JP4275156B2 - 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム - Google Patents

特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム Download PDF

Info

Publication number
JP4275156B2
JP4275156B2 JP2006203221A JP2006203221A JP4275156B2 JP 4275156 B2 JP4275156 B2 JP 4275156B2 JP 2006203221 A JP2006203221 A JP 2006203221A JP 2006203221 A JP2006203221 A JP 2006203221A JP 4275156 B2 JP4275156 B2 JP 4275156B2
Authority
JP
Japan
Prior art keywords
network
network terminal
specific area
access control
switching hub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006203221A
Other languages
English (en)
Other versions
JP2008034937A (ja
Inventor
仁志 中山
Original Assignee
株式会社日立情報システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立情報システムズ filed Critical 株式会社日立情報システムズ
Priority to JP2006203221A priority Critical patent/JP4275156B2/ja
Publication of JP2008034937A publication Critical patent/JP2008034937A/ja
Application granted granted Critical
Publication of JP4275156B2 publication Critical patent/JP4275156B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、特定エリアのネットワークの接続状態を確認し、特定のネットワーク端末のみ時間帯により接続を許可するネットワーク制御システム、および、ネットワーク制御方法、ならびにネットワーク制御用プログラムに関する。
近年、急速に広がりを見せているインターネットやイントラネットにおいて、コンピュータ、プリンタ等のOA機器の他に、携帯端末(モバイル)機器のように小型化も進んでいる。このために、従来のデスクトップ型端末のようなネットワークへの接続位置を固定した使用形態に加えて、端末の接続位置を気軽に変更するケースや、携帯端末のように、市街の中で使用していた端末をオフィスに持ち帰ってネットワークに接続するケースも増加してきた。
前述のような使用を前提としたコンピュータネットワークでは、不正な端末接続によるネットワークの不正利用および不正アクセスを防止するために端末の管理/認証の技術が必要となる。
例えば、特開2005−101957号公報に記載の技術では、MACアドレスがアドレス登録手段に登録されていれば、そのMACアドレスに対応するIPアドレスをPC(パーソナルコンピュータ)に提供するIPアドレス提供手段を設けて、提供されたIPアドレス以外のIPアドレスを使用しているPCを検知すると、ネットワークに対する当該PCの接続を遮断するようにし、ネットワークに対する接続の許可を受けていないPCをネットワークから排除するセキュリティ管理システムおよび管理方法が提案されている。
特開2005−101957号公報
前記特許文献1の技術では、セキュリティ確保のため、LAN全体から接続の許可を受けていないネットワーク端末をLANから排除することを目的としている。
しかしながら、LANの敷設されたエリアがセキュリティレベルの低いエリア(例えば、会議室等、第三者の入室が容易な場所)の場合も同様な環境が用意されており、そのような場所にもネットワーク端末が接続できる環境となっている場合がある。
このような場合には、許可を受けていないネットワーク端末を情報を詐称することでLANに接続したり、正規のネットワーク端末を盗難等によりLAN接続することによって、許可を受けていない第三者によりLAN環境を利用され、情報漏洩がなされる可能性も考えられる。
(目的)
本発明の目的は、前述のような問題点を解消し、物理的にセキュリティレベルの低い特定エリアのLAN環境を、申請した時間帯のみ申請したサービスを利用できるようにして、特定エリアからの情報漏洩等のリスクを最小限に止めることが可能な特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラムを提供することにある。
本発明の特定エリアネットワークアクセス制御システムは、特定エリアに敷設されているLANが接続されているスイッチングハブのポートを事前にネットワークから遮断しておき、利用者から申請された時間帯になると、利用可能とするようポートを開き、そのポートに接続されているネットワーク端末が正規に申請されたネットワーク端末であるか、スイッチハブ内のMACアドレステーブルや、基幹スイッチングハブのMACアドレスに対応するIPアドレスより判断し、申請したサービスのみ利用できるようにアクセス制御することを特徴としている。
また、利用者が一時的にサービスを停止/再開する場合の自動制御(待機)や、ネットワーク端末がネットワークから切断された場合の自動制御(遮断)も可能としている。
本発明によれば、LAN全体ではなく、特定のエリアに対して事前に申請された時間帯のみLANを利用可能な状態として、事前に申請を受けているネットワーク端末のみ接続を許可すると同時に、アクセスできるサービスについても申請したものに限定するので、特定エリアからの情報漏洩等のリスクを最小限にくい止めることができる。
以下、本発明の実施例を、図面により詳細に説明する。
図1は、本発明の一実施例に係る特定エリアネットワークアクセス制御システムのブロック図である。
社内ネットワークとなるネットワーク000には、基幹となるスイッチングハブ基幹SW002、それを中心にカスケードにてスイッチングハブ003、スイッチングハブ004が接続されている。このネットワーク000には、ネットワーク端末007よりスイッチングハブ003を介してアクセスするためのサーバA005、サーバB006が接続されている。また、スイッチングハブ004より会議室等セキュリティレベルの低いエリアへ敷設されているLANケーブルが存在している。
本発明における特定エリアネットワークアクセス制御システムは、管理サーバ001であり、社内ネットワーク000に会議室等セキュリティレベルの低いエリアから接続されるネットワーク端末008に対するアクセス制御を行う。管理サーバ001は、事前に予約入力を行う入力部100、定期的に予約確認を行う予約確認処理部200、ネットワーク端末008が該当区画に接続されたか否かの確認を行うチェックイン処理部300、ネットワーク端末008が該当区画から切断されたか否かの確認を行うチェックアウト処理部400、チェックイン処理部300およびチェックアウト処理部400にて接続された端末が正規のものであるか否かの確認を行う端末確認処理部500、および、利用ユーザが任意にてアクセス制御状態の変更を行うブレイクオフ処理部600で構成されている。
また、予約状況を保存する予約DBa00、構成しているネットワーク機器の情報とアクセス制御コマンドを保有しているネットワーク機器DBb00、アクセス制御を行う必要があるエリア情報を保有しているエリア情報DBc00、ネットワーク端末からアクセスを行う必要のあるサーバ情報を保有しているサーバ情報DBd00の各データベースを備えている。
このように、管理サーバ001の100〜600は、特定エリアネットワークアクセス制御プログラムによる各処理部であって、これらは1つ以上のプロセッサの制御により、メモリからアクセス制御プログラムを読み出し、読み出したプログラムを実行することにより、それぞれの処理を行う。例えば、プロセッサ内の演算回路により登録された予約日時と比較することにより、予約確認処理を行い、また、特定エリアのネットワーク端末008が登録された該当区画のアドレスと比較することにより、該当区画への接続の確認を行い、また、アドレスと比較して、不一致ならば該当区画からの切断の確認を行う。
図2は、図1における入力部の処理動作を示すフローチャートである。
入力部100の動作目的は、セキュリティレベルが低く、アクセス制御を行っている区画を利用する旨の事前申請をネットワーク端末008を利用する利用者が入力するものである。そのための処理として、次の各ステップを実行する。
まず、利用者は入力部開始(ステップ100)とともに、利用場所、利用日、利用開始時間、利用終了時間、利用するネットワーク端末の情報としてIPアドレス、MACアドレス、および利用サービス(サーバ)の入力を行う(ステップ101)。入力された情報は、予約DBa00に保存され(ステップ102)、入力されたデータのチェックインフラグを初期化するため“0”を代入する(ステップ103)。
図3は、図1における予約確認処理の処理動作を示すフローチャートである。
予約確認処理部200の動作目的は、予約DBa00に登録されている予約された時間帯であるか否かを定期的に判断することである。そのための処理として、次の各ステップを実行する。
この予約確認処理部200の動作は定期的(例えば、1分毎等)に実行され、まずシステム日付と予約DBa00に格納されている利用日の比較を行う(ステップ201)。同日でない場合には処理を終了させ、同日であった場合には、システム時間と予約DBa00テーブル(図8参照)に格納されている利用開始時間の比較を行う(ステップ202)。
システム時間が利用開始時間に到達していない場合には、処理を終了させる。システム時間が利用開始時間に達していた場合、更にシステム時間と予約DBa00テーブルに格納されている利用終了時間の比較を行い(ステップ203)、システム時間が予約した利用時間内であるか否かの判断を行う。システム時間が予約終了時間を過ぎていた場合には、チェックアウト処理を行い(ステップ207)、また予約終了時間を過ぎていない場合には、予約DBa00テーブルに格納されているチェックインフラグの判定を行う(ステップ204)。チェックインフラグが初期値である“0”である場合には、まだ利用時間内となってから該当エリアにネットワーク端末008が接続されていないため、チェックイン処理を行い(ステップ206)、既に該当エリアにネットワーク端末008が接続されている場合には、チェックインフラグが初期値以外の“1”となっており、チェックアウト処理が実行される(ステップ207)。以下、チェックイン処理(ステップ206)については図4、チェックアウト処理(ステップ207)については図5において、それぞれ説明する。
図4は、図1に予約確認処理のサブシステムであるチェックイン処理部の処理動作を示すフローチャートである。
チェックイン処理部300の動作目的は、特定エリアのネットワークを利用時間になったなら開放し、申請された正規のネットワーク端末が接続されているか否かの判断を行い、正規のネットワーク端末が接続された場合には、そのネットワーク端末から利用するサーバに対してのみアクセス可能となるようにアクセス制御を行うものである。
そのための処理として、図4に示す各ステップを実行する。
その前に、予約DBのテーブルとエリア情報DBのテーブル、および、ネットワーク機器DBとサーバ情報DBのテーブルの説明を行う。
図8は、予約DBa00のテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用場所(端末を持ち込む低セキュリティエリアの名称(例えば、会議室の名前))、利用日、利用開始時間、利用終了時間、利用PC情報IPアドレス、利用PC情報MACアドレス、利用サーバ(低セキュリティエリアより利用するサーバ名)、および、チェックインフラグ(チェックイン処理が済んでいるか否かを判断するフラグ)の各項目が存在する。
図9は、エリア情報DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用場所、スイッチングハブ名、利用ポート番号、アクセス制御名(アクセス制御時に利用する名称)、および、vlan番号(利用場所で利用されるvlan番号)の各項目が存在する。
図10は、ネットワーク機器DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、スイッチングハブ名、そのIPアドレス、そのスイッチングハブにログインするアカウント、同じくログインするパスワード、ポート切断コマンド、ポート復帰コマンド、アクセス制御コマンド(設定)、アクセス制御コマンド(解除)、fdbコマンド(接続ポートとMACアドレスの対応表を示す)、arpコマンド(MACアドレスとIPアドレスの対応表を示す)、基幹機器(IPアドレス)の各項目が存在する。
図11は、サーバ情報DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用サーバ(低セキュリティエリアより利用するサーバ名称)、IPアドレス(利用するサーバのIPアドレス)、および、サービスポート(利用するサービスのポート番号)の各項目が存在する。
図4において、まず、予約DBa00テーブル(図8)の利用場所よりエリア情報DBc00(図9)の利用場所と同じレコードを参照し(ステップ301)、参照したレコードのスイッチングハブよりネットワーク機器DB(図10)のスイッチングハブと同じレコードを参照する(ステップ302)。
次に、サーバ情報DBd00(図11)から利用サーバが管理サーバ001となっているレコードを参照する(ステップ303)。参照された情報からネットワーク機器DB(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ304)。
続いて、利用するネットワーク端末から全てへのアクセスを遮断するため、予約DBa00(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成して発行する(ステップ305)。
さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可させるため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバ001のIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PCアドレスを元に、ネットワーク機器DBb00(図10)のアクセス制御コマンドからコマンドを生成し発行する(ステップ306)。
次に、利用する特定エリアのポートを開放するため、エリア情報DBc00テーブル(図9)のvlan番号および利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート復帰コマンドからコマンドを生成して発行する(ステップ307)。申請された特定エリアから申請されたネットワーク端末が管理サーバ001へアクセスが可能となるようになったため、スイッチングハブからログアウトを行う(ステップ308)。この後、特定エリアにネットワーク端末が接続されているか、接続されているネットワーク端末が申請された正規のものであるかの確認を行う端末確認処理(ステップ309)が実施される。なお、端末確認処理(ステップ309)の詳細については、図6により説明する。
端末確認処理(ステップ309)の結果により正規端末であったか否かの判定を行う(ステップ310)。接続されたネットワーク端末が申請された正規のネットワーク端末であった場合、再びネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ315)。続いて、利用するネットワーク端末から申請した利用サーバへのアクセスを許可するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成して発行する(ステップ316)。
一方、接続されたネットワーク端末が申請された正規のネットワーク端末でない、又は、まだ接続されていない場合、再び、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ311)。続いて、特定エリアで利用するネットワークを遮断するため、エリア情報DBc00テーブル(図9)のvlan番号、及び、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成して発行する(ステップ312)。さらに、アクセス制御を行った内容を全て元に戻す。
次に、利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して発行する(ステップ313)。さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、及び、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して発行する(ステップ314)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ317)。
図5は、図1における予約確認処理部のサブシステムであるチェックアウト処理部の処理動作を示すフローチャートである。
チェックアウト処理部400の動作目的は、特定エリアのネットワークを申請した利用終了時間を超過したならば強制的にチェックイン処理部300で実施されたポートの開放の解除(ポートの遮断)、アクセス制御を通常の状態に戻す。また、一定期間ネットワーク端末がネットワークから切断された場合、申請して利用していたサーバへのアクセスを遮断し、さらに一定期間過ぎてもネットワーク端末がネットワークに接続されない場合には、利用を終了したと判断し、チェックイン処理部300で実施された、ポートの遮断、アクセス制御を通常の状態に戻す。そのための処理として、次の各ステップを実行する。
まず、システム時間と予約DBa00のテーブル(図8)に格納されている利用終了時間の比較を行う(ステップ401)。システム時間が未だ利用終了時間でなかった場合には、特定エリアにネットワーク端末が接続されているか、接続されているネットワーク端末が申請された正規のものであるか否かの確認を行う端末確認処理が実施される(ステップ402)。なお、端末確認処理の詳細については、図6において説明する。
次に、特定エリアにネットワーク端末が接続されていたのか否かの判断を行い(ステップ403)、ネットワーク端末が接続されていない場合には、切断されていた時間により実施する処理を異ならせる。本実施例では、切断時間が3分を超過すると、申請したサーバへのアクセスを停止させ、5分を経過すると利用が終了したと判断している(ステップ404)が、この時間は任意の時間で設定しておけばよい。3分を超過した場合には、次のステップを実行する。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ405)。利用するネットワーク端末から申請した利用サーバへのアクセスを遮断するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して、これを発行する(ステップ406)。 コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ407)。
5分を超過した場合には、次のステップを実行する。
ネットワーク機器DBb00テーブル(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ415)。特定エリアで利用するネットワークを遮断するため、エリア情報DBc00(図9)のvlan番号、および、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成し、これを発行する(ステップ416)。利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ417)。
さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ418)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ419)。最後に予約DBa00より該当する予約レコードの削除を行う(ステップ420)。
ステップ403の判断にて、ネットワーク端末が接続されていたならば、その端末が正規に申請されたネットワーク端末であるか否かの判断を行う(ステップ409)。次に、その接続されているネットワーク端末が申請された正規のものであったか否かの判断を行う(ステップ410)。正規のものであった場合には、切替時間が4〜5分の間であるか否かの判断を行う(ステップ410)。4〜5分であった場合、ステップ406にて利用するネットワーク端末から利用するサーバまでのアクセスが遮断されており、改めてサーバへ通信ができるようにアクセス制御を行うために、次のステップを実行する。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ411)。続いて、利用するネットワーク端末から申請した利用サーバへのアクセスを許可するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成し、これを発行する(ステップ412)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ413)。そして、正常に正規のネットワーク端末が接続されているため、切断時間を初期値である“0”に戻す処理を行う(ステップ414)。
ステップ410にて、システム時間が申請した利用時間を超過していた場合、ステップ409にて接続されているネットワーク端末が正規の端末でなかった場合、これらの場合は強制的に利用を終了させる必要があるので、次のステップを実行する。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ421)。特定エリアで利用するネットワークを遮断するため、エリア情報DBc00テーブル(図9)のvlan番号、および、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成し、これを発行する(ステップ422)。
利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ423)。さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ424)。
次に、切替時間が4分以上であるか否かを判断する(ステップ425)。切替時間が4分を超過していた場合、ステップ406にて利用するネットワーク端末から申請した利用するサーバまでのアクセスが遮断されているが、それ以外の場合には、まだ遮断されていないため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ426)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ427)。最後に、予約DBa00より該当する予約レコードの削除を行う(ステップ428)。
図6は、図1における端末確認処理部の処理動作を示すフローチャートである。
端末確認処理部500の動作目的は、事前に申請したネットワーク端末のMACアドレスが、特定エリアに接続されているスイッチングハブのどのポートに接続されているのかの判断と、基幹スイッチングハブのIPアドレスとMACアドレスの対応表から接続されているMACアドレスのIPアドレスが事前に申請されたIPアドレスであるか否かの判断で、ネットワーク端末が接続されているか、申請した正規のネットワーク端末が接続されているか、の判断を行う。そのための処理として、次の各ステップを実行する。
まず、予約DBa00テーブル(図8)の利用場所よりエリア情報DBc00(図9)の利用場所と同じレコードを参照し(ステップ501)、参照したレコードのスイッチングハブよりネットワーク機器DBb00(図10)のスイッチングハブと同じレコードを参照する(ステップ502)。参照された情報からネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ503)。続いて、申請されたネットワーク端末がスイッチングハブのどのポートに接続されているかの情報を得るため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のfdbコマンドからコマンドを生成し、これを発行する(ステップ504)。出力結果より申請したネットワーク端末のMACアドレスがスイッチングハブのどのポートに接続されているかの情報を得て(ステップ505)、スイッチングハブからログアウトを行う(ステップ506)。
