use the device. For example, if the authorization level of device usage for Company A of Company B is set to 2, when a person of Company A visits Company B, it may be connected to an output device or the like. Show. On the other hand, for example, connection to a storage device of company B is prohibited.
認可レベルの値:3には機器の使用の許可の範囲としてすべて不可が対応づけられている。これは例えば、B社のA社に対するデータの認可レベルが3に設定されている場合には、A社の人がB社を訪れた際に、B社の機器を使用することが許可されていないことを示している。 The authorization level value: 3 is associated with all “impossible” ranges for the use of the device. For example, if the authorization level of data for company A of company B is set to 3, when a person of company A visits company B, it is permitted to use the equipment of company B. It shows no.
なお、図7に示す例では、図7(a)のデータの取り扱いの認可レベルの値と、図7(b)の機器の使用の認可レベルの値とは対応するように構成されている。即ち、例えば、データの取り扱いの認可レベルが1で表示と保存が許可される場合には、表示のために使用される機器である出力装置や、保存のために使用される記憶装置が機器の認可レベル:1において使用可能であるように設定されている。また、データの取り扱いの認可レベルが2で表示が許可される場合には、表示のために使用される機器である出力装置が機器の認可レベル:2において使用可能であり、一方、データの保存などに使用される記憶装置などの機器は使用できないように設定されている。データの取り扱いの認可レベルが3でデータの使用を他社に許可できない場合には、データの使用に用いられる機器が機器の認可レベル:3において使用できないように設定されている。なお、別の実施形態として、例えば、以上のようにデータの認可レベルと、機器の認可レベルとが対応している場合に、データの認可レベル及び機器の認可レベルの両方を合わせて1つの認可レベルとして設定してもよい。即ち、例えば、認可レベル:1であれば、データの場合には、表示、保存が可能であり、また、出力装置、記憶装置の機器の利用も可能である。また、認可レベル:2であれば、データの場合には、表示が可能であり、また、出力装置の機器の利用も可能であるというように、1つの認可レベルに対し、データの取り扱いのレベルと機器の利用のレベルの両方を対応づけてもよい。 In the example shown in FIG. 7, the data handling authorization level value shown in FIG. 7A is configured to correspond to the device usage authorization level value shown in FIG. 7B. That is, for example, when the authorization level for handling data is 1 and display and storage are permitted, an output device that is a device used for display and a storage device that is used for storage are connected to the device. It is set to be usable at the authorization level: 1. Further, when the authorization level for handling data is 2 and the display is permitted, the output device, which is a device used for display, can be used at the authorization level: 2 while the data is stored. The device such as a storage device used for the above is set so that it cannot be used. When the authorization level for data handling is 3 and the use of data cannot be permitted to other companies, the device used for data usage is set so that it cannot be used at the device authorization level: 3. As another embodiment, for example, when the data authorization level and the device authorization level correspond to each other as described above, one authorization is obtained by combining both the data authorization level and the device authorization level. It may be set as a level. That is, for example, if the authorization level is 1, in the case of data, it can be displayed and stored, and devices such as an output device and a storage device can be used. If the authorization level is 2, data can be displayed, and the device of the output device can be used. The level of data handling with respect to one authorization level. And the device usage level may be associated with each other.
また、図7に示す例では、認可レベルに1〜3の3つのレベルを設定しているが、実施形態はこれに限定されるものではない。例えば、別の実施形態では、データの認可レベル:0として、表示、保存、変更を許可するように構成してもよい。なお、変更の許可とは、例えばB社の人にデータの編集や修正が許可されることを意味している。また、図7に示す例では、認可レベルの値が大きいほど、厳しい認可範囲を設定しているが、実施形態はこれに限定されるものではない。例えば、別の実施形態では、認可レベルの値が小さいほど厳しい認可範囲を設定してもよい。なお、以下の説明では、認可レベルが図7に示すように設定されている場合を例にとり実施形態を説明する。
In the example shown in FIG. 7, three
続いて、他社に対するデータの取り扱い、及び機器の使用の認可レベルを指定する情報である認可ポリシー情報800を説明する。図8は、実施形態に係る認可ポリシー情報800を例示する図である。認可ポリシー情報800は、例えば、図7に例示した認可レベルを用いて設定される。図8(a)は、A社の他社に対する認可ポリシー情報800を例示している。
Next, the
例えば、A社の認可ポリシー情報800では、A社のB社に対するデータの認可ポリシーは認可レベル:2に設定されている。従って、例えば、A社のデータはB社の表示装置等の出力装置に表示してもよいが、B社の記憶装置等に保存することは禁止される。また、A社の認可ポリシー情報800では、A社のC社に対するデータの認可ポリシーは認可レベル:1に設定されている。従って、例えば、A社のデータはC社の出力装置に表示してもよいし、C社の記憶装置に保存してもよいことを示している。
For example, in the
また、機器使用の認可ポリシーでは、A社のB社に対する機器使用の認可ポリシーは認可レベル:2に設定されている。従って、例えば、B社の端末を、A社の社内ネットワーク101内の出力装置に接続することは許可されるが、A社の社内ネットワーク101内の記憶装置等に接続することは禁止される。また、A社のC社に対する機器使用の認可ポリシーは認可レベル:1に設定されている。従って、例えば、C社の端末は、A社の社内ネットワーク101内の出力装置に接続してもよいし、A社の社内ネットワーク101内の記憶装置等に接続してもよい。
Further, in the device use authorization policy, the device use authorization policy for Company B of Company A is set to an authorization level: 2. Therefore, for example, it is permitted to connect the terminal of company B to the output device in the in-
また、図8(b)は、B社の他社に対する認可ポリシー情報800を例示している。例えば、B社の認可ポリシー情報800では、B社のA社に対するデータの認可ポリシーは認可レベル:1に設定されている。従って、例えば、B社のデータはA社の表示装置等の出力装置に表示してもよいし、A社の記憶装置等に保存してもよい。また、B社のC社に対するデータの認可ポリシーは認可レベル:3に設定されている。従って、例えば、B社のデータをC社が取り扱うことは許可されず、C社の出力装置に表示することも、C社の記憶装置等に保存することも禁止される。
FIG. 8B illustrates the
また、機器使用の認可ポリシーでは、B社のA社に対する機器使用の認可ポリシーは認可レベル:1に設定されている。従って、例えば、A社の端末は、B社の表示装置等の出力装置に接続してもよいし、B社の記憶装置等に接続してもよい。また、B社のC社に対する機器使用の認可ポリシーは認可レベル:2に設定されている。従って、例えば、C社の端末はB社のネットワーク内の出力装置に接続してもよいが、記憶装置等に接続することは禁止される。 In the device use authorization policy, the device use authorization policy for Company A of Company B is set to an authorization level of 1. Therefore, for example, the terminal of Company A may be connected to an output device such as a display device of Company B, or may be connected to a storage device of Company B. In addition, the authorization policy for use of the device for Company B by Company B is set to an authorization level: 2. Therefore, for example, the terminal of company C may be connected to an output device in the network of company B, but connection to a storage device or the like is prohibited.
なお、図8(b)のB社のC社に対する認可ポリシーに例示されるように、データの認可ポリシーの認可レベルと、機器使用の認可ポリシーの認可レベルは異なる値に設定されていてもよい。例えば、図8(b)のB社のC社に対する認可ポリシーでは、B社は、C社に自社のデータの利用を許可せず禁止するが、C社の端末がB社を訪れた際にB社の出力装置に接続し利用することは許可している。 8B, the authorization level of the data authorization policy and the authorization level of the device use authorization policy may be set to different values. . For example, in the authorization policy for company C of company B in FIG. 8 (b), company B prohibits company C from using its own data, but when company C's terminal visits company B, It is permitted to connect to the output device of company B and use it.
また、図8に丸枠で示すように、A社のB社に対するデータの認可ポリシーは2に設定されており、一方、B社のA社に対する機器の使用の認可ポリシーは1に設定されている。この場合、例えば、A社は、データをB社の表示装置等の出力装置に表示することは許可しているが、B社の記憶装置等に保存することは許可していない。一方で、B社は、例えばA社の端末がB社の社内ネットワーク内の出力装置及び記憶装置に接続し、使用することを許可している。一実施形態においては、例えばこの様な場合に、調停サーバ210はより厳しい認可ポリシーに認可レベルを合わせるように調停を行う。即ち、例えば、A社のB社に対するデータの認可ポリシーの認可レベル:2と、B社のA社に対する機器の使用の認可ポリシーの認可レベル:1とが相違しているため、調停サーバ210はより厳しい認可レベル:2に合わせるように認可レベルの調停を行う。
In addition, as shown by a round frame in FIG. 8, the authorization policy of data for Company B of Company A is set to 2, while the authorization policy for use of equipment for Company A of Company B is set to 1. Yes. In this case, for example, Company A permits data to be displayed on an output device such as a display device of Company B, but does not permit storage in a storage device or the like of Company B. On the other hand, Company B permits, for example, the terminal of Company A to connect to and use an output device and a storage device in the company B's in-house network. In one embodiment, for example, in such a case, the
また更に、図8の例では、認可ポリシー情報800を会社単位で設定する例を示したが、実施形態はこれに限定されるものではない。例えば、データの認可ポリシーをデータの種別ごとに設定してもよい。即ち、例えば、A社内でデータを重要度等に応じて分類し、重要度が高く分類されたデータの他社に対する認可ポリシーと、重要度が低く分類されたデータの他社に対する認可ポリシーとをそれぞれ別に設定するように構成してもよい。また、例えば、業種ごとに認可レベルを設定してもよい。即ち、例えば、A社の中で秘匿性の高い仕事をしている部署のデータでは他社に対して認可レベルとして厳しい値を設定し、一般的な仕事をしている部署のデータでは認可レベルとして緩い値を設定するというように部署に応じて異なる認可レベルを設定してもよい。また、機器の認可レベルも、秘匿性の高い仕事をしている部署が使用するネットワーク内の機器は使用を制限し、一方、一般的な仕事をしている部署のネットワーク内の機器は他社に使用を許容するというように部署に応じて異なる認可レベルを設定してもよい。
Furthermore, although the example of setting the
以上で例示したA社及びB社の認可ポリシー情報800などの認可ポリシー情報800が、実施形態に係る調停処理を実行する複数の会社のそれぞれについて、例えば、調停サーバ210の記憶部310に記憶されていてよい。なお、以下の説明では、認可ポリシー情報800が図8に示すように設定されている場合を例にとり実施形態を説明する。
The
図9は、実施形態に係る被調停者管理情報900を例示する図である。被調停者管理情報900には、調停サーバ210に認可ポリシーの調停を要求する会社についての情報である被調停者情報901が登録されている。被調停者情報901は、例えば、識別情報、認証情報、暗号鍵、及びアドレスを含んでいてよく、被調停者情報901に含まれるこれらの情報は対応づけられている。識別情報は、被調停者情報901に登録されている情報の対象の会社を識別するための情報であってよい。例えば、識別情報は被調停者情報901に登録されている情報の対象の会社の名称であってよい。認証情報は、例えば、被調停者情報901に登録されている情報の対象の会社の認証に用いる情報である。認証情報には、例えば、被調停者情報901に登録されている情報の対象の会社の証明書を認証するための情報が登録されている。暗号鍵には、例えば、被調停者情報901に登録されている情報の対象の会社と、調停サーバ210との間の通信の暗号化に用いる暗号鍵の情報が登録されている。アドレスは、例えば、被調停者情報901に登録されている情報の対象の会社へと、調停サーバ210が調停結果であるアクセスチケットを通知する際に用いる宛先のアドレスであってよい。例えば、アドレスには、被調停者情報901に登録されている情報の対象の会社の社内ネットワークを管理するコントローラ(例えば、コントローラ201及びコントローラ202)への宛先が登録されていていよい。
FIG. 9 is a diagram illustrating arbitrated
図10は、実施形態に係る調停要求1000を例示する図である。調停要求1000は、例えば、接続要求元の端末の端末ID、被調停者の識別情報、及び被調停者の証明書を含んでいる。接続要求元の端末の端末IDは、接続要求元の端末を識別するための情報であり、例えば、接続要求元の端末のMACアドレスなどであってよい。なお、MACアドレスは、Media Access Control addressの略称である。被調停者の識別情報には、認可ポリシーの調停を受ける会社を識別するための情報が登録されていてよい。図10の調停要求1000では、被調停者の識別情報として、ローカル側の会社の名称と、リモート側の会社の名称とが登録されている。ここで、ローカル側とは、例えば、調停要求1000の接続要求元に記載される端末203を自社ネットワーク内に受け入れる側を表している。また、リモート側とは、例えば、調停要求1000の接続要求元に記載される端末203が所属する会社の側であり、自社の端末203を他社ネットワークへ受け入れてもらう側を表している。また、被調停者の証明書は、被調停者を証明する証明書である。証明書には、例えば、認証局が発行した証明書が用いられてよい。調停要求1000は、例えば、調停サーバ210に、認可ポリシーの調停を求めるために用いられる。また、後述するように、調停サーバ210は、調停要求1000に対する応答として、例えば、リモート側の端末のローカル側の組織のネットワークへの接続を制御するアクセスチケットを発行する。そのため、調停要求は、例えば、リモート側の組織に属する端末をローカル側の組織に属するネットワークへ接続する許可を求める要求でもあり得る。
FIG. 10 is a diagram illustrating an
図11は、実施形態に係るアクセスチケットを例示する図である。図11では、A社とB社との間の調停要求に対し、調停サーバ210が発行したアクセスチケットを例示している。図11(a)は、例えば、A社の社内ネットワーク101を管理するA社のコントローラ201に対して発行されたアクセスチケットである。図11(b)は、例えば、A社の端末203に対して発行されたアクセスチケットである。図11(c)は、例えば、B社の社内ネットワーク102を管理するB社のコントローラ202に対して発行されたアクセスチケットである。
FIG. 11 is a diagram illustrating an access ticket according to the embodiment. FIG. 11 illustrates an access ticket issued by the
アクセスチケットは、例えば、接続要求元、被調停者、調停された認可レベル、チケット識別情報、及び有効期限の情報を含んでいてよい。接続要求元は、例えば、他社のネットワークへの接続を要求する端末を識別する情報であってよい。図11の例では、接続要求元は、例えば、他社のネットワークへの接続を要求する端末のMACアドレスである。また、被調停者には、例えば、認可ポリシーの調停を受ける2つの会社を識別する情報が登録されている。被調停者のローカル側は、例えば、他社の端末を自社のネットワーク内に受け入れて機器等の使用を認可する側の会社であってよい。また、リモート側は、例えば、自社の端末を他社のネットワークに受け入れてもらう側の会社であってよい。調停された認可レベルには、例えば、調停要求に対して調停サーバが調停を行った結果の認可レベルが登録される。チケット識別情報は、例えば、アクセスチケットを識別するための識別情報であり、調停サーバが、受信した調停要求に対して割り振った通し番号などであってよい。有効期限には、例えば、調停サーバが発行したアクセスチケットが有効である期限が登録される。 The access ticket may include, for example, a connection request source, an arbitrated person, an arbitrated authorization level, ticket identification information, and expiration date information. The connection request source may be information for identifying a terminal that requests connection to a network of another company, for example. In the example of FIG. 11, the connection request source is, for example, the MAC address of a terminal that requests connection to another company's network. In the arbitrated person, for example, information for identifying two companies that receive arbitration of the authorization policy is registered. The local side of the arbitrator may be, for example, a company that accepts a terminal of another company in its own network and authorizes the use of the device. Further, the remote side may be, for example, a company that has its own terminal accepted by another company's network. In the arbitration authorization level, for example, an authorization level as a result of arbitration performed by the arbitration server in response to the arbitration request is registered. The ticket identification information is, for example, identification information for identifying an access ticket, and may be a serial number assigned to the arbitration request received by the arbitration server. As the expiration date, for example, the expiration date for which the access ticket issued by the arbitration server is valid is registered.
また、図11(b)のA社の端末203に対するアクセスチケット、及び図11(c)のB社のコントローラ202に対するアクセスチケットに例示されるように、アクセスチケットは暗号鍵の情報を含んでいてよい。図11のA社の端末203に対するアクセスチケット及びB社のコントローラ202に対するアクセスチケットに含まれる暗号鍵は、例えば、A社端末と、B社ネットワーク内の機器との間でのデータの送受信の際のデータの暗号化に使用する暗号鍵である。この暗号鍵は、例えば、A社の端末と、B社の社内ネットワーク102内の機器との間でのデータの送受信のために調停サーバが生成した一時使用のための暗号鍵であってよい。
Further, as illustrated in the access ticket for the
図12は、実施形態に係るシステム200において実行される接続認可処理を例示する動作フロー図である。例えば、図2を参照して述べたように、A社の端末203が、B社を訪れた際に、プレゼンテーションのためにユーザが所持するA社の端末203をB社の社内の所定のネットワーク内の機器に接続し、使用したいと希望したとする。この場合に、A社の端末203は、例えば、A社の端末203を識別可能な識別情報(例えば、MACアドレス)を接続要求元として、A社の識別情報をリモート側の被調停者として、及びA社の証明書をリモート側の証明書として含めた調停要求を生成する。そして、A社の端末203は、例えば、誰でも接続が可能に設定されているB社のアクセスポイントに接続し、生成した調停要求をHTTPリクエストとして送出する(ステップ1201。以降、ステップを“S”と省略し、例えば、S1201と表記する)。なお、HTTPは、Hypertext Transfer Protocolの略称である。B社のコントローラ202は、A社の端末203から送出された調停要求に、B社の識別情報をローカル側の被調停者として、また、B社の証明書をローカル側の証明書として含めた調停要求1000を生成する。そして、B社のコントローラ202は、生成した調停要求1000を調停サーバ210へとリダイレクトする(S1202)。なお、調停要求1000に含まれるA社の証明書は、A社と調停サーバ210を運営する第3者との間で定めた暗号鍵を用いて暗号化されていてよい。また、調停要求1000に含まれるB社の証明書は、B社と調停サーバ210を運営する第3者との間で定めた暗号鍵を用いて暗号化されていてよい。また、この暗号鍵は、例えば、被調停者管理情報900の暗号鍵に登録されていてよい。
FIG. 12 is an operation flowchart illustrating the connection authorization process executed in the
調停サーバ210は、A社の証明書及びB社の証明書を含む調停要求1000を受信すると、A社の証明書及びB社の証明書のそれぞれを、被調停者管理情報900の認証情報に基づいて認証する(S1203)。A社の証明書及びB社の証明書のいずれか一方でも認証に失敗した場合(S1204がNO)、調停サーバ210は、B社のコントローラ202に認証に失敗したことを通知し、フローはS1207へと進む。調停サーバ210が、A社の証明書及びB社の証明書のそれぞれの認証に成功した場合(S1204がYES)、フローはS1205へと進む。
When the
S1205において、調停サーバ210は、例えば、調停要求のあったA社と、B社との認可ポリシーを比較し、より厳しい方の認可ポリシーに合わせて認可レベルを調停する。例えば、調停サーバ210は、調停要求1000のリモート側のA社の認可ポリシー情報800を記憶部310から読み出し、その認可ポリシー情報800からA社のB社に対するデータの認可レベルを特定する。また、調停サーバ210は、例えば、調停要求1000のローカル側のB社の認可ポリシー情報800を記憶部310から読み出し、その認可ポリシー情報800からB社のA社に対する機器の認可レベルを特定する。そして、得られたA社のB社に対するデータの認可レベルと、B社のA社に対する機器の認可レベルとを比較する。例えば、A社のB社に対するデータの認可ポリシーは、図8(a)の例では認可レベル2である。また、B社のA社に対する機器の認可ポリシーは、図8(b)の例では認可レベル1である。この場合に、調停サーバ210は、認可レベルをより厳しい認可レベルであるA社の認可レベル2に調停する。
In S1205, the
S1206において、調停サーバ210は、例えば、調停した認可レベルを含むアクセスチケットを、調停要求のあった2社のコントローラ(例えば、A社のコントローラ201及びB社のコントローラ202)に送信し、アクセスチケットの発行を行う。また、調停サーバ210は、例えば、調停要求を発信した端末203に対して、B社のコントローラ202を介してアクセスチケットを送信し、アクセスチケットの発行を行う。
In S1206, the
S1207において、B社のコントローラ202は、調停要求1000に対する調停サーバ210からの応答として、アクセスチケットを受信するか、又は認証に失敗したことの通知を受信する。S1207において、B社のコントローラ202が、認証に失敗したことの通知を受信した場合(S1207がNO)、B社のコントローラ202は、A社の端末203に認証に失敗したことの通知を送信する。S1207において、B社のコントローラ202が、アクセスチケットを受信した場合(S1207がYES)、フローはS1208へと進む。S1208において、B社のコントローラ202は、A社の端末203に、調停サーバ210から受信したA社の端末203に対するアクセスチケットを転送する。
In step S <b> 1207, the
続いて、S1209において、B社のコントローラ202は、受信したアクセスチケットに示される認可レベルに従って、B社の社内ネットワーク102のネットワーク設定を実行する。例えば、B社のコントローラ202が図11(c)のアクセスチケットを受信した場合、認可レベルが2に設定されており、B社の社内ネットワーク102内の出力装置にA社の端末203を接続してもよい。そのため、B社のコントローラ202は、例えば、アクセスチケットの接続要求元のA社の端末203に、B社の社内ネットワーク102内の出力装置と同じVLAN‐IDを設定する。また、B社のコントローラ202は、A社の端末203に設定したVLAN‐IDのネットワークと他のネットワークとの間のルーティングを禁止するようにVLANを設定する。例えば、このように設定することで、A社の端末203は、設定されたVLAN‐IDを有するB社内のネットワークに接続することができる。そして、A社の端末203は、同じVLAN‐IDが設定されている例えば、表示装置、プロジェクターなどの出力装置に接続してデータを表示することができる。一方、設定されたVLAN‐IDのネットワーク内には、B社のその他の機器(例えば記憶装置など)が所属せず、また、B社内の他のネットワークとの接続も禁止する設定となっている。そのため、A社の端末203が、例えば、B社内の記憶装置などに接続し、端末203内のデータをB社の記憶装置に保存してしまうことがない。即ち、アクセスチケットの認可レベル2で許可されるデータの利用及び機器の利用が可能であり、また、許可されていないデータの利用及び機器の利用は実行できない。
Subsequently, in step S1209, the
続いて、A社の端末203は、S1210において、調停要求に対する応答として、アクセスチケットを受信するか、又は認証に失敗したことの通知を受信する。S1210において、A社の端末203が、B社のコントローラ202から認証に失敗したことの通知を受信した場合(S1210がNO)、A社の端末203はB社の社内ネットワーク102へと接続する処理を終了する。S1210において、A社の端末203が、アクセスチケットを受信した場合(S1210がYES)、フローはS1211へと進む。S1211において、A社の端末203は、アクセスチケットを付加してA社のコントローラ201にデータの転送を要求する。
Subsequently, in S1210, the
S1212では、A社のコントローラ201は、A社の端末203から転送要求を受信し、受信した転送要求に付されたアクセスチケットのチケット識別情報と、S1206で調停サーバ210から受信したアクセスチケットのチケット識別情報とを比較する。そして、A社のコントローラ201は、これらのチケット識別情報が一致するか否かを検証する(S1212)。アクセスチケットのチケット識別情報が一致しない場合(S1213がNO)、A社のコントローラ201はA社の端末203へのデータの転送を終了する。一方、チケット識別情報が一致する場合(S1213がYES)、A社のコントローラ201はA社の端末203へのデータの転送を、A社のコントローラ201が管理するA社の社内ネットワーク101内のファイルサーバに指示する(S1214)。S1215において、A社のコントローラ201から指示を受けたA社のファイルサーバは、A社の端末203にデータを転送する。
In S1212, the
A社のコントローラ201へ送信したデータの転送要求に対する応答として、A社のファイルサーバからデータを受信したA社の端末203は、S1216においてB社の表示装置に接続する。S1209で上述したように、A社の端末203には、B社の所定のVLAN‐IDが設定されており、また、そのVLAN‐IDのネットワーク内には表示装置等の出力装置も所属している。そのため、A社の端末203は、例えば、同じネットワーク内に所属する表示装置に接続することができる。続いて、S1217において、A社の端末203は、A社のファイルサーバから受信したデータの表示を、接続したB社の社内ネットワーク102にある表示装置に指示する。S1218において、B社の表示装置は、受信したデータを表示し、本動作フローは終了する。
In response to the data transfer request transmitted to the
以上のようにして、A社の端末203は、出先のB社において、調停サーバ210により調停された認可レベルに従ってB社の社内ネットワーク102に接続し、機器を使用することができる。なお、上述のように、S1209ではアクセスチケットで通知された認可レベルに従って、ネットワーク設定がされる。以上で例示したように、認可レベルが2であれば、B社の出力装置が所属するネットワークのVLAN‐IDが端末203に設定される。そのため、A社の端末203は、同じネットワーク内の表示装置などの出力装置に接続し、それらの機器を使用してデータを表示することができる。一方で、A社の端末203に設定されたVLAN‐IDのネットワークには、B社の記憶装置等は所属していない。そのため、B社の記憶装置等に接続することができず、A社の端末203のデータを誤って、B社の記憶装置等に保存してしまうことがない。
As described above, the
また、別な実施例として、例えば、アクセスチケットに含まれる認可レベルが図7の認可レベル:3である場合、すべてのデータの使用、及び機器の使用が禁止される。この場合には、B社のコントローラ202は、例えば、S1209のネットワーク設定でA社の端末203のVLAN‐IDを変更せず、B社の社内ネットワーク102に所属する機器に接続させない。そのため、A社の端末203のユーザが、B社のネットワークに接続することが防止されるため、A社の端末203のユーザの不注意等でA社のデータがB社に流出してしまうことを防止することができる。或いは、A社の端末203を、セキュリティの管理が万全ではないB社のネットワークに不用意に接続してしまい、ウイルス等に感染してしまうといった状況を防止することができる。
As another embodiment, for example, when the authorization level included in the access ticket is the authorization level: 3 in FIG. 7, the use of all data and the use of devices are prohibited. In this case, for example, the
また更に別の実施形態では、例えば、アクセスチケットの認可レベルが3である場合に、A社のコントローラ201が、S1214のファイルサーバへのファイルの転送指示をせず、代わりにA社の端末203にデータを転送できない旨の通知を送信してもよい。例えば、このように構成することで、A社の端末203へのデータの送信を、A社のコントローラ201が認可レベルに応じて制御するため、A社の端末203のユーザの不注意等でA社のデータが他社に流出してしまうことを防止することができる。
In still another embodiment, for example, when the authorization level of the access ticket is 3, the
また更に、別な実施例として、例えば、アクセスチケットの認可レベルが図7の認可レベル:1である場合、A社のデータはB社に表示しても保存してもよく、また、B社はA社の端末203がB社の出力装置及び記憶装置を使用することを許可している。この場合には、B社のコントローラ202は、S1209のネットワーク設定で、B社内の出力装置及び記憶装置が所属するネットワークと同じVLAN‐IDをA社の端末203に設定する。また、A社の端末203に設定したVLAN‐IDのネットワークとその他のネットワークとの間のルーティングを禁止するようにVLANを設定する。この様に設定することで、A社の端末203は接続したネットワーク内に所属する出力装置及び記憶装置に接続し、出力装置を使ってデータを表示したり、及び記憶装置にデータを記憶したりすることができる。
Furthermore, as another embodiment, for example, when the authorization level of the access ticket is the authorization level of FIG. 7, the data of company A may be displayed or stored in company B. Permits the
図12の動作フローにおいて、S1201の処理では、A社の端末203の制御部600は、例えば、調停要求部601として機能する。また、S1202の処理では、B社のコントローラ202の制御部400は、例えば、調停要求転送部401として機能する。S1203及びS1204の処理では、調停サーバ210の制御部300は、例えば、受信部301及び認証部302として機能する。S1205の処理では、調停サーバ210の制御部300は、例えば、調停部303として機能する。S1206の処理では、調停サーバ210の制御部300は、例えば、通知部304として機能する。S1207の処理では、B社のコントローラ202の制御部400は、例えば、認証結果通知部402として機能する。S1208の処理では、B社のコントローラ202の制御部400は、例えば、アクセスチケット転送部403として機能する。S1209の処理では、B社のコントローラ202の制御部400は、例えば、ネットワーク設定部404として機能する。
In the operation flow of FIG. 12, in the processing of S1201, the control unit 600 of the
S1210の処理では、A社の端末203の制御部600は、例えば、応答受信部602として機能する。S1211の処理では、A社の端末203の制御部600は、例えば、データ転送要求部603として機能する。S1212及びS1213の処理では、A社のコントローラ201の制御部500は、例えば、アクセスチケット検証部501として機能する。S1214の処理では、A社のコントローラ201の制御部500は、例えば、データ転送指示部502として機能する。S1216及びS1217の処理では、A社の端末203の制御部600は、例えば、外部機器表示部604として機能する。
In the processing of S1210, the control unit 600 of the company A terminal 203 functions as the
以下、図12で述べた接続認可処理において、調停サーバ210、A社のコントローラ201、B社のコントローラ202、及びA社の端末203のそれぞれが実行する処理を個別に説明する。
Hereinafter, in the connection authorization process described with reference to FIG. 12, processes executed by the
図13は、実施形態に係る接続認可処理において、調停サーバが実行する調停処理を例示する動作フローである。図13の動作フローは、例えば、調停サーバ210の制御部300が記憶部310に格納されているプログラム320を読み出して実行することで実施される。一実施形態においては、調停サーバ210が調停要求1000を受信すると図13の動作フローは開始する。
FIG. 13 is an operation flow illustrating the arbitration process executed by the arbitration server in the connection authorization process according to the embodiment. The operation flow in FIG. 13 is implemented, for example, by the control unit 300 of the
S1301において、調停サーバ210の制御部300は、受信した調停要求1000に基づいて、被調停者の認証を行う。例えば、調停サーバ210の制御部300は、調停要求1000から証明書を読み出し、被調停者管理情報900に登録されている情報を用いて認証を行う。例えば、調停要求1000の被調停者のローカル側:B社の認証を行う場合、調停サーバ210は、被調停者管理情報900の識別情報を参照し、調停要求1000のB社の識別情報を含む被調停者情報901をB社の被調停者情報901として特定する。そして、特定したB社の被調停者情報901に含まれるB社認証情報を用いて、調停要求1000に付加されたB社の証明書を認証する。なお、例えば、セキュリティなどの観点から、調停要求1000に含まれるB社の証明書が暗号化されて送信されてきた場合には、調停サーバ210は、B社の被調停者情報901の暗号鍵に含まれるB社暗号鍵を用いて復号を行ってよい。
In S <b> 1301, the control unit 300 of the
また、調停要求1000の被調停者のリモート側:A社の認証を行う場合には、調停サーバ210は、被調停者管理情報900の識別情報を参照し、調停要求1000のA社の識別情報を含む被調停者情報901をA社の被調停者情報901として特定する。そして、特定したA社の被調停者情報901のA社認証情報を用いて、調停要求1000に付加されたA社証明書を認証する。なお、例えば、セキュリティなどの観点から、調停要求1000に含まれるA社の証明書が暗号化されて送信されてきた場合には、調停サーバ210は、A社の被調停者情報901の暗号鍵に含まれるA社暗号鍵を用いて復号を行ってよい。なお、被調停者情報901に含まれる暗号鍵は、例えば、被調停者情報901に登録されている情報の対象の会社との間で、その会社と、調停サーバ210との通信で用いることを取り決めた暗号鍵であってよい。
Further, in the case of performing authentication of the arbitrated person remote side of the arbitration request 1000: Company A, the
続いて、S1302において、リモート側及びローカル側のいずれかの認証に失敗した場合(S1302がNO)、フローはS1304へと進む。S1304において、調停サーバ210の制御部300は、認証に失敗したことを表す通知を、調停要求1000を送信してきた装置に返信する。例えば、図12に示す例のように、調停要求1000がB社のコントローラ202から調停サーバ210へと送信された場合には、調停サーバ210の制御部300は認証に失敗したことを表す通知をB社のコントローラ202に返信する。なお、別の実施形態において、調停要求1000をA社の端末203が直接調停サーバ210に送信した場合には、調停サーバ210の制御部300は認証に失敗したことを表す通知を直接A社の端末203に返信してもよい。S1304において、調停サーバ210の制御部300が、認証に失敗したことを表す通知を送信すると、本動作フローは終了する。
Subsequently, in S1302, when the authentication on either the remote side or the local side fails (S1302 is NO), the flow proceeds to S1304. In S1304, the control unit 300 of the
一方、S1302において、調停要求1000のリモート側及びローカル側の両方の認証に成功した場合(S1302がYES)、フローはS1303へと進む。S1303において、調停サーバ210の制御部300は、調停要求1000の被調停者に示される2社の認可ポリシーの調停を実行する。調停サーバ210の制御部300は、例えば、調停要求1000に示されるリモート側:A社の認可ポリシー情報800を記憶部310から読み出す。そして、調停サーバ210の制御部300は、読み出したA社の認可ポリシー情報800から、調停要求1000に記載されるローカル側:B社に対するデータの認可レベルを特定する。例えば、図8(a)の例では、A社のB社に対するデータの認可レベル:2が特定される。
On the other hand, in S1302, when both the remote side and local side authentication of the
また更に、調停サーバ210の制御部300は、例えば、調停要求1000に示されるローカル側:B社の認可ポリシー情報800を記憶部310から読み出す。そして、調停サーバ210の制御部300は、読み出したB社の認可ポリシー情報800から、調停要求1000に記載されるリモート側:A社に対する機器の認可レベルを特定する。例えば、図8(b)の例では、B社のA社に対する機器の認可レベル:1が特定される。
Furthermore, the control unit 300 of the
そして、調停サーバ210の制御部300は、特定したリモート側のデータの認可レベルと、ローカル側の機器の認可レベルとを比較し、より厳しい認可レベルに認可レベルを調停する。例えば、A社とB社との間で認可レベルの調停を実行する場合、調停サーバ210の制御部300は、A社のB社に対するデータの認可レベル:2がB社のA社に対する機器の認可レベル:1よりも厳しいため、認可レベルを2に調停する。
Then, the control unit 300 of the
S1305において、調停サーバ210の制御部300は、調停した認可レベルを付したアクセスチケットを発行する。調停サーバ210の制御部300は、例えば、調停した認可レベルを付したアクセスチケットを、調停要求1000を送信してきた装置に送信する。例えば、図12の例では、端末203が発信した調停要求1000を、B社のコントローラ202が調停サーバへとリダイレクトしている。この場合には、調停サーバ210の制御部300は、調停後の認可レベルを付したB社のコントローラ202に対するアクセスチケットと、調停後の認可レベルを付した端末203に対するアクセスチケットとをB社のコントローラ202に送信してよい。また更に、調停サーバ210の制御部300は、例えば、調停要求1000のリモート側:A社のコントローラ201に対するアクセスチケットを、A社のコントローラに送信してよい。なお、A社のコントローラ201のアドレスは、例えば、被調停者管理情報900のA社の被調停者情報901のアドレスから取得されてよい。S1305において、アクセスチケットを送信すると、本動作フローは終了する。
In step S1305, the control unit 300 of the
以上の図13の動作フローでは、動作フローの開始の契機となる調停要求1000の受信において、調停サーバ210の制御部300は、例えば、受信部301として機能する。また、S1301、S1302、及びS1304の処理では、調停サーバ210の制御部300は、例えば、認証部302として機能する。S1303の処理では、調停サーバ210の制御部300は、例えば、調停部303として機能する。S1305の処理では、調停サーバ210の制御部300は、例えば、通知部304として機能する。
In the operation flow of FIG. 13 described above, the control unit 300 of the
図14は、実施形態に係る接続認可処理において、B社のコントローラ202が実行する処理を例示する動作フローである。図14の動作フローは、例えば、B社のコントローラ202の制御部400が記憶部410に格納されているプログラム420を読み出して実行することで実施される。一実施形態においては、B社のコントローラ202がA社の端末203から調停要求を受信すると図14の動作フローは開始する。
FIG. 14 is an operation flow illustrating a process executed by the
S1401において、B社のコントローラ202は、A社の端末203から受信した調停要求に、B社の証明書を付加して調停要求1000を生成し、生成した調停要求1000を調停サーバ210に送信する。S1402において、B社のコントローラ202は、調停サーバ210から調停要求に対する応答を受信したか否かを判定する。応答を受信していない場合(S1402がNO)、フローはS1402の処理を繰り返す。応答を受信した場合(S1402がYES)、フローはS1403へと進む。S1403において、B社のコントローラ202は、調停サーバ210において認証に成功したか否かを判定する。調停サーバ210から認証に失敗したことを表す通知を受信した場合(S1403がNO)、フローはS1406へと進む。S1406においてB社のコントローラ202は、認証に失敗したことを表す通知をA社の端末203へと送信し、本動作フローは終了する。
In S <b> 1401, the
一方、B社のコントローラ202が、調停サーバ210から例えば、B社のコントローラ202に対するアクセスチケットと、端末203に対するアクセスチケットとを受信した場合には(S1403がYES)、フローはS1404へと進む。S1404において、B社のコントローラ202は、調停サーバ210から受信した端末203に対するアクセスチケットを端末203へと転送する。S1405において、B社のコントローラ202は、調停サーバ210から受信したB社のコントローラ202に対するアクセスチケットに含まれる認可レベルに基づいて、ネットワーク設定を実行する。例えば、B社のコントローラ202は、S1405において、記憶部410に記憶されている認可レベルとVLAN‐IDとを対応づける接続ネットワーク指定情報1500を参照し、認可レベルに応じたVLAN‐IDを、A社の端末203に対して設定する。S1405において、B社のコントローラ202が、ネットワーク設定を完了すると、図14の動作フローは終了する。
On the other hand, when the
以上の図14の動作フローにおいて、S1401の処理では、B社のコントローラ202の制御部400は、例えば、調停要求転送部401として機能する。また、S1402、S1403、及びS1406の処理では、B社のコントローラ202の制御部400は、例えば、認証結果通知部402として機能する。S1404の処理では、B社のコントローラ202の制御部400は、例えば、アクセスチケット転送部403として機能する。S1405の処理では、B社のコントローラ202の制御部400は、例えば、ネットワーク設定部404として機能する。
In the operation flow of FIG. 14 described above, in the process of S1401, the control unit 400 of the
図15は、S1405においてB社のコントローラ202がネットワーク設定を実行するために用いる接続ネットワーク指定情報1500を例示する図である。図15の例では、認可レベル:1に対してVLAN‐ID:20が、認可レベル:2に対してVLAN‐ID:10が、及び認可レベル:3に対してVLAN‐ID:100が対応づけられている。B社のコントローラは、例えば、アクセスチケットに含まれる調停された認可レベルの値に対応づけられているVLAN‐IDを、接続ネットワーク指定情報1500から取得し、そのVLAN‐IDを端末203に対して設定する。
FIG. 15 is a diagram exemplifying connection
図16は、B社のコントローラ202によるネットワーク設定を例示する図である。図16(a)は、端末203からの調停要求1000を調停サーバ210にリダイレクトする時点でのVLANの設定を例示している。また、図16(b)は、B社のコントローラ202が、S1405のネットワーク設定を実行した後のVLANの設定を例示している。図示されるように、図16(a)の端末203からの調停要求1000を調停サーバ210にリダイレクトする時点でのVLANの設定では、A社の端末203はVLAN‐ID:100に設定されている。このVLAN‐ID:100は、例えば、誰でも接続が可能な外部用のネットワークとして設定されていてよい。また、VLAN‐ID:100のネットワークは、例えば、調停サーバ210への調停要求1000の転送のみが可能なネットワークとして設定されていてよい。
FIG. 16 is a diagram exemplifying network setting by the
一方、図16(b)のS1405のネットワーク設定を実行後のVLANの設定では、A社の端末203のVLAN‐IDは、図15の認可レベル:2に対応するVLAN‐ID:10に変更されている。ここで、VLAN‐ID:10は、認可レベル:2で使用が許可されているプラズマディスプレーパネル1などの出力装置は含まれるが、その他のファイルサーバや、パーソナルコンピュータなどは含まれないように構成されたネットワークである。また、VLAN‐ID:10のネットワークは、その他のネットワークとの間のルーティングを行わないように設定している。そのため、A社の端末203は、プラズマディスプレーパネル1に接続し、データ等を表示することができる。一方で、A社の端末203は、ファイルサーバなどには接続することはできず、A社の端末203内のデータを、ファイルサーバなどに誤って保存してしまうことが防止される。
On the other hand, in the VLAN setting after executing the network setting of S1405 in FIG. 16B, the VLAN-ID of the
なお、アクセスチケットに含まれる調停された認可レベルの値が1である場合には、図15に示されるように、A社の端末203にはVLAN‐ID:20が設定される。ここで、VLAN‐ID:20は、認可レベル:1で使用が許可されているプラズマディスプレーパネル1などの出力装置、及びファイルサーバなどの記憶装置などが含まれるように構成されたネットワークである。そのため、A社の端末203は、VLAN‐ID:20のネットワーク内に所属するプラズマディスプレーパネル2に接続してデータを表示したり、ファイルサーバにアクセスしてデータを保存したりすることができる。一方で、VLAN‐ID:20のネットワークは、その他のネットワークとの間のルーティングを行わないように設定をしている。そのため、例えばVLAN−ID:50のネットワークに属するパーソナルコンピュータなどとA社の端末203が接続してしまうことが防止される。
When the value of the arbitrated authorization level included in the access ticket is 1, VLAN-ID: 20 is set in the
また更に、アクセスチケットに含まれる調停された認可レベルの値が3である場合には、図15に示されるように、A社の端末203にはVLAN‐ID:100が設定される。VLAN‐ID:100は、上述のように、例えば、調停サーバ210への調停要求1000の転送のみが可能な外部用のネットワークとして設定されている。そのため、A社の端末203はB社のコントローラ202を介して調停サーバ210への調停要求1000を発信することはできるが、その他の出力装置及び記憶装置等に接続して機器を使用することはできない。例えば、以上のようにVLAN設定を行うことで、アクセスチケットで通知された認可レベルに応じたネットワーク設定を実行することができる。
Furthermore, when the value of the arbitrated authorization level included in the access ticket is 3, VLAN-ID: 100 is set in the
図17は、図16(a)及び図16(b)で例示したネットワーク設定の変更について説明する図である。図17に示されるように、B社のコントローラ202が端末203からの調停要求1000を調停サーバ210にリダイレクトする時点(図16(a)の時点)では、A社の端末203はVLAN‐ID:100に設定されている。VLAN‐ID:100のネットワークでは、A社の端末203は、例えば、調停サーバ210へと調停要求を発信する通信(図17の点線矢印で示す通信)は許可されるがその他の通信は許可されていない。一方、B社のコントローラ202がS1405のネットワーク設定を実行した後(図16(b)の時点)では、A社の端末203はVLAN‐ID:10に設定されている。この場合、例えば、B社のプラズマディスプレーパネルは同じくVLAN‐ID:10に設定されているため、A社の端末203は、B社のプラズマディスプレーパネルに接続し、データを表示させることができる(図17の実線矢印で示す通信)。一方、例えば、ファイルサーバは異なるVLAN−ID:20に設定されているため、A社の端末203はファイルサーバに接続することはできない。B社のコントローラ202は、例えば、以上のようなネットワーク設定を、スイッチのVLANを設定することで、実行してよい。
FIG. 17 is a diagram for explaining the network setting change exemplified in FIGS. 16A and 16B. As shown in FIG. 17, when the
図18は、実施形態に係る接続認可処理において、A社の端末203の制御部600が実行する処理を例示する動作フローである。図18の動作フローは、例えば、A社の端末203の制御部600が記憶部610に格納されているプログラム620を読み出して実行することで実施される。一実施形態においては、A社の端末203の制御部600に、ユーザが調停要求の発信指示を入力すると図18の動作フローは開始する。
FIG. 18 is an operation flow illustrating a process executed by the control unit 600 of the
S1801において、A社の端末203の制御部600は、A社の証明書を付加した調停要求を発信する。A社の端末203の制御部600は、例えば、調停サーバ210へと調停要求を送信するために割り当てられているSSIDを用いて、B社のアクセスポイントに接続し、調停要求を発信する。S1802において、A社の端末203の制御部600は、調停要求に対する応答を、例えばB社のコントローラ202から受信したか否かを判定する。応答を受信していない場合(S1802がNO)、A社の端末203の制御部600は、S1802の処理を繰り返す。応答を受信した場合(S1802がYES)、フローはS1803へと進む。S1803において、A社の端末203の制御部600は、受信した応答に基づいて認証に成功したか否かを判定する。例えば、B社のコントローラ202から認証に失敗したことを表す通知を受信した場合(S1803がNO)には、本動作フローは終了する。
In step S <b> 1801, the control unit 600 of the company A terminal 203 transmits an arbitration request to which the company A certificate is added. The control unit 600 of the
一方、B社のコントローラ202からアクセスチケットを受信した場合(S1803がYes)、フローはS1804へと進む。S1804においてA社の端末203の制御部600は、データの転送要求に受信したアクセスチケットを付加して、A社のコントローラ201に送信する。なお、転送を要求するデータは、例えば、B社に対するプレゼンテーションで使用する資料などのユーザがA社の端末203において選択したデータであってよい。S1805においてA社の端末203の制御部600は、データの転送要求に対する応答としてA社のコントローラ201からデータを受信したか否かを判定する。データを受信しない場合(S1805がNO)、フローはS1805の処理を繰り返す。なお、S1213で例示したように、S1212のアクセスチケットの検証に失敗した場合、A社のコントローラ201は、データをA社の端末203には送信せずに、処理を終了する。そのため、S1805の処理は、所定の時間繰り返し実行した後、A社のコントローラ201からデータを受信できない場合には、図18の動作フローを終了するように構成してもよい。
On the other hand, when an access ticket is received from the
S1805において、A社のコントローラ201からデータを受信した場合(S1805がYES)、フローはS1806へと進む。S1806においてA社の端末203の制御部600は、A社の端末203が属するネットワーク内に接続可能な機器があるか否かを判定する。なお、上述のように、S1405においてB社のコントローラ202が、A社の端末203のVLAN‐IDを、アクセスチケットの認可レベルに応じて設定している。そのため、A社の端末203に設定されたVLAN‐IDのネットワークには、アクセスチケットの認可レベルに応じた機器が所属していることになる。例えば、認可レベルが1であれば、同じネットワーク内には出力装置及び記憶装置が所属している。また、例えば、認可レベルが2であれば、同じネットワーク内に出力装置が所属している。例えば、認可レベルが3であれば同じネットワーク内にはB社の機器が所属していないことになる。S1806において同じネットワーク内に接続可能な機器が存在しない場合(S1806がNO)、本動作フローは終了する。一方、S1806において同じネットワーク内に接続可能な機器が存在する場合(S1806がYES)、フローはS1807へと進む。
In S1805, when data is received from the
S1807においてA社の端末203の制御部600は、例えば、B社の同じネットワーク内に所属する機器のうちで、使用する機器の選択をユーザから受け付ける。S1808においてA社の端末203の制御部600は、選択された機器に接続し、ユーザから入力される指示に従って接続した機器を使用する。例えば、選択された機器が表示装置であれば、A社の端末203の制御部600は、選択された表示装置にデータを送信し、データを表示させてよい。また、例えば、選択された機器が記憶装置であれば、A社の端末203の制御部600は、選択された記憶装置にデータを送信し、データを保存してよい。なお、A社の端末203は、選択された機器との通信において、A社の端末203に対するアクセスチケットに添付された暗号鍵を用いて暗号化を行ってもよい。また、暗号化が行われる場合に、データを受信する例えばファイルサーバなどのB社の機器は、B社のコントローラ202に送信されたアクセスチケットに含まれる暗号鍵を用いて、A社の端末203から受信したデータを復号してよい。S1808において、A社の端末203が接続した機器を使用すると、本動作フローは終了する。
In step S1807, the control unit 600 of the company A terminal 203 receives, from the user, selection of a device to be used among devices belonging to the same network of the company B, for example. In step S1808, the control unit 600 of the
以上の図18の動作フローにおいて、S1801の処理では、A社の端末203の制御部600は、例えば、調停要求部601として機能する。また、S1802、及びS1803の処理では、A社の端末203の制御部600は、例えば、応答受信部602として機能する。S1804、及びS1805の処理では、A社の端末203の制御部600は、例えば、データ転送要求部603として機能する。S1806〜S1808の処理では、A社の端末203の制御部600は、例えば、外部機器表示部604として機能する。
In the operation flow of FIG. 18 described above, in the process of S1801, the control unit 600 of the company A terminal 203 functions as, for example, the
図19は、実施形態に係る接続認可処理において、A社のコントローラ201の制御部500が実行する処理を例示する動作フローである。図19の動作フローは、例えば、A社のコントローラ201の制御部500が記憶部510に格納されているプログラム520を読み出して実行することで実施される。一実施形態においては、A社のコントローラの制御部500が調停サーバ210からアクセスチケットを受信すると図19の動作フローは開始する。
FIG. 19 is an operation flow illustrating a process executed by the control unit 500 of the
S1901においてA社のコントローラ201の制御部500は、A社の端末203からアクセスチケットが付加されたデータの転送要求を受信したか否かを判定する。データの転送要求が受信されない場合(S1901がNO)、A社のコントローラ201の制御部500はS1901の処理を繰り返す。一方、データの転送要求を受信した場合(S1901がYES)、フローはS1902へと進む。S1902においてA社のコントローラ201の制御部500は、A社の端末203から受信したアクセスチケットのチケット識別情報と、調停サーバ210から受信したアクセスチケットのチケット識別情報とが一致するか否かを判定する。チケット識別情報が一致しない場合(S1902がNO)、本動作フローは終了する。一方、チケット識別情報が一致する場合(S1902がYES)、フローはS1903へと進む。
In step S1901, the control unit 500 of the
S1903においてA社のコントローラ201の制御部500は、例えば、端末203又は調停サーバ210から受信したアクセスチケットの認可レベルに基づいて、データの転送を行うか否かを判定する。例えば、アクセスチケットの認可レベルが、図7の認可レベル1又は2に設定されている場合、少なくとも転送要求のあったデータをB社の人に表示して見せることが許可される。従って、表示のためにデータをA社の端末203に転送することも許可してよい。一方、例えば、アクセスチケットの認可レベルが、図7の認可レベル3に設定されている場合、転送要求のあったデータの取り扱いはB社の人に許可されていない。そのため、S1903ではA社のコントローラ201の制御部500は、例えば、アクセスチケットの認可レベルが3であれば、転送を不可と判定してよい。一方、A社のコントローラ201の制御部500は、例えば、アクセスチケットの認可レベルが1又は2であれば、転送を許可と判定してよい。S1903において転送が許可されない場合(S1903がNO)、本動作フローは終了する。一方、転送が許可される場合(S1903がYES)、フローはS1904へと進む。S1904においてA社のコントローラ201の制御部500は、A社のコントローラ201が管理する社内ネットワーク101内のファイルサーバに、A社の端末203へと転送要求のあったデータを送信するように指示し、本動作フローは終了する。データの転送指示を受信した、ファイルサーバは、要求されたデータをA社の端末203へと送信する。
In step S <b> 1903, the control unit 500 of the
以上の図19の動作フローにおいて、S1901〜S1903の処理では、A社のコントローラ201の制御部500は、例えば、アクセスチケット検証部501として機能する。また、S1904の処理では、A社のコントローラ201の制御部500は、例えば、データ転送指示部502として機能する。
In the operation flow of FIG. 19 described above, in the processing of S1901 to S1903, the control unit 500 of the
以上で例示したように、実施形態によれば、或る組織に属するユーザが端末を別の組織が管理するネットワークに接続する際のセキュリティを向上させることができる。例えば、A社の端末203のユーザが、B社を訪れてプレゼンテーションをしようとした場合に、実施形態に係る接続認可処理では、A社の認可ポリシーとB社の認可ポリシーとが調停サーバ210により調停される。そして、両社の認可ポリシーを満たす範囲で設定された認可レベルが調停サーバ210からB社のコントローラ202に通知される。B社のコントローラ202は、通知された認可レベルに従って、ネットワーク設定を実行し、認可レベルを満たす範囲でA社の端末203をB社の社内ネットワーク102に接続させる。そのため、例えば、A社のネットワーク管理者が、B社のネットワークのセキュリティに不安を感じていれば、A社のB社に対する認可ポリシーとして認可レベル:3を設定する。このようにすることで、自社の端末203をB社のネットワークに接続させないように制御することができる。或いは、例えば、A社のデータをB社の記憶装置に保存させてはいけない場合には、A社のB社に対する認可ポリシーとして認可レベル:2を設定しておく。このようにすることで、例えば、A社の端末203が、B社の社内ネットワーク102に接続した際にも記憶装置等にはアクセスできず、ユーザの誤った判断などに起因してA社の端末203からデータが流出してしまうことがない。従って、例えば、自社の端末を他社ネットワークに接続させるリモート側(例えば、A社)のネットワークの管理者は、自社の端末の接続先のネットワークを自社の認可レベルを満たす安全なネットワークに制限できる。また、接続後のデータの取り扱いについても、認可レベルによって管理できる。
As illustrated above, according to the embodiment, it is possible to improve security when a user belonging to a certain organization connects a terminal to a network managed by another organization. For example, when the user of the company A terminal 203 visits company B and tries to give a presentation, in the connection authorization process according to the embodiment, the
また、実施形態によれば、例えば、調停要求を送信する時点では、自社内で誰でも接続が可能なように設定した外部用のネットワークに他社の端末を接続させる。そして、調停サーバ210から受信したアクセスチケットの認可レベルに応じてネットワーク設定を変更し、他社の端末を認可レベルに応じた社内のネットワークに接続させている。従って、例えば、自社の社内ネットワーク内に他社の端末を受け入れるローカル側(例えば、B社)のネットワークの管理者は、他社の端末203を自社のネットワークに接続するために認証などに用いるID及びパスワード等を管理しなくてもよい。そのため、例えば、自社のネットワークへの接続を希望するすべての訪問者の情報を入手し、管理する工数を削減することができる。
In addition, according to the embodiment, for example, when an arbitration request is transmitted, a terminal of another company is connected to an external network set so that anyone can connect within the company. Then, the network setting is changed according to the authorization level of the access ticket received from the
また更に、端末の他社のネットワークへの受け入れを希望するユーザにとっても、例えば、他社のネットワークへと接続する際のIDやパスワード等を覚える手間が削減でき、或いは、他社に自身のIDやパスワードの情報を渡さなくてもよいため、有益である。更には、端末を他社のネットワークへと接続できた場合には、その接続先は自社の認可ポリシーを満たす接続先となっているため、安心して作業を実行することができる。 Furthermore, for users who wish to accept the terminal to the other company's network, for example, it is possible to reduce the trouble of memorizing the ID and password when connecting to the other company's network, or to the other company's own ID and password. This is useful because you do not need to pass information. Furthermore, when the terminal can be connected to a network of another company, the connection destination is a connection destination that satisfies the company's authorization policy, so that the work can be executed with peace of mind.
なお、図11の例では、アクセスチケットは有効期限を含んでいる。一実施形態においては、例えば、上述のS1212において、有効期限の過ぎたアクセスチケットが添付されたデータ転送要求をA社の端末203から受信した場合に、A社のコントローラ201はS1213をNOと判定してもよい。また、B社のコントローラ202が、例えば、S1209で認可レベルに応じたネットワークを端末203に割り当てた場合に、その後、有効期限が過ぎた後でネットワーク設定を元に戻す処理を実行してもよい。この場合、有効期限が過ぎた後で、A社の端末203がB社の表示装置に接続しようとしても、端末203のネットワーク設定がS1209の処理の前の状態に戻されているため、接続できない。
In the example of FIG. 11, the access ticket includes an expiration date. In one embodiment, for example, when a data transfer request attached with an access ticket whose expiration date has passed is received from the company A terminal 203 in the above-described step S1212, the
また、上記の実施形態では、A社をリモート側として、また、B社をローカル側として説明を行った。しかしながら、実施形態はこれに限定されるものではなく、例えば、B社のコントローラ202はリモート側として、また、A社のコントローラ201はローカル側として機能してもよい。即ち、例えば、A社のコントローラ201及びB社のコントローラ202は、図4及び図5に例示する機能部、及び情報の両方を含んでいてもよい。
図20は、実施形態に係る調停サーバ210、リモート側のコントローラ201、ローカル側のコントローラ202、及び端末203を実現するためのコンピュータ2000のハードウェア構成を例示する図である。図20のハードウェア構成は、例えば、プロセッサ2001、メモリ2002、記憶装置2003、読取装置2004、通信インタフェース2006、及び入出力インタフェース2007を備える。なお、プロセッサ2001、メモリ2002、記憶装置2003、読取装置2004、通信インタフェース2006、入出力インタフェース2007は、例えば、バス2008を介して互いに接続されている。
Further, in the above-described embodiment, the explanation was given with company A as the remote side and company B as the local side. However, the embodiment is not limited to this. For example, the
FIG. 20 is a diagram illustrating a hardware configuration of a
プロセッサ2001は、メモリ2002を利用して例えば上述の動作フローの手順を記述したプログラムを実行することにより、上述した各機能部の一部または全部の機能を提供する。
The
例えば、調停サーバ210の制御部300は、プロセッサ2001であり、また、記憶部310は、例えばメモリ2002、記憶装置2003、及び着脱可能記憶媒体2005を含んでいる。調停サーバ210のプロセッサ2001は、例えば、記憶装置2003に格納されているプログラム320を読み出して実行することで、受信部301、認証部302、調停部303、及び通知部304として機能する。調停サーバ210の記憶装置2003には、例えば、プログラム320、認可ポリシー情報800、及び被調停者管理情報900が格納されている。
For example, the control unit 300 of the
また、例えば、ローカル側のコントローラ202(例えば、B社)の制御部400は、プロセッサ2001であり、また、記憶部410は、例えばメモリ2002、記憶装置2003、及び着脱可能記憶媒体2005を含んでいる。コントローラ202のプロセッサ2001は、例えば、記憶装置2003に格納されているプログラム420を読み出して実行することで、調停要求転送部401、認証結果通知部402、アクセスチケット転送部403、及びネットワーク設定部404として機能する。コントローラ202の記憶装置2003には、例えば、プログラム420、自社を証明する証明書450、及び接続ネットワーク指定情報1500が格納されている。
Further, for example, the control unit 400 of the local controller 202 (for example, company B) is a
例えば、リモート側のコントローラ201(例えば、A社)の制御部500は、プロセッサ2001であり、また、記憶部510は、例えばメモリ2002、記憶装置2003、及び着脱可能記憶媒体2005を含んでいる。コントローラ201のプロセッサ2001は、例えば、記憶装置2003に格納されているプログラム520を読み出して実行することで、アクセスチケット検証部501、及びデータ転送指示部502として機能する。コントローラ201の記憶装置2003には、例えば、プログラム520が格納されている。
For example, the control unit 500 of the remote-side controller 201 (for example, company A) is a
例えば、リモート側の端末203の制御部600は、プロセッサ2001であり、また、記憶部610は、例えばメモリ2002、記憶装置2003、及び着脱可能記憶媒体2005を含んでいる。端末203のプロセッサ2001は、例えば、記憶装置2003に格納されているプログラム620を読み出して実行することで、調停要求部601、応答受信部602、データ転送要求部603、及び外部機器表示部604として機能する。端末203の記憶装置2003には、例えば、プログラム620、及び自社を証明する証明書650が格納されている。
For example, the control unit 600 of the
メモリ2002は、例えば半導体メモリであり、RAM領域及びROM領域を含んで構成される。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。記憶装置2003は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、又は外部記憶装置である。
The memory 2002 is a semiconductor memory, for example, and includes a RAM area and a ROM area. Note that RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory. The
読取装置2004は、プロセッサ2001の指示に従って着脱可能記憶媒体2005にアクセスする。着脱可能記憶媒体2005は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。
The
通信インタフェース2006は、プロセッサ2001の指示に従ってネットワーク2020を介してデータを送受信する。入出力インタフェース2007は、例えば、入力装置及び出力装置との間のインタフェースに相当する。入力装置は、例えばユーザからの指示を受け付けるキーボードやマウスなどのデバイスであってよい。また、出力装置は、例えばディスプレーなどの表示装置、及びスピーカなどの音声装置であってよい。
The
実施形態に係る各プログラムは、例えば、下記の形態で調停サーバ210、コントローラ201、コントローラ202、及び端末203に提供されてよい。
(1)記憶装置2003に予めインストールされている。
(2)着脱可能記憶媒体2005により提供される。
(3)プログラムサーバなどのサーバ2030から提供される。
Each program according to the embodiment may be provided to the
(1) Installed in advance in the
(2) Provided by the removable storage medium 2005.
(3) Provided from a
以上において、いくつかの実施形態について説明した。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態及び代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨及び範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態を成すことができることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して又は置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。 In the above, several embodiments have been described. However, the embodiments are not limited to the above-described embodiments, and should be understood as including various modifications and alternatives of the above-described embodiments. For example, it will be understood that various embodiments can be embodied by modifying the components without departing from the spirit and scope thereof. It will be understood that various embodiments can be made by appropriately combining a plurality of components disclosed in the above-described embodiments. Further, various embodiments may be implemented by deleting or replacing some components from all the components shown in the embodiments, or adding some components to the components shown in the embodiments. Those skilled in the art will appreciate that this can be done.
200 システム
201 リモート側のコントローラ
202 ローカル側のコントローラ
203 端末
205 WAN
210 調停サーバ
300 制御部
301 受信部
302 認証部
303 調停部
304 通知部
310 記憶部
2000 コンピュータ
2001 プロセッサ
2002 メモリ
2003 記憶装置
2004 読取装置
2005 着脱可能記憶媒体
2006 通信インタフェース
2007 入出力インタフェース
2008 バス
2020 ネットワーク
2030 サーバ
200
210 arbitration server 300
Claims (8)
通知されたアクセスチケットに従って前記端末にデータを転送する制御を行う前記第1の組織のコントローラと、通知されたアクセスチケットに従って前記端末を前記ネットワークへ接続する制御を行う前記第2の組織のコントローラとに、前記第1の組織の認可ポリシー及び前記第2の組織の認可ポリシーに基づくアクセスチケットを通知する通知部と、
を含む、
ことを特徴とする情報処理装置。 A receiving unit for receiving a request for permission to connect a terminal belonging to the first organization to a network belonging to the second organization;
A controller of the first organization that performs control to transfer data to the terminal according to the notified access ticket; and a controller of the second organization that performs control to connect the terminal to the network according to the notified access ticket; A notification unit for notifying an access ticket based on the authorization policy of the first organization and the authorization policy of the second organization;
including,
An information processing apparatus characterized by that.
前記通知部は、調停されたレベルを含む前記アクセスチケットを通知する、
ことを特徴とする請求項1に記載の情報処理装置。 The information processing apparatus compares the level of the authorization policy of the first organization with respect to the second organization with the level of the authorization policy of the second organization with respect to the first organization, and arbitrates to a stricter level. And further includes an arbitration unit
The notification unit notifies the access ticket including the arbitrated level;
The information processing apparatus according to claim 1.
前記第1の組織のコントローラは、前記アクセスチケットが付加された前記データの転送要求を受信した場合に、前記アクセスチケットに含まれる前記調停されたレベルに基づいて、前記データの転送を許可するか否かを判定する、ことを特徴とする請求項2に記載の情報処理装置。 The terminal belonging to the first organization receives the access ticket, adds the access ticket to the data transfer request, and transmits it to the controller of the first organization,
Whether the controller of the first organization permits the transfer of the data based on the arbitrated level included in the access ticket when the transfer request of the data to which the access ticket is added is received The information processing apparatus according to claim 2, wherein it is determined whether or not.
自組織のデータを他組織の機器に表示、及び保存することを許可し、また、他組織の端末が自組織のネットワーク内の出力装置、及び記憶装置に接続することを許可する第1のレベル、
自組織のデータを他組織の機器に表示することを許可し、また、他組織の端末が自組織のネットワーク内の出力装置に接続することを許可する第2のレベル、及び
自組織のデータを他組織が利用することを禁止し、また、他組織の端末が自組織のネットワーク内の機器に接続することを禁止する第3のレベル、
のいずれかのレベルに設定されており、
前記第3のレベルは、前記第2のレベルよりも厳しいレベルであり、
前記第2のレベルは、前記第1のレベルよりも厳しいレベルである、
ことを特徴とする、請求項2又は3に記載の情報処理装置。 The level of the authorization policy is
The first level that allows the data of the own organization to be displayed and stored on the device of the other organization, and allows the terminal of the other organization to connect to the output device and the storage device in the network of the own organization ,
The second level that allows the display of the data of the own organization on the devices of the other organization, and allows the terminals of the other organization to connect to the output device in the network of the own organization, and the data of the own organization A third level that prohibits use by other organizations and prohibits terminals of other organizations from connecting to devices in the network of the own organization;
Is set to one of the levels
The third level is more severe than the second level;
The second level is a stricter level than the first level.
The information processing apparatus according to claim 2, wherein the information processing apparatus is an information processing apparatus.
通知されたアクセスチケットに従って前記端末にデータを転送する制御を行う前記第1の組織のコントローラと、通知されたアクセスチケットに従って前記端末を前記ネットワークへ接続する制御を行う前記第2の組織のコントローラとに、前記第1の組織の認可ポリシー及び前記第2の組織の認可ポリシーに基づくアクセスチケットを通知する、
処理をコンピュータに実行させるプログラム。 Receiving a request for permission to connect a terminal belonging to the first organization to a network belonging to the second organization;
A controller of the first organization that performs control to transfer data to the terminal according to the notified access ticket; and a controller of the second organization that performs control to connect the terminal to the network according to the notified access ticket; An access ticket based on the authorization policy of the first organization and the authorization policy of the second organization,
A program that causes a computer to execute processing.
通知されたアクセスチケットに従って前記端末にデータを転送する制御を行う前記第1の組織のコントローラと、通知されたアクセスチケットに従って前記端末を前記ネットワークへ接続する制御を行う前記第2の組織のコントローラとに、前記第1の組織の認可ポリシー及び前記第2の組織の認可ポリシーに基づくアクセスチケットを通知する工程と、
を含む、コンピュータが実行する接続制御方法。 Receiving a request for permission to connect a terminal belonging to the first organization to a network belonging to the second organization;
A controller of the first organization that performs control to transfer data to the terminal according to the notified access ticket; and a controller of the second organization that performs control to connect the terminal to the network according to the notified access ticket; Notifying an access ticket based on the authorization policy of the first organization and the authorization policy of the second organization;
A connection control method executed by a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014025742A JP6221803B2 (en) | 2014-02-13 | 2014-02-13 | Information processing apparatus, connection control method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014025742A JP6221803B2 (en) | 2014-02-13 | 2014-02-13 | Information processing apparatus, connection control method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015153096A JP2015153096A (en) | 2015-08-24 |
JP6221803B2 true JP6221803B2 (en) | 2017-11-01 |
Family
ID=53895281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014025742A Expired - Fee Related JP6221803B2 (en) | 2014-02-13 | 2014-02-13 | Information processing apparatus, connection control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6221803B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769891B (en) | 2020-12-11 | 2023-07-14 | 国汽(北京)智能网联汽车研究院有限公司 | Edge cloud system, server and cloud control platform |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101014958A (en) * | 2004-07-09 | 2007-08-08 | 松下电器产业株式会社 | System and method for managing user authentication and service authorization to achieve single-sign-on to access multiple network interfaces |
JP2007110377A (en) * | 2005-10-13 | 2007-04-26 | Hitachi Ltd | Network system |
DE602005008459D1 (en) * | 2005-12-22 | 2008-09-04 | Ntt Docomo Inc | Devices and computer program for network connection of a device of a visitor and implementation of a security policy based on the personalization data |
JP2008160803A (en) * | 2006-11-28 | 2008-07-10 | Hitachi Ltd | Access control system |
US9071614B2 (en) * | 2009-11-19 | 2015-06-30 | Hitachi, Ltd. | Computer system, management system and recording medium |
JPWO2013042412A1 (en) * | 2011-09-22 | 2015-03-26 | Necソリューションイノベータ株式会社 | COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM |
JP5858878B2 (en) * | 2012-07-06 | 2016-02-10 | 三菱電機株式会社 | Authentication system and authentication method |
-
2014
- 2014-02-13 JP JP2014025742A patent/JP6221803B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015153096A (en) | 2015-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10554420B2 (en) | Wireless connections to a wireless access point | |
JP6643373B2 (en) | Information processing system, control method and program therefor | |
WO2017157177A1 (en) | Web site login method and apparatus | |
KR101215343B1 (en) | Method and Apparatus for Local Domain Management Using Device with Local Domain Authority Module | |
US20140101434A1 (en) | Cloud-based file distribution and management using real identity authentication | |
JP6300286B1 (en) | Access management system, access management method and program | |
US20140258711A1 (en) | Application Specific Certificate Management | |
US10789386B2 (en) | Dispatching identity information from secure hardware appliance | |
JP6575547B2 (en) | Document management system | |
JP2017210862A (en) | Methods, programs and systems for location enabled electronic lock control | |
JPH10269184A (en) | Security management method for network system | |
JP2009526322A (en) | Secure digital content management using change identifiers | |
JP2006229836A (en) | Communication equipment | |
TW200828944A (en) | Simplified management of authentication credientials for unattended applications | |
JP2018156411A (en) | Document management system and management apparatus | |
JP2016063417A (en) | Vpn access control system, operation method therefor, program, vpn router and server | |
JP6459270B2 (en) | Information processing apparatus and program | |
JP6604367B2 (en) | Processing apparatus and information processing apparatus | |
JP4556636B2 (en) | Dynamic organization management system, dynamic organization management method, dynamic organization management device, and dynamic organization management program | |
JP5485452B1 (en) | Key management system, key management method, user terminal, key generation management device, and program | |
JP6199506B2 (en) | Server system and method for controlling a plurality of service systems | |
JP6221803B2 (en) | Information processing apparatus, connection control method, and program | |
JP2011076378A (en) | System and method for managing document | |
JP6801275B2 (en) | Information processing system and program | |
JP7230293B2 (en) | Management server, management system, management method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170918 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6221803 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |