JP2009259041A - サーバ装置およびセキュリティ制御方法 - Google Patents

サーバ装置およびセキュリティ制御方法 Download PDF

Info

Publication number
JP2009259041A
JP2009259041A JP2008108053A JP2008108053A JP2009259041A JP 2009259041 A JP2009259041 A JP 2009259041A JP 2008108053 A JP2008108053 A JP 2008108053A JP 2008108053 A JP2008108053 A JP 2008108053A JP 2009259041 A JP2009259041 A JP 2009259041A
Authority
JP
Japan
Prior art keywords
client terminal
server device
quarantine
predetermined group
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008108053A
Other languages
English (en)
Inventor
Yuji Fujiwara
勇治 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008108053A priority Critical patent/JP2009259041A/ja
Publication of JP2009259041A publication Critical patent/JP2009259041A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】サーバ装置にアクセスを行うクライアント端末に検疫ソフトウェアがインストールされていない場合でもサーバ装置が管理するドメインリソースのセキュリティを確保することが可能なサーバ装置およびセキュリティ制御方法を提供する。
【解決手段】クライアント端末21からネットワーク14を介してログイン要求を受けると、ログオンユーザをアクセス制限のある所定のグループに登録させる。クライアント端末21にインストールされている検疫ソフトウェアからクライアント端末21内の検疫結果を受信し、受信された検疫結果が合格したと判別された場合は、所定のグループから離脱させる。
【選択図】図1

