JP2006185210A - ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム - Google Patents

ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム Download PDF

Info

Publication number
JP2006185210A
JP2006185210A JP2004378540A JP2004378540A JP2006185210A JP 2006185210 A JP2006185210 A JP 2006185210A JP 2004378540 A JP2004378540 A JP 2004378540A JP 2004378540 A JP2004378540 A JP 2004378540A JP 2006185210 A JP2006185210 A JP 2006185210A
Authority
JP
Japan
Prior art keywords
terminal
connection target
target terminal
network
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004378540A
Other languages
English (en)
Inventor
Shinichi Hirai
真一 平井
Tomohiro Mitsui
智博 三井
Takeshi Kokubo
毅 小久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quality KK
Original Assignee
Quality KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quality KK filed Critical Quality KK
Priority to JP2004378540A priority Critical patent/JP2006185210A/ja
Publication of JP2006185210A publication Critical patent/JP2006185210A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】耐障害性やサービス継続性の向上、資産管理サーバの負荷軽減、上記判定の処理パフォーマンスの向上をはかる。
【解決手段】利用者の個人認証および端末認証を接続制御サーバ30で行ない、この接続制御サーバ30からの実行指示に応じて、接続対象端末10で、ポリシ定義のダウンロードおよびインベントリ情報の収集と、接続対象端末10のインベントリ情報がポリシ定義に適合するか否かのポリシチェックとを行ない、利用者が登録者であることが認証され且つ接続対象端末10が資産管理サーバ20のクライアントたる端末であることが認証され且つ接続対象端末10における資産がポリシ定義に適合していることが認証された場合、サーバ30が接続対象端末10とネットワーク60とを接続するように制御する。
【選択図】図1

Description

本発明は、例えば、企業等の社内ネットワークや大学等の学内ネットワークに対し、ノートパソコン等の端末を接続する際に適用される技術であって、特に、その端末における資産(ソフトウエア,ハードウエア)に関するインベントリ情報(例えば、端末内に保有されるソフトウエアに関する情報等)に基づいて、当該端末と上記ネットワークとの間の遮断/接続を制御するネットワーク接続制御システムおよびネットワーク接続制御プログラム、並びに、そのネットワーク接続制御システムにおいて接続対象端末として用いられるコンピュータに予めインストールされるプログラムに関する。
企業等の社内ネットワークや学校等の学内ネットワークでは、外部から社内/学内に持ち込まれたノートパソコンなどからウイルスがネットワークに侵入し爆発的に感染が広がることがあるほか、安全上問題のあるパソコン(以下、PCという)を放置することで機密情報や個人情報などが漏洩するおそれがある。
そこで、ネットワークに接続されたPCを、一旦、検疫ネットワークに強制的に接続させ、この検疫ネットワークにより、そのPCがウイルス対策やセキュリティホールの修復を十分に施されたものであるか否かを調べ、十分に対策を施されたPCのみをネットワークに接続する技術が提案されている(下記非特許文献1参照)。
2004年(平成16年)5月20日発行の日経産業新聞(日本経済新聞社刊)第1面のタイトル"社内ネットに「検疫所」"の記事
しかしながら、上記非特許文献1に開示されたシステムでは、ウイルス対策ソフトウエアの更新や基本ソフトウエア(OS:Operating System)の安全上の欠陥であるセキュリティホールの修復を実行していない危険なPC(非セキュア(insecure)なPC)がネットワークに接続されるのを防止することはできるが、ウイルス対策やセキュリティホールの修復を施されたPCであれば、どのようなPCでもネットワークに接続することが可能である。
通常、外部から持ち込まれてネットワークに接続されるPCには、どのようなソフトウエアが保有されているか分からず、ネットワークの運用に必要なソフトウエアを保有していなかったりネットワークの運用に影響を与え障害発生要因となりうるソフトウエアを含んでいるようなPCがネットワークに接続されると、ネットワークの運用上、問題を生じる場合がある。また、ネットワークに接続されたPCに、違法性のあるソフトウエア(例えば著作権法上問題のあるファイル交換ソフトウエア等)や公序良俗に反するソフトウエアが保有されていると、これらのソフトウエアがネットワーク内に取り込まれる可能性があり好ましくない。
このため、社内ネットワークや学内ネットワークなどにPCを接続する際に、接続対象PCに保有されている資産(ソフトウエアやハードウエア)を認識し、その資産が一定の基準(ネットワーク接続条件/ポリシ定義)を満たす場合に接続対象PCをネットワークに接続する一方、一定の基準を満たさない場合には接続対象PCをネットワークに接続しないようにすることが望まれている。
そこで、クライアント端末における資産に関する情報をインベントリ情報として収集しそのインベントリ情報に基づいてクライアント端末の資産を管理する資産管理サーバをそなえておき、接続対象PCをネットワークに接続する際に、資産管理サーバにおいて、接続対象PCに保有されている資産を認識し、その資産が、予め設定されているポリシ定義(上記一定の基準)に適合するか否かを判定し、適合する場合に接続対象PCをネットワークに接続するシステムも提案されている。
しかしながら、このようなシステムでは、ポリシ定義に基づく判定(ポリシチェック,資産認証)が資産管理サーバにおいて行なわれるので、万一、資産管理サーバが、何らかの障害によって動作不能になりポリシチェックを行なえなくなると、接続対象PCがネットワークに一切接続できなくなり、耐障害性やサービス継続性が低いという課題がある。また、常時、システム内における多数のクライアント端末の資産管理を行なっている資産管理サーバによって、ネットワークに接続される接続対象PCについてのポリシチェックを行なうことは、資産管理サーバの負荷を大きくすることになるという課題もある。
本発明は、このような状況に鑑み創案されたもので、接続対象端末における資産に関するインベントリ情報に基づいて接続対象端末とネットワークとの間の遮断/接続を制御することにより、ポリシ定義に適合する資産を有する接続対象端末のみをネットワークに接続できるようにして、ネットワーク運用上の問題が生じたり問題のある好ましくないソフトウエアがネットワーク内に取り込まれたりするのを確実に防止するとともに、接続対象端末の資産がポリシ定義に適合するか否かの判定(資産認証,ポリシチェック)を接続対象端末で行なえるようにして、耐障害性やサービス継続性の向上、資産管理サーバの負荷軽減、上記判定の処理パフォーマンスの向上をはかることを目的としている。
上記目的を達成するために、本発明のネットワーク接続制御システムは、ネットワークへの接続対象端末としてのクライアント端末と、該クライアント端末における資産を管理する資産管理サーバと、該接続対象端末についての認証結果に応じて該接続対象端末と該ネットワークとの間の遮断/接続の切換えを制御する接続制御サーバとをそなえ、該接続対象端末が、該資産管理サーバによって予め定義されたポリシ定義をダウンロードするダウンロード手段と、当該接続対象端末における資産に関するインベントリ情報を収集する収集手段と、該収集手段によって収集された前記インベントリ情報が、該ダウンロード手段によってダウンロードされた前記ポリシ定義に適合するか否かを判定して、当該接続対象端末の資産認証を行なう資産認証手段とをそなえて構成されるとともに、該接続制御サーバが、該接続対象端末の利用者によって入力される個人認証情報に基づき該利用者が登録者であるか否かを判定して該利用者の個人認証を行なう個人認証手段と、該接続対象端末が該資産管理サーバのクライアントたる端末であるか否かを認識して該接続対象端末の端末認証を行なう端末認証手段と、該接続対象端末に対する前記資産認証の実行指示を行なう実行指示手段と、該個人認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末であることが認証され、且つ、該実行指示手段による実行指示に応じて該接続対象端末で前記資産認証を行なった結果、該接続対象端末の該資産認証手段によって前記インベントリ情報が前記ポリシ定義に適合することが認証された場合、該接続対象端末と該ネットワークとの間を遮断状態から接続状態に切り換えるように制御する制御手段とをそなえて構成されていることを特徴としている。
このとき、該資産管理サーバが、各クライアント端末に応じたポリシ定義を予め定義してファイルサーバもしくはウエブサーバに保管しておき、該接続対象端末の該ダウンロード手段が、当該接続対象端末に応じた前記ポリシ定義を該ファイルサーバもしくは該ウエブサーバからダウンロードするように構成してもよい。また、該接続対象端末が、該接続制御サーバからの前記資産認証の実行指示に応じて該ダウンロード手段,該収集手段および該資産認証手段を起動するとともに、該資産認証手段による認証結果を該接続制御サーバに通知するインターフェース手段をさらにそなえて構成されていてもよく、この場合、該インターフェース手段を、該接続制御サーバの仕様に応じて変更可能にそなえられてもよい。
また、該個人認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末であることが認証され、且つ、該接続対象端末の該資産認証手段によって前記インベントリ情報が前記ポリシ定義に適合していないと判定された場合、該制御手段が、該接続対象端末と該ネットワークとの間の遮断状態を維持し、該資産管理サーバが、前記インベントリ情報が前記ポリシ定義に適合するように該接続対象端末における資産のメンテナンスを実行するように構成してもよい。
さらに、該個人認証手段によって該利用者が登録者ではないと判定された場合もしくは該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末ではないと判定された場合、該制御手段が、該接続対象端末と該ネットワークとの間の遮断状態を維持するように構成してもよい。
なお、前記ポリシ定義としては、例えば、該接続対象端末における資産が、該ネットワークの運用に必要なソフトウエアを含み、且つ、該ネットワーク運用上の問題を生じさせるソフトウエアを含んでいないことを定義する。その際、該ネットワークの運用に必要なソフトウエアがセキュリティパッチ更新ソフトウエアであり、該セキュリティパッチ更新ソフトウエアにより最新のセキュリティパッチが該接続対象端末の基本ソフトウエアに適用されていることが、前記ポリシ定義として定義してもよいし、該ネットワークの運用に必要なソフトウエアがウイルス対策ソフトウエアであり、該ウイルス対策ソフトウエアによりウイルス定義ファイルが最新のものに更新されていることを、前記ポリシ定義として定義してもよい。
一方、本発明のネットワーク接続対象端末用プログラムは、ネットワークへの接続対象端末としてのクライアント端末と、該クライアント端末における資産を管理する資産管理サーバと、該接続対象端末についての認証結果に応じて該接続対象端末と該ネットワークとの間の遮断/接続の切換えを制御する接続制御サーバとをそなえてなるネットワーク接続制御システムにおいて該接続対象端末として用いられるコンピュータに、予めインストールされるプログラムであって、該資産管理サーバによって予め定義されたポリシ定義をダウンロードするダウンロード手段、該コンピュータにおける資産に関するインベントリ情報を収集する収集手段、および、該収集手段によって収集された前記インベントリ情報が、該ダウンロード手段によってダウンロードされた前記ポリシ定義に適合するか否かを判定して、該コンピュータの資産認証を行なう資産認証手段として、該コンピュータを機能させることを特徴としている。
このとき、該ダウンロード手段が、該資産管理サーバによって予め定義されファイルサーバもしくはウエブサーバに保管された、該コンピュータに応じた前記ポリシ定義を、該ファイルサーバもしくは該ウエブサーバからダウンロードするように、該コンピュータを機能させてもよい。また、該接続制御サーバからの起動指示に応じて該ダウンロード手段,該収集手段および該資産認証手段を起動するとともに、該資産認証手段による認証結果を該接続制御サーバに通知するインターフェース手段として、該コンピュータを機能させてもよく、この場合、該インターフェース手段を、該接続制御サーバの仕様に応じて変更可能にそなえてもよい。
さらに、本発明のネットワーク接続制御プログラムは、ネットワークへの接続対象端末としてのクライアント端末と、該クライアント端末における資産を管理する資産管理サーバと、該接続対象端末についての認証結果に応じて該接続対象端末と該ネットワークとの間の遮断/接続の切換えを制御する接続制御サーバとをそなえてなるネットワーク接続制御システムにおける該接続制御サーバとして、コンピュータを機能させるプログラムであって、該接続対象端末の利用者によって入力される個人認証情報に基づき該利用者が登録者であるか否かを判定して該利用者の個人認証を行なう個人認証手段、該接続対象端末が、該資産管理サーバのクライアントたる端末であるか否かを認識して該接続対象端末の端末認証を行なう端末認証手段、該接続対象端末に対する前記資産認証の実行指示を行なう実行指示手段、および、該個人認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末であることが認証され、且つ、該実行指示手段による実行指示に応じて該接続対象端末で資産認証を行なった結果、該接続対象端末における資産に関するインベントリ情報が、該資産管理サーバによって予め定義されたポリシ定義に適合することが認証された場合、該接続対象端末と該ネットワークとの間を遮断状態から接続状態に切り換えるように制御する制御手段として、該コンピュータを機能させることを特徴としている。
このとき、該個人認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末であることが認証され、且つ、該接続対象端末によって前記インベントリ情報が前記ポリシ定義に適合していないと判定された場合、該制御手段が、該接続対象端末と該ネットワークとの間の遮断状態を維持するように、該コンピュータを機能させてもよい。
また、該個人認証手段によって該利用者が登録者ではないと判定された場合もしくは該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末ではないと判定された場合、該制御手段が、該接続対象端末と該ネットワークとの間の遮断状態を維持するように、該コンピュータを機能させてもよい。
上述した本発明によれば、ネットワークへの接続対象端末の利用者の個人認証およびその接続対象端末の端末認証が接続制御サーバで行なわれ、この接続制御サーバからの実行指示に応じて、接続対象端末で、ポリシ定義のダウンロードおよびインベントリ情報の収集と、接続対象端末のインベントリ情報(資産)がポリシ定義に適合するか否かの判定(資産認証,ポリシチェック)とが行なわれ、利用者が登録者であることが認識され且つ接続対象端末が資産管理サーバのクライアントたる端末であることが認証され且つ接続対象端末における資産がポリシ定義に適合していることが認証された場合に、接続対象端末とネットワークとを接続するように制御される。
従って、ポリシ定義に適合する資産を有する接続対象端末のみがネットワークに接続されることになり、ネットワーク運用上の問題が生じたり問題のある好ましくないソフトウエアがネットワーク内に取り込まれたりするのを確実に防止することができる。また、接続対象端末の資産がポリシ定義に適合するか否かの判定が接続対象端末で行なわれるので、万一、資産管理サーバが何らかの障害によって動作不能になっても、接続対象端末で行なわれた上記判定の結果に従って、接続対象端末のネットワークへの接続を行なうことが可能になるので、耐障害性やサービス継続性を大幅に向上できるほか、資産管理サーバの負荷を大幅に軽減して、上記判定の処理パフォーマンスの向上を実現することも可能になる。
このとき、接続対象端末が、当該接続対象端末に応じたポリシ定義をファイルサーバ/ウエブサーバからダウンロードする構成を採用することにより、資産管理サーバは、前もって、ポリシ定義の設定およびファイルサーバ/ウエブサーバへの保管を行なうだけでよく、接続対象端末は、ポリシ定義を、資産管理サーバよりも堅牢で耐障害性の高いファイルサーバもしくはウエブサーバから獲得して上記判定を行なうことができるので、耐障害性やサービス継続性のさらなる向上に寄与することになる。
また、接続対象端末にインターフェース手段をそなえ、このインターフェース手段を通じて、接続制御サーバからの実行指示に応じた起動や上記判定の結果(認証結果)の接続制御サーバへの通知を行なうように構成し、このインターフェース手段を接続制御サーバの仕様(通信方式,認証方式など)に応じて変更可能にそなえることにより、接続対象端末におけるダウンロード手段,収集手段および資産認証手段の仕様等を一切変更することなく、インターフェース手段を変更するだけで、接続対象端末は各種仕様の接続制御サーバに対応することが可能になり、接続制御サーバの仕様に依存しない汎用性の高いシステムを提供することができる。
なお、接続対象端末の資産(インベントリ情報)がポリシ定義に適合していない場合、資産管理サーバにより、その資産がポリシ定義に適合するように接続対象端末における資産のメンテナンスを実行することにより、接続対象端末の資産がポリシ定義に適合していないためにネットワークとの接続を一旦拒否されても、接続対象端末を、ポリシ定義に適合する状態、即ち一定の基準を満たす状態にしてから、ネットワークに接続することが可能になる。
また、利用者が登録者ではない場合もしくは接続対象端末が資産管理サーバのクライアントたる端末ではない場合、接続対象端末とネットワークとの間の遮断状態を維持することにより、不正な利用者が端末を介してネットワークにアクセスしたり、ネットワークへのアクセス権をもたない不正な端末がネットワークに接続されたりするのを確実に防止することができる。
さらに、(1)接続対象端末における資産がネットワークの運用に必要なソフトウエア(例えばセキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエアなど)を含み且つネットワーク運用上の問題を生じさせるソフトウエアを含んでいないことや、(2)セキュリティパッチ更新ソフトウエアにより最新のセキュリティパッチが接続対象端末の基本ソフトウエアに適用されていることや、(3)ウイルス対策ソフトウエアによりウイルス定義ファイルが最新のものに更新されていることをポリシ定義として定義することにより、ネットワーク運用上の問題を生じさせるソフトウエアを含んでいる危険な端末や、ウイルス対策ソフトウエアの更新や基本ソフトウエアのセキュリティホールの修復を実行していない危険な端末(非セキュアな端末)が、ネットワークに接続されるのを確実に防止し、ネットワーク運用上の問題が生じたり問題のある好ましくないソフトウエアがネットワーク内に取り込まれたりするのをより確実に防止することができる。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態のネットワーク接続制御システムの構成
図1は本発明の一実施形態としてのネットワーク接続制御システムの機能構成を示すブロック図であり、この図1に示すように、本実施形態のネットワーク接続制御システム1は、接続対象端末10,資産管理サーバ20,接続制御サーバ30,ウエブサーバ40およびネットワークスイッチ50をそなえて構成されている。
資産管理サーバ20は、ネットワーク60への接続対象端末となりうるクライアント端末(例えばノートPC等)10における資産に関するインベントリ情報を収集しこのクライアント端末10における資産(実行環境)を管理するもので、必要に応じてソフトウエアをクライアント端末10にインストールする機能を有している。特に、本実施形態の資産管理サーバ20は、ポリシ設定ユーティリティ(PSU:Policy Setup Utility)機能を有している。なお、資産管理サーバ20における、これらの機能は、PC等に所定のアプリケーションプログラム(サーバプログラム)をインストールし、そのプログラムをPC(CPU:Central Processing Unit)に実行させることによって実現される。また、本実施形態におけるインベントリ情報の詳細については後述する。
このポリシ設定ユーティリティ機能は、各クライアント端末10についてのポリシ定義を定義・設定して各クライアント端末10への割り当てを行なうとともに、ポリシ定義についてのファイルを生成するものである。ポリシ定義ファイルのフォーマットとしては、例えばINIファイル形式が考えられるが、XML(eXtensible Markup Language)等のフォーマットを採用してもよい。生成されたポリシ定義ファイルは、クライアント端末10毎に、クライアント端末(接続対象端末)10をネットワーク60に接続していない状態でこのクライアント端末(接続対象端末)10からアクセス可能なウエブサーバ(もしくはファイルサーバ)40に予め保管されるようになっている。ポリシ定義ファイルの保管手法については後述する。
ここで、ポリシ定義は、各クライアント端末10における資産(インベントリ情報)が満たすべき一定の基準で、複数のポリシ項目から成るポリシセットとして設定することができるほか、各ポリシ項目には、資産管理サーバ20によって収集される全てのインベントリ情報を利用することができる。本実施形態において定義されるポリシ定義(一定の基準)としては、例えば、接続対象端末10における資産がネットワーク60の運用に必要なソフトウエアを含み、且つ、ネットワーク60の運用上、問題を生じさせるソフトウエアを含んでいないことが設定される。より具体的には、以下の(11)〜(17)のようなポリシ定義が挙げられる。
(11)接続対象端末10における資産がネットワーク60の運用に必要なソフトウエア、例えば、ネットワーク60の安全な運用に必要となる、セキュリティパッチ更新ソフトウエアやウイルス対策ソフトウエアを含んでいること。
(12)セキュリティパッチ更新ソフトウエアにより最新のセキュリティパッチが接続対象端末10の基本ソフトウエア(OS)に適用されていること。
(13)ウイルス対策ソフトウエアによりウイルス定義ファイルが最新のものに更新されていること。
(14)接続対象端末10における資産がネットワーク60の運用に影響を与え障害発生要因となりうるソフトウエアを含んでいないこと。
(15)接続対象端末10における資産が違法性のあるソフトウエア(例えば著作権法上問題のあるファイル交換ソフトウエア等)を含んでいないこと。
(16)接続対象端末10における資産が公序良俗に反するソフトウエアを含んでいないこと。
(17)接続対象端末10における資産(例えばOSを含む各種ソフトウエア)における設定情報(例えばユーザ名,パスワード等)として、企業等のセキュリティポリシ上、認められていないものが含まれていないこと。
このような資産管理サーバ20の管理対象となるクライアント端末10に対しては、そのクライアント端末10が管理対象であることを識別するための個体識別情報が予め設定され、そのクライアント端末10内に予め設定登録されている。この個体識別情報(ホストID)は、管理対象のクライアント端末10に予めインストールされた管理用ソフトウエアであるエージェントによって設定される。本実施形態では、後述するごとく上記個体識別情報を用いて接続対象端末10(10A,10B,10C;図4参照)の端末認証が行なわれるようになっている。
また、本実施形態では、各接続対象端末10が、自身に適用されるべきポリシ定義ファイルを判別してウエブサーバ40からダウンロードする必要があるため、例えば、ポリシ定義ファイルのファイル名を、そのポリシ定義ファイルを割り当てられたクライアント端末10のホストIDとして、ポリシ定義ファイルをウエブサーバ40に保管する手法を採用するものとする。なお、各接続対象端末10が、該当するポリシ定義ファイルを取得できるという要件を満たすことができるのであれば、ポリシ定義ファイルの保管手法は、これに限定されない。
そして、本実施形態のクライアント端末10、つまり、ネットワーク60への接続対象端末10は、ダウンロード手段11,収集手段12,資産認証手段13およびインターフェース手段14としての機能をそなえて構成されている。これらの手段11〜14としての機能は、資産管理サーバ20から提供される所定のアプリケーションプログラム(ネットワーク接続対象端末用プログラム)を予めインストールし、そのプログラムをCPUに実行させることによって実現される。特に、収集手段12としての機能は、資産管理用スタンドアロンエージェントによって実現され、ダウンロード手段11および資産認証手段13としての機能は、ポリシチェックエージェント(PCA:Policy Check Agent)と呼ばれるクライアントプログラムによって実現され、インターフェース手段14としての機能は、ブリッジプログラムによって実現される。
ここで、ダウンロード手段11は、個体識別情報(ホストID)を用いて、本接続対象端末10に割り当てられたポリシ定義ファイルを判別し、そのポリシ定義ファイルをウエブサーバ40からHTTP(Hyper Text Transport Protocol)でダウンロードするもので、上述した通り、資産管理サーバ20から予め提供されているPCAを実行することによって実現される機能である。
収集手段12は、本接続対象端末10における資産に関するインベントリ情報を収集するもので、上述した資産管理サーバ20によるインベントリ情報収集機能と同等の機能を果たすものであり、上述した通り、資産管理サーバ20から予め提供されている資産管理用スタンドアロンエージェントを実行することによって実現される機能である。
資産認証手段13は、収集手段12によって収集されたインベントリ情報が、ダウンロード手段11によってダウンロードされたポリシ定義ファイルに含まれるポリシ定義に適合するか否かを判定して、本接続対象端末10の資産認証を行なうもので、上述した通り、資産管理サーバ20から予め提供されているPCAを実行することによって実現される機能である。
インターフェース手段14は、接続制御サーバ30から発行される実行指示(後述)を本接続対象端末10側(資産認証手段13)の仕様に応じたフォーマットに変換して資産認証手段13に通知してダウンロード手段11,収集手段12および資産認証手段13を起動するとともに、資産認証手段13による認証結果を接続制御サーバ30の仕様に応じたフォーマットに変換して個体識別情報(ホストID等)とともに接続制御サーバ30に通知するもので、上述した通り、資産管理サーバ20から予め提供されているブリッジプログラムを実行することによって実現される機能である。
本実施形態では、インターフェース手段14が、接続制御サーバ30からの実行指示に応じて資産認証手段13を起動すると、この資産認証手段13を介してダウンロード手段11および収集手段12を起動するようになっている。また、インターフェース手段14は、接続制御サーバ30の仕様(通信方式,認証方式など)に応じ、資産管理サーバ20によって変更されるようになっている。
なお、資産管理サーバ20や収集手段12によって収集される資産情報(インベントリ情報/実行環境情報)には、クライアント端末(接続対象端末)10におけるハードウエア資源やソフトウエア資源に関する情報が含まれる。
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。
また、ソフトウエア資源に関する情報としては、クライアントに保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。特に、OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕をクライアントが保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。さらに、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕をクライアントが保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。
ネットワークスイッチ50は、接続対象端末10を連結接続され、この接続対象端末10とネットワーク60との間の遮断/接続の切換えを行なうもので、図1に示すように、コネクタ51および遮断/接続切換部52をそなえて構成されている。
コネクタ51は接続対象端末10側のコネクタ10aを連結されるものであり、このコネクタ51にコネクタ10aを連結することにより接続対象端末10がネットワークスイッチ50に接続されるようになっている。
遮断/接続切換部52は、接続対象端末10と資産管理サーバ20とを接続する通信ライン上に介装され、接続対象端末10とネットワーク60とを接続する通信ライン上に介装され、接続対象端末10とネットワーク60との間の遮断/接続の切換えを行なうものである。この遮断/接続切換部52による遮断(開)/接続(閉)の切換えは、後述する接続制御サーバ30(制御手段34)によって制御される。
また、接続対象端末10をネットワークスイッチ50に接続した当初において、遮断/接続切換部52は常に遮断状態(開状態)に保たれ、このような状態で、接続対象端末10と、資産管理サーバ20,接続制御サーバ30およびウエブサーバ(ファイルサーバ)40とは相互に通信可能に接続されるようになっている。その際、接続対象端末10から直接アクセス可能(通信可能)な構成としてもよいし、ネットワークスイッチ50経由でアクセス可能な構成としてもよい。図1に示す例では、接続対象端末10は、接続制御サーバ30にネットワークスイッチ50経由でアクセス可能に接続され、資産管理サーバ20やウエブサーバ(ファイルサーバ)40には直接アクセス可能に接続されている。
なお、図1では、遮断/接続切換部52が、いずれも、接続対象端末10とネットワーク60との間の通信を物理的に遮断している状態(開状態)が図示されているが、遮断/接続切換部52はハードウエアによって実現されてもよいしソフトウエアによって実現されてもよい。また、図1に示す例では、コネクタ10a,51を用い有線の通信ラインで接続対象端末10をネットワークスイッチ50および接続制御サーバ30に接続しているが、本発明はこれに限定されるものではなく、無線の通信ラインで接続対象端末10をネットワークスイッチ50および接続制御サーバ30に接続するように構成してもよい。
接続制御サーバ(認証サーバ)30は、ネットワークスイッチ50に接続された接続対象端末10(10A〜10C)についての認証結果に応じてネットワークスイッチ50(遮断/接続切換部52)による切換えを制御することにより、接続対象端末10(10A〜10C)の通信を制御する機能を有している。この接続制御サーバ30は、図1に示すように、実行指示手段31,個人認証手段32,端末認証手段33および制御手段34としての機能をそなえて構成されている。なお、この接続制御サーバ30としての機能も、PC等に所定のアプリケーションプログラム(ネットワーク接続制御プログラム)をインストールし、そのプログラムをPC(CPU)に実行させることによって実現される。
実行指示手段31は、接続対象端末10がネットワークスイッチ50に接続されると、図2や図3を参照しながら後述するタイミングで、接続対象端末10に対する資産認証の実行指示を行なうものである。
個人認証手段32は、ネットワークスイッチ50に接続対象端末10が接続された場合に、この接続対象端末10のユーザ(利用者)によって入力される個人認証情報に基づきユーザが登録者(本システムに対する正当なアクセス権を有する者)であるか否かを判定してユーザの個人認証を行なうものである。より具体的に説明すると、個人認証手段32は、接続制御サーバ30もしくは資産管理サーバ20に予め登録保存されている登録者情報と接続対象端末10のユーザによって入力された個人認証情報とを比較照合することにより、ユーザの個人認証(ユーザ認証)を行なう。なお、個人認証情報としては、例えばID番号とパスワードとを接続対象端末10のキーボードから入力してもよいし、パスワードに代えて、指紋,掌紋,虹彩,静脈パターンなどの生体情報を接続対象端末10のセンサから入力するようにしてもよい。
端末認証手段33は、ネットワークスイッチ50に接続対象端末10が接続された場合に、この接続対象端末10が資産管理サーバ20のクライアントたる端末であるか否かを認識して接続対象端末10の端末認証を行なうものである。本実施形態においては、資産管理サーバ20の管理対象端末、つまり資産管理サーバ20のクライアントたる端末のみがネットワーク60へのアクセス権を有するという前提で、端末認証手段33が、上述のような端末認証を行なっている。
より具体的に説明すると、資産管理サーバ20の管理対象であって資産管理サーバ20による資産管理下にあるクライアント端末10に対しては、上述した通り、そのクライアント端末10が管理対象であることを識別するための個体識別情報が予め設定登録されている。そこで、本実施形態では、端末認証手段33、接続対象端末10(10A,10B,10C)に予め登録保存されているはずの上記個体識別情報に基づいて、接続対象端末10(10A,10B,10C)が資産管理サーバ20の管理対象であるか否かを認識して上記端末認証を行なえるように構成されている。
制御手段34は、上述した個人認証手段32および端末認証手段33による認証結果や接続対象端末10から通知された認証結果(資産認証手段13による認証結果)に応じ、ネットワークスイッチ50における遮断/接続切換部52の切換を制御するものであり、以下、その切換制御のタイミングや条件について説明する。
個人認証手段32によってユーザが登録者であることが認証され、且つ、端末認証手段33によって接続対象端末10が資産管理サーバ20のクライアントたる端末であることが認証された場合であって、さらに、接続対象端末10から通知された資産認証の結果がOKであった場合、即ち、実行指示手段31による実行指示に応じて接続対象端末10で資産認証を行なった結果、接続対象端末10の資産認証手段13によってインベントリ情報がポリシ定義に適合することが認証された場合、制御手段34は、接続対象端末10とネットワーク60との間における遮断/接続切換部52を遮断状態(開状態)から接続状態(閉状態)に切り換えるようにネットワークスイッチ50を制御する。これにより、接続対象端末10とネットワーク(全てのネットワークリソース)60とが相互に通信可能に接続されることになる。
そして、接続対象端末10から通知された資産認証の結果がNGであった場合、即ち、実行指示手段31による実行指示に応じて接続対象端末10で資産認証を行なった結果、接続対象端末10の資産認証手段13によってインベントリ情報がポリシ定義に適合しないと判定された場合、制御手段34は、接続対象端末10とネットワーク60との間の遮断状態(遮断/接続切換部52の開状態)を維持させ、資産管理サーバ20が、接続対象端末10の資産がポリシ定義に適合するように接続対象端末10における資産のメンテナンスを実行する。この後、接続対象端末10の資産認証手段13が、接続対象端末10の資産認証を再度行ない、その資産がポリシ定義に適合していると判定したことが接続制御サーバ30に通知された場合に、制御手段34が、接続対象端末10とネットワーク60との間における遮断/接続切換部52を遮断状態(開状態)から接続状態(閉状態)に切り換えるようにネットワークスイッチ50を制御するようになっている。このとき、上記メンテナンスは自動的に実行してもよいが、例えば、不適合であったポリシ定義の内容を接続対象端末10のディスプレイ上に表示させ、その内容を参照したユーザ等が接続対象端末10から指示を行なうことによって上記メンテナンスを実行するようにしてもよい。
一方、個人認証手段32によってユーザが登録者ではないと判定された場合もしくは端末認証手段33によって接続対象端末10が資産管理サーバ20のクライアントたる端末ではないと判定された場合、制御手段34は、接続対象端末10とネットワーク60との間の遮断状態(遮断/接続切換部52)を維持させることになり、接続対象端末10は、ネットワーク60に接続されることはない。
なお、本実施形態では、ポリシ定義がソフトウエア資源に係るものである場合について説明しているが、本発明はこれに限定されるものではなく、ハードウエア資源に係る条件をポリシ定義に含ませてもよい。例えば、接続対象端末10の資産がネットワーク60の運用に必要な所定のハードウエアを含んでいることや、接続対象端末10の資産がネットワーク60の運用に影響を及ぼす不要なハードウエアを含んでいないことや、接続対象端末10が特定のメーカのものであることなどを、ポリシ定義に含ませることもできる。この場合、接続対象端末10のハードウエア資源がポリシ定義に適合していなければ、その旨が接続対象端末10のユーザに通知され、ユーザは、その通知に応じてハードウエアの実装状態がポリシ定義に適合するようにハードウエアのメンテナンスや交換を行なってから接続制御サーバ30に再度アクセスすることになる。
〔2〕本実施形態のネットワーク接続制御システムの動作
次に、上述のごとく構成されたネットワーク接続制御システム1の動作について、図2〜図4を参照しながら説明する。ここで、図2は本実施形態のネットワーク接続制御システム1の動作を説明するためのフローチャート(ステップS11〜S24,S31〜S35)、図3は本実施形態のネットワーク接続制御システム1の動作を説明するためのシーケンス図(矢印T10〜T26)、図4は本実施形態のネットワーク接続制御システム1の動作を説明するための図である。
まず、図2および図3を参照しながら、接続対象端末10をネットワークスイッチ50に接続してから、この接続対象端末10とネットワーク60とが相互に通信可能に接続されるまでの動作について説明する。なお、図2では接続対象端末が「PC」と表記されている。
本実施形態のネットワーク接続制御システム1においては、まず、資産管理サーバ20のPSU機能により、各クライアント端末10から収集されたインベントリ情報を元に、各クライアント端末10についてのポリシ定義が定義・設定されて各クライアント端末10へ割り当てられる。そして、PSU機能により生成されたポリシ定義ファイルは、各クライアント端末10に対応付けられて(例えばファイル名を対応クライアント端末10のホストIDとして)、ウエブサーバ40に保管されている(図3の矢印T10参照)。
ネットワークスイッチ50に接続対象端末10が接続されこの接続対象端末10が接続制御サーバ30に対しブラウザでアクセスすると(図3の矢印T11参照)、接続制御サーバ30側でネットワークスイッチ50に接続対象端末10が接続されたことが認識される(図2のステップS11のYESルート参照)。
接続制御サーバ30は、ネットワークスイッチ50に接続対象端末10が接続されたことを認識すると、接続対象端末10に対しユーザ認証および端末認証の要求を行なう(図2のステップS12および図3の矢印T12参照)。ユーザ認証/端末認証の要求を受けた接続対象端末10は、認証応答として、ユーザによって入力された個人認証情報と接続対象端末10に登録保存されている個体識別情報(ホストID等)とを接続制御サーバ30に送り返すとともに、ネットワーク60への接続要求を接続制御サーバ30に対して行なう(図3の矢印T13参照)。
接続制御サーバ30は、接続対象端末10から認証応答/ネットワーク接続要求を受けると(図2のステップS13のYESルート参照)、まず、実行指示手段31により、接続対象端末10に対する資産認証の実行指示を行なう(図2のステップS14および図3の矢印T14参照)。
接続制御サーバ30からの実行指示を受けた接続対象端末10では、まず、インターフェース手段14を通じて資産認証手段13が起動され(図2のステップS31参照)、さらに、この資産認証手段13を介してダウンロード手段11および収集手段12が起動されて、ダウンロード手段11により、個体識別情報(ホストID)を用いて、本接続対象端末10に割り当てられたポリシ定義ファイルがウエブサーバ40からHTTPでダウンロードされるとともに(図2のステップS32および図3の矢印T15,T16参照)、収集手段12により、本接続対象端末10における資産に関するインベントリ情報が収集される(図2のステップS33参照)。
そして、資産認証手段13において、収集手段12によって収集されたインベントリ情報が、ダウンロード手段11によってダウンロードされたポリシ定義ファイルに含まれるポリシ定義に適合するか否かの判定(ポリシチェック)を行なうことにより、本接続対象端末10の資産認証が実行される(図2のステップS34参照)。そのポリシチェック結果はファイル出力され、そのファイルが、インターフェース手段14を介し、資産認証の結果として、本接続対象端末の個体識別情報(ホストID等)とともに接続制御サーバ30に通知される(図2のステップS35および図3の矢印T17参照)。ここで出力ファイルには、ポリシチェック結果の詳細が格納されており、インベントリ情報がポリシ定義に適合しなかった場合には、その項目が出力される。また、その出力ファイルのフォーマットは、ポリシ定義ファイルに準ずるものとする。
一方、接続制御サーバ30では、接続対象端末10に対する資産認証の実行指示を行なった後、個人認証手段32により接続対象端末10からの個人認証情報に基づきユーザ認証を行なう(図2のステップS15参照)。
このユーザ認証でユーザが登録者ではないと判定された場合(図2のステップS16のNOルート参照)、接続制御サーバ30は、接続対象端末10とネットワーク60との間の遮断状態(遮断/接続切換部52の開状態)を維持して接続対象端末10をネットワーク60に接続することなく、接続対象端末10に対しネットワーク接続拒否通知を行なってから(図2のステップS19参照)、接続制御処理を終了する。
ユーザ認証でユーザが登録者であると判定された場合(図2のステップS16のYESルート参照)、接続制御サーバ30は、端末認証手段33により接続対象端末10の個体識別情報に基づき端末認証を行なう(図2のステップS17参照)。
この端末認証で接続対象端末10が資産管理サーバ20のクライアントたる端末ではないと認識された場合(図2のステップS18のNOルート参照)、接続制御サーバ30は、接続対象端末10とネットワーク60との間の遮断状態(遮断/接続切換部52の開状態)を維持して接続対象端末10をネットワーク60に接続することなく、接続対象端末10に対しネットワーク接続拒否通知を行なってから(図2のステップS19参照)、接続制御処理を終了する。
端末認証で接続対象端末10が資産管理サーバ20のクライアントたる端末であると認識された場合(図2のステップS18のYESルート参照)、接続対象端末10から認証結果の通知が有ったか否かを確認し、通知が有った場合(図2のステップS20のYESルート参照)、制御手段34により、その認証結果が参照され、接続対象端末10のインベントリ情報がポリシ定義に適合することが認証されている場合(図2のステップS21のYESルート参照)には、接続制御サーバ30から接続対象端末10へネットワーク接続許可が通知されるとともに(図3の二点鎖線矢印T18参照)、接続対象端末10とネットワーク60との間における遮断/接続切換部52を遮断状態(開状態)から接続状態(閉状態)に切り換え、接続対象端末10とネットワーク(全てのネットワークリソース)60とを相互に通信可能に接続するとともに(図2のステップS22参照)、接続制御処理を終了する。
一方、接続対象端末50における資産がポリシ定義に適合していないと判定されている場合(図2のステップS21のNOルート)、接続制御サーバ30は、接続対象端末10に対しネットワーク接続拒否通知を行なうとともに、ポリシチェックで不適合であると判定された要件の内容や、その要件に対する対処についての情報を含むメンテナンスメッセージを作成して接続対象端末10に通知し(図2のステップS23および図3の矢印T18′参照)、そのメッセージを接続対象端末10で表示させる。
この後、接続対象端末10のユーザ等によって、メンテナンスを行なわないことが選択された場合(図2のステップS24のNOルート)、接続制御サーバ30は接続制御処理を終了する一方、メンテナンスを行なうことが選択された場合(図2のステップS24のYESルート)、ステップS13に戻り、接続対象端末10から、再度、認証応答/ネットワーク接続要求を受けるのを待機する。
メンテナンスメッセージを参照したユーザ等が、メンテナンスを行なうことを選択し、接続対象端末10から資産管理サーバ20に対して指示を行なうと(図3の矢印T19参照;メンテナンスリクエスト)、その指示を受けた資産管理サーバ20が接続対象端末10のメンテナンスを実行する(図3の矢印T20)。これにより、接続対象端末10とネットワーク60との間の遮断状態(遮断/接続切換部52の開状態)を維持しながら、接続対象端末10の資産がポリシ定義に適合するように接続対象端末10における資産のメンテナンス(必要なソフトウエアの導入/不要なソフトウエアの削除など)や、セキュリティパッチ/ウイルス定義ファイルの更新が実行される。
この後、接続対象端末10は、再度、認証応答およびネットワーク60への接続要求を接続制御サーバ30に対して行ない(図3の矢印T21参照)、上述と同様にして、再度、その接続対象端末10についてのユーザ認証および端末認証を接続制御サーバ30で行なうとともに(図2のステップS13〜S18参照)、その接続対象端末10についての資産認証(ポリシチェック)を接続対象端末10で行なう(図2のステップS31〜S35および図3の矢印T22〜T25参照)。
そして、接続対象端末10の資産がポリシ定義に適合することが確認されると(図2のステップS21のYESルート)、接続制御サーバ30から接続対象端末10へネットワーク接続許可が通知されるとともに(図3の矢印T26参照)、接続制御サーバ30の制御手段34によって、接続対象端末10とネットワーク60との間における遮断/接続切換部52を遮断状態(開状態)から接続状態(閉状態)に切り換え、接続対象端末10とネットワーク(全てのネットワークリソース)60とを相互に通信可能に接続し(図2のステップS22参照)、接続制御処理を終了する。なお、ここでは、ポリシ定義ファイルのダウンロードを再度行なっているが(図3の矢印T23,T24参照)、先にダウンロードしたポリシ定義ファイルが接続対象端末10に保存されている場合には、再ダウンロード処理を省略することができる。
このような本実施形態のネットワーク接続制御システム1では、図4に示すように、資産管理サーバ20の資産管理対象でなく個体識別情報(ホストIDもしくはそのホストIDを設定しうるエージェント)を持たない接続対象端末10Aはネットワーク60に接続されず、個体識別情報を有していても、端末認証手段33による個体識別情報に基づく端末認証結果がNGであった場合にも接続対象端末10Aはネットワーク60に接続されない。
また、資源管理サーバ20の資産管理対象であり個体識別情報を有し且つその個体識別情報に基づく端末認証結果がOKであった接続対象端末10Bおよび10Cは、いずれも各端末10B,10Cにおいてポリシチェックを実行され、ポリシチェック結果がNGとなった接続対象端末10Bはネットワーク60には接続されないが、ポリシチェック結果がOKとなった接続対象端末10Cは、ネットワーク60に接続され、全てのネットワークリソースを利用することが可能になる。
なお、本実施形態では、接続対象端末10に対する資産認証の実行指示の発行タイミングを、接続制御サーバ30が接続対象端末10から認証応答/ネットワーク接続要求を受けた直後(図2のステップS13のYESルート参照)としているが、これに限定されるものではなく、端末認証で接続対象端末10が資産管理サーバ20のクライアントたる端末であると認識した後(図2のステップS18のYESルート参照)に、実行指示手段31により、接続対象端末10に対する資産認証の実行指示を行なうようにしてもよい。
〔3〕本実施形態のネットワーク接続制御システムの効果
このように、本発明の一実施形態としてのネットワーク接続制御システム1によれば、ネットワーク60への接続対象端末10のユーザ認証および端末認証が接続制御サーバ30で行なわれ、この接続制御サーバ30からの実行指示に応じて、接続対象端末10で、ポリシ定義のダウンロードおよびインベントリ情報の収集と、接続対象端末10のインベントリ情報(資産)がポリシ定義に適合するか否かのポリシチェックとが行なわれ、ユーザが登録者であることが認証され且つ接続対象端末10が資産管理サーバ20のクライアントたる端末であることが認証され且つ接続対象端末10における資産がポリシ定義に適合していることが認証された場合に、接続対象端末10とネットワーク60とを接続するように制御される。
従って、ポリシ定義に適合する資産を有する接続対象端末10のみがネットワーク60に接続されることになり、ネットワーク60の運用上、問題が生じたり、問題のある好ましくないソフトウエアやハードウエアがネットワーク60内に取り込まれたりするのを確実に防止することができる。また、接続対象端末10の資産がポリシ定義に適合するか否かの判定が接続対象端末10で行なわれるので、万一、資産管理サーバ20が何らかの障害によって動作不能になっても、接続対象端末10で行なわれたポリシチェック結果に従って、接続対象端末10のネットワーク60への接続を行なうことが可能になるので、耐障害性やサービス継続性を大幅に向上できるほか、資産管理サーバ20の負荷を大幅に軽減して、ポリシチェックの処理パフォーマンスの向上を実現することも可能になる。
このとき、接続対象端末10が、当該接続対象端末10に応じたポリシ定義をウエブサーバ(ファイルサーバ)40からダウンロードする構成を採用することにより、資産管理サーバ20は、前もって、ポリシ定義の設定およびウエブサーバ(ファイルサーバ)40への保管を行なうだけでよく、接続対象端末10は、ポリシ定義を、資産管理サーバ20よりも堅牢で耐障害性の高いウエブサーバ(ファイルサーバ)40から獲得してポリシチェックを行なうことができるので、耐障害性やサービス継続性のさらなる向上に寄与することになる。
また、接続対象端末10にインターフェース手段14をそなえ、このインターフェース手段14を通じて、接続制御サーバ30からの実行指示に応じた起動やポリシチェック結果(認証結果)の接続制御サーバ30への通知を行なうように構成し、このインターフェース手段14を接続制御サーバ30の仕様(通信方式,認証方式など)に応じて変更可能に構成したので、接続対象端末10におけるダウンロード手段11,収集手段12および資産認証手段13の仕様(つまり、PCAや資産管理用スタンドアロンエージェントの仕様)等を一切変更することなく、インターフェース手段14(ブリッジプログラム)を変更するだけで、接続対象端末10は各種仕様の接続制御サーバ30に対応することが可能になり、接続制御サーバ30の仕様に依存しない汎用性の高いシステムを提供することができる。
なお、接続対象端末10の資産(インベントリ情報)がポリシ定義に適合していない場合、資産管理サーバ20により、その資産がポリシ定義に適合するように接続対象端末10における資産のメンテナンスを実行することにより、接続対象端末10の資産がポリシ定義に適合していないためにネットワーク60との接続を一旦拒否されても、接続対象端末10を、ポリシ定義に適合する状態、即ち一定の基準を満たす状態にしてから、ネットワーク60に接続することが可能になる。
また、ユーザが登録者ではない場合もしくは接続対象端末10が資産管理サーバ20のクライアントたる端末ではない場合、接続対象端末10とネットワーク60との間の遮断状態を維持するので、不正なユーザが端末を介してネットワーク60にアクセスしたり、ネットワーク60へのアクセス権をもたない不正な端末がネットワーク60に接続されたりするのを確実に防止することができる。
さらに、(1)接続対象端末10における資産がネットワーク60の運用に必要なソフトウエア(例えばセキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエアなど)を含み且つネットワーク運用上の問題を生じさせるソフトウエア(またはハードウエア)を含んでいないことや、(2)セキュリティパッチ更新ソフトウエアにより最新のセキュリティパッチが接続対象端末10の基本ソフトウエア(OS)に適用されていることや、(3)ウイルス対策ソフトウエアによりウイルス定義ファイルが最新のものに更新されていることをポリシ定義として定義しているので、ネットワーク運用上の問題を生じさせるソフトウエア(またはハードウエア)を含んでいる危険な端末や、ウイルス対策ソフトウエアの更新や基本ソフトウエアのセキュリティホールの修復を実行していない危険な端末(非セキュアな端末)が、ネットワーク60に接続されるのを確実に防止し、ネットワーク運用上の問題が生じたり問題のある好ましくないソフトウエアがネットワーク60内に取り込まれたりするのをより確実に防止することができる。
またさらに、接続対象端末10のOSに最新のセキュリティパッチが適用されていない場合やウイルス定義ファイルが最新のものに更新されていない場合にも、セキュリティパッチやウイルス定義ファイルの更新を実行してから接続対象端末10とネットワーク60とが接続されるので、非セキュアな端末がネットワーク60に接続されるのを確実に防止することができる。また、接続対象端末10が非セキュアであるとしてネットワーク60との接続を一旦拒否されても、接続対象端末10をセキュアな状態にしてからネットワーク60に安全に接続することができる。
〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
ところで、ダウンロード手段11,収集手段12,資産認証手段13およびインターフェース手段14を実現するための上記ネットワーク接続対象端末用プログラム(PCA,資産管理用スタンドアロンエージェント,ブリッジプログラムを含む)や、実行指示手段31,個人認証手段32,端末認証手段33および制御手段34を実現するための上記ネットワーク接続制御プログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から上記ネットワーク接続対象端末用プログラムや上記ネットワーク接続制御プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOSとを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。上記ネットワーク接続対象端末用プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、ダウンロード手段11,収集手段12,資産認証手段13およびインターフェース手段14としての機能を実現させるプログラムコードを含んでいる。同様に、上記ネットワーク接続制御プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、実行指示手段31,個人認証手段32,端末認証手段33および制御手段34としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク(MOディスク)のほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
本発明の一実施形態としてのネットワーク接続制御システムの機能構成を示すブロック図である。 本実施形態のネットワーク接続制御システムの動作を説明するためのフローチャートである。 本実施形態のネットワーク接続制御システムの動作を説明するためのシーケンス図である。 本実施形態のネットワーク接続制御システムの動作を説明するための図である。
符号の説明
1 ネットワーク接続制御システム
10,10A,10B,10C 接続対象端末(クライアント端末,PC)
10a コネクタ
11 ダウンロード手段
12 収集手段
13 資産認証手段
14 インターフェース手段
20 資産管理サーバ
30 接続制御サーバ(認証サーバ)
31 実行指示手段
32 個人認証手段
33 端末認証手段
34 制御手段
40 ウエブサーバ(ファイルサーバ)
50 ネットワークスイッチ
51 コネクタ
52 遮断/接続切換部
60 ネットワーク(全てのネットワークリソース)

Claims (16)

  1. ネットワークへの接続対象端末としてのクライアント端末と、
    該クライアント端末における資産を管理する資産管理サーバと、
    該接続対象端末についての認証結果に応じて該接続対象端末と該ネットワークとの間の遮断/接続の切換えを制御する接続制御サーバとをそなえ、
    該接続対象端末が、
    該資産管理サーバによって予め定義されたポリシ定義をダウンロードするダウンロード手段と、
    当該接続対象端末における資産に関するインベントリ情報を収集する収集手段と、
    該収集手段によって収集された前記インベントリ情報が、該ダウンロード手段によってダウンロードされた前記ポリシ定義に適合するか否かを判定して、当該接続対象端末の資産認証を行なう資産認証手段とをそなえて構成されるとともに、
    該接続制御サーバが、
    該接続対象端末の利用者によって入力される個人認証情報に基づき該利用者が登録者であるか否かを判定して該利用者の個人認証を行なう個人認証手段と、
    該接続対象端末が該資産管理サーバのクライアントたる端末であるか否かを認識して該接続対象端末の端末認証を行なう端末認証手段と、
    該接続対象端末に対する前記資産認証の実行指示を行なう実行指示手段と、
    該個人認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末であることが認証され、且つ、該実行指示手段による実行指示に応じて該接続対象端末で前記資産認証を行なった結果、該接続対象端末の該資産認証手段によって前記インベントリ情報が前記ポリシ定義に適合することが認証された場合、該接続対象端末と該ネットワークとの間を遮断状態から接続状態に切り換えるように制御する制御手段とをそなえて構成されていることを特徴とする、ネットワーク接続制御システム。
  2. 該資産管理サーバが、各クライアント端末に応じたポリシ定義を予め定義してファイルサーバもしくはウエブサーバに保管しておき、
    該接続対象端末の該ダウンロード手段が、当該接続対象端末に応じた前記ポリシ定義を該ファイルサーバもしくは該ウエブサーバからダウンロードすることを特徴とする、請求項1記載のネットワーク接続制御システム。
  3. 該接続対象端末が、
    該接続制御サーバからの前記資産認証の実行指示に応じて該ダウンロード手段,該収集手段および該資産認証手段を起動するとともに、該資産認証手段による認証結果を該接続制御サーバに通知するインターフェース手段をさらにそなえて構成されていることを特徴とする、請求項1または請求項2に記載のネットワーク接続制御システム。
  4. 該インターフェース手段が、該接続制御サーバの仕様に応じて変更可能にそなえられていることを特徴とする、請求項3記載のネットワーク接続制御システム。
  5. 該個人認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末であることが認証され、且つ、該接続対象端末の該資産認証手段によって前記インベントリ情報が前記ポリシ定義に適合していないと判定された場合、該制御手段が、該接続対象端末と該ネットワークとの間の遮断状態を維持し、
    該資産管理サーバが、前記インベントリ情報が前記ポリシ定義に適合するように該接続対象端末における資産のメンテナンスを実行することを特徴とする、請求項1〜請求項4のいずれか一項に記載のネットワーク接続制御システム。
  6. 該個人認証手段によって該利用者が登録者ではないと判定された場合もしくは該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末ではないと判定された場合、該制御手段が、該接続対象端末と該ネットワークとの間の遮断状態を維持することを特徴とする、請求項1〜請求項5のいずれか一項に記載のネットワーク接続制御システム。
  7. 該接続対象端末における資産が、該ネットワークの運用に必要なソフトウエアを含み、且つ、該ネットワーク運用上の問題を生じさせるソフトウエアを含んでいないことが、前記ポリシ定義として定義されていることを特徴とする、請求項1〜請求項6のいずれか一項に記載のネットワーク接続制御システム。
  8. 該ネットワークの運用に必要なソフトウエアがセキュリティパッチ更新ソフトウエアであり、
    該セキュリティパッチ更新ソフトウエアにより最新のセキュリティパッチが該接続対象端末の基本ソフトウエアに適用されていることが、前記ポリシ定義として定義されていることを特徴とする、請求項7記載のネットワーク接続制御システム。
  9. 該ネットワークの運用に必要なソフトウエアがウイルス対策ソフトウエアであり、
    該ウイルス対策ソフトウエアによりウイルス定義ファイルが最新のものに更新されていることが、前記ポリシ定義として定義されていることを特徴とする、請求項7または請求項8に記載のネットワーク接続制御システム。
  10. ネットワークへの接続対象端末としてのクライアント端末と、該クライアント端末における資産を管理する資産管理サーバと、該接続対象端末についての認証結果に応じて該接続対象端末と該ネットワークとの間の遮断/接続の切換えを制御する接続制御サーバとをそなえてなるネットワーク接続制御システムにおいて該接続対象端末として用いられるコンピュータに、予めインストールされるプログラムであって、
    該資産管理サーバによって予め定義されたポリシ定義をダウンロードするダウンロード手段、
    該コンピュータにおける資産に関するインベントリ情報を収集する収集手段、および、
    該収集手段によって収集された前記インベントリ情報が、該ダウンロード手段によってダウンロードされた前記ポリシ定義に適合するか否かを判定して、該コンピュータの資産認証を行なう資産認証手段として、該コンピュータを機能させることを特徴とする、ネットワーク接続対象端末用プログラム。
  11. 該ダウンロード手段が、該資産管理サーバによって予め定義されファイルサーバもしくはウエブサーバに保管された、該コンピュータに応じた前記ポリシ定義を、該ファイルサーバもしくは該ウエブサーバからダウンロードするように、該コンピュータを機能させることを特徴とする、請求項10記載のネットワーク接続対象端末用プログラム。
  12. 該接続制御サーバからの起動指示に応じて該ダウンロード手段,該収集手段および該資産認証手段を起動するとともに、該資産認証手段による認証結果を該接続制御サーバに通知するインターフェース手段として、該コンピュータを機能させることを特徴とする、請求項10または請求項11に記載のネットワーク接続対象端末用プログラム。
  13. 該インターフェース手段が、該接続制御サーバの仕様に応じて変更可能にそなえられていることを特徴とする、請求項12記載のネットワーク接続対象端末用プログラム。
  14. ネットワークへの接続対象端末としてのクライアント端末と、該クライアント端末における資産を管理する資産管理サーバと、該接続対象端末についての認証結果に応じて該接続対象端末と該ネットワークとの間の遮断/接続の切換えを制御する接続制御サーバとをそなえてなるネットワーク接続制御システムにおける該接続制御サーバとして、コンピュータを機能させるネットワーク接続制御プログラムであって、
    該接続対象端末の利用者によって入力される個人認証情報に基づき該利用者が登録者であるか否かを判定して該利用者の個人認証を行なう個人認証手段、
    該接続対象端末が、該資産管理サーバのクライアントたる端末であるか否かを認識して該接続対象端末の端末認証を行なう端末認証手段、
    該接続対象端末に対する前記資産認証の実行指示を行なう実行指示手段、および、
    該個人認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末であることが認証され、且つ、該実行指示手段による実行指示に応じて該接続対象端末で資産認証を行なった結果、該接続対象端末における資産に関するインベントリ情報が、該資産管理サーバによって予め定義されたポリシ定義に適合することが認証された場合、該接続対象端末と該ネットワークとの間を遮断状態から接続状態に切り換えるように制御する制御手段として、該コンピュータを機能させることを特徴とする、ネットワーク接続制御プログラム。
  15. 該個人認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末であることが認証され、且つ、該接続対象端末によって前記インベントリ情報が前記ポリシ定義に適合していないと判定された場合、該制御手段が、該接続対象端末と該ネットワークとの間の遮断状態を維持するように、該コンピュータを機能させることを特徴とする、請求項14記載のネットワーク接続制御プログラム。
  16. 該個人認証手段によって該利用者が登録者ではないと判定された場合もしくは該端末認証手段によって該接続対象端末が該資産管理サーバのクライアントたる端末ではないと判定された場合、該制御手段が、該接続対象端末と該ネットワークとの間の遮断状態を維持するように、該コンピュータを機能させることを特徴とする、請求項14または請求項15に記載のネットワーク接続制御プログラム。
JP2004378540A 2004-12-28 2004-12-28 ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム Pending JP2006185210A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004378540A JP2006185210A (ja) 2004-12-28 2004-12-28 ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004378540A JP2006185210A (ja) 2004-12-28 2004-12-28 ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム

Publications (1)

Publication Number Publication Date
JP2006185210A true JP2006185210A (ja) 2006-07-13

Family

ID=36738279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004378540A Pending JP2006185210A (ja) 2004-12-28 2004-12-28 ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム

Country Status (1)

Country Link
JP (1) JP2006185210A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2010224773A (ja) * 2009-03-23 2010-10-07 Nec Corp 資産管理装置、クライアント端末、資産管理システム、資産管理方法、及び資産管理プログラム
US8281367B2 (en) 2006-09-29 2012-10-02 Hitachi, Ltd. Quarantine system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0486939A (ja) * 1990-07-31 1992-03-19 Fujitsu Ltd オンラインコンピュータ・システムのプログラム管理処理方式
JPH11331181A (ja) * 1998-05-13 1999-11-30 Toppan Printing Co Ltd ネットワーク端末認証装置
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0486939A (ja) * 1990-07-31 1992-03-19 Fujitsu Ltd オンラインコンピュータ・システムのプログラム管理処理方式
JPH11331181A (ja) * 1998-05-13 1999-11-30 Toppan Printing Co Ltd ネットワーク端末認証装置
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吉田晃: "ノートPCからのウイルス侵入を防げ", 日経INTERNET SOLUTIONS, vol. 第77号, CSND200400225013, 22 November 2003 (2003-11-22), JP, pages 77 - 90, ISSN: 0000782852 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
US8281367B2 (en) 2006-09-29 2012-10-02 Hitachi, Ltd. Quarantine system and method
JP2010224773A (ja) * 2009-03-23 2010-10-07 Nec Corp 資産管理装置、クライアント端末、資産管理システム、資産管理方法、及び資産管理プログラム

Similar Documents

Publication Publication Date Title
JP3728536B1 (ja) ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
US8566571B2 (en) Pre-boot securing of operating system (OS) for endpoint evaluation
US8239674B2 (en) System and method of protecting files from unauthorized modification or deletion
US20170308705A1 (en) System, device and method for anti-rollback protection of over-the-air updated device images
US8359464B2 (en) Quarantine method and system
EP3552098B1 (en) Operating system update management for enrolled devices
US9069965B2 (en) System and method for secure information handling system flash memory access
JP5959749B2 (ja) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法
US9824220B2 (en) Secure execution of software modules on a computer
KR20100087336A (ko) 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치
JP5106625B2 (ja) ファイアウォールを構成する方法、システム、およびコンピュータ・プログラム
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
US8234711B2 (en) Apparatus and method for checking PC security
CN113168474A (zh) 固件的安全验证
US9021253B2 (en) Quarantine method and system
JP2005346183A (ja) ネットワーク接続制御システムおよびネットワーク接続制御プログラム
US20130014252A1 (en) Portable computer accounts
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
US20230359741A1 (en) Trusted boot method and apparatus, electronic device, and readable storage medium
JP2006185210A (ja) ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
CN111917736B (zh) 一种网络安全管理方法、计算设备及可读存储介质
JP2004152251A (ja) セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末
KR20110067332A (ko) 망 이중화 시스템 및 그 제공방법
JP2007304897A (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017