説明

アクセス制御システム及び方法

【課題】シンクライアントとして利用されるコンピュータ側の情報に基づいて、セキュリティ管理されたネットワークへのアクセスを制御できるシステムを提供する。
【解決手段】LAN5へのアクセスが許可されているコンピュータ3のMACアドレスが記述されたMACアドレスリスト25とシンクライアント用OS23をUSBメモリ2に記憶しておき、USBメモリ2が接続されることで、シンクライアント用OS23が起動し、シンクライアントとして機能するコンピュータ3は、USBメモリ2に記憶されたMACアドレスリスト25を参照し、該コンピュータ3のMACアドレスに基づいてLAN5へのアクセスを制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、シンクライアントシステムにおいて、セキュリティ管理されたネットワークへのシンクライアントのアクセスを制御するための技術に関する。
【背景技術】
【0002】
ネットワーク技術の発展に伴い、企業などにおいては、企業情報の流出や盗難などを防ぐために、クライアントに最小限の機能を持たせ、セキュリティ管理されたネットワークに設置されたサーバ側に、情報資源(アプリケーションやデータファイル)を集中させるシンクライアント(Thin Client)システムが普及しつつある。
【0003】
既存のコンピュータをシンクライアントとして利用するとき、Windows(登録商標)に代表される汎用的なオペレーティングシステム(OS: Operating system)ではなく、シンクライアントシステム専用のOS(以下、「シンクライアント用OS」と記す。)をコンピュータで起動させる。
【0004】
既存のコンピュータに予めシンクライアントOSをインストールさせておくこともできるが、シンクライアントOSは最小限の機能(例えば、ブラウザ機能とネットワーク通信機能)しか持たないため、シンクライアントOSのサイズも小さく、USBメモリなどのトークンにシンクライアントOSを格納し、該トークンに格納されたシンクライアントOSを既存のコンピュータで起動させることが考えられている。
【0005】
USBメモリなどのトークンにシンクライアントOSを格納することで、企業に設置されている既存のコンピュータのみならず、従業員の自宅に設置されたコンピュータや、持出可能なノート型コンピュータをシンクライアントとして利用することができる。
【0006】
セキュリティ管理されたネットワーク外から該ネットワークへアクセスするとき、シンクライアントとして利用しているユーザを認証するのが一般的である。
【0007】
シンクライアントとして利用するコンピュータを操作するユーザを認証する手法は様々で、例えば、認証サーバにユーザIDとパスワードを記憶させ、シンクライアントとして利用するコンピュータからセキュリティ管理されたネットワークへのアクセスがあったとき、該ネットワークに設置された認証サーバがユーザIDとパスワードを認証する一般的な手法を用いることもできるし、また、特許文献1などで開示されているような指紋認証付きのUSBメモリにシンクライアントOSを格納し、該USBメモリをユーザが利用するときに、該USBメモリ側でユーザの指紋を認証するようにすることもできる。
【0008】
また、ユーザ認証のみならず、コンピュータウィルスの脅威に対するセキュリティ強度を高めるために、特許文献2では、シンクライアントOSに加え、シンクライアントがアクセス可能なアクセス先(例えば、URL)のリストをUSBメモリのようなトークンに記憶させ、該リストに記述されたアクセス先以外へのアクセスをシンクライアント側で禁止する発明も開示されている。
【0009】
【特許文献1】特表2008−536205号公報
【特許文献2】特開2008−165541号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、上述した従来技術では、シンクライアントを操作するユーザや、シンクライアントのアクセス先を限定することができるが、セキュリティ管理されたネットワークへアクセスできるコンピュータを限定することはできない問題がある。
【0011】
例えば、従業員の自宅のコンピュータをシンクライアントとして利用するとき、ファイル共有ソフトのインストールなどを禁止しておけば、シンクライアントとして利用するコンピュータの環境に制限を設けることができるかも知れないが、インターネットカフェのような不特定多数の人が利用するコンピュータなどにおいては、シンクライアントとして利用するコンピュータの環境に制限を設けることは困難である。
【0012】
そこで、本発明は、シンクライアントシステムにおいて、シンクライアントとして利用されるコンピュータ側の情報に基づいて、セキュリティ管理されたネットワークへのアクセスを制御できるシステム及び方法を提供することを目的とする。
【課題を解決するための手段】
【0013】
上述した課題を解決する第1の発明は、シンクライントとして利用されるコンピュータのアクセス先を制御するアクセス制御システムであって、セキュリティ管理されたネットワークへのアクセスが許可されているコンピュータの識別情報のリストとシンクライアント用オペレーティングシステムをハードウェアトークンに記憶しておき、前記ハードウェアトークンが接続され前記シンクライアント用オペレーティングシステムが起動することで、シンクライアントとして機能するコンピュータが、前記ハードウェアトークンに記憶された前記リストを参照し、該コンピュータの識別情報に基づいて前記ネットワークへのアクセスを制御することを特徴とするアクセス制御システムである。
【0014】
更に、第2の発明は、シンクライントのアクセス先を管理するアクセス制御方法であって、セキュリティ管理されたネットワークへのアクセスが許可されているコンピュータの識別情報のリストとシンクライアント用オペレーティングシステムをハードウェアトークンに記憶しておき、前記ハードウェアトークンがコンピュータに接続され、前記シンクライアント用オペレーティングシステムが該コンピュータ上で起動するステップa、該コンピュータが、前記ハードウェアトークンに記憶された前記リストを参照し、該コンピュータの識別情報に基づいて前記ネットワークへのアクセスを制御するステップbが実行されることを特徴とするアクセス制御方法である。
【発明の効果】
【0015】
上述した本発明によれば、セキュリティ管理されたネットワークへのアクセスが許可されているコンピュータの識別情報のリストをハードウェアトークンに記憶し、該リストに識別情報が含まれてないコンピュータから該ネットワークへのアクセスを禁止するようにすれば、セキュリティ管理されたネットワークへアクセスできるコンピュータを限定することができる。
【発明を実施するための最良の形態】
【0016】
ここから、本発明の好適な実施形態について、図を参照しながら詳細に説明する。図1は、本実施形態のアクセス制御システム1を説明する図である。
【0017】
図1で図示したアクセス制御システム1は、本発明に係わるハードウェアトークンとして機能するUSBメモリ2(USB Memory)と、ユーザやネットワークカフェなどに設置され、インターネット6に接続されているコンピュータ3と、DMZ4(DMZ: DeMilitarized Zone)内に設置されるファイヤーオール機器40及びVPN機器41(VPN: Virtual Private Network)と、LAN5(LAN: Local Area Network)内に設置されるRADIUSサーバ51(Radius: Remote Authentication Dial In User Service)と、LAN5内に設置されたルータ50(Router)と、ルータ50に接続されたアプリケーションサーバ52(Applicaiton Server)とから構成されている。
【0018】
図2は、図1で図示したアクセス制御システム1を構成するUSBメモリ2を説明する図である。本発明に係わるハードウェアトークンとして機能するUSBメモリ2には、コンピュータ3とUSB接続するためのUSBコネクタを有し、USB通信を実現するUSBインターフェース回路20と、USBメモリ2がコンピュータ3に接続されたとき、USBメモリ2を外部記憶デバイスとして振る舞うように制御するコントローラ21と、データやコンピュータプログラムが記憶されるフラッシュメモリ22を備えている。
【0019】
USBメモリ2のフラッシュメモリ22には、USBメモリ2が接続されたコンピュータ3を動作させるコンピュータプログラムとして、USBメモリ2が接続されたコンピュータ3のRAMに展開されるシンクライアント用オペレーティングシステム(OS: Operating System)23が記憶されている。
【0020】
更に、USBメモリ2に記憶されたシンクライアント用OS23には、USBメモリ2が接続されたコンピュータ3の固有情報(ここでは、MACアドレス)を利用して、該コンピュータ3のアクセスを制御するアクセス制御モジュール24が含まれ、アクセス制御モジュール24が利用するデータとして、USBメモリ2のフラッシュメモリ22には、LAN5内のリソース(ここでは、アプリケーションサーバ52)へのアクセスが許可されているコンピュータ3のMACアドレスが記述されたMACアドレスリスト25が記憶されている。
【0021】
ここから、図2を用いて説明したUSBメモリ2を利用して、USBメモリ2が接続されることでシンクライアントとして機能するコンピュータ3のアクセスを制御する内容について詳細に説明する。
【0022】
図3は、コンピュータ3のLAN5へのアクセスを制御する手順を示したフロー図である。USBメモリ2がコンピュータ3に接続されると、例えば、特許文献3で開示されている発明などが用いられて、USBメモリ2に記憶されたシンクライアント用OS23がコンピュータ3上で起動する(図3のS1)。
【特許文献3】特許第3766429号公報
【0023】
シンクライアント用OS23がコンピュータ3で起動すると、シンクライアント用OS23のアクセス管理モジュール24が起動し(図3のS2)、アクセス管理モジュール24は起動すると、コンピュータ3のMACアドレスを取得する(図3のS3)。
【0024】
アクセス管理モジュール24はコンピュータ3のMACアドレスを取得すると、USBメモリ2のフラッシュメモリ22に記憶されたMACアドレスリスト25を参照し、コンピュータ3のアクセス制御を開始し(図3のS4)、図3で図示した手順は終了する。
【0025】
具体的には、アクセス制御モジュール24は、コンピュータ3のMACアドレスがUSBメモリ2のMACアドレスリスト25に含まれているときのみ、コンピュータ3がLAN5内のリソース(ここでは、アプリケーションサーバ52)へアクセスする動作を許可し、コンピュータ3のMACアドレスがUSBメモリ2のMACアドレスリスト25に含まれていなければ、コンピュータ3をシャットダウンさせるなどして、コンピュータ3がLAN5内のリソース(ここでは、アプリケーションサーバ52)へアクセスする動作を禁止する。
【0026】
このように、本発明によれば、LAN5内のリソース(ここでは、アプリケーションサーバ52)へのアクセスを許可するコンピュータ3のMACアドレスをUSBメモリ2のMACアドレスリスト25に記述しておけば、MACアドレスリスト25にMACアドレスが記述されていないコンピュータ3からLAN5内のリソースへのアクセスを禁止することができるようになる。
【0027】
例えば、図1で図示したシンクライアントシステム1において、自宅に設置されたコンピュータ3のMACアドレスが「01-02-03-04-05-06」で、ノート型のコンピュータ3のMACアドレスが「11-12-13-14-15-16」で、ネットカフェに設置されたコンピュータ3のMACアドレスが「21-22-23-24-25-26」であり、USBメモリ2に記憶されたMACアドレスリスト25に「01-02-03-04-05-06」及び「11-12-13-14-15-16」が含まれている場合、ネットカフェのコンピュータ3のMACアドレスはMACアドレスリスト25に含まれていないため、ネットカフェのコンピュータからLAN5内のリソースへのアクセスは許可されない(図1の(ウ))。
【0028】
また、自宅及びノート型のコンピュータ3のMACアドレスはMACアドレスリスト25に含まれているため、これらのコンピュータ3からLAN5内へのアクセスは許可され、コンピュータ3からRADIUSサーバ51に対しリモート認証を要求し、リモート認証に成功すると、VPN機器40などを利用して、コンピュータ3とLAN5間でVPNが構築され、コンピュータ3はLAN5内のリソースへアクセスできるようになる(図1の(ア)及び(イ))。
【図面の簡単な説明】
【0029】
【図1】本実施形態のアクセス制御システムを説明する図。
【図2】ハードウェアトークンとして機能するUSBメモリを説明する図。
【図3】コンピュータのLANへのアクセスを管理する手順を示したフロー図。
【符号の説明】
【0030】
1 アクセス管理システム
2 USBメモリ
22 フラッシュメモリ
23 シンクライアント用OS
24 アクセス制御モジュール
25 MACアドレスリスト
3 コンピュータ
5 LAN
52 アプリケーションサーバ


【特許請求の範囲】
【請求項1】
シンクライントとして利用されるコンピュータのアクセス先を制御するアクセス制御システムであって、セキュリティ管理されたネットワークへのアクセスが許可されているコンピュータの識別情報のリストとシンクライアント用オペレーティングシステムをハードウェアトークンに記憶しておき、前記ハードウェアトークンが接続され前記シンクライアント用オペレーティングシステムが起動することで、シンクライアントとして機能するコンピュータが、前記ハードウェアトークンに記憶された前記リストを参照し、該コンピュータの識別情報に基づいて前記ネットワークへのアクセスを制御することを特徴とするアクセス制御システム。
【請求項2】
シンクライントのアクセス先を管理するアクセス制御方法であって、セキュリティ管理されたネットワークへのアクセスが許可されているコンピュータの識別情報のリストとシンクライアント用オペレーティングシステムをハードウェアトークンに記憶しておき、前記ハードウェアトークンがコンピュータに接続され、前記シンクライアント用オペレーティングシステムが該コンピュータ上で起動するステップa、該コンピュータが、前記ハードウェアトークンに記憶された前記リストを参照し、該コンピュータの識別情報に基づいて前記ネットワークへのアクセスを制御するステップbが実行されることを特徴とするアクセス制御方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−86177(P2010−86177A)
【公開日】平成22年4月15日(2010.4.15)
【国際特許分類】
【出願番号】特願2008−252863(P2008−252863)
【出願日】平成20年9月30日(2008.9.30)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】