JP4879643B2 - ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム - Google Patents
ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム Download PDFInfo
- Publication number
- JP4879643B2 JP4879643B2 JP2006125388A JP2006125388A JP4879643B2 JP 4879643 B2 JP4879643 B2 JP 4879643B2 JP 2006125388 A JP2006125388 A JP 2006125388A JP 2006125388 A JP2006125388 A JP 2006125388A JP 4879643 B2 JP4879643 B2 JP 4879643B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- connection group
- address
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 51
- 238000004590 computer program Methods 0.000 title claims description 9
- 230000008859 change Effects 0.000 claims description 53
- 230000006870 function Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 21
- 238000012546 transfer Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000015654 memory Effects 0.000 description 19
- 238000012545 processing Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Description
まず、ネットワークに接続されるSCC端末の電源が投入されると(ステップS800)、SCC端末は、ネットワークブートに必要なパラメータ、例えば、IPアドレスを要求するためにDHCP(Dynamic Host Configuration Protocol)サーバへDHCP要求を送信する(ステップS810)。DHCPサーバは、受信したDHCP要求からDHCP要求元のSCC端末のMAC(Media Access Control)アドレスを取得し、このMACアドレスが予め登録されているMACアドレスであるかにより認証を行う(ステップS820)。DHCPサーバは、未登録のMACアドレスである場合はDHCP応答を返送せず、ここで処理を終了する。
現状の問題として、まず、リッチクライアントの接続による情報漏えいがある。図16に示すように、SCC端末は、ネットワーク接続して、すなわち、電源起動後にネットワークストレージへ接続してOSを起動する。そのため、ネットワーク接続時に認証を行おうとしてもOSが起動していないため認証に必要なアプリケーションを実行することができない。よって、ネットワーク接続時に認証を行うことが困難である。また、現在のSCC環境では、ネットワークブートに必要なパラメータをDHCP要求にて取得する際に、MACアドレス認証を実施しているが、ネットワークへの接続自体を制限しているものではないため、リッチクライアントであっても接続することができ、ローカルストレージに情報を保存されてしまう危険性がある。
また、もう一つの現状の問題として、ローカルストレージへの書き出しによる情報漏えいがある。つまり、ネットワークへ接続する端末の認証を行い、SCC端末のみが接続できたとしても、ユーザがOSの起動後にUSB(Universal Serial Bus)メモリなどのローカルストレージを追加し、この追加したローカルストレージに機密情報を持ち出す可能性が考えられる。
リッチクライアントの接続による情報漏えいの対策として、リッチクライアントからの接続を排除することが考えられる。そのためには、ネットワーク接続時にリッチクライアントであるか、SCC端末かを認証する必要がある。しかし、SCC端末はディスクレス化されているため、ネットワークストレージに接続し、OSを起動するまでは、認証に必要となるアプリケーションを利用することができない。また、ネットワークストレージに接続するためには、ネットワークに接続できることが前提となる。そのため、IEEE802.1Xなどのネットワーク接続時に行う認証を実施することはできない。この解決策の主な方法として(1)マイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する、(2)通信(ARP:Address Resolution Protocol)監視サーバにて、登録されていない端末の通信を制限する、の2つが挙げられる。
リッチクライアントの接続による情報漏えいの対策として、(1)に示すようにマイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する場合、利用を許可しないリッチクライアントなどの接続を排除することがきでる。しかし、USBメモリなどのローカルストレージを配布する手間とコストがかかる、ローカルストレージを利用するため情報漏えい対策につながらない、認証を回避するようマイクロOSが改ざんされる、などの問題を抱えている。
また、(2)に示すように通信(ARP)監視サーバにて登録されていない端末の通信を制限する場合、MACアドレスが登録されていない端末からの通信をブロックすることができるが、端末のネットワークへの接続を制御しているわけではない。従って、どんな端末でもネットワークへ接続することはできてしまう。そのため、MACアドレスが登録されていない端末でも、パケットキャプチャを行い通信可能な登録されているMACアドレスを取得し、MACアドレスを詐称することで通信ができてしまう。
また、特許文献1の技術は、上述する問題を解決するために適用することはできない。
また、OS起動後に、USBメモリなどのローカルストレージの利用制限がされているかにより認証を行うとともに、ネットワークストレージとのセッションを確認し、再度ネットワークのアクセス制御を行うことで、ローカルストレージの利用が制限された正規のSCC端末のみをイントラネットに接続させることができる。
また、サーバCPUにて演算が行われる画面転送型シンクライアントとは異なり、ネットワークブート型のシンクライアント環境におけるSCC端末では、OS認証処理はクライアントPCのCPU内で演算されるため、OS認証を行うだけでは、メモリ盗聴やアプリケーション解析などにより、OS認証に用いる鍵が盗聴されたり、サービスを複製されたりする脅威が存在する。しかし、本発明では、ネットワーク接続性の検証も併せて行うことで、この脅威も回避することができる。
図1は、本発明の一実施の形態によるネットワーク(NW)アクセス制御システムが想定する典型的なシステム構成を示す図である。本実施の形態によるNWアクセス制御システムは、ネットワーク接続時に端末の認証及び端末が起動したOS(Operation System)の認証を行い、情報漏えいの危険性があるUSB(Universal Serial Bus)メモリなどのローカルストレージを利用することのできる端末を排除する。端末の排除は、ネットワークへのアクセス制御により実現する。
OS認証用VLANは、接続認証用VLANにて、登録されているSCC端末であると判別された端末のみが接続されるVLANである。このVLANでは、SCC端末1において起動されたOSがUSBメモリなどのローカルストレージの利用制限がなされているかにより認証を行う。ローカルストレージの利用制限がなされていなかった場合、このOS認証用VLAN内に接続範囲を閉じ込める。
業務用VLANは、実際の業務処理が行われるイントラネットであり、本NWアクセス制御システムによる保護対象の情報を取り扱うネットワークである。OS認証用VLANにて、ローカルストレージの利用制限がなされていると認証された端末のみが業務用VLANに接続されうる。
同図において、接続認証用VLANに属するSCC端末1は、端末判別(後述する図2:ステップS120)にて認証された場合に、OS認証用VLANに遷移する。OS認証用VLANに接続されたSCC端末1は、OS認証(後述する図2:ステップS230)、及び、ネットワーク接続性検証(後述する図2:ステップS240)において認証された場合に、業務用VLANに遷移する。そして、SCC端末1の電源断、または、ネットワーク切断が発生した場合に、再び接続認証用VLANに遷移する。
VLAN対応スイッチ2は、IEEE(the Institute of Electrical and Electronic Engineers:米国電気電子学会)802.1Q準拠のVLAN機能を持つレイヤ2相当のスイッチであり、ネットワークの末端に配置され、同一のVLAN内のノード間でデータ転送を行う。なお、ネットワークの末端とは、端末が接続され、その端末より下流には、ネットワーク(ノード)が存在しない状況を示す。VLAN対応スイッチ2は、SNMP(Simple Network Management Protocol)によってリモートからVLAN設定を変更する機能を有する。SNMPとは、IETF(Internet Engineering Task Force) RFC(Request For Comments)1157で規定され、ネットワーク経由でTCP/IPのネットワークに接続された機器を監視するためのプロトコルである。
VLAN制御サーバ3は、VLAN設定を変更するための依頼メッセージであるVLAN設定変更メッセージを外部のサーバから受信し、端末が接続されるVLAN対応スイッチ2のVLAN設定を変更するためのSNMPを発行する機能を有する。
SCCサーバ5は、従来技術における既存のSCCサーバと同様の機能を有する。加えて、SCCサーバ5は、端末がOS認証を要求してきた際、SCC端末1で起動されているOSが、USBメモリなどのローカルストレージの利用制限がなされているOSであるかにより認証を行う機能と、NWストレージ6にSCC端末1とのセッションの問合せを行い、SCC端末1で起動されているOSがNWストレージ6によりロードされているものかを判別する機能とを有する。また、これらの認証の結果を基に、VLAN制御サーバ3へVLAN設定変更メッセージを送信する機能を有する。
NWストレージ6は、SCC端末1が利用するOS(Operation System)のイメージファイル(以下、「OSイメージ」)を格納する。
ファイル共有サーバ7は、一般的なファイル共有に用いられるサーバであり、情報漏えいから保護する対象の情報が保存されているものとする。
図2は、本実施の形態によるNWアクセス制御システムの基本的な処理手順を示す図であり、図3〜図13は、その詳細な処理手順を示す図である。
VLAN対応スイッチ2におけるSCC端末1の接続先スイッチポートには、予め接続認証用VLANを割り当てておく。これにより、ネットワークNに接続される端末としてSCC端末1の電源が投入されると、ネットワークNへ接続した状態となる(図2:ステップS100)。続いて、SCC端末1は、IPアドレスやネットワーク設定等、ネットワークブート、つまり、ネットワークへの接続の起動及び確立に必要なパラメータを要求するためのDHCP要求(アドレス要求)をDHCPサーバ4へ送信する(図2:ステップS110)。DHCPサーバ4は、SCC端末1から受信したDHCP要求を基に、要求元の端末のMACアドレスが予め登録されているものであるかを確認するとともに、SCC端末であるかを判別する(図2:ステップS120)。SCC端末であるかの判別には、DHCP要求に含まれるPXE端末の記述を確認する。
同図に示すように、ステップS110において、SCC端末1は、PXE起動を行う際のDHCP要求として、DHCPREQUEST(またはBOOTPREQUEST)メッセージをVLAN制御サーバ3へ送信する。このDHCP(BOOTP)REQUESTメッセージのOptions(Vendor specific info)フィールドには、「オプションコード番号 60 Class-identifier」にて「PXE Client」と記述される。このDHCP(BOOTP) Options(Vendor specific info)は、IETF RFC2939などで規定されている。
なお、セッション情報の確認手段は、Telnet以外にも、専用API及び管理ツールを用いる方法などもある。
