JP2006309698A - アクセス制御サービス及び制御サーバ - Google Patents

アクセス制御サービス及び制御サーバ Download PDF

Info

Publication number
JP2006309698A
JP2006309698A JP2005296167A JP2005296167A JP2006309698A JP 2006309698 A JP2006309698 A JP 2006309698A JP 2005296167 A JP2005296167 A JP 2005296167A JP 2005296167 A JP2005296167 A JP 2005296167A JP 2006309698 A JP2006309698 A JP 2006309698A
Authority
JP
Japan
Prior art keywords
user
terminal
computer unit
access control
control server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005296167A
Other languages
English (en)
Other versions
JP4168052B2 (ja
JP2006309698A5 (ja
Inventor
Satoshi Kikuchi
菊地  聡
Takashi Tsunehiro
隆司 常広
Emiko Kobayashi
恵美子 小林
Toi Miyawaki
当為 宮脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005296167A priority Critical patent/JP4168052B2/ja
Priority to US11/363,508 priority patent/US20060224897A1/en
Publication of JP2006309698A publication Critical patent/JP2006309698A/ja
Publication of JP2006309698A5 publication Critical patent/JP2006309698A5/ja
Application granted granted Critical
Publication of JP4168052B2 publication Critical patent/JP4168052B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Abstract

【課題】ターミナルサービス等において、パスワード攻撃等の不正アクセスからコンピュータを防御するアクセス制御サービス及び制御サーバを提供すること。
【解決手段】アクセス制御サーバ3は、端末を操作するユーザを認証する認証部7と、その認証結果に応じて、ハブ4に対して、ユーザの操作する端末と特定のコンピュータユニットとの間の通信を可能とするネットワークリンクを設定するACE設定部9を備える。ACE設定部9には、各ユーザの情報と、各ユーザが利用可能な特定のコンピュータユニットの情報とが関連付けて登録されている。
【選択図】図2

Description

本発明は、ターミナルサービス等において好適なアクセス制御サービス及び制御サーバに関するものである。
近年のインターネットの普及に伴い、外出先や自宅等あらゆる場所にて、コンピュータ(PC)を用いてメールやWeb、文書作成等、多種多様な作業(以下PC業務)を行いたいという要求がある。これを実現するため、ネットワーク経由で遠隔地のコンピュータ(リモートコンピュータ)にアクセスし、そのコンピュータのデスクトップ画面を手元の端末に表示し作業を行うシステムが実用化されており、一般にターミナルサービスと呼ばれる。このターミナルサービスにおいて、OS(Operating System)やPC業務に使用するアプリケーション等のソフトウェア及び作成データは、全てリモートコンピュータ側のハードディスク等の二次記憶装置に格納され、各ソフトウェアはリモートコンピュータのCPU(Central Processing Unit)により実行される。ユーザが直接操作する手元の端末は、キーボードやマウス等のユーザI/Fデバイスから入力される制御情報をリモートコンピュータに送信し、またリモートコンピュータから送られるデスクトップ画面情報をディスプレイに表示する。
ターミナルサービスには2つの形態がある。第1の形態は、1台のリモートコンピュータを一人のユーザが占有するもので、P2P(Peer to Peer)タイプ、リモートデスクトップ機能と呼ばれる。第2の形態は、1台のリモートコンピュータを複数のユーザが共有するもので、SBC(Server Based Computing)タイプ、ターミナルサーバと呼ばれる。
ユーザはPC業務を始める際、手元の端末からリモートコンピュータへ接続要求を行う。このときリモートコンピュータは、他人による不正アクセスを防止するため、本人性、つまりユーザが確かにそのリモートコンピュータの利用者本人であることを検証するユーザ認証を実施する。ユーザ認証としては、ユーザIDとパスワードの組み合わせにより本人性を検証する手法が広く用いられる。リモートコンピュータは、接続要求を受けるとログイン画面を表示し、ユーザが入力(ログイン)したユーザIDとパスワードを、予め登録されたユーザIDとパスワードの組み合わせと照合する。これらが一致した場合は接続要求を許可し、ユーザの端末に対してターミナルサービスを提供する。これらが一致しない場合、リモートコンピュータは接続要求を拒否する。
上記ユーザ認証とターミナルサービスへの接続を行う際の利便性と安全性を鑑み、ICカードのような記録媒体を利用する接続方式も提案されている。例えば特許文献1に記載の技術は、ネットワークを介して端末をサーバに接続するのに必要な第1の情報とユーザを認証するための第2の情報を格納した記録媒体(ICカード)を端末に装着し、ユーザが入力した情報を前記記録媒体に格納された第2の情報と照合して一致したときに前記記録媒体から読み出した第1の情報を用いてサーバに自動接続するものである。
また、不正ユーザによるシステムの不正利用を防止する方式も提案されている。例えば特許文献2に記載の技術は、ファイルサーバへのアクセス時にユーザ認証し、認証に成功したユーザが操作する端末からの通信パケットのみを中継し、他の端末からの通信パケットは破棄するよう、ネットワーク機器を制御するものである。
特開2001−282747号公報 米国特許第6907470号明細書
前述したターミナルサービスへの接続方法の場合、以下のような課題がある。
ユーザIDとパスワードの組み合わせによるユーザ認証方法は、数字やアルファベットの組み合わせを総当りで試すブルートフォース攻撃や、単語、人名等の辞書による辞書攻撃等のパスワード攻撃に対し、完全には防御できない。その結果、他人にパスワードを解析され、リモートコンピュータに不正にアクセスされ、格納したデータを盗み読みされる恐れがある。特に、ターミナルサービスのようにネットワークを介したユーザ認証の場合は、ネットワークが接続されているあらゆる場所から、顔を見られることなく、また所要時間を気にすることもないので、パスワード攻撃を受けやすい。
上記パスワード攻撃を抑止するため、汎用のOSには、ログインの試みを一定回数以内に制限するアカウントロックアウト機能を備えるものが多い。すなわち、例えば3回連続してログインに失敗した場合、以降一定期間、そのコンピュータへのログインを不可能(ロックアウト状態)とするものである。アカウントロックアウト機能によれば、ログインの試みは設定時間内に一定回数しかできないので、短時間に多数回のログインを仕掛けるパスワード攻撃に対し有効な対策となる。
しかしながらアカウントロックアウト機能についても、これを悪用した正規のユーザに対する嫌がらせ行為の恐れもある。すなわち、正規のユーザのアカウントに対し、他人が故意にログイン失敗を続けてロックアウト状態にして、正規のユーザがコンピュータを利用できなくさせることができる。このような嫌がらせ行為も一種のパスワード攻撃と言える。
前記特許文献1に記載の技術を用いても、このようなパスワード攻撃に対しては、防御することは困難である。
前記特許文献2に記載の技術を用いることにより、認証されていない匿名ユーザによるパスワード攻撃については防御できるが、認証された正規ユーザならば他人のリモートコンピュータにアクセス可能であり、内部犯罪のパスワード攻撃を防御することは困難である。
さらに、侵入可能な通信ポートを探るポートスキャン攻撃や、大量のデータをコンピュータに送りつけ、サービスを不能にするDoS(Denial of Services)攻撃等、コンピュータを攻撃する様々なソフトウェアが、インターネットから入手可能であり、組織内のコンピュータといえども安全ではなくなってきている。
本発明の目的はターミナルサービス等において、パスワード攻撃等の不正アクセスからコンピュータを防御するアクセス制御サービス及び制御サーバを提供することである。
上記目的を達成するため、本発明に係るアクセス制御サービスは、端末を操作するユーザを認証し、その認証結果に応じて、ユーザの操作する端末と特定のコンピュータユニットとの間の通信を可能とするネットワークリンクを設定する制御サーバを備える。そして制御サーバには、各ユーザの情報と、各ユーザが利用可能な特定のコンピュータユニットの情報とが関連付けて登録されている。
また本発明に係るアクセス制御サービスは、各コンピュータユニットに接続され、ユーザ毎に利用可能な記憶領域が割り当てられた共有の記憶装置と、端末を操作するユーザを認証し、その認証結果に応じて記憶装置内のそのユーザに割り当てられた記憶領域を何れかのコンピュータユニットにマウントし、ユーザの操作する端末とマウントしたコンピュータユニットとの間の通信を可能とするネットワークリンクを設定する制御サーバを備える。そして制御サーバには、各ユーザの情報と、各ユーザが利用可能な前記記憶装置内の記憶領域の情報とが関連付けて登録されている。
さらに本発明に係るアクセス制御サービスは、ネットワークを介して各端末に接続され、ユーザ毎に利用可能な記憶領域が割り当てられた共有の記憶装置と、端末を操作するユーザを認証し、その認証結果に応じて記憶装置内のそのユーザに割り当てられた記憶領域をユーザの操作する端末にマウントし、ユーザの操作する端末と記憶装置との間の通信を可能とするネットワークリンクを設定する制御サーバを備える。そして制御サーバには、各ユーザの情報と、各ユーザが利用可能な前記記憶装置内の記憶領域の情報とが関連付けて登録されている。
本発明に係る制御サーバは、端末を操作するユーザを認証する認証部と、認証結果に応じて、ユーザの操作する端末と特定の上記コンピュータユニットとの間の通信を可能とするネットワークリンクを設定するリンク設定部とを備える。
また本発明に係る制御サーバは、端末を操作するユーザを認証する認証部と、認証結果に応じて、各コンピュータユニットに接続された共有の記憶装置内のそのユーザに割り当てられた記憶領域を何れかのコンピュータユニットにマウントするコンピュータユニット管理部と、ユーザの操作する端末とマウントしたコンピュータユニットとの間の通信を可能とするネットワークリンクを設定するリンク設定部とを備える。
さらに本発明に係る制御サーバは、端末を操作するユーザを認証する認証部と、認証結果に応じて、ネットワークを介して各端末に接続された共有の記憶装置内のそのユーザに割り当てられた記憶領域をユーザの操作する端末にマウントするコンピュータユニット管理部と、ユーザの操作する端末と記憶装置との間の通信を可能とするネットワークリンクを設定するリンク設定部とを備える。
本発明によれば、正規ユーザ以外からの不正アクセスを防御し、ユーザデータを安全に保護するアクセス制御サービスを提供できる。
以下、本発明によるアクセス制御サービス及び制御サーバの実施形態について、図面を用いて説明する。
図1は、本発明によるアクセス制御サービスを実行するコンピュータシステムの第1の実施例を示す構成図である。LAN等のネットワーク5に、1台以上(この例では3台)の端末1(1a,1b,1c)と、ハブ4を介して1台以上(この例では3台)のコンピュータユニット2(2a,2b,2c)と、アクセス制御サーバ3とが接続されている。またアクセス制御サーバ3は、ハブ4の管理用ポートに直結されている。そしてユーザは、端末1の何れかを操作して、特定のコンピュータユニット2にアクセスし、P2Pタイプのターミナルサービスの提供を受ける。ここに各端末1やアクセス制御サーバ3は、リピータハブやスイッチングハブ、スイッチ等のネットワーク機器を介して、ネットワーク5に接続されても良い。
各コンピュータユニット2は、OSや業務に使用するアプリケーション等のソフトウェア、及び作成したデータ等を格納するハードディスク等の二次記憶装置と、各ソフトウェアを実行するCPU等を備えたリモートコンピュータである。
ハブ4は、あるコンピュータから受信した通信パケットを他のコンピュータに送信する中継機能を備え、かつその中継を指定されたコンピュータ間にのみ限定しそれ以外のコンピュータ間の中継を遮断するフィルタリング機能を備えたネットワーク機器である。ハブ4には、汎用のスイッチングハブ、スイッチ、ブリッジ等を適用できる。
図13は、本実施例における端末1の内部構成の一例を示す図である。
端末1は、CPU40、メモリ41、ディスプレイ42、ユーザI/Fデバイス(キーボード43やマウス44等)、二次記憶装置46(ハードディスクやフラッシュメモリ等)、ネットワークI/F62(ネットワーク5を介して他のコンピュータとデータを授受するLANカード等)から構成されるコンピュータである。また、ユーザの本人性を検証するため、ICカード等の認証デバイス45が接続される。メモリ41には、各種プログラムが格納される。通信制御プログラム50は、ネットワークI/F62を介して他のコンピュータと通信する。コンピュータユニット制御プログラム47は、アクセス制御サーバ3と対話する。認証制御プログラム48は、認証デバイス45によりユーザの本人性を示す情報を生成する。ターミナルサービス制御プログラム49は、ユーザI/Fデバイスから入力される制御情報をコンピュータユニット2に送信し、コンピュータユニット2から送られるデスクトップ画面情報をディスプレイ42に表示する。これらのプログラムは、当初、二次記憶装置46に格納され、必要に応じてメモリ41に転送された後、CPU40で実行される。
アクセス制御サーバ3は、どの端末とどのコンピュータユニット間の中継を許可するか(すなわち「ネットワークリンク」の形成)を決定し、上記ハブ4に設定コマンドを発行する。
ここで、「ネットワークリンク」について説明する。各端末と各コンピュータユニットはネットワークを介して物理的に接続されている。本実施例における「ネットワークリンク」とは、ネットワーク上に形成される、特定の端末と特定のコンピュータユニット間の論理的な通信チャネルである。双方のアプリケーションプログラムは、形成された通信チャネルを用いることにより、ネットワークを介してアプリケーションデータを送受することが可能となる。OSI(Open Systems Interconnection)参照モデルを例にとると、本実施例の通信チャネルは、アプリケーション層に対して通信機能を提供する下位層(TCP等のトランスポート層やIP等のネットワーク層)に形成される。
これらの下位層に本実施例における通信チャネル(すなわち「ネットワークリンク」)が形成されなければ、ターミナルサービス等、アプリケーション層の通信も行えない。すなわち「ネットワークリンク」上は、ユーザ認証した端末と、アクセス制御サーバが特定したコンピュータユニット間の通信パケットが伝送され、他の通信パケットは伝送されない。
また、本実施例のネットワークリンクは、ユーザが利用中に限り形成される動的な通信チャネルである。よって全ユーザが利用中の場合は、ユーザ数に相当するネットワークリンクが形成される。
図2は、本実施例におけるアクセス制御サーバ3の論理構成の一例を示す図である。
通信制御部6は、ネットワーク5を介して端末1との通信処理を実行する。認証処理部7は、ユーザの本人性を検証しユーザ認証を行う。コンピュータユニット管理部8は、コンピュータユニット2の起動、シャットダウンを実行する。ACE設定部(リンク設定部)9は、ハブ4に対し中継の許可に関するACE(Access Control Entry)の追加や削除を発行し、ネットワークリンクを形成させる。管理データベース(DB)10は、各ユーザと各コンピュータユニット2に関する管理情報を記憶し、特定のユーザと特定のコンピュータユニットとの対応付けを行うものである。
図14は、本実施例におけるアクセス制御サーバ3の内部構成の一例を示す図である。
アクセス制御サーバ3は、CPU56、メモリ57、ディスプレイ58、ユーザI/Fデバイス(キーボード59やマウス60等)、二次記憶装置61(ハードディスク等)、ネットワークI/F63(ネットワークを介して他のコンピュータやハブ4とデータを授受する)から構成されるコンピュータである。メモリ57には、各種プログラムが格納される。通信制御プログラム64は、ネットワークI/F63を介して他のコンピュータやハブ4と通信する。認証処理プログラム65は図2の認証処理部7に相当し、コンピュータユニット管理プログラム66はコンピュータユニット管理部8に相当し、ACE設定プログラム67はACE設定部9に相当する。これらのプログラムは、当初、二次記憶装置61に格納され、必要に応じてメモリ57に転送された後、CPU56で実行される。また、二次記憶装置61には管理DB10も格納される。
図3は、管理DB10の記憶する情報の内容の一例を示す図である。ユーザ管理テーブル11にはユーザに関する管理情報を記憶し、コンピュータユニット管理テーブル12にはコンピュータユニット2に関する管理情報を記憶する。
ユーザ管理テーブル11は、コンピュータユニット2を利用するユーザ数に相当する配列(ユーザエントリ)を有する。各ユーザエントリに記憶する情報は、そのユーザを一意に識別するユーザID13、そのユーザが使用する特定のコンピュータユニット2のID14、そのIPアドレス15、およびそのステータス(稼動状況、接続/中断/終了)16などである。ステータス16は「終了」に初期化されるが、それ以外の各管理情報は、システム管理者の権限でその値を設定する。
コンピュータユニット管理テーブル12は、利用するコンピュータユニット2の設置数に相当する配列(コンピュータユニットエントリ)を有する。各コンピュータユニットエントリに記憶する情報は、そのコンピュータユニットを一意に識別するコンピュータユニットID17、そのコンピュータユニットを起動させる際に用いるMACアドレス18などである。各管理情報は、システム管理者の権限で値を設定する。なお、各情報の配置は必ずしもこれに限らない。例えば、IPアドレス15はOSに登録される情報であるため、ユーザ管理テーブル11に含めたが、コンピュータユニット2に関連した情報と捉えて、コンピュータユニット管理テーブル12に含めても良い。
特定のユーザと特定のコンピュータユニットとの対応付け、すなわち、個々のユーザエントリと個々のコンピュータユニットエントリの対応は、それぞれが記憶するコンピュータユニットID14とコンピュータユニットID17の情報を共有することで関連付けられる。
図4は、アクセス制御サーバ3がハブ4に対して設定する中継可否情報(ACE)の一例を示すものである。ACEは、3つのパートから成り、「,」により区切られる。第1のパートは中継の可否を表し、「permit」は中継可を、「deny」は中継不可を示す。第2及び第3のパートは、アクセス制御対象の通信パケットを指定するものであり、第2のパートはソースアドレス(発信側コンピュータのIPアドレス)、第3のパートはデスティネーションアドレス(着信側コンピュータのIPアドレス)である。図4に示したACE19は、IPアドレス「192.168.4.71」からIPアドレス「192.168.0.2」宛の通信パケットの中継を許可するものである。
ハブ4には複数のACEを設定できる。これらACEのリストはACL(Access Control List)と呼ばれる。一般のハブ4においては、ACLにACEを追加する際、検索順位を指定可能である。検索順位の指定方法としては、例えば、先頭からm番目のACEとして挿入する、もしくは後端からn番目のACEとして挿入する方法や、追加するACEに検索順位番号を付与する方法等が挙げられる。ハブ4は、通信パケットを受信した際、検索順位に従って、ACL内のACEを順に読み込み、通信パケットに記述されるソースアドレス及びデスティネーションアドレスと照合する。そして、これらのアドレスと一致するACEを発見した場合は、そのACEの第1パートを参照し、その指示(permit/deny)に従ってその通信パケットを中継あるいは遮断する。アドレスが一致するACEをACL内に発見できなかったときは、その通信パケットに対して、デフォルトのACEが適用される。デフォルトのACEは、第1パート(permit/deny)のみを記述したものである。本実施例においては、システム管理者がシステム稼動前に、デフォルトACEの第1パートに「deny」を設定しておくことで、設定外のアドレス間での通信を遮断することができる。
尚、本実施例のアクセス制御サーバ3は、後述するように、コンピュータユニットに対して、起動を要求する「マジックパケット」と呼ばれる通信パケットを送信する。このパケットをハブ4経由で送信する場合は、第1パートが「permit」、第2パートがアクセス制御サーバ3のIPアドレス、そして第3パートが「空き」のACEを、ハブ4に予め設定しておけば良い。ACEの第2もしくは第3パートが「空き」の場合、ハブ4は無指定と解釈する。前記ACEの場合、アクセス制御サーバ3が送信した通信パケットは、宛先のコンピュータユニットに関わらず、全て中継される。また、コンピュータユニット2がアクセス制御サーバ3に対して送信する通信パケットが存在する場合は、第1パートが「permit」、第2パートが「空き」、そして第3パートがアクセス制御サーバ3のIPアドレスであるACEを、ハブ4に予め追加しておいても良い。
次に、本実施例のアクセス制御サービスの処理フローについて説明する。
図5は、各機器間での一連の通信シーケンスを示す図、図6、図7、図8は、各々接続処理、中断処理、終了処理のフローチャートを示す図である。なおここで言う「接続/中断」とは、端末とコンピュータユニットの間で通信可能/不可能な状態を意味する。
最初に、図5と図6を用いて、ユーザが端末1を操作してコンピュータユニット2へ接続する際の処理を説明する。
ユーザは端末1のコンピュータユニット制御プログラム47を操作し、アクセス制御サーバ3に対して接続要求(F501)を送信する。アクセス制御サーバ3の通信制御部6は、接続要求(F501)を受信し、認証処理部7に対してユーザ認証を依頼する。
本実施例においては、ユーザ認証方式として、インターネットにおける標準化機関であるIETF(Internet Engineering Task Force)が規格化しているTLS(Transport Layer Security)プロトコルを利用する。TLSはSSL(Secure Sockets Layer)として広く知られた技術であり、公開鍵と秘密鍵の鍵ペアによりデータを暗復号する公開鍵暗号技術と、公開鍵の正当性を保証する公開鍵証明書を用いて、通信者の本人性を検証するとともに、通信データの暗号化を行うプロトコルである。認証する対象として、サーバの本人性を検証するサーバ認証と、クライアントの本人性を検証するクライアント認証が規定されている。クライアント認証を用いる場合は、各ユーザが自分の公開鍵と秘密鍵、そして公開鍵証明書を持つ。これらは、端末1の二次記憶装置46に格納しても良いし、ICカード等、鍵を安全に保管可能な認証デバイス45に格納しても良い。
認証処理部7は、上記TLSクライアント認証を用いて、端末1を操作するユーザの本人性を検証する(S601)。その検証結果と、正規のユーザであることが検証できた場合にはユーザの公開鍵証明書に含まれる主体者名(subject)を通信制御部6へ返す。通信制御部6は、コンピュータユニット管理部8に対して、主体者名を渡し、コンピュータユニット2の起動を依頼する(S602)。
依頼を受けたコンピュータユニット管理部8は、管理DB10内のユーザ管理テーブル11を検索し、渡された主体者名と同一の値がユーザID13として登録されたユーザエントリを探す。エントリを発見すると、そのユーザが利用する特定のコンピュータユニット2のコンピュータユニットID14とそのステータス16を参照し、そのコンピュータユニット2が起動されているか否かを確認する(S603)。ステータス16の値が「終了(未起動)」である場合は、そのコンピュータユニット2を起動する。
本実施例においては、コンピュータユニットを起動するために、マジックパケットと呼ばれる技術を用いる。マジックパケットは、ネットワークを介して接続されたコンピュータをリモート起動するための通信パケットであり、LANカード固有のMACアドレスにより、起動するコンピュータを指定する。
コンピュータユニット管理部8は、コンピュータユニットID14の値を取り出し、コンピュータユニット管理テーブル12から同一の値がコンピュータユニットID17に登録されたコンピュータユニットエントリを探す。そして、発見したエントリのMACアドレス18に登録された値を取り出し、それを含むマジックパケット(F502)を組み立て、ネットワーク5を介してコンピュータユニット2へ送信する(S604)。コンピュータユニット2は起動完了すると、起動完了通知(F503)を返す。コンピュータユニット管理部8は起動完了を確認すると、ユーザエントリ内のIPアドレス15に登録された値を取り出して、通信制御部6へ通知する。
次に通信制御部6は、受信した接続要求(F501)の通信パケットからソースアドレスを抽出し、コンピュータユニット管理部8から通知されたコンピュータユニット2のIPアドレス15と共にACE設定部9に渡し、ACEの追加設定を依頼する。
通信制御部6から依頼を受けたACE設定部9は、図4に示したACEを生成する(S605)。ACEの構成は、具体的には、第1パートが「permit」、第2パートが渡されたソースアドレス、第3パートが渡されたIPアドレスである。次にACE設定部9は、生成したACEを追加設定する要求(F504)を、管理用ポートを介してハブ4に依頼する(S606)。これにより、接続を要求した端末1とそのユーザが利用する特定のコンピュータユニット2間にネットワークリンクが形成される。その後、ACE設定部9は通信制御部6へ制御を返す。
通信制御部6は、コンピュータユニット管理部8に対して、ユーザエントリ内のステータス16の値を「接続」に変更するよう依頼する(S607)。その後、接続要求(F501)に対する応答として、コンピュータユニット管理部8から通知されたコンピュータユニット2のIPアドレス15と共に、接続の準備が整ったことを表す接続可通知(F505)を、端末1へ返す(S608)。
接続可通知(F505)を受信すると、端末1のコンピュータユニット制御プログラム47は、通知されたIPアドレスをターミナルサービス制御プログラム49に伝達する。ターミナルサービス制御プログラム49はそのIPアドレスを用いて、コンピュータユニット2にターミナルサービス接続要求(F506)を送る。そしてユーザは、ログイン画面にユーザIDとパスワードを入力後、ターミナルサービスの提供を受けて、PC業務を行う。
上記認証工程(S602)において、認証処理部7が端末1を操作するユーザの本人性を検証できなかった場合には、通信制御部6は、端末1に対して利用不可通知を返し(S609)、何れのコンピュータユニット2に対しても起動やネットワークリンクの設定を行わない。
次に、図5と図7を用いて、離席時等、ユーザが一時的に端末1から離れる際の中断処理を行う場合を説明する。これは、ユーザが離席している間に、他のユーザがその端末を操作し不正なアクセスを行うことを防止するために有効となる。
ユーザは端末1から離れる際、端末1のコンピュータユニット制御プログラム47を操作し、アクセス制御サーバ3に対して中断要求(F507)を送信する。アクセス制御サーバ3の通信制御部6は、中断要求(F507)を受信し、ACE設定部9に対してACEの削除を依頼する。
通信制御部6から依頼を受けたACE設定部9は、前記接続工程(図6のS606)において追加設定したACEを削除する要求(F508)を、管理用ポートを介してハブ4に依頼する(S701)。これにより、接続中の端末1とそのユーザが利用する特定のコンピュータユニット2間に設定されていたネットワークリンクが解除され、両者の通信は遮断される。ただし、コンピュータユニット2はそのまま起動状態を継続する。その後、ACE設定部9は通信制御部6へ制御を返す。
次に通信制御部6は、コンピュータユニット管理部8に対して、ユーザエントリ内のステータス16の値を「中断」に変更するよう依頼(S702)する。そして、中断要求(F507)に対する応答として、中断処理が正常に完了したことを表す中断完通知(F509)を、端末1へ返す(S703)。
その後、ユーザは端末1の前に戻り、PC業務を再開する。再開時の処理は、先に図6にて説明した接続要求時と同様であり、端末1のコンピュータユニット制御プログラム47を操作し、アクセス制御サーバ3に対して接続要求(F510)を送信し、再度ユーザ認証とACEの設定を行う。ただし接続対象のコンピュータユニット2はすでに起動状態「中断」にあるので、コンピュータユニット2を起動する工程(S604)をスキップする。生成したACEの追加要求(F511)をハブ4へ送信する(S606)と、中断していた端末1と特定のコンピュータユニット2の間に再びネットワークリンクが形成される。
接続可通知(F512)を受信した端末1のコンピュータユニット制御プログラム47はターミナルサービス制御プログラム49を起動し、コンピュータユニット2にターミナルサービス接続要求(F513)を送り、ユーザがログイン操作(ユーザIDとパスワードを入力)を行って、PC業務を再開する。
次に、図5と図8を用いて、帰宅時等、ユーザがPC業務を終了する際の終了処理を説明する。
ユーザは、PC業務を終了する際、端末1のコンピュータユニット制御プログラム47を操作し、アクセス制御サーバ3に対して終了要求(F514)を送信する。アクセス制御サーバ3の通信制御部6は、終了要求(F514)を受信し、コンピュータユニット管理部8に対してコンピュータユニット2のシャットダウンを依頼する。
依頼を受けたコンピュータユニット管理部8は、ネットワーク5を介して、コンピュータユニット2へシャットダウン要求(F515)を送信し(S801)、シャットダウン完了通知(F516)を待つ。シャットダウン完了を確認したコンピュータユニット管理部8は、通信制御部6へ制御を返す。
通信制御部6は、ACE設定部9に対してACEの削除を依頼する。通信制御部6から依頼を受けたACE設定部9は、設定中のACEを削除する要求(F517)を、管理用ポートを介してハブ4に発行する(S802)。これにより、接続中の端末1と特定のコンピュータユニット2間に設定されていたネットワークリンクが解除され、両者の通信は遮断される。その後、ACE設定部9は通信制御部6へ制御を返す。
また通信制御部6は、コンピュータユニット管理部8に対して、ユーザエントリ内のステータス16の値を「終了」に変更するよう依頼(S803)する。そして、終了要求(F514)に対する応答として、シャットダウン処理が正常に完了したことを表す終了完通知(F518)を、端末1へ返す(S804)。
次に、図9を用いて、本実施例によるアクセス制御動作とその作用効果、すなわち不正アクセス防止機能について説明する。
ネットワーク5に、3台の端末1a,1b,1cと3台のコンピュータユニット2a,2b,2cが接続されている。各端末のIPアドレスを、各々「192.168.4.71」、「192.168.5.48」、「192.168.6.10」とする。一方、各コンピュータユニットのIPアドレスを、各々「192.168.0.2」、「192.168.0.3」、「192.168.0.4」とする。2人のユーザa,bはそれぞれ端末1a,1bを操作し、各々特定のコンピュータユニット2a,2bを利用できるものとする。
端末1aを操作するユーザaが、アクセス制御サーバ3に対して接続要求を送信すると、アクセス制御サーバ3はユーザaの本人性を確認後、ACL20にACE21を追加するよう、ハブ4に依頼する。これにより、端末1aとコンピュータユニット2aの間にネットワークリンクが形成され、通信パケットが送受可能となる。この結果、端末1aを操作するユーザaは、コンピュータユニット2aが提供するターミナルサービスを受けられるようになる。
端末1bの場合も同様に、アクセス制御サーバ3が、ハブ4に対してACE22を追加するよう依頼し、端末1bとコンピュータユニット2bの間にネットワークリンクが形成され、端末1bを操作するユーザbは、コンピュータユニット2bが提供するターミナルサービスを受けられるようになる。
ここで、アクセス制御サーバ3からユーザ認証を受けていない端末1cは、ACL20内の何れのACEとも合致しない。つまり端末1cとコンピュータユニット間には、ネットワークリンクが形成されていないため、他のユーザcが端末1cを操作しても何れのコンピュータユニットにもアクセスできない。また、アクセス制御サーバ3のユーザ認証を受けた端末でも、特定以外のコンピュータユニットにはアクセスできない。例えば端末1bとコンピュータユニット2cの間にはネットワークリンクが形成されていないため、端末1bからコンピュータユニット2cにアクセスできない。さらにコンピュータユニットから他のコンピュータユニットへもアクセスできない。例えば、ユーザbが端末1bからコンピュータユニット2bへターミナルサービス接続した後、コンピュータユニット2bからコンピュータユニット2cへのターミナルサービス接続を試みても、アクセスできない。
以上のように本実施例のアクセス制御サービスおよびアクセス制御サーバでは、ユーザ認証した端末と、そのユーザが利用する特定のコンピュータユニットの間にのみ、通信可能なネットワークリンクを設定する。どのユーザがどのコンピュータを利用可能であるかは、予めシステム管理者等が定め、アクセス制御サーバ内に登録しておく。このため、ユーザ認証されていない端末はもちろん、他のユーザにより認証された端末からも、正規ユーザのコンピュータユニットにアクセスできない。つまり、コンピュータユニットに対してターミナルサービス接続を試みても、ハブによりネットワークが遮断されているため、ログイン画面すら表示されず、ログインを試みることはできない。これにより、ブルートフォース攻撃や辞書攻撃、そしてアカウントロックアウト機能を悪用した嫌がらせ行為等のパスワード攻撃を排除でき、さらに、ポートスキャン攻撃やDoS攻撃等の不正アクセスからコンピュータユニットを防御する、安全なアクセス制御サービスを提供可能である。
なお、本実施例のアクセス制御サーバは、ユーザ認証された端末をそのユーザが操作中(PC業務中)の場合に限り、ネットワークリンクを設定する。操作中断時や操作終了時の場合はネットワークリンクを解除するため、離席時や帰宅時等にも、自分のコンピュータユニットが、他人からパスワード攻撃を受けることはない。また本実施例のアクセス制御サーバは、まず接続要求を送信したユーザを認証し、認証に成功した場合、そのユーザが、現在操作中の端末を認識してその端末を対象としたネットワークリンクを設定する。このため、操作する端末自体もしくは端末が接続されるネットワーク環境は固定されず、例えば、ユーザが外出先や自宅のPCもしくはネットワーク環境を利用する場合等、端末や環境の制限なくターミナルサービスを受けることができる。
周知技術によれば、システム管理者は、端末を接続するネットワークのIPアドレスを全てハブのACLに手作業で設定する必要があり、大規模なネットワーク環境においては作業負荷が膨大である。また、端末のIPアドレスがハブのACLに登録されたものであっても、その端末を操作しているのが正当なユーザとは限らない。さらに、正当なユーザがコンピュータユニットを利用していない間、端末のIPアドレス詐称等により、他のユーザがそのコンピュータを不正アクセスできてしまう。本実施例によれば、アクセス制御サーバが端末のIPアドレスを検出し、ハブのACLに自動的に追加するため、システムの保守作業が容易である。また、本実施例のネットワークリンクは、本人性が検証されたユーザに対してのみ提供され、さらに、コンピュータユニットを利用している間のみ提供されるものであり、他のユーザによる不正アクセスからコンピュータユニットを防御可能である。
上記述べた本実施例は一例であり、以下に述べる各種変形例が可能である。
本実施例のアクセス制御サービスでは、アクセス制御サーバ3とハブ4とを分離して構成している。このため、汎用のハブを採用することができる。これに対し、図10に示すように、アクセス制御サーバをハブと一体化して、アクセス制御サーバ23として構成したアクセス制御サービスも可能である。
本実施例のアクセス制御サーバは、ハブの管理用ポートを介してACEの追加や削除を依頼しているが、管理用ポートを備えていない等、ハブの装置仕様によっては、ネットワーク5を介してACEの追加や削除を依頼しても良い。
本実施例のアクセス制御サーバは、通信パケットのソース及びデスティネーションアドレスを用いて端末とコンピュータユニットを特定しているが、他の識別情報を用いてこれらの装置を特定しても良い。
本実施例においては、ネットワークリンクの設定を、ハブの中継可否の制御機能により実現した場合を例示しているが、他の手段を用いても実現可能である。例えば、VLAN(Virtual LAN)等の特定のコンピュータ間にのみ通信を限定できるような機能がハブに搭載されていれば、それを利用して実現しても良い。また、コンピュータユニットにファイアウォール機能が搭載されているならば、ハブを利用しなくても、相応の効果が得られる。コンピュータユニットのファイアウォール機能を利用する場合、アクセス制御サーバが、ハブに対して実施しているACEの追加、削除処理を、コンピュータユニットのファイアウォール機能に対して行うように置き換え、指定したソースアドレスからの通信パケットを受け入れるよう、ファイアウォールに依頼すれば良い。
尚、本実施例においては、端末のアドレスをソースアドレス、コンピュータユニットのアドレスをデスティネーションアドレスとするACEにより形成するネットワークリンクを説明した。これにより、ユーザ認証された端末から特定のコンピュータユニットへの通信パケットのみがハブ4により中継される。しかし実際は、逆方向、つまり特定のコンピュータユニットからユーザ認証された端末へ通信パケットが送信される場合がある。これに対しては、図6のS605,S606において、図4に示すACEを生成、追加するのと同時に、逆方向のACEも生成、追加すれば良い。具体的には、第1パートが「permit」、第2パートのソースアドレスがコンピュータユニットのアドレス、第3パートのデスティネーションアドレスが端末のアドレスであるACEである。両ACEの追加により、ユーザ認証された端末と特定のコンピュータユニットが双方向で通信可能なネットワークリンクを提供可能である。
本実施例においては、通信パケットのソースアドレスを用いて端末を特定し、ネットワークリンクを提供しているが、端末とハブの間にプロキシーやゲートウェイが介在する場合等、ハブが受信した通信パケットのソースアドレスが、端末によらず全て同じになってしまうケースも考えられる。このようなケースでは、他の手段により端末を特定すれば良い。例えば、ソースアドレスと通信ポート番号の組み合わせにより、端末を特定することもできる。一般のハブ4においては、ACEの第2もしくは第3パートとして、アドレスだけでなく、通信ポート番号も組み合わせた指定が可能である。この場合には、図4に示したACEの第2パートに、ソースアドレスと通信ポート番号を記述すれば良い。
本実施例のアクセス制御サーバは、図4に示したような通信パケットのソースアドレスとデスティネーションアドレスにより、特定の端末と特定のコンピュータユニット間にネットワークリンクを提供しており、特定の端末と特定のコンピュータユニット間ではあらゆる通信パケットを送受可能である。しかし、セキュリティ等を考慮し、端末とコンピュータユニット間の通信パケットを特定のプロトコルのみに限定させたいというニーズも考えられる。このようなニーズを満足するには、図4に示したACEの第3パートに、デスティネーションアドレスと利用を許可する通信プロトコルのポート番号を組み合わせた値を設定すれば良い。例えばターミナルサービスのみに限定する場合は、ターミナルサービスプロトコルのポート番号(例えば3389)を設定する。この場合のネットワークリンクは、ターミナルサービス専用のネットワークリンクと言える。さらに、双方向のネットワークリンクを提供する場合は、逆方向のACEも生成して追加すれば良い。具体的には、第1パートが「permit」、第2パートがコンピュータユニットのアドレスとターミナルサービスプロトコルのポート番号を組み合わせた値、第3パートが端末のアドレスであるACEである。もしくは、第1パートが「permit」、第2パートがコンピュータユニットのアドレス、第3パートが端末のアドレスとターミナルサービス制御プログラムのポート番号を組み合わせた値であるACEでも良い。その場合には、アクセス制御サーバは、端末のターミナルサービス制御プログラムのポート番号を検出するものとする。
本実施例のアクセス制御サーバは、特定の端末と特定のコンピュータユニット間にネットワークリンクを提供しており、特定の端末以外は特定のコンピュータユニットにネットワーク経由でアクセスできない。しかし、コンピュータユニットで、Webサーバ等、他の通信プロトコルを受け入れたいケースも考えられる。
また、今日のPC業務には、Webやメール等、他のコンピュータと通信するアプリケーションプログラムが欠かせない。本実施例においてはターミナルサービスへの適用を例示したが、この場合、各コンピュータユニットが他のコンピュータと通信する必要がある。これらの他のコンピュータがネットワーク5上に接続されている場合には、ネットワークリンクがアプリケーションプログラムの通信を妨害することのないようにしなければならない。
上記二つのケースに対応するには、アクセス制御サーバが追加するACEより後の検索順位として、第1パートが「deny」、第2パートが「空き」、第3パートが各コンピュータユニットのアドレス(もしくは「空き」)とターミナルサービスを提供する通信ポート番号を組み合わせたACEを追加する。それと共に、第1パートが「permit」のACEをデフォルトACEとして登録すれば良い。これらのACEは、システム管理者等が、ハブ4に対して予め設定する。これにより、特定の端末以外はターミナルサービスに接続できず、つまりログインを試みることはできないという不正アクセス防御の機能を確保しつつ、コンピュータユニットと他のコンピュータとのターミナルサービス以外の通信を受け入れることができる。
しかしながら上記のように設定した場合、コンピュータユニットを起動するマジックパケットも通過させることになり、コンピュータユニットのMACアドレスさえ判明すれば、何れの端末からもコンピュータユニットを不正に起動できる恐れがあり、さらなる対応が必要となる。
図15は、上記ケースに対応するために、前記図5の通信シーケンスを変形した例である。ここでは、ACEによるパケットのフィルタリングだけでなく、コンピュータユニットが接続されたハブのポートを開閉制御するようにしている。
端末1からの接続要求(F701)を受信したアクセス制御サーバ3は、ユーザの本人性を確認し、コンピュータユニット2を起動した後(F702)、ACEを追加するとともに(F704)、そのコンピュータユニット2が接続されたポートを開くよう(F705)、ハブ4に依頼する。また、端末1から終了要求(F715)を受信した場合、コンピュータユニット2をシャットダウンした後(F716)、追加したACEを削除するとともに(F718)、F705において開いたポートを閉じるよう(F719)、ハブ4に依頼する。ハブ4へのポート開閉は、例えばポートの番号で指示する。このため、各コンピュータユニット管理テーブルには、コンピュータユニットが接続されたポートの番号を記憶する領域を設ける。これにより、コンピュータユニット2の不正起動を防止することが可能である。
また、ユーザがPC業務を中断している間、コンピュータユニット2が他の機器と通信する必要がなければ、ポートを閉じるように制御を変更しても良い。例えば、端末1からの中断要求(F708)を受信したアクセス制御サーバ3は、F704において追加したACEを削除した後(F709)、F705において開いたポートを閉じるようにハブ4に依頼する。端末1から再び接続要求(F711)を受信した場合、ACEを追加した後(F712)、閉じたポートを開くようにハブ4に依頼する。また、F709の「ACE削除」を「ポート閉」、F712の「ACE追加」を「ポート開」に置き換えても同様の効果が得られる。
本実施例においては、P2Pタイプのターミナルサービスを例に説明しているが、本実施例はSBCタイプのターミナルサービスにも適応可能である。認証されていないユーザは、SBCタイプのターミナルサービスに接続を試みることすらできない。また、SBCタイプのターミナルサービスは、複数のユーザが1台のコンピュータユニットを共有するものである。1台のコンピュータユニットを共有可能なユーザとして、数十名程度のグループを割り当てるのが適当である。これにより、あるグループに属さないユーザは、特定のコンピュータユニットにはアクセスできない。また、通信データをユーザ毎に識別することで、ユーザ間のプライバシーを保護することができる。本実施例は、さらに、複数のユーザと特定の複数台のコンピュータユニットとの間でのサービス形態に発展させることも可能である。その際、アクセス先のコンピュータユニットを指定するための情報を追加すれば良い。
尚、既知のターミナルサービスは、端末とリモートコンピュータがネットワークを介してデータを授受するため、ネットワーク障害等によりデータを授受できない状態に陥ると、ターミナルサービスの通信セッションは切断される。ユーザは、ネットワークが復旧した後、利用していたリモートコンピュータに対して、再度ターミナルサービス接続することにより、PC業務を再開可能である。しかし、ネットワーク障害によりターミナルサービスが利用できない状況になった際、ユーザが本実施例の中断操作を行うことなく離席すると、ネットワークの復旧後、そのユーザが使用していた端末を用いて、他のユーザによりコンピュータユニットへのパスワード攻撃を受ける恐れがある。
図16は、上記ケースに対応するために、前記図5の通信シーケンスを変形した例である。ここでは、端末とコンピュータユニット間の通信が不可能となった時点で、形成していたネットワークリンクを解除するものである。
各コンピュータユニット2上では、端末1との通信状態を監視するエージェントを稼働させる。エージェントは、端末1との通信が途絶えたことを検出した場合、その旨をアクセス制御サーバ3へ通知する(F607)。切断通知を受信したアクセス制御サーバ3は、図7に示した手順と同様、F604において追加設定したACEを削除する要求(F608)をハブ4に依頼し、端末1とコンピュータユニット2間に設定されていたネットワークリンクを解除する。これにより、ネットワーク復旧後のコンピュータユニットへの不正アクセスを防止可能である。
また、一般のターミナルサービスクライアント(図13のターミナルサービス制御プログラム49)において、ユーザは、リモートPCとのターミナルサービス通信セッションを切断することが可能である。本実施例においては、ユーザが端末1から離れる際、端末1のコンピュータユニット制御プログラム47を操作し、アクセス制御サーバ3に対して中断要求を送信するものとしている。しかし、中断要求の前に、ユーザがターミナルサービス通信セッションを切断した場合、ネットワークリンクは形成されたままとなる。他の端末がコンピュータユニットにアクセスできるわけではないが、潜在的な不正アクセスに備え、ターミナルサービスを利用していない間はネットワークリンクを解除した方が安全である。これに対応するには、端末1のコンピュータユニット制御プログラム47がリモートPCとのターミナルサービス通信セッションを監視し、切断を検知した場合、アクセス制御サーバ3に対して中断要求を自動送信する処理を追加すれば良い。
本実施例においては、コンピュータユニットに対する不正アクセスをハブで遮断している。ハブで遮断した不正アクセスに関する情報(端末のIPアドレス、通信パケット、プロトコル等)をシステム管理者に通知するようにしておけば、システム管理者は不正アクセスに対する対策を即座に実施でき、さらに安全なシステムを構築可能である。システム管理者への不正アクセス通知は、ハブの機能を利用しても良いし、ハブが備えていなければ、アクセス制御サーバがハブのログ等から情報を抽出し、それをシステム管理者に通知する手段を追加しても良い。
本実施例のアクセス制御サーバは、ユーザ認証手段としてTLSを利用しているが、本人性を検証可能であれば、他の手段を用いても良い。例えば、指紋や虹彩、指静脈等、人間固有の特徴を利用する生体認証なども有効である。
本実施例におけるコンピュータユニットは、CPU、ハードディスク、LANカード等が筐体内に搭載された、汎用のPC等である。しかし、本実施例におけるコンピュータユニットの役割はターミナルサービスの提供であり、筐体は必ずしも必要ではなく、CPU、ハードディスク、LANカード等が実装された基板だけでも良い。このような基板は、一般にブレードコンピュータと称される。ブレードコンピュータは様々なシステムに導入され始めており、本実施例のコンピュータユニットとして適用することも可能である。
本実施例においては、コンピュータユニットの起動をマジックパケットにより実現する場合を例示しているが、他の手段を用いても実現可能である。例えば、コンピュータユニットがIPMI(Intelligent Platform Management Interface)をサポートしていれば、それを利用しても実現できる。
尚、本実施例のアクセス制御サーバは、端末からの接続要求を受けてコンピュータユニットの稼働状況を確認し、未起動の場合は起動し、起動が完了した後端末へターミナルサービスへの接続準備完了を通知する。これを受けて端末は、コンピュータユニットへのターミナルサービス接続を開始する。しかし、通常のコンピュータユニットの起動には数十秒から数分かかるため、コンピュータユニットが起動中であることを、ユーザに知らせるほうが好ましい。これに対応するには、コンピュータユニットの起動(図6のS604)の前に、コンピュータユニットが起動中であることを端末1に対して通知する処理を追加すれば良い。端末1は、その通知を受けた際、「ただいまPCを起動中です。しばらくお待ち下さい。」等のメッセージをディスプレイ42に表示する。
本実施例において、各コンピュータユニットのIPアドレスは、管理者が予め管理DBに登録するものとしており、これは、各コンピュータユニットに対して固定のIPアドレスを割り当てる運用形態を想定している。一方、各コンピュータユニットに対してIPアドレスを動的に割り当てる運用形態も考えられる。この形態では、一般にDHCP(Dynamic Host Configuration Protocol)サーバが利用される。本実施例を動的なIPアドレスに対応させるには、IPアドレスを通知するプログラムを各コンピュータユニットに搭載すれば良い。そのプログラムは、コンピュータユニットの起動毎に実行され、DHCPサーバにより割り当てられたIPアドレスを検出して、アクセス制御サーバに通知する。通知を受けたアクセス制御サーバは、管理DBのIPアドレス領域に値を格納し、以降の処理において参照する。
なお、本実施例においては、アクセス制御サーバが1台の構成を説明したが、無停止運転等の高信頼なシステムを構築するには、アクセス制御サーバを2台以上に冗長化すれば良い。そして、稼働中のサーバが装置の障害等により不能となった場合、他のサーバに切り換え、サービスを継続できるようにすれば良い。また、ユーザ数が多い大規模システム等、1台のアクセス制御サーバでは処理能力が不足する場合は、複数台のアクセス制御サーバを稼働させ、並列運用すれば良い。この場合、各端末は負荷の最も少ないアクセス制御サーバに対して要求を送信するか、もしくはアクセス制御サーバとネットワークの間に負荷分散装置を設置することにより、アクセス制御サーバの負荷を平準化することが可能である。
図11は、本発明によるアクセス制御サービスを実行するコンピュータシステムの第2の実施例を示す構成図である。本実施例は、各コンピュータユニットが大容量のハードディスクを共有する構成である。第1の実施例との異なる点は、各ユーザは特定のコンピュータユニットを専有するのではなく、ハードディスクに、専有の領域を設けたものである。本実施例のシステムでは、ユーザの使用するコンピュータユニットを共有しているので、少ない台数のコンピュータユニットで効率的な運用を可能とするものである。
1台以上(ここでは2台)のコンピュータユニット2(2a、2b)を大容量のハードディスク24に接続する。ハードディスク24は、登録したユーザ(ここでは3人、a、b、c)毎に領域を分割し、各領域(24a、24b、24c)には、各ユーザが利用するOSや業務に使用するアプリケーション等のソフトウェア及びデータを格納する。ユーザ(例えばユーザa)が利用を始める際は、ハードディスク24上のユーザ領域(24a)をマウントし、そのユーザ領域に格納されたOSによりコンピュータユニット2を起動する。その際に使用するコンピュータユニット2は、空き状態の何れかのコンピュータユニット2を動的に割り当てる。本実施例の場合は、コンピュータユニット2とハードディスク24を分離しているため、利用するユーザに対して、コンピュータユニット2を静的に割り当てる必要がない。
図12は、本実施例におけるアクセス制御サーバ3が有する管理データベース30の情報の一例を示す図である。ユーザ管理テーブル31のユーザエントリに、ハードディスク24上のユーザ領域を示すマウント情報37と、コンピュータユニット管理テーブル32のコンピュータユニットエントリに、コンピュータユニット2のステータス情報(稼動/空き)40を加える。ユーザエントリのマウント情報37は、ユーザ登録時等に、システム管理者が情報を登録する。コンピュータユニットエントリのステータス情報40は、システム導入時等に「空き」に初期化される。一方、ユーザエントリ内のコンピュータユニットID34は、アクセス制御サーバ3が値を設定するため、システム管理者が事前登録する必要はない。本実施例では、使用するコンピュータユニットの台数を、ユーザ数以下の台数としてサービスを行うことができる。あるいは、使用するコンピュータユニットの台数は、ネットワークに接続される端末1の台数以下となる。
本実施例のアクセス制御サービスの接続処理フローについて説明する。なお、前記第1の実施例と共通の部分については、前記図面(図5、図6)も参照して説明する。アクセス制御サーバ3はユーザ認証(S601)の結果、正規のユーザであることを検証すると、コンピュータユニット管理部8は、ハードディスク24のマウントとコンピュータユニット2の起動(S604)を行う。
まず、コンピュータユニット管理テーブル32を検索し、ステータス情報40として「空き」が登録されたコンピュータユニットエントリを探し、そのエントリのステータス情報40を「稼動」に変更して、今回使用するコンピュータユニットとして決定する。次に、ユーザ管理テーブル31を検索し、認証したユーザが登録されているユーザエントリを探し、そこに登録されたマウント情報37の値を取り出す。そして、上記使用するコンピュータユニット2に対して、上記マウント情報37に基づきハードディスク24をマウントするよう指示する。そして、MACアドレス39に登録された値を取り出しマジックパケット(F502)を組み立て、上記コンピュータユニット2へ送信して起動させる。
コンピュータユニット管理部8は起動完了通知(F503)を受けると、コンピュータユニットエントリ内のコンピュータユニットID38に登録された値を、ユーザエントリ内のコンピュータユニットID34に登録した後、IPアドレス35に登録された値を取り出して、通信制御部6へ渡す。
通信制御部6は、受信した通信パケットから接続を要求した端末1のソースアドレスを抽出し、コンピュータユニット管理部8から通知された使用するコンピュータユニット2のIPアドレス35と共にACE設定部(リンク設定部)9に渡す。ACE設定部9はACEを生成し(S605)、ACEを追加設定する要求(F504)をハブ4に依頼する(S606)。ACEの構成は、前記実施例1と同様である。これにより、接続を要求した端末1とコンピュータユニット2間にネットワークリンクが形成される。その結果、ユーザは、ログイン実行後、ハードディスクの特定のユーザ領域をマウントしたコンピュータユニット2からターミナルサービスの提供を受けて、PC業務を行うことができる。PC業務の中断、終了の処理も、実施例1と同様に行う。
以上のように本実施例においては、ユーザ認証した端末と、そのユーザが利用する特定のコンピュータユニットの間にのみ、通信可能なネットワークリンクを設定する。これにより、パスワード攻撃を排除でき、安全なアクセス制御サービスを提供可能である。
さらに本実施例では、各コンピュータユニットは大容量のハードディスクを共有するため、必ずしも個々のコンピュータユニットがハードディスクを備える必要はない。また、利用するユーザに対して、空き状態のコンピュータユニットを動的に割り当てるため、コンピュータリソースを有効活用可能である。すなわち、コンピュータユニットの台数は、同時に利用するユーザ数だけあれば良い。また一部のコンピュータユニットに障害が発生しても、すぐに代用のコンピュータユニットを割り当てることができるので、システム規模の縮小と信頼性の向上を図ることができる。
本発明の他の実施例として、上記第1、第2の実施例を組み合わせた形態も可能である。すなわち、各コンピュータユニットは大容量のハードディスクを共有し、各ユーザは、特定のコンピュータユニットと、ハードディスク内の特定の領域を専有するものである。
また本実施例においては、接続を要求したユーザに対して空き状態の何れかのコンピュータユニットを動的に割り当てている。しかし、例えば故障したコンピュータユニットやネットワークの障害により通信不可能なコンピュータユニットは、空き状態であっても、割り当てる対象から除外すべきである。ネットワーク障害の要因としては、ハブ自体もしくはハブ内の一つのポートの故障や、ハブとコンピュータユニットを接続するケーブルの断線や外れ等が挙げられる。さらに、システム管理者の判断により、あるコンピュータユニットを割り当て対象から除外できるようにしても良い。このようにコンピュータユニットを割り当てることにより、ユーザに対して快適に利用可能なコンピュータユニットを提供できる。
図17は、本発明によるアクセス制御サービスを実行するコンピュータシステムの第3の実施例を示す構成図である。本実施例は、各端末がネットワークを介して大容量のハードディスク(記憶装置)を共有する構成である。第2の実施例(図11)と同様、ハードディスクは、登録したユーザ毎に領域を分割し、各領域には、各ユーザが利用するOSや業務に使用するアプリケーション等のソフトウェア及びデータを格納している。第2の実施例においては、各コンピュータユニットがハードディスクを共有し、端末はターミナルサービスを用いてコンピュータユニットに接続する構成であったのに対し、本実施例では、コンピュータユニットを廃止し、各端末がハードディスクを共有する構成である。つまり、本実施例においては、OSやアプリケーション等のソフトウェア及びデータはリモートのハードディスクに格納されるが、ソフトウェアを実行するのは端末のCPUであって、ターミナルサービスを利用しないシステムである。本実施例の構成では、第1もしくは第2の実施例のコンピュータユニットが不要となり、システムの導入コストを低減可能である。反面、ハードディスクに対するデータの読み込みや書き込みが全てネットワーク5を介して行われるため、各端末からハードディスクへのアクセス頻度が多量の場合は、高速なネットワークが必要となる。
図18は、本実施例におけるアクセス制御サーバ3が有する管理データベース51の情報の一例を示す図である。ユーザ管理テーブル52の各ユーザエントリに記憶する情報は、そのユーザを一意に識別するユーザID53、ハードディスク24上のユーザ領域のステータス(稼動状況、接続/中断/終了)54、ハードディスク24上のユーザ領域を示すマウント情報55などである。
図19は、本実施例における各機器間での一連の通信シーケンスを示す図である。
ユーザは端末1を操作し、アクセス制御サーバ3に対して接続要求(F801)を送信する。接続要求を受信したアクセス制御サーバ3はユーザ認証を実施し、ユーザの本人性を検証できた場合には、ハブ4に対してACEの追加を依頼する(F802)。ACEの構成は、具体的には、第1パートが「permit」、第2パートが端末のIPアドレス、第3パートがハードディスクのIPアドレスである。尚、ハブ4に接続される機器が単一のハードディスク24である場合、第3パートは「空き」でも良い。次にアクセス制御サーバ3は、接続要求を発行したユーザのユーザエントリを探し、ステータス54を変更するとともに、マウント情報55の値を取り出し、端末1へ通知する(F803)。端末1は、アクセス制御サーバ3から通知されたユーザ領域を示すマウント情報を用いて、ハードディスク24に対してマウントを要求する(F804)。マウントの完了後、端末1は、ハードディスクに格納されたOSを読み込んで起動する。以後ユーザは、リモートのハードディスク24のユーザ専有領域に対してアクセスして、アプリケーションの実行、データの読み出し/書き込み等の処理を実行する。
ユーザは、PC業務を終了する際、端末1を操作し、まずハードディスク24に対してマウントの解除を要求し(F805)、次にアクセス制御サーバ3に対して終了要求(F806)を送信する。終了要求を受信したアクセス制御サーバ3は、ハブ4に対してACEの削除を依頼し(F807)、完了した後、端末1へ終了完了を通知する(F808)。
以上のように本実施例のアクセス制御サービスおよびアクセス制御サーバによれば、ユーザ認証した端末にのみ、共有するハードディスク上のユーザ専有領域と通信可能なネットワークリンクを設定する。ユーザ認証されていない端末は、ハードディスクへのアクセスを、ネットワークレベルで遮断されているため、各ユーザのデータを安全に保護することができる。
本実施例においては、各端末が単一のハードディスクを共有するケースを例示した。しかし、ユーザ数やユーザ毎に割り当てるディスク領域等によっては、複数のハードディスクを設置することも可能である。例えばユーザ数が500名で、各ユーザに20ギガバイトの領域を割り当てる場合、1テラバイトの領域を備えるハードディスクを10台設置し、ユーザにより使い分ける必要がある。これに対応するには、マウント情報55に、そのユーザが使用するハードディスクのIPアドレスとユーザ領域を示す情報を登録し、ユーザ認証した端末とそのユーザが使用するハードディスクとの間にネットワークリンクを形成すれば良い。
本発明によるアクセス制御サービスを実行するコンピュータシステムの第1の実施例を示す構成図。 図1におけるアクセス制御サーバ3の論理構成の一例を示す図。 図2における管理DB10の記憶する情報の内容の一例を示す図。 図2のアクセス制御サーバ3が設定する中継可否情報(ACE)の一例を示す図。 図1における機器間の通信シーケンスの一例を示す図。 接続処理のフローチャートの一例を示す図。 中断処理のフローチャートの一例を示す図。 終了処理のフローチャートの一例を示す図。 図1におけるアクセス制御機能を説明する図。 図1の実施例の一変形例を示す構成図。 本発明によるアクセス制御サービスを実行するコンピュータシステムの第2の実施例を示す構成図。 図11において管理DB30の記憶する情報の内容の一例を示す図。 図1における端末1の内部構成の一例を示す図。 図1におけるアクセス制御サーバ3の内部構成の一例を示す図。 図5の通信シーケンスの一変形例を示す図。 図5の通信シーケンスの一変形例を示す図。 本発明によるアクセス制御サービスを実行するコンピュータシステムの第3の実施例を示す構成図。 図17において管理DB51の記憶する情報の内容の一例を示す図。 図17における機器間の通信シーケンスの一例を示す図。
符号の説明
1…端末、2…コンピュータユニット、3…アクセス制御サーバ、4…ハブ、5…ネットワーク、6…通信制御部、7…認証処理部、8…コンピュータユニット管理部、9…ACE設定部、10,30,51…管理DB、11,31,52…ユーザ管理テーブル、12,32…コンピュータユニット管理テーブル、19,21,22…ACE、24…ハードディスク、40,56…CPU、41,57…メモリ、42,58…ディスプレイ、43,59…キーボード、45…認証デバイス、46,61…二次記憶装置、47…コンピュータユニット制御プログラム、48…認証制御プログラム、49…ターミナルサービス制御プログラム、50,64…通信制御プログラム、62,63…ネットワークI/F、65…認証処理プログラム、66…コンピュータユニット管理プログラム、67…ACE設定プログラム。

Claims (27)

  1. ネットワークを介して少なくとも1以上のコンピュータユニットと少なくとも1以上の端末とを接続し、上記端末から上記コンピュータユニットにアクセスして通信を行うアクセス制御サービスにおいて、
    上記端末を操作するユーザを認証し、該認証の結果に応じて、該ユーザの操作する端末と特定の上記コンピュータユニットとの間の通信を可能とするネットワークリンクを設定する制御サーバを備えることを特徴とするアクセス制御サービス。
  2. 請求項1記載のアクセス制御サービスにおいて、
    前記制御サーバには、各ユーザの情報と、各ユーザが利用可能な特定の上記コンピュータユニットの情報とが関連付けて登録されていることを特徴とするアクセス制御サービス。
  3. 請求項1記載のアクセス制御サービスにおいて、
    前記ネットワークと前記各コンピュータユニット間に前記ネットワークリンクを形成するハブを備え、
    該ハブは、前記制御サーバからの制御コマンドにより、指定された端末と指定されたコンピュータユニットとの間の通信パケットを中継することを特徴とするアクセス制御サービス。
  4. 請求項3記載のアクセス制御サービスにおいて、
    前記アクセス制御サーバは前記ハブに対し、ユーザが操作する前記端末の識別情報と前記コンピュータユニットの識別情報を組み合わせた前記制御コマンドを発行することを特徴とするアクセス制御サービス。
  5. 請求項3記載のアクセス制御サービスにおいて、
    前記制御サーバは前記ハブを一体化した構成であることを特徴とするアクセス制御サービス。
  6. 請求項1記載のアクセス制御サービスにおいて、
    前記制御サーバは、前記端末からの要求を受け、設定したネットワークリンクを解除することを特徴とするアクセス制御サービス。
  7. 請求項6記載のアクセス制御サービスにおいて、
    前記制御サーバは、ユーザが前記端末の操作を中断、または終了した場合、設定したネットワークリンクを解除することを特徴とするアクセス制御サービス。
  8. 請求項1記載のアクセス制御サービスにおいて、
    前記各コンピュータユニットは、記憶装置を共有することを特徴とするアクセス制御サービス。
  9. ネットワークを介して少なくとも1以上のコンピュータユニットと少なくとも1以上の端末とを接続し、上記端末から上記コンピュータユニットにアクセスして通信を行うアクセス制御サービスにおいて、
    上記各コンピュータユニットに接続され、ユーザ毎に利用可能な記憶領域が割り当てられた共有の記憶装置と、
    上記端末を操作するユーザを認証し、該認証の結果に応じて上記記憶装置内の該ユーザに割り当てられた記憶領域を何れかのコンピュータユニットにマウントし、該ユーザの操作する端末と該マウントしたコンピュータユニットとの間の通信を可能とするネットワークリンクを設定する制御サーバを備えることを特徴とするアクセス制御サービス。
  10. 請求項9記載のアクセス制御サービスにおいて、
    前記制御サーバには、各ユーザの情報と、各ユーザが利用可能な前記記憶装置内の記憶領域の情報とが関連付けて登録されていることを特徴とするアクセス制御サービス。
  11. 請求項9記載のアクセス制御サービスにおいて、
    前記ネットワークに接続される前記コンピュータユニットの台数は、前記端末の台数以下であることを特徴とするアクセス制御サービス。
  12. 請求項9記載のアクセス制御サービスにおいて、
    前記制御サーバは、前記記憶装置内の前記ユーザに割り当てられた記憶領域を、前記コンピュータユニットのうち、利用可能なコンピュータユニットにマウントすることを特徴とするアクセス制御サービス。
  13. ネットワークを介して少なくとも1以上のコンピュータユニットと少なくとも1以上の端末とを接続したコンピュータシステムにおいて、上記端末と上記コンピュータユニットの間での通信を制御する制御サーバであって、
    上記端末を操作するユーザを認証する認証部と、
    該認証の結果に応じて、該ユーザの操作する端末と特定の上記コンピュータユニットとの間の通信を可能とするネットワークリンクを設定するリンク設定部とを備えることを特徴とする制御サーバ。
  14. 請求項13記載の制御サーバにおいて、
    各ユーザの情報と、各ユーザが利用可能な特定の上記コンピュータユニットの情報とが関連付けて登録されている管理データベースを有することを特徴とする制御サーバ。
  15. 請求項13記載の制御サーバにおいて、
    前記リンク設定部は、前記ネットワークと前記各コンピュータユニット間に前記ネットワークリンクを形成するハブに対し、ユーザが操作する前記端末の識別情報と前記特定のコンピュータユニットの識別情報との両者間での通信パケットの中継を許可することを示す制御コマンドを発行することを特徴とする制御サーバ。
  16. 請求項15記載の制御サーバにおいて、
    当該制御サーバは前記ハブを一体化した構成であることを特徴とする制御サーバ。
  17. 請求項13記載の制御サーバにおいて、
    前記リンク設定部は、前記ユーザの操作する端末に対し、前記特定のコンピュータユニット以外のコンピュータユニットへのログイン操作を拒否することを特徴とする制御サーバ。
  18. ネットワークを介して少なくとも1以上のコンピュータユニットと少なくとも1以上の端末とを接続したコンピュータシステムにおいて、上記端末と上記コンピュータユニットの間での通信を制御する制御サーバであって、
    上記各コンピュータユニットには、ユーザ毎に利用可能な記憶領域が割り当てられた共有の記憶装置が接続されており、
    上記端末を操作するユーザを認証する認証部と、
    該認証の結果に応じて、上記記憶装置内の該ユーザに割り当てられた記憶領域を何れかのコンピュータユニットにマウントするコンピュータユニット管理部と、
    該ユーザの操作する端末と該マウントしたコンピュータユニットとの間の通信を可能とするネットワークリンクを設定するリンク設定部とを備えることを特徴とする制御サーバ。
  19. 請求項18記載の制御サーバにおいて、
    各ユーザの情報と、ユーザ毎に利用可能な前記記憶装置内の記憶領域の情報とが関連付けて登録されている管理データベースを有することを特徴とする制御サーバ。
  20. 請求項18記載の制御サーバにおいて、
    前記コンピュータユニット管理部は、前記記憶装置内の前記ユーザに割り当てられた記憶領域を、前記コンピュータユニットのうち、利用可能なコンピュータユニットにマウントすることを特徴とする制御サーバ。
  21. 請求項1記載のアクセス制御サービスにおいて、
    前記各コンピュータユニットは記憶装置であることを特徴とするアクセス制御サービス。
  22. ネットワークを介して少なくとも1以上の端末と記憶装置とを接続し、上記端末から上記記憶装置にアクセスして通信を行うアクセス制御サービスにおいて、
    上記記憶装置は上記各端末に接続され、ユーザ毎に利用可能な記憶領域が割り当てられた共有の記憶装置であって、
    上記端末を操作するユーザを認証し、該認証の結果に応じて上記記憶装置内の該ユーザに割り当てられた記憶領域を該ユーザの操作する端末にマウントし、該ユーザの操作する端末と上記記憶装置との間の通信を可能とするネットワークリンクを設定する制御サーバを備えることを特徴とするアクセス制御サービス。
  23. 請求項22記載のアクセス制御サービスにおいて、
    前記制御サーバには、各ユーザの情報と、各ユーザが利用可能な前記記憶装置内の記憶領域の情報とが関連付けて登録されていることを特徴とするアクセス制御サービス。
  24. 請求項1記載のアクセス制御サービスにおいて、
    前記制御サーバは、前記端末とコンピュータユニット間の通信状況を監視し、未通信状態を検知した場合、設定したネットワークリンクを解除することを特徴とするアクセス制御サービス。
  25. 請求項6記載のアクセス制御サービスにおいて、
    前記端末は、前記コンピュータユニットとの通信状況を監視し、未通信状態を検知した場合、設定したネットワークリンクを解除することを特徴とするアクセス制御サービス。
  26. ネットワークを介して少なくとも1以上の端末と記憶装置とが接続されたコンピュータシステムにおいて、上記端末と上記記憶装置の間の通信を制御する制御サーバであって、
    上記記憶装置は上記各端末に接続され、ユーザ毎に利用可能な記憶領域が割り当てられた共有の記憶装置であって、
    上記端末を操作するユーザを認証する認証部と、
    該認証の結果に応じて、上記記憶装置内の該ユーザに割り当てられた記憶領域を該ユーザの操作する端末にマウントするコンピュータユニット管理部と、
    該ユーザの操作する端末と上記記憶装置との間の通信を可能とするネットワークリンクを設定するリンク設定部とを備えることを特徴とする制御サーバ。
  27. 請求項26記載の制御サーバにおいて、
    各ユーザの情報と、各ユーザが利用可能な前記記憶装置内の記憶領域の情報とが関連付けて登録されている管理データベースを有することを特徴とする制御サーバ。
JP2005296167A 2005-04-01 2005-10-11 管理サーバ Expired - Fee Related JP4168052B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005296167A JP4168052B2 (ja) 2005-04-01 2005-10-11 管理サーバ
US11/363,508 US20060224897A1 (en) 2005-04-01 2006-02-28 Access control service and control server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005105835 2005-04-01
JP2005296167A JP4168052B2 (ja) 2005-04-01 2005-10-11 管理サーバ

Publications (3)

Publication Number Publication Date
JP2006309698A true JP2006309698A (ja) 2006-11-09
JP2006309698A5 JP2006309698A5 (ja) 2007-06-07
JP4168052B2 JP4168052B2 (ja) 2008-10-22

Family

ID=37072020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005296167A Expired - Fee Related JP4168052B2 (ja) 2005-04-01 2005-10-11 管理サーバ

Country Status (2)

Country Link
US (1) US20060224897A1 (ja)
JP (1) JP4168052B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305257A (ja) * 2007-06-08 2008-12-18 Hitachi Ltd 情報処理システム、情報処理方法、およびプログラム
JP2009069968A (ja) * 2007-09-11 2009-04-02 Canon Inc サービスの制御装置、及び方法
JP2010128826A (ja) * 2008-11-28 2010-06-10 Softbank Mobile Corp 情報処理装置、情報処理方法及び情報処理プログラム
US8041787B2 (en) 2007-01-31 2011-10-18 Hitachi, Ltd. Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
JP2012203719A (ja) * 2011-03-25 2012-10-22 Fuji Xerox Co Ltd 情報処理装置、プログラムおよび情報処理システム
US8400648B2 (en) 2008-12-12 2013-03-19 Ricoh Company, Limited Image forming apparatus, authentication method, and program
JP5534014B2 (ja) * 2010-08-27 2014-06-25 富士通株式会社 セッション確立装置、セッション確立方法及びセッション確立プログラム
JP2016167184A (ja) * 2015-03-10 2016-09-15 日本電気株式会社 リモート端末、中継装置、認証制御システム、リモート接続方法およびプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101158092B1 (ko) * 2005-09-30 2012-06-22 주식회사 케이티 네트워크 장치 제어 관리 시스템 및 그 방법
US8151339B2 (en) * 2005-12-23 2012-04-03 Avaya, Inc. Method and apparatus for implementing filter rules in a network element
JP2008015786A (ja) * 2006-07-06 2008-01-24 Hitachi Ltd アクセス制御システム及びアクセス制御サーバ
US8732800B1 (en) * 2007-03-26 2014-05-20 Jerry Askew Systems and methods for centralized management of policies and access controls
US8195806B2 (en) * 2007-07-16 2012-06-05 International Business Machines Corporation Managing remote host visibility in a proxy server environment
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
US8234695B2 (en) * 2007-12-21 2012-07-31 International Business Machines Corporation Network security management for ambiguous user names
US8321916B2 (en) * 2008-12-19 2012-11-27 Intel Corporation Method, apparatus and system for remote management of mobile devices
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US8140733B2 (en) * 2010-08-12 2012-03-20 Emcon Emanation Control Ltd. Secure external computer hub
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
CN110413215B (zh) * 2018-04-28 2023-11-07 伊姆西Ip控股有限责任公司 用于获取访问权限的方法、设备和计算机程序产品

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233686B1 (en) * 1997-01-17 2001-05-15 At & T Corp. System and method for providing peer level access control on a network
US5999978A (en) * 1997-10-31 1999-12-07 Sun Microsystems, Inc. Distributed system and method for controlling access to network resources and event notifications
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
US7734781B2 (en) * 2001-07-09 2010-06-08 Savvis Communications Corporation Methods and systems for shared storage virtualization
DE10144971A1 (de) * 2001-09-12 2003-03-27 Endress & Hauser Gmbh & Co Kg Verfahren zur Sicherung des Datenaustauschs zwischen einer externen Zugriffseinheit und einem Feldgerät
JP2003131924A (ja) * 2001-10-19 2003-05-09 Fujitsu Ltd リモートアクセスプログラム、リモートアクセス要求処理プログラム、およびクライアントコンピュータ
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US20030217148A1 (en) * 2002-05-16 2003-11-20 Mullen Glen H. Method and apparatus for LAN authentication on switch
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
JP2005182760A (ja) * 2003-11-25 2005-07-07 Canon Inc 情報処理装置およびその制御方法
JP4706262B2 (ja) * 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041787B2 (en) 2007-01-31 2011-10-18 Hitachi, Ltd. Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
JP2008305257A (ja) * 2007-06-08 2008-12-18 Hitachi Ltd 情報処理システム、情報処理方法、およびプログラム
JP2009069968A (ja) * 2007-09-11 2009-04-02 Canon Inc サービスの制御装置、及び方法
US8566458B2 (en) 2007-09-11 2013-10-22 Canon Kabushiki Kaisha Communication device and response method thereof
JP2010128826A (ja) * 2008-11-28 2010-06-10 Softbank Mobile Corp 情報処理装置、情報処理方法及び情報処理プログラム
US8400648B2 (en) 2008-12-12 2013-03-19 Ricoh Company, Limited Image forming apparatus, authentication method, and program
JP5534014B2 (ja) * 2010-08-27 2014-06-25 富士通株式会社 セッション確立装置、セッション確立方法及びセッション確立プログラム
JP2012203719A (ja) * 2011-03-25 2012-10-22 Fuji Xerox Co Ltd 情報処理装置、プログラムおよび情報処理システム
JP2016167184A (ja) * 2015-03-10 2016-09-15 日本電気株式会社 リモート端末、中継装置、認証制御システム、リモート接続方法およびプログラム

Also Published As

Publication number Publication date
JP4168052B2 (ja) 2008-10-22
US20060224897A1 (en) 2006-10-05

Similar Documents

Publication Publication Date Title
JP4168052B2 (ja) 管理サーバ
JP2008015786A (ja) アクセス制御システム及びアクセス制御サーバ
KR101681504B1 (ko) 하드웨어-기반 디바이스 인증
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
US8001610B1 (en) Network defense system utilizing endpoint health indicators and user identity
US7752320B2 (en) Method and apparatus for content based authentication for network access
US10417428B2 (en) Methods and systems for providing and controlling cryptographic secure communications terminal providing a remote desktop accessible in secured and unsecured environments
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
CA2437548A1 (en) Apparatus and method for providing secure network communication
EP1905211A1 (en) Technique for authenticating network users
KR20050026624A (ko) 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
MXPA06002182A (es) Prevencion del acceso no autorizado de recursos de red de computadora.
US20220345491A1 (en) Systems and methods for scalable zero trust security processing
KR20060120496A (ko) 일-코어, 인터넷에서의 멀웨어 문제점들에 대한 해결책
US8272043B2 (en) Firewall control system
KR20060044494A (ko) 인증 서버와 연동되는 네트워크 관리 시스템 및 네트워크관리 서버
KR20040065674A (ko) 통합형 호스트 기반의 보안 시스템 및 방법
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
KR20060101800A (ko) 서비스 서버 및 통신 장비의 보안을 관리하기 위한 통신서비스 시스템 및 그를 위한 방법
WO2003034687A1 (en) Method and system for securing computer networks using a dhcp server with firewall technology
Cisco Security Overview
Cisco Security Overview
Cisco Security Overview
KR101286978B1 (ko) 가상화를 이용한 다중망 연계장치 및 방법
JP3808663B2 (ja) 計算機ネットワークシステムおよびそのアクセス制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070418

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080804

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees