説明

セキュリティ集中管理システム及びセキュリティ集中管理方法及びサービス用サーバアクセス管理サーバ及び通信制御情報生成プログラム

【課題】移動端末の端末認証およびユーザ認証において、ユーザのアクセス権に加え、端末を利用する区画のセキュリティ要件を加味した利用制限を実施する。
【解決手段】位置検出装置200は区画毎に設置されるID受信装置130から端末110の存在する区画の区画IDを取得する。区画管理サーバ400は端末110の端末認証後に端末110の設置区画のセキュリティレベルに基づき端末110のセキュリティレベルを判定する。ユーザ認証サーバ300は端末110のユーザのアクセス権を判定する。サービス用サーバアクセス管理サーバ500は、アクセス権と端末110のセキュリティレベルとに基づいてサービス提供範囲を決定し、提供範囲に限られた通信のみを許可する通信制御用テーブル601を更新する。サービス用サーバ通信制御装置600は通信制御用テーブル601に基づき端末110とサービス提供サーバ700間の通信を制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークに接続される移動可能な端末においても、サービスの利用の利便性を損なうことなくセキュリティを確保する技術に関する。
【背景技術】
【0002】
近年、ネットワークに接続されたPC(Personal Computer)内に電子化された様々な情報が大量に管理されており、直接的および間接的にネットワークに接続したPCなどからいつでもどこからでもアクセスできるようなシステムが提供されている。しかしながら、その一方で、悪意のユーザからの不正アクセスや、ネットワークに接続された不正なPCからの情報詐取、また、のぞきみによる情報漏えいなどのセキュリティ上の危険にも常時さらされており、このような情報を保護するためのセキュリティ対策が必要となっている。現在、このような不正アクセスや情報漏えいを防ぐためのセキュリティ対策のための方法として、ネットワークを介して情報へアクセスすることに対して不正アクセスや不正な端末のチェックを行う情報セキュリティシステムや、のぞきみによる情報漏えいに対してPCが設置されている建物や部屋への不正侵入や資格のない者の侵入の対策を行う入退室管理システムなどを導入する対策が施されている。
【0003】
情報セキュリティシステムでは、あらかじめ各情報にアクセス可能なユーザまたはユーザグループが設定され、ユーザ認証を行うことで正当なユーザのみに情報の閲覧を許可するといった方法がとられている。このユーザ認証では、ユーザにパスワードを入力させる方式や、X509証明書を用いたPKI(Public Key Infrastructure)での認証を行う方式が利用されている。また、ネットワークに不正な端末を接続し、詐取したユーザIDとパスワードを使用する不正アクセスに対しては、非特許文献1から非特許文献9で、ネットワークに不正な端末を接続できないよう、あらかじめネットワークに接続可能なPCなどをハブや端末認証サーバなどに設定しておき、ネットワーク接続時に端末認証を行うことで、正当な端末のみをネットワークに接続することができるという方法も利用されている。そして、特許文献1では、端末を利用する場所による端末の利用可否制御のしくみ、特許文献2では、場所による端末の利用可否制御に加え、ユーザのセキュリティレベルによるサービスの利用可否を制御することが考慮されている。
【0004】
また、入退室管理システムでは、区画のドアに認証装置が設置され、ユーザが認証装置に入力した暗証番号、ICカードや生体情報等の認証情報を基に認証を行い、区画ごとに設定されているセキュリティレベルにより、入退室の許可・禁止制御を行うことで、資格のない者や区画に対しセキュリティレベルが低い者が不正に侵入することによる組織外部は基より、組織内部における情報漏えいをも防ぐことに貢献している。
【特許文献1】特開2005−267353号公報
【特許文献2】特開2007−53454号公報
【非特許文献1】IEEE 802.1X
【非特許文献2】RFC 2865
【非特許文献3】RFC 2866
【非特許文献4】RFC 2867
【非特許文献5】RFC 2868
【非特許文献6】RFC 2869
【非特許文献7】RFC 3162
【非特許文献8】RFC 3579
【非特許文献9】RFC 3580
【発明の開示】
【発明が解決しようとする課題】
【0005】
特許文献1で開示されている端末の利用可否を判定する手段や、非特許文献1と非特許文献2から9を組み合わせて実現しているRADIUS(Remote Access Dial In User Service)認証では、ノートPC等の移動可能な端末をネットワークに接続し、様々なサービスを利用する場合、MACアドレス等の端末固有の識別番号を、ネットワークに接続する際に使用するハブや端末認証サーバ等にあらかじめ登録しておき、端末のネットワーク接続時に接続可否の認証を行い、正当な端末であればネットワークの接続が可能となるといった方式が利用されている。しかしながら、端末の利用可否を制御する方式だけでは、一旦ネットワークへの接続が許可されると、ユーザ認証により当該端末を使用するユーザの認証結果としてユーザに設定されるアクセス権のみに基づいて、端末およびサービスを提供するサーバの利用を制限しているため、セキュリティレベルの低い区画などにおいて、より上位のセキュリティレベルを必要とするサービスを利用できてしまい、のぞきみなどによる情報漏えいに繋がる危険性があった。
【0006】
そのため、区画ごとに利用可能な端末を決め、区画と端末の対応をとる方法がとられることがあるが、区画ごとに端末が固定されてしまうこと、および別の区画に端末を移動する際の手続きなどの運用面における利便性の低下、また、管理面においても、区画のセキュリティレベルが変更された場合の対応に時間と手間を要することから、有効な方法とは言い難い。また、特許文献2で開示されている、端末を利用する場所での端末自体の利用可否制御に加えて、ユーザ認証の結果によりサービスの利用可否を制御する方法では、場所とユーザ認証の2つの要素で端末およびサービスの利用を制御しているものの、これでは、同一の場所にさまざまなセキュリティレベルを持ったユーザが場合、利用を禁止されているユーザが、利用を許可されているユーザの端末やサービスを利用してしまったり、あるいはのぞきみなどによる情報漏えいなどの危険性を払拭することができない。さらに、サービスを提供する側で、場所を考慮したアクセス制御を取り入れているため、サービスを提供するサーバなどに処理の追加が必要になったり、場所毎の動的なセキュリティレベルの変化への対応に煩雑な作業を伴うことが考えられる。
【0007】
この発明は、移動端末の端末認証およびユーザ認証を実行するシステムにおいて、利便性とセキュリティ性を両立させることができるシステムの提供を目的とする。
【課題を解決するための手段】
【0008】
この発明のセキュリティ集中管理システムは、
端末装置からのサービス要求に応じてサービスを提供するサービス提供サーバと前記端末装置との間の通信を制御する通信制御装置と、
所定の区画に設置され、前記区画を識別する区画ID(IDentification)が設定されていると共に、前記端末装置から前記端末装置を識別する端末IDを受信し、受信した前記端末IDと設定されている前記区画IDとを送信するID受信装置と、
前記ID受信装置の送信した前記端末IDと前記区画IDとを受信する位置検出装置と、
ユーザ人認証処理を実行するユーザ認証サーバと、
正当な端末装置の端末IDが記載された端末認証用テーブルと、区画IDと前記区画IDの示す区画に付与されたセキュリティレベルとの対応関係を示す区画セキュリティレベル用テーブルとを備えた区画管理サーバと、
ユーザのアクセス権と前記セキュリティレベルとから決まる提供可能なサービスが定義されたサービス通信所要用テーブルを備えたサービス用サーバアクセス管理サーバと
を備え、
前記位置検出装置は、
前記ID受信装置から前記端末IDと前記区画IDとを受信すると、受信した前記端末IDと前記区画IDとを前記区画管理サーバに送信し、
前記区画管理サーバは、
前記区画IDと前記端末IDとを受信すると前記端末認証用テーブルを参照し、受信した前記端末IDが前記端末認証用テーブルに記載されている場合には、記載されている前記端末IDに受信した前記区画IDを対応付けて登録し、かつ、前記区画セキュリティレベル用テーブルを参照し、受信した前記区画IDに対応する前記セキュリティレベルを特定して前記端末認証用テーブルに前記端末IDと対応付けて登録すると共に、その後に前記端末装置から前記端末IDを受信すると所定のアドレスを選択して前記端末IDと対応付けると共に選択した前記アドレスを前記端末装置に返信し、
前記ユーザ認証サーバは、
前記アドレスを含むとともにユーザ認証処理に使用するユーザ認証情報を前記端末装置から受信すると、前記ユーザ認証情報に基いてユーザ認証処理を実行し、ユーザ認証処理の結果、正当なユーザであると判定すると前記ユーザのアクセス権を特定し、前記アクセス権と前記アドレスとを前記サービス用サーバアクセス管理サーバに送信し、
前記サービス用サーバアクセス管理サーバは、
前記アクセス権と前記アドレスとを受信すると、前記アドレスを前記区画管理サーバに送信し、
前記区画管理サーバは、
前記アドレスを受信すると、前記アドレスに対応する前記セキュリティレベルを前記サービス用サーバアクセス管理サーバに送信し、
前記サービス用サーバアクセス管理サーバは、
前記セキュリティレベルを受信すると、受信した前記セキュリティレベルと前記ユーザ認証サーバから受信したアクセス権と前記サービス通信所要用テーブルとに基づいて、提供可能なサービスを判定し、判定結果に基づいて、前記サービス提供サーバと前記端末装置との間の通信を制御する通信制御情報を生成し、生成した前記通信制御情報を前記通信制御装置に送信し、
前記通信制御装置は、
受信した前記通信制御情報に基づいて、前記サービス提供サーバと前記端末装置との間の通信を制御することを特徴とする。
【発明の効果】
【0009】
この発明により、移動端末の端末認証およびユーザ認証において、ユーザのアクセス権に加えて、端末を利用する区画のセキュリティ要件を加味した利用制限を実施することで、利便性とセキュリティ性を両立させることができる。
【発明を実施するための最良の形態】
【0010】
実施の形態1.
図1は、本実施の形態1のセキュリティ集中管理システム1000におけるユーザ認証サーバ装置300、あるいは区画管理サーバ400、あるいはサービス用サーバアクセス管理サーバ装置500、あるいはサービス用サーバ通信制御装置600、あるいはサービス提供サーバ700の外観の一例を示す図であり、これらはコンピュータである。なお、端末装置110(以下では、単に端末110という)もコンピュータであるが、端末110は、人による携帯が可能な移動端末を想定している。また以下では、サーバ装置はサーバという。これら端末110やユーザ認証サーバ300等はいずれもコンピュータである。以下では、図1がサービス用サーバアクセス管理サーバ500の場合を想定して説明するが、他の装置についても同様である。
【0011】
図1において、サービス用サーバアクセス管理サーバ500は、システムユニット830、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置813、キーボード814(Key・Board:K/B)、マウス815、FDD817(Flexible・Disk・ Drive)、コンパクトディスク装置818(CDD:Compact Disk Drive)、プリンタ装置819などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
【0012】
図2は、コンピュータで実現されるサービス用サーバアクセス管理サーバ500等のハードウェア資源の一例を示す図である。図2において、サービス用サーバアクセス管理サーバ500は、プログラムを実行するCPU810(Central Processing Unit:中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、キーボード814、マウス815、通信ボード816、FDD817、CDD818、プリンタ装置819、磁気ディスク装置820と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置820の代わりに、光ディスク装置、フラッシュメモリなどの記憶装置でもよい。
【0013】
RAM812は、揮発性メモリの一例である。ROM811、FDD817、CDD818、磁気ディスク装置820等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部の一例である。なお後述する図3に示す「〜DB」(DataBase)として登場するものは「〜テーブル」を格納する記憶部(ハードウェア)を意味する。通信ボード816、キーボード814、FDD817などは、入力部、入力装置の一例である。また、通信ボード816、表示装置813、プリンタ装置819などは、出力部、出力装置の一例である。
【0014】
通信ボード816は、ネットワーク(LAN等)に接続されている。通信ボード816は、LANに限らず、インターネット、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。
【0015】
磁気ディスク装置820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、オペレーティングシステム821、ウィンドウシステム822により実行される。
【0016】
上記プログラム群823には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
【0017】
ファイル群824には、以下に述べる実施の形態の説明において、「〜テーブル」などとして説明する情報や、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」として説明する情報や、データや信号値や変数値やパラメータなどが記憶されている。これらは、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
【0018】
また、以下に述べる実施の形態の説明においては、データや信号値は、RAM812のメモリ、FDD817のフレキシブルディスク、CDD818のコンパクトディスク、磁気ディスク装置820の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス825や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
【0019】
また、以下に述べる実施の形態の説明において、「〜部」として説明するものは、「手段」、「〜回路」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
【0020】
図3は、実施の形態1におけるセキュリティ集中管理システム1000の構成を示すシステム構成図である。
【0021】
図3において、セキュリティ集中管理システム1000は、区画100に設置されたID受信装置130、位置検出装置200、ユーザ認証サーバ300、区画管理サーバ400、サービス用サーバアクセス管理サーバ500、サービス提供サーバ700と接続したサービス用サーバ通信制御装置600を備えている。これら、ID受信装置130、位置検出装置200、ユーザ認証サーバ300、区画管理サーバ400、サービス用サーバアクセス管理サーバ500、サービス用サーバ通信制御装置600は、ネットワーク11に接続している。
【0022】
また、端末110はID送信装置120を有している。また端末110は、ネットワークに接続可能である。
【0023】
サービス提供サーバ700は、サービス用サーバ通信制御装置600を介してネットワーク11に接続可能である。
【0024】
ユーザ認証サーバ300は、ユーザ認証部310、ユーザ認証用DB320(DataBase)、アクセス権判定部330、アクセス権用DB340を備える。ユーザ認証用DB320はユーザ認証用テーブル301を格納している。アクセス権用DB340はアクセス権用テーブル302を格納している。
【0025】
区画管理サーバ400は、端末認証管理部410、端末認証用DB420、アドレス管理部430、アドレス管理用DB440、区画セキュリティ管理部450、区画セキュリティレベル用DB460を備える。端末認証用DB420は端末認証用テーブル401を格納している。アドレス管理用DB440はアドレス管理用テーブル402を格納している。
【0026】
サービス用サーバアクセス管理サーバ500は、サービス提供範囲判定部510、サーバ用アクセス制御部520、サービス通信所要用DB530を備える。サービス通信所要用DB530はサービス通信所要用テーブル501を格納している。
【0027】
サービス用サーバ通信制御装置600は、通信制御部610、通信制御用DB620を備える。通信制御用DB620は通信制御用テーブル601を格納している。
【0028】
サービス提供サーバ700は、サービスを提供するサーバである。
【0029】
図3に示すように、端末110、ID受信装置130、位置検出装置200、ユーザ認証サーバ300、区画管理サーバ400、サービス用サーバアクセス管理サーバ500、サービス用サーバ通信制御装置600は、ネットワーク11を通じて接続されている。
【0030】
(ネットワーク11)
ネットワーク11は、電波、光、音、電気信号などを用いて互いの装置間でメッセージやパケットを交換するためのネットワークであり、ルータやケーブルなどのネットワーク接続機器を含む。
【0031】
(端末110)
端末110は、区画100に固定して使用するPCなど、あるいは、持ち運んで使用するノートPCや携帯電話などの携帯型端末装置であり、ネットワーク11を通じて、各種情報の閲覧などのサービスを利用したり、各種サーバ、装置などの制御を行うために、ユーザが使用するパーソナルコンピュータなどの計算機である。
【0032】
(ID送信装置120)
ID送信装置120は、端末110に装着して端末110の端末識別情報(端末ID、後述のようにたとえばMACアドレス)を、電波、光、音、電気信号などを用いて、ID受信装置130が受信できるように送信する機器である。端末110に内蔵されてもよいし、USB(Universal Serial Bus)などのポートに差し込む形態や、あるいはRFID(Radio Frequency Identification)タグを端末110に装着して使用する形態でもよく、限定されない。
【0033】
(ID受信装置130)
ID受信装置130は区画ごとに設置されており、区画を一意に特定する識別子である区画IDが予め設定されている。ID受信装置130は、ID送信装置120が送信した端末識別情報(端末ID)を受信し、受信した端末識別情報(端末ID)と、自己に設定されている区画IDとを、ネットワーク11を通じて位置検出装置200に送信する。
【0034】
(位置検出装置200)
位置検出装置200は、ID受信装置130からネットワーク11を通じて受信した端末識別番号(端末ID)と、ID送信装置120から端末IDと同時に受信する区画識別情報(区画ID)により、区画ごとに設置されている端末の最新状態を決定し、ネットワーク11を通じて区画管理サーバ400に送信する機器である。
【0035】
(ユーザ認証サーバ300)
ユーザ認証サーバ300は、ユーザ認証部310、ユーザ認証用DB320、アクセス権判定部330、アクセス権用DB340から構成されている。
【0036】
ユーザ認証部310は、端末110でユーザが入力したユーザIDとパスワード、ICカード、生体情報などのユーザ認証情報とユーザ認証用DB320に登録されているユーザ情報により、ユーザの正当性を判定し、ユーザの利用可否を決定する処理を行うものである。
【0037】
ユーザ認証用DB320は、ユーザ認証に使用する情報を記憶し、ユーザ認証部310が使用する、ユーザ認証用テーブル301(図4)を有するデータベースである。テーブルのデータ構成は、後で詳細に説明する。
【0038】
アクセス権判定部330は、ユーザ認証部310により正当なユーザと判定されたユーザに対し、アクセス権用DB340に登録されている、各種サービスや情報へのアクセス制御に使用されるアクセス権を設定し、ユーザ認証結果として端末110に送信すると同時に、サービス用サーバアクセス管理サーバ500に送信する処理を行う。
【0039】
アクセス権用DB340は、ユーザのアクセス権を記憶し、アクセス権判定部330が使用する、アクセス権用テーブル302(図5)を有するデータベースである。テーブルのデータ構成は、後で詳細に説明する。
【0040】
(区画管理サーバ400)
区画管理サーバ400は、端末認証管理部410、端末認証用DB420、アドレス管理部430、アドレス管理用DB440、区画セキュリティ管理部450、区画セキュリティレベル用DB460から構成されている。
【0041】
端末認証管理部410は、端末110がネットワークに接続された際に、ID受信装置130から送信される端末識別情報と端末認証用DB420に登録されている端末情報により、端末110の正当性を判定し、端末110の利用可否を決定する処理を行うものである。
【0042】
端末認証用DB420は、端末認証に使用する情報を記憶し、端末認証管理部410が使用する、端末認証用テーブル401(図6)を有するデータベースである。テーブルのデータ構成は、後で詳細に説明する。
【0043】
アドレス管理部430は、端末認証管理部410により正当な端末と判定された端末に対し、アドレス管理用DB440に登録されているIPアドレスを端末認証で正当な端末と判定された端末に対応付け、当該端末に対しIPアドレスを送信する処理を行う。
【0044】
アドレス管理用DB440は、IPアドレスの割当状況を記憶し、アドレス管理部430が使用する、アドレス管理用テーブル402(図7)を有するデータベースである。テーブルのデータ構成は、後で詳細に説明する。
【0045】
区画セキュリティ管理部450は、区画セキュリティレベル用DB460に登録されている区画のセキュリティレベルと、位置検出装置200から受信した区画ごとに設置されている端末の最新状態により、端末のセキュリティレベルを設定し、サービス用サーバアクセス管理サーバ500に送信する処理を行う。
【0046】
区画セキュリティレベル用DB460は、区画のセキュリティレベルを記憶し、区画セキュリティ管理部450が使用する、区画セキュリティレベル用テーブル403(図8)を有するデータベースである。テーブルのデータ構成は、後で詳細に説明する。
【0047】
(サービス用サーバアクセス管理サーバ500)
サービス用サーバアクセス管理サーバ500は、サービス提供範囲判定部510、サーバ用アクセス制御部520、サービス通信所要用DB530から構成されている。
【0048】
サービス提供範囲判定部510は、ユーザ認証サーバ300から受信したユーザのアクセス権、区画管理サーバ400から受信した端末のセキュリティレベル、サービス通信所要用DB530に登録されているセキュリティ情報に対応付けられたサービス情報から、ユーザに提供するサービスを判定する処理を行う。ここで、サービス提供サーバ700で提供するサービスを決定する際に使用するため、判定結果をサービス提供サーバ700に送信する処理を行うことも可能である。
【0049】
サーバ用アクセス制御部520は、サービス提供範囲判定部510の判定結果に基づき許可する通信の通信制御情報を生成し、サービス用サーバ通信制御装置600に送信する処理を行う。また、サーバ用アクセス制御部520は、禁止する通信を通信制御情報として生成し、サービス用サーバアクセス管理サーバ500に送信する処理を行うこともできる。
【0050】
サービス通信所要用DB530は、セキュリティレベルに対応付けられたサービス情報を記憶し、サービス提供範囲判定部510が使用するサービス通信所要用テーブル501(図9)を有するデータベースである。テーブルのデータ構成は、後で詳細に説明する。
【0051】
(サービス用サーバ通信制御装置600)
サービス用サーバ通信制御装置600は、通信制御部610、通信制御用DB620から構成されている。
【0052】
通信制御部610は、サービス用サーバアクセス管理サーバ500から受信した通信制御情報を、通信制御用DB620に登録し、登録した通信制御情報に基づき、サービス提供サーバ700と端末110との間の通信を監視し、許可されている通信のみを通過させ、その他の通信は遮断する処理を行う。
【0053】
通信制御用DB620は、通信制御情報を記憶し、通信制御部610が使用する通信制御用テーブル601(図10)を有するデータベースである。テーブルデータのデータ構成は、後段で詳細に説明する。
【0054】
(サービス提供サーバ700)
サービス提供サーバ700は、端末110から受信するアクセス権に基づき、サービスを提供する。ここで、サービス提供サーバ700は、サービス用サーバアクセス管理サーバ500から受信したサービスの提供範囲に基づいて、サービスを提供することも可能である。
【0055】
(ユーザ認証用テーブル301)
図4は、ユーザ認証用DB320に格納されるユーザ認証用テーブル301の構成例を示す図である。ユーザ認証用テーブル301は、ユーザ認証を行う際にユーザ認証部310がユーザの正当性を判定するために参照するテーブルであり、ユーザIDとパスワードとが格納されるエリアによって構成される。ユーザID3011の列は、ユーザを一意識別するための識別子であるユーザIDが格納されるエリアである。パスワード3012の列は、ユーザの正当性を判定するためにユーザIDと対で管理されるパスワードが格納されるエリアである。図4では、行3013は「ユーザID」が「user001」であるユーザがユーザ認証の際に使用する「パスワード」が「001#RiyousyaA」であることを示しており、行3014は「ユーザID」が「user002」であるユーザがユーザ認証の際に使用する「パスワード」が「002#RiyousyaB」であることを示している。なお、ユーザID、パスワードで行うユーザ認証以外に、ICカードによる認証、生体認証などがあるが、ICカードの場合は、パスワードの代わりに電子証明書、生体認証の場合はパスワードの代わりに指紋、音声、画像などを使用することも可能である。
【0056】
(アクセス権用テーブル302)
図5は、アクセス権用DB340に格納されるアクセス権用テーブル302の構成例を示す図である。アクセス権用テーブル302は、ユーザ認証を行った後に、アクセス権判定部330がユーザにサービスや情報へのアクセス権を設定する際に参照するテーブルであり、ユーザIDとアクセス権とが格納されるエリアによって構成される。ユーザID3021の列は、ユーザを一意識別するための識別子であるユーザIDが格納されるエリアである。アクセス権3022の列は、ユーザに対して設定するサービスや情報へのアクセス権を格納するエリアである。図5では、行3023は「ユーザID」が「user001」であるユーザがサービスや情報にアクセスできる権限として「アクセス権」が「a」であることを示しており、行3024は「ユーザID」が「user002」であるユーザがサービスや情報にアクセスできる権限として「アクセス権」が「b」であることを示している。
【0057】
(端末認証用テーブル401)
図6は、端末認証用DB420に格納される端末認証用テーブル401の構成例を示す図である。端末認証用テーブル401は、ネットワーク11に接続された端末110の端末認証を行う際に端末認証管理部410が、接続された端末の正当性を判定するために参照するテーブルであり、管理番号4011、端末ID4012、端末セキュリティレベル4013等が格納されるエリアによって構成される。管理番号4011の列は、テーブルに登録される端末に対し一連に振られる管理番号を格納するエリアである。端末ID4012の列は、正当な端末として登録されている端末を一意に識別するための識別子である端末IDを格納するエリアである。端末セキュリティレベル4013の列は、区画セキュリティ管理部450が、端末を利用する区画のセキュリティレベルを端末に対して設定した値を格納するエリアである。区画ID4014の列は、端末の設置されている区画を示す区画IDを格納するエリアである。使用状態4015の列は、端末認証の結果、正当な端末として使用されている端末の状態を格納するエリアである。図6では、行4016は「管理番号」が「1」で「端末ID」が「000F1F77184E」の端末が「区画ID」が「1」である区画に設置されている状態で、「使用状態」が「1」であることからネットワークに接続されており、「端末セキュリティレベル」が「3」であることから、その端末に対するセキュリティレベルが3であることを示しており、行4017は「管理番号」が「2」で「端末ID」が「000F1F77184F」の端末が「区画ID」が「2」である区画に設置されている状態で、「使用状態」が「0」であることからネットワークには接続されておらず、「端末セキュリティレベル」が「1」であることから、その端末に対するセキュリティレベルが1であることを示している。
【0058】
(アドレス管理用テーブル402)
図7は、アドレス管理用DB114に格納されるアドレス管理用テーブル402の構成例を示す図である。アドレス管理用テーブル402は、端末認証を行った後に、アドレス管理部430が端末に対してIPアドレスを割り当てる際に参照するテーブルであり、管理番号、IPアドレス、使用状態が格納されるエリアによって構成される。管理番号4021の列は、テーブルに登録されるIPアドレスに対し一連に振られる管理番号を格納するエリアである。IPアドレス4022の列は、ネットワークに接続する端末に割当てるIPアドレスを格納するエリアである。使用状態4023の列は、IPアドレスがすでに割り当てられているかどうかの状態を示す使用状態を格納するエリアである。図7では、行4024は「管理番号」が「1」として登録されている「IPアドレス」の「192.168.0.10」が、「使用状態」が「000F1F77184E」となっていることから、そのIPアドレスが端末IDが「000F1F77184E」の端末に割当てられていることを示しており、行4025は「管理番号」が「2」として登録されている「IPアドレス」の「192.168.0.11」が、「使用状態」が「0」となっていることから、そのIPアドレスが使用されていないことを示している。
【0059】
(区画セキュリティレベル用テーブル403)
図8は、区画セキュリティレベル用DB460に格納される区画セキュリティレベル用テーブル403の構成例を示す図である。区画セキュリティレベル用テーブル403は、端末認証を行った後に、区画セキュリティ管理部450が端末のセキュリティレベルを設定する際に参照するテーブルであり、区画IDとセキュリティレベルとが格納されるエリアによって構成される。区画ID4031の列は、区画を一意識別するための識別子である区画IDが格納されるエリアである。セキュリティレベル4032の列は、区画IDの示す区画に割り当てられているセキュリティレベルが格納されるエリアである。図8では、行4033は「区画ID」が「1」である区画のセキュリティレベルである「セキュリティレベル」が「3」であることを示しており、行4034は「区画ID」が「2」である区画のセキュリティレベルである「セキュリティレベル」が「1」であることを示している。
【0060】
(サービス通信所要用テーブル501)
図9は、サービス通信所要用DB530に格納されるサービス通信所要用テーブル501の構成例を示す図である。サービス通信所要用テーブル501は、サービス提供範囲判定部510が端末のセキュリティレベルとユーザアクセス権から提供可能なサービスを判定する際に参照するテーブルであり、サービスID、ポート番号、ユーザアクセス権、セキュリティレベルが格納されるエリアによって構成される。サービスID5011の列は、サービスを一意識別するための識別子であるサービスIDが格納されるエリアである。ポート番号5012の列は、サービス毎に一意に規定されるポート番号を格納するエリアである。ユーザアクセス権5013の列は、サービスを利用可能なユーザを判定する際の基準となるユーザアクセス権を格納するエリアである。セキュリティレベル5014の列は、サービスを利用可能な端末を判定する際の基準となる端末のセキュリティレベルを格納するエリアである。図9では、行5015は「サービスID」が「1」であるサービスの「ポート番号」が「25」、「ユーザアクセス権」が「a」、「セキュリティレベル」が「1」であることを示しており、行5016は「サービスID」が「2」であるサービスの「ポート番号」が「8080」、「ユーザアクセス権」が「b」、「セキュリティレベル」が「3」であることを示している。
【0061】
(通信制御用テーブル601)
図10は、通信制御用DB122に格納される通信制御用テーブル601の構成例を示す図である。 通信制御用テーブル601は、端末110とサービス提供サーバ700の間の通信を監視し、通信制御部610が通信可否を判定する際に参照するテーブルであり、サービスID、通信方向、禁止/許可、送信元Port、送信先Port、送信元IPアドレス、送信先アドレスが格納されるエリアによって構成される。サービスID6011の列は、サービスを一意識別するための識別子であるサービスIDが格納されるエリアである。通信方向6012の列は、通信が端末110からサービス提供サーバ700に向かうものなのか、あるいは、その逆なのかを示す通信方向が格納されるエリアである。禁止/許可6013の列は、設定されている通信が禁止なのか、あるいは許可なのかを示す符号が格納されるエリアである。送信元Port6014の列は、通信の送信元の機器でサービスが使用するPort番号が格納されるエリアである。送信先Port6015の列は、通信の送信先の機器でサービスが使用するPort番号が格納されるエリアである。送信元IPアドレス6016の列は、通信の送信元となる機器のIPアドレスが格納されるエリアである。送信先IPアドレス6017の列は、通信の送信先となる機器のIPアドレスが格納されるエリアである。図10では、行6018は「サービスID」が「1」であるサービスの通信方向が端末110からサービス提供サーバ700に向かう方向であることから「通信方向」が「0」、通信を許可することから「禁止/許可」が「1」、本設定の送信元となる端末110、送信先となるサービス提供サーバ700のPort番号及びIPアドレスの設定として、「送信元Port」が「any」、「送信先Port」が「8080」、「送信元IPアドレス」が「192.168.0.10」、「送信先IPアドレス」が「192.168.1.20」であることを示しており、行6019は「サービスID」が「2」であるサービスの通信方向がサービス提供サーバ700から端末110に向かう方向であることから「通信方向」が「1」、通信を許可することから「禁止/許可」が「1」、本設定の送信元となるサービス提供サーバ700、送信先となる端末110のPort番号及びIPアドレスの設定として、「送信元Port」が「any」、「送信先Port」が「25」、「送信元IPアドレス」が「192.168.1.30」、「送信先IPアドレス」が「192.168.0.11」であることを示している。
【0062】
(動作1)
図11は、本実施の形態1のセキュリティ集中管理システム1000において、ユーザ10が端末を区画内に持ち込み、ネットワーク11に接続することで実施される端末認証(例えばS905)およびユーザ認証(例えばS916)の処理シーケンスを示している。
【0063】
(ID送信装置120)
最初にユーザ10が区画に端末110を持ち込むことにより、端末110に装着されているID送信装置120は、ID受信装置130に端末識別情報(端末ID)を送信する(S901)。ID送信装置120が端末識別情報を送信するタイミングは、端末の電源投入時であったり、ID受信装置130からの要求に応答する形などが考えられる。
【0064】
(ID受信装置130)
続いて、ID受信装置130により受信された端末識別情報は、位置検出装置200に送信される(S902)。前述のように、ID受信装置130は区画ごとに設置されており、区画を一意に特定する区画IDが予め設定されている。ID受信装置130は、ID送信装置120が送信した端末識別情報(端末ID)を受信し、受信した端末識別情報(端末ID)と、自己に設定されている区画IDとを、ネットワーク11を通じて位置検出装置200に送信する。なお、ここで端末識別情報は、端末固有の情報としてMACアドレスの使用を想定しているが、別途一意に端末を識別する番号を付与することも考えられる。
【0065】
(位置検出装置200)
続いて、位置検出装置200はID受信装置130から受信した端末識別情報から、区画に設置されている端末の最新状態を判定し、区画を特定するための区画IDと、端末を特定するための端末IDとを区画セキュリティ管理部450に送信する(S903)。なお、ここでは端末IDとしてMACアドレスを使用している。
【0066】
(区画セキュリティ管理部450)
続いて、区画セキュリティ管理部450は、受信した区画IDに基づき「区画セキュリティレベル用テーブル403」を参照し、当該区画IDのセキュリティレベルを取得する。そして、受信した端末ID、区画IDおよび取得した区画のセキュリティレベルを端末認証管理部410に送信する(S904)。
【0067】
(端末認証管理部410)
続いて、端末認証管理部410は、受信した端末IDで「端末認証用テーブル401」を検索し、一致する端末ID4012の端末セキュリティレベル4013に受信した区画のセキュリティを設定すると共に区画ID4014に受信した区画IDをセットする(S905)。
【0068】
(ユーザ端末110によるネットワーク接続)
続いて、ユーザ10が端末110をネットワークに接続することで、端末110は端末識別情報(端末ID)を端末認証管理部410に送信する(S906)。
【0069】
(端末認証管理部410)
続いて、端末認証管理部410は、受信した端末識別情報(端末ID)をキーとして「端末認証用テーブル401」で一致する端末IDを検索し、当該端末IDの使用状態を「1」に更新する(S907)。続いて、端末認証管理部410は、前記端末IDをアドレス管理部430に送信する(S908)。
【0070】
(アドレス管理部430)
続いて、アドレス管理部430は、「アドレス管理用テーブル402」の使用していないIPアドレスを検索し、使用状態を受信した端末IDをセットして更新する(S909)。続いて、アドレス管理部430は、前記端末IDおよび前記IPアドレスを端末認証管理部410に送信する(S910)。
【0071】
(端末認証管理部410)
続いて、端末認証管理部410は、端末110にIPアドレスを送信する(S911)。
【0072】
(端末110)
続いて、端末110は、受信したIPアドレスを自分のネットワークアドレスとして設定し、接続を完了し(S912)、その後ログオン画面を表示する(S913)。続いて、ユーザ10は、端末110に表示されたログオン画面でユーザ認証情報を入力する(S914)。続いて、端末110は入力されたユーザ認証情報をユーザ認証部310に送信する(S915)。
【0073】
(ユーザ認証部310)
続いて、ユーザ認証部310は、受信したユーザ認証情報で「ユーザ認証用テーブル301」を検索する。ユーザ認証情報としては、ここでは、ユーザを一意識別するユーザIDと対応するパスワードを使用する。受信したユーザIDとパスワードと一致するものがあれば正当なユーザとして認証する(S916)。続いて、ユーザ認証部310は、認証されたユーザのアクセス権を判定するため、アクセス権判定部330に、ユーザIDおよび端末110のIPアドレスを送信する(S917)。
【0074】
(アクセス権判定部330)
また、アクセス権判定部330は、受信したユーザIDで「アクセス権用テーブル302」を検索し、受信したユーザIDに対応するアクセス権を取得し、ユーザID、アクセス権およびIPアドレスをサービス提供範囲判定部510に送信する(S922)。続いて、アクセス権判定部330は、ユーザ認証部310にユーザIDおよびアクセス権を送信する(S918)。
【0075】
(ユーザ認証部310)
ユーザ認証部310は、端末110に認証OKを送信し(S919)、端末110は認証OKであることをログオン画面の終了や端末起動画面などの表示を行い(S920)、これによりユーザ10はサービスの利用を開始する(S921)。
【0076】
(サービス提供範囲判定部510)
一方、サービス提供範囲判定部510は、受信したユーザID、アクセス権、IPアドレスのうちIPアドレスをアドレス管理部430に送信する(S923)。
【0077】
(アドレス管理部430)
アドレス管理部430は、受信したIPアドレスに対応する端末IDを「アドレス管理用テーブル402」を検索、取得し、IPアドレスとともに取得した端末IDをサービス提供範囲判定部510に送信する(S924)。
【0078】
(サービス提供範囲判定部510)
続いて、サービス提供範囲判定部510は、受信した端末IDを端末認証管理部410に送信する(S925)。
【0079】
(端末認証管理部410)
端末認証管理部410は、受信した端末IDに対応する端末のセキュリティレベルを「端末認証用テーブル401」を検索し、結果として端末のセキュリティレベルと端末IDとをサービス提供範囲判定部510に送信する(S926)。
【0080】
(サービス提供範囲判定部510)
続いて、サービス提供範囲判定部510は、ユーザIDに対応するアクセス権、当該ユーザが使用している端末のセキュリティレベルを用いて「サービス通信所要用テーブル501」を検索し、サービス提供範囲判定を行う(S927)。そして、サービス提供範囲判定の結果として、サービスID、サービスが使用するポート番号、ユーザが使用する端末110およびサービスを提供するサーバのIPアドレス、当該サービスを禁止、許可を示す情報をサーバ用アクセス制御部520に送信する(S928)。
【0081】
(サーバ用アクセス制御部520)
続いて、サーバ用アクセス制御部520は、S928にてサービス提供範囲判定部510から受信した情報に基づき、通信制御情報を生成し(S929)、通信制御部610に送信する(S930)。
【0082】
(通信制御部610)
続いて、通信制御部610は、受信した通信制御情報の内容で「通信制御用テーブル601」を更新し(S931)し、更新完了通知をサーバ用アクセス制御部520に送信する。(S932)サーバ用アクセス制御部520は、更新完了通知を受信すると、サービス提供範囲判定部510に更新完了通知を送信する(S933)。
【0083】
(動作2)
図12は、本実施の形態1のセキュリティ集中管理システム1000における、ユーザ認証時に判定されるユーザのアクセス権が、端末を利用している区画のセキュリティレベルよりも低い場合に、当該区画に設置されている全ての端末からのサービス提供範囲を、当該ユーザのアクセス権に合わせて変更する際の処理シーケンスを示している。
【0084】
(ユーザ認証部310、アクセス権判定部330)
まず、ユーザ認証部310等の動作を説明するが、S1001からS1007は、図11のS917等と同じ処理である(なお、S1007では区画IDも取得している点が異なっている)。対応するステップ番号を併記した。ユーザ認証時に、ユーザ認証部310は認証されたユーザのアクセス権を判定するため、アクセス権判定部330に、ユーザIDおよび端末110のIPアドレスを送信する(S1001、S917)。また、アクセス権判定部330は、受信したユーザIDで「アクセス権用テーブル302」を検索し、受信したユーザIDに対応するアクセス権を取得し、ユーザID、アクセス権およびIPアドレスをサービス提供範囲判定部510に送信する(S1003、S922)。続いて、アクセス権判定部330はユーザ認証部310にユーザIDおよびアクセス権を送信する(S1002、S918)。
【0085】
(サービス提供範囲判定部510、端末認証管理部410、アドレス管理部430)
一方、サービス提供範囲判定部510は、受信したユーザID、アクセス権、IPアドレスのうちIPアドレスをアドレス管理部430に送信し(S1004、S923)、アドレス管理部430は、受信したIPアドレスに対応する端末IDを「アドレス管理用テーブル402」を検索、取得し、IPアドレスとともにサービス提供範囲判定部510に送信する(S1005、S924)。続いて、サービス提供範囲判定部510は、受信した端末IDを端末認証管理部410に送信する(S1006、S925)。端末認証管理部410は、受信した端末IDに対応する端末のセキュリティレベルで「端末認証用テーブル401」を検索し、結果として端末のセキュリティレベル、端末ID、区画IDをサービス提供範囲判定部510に送信する(S1007、S926)。
【0086】
続いて、サービス提供範囲判定部510は、受信した端末のセキュリティレベルとユーザのアクセス権を比較する(S1008、)。このとき、アクセス権が低い場合は、サービス提供範囲判定部510は、区画セキュリティ管理部450に(1)端末ID、(2)IPアドレス、(3)区画ID、(4)アクセス権を送信する(S1009)。
【0087】
(区画セキュリティ管理部450、端末認証管理部410)
区画セキュリティ管理部450は、受信した(3)区画IDと(4)アクセス権とで、「区画セキュリティレベル用テーブル403」を検索し、該当する区画IDのセキュリティレベルをアクセス権の値で更新する(S1010)。続いて、区画セキュリティ管理部450は、
(1)「区画セキュリティレベル用テーブル403」が更新されたことを通知する更新通知、
(2)セキュリティレベルが更新された区画の区画ID、
(3)セキュリティレベル、
を端末認証管理部410に送信する(S1011)。
続いて、端末認証管理部410は、受信した区画IDで「端末認証用テーブル401」を検索し、一致する区画IDの端末セキュリティレベルを受信したセキュリティレベルで更新する(S1012)。続いて、端末認証管理部410は、更新した端末IDおよび端末セキュリティレベルをサービス提供範囲判定部510に送信する(S1013)。サービス提供範囲判定部510は、サービス提供範囲判定を行う(S1014)。
【0088】
次に、本実施の形態1のセキュリティ集中管理システム1000における、サービス提供範囲判定部510の詳細な処理手順を図13を用いて説明する。図13は、図11におけるS922〜S928の処理を具体的に示したフローチャートでありS922等のステップ番号を対応して記載した。
【0089】
(動作3)
図13は、端末110を使用してサービスを利用するユーザ10に対するサービスの提供範囲を判定するサービス提供範囲判定部510の処理手順を示すフローチャートである。
【0090】
S1101(S922)において、サービス提供範囲判定部510は、アクセス権判定部330からユーザID、当該ユーザのアクセス権、およびユーザが使用している端末110のIPアドレスを受信する。
【0091】
S1102(S923)において、サービス提供範囲判定部510は、ユーザが使用している端末の端末IDを取得するために、S1101(S922)で受信したIPアドレスをアドレス管理部430に端末ID取得要求として送信し、応答としてIPアドレスと端末IDの対となる情報を受信する(S924)。
【0092】
S1103(S925)において、サービス提供範囲判定部510は、S1102(S924)で受信した端末IDを用いて端末認証管理部410に当該端末のセキュリティレベルを問い合わせ、端末IDと当該端末のセキュリティレベルの対となる情報を受信する(S926)。
【0093】
S1104(S927)において、サービス提供範囲判定部510は、サービスを利用するユーザのアクセス権から提供可能なサービスを判定する。サービス提供範囲判定部510は、「サービス通信所要用テーブル501」からユーザアクセス権が、アクセス権判定部330から受信したアクセス権以下のサービスを抽出する。
【0094】
S1105(S927)において、サービス提供範囲判定部510は、S1104の結果に対し、セキュリティレベルが区画セキュリティ管理部450から受信した端末のセキュリティレベル以下のサービスを抽出する。
【0095】
S1106(S928)において、サービス提供範囲判定部510は、サーバ用アクセス制御部520が通信制御情報を生成するために必要となるサービスID、ポート番号、端末のIPアドレス、サービス提供サーバのIPアドレス、サービス利用禁止/許可を示す情報を、サーバ用アクセス制御部520に送信する。
【0096】
サーバ用アクセス制御部520は、通信制御情報を生成する。
【0097】
本実施の形態1におけるセキュリティ集中管理システム1000は、区画に固定して使用するPCや、持ち運んで使用するノートPC、携帯電話などの携帯型端末である端末110と、
端末110に装着して端末110やID送信装置120から端末識別情報を、電波、光、音、電気信号などを用いて、ID受信装置130が受信できるように送信する機器であるID送信装置120と、
ID送信装置120が送信した端末識別情報を受信し、受信した端末識別情報を位置検出装置200に送信する機器であるID受信装置130と、
ID受信装置130から受信した端末識別番号と、同情報と同時に受信する区画識別情報により、区画ごとに設置されている端末の最新状態を決定し、ネットワーク11を通じて区画管理サーバ400に送信する機器である位置検出装置200と、
ユーザ認証を行うユーザ認証部310およびユーザ認証用DB320、ユーザのアクセス権を判定するアクセス判定部およびアクセス権用DB340から構成されるユーザ認証サーバ300と、
端末認証を行う端末認証管理部410および端末認証用DB420、IPアドレスの管理を行うアドレス管理部430およびアドレス管理用DB440、区画のセキュリティレベルを管理する区画セキュリティ管理部450および区画セキュリティレベル用DB460から構成される区画管理サーバ400と、
ユーザへのサービス提供範囲を判定するサービス提供範囲判定部510およびサービス通信所要用DB530、サービス提供範囲判定部510の結果から通信制御情報を生成するサーバ用アクセス制御部520から構成されるサービス用サーバアクセス管理サーバ500と、
通信制御用DB620に格納される通信制御情報に基づき通信の監視を行う通信制御部610から構成されるサービス用サーバ通信制御装置600とがネットワーク11を介して相互に接続されたセキュリティ集中管理システム1000であって、ユーザ10が区画に持ち込みネットワーク11に接続する端末110に装着されるID送信装置120が、端末毎に一意的に付与される端末識別情報をID受信装置130に定期的に送信し、ID受信装置130は、受信した端末識別情報を位置検出装置200および区画管理サーバ400に送信し、位置検出装置200は、受信した端末識別情報に基づき、区画に設置されている端末の最新状態を決定し、区画管理サーバ400に送信し、区画管理サーバ400は、受信した端末識別情報に基づいて、端末認証管理部410を用いて、当該端末がネットワークへの接続を試みた時点で、区画管理サーバ400に管理される「端末認証用テーブル401」を参照して、当該端末の認証を行い、また、区画管理サーバ400は、アドレス管理部430を用いて、区画管理サーバ400に管理される「アドレス管理用テーブル402」を参照して、端末110に対して付与するIPアドレスを決定し、端末110にIPアドレスを送信し、また、区画管理サーバ400は、受信した区画に設置されている端末の最新状態に基づいて、区画セキュリティ管理部450を用いて、区画管理サーバに管理される「区画セキュリティレベル用テーブル403」を参照して端末110の設定されている区画のセキュリティレベルを端末のセキュリティレベルとして適用し、サービス用サーバアクセス管理サーバ500に送信し、一方、端末110は、受信したIPアドレスを使用してネットワーク11に接続し、ユーザが入力するユーザ認証情報をユーザ認証サーバ300に送信し、ユーザ認証サーバ300は、受信したユーザ認証情報に基づいて、ユーザ認証部310を用いて、ユーザ認証サーバに管理される「ユーザ認証用テーブル301」を参照して、ユーザ認証を行い、また、ユーザ認証サーバ300は、受信したユーザ認証情報に基づいて、アクセス権判定部330を用いて、ユーザ認証サーバ300に管理される「アクセス権用テーブル302」を参照して、認証されたユーザのアクセス権を決定し、当該ユーザのアクセス権をサービス用サーバアクセス管理サーバ500に送信し、サービス用サーバアクセス管理サーバ500は、受信した端末のセキュリティレベルおよびユーザのアクセス権に基づき、サービス提供範囲判定部510を用いて、サービス適用範囲を決定し、また、サービス用サーバアクセス管理サーバ500は、決定されたサービス適用範囲に基づいて、サーバ用アクセス制御部520を用いて、サービス用サーバアクセス管理サーバ500に管理される「サービス通信所要用テーブル501」を参照して、当該端末とサービス用サーバの間で許可される通信を決定し、サービス用サーバ通信制御装置に端末110とサービス提供サーバ700の間で許可される通信を送信し、サービス用サーバ通信制御装置600は、受信した端末110とサービス提供サーバ700の間で許可される通信に基づいて、通信制御部610を用いて、サービス用サーバ通信制御装置600に管理される「通信制御用テーブル601」を更新し、サービス用サーバ通信制御装置600は、端末110とサービス提供サーバ700の間の通信を監視して、サービス用サーバ通信制御装置600に管理される「通信制御用テーブル601」を参照して、許可されている通信のみを通過させ、その他の通信は遮断する構成とした。
【0098】
このような構成の場合、セキュリティ集中管理システム1000は、サービスを利用するユーザのアクセス権に加えて、ユーザが使用する端末が設置される区画のセキュリティレベルに応じて、サービス利用時にユーザや管理者が設定することなく、ユーザへのサービス提供範囲を決定することができる。
【0099】
また、セキュリティ集中管理システム1000は、区画ごとに定義されるセキュリティレベルを、区画管理サーバ400の区画セキュリティレベル用DB460で集中管理しているため、区画のセキュリティレベルに変更があった場合は、「区画セキュリティレベル用テーブル403」のセキュリティレベルを変更することで、当該区画から利用するユーザへのサービス提供範囲を変更することができるため、確実なセキュリティの確保および管理者の負荷軽減を期待できる。
【0100】
また、セキュリティ集中管理システム1000は、端末を利用するユーザのアクセス権をユーザ認証時に判定し、アクセス権が、端末を利用している区画のセキュリティレベルよりも低い場合に、区画セキュリティ管理部450が、アクセス権に合わせて「区画セキュリティレベル用テーブル403」のセキュリティレベルを更新し、端末認証管理部410に通知することにより、端末認証管理部410は「端末認証用テーブル401」の当該区画に設置されている全ての端末セキュリティレベルを更新し、更新した端末IDおよび端末セキュリティレベルを受信したサービス提供範囲判定部510が、サービス提供範囲を判定し直すことから、端末を利用するユーザのアクセス権に応じて手動での設定を伴わず、確実なセキュリティの確保が期待できる。
【0101】
また、位置検出装置200は、例えば、記憶部と処理部とを備え、処理部が、記憶部に格納された区画に設置された端末の最新状態を判定するプログラムを実行することにより、前記した機能を実現することが可能である。
【0102】
本実施の形態1では、ユーザ認証サーバ300と、区画管理サーバ400と、サービス用サーバアクセス管理サーバ500とがそれぞれ別の装置内にその機能を備える構成としたが、3つのサーバのうち、すべてまたはいずれか2つが、同一の装置内にその機能を備える構成としてもよい。
【0103】
本実施の形態1のセキュリティ集中管理システム1000は区画(場所)のセキュリティレベルとユーザ認証結果(アクセス権)とでサービスの利用範囲を決定するが、その処理を端末とサービス提供サーバの間の通信を制御することにより行う。これによりサービス提供サーバ700側はアクセス権によりサービスの提供範囲を決定するという従来の処理で実施可能である。また、区画のセキュリティレベルを一括管理しているテーブル(区画セキュリティレベル用テーブル403)を変更することで、動的に各区画で利用しているユーザに対するサービスの提供範囲を変更することができる。また、ある区画でその区画のセキュリティレベルよりも低い権限のユーザがサービスを利用使用とした場合、自動的に区画のセキュリティレベルを変更することも可能である。
【0104】
本実施の形態1では、セキュリティ集中管理システムの実施形態を説明したが、セキュリティ集中管理システムは、ID受信装置130、位置検出装置200、ユーザ認証サーバ300、区画管理サーバ400、サービス用サーバアクセス管理サーバ500、サービス用サーバ通信制御装置600等を備えたシステムが行うセキュリティ集中管理方法と把握することも可能である。
【0105】
また、本実施の形態1では、サービス用サーバアクセス管理サーバ500の動作を説明したが、サービス用サーバアクセス管理サーバ500の動作は、コンピュータであるサービス用サーバアクセス管理サーバ500に一連の処理を実行させるプログラムと把握することも可能である。
【0106】
以上の実施の形態では、次に挙げる装置等がネットワークを介して接続されたセキュリティ集中管理システムを説明した。
ユーザが区画でネットワークに接続し使用する端末、
端末に接続され端末識別情報を送信するID送信装置、
区画毎に設置され端末の端末識別情報を受信するID受信装置、
区画に設置されている端末の最新状態を判別し、管理する位置検出装置、
ユーザ認証を行い当該ユーザのアクセス権を判定するユーザ認証サーバ、
端末認証および当該端末のセキュリティレベルの判定を行う区画管理サーバ、
サービス提供範囲の決定および端末−サービス用サーバ間の通信制御情報の更新を行う サービス用サーバアクセス管理サーバ、
端末−サービス用サーバ間の通信を制御するサービス用サーバ通信制御装置、
ネットワークを介して端末を使用するユーザにサービスを提供するサービス提供サーバを備え、
ID送信装置は、端末毎に一意的に付与される端末識別情報をID受信装置に定期的に送信し、
ID受信装置は、受信した端末識別情報を位置検出装置および区画管理サーバに送信し、
位置検出装置は、受信した端末識別情報に基づき、区画に設置されている端末の最新状態を決定し、区画管理サーバに送信し、
区画管理サーバは、受信した端末識別情報に基づいて、端末認証管理部を用いて、当該端末がネットワークへの接続を試みた時点で、区画管理サーバに管理される端末認証情報を参照して、当該端末の認証を行う。
区画管理サーバは、アドレス管理部を用いて、区画管理サーバに管理されるアドレス管理情報を参照して、当該端末に対して付与するIPアドレスを決定し、当該端末にIPアドレスを送信する。
区画管理サーバは、受信した区画に設置されている端末の最新状態に基づいて、区画セキュリティ管理部を用いて、区画管理サーバに管理される区画のセキュリティレベルを参照して、当該端末に対して区画に設定されているセキュリティレベルを端末のセキュリティレベルとして適用し、サービス用サーバアクセス管理サーバに送信し、
端末は、受信したIPアドレスを使用してネットワークに接続し、ユーザが入力するユーザ認証情報をユーザ認証サーバに送信し、
ユーザ認証サーバは、受信したユーザ認証情報に基づいて、ユーザ認証部を用いて、ユーザ認証サーバに管理されるユーザ認証情報を参照して、ユーザ認証を行う。
ユーザ認証サーバは、受信したユーザ認証情報に基づいて、アクセス権判定手順を用いて、ユーザ認証サーバに管理されるユーザのアクセス権を参照して、当該ユーザのアクセス権を決定し、認証されたユーザのアクセス権を決定し、当該ユーザのアクセス権をサービス用サーバアクセス管理サーバに送信し、
サービス用サーバアクセス管理サーバは、受信した端末のセキュリティレベルおよびユーザのアクセス権に基づき、サービス提供範囲判定部を用いて、サービス適用範囲を決定し、
サービス用サーバアクセス管理サーバは、決定されたサービス適用範囲に基づいて、サーバ用アクセス制御部を用いて、サービス用サーバアクセス管理サーバに管理されるサービス通信所要情報を参照して、当該端末とサービス用サーバの間で許可される通信を決定し、サービス用サーバ通信制御装置に端末とサービス用サーバの間で許可される通信を送信し、
サービス用サーバ通信制御装置は、受信した端末とサービス用サーバの間で許可される通信に基づいて、通信制御部を用いて、サービス用サーバ通信制御装置に管理される通信制御情報を更新し、
サービス用サーバ通信制御装置は、端末とサービス提供サーバの間の通信を監視して、サービス用サーバ通信制御装置に管理される通信制御情報を参照して、許可されている通信のみを通過させ、その他の通信は遮断する。
【0107】
以上の実施の形態では、次に挙げる装置等がネットワークを介して接続されたセキュリティ集中管理システムを説明した。
前記区画管理サーバは、サービス提供範囲判定部においてユーザのアクセス権が区画のセキュリティレベルよりも低いと判定された場合に、区画セキュリティ管理部を用いて、区画管理サーバに管理されている区画のセキュリティレベルを更新し、
区画管理サーバは、更新した区画のセキュリティレベルを端末認証管理部に送信し、
端末認証管理部は、セキュリティレベルが更新された区画で使用されている端末のセキュリティレベルを、受信した区画のセキュリティレベルで更新し、
端末認証管理部は、サービス提供範囲判定部に更新した端末のセキュリティレベルを送信し、
サービス提供範囲判定部は、決定されたサービス適用範囲に基づいて、サーバ用アクセス制御部を用いて、サービス用サーバアクセス管理サーバに管理されるサービス通信所要情報を参照して、当該端末とサービス用サーバの間で許可される通信を決定し、サービス用サーバ通信制御装置に端末とサービス用サーバの間で許可される通信を送信するセキュリティ集中管理システム。
【0108】
以上の実施の形態では、次に挙げる装置等がネットワークを介して接続されたセキュリティ集中管理システムの処理方法を説明した。
ユーザが区画でネットワークに接続し使用する端末、
端末に接続され位置情報を送信するID送信装置、
区画毎に設置され端末の位置情報を受信するID受信装置、
区画に設置されている端末の最新状態を判別し、管理する位置検出装置、
ユーザ認証を行い当該ユーザのアクセス権を判定するユーザ認証サーバ、
端末認証および当該端末のセキュリティレベルの判定を行う区画管理サーバ、
サービス提供範囲の決定および端末−サービス用サーバ間の通信制御情報の更新を行うサービス用サーバアクセス管理サーバ、
端末−サービス用サーバ間の通信を制御するサービス用サーバ通信制御装置、
ネットワークを介して端末を使用するユーザにサービスを提供するサービス提供サーバを備えたシステムの行う処理方法において、
ID送信装置は、端末毎に一意的に付与される端末識別情報をID受信装置に定期的に送信し、
ID受信装置は、受信した端末識別情報を位置検出装置および区画管理サーバに送信し、
位置検出装置は、受信した端末識別情報に基づき、区画に設置されている端末の最新状態を決定し、区画管理サーバに送信し、
区画管理サーバは、受信した端末識別情報に基づいて、端末認証管理部を用いて、当該端末がネットワークへの接続を試みた時点で、区画管理サーバに管理される端末認証情報を参照して、当該端末の認証を行う。
区画管理サーバは、アドレス管理部を用いて、区画管理サーバに管理されるアドレス管理情報を参照して、当該端末に対して付与するIPアドレスを決定し、当該端末にIPアドレスを送信する。
区画管理サーバは、受信した区画に設置されている端末の最新状態に基づいて、区画セキュリティ管理部を用いて、区画管理サーバに管理される区画のセキュリティレベルを参照して、当該端末に対して区画に設定されているセキュリティレベルを端末のセキュリティレベルとして適用し、サービス用サーバアクセス管理サーバに送信し、
端末は、受信したIPアドレスを使用してネットワークに接続し、ユーザが入力するユーザ認証情報をユーザ認証サーバに送信し、
ユーザ認証サーバは、受信したユーザ認証情報に基づいて、ユーザ認証部を用いて、ユーザ認証サーバに管理されるユーザ認証情報を参照して、ユーザ認証を行う。
ユーザ認証サーバは、受信したユーザ認証情報に基づいて、アクセス権判定手順を用いて、ユーザ認証サーバに管理されるユーザのアクセス権を参照して、当該ユーザのアクセス権を決定し、認証されたユーザのアクセス権を決定し、当該ユーザのアクセス権をサービス用サーバアクセス管理サーバに送信し、
サービス用サーバアクセス管理サーバは、受信した端末のセキュリティレベルおよびユーザのアクセス権に基づき、サービス提供範囲判定部を用いて、サービス適用範囲を決定し、
サービス用サーバアクセス管理サーバは、決定されたサービス適用範囲に基づいて、サーバ用アクセス制御部を用いて、サービス用サーバアクセス管理サーバに管理されるサービス通信所要情報を参照して、当該端末とサービス用サーバの間で許可される通信を決定し、サービス用サーバ通信制御装置に端末とサービス用サーバの間で許可される通信を送信し、
サービス用サーバ通信制御装置は、受信した端末とサービス用サーバの間で許可される通信に基づいて、通信制御部を用いて、サービス用サーバ通信制御装置に管理される通信制御情報を更新し、
サービス用サーバ通信制御装置は、端末とサービス提供サーバの間の通信を監視して、サービス用サーバ通信制御装置に管理される通信制御情報を参照して、許可されている通信のみを通過させ、その他の通信は遮断するセキュリティ集中管理方法。
【図面の簡単な説明】
【0109】
【図1】実施の形態1のユーザ認証サーバ300等の外観の一例。
【図2】実施の形態1の端末110等のハードウェア構成の一例。
【図3】実施の形態1におけるキュリティ集中管理システム1000のシステム構成図。
【図4】実施の形態1のユーザ認証用テーブル301の構成例。
【図5】実施の形態1のアクセス権用テーブル302の構成例。
【図6】実施の形態1の端末認証用テーブル401の構成例。
【図7】実施の形態1のアドレス管理用テーブル402の構成例。
【図8】実施の形態1の区画セキュリティレベル用テーブル403の構成例。
【図9】実施の形態1のサービス通信所要用テーブル501の構成例。
【図10】実施の形態1の通信制御用テーブル601の構成例。
【図11】実施の形態1の端末認証処理およびユーザ認証の処理シーケンス図。
【図12】実施の形態1のユーザのアクセス権に応じてサービス提供範囲を変更する処理シーケンス図。
【図13】実施の形態1のサービス提供範囲判定部510の処理手順を示すフローチャート。
【符号の説明】
【0110】
10 ユーザ、11 ネットワーク、100 区画、110 端末、120 ID送信装置、130 ID受信装置、200 位置検出装置、300 ユーザ認証サーバ、301 ユーザ認証用テーブル、302 アクセス権用テーブル、310 ユーザ認証部、320 ユーザ認証用DB、330 アクセス権判定部、340 アクセス権用DB、400 区画管理サーバ、401 端末認証用テーブル、402 アドレス管理用テーブル、403 区画セキュリティレベル用テーブル、410 端末認証管理部、420 端末認証用DB、430 アドレス管理部、440 アドレス管理用DB、450 区画セキュリティ管理部、460 区画セキュリティレベル用DB、500 サービス用サーバアクセス管理サーバ、501 サービス通信所要用テーブル、510 サービス提供範囲判定部、520 サーバ用アクセス制御部、530 サービス通信所要用DB、600 サービス用サーバ通信制御装置、601 通信制御用テーブル、610 通信制御部、620 通信制御用DB、700 サービス提供サーバ、1000 セキュリティ集中管理システム。

【特許請求の範囲】
【請求項1】
端末装置からのサービス要求に応じてサービスを提供するサービス提供サーバと前記端末装置との間の通信を制御する通信制御装置と、
所定の区画に設置され、前記区画を識別する区画ID(IDentification)が設定されていると共に、前記端末装置から前記端末装置を識別する端末IDを受信し、受信した前記端末IDと設定されている前記区画IDとを送信するID受信装置と、
前記ID受信装置の送信した前記端末IDと前記区画IDとを受信する位置検出装置と、
ユーザ人認証処理を実行するユーザ認証サーバと、
正当な端末装置の端末IDが記載された端末認証用テーブルと、区画IDと前記区画IDの示す区画に付与されたセキュリティレベルとの対応関係を示す区画セキュリティレベル用テーブルとを備えた区画管理サーバと、
ユーザのアクセス権と前記セキュリティレベルとから決まる提供可能なサービスが定義されたサービス通信所要用テーブルを備えたサービス用サーバアクセス管理サーバと
を備え、
前記位置検出装置は、
前記ID受信装置から前記端末IDと前記区画IDとを受信すると、受信した前記端末IDと前記区画IDとを前記区画管理サーバに送信し、
前記区画管理サーバは、
前記区画IDと前記端末IDとを受信すると前記端末認証用テーブルを参照し、受信した前記端末IDが前記端末認証用テーブルに記載されている場合には、記載されている前記端末IDに受信した前記区画IDを対応付けて登録し、かつ、前記区画セキュリティレベル用テーブルを参照し、受信した前記区画IDに対応する前記セキュリティレベルを特定して前記端末認証用テーブルに前記端末IDと対応付けて登録すると共に、その後に前記端末装置から前記端末IDを受信すると所定のアドレスを選択して前記端末IDと対応付けると共に選択した前記アドレスを前記端末装置に返信し、
前記ユーザ認証サーバは、
前記アドレスを含むとともにユーザ認証処理に使用するユーザ認証情報を前記端末装置から受信すると、前記ユーザ認証情報に基いてユーザ認証処理を実行し、ユーザ認証処理の結果、正当なユーザであると判定すると前記ユーザのアクセス権を特定し、前記アクセス権と前記アドレスとを前記サービス用サーバアクセス管理サーバに送信し、
前記サービス用サーバアクセス管理サーバは、
前記アクセス権と前記アドレスとを受信すると、前記アドレスを前記区画管理サーバに送信し、
前記区画管理サーバは、
前記アドレスを受信すると、前記アドレスに対応する前記セキュリティレベルを前記サービス用サーバアクセス管理サーバに送信し、
前記サービス用サーバアクセス管理サーバは、
前記セキュリティレベルを受信すると、受信した前記セキュリティレベルと前記ユーザ認証サーバから受信したアクセス権と前記サービス通信所要用テーブルとに基づいて、提供可能なサービスを判定し、判定結果に基づいて、前記サービス提供サーバと前記端末装置との間の通信を制御する通信制御情報を生成し、生成した前記通信制御情報を前記通信制御装置に送信し、
前記通信制御装置は、
受信した前記通信制御情報に基づいて、前記サービス提供サーバと前記端末装置との間の通信を制御することを特徴とするセキュリティ集中管理システム。
【請求項2】
前記ユーザ認証サーバは、
前記アドレスを含むとともにユーザ認証処理に使用するユーザ認証情報を前記端末装置から受信すると、前記ユーザ認証情報に基いてユーザ認証処理を実行し、ユーザ認証処理の結果、正当なユーザであると判定すると前記ユーザのアクセス権を特定し、前記アクセス権と前記アドレスとを前記サービス用サーバアクセス管理サーバに送信し、
前記区画管理サーバは、
前記アドレスを受信すると、前記アドレスに対応する前記セキュリティレベルと、前記端末IDに対応する前記区画IDとを前記サービス用サーバアクセス管理サーバに送信し、
前記サービス用サーバアクセス管理サーバは、
前記セキュリティレベルを受信すると、受信した前記セキュリティレベルと前記ユーザ認証サーバから受信したアクセス権とを比較することにより前記アクセス権が前記セキュリティレベルよりもセキュリティ性が低いかどうかを判定し、低いと判定した場合には、前記区画管理サーバに、受信した前記区画IDと前記アクセス権とを送信し、
前記区画管理サーバは、
前記区画IDと前記アクセス権とを受信すると、前記区画セキュリティレベル用テーブルに対して受信した前記区画IDと同一の区画IDに対応するセキュリティレベルを受信したアクセス権と同一レベルのセキュリティレベルに更新すると共に、前記端末認証用テーブルに対して受信した前記区画IDと同一の区画IDに対応するセキュリティレベルを受信したアクセス権と同一レベルのセキュリティレベルに更新し、前記アクセス権と同一レベルの更新後の更新後セキュリティレベルを前記サービス用サーバアクセス管理サーバに送信し、
前記サービス用サーバアクセス管理サーバは、
前記更新後セキュリティレベルを受信すると、受信した前記更新後セキュリティレベルと前記ユーザ認証サーバから受信したアクセス権と前記サービス通信所要用テーブルとに基づいて提供可能なサービスを判定し、判定結果に基づいて、前記サービス提供サーバと前記端末装置との間の通信を制御する通信制御情報を生成することを特徴とする請求項1記載のセキュリティ集中管理システム。
【請求項3】
端末装置からのサービス要求に応じてサービスを提供するサービス提供サーバと前記端末装置との間の通信を制御する通信制御装置と、
所定の区画に設置され、前記区画を識別する区画ID(IDentification)が設定されていると共に、前記端末装置から前記端末装置を識別する端末IDを受信し、受信した前記端末IDと設定されている前記区画IDとを送信するID受信装置と、
前記ID受信装置の送信した前記端末IDと前記区画IDとを受信する位置検出装置と、
ユーザ人認証処理を実行するユーザ認証サーバと、
正当な端末装置の端末IDが記載された端末認証用テーブルと、区画IDと前記区画IDの示す区画に付与されたセキュリティレベルとの対応関係を示す区画セキュリティレベル用テーブルとを備えた区画管理サーバと、
ユーザのアクセス権と前記セキュリティレベルとから決まる提供可能なサービスが定義されたサービス通信所要用テーブルを備えたサービス用サーバアクセス管理サーバと
を備えたシステムが行うセキュリティ集中管理方法において、
前記位置検出装置は、
前記ID受信装置から前記端末IDと前記区画IDとを受信すると、受信した前記端末IDと前記区画IDとを前記区画管理サーバに送信し、
前記区画管理サーバは、
前記区画IDと前記端末IDとを受信すると前記端末認証用テーブルを参照し、受信した前記端末IDが前記端末認証用テーブルに記載されている場合には、記載されている前記端末IDに受信した前記区画IDを対応付けて登録し、かつ、前記区画セキュリティレベル用テーブルを参照し、受信した前記区画IDに対応する前記セキュリティレベルを特定して前記端末認証用テーブルに前記端末IDと対応付けて登録すると共に、その後に前記端末装置から前記端末IDを受信すると所定のアドレスを選択して前記端末IDと対応付けると共に選択した前記アドレスを前記端末装置に返信し、
前記ユーザ認証サーバは、
前記アドレスを含むとともにユーザ認証処理に使用するユーザ認証情報を前記端末装置から受信すると、前記ユーザ認証情報に基いてユーザ認証処理を実行し、ユーザ認証処理の結果、正当なユーザであると判定すると前記ユーザのアクセス権を特定し、前記アクセス権と前記アドレスとを前記サービス用サーバアクセス管理サーバに送信し、
前記サービス用サーバアクセス管理サーバは、
前記アクセス権と前記アドレスとを受信すると、前記アドレスを前記区画管理サーバに送信し、
前記区画管理サーバは、
前記アドレスを受信すると、前記アドレスに対応する前記セキュリティレベルを前記サービス用サーバアクセス管理サーバに送信し、
前記サービス用サーバアクセス管理サーバは、
前記セキュリティレベルを受信すると、受信した前記セキュリティレベルと前記ユーザ認証サーバから受信したアクセス権と前記サービス通信所要用テーブルとに基づいて、提供可能なサービスを判定し、判定結果に基づいて、前記サービス提供サーバと前記端末装置との間の通信を制御する通信制御情報を生成し、生成した前記通信制御情報を前記通信制御装置に送信し、
前記通信制御装置は、
受信した前記通信制御情報に基づいて、前記サービス提供サーバと前記端末装置との間の通信を制御することを特徴とするセキュリティ集中管理方法。
【請求項4】
ユーザのアクセス権と所定の区画に付与されたセキュリティレベルとから決まる提供可能なサービスが定義されたサービス通信所要用テーブルを記憶したサービス通信所要用テーブル記憶部と、
前記セキュリティレベルと前記アクセス権とを受信し、受信した前記セキュリティレベルと受信した前記アクセス権と前記サービス通信所要用テーブルとに基づいて、提供可能なサービスを判定するサービス提供範囲判定部と、
前記サービス提供範囲判定部による前記判定結果に基づいて、サービスを提供するサービス提供サーバと前記サービス提供サーバにサービス提供を要求する端末装置との間の通信を制御する通信制御情報を生成するサーバ用アクセス制御部と
を備えたことを特徴とするサービス用サーバアクセス管理サーバ。
【請求項5】
コンピュータを、
ユーザのアクセス権と所定の区画に付与されたセキュリティレベルとから決まる提供可能なサービスが定義されたサービス通信所要用テーブルを記憶したサービス通信所要用テーブル記憶部、
前記セキュリティレベルと前記アクセス権とを受信し、受信した前記セキュリティレベルと受信した前記アクセス権と前記サービス通信所要用テーブルとに基づいて、提供可能なサービスを判定するサービス提供範囲判定部、
前記サービス提供範囲判定部による前記判定結果に基づいて、サービスを提供するサービス提供サーバと前記サービス提供サーバにサービス提供を要求する端末装置との間の通信を制御する通信制御情報を生成するサーバ用アクセス制御部、
として機能させることを特徴とする通信制御情報生成プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2010−66974(P2010−66974A)
【公開日】平成22年3月25日(2010.3.25)
【国際特許分類】
【出願番号】特願2008−232199(P2008−232199)
【出願日】平成20年9月10日(2008.9.10)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】