JP4275156B2 - 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム - Google Patents
特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム Download PDFInfo
- Publication number
- JP4275156B2 JP4275156B2 JP2006203221A JP2006203221A JP4275156B2 JP 4275156 B2 JP4275156 B2 JP 4275156B2 JP 2006203221 A JP2006203221 A JP 2006203221A JP 2006203221 A JP2006203221 A JP 2006203221A JP 4275156 B2 JP4275156 B2 JP 4275156B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- network terminal
- specific area
- access control
- switching hub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
前述のような使用を前提としたコンピュータネットワークでは、不正な端末接続によるネットワークの不正利用および不正アクセスを防止するために端末の管理/認証の技術が必要となる。
しかしながら、LANの敷設されたエリアがセキュリティレベルの低いエリア(例えば、会議室等、第三者の入室が容易な場所)の場合も同様な環境が用意されており、そのような場所にもネットワーク端末が接続できる環境となっている場合がある。
このような場合には、許可を受けていないネットワーク端末を情報を詐称することでLANに接続したり、正規のネットワーク端末を盗難等によりLAN接続することによって、許可を受けていない第三者によりLAN環境を利用され、情報漏洩がなされる可能性も考えられる。
本発明の目的は、前述のような問題点を解消し、物理的にセキュリティレベルの低い特定エリアのLAN環境を、申請した時間帯のみ申請したサービスを利用できるようにして、特定エリアからの情報漏洩等のリスクを最小限に止めることが可能な特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラムを提供することにある。
図1は、本発明の一実施例に係る特定エリアネットワークアクセス制御システムのブロック図である。
社内ネットワークとなるネットワーク000には、基幹となるスイッチングハブ基幹SW002、それを中心にカスケードにてスイッチングハブ003、スイッチングハブ004が接続されている。このネットワーク000には、ネットワーク端末007よりスイッチングハブ003を介してアクセスするためのサーバA005、サーバB006が接続されている。また、スイッチングハブ004より会議室等セキュリティレベルの低いエリアへ敷設されているLANケーブルが存在している。
このように、管理サーバ001の100〜600は、特定エリアネットワークアクセス制御プログラムによる各処理部であって、これらは1つ以上のプロセッサの制御により、メモリからアクセス制御プログラムを読み出し、読み出したプログラムを実行することにより、それぞれの処理を行う。例えば、プロセッサ内の演算回路により登録された予約日時と比較することにより、予約確認処理を行い、また、特定エリアのネットワーク端末008が登録された該当区画のアドレスと比較することにより、該当区画への接続の確認を行い、また、アドレスと比較して、不一致ならば該当区画からの切断の確認を行う。
入力部100の動作目的は、セキュリティレベルが低く、アクセス制御を行っている区画を利用する旨の事前申請をネットワーク端末008を利用する利用者が入力するものである。そのための処理として、次の各ステップを実行する。
まず、利用者は入力部開始(ステップ100)とともに、利用場所、利用日、利用開始時間、利用終了時間、利用するネットワーク端末の情報としてIPアドレス、MACアドレス、および利用サービス(サーバ)の入力を行う(ステップ101)。入力された情報は、予約DBa00に保存され(ステップ102)、入力されたデータのチェックインフラグを初期化するため“0”を代入する(ステップ103)。
予約確認処理部200の動作目的は、予約DBa00に登録されている予約された時間帯であるか否かを定期的に判断することである。そのための処理として、次の各ステップを実行する。
この予約確認処理部200の動作は定期的(例えば、1分毎等)に実行され、まずシステム日付と予約DBa00に格納されている利用日の比較を行う(ステップ201)。同日でない場合には処理を終了させ、同日であった場合には、システム時間と予約DBa00テーブル(図8参照)に格納されている利用開始時間の比較を行う(ステップ202)。
チェックイン処理部300の動作目的は、特定エリアのネットワークを利用時間になったなら開放し、申請された正規のネットワーク端末が接続されているか否かの判断を行い、正規のネットワーク端末が接続された場合には、そのネットワーク端末から利用するサーバに対してのみアクセス可能となるようにアクセス制御を行うものである。
そのための処理として、図4に示す各ステップを実行する。
図8は、予約DBa00のテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用場所(端末を持ち込む低セキュリティエリアの名称(例えば、会議室の名前))、利用日、利用開始時間、利用終了時間、利用PC情報IPアドレス、利用PC情報MACアドレス、利用サーバ(低セキュリティエリアより利用するサーバ名)、および、チェックインフラグ(チェックイン処理が済んでいるか否かを判断するフラグ)の各項目が存在する。
このテーブルには、利用場所、スイッチングハブ名、利用ポート番号、アクセス制御名(アクセス制御時に利用する名称)、および、vlan番号(利用場所で利用されるvlan番号)の各項目が存在する。
このテーブルには、スイッチングハブ名、そのIPアドレス、そのスイッチングハブにログインするアカウント、同じくログインするパスワード、ポート切断コマンド、ポート復帰コマンド、アクセス制御コマンド(設定)、アクセス制御コマンド(解除)、fdbコマンド(接続ポートとMACアドレスの対応表を示す)、arpコマンド(MACアドレスとIPアドレスの対応表を示す)、基幹機器(IPアドレス)の各項目が存在する。