図11は、ステップS250の詳細な処理手順を示す。SCCサーバ5は、端末情報にステップS230においてSCC端末1のOS認証サービスから受信したチェック結果の通知元であり、かつ、ステップS240においてセッションの確立が確認されたSCC端末1のIPアドレスが設定され、VLAN情報には、設定変更先である「業務用」が設定されたVLAN NAMEが設定されVLAN変更メッセージを生成し(図11:ステップS251)、VLAN制御サーバ3に送信する(図11:ステップS252)。
上記の手順により、情報漏えいの危険性を排除し、正規のSCC端末1のみをイントラネットに参加させることが可能となる。
図5〜8は、ステップS150において、VLAN制御サーバ3が、VLAN設定変更メッセージの記述を基に、SNMPを用いて、SCC端末1の接続先であるVLAN対応スイッチ2、及び、スイッチポートを特定し、当該スイッチポートのVLAN設定をOS認証用VLANに設定するための詳細な手順を示す。
VLAN制御サーバ3は、ネットワーク構成情報として、VLAN NAMEと、VLAN IDとを対応付けたVLAN情報を保持している。VLAN制御サーバ3は、VLAN情報から、VLAN設定変更メッセージ内のVLAN情報に設定されているVLAN NAME「OS認証用」に対応したVLAN IDを取得する。そして、スイッチポートのVLAN設定を「OS認証用」に変更するためのSNMPメッセージであるSNMP setを生成し(図8:ステップS157)、SCC端末1が接続しているVLAN対応スイッチ2へ送信する(図8:ステップS158)。SNMP setには、VLAN対応スイッチ2のIPアドレス(スイッチIPアドレス)、VLAN設定の変更対象のOID、ステップS155(図6)において特定したスイッチポート、及び、「OS認証用」VLANに対応したVLAN IDが設定される。SNMP set を受信したVLAN対応スイッチ2は、SCC端末1のスイッチポートのVLAN設定を「OS認証用」VLANに変更し、SNMP Responseを返送する(ステップS159)。
図12及び図13は、ステップS260において、VLAN制御サーバ3が、VLAN設定変更メッセージの記述を基に、SNMPを用いて、SCC端末1の接続先スイッチ、及び、スイッチポートを特定し、当該スイッチポートのVLAN設定を業務用VLANに設定するための詳細な手順を示す。
また、OS起動後に、USBメモリなどのローカルストレージの利用制限がされているかにより認証を行うとともに、ネットワークストレージとのセッションを確認し、再度ネットワークのアクセス制御を行うことで、ローカルストレージの利用が制限された正規のSCC端末のみをイントラネットに接続させることができる。
また、サーバCPUにて演算が行われる画面転送型シンクライアントとは異なり、ネットワークブート型のシンクライアント環境におけるSCC端末では、OS認証処理はクライアントPCのCPU内で演算されるため、OS認証を行うだけでは、メモリ盗聴やアプリケーション解析などにより、OS認証に用いる鍵が盗聴されたり、サービスを複製されたりする脅威が存在する。しかし、本実施の形態では、ネットワーク接続性の検証も併せて行うことで、この脅威も回避することができる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
2…VLAN対応スイッチ
3…VLAN制御サーバ(接続制御装置)
4…DHCPサーバ(アドレス付与装置)
5…SCCサーバ(端末システム認証装置)
6…NW(ネットワーク)ストレージ
7…ファイル共有サーバ
Claims (8)
- ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおいて、
前記ネットワークへ接続する端末は、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、
前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、
前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、
前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、
前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段とを備え、
前記アドレス付与装置は、
第1の接続グループに属する前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段とを備え、
前記端末システム認証装置は、
第2の接続グループに変更された前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うシステム認証手段と、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段とを備え、
前記接続制御装置は、
前記アドレス付与装置または端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを接続グループ設定変更メッセージにより示される変更先の接続グループへ変更するよう制御する接続制御手段を備える、
ことを特徴とするネットワークアクセス制御システム。 - 前記システム認証手段は、さらに、前記チェック結果の情報の送信元である前記端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行う、
ことを特徴とする請求項1に記載のネットワークアクセス制御システム。 - ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムの前記ネットワークに接続する端末であって、
自身の物理アドレスと、ローカルストレージを持たないシンクライアントであることを示す端末種別とを設定したアドレス要求を前記アドレス付与装置へ送信するとともに、前記アドレス付与装置の端末認証手段において、当該アドレス要求に設定されている前記物理アドレス及び前記端末種別による認証が成功し、前記アドレス付与装置のアドレス割当手段が接続グループ設定変更メッセージを前記接続制御装置へ送信して前記端末が属する接続グループを前記第2の接続グループへ変更させる場合に当該端末に割り当てられた、前記ネットワークにおけるアドレスの情報を受信するアドレス要求手段と、
前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、
前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、
前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、
前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段と、
を備えることを特徴とする端末。 - ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置であって、
第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段と、
を備えることを特徴とするアドレス付与装置。 - ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置であって、
第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段と、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段と、
を備えることを特徴とする端末システム認証装置。 - ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおけるネットワークアクセス制御方法であって、
第1の接続グループに属し、前記ネットワークへ接続する端末が、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するステップと、
前記アドレス付与装置が、
前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行うステップと、
認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、
前記接続制御装置が、
前記アドレス付与装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第2の接続グループへ変更するステップと、
前記端末が、
前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するステップと、
前記端末システム認証装置が、
前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するステップと、
前記端末が、
前記端末システム認証装置から受信したプログラムを実行して、前記アドレス付与装置から受信したアドレスの情報を用いた前記ネットワークとの接続を確立するステップと、
確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するステップと、
取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知するステップと、
前記端末システム認証装置が、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うステップと、
認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、
前記接続制御装置が、
前記端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第3の接続グループへ変更するよう制御するステップと、
を有することを特徴とするネットワークアクセス制御方法。 - ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置に用いられるコンピュータを、
第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段、
として機能させることを特徴とするコンピュータプログラム。 - ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置として用いられるコンピュータを、
第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段、
として機能させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006125388A JP4879643B2 (ja) | 2006-04-28 | 2006-04-28 | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006125388A JP4879643B2 (ja) | 2006-04-28 | 2006-04-28 | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007299136A JP2007299136A (ja) | 2007-11-15 |
JP4879643B2 true JP4879643B2 (ja) | 2012-02-22 |
Family
ID=38768584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006125388A Expired - Fee Related JP4879643B2 (ja) | 2006-04-28 | 2006-04-28 | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4879643B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4888420B2 (ja) * | 2008-03-04 | 2012-02-29 | 日本電気株式会社 | 通信制御システム |
JP2010117978A (ja) * | 2008-11-14 | 2010-05-27 | Fudo Giken Industry Co Ltd | シンクライアントシステム |
JP5288173B2 (ja) * | 2008-11-27 | 2013-09-11 | 大日本印刷株式会社 | プラットフォーム完全性検証システム及び方法 |
KR101078383B1 (ko) | 2009-07-01 | 2011-10-31 | (주)넷맨 | Snmp를 이용한 비인가 시스템의 네트워크 접근 제어방법 및 시스템 |
FR2947644B1 (fr) * | 2009-07-01 | 2011-11-18 | Bull Sas | Procede de demarrage d'un dispositif informatique dans un reseau, serveur et reseau de dispositifs informatiques pour sa mise en oeuvre |
US10148763B2 (en) | 2011-10-10 | 2018-12-04 | Hewlett-Packard Development Company, L.P. | Establish client-host connection |
US10015083B2 (en) | 2011-12-22 | 2018-07-03 | Amazon Technologies, Inc. | Interfaces to manage inter-region connectivity for direct network peerings |
AU2012346263B2 (en) * | 2011-11-29 | 2015-09-24 | Amazon Technologies, Inc. | Interfaces to manage direct network peerings |
US10217145B1 (en) | 2014-02-18 | 2019-02-26 | Amazon Technologies, Inc. | Partitioned private interconnects to provider networks |
JP2017162267A (ja) * | 2016-03-10 | 2017-09-14 | 日本電気株式会社 | 情報処理装置、制御方法およびプログラム、並びに、情報処理システム |
US11212178B2 (en) | 2018-06-05 | 2021-12-28 | Toshiba Client Solutions CO., LTD. | Control system, electronic device, and control method |
KR102294259B1 (ko) * | 2020-11-17 | 2021-08-25 | 임종준 | Lan 영역에서 하나의 랜선을 객실로 인입시켜 객실 내 iptv와 노하드 컴퓨터를 결선시키는 네트워크 결선구조 |
JPWO2023157294A1 (ja) * | 2022-02-21 | 2023-08-24 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3998923B2 (ja) * | 2001-06-08 | 2007-10-31 | システムニーズ株式会社 | ユーザ認証型vlan |
JP4160004B2 (ja) * | 2004-03-03 | 2008-10-01 | 株式会社エヌ・ティ・ティ・データ | アクセス制御システム |
JP2006115072A (ja) * | 2004-10-13 | 2006-04-27 | Chuden Cti Co Ltd | Vlan認証装置 |
-
2006
- 2006-04-28 JP JP2006125388A patent/JP4879643B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007299136A (ja) | 2007-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4879643B2 (ja) | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム | |
US11245687B2 (en) | Hardware-based device authentication | |
US10757094B2 (en) | Trusted container | |
US10083290B2 (en) | Hardware-based device authentication | |
US10135827B2 (en) | Secure access to remote resources over a network | |
JP4071966B2 (ja) | 無線ネットワーククライアントに対し認証されたアクセスを提供する有線ネットワークとその方法 | |
US9438630B2 (en) | Network access control using subnet addressing | |
KR101159355B1 (ko) | 클라이언트 장치를 안전하게 준비하는 방법 및 시스템 | |
BRPI0711702A2 (pt) | delegação de credencial dirigida por polìtica para acess de assinatura única e seguro a recursos de rede | |
JP2009110522A (ja) | プロキシ認証サーバ | |
JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
JP4775154B2 (ja) | 通信システム、端末装置、プログラム、及び、通信方法 | |
JP2007310619A (ja) | 認証方式及びこれを用いた認証システム | |
CN110072235B (zh) | 智能设备的联网方法、装置、电子装置和存储介质 | |
CN102822840B (zh) | 使用管理系统和使用管理方法 | |
KR101206455B1 (ko) | 원격지 단말을 기동하는 방법 및 장치 | |
Rountree | Windows 2012 server network security: securing your Windows network systems and infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4879643 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |