説明

サーバ装置およびセキュリティ制御方法

【課題】サーバ装置にアクセスを行うクライアント端末に検疫ソフトウェアがインストールされていない場合でもサーバ装置が管理するドメインリソースのセキュリティを確保することが可能なサーバ装置およびセキュリティ制御方法を提供する。
【解決手段】クライアント端末21からネットワーク14を介してログイン要求を受けると、ログオンユーザをアクセス制限のある所定のグループに登録させる。クライアント端末21にインストールされている検疫ソフトウェアからクライアント端末21内の検疫結果を受信し、受信された検疫結果が合格したと判別された場合は、所定のグループから離脱させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ技術に係り、特にクライアント端末からサーバ装置にアクセスする場合のセキュリティを向上させることが可能なサーバ装置およびセキュリティ制御方法に関する。
【背景技術】
【0002】
一般的に、サーバ装置にネットワークを介してクライアント端末がアクセスを行う場合、DHCP(Dynamic Host Configuration Protocol)やLANスイッチ等を設置して検疫型のネットワークを実現している。また、DHCPやLANスイッチ等を使用せずに検疫型のネットワークを実現する方法として、パーソナルファイヤーウォールを利用する技術が知られている。例えば特許文献1には、パーソナルファイヤーウォールを利用してVPN(Virtual Private Network)を実現する技術が開示されている。
【特許文献1】特開2006−260027号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、特許文献1に記載された技術では、サーバ装置にネットワークを介してクライアント端末がアクセスを行う場合、クライアント端末に検疫ソフトウェアがインストールされていない場合は、検疫型のネットワーク内のドメインリソースにアクセスすることができるという課題がある。
【0004】
そこで、本発明は、サーバ装置にアクセスを行うクライアント端末に検疫ソフトウェアがインストールされていない場合でもサーバ装置が管理するドメインリソースのセキュリティを確保することが可能なサーバ装置およびセキュリティ制御方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
上述した課題を解決するために、本発明の一態様によれば、ネットワークを介してクライアント端末からアクセス可能なサーバ装置であって、前記クライアント端末から前記ネットワークを介してログイン要求を受けると、前記ログオンユーザをアクセス制限のある所定のグループに登録させるドメイン管理手段と、前記ドメイン管理手段によって所定のグループに登録させた後に、前記クライアント端末にインストールされている検疫ソフトウェアから前記クライアント端末内の検疫結果を受信する検疫結果受信手段と、前記検疫結果受信手段によって受信された検疫結果の合否の判別を行う判別手段と、前記判別手段によって、前記クライアント端末が所定の条件に一致したと判別された場合は、前記ドメイン管理手段によって前記所定のグループから離脱させる離脱手段とを具備することを特徴とするサーバ装置が提供される。
【0006】
また、本発明の別の一態様によれば、ネットワークを介してクライアント端末からアクセス可能なサーバ装置で用いられるセキュリティ制御方法あって、前記クライアント端末から前記ネットワークを介してログイン要求を受けると、前記ログオンユーザをアクセス制限のある所定のグループに登録させ、前記所定のグループに登録させた後に、前記クライアント端末にインストールされている検疫ソフトウェアから前記クライアント端末内の検疫結果を受信し、前記受信された検疫結果の合否の判別を行い、前記クライアント端末が所定の条件に一致したと判別された場合は、前記ドメイン管理手段によって前記所定のグループから離脱させることを特徴とするセキュリティ制御方法が提供される。
【発明を実施するための最良の形態】
【0007】
以下、本発明の実施形態について図面を参照しながら説明する。
【0008】
まず、図1を参照して、本発明の一実施形態に係るサーバ装置の構成について説明する。
【0009】
図1は本発明のセキュリティ制御方法を適用するサーバ装置の構成を示す図である。なお、本実施形態のサーバ装置10は、運用上、ドメインコントローラ10aおよびセキュリティサーバ10bの2つのサーバ装置に分けて設置しているが、1つのサーバ装置内に設置してもよく限定されるものではない。
【0010】
図1に示すように、本実施形態のサーバ装置10、すなわち、ドメインコントローラ10aおよびセキュリティサーバ10bは、ネットワーク14でファイルサーバ装置11、プリントサーバ12に接続されている。また、ネットワーク14を介してクライアント端末20、21等がアクセス可能となっている。
【0011】
ドメインコントローラ10aは、クライアント端末20、21からのアクセスを受けると、アカウントを作成する。そして、ドメインリソース(ファイルサーバ装置11、プリントサーバ12)にアクセスできないユーザグループ(PolicyNotCompliant)を作成して、作成されたユーザグループに登録させる。また、ファイルサーバ11の共有フォルダのアクセス権で、PolicyNotCompliantグループは全て拒否の設定をし、プリンタへのアクセス権もPolicyNotCompliantグループは全て拒否の設定を追加する。以上の設定により、PolicyNotCompliantグループのメンバはドメインリソース(共有フォルダへのアクセス、印刷)を使用することができない。
【0012】
ファイルサーバ装置11は、共有フォルダ等を設定してネットワーク14を介してファイルを共有するドメインリソースである。プリントサーバ12は、ネットワーク14を介してクライアント端末からアクセスを行う印刷処理を行う。
【0013】
セキュリティサーバ10bは、以下の機能を有する。
【0014】
1. クライアント端末にインストールされている検疫ソフトウェアの検疫結果の合否の判定を行う。なお、検疫ソフトウェアが行う検疫処理とは、例えば、「インストールされているオペレーティングシステムのアップデートが完全であるか?」、「ウイルスが検出されなかったか?」等のチェックを行う処理である。
【0015】
2. クライアント端末がドメインコントローラ10aからログイン後のログオフを検出する。
【0016】
3. ユーザをPolicyNotCompliantグループに登録させたり、離脱させたりする。
【0017】
次に、本実施形態のサーバ装置10の構成について図2のブロック図を参照して説明する。サーバ装置10は、ドメイン管理部30、検疫結果判別部31、記憶部32、通信部33を備えている。ドメイン管理部30は、ユーザアカウントを作成する。また、アクセス制限を行う所定のグループを作成し、当該グループに作成したアカウントを登録させたり、離脱させたりする処理を行う。さらに、クライアント端末がドメインコントローラ10aからログイン後のログオフを検出する。検疫結果判別部31は、クライアント端末にインストールされている検疫ソフトウェアの検疫結果を受信し、合否の判定を行う。記憶部32は、アカウント情報、ログイン情報、ユーザのグループ情報、検疫結果の合否判定基準情報等を記憶する。通信部33は、ネットワーク14を介してクライアント端末等と情報の通信を行うインターフェースである。
【0018】
次に、以上のように構成された本発明の実施形態に係るサーバ装置を適用したセキュリティ制御方法について図3のフローチャートを参照して説明する。
【0019】
ユーザは、クライアント端末を用いてドメインコントローラ10aにアクセスし、ログオンを行う。ドメインコントローラ10aは、クライアント端末のログインを検出すると(ステップS101のYES)、まず、ログオンユーザをPolicyNotCompliantに登録させる(ステップS102)。PolicyNotCompliantは、例えば、図4に示すように、対応するユーザアカウントが割り当てられるようにして管理されている。また、PolicyNotCompliantに登録しているユーザは、図5に示すように、ファイルサーバ11における共有フォルダのアクセス権(読み、書き、実行)が制限されている。さらに、図6に示すように、プリントサーバ12での実行権(印刷、管理)についても制限されている。
【0020】
次に、クライアント端末に予めインストールされている検疫ソフトウェアで実行された検疫結果をセキュリティサーバ10bで受信する(ステップS103)。検疫ソフトウェアがインストールされていないクライアント端末では、この検疫結果をセキュリティサーバ10bに送信することができないため、ユーザアカウントは、常にPolicyNotCompliantに登録することとなり、ドメインリソースの利用を制限することができる。例えば、図1に示したクライアント端末21の状態である。
【0021】
セキュリティサーバ10bは、受信した検疫結果の合否の判別を行う(ステップS104)。ステップS104でセキュリティサーバ10bによって、受信した検疫結果の合否の判別が合格であると判別された場合は(ステップS104のYES)、ユーザアカウントをPolicyNotCompliantから離脱させる(ステップS105)。この結果、このユーザはドメインリソースを使用可能となる。検疫結果が合格と判別される場合とは、例えば、「インストールされているオペレーティングシステムのアップデートが完全である」、「ウイルスが検出されなかった」等である。一方、ステップS104でセキュリティサーバ10bによって、受信した検疫結果の合否の判別が不合格であると判別された場合は(ステップS104のNO)、ユーザに対策が必要である旨のメッセージ、例えば、「オペレーティングシステムのパッチが当たっていないので、最新のアップデートを行ってください」等を表示する。不合格の場合は、PolicyNotCompliantグループに登録したままなので、ドメインリソースを使用することはできない。不合格の場合、上述した対策を実施した後に、再度検疫を実施する。
【0022】
また次に、クライアント端末のログインを検出した場合の処理を図7のフローチャートを参照して説明する。ドメインコントローラ10aは、クライアント端末のログインを検出すると(図7:ステップS201のYES)、ログオンユーザのアカウントをPolicyNotCompliantに登録する(ステップS202)。
【0023】
上述した本実施形態によれば、サーバ装置にアクセスを行うクライアント端末に検疫ソフトウェアがインストールされていない場合でもサーバ装置が管理するドメインリソースのセキュリティを確保することが可能となる。
【0024】
次に、本発明の実施形態の変形例を図8のフローチャートを参照して説明する。上述した実施形態との相違点は、クライアント端末がログオンを行う際に、ドメインリソースへの一切のアクセスを制限することが可能となる点である。
【0025】
ユーザは、クライアント端末を用いてドメインコントローラ10aにアクセスし、ログオンを行う。ドメインコントローラ10aは、クライアント端末のログインを検出すると(ステップS301のYES)、PFW(パーソナルファイヤーウォール)による接続制限を開始する(ステップS302)。このPFWにより、クライアント端末は、ドメインコントローラ10aおよびセキュリティサーバ10b以外へのアクセスを不可とする。すなわち、ドメインリソースであるファイルサーバ11やプリントサーバ12等への一切のアクセスを制限する。続いて、アクセスされたクライアント端末のアカウントを作成し、まず、PolicyNotCompliantに登録させる(ステップS303)。PolicyNotCompliantは、例えば、図4に示すように、対応するユーザアカウントが割り当てられるようにして管理されている。また、PolicyNotCompliantに登録しているユーザは、図5に示すように、ファイルサーバ11における共有フォルダのアクセス権(読み、書き、実行)が制限されている。さらに、図6に示すように、プリントサーバ12での実行権(印刷、管理)についても制限されている。
【0026】
次に、クライアント端末に予めインストールされている検疫ソフトウェアで実行された検疫結果をセキュリティサーバ10bで受信する(ステップS304)。
【0027】
セキュリティサーバ10bは、受信した検疫結果の合否の判別を行う(ステップS305)。ステップS305でセキュリティサーバ10bによって、受信した検疫結果の合否の判別が合格であると判別された場合は(ステップS305のYES)、ユーザアカウントをPolicyNotCompliantから離脱させる(ステップS306)。さらに、PFWでの接続制限を解除する(ステップS307)。この結果、このユーザはドメインリソースを使用可能となる。例えば、図1に示したクライアント端末20の状態である。
【0028】
一方、ステップS305でセキュリティサーバ10bによって、受信した検疫結果の合否の判別が不合格であると判別された場合は(ステップS305のNO)、ユーザに対策が必要である旨のメッセージ、例えば、「オペレーティングシステムのパッチが当たっていないので、最新のアップデートを行ってください」等を表示する。
【0029】
上述したように、本実施形態によれば、クライアント端末がログオンを行う際に、ドメインリソースへの一切のアクセスを制限することが可能となり、より一層のセキュリティを実現することができる。
【0030】
なお、本発明は、上述した実施形態そのままに限定されるものではない。本発明は、実施段階では、その要旨を逸脱しない範囲で構成要素を変更して具現化できる。
【0031】
また、上述した実施形態に開示されている複数の構成要素を適宜に組み合わせることで、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【図面の簡単な説明】
【0032】
【図1】本発明の一実施形態に係るサーバ装置他の構成を示す図。
【図2】同実施形態に係るサーバ装置の主要な構成を示すブロック図。
【図3】同実施形態に係るサーバ装置のセキュリティ制御方法を説明するためのフローチャート。
【図4】同実施形態に係るドメインコントローラ内の記憶情報を説明するための図。
【図5】同実施形態に係るファイルサーバ内の記憶情報を説明するための図。
【図6】同実施形態に係るプリントサーバ内の記憶情報を説明するための図。
【図7】同実施形態に係るサーバ装置のセキュリティ制御方法を説明するためのフローチャート。
【図8】本発明の別の実施形態に係るサーバ装置のセキュリティ制御方法を説明するためのフローチャート。
【符号の説明】
【0033】
10…サーバ装置、10a…ドメインコントローラ、10b…セキュリティサーバ、11…ファイルサーバ、12…プリントサーバ、14…ネットワーク、20、21…クライアント端末、30…ドメイン管理部、31…検疫結果判別部31、32…記憶部、33…通信部

【特許請求の範囲】
【請求項1】
ネットワークを介してクライアント端末からアクセス可能なサーバ装置であって、
前記クライアント端末から前記ネットワークを介してログイン要求を受けると、ログオンユーザをアクセス制限のある所定のグループに登録させるドメイン管理手段と、
前記ドメイン管理手段によって所定のグループに登録させた後に、前記クライアント端末にインストールされている検疫ソフトウェアから前記クライアント端末内の検疫結果を受信する検疫結果受信手段と、
前記検疫結果受信手段によって受信された検疫結果の合否の判別を行う判別手段と、
前記判別手段によって、前記クライアント端末が所定の条件に一致したと判別された場合は、前記ドメイン管理手段によって前記所定のグループから離脱させる離脱手段と
を具備することを特徴とするサーバ装置。
【請求項2】
請求項1に記載のサーバ装置において、
前記ドメイン管理手段は、前記クライアント端末がログアウトされたことを検出すると、ログオンユーザをアクセス制限のある所定のグループに登録させることを特徴とするサーバ装置。
【請求項3】
請求項1に記載のサーバ装置において、
前記クライアント端末から前記ネットワークを介してログイン要求を受けると、フィルター機能を用いて接続制限を行うことにより、前記ドメイン管理手段および前記検疫結果受信手段以外へのアクセスが制限することを特徴とするサーバ装置。
【請求項4】
請求項3に記載のサーバ装置において、
前記離脱手段は、前記ドメイン管理手段によって前記所定のグループから離脱させた場合、前記フィルター機能を解除することを特徴とするサーバ装置。
【請求項5】
請求項1に記載のサーバ装置において、
前記離脱手段は、前記ドメイン管理手段によって前記所定のグループから離脱させた場合、前記ドメイン管理手段が管理するドメインリソースへのアクセスを前記ログオンユーザに許可することを特徴とするサーバ装置。
【請求項6】
ネットワークを介してクライアント端末からアクセス可能なサーバ装置で用いられるセキュリティ制御方法あって、
前記クライアント端末から前記ネットワークを介してログイン要求を受けると、前記ログオンユーザをアクセス制限のある所定のグループに登録させ、
前記所定のグループに登録させた後に、前記クライアント端末にインストールされている検疫ソフトウェアから前記クライアント端末内の検疫結果を受信し、
前記受信された検疫結果の合否の判別を行い、
前記クライアント端末が所定の条件に一致したと判別された場合は、前記ドメイン管理手段によって前記所定のグループから離脱させることを特徴とするセキュリティ制御方法。
【請求項7】
請求項6に記載のセキュリティ制御方法において、
前記クライアント端末がログアウトされたことを検出すると、前記ログオンユーザをアクセス制限のある所定のグループに登録させることを特徴とするセキュリティ制御方法。
【請求項8】
請求項6に記載のセキュリティ制御方法において、
前記クライアント端末から前記ネットワークを介してログイン要求を受けると、フィルター機能を用いて接続制限を行うことにより、前記所定のグループを管理している機能および前記検疫結果を受信する機能以外へのアクセスが制限することを特徴とするセキュリティ制御方法。
【請求項9】
請求項8に記載のセキュリティ制御方法において、
前記所定のグループから離脱させた場合、前記フィルター機能を解除することを特徴とするセキュリティ制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2009−259041(P2009−259041A)
【公開日】平成21年11月5日(2009.11.5)
【国際特許分類】
【出願番号】特願2008−108053(P2008−108053)
【出願日】平成20年4月17日(2008.4.17)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】