(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5911080
(24)【登録日】2016年4月8日
(45)【発行日】2016年4月27日
(54)【発明の名称】仮想通信システム
(51)【国際特許分類】
H04L 12/70 20130101AFI20160414BHJP
H04L 12/46 20060101ALI20160414BHJP
G06F 13/00 20060101ALI20160414BHJP
【FI】
H04L12/70 D
H04L12/46 E
G06F13/00 351Z
【請求項の数】3
【全頁数】10
(21)【出願番号】特願2015-146034(P2015-146034)
(22)【出願日】2015年7月23日
(62)【分割の表示】特願2014-157422(P2014-157422)の分割
【原出願日】2014年8月1日
(65)【公開番号】特開2016-36133(P2016-36133A)
(43)【公開日】2016年3月17日
【審査請求日】2015年7月30日
【早期審査対象出願】
(73)【特許権者】
【識別番号】503172138
【氏名又は名称】株式会社応用電子
(74)【代理人】
【識別番号】100126468
【弁理士】
【氏名又は名称】田久保 泰夫
(72)【発明者】
【氏名】矢野 正博
(72)【発明者】
【氏名】金子 光裕
【審査官】
衣鳩 文彦
(56)【参考文献】
【文献】
大佐賀 敦 他,仮想化技術を用いた病院情報システム端末からのセキュアなインターネットアクセスの実現,情報処理学会デジタルプラクティス,日本,2013年 7月15日,第4巻,第3号,p.260〜267
【文献】
手嶋 透,第4章 図解!必修テクノロジー 4−3 仮想デスクトップ環境(VDI) 複数の仮想チャネルに分け図形や動画を効率的に転送,ITアーキテクトのためのシステム設計実践ガイド,2011年 8月 1日,第3巻,p.180〜185
【文献】
今井田 伊佐宗 他,ユーザポリシーに基づくVPN間通信のセキュリティ制御方式,電子情報通信学会技術研究報告,2000年 9月15日,第100巻,第302号,p.43〜48
【文献】
園田 浩富 他,仮想環境を用いた病院情報システム端末からのインターネットおよびキャンパスネットワークサービスの安全な利用とその評価,第32回医療情報学連合大会論文集 (第13回日本医療情報学会学術大会),2012年11月14日,p.1308〜1311
【文献】
辻 宏郷 他,サイバー攻撃対策トータルソリューション,三菱電機技報,2013年 7月25日,第87巻,第7号,p.31〜34
【文献】
スマホで安全に企業ネット接続 Part3 仮想デスクトップ(DaaS) 自席のパソコン環境をクラウドへ 方式によってアプリの管理に差,日経NETWORK,2012年11月28日,第152号,p.42〜44
【文献】
安全な企業ネットワークを構築するためのセキュリティ大全 ネットワーク・ビジネスを支える 次世代セキュリティソリューション,SunWorld,1999年 8月 1日,第9巻,第8号,p.076〜081
【文献】
猪狩 友則,話題のネットワーク構築ソフトSoftEtherをやさしく、深く教えます,ASAHIパソコン,2004年 4月 1日,第356号,p.72〜79
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/46
G06F 13/00
H04L 12/70
(57)【特許請求の範囲】
【請求項1】
公衆回線と接続され、端末と接続可能であって、仮想マシンを有する通信サーバを備え、
前記仮想マシンは、前記公衆回線を介して取得した情報を表示する仮想表示部を有し、
前記端末は、前記仮想表示部に表示された情報が表示される表示部を有し、
前記端末と前記通信サーバとは、イントラネットで接続され、VPN(Virtual Private Network)で通信し、
前記端末は、
前記仮想マシンと画面転送プロトコルで通信し、前記仮想マシンを介して、前記公衆回線と接続し、
前記仮想表示部に表示されている仮想デスクトップを、前記表示部に表示し、
前記表示部に表示された前記仮想デスクトップに基づいて操作情報を前記通信サーバに送信する
ことを特徴とする仮想通信システム。
【請求項2】
請求項1記載の仮想通信システムにおいて、
前記端末は、前記表示部に表示された前記仮想デスクトップ中のアイコンを介して、前記操作情報を前記通信サーバに送信し、
前記仮想マシンは、前記仮想表示部に表示されている仮想デスクトップ中のブラウザを起動し、
前記端末は、前記ブラウザの表示内容を前記表示部に表示し、
前記表示部に表示された前記ブラウザの表示内容からテキスト情報が取得できる
ことを特徴とする仮想通信システム。
【請求項3】
請求項1又は2記載の仮想通信システムにおいて、
前記公衆回線からダウンロードされた不正プログラム又は実行形式ファイルの端末への送信を防ぐファイアーフォールが、前記通信サーバと前記端末間に設けられている
ことを特徴とする仮想通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、
公衆回線と接続され、端末と接続可能であって、仮想マシンを有する通信サー
バを備える仮想通信システムに関する。
【背景技術】
【0002】
近年、ホームページの閲覧により感染するコンピュータウイルスが蔓延していることを考慮して、インターネット等の公衆回線との接続を遮断し、イントラネット内で端末を使用させるシステムがある。一方、このようなシステムの使用者が、ブラウジングによって、公衆回線を利用した情報収集が必要な場合がある。かかる場合には、イントラネットと別の公衆回線に接続可能なネットワークと接続する端末を用意し、情報収集する必要があり、システムの構築として費用がかかる。
【0003】
前記システムにおいて、イントラネットから外部の公衆回線への接続を必ずproxyサーバを介して接続させ、外部の公衆回線へ接続を制限し、セキュリティを維持するシステムが知られている(特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2013−242929号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1のシステムでは、ウイルスチェッカーやOS(Operating System)の更新を厳重に行っても、十分なセキュリティを維持することは困難である。
【0006】
本発明は、上記の課題を考慮してなされたものであって、セキュリティが高い仮想通信システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明に係る仮想通信システムは、
公衆回線と接続され、端末と接続可能であって、仮想マシンを有する通信サー
バを備え、
前記仮想マシンは、前記公衆回線を介して取得した情報を表示する仮想表示部を有し、前記端末は、前記仮想表示部に表示された情報が表示される表示部を有し、前記端末と前記通信サー
バとは、イントラネットで接続され、VPN(Virtual Private Network)で通信し、前記端末は、前記仮想マシンと画面転送プロトコルで通信し、前記仮想マシンを介して、前記公衆回線と接続
し、前記仮想表示部に表示されている仮想デスクトップを、前記表示部に表示し、前記表示部に表示された前記仮想デスクトップに基づいて操作情報を前記通信サーバに送信することを特徴とする。
【0008】
前記仮想通信システムにおいて、
前記端末は、前記表示部に表示された前記仮想デスクトップ中のアイコンを介して、前記操作情報を送信し、前記仮想マシンは、前記仮想表示部に表示されている仮想デスクトップ中のブラウザを起動し、前記端末は、前記ブラウザの表示内容を前記表示部に表示し、前記表示部に表示された前記ブラウザの表示内容からテキスト情報が取得できることを特徴とする。
【0009】
前記仮想通信システムにおいて、前記公衆回線からダウンロードされた不正プログラム又は実行形式ファイルの端末への送信を防ぐファイアーフォールが、前記通信サーバと前記端末間に設けられている。
【発明の効果】
【0010】
本発明の仮想通信システムによれば、端末と通信サー
バとは、イントラネットで接続され、VPNで通信し、端末は、仮想マシンと画面転送プロトコルで通信し、仮想マシンを介して、公衆回線と接続することにより、高いセキュリティを維持することができる。
【0011】
仮想通信システムでは、仮想表示部の表示内容を表示部に表示することにより、コンピュータウイルスを含むマルウェア等の不正プログラムの公衆回線からの取得を防ぐことができる。
【0012】
ファイアウォールにより不正プログラムや実行形式ファイルによるセキュリティの低下を防ぐことができる。
【図面の簡単な説明】
【0013】
【
図1】本発明の実施形態に係る仮想通信システムの説明図である。
【
図2】
図2Aは、認証サーバ説明図であり、
図2Bは、認証サーバのテーブルの説明図である。
【
図3】本発明の実施形態に係る仮想通信システムの処理手順の説明図である。
【
図4】
図4Aは、仮想表示部の仮想デスクトップについての説明図であり、
図4Bは、端末の表示部の仮想デスクトップ表示についての説明図である。
【
図5】
図5Aは、仮想マシンのブラウザの表示内容についての説明図であり、
図5Bは、端末の表示部の仮想デスクトップ表示についての説明図である。
【発明を実施するための形態】
【0014】
<仮想通信システム10の構成>
以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明の実施形態に係る仮想通信システム10の説明図であり、
図2Aは、認証サーバ20の説明図であり、
図2Bは、認証サーバ20のテーブル26の説明図である。
【0015】
仮想通信システム10は、端末12a〜12c、認証サーバ20、ファイアウォール42、44及び通信サーバ100を備える。端末12a〜12c(適宜総称して「端末12」という)は、通信機能を有する端末である。
【0016】
端末12、認証サーバ20及び通信サーバ100との相互間はイントラネット40で接続されている。また、端末12、認証サーバ20及び通信サーバ100との通信は、VPN(Virtual Private Network)で行われる。VPNとして、例えば、L2TP/IPsec(Layer 2 Tunneling Protocol /Security Architecture for Internet Protocol)を用いることができる。
【0017】
認証サーバ20は、端末12の通信サーバ100の利用、公衆回線46への接続に関する認証をするサーバである。認証サーバ20は、認証制御部22と記憶部24とを備え、記憶部24はテーブル26を備える。
【0018】
認証制御部22は、認証サーバ20の制御、テーブル26に基づく端末12による通信サーバ100の利用、公衆回線46への接続に関する制御をする制御部である。
【0019】
テーブル26には、端末12による通信サーバ100の利用のための認証情報として、使用者毎に使用者ID、使用者パスワード、通信サーバ100の利用権限及び公衆回線46への接続権限の有無が記憶される。例えば、端末12aに対しては、使用者IDとしてIa、使用者パスワードとしてPaが設定され、通信サーバ100の利用権限と公衆回線46への接続権限が認められている。端末12bに対しては、使用者IDとしてIb、使用者パスワードとしてPbが設定され、通信サーバ100の利用権限は認められているが、公衆回線46への接続権限が認められていない。
【0020】
ファイアウォール42は、端末12、認証サーバ20と通信サーバ100との通信に関するファイアーフォールであり、ファイアウォール44は、通信サーバ100と公衆回線46とのの通信に関するファイアーフォールである。
【0021】
公衆回線46は、インターネット等で構成される公衆回線である。
【0022】
通信サーバ100は、ハードウェア102、仮想ソフトウェア106及び仮想マシン108を備える。ハードウェア102は、CPUで構成される通信制御部104、メモリー、補助記憶装置(ハードディスク)を備える。仮想ソフトウェア106は、仮想マシン108を実行、制御するための制御プログラムである。仮想ソフトウェア106は、ハイパーバイザ(hypervisor)又はホストOS、及び仮想化レイヤで構成される。
【0023】
<仮想通信システム10の動作の説明>
次に、仮想通信システム10の動作について、
図3を用いて説明する。
図3は、本発明の実施形態に係る仮想通信システム10の処理手順の説明図であり、
図4Aは、仮想マシン108の仮想デスクトップ112についての説明図であり、
図4Bは、端末12の表示部14の仮想デスクトップ表示16についての説明図であり、
図5Aは、仮想マシン108のブラウザ116の表示内容118についての説明図であり、
図5Bは、端末12の表示部14の仮想デスクトップ表示16についての説明図である。なお、以下、端末12aによる通信サーバ100の利用の場合について、説明する。
【0024】
まず、最初にテーブル26が初期設定される(ステップS1)。具体的には、テーブル26に、使用者毎に使用者ID、使用者パスワード、通信サーバ100の利用権限及び公衆回線46への接続権限の有無が記憶される。
【0025】
次に、使用者は、端末12aによって通信サーバ100に接続する(ステップS2)。通信サーバ100の通信制御部104は、端末12aに対して通信サーバ100を利用するための認証情報として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12aの表示部14には前記入力を求める旨が表示される。端末12aの使用者は、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードが通信サーバ100へ送信される。通信制御部104は、認証情報として、使用者ID及び使用者パスワードを認証サーバ20へ送信する(ステップS3)。
【0026】
認証制御部22は、通信制御部104から送信された使用者ID及び使用者パスワードと、テーブル26に記憶されている端末12aの使用者ID及び使用者パスワードとを照合し、照合結果に基づく認証可否情報を通信サーバ100に送信する(ステップS4)。通信サーバ100から送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば照合結果が一致となり、認証制御部22は、通信サーバ100の利用が認められた旨の認証可否情報を通信サーバ100に送信することとなる。一方、通信サーバ100から送信されてきた使用者ID及び使用者パスワードの少なくとも一方がIa、Paでない場合には、照合結果が不一致となり、認証制御部22は、通信サーバ100の利用を認めらない旨の認証可否情報を通信サーバ100に送信することとなる。
【0027】
通信制御部104は、認証制御部22から送信された認証可否情報が通信サーバ100の利用が認められた旨である場合には、端末12aに対して通信サーバ100の利用が許可された旨及び公衆回線46への接続の要否の旨を送信する(ステップS5 YES)。一方、通信制御部104は、認証制御部22から送信された認証可否情報が通信サーバ100の利用が認められない旨である場合には、端末12aに対して再度の使用者ID及び使用者パスワードの入力が求める旨を送信する(ステップS5 NO)。
【0028】
端末12aの表示部14に通信サーバ100の利用が許可された旨及び公衆回線46への接続の要否の旨が表示され、端末12aの使用者は、公衆回線46への接続要求の旨を通信サーバ100に送信する。さらに、通信制御部104は、公衆回線46への接続要求の旨を認証サーバ20へ送信する(ステップS6)。
【0029】
認証制御部22は、通信制御部104から送信された公衆回線46への接続要求の旨を受信すると、テーブル26に記憶されている端末12aに対する公衆回線46への接続権限の有無を確認し、確認結果情報を通信サーバ100に送信する(ステップS7)。テーブル26において、端末12aは、公衆回線46への接続権限を有するので、認証制御部22は、接続権限の有りの旨の確認結果情報を通信サーバ100に送信することとなる。
【0030】
通信制御部104は、認証制御部22から送信された確認結果情報が接続権限の有りの旨である場合には、端末12aに対して公衆回線46への接続確認の旨を送信する(ステップS8 YES)。一方、通信制御部104は、認証制御部22から送信された確認結果情報が接続権限の無しの旨である場合には、端末12aに対して公衆回線46への接続確認ができなかった旨を送信する(ステップS8 NO)。端末12aの使用者が公衆回線46へ接続するためには、テーブル26への接続権限の設定が必要となる。
【0031】
端末12aの表示部14に接続確認の旨が表示され、端末12aの使用者は、公衆回線46への接続確認を了解した旨を通信サーバ100に送信する(ステップS9)。
【0032】
通信サーバ100が接続確認を了解した旨を受信し、端末12aによる公衆回線46への接続が可能となる(ステップS10)。
【0033】
次に、端末12aにより公衆回線46へ接続し、ブラウジングする手順は以下の通りである。まず、仮想表示部110に表示されている仮想デスクトップ112(
図4A参照)が、端末12aの表示部14に仮想デスクトップ表示16として表示される(
図4B参照)。
【0034】
端末12aの使用者は、仮想デスクトップ表示16のアプリケーションであるブラウザを示すアイコン114をクリックすると、アイコン114をクリックしたという操作情報が、通信サーバ100に送信される。通信制御部104によって受信された操作情報に基づいてブラウザが起動され、ブラウザ116が表示される(
図4C参照)。
【0035】
仮想表示部110に表示されているブラウザ116が、表示部14に仮想デスクトップ表示16として表示される(
図4D参照)。
【0036】
使用者は、端末12aを介して、ブラウザ116を操作し、ブラウジングすることができる。使用者が操作して、ブラウザ116中に表示された表示内容118(
図5A参照)は、表示部14に仮想デスクトップ表示16として表示される(
図5B参照)。
【0037】
ここで、端末12aは、仮想マシン108に対して、画面転送プロトコルによって、リモートデスクトップ接続されている。従って、公衆回線46から取得される情報は、仮想デスクトップ112上のブラウザ116に表示された内容に限られる。ブラウザ116の表示内容118は、テキスト情報及び画像情報で構成されるので、表示部14の仮想デスクトップ表示16もテキスト情報及び画像情報であり、コンピュータウイルスを含むマルウェア(malware)等の不正プログラムの公衆回線46からの取得を防ぐことができる。また、公衆回線46から直接、不正プログラムや実行形式ファイルがダウンロードされた場合にはファイアウォール42によって、端末12aへの送信が防がれる。さらに、端末12aはイントラネット40中の端末であり、通信サーバ100を介さなければ公衆回線46に接続することができない。
【0038】
また、画面転送プロトコルとしては、仮想表示部110に表示されている仮想デスクトップ112を端末12aに転送できるプロトコルであれば、特に限定されるものではない。例えば、画面転送プロトコルとして、RDP(Remote Desktop Protocol)、ICA(Independent Computing Architecture)プロトコル、PCoIP(PC over IP)プロトコルを用いることができる。
【0039】
なお、端末12bは、テーブル26において、公衆回線46への接続権限を有さないので、公衆回線46への接続が認められない。また、12cは、テーブル26において、使用者ID及び使用者パスワードが設定されていないことから、通信サーバ100を利用することができない。
【0040】
仮想通信システム10は、端末12と接続可能であって、仮想マシン108を有する通信サーバ100と、前記端末12の通信サーバ100への利用の認証をする認証サーバ20と、を備え、前記端末12と前記通信サーバ100と前記認証サーバ20とは、イントラネット40で接続され、VPN(Virtual Private Network)で通信し、前記通信サーバ100は、公衆回線46と接続され、前記認証サーバは、前記端末12の前記公衆回線46への接続の認証をし、前記端末12は、前記仮想マシン108と画面転送プロトコルで通信し、前記仮想マシン108を介して、前記公衆回線46と接続する。
【0041】
仮想通信システム10では、前記端末12と前記通信サーバ100と前記認証サーバ20とは、イントラネット40で接続され、VPNで通信し、端末12は、前記仮想マシン108と画面転送プロトコルで通信し、前記仮想マシン108を介して、前記公衆回線46と接続することにより、高いセキュリティを維持することができる。
【0042】
前記仮想マシン108は、前記公衆回線46を介して取得した情報を表示する仮想表示部110を有し、前記端末12は、前記仮想表示部110に表示された情報が表示される表示部14を有する。
【0043】
仮想通信システム10では、仮想表示部110の表示内容118を表示部14に表示することにより、コンピュータウイルスを含むマルウェア等の不正プログラムの公衆回線46からの取得を防ぐことができる。
【0044】
前記公衆回線46からダウンロードされた不正プログラム又は実行形式ファイルの端末12への送信を防ぐファイアウォール42が、前記通信サーバ100と前記端末12間に設けられている。
【0045】
ファイアウォール42により不正プログラムや実行形式ファイルによるセキュリティの低下を防ぐことができる。
【0046】
なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。
【0047】
ステップS3では、端末12aの使用者が使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードが通信サーバ100へ送信されているが、使用者ID及び使用者パスワードを取得できれば、端末12aの使用者が使用者ID及び使用者パスワードを入力しなくても良い。例えば、端末12aが、使用者ID及び使用者パスワードの入力を求める旨を受信した場合には、端末12aの使用者が使用者ID及び使用者パスワードを入力せずに、端末12a内又は外部のデジタル証明書に記憶されている使用者ID及び使用者パスワードを端末12aが取得し、通信サーバ100へ送信するとしてもよい。
【0048】
また、ステップS5〜S9を省略することも可能である。かかる場合には、ステップS4において、認証制御部22がテーブル26の使用者ID及び使用者パスワードを照合する際に、端末12aに対する利用権限、接続権限の有無を確認する。認証制御部22は、端末12aの使用者ID及び使用者パスワードに関する照合結果及び利用権限、接続権限の有無を認証可否情報として、通信サーバ100に送信する。
【0049】
端末12aは、利用権限及び接続権限を有するので、通信制御部104は、端末12aに対して公衆回線46への接続確認の旨を送信する。端末12aの表示部14に接続確認の旨が表示され、端末12aによる公衆回線46への接続が可能となる。
【符号の説明】
【0050】
10…仮想通信システム
12…端末
14…表示部
16…仮想デスクトップ表示
20…認証サーバ
22…認証制御部
24…記憶部
26…テーブル
40…イントラネット
42、44…ファイアウォール
46…公衆回線
100…通信サーバ
102…ハードウェア
104…通信制御部
106…仮想ソフトウェア
108…仮想マシン
110…仮想表示部
112…仮想デスクトップ
114…アイコン
116…ブラウザ
118…表示内容