JP2008034937A - Particular area network access control system and control method, and program thereof - Google Patents

Particular area network access control system and control method, and program thereof Download PDF

Info

Publication number
JP2008034937A
JP2008034937A JP2006203221A JP2006203221A JP2008034937A JP 2008034937 A JP2008034937 A JP 2008034937A JP 2006203221 A JP2006203221 A JP 2006203221A JP 2006203221 A JP2006203221 A JP 2006203221A JP 2008034937 A JP2008034937 A JP 2008034937A
Authority
JP
Japan
Prior art keywords
network
access control
network terminal
specific area
switching hub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006203221A
Other languages
Japanese (ja)
Other versions
JP4275156B2 (en
Inventor
Hitoshi Nakayama
仁志 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2006203221A priority Critical patent/JP4275156B2/en
Publication of JP2008034937A publication Critical patent/JP2008034937A/en
Application granted granted Critical
Publication of JP4275156B2 publication Critical patent/JP4275156B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To minimize a risk of information leakage or the like from the particular area, by allowing to utilize an application service of a LAN environment of a particular area with a physically lower security level only for an application time zone. <P>SOLUTION: A port of a switching hub 004 to which a LAN 000 installed in a particular area is connected is shut off from a network 000 in advance, when a time zone applied from a user comes, the port is opened in a way of being available, whether or not a network terminal 008 connected to the port is a legitimately applied network terminal is discriminated on the basis of a MAC address table in the switching hub 004 and an IP address corresponding to a MAC address of a backbone switching hub 002, and access control is carried out in a way being available only for the applied service. A management server 001, a reservation confirmation processing section 200, a check-in processing section 300, a check-out processing section 400, and a brake-off processing section 600 or the like are provided for the control. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、特定エリアのネットワークの接続状態を確認し、特定のネットワーク端末のみ時間帯により接続を許可するネットワーク制御システム、および、ネットワーク制御方法、ならびにネットワーク制御用プログラムに関する。   The present invention relates to a network control system, a network control method, and a network control program for confirming a connection state of a network in a specific area and permitting connection of only a specific network terminal in a time zone.

近年、急速に広がりを見せているインターネットやイントラネットにおいて、コンピュータ、プリンタ等のOA機器の他に、携帯端末(モバイル)機器のように小型化も進んでいる。このために、従来のデスクトップ型端末のようなネットワークへの接続位置を固定した使用形態に加えて、端末の接続位置を気軽に変更するケースや、携帯端末のように、市街の中で使用していた端末をオフィスに持ち帰ってネットワークに接続するケースも増加してきた。
前述のような使用を前提としたコンピュータネットワークでは、不正な端末接続によるネットワークの不正利用および不正アクセスを防止するために端末の管理/認証の技術が必要となる。
2. Description of the Related Art In recent years, the Internet and intranets, which are rapidly expanding, have been reduced in size, such as portable terminal (mobile) devices, in addition to OA devices such as computers and printers. For this reason, in addition to the usage pattern in which the connection position to the network is fixed as in the conventional desktop type terminal, the terminal connection position is easily changed, and the mobile terminal is used in the city. Increasing cases have been brought back to the office to connect to the network.
In a computer network premised on the use as described above, terminal management / authentication technology is required to prevent unauthorized use and unauthorized access of the network due to unauthorized terminal connection.

例えば、特開205−101957号公報に記載の技術では、MACアドレスがアドレス登録手段に登録されていれば、そのMACアドレスに対応するIPアドレスをPC(パーソナルコンピュータ)に提供するIPアドレス提供手段を設けて、提供されたIPアドレス以外のIPアドレスを使用しているPCを検知すると、ネットワークに対する当該PCの接続を遮断するようにし、ネットワークに対する接続の許可を受けていないPCをネットワークから排除するセキュリティ管理システムおよび管理方法が提案されている。   For example, in the technique described in Japanese Patent Laid-Open No. 205-101957, if a MAC address is registered in an address registration unit, an IP address providing unit that provides an IP address corresponding to the MAC address to a PC (personal computer) is provided. When security is detected, when a PC using an IP address other than the provided IP address is detected, the connection of the PC to the network is blocked, and the PC that is not permitted to connect to the network is excluded from the network. Management systems and management methods have been proposed.

特開2005−101957号公報JP 2005-101957 A

前記特許文献1の技術では、セキュリティ確保のため、LAN全体から接続の許可を受けていないネットワーク端末をLANから排除することを目的としている。
しかしながら、LANの敷設されたエリアがセキュリティレベルの低いエリア(例えば、会議室等、第三者の入室が容易な場所)の場合も同様な環境が用意されており、そのような場所にもネットワーク端末が接続できる環境となっている場合がある。
このような場合には、許可を受けていないネットワーク端末を情報を詐称することでLANに接続したり、正規のネットワーク端末を盗難等によりLAN接続することによって、許可を受けていない第三者によりLAN環境を利用され、情報漏洩がなされる可能性も考えられる。
The technique of Patent Document 1 aims to exclude from the LAN network terminals that are not permitted to connect from the entire LAN in order to ensure security.
However, a similar environment is prepared when the area where the LAN is laid is an area with a low security level (for example, a conference room or the like where a third party can easily enter a room). In some cases, the terminal can be connected.
In such a case, an unauthorized network terminal can be connected to the LAN by misrepresenting information, or a legitimate network terminal can be connected to the LAN by theft, etc., by an unauthorized third party. There is a possibility that information is leaked using the LAN environment.

(目的)
本発明の目的は、前述のような問題点を解消し、物理的にセキュリティレベルの低い特定エリアのLAN環境を、申請した時間帯のみ申請したサービスを利用できるようにして、特定エリアからの情報漏洩等のリスクを最小限に止めることが可能な特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラムを提供することにある。
(the purpose)
The object of the present invention is to solve the above-mentioned problems and to make it possible to use a service that has been applied for only in the applied time zone in a LAN environment in a specific area with a physically low security level, so that information from the specific area can be used. A specific area network access control system and control method capable of minimizing risks such as leakage, and a program thereof.

本発明の特定エリアネットワークアクセス制御システムは、特定エリアに敷設されているLANが接続されているスイッチングハブのポートを事前にネットワークから遮断しておき、利用者から申請された時間帯になると、利用可能とするようポートを開き、そのポートに接続されているネットワーク端末が正規に申請されたネットワーク端末であるか、スイッチハブ内のMACアドレステーブルや、基幹スイッチングハブのMACアドレスに対応するIPアドレスより判断し、申請したサービスのみ利用できるようにアクセス制御することを特徴としている。   The specific area network access control system of the present invention shuts off the port of the switching hub connected to the LAN laid in the specific area from the network in advance, and when the time zone requested by the user is reached, Open the port so that it is possible, and the network terminal connected to the port is a network terminal that has been properly applied, or from the MAC address table in the switch hub or the IP address corresponding to the MAC address of the core switching hub It is characterized by access control so that only the requested service can be used.

また、利用者が一時的にサービスを停止/再開する場合の自動制御(待機)や、ネットワーク端末がネットワークから切断された場合の自動制御(遮断)も可能としている。   Also, automatic control (standby) when the user temporarily stops / restarts the service and automatic control (blocking) when the network terminal is disconnected from the network are possible.

本発明によれば、LAN全体ではなく、特定のエリアに対して事前に申請された時間帯のみLANを利用可能な状態として、事前に申請を受けているネットワーク端末のみ接続を許可すると同時に、アクセスできるサービスについても申請したものに限定するので、特定エリアからの情報漏洩等のリスクを最小限にくい止めることができる。   According to the present invention, not only the entire LAN but a network area that can be used only in a time zone that has been applied for in advance for a specific area is allowed to connect only to a network terminal that has received a request in advance. Since the services that can be applied are limited to those that have been applied for, the risk of information leakage from a specific area can be minimized.

以下、本発明の実施例を、図面により詳細に説明する。
図1は、本発明の一実施例に係る特定エリアネットワークアクセス制御システムのブロック図である。
社内ネットワークとなるネットワーク000には、基幹となるスイッチングハブ基幹SW002、それを中心にカスケードにてスイッチングハブ003、スイッチングハブ004が接続されている。このネットワーク000には、ネットワーク端末007よりスイッチングハブ003を介してアクセスするためのサーバA005、サーバB006が接続されている。また、スイッチングハブ004より会議室等セキュリティレベルの低いエリアへ敷設されているLANケーブルが存在している。
Embodiments of the present invention will be described below in detail with reference to the drawings.
FIG. 1 is a block diagram of a specific area network access control system according to an embodiment of the present invention.
The network 000 serving as an in-house network is connected to a switching hub backbone SW002 serving as a backbone, and a switching hub 003 and a switching hub 004 in a cascade with the switching hub backbone SW002 as a center. Connected to the network 000 are a server A005 and a server B006 for accessing from the network terminal 007 via the switching hub 003. In addition, there is a LAN cable laid in an area with a lower security level such as a conference room than the switching hub 004.

本発明における特定エリアネットワークアクセス制御システムは、管理サーバ001であり、社内ネットワーク000に会議室等セキュリティレベルの低いエリアから接続されるネットワーク端末008に対するアクセス制御を行う。管理サーバ001は、事前に予約入力を行う入力部100、定期的に予約確認を行う予約確認処理部200、ネットワーク端末008が該当区画に接続されたか否かの確認を行うチェックイン処理部300、ネットワーク端末008が該当区画から切断されたか否かの確認を行うチェックアウト処理部400、チェックイン処理部300およびチェックアウト処理部400にて接続された端末が正規のものであるか否かの確認を行う端末確認処理部500、および、利用ユーザが任意にてアクセス制御状態の変更を行うブレイクオフ処理部600で構成されている。   The specific area network access control system according to the present invention is the management server 001 and performs access control to the network terminal 008 connected to the in-house network 000 from an area with a low security level such as a conference room. The management server 001 includes an input unit 100 that performs reservation input in advance, a reservation confirmation processing unit 200 that periodically confirms reservations, a check-in processing unit 300 that confirms whether the network terminal 008 is connected to the corresponding partition, Check whether the terminal connected in the check-out processing unit 400, the check-in processing unit 300, and the check-out processing unit 400 that confirms whether or not the network terminal 008 has been disconnected from the corresponding partition is authentic Terminal confirmation processing unit 500 and a break-off processing unit 600 in which the user arbitrarily changes the access control state.

また、予約状況を保存する予約DBa00、構成しているネットワーク機器の情報とアクセス制御コマンドを保有しているネットワーク機器DBb00、アクセス制御を行う必要があるエリア情報を保有しているエリア情報DBc00、ネットワーク端末からアクセスを行う必要のあるサーバ情報を保有しているサーバ情報DBd00の各データベースを備えている。
このように、管理サーバ001の100〜600は、特定エリアネットワークアクセス制御プログラムによる各処理部であって、これらは1つ以上のプロセッサの制御により、メモリからアクセス制御プログラムを読み出し、読み出したプログラムを実行することにより、それぞれの処理を行う。例えば、プロセッサ内の演算回路により登録された予約日時と比較することにより、予約確認処理を行い、また、特定エリアのネットワーク端末008が登録された該当区画のアドレスと比較することにより、該当区画への接続の確認を行い、また、アドレスと比較して、不一致ならば該当区画からの切断の確認を行う。
In addition, a reservation DBa00 for storing the reservation status, a network device DBb00 that holds information on the configured network devices and access control commands, an area information DBc00 that holds area information for which access control is required, a network Each database of server information DBd00 holding server information that needs to be accessed from a terminal is provided.
As described above, the management servers 001 to 600 are each processing unit based on the specific area network access control program, which reads out the access control program from the memory under the control of one or more processors. Each process is performed by executing. For example, the reservation confirmation processing is performed by comparing with the reservation date and time registered by the arithmetic circuit in the processor, and the network terminal 008 in the specific area is compared with the address of the corresponding partition registered to the corresponding partition. The connection is confirmed, and if it does not match with the address, the disconnection from the corresponding section is confirmed.

図2は、図1における入力部の処理動作を示すフローチャートである。
入力部100の動作目的は、セキュリティレベルが低く、アクセス制御を行っている区画を利用する旨の事前申請をネットワーク端末008を利用する利用者が入力するものである。そのための処理として、次の各ステップを実行する。
まず、利用者は入力部開始(ステップ100)とともに、利用場所、利用日、利用開始時間、利用終了時間、利用するネットワーク端末の情報としてIPアドレス、MACアドレス、および利用サービス(サーバ)の入力を行う(ステップ101)。入力された情報は、予約DBa00に保存され(ステップ102)、入力されたデータのチェックインフラグを初期化するため“0”を代入する(ステップ103)。
FIG. 2 is a flowchart showing the processing operation of the input unit in FIG.
The operation purpose of the input unit 100 is that a user who uses the network terminal 008 inputs a prior application to use a partition with a low security level and access control. As a process for that, the following steps are executed.
First, the user inputs an IP address, a MAC address, and a usage service (server) as information on the usage location, usage date, usage start time, usage start time, usage end time, and network terminal to be used together with the input unit start (step 100). Perform (step 101). The input information is stored in the reservation DBa00 (step 102), and “0” is substituted to initialize the check-in flag of the input data (step 103).

図3は、図1における予約確認処理の処理動作を示すフローチャートである。
予約確認処理部200の動作目的は、予約DBa00に登録されている予約された時間帯であるか否かを定期的に判断することである。そのための処理として、次の各ステップを実行する。
この予約確認処理部200の動作は定期的(例えば、1分毎等)に実行され、まずシステム日付と予約DBa00に格納されている利用日の比較を行う(ステップ201)。同日でない場合には処理を終了させ、同日であった場合には、システム時間と予約DBa00テーブル(図8参照)に格納されている利用開始時間の比較を行う(ステップ202)。
FIG. 3 is a flowchart showing the processing operation of the reservation confirmation processing in FIG.
The operation purpose of the reservation confirmation processing unit 200 is to periodically determine whether or not it is a reserved time zone registered in the reservation DBa00. As a process for that, the following steps are executed.
The operation of the reservation confirmation processing unit 200 is executed periodically (for example, every minute). First, the system date is compared with the use date stored in the reservation DBa00 (step 201). If it is not the same day, the process is terminated. If it is the same day, the system time is compared with the use start time stored in the reservation DBa00 table (see FIG. 8) (step 202).

システム時間が利用開始時間に到達していない場合には、処理を終了させる。システム時間が利用開始時間に達していた場合、更にシステム時間と予約DBa00テーブルに格納されている利用終了時間の比較を行い(ステップ203)、システム時間が予約した利用時間内であるか否かの判断を行う。システム時間が予約終了時間を過ぎていた場合には、チェックアウト処理を行い(ステップ207)、また予約終了時間を過ぎていない場合には、予約DBa00テーブルに格納されているチェックインフラグの判定を行う(ステップ204)。チェックインフラグが初期値である“0”である場合には、まだ利用時間内となってから該当エリアにネットワーク端末008が接続されていないため、チェックイン処理を行い(ステップ206)、既に該当エリアにネットワーク端末008が接続されている場合には、チェックインフラグが初期値以外の“1”となっており、チェックアウト処理が実行される(ステップ207)。以下、チェックイン処理(ステップ206)については図4、チェックアウト処理(ステップ207)については図5において、それぞれ説明する。   If the system time has not reached the use start time, the process is terminated. If the system time has reached the use start time, the system time is further compared with the use end time stored in the reservation DBa00 table (step 203) to determine whether the system time is within the reserved use time. Make a decision. If the system time has passed the reservation end time, check-out processing is performed (step 207). If the reservation end time has not passed, the check-in flag stored in the reservation DBa00 table is determined. Perform (step 204). If the check-in flag is “0”, which is the initial value, the network terminal 008 has not been connected to the corresponding area after the usage time has elapsed, so the check-in process is performed (step 206). If the network terminal 008 is connected to the area, the check-in flag is “1” other than the initial value, and the check-out process is executed (step 207). Hereinafter, the check-in process (step 206) will be described with reference to FIG. 4, and the check-out process (step 207) will be described with reference to FIG.

図4は、図1に予約確認処理のサブシステムであるチェックイン処理部の処理動作を示すフローチャートである。
チェックイン処理部300の動作目的は、特定エリアのネットワークを利用時間になったなら開放し、申請された正規のネットワーク端末が接続されているか否かの判断を行い、正規のネットワーク端末が接続された場合には、そのネットワーク端末から利用するサーバに対してのみアクセス可能となるようにアクセス制御を行うものである。
そのための処理として、図4に示す各ステップを実行する。
FIG. 4 is a flowchart showing the processing operation of the check-in processing unit which is a subsystem of the reservation confirmation processing in FIG.
The operation purpose of the check-in processing unit 300 is to release a network in a specific area when the usage time is reached, determine whether or not the requested regular network terminal is connected, and connect the regular network terminal. In such a case, access control is performed so that only the server used from the network terminal can be accessed.
As a process for that, each step shown in FIG. 4 is performed.

その前に、予約DBのテーブルとエリア情報DBのテーブル、および、ネットワーク機器DBとサーバ情報DBのテーブルの説明を行う。
図8は、予約DBa00のテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用場所(端末を持ち込む低セキュリティエリアの名称(例えば、会議室の名前))、利用日、利用開始時間、利用終了時間、利用PC情報IPアドレス、利用PC情報MACアドレス、利用サーバ(低セキュリティエリアより利用するサーバ名)、および、チェックインフラグ(チェックイン処理が済んでいるか否かを判断するフラグ)の各項目が存在する。
Before that, a reservation DB table and an area information DB table, and a network device DB and a server information DB table will be described.
FIG. 8 is a diagram showing a table of the reservation DBa00 and item descriptions of the table.
This table includes the usage location (name of the low security area where the terminal is brought in (for example, the name of the conference room)), usage date, usage start time, usage end time, usage PC information IP address, usage PC information MAC address, usage. Each item includes a server (a server name used from a low security area) and a check-in flag (a flag for determining whether or not check-in processing has been completed).

図9は、エリア情報DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用場所、スイッチングハブ名、利用ポート番号、アクセス制御名(アクセス制御時に利用する名称)、および、vlan番号(利用場所で利用されるvlan番号)の各項目が存在する。
FIG. 9 is a diagram illustrating a table of the area information DB and item descriptions of the table.
This table includes items of usage location, switching hub name, usage port number, access control name (name used during access control), and vlan number (vlan number used at usage location).

図10は、ネットワーク機器DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、スイッチングハブ名、そのIPアドレス、そのスイッチングハブにログインするアカウント、同じくログインするパスワード、ポート切断コマンド、ポート復帰コマンド、アクセス制御コマンド(設定)、アクセス制御コマンド(解除)、fdbコマンド(接続ポートとMACアドレスの対応表を示す)、arpコマンド(MACアドレスとIPアドレスの対応表を示す)、基幹機器(IPアドレス)の各項目が存在する。
FIG. 10 is a diagram illustrating a network device DB table and item descriptions of the table.
This table includes a switching hub name, its IP address, an account for logging in to the switching hub, a login password, a port disconnection command, a port return command, an access control command (setting), an access control command (cancellation), and an fdb command. There are items of (connection port and MAC address correspondence table), arp command (MAC address and IP address correspondence table) and backbone device (IP address).

図11は、サーバ情報DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用サーバ(低セキュリティエリアより利用するサーバ名称)、IPアドレス(利用するサーバのIPアドレス)、および、サービスポート(利用するサービスのポート番号)の各項目が存在する。
FIG. 11 is a diagram illustrating a table of the server information DB and item descriptions of the table.
In this table, there are items of a used server (a server name used from a low security area), an IP address (an IP address of a used server), and a service port (a used service port number).

図4において、まず、予約DBa00テーブル(図8)の利用場所よりエリア情報DBc00(図9)の利用場所と同じレコードを参照し(ステップ301)、参照したレコードのスイッチングハブよりネットワーク機器DB(図10)のスイッチングハブと同じレコードを参照する(ステップ302)。
次に、サーバ情報DBd00(図11)から利用サーバが管理サーバ001となっているレコードを参照する(ステップ303)。参照された情報からネットワーク機器DB(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ304)。
In FIG. 4, first, the same record as the use place of the area information DBc00 (FIG. 9) is referred from the use place of the reservation DBa00 table (FIG. 8) (step 301), and the network device DB (FIG. The same record as the switching hub of 10) is referred to (step 302).
Next, the server information DBd00 (FIG. 11) refers to the record whose use server is the management server 001 (step 303). Log in to the switching hub used by the specific area that uses the network terminal from the IP address, account, and password of the network device DB (FIG. 10) from the referenced information (step 304).

続いて、利用するネットワーク端末から全てへのアクセスを遮断するため、予約DBa00(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成して発行する(ステップ305)。
さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可させるため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバ001のIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PCアドレスを元に、ネットワーク機器DBb00(図10)のアクセス制御コマンドからコマンドを生成し発行する(ステップ306)。
Subsequently, in order to block access to all from the network terminal to be used, a command is generated from the access control command of the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 (FIG. 8). (Step 305).
Further, in order to allow access only from the network terminal to be used to the management server 001, the access control name in the area information DBc00 table (FIG. 9), the IP address of the management server 001 in the server information DBd00 (FIG. 11), and the service port Based on the user PC address of the reservation DBa00 table (FIG. 8), a command is generated and issued from the access control command of the network device DBb00 (FIG. 10) (step 306).

次に、利用する特定エリアのポートを開放するため、エリア情報DBc00テーブル(図9)のvlan番号および利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート復帰コマンドからコマンドを生成して発行する(ステップ307)。申請された特定エリアから申請されたネットワーク端末が管理サーバ001へアクセスが可能となるようになったため、スイッチングハブからログアウトを行う(ステップ308)。この後、特定エリアにネットワーク端末が接続されているか、接続されているネットワーク端末が申請された正規のものであるかの確認を行う端末確認処理(ステップ309)が実施される。なお、端末確認処理(ステップ309)の詳細については、図6により説明する。   Next, a command is generated from the port restoration command of the network device DBb00 table (FIG. 10) based on the vlan number and the used port number of the area information DBc00 table (FIG. 9) in order to release the port of the specific area to be used. (Step 307). Since the network terminal applied for from the applied specific area can access the management server 001, the user logs out from the switching hub (step 308). Thereafter, a terminal confirmation process (step 309) is performed to confirm whether the network terminal is connected to the specific area or whether the connected network terminal is an authorized application. Details of the terminal confirmation process (step 309) will be described with reference to FIG.

端末確認処理(ステップ309)の結果により正規端末であったか否かの判定を行う(ステップ310)。接続されたネットワーク端末が申請された正規のネットワーク端末であった場合、再びネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ315)。続いて、利用するネットワーク端末から申請した利用サーバへのアクセスを許可するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成して発行する(ステップ316)。   Based on the result of the terminal confirmation process (step 309), it is determined whether the terminal is a legitimate terminal (step 310). If the connected network terminal is an authorized regular network terminal, log in again to the switching hub used by the specific area that uses the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10). (Step 315). Subsequently, in order to permit access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), and the service Based on the user PC IP address of the port and reservation DBa00 table (FIG. 8), a command is generated and issued from the access control command of the network device DBb00 table (FIG. 10) (step 316).

一方、接続されたネットワーク端末が申請された正規のネットワーク端末でない、又は、まだ接続されていない場合、再び、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ311)。続いて、特定エリアで利用するネットワークを遮断するため、エリア情報DBc00テーブル(図9)のvlan番号、及び、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成して発行する(ステップ312)。さらに、アクセス制御を行った内容を全て元に戻す。   On the other hand, if the connected network terminal is not a regular network terminal that has been applied for or has not been connected yet, the specific area that uses the network terminal again from the IP address, account, and password of the network device DBb00 (FIG. 10) Log in to the switching hub used by (step 311). Subsequently, in order to block the network used in the specific area, a command is issued from the port blocking command of the network device DBb00 table (FIG. 10) based on the vlan number and the used port number of the area information DBc00 table (FIG. 9). Generate and issue (step 312). Further, all the contents for which access control is performed are restored.

次に、利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して発行する(ステップ313)。さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、及び、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して発行する(ステップ314)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ317)。   Next, in order to cancel the setting that blocked access to all from the network terminal to be used, access to the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 table (FIG. 8). A command is generated from the control release command and issued (step 313). Furthermore, in order to cancel the setting that allowed access only to the management server 001 from the network terminal to be used, the access control name in the area information DBc00 table (FIG. 9), the IP address of the management server in the server information DBd00 (FIG. 11) Based on the user PC IP address of the service port and reservation DBa00 table (FIG. 8), a command is generated and issued from the access control release command of the network device DBb00 table (FIG. 10) (step 314). Since the process of issuing the command is completed, logout is performed from the switching hub (step 317).

図5は、図1における予約確認処理部のサブシステムであるチェックアウト処理部の処理動作を示すフローチャートである。
チェックアウト処理部400の動作目的は、特定エリアのネットワークを申請した利用終了時間を超過したならば強制的にチェックイン処理部300で実施されたポートの開放の解除(ポートの遮断)、アクセス制御を通常の状態に戻す。また、一定期間ネットワーク端末がネットワークから切断された場合、申請して利用していたサーバへのアクセスを遮断し、さらに一定期間過ぎてもネットワーク端末がネットワークに接続されない場合には、利用を終了したと判断し、チェックイン処理部300で実施された、ポートの遮断、アクセス制御を通常の状態に戻す。そのための処理として、次の各ステップを実行する。
FIG. 5 is a flowchart showing the processing operation of the check-out processing unit which is a subsystem of the reservation confirmation processing unit in FIG.
The operation purpose of the check-out processing unit 400 is to cancel the port opening (blocking of the port) performed by the check-in processing unit 300 and to control access when the use end time for which the application for the network in the specific area is exceeded. Return to the normal state. Also, if the network terminal is disconnected from the network for a certain period, access to the server that was applied for and used is blocked, and if the network terminal is not connected to the network after a certain period of time, the use is terminated. The port blocking and access control performed by the check-in processing unit 300 are returned to the normal state. As a process for that, the following steps are executed.

まず、システム時間と予約DBa00のテーブル(図8)に格納されている利用終了時間の比較を行う(ステップ401)。システム時間が未だ利用終了時間でなかった場合には、特定エリアにネットワーク端末が接続されているか、接続されているネットワーク端末が申請された正規のものであるか否かの確認を行う端末確認処理が実施される(ステップ402)。なお、端末確認処理の詳細については、図6において説明する。   First, the system time is compared with the use end time stored in the reservation DBa00 table (FIG. 8) (step 401). If the system time is not yet the end-of-use time, a terminal confirmation process that confirms whether a network terminal is connected to a specific area or whether the connected network terminal is an authorized application Is performed (step 402). Details of the terminal confirmation process will be described with reference to FIG.

次に、特定エリアにネットワーク端末が接続されていたのか否かの判断を行い(ステップ403)、ネットワーク端末が接続されていない場合には、切断されていた時間により実施する処理を異ならせる。本実施例では、切断時間が3分を超過すると、申請したサーバへのアクセスを停止させ、5分を経過すると利用が終了したと判断している(ステップ404)が、この時間は任意の時間で設定しておけばよい。3分を超過した場合には、次のステップを実行する。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ405)。利用するネットワーク端末から申請した利用サーバへのアクセスを遮断するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して、これを発行する(ステップ406)。 コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ407)。
Next, it is determined whether or not the network terminal is connected to the specific area (step 403), and when the network terminal is not connected, the processing to be executed is varied depending on the disconnected time. In this embodiment, if the disconnection time exceeds 3 minutes, access to the requested server is stopped, and it is determined that the use has ended after 5 minutes (step 404). You can set it with. If it exceeds 3 minutes, perform the next step.
Log in to the switching hub used by the specific area using the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 405). In order to block the access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), the service port, and the reservation Based on the user PC IP address of the DBa00 table (FIG. 8), a command is generated from the access control release command of the network device DBb00 table (FIG. 10) and issued (step 406). Since the process for issuing the command is completed, the user logs out from the switching hub (step 407).

5分を超過した場合には、次のステップを実行する。
ネットワーク機器DBb00テーブル(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ415)。特定エリアで利用するネットワークを遮断するため、エリア情報DBc00(図9)のvlan番号、および、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成し、これを発行する(ステップ416)。利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ417)。
If it exceeds 5 minutes, the next step is executed.
Log in to the switching hub used by the specific area using the network terminal from the IP address, account, and password in the network device DBb00 table (FIG. 10) (step 415). In order to block the network used in a specific area, a command is generated from the port blocking command of the network device DBb00 table (FIG. 10) based on the vlan number of the area information DBc00 (FIG. 9) and the used port number. Is issued (step 416). An access control release command for the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 table (FIG. 8) in order to release the setting that has blocked access to all from the network terminal to be used. A command is generated from and issued (step 417).

さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ418)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ419)。最後に予約DBa00より該当する予約レコードの削除を行う(ステップ420)。   Furthermore, in order to cancel the setting that allowed access only to the management server 001 from the network terminal to be used, the access control name in the area information DBc00 table (FIG. 9), the IP address of the management server in the server information DBd00 (FIG. 11) Based on the user PC IP address of the service port and reservation DBa00 table (FIG. 8), a command is generated from the access control release command of the network device DBb00 table (FIG. 10) and is issued (step 418). . Since the process of issuing the command is completed, logout is performed from the switching hub (step 419). Finally, the corresponding reservation record is deleted from the reservation DBa00 (step 420).

ステップ403の判断にて、ネットワーク端末が接続されていたならば、その端末が正規に申請されたネットワーク端末であるか否かの判断を行う(ステップ409)。次に、その接続されているネットワーク端末が申請された正規のものであったか否かの判断を行う(ステップ410)。正規のものであった場合には、切替時間が4〜5分の間であるか否かの判断を行う(ステップ410)。4〜5分であった場合、ステップ406にて利用するネットワーク端末から利用するサーバまでのアクセスが遮断されており、改めてサーバへ通信ができるようにアクセス制御を行うために、次のステップを実行する。   If it is determined in step 403 that a network terminal is connected, it is determined whether or not the terminal is a network terminal that has been properly applied (step 409). Next, a determination is made as to whether or not the connected network terminal is the requested regular one (step 410). If it is regular, it is determined whether or not the switching time is between 4 and 5 minutes (step 410). If it is 4 to 5 minutes, the access from the network terminal used in step 406 to the server to be used is blocked, and the next step is executed to perform access control so that communication to the server can be performed again. To do.

ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ411)。続いて、利用するネットワーク端末から申請した利用サーバへのアクセスを許可するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成し、これを発行する(ステップ412)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ413)。そして、正常に正規のネットワーク端末が接続されているため、切断時間を初期値である“0”に戻す処理を行う(ステップ414)。   Log in to the switching hub used by the specific area that uses the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 411). Subsequently, in order to permit access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), and the service Based on the user PC IP address of the port and reservation DBa00 table (FIG. 8), a command is generated from the access control command of the network device DBb00 table (FIG. 10) and issued (step 412). Since the process of issuing the command is completed, logout is performed from the switching hub (step 413). Then, since the regular network terminal is normally connected, a process of returning the disconnection time to the initial value “0” is performed (step 414).

ステップ410にて、システム時間が申請した利用時間を超過していた場合、ステップ409にて接続されているネットワーク端末が正規の端末でなかった場合、これらの場合は強制的に利用を終了させる必要があるので、次のステップを実行する。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ421)。特定エリアで利用するネットワークを遮断するため、エリア情報DBc00テーブル(図9)のvlan番号、および、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成し、これを発行する(ステップ422)。
In step 410, if the system time exceeds the requested usage time, or if the network terminal connected in step 409 is not a legitimate terminal, it is necessary to forcibly terminate the use in these cases. So there is a next step.
Log in to the switching hub used by the specific area that uses the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 421). In order to block the network used in the specific area, a command is generated from the port blocking command of the network device DBb00 table (FIG. 10) based on the vlan number of the area information DBc00 table (FIG. 9) and the used port number. This is issued (step 422).

利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ423)。さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ424)。   An access control release command for the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 table (FIG. 8) in order to release the setting that has blocked access to all from the network terminal to be used. A command is generated from and issued (step 423). Furthermore, in order to cancel the setting that allowed access only to the management server 001 from the network terminal to be used, the access control name in the area information DBc00 table (FIG. 9), the IP address of the management server in the server information DBd00 (FIG. 11) Based on the user PC IP address of the service port and reservation DBa00 table (FIG. 8), a command is generated from the access control release command of the network device DBb00 table (FIG. 10) and issued (step 424). .

次に、切替時間が4分以上であるか否かを判断する(ステップ425)。切替時間が4分を超過していた場合、ステップ406にて利用するネットワーク端末から申請した利用するサーバまでのアクセスが遮断されているが、それ以外の場合には、まだ遮断されていないため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ426)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ427)。最後に、予約DBa00より該当する予約レコードの削除を行う(ステップ428)。   Next, it is determined whether or not the switching time is 4 minutes or more (step 425). If the switching time has exceeded 4 minutes, access from the network terminal used in step 406 to the applied server is blocked, but in other cases, it has not been blocked yet. Based on the access control name in the area information DBc00 table (FIG. 9), the IP address of the use server in the server information DBd00 (FIG. 11), and the user port IP address in the service port and reservation DBa00 table (FIG. 8) A command is generated from the access control release command in the device DBb00 table (FIG. 10) and issued (step 426). Since the process for issuing the command is completed, the user logs out from the switching hub (step 427). Finally, the corresponding reservation record is deleted from the reservation DBa00 (step 428).

図6は、図1における端末確認処理部の処理動作を示すフローチャートである。
端末確認処理部500の動作目的は、事前に申請したネットワーク端末のMACアドレスが、特定エリアに接続されているスイッチングハブのどのポートに接続されているのかの判断と、基幹スイッチングハブのIPアドレスとMACアドレスの対応表から接続されているMACアドレスのIPアドレスが事前に申請されたIPアドレスであるか否かの判断で、ネットワーク端末が接続されているか、申請した正規のネットワーク端末が接続されているか、の判断を行う。そのための処理として、次の各ステップを実行する。
FIG. 6 is a flowchart showing the processing operation of the terminal confirmation processing unit in FIG.
The operation purpose of the terminal confirmation processing unit 500 is to determine which port of the switching hub connected to the specific area the MAC address of the network terminal applied in advance, and the IP address of the core switching hub When the IP address of the MAC address connected from the MAC address correspondence table is a pre-applied IP address, the network terminal is connected or the applied regular network terminal is connected Judgment is made. As a process for that, the following steps are executed.

まず、予約DBa00テーブル(図8)の利用場所よりエリア情報DBc00(図9)の利用場所と同じレコードを参照し(ステップ501)、参照したレコードのスイッチングハブよりネットワーク機器DBb00(図10)のスイッチングハブと同じレコードを参照する(ステップ502)。参照された情報からネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ503)。続いて、申請されたネットワーク端末がスイッチングハブのどのポートに接続されているかの情報を得るため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のfdbコマンドからコマンドを生成し、これを発行する(ステップ504)。出力結果より申請したネットワーク端末のMACアドレスがスイッチングハブのどのポートに接続されているかの情報を得て(ステップ505)、スイッチングハブからログアウトを行う(ステップ506)。   First, the same record as the use place of the area information DBc00 (FIG. 9) is referred from the use place of the reservation DBa00 table (FIG. 8) (step 501), and the network device DBb00 (FIG. 10) is switched from the switching hub of the referenced record. The same record as the hub is referred to (step 502). Based on the referenced information, login is performed to the switching hub used by the specific area using the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 503). Subsequently, in order to obtain information on which port of the switching hub the applied network terminal is connected to, the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 table (FIG. 8). A command is generated from the fdb command and is issued (step 504). Information on which port of the switching hub the MAC address of the applied network terminal is connected is obtained from the output result (step 505), and logout is performed from the switching hub (step 506).

次に、ステップ505にて、情報が得られたのか否かの判定を行う(ステップ507)。
情報が得られない場合、申請したネットワーク端末がネットワークに接続されていないためであり、接続確認にNGの情報を(ステップ517)、正規端末にNGの情報を、それぞれ与える。出力結果が得られた場合、得られたポート番号とエリア情報DBc00(図9)の利用ポート番号との比較を行い(ステップ508)、同じであった場合、接続確認にOKの情報を与える(ステップ509)。そして、ネットワーク機器DBb00(図10)よりIPアドレス、アカウント、パスワードより基幹機器となるスイッチングハブにログインを行う(ステップ511)。
Next, in step 505, it is determined whether or not information has been obtained (step 507).
If the information cannot be obtained, the applied network terminal is not connected to the network, and NG information is given to the connection confirmation (step 517), and NG information is given to the regular terminal. When the output result is obtained, the obtained port number is compared with the use port number of the area information DBc00 (FIG. 9) (step 508), and if they are the same, OK information is given to the connection confirmation ( Step 509). Then, the network device DBb00 (FIG. 10) logs in to the switching hub serving as the backbone device from the IP address, account, and password (step 511).

続いて、申請したネットワーク端末のMACアドレスから実際に利用しているIPアドレスの情報を取得するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、arpコマンドを生成し、これを発行する(ステップ512)。出力結果より申請したネットワーク端末のMACアドレスが利用しているIPアドレスの情報を得て(ステップ513)、スイッチングハブからログアウトを行う(ステップ514)。次に、ステップ513にて得られたIPアドレスと予約DBa00テーブル(図8)の利用IPアドレスを比較し(ステップ515)、同じであれば、申請された正規のネットワーク端末が接続されていることとなるので、正規端末にOKの情報を与え(ステップ516)、異なっていた場合にはネットワーク端末の情報を詐称していると判断し、正規端末にNGの情報を与える(ステップ518)。   Subsequently, in order to obtain information on the IP address actually used from the MAC address of the applied network terminal, an arp command is generated based on the user PC IP address in the reservation DBa00 table (FIG. 8). Is issued (step 512). Information on the IP address used by the MAC address of the applied network terminal is obtained from the output result (step 513), and logout is performed from the switching hub (step 514). Next, the IP address obtained in step 513 is compared with the IP address used in the reservation DBa00 table (FIG. 8) (step 515). If they are the same, the requested regular network terminal is connected. Therefore, OK information is given to the legitimate terminal (step 516). If they are different, it is judged that the information of the network terminal is spoofed, and NG information is given to the legitimate terminal (step 518).

図7は、図1におけるブレイクオフ処理部の処理動作を示すフローチャートである。
ブレイクオフ処理部600の動作目的は、特定エリアで利用しているネットワーク端末から何等かの理由で利用者がネットワーク端末をその場に置いたまま離席する場合、利用者が任意で申請して利用したサーバへのアクセス遮断を行う。そのための処理として、次の各ステップを実行する。
まず、離席する場合には、ブレイクオフ処理を開始するよう、利用者が判断して選択する(ステップ605)。それにより、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ606)。利用するネットワーク端末から申請した利用サーバへのアクセスを遮断するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドを生成し、これを発行する(ステップ607)。
FIG. 7 is a flowchart showing the processing operation of the break-off processing unit in FIG.
The purpose of the operation of the break-off processing unit 600 is that if the user leaves the network terminal on the spot for some reason from the network terminal used in the specific area, the user can apply for it arbitrarily. Block access to the used server. As a process for that, the following steps are executed.
First, when leaving a seat, the user determines and selects to start the break-off process (step 605). Thereby, login is performed to the switching hub used by the specific area using the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 606). In order to block the access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), the service port, and the reservation Based on the user PC IP address of the DBa00 table (FIG. 8), an access control release command for the network device DBb00 table (FIG. 10) is generated and issued (step 607).

コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ608)。離席から戻り、再び申請したサーバにアクセスを行う場合には、ブレイクオフ処理を終了させるよう利用者が選択する(ステップ601)。それにより、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ602)。利用するネットワーク端末から申請した利用サーバへのアクセスを可能にするため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成し、これを発行する(ステップ603)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ604)。   Since the process for issuing the command is completed, the user logs out from the switching hub (step 608). When returning from the absence and accessing the applied server again, the user selects to end the break-off process (step 601). Thereby, login is performed to the switching hub used by the specific area using the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 602). In order to enable access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), and the service port, Based on the user PC IP address in the reservation DBa00 table (FIG. 8), a command is generated from the access control command in the network device DBb00 table (FIG. 10) and issued (step 603). Since the process for issuing the command is completed, the user logs out from the switching hub (step 604).

本発明の一実施例に係る特定エリアネットワークアクセス制御システムの構成図である。It is a block diagram of a specific area network access control system according to an embodiment of the present invention. 図1における入力部の処理動作例を示すフローチャートである。It is a flowchart which shows the processing operation example of the input part in FIG. 図1における予約確認処理部の処理動作例を示すフローチャートである。It is a flowchart which shows the processing operation example of the reservation confirmation process part in FIG. 図1におけるチェックイン処理部の処理動作例を示すフローチャートである。It is a flowchart which shows the processing operation example of the check-in process part in FIG. 図1におけるチェックアウト処理部の処理動作例を示すフローチャートである。It is a flowchart which shows the processing operation example of the checkout process part in FIG. 図1における端末確認処理部の処理動作例を示すフローチャートである。It is a flowchart which shows the process operation example of the terminal confirmation process part in FIG. 図1におけるブレイクオフ処理部の処理動作例を示すフローチャートである。It is a flowchart which shows the process operation example of the break-off process part in FIG. 図1における予約DBテーブルの構成例を示す図である。It is a figure which shows the structural example of the reservation DB table in FIG. 図1におけるエリア情報DBのテーブル構成例を示す図である。It is a figure which shows the table structural example of area information DB in FIG. 図1におけるネットワーク機器DBのテーブル構成例を示す図である。It is a figure which shows the table structural example of network device DB in FIG. 図1におけるサーバ情報DBのテーブル構成例を示す図である。It is a figure which shows the table structural example of server information DB in FIG.

符号の説明Explanation of symbols

000 社内ネットワーク
001 管理サーバ
002 基幹スイッチングハブ
003 スイッチングハブ
004 スイッチングハブ
005 サーバA
006 サーバB
007 ネットワーク端末
008 ネットワーク端末(低セキュリティエリア)
a00 予約DB
b00 ネットワーク機器DB
c00 エリア情報DB
d00 サーバ情報DB
100 入力部
200 予約確認処理部
300 チェックイン処理部
400 チェックアウト処理部
500 端末確認処理部
600 ブレイクオフ処理部
000 Internal network 001 Management server 002 Core switching hub 003 Switching hub 004 Switching hub 005 Server A
006 Server B
007 Network terminal 008 Network terminal (low security area)
a00 Reservation DB
b00 Network equipment DB
c00 Area information DB
d00 Server information DB
DESCRIPTION OF SYMBOLS 100 Input part 200 Reservation confirmation process part 300 Check-in process part 400 Check-out process part 500 Terminal confirmation process part 600 Break-off process part

Claims (5)

プロセッサの制御により、特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御方法において、
前記プロセッサは、特定エリアのスイッチングハブのポートを事前に設定することで、該特定エリアのネットワーク端末の接続を遮断し、
申請された利用時間になると、申請された正規のネットワーク端末が該スイッチングハブに接続されたか否かを判断し、定期的に前記ポートを開放して正規のネットワーク端末が接続されているか否かの確認を行い、
該プロセッサは、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用させるように、前記スイッチングハブによりアクセス制御を行うことを特徴とする特定エリアネットワークアクセス制御方法。
In a specific area network access control method for permitting connection only by a time zone of a network terminal in a specific area by controlling the processor,
The processor blocks the connection of the network terminal in the specific area by setting the port of the switching hub in the specific area in advance.
When the requested usage time is reached, it is determined whether the requested regular network terminal is connected to the switching hub, and whether the regular network terminal is connected by periodically opening the port. Check
The specific area network access control method, wherein the processor performs access control by the switching hub so that only the applied service is used when a regular network terminal is connected.
請求項1に記載の特定エリアネットワークアクセス制御方法において、
前記プロセッサは、接続されたネットワーク端末から申請されたサービスの利用を、利用者による前記ネットワーク端末からの制御で、任意に停止または再開を行うときには、スイッチングハブでアクセス制御を行うことを特徴とする特定エリアネットワークアクセス制御方法。
In the specific area network access control method according to claim 1,
The processor performs access control at a switching hub when the use of a service applied from a connected network terminal is arbitrarily stopped or restarted by the user from the network terminal. Specific area network access control method.
請求項1に記載の特定エリアネットワークアクセス制御方法において、
前記プロセッサは、特定エリアに接続されていたネットワーク端末がネットワークから切断された場合、予め定めた時間t1を経過すると、申請されたサービスを利用不可能にするように、スイッチングハブでアクセス制御を行い、さらに、予め定めた時間t2が経過すると、利用を終了したと判断し、スイッチングハブのポートを遮断することを特徴とする特定エリアネットワークアクセス制御方法。
In the specific area network access control method according to claim 1,
When the network terminal connected to the specific area is disconnected from the network, the processor performs access control at the switching hub so that the requested service becomes unavailable after a predetermined time t1. Further, the specific area network access control method characterized in that, when a predetermined time t2 elapses, it is determined that the use is finished and the port of the switching hub is shut off.
プロセッサの制御により、特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御システムにおいて、
前記ネットワーク端末からの入力された利用日、利用時間と、予約DBに登録されている利用日、利用時間とを比較して、入力されたデータのチェックインフラグを初期化する予約確認処理手段と、
特定エリアのスイッチングハブのポートを事前に遮断しておき、申請された利用時間になると、申請された正規のネットワーク端末が接続されたか否か、前記ポートを開放して確認を行い、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用できるように前記スイッチングハブでアクセス制御を行うチェックイン処理手段と、
前記ネットワーク端末がネットワークから切断された場合、予め定めた時間を経過すると、申請されたサービスを利用不可能にし、さらに予め定めた時間を経過すると、利用を終了したと判断して、前記ポートを遮断するチェックアウト処理手段と、
前記ネットワーク端末から申請されたサービスの利用を、該ネットワーク端末からの制御により任意に停止または再開する場合、前記スイッチングハブでアクセス制御を行うブレイクオフ処理手段と
を具備したことを特徴とする特定エリアネットワークアクセス制御システム。
In a specific area network access control system that permits connection by a time zone only for network terminals in a specific area under the control of the processor,
Reservation confirmation processing means for initializing a check-in flag of input data by comparing the use date and use time input from the network terminal with the use date and use time registered in the reservation DB; ,
Block the switching hub port in a specific area in advance, and when the requested usage time is reached, open the port to check whether the requested regular network terminal is connected, and check the regular network Check-in processing means for performing access control at the switching hub so that only the applied service can be used when the terminal is connected;
When the network terminal is disconnected from the network, when a predetermined time elapses, the requested service is disabled, and when the predetermined time elapses, it is determined that the use is finished, and the port is Checkout processing means to block;
A specific area comprising: a break-off processing means for performing access control at the switching hub when the use of the service applied from the network terminal is arbitrarily stopped or restarted by the control from the network terminal. Network access control system.
特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御用プログラムであって、
プロセッサに、ネットワーク端末からの入力された利用日、利用時間と、予約DBに登録されている利用日、利用時間とを比較して、入力されたデータのチェックインフラグを初期化する手順、特定エリアのスイッチングハブのポートを事前に遮断する手順、申請された利用時間になると、申請された正規のネットワーク端末が接続されたか否か、前記ポートを開放して確認を行う手順、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用できるように前記スイッチングハブでアクセス制御を行う手順、前記ネットワーク端末がネットワークから切断された場合、予め定めた時間を経過すると、申請されたサービスを利用不可能にする手順、さらに予め定めた時間を経過すると、利用を終了したと判断して、前記ポートを遮断する手順、前記ネットワーク端末から申請されたサービスの利用を、該ネットワーク端末からの制御により任意に停止または再開する場合、前記スイッチングハブでアクセス制御を行う手順を、それぞれ実行させるための特定エリアネットワークアクセス制御用プログラム。
A program for controlling access to a specific area network that permits connection by a time zone only to network terminals in a specific area,
A procedure for specifying the check-in flag of the input data by comparing the processor with the usage date and usage time input from the network terminal and the usage date and usage time registered in the reservation DB. Procedure for blocking the port of the switching hub in the area in advance, when the requested usage time is reached, procedure for opening the port and confirming whether or not the requested regular network terminal is connected, regular network terminal If the network terminal is disconnected from the network, when the predetermined time elapses, the requested service is deleted. When the procedure for making it unusable, and when a predetermined time has passed, it is determined that the use has ended, A procedure for shutting down the network, and when the use of the service applied from the network terminal is arbitrarily stopped or resumed by the control from the network terminal, the procedure for performing the access control at the switching hub Specific area network access control program.
JP2006203221A 2006-07-26 2006-07-26 Specific area network access control system, control method, and program thereof Expired - Fee Related JP4275156B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006203221A JP4275156B2 (en) 2006-07-26 2006-07-26 Specific area network access control system, control method, and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006203221A JP4275156B2 (en) 2006-07-26 2006-07-26 Specific area network access control system, control method, and program thereof

Publications (2)

Publication Number Publication Date
JP2008034937A true JP2008034937A (en) 2008-02-14
JP4275156B2 JP4275156B2 (en) 2009-06-10

Family

ID=39123961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006203221A Expired - Fee Related JP4275156B2 (en) 2006-07-26 2006-07-26 Specific area network access control system, control method, and program thereof

Country Status (1)

Country Link
JP (1) JP4275156B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA04012681A (en) 2003-12-26 2005-07-01 Canon Kk Liquid container and liquid supplying system.
JP4533127B2 (en) * 2004-12-24 2010-09-01 キヤノン株式会社 Ink storage container
JP4898147B2 (en) 2005-06-01 2012-03-14 キヤノン株式会社 Ink tank
WO2007007816A1 (en) 2005-07-08 2007-01-18 Canon Kabushiki Kaisha Inkjet recording device and method of detecting remaining amount of ink
JP4125329B2 (en) 2006-05-19 2008-07-30 キヤノン株式会社 Liquid storage container and liquid supply system including the container

Also Published As

Publication number Publication date
JP4275156B2 (en) 2009-06-10

Similar Documents

Publication Publication Date Title
US11604861B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US9807600B2 (en) Mobile device management
US7743153B2 (en) Killing login-based sessions with a single action
KR101076911B1 (en) System and method for providing security to an application
JP4275156B2 (en) Specific area network access control system, control method, and program thereof
CN111433770A (en) User-selected key authentication
KR20150045488A (en) System control
WO2017004918A1 (en) Security control method and device, and computer storage medium
CN102291239A (en) Remote authentication method, system, agent component and authentication servers
US8161521B1 (en) Controlling network access by applying super security policies
CN107943622B (en) Standby operation and maintenance method, device and system
JP2008176749A (en) Id lending device, id lending program, and id lending method
WO2020038106A1 (en) Bmc management method and system and related device
US20090031009A1 (en) Method and device for communication
WO2010073364A1 (en) Information processing apparatus, authorization setting method, and authorization setting program
JP2008289040A (en) Method and system for controlling connection destination of terminal pc
US8955071B2 (en) Controlled password modification method
KR101500687B1 (en) Method and system for providing secure connecting services by deleting intranet connection log of portable security memory
CN109669731B (en) Service control method and device of baseboard manager
CN110162946B (en) Mobile storage management and control method and device
KR101811242B1 (en) Security and power management method of computers
JP2006338227A (en) Method for computer authentication
CN107517301A (en) The data guard method and device of mobile terminal
CN106060035B (en) A kind of unlocking method and device of virtual desktop
KR101654249B1 (en) Communication interface security system for computer

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090303

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees