JP2006324994A - ネットワークアクセス制御システム - Google Patents

ネットワークアクセス制御システム Download PDF

Info

Publication number
JP2006324994A
JP2006324994A JP2005146850A JP2005146850A JP2006324994A JP 2006324994 A JP2006324994 A JP 2006324994A JP 2005146850 A JP2005146850 A JP 2005146850A JP 2005146850 A JP2005146850 A JP 2005146850A JP 2006324994 A JP2006324994 A JP 2006324994A
Authority
JP
Japan
Prior art keywords
terminal
access
network
program
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005146850A
Other languages
English (en)
Inventor
Toshiyuki Tsutsumi
俊之 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005146850A priority Critical patent/JP2006324994A/ja
Publication of JP2006324994A publication Critical patent/JP2006324994A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 DHCPサーバによるネットワークアドレス付与やVLAN機能付認証スイッチの導入を必要とすることなく、既存のネットワーク設備及び運用体系のままで導入が可能なネットワークアクセス制御システムを提供する。
【解決手段】 対策済みPCに対してのみネットワーク内で共通の共有秘密鍵を付与し、さらに、ネットワーク内で共通の一時秘密鍵を上記共有秘密鍵を有するPCに対してのみ配布し、サーバ端末は、上記一時秘密鍵による認証に成功したPCに対してのみアクセス許可を与えるネットワークアクセス制御システム。
【選択図】 図1

Description

本発明は、会社や団体などの組織に属するコンピュータや通信機器などで構成され管理されているコンピュータネットワーク(イントラネット等)において、コンピュータウィルスの感染拡大防止等を目的として構成されるネットワークアクセス制御システムに関するものである。
コンピュータウィルスの感染拡大等を防止するためには、コンピュータウィルス対策やOSアップデートなどが適切に施されているPC(以下、「対策済みのPC」という)のみがイントラネットに接続できるように管理しなければならない。そのため、対策済みのPCを識別する検査・認証機能と特定のPCだけをイントラネットに接続するアクセス制御機能が必要となる。ここで、PCが対策済みであるとは、ウィルス対策ソフトを導入しているのみならず、そのパターンファイルが最新のものにアップデートされていることや、OSアップデートによりOSのバグ等に対処していることをも意味するものとする。
特許文献1には、DHCPを利用したクライアントの安全性検診システムが記載されている。DHCP(Direct Host Configuration Protocol)とは、ネットワークに接続したいPCがDHCPサーバからネットワークアドレスを取得する手順を規定したプロトコルである。DHCPを利用する場合、予めDHCPサーバを設置しておくことが必要となる。特許文献1のシステムでは、PCがネットワークに接続する時にDHCPサーバに対してネットワークアドレスの取得要求を行い、DHCPサーバは、取得要求に含まれるMACアドレスがMACアドレスリストに登録されている場合には、上記PCにネットワークに接続できる正規のネットワークアドレスを付与し、登録されていない場合には、検査・認証用サーバにだけ接続できるネットワークアドレスを付与する。後者のネットワークアドレスを付与されたPCは、まず、検査・認証用サーバと通信を行い、コンピュータウィルス対策チェックを行う。チェック結果に問題がない場合、検査・認証用サーバは、そのPCがコンピュータウィルス対策済みであることをDHCPサーバに通知する。チェックを通過したPCは、再びDHCPサーバに対してネットワークアドレスの取得要求を行い、DHCPサーバから正規のネットワークアドレスを取得する。こうして、ネットワークにはコンピュータウィルス対策済みのPCのみが接続されるように管理される。
また、非特許文献1には、認証スイッチを利用して上記同様のシステムを構成する技術が記載されている。認証スイッチとは、ハブのように複数のPCに接続される集線装置であり、VLAN機能を備えたものである。VLAN機能とは、認証スイッチの接続ポート毎に仮想的なネットワークグループを設定し、同じネットワークグループに属する接続ポートに繋がったPC同士の通信を可能にする仕組みである。VLAN機能は、複数の認証スイッチ間で設定した場合であっても有効である。非特許文献1の技術では、PCがネットワークに接続する時に、VLAN機能により当該PCの接続ポートを検査・認証用サーバの属するのと同じネットワークグループに設定する。PCは、検査・認証用サーバによるコンピュータウィルス対策チェックを受け、チェック結果に問題がない場合、検査・認証用サーバは、そのPCがコンピュータウィルス対策済みであること認証スイッチに通知する。認証スイッチは、上記PCの接続ポートを他のPCと通信可能なネットワークグループに変更する。こうして、ネットワーク内では対策済みのPC同士のみが通信可能となるように管理される。
特開2004−289360号公報(第12〜14頁、第1〜7図)。 「N+I NETWORK Guide」2004年9月号、P.36-41、ソフトバンクパブリッシング
しかしながら、上記の従来技術には、以下のような問題がある。
特許文献1に記載のDHCPを利用するシステムは、PCに対するネットワークアドレスの割当を必ずDHCPで行うよう運用されているネットワークのみが適用対象となる。また、PCに手動でネットワークアドレスを割り当てた場合、DHCPサーバからネットワークアドレスの割り当てを受ける必要がなくなるため、そのようなPCは、検査・認証サーバによるチェックをパスしなくともネットワークに接続できてしまうという問題がある。
また、非特許文献1に記載の認証スイッチを利用する技術を実現するためには、VLAN機能を持つ認証スイッチという特殊なハードウェアを導入している必要がある。ところが、VLAN機能を持つ認証スイッチは、現在では一般的に普及していないため、現在利用しているハブ、スイッチ等を全て入れ替えて導入するとなれば、多大な費用がかかることになってしまうという問題がある。
本発明は、このような実情に鑑みてなされたものであり、DHCPサーバによるネットワークアドレス付与やVLAN機能付認証スイッチの導入を必要とすることなく、既存のネットワーク設備及び運用体系のままで導入が可能なネットワークアクセス制御システムを提供しようとするものである。
本発明者は、鋭意研究の結果、対策済みPCに対してのみネットワーク内で共通の共有秘密鍵を付与し、さらに、ネットワーク内で共通の一時秘密鍵を上記共有秘密鍵を有するPCに対してのみ配布し、サーバ端末は、上記一時秘密鍵による認証に成功したPCに対してのみアクセス許可を与えるネットワークアクセス制御システムを構築することにより、上記課題が解決されることに想到した。
すなわち、本発明は、ネットワーク内に接続された端末をネットワーク内で共通の認証情報を用いて認証する手段と、前記認証が成功した端末に対して一時的な認証情報を付与する手段とを有する管理マネージャと、前記管理マネージャから付与された一時的な認証情報を用いて、ネットワーク内の他の端末にアクセスする手段を有する1以上の端末と、前記一時的な認証情報を保持しており、前記アクセスを受けると、当該アクセス元端末に対して前記一時的な認証情報に基づいて認証を行い、当該アクセス元のアクセス可否を決定する手段を有する1以上の被アクセス端末とを含むネットワークアクセス制御システムを提供するものである。
本発明のネットワークアクセス制御システムにおいて、前記被アクセス端末は、前記アクセスを受けると、当該アクセスを拒否した後、当該アクセス元端末に対して前記一時的な認証情報に基づいた認証を行うための情報を送信し、それに対する受信情報に基づき当該アクセス元端末のアクセス可否を決定することを特徴とする。
本発明のネットワークアクセス制御システムにおいて、前記1以上の被アクセス端末は、前記アクセスを受ける際に、当該アクセス元端末のネットワークアドレスを記憶しておき、当該アクセス元端末に対してアクセス可否を決定した後は、当該ネットワークアドレスに基づいて当該アクセス元端末からのアクセスを制御することを特徴とする。
本発明のネットワークアクセス制御システムにおいて、前記1以上の端末及び前記1以上の被アクセス端末は、起動時に前記管理マネージャにアクセスし、前記共通の認証情報を用いて認証を受けて、前記一時的な認証情報の付与を受けることを特徴とする。また、前記1以上の端末及び前記1以上の被アクセス端末は、動作停止時に前記管理マネージャにアクセスし、自端末の動作停止を通知することを特徴とする。さらに、前記1以上の端末は、動作停止時に前記1以上の被アクセス端末にアクセスし、自端末の動作停止を通知することを特徴とする。
本発明のネットワークアクセス制御システムにおいて、前記ネットワーク内で共通の認証情報及び一時的な認証情報は、通信データを暗号化及び復号するための鍵であることを特徴とする。
本発明のネットワークアクセス制御システムにおいて、前記ネットワーク内で共通の認証情報は、前記1以上の端末及び前記1以上の被アクセス端末に対してセキュリティ対策を講じる必要が生じた時点で変更され、当該セキュリティ対策が施された端末にのみ変更後の共通の認証情報が前期管理マネージャまたは他の認証情報配布サーバによって付与されることを特徴とする。ここで、前記セキュリティ対策とは、セキュリティ対策プログラムの導入、ウィルスパターンファイルの更新、OSプログラムのアップデート、セキュリティプログラムのバージョンアップ、USBトークンのような認証デバイスの挿入などであり、前記セキュリティ対策を講じる必要が生じた時点とは、これらのいずれかの事象が前記1以上の端末及び前記1以上の被アクセス端末に対して発生した時点である。
以上、説明したように、本発明によれば、DHCPサーバによるネットワークアドレス付与やVLAN機能付認証スイッチの導入を必要とすることなく、既存のネットワーク設備及び運用体系のままで、対策済みPCのみにネットワークアクセスを許可することが可能なネットワークアクセス制御システムを実現することができる。
以下、添付図面を参照しながら、本発明のネットワークアクセス制御システムを実施するための最良の形態を詳細に説明する。図1〜図18は、本発明の実施の形態を例示する図であり、これらの図において、同一の符号を付した部分は同一物を表わし、基本的な構成及び動作は同様であるものとする。
図1は、本発明のネットワークアクセス制御システムの全体構成を概略的に示す図である。図1において、本システムは、デスクトップPCやノートPCなどで構成される管理マネージャ101、クライアント端末102、及びサーバ端末103を含んでいる。管理マネージャ101、クライアント端末102、及びサーバ端末103は、それぞれ、他の端末との通信を行うためのネットワークインタフェースや通信アプリケーションを有しており、イントラネット、LAN、WAN等のネットワーク104に接続されている。本システムの利用時には、ネットワーク104に、1台の管理マネージャ101、1台以上のクライアント端末102、及び1台以上のサーバ端末103が接続されているものとする。このようなネットワーク構成において、管理マネージャ101が、各クライアント端末102から各サーバ端末103へのアクセス許否を一元管理するようになっている。
図2は、図1に示す管理マネージャ101の内部構成を示す機能ブロック図である。図2において、管理マネージャ101は、プログラムの実行を行うCPU201と、プログラムやデータをロードするメモリ202と、他の端末と通信を行うための通信部203と、命令やデータの入力を行う入力部204と、システムの状態などを出力する出力部205と、各種のプログラムやデータを保持する記憶部211とを有している。記憶部211には、起動情報登録受付プログラム206、起動情報削除受付プログラム207、起動情報登録テーブル208、共有秘密鍵209、一時秘密鍵210が記憶されている。
通信部203は、TCP/IPなどのプロトコルにより他の端末との間でのデータ通信を行う機能を持つ。入力部204は、キーボード、マウス、ペン入力、音声入力、ボタン、ジョグダイヤル、十字キーなどのなどの入力手段からのデータ入力を受け付ける。出力部205は、ディスプレイ、音声などの出力手段によりデータ出力を行う。
起動情報登録受付プログラム206は、クライアント端末102やサーバ端末103からの起動情報登録要求を受信して、起動情報登録テーブルに情報を追加するプログラムである。起動情報削除受付プログラム207は、クライアント端末102やサーバ端末103からの起動情報削除要求を受信して、起動情報登録テーブルから情報を削除するプログラムである。起動情報登録テーブル208は、起動しているクライアント端末102やサーバ端末103を管理するテーブルである。共有秘密鍵209は、管理マネージャ101、クライアント端末102及びサーバ端末103間で予め共有している秘密鍵であり、その他の端末には公開されていないものとする。一時秘密鍵210は、管理マネージャ101、クライアント端末102及びサーバ端末103間で一時的に共有される秘密鍵であり、その他の端末には公開されていないものとする。
図3は、図2に示す起動情報登録テーブル208のデータ構成例を示す図である。図3において、項番301は、管理テーブル内のレコードを一意に決定する識別子である。登録端末識別子302は、ネットワーク内で現在起動しているクライアント端末102やサーバ端末103のネットワークアドレスである。登録端末識別子302としては、ホスト名、コンピュータ名、端末固有アドレス(MACアドレス等)などを利用してもよい。
図4は、図1に示すクライアント端末102の内部構成を示す機能ブロック図である。図4において、クライアント端末102は、プログラムの実行を行うCPU201と、プログラムやデータをロードするメモリ202と、他の端末と通信を行うための通信部203と、命令やデータの入力を行う入力部204と、システムの状態などを出力する出力部205と、各種のプログラムやデータを保持する記憶部411とを有している。記憶部411には、起動情報登録プログラム401、起動情報削除プログラム402、バックグランド認証受付プログラム403、アクセス情報削除要求プログラム404、クライアントアプリケーション405、アクセス端末テーブル406、共有秘密鍵409、一時秘密鍵410、端末識別子407、管理マネージャ端末識別子408が記憶されている。
通信部203、入力部204及び出力部205については、図2に示すものと同様に構成されている。起動情報登録プログラム401は、管理マネージャ101に自端末が起動していることを通知するプログラムである。起動情報削除プログラム402は、管理マネージャ101に自端末が停止することを通知するプログラムである。バックグランド認証受付プログラム403は、これから通信しようとする端末からの認証要求に応答するプログラムである。アクセス情報削除要求プログラム404は、現在通信している端末に自端末が停止することを通知するプログラムである。クライアントアプリケーション405は、サーバ端末のサーバアプリケーション604と通信を行うアプリケーションである。アクセス端末テーブル406は、現在自端末が接続しているクライアント端末102やサーバ端末103のアクセス情報を管理するテーブルである。共有秘密鍵409及び一時秘密鍵410は、上記の共有秘密鍵209及び一時秘密鍵210と同様である。端末識別子407は、ネットワーク104上で自端末を一意に識別できるネットワークアドレス(IPアドレス、ホスト名、コンピュータ名、MACアドレス等)である。管理マネージャ端末識別子408は、ネットワーク104上で管理マネージャ101を一意に識別できるネットワークアドレスである。
図5は、図4に示すアクセス端末テーブル406のデータ構成例を示す図である。図5において、項番501は、管理テーブル内のレコードを一意に決定する識別子である。登録端末識別子502は、現在接続しているクライアント端末102やサーバ端末103のネットワークアドレスである。登録端末識別子502としては、ホスト名、コンピュータ名、端末固有アドレス(MACアドレス等)などを利用してもよい。時刻503は、管理テーブルの各レコードの情報が更新された直近の日時を表している。状況504は、各端末の現在の接続状況を表す。「許可」は接続できる状態、「禁止」は接続を拒否している状態、「認証中」はバックグランド認証を行っている状態を示している。
図6は、図1に示すサーバ端末103の内部構成を示す機能ブロック図である。図6において、サーバ端末103は、プログラムの実行を行うCPU201と、プログラムやデータをロードするメモリ202と、他の端末と通信を行うための通信部203と、命令やデータの入力を行う入力部204と、システムの状態などを出力する出力部205と、各種のプログラムやデータを保持する記憶部611とを有している。記憶部611には、起動情報登録プログラム401、起動情報削除プログラム402、アクセス制御プログラム601、バックグランド認証プログラム602、アクセス情報削除受付プログラム603、サーバアプリケーション604、アクセス端末テーブル606、共有秘密鍵609、一時秘密鍵610、端末識別子607、管理マネージャ端末識別子608が記憶されている。
通信部203、入力部204及び出力部205については、図2に示すものと同様に構成されている。また、起動情報登録プログラム401及び起動情報削除プログラム402についても、図2に示すものと同様に機能するものとする。アクセス制御プログラム601は、自端末で受信した通信パケットを認識し、バックグランド認証プログラム602を起動したり、当該通信パケットをサーバアプリケーション604に転送したりするプログラムである。バックグランド認証プログラム602は、受信した通信パケットの送信元端末に対して、端末認証を行うプログラムである。アクセス情報削除受付プログラム603は、現在通信している端末からの停止通知を受信するプログラムである。サーバアプリケーション604は、クライアント端末のクライアントアプリケーション405と通信を行うアプリケーションである。アクセス端末テーブル606は、現在自端末が接続しているクライアント端末102やサーバ端末103のアクセス情報を管理するテーブルであり、図5と同様に構成されているものとする。共有秘密鍵609及び一時秘密鍵610は、上記の共有秘密鍵209及び一時秘密鍵210と同様である。端末識別子607は、ネットワーク104上で自端末を一意に識別できるネットワークアドレス(IPアドレス、ホスト名、コンピュータ名、MACアドレス等)である。管理マネージャ端末識別子608は、ネットワーク104上で管理マネージャ101を一意に識別できるネットワークアドレスである。
以上のように構成された本発明のネットワークアクセス制御システムにおける各端末の動作について説明する。図7A及び図7Bは、図1に示す管理マネージャ101、クライアント端末102、及びサーバ端末103の動作の流れを示すシーケンス図である。
図7Aにおいて、まず、クライアント端末102が起動すると、起動情報登録プログラム401により管理マネージャ101に起動情報登録要求を送信する(ステップ701)。管理マネージャ101は、起動情報登録受付プログラム206によりこの起動情報登録要求を受信し、要求データの正当性を確認し、所定の処理(後述)をして、クライアント端末102に起動情報登録応答を返送する(ステップ702)。クライアント端末102は、起動情報登録プログラム401により起動情報登録応答を受信し、応答データの正当性を確認した後、起動情報登録応答に含まれる一時秘密鍵を取得する(ステップ703)。同様に、サーバ端末103も、起動後に、起動情報登録プログラム401により管理マネージャ101に起動情報登録要求を送信し(ステップ704)、管理マネージャ101からの起動情報登録応答の返送を受け(ステップ705)、起動情報登録応答に含まれる一時秘密鍵を取得する(ステップ706)。尚、ステップ701〜703と、ステップ704〜706とは順序が前後してもよい。
次に、クライアント端末102がクライアントアプリケーション405によりサーバ端末103のサーバアプリケーション604に対してアクセスを行うと(ステップ707)、サーバ端末103は、アクセス制御プログラム601により受信した通信パケットをサーバアプリケーション604に転送することなく、破棄するとともに、バックグランド認証プログラム602を起動する(ステップ708)。さらに、サーバ端末103は、バックグランド認証プログラム602により、上記で受信した通信パケットの送信元アドレスに対して(すなわちクライアント端末102に対して)アクセス情報登録要求を送信する(ステップ709)。クライアント端末102は、バックグランド認証受付プログラム403によりアクセス情報登録要求を受信し、サーバ端末103にアクセス情報登録応答を返送する(ステップ710)。サーバ端末103は、バックグランド認証プログラム602によりこのアクセス情報登録応答を受信し、所定の処理(後述)をして、以後クライアント端末102から受信した通信パケットをサーバアプリケーション604に転送できるように設定する(ステップ711)。
その後、クライアント端末102は、クライアントアプリケーション405により再度サーバ端末103のサーバアプリケーション604に対してアクセスを行う(ステップ712)。これは、前回の拒否されたアクセスを一定時間経過後にリトライするものであり、前回と同じ内容の通信パケットが送信される。サーバ端末103は、アクセス制御プログラム601により受信した上記通信パケットをサーバアプリケーション604に転送するので(ステップ713)、以後、クライアントアプリケーション405とサーバアプリケーション604との間でデータ通信が行われることになる。
一方、クライアント端末102が動作停止(シャットダウン)する時には、起動情報削除プログラム402により管理マネージャ101に起動情報削除要求を送信する(ステップ714)。管理マネージャ101は、起動情報削除受付プログラム207によりこの起動情報削除要求を受信し、所定の処理(後述)をして、クライアント端末102に起動情報削除応答を返送する(ステップ715)。クライアント端末102は、起動情報削除プログラム402によりこの起動情報削除応答を受信し、管理マネージャ101から起動情報が削除されたことを確認する(ステップ716)。また、クライアント端末102は、アクセス情報削除要求プログラム404によりサーバ端末103にアクセス情報削除要求を送信する(ステップ717)。サーバ端末103は、アクセス情報削除受付プログラム603によりこのアクセス情報削除要求を受信し、所定の処理(後述)をして、アクセス情報削除応答を返送する(ステップ718)。クライアント端末102は、アクセス情報削除要求プログラム404によりこのアクセス情報削除応答を受信し、サーバ端末103からアクセス情報が削除されたことを確認する(ステップ719)。尚、ステップ714〜716と、ステップ717〜719とは順序が前後してもよい。
以上の処理の後、クライアント端末102は動作を停止する(ステップ720)。
図8は、図4に示すクライアント端末102の起動情報登録プログラム401の動作手順を示すフローチャートである。図8において、起動情報登録プログラム401は、まず、現在の時刻を取得し(ステップ801)、起動情報登録要求を作成する(ステップ802)。起動情報登録プログラム401が作成する起動情報登録要求のデータフォーマットを図9に示す。起動情報登録要求は、メッセージの種類を示す要求コード901、送信元アドレス902、受信先アドレス903、メッセージの作成時刻904、暗号ハッシュ値905を含んでいる。ステップ802で生成される起動情報登録要求は、要求コード901が「1:起動情報登録要求」であり、送信元アドレス902がクライアント端末102の端末識別子407であり、受信先アドレス903が管理マネージャ101の端末識別子408であり、時刻904にはステップ801で取得した時刻が設定される。尚、以下で各端末から送信される各種要求も図9に示すデータフォーマットで生成され、要求コード901によってその要求の種類が特定されるようになっている。図示するように、要求コードには、1(起動情報登録要求)、2(起動情報登録応答)、3(起動情報削除要求)、4(起動情報削除応答)、11(アクセス情報登録要求)、12(アクセス情報登録応答)、13(アクセス情報削除要求)、14(アクセス情報削除応答)、99(エラー)の9種類がある。
暗号ハッシュ値905は、受信先端末においてこのメッセージが正しい送信元端末から届いていることを確認するための情報である。ここでは、ステップ802で作成した起動情報登録要求の要求コード901、送信元アドレス902、受信先アドレス903、時刻904からなるデータ列にクライアント端末102が保持する共有秘密鍵409を追加した値を入力として、MD5やSHA1などのハッシュ関数を計算し、出力値を当該起動情報登録要求の暗号ハッシュ値905に設定する(ステップ803)。
起動情報登録プログラム401は、このようにして生成された起動情報登録要求を管理マネージャ101の起動情報登録受付プログラム206に送信する(ステップ804)。起動情報登録プログラム401は、管理マネージャ101の起動情報登録受付プログラム206から、起動情報登録応答を受信する(ステップ805)。ここで、起動情報登録応答には一時秘密鍵1001が付加されているため図9とは異なるデータフォーマットとなっている。起動情報登録応答のデータフォーマットを図10に示す。一時秘密鍵1001は、管理マネージャ101、クライアント端末102及びサーバ端末103間で一時的に共有する秘密鍵であり、管理マネージャ101の起動情報登録受付プログラム206により生成される。
起動情報登録プログラム401は、起動情報登録応答の要求コード901、送信元アドレス902、受信先アドレス903、時刻904、一時秘密鍵1001からなるデータ列に共有秘密鍵409を追加した値を入力として、MD5やSHA1などのハッシュ関数を計算した出力値を、ステップ805で受信した起動情報登録応答の暗号ハッシュ値905と比較する(ステップ806)。両値が一致すれば、応答データは正当であると判断して、共有秘密鍵409により応答データを復号し、一時秘密鍵1001を取得する(ステップ807)。両値が一致しなければ、エラーとして処理を終了する。以下、要求データ及び応答データの正当性の確認は同様にして行われるものとする。
図11は、図2に示す管理マネージャ101の起動情報登録受付プログラム206の動作手順を示すフローチャートである。図11において、起動情報登録受付プログラム206は、クライアント端末102から起動情報登録要求を受信すると(ステップ1101)、起動情報登録要求の正当性を確認する(ステップ1102)。
ステップ1101で受信した起動情報登録要求が正常である場合、起動情報登録受付プログラム206は、送信元アドレス902の項を参照し、当該クライアント端末102のネットワークアドレスが起動情報登録テーブル208に既に登録されているかどうかを調べる(ステップ1103)。未だ登録されていなければ、送信元アドレス902を起動情報登録テーブル208に追加登録した後(ステップ1104)、一時秘密鍵210を共有秘密鍵209で暗号化し(ステップ1105)、現在の時刻を取得し(ステップ1106)、これらのデータを用いて図10に示す起動情報登録応答を生成する(ステップ1107)。ここで生成される起動情報登録応答は、要求コード901が「2:起動情報登録応答」であり、送信元アドレス902が管理マネージャ101の端末識別子であり、受信先アドレス903が受信した起動情報登録要求の送信元アドレス902であり、時刻904にステップ1106で取得した時刻を設定したものである。一時秘密鍵1001は、ステップ1105で暗号化した一時秘密鍵である。また、上記同様の方法で、生成された起動情報登録応答に暗号ハッシュ値905を設定する(ステップ1108)。起動情報登録受付プログラム206は、こうして生成された起動情報登録応答をクライアント端末102に送信する(ステップ1109)。
一方、ステップ1101で受信した起動情報登録要求が正常でなかった場合、あるいはステップ1103においてクライアント端末102のネットワークアドレスが起動情報登録テーブル208に登録済みであった場合には、現在の時刻を取得し(ステップ1110)、図9のデータフォーマットに従ったエラー応答を生成し(ステップ1111)、暗号ハッシュ値905を設定して(ステップ1112)、クライアント端末102に送信する(ステップ1113)。
図12は、図6に示すサーバ端末103のアクセス制御プログラム601及びバックグランド認証プログラム602の動作手順を示すフローチャートである。図12において、サーバ端末103がクライアント端末102からのアクセスを受けると、アクセス制御プログラム601により通信パケットに含まれるクライアント端末102の識別子を取得する(ステップ1201)。サーバ端末103は、取得した接続元端末識別子がアクセス端末テーブル606に既に登録されているかどうかを調べ(ステップ1202)、既に登録済みである場合には、アクセス制御プログラム601はそのまま終了し、通信パケットはサーバアプリケーション604に渡される。
アクセス元のクライアント端末102の端末識別子がアクセス端末テーブル606に登録されていない場合には、サーバ端末103は、バックグランド認証プログラム602により、その端末識別子をアクセス端末テーブル606に追加登録し、(ステップ1203)、現在の時刻を取得して合わせて登録する(ステップ1204)。また、クライアント端末102に対するアクセス情報登録要求を生成し(ステップ1205)、一時秘密鍵610を用いて計算した暗号ハッシュ値905を付加し(ステップ1206)、クライアント端末102に送信する(ステップ1207)。ここで生成されるアクセス情報登録要求は、要求コード901が「11:アクセス情報登録応答」であり、送信元アドレス902が端末識別子607であり、受信先アドレス903が上記で取得した接続元端末識別子であり、時刻904にはステップ1204で取得した時刻が設定されている。
その後、クライアント端末102からアクセス情報登録応答を受信すると(ステップ1208)、サーバ端末103は、バックグランド認証プログラム602により、受信したアクセス情報登録応答の正当性を確認し(ステップ1209)、正常である場合には、アクセス端末テーブル606において、アクセス情報登録応答の送信元アドレス902に設定されている端末識別子のレコードを検索し、そのレコードの状況504フィールドを「許可」に設定する(ステップ1210)。受信したアクセス情報登録応答が正常でない場合には、アクセス情報登録応答の送信元アドレス902に設定されている端末識別子のレコードを検索し、そのレコードの状況504フィールドを「禁止」に設定する(ステップ1211)。
その後、サーバ端末103は、バックグランド認証プログラム602により、アクセス端末テーブル606の各レコードのうち、状況504フィールドが「禁止」になっているレコードであって、登録された時刻503から一定時間以上経過しているレコードを削除する(ステップ1212)。尚、この削除はバックグランド認証プログラム602により定期的に行われるべきものであり、別のタイミングで行うことにしてもよい。
図13は、図4に示すクライアント端末102のバックグランド認証受付プログラム403の動作手順を示すフローチャートである。図13において、クライアント端末102は、サーバ端末103のバックグランド認証プログラム602から、アクセス情報登録要求を受信すると(ステップ1301)、バックグランド認証受付プログラム403により、受信したアクセス情報登録要求の正当性を確認し(ステップ1302)、正常である場合には、アクセス情報の登録を行う(ステップ1303)。具体的には、受信したアクセス情報登録要求の送信元アドレス902に含まれているサーバ端末103の端末識別子をアクセス端末テーブル406に追加登録する。その後、現在の時刻を取得し(ステップ1304)、アクセス情報登録応答を作成し(ステップ1305)、一時秘密鍵410を用いて暗号ハッシュ値905を付加し(ステップ1306)、サーバ端末103に送信する(ステップ1307)。ここで、アクセス情報登録応答は、要求コード901が「12:アクセス情報登録応答」であり、送信元アドレス902が端末識別子407であり、受信先アドレス903が受信したアクセス情報登録要求の送信元アドレス902であり、時刻904にはステップ1304で取得した時刻が設定される。
一方、ステップ1302において、受信したアクセス情報登録要求が正常でないと判断した場合には、現在の時刻を取得し(ステップ1308)、暗号ハッシュ値905を計算して(ステップ1309)、図9のデータフォーマットに従ったエラー応答を生成し(ステップ1310)、サーバ端末103に送信する(ステップ1311)。ここで、エラー応答は、要求コード901が「99:エラー」であり、送信元アドレス902が端末識別子407であり、受信先アドレス903が受信したアクセス情報登録要求の送信元アドレス902であり、時刻904にはステップ1308で取得した時刻が設定される。
その後、クライアント端末102は、バックグランド認証受付プログラム403により、アクセス端末テーブル406の各レコードのうち、状況504フィールドが「禁止」になっているレコードであって、登録された時刻503から一定時間以上経過しているレコードを削除する(ステップ1312)。尚、この削除はバックグランド認証受付プログラム403又は他のプログラムにより定期的に行われるべきものであり、別のタイミングで行うことにしてもよい。
図14は、図4に示すクライアント端末102の起動情報削除プログラム402の動作手順を示すフローチャートである。図14において、動作を終了しようとするクライアント端末102は、起動情報削除プログラム402により、現在の時刻を取得し(ステップ1401)、起動情報削除要求を生成し(ステップ1402)、一時秘密鍵410を利用して計算した暗号ハッシュ値905を付加して(ステップ1403)、管理マネージャ101に送信する(ステップ1404)。ここで、起動情報削除要求は、要求コード901が「3:起動情報削除要求」であり、送信元アドレス902が端末識別子407であり、受信先アドレス903が管理マネージャ端末識別子408であり、時刻904にはステップ1401で取得した時刻が設定される。
管理マネージャ101から、起動情報削除応答を受信すると(ステップ1405)、クライアント端末102は、起動情報削除プログラム402により、起動情報削除応答の正当性を確認し処理を終了する(ステップ1406)。
図15は、図2に示す管理マネージャ101の起動情報削除受付プログラム207の動作手順を示すフローチャートである。図15において、管理マネージャ101は、クライアント端末102から起動情報削除要求を受信すると(ステップ1501)、起動情報削除受付プログラム207により、起動情報削除要求の正当性を確認し(ステップ1502)、正常である場合には、起動情報登録テーブル208から受信した起動情報削除要求の送信元アドレス902に対応するレコードを削除した後(ステップ1503)、現在の時刻を取得し(ステップ1504)、起動情報削除応答を作成し(ステップ1505)、一時秘密鍵210を利用して生成した暗号ハッシュ値905を付加し(ステップ1506)、クライアント端末102に送信する(ステップ1507)。ここで、起動情報削除応答は、要求コード901が「4:起動情報削除応答」であり、送信元アドレス902が管理マネージャ101の端末識別子であり、受信先アドレス903が受信したアクセス情報削除要求の送信元アドレス902であり、時刻904にはステップ1504で取得した時刻が設定される。
図16は、図4に示すクライアント端末102のアクセス情報削除要求プログラム404の動作手順を示すフローチャートである。図16において、動作を終了しようとするクライアント端末102は、アクセス情報削除要求プログラム404により、アクセス端末テーブル406の先頭レコードから登録端末識別子502の値を取得する(ステップ1601)。その後、現在の時刻を取得し(ステップ1603)、アクセス情報削除要求を生成し(ステップ1604)、一時秘密鍵410を利用して生成した暗号ハッシュ値905を付加し(ステップ1605)、取得した登録端末識別子502に該当する端末に送信する(ステップ1606)。アクセス情報削除要求は、要求コード901が「13:アクセス情報削除要求」であり、送信元アドレス902が端末識別子407であり、受信先アドレス903が取得した登録端末識別子502の値であり、時刻904にはステップ1603で取得した時刻が設定される。
アクセス情報削除要求の送信先の端末からアクセス情報削除応答を受信すると(ステップ1607)、クライアント端末102は、アクセス情報削除要求プログラム404により、アクセス情報削除応答の正当性を確認した後(ステップ1608)、アクセス端末テーブル406から、ステップ1601で取得対象としたレコードを削除する(ステップ1609)。再び、クライアント端末102は、アクセス情報削除要求プログラム404によりステップ1601以降の処理を繰り返して実行し、アクセス端末テーブル406にレコードがなくなった時点で、処理を終了する。
図17は、図6に示すサーバ端末103のアクセス情報削除受付プログラム603の動作手順を示すフローチャートである。図17において、サーバ端末103は、クライアント端末102からアクセス情報削除要求を受信すると(ステップ1701)、アクセス情報削除受付プログラム603により、アクセス情報削除要求の正当性を確認し(ステップ1702)、アクセス端末テーブル606から受信したアクセス情報削除要求の送信元アドレス902に対応するレコードを削除する(ステップ1703)。その後、現在の時刻を取得し(ステップ1704)、アクセス情報削除応答を生成し(ステップ1705)、一時秘密鍵610を利用して生成した暗号ハッシュ値905を付加して(ステップ1706)、クライアント端末102に送信する(ステップ1707)。ここで、アクセス情報削除応答は、要求コード901が「14:アクセス情報削除応答」であり、送信元アドレス902が端末識別子607であり、受信先アドレス903が受信したアクセス情報削除要求の送信元アドレス902であり、時刻904にはステップ1704で取得した時刻が設定される。
図18は、図6に示すサーバ端末103のアクセス制御プログラム601の動作手順を示すフローチャートである。図18において、サーバ端末103は、通信パケットを受信すると、アクセス制御プログラム601を起動して、受信した通信パケットを取得させる(ステップ1801)。ここで、通信パケットとは、ネットワーク上で通信処理を行う場合の処理単位であり、例えば、IPデータグラムなどのことである。アクセス制御プログラム601は、取得した通信パケットに設定されている受信先アドレス903を参照し、それが自端末宛ての通信パケットであるかどうかを判定する(ステップ1802)。これは、ブロードキャストパケットなどの通信パケットを処理対象外とするためである。自端末宛ての通信パケットである場合には、取得した通信パケットから送信元端末識別子を取得し(ステップ1803)、アクセス端末テーブル406に当該端末識別子を含むレコードが存在するかどうかを調べる(ステップ1804)。アクセス端末テーブル406に当該端末識別子が存在する場合には、当該レコードの状況504フィールドを確認し(ステップ1805)、その値が「許可」であれば、取得した通信パケットをサーバアプリケーション604に転送して(ステップ1806)処理を終了し、他の値であればそのまま処理を終了する。
一方、ステップ1804において、アクセス端末テーブル406に当該端末識別子を含むレコードが存在しない場合、アクセス制御プログラム601は、バックグランド認証プログラム602を起動し、ステップ1803で取得した送信元識別子を渡す(ステップ1807)。
尚、本発明のネットワークアクセス制御システムは、コンピュータウィルス対策やOSアップデートなどが適切に施されている「対策済みのPC」のみをネットワークにアクセス可能とするネットワーク管理を実現することを目的としている。この目的のためには、例えば、ウィルスパターンファイルの更新があったときや、OSのバグ対策パッチが公開されたときに、ネットワーク管理者が本システムにおいて用いる共有秘密鍵を変更し、上記のような対策を完了したPCのみに新たな共有秘密鍵を配布するようにすればよい。この際、新たなウィルスパターンファイルやOSのバグ対策パッチなどを管理マネージャ101または他の配布サーバ(図示せず)から自動的に配布し、それらが適用された端末に対してのみ配布サーバ等が新たな共有秘密鍵を付与するようにすれば、本システムの管理を自動化することができる。
以上、本発明のネットワークアクセス制御システムについて、具体的な実施の形態を示して説明したが、本発明はこれらに限定されるものではない。当業者であれば、本発明の要旨を逸脱しない範囲内において、上記各実施形態又は他の実施形態にかかる発明の構成及び機能に様々な変更・改良を加えることが可能である。
本発明のネットワークアクセス制御システムは、演算手段、記憶手段、通信手段等を備えたコンピュータ装置を含んだネットワーク上で実現され得るものであり、当該コンピュータ装置間のアクセス制御という情報処理が上記の演算手段、記憶手段、通信手段等のハードウェア資源を用いて具体的に実現されるものであるから、産業上利用することができる発明である。
本発明のネットワークアクセス制御システムの全体構成を概略的に示す図である。 図1に示す管理マネージャの内部構成を示す機能ブロック図である。 図2に示す起動情報登録テーブルのデータ構成例を示す図である。 図1に示すクライアント端末の内部構成を示す機能ブロック図である。 図4に示すアクセス端末テーブルのデータ構成例を示す図である。 図1に示すサーバ端末の内部構成を示す機能ブロック図である。 図1に示す管理マネージャ、クライアント端末、及びサーバ端末の動作の流れを示すシーケンス図である。 図1に示す管理マネージャ、クライアント端末、及びサーバ端末の動作の流れを示すシーケンス図である。 図4に示すクライアント端末の起動情報登録プログラムの動作手順を示すフローチャートである。 クライアント端末の起動情報登録プログラムにより生成される起動情報登録要求のデータフォーマットを例示する図である。 管理マネージャの起動情報登録受付プログラムにより生成される起動情報登録応答のデータフォーマットを例示する図である。 図2に示す管理マネージャの起動情報登録受付プログラムの動作手順を示すフローチャートである。 図6に示すサーバ端末のアクセス制御プログラム及びバックグランド認証プログラムの動作手順を示すフローチャートである。 図4に示すクライアント端末のバックグランド認証受付プログラムの動作手順を示すフローチャートである。 図4に示すクライアント端末の起動情報削除プログラムの動作手順を示すフローチャートである。 図2に示す管理マネージャの起動情報削除受付プログラムの動作手順を示すフローチャートである。 図6に示すサーバ端末のアクセス制御プログラムの動作手順を示すフローチャートである。 図6に示すサーバ端末のアクセス情報削除受付プログラムの動作手順を示すフローチャートである。 図6に示すサーバ端末のアクセス制御プログラムの動作手順を示すフローチャートである。
符号の説明
101 管理マネージャ
102 クライアント端末
103 サーバ端末
104 ネットワーク
202 メモリ
203 通信部
204 入力部
205 出力部
206 起動情報登録受付プログラム
207 起動情報削除受付プログラム
208 起動情報登録テーブル
209 共有秘密鍵
210 一時秘密鍵
211 記憶部
401 起動情報登録プログラム
402 起動情報削除プログラム
403 バックグランド認証受付プログラム
404 アクセス情報削除要求プログラム
405 クライアントアプリケーション
406 アクセス端末テーブル
407 端末識別子
408 管理マネージャ端末識別子
409 共有秘密鍵
410 一時秘密鍵
411 記憶部
601 アクセス制御プログラム
602 バックグランド認証プログラム
603 アクセス情報削除受付プログラム
604 サーバアプリケーション
606 アクセス端末テーブル
607 端末識別子
608 管理マネージャ端末識別子
609 共有秘密鍵
610 一時秘密鍵
611 記憶部

Claims (9)

  1. ネットワーク内に接続された端末をネットワーク内で共通の認証情報を用いて認証する手段と、前記認証が成功した端末に対して一時的な認証情報を付与する手段とを有する管理マネージャと、
    前記管理マネージャから付与された一時的な認証情報を用いて、ネットワーク内の他の端末にアクセスする手段を有する1以上の端末と、
    前記一時的な認証情報を保持しており、前記アクセスを受けると、当該アクセス元端末に対して前記一時的な認証情報に基づいて認証を行い、当該アクセス元のアクセス可否を決定する手段を有する1以上の被アクセス端末とを含むネットワークアクセス制御システム。
  2. 前記被アクセス端末は、前記アクセスを受けると、当該アクセスを拒否した後、当該アクセス元端末に対して前記一時的な認証情報に基づいた認証を行うための情報を送信し、それに対する受信情報に基づき当該アクセス元端末のアクセス可否を決定することを特徴とする請求項1に記載のネットワークアクセス制御システム。
  3. 前記1以上の被アクセス端末は、前記アクセスを受ける際に、当該アクセス元端末のネットワークアドレスを記憶しておき、当該アクセス元端末に対してアクセス可否を決定した後は、当該ネットワークアドレスに基づいて当該アクセス元端末からのアクセスを制御することを特徴とする請求項2に記載のネットワークアクセス制御システム。
  4. 前記1以上の端末及び前記1以上の被アクセス端末は、起動時に前記管理マネージャにアクセスし、前記共通の認証情報を用いて認証を受けて、前記一時的な認証情報の付与を受けることを特徴とする請求項1から3のいずれか1項に記載のネットワークアクセス制御システム。
  5. 前記1以上の端末及び前記1以上の被アクセス端末は、動作停止時に前記管理マネージャにアクセスし、自端末の動作停止を通知することを特徴とする請求項4に記載のネットワークアクセス制御システム。
  6. 前記1以上の端末は、動作停止時に前記1以上の被アクセス端末にアクセスし、自端末の動作停止を通知することを特徴とする請求項4又は5に記載のネットワークアクセス制御システム。
  7. 前記ネットワーク内で共通の認証情報及び一時的な認証情報は、通信データを暗号化及び復号するための鍵であることを特徴とする請求項1から6のいずれか1項に記載のネットワークアクセス制御システム。
  8. 前記ネットワーク内で共通の認証情報は、前記1以上の端末及び前記1以上の被アクセス端末に対してセキュリティ対策を講じる必要が生じた時点で変更され、当該セキュリティ対策が施された端末にのみ変更後の共通の認証情報が前期管理マネージャまたは他の認証情報配布サーバによって付与されることを特徴とする請求項1から7のいずれか1項に記載のネットワークアクセス制御システム。
  9. 前記セキュリティ対策を講じる必要が生じた時点とは、セキュリティ対策プログラムの導入、ウィルスパターンファイルの更新、OSプログラムのアップデート、セキュリティプログラムのバージョンアップ、認証デバイスの挿入のうち少なくとも1つの事象が前記1以上の端末及び前記1以上の被アクセス端末に対して発生した時点であることを特徴とする請求項8に記載のネットワークアクセス制御システム。
JP2005146850A 2005-05-19 2005-05-19 ネットワークアクセス制御システム Pending JP2006324994A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005146850A JP2006324994A (ja) 2005-05-19 2005-05-19 ネットワークアクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005146850A JP2006324994A (ja) 2005-05-19 2005-05-19 ネットワークアクセス制御システム

Publications (1)

Publication Number Publication Date
JP2006324994A true JP2006324994A (ja) 2006-11-30

Family

ID=37544330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005146850A Pending JP2006324994A (ja) 2005-05-19 2005-05-19 ネットワークアクセス制御システム

Country Status (1)

Country Link
JP (1) JP2006324994A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011024005A (ja) * 2009-07-16 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> サーバ装置、クライアント装置、通信システム、通信制御方法およびプログラム
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
KR101286922B1 (ko) 2009-12-01 2013-07-23 한국전자통신연구원 간이 인증을 이용한 서비스 접속 방법, 장치, 사용자 인증 장치 및 단말

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011024005A (ja) * 2009-07-16 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> サーバ装置、クライアント装置、通信システム、通信制御方法およびプログラム
KR101286922B1 (ko) 2009-12-01 2013-07-23 한국전자통신연구원 간이 인증을 이용한 서비스 접속 방법, 장치, 사용자 인증 장치 및 단말
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
US8239917B2 (en) Systems and methods for enterprise security with collaborative peer to peer architecture
US9766914B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
US7836121B2 (en) Dynamic executable
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
JP2010237898A (ja) ログイン処理装置、ログイン処理方法及びプログラム
US20170149788A1 (en) Information processing apparatus, terminal apparatus, program, and information processing system
CN108073823A (zh) 数据处理方法、装置及系统
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP2006324994A (ja) ネットワークアクセス制御システム
CN111447080B (zh) 私有网络去中心化控制方法、装置及计算机可读存储介质
JP6175679B2 (ja) 業務管理システム
JP5841467B2 (ja) 携帯型情報端末及びプログラム
JP6010672B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
JP2005216253A (ja) 検疫ネットワークシステム
Cucinotta et al. Access Control for the Pepys Internet-wide File-System
JP2004334521A (ja) アクセス制御システム
JP2012226655A (ja) ファイル管理システム及びファイル管理方法