このテーブルには、利用サーバ(低セキュリティエリアより利用するサーバ名称)、IPアドレス(利用するサーバのIPアドレス)、および、サービスポート(利用するサービスのポート番号)の各項目が存在する。
次に、サーバ情報DBd00(図11)から利用サーバが管理サーバ001となっているレコードを参照する(ステップ303)。参照された情報からネットワーク機器DB(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ304)。
さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可させるため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバ001のIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PCアドレスを元に、ネットワーク機器DBb00(図10)のアクセス制御コマンドからコマンドを生成し発行する(ステップ306)。
チェックアウト処理部400の動作目的は、特定エリアのネットワークを申請した利用終了時間を超過したならば強制的にチェックイン処理部300で実施されたポートの開放の解除(ポートの遮断)、アクセス制御を通常の状態に戻す。また、一定期間ネットワーク端末がネットワークから切断された場合、申請して利用していたサーバへのアクセスを遮断し、さらに一定期間過ぎてもネットワーク端末がネットワークに接続されない場合には、利用を終了したと判断し、チェックイン処理部300で実施された、ポートの遮断、アクセス制御を通常の状態に戻す。そのための処理として、次の各ステップを実行する。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ405)。利用するネットワーク端末から申請した利用サーバへのアクセスを遮断するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して、これを発行する(ステップ406)。 コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ407)。
ネットワーク機器DBb00テーブル(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ415)。特定エリアで利用するネットワークを遮断するため、エリア情報DBc00(図9)のvlan番号、および、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成し、これを発行する(ステップ416)。利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ417)。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ421)。特定エリアで利用するネットワークを遮断するため、エリア情報DBc00テーブル(図9)のvlan番号、および、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成し、これを発行する(ステップ422)。
端末確認処理部500の動作目的は、事前に申請したネットワーク端末のMACアドレスが、特定エリアに接続されているスイッチングハブのどのポートに接続されているのかの判断と、基幹スイッチングハブのIPアドレスとMACアドレスの対応表から接続されているMACアドレスのIPアドレスが事前に申請されたIPアドレスであるか否かの判断で、ネットワーク端末が接続されているか、申請した正規のネットワーク端末が接続されているか、の判断を行う。そのための処理として、次の各ステップを実行する。
情報が得られない場合、申請したネットワーク端末がネットワークに接続されていないためであり、接続確認にNGの情報を(ステップ517)、正規端末にNGの情報を、それぞれ与える。出力結果が得られた場合、得られたポート番号とエリア情報DBc00(図9)の利用ポート番号との比較を行い(ステップ508)、同じであった場合、接続確認にOKの情報を与える(ステップ509)。そして、ネットワーク機器DBb00(図10)よりIPアドレス、アカウント、パスワードより基幹機器となるスイッチングハブにログインを行う(ステップ511)。
ブレイクオフ処理部600の動作目的は、特定エリアで利用しているネットワーク端末から何等かの理由で利用者がネットワーク端末をその場に置いたまま離席する場合、利用者が任意で申請して利用したサーバへのアクセス遮断を行う。そのための処理として、次の各ステップを実行する。
まず、離席する場合には、ブレイクオフ処理を開始するよう、利用者が判断して選択する(ステップ605)。それにより、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ606)。利用するネットワーク端末から申請した利用サーバへのアクセスを遮断するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドを生成し、これを発行する(ステップ607)。
001 管理サーバ
002 基幹スイッチングハブ
003 スイッチングハブ
004 スイッチングハブ
005 サーバA
006 サーバB
007 ネットワーク端末
008 ネットワーク端末(低セキュリティエリア)
a00 予約DB
b00 ネットワーク機器DB
c00 エリア情報DB
d00 サーバ情報DB
100 入力部
200 予約確認処理部
300 チェックイン処理部
400 チェックアウト処理部
500 端末確認処理部
600 ブレイクオフ処理部
Claims (4)
- プロセッサの制御により、特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御方法において、
前記プロセッサは、特定エリアのスイッチングハブのポートを事前に設定することで、該特定エリアのネットワーク端末の接続を遮断し、
申請された利用時間になると、申請された正規のネットワーク端末が該スイッチングハブに接続されたか否かを判断し、定期的に前記ポートを開放して正規のネットワーク端末が接続されているか否かの確認を行い、
該プロセッサは、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用させるように、前記スイッチングハブによりアクセス制御を行うと共に、
申請された利用時間中に、特定エリアに接続されていたネットワーク端末がネットワークから切断された場合、予め定めた時間t1を経過すると、申請されたサービスを利用不可能にするように、スイッチングハブでアクセス制御を行い、さらに、予め定めた時間t2が経過すると、利用を終了したと判断し、スイッチングハブのポートを遮断することを特徴とする特定エリアネットワークアクセス制御方法。 - 請求項1に記載の特定エリアネットワークアクセス制御方法において、
前記プロセッサは、接続されたネットワーク端末から申請されたサービスの利用を、利用者による前記ネットワーク端末からの制御で、任意に停止または再開を行うときには、スイッチングハブでアクセス制御を行うことを特徴とする特定エリアネットワークアクセス制御方法。 - プロセッサの制御により、特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御システムにおいて、
前記ネットワーク端末からの入力された利用日、利用時間と、予約DBに登録されている利用日、利用時間とを比較して、入力されたデータのチェックインフラグを初期化する予約確認処理手段と、
特定エリアのスイッチングハブのポートを事前に遮断しておき、申請された利用時間になると、申請された正規のネットワーク端末が接続されたか否か、前記ポートを開放して確認を行い、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用できるように前記スイッチングハブでアクセス制御を行うチェックイン処理手段と、
申請された利用時間中に前記ネットワーク端末がネットワークから切断された場合、予め定めた時間を経過すると、申請されたサービスを利用不可能にし、さらに予め定めた時間を経過すると、利用を終了したと判断して、前記ポートを遮断するチェックアウト処理手段と、
前記ネットワーク端末から申請されたサービスの利用を、該ネットワーク端末からの制御により任意に停止または再開する場合、前記スイッチングハブでアクセス制御を行うブレイクオフ処理手段と
を具備したことを特徴とする特定エリアネットワークアクセス制御システム。 - 特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御用プログラムであって、
プロセッサに、ネットワーク端末からの入力された利用日、利用時間と、予約DBに登録されている利用日、利用時間とを比較して、入力されたデータのチェックインフラグを初期化する手順、特定エリアのスイッチングハブのポートを事前に遮断する手順、申請された利用時間になると、申請された正規のネットワーク端末が接続されたか否か、前記ポートを開放して確認を行う手順、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用できるように前記スイッチングハブでアクセス制御を行う手順、申請された利用時間中に前記ネットワーク端末がネットワークから切断された場合、予め定めた時間を経過すると、申請されたサービスを利用不可能にする手順、さらに予め定めた時間を経過すると、利用を終了したと判断して、前記ポートを遮断する手順、前記ネットワーク端末から申請されたサービスの利用を、該ネットワーク端末からの制御により任意に停止または再開する場合、前記スイッチングハブでアクセス制御を行う手順を、それぞれ実行させるための特定エリアネットワークアクセス制御用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006203221A JP4275156B2 (ja) | 2006-07-26 | 2006-07-26 | 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006203221A JP4275156B2 (ja) | 2006-07-26 | 2006-07-26 | 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008034937A JP2008034937A (ja) | 2008-02-14 |
JP4275156B2 true JP4275156B2 (ja) | 2009-06-10 |
Family
ID=39123961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006203221A Expired - Fee Related JP4275156B2 (ja) | 2006-07-26 | 2006-07-26 | 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4275156B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784926B2 (en) | 2006-05-19 | 2010-08-31 | Canon Kabushiki Kaisha | Liquid container, liquid supplying system equipped with liquid container |
CN101203387B (zh) * | 2005-06-01 | 2011-04-20 | 佳能株式会社 | 液体容器、液体供应系统和用于液体容器的电路板 |
US7954915B2 (en) | 2005-07-08 | 2011-06-07 | Canon Kabushiki Kaisha | Ink jet recording apparatus and remaining ink amount detecting method |
CN101774302B (zh) * | 2004-12-24 | 2012-06-20 | 佳能株式会社 | 液体容器和记录设备 |
US8382265B2 (en) | 2003-12-26 | 2013-02-26 | Canon Kabushiki Kaisha | Liquid container and liquid supplying system |
-
2006
- 2006-07-26 JP JP2006203221A patent/JP4275156B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8382265B2 (en) | 2003-12-26 | 2013-02-26 | Canon Kabushiki Kaisha | Liquid container and liquid supplying system |
US8454141B2 (en) | 2003-12-26 | 2013-06-04 | Canon Kabushiki Kaisha | Liquid container and liquid supplying system |
US8678570B2 (en) | 2003-12-26 | 2014-03-25 | Canon Kabushiki Kaisha | Liquid container and liquid supplying system |
CN101774302B (zh) * | 2004-12-24 | 2012-06-20 | 佳能株式会社 | 液体容器和记录设备 |
CN101774301B (zh) * | 2004-12-24 | 2012-11-14 | 佳能株式会社 | 液体容器和记录设备 |
CN101203387B (zh) * | 2005-06-01 | 2011-04-20 | 佳能株式会社 | 液体容器、液体供应系统和用于液体容器的电路板 |
US8075114B2 (en) | 2005-06-01 | 2011-12-13 | Canon Kabushiki Kaisha | Liquid container, liquid supplying system and circuit board for liquid container |
US7954915B2 (en) | 2005-07-08 | 2011-06-07 | Canon Kabushiki Kaisha | Ink jet recording apparatus and remaining ink amount detecting method |
US7784926B2 (en) | 2006-05-19 | 2010-08-31 | Canon Kabushiki Kaisha | Liquid container, liquid supplying system equipped with liquid container |
Also Published As
Publication number | Publication date |
---|---|
JP2008034937A (ja) | 2008-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9807600B2 (en) | Mobile device management | |
US20220147601A1 (en) | Systems and Methods for Providing Real Time Security and Access Monitoring of a Removable Media Device | |
US7743153B2 (en) | Killing login-based sessions with a single action | |
KR101076911B1 (ko) | 애플리케이션에 보안을 제공하기 위한 시스템 및 방법 | |
US8266683B2 (en) | Automated security privilege setting for remote system users | |
CN103731413B (zh) | 一种处理异常登录的方法 | |
CN101237351B (zh) | 用于登录用户的在线离线状态控制方法 | |
WO2009037700A2 (en) | Remote computer access authentication using a mobile device | |
US10360366B1 (en) | Systems and methods for providing two-factor authentication with an enterprise gateway when an authentication server is unavailable | |
WO2014032241A1 (zh) | 终端控制方法和装置、以及终端 | |
JP4275156B2 (ja) | 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム | |
CN111433770A (zh) | 用户选择的密钥认证 | |
WO2017004918A1 (zh) | 安全控制方法、装置和计算机存储介质 | |
WO2019006595A1 (zh) | 一种管控方法、装置及电子设备 | |
CN103152351A (zh) | 网络设备、ad 域单点登录的方法及系统 | |
CN102291239A (zh) | 远程认证方法、系统、代理组件和认证服务器 | |
CN114244568A (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN107943622B (zh) | 备用运维方法、装置和系统 | |
US10320920B2 (en) | Automatic migration of communication sessions using a private cloud-cloud technology | |
CN103179089A (zh) | 在不同软件开发平台之间访问验证身份的系统及方法 | |
WO2020038106A1 (zh) | 一种bmc的管理方法、管理系统及相关装置 | |
WO2010073364A1 (ja) | 情報処理装置、権限設定方法および権限設定プログラム | |
WO2009012661A1 (fr) | Procédé et dispositif de communication | |
US8955071B2 (en) | Controlled password modification method | |
JP2008289040A (ja) | 端末pcの接続先制御方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090303 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090303 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140313 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |