ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム
【課題】シンクライアントのネットワーク接続時に端末認証を行うとともに、ローカルストレージが使用できないことを確認した上で機密情報へのアクセスを許可する。
【解決手段】DHCPサーバ4は、SCC端末1の起動時に受信したDHCP要求の示すMACアドレス及び端末の種別により正当性を確認し、IPアドレスを割り当てるとともにVLAN制御サーバ3へSCC端末1の属するVLANを接続認証用からOS認証用へ変更するよう指示する。SCC端末1は、NWストレージ6からOSイメージをダウンロードして起動すると、ローカルストレージのチェック状況を通知する。SCCサーバ5は、SCC端末1のローカルストレージが使用制限され、かつ、SCC端末1で起動されたOSがNWストレージ6からダウンロードしたものであると認証した場合、VLAN制御サーバ3へSCC端末1の属するVLANを業務用へ変更するよう指示する。
【解決手段】DHCPサーバ4は、SCC端末1の起動時に受信したDHCP要求の示すMACアドレス及び端末の種別により正当性を確認し、IPアドレスを割り当てるとともにVLAN制御サーバ3へSCC端末1の属するVLANを接続認証用からOS認証用へ変更するよう指示する。SCC端末1は、NWストレージ6からOSイメージをダウンロードして起動すると、ローカルストレージのチェック状況を通知する。SCCサーバ5は、SCC端末1のローカルストレージが使用制限され、かつ、SCC端末1で起動されたOSがNWストレージ6からダウンロードしたものであると認証した場合、VLAN制御サーバ3へSCC端末1の属するVLANを業務用へ変更するよう指示する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラムに関する。
【背景技術】
【0002】
近年、ノートPC(パーソナルコンピュータ)や可搬の情報記録媒体の紛失による個人情報の漏えい事件の発生、個人情報保護法の法律策定などに伴い、シンクライアントが注目されている。シンクライアントとは、表示や入力など最低限の機能のみを搭載したコンピュータであり、アプリケーションソフトウェアなどの資源はサーバで一元管理する。
【0003】
シンクライアント技術の一つに、SCC(Storage Centric Computing)がある。図15は、SCC技術を説明するための図である。同図に示すように、SCC技術では、SCC端末側にストレージを持たず、ネットワーク(NW)ストレージに接続してOS(Operation System)のイメージファイル(以下、「OSイメージ」)をメモリにダウンロードし、OSを起動する。SCCでは、データ(ストレージ)をサーバや管理者側で管理し、アプリケーションの利用などによる処理はSCC端末側のCPU(central processing unit)が用いられる。なお、このSCC端末とは、PXE(Preboot eXecution Envitoment)にて、ネットワークストレージ上のOSイメージをマウントし、OSを起動する端末であり、ローカルストレージ(ハードディスク、CD−ROM,USBメモリなど)より起動する端末は含まない。
【0004】
図16は、図15に示す従来のSCC端末のOS起動手順を示す図である。
まず、ネットワークに接続されるSCC端末の電源が投入されると(ステップS800)、SCC端末は、ネットワークブートに必要なパラメータ、例えば、IPアドレスを要求するためにDHCP(Dynamic Host Configuration Protocol)サーバへDHCP要求を送信する(ステップS810)。DHCPサーバは、受信したDHCP要求からDHCP要求元のSCC端末のMAC(Media Access Control)アドレスを取得し、このMACアドレスが予め登録されているMACアドレスであるかにより認証を行う(ステップS820)。DHCPサーバは、未登録のMACアドレスである場合はDHCP応答を返送せず、ここで処理を終了する。
【0005】
ステップS820においてSCC端末を認証した場合、DHCPサーバは、IPアドレスやネットワークブートに必要なパラメータをDHCP応答によりSCC端末に通知する(ステップS830)。SCC端末は、DHCP応答に記述されているパラメータを基に、SCCサーバへネットワークブートの要求を行うためのPXE要求を送信する(ステップS840)。SCCサーバは、ネットワークブートに必要なプログラムファイルの場所、例えば、URL(Universal Resource Locator)などをPXE応答によりSCC端末へ通知する(ステップS850)。
【0006】
SCC端末は、受信したPXE応答に記述されている情報を基に、TFTP(Trivial File Transfer Protocol)接続をSCCサーバへ送信する(ステップS860)。SCC端末は、TFTPにて、NBP(Network Bootstrap Program)というネットワークブートに必要なプログラムファイルをダウンロードする(ステップS870)。SCC端末は、NBPを実行して、NWストレージへ接続し(ステップS880)、NWストレージからOSイメージをメインメモリにダウンロードする(ステップS890)。その後、SCC端末は、メインメモリ上にダウンロードしたOSを起動する(ステップS900)。
【0007】
上述したSCC技術を用いた場合、以下に示すような問題がある。
現状の問題として、まず、リッチクライアントの接続による情報漏えいがある。図16に示すように、SCC端末は、ネットワーク接続して、すなわち、電源起動後にネットワークストレージへ接続してOSを起動する。そのため、ネットワーク接続時に認証を行おうとしてもOSが起動していないため認証に必要なアプリケーションを実行することができない。よって、ネットワーク接続時に認証を行うことが困難である。また、現在のSCC環境では、ネットワークブートに必要なパラメータをDHCP要求にて取得する際に、MACアドレス認証を実施しているが、ネットワークへの接続自体を制限しているものではないため、リッチクライアントであっても接続することができ、ローカルストレージに情報を保存されてしまう危険性がある。
また、もう一つの現状の問題として、ローカルストレージへの書き出しによる情報漏えいがある。つまり、ネットワークへ接続する端末の認証を行い、SCC端末のみが接続できたとしても、ユーザがOSの起動後にUSB(Universal Serial Bus)メモリなどのローカルストレージを追加し、この追加したローカルストレージに機密情報を持ち出す可能性が考えられる。
【0008】
そこで、上記問題を解決するために以下の既存の対策技術がある。
リッチクライアントの接続による情報漏えいの対策として、リッチクライアントからの接続を排除することが考えられる。そのためには、ネットワーク接続時にリッチクライアントであるか、SCC端末かを認証する必要がある。しかし、SCC端末はディスクレス化されているため、ネットワークストレージに接続し、OSを起動するまでは、認証に必要となるアプリケーションを利用することができない。また、ネットワークストレージに接続するためには、ネットワークに接続できることが前提となる。そのため、IEEE802.1Xなどのネットワーク接続時に行う認証を実施することはできない。この解決策の主な方法として(1)マイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する、(2)通信(ARP:Address Resolution Protocol)監視サーバにて、登録されていない端末の通信を制限する、の2つが挙げられる。
【0009】
(1)の場合、端末を完全にディスクレス化せず、USBメモリやCD−ROMなどのローカルストレージ内のマイクロOSを利用する方法がある。これには、端末の認証に必要となるアプリケーションを実行できる必要最低限の機能を持つOS(マイクロOS)とネットワーク接続認証用のアプリケーションを、予めローカルストレージにインストールしておく。端末はBIOS(Basic Input Output System)起動後にマイクロOSを起動し、端末の認証が行われたあとにネットワークストレージと接続し、OSのダウンロードを行う。
【0010】
(2)の場合、ネットワーク接続時に認証を行うのではなく、ネットワーク上に端末の通信を監視するサーバを配置し、登録されていない端末の通信を妨害することにより、登録されている端末のみが通信できるようにする。通信を妨害する方法は、同一セグメント内で通信する際に必ず行われるARP解決を監視し、ARPに記述されているMACアドレスが登録されていない端末であった場合に、監視サーバがARP応答に代理で応答する。登録されていない端末からの通信は、全て監視サーバ宛となり、正規の宛先との通信を確立させない。
【0011】
また、ローカルストレージへの書き出しによる情報漏えいの対策として、セキュリティソフトの導入が挙げられる。この場合、端末で起動されるOSにローカルストレージへの書込みを制限するセキュリティソフトを導入する。また、もう一つの対策としては、OSポリシーやデバイスドライバでの制御が上げられる。この場合、端末で起動されるOSのポリシーやデバイスドライバにて、ローカルストレージへの書込みを制限する。
【0012】
一方、特許文献1には、ネットワーク接続時に端末で起動されているOSのセキュリティパッチ適用状況に応じてアクセス制御を行うことが記載されている。
【特許文献1】特開2005−250761号公報
【発明の開示】
【発明が解決しようとする課題】
【0013】
情報漏えいの防止を監視する観点から検討すると、従来の対策技術には、以下の問題点がある。
リッチクライアントの接続による情報漏えいの対策として、(1)に示すようにマイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する場合、利用を許可しないリッチクライアントなどの接続を排除することがきでる。しかし、USBメモリなどのローカルストレージを配布する手間とコストがかかる、ローカルストレージを利用するため情報漏えい対策につながらない、認証を回避するようマイクロOSが改ざんされる、などの問題を抱えている。
また、(2)に示すように通信(ARP)監視サーバにて登録されていない端末の通信を制限する場合、MACアドレスが登録されていない端末からの通信をブロックすることができるが、端末のネットワークへの接続を制御しているわけではない。従って、どんな端末でもネットワークへ接続することはできてしまう。そのため、MACアドレスが登録されていない端末でも、パケットキャプチャを行い通信可能な登録されているMACアドレスを取得し、MACアドレスを詐称することで通信ができてしまう。
【0014】
一方、ローカルストレージへの書き出しによる情報漏えいの対策として、セキュリティソフトを導入する、OSポリシーやデバイスドライバで制御する、のいずれの対策を用いた場合でも、端末でのローカルストレージの追加及びローカルストレージへの情報保存を防ぐことができる。また、これらの対策を用いることで、上述する(1)に示すようなマイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する場合の問題点を解決することができる。しかしながら、現在のSCC技術では、端末で起動されているOSにこれらの対策が実施されているか認証するしくみがない。そのため、SCC端末が、ネットワーク接続時の端末認証を実施後、ネットワークストレージからOSを起動せずにローカルストレージを追加し、ローカルストレージよりOSが起動される可能性がある。
また、特許文献1の技術は、上述する問題を解決するために適用することはできない。
【0015】
本発明は、このような事情に鑑みてなされたものであり、シンクライアントのネットワーク接続時に端末認証を行うとともに、ローカルストレージの利用制限がなされているOSで端末が起動さていることを認証した上で機密情報へのアクセスを許可することのできるネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラムを提供することをその目的とする。
【課題を解決するための手段】
【0016】
上記課題を解決するために、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおいて、前記ネットワークへ接続する端末は、自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段とを備え、前記アドレス付与装置は、第1の接続グループに属する前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段とを備え、前記端末システム認証装置は、第2の接続グループに変更された前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うシステム認証手段と、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段とを備え、前記接続制御装置は、前記アドレス付与装置または端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを接続グループ設定変更メッセージにより示される変更先の接続グループへ変更するよう制御する接続制御手段を備える、ことを特徴とするネットワークアクセス制御システムである。
【0017】
また、本発明は、上述するネットワークアクセス制御システムであって、前記システム認証手段は、さらに、前記チェック結果の情報の送信元である前記端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行う、ことを特徴とする。
【0018】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムの前記ネットワークに接続する端末であって、自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段と、を備えることを特徴とする端末である。
【0019】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置であって、第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段と、を備えることを特徴とするアドレス付与装置である。
【0020】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置であって、第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段と、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段と、を備えることを特徴とする端末システム認証装置である。
【0021】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおけるネットワークアクセス制御方法であって、第1の接続グループに属し、前記ネットワークへ接続する端末が、自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するステップと、前記アドレス付与装置が、前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行うステップと、認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、前記接続制御装置が、前記アドレス付与装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第2の接続グループへ変更するステップと、前記端末が、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するステップと、前記端末システム認証装置が、前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するステップと、前記端末が、前記端末システム認証装置から受信したプログラムを実行して、前記アドレス付与装置から受信したアドレスの情報を用いた前記ネットワークとの接続を確立するステップと、確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するステップと、取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知するステップと、前記端末システム認証装置が、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うステップと、認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、前記接続制御装置が、前記端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第3の接続グループへ変更するよう制御するステップと、を有することを特徴とするネットワークアクセス制御方法である。
【0022】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置に用いられるコンピュータを、第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段、として機能させることを特徴とするコンピュータプログラムである。
【0023】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置として用いられるコンピュータを、第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段、として機能させることを特徴とするコンピュータプログラムである。
【発明の効果】
【0024】
本発明によれば、シンクライアントからネットワークへ接続した際、シンクライアントにおけるOS起動前であっても、アドレス要求メッセージにより端末がSCC端末であることを判別し、端末の種別に応じたネットワークのアクセス制御を実現することができる。
また、OS起動後に、USBメモリなどのローカルストレージの利用制限がされているかにより認証を行うとともに、ネットワークストレージとのセッションを確認し、再度ネットワークのアクセス制御を行うことで、ローカルストレージの利用が制限された正規のSCC端末のみをイントラネットに接続させることができる。
また、サーバCPUにて演算が行われる画面転送型シンクライアントとは異なり、ネットワークブート型のシンクライアント環境におけるSCC端末では、OS認証処理はクライアントPCのCPU内で演算されるため、OS認証を行うだけでは、メモリ盗聴やアプリケーション解析などにより、OS認証に用いる鍵が盗聴されたり、サービスを複製されたりする脅威が存在する。しかし、本発明では、ネットワーク接続性の検証も併せて行うことで、この脅威も回避することができる。
【発明を実施するための最良の形態】
【0025】
以下、本発明の一実施の形態を図面を参照して詳細に説明する。
図1は、本発明の一実施の形態によるネットワーク(NW)アクセス制御システムが想定する典型的なシステム構成を示す図である。本実施の形態によるNWアクセス制御システムは、ネットワーク接続時に端末の認証及び端末が起動したOS(Operation System)の認証を行い、情報漏えいの危険性があるUSB(Universal Serial Bus)メモリなどのローカルストレージを利用することのできる端末を排除する。端末の排除は、ネットワークへのアクセス制御により実現する。
【0026】
同図に示すNWアクセス制御システムでは、SCC(Storage Centric Computing)端末1からネットワークNへのアクセス制御を行う。これは、SCC端末1が接続されるVLAN対応スイッチ2のVLANを制御することにより実現する。VLANとは、LANにおいて、物理的なノードの接続形態とは独立に、LAN(Local Area Network)上の特定のノードにより仮想的な接続グループを作る技術である。各ノードは、自身の属するVLAN以外には接続することができない。本NWアクセス制御システムでは、ネットワークNへのアクセス制御に、特許文献1に記載のVLAN(Virtual LAN)制御機能を用いる。
【0027】
ネットワークNは、VLAN制御サーバ3と、VLAN制御サーバ3と接続されるDHCP(Dynamic Host Configuration Protocol)サーバ4(アドレス付与装置)、SCCサーバ5(端末システム認証装置)、NWストレージ6、及び、ファイル共有サーバ7をLANなどにより接続して構成される。ネットワークNは、VLANにより接続認証用VLAN(第1の接続グループ)、OS認証用VLAN(第2の接続グループ)、及び、業務用VLAN(第3の接続グループ)の3つにより構成される。このように、ネットワークNをVLANで分割することにより、ネットワークN内でアクセス可能な範囲を制限する。
【0028】
接続認証用VLANは、端末がネットワークNに接続された際に、最初に接続されるVLANである。ネットワークに接続してきた端末が、登録されていない端末や、リッチクライアント端末であった場合、この接続認証用VLAN内に接続範囲を閉じ込める。つまり、上述したようにネットワークNはVLANで分割されているため、端末が接続された際には、接続認証用VLANという隔離されたVLANに接続されるが、他のVLANにはアクセスすることができず、その結果、認証されていない端末は接続認証用VLANに閉じ込められる。
OS認証用VLANは、接続認証用VLANにて、登録されているSCC端末であると判別された端末のみが接続されるVLANである。このVLANでは、SCC端末1において起動されたOSがUSBメモリなどのローカルストレージの利用制限がなされているかにより認証を行う。ローカルストレージの利用制限がなされていなかった場合、このOS認証用VLAN内に接続範囲を閉じ込める。
業務用VLANは、実際の業務処理が行われるイントラネットであり、本NWアクセス制御システムによる保護対象の情報を取り扱うネットワークである。OS認証用VLANにて、ローカルストレージの利用制限がなされていると認証された端末のみが業務用VLANに接続されうる。
【0029】
図14は、VLANの遷移条件を示す図である。
同図において、接続認証用VLANに属するSCC端末1は、端末判別(後述する図2:ステップS120)にて認証された場合に、OS認証用VLANに遷移する。OS認証用VLANに接続されたSCC端末1は、OS認証(後述する図2:ステップS230)、及び、ネットワーク接続性検証(後述する図2:ステップS240)において認証された場合に、業務用VLANに遷移する。そして、SCC端末1の電源断、または、ネットワーク切断が発生した場合に、再び接続認証用VLANに遷移する。
【0030】
SCC端末1は、シンクライアントであり、ストレージを持たず、既存のSCC技術のPXE(Preboot eXecution Envitoment)を用いてNWストレージ6上のOSイメージをマウントし、OS(Operation System)を起動する端末である。SCC端末1は、アプリケーションの利用などによる処理を、自身の備えるCPU(central processing unit)により行う。
VLAN対応スイッチ2は、IEEE(the Institute of Electrical and Electronic Engineers:米国電気電子学会)802.1Q準拠のVLAN機能を持つレイヤ2相当のスイッチであり、ネットワークの末端に配置され、同一のVLAN内のノード間でデータ転送を行う。なお、ネットワークの末端とは、端末が接続され、その端末より下流には、ネットワーク(ノード)が存在しない状況を示す。VLAN対応スイッチ2は、SNMP(Simple Network Management Protocol)によってリモートからVLAN設定を変更する機能を有する。SNMPとは、IETF(Internet Engineering Task Force) RFC(Request For Comments)1157で規定され、ネットワーク経由でTCP/IPのネットワークに接続された機器を監視するためのプロトコルである。
VLAN制御サーバ3は、VLAN設定を変更するための依頼メッセージであるVLAN設定変更メッセージを外部のサーバから受信し、端末が接続されるVLAN対応スイッチ2のVLAN設定を変更するためのSNMPを発行する機能を有する。
【0031】
DHCPサーバ4は、従来技術における既存のSCCサーバからDHCPサーバプロセスのみを括り出したものであり、一般的なDHCPサーバプロセスを実行する。加えて、DHCPサーバ4は、DHCP要求を行ってきた端末が、予め登録されている端末であるか、SCC端末であるかの判別を行う機能と、この判別を行った結果を基に、VLAN制御サーバ3へVLAN設定変更メッセージを送信する機能とを有する。
SCCサーバ5は、従来技術における既存のSCCサーバと同様の機能を有する。加えて、SCCサーバ5は、端末がOS認証を要求してきた際、SCC端末1で起動されているOSが、USBメモリなどのローカルストレージの利用制限がなされているOSであるかにより認証を行う機能と、NWストレージ6にSCC端末1とのセッションの問合せを行い、SCC端末1で起動されているOSがNWストレージ6によりロードされているものかを判別する機能とを有する。また、これらの認証の結果を基に、VLAN制御サーバ3へVLAN設定変更メッセージを送信する機能を有する。
NWストレージ6は、SCC端末1が利用するOS(Operation System)のイメージファイル(以下、「OSイメージ」)を格納する。
ファイル共有サーバ7は、一般的なファイル共有に用いられるサーバであり、情報漏えいから保護する対象の情報が保存されているものとする。
【0032】
次に、本実施の形態によるNWアクセス制御システムの処理手順を説明する。
図2は、本実施の形態によるNWアクセス制御システムの基本的な処理手順を示す図であり、図3〜図13は、その詳細な処理手順を示す図である。
VLAN対応スイッチ2におけるSCC端末1の接続先スイッチポートには、予め接続認証用VLANを割り当てておく。これにより、ネットワークNに接続される端末としてSCC端末1の電源が投入されると、ネットワークNへ接続した状態となる(図2:ステップS100)。続いて、SCC端末1は、IPアドレスやネットワーク設定等、ネットワークブート、つまり、ネットワークへの接続の起動及び確立に必要なパラメータを要求するためのDHCP要求(アドレス要求)をDHCPサーバ4へ送信する(図2:ステップS110)。DHCPサーバ4は、SCC端末1から受信したDHCP要求を基に、要求元の端末のMACアドレスが予め登録されているものであるかを確認するとともに、SCC端末であるかを判別する(図2:ステップS120)。SCC端末であるかの判別には、DHCP要求に含まれるPXE端末の記述を確認する。
【0033】
図3は、ステップS110及びS120の詳細な処理手順を示す図である。
同図に示すように、ステップS110において、SCC端末1は、PXE起動を行う際のDHCP要求として、DHCPREQUEST(またはBOOTPREQUEST)メッセージをVLAN制御サーバ3へ送信する。このDHCP(BOOTP)REQUESTメッセージのOptions(Vendor specific info)フィールドには、「オプションコード番号 60 Class-identifier」にて「PXE Client」と記述される。このDHCP(BOOTP) Options(Vendor specific info)は、IETF RFC2939などで規定されている。
【0034】
ステップS120においてDHCPサーバ4は、IPアドレスをDHCP要求元端末へ配布してよいかを判断するために、DHCP(BOOTP)REQUESTメッセージに設定されている送信元MACアドレスが予め内部に登録されている正当なMACアドレスであるかを確認する。正当なMACアドレスであると確認された場合、さらに、DHCP要求元端末の端末種別がPXE起動のSCC端末であるかを、DHCP(BOOTP)REQUESTメッセージのOptions(Vendor specific info)フィールドに「PXE Client」の記述があるかないかにより判断する。なお、DHCPサーバ4は、MACアドレスが登録されていない、または、SCC端末ではない場合、ここで処理を終了する。
【0035】
DHCPサーバ4は、ステップS120において、DHCP要求送信元の端末が予め登録された端末であり、かつ、PXE起動のSCC端末であるであると判断した場合、SCC端末1に割り当てるIPアドレスや、ネットワークブートに必要なパラメータをDHCP応答によりSCC端末1へ通知する(図2:ステップS130)。さらに、DHCPサーバ4は、ステップS120における端末判別の結果を基に、VLAN設定変更メッセージを作成し、VLAN制御サーバ3へ送信する(図2:ステップS140)。
【0036】
図4は、ステップS140の詳細な処理手順を示す。DHCPサーバ4は、ステップS120において、DHCP要求端末のMACアドレスが予め内部に登録されている許可されたSCC端末のものであり、かつ、PXE起動のSCC端末であると判断した際に、DHCPのIPアドレスのリース情報を基に、DHCP要求元のSCC端末1のMACアドレス及びIPアドレスの情報を取得してVLAN設定変更メッセージを生成し(図4:ステップS141)、VLAN制御サーバ3に送信する(図4:ステップS142)。具体的には、このVLAN設定変更メッセージは、SCC端末1のIPアドレス、及び、MACアドレスの情報を含む端末情報と、次に接続されるべきVLANの名称を設定したVLAN NAMEの情報を含むVLAN情報とを有する。SCC端末1のIPアドレスには、DHCPサーバ4が割り当てたIPアドレスが、SCC端末1のMACアドレスには、DHCP要求により通知されたMACアドレスが設定される。VLAN NAMEには、VLAN制御サーバ3で定義されているVLANの名称、すなわち、接続端末認証用/OS認証用/業務用の名称が設定されうるが、ここでは、次の接続先として「OS認証用」が設定される。
【0037】
VLAN制御サーバ3は、DHCPサーバ4から受信したVLAN設定変更メッセージに従って、SCC端末1が接続しているスイッチポートのVLAN設定をOS認証用VLANに変更するためのSNMPメッセージを作成し、SCC端末1が接続されているVLAN対応スイッチ2に送信する(図2:ステップS150)。SNMPを受信したVLAN対応スイッチ2は、SCC端末1の接続ポートのVLAN設定をOS認証VLANに変更する。なお、VLAN対応スイッチ2及びスイッチポートは、VLAN設定変更メッセージに記述されているSCC端末1のMACアドレスを基に、VLAN対応スイッチ2に対してSNMPを送信し、その結果応答により特定する。なお、この手順の詳細は、後述する。
【0038】
SCC端末1は、ステップS130において受信したDHCP応答に記述されているパラメータを基に、SCCサーバ5にネットワークブートの要求を行うためのPXE要求を送信する(図2:ステップS160)。SCCサーバ5は、ネットワークブートに必要なプログラムファイルの場所、例えば、URL(Universal Resource Locator)などを設定したPXE応答をSCC端末1へ送信する(図2:ステップS170)。SCC端末1は、受信したPXE応答に記述されている情報を基に、SCCサーバ5とTFTP(Trivial File Transfer Protocol)接続を行う(図2:ステップS180)。TFTPとは、ユーザ名やパスワードによる検証を行わずにファイル転送を行うためのプロトコルである。SCC端末1は、TFTPにて、NBP(Network Bootstrap Program)というネットワークブートに必要なプログラムファイルをSCCサーバ5からダウンロードする(図2:ステップS190)。
【0039】
SCC端末1は、SCCサーバ5からダウンロードしたNBPを実行して、DHCPサーバ4により割り当てられたIPアドレスやネットワーク設定等を用いたTCP/IP通信を起動してネットワークNに接続し、NWストレージ6へアクセスしてセッションを確立する(図2:ステップS200)。SCC端末1は、NWストレージ6から、認証用のサービスであるOS認証サービスを設定したOSイメージをメインメモリにダウンロードし(図2:ステップS210)、このメインメモリ上にダウンロードしたOSを起動する(図2:ステップS220)。これにより、SCC端末1でOSの認証サービスが起動し、USBメモリなどのローカルストレージの利用制限がなされているかの認証を行うため、SCCサーバ5と通信する(図2:ステップS230)。
【0040】
図9は、ステップS230における詳細な処理手順を示す。同図において、SCC端末1において起動されたOS認証サービスは、当該SCC端末1にロードされるドライバ等が制限されており、ローカルストレージの利用が制限されているかをチェックする。あるいは、ローカルストレージを抑制するアプリケーションなどを用いている場合、アプリケーションの動作状況をチェックする(図9:ステップS231)。なお、ローカルストレージの制限方法は任意であり、ここでは特定しない。SCC端末1で起動されたOS認証サービスは、SCCサーバ5へ接続し、ステップS231におけるチェック結果を暗号化して送信する(図9:ステップS232)。SCCサーバ5は、SCC端末1のOS認証サービスから受信したチェック結果を復号し、復号したチェック結果の内容によりローカルストレージの利用制限がなされているかを確認する(図9:ステップS233)。
【0041】
SCCサーバ5は、SCC端末1においてローカルストレージの利用制限がなされていると判断した場合、OS認証を要求してきたSCC端末1が、NWストレージ6からダウンロードしたOSイメージを起動しているかを確認する(図2:ステップS240)。そのため、SCCサーバ5は、NWストレージ6へセッション情報の問合せを行い、当該SCC端末1がNWストレージ6とセッションを確立しているかを確認する。
【0042】
図10は、ステップS240における詳細な処理手順を示す。同図において、SCCサーバ5は、ステップS230において受信したSCC端末1のOS認証サービスからの通知に基づく認証結果に問題がなければ、すなわち、SCC端末1においてローカルストレージが利用制限されていると認証した場合、さらに、SCC端末1で起動されているOSが偽装されていないかを、正規のNWストレージ6の供給したOSイメージによりSCC端末1のOSが起動されているかにより認証する。具体的には、SCCサーバ5は、NWストレージ6にTelnet等で接続し(図10:ステップS241)、NWストレージ6とSCC端末1との間の接続情報であるセッション情報をコマンド「Volume select <ボリューム名> show connections」を用いて参照する(図10:ステップS242)。SCCサーバ5は、コマンドを実行した結果としてNWストレージ6から取得したセッション情報に、OS認証サービス接続元IPアドレスとしてSCC端末1のIPアドレスが含まれているかを確認する(図10:ステップS243)。
なお、セッション情報の確認手段は、Telnet以外にも、専用API及び管理ツールを用いる方法などもある。
【0043】
SCCサーバ5は、ステップS230におけるOS認証及びステップS240にけるネットワーク接続性検証の結果を基に、VLAN設定変更メッセージを作成し、VLAN制御サーバ3へ送信する(図2:ステップS250)。
図11は、ステップS250の詳細な処理手順を示す。SCCサーバ5は、端末情報にステップS230においてSCC端末1のOS認証サービスから受信したチェック結果の通知元であり、かつ、ステップS240においてセッションの確立が確認されたSCC端末1のIPアドレスが設定され、VLAN情報には、設定変更先である「業務用」が設定されたVLAN NAMEが設定されVLAN変更メッセージを生成し(図11:ステップS251)、VLAN制御サーバ3に送信する(図11:ステップS252)。
【0044】
VLAN制御サーバ3は、SCCサーバ5から受信したVLAN設定変更メッセージに従って、SCC端末1が接続しているスイッチポートのVLAN設定を変更する(図2:ステップS260)。なお、この手順の詳細は、後述する。これにより、SCC端末1は、業務用VLANに接続され、イントラネット内のリソースが利用可能となる。SCC端末1は、ファイル共有サーバ7内のファイルへアクセスが可能となり、業務処理を行う。
上記の手順により、情報漏えいの危険性を排除し、正規のSCC端末1のみをイントラネットに参加させることが可能となる。
【0045】
次に、図2のステップS150、及び、ステップS260における詳細な処理手順について説明する。
図5〜8は、ステップS150において、VLAN制御サーバ3が、VLAN設定変更メッセージの記述を基に、SNMPを用いて、SCC端末1の接続先であるVLAN対応スイッチ2、及び、スイッチポートを特定し、当該スイッチポートのVLAN設定をOS認証用VLANに設定するための詳細な手順を示す。
【0046】
図5において、VLAN制御サーバ3は、複数のサブネットドメインにまたがってシステムを構築することができるよう、制御対象のサブネットドメインを識別するために、ネットワーク構成情報として、ネットワーク内のセグメントを一意に識別するセグメントIDと、当該セグメントに含まれるネットワークアドレス(サブネット含む)とを対応付けたセグメント情報を保持している。VLAN制御サーバ3は、ステップS140において受信したVLAN設定変更メッセージ内の端末情報に記述されているIPアドレスの情報をキーにしてセグメント情報を検索し、セグメントIDを特定する(図5:ステップS151)。
【0047】
続いて、図6において、VLAN制御サーバ3は、SCC端末1が接続しているサブネットドメインに存在するVLAN対応スイッチ2全てに対してdot1dTpFdbPortというSNMPを送信して、VLAN対応スイッチ2に接続されている端末のMACアドレスと当該VLAN対応スイッチ2におけるスイッチポートの対応情報を取得する。VLAN制御サーバ3は、取得した対応情報の中から、SCC端末1のVLAN対応スイッチ2及びスイッチポートを特定する。なお、dot1dTpFdbPortは、IETF RFC1213等で規定されている。具体的には、以下のように動作する。
【0048】
VLAN制御サーバ3は、ネットワーク構成情報として、セグメントID、セグメント内でスイッチを特定するためのスイッチID、及び、当該スイッチのIPアドレスを対応付けたスイッチ情報を保持している。VLAN制御サーバ3は、ステップS151において取得したセグメントIDをキーにしてスイッチ情報を検索し、SCC端末1が接続している当該セグメント内に存在するVLAN対応スイッチ2のスイッチID及びアドレスを全て取得する。そして、この取得した情報を用い、SCC端末1が接続しているセグメント内のVLAN対応スイッチ2全てに対して、dot1dTpFdbPortを設定したSNMPメッセージであるSNMP getを送信する(図6:ステップS152、S153)。各VLAN対応スイッチ2に送信されるdot1dTpFdbPortには、検索のキーとして、dot1dTpFdbPortのOID(Object Identifier)と、スイッチ情報から取得した当該VLAN対応スイッチ2のスイッチIPアドレスが設定される。
【0049】
VLAN対応スイッチ2は、VLAN制御サーバ3からdot1dTpFdbPortのSNMPメッセージを受信すると、自身に接続されている端末のMACアドレス及びスイッチポートの番号の組を通知するSNMP ResponseをVLAN制御サーバ3へ返送する(図6:ステップS154)。VLAN制御サーバ3は、VLAN対応スイッチ2からSNMP Responseによりdot1dTpFdbPortに対する応答結果を受信すると、この応答結果で示されるMACアドレス及びスイッチポートの組の情報と、ステップS140において受信したVLAN設定変更メッセージに設定されているSCC端末1のMACアドレスとを比較し、SCC端末1のMACアドレスに対応するスイッチポートを特定する(図6:ステップS155)。
【0050】
SCC端末1が接続しているスイッチポートが特定できたら、図7において、VLAN制御サーバ3は、ネットワーク構成情報として保持している端末情報にSCC端末1のIPアドレス及びMACアドレスと、当該SCC端末1の接続先のVLAN対応スイッチ2のスイッチID及びスイッチポートの情報を登録する(図6:ステップS156)。SCC端末1のMACアドレス及びIPアドレスは、ステップS140(図2)においてDHCPサーバ4から受信したVLAN設定変更メッセージから取得したのもである。また、スイッチIDは、ステップS155においてSCC端末1のMACアドレスに対応するスイッチポート番号を取得することができたSNMP Responceの送信元であるVLAN対応スイッチ2のスイッチIDである。また、スイッチポートは、ステップS155においてSNMP Responceから取得したスイッチポート番号である。
【0051】
図8において、VLAN制御サーバ3は、SCC端末1が接続しているVLAN対応スイッチ2に対して、SCC端末1の接続スイッチポートのVLANを、ステップS140(図2)において受信したVLAN設定変更メッセージに記述されているVLANへ変更するためのSNMPメッセージを送信する。
VLAN制御サーバ3は、ネットワーク構成情報として、VLAN NAMEと、VLAN IDとを対応付けたVLAN情報を保持している。VLAN制御サーバ3は、VLAN情報から、VLAN設定変更メッセージ内のVLAN情報に設定されているVLAN NAME「OS認証用」に対応したVLAN IDを取得する。そして、スイッチポートのVLAN設定を「OS認証用」に変更するためのSNMPメッセージであるSNMP setを生成し(図8:ステップS157)、SCC端末1が接続しているVLAN対応スイッチ2へ送信する(図8:ステップS158)。SNMP setには、VLAN対応スイッチ2のIPアドレス(スイッチIPアドレス)、VLAN設定の変更対象のOID、ステップS155(図6)において特定したスイッチポート、及び、「OS認証用」VLANに対応したVLAN IDが設定される。SNMP set を受信したVLAN対応スイッチ2は、SCC端末1のスイッチポートのVLAN設定を「OS認証用」VLANに変更し、SNMP Responseを返送する(ステップS159)。
【0052】
次にステップS260における詳細手順について説明する。
図12及び図13は、ステップS260において、VLAN制御サーバ3が、VLAN設定変更メッセージの記述を基に、SNMPを用いて、SCC端末1の接続先スイッチ、及び、スイッチポートを特定し、当該スイッチポートのVLAN設定を業務用VLANに設定するための詳細な手順を示す。
【0053】
図12において、VLAN制御サーバ3は、ステップS250(図2)において受信したVLAN設定変更メッセージ内の端末情報に記述されているIPアドレスの情報と、自身が内部に記憶しているネットワーク構成情報とを基に、SCC端末1が接続しているネットワークを特定する。すなわち、VLAN制御サーバ3は、VLAN設定変更メッセージ内の端末情報に設定されているIPアドレスをキーに、自身の保持するネットワーク構成情報の端末情報を検索して、SCC端末1が接続しているVLAN対応スイッチ2の接続先スイッチID及びスイッチポートを特定する(図12:ステップS261)。
【0054】
続いて、図13において、VLAN制御サーバ3は、自身が内部に保持するネットワーク構成情報のVLAN情報から、ステップS250(図2)において受信したVLAN設定変更メッセージ内のVLAN情報に設定されているVLAN NAME「業務用」に対応したVLAN IDを取得する。VLAN制御サーバ3は、当該SCC端末1の接続先スイッチポートのVLANを業務用VLANに変更するためのSNMPメッセージであるSNMP setを生成し(図13:ステップS262)、SCC端末1が接続しているVLAN対応スイッチ2へ送信する(図13:ステップS263)。SNMP setには、VLAN対応スイッチ2のIPアドレス(スイッチIPアドレス)、VLAN設定の変更対象のOID、SCC端末1が接続されているスイッチポート、及び、「業務用」VLANに対応したVLNA IDが設定される。SNMP set を受信したVLAN対応スイッチ2は、SCC端末1のスイッチポートのVLAN設定を「業務用」VLANに変更すると、SNMP Responseを返送する(図13:ステップS264)。
【0055】
上述した実施の形態によれば、シンクライアントである端末からネットワークへ接続した際、端末におけるOS起動前であっても、DHCP要求メッセージにより接続元の端末がSCC端末であることを判別し、端末の種別に応じたネットワークのアクセス制御を実現することができる。
また、OS起動後に、USBメモリなどのローカルストレージの利用制限がされているかにより認証を行うとともに、ネットワークストレージとのセッションを確認し、再度ネットワークのアクセス制御を行うことで、ローカルストレージの利用が制限された正規のSCC端末のみをイントラネットに接続させることができる。
また、サーバCPUにて演算が行われる画面転送型シンクライアントとは異なり、ネットワークブート型のシンクライアント環境におけるSCC端末では、OS認証処理はクライアントPCのCPU内で演算されるため、OS認証を行うだけでは、メモリ盗聴やアプリケーション解析などにより、OS認証に用いる鍵が盗聴されたり、サービスを複製されたりする脅威が存在する。しかし、本実施の形態では、ネットワーク接続性の検証も併せて行うことで、この脅威も回避することができる。
【0056】
なお、上述のVLAN対応スイッチ2、VLAN制御サーバ3、DHCPサーバ4、SCCサーバ5、NWストレージ6、及び、ファイル共有サーバ7は、内部にコンピュータシステムを有している。そして、上述したVLAN対応スイッチ2、VLAN制御サーバ3、DHCPサーバ4、SCCサーバ5、NWストレージ6、及び、ファイル共有サーバ7の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
【0057】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
【図面の簡単な説明】
【0058】
【図1】本発明の一実施の形態によるネットワークアクセス制御システムのシステム構成図である。
【図2】図1に示すネットワークアクセス制御システムの動作手順を示す図である。
【図3】図2の詳細な動作手順を示す図である。
【図4】図2の詳細な動作手順を示す図である。
【図5】図2の詳細な動作手順を示す図である。
【図6】図2の詳細な動作手順を示す図である。
【図7】図2の詳細な動作手順を示す図である。
【図8】図2の詳細な動作手順を示す図である。
【図9】図2の詳細な動作手順を示す図である。
【図10】図2の詳細な動作手順を示す図である。
【図11】図2の詳細な動作手順を示す図である。
【図12】図2の詳細な動作手順を示す図である。
【図13】図2の詳細な動作手順を示す図である。
【図14】VLANの遷移条件を示す図である。
【図15】従来のSCC技術を説明するための図である。
【図16】従来のSCC端末のOS起動手順を示す図である。
【符号の説明】
【0059】
1…SCC端末(端末)
2…VLAN対応スイッチ
3…VLAN制御サーバ(接続制御装置)
4…DHCPサーバ(アドレス付与装置)
5…SCCサーバ(端末システム認証装置)
6…NW(ネットワーク)ストレージ
7…ファイル共有サーバ
【技術分野】
【0001】
本発明は、ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラムに関する。
【背景技術】
【0002】
近年、ノートPC(パーソナルコンピュータ)や可搬の情報記録媒体の紛失による個人情報の漏えい事件の発生、個人情報保護法の法律策定などに伴い、シンクライアントが注目されている。シンクライアントとは、表示や入力など最低限の機能のみを搭載したコンピュータであり、アプリケーションソフトウェアなどの資源はサーバで一元管理する。
【0003】
シンクライアント技術の一つに、SCC(Storage Centric Computing)がある。図15は、SCC技術を説明するための図である。同図に示すように、SCC技術では、SCC端末側にストレージを持たず、ネットワーク(NW)ストレージに接続してOS(Operation System)のイメージファイル(以下、「OSイメージ」)をメモリにダウンロードし、OSを起動する。SCCでは、データ(ストレージ)をサーバや管理者側で管理し、アプリケーションの利用などによる処理はSCC端末側のCPU(central processing unit)が用いられる。なお、このSCC端末とは、PXE(Preboot eXecution Envitoment)にて、ネットワークストレージ上のOSイメージをマウントし、OSを起動する端末であり、ローカルストレージ(ハードディスク、CD−ROM,USBメモリなど)より起動する端末は含まない。
【0004】
図16は、図15に示す従来のSCC端末のOS起動手順を示す図である。
まず、ネットワークに接続されるSCC端末の電源が投入されると(ステップS800)、SCC端末は、ネットワークブートに必要なパラメータ、例えば、IPアドレスを要求するためにDHCP(Dynamic Host Configuration Protocol)サーバへDHCP要求を送信する(ステップS810)。DHCPサーバは、受信したDHCP要求からDHCP要求元のSCC端末のMAC(Media Access Control)アドレスを取得し、このMACアドレスが予め登録されているMACアドレスであるかにより認証を行う(ステップS820)。DHCPサーバは、未登録のMACアドレスである場合はDHCP応答を返送せず、ここで処理を終了する。
【0005】
ステップS820においてSCC端末を認証した場合、DHCPサーバは、IPアドレスやネットワークブートに必要なパラメータをDHCP応答によりSCC端末に通知する(ステップS830)。SCC端末は、DHCP応答に記述されているパラメータを基に、SCCサーバへネットワークブートの要求を行うためのPXE要求を送信する(ステップS840)。SCCサーバは、ネットワークブートに必要なプログラムファイルの場所、例えば、URL(Universal Resource Locator)などをPXE応答によりSCC端末へ通知する(ステップS850)。
【0006】
SCC端末は、受信したPXE応答に記述されている情報を基に、TFTP(Trivial File Transfer Protocol)接続をSCCサーバへ送信する(ステップS860)。SCC端末は、TFTPにて、NBP(Network Bootstrap Program)というネットワークブートに必要なプログラムファイルをダウンロードする(ステップS870)。SCC端末は、NBPを実行して、NWストレージへ接続し(ステップS880)、NWストレージからOSイメージをメインメモリにダウンロードする(ステップS890)。その後、SCC端末は、メインメモリ上にダウンロードしたOSを起動する(ステップS900)。
【0007】
上述したSCC技術を用いた場合、以下に示すような問題がある。
現状の問題として、まず、リッチクライアントの接続による情報漏えいがある。図16に示すように、SCC端末は、ネットワーク接続して、すなわち、電源起動後にネットワークストレージへ接続してOSを起動する。そのため、ネットワーク接続時に認証を行おうとしてもOSが起動していないため認証に必要なアプリケーションを実行することができない。よって、ネットワーク接続時に認証を行うことが困難である。また、現在のSCC環境では、ネットワークブートに必要なパラメータをDHCP要求にて取得する際に、MACアドレス認証を実施しているが、ネットワークへの接続自体を制限しているものではないため、リッチクライアントであっても接続することができ、ローカルストレージに情報を保存されてしまう危険性がある。
また、もう一つの現状の問題として、ローカルストレージへの書き出しによる情報漏えいがある。つまり、ネットワークへ接続する端末の認証を行い、SCC端末のみが接続できたとしても、ユーザがOSの起動後にUSB(Universal Serial Bus)メモリなどのローカルストレージを追加し、この追加したローカルストレージに機密情報を持ち出す可能性が考えられる。
【0008】
そこで、上記問題を解決するために以下の既存の対策技術がある。
リッチクライアントの接続による情報漏えいの対策として、リッチクライアントからの接続を排除することが考えられる。そのためには、ネットワーク接続時にリッチクライアントであるか、SCC端末かを認証する必要がある。しかし、SCC端末はディスクレス化されているため、ネットワークストレージに接続し、OSを起動するまでは、認証に必要となるアプリケーションを利用することができない。また、ネットワークストレージに接続するためには、ネットワークに接続できることが前提となる。そのため、IEEE802.1Xなどのネットワーク接続時に行う認証を実施することはできない。この解決策の主な方法として(1)マイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する、(2)通信(ARP:Address Resolution Protocol)監視サーバにて、登録されていない端末の通信を制限する、の2つが挙げられる。
【0009】
(1)の場合、端末を完全にディスクレス化せず、USBメモリやCD−ROMなどのローカルストレージ内のマイクロOSを利用する方法がある。これには、端末の認証に必要となるアプリケーションを実行できる必要最低限の機能を持つOS(マイクロOS)とネットワーク接続認証用のアプリケーションを、予めローカルストレージにインストールしておく。端末はBIOS(Basic Input Output System)起動後にマイクロOSを起動し、端末の認証が行われたあとにネットワークストレージと接続し、OSのダウンロードを行う。
【0010】
(2)の場合、ネットワーク接続時に認証を行うのではなく、ネットワーク上に端末の通信を監視するサーバを配置し、登録されていない端末の通信を妨害することにより、登録されている端末のみが通信できるようにする。通信を妨害する方法は、同一セグメント内で通信する際に必ず行われるARP解決を監視し、ARPに記述されているMACアドレスが登録されていない端末であった場合に、監視サーバがARP応答に代理で応答する。登録されていない端末からの通信は、全て監視サーバ宛となり、正規の宛先との通信を確立させない。
【0011】
また、ローカルストレージへの書き出しによる情報漏えいの対策として、セキュリティソフトの導入が挙げられる。この場合、端末で起動されるOSにローカルストレージへの書込みを制限するセキュリティソフトを導入する。また、もう一つの対策としては、OSポリシーやデバイスドライバでの制御が上げられる。この場合、端末で起動されるOSのポリシーやデバイスドライバにて、ローカルストレージへの書込みを制限する。
【0012】
一方、特許文献1には、ネットワーク接続時に端末で起動されているOSのセキュリティパッチ適用状況に応じてアクセス制御を行うことが記載されている。
【特許文献1】特開2005−250761号公報
【発明の開示】
【発明が解決しようとする課題】
【0013】
情報漏えいの防止を監視する観点から検討すると、従来の対策技術には、以下の問題点がある。
リッチクライアントの接続による情報漏えいの対策として、(1)に示すようにマイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する場合、利用を許可しないリッチクライアントなどの接続を排除することがきでる。しかし、USBメモリなどのローカルストレージを配布する手間とコストがかかる、ローカルストレージを利用するため情報漏えい対策につながらない、認証を回避するようマイクロOSが改ざんされる、などの問題を抱えている。
また、(2)に示すように通信(ARP)監視サーバにて登録されていない端末の通信を制限する場合、MACアドレスが登録されていない端末からの通信をブロックすることができるが、端末のネットワークへの接続を制御しているわけではない。従って、どんな端末でもネットワークへ接続することはできてしまう。そのため、MACアドレスが登録されていない端末でも、パケットキャプチャを行い通信可能な登録されているMACアドレスを取得し、MACアドレスを詐称することで通信ができてしまう。
【0014】
一方、ローカルストレージへの書き出しによる情報漏えいの対策として、セキュリティソフトを導入する、OSポリシーやデバイスドライバで制御する、のいずれの対策を用いた場合でも、端末でのローカルストレージの追加及びローカルストレージへの情報保存を防ぐことができる。また、これらの対策を用いることで、上述する(1)に示すようなマイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する場合の問題点を解決することができる。しかしながら、現在のSCC技術では、端末で起動されているOSにこれらの対策が実施されているか認証するしくみがない。そのため、SCC端末が、ネットワーク接続時の端末認証を実施後、ネットワークストレージからOSを起動せずにローカルストレージを追加し、ローカルストレージよりOSが起動される可能性がある。
また、特許文献1の技術は、上述する問題を解決するために適用することはできない。
【0015】
本発明は、このような事情に鑑みてなされたものであり、シンクライアントのネットワーク接続時に端末認証を行うとともに、ローカルストレージの利用制限がなされているOSで端末が起動さていることを認証した上で機密情報へのアクセスを許可することのできるネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラムを提供することをその目的とする。
【課題を解決するための手段】
【0016】
上記課題を解決するために、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおいて、前記ネットワークへ接続する端末は、自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段とを備え、前記アドレス付与装置は、第1の接続グループに属する前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段とを備え、前記端末システム認証装置は、第2の接続グループに変更された前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うシステム認証手段と、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段とを備え、前記接続制御装置は、前記アドレス付与装置または端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを接続グループ設定変更メッセージにより示される変更先の接続グループへ変更するよう制御する接続制御手段を備える、ことを特徴とするネットワークアクセス制御システムである。
【0017】
また、本発明は、上述するネットワークアクセス制御システムであって、前記システム認証手段は、さらに、前記チェック結果の情報の送信元である前記端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行う、ことを特徴とする。
【0018】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムの前記ネットワークに接続する端末であって、自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段と、を備えることを特徴とする端末である。
【0019】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置であって、第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段と、を備えることを特徴とするアドレス付与装置である。
【0020】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置であって、第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段と、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段と、を備えることを特徴とする端末システム認証装置である。
【0021】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおけるネットワークアクセス制御方法であって、第1の接続グループに属し、前記ネットワークへ接続する端末が、自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するステップと、前記アドレス付与装置が、前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行うステップと、認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、前記接続制御装置が、前記アドレス付与装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第2の接続グループへ変更するステップと、前記端末が、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するステップと、前記端末システム認証装置が、前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するステップと、前記端末が、前記端末システム認証装置から受信したプログラムを実行して、前記アドレス付与装置から受信したアドレスの情報を用いた前記ネットワークとの接続を確立するステップと、確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するステップと、取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知するステップと、前記端末システム認証装置が、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うステップと、認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、前記接続制御装置が、前記端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第3の接続グループへ変更するよう制御するステップと、を有することを特徴とするネットワークアクセス制御方法である。
【0022】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置に用いられるコンピュータを、第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段、として機能させることを特徴とするコンピュータプログラムである。
【0023】
また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置として用いられるコンピュータを、第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段、として機能させることを特徴とするコンピュータプログラムである。
【発明の効果】
【0024】
本発明によれば、シンクライアントからネットワークへ接続した際、シンクライアントにおけるOS起動前であっても、アドレス要求メッセージにより端末がSCC端末であることを判別し、端末の種別に応じたネットワークのアクセス制御を実現することができる。
また、OS起動後に、USBメモリなどのローカルストレージの利用制限がされているかにより認証を行うとともに、ネットワークストレージとのセッションを確認し、再度ネットワークのアクセス制御を行うことで、ローカルストレージの利用が制限された正規のSCC端末のみをイントラネットに接続させることができる。
また、サーバCPUにて演算が行われる画面転送型シンクライアントとは異なり、ネットワークブート型のシンクライアント環境におけるSCC端末では、OS認証処理はクライアントPCのCPU内で演算されるため、OS認証を行うだけでは、メモリ盗聴やアプリケーション解析などにより、OS認証に用いる鍵が盗聴されたり、サービスを複製されたりする脅威が存在する。しかし、本発明では、ネットワーク接続性の検証も併せて行うことで、この脅威も回避することができる。
【発明を実施するための最良の形態】
【0025】
以下、本発明の一実施の形態を図面を参照して詳細に説明する。
図1は、本発明の一実施の形態によるネットワーク(NW)アクセス制御システムが想定する典型的なシステム構成を示す図である。本実施の形態によるNWアクセス制御システムは、ネットワーク接続時に端末の認証及び端末が起動したOS(Operation System)の認証を行い、情報漏えいの危険性があるUSB(Universal Serial Bus)メモリなどのローカルストレージを利用することのできる端末を排除する。端末の排除は、ネットワークへのアクセス制御により実現する。
【0026】
同図に示すNWアクセス制御システムでは、SCC(Storage Centric Computing)端末1からネットワークNへのアクセス制御を行う。これは、SCC端末1が接続されるVLAN対応スイッチ2のVLANを制御することにより実現する。VLANとは、LANにおいて、物理的なノードの接続形態とは独立に、LAN(Local Area Network)上の特定のノードにより仮想的な接続グループを作る技術である。各ノードは、自身の属するVLAN以外には接続することができない。本NWアクセス制御システムでは、ネットワークNへのアクセス制御に、特許文献1に記載のVLAN(Virtual LAN)制御機能を用いる。
【0027】
ネットワークNは、VLAN制御サーバ3と、VLAN制御サーバ3と接続されるDHCP(Dynamic Host Configuration Protocol)サーバ4(アドレス付与装置)、SCCサーバ5(端末システム認証装置)、NWストレージ6、及び、ファイル共有サーバ7をLANなどにより接続して構成される。ネットワークNは、VLANにより接続認証用VLAN(第1の接続グループ)、OS認証用VLAN(第2の接続グループ)、及び、業務用VLAN(第3の接続グループ)の3つにより構成される。このように、ネットワークNをVLANで分割することにより、ネットワークN内でアクセス可能な範囲を制限する。
【0028】
接続認証用VLANは、端末がネットワークNに接続された際に、最初に接続されるVLANである。ネットワークに接続してきた端末が、登録されていない端末や、リッチクライアント端末であった場合、この接続認証用VLAN内に接続範囲を閉じ込める。つまり、上述したようにネットワークNはVLANで分割されているため、端末が接続された際には、接続認証用VLANという隔離されたVLANに接続されるが、他のVLANにはアクセスすることができず、その結果、認証されていない端末は接続認証用VLANに閉じ込められる。
OS認証用VLANは、接続認証用VLANにて、登録されているSCC端末であると判別された端末のみが接続されるVLANである。このVLANでは、SCC端末1において起動されたOSがUSBメモリなどのローカルストレージの利用制限がなされているかにより認証を行う。ローカルストレージの利用制限がなされていなかった場合、このOS認証用VLAN内に接続範囲を閉じ込める。
業務用VLANは、実際の業務処理が行われるイントラネットであり、本NWアクセス制御システムによる保護対象の情報を取り扱うネットワークである。OS認証用VLANにて、ローカルストレージの利用制限がなされていると認証された端末のみが業務用VLANに接続されうる。
【0029】
図14は、VLANの遷移条件を示す図である。
同図において、接続認証用VLANに属するSCC端末1は、端末判別(後述する図2:ステップS120)にて認証された場合に、OS認証用VLANに遷移する。OS認証用VLANに接続されたSCC端末1は、OS認証(後述する図2:ステップS230)、及び、ネットワーク接続性検証(後述する図2:ステップS240)において認証された場合に、業務用VLANに遷移する。そして、SCC端末1の電源断、または、ネットワーク切断が発生した場合に、再び接続認証用VLANに遷移する。
【0030】
SCC端末1は、シンクライアントであり、ストレージを持たず、既存のSCC技術のPXE(Preboot eXecution Envitoment)を用いてNWストレージ6上のOSイメージをマウントし、OS(Operation System)を起動する端末である。SCC端末1は、アプリケーションの利用などによる処理を、自身の備えるCPU(central processing unit)により行う。
VLAN対応スイッチ2は、IEEE(the Institute of Electrical and Electronic Engineers:米国電気電子学会)802.1Q準拠のVLAN機能を持つレイヤ2相当のスイッチであり、ネットワークの末端に配置され、同一のVLAN内のノード間でデータ転送を行う。なお、ネットワークの末端とは、端末が接続され、その端末より下流には、ネットワーク(ノード)が存在しない状況を示す。VLAN対応スイッチ2は、SNMP(Simple Network Management Protocol)によってリモートからVLAN設定を変更する機能を有する。SNMPとは、IETF(Internet Engineering Task Force) RFC(Request For Comments)1157で規定され、ネットワーク経由でTCP/IPのネットワークに接続された機器を監視するためのプロトコルである。
VLAN制御サーバ3は、VLAN設定を変更するための依頼メッセージであるVLAN設定変更メッセージを外部のサーバから受信し、端末が接続されるVLAN対応スイッチ2のVLAN設定を変更するためのSNMPを発行する機能を有する。
【0031】
DHCPサーバ4は、従来技術における既存のSCCサーバからDHCPサーバプロセスのみを括り出したものであり、一般的なDHCPサーバプロセスを実行する。加えて、DHCPサーバ4は、DHCP要求を行ってきた端末が、予め登録されている端末であるか、SCC端末であるかの判別を行う機能と、この判別を行った結果を基に、VLAN制御サーバ3へVLAN設定変更メッセージを送信する機能とを有する。
SCCサーバ5は、従来技術における既存のSCCサーバと同様の機能を有する。加えて、SCCサーバ5は、端末がOS認証を要求してきた際、SCC端末1で起動されているOSが、USBメモリなどのローカルストレージの利用制限がなされているOSであるかにより認証を行う機能と、NWストレージ6にSCC端末1とのセッションの問合せを行い、SCC端末1で起動されているOSがNWストレージ6によりロードされているものかを判別する機能とを有する。また、これらの認証の結果を基に、VLAN制御サーバ3へVLAN設定変更メッセージを送信する機能を有する。
NWストレージ6は、SCC端末1が利用するOS(Operation System)のイメージファイル(以下、「OSイメージ」)を格納する。
ファイル共有サーバ7は、一般的なファイル共有に用いられるサーバであり、情報漏えいから保護する対象の情報が保存されているものとする。
【0032】
次に、本実施の形態によるNWアクセス制御システムの処理手順を説明する。
図2は、本実施の形態によるNWアクセス制御システムの基本的な処理手順を示す図であり、図3〜図13は、その詳細な処理手順を示す図である。
VLAN対応スイッチ2におけるSCC端末1の接続先スイッチポートには、予め接続認証用VLANを割り当てておく。これにより、ネットワークNに接続される端末としてSCC端末1の電源が投入されると、ネットワークNへ接続した状態となる(図2:ステップS100)。続いて、SCC端末1は、IPアドレスやネットワーク設定等、ネットワークブート、つまり、ネットワークへの接続の起動及び確立に必要なパラメータを要求するためのDHCP要求(アドレス要求)をDHCPサーバ4へ送信する(図2:ステップS110)。DHCPサーバ4は、SCC端末1から受信したDHCP要求を基に、要求元の端末のMACアドレスが予め登録されているものであるかを確認するとともに、SCC端末であるかを判別する(図2:ステップS120)。SCC端末であるかの判別には、DHCP要求に含まれるPXE端末の記述を確認する。
【0033】
図3は、ステップS110及びS120の詳細な処理手順を示す図である。
同図に示すように、ステップS110において、SCC端末1は、PXE起動を行う際のDHCP要求として、DHCPREQUEST(またはBOOTPREQUEST)メッセージをVLAN制御サーバ3へ送信する。このDHCP(BOOTP)REQUESTメッセージのOptions(Vendor specific info)フィールドには、「オプションコード番号 60 Class-identifier」にて「PXE Client」と記述される。このDHCP(BOOTP) Options(Vendor specific info)は、IETF RFC2939などで規定されている。
【0034】
ステップS120においてDHCPサーバ4は、IPアドレスをDHCP要求元端末へ配布してよいかを判断するために、DHCP(BOOTP)REQUESTメッセージに設定されている送信元MACアドレスが予め内部に登録されている正当なMACアドレスであるかを確認する。正当なMACアドレスであると確認された場合、さらに、DHCP要求元端末の端末種別がPXE起動のSCC端末であるかを、DHCP(BOOTP)REQUESTメッセージのOptions(Vendor specific info)フィールドに「PXE Client」の記述があるかないかにより判断する。なお、DHCPサーバ4は、MACアドレスが登録されていない、または、SCC端末ではない場合、ここで処理を終了する。
【0035】
DHCPサーバ4は、ステップS120において、DHCP要求送信元の端末が予め登録された端末であり、かつ、PXE起動のSCC端末であるであると判断した場合、SCC端末1に割り当てるIPアドレスや、ネットワークブートに必要なパラメータをDHCP応答によりSCC端末1へ通知する(図2:ステップS130)。さらに、DHCPサーバ4は、ステップS120における端末判別の結果を基に、VLAN設定変更メッセージを作成し、VLAN制御サーバ3へ送信する(図2:ステップS140)。
【0036】
図4は、ステップS140の詳細な処理手順を示す。DHCPサーバ4は、ステップS120において、DHCP要求端末のMACアドレスが予め内部に登録されている許可されたSCC端末のものであり、かつ、PXE起動のSCC端末であると判断した際に、DHCPのIPアドレスのリース情報を基に、DHCP要求元のSCC端末1のMACアドレス及びIPアドレスの情報を取得してVLAN設定変更メッセージを生成し(図4:ステップS141)、VLAN制御サーバ3に送信する(図4:ステップS142)。具体的には、このVLAN設定変更メッセージは、SCC端末1のIPアドレス、及び、MACアドレスの情報を含む端末情報と、次に接続されるべきVLANの名称を設定したVLAN NAMEの情報を含むVLAN情報とを有する。SCC端末1のIPアドレスには、DHCPサーバ4が割り当てたIPアドレスが、SCC端末1のMACアドレスには、DHCP要求により通知されたMACアドレスが設定される。VLAN NAMEには、VLAN制御サーバ3で定義されているVLANの名称、すなわち、接続端末認証用/OS認証用/業務用の名称が設定されうるが、ここでは、次の接続先として「OS認証用」が設定される。
【0037】
VLAN制御サーバ3は、DHCPサーバ4から受信したVLAN設定変更メッセージに従って、SCC端末1が接続しているスイッチポートのVLAN設定をOS認証用VLANに変更するためのSNMPメッセージを作成し、SCC端末1が接続されているVLAN対応スイッチ2に送信する(図2:ステップS150)。SNMPを受信したVLAN対応スイッチ2は、SCC端末1の接続ポートのVLAN設定をOS認証VLANに変更する。なお、VLAN対応スイッチ2及びスイッチポートは、VLAN設定変更メッセージに記述されているSCC端末1のMACアドレスを基に、VLAN対応スイッチ2に対してSNMPを送信し、その結果応答により特定する。なお、この手順の詳細は、後述する。
【0038】
SCC端末1は、ステップS130において受信したDHCP応答に記述されているパラメータを基に、SCCサーバ5にネットワークブートの要求を行うためのPXE要求を送信する(図2:ステップS160)。SCCサーバ5は、ネットワークブートに必要なプログラムファイルの場所、例えば、URL(Universal Resource Locator)などを設定したPXE応答をSCC端末1へ送信する(図2:ステップS170)。SCC端末1は、受信したPXE応答に記述されている情報を基に、SCCサーバ5とTFTP(Trivial File Transfer Protocol)接続を行う(図2:ステップS180)。TFTPとは、ユーザ名やパスワードによる検証を行わずにファイル転送を行うためのプロトコルである。SCC端末1は、TFTPにて、NBP(Network Bootstrap Program)というネットワークブートに必要なプログラムファイルをSCCサーバ5からダウンロードする(図2:ステップS190)。
【0039】
SCC端末1は、SCCサーバ5からダウンロードしたNBPを実行して、DHCPサーバ4により割り当てられたIPアドレスやネットワーク設定等を用いたTCP/IP通信を起動してネットワークNに接続し、NWストレージ6へアクセスしてセッションを確立する(図2:ステップS200)。SCC端末1は、NWストレージ6から、認証用のサービスであるOS認証サービスを設定したOSイメージをメインメモリにダウンロードし(図2:ステップS210)、このメインメモリ上にダウンロードしたOSを起動する(図2:ステップS220)。これにより、SCC端末1でOSの認証サービスが起動し、USBメモリなどのローカルストレージの利用制限がなされているかの認証を行うため、SCCサーバ5と通信する(図2:ステップS230)。
【0040】
図9は、ステップS230における詳細な処理手順を示す。同図において、SCC端末1において起動されたOS認証サービスは、当該SCC端末1にロードされるドライバ等が制限されており、ローカルストレージの利用が制限されているかをチェックする。あるいは、ローカルストレージを抑制するアプリケーションなどを用いている場合、アプリケーションの動作状況をチェックする(図9:ステップS231)。なお、ローカルストレージの制限方法は任意であり、ここでは特定しない。SCC端末1で起動されたOS認証サービスは、SCCサーバ5へ接続し、ステップS231におけるチェック結果を暗号化して送信する(図9:ステップS232)。SCCサーバ5は、SCC端末1のOS認証サービスから受信したチェック結果を復号し、復号したチェック結果の内容によりローカルストレージの利用制限がなされているかを確認する(図9:ステップS233)。
【0041】
SCCサーバ5は、SCC端末1においてローカルストレージの利用制限がなされていると判断した場合、OS認証を要求してきたSCC端末1が、NWストレージ6からダウンロードしたOSイメージを起動しているかを確認する(図2:ステップS240)。そのため、SCCサーバ5は、NWストレージ6へセッション情報の問合せを行い、当該SCC端末1がNWストレージ6とセッションを確立しているかを確認する。
【0042】
図10は、ステップS240における詳細な処理手順を示す。同図において、SCCサーバ5は、ステップS230において受信したSCC端末1のOS認証サービスからの通知に基づく認証結果に問題がなければ、すなわち、SCC端末1においてローカルストレージが利用制限されていると認証した場合、さらに、SCC端末1で起動されているOSが偽装されていないかを、正規のNWストレージ6の供給したOSイメージによりSCC端末1のOSが起動されているかにより認証する。具体的には、SCCサーバ5は、NWストレージ6にTelnet等で接続し(図10:ステップS241)、NWストレージ6とSCC端末1との間の接続情報であるセッション情報をコマンド「Volume select <ボリューム名> show connections」を用いて参照する(図10:ステップS242)。SCCサーバ5は、コマンドを実行した結果としてNWストレージ6から取得したセッション情報に、OS認証サービス接続元IPアドレスとしてSCC端末1のIPアドレスが含まれているかを確認する(図10:ステップS243)。
なお、セッション情報の確認手段は、Telnet以外にも、専用API及び管理ツールを用いる方法などもある。
【0043】
SCCサーバ5は、ステップS230におけるOS認証及びステップS240にけるネットワーク接続性検証の結果を基に、VLAN設定変更メッセージを作成し、VLAN制御サーバ3へ送信する(図2:ステップS250)。
図11は、ステップS250の詳細な処理手順を示す。SCCサーバ5は、端末情報にステップS230においてSCC端末1のOS認証サービスから受信したチェック結果の通知元であり、かつ、ステップS240においてセッションの確立が確認されたSCC端末1のIPアドレスが設定され、VLAN情報には、設定変更先である「業務用」が設定されたVLAN NAMEが設定されVLAN変更メッセージを生成し(図11:ステップS251)、VLAN制御サーバ3に送信する(図11:ステップS252)。
【0044】
VLAN制御サーバ3は、SCCサーバ5から受信したVLAN設定変更メッセージに従って、SCC端末1が接続しているスイッチポートのVLAN設定を変更する(図2:ステップS260)。なお、この手順の詳細は、後述する。これにより、SCC端末1は、業務用VLANに接続され、イントラネット内のリソースが利用可能となる。SCC端末1は、ファイル共有サーバ7内のファイルへアクセスが可能となり、業務処理を行う。
上記の手順により、情報漏えいの危険性を排除し、正規のSCC端末1のみをイントラネットに参加させることが可能となる。
【0045】
次に、図2のステップS150、及び、ステップS260における詳細な処理手順について説明する。
図5〜8は、ステップS150において、VLAN制御サーバ3が、VLAN設定変更メッセージの記述を基に、SNMPを用いて、SCC端末1の接続先であるVLAN対応スイッチ2、及び、スイッチポートを特定し、当該スイッチポートのVLAN設定をOS認証用VLANに設定するための詳細な手順を示す。
【0046】
図5において、VLAN制御サーバ3は、複数のサブネットドメインにまたがってシステムを構築することができるよう、制御対象のサブネットドメインを識別するために、ネットワーク構成情報として、ネットワーク内のセグメントを一意に識別するセグメントIDと、当該セグメントに含まれるネットワークアドレス(サブネット含む)とを対応付けたセグメント情報を保持している。VLAN制御サーバ3は、ステップS140において受信したVLAN設定変更メッセージ内の端末情報に記述されているIPアドレスの情報をキーにしてセグメント情報を検索し、セグメントIDを特定する(図5:ステップS151)。
【0047】
続いて、図6において、VLAN制御サーバ3は、SCC端末1が接続しているサブネットドメインに存在するVLAN対応スイッチ2全てに対してdot1dTpFdbPortというSNMPを送信して、VLAN対応スイッチ2に接続されている端末のMACアドレスと当該VLAN対応スイッチ2におけるスイッチポートの対応情報を取得する。VLAN制御サーバ3は、取得した対応情報の中から、SCC端末1のVLAN対応スイッチ2及びスイッチポートを特定する。なお、dot1dTpFdbPortは、IETF RFC1213等で規定されている。具体的には、以下のように動作する。
【0048】
VLAN制御サーバ3は、ネットワーク構成情報として、セグメントID、セグメント内でスイッチを特定するためのスイッチID、及び、当該スイッチのIPアドレスを対応付けたスイッチ情報を保持している。VLAN制御サーバ3は、ステップS151において取得したセグメントIDをキーにしてスイッチ情報を検索し、SCC端末1が接続している当該セグメント内に存在するVLAN対応スイッチ2のスイッチID及びアドレスを全て取得する。そして、この取得した情報を用い、SCC端末1が接続しているセグメント内のVLAN対応スイッチ2全てに対して、dot1dTpFdbPortを設定したSNMPメッセージであるSNMP getを送信する(図6:ステップS152、S153)。各VLAN対応スイッチ2に送信されるdot1dTpFdbPortには、検索のキーとして、dot1dTpFdbPortのOID(Object Identifier)と、スイッチ情報から取得した当該VLAN対応スイッチ2のスイッチIPアドレスが設定される。
【0049】
VLAN対応スイッチ2は、VLAN制御サーバ3からdot1dTpFdbPortのSNMPメッセージを受信すると、自身に接続されている端末のMACアドレス及びスイッチポートの番号の組を通知するSNMP ResponseをVLAN制御サーバ3へ返送する(図6:ステップS154)。VLAN制御サーバ3は、VLAN対応スイッチ2からSNMP Responseによりdot1dTpFdbPortに対する応答結果を受信すると、この応答結果で示されるMACアドレス及びスイッチポートの組の情報と、ステップS140において受信したVLAN設定変更メッセージに設定されているSCC端末1のMACアドレスとを比較し、SCC端末1のMACアドレスに対応するスイッチポートを特定する(図6:ステップS155)。
【0050】
SCC端末1が接続しているスイッチポートが特定できたら、図7において、VLAN制御サーバ3は、ネットワーク構成情報として保持している端末情報にSCC端末1のIPアドレス及びMACアドレスと、当該SCC端末1の接続先のVLAN対応スイッチ2のスイッチID及びスイッチポートの情報を登録する(図6:ステップS156)。SCC端末1のMACアドレス及びIPアドレスは、ステップS140(図2)においてDHCPサーバ4から受信したVLAN設定変更メッセージから取得したのもである。また、スイッチIDは、ステップS155においてSCC端末1のMACアドレスに対応するスイッチポート番号を取得することができたSNMP Responceの送信元であるVLAN対応スイッチ2のスイッチIDである。また、スイッチポートは、ステップS155においてSNMP Responceから取得したスイッチポート番号である。
【0051】
図8において、VLAN制御サーバ3は、SCC端末1が接続しているVLAN対応スイッチ2に対して、SCC端末1の接続スイッチポートのVLANを、ステップS140(図2)において受信したVLAN設定変更メッセージに記述されているVLANへ変更するためのSNMPメッセージを送信する。
VLAN制御サーバ3は、ネットワーク構成情報として、VLAN NAMEと、VLAN IDとを対応付けたVLAN情報を保持している。VLAN制御サーバ3は、VLAN情報から、VLAN設定変更メッセージ内のVLAN情報に設定されているVLAN NAME「OS認証用」に対応したVLAN IDを取得する。そして、スイッチポートのVLAN設定を「OS認証用」に変更するためのSNMPメッセージであるSNMP setを生成し(図8:ステップS157)、SCC端末1が接続しているVLAN対応スイッチ2へ送信する(図8:ステップS158)。SNMP setには、VLAN対応スイッチ2のIPアドレス(スイッチIPアドレス)、VLAN設定の変更対象のOID、ステップS155(図6)において特定したスイッチポート、及び、「OS認証用」VLANに対応したVLAN IDが設定される。SNMP set を受信したVLAN対応スイッチ2は、SCC端末1のスイッチポートのVLAN設定を「OS認証用」VLANに変更し、SNMP Responseを返送する(ステップS159)。
【0052】
次にステップS260における詳細手順について説明する。
図12及び図13は、ステップS260において、VLAN制御サーバ3が、VLAN設定変更メッセージの記述を基に、SNMPを用いて、SCC端末1の接続先スイッチ、及び、スイッチポートを特定し、当該スイッチポートのVLAN設定を業務用VLANに設定するための詳細な手順を示す。
【0053】
図12において、VLAN制御サーバ3は、ステップS250(図2)において受信したVLAN設定変更メッセージ内の端末情報に記述されているIPアドレスの情報と、自身が内部に記憶しているネットワーク構成情報とを基に、SCC端末1が接続しているネットワークを特定する。すなわち、VLAN制御サーバ3は、VLAN設定変更メッセージ内の端末情報に設定されているIPアドレスをキーに、自身の保持するネットワーク構成情報の端末情報を検索して、SCC端末1が接続しているVLAN対応スイッチ2の接続先スイッチID及びスイッチポートを特定する(図12:ステップS261)。
【0054】
続いて、図13において、VLAN制御サーバ3は、自身が内部に保持するネットワーク構成情報のVLAN情報から、ステップS250(図2)において受信したVLAN設定変更メッセージ内のVLAN情報に設定されているVLAN NAME「業務用」に対応したVLAN IDを取得する。VLAN制御サーバ3は、当該SCC端末1の接続先スイッチポートのVLANを業務用VLANに変更するためのSNMPメッセージであるSNMP setを生成し(図13:ステップS262)、SCC端末1が接続しているVLAN対応スイッチ2へ送信する(図13:ステップS263)。SNMP setには、VLAN対応スイッチ2のIPアドレス(スイッチIPアドレス)、VLAN設定の変更対象のOID、SCC端末1が接続されているスイッチポート、及び、「業務用」VLANに対応したVLNA IDが設定される。SNMP set を受信したVLAN対応スイッチ2は、SCC端末1のスイッチポートのVLAN設定を「業務用」VLANに変更すると、SNMP Responseを返送する(図13:ステップS264)。
【0055】
上述した実施の形態によれば、シンクライアントである端末からネットワークへ接続した際、端末におけるOS起動前であっても、DHCP要求メッセージにより接続元の端末がSCC端末であることを判別し、端末の種別に応じたネットワークのアクセス制御を実現することができる。
また、OS起動後に、USBメモリなどのローカルストレージの利用制限がされているかにより認証を行うとともに、ネットワークストレージとのセッションを確認し、再度ネットワークのアクセス制御を行うことで、ローカルストレージの利用が制限された正規のSCC端末のみをイントラネットに接続させることができる。
また、サーバCPUにて演算が行われる画面転送型シンクライアントとは異なり、ネットワークブート型のシンクライアント環境におけるSCC端末では、OS認証処理はクライアントPCのCPU内で演算されるため、OS認証を行うだけでは、メモリ盗聴やアプリケーション解析などにより、OS認証に用いる鍵が盗聴されたり、サービスを複製されたりする脅威が存在する。しかし、本実施の形態では、ネットワーク接続性の検証も併せて行うことで、この脅威も回避することができる。
【0056】
なお、上述のVLAN対応スイッチ2、VLAN制御サーバ3、DHCPサーバ4、SCCサーバ5、NWストレージ6、及び、ファイル共有サーバ7は、内部にコンピュータシステムを有している。そして、上述したVLAN対応スイッチ2、VLAN制御サーバ3、DHCPサーバ4、SCCサーバ5、NWストレージ6、及び、ファイル共有サーバ7の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
【0057】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
【図面の簡単な説明】
【0058】
【図1】本発明の一実施の形態によるネットワークアクセス制御システムのシステム構成図である。
【図2】図1に示すネットワークアクセス制御システムの動作手順を示す図である。
【図3】図2の詳細な動作手順を示す図である。
【図4】図2の詳細な動作手順を示す図である。
【図5】図2の詳細な動作手順を示す図である。
【図6】図2の詳細な動作手順を示す図である。
【図7】図2の詳細な動作手順を示す図である。
【図8】図2の詳細な動作手順を示す図である。
【図9】図2の詳細な動作手順を示す図である。
【図10】図2の詳細な動作手順を示す図である。
【図11】図2の詳細な動作手順を示す図である。
【図12】図2の詳細な動作手順を示す図である。
【図13】図2の詳細な動作手順を示す図である。
【図14】VLANの遷移条件を示す図である。
【図15】従来のSCC技術を説明するための図である。
【図16】従来のSCC端末のOS起動手順を示す図である。
【符号の説明】
【0059】
1…SCC端末(端末)
2…VLAN対応スイッチ
3…VLAN制御サーバ(接続制御装置)
4…DHCPサーバ(アドレス付与装置)
5…SCCサーバ(端末システム認証装置)
6…NW(ネットワーク)ストレージ
7…ファイル共有サーバ
【特許請求の範囲】
【請求項1】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおいて、
前記ネットワークへ接続する端末は、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、
前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、
前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、
前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、
前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段とを備え、
前記アドレス付与装置は、
第1の接続グループに属する前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段とを備え、
前記端末システム認証装置は、
第2の接続グループに変更された前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うシステム認証手段と、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段とを備え、
前記接続制御装置は、
前記アドレス付与装置または端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを接続グループ設定変更メッセージにより示される変更先の接続グループへ変更するよう制御する接続制御手段を備える、
ことを特徴とするネットワークアクセス制御システム。
【請求項2】
前記システム認証手段は、さらに、前記チェック結果の情報の送信元である前記端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行う、
ことを特徴とする請求項1に記載のネットワークアクセス制御システム。
【請求項3】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムの前記ネットワークに接続する端末であって、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、
前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、
前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、
前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、
前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段と、
を備えることを特徴とする端末。
【請求項4】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置であって、
第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段と、
を備えることを特徴とするアドレス付与装置。
【請求項5】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置であって、
第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段と、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段と、
を備えることを特徴とする端末システム認証装置。
【請求項6】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおけるネットワークアクセス制御方法であって、
第1の接続グループに属し、前記ネットワークへ接続する端末が、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するステップと、
前記アドレス付与装置が、
前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行うステップと、
認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、
前記接続制御装置が、
前記アドレス付与装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第2の接続グループへ変更するステップと、
前記端末が、
前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するステップと、
前記端末システム認証装置が、
前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するステップと、
前記端末が、
前記端末システム認証装置から受信したプログラムを実行して、前記アドレス付与装置から受信したアドレスの情報を用いた前記ネットワークとの接続を確立するステップと、
確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するステップと、
取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知するステップと、
前記端末システム認証装置が、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うステップと、
認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、
前記接続制御装置が、
前記端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第3の接続グループへ変更するよう制御するステップと、
を有することを特徴とするネットワークアクセス制御方法。
【請求項7】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置に用いられるコンピュータを、
第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段、
として機能させることを特徴とするコンピュータプログラム。
【請求項8】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置として用いられるコンピュータを、
第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段、
として機能させることを特徴とするコンピュータプログラム。
【請求項1】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおいて、
前記ネットワークへ接続する端末は、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、
前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、
前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、
前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、
前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段とを備え、
前記アドレス付与装置は、
第1の接続グループに属する前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段とを備え、
前記端末システム認証装置は、
第2の接続グループに変更された前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うシステム認証手段と、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段とを備え、
前記接続制御装置は、
前記アドレス付与装置または端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを接続グループ設定変更メッセージにより示される変更先の接続グループへ変更するよう制御する接続制御手段を備える、
ことを特徴とするネットワークアクセス制御システム。
【請求項2】
前記システム認証手段は、さらに、前記チェック結果の情報の送信元である前記端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行う、
ことを特徴とする請求項1に記載のネットワークアクセス制御システム。
【請求項3】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムの前記ネットワークに接続する端末であって、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、
前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、
前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、
前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、
前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段と、
を備えることを特徴とする端末。
【請求項4】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置であって、
第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段と、
を備えることを特徴とするアドレス付与装置。
【請求項5】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置であって、
第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段と、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段と、
を備えることを特徴とする端末システム認証装置。
【請求項6】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおけるネットワークアクセス制御方法であって、
第1の接続グループに属し、前記ネットワークへ接続する端末が、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するステップと、
前記アドレス付与装置が、
前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行うステップと、
認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、
前記接続制御装置が、
前記アドレス付与装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第2の接続グループへ変更するステップと、
前記端末が、
前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するステップと、
前記端末システム認証装置が、
前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するステップと、
前記端末が、
前記端末システム認証装置から受信したプログラムを実行して、前記アドレス付与装置から受信したアドレスの情報を用いた前記ネットワークとの接続を確立するステップと、
確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するステップと、
取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知するステップと、
前記端末システム認証装置が、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うステップと、
認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、
前記接続制御装置が、
前記端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第3の接続グループへ変更するよう制御するステップと、
を有することを特徴とするネットワークアクセス制御方法。
【請求項7】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置に用いられるコンピュータを、
第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段、
として機能させることを特徴とするコンピュータプログラム。
【請求項8】
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置として用いられるコンピュータを、
第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段、
として機能させることを特徴とするコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2007−299136(P2007−299136A)
【公開日】平成19年11月15日(2007.11.15)
【国際特許分類】
【出願番号】特願2006−125388(P2006−125388)
【出願日】平成18年4月28日(2006.4.28)
【出願人】(000102728)株式会社エヌ・ティ・ティ・データ (438)
【Fターム(参考)】
【公開日】平成19年11月15日(2007.11.15)
【国際特許分類】
【出願日】平成18年4月28日(2006.4.28)
【出願人】(000102728)株式会社エヌ・ティ・ティ・データ (438)
【Fターム(参考)】
[ Back to top ]