説明

リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法

【課題】 業務端末をイントラネットの内外で使用する場合、コンピュータウィルスがイントラネットに感染することを防止するとともに、インターネットへ情報が漏洩することを防止する。
【解決手段】 インターネットと所定のイントラネットに接続可能な情報処理装置が、当該装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットとイントラネットのいずれであるかを特定する接続位置情報を記憶する接続位置記憶手段と、当該装置による今回及び前回のネットワークアクセス先が、それぞれインターネットとイントラネットのいずれであるかを特定する接続先情報を記憶する接続先記憶手段と、今回の接続位置情報、前回の接続位置情報、今回の接続先情報、及び前回の接続先情報にもとづいて、当該装置がインターネットとイントラネットの両方に同時には接続できないように制御するネットワークアクセス管理部とを備えたシステムとする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、業務端末を社内イントラネットの外部に持ち出して、リモートアクセスを行う場合のセキュリティ対策を、社内イントラネットと同様に行うことで、コンピュータウィルスによる被害を防ぐとともに、業務端末からの情報漏洩を防止するリモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法に関する。
【背景技術】
【0002】
近年、コンピュータウィルス対策や情報漏洩対策などのセキュリティ分野への社会的な関心が高まっている。
このような状況において、企業内に構築されたネットワークである社内イントラネットなどは、一般に社内で定められたセキュリティポリシーに従って運用されており、イントラネットは概ね安全なネットワーク環境であるといえる。
【0003】
すなわち、イントラネットでは、フィルタリングソフトウェアやプロキシサーバなどを用いて、ネットワーク内の業務端末による安全性の保証されないWebサイトの閲覧等が制限される。また、資産管理ソフトウェアなどを用いて、業務端末のセキュリティパッチの適用状況や、ウィルス対策ソフトウェアの導入状況などが管理されることも多い。
【0004】
さらに、イントラネットでは、インターネットからのアクセスについて、ファイアウォールやプロキシサーバにより、アクセス制御を実施している。
このため、イントラネットに業務端末を接続して使用する場合は、Web閲覧によるコンピュータウィルスの感染や、業務端末の乗っ取りによる業務データの改ざん、Antinnyなどのコンピュータウィルスによる機密情報の漏洩などの危険性が低くなっている。
【0005】
一方、社内イントラネットで使用している業務端末を、社外へ持ち出して、自宅のLANやPHSなどからインターネットのような公衆ネットワークへ直接接続して使用する場合もある。
しかし、公衆ネットワークでは、イントラネットのようなセキュリティ対策が実施されておらず、安全性が保証されていない。
このため、業務端末を社外に持ち出した場合には、業務端末へのコンピュータウィルスやワームの感染、業務端末に保存しておいた機密情報の漏洩、業務端末の踏み台利用(不正中継)などのリスクが高くなってしまう。
【0006】
このような問題を解消するために、持ち出した業務端末とイントラネット間でVPN(Virtual Private Network)を確立することで通信路の安全性を確保し、業務端末をイントラネットのファイアウォールやプロキシサーバ経由でインターネットに接続する方法がとられる場合がある。
【0007】
しかし、この方法では、業務端末が接続するネットワークを制限することはできないため、ユーザは、業務端末をイントラネットとインターネットへ同時にアクセスさせることができてしまうという問題があった。
このため、業務端末がインターネットでコンピュータウィルスに感染し、その業務端末を踏み台としてイントラネットへ感染範囲が広まる危険性があった。
【0008】
また、業務端末がコンピュータウィルスに感染すると、コンピュータウィルスのプロセスにより業務で使用したメモリ情報や機密情報ファイルなどがインターネットへ漏洩する危険性もあった。
さらに、多数の業務端末がVPNによりイントラネット経由でインターネットへ接続する場合、イントラネットへの通信負荷が高くなってしまうといった問題もあった。
【0009】
ここで、コンピュータのリモートアクセス時のセキュリティ対策に関連する先行技術としては、例えば特許文献1に記載のリモート・プロキシ・システムを挙げることができる。
このリモート・プロキシ・システムでは、コンピュータのリモートアクセスに際して、通信の暗号化やフィルタリングなどが行われている。
【0010】
また、特許文献2に記載のリバースプロキシネットワーク通信方式によれば、保護ネットワークの外部の装置から保護ネットワーク上の装置へのアクセスと、保護ネットワーク上の装置から保護ネットワークの外部の装置へのアクセスが可能とされている。
さらに、特許文献3には、USB装置を自宅PCに取り付けて自宅PCの通信方法を検出し、位置判定テーブルにおける社外サーバのIPアドレスにもとづき社外サーバに接続して応答データを取得し、その応答データが位置判定テーブルの応答データと一致する場合に、対応する位置を自宅PCの現在位置と決定して、接続方法テーブルの現在位置に対応する処理を実行することで、自宅PCをイントラネットに自動接続する発明が開示されている。
【0011】
【特許文献1】特表平11−507152号公報
【特許文献2】特開2003−050756号公報
【特許文献3】特開2005−092723号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
しかしながら、これらの先行技術文献に記載の発明を用いても、業務端末が社外に持ち出された場合に、その業務端末がイントラネットとインターネットに同時にアクセスすることを制限することはできない。
このため、業務端末がインターネットでコンピュータウィルスに感染し、その業務端末を踏み台としてイントラネットへ感染範囲が広まる危険性を排除することはできず、また業務で使用したメモリ情報や機密情報ファイルなどがインターネットへ漏洩することを防止することはできなかった。
【0013】
そこで、業務端末が社外に持ち出された場合に、その業務端末がイントラネットとインターネットに同時にアクセスすることを制限し、このような問題の発生を防止することが必要である。
すなわち、業務端末を持ち出して利用する場合に、(i)インターネット接続時とイントラネット接続時でのネットワークアクセスを制限し、(ii)インターネット接続時とイントラネット接続時での機密情報ファイルアクセスを制限し、(iii)インターネット接続時とイントラネット接続時でのプロセスを隔離し、(iv)インターネット接続時とイントラネット接続時でのメモリ情報を隔離する仕組み、及び(v)イントラネット経由でのインターネットアクセスによるネットワーク負荷をかけない仕組みの提供が必要である。
【0014】
本発明は、上記の事情にかんがみなされたものであり、業務端末を用いてイントラネット内外からイントラネット又はインターネットに接続する場合に、一定の条件ごとに端末を再起動させ、また一定の場合にのみ暗号化ファイルを復号することで、コンピュータウィルスによる被害を防止するとともに、業務端末からの情報漏洩を防止するリモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法の提供を目的とする。
【課題を解決するための手段】
【0015】
上記目的を達成するため、本発明のリモートアクセスシステムは、インターネットと所定のイントラネットに接続可能な情報処理装置によるネットワークアクセスを制御するリモートアクセスシステムであって、情報処理装置が、当該情報処理装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットとイントラネットのいずれであるかを特定するネットワーク接続位置情報を記憶する接続位置記憶手段と、当該情報処理装置による今回及び前回のネットワークアクセス先が、それぞれインターネットとイントラネットのいずれであるかを特定するネットワーク接続先情報を記憶する接続先記憶手段と、今回のネットワーク接続位置情報、前回のネットワーク接続位置情報、今回のネットワーク接続先情報、及び前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットとイントラネットの両方に同時には接続できないように制御するネットワークアクセス管理部とを備えた構成としてある。
【0016】
リモートアクセスシステムをこのような構成にすれば、情報処理装置がインターネットとイントラネットに同時にアクセスすることを防止することができる。
すなわち、情報処理装置の今回と前回のネットワーク接続位置情報、及び今回と前回のアクセスするネットワーク接続先情報にもとづいて、インターネットアクセス時とイントラネットアクセス時のそれぞれのネットワークアクセス接続先を、情報処理装置がインターネットとイントラネットに同時にアクセスできないように制限することができる。
このため、情報処理装置がインターネットでコンピュータウィルスに感染し、その情報処理装置からイントラネットに感染範囲が広がる危険性等を排除することが可能となる。また、情報処理装置を介してインターネットにイントラネットの情報が漏洩することを防止することも可能となる。
【0017】
なお、今回のネットワーク接続位置情報とは、ネットワークにおける情報処理装置の今回の位置を特定する情報であり、ネットワークアクセス管理部11aが、今回アプリケーション実行部12からネットワークアクセス要求を受信したときのアクセスに係るネットワーク接続位置情報である。
また、前回のネットワーク接続位置情報とは、情報処理装置が前回ネットワークに接続していたときの位置を特定する情報であり、ネットワークアクセス管理部11aが、前回アプリケーション実行部12からネットワークアクセス要求を受信したときのアクセスに係るネットワーク接続位置情報である。
これらのネットワーク接続位置情報としては、例えば情報処理装置のIPアドレス情報を用いることができる。
【0018】
また、本発明のリモートアクセスシステムは、ネットワークアクセス管理部が、今回のネットワーク接続位置情報、前回のネットワーク接続位置情報、今回のネットワーク接続先情報、及び前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、当該情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御する構成としてある。
【0019】
リモートアクセスシステムをこのような構成にすれば、ネットワークアクセス管理部による「情報処理装置がインターネットとイントラネットの両方に同時には接続できないように制御する」処理内容として、ネットワークアクセス管理部により、「情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御する」ことができる。
このため、情報処理装置がインターネットを経由してコンピュータウィルスに感染した場合に、その感染範囲がイントラネットに広がることを防止することができるとともに、イントラネットを経由して情報処理装置のメモリに機密情報が保存された場合に、その情報がインターネットを経由して他の情報処理装置に漏洩することを防止することが可能となる。
【0020】
また、本発明のリモートアクセスシステムは、ネットワークアクセス管理部が、今回のネットワーク接続先情報を含むネットワークアクセス要求を入力すると、ネットワーク接続位置情報記憶手段から今回のネットワーク接続位置情報と前回のネットワーク接続位置情報を取得するとともに、ネットワーク接続先情報記憶手段から今回のネットワーク接続先情報と前回のネットワーク接続先情報を取得し、(a)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(b)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(c)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(d)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(e)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(f)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(g)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わない構成としてある。
【0021】
リモートアクセスシステムをこのような構成にすれば、情報処理装置の今回のネットワーク接続位置情報と、前回のネットワーク接続位置情報と、今回アクセスするネットワーク接続先情報と、前回アクセスしたネットワーク接続先情報にもとづいて、ネットワークアクセスの種類ごとに適切にそのアクセスを行うか否かを制御することが可能となる。
【0022】
また、本発明のリモートアクセスシステムは、イントラネットがVPNゲートウェイを備え、(c)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、ネットワークアクセス管理部が、当該情報処理装置とVPNゲートウェイとの間に仮想的な直結通信回線を確立して、当該情報処理装置によるネットワークアクセスを行う構成としてある。
【0023】
リモートアクセスシステムをこのような構成にすれば、社外に持ち出された情報処理装置をイントラネット経由でインターネットに接続することで、情報処理装置をイントラネットに直接接続した場合と同様のセキュリティ効果を実現することが可能となる。
【0024】
また、本発明のリモートアクセスシステムは、情報処理装置が、イントラネットにおけるプロキシサーバから受信したフィルタ情報を設定したフィルタを備え、(e)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、ネットワークアクセス管理部が、今回のネットワーク接続先情報がフィルタにアクセスを許可しない接続先情報として設定されているかを判定し、今回のネットワーク接続先情報がアクセスを許可しない接続先情報として設定されていない場合、当該情報処理装置によるネットワークアクセスを行い、又は、今回のネットワーク接続先情報がフィルタにアクセスを許可する接続先情報として設定されているかを判定し、今回のネットワーク接続先情報がアクセスを許可する接続先情報として設定されている場合、当該情報処理装置によるネットワークアクセスを行う構成としてある。
【0025】
リモートアクセスシステムをこのような構成にすれば、社外に持ち出された情報処理装置をインターネットに接続する場合に、イントラネット経由で接続しなくてもイントラネット経由でインターネットアクセスをする場合と同様のフィルタを適用することができ、イントラネットのネットワーク負荷を軽減することが可能となる。
すなわち、情報処理装置がインターネットへリモートアクセスする場合には、事前にイントラネット上のプロキシサーバからダウンロードして情報処理装置のフィルタに設定されたフィルタ情報を用いることで、アクセス先の制限を行うことができる。
このため、情報処理装置がインターネットに接続する場合に、イントラネットを経由する必要がなく、イントラネットの通信負荷を軽減することが可能となっている。
【0026】
また、本発明のリモートアクセスシステムは、情報処理装置が、暗号鍵情報を鍵情報記憶手段に格納させて管理する鍵情報管理部と、暗号鍵情報を用いて暗号化された暗号化対象ファイルを記憶する暗号化対象ファイル記憶手段と、ファイルのパスを含むファイルアクセス要求を入力すると、ファイルのパスに対応する暗号化対象ファイルを暗号化対象ファイル記憶手段から取得するとともに、鍵情報管理部に鍵情報取得要求を出力して、鍵情報管理部から暗号鍵情報を入力すると、この暗号鍵情報を用いて暗号化対象ファイルを復号してオープンするファイルアクセス管理部とを備え、鍵情報管理部が、鍵情報取得要求を入力すると、鍵情報記憶手段に暗号鍵情報が格納されているかを確認し、格納されている場合、この暗号鍵情報をファイルアクセス管理部に出力し、格納されていない場合、新たな鍵情報取得要求をネットワークアクセス管理部に出力し、ネットワークアクセス管理部から暗号鍵情報を入力すると、この暗号鍵情報をファイルアクセス管理部に出力し、ネットワークアクセス管理部が、新たな鍵情報取得要求を入力すると、当該情報処理装置によりイントラネットへのネットワークアクセスを行う場合に、イントラネットにおける鍵管理サーバから暗号鍵情報を受信して、鍵情報管理部に出力する構成としてある。
【0027】
リモートアクセスシステムをこのような構成にすれば、情報処理装置がネットワークアクセスを行う場合に、情報処理装置において暗号化対象ファイルとして格納されている機密情報ファイルへのアクセスを制限でき、情報処理装置からの情報漏洩を防止することが可能となる。
すなわち、情報処理装置が外部からインターネットへの接続が許可される状態である場合、情報処理装置を介してイントラネット内の情報が漏洩するおそれがある。このため、情報処理装置は暗号鍵情報をイントラネットから取得することができにないように制御され、情報処理装置に格納されている暗号化対象ファイルを開くことはできない。
このように、情報処理装置のネットワークアクセスを制御することで、情報処理装置からの情報漏洩を適切に防止することが可能となっている。
【0028】
また、本発明のリモートアクセスシステムは、情報処理装置が、ネットワークアクセス管理部から再起動要求を入力すると、当該情報処理装置を再起動するリセット実行部を備え、ネットワークアクセス管理部が、(b)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報である場合と、(d)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合と、(f)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合と、(g)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置の再起動要求をリセット実行部に出力する構成としてある。
【0029】
リモートアクセスシステムをこのような構成にすれば、情報処理装置において実行されるプロセスやメモリ情報を、インターネットアクセス時とイントラネットアクセス時との間で隔離することができるため、情報処理装置からの情報漏洩を防止することが可能となる。
すなわち、情報処理装置がアクセスするネットワーク接続先が、イントラネットからインターネットへ変更された場合、インターネットへ通信する前に情報処理装置におけるオペレーティングシステムを再起動し、メモリ情報のクリアとプロセスの停止と暗号鍵のクリアを行うことができる。
したがって、コンピュータウィルスが盗み取ろうとするメモリ情報を空にし、コンピュータウィルスのプロセスを停止し、暗号化されている機密情報ファイルを復号できなくすることができ、コンピュータウィルスなどによる機密情報の漏洩を防止すること可能となる。
【0030】
また、本発明の情報処理装置は、インターネットと所定のイントラネットに接続可能な情報処理装置であって、当該情報処理装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットとイントラネットのいずれであるかを特定するネットワーク接続位置情報を記憶する接続位置記憶手段と、当該情報処理装置による今回及び前回のネットワークアクセス先が、それぞれインターネットとイントラネットのいずれであるかを特定するネットワーク接続先情報を記憶する接続先記憶手段と、今回のネットワーク接続位置情報、前回のネットワーク接続位置情報、今回のネットワーク接続先情報、及び前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットとイントラネットの両方に同時には接続できないように制御するネットワークアクセス管理部とを備えた構成としてある。
【0031】
また、本発明の情報処理装置は、ネットワークアクセス管理部が、今回のネットワーク接続位置情報、前回のネットワーク接続位置情報、今回のネットワーク接続先情報、及び前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、当該情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御する構成としてある。
【0032】
また、本発明の情報処理装置は、ネットワークアクセス管理部が、今回のネットワーク接続先情報を含むネットワークアクセス要求を入力すると、ネットワーク接続位置情報記憶手段から今回のネットワーク接続位置情報と前回のネットワーク接続位置情報を取得するとともに、ネットワーク接続先情報記憶手段から今回のネットワーク接続先情報と前回のネットワーク接続先情報を取得し、(a)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(b)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(c)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(d)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(e)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(f)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(g)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わない構成としてある。
【0033】
また、本発明の情報処理装置は、イントラネットがVPNゲートウェイを備え、(c)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、ネットワークアクセス管理部が、当該情報処理装置とVPNゲートウェイとの間に仮想的な直結通信回線を確立して、当該情報処理装置によるネットワークアクセスを行う構成としてある。
【0034】
また、本発明の情報処理装置は、イントラネットにおけるプロキシサーバから受信したフィルタ情報を設定したフィルタを備え、(e)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、ネットワークアクセス管理部が、今回のネットワーク接続先情報がフィルタにアクセスを許可しない接続先情報として設定されているかを判定し、今回のネットワーク接続先情報がアクセスを許可しない接続先情報として設定されていない場合、当該情報処理装置によるネットワークアクセスを行い、又は、今回のネットワーク接続先情報がフィルタにアクセスを許可する接続先情報として設定されているかを判定し、今回のネットワーク接続先情報がアクセスを許可する接続先情報として設定されている場合、当該情報処理装置によるネットワークアクセスを行う構成としてある。
【0035】
また、本発明の情報処理装置は、暗号鍵情報を鍵情報記憶手段に格納させて管理する鍵情報管理部と、暗号鍵情報を用いて暗号化された暗号化対象ファイルを記憶する暗号化対象ファイル記憶手段と、ファイルのパスを含むファイルアクセス要求を入力すると、ファイルのパスに対応する暗号化対象ファイルを暗号化対象ファイル記憶手段から取得するとともに、鍵情報管理部に鍵情報取得要求を出力して、鍵情報管理部から暗号鍵情報を入力すると、この暗号鍵情報を用いて暗号化対象ファイルを復号してオープンするファイルアクセス管理部とを備え、鍵情報管理部が、鍵情報取得要求を入力すると、鍵情報記憶手段に暗号鍵情報が格納されているかを確認し、格納されている場合、この暗号鍵情報をファイルアクセス管理部に出力し、格納されていない場合、新たな鍵情報取得要求をネットワークアクセス管理部に出力し、ネットワークアクセス管理部から暗号鍵情報を入力すると、この暗号鍵情報をファイルアクセス管理部に出力し、ネットワークアクセス管理部が、新たな鍵情報取得要求を入力すると、当該情報処理装置によりイントラネットへのネットワークアクセスを行う場合に、イントラネットにおける鍵管理サーバから暗号鍵情報を受信して、鍵情報管理部に出力する構成としてある。
【0036】
また、本発明の情報処理装置は、ネットワークアクセス管理部から再起動要求を入力すると、当該情報処理装置を再起動するリセット実行部を備え、ネットワークアクセス管理部が、(b)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報である場合と、(d)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合と、(f)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合と、(g)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置の再起動要求をリセット実行部に出力する構成としてある。
【0037】
また、本発明のリモートアクセスプログラムは、インターネットと所定のイントラネットに接続可能な情報処理装置に、ネットワークアクセスを制御させるリモートアクセスプログラムであって、情報処理装置を、当該情報処理装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットとイントラネットのいずれであるかを特定するネットワーク接続位置情報を記憶する接続位置記憶手段、当該情報処理装置による今回及び前回のネットワークアクセス先が、それぞれインターネットとイントラネットのいずれであるかを特定するネットワーク接続先情報を記憶する接続先記憶手段、及び、今回のネットワーク接続位置情報、前回のネットワーク接続位置情報、今回のネットワーク接続先情報、及び前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットとイントラネットの両方に同時には接続できないように制御するネットワークアクセス管理部として機能させる構成としてある。
【0038】
また、本発明のリモートアクセスプログラムは、ネットワークアクセス管理部に、今回のネットワーク接続位置情報、前回のネットワーク接続位置情報、今回のネットワーク接続先情報、及び前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、当該情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御させる構成としてある。
【0039】
また、本発明のリモートアクセスプログラムは、ネットワークアクセス管理部に、今回のネットワーク接続先情報を含むネットワークアクセス要求が入力されると、ネットワーク接続位置情報記憶手段から今回のネットワーク接続位置情報と前回のネットワーク接続位置情報を取得させるとともに、ネットワーク接続先情報記憶手段から今回のネットワーク接続先情報と前回のネットワーク接続先情報を取得させ、(a)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせ、(b)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせず、(c)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせ、(d)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせず、(e)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせ、(f)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせず、(g)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせない構成としてある。
【0040】
また、本発明のリモートアクセスプログラムは、イントラネットがVPNゲートウェイを備え、(c)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、ネットワークアクセス管理部に、当該情報処理装置とVPNゲートウェイとの間に仮想的な直結通信回線を確立させて、当該情報処理装置によるネットワークアクセスを行わせる構成としてある。
【0041】
また、本発明のリモートアクセスプログラムは、情報処理装置を、イントラネットにおけるプロキシサーバから受信したフィルタ情報を設定したフィルタとして機能させ、(e)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、ネットワークアクセス管理部に、今回のネットワーク接続先情報がフィルタにアクセスを許可しない接続先情報として設定されているかを判定させ、今回のネットワーク接続先情報がアクセスを許可しない接続先情報として設定されていない場合、当該情報処理装置によるネットワークアクセスを行わせ、又は、今回のネットワーク接続先情報がフィルタにアクセスを許可する接続先情報として設定されているかを判定させ、今回のネットワーク接続先情報がアクセスを許可する接続先情報として設定されている場合、当該情報処理装置によるネットワークアクセスを行わせる構成としてある。
【0042】
また、本発明のリモートアクセスプログラムは、情報処理装置を、暗号鍵情報を鍵情報記憶手段に格納させて管理する鍵情報管理部、暗号鍵情報を用いて暗号化された暗号化対象ファイルを記憶する暗号化対象ファイル記憶手段、及び、ファイルのパスを含むファイルアクセス要求を入力すると、ファイルのパスに対応する暗号化対象ファイルを暗号化対象ファイル記憶手段から取得するとともに、鍵情報管理部に鍵情報取得要求を出力して、鍵情報管理部から暗号鍵情報を入力すると、この暗号鍵情報を用いて暗号化対象ファイルを復号してオープンするファイルアクセス管理部として機能させ、鍵情報管理部に、鍵情報取得要求が入力されると、鍵情報記憶手段に暗号鍵情報が格納されているかを確認させ、格納されている場合、この暗号鍵情報をファイルアクセス管理部に出力させ、格納されていない場合、新たな鍵情報取得要求をネットワークアクセス管理部に出力させ、ネットワークアクセス管理部から暗号鍵情報を入力すると、この暗号鍵情報をファイルアクセス管理部に出力させ、ネットワークアクセス管理部に、新たな鍵情報取得要求が入力されると、当該情報処理装置によりイントラネットへのネットワークアクセスを行う場合に、イントラネットにおける鍵管理サーバから暗号鍵情報を受信させて、鍵情報管理部に出力させる構成としてある。
【0043】
また、本発明のリモートアクセスプログラムは、情報処理装置を、ネットワークアクセス管理部から再起動要求を入力すると、当該情報処理装置を再起動するリセット実行部として機能させ、ネットワークアクセス管理部に、(b)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報である場合と、(d)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合と、(f)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合と、(g)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置の再起動要求をリセット実行部に出力させる構成としてある。
【0044】
また、本発明のリモートアクセス方法は、インターネットと所定のイントラネットに接続可能な情報処理装置によるネットワークアクセスを制御するリモートアクセス方法であって、情報処理装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットとイントラネットのいずれであるかを特定するネットワーク接続位置情報を記憶する接続位置記憶手段と、情報処理装置による今回及び前回のネットワークアクセス先が、それぞれインターネットとイントラネットのいずれであるかを特定するネットワーク接続先情報を記憶する接続先記憶手段とを備えた当該情報処理装置におけるネットワークアクセス管理部が、今回のネットワーク接続位置情報、前回のネットワーク接続位置情報、今回のネットワーク接続先情報、及び前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットとイントラネットの両方に同時には接続できないように制御する方法としてある。
【0045】
また、本発明のリモートアクセス方法は、ネットワークアクセス管理部が、今回のネットワーク接続位置情報、前回のネットワーク接続位置情報、今回のネットワーク接続先情報、及び前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、当該情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御する方法としてある。
【0046】
また、本発明のリモートアクセス方法は、ネットワークアクセス管理部が、今回のネットワーク接続先情報を含むネットワークアクセス要求を入力すると、ネットワーク接続位置情報記憶手段から今回のネットワーク接続位置情報と前回のネットワーク接続位置情報を取得するとともに、ネットワーク接続先情報記憶手段から今回のネットワーク接続先情報と前回のネットワーク接続先情報を取得し、(a)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(b)今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(c)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(d)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(e)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、(f)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、(g)今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わない方法としてある。
【0047】
情報処理装置、リモートアクセスプログラムをこのような構成にし、リモートアクセス方法をこのような方法にすれば、情報処理装置の今回と前回のネットワーク接続位置情報、及び今回と前回のアクセスするネットワーク接続先情報にもとづいて、情報処理装置がインターネットとイントラネットに同時にアクセスすることを防止することができ、イントラネットへのコンピュータウィルス等の感染やイントラネット内の機密情報の漏洩などを排除することが可能となる。
【0048】
また、社外に持ち出された情報処理装置をインターネットに接続する場合に、イントラネット経由で接続しなくてもイントラネット経由でインターネットアクセスをする場合と同様のフィルタを適用することができ、イントラネットのネットワーク負荷を軽減することが可能となる。
【0049】
また、情報処理装置がネットワークアクセスを行う場合に、一定条件下で情報処理装置における機密情報ファイルへのアクセスを制限でき、情報処理装置からの情報漏洩を防止することが可能となる。
すなわち、情報処理装置における機密情報ファイルは所定の暗号鍵により暗号化され、その暗号鍵はイントラネット上の鍵管理サーバに格納されている。このため、情報処理装置がすでにインターネットへ接続していた場合、イントラネットへアクセスができないことから、情報処理装置は暗号鍵を取得できず、機密情報ファイルへのアクセスは許可されない。
一方、情報処理装置が事前にインターネットへ接続していない場合は、情報処理装置はイントラネット上の鍵管理サーバから暗号鍵を取得することができ、機密情報ファイルへのアクセスは許可される。
これによって、情報処理装置からの情報漏洩を防止することが可能となる。
【0050】
また、本発明によれば、情報処理装置において実行されるプロセスやメモリ情報を、インターネットアクセス時とイントラネットアクセス時との間で隔離することができるため、情報処理装置からの情報漏洩を防止することが可能となる。
すなわち、情報処理装置がアクセスするネットワーク接続先が、イントラネットからインターネットへ変更された場合、インターネットへ通信する前に情報処理装置におけるオペレーティングシステムを再起動し、メモリ情報のクリアとプロセスの停止と暗号鍵のクリアを行うことができる。
これによって、コンピュータウィルスが盗み取ろうとするメモリ情報を空にし、コンピュータウィルスのプロセスを停止し、暗号化されている機密情報ファイルを復号できなくすることができ、コンピュータウィルスなどによる機密情報の漏洩を防止すること可能となる。
【0051】
また、情報処理装置がアクセスするネットワーク接続先が、インターネットからイントラネットへ変更された場合、イントラネットへ通信する前に情報処理装置におけるオペレーティングシステムを再起動し、メモリ情報をクリアしたりプロセスを停止したりすることができる。
これによって、コンピュータウィルスのプロセスを停止し、コンピュータウィルスの使用しているメモリ領域をクリアすることができ、社外に持ち出された情報処理装置を介してコンピュータウィルスなどがイントラネットへ不正にアクセスすることを防止することが可能となる。
【発明の効果】
【0052】
本発明によれば、イントラネットに接続して使用する業務端末が、社外に持ち出された場合などに、インターネットとイントラネットに同時にアクセスすることを防止することができる。
このため、業務端末がインターネットでコンピュータウィルスに感染し、その業務端末からイントラネットに感染範囲が広がる危険性等を排除することが可能となる。また、業務端末を介してインターネットにイントラネットの情報が漏洩することを防止することも可能となる。
【発明を実施するための最良の形態】
【0053】
以下、本発明のリモートアクセスシステムの好ましい実施形態について、図面を参照しつつ説明する。
なお、以下の実施形態に示す本発明のリモートアクセスシステムは、プログラムに制御されたコンピュータにより動作するようになっている。コンピュータのCPUは、プログラムにもとづいてコンピュータの各構成要素に指令を送り、リモートアクセスシステムにおけるクライアント端末の動作に必要となる所定の処理、例えば、端末IPアドレス情報取得処理、端末IPアドレスの種類の判定処理、宛先IPアドレス情報取得処理、宛先IPアドレスの種類の判定処理等を行わせる。このように、本発明のリモートアクセスシステムにおける各処理,動作は、プログラムとコンピュータとが協働した具体的手段により実現できるものである。
【0054】
プログラムは予めROM,RAM等の記録媒体に格納され、コンピュータに実装された記録媒体から当該コンピュータにプログラムを読み込ませて実行されるが、例えば通信回線を介してコンピュータに読み込ませることもできる。
また、プログラムを格納する記録媒体は、例えば半導体メモリ,磁気ディスク,光ディスク、その他任意のコンピュータで読取り可能な任意の記録手段により構成できる。
【0055】
[クライアント端末の状態遷移の概念]
最初に、本発明の実施形態のリモートアクセスシステムにおけるクライアント端末の状態遷移の概念について、図1を参照して説明する。
同図のクライアント端末は、リモートアクセスシステムにおける社内イントラネットに接続される業務端末であり、社外に持ち出されて使用され、インターネットやイントラネットに接続される。
【0056】
まず、クライアント端末が停止している状態が、「端末停止時の状態A」である。クライアント端末の使用開始時の状態であり、クライアント端末に電源を投入することで、この状態Aから「端末起動時の初期状態B」に遷移する。
この状態Bは、クライアント端末が起動した後、未だネットワークにアクセスしていない状態を示している。
この状態Bにおいて、クライアント端末によりネットワークアクセス要求が行わなければ、クライアント端末は、この状態Bへ遷移し続ける。
【0057】
次に、「端末起動時の初期状態B」において、クライアント端末は、インターネットサービスプロバイダ(以下、ISP)などを経由して、インターネットへのアクセス要求をした場合、「外部からインターネットへリモート接続した状態C」へ遷移する。
この状態Cでは、インターネットへのアクセス要求が発生すると、引き続き状態Cへ遷移することができ、インターネットへのアクセスが可能であるが、イントラネットへのアクセスはできない。
なお、この状態Cにおいて、ネットワーク接続位置情報(インターネットorイントラネット)又はネットワーク接続先情報(インターネットorイントラネット)が変更されると、一旦クライアント端末の状態をリセットし、「端末起動時の初期状態B」に遷移しなければならない。
【0058】
次に、「端末起動時の初期状態B」において、クライアント端末は、ISPなどを経由してイントラネットへのアクセス要求をした場合、「外部からイントラネットへリモート接続した状態D」へ遷移する。
この状態Dでは、イントラネットへのアクセス要求が発生すると、引き続きこの状態Dへ遷移することができるので、イントラネットへのアクセスが可能であるが、インターネットへのアクセスはできない。
なお、この状態Dにおいて、ネットワーク接続位置情報又はネットワーク接続先情報が変更されると、一旦クライアント端末の状態をリセットし、「端末起動時の初期状態B」に遷移しなければならない。
【0059】
次に、「端末起動時の初期状態B」において、クライアント端末がイントラネットに直接接続された状態でイントラネットへのアクセス要求又はインターネットへのアクセス要求をした場合、クライアント端末は、「内部からイントラネットへ接続した状態E」へ遷移する。
この状態Eでは、イントラネットへのアクセス要求が発生すると、引き続きこの状態Eへ遷移でき、イントラネットへのアクセスが可能であり、またインターネットへのアクセス要求が発生すると、引き続きこの状態Eへ遷移でき、インターネットへのアクセスが可能である。
なお、この状態Eにおいて、ネットワーク接続位置情報が変更されると、一旦クライアント端末の状態をリセットし、「端末起動時の初期状態B」に遷移しなければならない。
【0060】
[第一実施形態]
次に、本発明の第一実施形態の構成について、図2を参照して説明する。同図は、本実施形態のリモートアクセスシステムの構成を示すブロック図である。
同図に示すように、本実施形態のリモートアクセスシステムは、クライアント端末10、イントラネット20、インターネット30、及びISP40を有している。
【0061】
本実施形態のリモートアクセスシステムは、クライアント端末10が、イントラネット20の外部から、イントラネット20又はインターネット30にリモートアクセスする場合に用いられるものである。
また、本実施形態のリモートアクセスシステムでは、暗号鍵がイントラネット20における鍵管理サーバ23に格納されている場合を想定している。
【0062】
[クライアント端末10]
本実施形態においてクライアント端末10は、社外に持ち出された業務端末であり、図2に示すように、セキュリティシステム11、アプリケーション実行部12、フィルタ情報記憶部13、フィルタ14、及び暗号化対象ファイル記憶部15を備え、ISP40を介してイントラネット20やインターネット30などの通信ネットワークへアクセスする機能を有する。
また、セキュリティシステム11は、同図に示すように、ネットワークアクセス管理部11a、ファイルアクセス管理部11b、フィルタ情報管理部11c、端末接続位置情報管理部11d、鍵情報管理部11e、及びリセット実行部11fを備えている。
【0063】
ネットワークアクセス管理部11aは、アプリケーション実行部12などから宛先IPアドレス情報を含むネットワークアクセス要求を入力すると、この宛先IPアドレス情報にもとづきネットワーク接続先情報(イントラネット接続、又はインターネット接続)を取得し、図示しない所定のネットワーク接続先情報記憶手段に格納する。
このネットワーク接続先情報は、宛先IPアドレス情報の種類にもとづき取得することができる。
【0064】
すなわち、宛先IPアドレス情報の種類がイントラネット20のプライベートIPアドレスの場合は、ネットワーク接続先情報をイントラネット接続であると判別し、宛先IPアドレス情報の種類がグローバルIPアドレスの場合は、ネットワーク接続先情報をインターネット接続であると判別することができる。
そして、ネットワーク接続先情報として、ネットワーク接続先情報記憶手段に、イントラネット接続、又はインターネット接続を記憶させることができる。
【0065】
なお、宛先IPアドレス情報を、ネットワークアクセス管理部11aから他の情報処理装置に送信されるパケットのヘッダから取得することもできる。このような構成において、イントラネット外からイントラネット内にアクセスする際、条件によってはイントラネット内の端末のIPアドレス情報が暗号化され、VPNゲートウェイのIPアドレス(グローバルIPアドレス)を宛先IPアドレス情報として設定したヘッダが追加されている場合がある。このような場合には、ネットワーク接続先情報を、ヘッダに設定される宛先IPアドレス情報がVPNゲートウェイのIPアドレスとなっているか否かにもとづき取得する構成とすることができる。
すなわち、宛先IPアドレス情報がVPNゲートウェイのIPアドレスである場合にイントラネット接続であると判別し、VPNゲートウェイのIPアドレスでない場合にインターネット接続であると判別することが可能である。
【0066】
また、ネットワーク接続先情報として、ネットワーク接続先情報記憶手段に、宛先IPアドレス情報自体を記憶させておくこともできる。
後述する処理手順の説明においては、ネットワーク接続先情報として、宛先IPアドレス情報をネットワーク接続先情報記憶手段に格納した場合を例に説明している。
このネットワーク接続先情報記憶手段には、今回のネットワーク接続先情報のみならず、前回のネットワーク接続先情報も記憶させておくことができる。
【0067】
また、ネットワークアクセス管理部11aは、このネットワーク接続先情報と、クライアント端末10のネットワーク接続位置情報にもとづいて、クライアント端末10の接続先のネットワークを制限する。
すなわち、ネットワークアクセス管理部11aは、クライアント端末10がイントラネット外からイントラネット20にリモート接続する場合、イントラネット20へ接続する前にインターネット30へアクセスしていたときは、イントラネット20へのアクセスを拒否する。そして、イントラネット20へ接続するためには、クライアント端末10のリセットを実施する旨を通知する。
【0068】
なお、このネットワークアクセス管理部11aによるリセットを実施する旨の通知は、例えばクライアント端末10における表示装置やスピーカ、クライアント端末10に接続された印刷装置などに出力することができる。以下の、リセットを実施する旨の通知についても同様に行うことができる。
そして、この通知に対して、リセットを了承するための所定の入力がクライアント端末10に行われた場合に、リセット実行部11fによりクライアント端末10を再起動させることができる。
【0069】
また、ネットワークアクセス管理部11aは、クライアント端末10がイントラネット外からインターネット30にリモート接続する場合、インターネット30へ接続する前にイントラネット20へアクセスしていたときは、インターネット30へのアクセスを拒否し、インターネット30へ接続するために端末のリセットを実施する旨を通知する。
さらに、ネットワークアクセス管理部11aは、フィルタ情報管理部11cからフィルタ情報取得要求を入力した場合、及び鍵情報管理部11eから鍵情報取得要求を入力した場合、イントラネット20へアクセスして、これらの情報を受信する。
【0070】
ファイルアクセス管理部11bは、クライアント端末10における暗号化対象ファイル記憶部15を管理し、この暗号化対象ファイル記憶部15に記憶されている暗号化対象ファイルの暗号化及び複合を行う。
このファイルアクセス管理部11bによる具体的なファイルの暗号化処理方法については、特に限定されるものではないが、例えば、アプリケーション実行部12の処理に対し、バックグラウンドで行うことが好ましい。
また、このとき、ファイルアクセス管理部11bは、暗号鍵を鍵情報管理部11eから取得する。
【0071】
また、ファイルアクセス管理部11bは、クライアント端末10がイントラネット20に接続されている場合に、アプリケーション実行部12などから暗号化対象ファイル記憶部15に記憶されている暗号化対象ファイルへのファイルアクセスがあると、鍵情報管理部11eから鍵情報を取得して、当該暗号化対象ファイルを復号する。
一方、ファイルアクセス管理部11bは、クライアント端末10がインターネット30に接続されている場合には、アプリケーション実行部12などから暗号化対象ファイル記憶部15に記憶されている暗号化対象ファイルへのファイルアクセスがあっても、当該暗号化対象ファイルへのアクセスを拒否する。
【0072】
フィルタ情報管理部11cは、クライアント端末10におけるフィルタ情報記憶部13を管理する。
フィルタ情報管理部11cは、ネットワークアクセス管理部11a経由でイントラネット20からフィルタ情報記憶部22に記憶されているフィルタ情報を取得し、これをフィルタ情報記憶部13に格納する。
また、フィルタ情報管理部11cは、フィルタ情報記憶部13に格納されているフィルタ情報をフィルタ14に設定する。
【0073】
端末接続位置情報管理部11dは、クライアント端末10のネットワーク接続位置情報(イントラネット接続、又はインターネット接続)を、図示しない所定のネットワーク接続位置情報記憶手段に格納して管理する。
このネットワーク接続位置情報は、クライアント端末10のIPアドレス情報の種類にもとづき取得することができる。
すなわち、上述したネットワーク接続先情報の場合と同様に、IPアドレス情報の種類がイントラネット20のプライベートIPアドレスの場合は、ネットワーク接続位置をイントラネット接続であると判別し、IPアドレス情報の種類がグローバルIPアドレスの場合は、ネットワーク接続位置をインターネット接続であると判別することができる。
【0074】
そして、ネットワーク接続位置として、ネットワーク接続位置記憶手段に、イントラネット接続、又はインターネット接続を記憶させることができる。
また、ネットワーク接続位置として、ネットワーク接続位置記憶手段に、クライアント端末10のIPアドレス情報自体を記憶させておくこともできる。
【0075】
後述する処理手順の説明においては、ネットワーク接続位置情報として、クライアント端末10のIPアドレス情報をネットワーク接続位置情報記憶手段に格納した場合を例に説明している。
なお、端末接続位置情報管理部11dは、クライアント端末10がネットワークに接続すると、クライアント端末10に付与されたIPアドレス情報をISP40から取得する。そして、取得したIPアドレス情報をネットワーク接続位置情報として、ネットワーク接続位置情報記憶手段に格納する。
【0076】
また、このネットワーク接続位置情報記憶手段には、クライアント端末10の今回のネットワーク接続位置情報のみならず、前回のネットワーク接続位置情報も記憶しておくことができる。
そして、端末接続位置情報管理部11dは、ネットワークアクセス管理部11aから今回の端末位置情報取得要求を入力すると、今回のネットワーク接続位置情報をネットワークアクセス管理部11aに返却し、過去の端末位置情報取得要求を入力すると、過去のネットワーク接続位置情報をネットワークアクセス管理部11aに返却する。
【0077】
鍵情報管理部11eは、暗号化対象ファイルを暗号化及び復号するための鍵を管理する。
なお、暗号鍵はクライアント端末における所定の鍵記憶部に格納しても、USBメモリやフレキシブルディスクなどの外部記憶装置における鍵記憶部に格納しても、接続先のイントラネット20上の鍵管理サーバ23における鍵記憶部に格納してもよい。ただし、クライアント端末10の再起動が行われる際に、鍵情報管理部11eは、鍵記憶部に格納されている暗号鍵の情報を消去する。
【0078】
また、鍵情報管理部11eは、暗号鍵が鍵管理サーバ23における鍵記憶部に格納されている場合には、ネットワークアクセス管理部11aを経由して鍵管理サーバ23から暗号鍵を取得し、これを図示しない所定の鍵情報記憶手段に格納する。
このとき、鍵情報管理部11eは、ファイルアクセス管理部11bから鍵情報取得要求を入力すると、鍵取得要求をネットワークアクセス管理部11aに出力し、ネットワークアクセス管理部11aが、鍵管理サーバ23から暗号鍵を取得して、この暗号鍵を鍵情報管理部11eに出力する。
【0079】
なお、クライアント端末10がすでにインターネット30にアクセスしており、イントラネット20へのアクセスが行えない場合は、ネットワークアクセス管理部11aは鍵管理サーバ23から暗号鍵を取得できない。
したがって、この場合は、クライアント端末10を再起動しなければ、鍵情報管理部11eは、暗号鍵を取得することができない。
【0080】
リセット実行部11fは、ネットワークアクセス管理部11aからリセット要求を入力すると、クライアント端末10を再起動する。
このように、本発明では、クライアント端末10の再起動を行うことによって、他に特別な処理を行うことなく、クライアント端末10において実行されているプロセスを停止し、クライアント端末10の図示しないメモリに格納されている情報をクリアする。
【0081】
アプリケーション実行部12は、クライアント端末10においてアプリケーションを実行する。アプリケーションがネットワークアクセスやファイルアクセスを行うものである場合、アプリケーション実行部12は、そのアプリケーションの実行により、ネットワークアクセス管理部11aにネットワークアクセス情報を出力したり、ファイルアクセス管理部11bにファイルアクセス情報を出力する。
【0082】
フィルタ情報記憶部13は、フィルタ14で使用するためのURLフィルタリング情報等を格納する記憶手段である。
フィルタ14は、フィルタ情報管理部11cによって、フィルタ情報記憶部13に格納されているURLフィルタリング情報等の設定を受けると、このURLフィルタリング情報等を使用して、クライアント端末10からインターネット30へのアクセスを制限する。
【0083】
例えば、フィルタ14は、ネットワークアクセス管理部11aがインターネット30にアクセスする場合に、当該フィルタ14に設定されているURLフィルタリング情報にもとづいて、当該URLフィルタリング情報に存在するURLへのアクセスを禁止し、クライアント端末10の接続先を制限する。また、当該URLフィルタリング情報に存在するURLへのアクセスのみを許可することで、クライアント端末10の接続先を制限することもできる。
【0084】
暗号化対象ファイル記憶部15は、機密情報を格納する記憶手段であり、暗号化対象のファイルを格納する。
暗号化対象のファイルを暗号化する具体的な手法は、本発明では特に限定する必要はないが、例えば、アプリケーション実行部12などにより実行される処理により、ファイルアクセス管理部11bを経由して、暗号化対象ファイル記憶部15に暗号化対象ファイルが格納されると、当該暗号化対象のファイルをファイルアクセス管理部11bによりバックグラウンドで暗号化するようにすることができる。
また、ユーザが一定のファイルを暗号化対象として個別に選択して、これをファイルアクセス管理部11bにより暗号化して、暗号化対象ファイル記憶部15に記憶させる構成とすることも可能である。
【0085】
また、クライアント端末10において、暗号化対象ファイル記憶部15に格納されている暗号化対象ファイルにファイルアクセスがあると、鍵情報管理部11eにて暗号鍵が取得されている場合には、この暗号鍵を用いて、当該暗号化対象ファイルは復号される。
【0086】
[イントラネット20]
次に、イントラネット20は、図2に示すように、プロキシサーバ21、フィルタ情報記憶部22、鍵管理サーバ23、ファイルサーバ24、VPNゲートウェイ25、及びDHCPサーバ26を備えている。
【0087】
プロキシサーバ21は、イントラネット20におけるセキュリティポリシーに従って、イントラネット20の管理者によって構築され、運用される情報処理装置である。
プロキシサーバ21は、イントラネット20内に接続されたコンピュータからのインターネット30へのアクセスや、インターネット30からのイントラネット20へのアクセスを一元管理する。そして、フィルタ情報記憶部22に格納されているフィルタ情報にもとづいて、イントラネット20の内部から特定の種類の接続のみを許可したり、イントラネット20の外部からの不正なアクセスを遮断する。
また、プロキシサーバ21には、キャッシュ機能や認証機能など一般的なプロキシサーバの機能を備えることもできる。
【0088】
鍵管理サーバ23は、クライアント端末10の暗号化対象ファイル記憶部15に格納された暗号化対象のファイルを暗号化・復号するための鍵情報を格納する鍵記憶手段を備えている。
ファイルサーバ24は、機密情報を含む各種業務情報ファイルを格納する記憶手段を備えている。
【0089】
VPN(Virtual Private Network)ゲートウェイ25は、クライアント端末10からの通信を受け付け、クライアント端末10とイントラネット20の間で仮想的な直結通信回線(以下、トンネルと称する場合がある。)を確立する機能をもつ。
DHCP(Dynamic Host Configuration Protocol)サーバ26は、クライアント端末からのIPアドレス要求を受け付け、クライアント端末にIPアドレスを割り当てる機能をもつ。
これらのイントラネット20における各構成は、従来公知のものを用いることが可能である。
【0090】
インターネット30は、通信プロトコルTCP/IPを用いて、全世界のネットワークを相互に接続した巨大ネットワークである。
ISP(Internet Services Provider)40は、インターネット接続業者において管理される情報処理装置であり、クライアント端末10とイントラネット20、及びクライアント端末10とインターネット30の通信を中継し、クライアント端末10をネットワークに接続する。
【0091】
[リモートアクセスシステムにおけるネットワークアクセス管理部の処理手順]
次に、本実施形態のリモートアクセスシステムにおける処理手順について、図3及び図4を参照して説明する。図3は、本実施形態のリモートアクセスシステムにおけるネットワークアクセス管理部の処理手順を示す動作手順図である。図4は、同システムにより出力される端末再起動案内を示す図である。
【0092】
クライアント端末10が、社外からイントラネット20へリモートアクセスする場合、まずネットワークアクセス要求が発生する(ステップA1)。
このネットワークアクセス要求には、宛先IPアドレス情報が含まれ、例えばアプリケーション実行部12がアプリケーションを実行しているときに、アプリケーション実行部12からネットワークアクセス管理部11aに入力される。
このとき、ネットワークアクセス管理部11aは、ネットワークアクセス要求に含まれている宛先IPアドレス情報を、今回のネットワーク接続先情報としてネットワーク接続先情報記憶手段に格納する。
【0093】
次に、ネットワークアクセス管理部11aは、端末接続位置情報管理部11dに対して、クライアント端末10の今回の端末位置情報取得要求を出力し、端末接続位置情報管理部11dからクライアント端末10の今回のネットワーク接続位置情報(本実施形態においてはIPアドレス情報)を取得する(ステップA2)。
【0094】
次に、ネットワークアクセス管理部11aは、取得したIPアドレス情報の種類を判別する(ステップA3)。
本実施形態では、クライアント端末10が、外部からイントラネット20にリモートアクセスする場合を想定しているため、端末接続位置情報管理部11dから取得されるクライアント端末10のIPアドレス情報は、グローバルIPアドレスである。
したがって、ネットワークアクセス管理部11aは、端末接続位置情報管理部11dに対して前回の端末位置情報取得要求を出力し、端末接続位置情報管理部11dから端末位置情報として、クライアント端末10の前回のネットワークアクセス時のIPアドレス情報を取得する(ステップA8)。
【0095】
そして、ネットワークアクセス管理部11aは、取得したクライアント端末10の前回のIPアドレス情報の種類を判別する(ステップA9)。
ここで、この前回のIPアドレス情報の種類がグローバルIPアドレス、又は情報がない場合、ネットワークアクセス管理部11aは、ネットワークアクセス要求に含まれる今回の宛先IPアドレス情報をネットワーク接続先情報記憶手段から取得する(ステップA10)。
【0096】
次に、ネットワークアクセス管理部11aは、宛先IPアドレスの種類を判別する(ステップA11)。
そして、ネットワークアクセス管理部11aは、宛先IPアドレスの種類が、プライベートIPアドレスである場合、クライアント端末10はイントラネット20に接続しようとしていると判断し、前回の宛先IPアドレス情報をネットワーク接続先情報記憶手段から取得する(ステップA12)。
【0097】
次に、ネットワークアクセス管理部11aは、前回の宛先IPアドレス情報の種類を判別する(ステップA13)。
そして、ネットワークアクセス管理部11aは、前回の宛先IPアドレス情報の種類が、プライベートIPアドレス、又は情報がない場合、クライアント端末10によるイントラネット20への接続は可能と判断して、次にクライアント端末10とイントラネット20との間に、トンネルが存在するかを確認する(ステップA14)。
【0098】
なお、この場合に、イントラネット20への接続が可能と判断するのは、クライアント端末10が前回もイントラネット20にアクセスしていることから、前回も今回もインターネットに接続していないので、インターネット30からコンピュータウィルスが感染するなどの問題の発生するおそれがないためである。
【0099】
次に、ネットワークアクセス管理部11aは、トンネルが存在するかを確認した結果、トンネルがなかった場合は(ステップA15のなし)、クライアント端末10とイントラネット20間にトンネルを確立する(ステップA16)。
このトンネルの確立にあたり、ネットワークアクセス管理部11aは、VPNゲートウェイ25と暗号化通信を行うための情報を交換し、通信先が正しいかの相互認証を行って、暗号化通信を行う。
なお、本発明におけるトンネルは、従来公知の一般的な暗号化したセキュアな通信路を用いることができる。トンネルを介して通信される情報は、外部からその中身を参照することはできない。
そして、トンネル確立後、ネットワークアクセス管理部11aは、イントラネット20へアクセスすることができる(ステップA17)。
【0100】
一方、トンネルがすでに存在していた場合(ステップA15のあり)、ネットワークアクセス管理部11aは、イントラネット20へアクセスすることができる(ステップA17)。
【0101】
また、ステップA13において、前回の宛先IPアドレス情報の種類が、グローバルIPアドレスであった場合は、クライアント端末10がインターネット30とイントラネット20に同時にアクセスをしようとしていると判断し、ネットワークアクセス管理部11aは、ネットワークアクセスを行わず、クライアント端末10の再起動案内を行う(ステップA18)。
すなわち、この場合は、クライアント端末10がすでにインターネット30にアクセスしていることから、イントラネット20へのアクセスを許可すると、クライアント端末10にコンピュータウィルスが感染していた場合、イントラネット20に感染が拡大するおそれなどがあるため、イントラネット20へのアクセスを許可せずに、再起動案内を行うようにしている。
【0102】
このクライアント端末10の再起動案内は、クライアント端末10のユーザに、クライアント端末10の再起動を促すものであれば特に限定されるものではない。例えば、クライアント端末10のディスプレイに図4に示すような再起動案内を表示したり、クライアント端末10のスピーカから再起動案内を音声出力することなどが可能である。以下のクライアント端末10の再起動案内についても同様である。
【0103】
さらに、ステップA11において、今回の宛先IPアドレスの種類が、グローバルIPアドレスであった場合、クライアント端末10はインターネットへアクセスしようとしていると判断し、ネットワークアクセス管理部11aは、前回の宛先IPアドレス情報をネットワーク接続先情報記憶手段から取得する(ステップA19)。
【0104】
次に、ネットワークアクセス管理部11aは、前回の宛先IPアドレス情報の種類を判別する(ステップA20)。
そして、前回の宛先IPアドレス情報の種類が、プライベートIPアドレス、又は情報がない場合、ネットワークアクセス管理部11aは、今回の宛先IPアドレス情報もしくは宛先URL情報をフィルタ14に通し、フィルタ処理結果を取得する(ステップA21)。
【0105】
そして、ネットワークアクセス管理部11aは、今回の宛先IPアドレス情報がフィルタ14を通過できたかを確認し(ステップA22)、フィルタを通過できた場合には、ネットワークアクセスをする(ステップA23)。
一方、今回の宛先IPアドレス情報がフィルタ14を通過できなかった場合、ネットワークアクセス管理部11aは、ネットワークアクセスをせずに終了する。
【0106】
ここで、クライアント端末10が前回もインターネット30にアクセスしている場合や起動後に初めてインターネット30にアクセスする場合には、イントラネット20からの情報の漏洩のおそれがないため、インターネット30へのアクセスを許可している。ただし、この場合でも通信の安全性を高めるべく、フィルタを通過した場合にのみアクセスを許可するようにしている。
【0107】
なお、フィルタにはブラックリスト型とホワイトリスト型があるが、本発明では、そのいずれを用いることも可能である。
ブラックリスト型を用いた場合、フィルタ14を通過できたか否かは、今回の宛先IPアドレス情報、又はこのIPアドレス情報に対応するURLがフィルタ14に設定されていないかどうかにより判断することができる。
例えば、今回の宛先IPアドレス情報、又はこのIPアドレス情報に対応するURLが、フィルタ14に設定されていない場合は、フィルタ14を通過できたと判断し、フィルタ14に設定されている場合は、フィルタ14を通過できなかったと判断することができる。
【0108】
さらに、ステップA20において、前回の宛先IPアドレス情報の種類が、プライベートIPアドレスの場合、クライアント端末10がインターネット30とイントラネット20に同時にアクセスをしようとしていると判断し、ネットワークアクセスを行わず、クライアント端末10の再起動案内を行う(ステップA24)。
この場合は、クライアント端末10はすでにイントラネット20にアクセスしていることから、引き続き外部からインターネット30へアクセスすることを許可すると、イントラネット20における情報がクライアント端末10のメモリなどから漏洩するおそれがあるため、そのアクセスを許可せず、クライアント端末10の再起動案内を行うようにしている。
【0109】
また、ステップA9において、前回のネットワークアクセス時のクライアント端末10のIPアドレス情報の種類がプライベートIPアドレスであった場合は、クライアント端末10の接続位置がイントラネット20からインターネット30に変わったと判断し、ネットワークアクセスを行わず、クライアント端末10の再起動案内を行う(ステップA24)。
この場合も、クライアント端末10はすでにイントラネット20にアクセスしていたことから、外部からのアクセスを許可すると、イントラネット20における情報がクライアント端末10のメモリなどから漏洩するおそれがあるためである。
【0110】
[リモートアクセスシステムにおけるファイルアクセス管理部の処理手順]
次に、本実施形態のリモートアクセスシステムにおける処理手順について、図5を参照して説明する。同図は、本実施形態のリモートアクセスシステムにおけるファイルアクセス管理部の処理手順を示す動作手順図である。
【0111】
まず、クライアント端末10において、ファイルアクセス要求が発生する(ステップB1)。
このファイルアクセス要求は、ファイルのパスを含む情報であり、例えばアプリケーション実行部12がアプリケーションを実行しているときに、アプリケーション実行部12からファイルアクセス管理部11bに入力される。
【0112】
次に、ファイルアクセス管理部11bは、入力したファイルアクセス要求に含まれているファイルの属性情報を参照し、当該ファイルが、暗号化対象ファイルかどうかを判定する(ステップB2)。
そして、ファイルアクセス要求が、暗号化対象ファイルに対して行われていると判定された場合、ファイルアクセス管理部11bは、次に暗号鍵の有無を確認する(ステップB3)。
【0113】
すなわち、ファイルアクセス管理部11bは、鍵情報管理部11eに鍵情報取得要求を出力し、鍵情報管理部11eから鍵情報の取得を試みる。
このとき、鍵情報管理部11eは、クライアント端末10側における図示しない鍵情報記憶手段に暗号鍵が格納されているかどうかを確認し、暗号鍵が格納されていない場合、ネットワークアクセス管理部11aを経由して、イントラネット20の鍵管理サーバ23から暗号鍵を取得して、鍵情報記憶手段に格納する(ステップB4)。
なお、このネットワークアクセスは、イントラネット20に向けて行われるため、すでにインターネット30へ接続している場合には、図3を参照して説明したように、ネットワークアクセスが拒否され、端末再起動案内が行われる(ステップA13,ステップA18)。
【0114】
そして、ファイルアクセス管理部11bは、鍵情報管理部11eによる鍵の取得が成功したか否かを確認し(ステップB5)、鍵の取得が失敗した場合、当該ファイルアクセスを拒否して処理を終了する。
一方、鍵情報管理部11eによる鍵の取得が成功した場合、ファイルアクセス管理部11bは、鍵情報管理部11eから鍵情報を取得し、この鍵情報を用いてアクセス対象の暗号化対象ファイルを復号し(ステップB6)、当該ファイルをオープンする(ステップB7)。
【0115】
また、ステップB3において、ファイルアクセス管理部11bが鍵情報管理部11eから鍵情報を取得できた場合、この鍵情報を用いてアクセス対象の暗号化対象ファイルを復号し(ステップB6)、当該ファイルをオープンする(ステップB7)。
さらに、ステップB2において、アクセス対象のファイルが暗号化対象ファイルでなかった場合には、ファイルアクセス管理部11bは、当該ファイルをオープンする(ステップB7)。
【0116】
[第二実施形態]
次に、本発明の第二実施形態について、図6を参照して説明する。図6は、本実施形態のリモートアクセスシステムの構成を示すブロック図である。
本実施形態は、クライアント端末10をイントラネット20において使用する場合について説明するものであり、クライアント端末10をイントラネット20に直接接続している点で第一実施形態と異なる。
その他の点については、第一実施形態と同様であり、図6に示す本実施形態のリモートアクセスシステムにおける各構成の機能は、図2に示す第一実施形態のリモートアクセスシステムにおける同一名称の各構成と同一の機能を有している。
【0117】
さらに、本実施形態におけるネットワークアクセス管理部11aは、クライアント端末10がイントラネット20内からイントラネット20に接続する場合、イントラネット20へ接続する前にイントラネット20内からインターネット30へアクセスしていたときでも、イントラネット20へのアクセスを許可する。
また、ネットワークアクセス管理部11aは、クライアント端末10がイントラネット20内からインターネット30に接続する場合、インターネット30へ接続する前にイントラネット20内からイントラネット20へアクセスしていたときでも、インターネット30へのアクセスを許可する。
これは、クライアント端末10がイントラネット20に直接接続する場合、クライアント端末10によるネットワークアクセスは、プロキシサーバ21などによりイントラネット20内のセキュリティポリシーにもとづき行われることから、すでにイントラネット20やインターネット30に接続している場合に、それぞれ引き続きインターネット30やイントラネット20へのアクセスを許可しても、コンピュータウィルスの感染や情報漏洩のおそれがないためである。
【0118】
次に、本実施形態のリモートアクセスシステムにおけるネットワークアクセス管理部の処理手順について、図3を参照して説明する。
クライアント端末10が、イントラネット20に接続し、イントラネット20内へアクセスする場合、まずネットワークアクセス要求が発生する(ステップA1)。このネットワークアクセス要求の発生については、第一実施形態における場合と同様である。
【0119】
次に、ネットワークアクセス管理部11aは、端末接続位置情報管理部11dに対して今回の端末位置情報取得要求を出力し、端末接続位置情報管理部11dからクライアント端末10の今回のネットワーク接続位置情報(本実施形態においてはIPアドレス情報)を取得する(ステップA2)。
【0120】
次に、ネットワークアクセス管理部11aは、取得したIPアドレス情報の種類を判別する(ステップA3)。
本実施形態では、クライアント端末10が、イントラネット20に直接アクセスする場合を想定しているため、端末接続位置情報管理部11dにより取得されるクライアント端末10のIPアドレス情報は、プライベートIPアドレスである。
この場合、ネットワークアクセス管理部11aは、端末接続位置情報管理部11dに対して前回の端末位置情報取得要求を出力し、端末接続位置情報管理部11dから端末位置情報として、クライアント端末10の前回のネットワークアクセス時のIPアドレス情報を取得する(ステップA4)。
【0121】
そして、ネットワークアクセス管理部11aは、取得したクライアント端末10の前回のIPアドレス情報の種類を判別する(ステップA5)。
ここで、この前回のIPアドレス情報の種類がプライベートIPアドレス、又は情報がない場合、ネットワークアクセス管理部11aは、クライアント端末10のネットワーク接続位置が前回アクセス時と同じであるか、又は起動後初めてのアクセスであると判断し、イントラネットへアクセスする(ステップA6)。
すなわち、この場合は、クライアント端末10は、イントラネット20の外部からインターネット30にアクセスしていることがないことから、クライアント端末10を介してイントラネット20にコンピュータウィルスが感染するおそれなどがないため、イントラネットへアクセスを許可している。
【0122】
また、ステップA5において、前回のIPアドレス情報の種類が、グローバルIPアドレスであった場合、クライアント端末10のネットワーク接続位置が前回アクセス時と変わったと判断し、ネットワークアクセス管理部11aはネットワークアクセスを行わず、クライアント端末10の再起動案内を行う(ステップA7)。
これは、クライアント端末10が前回はイントラネット20の外部からネットワークにアクセスしていることから、クライアント端末10を介してイントラネット20にコンピュータウィルスが感染するおそれがあるためである。
【0123】
次に、本実施形態のリモートアクセスシステムにおけるファイルアクセス管理部の処理手順について、図5を参照して説明する。
まず、クライアント端末10において、ファイルアクセス要求が発生する(ステップB1)。このファイルアクセス要求の発生については、第一実施形態における場合と同様である。
【0124】
次に、ファイルアクセス管理部11bは、入力したファイルアクセス要求に含まれているファイルのパスにもとづきアクセス対象のファイルを特定し、このファイルの属性情報にもとづき当該ファイルが暗号化対象ファイルか否かを判定する(ステップB2)。
そして、ファイルアクセス要求が、暗号化対象ファイルに対して行われていると判定された場合、ファイルアクセス管理部11bは、次に暗号鍵の有無を確認する(ステップB3)。
【0125】
ここで、ファイルアクセス管理部11bは、鍵情報管理部11eに鍵情報取得要求を出力し、鍵情報管理部11eから鍵情報の取得を試みる。
このとき、鍵情報管理部11eは、クライアント端末10側における図示しない鍵情報記憶手段に暗号鍵が格納されているかどうかを確認し、暗号鍵が格納されていない場合、ネットワークアクセス管理部11aを経由して、イントラネット20の鍵管理サーバ23から暗号鍵を取得して、鍵情報記憶手段に格納する(ステップB4)。
【0126】
本実施形態では、クライアント端末10はイントラネット20に直接接続されているが、すでにインターネット30へ接続している場合には、図3を参照して説明したように、ネットワークアクセスが拒否され、端末再起動案内が行われる(ステップA5,ステップA7)。一方、クライアント端末10によるイントラネット20へのアクセスが許可された後は、鍵情報管理部11eによる鍵の取得は行えることになる。
ファイルアクセス管理部11bによる以降の動作(ステップB5〜ステップB7)については、第一実施形態における動作と同様である。
【0127】
次に、第一実施形態と第二実施形態のリモートアクセスシステムにおけるクライアント端末の位置と接続先の組み合わせごとのネットワークアクセス管理部11aによる処理内容について、図7を参照して説明する。同図は、クライアント端末の位置と接続先の組み合わせごとのネットワークアクセス管理部11aによる処理内容をまとめたものである。
【0128】
まず、クライアント端末10がイントラネット20内からネットワークアクセスを行う場合(前回もイントラネット20内からアクセス)は、宛先に拘わらず、クライアント端末10はイントラネット20にアクセスすることができる(図3のステップA1→A6)。
これは、クライアント端末10は、外部からインターネット30にアクセスしておらず、クライアント端末10を介してイントラネット20にコンピュータウィルスが感染するおそれなどがないためである。
【0129】
また、クライアント端末10がイントラネット20内からネットワークアクセスを行う場合(前回はイントラネット20外からアクセス)は、宛先に拘わらず、クライアント端末10は再起動案内を行う(図3のステップA1→A5→A7)。
これは、クライアント端末10は、前回イントラネット20の外部からネットワークアクセスを行っており、クライアント端末10を介してイントラネット20にコンピュータウィルスが感染するおそれなどがあるためである。
【0130】
また、クライアント端末10がイントラネット20外からイントラネット20へアクセスする場合(前回もイントラネット20外からイントラネット20へアクセス)は、クライアント端末10はトンネルを通してネットワークアクセスを行う(図3のステップA1→A3→A8→A17)。
これは、クライアント端末10は、前回もイントラネット20にアクセスしており、外部からインターネット30にアクセスしていないことから、クライアント端末10を介してイントラネット20にコンピュータウィルスが感染するおそれなどがないためである。
【0131】
また、クライアント端末10がイントラネット20外からイントラネット20へアクセスする場合(前回はイントラネット20外からインターネット30へアクセス)は、クライアント端末10は再起動案内を行う(図3のステップA1→A3→A8→A13→A18)。
これは、クライアント端末10は、前回外部からインターネット30にアクセスを行っており、クライアント端末10を介してイントラネット20にコンピュータウィルスが感染するおそれなどがあるためである。
【0132】
また、クライアント端末10がイントラネット20外からインターネット30へアクセスする場合(前回もイントラネット20外からインターネット30へアクセス)は、クライアント端末10はフィルタを通してネットワークアクセスを行う(図3のステップA1→A3→A8→A11→A19→A23)。
これは、クライアント端末10は、事前にイントラネット20にアクセスしていないことから、引き続きインターネット30への接続を許可しても、イントラネット20における情報がインターネット30へ漏洩するおそれがないためである。ただし、このようにクライアント端末10が外部からインターネット30に接続する場合でも、クライアント端末10がイントラネット20におけるものと同様のフィルタを通してネットワークアクセスを行うようにすることで、危険性のあるアクセスなどを排除することを可能としている。
【0133】
また、クライアント端末10がイントラネット20外からインターネット30へアクセスする場合(前回はイントラネット20外からイントラネット20へアクセス)は、クライアント端末10は再起動案内を行う(図3のステップA1→A3→A8→A11→A19→A20→A24)。
これは、クライアント端末10は、前回イントラネット20にアクセスしていることから、引き続き外部からインターネット30への接続を許可すると、イントラネット20における情報がインターネット30へ漏洩するおそれがあるためである。
【0134】
そして、クライアント端末10がイントラネット20外からネットワークアクセスを行う場合(前回はイントラネット20内からアクセス)は、宛先に拘わらず、クライアント端末10は再起動案内を行う(図3のステップA1→A3→A8→A9→A24)。
これは、クライアント端末10は、前回イントラネット20内からネットワークにアクセスしていることから、引き続き外部からのネットワークへの接続を許可すると、クライアント端末10を介してイントラネット20における情報が漏洩するおそれがあるためである。
【0135】
以上説明したように、第一本実施形態及び第二実施形態のリモートアクセスシステムによれば、使用しているクライアント端末10の状態を、リモートアクセスシステムにおいて一定の基準で明確に区分することができ、それぞれの状態ごとにネットワークへのアクセスがあった場合に、セキュリティ上最適な処理を行うことが可能となる。
【0136】
すなわち、上記実施形態のリモートアクセスシステムでは、クライアント端末10の状態を、4つの状態(端末起動時の初期状態、イントラネット20の外部からインターネット30へリモート接続した状態、イントラネット20の外部からイントラネット20へリモート接続した状態、イントラネット20の内部からイントラネット20へ接続した状態)に区分でき、これらの状態ごとに、クライアント端末10の今回のネットワーク接続位置情報(イントラネット20、インターネット30)と、前回のネットワーク接続位置情報(イントラネット20、インターネット30、情報なし)と、今回アクセスするネットワーク接続先情報(イントラネット20、インターネット30)と、前回アクセスしたネットワーク接続先情報(イントラネット20、インターネット30、情報なし)にもとづいて、クライアント端末10の遷移先の状態を決定することができる。
このため、各状態からネットワークへのアクセスがあった場合に、それぞれにセキュリティ上最適な処理を行うことが可能となる。
【0137】
また、上記実施形態のリモートアクセスシステムによれば、クライアント端末10がインターネット30とイントラネット20に同時にアクセスすることを防止することができる。
すなわち、クライアント端末10の今回と前回のネットワーク接続位置情報、及び今回と前回のネットワーク接続先情報にもとづいて、インターネット30へのアクセス時とイントラネット20へのアクセス時のそれぞれのネットワーク接続先を、クライアント端末10がインターネット30とイントラネット20に同時にアクセスできないように制限することができる。
このため、クライアント端末10がインターネット30でコンピュータウィルスに感染し、そのクライアント端末10からイントラネット20に感染範囲が広がる危険性等を排除することが可能となる。また、クライアント端末10を介してインターネット30にイントラネット20の情報が漏洩することを防止することも可能となる。
【0138】
また、上記実施形態のリモートアクセスシステムによれば、クライアント端末10がネットワークアクセスを行う場合に、一定条件下でクライアント端末10における機密情報ファイルへのアクセスを制限でき、クライアント端末10からの情報漏洩を防止することが可能となる。
すなわち、クライアント端末10における機密情報ファイルは所定の暗号鍵により暗号化され、その暗号鍵はイントラネット20上の鍵管理サーバに格納されている。このため、クライアント端末10がすでにインターネット30へ接続していた場合、イントラネット20へアクセスができないことから、クライアント端末10は暗号鍵を取得できず、機密情報ファイルへのアクセスは許可されない。一方、クライアント端末10が事前にインターネット30へ接続していない場合は、クライアント端末10はイントラネット20上の鍵管理サーバから暗号鍵を取得することができ、機密情報ファイルへのアクセスは許可される。
これによって、クライアント端末10からの情報漏洩を防止することが可能となっている。
【0139】
また、上記実施形態のリモートアクセスシステムによれば、クライアント端末10において実行されるプロセスやメモリ情報を、インターネット30へのアクセス時とイントラネット20へのアクセス時との間で隔離することができるため、クライアント端末10からの情報漏洩を防止することが可能となる。
すなわち、クライアント端末10がアクセスするネットワーク接続先が、イントラネット20からインターネット30へ変更された場合、インターネット30へ通信する前にクライアント端末10におけるオペレーティングシステムを再起動し、メモリ情報のクリアとプロセスの停止と暗号鍵のクリアを行うことができる。
これによって、コンピュータウィルスが盗み取ろうとするメモリ情報を空にし、コンピュータウィルスのプロセスを停止し、暗号化されている機密情報ファイルを復号できなくすることができ、コンピュータウィルスなどによる機密情報の漏洩を防止すること可能となる。
【0140】
また、クライアント端末10がアクセスするネットワーク接続先が、インターネット30からイントラネット20へ変更された場合、イントラネット20へ通信する前にクライアント端末10におけるオペレーティングシステムを再起動し、メモリ情報をクリアしたりプロセスを停止したりすることができる。
これによって、コンピュータウィルスのプロセスを停止し、コンピュータウィルスの使用しているメモリ領域をクリアすることができ、社外に持ち出されたクライアント端末10を介してコンピュータウィルスなどがイントラネット20へ不正にアクセスすることを防止することが可能となる。
【0141】
また、上記実施形態のリモートアクセスシステムによれば、クライアント端末10が社外に持ち出されて、イントラネット20にリモート接続された場合、イントラネット20に直接接続している場合と同様に機密情報ファイルを扱うことができる。
すなわち、イントラネット20内からのアクセス、又はイントラネット20外からのアクセスに拘わらず、暗号鍵をイントラネット20上の鍵管理サーバからダウンロードできた場合にのみ暗号化対象ファイルが復号可能となるため、クライアント端末10がイントラネット20にリモート接続された場合でも、イントラネット20に直接接続している場合と同様に機密情報ファイルを扱うことが可能となる。
【0142】
また、上記実施形態のリモートアクセスシステムによれば、社外に持ち出されたクライアント端末10を、イントラネット20経由でインターネット30に接続することなく、イントラネット20経由でインターネット30アクセスをする場合と同様のフィルタを適用することができ、イントラネット20のネットワーク負荷を軽減することが可能となる。
【0143】
すなわち、クライアント端末10がインターネット30へリモートアクセスする場合には、事前にイントラネット20上のプロキシサーバからダウンロードしてクライアント端末のフィルタに設定されたフィルタ情報を用いることで、危険性のあるアクセスなどを排除することを可能としている。
このため、クライアント端末10がインターネット30に接続する場合に、イントラネット20を経由する必要がなく、イントラネット20の通信負荷を軽減することが可能となっている。
【0144】
本実施形態のリモートアクセスシステムは、以上の実施形態に限定されるものではなく、本発明の範囲内において、種々の変更実施が可能であることは言うまでもない。
例えば、上記実施形態における端末起動案内の出力処理にかえて、自動的にクライアント端末10の再起動処理を行う構成とするなど適宜変更することが可能である。
【産業上の利用可能性】
【0145】
本発明のリモートアクセスシステムは、パーソナルコンピュータや携帯電話機等の通信機能を持つ装置を、業務端末としてイントラネット20に接続して使用する場合などにおいて、高いセキュリティ性を実現する場合に好適に利用することが可能である。
【図面の簡単な説明】
【0146】
【図1】本実施形態のリモートアクセスシステムの各実施形態のリモートアクセスシステムにおけるクライアント端末の4つの状態を示す図である。
【図2】本実施形態のリモートアクセスシステムの第一実施形態のリモートアクセスシステムの構成を示すブロック図である。
【図3】本実施形態のリモートアクセスシステムの第一実施形態のリモートアクセスシステムにおけるネットワークアクセス管理部の処理手順を示す動作手順図である。
【図4】本実施形態のリモートアクセスシステムの第一実施形態のリモートアクセスシステムにより出力される端末再起動案内画面を示す図である。
【図5】本実施形態のリモートアクセスシステムの第一実施形態のリモートアクセスシステムにおけるファイルアクセス管理部の処理手順を示す動作手順図である。
【図6】本実施形態のリモートアクセスシステムの第二実施形態のリモートアクセスシステムの構成を示すブロック図である。
【図7】本実施形態のリモートアクセスシステムの第一実施形態及び第二実施形態のリモートアクセスシステムにおけるクライアント端末の位置と接続先の組み合わせごとの処理内容を示す図である。
【符号の説明】
【0147】
A 端末停止時の状態
B 端末起動時の初期状態
C 外部からインターネットへリモート接続した状態
D 外部からイントラネットへリモート接続した状態
E 内部からイントラネットへ接続した状態
10 クライアント端末
11 セキュリティシステム
11a ネットワークアクセス管理部
11b ファイルアクセス管理部
11c フィルタ情報管理部
11d 端末接続位置情報管理部
11e 鍵情報管理部
11f リセット実行部
12 アプリケーション実行部
13 フィルタ情報記憶部
14 フィルタ
15 暗号化対象ファイル記憶部
20 イントラネット
21 プロキシサーバ
22 フィルタ情報記憶部
23 鍵管理サーバ
24 ファイルサーバ
25 VPNゲートウェイ
26 DHCPサーバ
30 インターネット
40 ISP

【特許請求の範囲】
【請求項1】
インターネットと所定のイントラネットに接続可能な情報処理装置によるネットワークアクセスを制御するリモートアクセスシステムであって、
前記情報処理装置が、
当該情報処理装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットと前記イントラネットのいずれであるかを特定するネットワーク接続位置情報を記憶する接続位置記憶手段と、
当該情報処理装置による今回及び前回のネットワークアクセス先が、それぞれインターネットと前記イントラネットのいずれであるかを特定するネットワーク接続先情報を記憶する接続先記憶手段と、
前記今回のネットワーク接続位置情報、前記前回のネットワーク接続位置情報、前記今回のネットワーク接続先情報、及び前記前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットと前記イントラネットの両方に同時には接続できないように制御するネットワークアクセス管理部と、を備えた
ことを特徴とするリモートアクセスシステム。
【請求項2】
前記ネットワークアクセス管理部が、
前記今回のネットワーク接続位置情報、前記前回のネットワーク接続位置情報、前記今回のネットワーク接続先情報、及び前記前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、当該情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御する
ことを特徴とする請求項1記載のリモートアクセスシステム。
【請求項3】
前記ネットワークアクセス管理部が、
今回のネットワーク接続先情報を含むネットワークアクセス要求を入力すると、
前記ネットワーク接続位置情報記憶手段から前記今回のネットワーク接続位置情報と前記前回のネットワーク接続位置情報を取得するとともに、前記ネットワーク接続先情報記憶手段から前記今回のネットワーク接続先情報と前記前回のネットワーク接続先情報を取得し、
(a)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(b)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(c)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(d)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(e)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(f)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(g)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わない
ことを特徴とする請求項1又は2記載のリモートアクセスシステム。
【請求項4】
前記イントラネットがVPNゲートウェイを備え、
(c)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、
前記ネットワークアクセス管理部が、当該情報処理装置と前記VPNゲートウェイとの間に仮想的な直結通信回線を確立して、当該情報処理装置によるネットワークアクセスを行う
ことを特徴とする請求項3記載のリモートアクセスシステム。
【請求項5】
前記情報処理装置が、前記イントラネットにおけるプロキシサーバから受信したフィルタ情報を設定したフィルタを備え、
(e)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、
前記ネットワークアクセス管理部が、
前記今回のネットワーク接続先情報が前記フィルタにアクセスを許可しない接続先情報として設定されているかを判定し、前記今回のネットワーク接続先情報がアクセスを許可しない接続先情報として設定されていない場合、当該情報処理装置によるネットワークアクセスを行い、又は、
前記今回のネットワーク接続先情報が前記フィルタにアクセスを許可する接続先情報として設定されているかを判定し、前記今回のネットワーク接続先情報がアクセスを許可する接続先情報として設定されている場合、当該情報処理装置によるネットワークアクセスを行う
ことを特徴とする請求項3又は4記載のリモートアクセスシステム。
【請求項6】
前記情報処理装置が、
暗号鍵情報を鍵情報記憶手段に格納させて管理する鍵情報管理部と、
暗号鍵情報を用いて暗号化された暗号化対象ファイルを記憶する暗号化対象ファイル記憶手段と、
ファイルのパスを含むファイルアクセス要求を入力すると、前記ファイルのパスに対応する暗号化対象ファイルを前記暗号化対象ファイル記憶手段から取得するとともに、前記鍵情報管理部に鍵情報取得要求を出力して、前記鍵情報管理部から暗号鍵情報を入力すると、この暗号鍵情報を用いて前記暗号化対象ファイルを復号してオープンするファイルアクセス管理部と、を備え、
前記鍵情報管理部が、前記鍵情報取得要求を入力すると、前記鍵情報記憶手段に暗号鍵情報が格納されているかを確認し、格納されている場合、この暗号鍵情報を前記ファイルアクセス管理部に出力し、格納されていない場合、新たな鍵情報取得要求を前記ネットワークアクセス管理部に出力し、前記ネットワークアクセス管理部から暗号鍵情報を入力すると、この暗号鍵情報を前記ファイルアクセス管理部に出力し、
前記ネットワークアクセス管理部が、前記新たな鍵情報取得要求を入力すると、当該情報処理装置により前記イントラネットへのネットワークアクセスを行う場合に、前記イントラネットにおける鍵管理サーバから暗号鍵情報を受信して、前記鍵情報管理部に出力する
ことを特徴とする請求項1〜5のいずれかに記載のリモートアクセスシステム。
【請求項7】
前記情報処理装置が、
前記ネットワークアクセス管理部から再起動要求を入力すると、当該情報処理装置を再起動するリセット実行部を備え、
前記ネットワークアクセス管理部が、
(b)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報である場合と、
(d)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合と、
(f)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合と、
(g)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、
当該情報処理装置の再起動要求を前記リセット実行部に出力する
ことを特徴とする請求項3〜6のいずれかに記載のリモートアクセスシステム。
【請求項8】
インターネットと所定のイントラネットに接続可能な情報処理装置であって、
当該情報処理装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットと前記イントラネットのいずれであるかを特定するネットワーク接続位置情報を記憶する接続位置記憶手段と、
当該情報処理装置による今回及び前回のネットワークアクセス先が、それぞれインターネットと前記イントラネットのいずれであるかを特定するネットワーク接続先情報を記憶する接続先記憶手段と、
前記今回のネットワーク接続位置情報、前記前回のネットワーク接続位置情報、前記今回のネットワーク接続先情報、及び前記前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットと前記イントラネットの両方に同時には接続できないように制御するネットワークアクセス管理部と、を備えた
ことを特徴とする情報処理装置。
【請求項9】
前記ネットワークアクセス管理部が、
前記今回のネットワーク接続位置情報、前記前回のネットワーク接続位置情報、前記今回のネットワーク接続先情報、及び前記前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、当該情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御する
ことを特徴とする請求項8記載の情報処理装置。
【請求項10】
前記ネットワークアクセス管理部が、
今回のネットワーク接続先情報を含むネットワークアクセス要求を入力すると、
前記ネットワーク接続位置情報記憶手段から前記今回のネットワーク接続位置情報と前記前回のネットワーク接続位置情報を取得するとともに、前記ネットワーク接続先情報記憶手段から前記今回のネットワーク接続先情報と前記前回のネットワーク接続先情報を取得し、
(a)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(b)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(c)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(d)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(e)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(f)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(g)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わない
ことを特徴とする請求項8又は9記載の情報処理装置。
【請求項11】
前記イントラネットがVPNゲートウェイを備え、
(c)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、
前記ネットワークアクセス管理部が、当該情報処理装置と前記VPNゲートウェイとの間に仮想的な直結通信回線を確立して、当該情報処理装置によるネットワークアクセスを行う
ことを特徴とする請求項10記載の情報処理装置。
【請求項12】
請求項10又は11記載の情報処理装置が、前記イントラネットにおけるプロキシサーバから受信したフィルタ情報を設定したフィルタを備え、
(e)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、
前記ネットワークアクセス管理部が、
前記今回のネットワーク接続先情報が前記フィルタにアクセスを許可しない接続先情報として設定されているかを判定し、前記今回のネットワーク接続先情報がアクセスを許可しない接続先情報として設定されていない場合、当該情報処理装置によるネットワークアクセスを行い、又は、
前記今回のネットワーク接続先情報が前記フィルタにアクセスを許可する接続先情報として設定されているかを判定し、前記今回のネットワーク接続先情報がアクセスを許可する接続先情報として設定されている場合、当該情報処理装置によるネットワークアクセスを行う
ことを特徴とする情報処理装置。
【請求項13】
請求項8〜12のいずれかに記載の情報処理装置が、
暗号鍵情報を鍵情報記憶手段に格納させて管理する鍵情報管理部と、
暗号鍵情報を用いて暗号化された暗号化対象ファイルを記憶する暗号化対象ファイル記憶手段と、
ファイルのパスを含むファイルアクセス要求を入力すると、前記ファイルのパスに対応する暗号化対象ファイルを前記暗号化対象ファイル記憶手段から取得するとともに、前記鍵情報管理部に鍵情報取得要求を出力して、前記鍵情報管理部から暗号鍵情報を入力すると、この暗号鍵情報を用いて前記暗号化対象ファイルを復号してオープンするファイルアクセス管理部と、を備え、
前記鍵情報管理部が、前記鍵情報取得要求を入力すると、前記鍵情報記憶手段に暗号鍵情報が格納されているかを確認し、格納されている場合、この暗号鍵情報を前記ファイルアクセス管理部に出力し、格納されていない場合、新たな鍵情報取得要求を前記ネットワークアクセス管理部に出力し、前記ネットワークアクセス管理部から暗号鍵情報を入力すると、この暗号鍵情報を前記ファイルアクセス管理部に出力し、
前記ネットワークアクセス管理部が、前記新たな鍵情報取得要求を入力すると、当該情報処理装置により前記イントラネットへのネットワークアクセスを行う場合に、前記イントラネットにおける鍵管理サーバから暗号鍵情報を受信して、前記鍵情報管理部に出力する
ことを特徴とする情報処理装置。
【請求項14】
請求項10〜13のいずれかに記載の情報処理装置が、
前記ネットワークアクセス管理部から再起動要求を入力すると、当該情報処理装置を再起動するリセット実行部を備え、
前記ネットワークアクセス管理部が、
(b)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報である場合と、
(d)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合と、
(f)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合と、
(g)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、
当該情報処理装置の再起動要求を前記リセット実行部に出力する
ことを特徴とする情報処理装置。
【請求項15】
インターネットと所定のイントラネットに接続可能な情報処理装置に、ネットワークアクセスを制御させるリモートアクセスプログラムであって、
前記情報処理装置を、
当該情報処理装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットと前記イントラネットのいずれであるかを特定するネットワーク接続位置情報を記憶する接続位置記憶手段、
当該情報処理装置による今回及び前回のネットワークアクセス先が、それぞれインターネットと前記イントラネットのいずれであるかを特定するネットワーク接続先情報を記憶する接続先記憶手段、及び、
前記今回のネットワーク接続位置情報、前記前回のネットワーク接続位置情報、前記今回のネットワーク接続先情報、及び前記前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットと前記イントラネットの両方に同時には接続できないように制御するネットワークアクセス管理部
として機能させるためのリモートアクセスプログラム。
【請求項16】
前記ネットワークアクセス管理部に、
前記今回のネットワーク接続位置情報、前記前回のネットワーク接続位置情報、前記今回のネットワーク接続先情報、及び前記前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、当該情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御させる
ことを実行させるための請求項15記載のリモートアクセスプログラム。
【請求項17】
前記ネットワークアクセス管理部に、
今回のネットワーク接続先情報を含むネットワークアクセス要求が入力されると、
前記ネットワーク接続位置情報記憶手段から前記今回のネットワーク接続位置情報と前記前回のネットワーク接続位置情報を取得させるとともに、前記ネットワーク接続先情報記憶手段から前記今回のネットワーク接続先情報と前記前回のネットワーク接続先情報を取得させ、
(a)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせ、
(b)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせず、
(c)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせ、
(d)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせず、
(e)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせ、
(f)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせず、
(g)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わせない
ことを実行させるための請求項15又は16記載のリモートアクセスプログラム。
【請求項18】
前記イントラネットがVPNゲートウェイを備え、
(c)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、
前記ネットワークアクセス管理部に、当該情報処理装置と前記VPNゲートウェイとの間に仮想的な直結通信回線を確立させて、当該情報処理装置によるネットワークアクセスを行わせる
ことを実行させるための請求項17記載のリモートアクセスプログラム。
【請求項19】
前記情報処理装置を、前記イントラネットにおけるプロキシサーバから受信したフィルタ情報を設定したフィルタとして機能させ、
(e)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、
前記ネットワークアクセス管理部に、
前記今回のネットワーク接続先情報が前記フィルタにアクセスを許可しない接続先情報として設定されているかを判定させ、前記今回のネットワーク接続先情報がアクセスを許可しない接続先情報として設定されていない場合、当該情報処理装置によるネットワークアクセスを行わせ、又は、
前記今回のネットワーク接続先情報が前記フィルタにアクセスを許可する接続先情報として設定されているかを判定させ、前記今回のネットワーク接続先情報がアクセスを許可する接続先情報として設定されている場合、当該情報処理装置によるネットワークアクセスを行わせる
ことを実行させるための請求項17又は18記載のリモートアクセスプログラム。
【請求項20】
前記情報処理装置を、
暗号鍵情報を鍵情報記憶手段に格納させて管理する鍵情報管理部、
暗号鍵情報を用いて暗号化された暗号化対象ファイルを記憶する暗号化対象ファイル記憶手段、及び、
ファイルのパスを含むファイルアクセス要求を入力すると、前記ファイルのパスに対応する暗号化対象ファイルを前記暗号化対象ファイル記憶手段から取得するとともに、前記鍵情報管理部に鍵情報取得要求を出力して、前記鍵情報管理部から暗号鍵情報を入力すると、この暗号鍵情報を用いて前記暗号化対象ファイルを復号してオープンするファイルアクセス管理部として機能させ、
前記鍵情報管理部に、前記鍵情報取得要求が入力されると、前記鍵情報記憶手段に暗号鍵情報が格納されているかを確認させ、格納されている場合、この暗号鍵情報を前記ファイルアクセス管理部に出力させ、格納されていない場合、新たな鍵情報取得要求を前記ネットワークアクセス管理部に出力させ、前記ネットワークアクセス管理部から暗号鍵情報を入力すると、この暗号鍵情報を前記ファイルアクセス管理部に出力させ、
前記ネットワークアクセス管理部に、前記新たな鍵情報取得要求が入力されると、当該情報処理装置により前記イントラネットへのネットワークアクセスを行う場合に、前記イントラネットにおける鍵管理サーバから暗号鍵情報を受信させて、前記鍵情報管理部に出力させる
ことを実行させるための請求項15〜19のいずれかに記載のリモートアクセスプログラム。
【請求項21】
前記情報処理装置を、
前記ネットワークアクセス管理部から再起動要求を入力すると、当該情報処理装置を再起動するリセット実行部として機能させ、
前記ネットワークアクセス管理部に、
(b)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報である場合と、
(d)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合と、
(f)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合と、
(g)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、
当該情報処理装置の再起動要求を前記リセット実行部に出力させる
ことを実行させるための請求項17〜20のいずれかに記載のリモートアクセスプログラム。
【請求項22】
インターネットと所定のイントラネットに接続可能な情報処理装置によるネットワークアクセスを制御するリモートアクセス方法であって、
前記情報処理装置による今回及び前回のネットワークアクセスの接続位置が、それぞれインターネットと前記イントラネットのいずれであるかを特定するネットワーク接続位置情報を記憶する接続位置記憶手段と、前記情報処理装置による今回及び前回のネットワークアクセス先が、それぞれインターネットと前記イントラネットのいずれであるかを特定するネットワーク接続先情報を記憶する接続先記憶手段とを備えた当該情報処理装置におけるネットワークアクセス管理部が、
前記今回のネットワーク接続位置情報、前記前回のネットワーク接続位置情報、前記今回のネットワーク接続先情報、及び前記前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットと前記イントラネットの両方に同時には接続できないように制御する
ことを特徴とするリモートアクセス方法。
【請求項23】
前記ネットワークアクセス管理部が、
前記今回のネットワーク接続位置情報、前記前回のネットワーク接続位置情報、前記今回のネットワーク接続先情報、及び前記前回のネットワーク接続先情報にもとづいて、当該情報処理装置がインターネットを経由して他の情報処理装置と通信後又は通信中において、イントラネットを経由して他の情報処理装置と通信を行わず、かつ、当該情報処理装置がイントラネットを経由して他の情報処理装置と通信後又は通信中において、インターネットを経由して他の情報処理装置と通信を行わないように制御する
ことを特徴とする請求項22記載のリモートアクセス方法。
【請求項24】
前記ネットワークアクセス管理部が、
今回のネットワーク接続先情報を含むネットワークアクセス要求を入力すると、
前記ネットワーク接続位置情報記憶手段から前記今回のネットワーク接続位置情報と前記前回のネットワーク接続位置情報を取得するとともに、前記ネットワーク接続先情報記憶手段から前記今回のネットワーク接続先情報と前記前回のネットワーク接続先情報を取得し、
(a)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(b)前記今回のネットワーク接続位置情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(c)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(d)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がイントラネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(e)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がインターネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行い、
(f)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記今回のネットワーク接続先情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続先情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わず、
(g)前記今回のネットワーク接続位置情報がインターネットを特定する情報であり、かつ、前記前回のネットワーク接続位置情報がイントラネットを特定する情報である場合に、当該情報処理装置によるネットワークアクセスを行わない
ことを特徴とする請求項22又は23記載のリモートアクセス方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2008−234410(P2008−234410A)
【公開日】平成20年10月2日(2008.10.2)
【国際特許分類】
【出願番号】特願2007−74364(P2007−74364)
【出願日】平成19年3月22日(2007.3.22)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】