Description

本発明は、セキュリティ技術に係り、特にクライアント端末からサーバ装置にアクセスする場合のセキュリティを向上させることが可能なサーバ装置およびセキュリティ制御方法に関する。
一般的に、サーバ装置にネットワークを介してクライアント端末がアクセスを行う場合、DHCP(Dynamic Host Configuration Protocol)やLANスイッチ等を設置して検疫型のネットワークを実現している。また、DHCPやLANスイッチ等を使用せずに検疫型のネットワークを実現する方法として、パーソナルファイヤーウォールを利用する技術が知られている。例えば特許文献1には、パーソナルファイヤーウォールを利用してVPN(Virtual Private Network)を実現する技術が開示されている。
特開2006−260027号公報
しかしながら、特許文献1に記載された技術では、サーバ装置にネットワークを介してクライアント端末がアクセスを行う場合、クライアント端末に検疫ソフトウェアがインストールされていない場合は、検疫型のネットワーク内のドメインリソースにアクセスすることができるという課題がある。
そこで、本発明は、サーバ装置にアクセスを行うクライアント端末に検疫ソフトウェアがインストールされていない場合でもサーバ装置が管理するドメインリソースのセキュリティを確保することが可能なサーバ装置およびセキュリティ制御方法を提供することを目的とする。
上述した課題を解決するために、本発明の一態様によれば、ネットワークを介してクライアント端末からアクセス可能なサーバ装置であって、前記クライアント端末から前記ネットワークを介してログイン要求を受けると、前記ログオンユーザをアクセス制限のある所定のグループに登録させるドメイン管理手段と、前記ドメイン管理手段によって所定のグループに登録させた後に、前記クライアント端末にインストールされている検疫ソフトウェアから前記クライアント端末内の検疫結果を受信する検疫結果受信手段と、前記検疫結果受信手段によって受信された検疫結果の合否の判別を行う判別手段と、前記判別手段によって、前記クライアント端末が所定の条件に一致したと判別された場合は、前記ドメイン管理手段によって前記所定のグループから離脱させる離脱手段とを具備することを特徴とするサーバ装置が提供される。
また、本発明の別の一態様によれば、ネットワークを介してクライアント端末からアクセス可能なサーバ装置で用いられるセキュリティ制御方法あって、前記クライアント端末から前記ネットワークを介してログイン要求を受けると、前記ログオンユーザをアクセス制限のある所定のグループに登録させ、前記所定のグループに登録させた後に、前記クライアント端末にインストールされている検疫ソフトウェアから前記クライアント端末内の検疫結果を受信し、前記受信された検疫結果の合否の判別を行い、前記クライアント端末が所定の条件に一致したと判別された場合は、前記ドメイン管理手段によって前記所定のグループから離脱させることを特徴とするセキュリティ制御方法が提供される。
以下、本発明の実施形態について図面を参照しながら説明する。
まず、図1を参照して、本発明の一実施形態に係るサーバ装置の構成について説明する。
図1は本発明のセキュリティ制御方法を適用するサーバ装置の構成を示す図である。なお、本実施形態のサーバ装置10は、運用上、ドメインコントローラ10aおよびセキュリティサーバ10bの2つのサーバ装置に分けて設置しているが、1つのサーバ装置内に設置してもよく限定されるものではない。
図1に示すように、本実施形態のサーバ装置10、すなわち、ドメインコントローラ10aおよびセキュリティサーバ10bは、ネットワーク14でファイルサーバ装置11、プリントサーバ12に接続されている。また、ネットワーク14を介してクライアント端末20、21等がアクセス可能となっている。
ドメインコントローラ10aは、クライアント端末20、21からのアクセスを受けると、アカウントを作成する。そして、ドメインリソース(ファイルサーバ装置11、プリントサーバ12)にアクセスできないユーザグループ(PolicyNotCompliant)を作成して、作成されたユーザグループに登録させる。また、ファイルサーバ11の共有フォルダのアクセス権で、PolicyNotCompliantグループは全て拒否の設定をし、プリンタへのアクセス権もPolicyNotCompliantグループは全て拒否の設定を追加する。以上の設定により、PolicyNotCompliantグループのメンバはドメインリソース(共有フォルダへのアクセス、印刷)を使用することができない。
ファイルサーバ装置11は、共有フォルダ等を設定してネットワーク14を介してファイルを共有するドメインリソースである。プリントサーバ12は、ネットワーク14を介してクライアント端末からアクセスを行う印刷処理を行う。
セキュリティサーバ10bは、以下の機能を有する。
1. クライアント端末にインストールされている検疫ソフトウェアの検疫結果の合否の判定を行う。なお、検疫ソフトウェアが行う検疫処理とは、例えば、「インストールされているオペレーティングシステムのアップデートが完全であるか?」、「ウイルスが検出されなかったか?」等のチェックを行う処理である。
2. クライアント端末がドメインコントローラ10aからログイン後のログオフを検出する。
3. ユーザをPolicyNotCompliantグループに登録させたり、離脱させたりする。
次に、本実施形態のサーバ装置10の構成について図2のブロック図を参照して説明する。サーバ装置10は、ドメイン管理部30、検疫結果判別部31、記憶部32、通信部33を備えている。ドメイン管理部30は、ユーザアカウントを作成する。また、アクセス制限を行う所定のグループを作成し、当該グループに作成したアカウントを登録させたり、離脱させたりする処理を行う。さらに、クライアント端末がドメインコントローラ10aからログイン後のログオフを検出する。検疫結果判別部31は、クライアント端末にインストールされている検疫ソフトウェアの検疫結果を受信し、合否の判定を行う。記憶部32は、アカウント情報、ログイン情報、ユーザのグループ情報、検疫結果の合否判定基準情報等を記憶する。通信部33は、ネットワーク14を介してクライアント端末等と情報の通信を行うインターフェースである。
次に、以上のように構成された本発明の実施形態に係るサーバ装置を適用したセキュリティ制御方法について図3のフローチャートを参照して説明する。
ユーザは、クライアント端末を用いてドメインコントローラ10aにアクセスし、ログオンを行う。ドメインコントローラ10aは、クライアント端末のログインを検出すると(ステップS101のYES)、まず、ログオンユーザをPolicyNotCompliantに登録させる(ステップS102)。PolicyNotCompliantは、例えば、図4に示すように、対応するユーザアカウントが割り当てられるようにして管理されている。また、PolicyNotCompliantに登録しているユーザは、図5に示すように、ファイルサーバ11における共有フォルダのアクセス権(読み、書き、実行)が制限されている。さらに、図6に示すように、プリントサーバ12での実行権(印刷、管理)についても制限されている。
次に、クライアント端末に予めインストールされている検疫ソフトウェアで実行された検疫結果をセキュリティサーバ10bで受信する(ステップS103)。検疫ソフトウェアがインストールされていないクライアント端末では、この検疫結果をセキュリティサーバ10bに送信することができないため、ユーザアカウントは、常にPolicyNotCompliantに登録することとなり、ドメインリソースの利用を制限することができる。例えば、図1に示したクライアント端末21の状態である。
セキュリティサーバ10bは、受信した検疫結果の合否の判別を行う(ステップS104)。ステップS104でセキュリティサーバ10bによって、受信した検疫結果の合否の判別が合格であると判別された場合は(ステップS104のYES)、ユーザアカウントをPolicyNotCompliantから離脱させる(ステップS105)。この結果、このユーザはドメインリソースを使用可能となる。検疫結果が合格と判別される場合とは、例えば、「インストールされているオペレーティングシステムのアップデートが完全である」、「ウイルスが検出されなかった」等である。一方、ステップS104でセキュリティサーバ10bによって、受信した検疫結果の合否の判別が不合格であると判別された場合は(ステップS104のNO)、ユーザに対策が必要である旨のメッセージ、例えば、「オペレーティングシステムのパッチが当たっていないので、最新のアップデートを行ってください」等を表示する。不合格の場合は、PolicyNotCompliantグループに登録したままなので、ドメインリソースを使用することはできない。不合格の場合、上述した対策を実施した後に、再度検疫を実施する。
また次に、クライアント端末のログインを検出した場合の処理を図7のフローチャートを参照して説明する。ドメインコントローラ10aは、クライアント端末のログインを検出すると(図7:ステップS201のYES)、ログオンユーザのアカウントをPolicyNotCompliantに登録する(ステップS202)。
上述した本実施形態によれば、サーバ装置にアクセスを行うクライアント端末に検疫ソフトウェアがインストールされていない場合でもサーバ装置が管理するドメインリソースのセキュリティを確保することが可能となる。
次に、本発明の実施形態の変形例を図8のフローチャートを参照して説明する。上述した実施形態との相違点は、クライアント端末がログオンを行う際に、ドメインリソースへの一切のアクセスを制限することが可能となる点である。
ユーザは、クライアント端末を用いてドメインコントローラ10aにアクセスし、ログオンを行う。ドメインコントローラ10aは、クライアント端末のログインを検出すると(ステップS301のYES)、PFW(パーソナルファイヤーウォール)による接続制限を開始する(ステップS302)。このPFWにより、クライアント端末は、ドメインコントローラ10aおよびセキュリティサーバ10b以外へのアクセスを不可とする。すなわち、ドメインリソースであるファイルサーバ11やプリントサーバ12等への一切のアクセスを制限する。続いて、アクセスされたクライアント端末のアカウントを作成し、まず、PolicyNotCompliantに登録させる(ステップS303)。PolicyNotCompliantは、例えば、図4に示すように、対応するユーザアカウントが割り当てられるようにして管理されている。また、PolicyNotCompliantに登録しているユーザは、図5に示すように、ファイルサーバ11における共有フォルダのアクセス権(読み、書き、実行)が制限されている。さらに、図6に示すように、プリントサーバ12での実行権(印刷、管理)についても制限されている。
次に、クライアント端末に予めインストールされている検疫ソフトウェアで実行された検疫結果をセキュリティサーバ10bで受信する(ステップS304)。
セキュリティサーバ10bは、受信した検疫結果の合否の判別を行う(ステップS305)。ステップS305でセキュリティサーバ10bによって、受信した検疫結果の合否の判別が合格であると判別された場合は(ステップS305のYES)、ユーザアカウントをPolicyNotCompliantから離脱させる(ステップS306)。さらに、PFWでの接続制限を解除する(ステップS307)。この結果、このユーザはドメインリソースを使用可能となる。例えば、図1に示したクライアント端末20の状態である。
一方、ステップS305でセキュリティサーバ10bによって、受信した検疫結果の合否の判別が不合格であると判別された場合は(ステップS305のNO)、ユーザに対策が必要である旨のメッセージ、例えば、「オペレーティングシステムのパッチが当たっていないので、最新のアップデートを行ってください」等を表示する。
上述したように、本実施形態によれば、クライアント端末がログオンを行う際に、ドメインリソースへの一切のアクセスを制限することが可能となり、より一層のセキュリティを実現することができる。
なお、本発明は、上述した実施形態そのままに限定されるものではない。本発明は、実施段階では、その要旨を逸脱しない範囲で構成要素を変更して具現化できる。
また、上述した実施形態に開示されている複数の構成要素を適宜に組み合わせることで、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係るサーバ装置他の構成を示す図。 同実施形態に係るサーバ装置の主要な構成を示すブロック図。 同実施形態に係るサーバ装置のセキュリティ制御方法を説明するためのフローチャート。 同実施形態に係るドメインコントローラ内の記憶情報を説明するための図。 同実施形態に係るファイルサーバ内の記憶情報を説明するための図。 同実施形態に係るプリントサーバ内の記憶情報を説明するための図。 同実施形態に係るサーバ装置のセキュリティ制御方法を説明するためのフローチャート。 本発明の別の実施形態に係るサーバ装置のセキュリティ制御方法を説明するためのフローチャート。
符号の説明
10…サーバ装置、10a…ドメインコントローラ、10b…セキュリティサーバ、11…ファイルサーバ、12…プリントサーバ、14…ネットワーク、20、21…クライアント端末、30…ドメイン管理部、31…検疫結果判別部31、32…記憶部、33…通信部

Claims (9)

  1. ネットワークを介してクライアント端末からアクセス可能なサーバ装置であって、
    前記クライアント端末から前記ネットワークを介してログイン要求を受けると、ログオンユーザをアクセス制限のある所定のグループに登録させるドメイン管理手段と、
    前記ドメイン管理手段によって所定のグループに登録させた後に、前記クライアント端末にインストールされている検疫ソフトウェアから前記クライアント端末内の検疫結果を受信する検疫結果受信手段と、
    前記検疫結果受信手段によって受信された検疫結果の合否の判別を行う判別手段と、
    前記判別手段によって、前記クライアント端末が所定の条件に一致したと判別された場合は、前記ドメイン管理手段によって前記所定のグループから離脱させる離脱手段と
    を具備することを特徴とするサーバ装置。
  2. 請求項1に記載のサーバ装置において、
    前記ドメイン管理手段は、前記クライアント端末がログアウトされたことを検出すると、ログオンユーザをアクセス制限のある所定のグループに登録させることを特徴とするサーバ装置。
  3. 請求項1に記載のサーバ装置において、
    前記クライアント端末から前記ネットワークを介してログイン要求を受けると、フィルター機能を用いて接続制限を行うことにより、前記ドメイン管理手段および前記検疫結果受信手段以外へのアクセスが制限することを特徴とするサーバ装置。
  4. 請求項3に記載のサーバ装置において、
    前記離脱手段は、前記ドメイン管理手段によって前記所定のグループから離脱させた場合、前記フィルター機能を解除することを特徴とするサーバ装置。
  5. 請求項1に記載のサーバ装置において、
    前記離脱手段は、前記ドメイン管理手段によって前記所定のグループから離脱させた場合、前記ドメイン管理手段が管理するドメインリソースへのアクセスを前記ログオンユーザに許可することを特徴とするサーバ装置。
  6. ネットワークを介してクライアント端末からアクセス可能なサーバ装置で用いられるセキュリティ制御方法あって、
    前記クライアント端末から前記ネットワークを介してログイン要求を受けると、前記ログオンユーザをアクセス制限のある所定のグループに登録させ、
    前記所定のグループに登録させた後に、前記クライアント端末にインストールされている検疫ソフトウェアから前記クライアント端末内の検疫結果を受信し、
    前記受信された検疫結果の合否の判別を行い、
    前記クライアント端末が所定の条件に一致したと判別された場合は、前記ドメイン管理手段によって前記所定のグループから離脱させることを特徴とするセキュリティ制御方法。
  7. 請求項6に記載のセキュリティ制御方法において、
    前記クライアント端末がログアウトされたことを検出すると、前記ログオンユーザをアクセス制限のある所定のグループに登録させることを特徴とするセキュリティ制御方法。
  8. 請求項6に記載のセキュリティ制御方法において、
    前記クライアント端末から前記ネットワークを介してログイン要求を受けると、フィルター機能を用いて接続制限を行うことにより、前記所定のグループを管理している機能および前記検疫結果を受信する機能以外へのアクセスが制限することを特徴とするセキュリティ制御方法。
  9. 請求項8に記載のセキュリティ制御方法において、
    前記所定のグループから離脱させた場合、前記フィルター機能を解除することを特徴とするセキュリティ制御方法。
JP2008108053A 2008-04-17 2008-04-17 サーバ装置およびセキュリティ制御方法 Pending JP2009259041A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008108053A JP2009259041A (ja) 2008-04-17 2008-04-17 サーバ装置およびセキュリティ制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008108053A JP2009259041A (ja) 2008-04-17 2008-04-17 サーバ装置およびセキュリティ制御方法

Publications (1)

Publication Number Publication Date
JP2009259041A true JP2009259041A (ja) 2009-11-05

Family

ID=41386371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008108053A Pending JP2009259041A (ja) 2008-04-17 2008-04-17 サーバ装置およびセキュリティ制御方法

Country Status (1)

Country Link
JP (1) JP2009259041A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868618A (zh) * 2011-07-08 2013-01-09 中兴通讯股份有限公司 一种去附着方法、装置和映射服务器
JP2020004315A (ja) * 2018-07-02 2020-01-09 エイチ・シー・ネットワークス株式会社 検疫サーバおよび検疫方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157421A (ja) * 2003-11-20 2005-06-16 Nippon Telegr & Teleph Corp <Ntt> ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
JP2006065414A (ja) * 2004-08-24 2006-03-09 Netmarks Inc リモートアクセス検疫システム及びリモートアクセス検疫方法
JP2006178855A (ja) * 2004-12-24 2006-07-06 Ntt Communications Kk 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
JP2007251772A (ja) * 2006-03-17 2007-09-27 Nec Corp ネットワークへの不正接続防止システム及び方法並びにそのプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157421A (ja) * 2003-11-20 2005-06-16 Nippon Telegr & Teleph Corp <Ntt> ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
JP2006065414A (ja) * 2004-08-24 2006-03-09 Netmarks Inc リモートアクセス検疫システム及びリモートアクセス検疫方法
JP2006178855A (ja) * 2004-12-24 2006-07-06 Ntt Communications Kk 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
JP2007251772A (ja) * 2006-03-17 2007-09-27 Nec Corp ネットワークへの不正接続防止システム及び方法並びにそのプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868618A (zh) * 2011-07-08 2013-01-09 中兴通讯股份有限公司 一种去附着方法、装置和映射服务器
JP2020004315A (ja) * 2018-07-02 2020-01-09 エイチ・シー・ネットワークス株式会社 検疫サーバおよび検疫方法
JP7117917B2 (ja) 2018-07-02 2022-08-15 エイチ・シー・ネットワークス株式会社 検疫サーバおよび検疫方法

Similar Documents

Publication Publication Date Title
US10558798B2 (en) Sandbox based Internet isolation in a trusted network
US10554475B2 (en) Sandbox based internet isolation in an untrusted network
US10931669B2 (en) Endpoint protection and authentication
JP5029701B2 (ja) 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置
US11550898B2 (en) Browser application implementing sandbox based internet isolation
CN101455041A (zh) 网络环境的检测
JP2007005847A (ja) ネットワークにおけるデータ伝送制御
JP4160004B2 (ja) アクセス制御システム
CN114362976A (zh) 一种裸机的对接存储方法、装置及系统
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP2009259041A (ja) サーバ装置およびセキュリティ制御方法
JP5736346B2 (ja) 仮想化装置、仮想化制御方法、仮想化装置制御プログラム
US20120174206A1 (en) Secure computing environment
JP2003258795A (ja) コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム
JP5321256B2 (ja) 検疫ネットワークシステム、アクセス管理装置、アクセス管理方法、及びアクセス管理プログラム
JP5733387B2 (ja) 管理装置、管理プログラムおよび管理方法
JP2008289040A (ja) 端末pcの接続先制御方法及びシステム
JP2006324994A (ja) ネットワークアクセス制御システム
JP6010672B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
JP4437259B2 (ja) ネットワーク管理方法およびネットワーク管理システム
JP5635115B2 (ja) 検疫用プログラム、検疫方法および情報処理装置
JP5814138B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
JP2008544354A (ja) 計算システムにおいてコンディションに対する応答を委任する方法及び装置
US20210377066A1 (en) Communication control device and non-transitory computer readable medium
CN116015692A (zh) 一种网络准入控制方法、装置、终端及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130129