特開2021-190971(P2021-190971A)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ イニシャル・ポイント株式会社の特許一覧

特開2021-190971セルラー通信端末のネットワークへの接続方式
<>
  • 特開2021190971-セルラー通信端末のネットワークへの接続方式 図000003
  • 特開2021190971-セルラー通信端末のネットワークへの接続方式 図000004
  • 特開2021190971-セルラー通信端末のネットワークへの接続方式 図000005
  • 特開2021190971-セルラー通信端末のネットワークへの接続方式 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】特開2021-190971(P2021-190971A)
(43)【公開日】2021年12月13日
(54)【発明の名称】セルラー通信端末のネットワークへの接続方式
(51)【国際特許分類】
   H04W 12/08 20210101AFI20211115BHJP
   H04W 76/11 20180101ALI20211115BHJP
   H04M 3/42 20060101ALI20211115BHJP
   G06F 21/31 20130101ALI20211115BHJP
【FI】
   H04W12/08
   H04W76/11
   H04M3/42 E
   G06F21/31
【審査請求】未請求
【請求項の数】4
【出願形態】OL
【全頁数】11
(21)【出願番号】特願2020-98059(P2020-98059)
(22)【出願日】2020年6月4日
(71)【出願人】
【識別番号】520087376
【氏名又は名称】イニシャル・ポイント株式会社
(74)【代理人】
【識別番号】100140408
【弁理士】
【氏名又は名称】鈴木 康介
(72)【発明者】
【氏名】仁藤 浩明
【テーマコード(参考)】
5K067
5K201
【Fターム(参考)】
5K067AA30
5K067DD11
5K067EE02
5K067EE16
5K067HH22
5K067HH23
5K201AA09
5K201CB06
5K201CB10
5K201CB11
5K201CB14
5K201EA07
5K201EA09
5K201EC07
5K201ED05
5K201EE05
(57)【要約】
【課題】安全なセルラーネットワークを作るためには、閉域SIMを用いた際に本来必要ない認証と暗号化を伴うVPNの作成や、利用者が上記VPNを作成するために認証情報を入力するなど利便性が高くない。このため、高い安全性を確保したセルラー通信端末のネットワークへの接続方式を提供する。
【解決手段】社外に持ち出し端末T0の認証状態に応じてセルラー通信における網側から払い出されるIPアドレスを変更することを特徴とするセルラー通信端末のネットワークへの接続方式。
【選択図】図2
【特許請求の範囲】
【請求項1】
社外に持ち出したIT機器の認証状態に応じてセルラー通信における網側から払い出されるIPアドレスを変更することを特徴とするセルラー通信端末のネットワークへの接続方式。
【請求項2】
請求項1に記載のセルラー通信端末のネットワークへの接続方式において、
前記IPアドレスにマッチするフィルタリングルールを予め前記網側に設定し、前記社外に持ち出したIT機器の認証状態に応じて、その通信先を制限/許可することを特徴とするセルラー通信端末のネットワークへの接続方式。
【請求項3】
請求項1または2請求項に記載のセルラー通信端末のネットワークへの接続方式において、
前記社外に持ち出したIT機器の認証は、3GPPが定めるところの通信端末の認証の外で実施されるものであり、様々な認証方式を選択可能であることを特徴とするセルラー通信端末のネットワークへの接続方式。
【請求項4】
請求項1に記載のセルラー通信端末のネットワークへの接続方式において、
前記社外に持ち出したIT機器の認証状態は、SIMや機器の所有部門や利用者を特定することが出来る情報を含み、事前に設定したルールに従い社外に持ち出した前記IT機器の通信を社内の任意のネットワークに誘導することを特徴とするセルラー通信端末のネットワークへの接続方式。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、高い安全性を確保したセルラー通信端末のネットワークへの接続方式に関するものである。
【背景技術】
【0002】
近年、パソコンやタブレット、スマートフォンなどのIT機器を業務目的で社外に持ち出して使用する機会は多い。在宅勤務もこの流れの一環であると考えられる。
【0003】
社外から社内の情報にアクセスしたい場合、従来はインターネットVPNを使うことが一般的であった。
【0004】
インターネットVPNとは、誰もが自由に使えるインターネット上に認証や暗号化等のセキュリティ対策を施した通信路(VPN:Virtual Private Network)を作成し、社外に持ち出したIT機器と社内の装置(サーバーなど)とがこのVPNを使って通信することにより、情報の漏洩を防止することを目的とした技術である。
【0005】
しかし、インターネットVPNには大きく3つの問題がある。第1に、社内にVPNの作成を待ち受ける装置(VPNゲートウェイ装置)が必要であり、この運用費用が掛かることである。第2に、先のVPNゲートウェイ装置はインターネットに接続される必要があり、常にインターネットを経由した世界中からの攻撃にさらされることである。このため、この対策にまた大きな費用が発生することになる。第3に、インターネットVPNはVPNを作成する際に社外に持ち出したIT機器に認証情報を入力する必要があり、これが漏洩した場合は悪意を持った人間が社内の情報にアクセス出来てしまうことである。よって、この認証情報は厳格な管理が求められるため使う人間にとっては大きな負担となる。
【0006】
このような問題点から、近年インターネットを経由しない通信方式が注目されている。それが閉域SIMと呼ばれる物である。閉域SIMとは、セルラー通信事業者と会社とをインターネットを経由しない専用線で結び、社外に持ち出したIT機器が持つセルラー通信機に専用のSIMを挿入することによって、そのIT機器の通信を会社と結んだ専用線にすべて誘導する技術である。このことによって上記のインターネットVPNの3つの問題点が解決され、利用者の利便性は大いに向上することとなった。例えば、公衆回線網から専用線を介しLANにアクセスする発明(特許文献1)や、公衆回線網からLANにアクセスすることや、LAN側から外部端末にアクセスすることや、公衆回線網に認証機能を持たせる発明が知られている(特許文献2)。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2002−164936
【特許文献2】特開2006−148661
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかし、閉域SIMが普及するにつれて新たな問題が発生することになった。最も大きな問題は、社外に持ち出したIT機器やそこに挿入されたSIMの盗難である。通常、セルラー通信を行うには物理的なSIMの他に、APN、ユーザー名、パスワードといった情報が必要である。しかし、これらは一度設定してしまうと揮発することはなくIT機器の電源を入れれば誰でも使える状態になる。
【0009】
また、APN、ユーザー名、パスワードは社外に持ち出したIT機器を利用するすべての利用者で共通であることも多く認証情報としての意味は薄い。よって、社外に持ち出したIT機器やSIMを盗んだ者は容易に社内の情報に無制限にアクセスすることが可能になり、結果としてインターネットVPNよりもはるかにセキュリティが低下してしまうこととなる可能性がある。
【0010】
このような状況から、閉域SIMを用いた上でさらに本来は必要ない認証と暗号化を伴うVPNを作成することが行われることとなった。これはインターネットから攻撃されることはないが、インターネットVPNと同様にVPNゲートウェイ装置が必要であり、その運用費が別途発生する。また、利用者はインターネットVPNと同様にVPNを作成するために認証情報を入力する必要があり負担も軽減されない。
【0011】
あるいは、簡易な方法として社内の機器によってアプリケーションレベル(OSI7階層参照モデルの第7層)でアクセス制限を行うこともしばしば行われる。この場合は上記のVPNゲートウェイ装置が不要となるが、ネットワークレベル(OSI7階層参照モデルの第3層)では社内の機器は常に攻撃を受ける可能性があり十分ではない。また、利用者の利便性も改善はされない。
【0012】
解決しようとする問題点は、閉域SIMを用いた際に本来必要ない認証と暗号化を伴うVPNを作成する点である。また、利用者が上記VPNを作成するために認証情報を入力しなければならない点である。この問題点を解決することによって利便性を改善する。
【0013】
本発明は、上述した課題を解決するために、安全かつ利便性の高いセルラー通信端末のネットワークへの接続方式を提供することを目的とする。
【課題を解決するための手段】
【0014】
本発明の一つの態様は、社外に持ち出したIT機器の認証状態に応じてセルラー通信における網側から払い出されるIPアドレスを変更することを特徴とするセルラー通信端末のネットワークへの接続方式である。
【0015】
好ましくは、前記IPアドレスにマッチするフィルタリングルールを予め前記網側に設定し、前記社外に持ち出したIT機器の認証状態に応じて、その通信先を制限/許可することを特徴とするセルラー通信端末のネットワークへの接続方式である。
【0016】
好ましくは、前記社外に持ち出したIT機器の認証は、3GPPが定めるところの通信端末の認証の外で実施されるものであり、様々な認証方式を選択可能であることを特徴とするセルラー通信端末のネットワークへの接続方式である。
【0017】
好ましくは、前記社外に持ち出したIT機器の認証状態は、SIMや機器の所有部門や利用者を特定することが出来る情報を含み、事前に設定したルールに従い社外に持ち出した前記IT機器の通信を社内の任意のネットワークに誘導することを特徴とするセルラー通信端末のネットワークへの接続方式である。
【0018】
本発明は、閉域SIMの技術を用いて社外に持ち出したIT機器が社内にある情報にアクセスする際に、独自のネットワークレベルでの認証と接続機能を付与することによって、本来必要ない認証と暗号化を伴うVPNの作成を不要とする。また、上記認証と接続機能は利用者の個人認証においても生体認証などの利便性とセキュリティ向上を両立し得る認証方法を容易に組み合わせることを可能にすることを特徴とする。さらに、上記認証と接続機能は3GPP仕様が定めるセルラー通信機の認証とネットワークへの接続仕様から一切逸脱せず、これを拡張する形で実現されるため市場への即時投入が可能であることを特徴とする。
【0019】
本発明は、閉域SIM技術を用いつつ認証と暗号化を伴うVPNの作成を不要とするため、VPNゲートウェイ装置が不要であり運用コストの低減が期待出来る。
【0020】
また、インターネットを用いないことによってそれを経由した攻撃を受ける心配もない。また、独自のネットワークレベルでの認証と接続機能によって、社外に持ち出したIT機器やそれに挿入されたSIMが盗難された場合でも悪意を持った人間が社内の情報にアクセスすることは不可能である。さらに、独自のネットワークレベルでの認証と接続機能は厳密な個人認証を行った上で社外に持ち出したIT機器を社内の任意のネットワークに接続することを可能とする技術であるため、社内にアクセス制限ポリシーが異なる複数のネットワーク(例えば利用者が所属する部署毎に異なるネットワークなど)がある場合には、社外に持ち出したIT機器の利用者によって適切に接続されるネットワークを選択出来るという付加的な機能も持つ。
【図面の簡単な説明】
【0021】
図1】本発明の第1実施形態にかかるネットワークを説明する概念図である。
図2】本発明の第1実施形態にかかる処理を説明するフロー図である。
図3】本発明の第2実施形態にかかるネットワークを説明する概念図である。
図4】本発明の第2実施形態にかかる処理を説明するフロー図である。
【発明を実施するための最良の形態】
【0022】
[実施例1]
図1は、本発明の実施形態にかかるネットワークを説明する概念図である。セルラー通信事業者C01は、広域のセルラー通信サービスを提供するセルラー通信事業者である。サービス事業者C02は、本発明をサービスとして提供するサービス事業者である。セルラー通信事業者C01のシステムとサービス事業者C02のシステムとは電気通信回線を通じて接続されている。なお、セルラー通信事業者自身が本発明をサービスとして提供する場合は、C01とC02は同一の事業者となる。企業C03は、本発明をサービスとして利用する企業、組織等である。
【0023】
持ち出し端末T01は、企業C03が所有するノートPC、タブレット、スマートフォン等の持ち出し端末である。ゲートウェイ装置E01は、セルラー通信事業者C01から提供されるゲートウェイ装置である。4G/LTE通信の3GPP仕様においてはPGW(Packet data network GateWay )と呼ばれる。
【0024】
サービス事業者C02のシステムは、認証装置A01と、認証装置A02と、ゲートウェイ装置E01と、ネットワーク装置E02とを備えて構成されている。
【0025】
ネットワーク装置E02は、持ち出し端末T01に付与されたIPアドレスに従ってその通信先を許可・制限し、ネットワークを分割するネットワーク装置である。
【0026】
認証装置A01は、セルラー通信端末(本実施例においてはT01持ち出し端末)を認証する3GPP仕様における認証装置である。AAA(Authentication/Authorization/Accounting)装置とも呼ばれ、セルラー通信端末に払い出すIPアドレスの管理も担当する。
【0027】
認証装置A02は、本発明が新たに提供する認証装置である。持ち出し端末T01の追加的な認証を行い、その結果を3GPP認証装置A01にIPアドレスといった形で反映する。
【0028】
専用線D01は、ネットワークN01とネットワークN02を収容するサービス事業者C02と企業C03とを結ぶ専用線である。
【0029】
ネットワークN01とネットワークN02は、ネットワーク装置E02によって分割されたネットワークである。一般的にはこれらはVLAN(Virtual Local Area Network)として多重化されて、専用線D01を経由して企業C03まで到達する。これらはそれぞれ異なるアクセス制限ポリシーを持つ。
【0030】
企業C03のシステムは、装置P01と装置P02を備えて構成されている。装置P01と装置P02は、それぞれネットワークN01とネットワークN02に接続される企業C03組織内に設置される装置である。これらはそれぞれネットワークN01とネットワークN02のアクセス制限ポリシーに準ずる異なったアクセス制限ポリシーを持つ。
【0031】
図2は、本発明の実施例の動作を説明したフローチャートである。ステップS01は接続要求処理である。この処理は、持ち出し端末T01によるセルラー通信に対する接続要求処理である。
【0032】
ステップS02は着信処理である。この処理は、ステップS01の接続要求に対するゲートウェイ装置E01による着信処理である。ゲートウェイ装置E01は、着信と同時に得られた持ち出し端末T01から得られた情報とともに認証要求を3GPP認証装置A01に送る。
【0033】
ステップS03は3GPP認証処理(第一認証処理)である。この処理は、3GPP認証装置A01による持ち出し端末T01の認証処理である。持ち出し端末T01に挿入されたSIMの情報と設定されたAPN、ユーザー名、パスワードをもとに3GPP仕様にもとづいた認証を行う。
【0034】
ステップS04は、アドレス払い出し処理である。この処理は、ステップS03の3GPP認証処理の結果がOKの場合に、持ち出し端末T01に付与する「IPアドレス(検疫)」をゲートウェイ装置E01に払い出す処理である。
【0035】
「IPアドレス(検疫)」は、本発明の認証装置A02には到達可能だが、ネットワーク装置E02で通信を制限されているため、ネットワークN01とネットワークN02には到達出来ないIPアドレスである。
【0036】
ステップS05は、接続(検疫)処理である。この処理は、ゲートウェイ装置E01によって「IPアドレス(検疫)」を持ち出し端末T01に付与し、持ち出し端末T01がセルルラー通信を可能とする処理である。これによって持ち出し端末T01は本発明の認証装置A02のみと通信することが可能となる。
【0037】
ステップS06は、本発明認証処理(第二認証処理)である。この処理は、本発明の認証装置A02による持ち出し端末T01に対する追加的な認証処理である。この認証は3GPPのセルラー通信端末の認証仕様の外で行われるものであり、その認証方法は自由に選択可能である。本実施例において、認証方法として、持ち出し端末T01のID(いわゆるIMEI(International Mobile Subscriber Identity)又は、クライアント証明書)、そこに挿入されたSIMのID(いわゆるIMSI(International Mobile Subscriber Identity))、利用者のIDの3種類のIDの組み合わせで認証を行うものとする。また、利用者のIDに関しては、利便性が高くセキュリティも高い生体認証を用いることも可能である。
【0038】
ステップS07は、IPアドレス更新処理である。この処理は、ステップS06の本発明認証がOKだった場合に、本発明の認証装置A02が認証結果にもとづいて3GPP認証装置A01が管理する持ち出し端末T01に付与するIPアドレスを更新する処理である。ここで更新されるIPアドレスは「IPアドレス(閉域)」であり、ネットワーク装置E02を経由してネットワークN01からネットワークN02のいずれかに到達可能なIPアドレスである。
【0039】
ステップS08からステップS12は、ステップS01からステップS05と同じ処理を繰り返す。ただし、ステップS07のIPアドレス更新処理において持ち出し端末T01に付与するIPアドレスが更新されているため、持ち出し端末T01に付与されるIPアドレスは「IPアドレス(閉域)」となる。
【0040】
ステップS13は、通信振り分け処理である。この処理は、持ち出し端末T01のIPアドレスにもとづいて、通信可能なネットワークを許可/制限し通信をN01及びN02のいずれかのネットワークに振り分ける処理である。どのネットワークに振り分けるかは予めネットワーク装置E02に設定されたフィルタリングルールに従う。
【0041】
ステップS14は、閉域通信開始処理である。この処理は、持ち出し端末T01と、企業組織内装置P01及び企業組織内装置P02のいずれかの企業組織内装置との通信開始処理である。当然、ステップS13の通信振り分け処理によって許可された通信先とのみ通信が可能となる。
【0042】
このように、本処理は、社外に持ち出したIT機器(持ち出し端末T01)の認証状態(SIM認証、機器認証、利用者認証など)によって(ステップS06)セルラー通信における網側から払い出されるIPアドレスを変更する(ステップS07)ことを特徴とするセルラー通信端末のネットワークへの接続方式の一例である。
【0043】
このように、本処理は、上記IPアドレスにマッチするフィルタリングルールを予め網側に設定しておくことによって、社外に持ち出したIT機器の認証状態によってその通信先を制限/許可する(ステップS13)ことを特徴とするセルラー通信端末のネットワークへの接続方式の一例である。
【0044】
このように、本処理は、上記社外に持ち出したIT機器の認証を3GPPが定めるところの通信端末の認証の外で実施し、利便性の高い様々な認証方式が自由に選択可能である(ステップS06)ことを特徴とするセルラー通信端末のネットワークへの接続方式の一例である。
【0045】
このように、本処理は、上記社外に持ち出したIT機器の認証状態は、SIMや機器の所有部門や利用者を特定することが出来る情報を含み、事前に設定したルールに従い社外に持ち出したIT機器の通信を社内の任意のネットワークに誘導することを特徴とするセルラー通信端末のネットワークへの接続方式の一例である。
【0046】
また、この処理は、
社内ネットワーク外部にあるIT機器を3GPP認証処理する第一認証処理と、
前記第一認証処理の結果に応じた第一IPアドレスを前記IT機器に付与するアドレス払い出し処理と、
前記第一認証処理と異なる第二認証処理と、
前記第二認証処理の結果に応じて、前記IT機器に付与されたIPアドレスを前記第一IPアドレスから第二IPアドレスに更新するIPアドレス更新処理を備えることを特徴とするセルラー通信端末のネットワークへの接続方式の一例である。
【0047】
また、この処理は、
前記網側に設定された前記第二IPアドレスにマッチするフィルタリングルールに応じた通信振り分け処理を備えることを特徴するセルラー通信端末のネットワークへの接続方式の一例である。
【0048】
また、この処理は、
3GPPのセルラー通信端末の認証仕様の外で行われる認証を行う第二認証処理を備えることを特徴するセルラー通信端末のネットワークへの接続方式の一例である。
【0049】
また、この処理おいて、
3GPPのセルラー通信端末の認証仕様の外で行われる認証を行う第二認証処理は、IT機器固有の識別子(例えば、IMEI、又はクライアント証明書)、通信カード固有の識別子(例えば、IMSI)及び利用者固有の識別子(例えば、指紋や顔や音声や虹彩などの生体情報、会社から賦与された固有のID、ワンタイムパスワードなど)を用いた認証方法から選択された認証処理であることを特徴とするセルラー通信端末のネットワークへの接続方式の一例である。
【0050】
また、この処理おいて、
3GPPのセルラー通信端末の認証仕様の外で行われる認証を行う第二認証処理は、IT機器固有の識別子(例えば、IMEI又は、クライアント証明書)、通信カード固有の識別子(例えば、IMSI)及び利用者固有の識別子(例えば、指紋や顔や音声や虹彩などの生体情報、会社から賦与された固有のID、ワンタイムパスワードなど)を用いた認証方法から少なくとも2種類の認証方法を組み合わせた認証処理であることを特徴とするセルラー通信端末のネットワークへの接続方式の一例である。
【0051】
また、この処理において、
3GPPのセルラー通信端末の認証仕様の外で行われる認証を行う第二認証処理は、IT機器固有の識別子(例えば、IMEI又は、クライアント証明書)、通信カード固有の識別子(例えば、IMSI)及び利用者固有の識別子(例えば、指紋や顔や音声や虹彩などの生体情報、会社から賦与された固有のID、ワンタイムパスワードなど)を用いた認証方法から3種類の認証方法を組み合わせた認証処理であることを特徴とするセルラー通信端末のネットワークへの接続方式の一例である。
【0052】
また、この処理において、
第二認証処理は、機器の所有部門を特定可能なIT機器固有の識別子(例えば、IMEI又は、クライアント証明書)、通信カード固有の識別子(例えば、IMSI)及び利用者を特定可能な利用者固有の識別子(例えば、指紋や顔や音声や虹彩などの生体情報、会社から賦与された固有のID、ワンタイムパスワードなど)を用いた認証方法のうち少なくとも1つの認証方法を用い、
前記第二認証処理の結果に応じて、前記IT機器に付与されたIPアドレスを前記第一IPアドレスから第二IPアドレスに更新するIPアドレス更新処理と、
前記網側に設定された前記第二IPアドレスにマッチするフィルタリングルールに応じた通信振り分け処理を備えることを特徴するセルラー通信端末のネットワークへの接続方式の一例である。
【0053】
[実施例2]
図3は、本発明のもう一つの実施例である。実施例1との機器構成上の違いは、ネットワークA(N0A)と企業組織内認証装置A03が追加されている点である。
【0054】
ネットワークA(N0A)は、持ち出し端末T01を企業組織C03側で認証するために設置されるネットワークである。ネットワークN01やネットワークN02と同様にVLANとして多重化されて専用線D01を経由して企業組織C03まで伸びる。
【0055】
企業組織内認証装置A03は、本発明認証装置A02の一部機能の移譲を受けて持ち出し端末T01の認証を行う装置である。認証結果は持ち出し端末T01によって本発明認証装置A02に送信される。持ち出し端末T01を利用する利用者のマスターデータが企業組織C03内に存在する場合には、企業組織内認証装置A03でそれらの認証を行うことが合理的と考えられる。
【0056】
図4は、本発明のもう一つの実施例の動作を説明したフローチャートである。図4のステップS01は、接続要求処理である。この処理は、持ち出し端末T01によるセルラー通信に対する接続要求処理である。ステップS02は、着信処理である。この処理は、ステップS01の接続要求によるゲートウェイ装置E01による着信処理である。ゲートウェイ装置E01は、着信と同時に得られた持ち出し端末T01から得られた情報とともに認証要求を3GPP認証装置A01に送る。なお、段落0057から段落0069のステップは、図4に記載のステップである。
【0057】
ステップS03は、3GPP認証処理である。この処理は、3GPP認証装置A01による持ち出し端末T01の認証処理である。持ち出し端末T01に挿入されたSIMの情報と設定されたAPN、ユーザー名、パスワードをもとに3GPP仕様にもとづいた認証を行う。
【0058】
ステップS04は、アドレス払い出し処理である。この処理は、ステップS03の3GPP認証の結果がOKの場合に、持ち出し端末T01に付与する「IPアドレス(検疫1)」をゲートウェイ装置E01に払い出す処理である。「IPアドレス(検疫1)」は、本発明認証装置A02には到達可能だが、ネットワーク装置E02で通信を制限されているため、ネットワークA(N0A)およびネットワークN01〜ネットワークN02ネットワークには到達出来ないIPアドレスである。
【0059】
ステップS05は、接続(検疫1)処理である。この処理は、ゲートウェイ装置E01によって「IPアドレス(検疫1)」を持ち出し端末T01に付与し、持ち出し端末T01がセルルラー通信を可能とする処理である。これによって持ち出し端末T01は本発明認証装置A02のみと通信することが可能となる。
【0060】
ステップS06は、本発明認証処理である。この処理は、本発明認証装置A02による持ち出し端末T01に対する追加的な認証処理である。この認証は3GPPのセルラー通信端末の認証仕様の外で行われるものであり、その認証方法は自由に選択可能である。ここでは持ち出し端末T01のID、そこに挿入されたSIMのIDの組み合わせで認証を行うものとする。
【0061】
ステップS07は、IPアドレス更新処理である。この処理は、ステップS06の本発明認証の結果がOKだった場合に、本発明認証装置A02が上記認証結果にもとづいて3GPP認証装置A01が管理する持ち出し端末T01に付与するIPアドレスを更新する処理である。ここで更新されるIPアドレスは「IPアドレス(検疫2)」であり、ネットワーク装置E02を経由してネットワークA(N0A)にのみ到達可能なIPアドレスである。
【0062】
ステップS08からステップS12は、ステップS01からステップS05と同じ処理を繰り返す。ただし、ステップS07は、IPアドレス更新で持ち出し端末T01に付与するIPアドレスが更新されているため、持ち出し端末T01に付与されるIPアドレスは「IPアドレス(検疫2)」となる。
【0063】
ステップS13は、通信振り分け処理である。この処理は、持ち出し端末T01のIPアドレスにもとづいて、通信可能なネットワークを許可/制限し通信をネットワークA(N0A)ネットワークに振り分ける処理である。
【0064】
ステップS14は、企業組織内認証処理である。この処理は、企業組織内認証装置A03による持ち出し端末T01の利用者を認証する処理である。この認証は3GPPのセルラー通信端末の認証仕様の外で行われるものであり、その認証方法は自由に選択可能である。よって、利便性が高くセキュリティも高い生体認証(指紋、虹彩、音声、顔など)を用いることも可能である。
【0065】
ステップS15は、IPアドレス更新処理である。この処理は、ステップS14の企業組織内認証がOKだった場合に、持ち出し端末T01がそれを本発明認証装置A02に送信し3GPP認証装置A01が管理する持ち出し端末T01に付与するIPアドレスを更新する処理である。ここで更新されるIPアドレスは「IPアドレス(閉域)」であり、ネットワーク装置E02を経由してネットワークN01〜ネットワークN02のいずれかに到達可能なIPアドレスである。
【0066】
ステップS16からステップS20は、ステップS08からステップS12と同じ処理を繰り返す。ただし、ステップS15は、IPアドレス更新で持ち出し端末T01に付与するIPアドレスが更新されているため、持ち出し端末T01に付与されるIPアドレスは「IPアドレス(閉域)」となる。
【0067】
ステップS21は、通信振り分け処理である。この処理は、持ち出し端末T01のIPアドレスにもとづいて、通信可能なネットワークを許可/制限し通信をネットワークN01〜ネットワークN02のいずれかのネットワークに振り分ける処理である。どのネットワークに振り分けるかは予めネットワーク装置E02に設定されたフィルタリングルールに従う。
【0068】
ステップS22は、閉域通信開始処理である。この処理は、持ち出し端末T01と企業組織内装置P01及び企業組織内装置P02のいずれかの企業組織内装置との通信処理である。当然、ステップS21による通信振り分けによって許可された通信先とのみ通信が可能となる。
【0069】
本発明は、高度なネットワークレベルでの制御を伴うものの3GPPで策定されるセルラー通信端末の通信と認証の仕様に完全に合致しておりそれらの修正を一切必要としない。よって本発明の実施例は即座に市場への投入が可能であり、その場合利用者は非常に高いセキュリティと利便性とを同時に享受しつつ、全体としては運用コストの低減が望める。このことは多くの企業や組織にとって非常に大きな利点となる。
【符号の説明】
【0070】
A01・・・認証装置
A02・・・認証装置
C01・・・サービス事業者
C02・・・サービス事業者
C03・・・企業
D03・・・専用線
E01・・・ゲートウェイ装置
E01・・・ネットワーク装置
N01・・・ネットワーク
N02・・・ネットワーク
P01・・・装置
P02・・・装置
T01・・・持ち出し端末
図1
図2
図3
図4