次に、ステップ505にて、情報が得られたのか否かの判定を行う(ステップ507)。
情報が得られない場合、申請したネットワーク端末がネットワークに接続されていないためであり、接続確認にNGの情報を(ステップ517)、正規端末にNGの情報を、それぞれ与える。出力結果が得られた場合、得られたポート番号とエリア情報DBc00(図9)の利用ポート番号との比較を行い(ステップ508)、同じであった場合、接続確認にOKの情報を与える(ステップ509)。そして、ネットワーク機器DBb00(図10)よりIPアドレス、アカウント、パスワードより基幹機器となるスイッチングハブにログインを行う(ステップ511)。
続いて、申請したネットワーク端末のMACアドレスから実際に利用しているIPアドレスの情報を取得するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、arpコマンドを生成し、これを発行する(ステップ512)。出力結果より申請したネットワーク端末のMACアドレスが利用しているIPアドレスの情報を得て(ステップ513)、スイッチングハブからログアウトを行う(ステップ514)。次に、ステップ513にて得られたIPアドレスと予約DBa00テーブル(図8)の利用IPアドレスを比較し(ステップ515)、同じであれば、申請された正規のネットワーク端末が接続されていることとなるので、正規端末にOKの情報を与え(ステップ516)、異なっていた場合にはネットワーク端末の情報を詐称していると判断し、正規端末にNGの情報を与える(ステップ518)。
図7は、図1におけるブレイクオフ処理部の処理動作を示すフローチャートである。
ブレイクオフ処理部600の動作目的は、特定エリアで利用しているネットワーク端末から何等かの理由で利用者がネットワーク端末をその場に置いたまま離席する場合、利用者が任意で申請して利用したサーバへのアクセス遮断を行う。そのための処理として、次の各ステップを実行する。
まず、離席する場合には、ブレイクオフ処理を開始するよう、利用者が判断して選択する(ステップ605)。それにより、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ606)。利用するネットワーク端末から申請した利用サーバへのアクセスを遮断するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドを生成し、これを発行する(ステップ607)。
コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ608)。離席から戻り、再び申請したサーバにアクセスを行う場合には、ブレイクオフ処理を終了させるよう利用者が選択する(ステップ601)。それにより、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ602)。利用するネットワーク端末から申請した利用サーバへのアクセスを可能にするため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成し、これを発行する(ステップ603)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ604)。
本発明の一実施例に係る特定エリアネットワークアクセス制御システムの構成図である。 図1における入力部の処理動作例を示すフローチャートである。 図1における予約確認処理部の処理動作例を示すフローチャートである。 図1におけるチェックイン処理部の処理動作例を示すフローチャートである。 図1におけるチェックアウト処理部の処理動作例を示すフローチャートである。 図1における端末確認処理部の処理動作例を示すフローチャートである。 図1におけるブレイクオフ処理部の処理動作例を示すフローチャートである。 図1における予約DBテーブルの構成例を示す図である。 図1におけるエリア情報DBのテーブル構成例を示す図である。 図1におけるネットワーク機器DBのテーブル構成例を示す図である。 図1におけるサーバ情報DBのテーブル構成例を示す図である。
符号の説明
000 社内ネットワーク
001 管理サーバ
002 基幹スイッチングハブ
003 スイッチングハブ
004 スイッチングハブ
005 サーバA
006 サーバB
007 ネットワーク端末
008 ネットワーク端末(低セキュリティエリア)
a00 予約DB
b00 ネットワーク機器DB
c00 エリア情報DB
d00 サーバ情報DB
100 入力部
200 予約確認処理部
300 チェックイン処理部
400 チェックアウト処理部
500 端末確認処理部
600 ブレイクオフ処理部

Claims (4)

  1. プロセッサの制御により、特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御方法において、
    前記プロセッサは、特定エリアのスイッチングハブのポートを事前に設定することで、該特定エリアのネットワーク端末の接続を遮断し、
    申請された利用時間になると、申請された正規のネットワーク端末が該スイッチングハブに接続されたか否かを判断し、定期的に前記ポートを開放して正規のネットワーク端末が接続されているか否かの確認を行い、
    該プロセッサは、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用させるように、前記スイッチングハブによりアクセス制御を行うと共に、
    申請された利用時間中に、特定エリアに接続されていたネットワーク端末がネットワークから切断された場合、予め定めた時間t1を経過すると、申請されたサービスを利用不可能にするように、スイッチングハブでアクセス制御を行い、さらに、予め定めた時間t2が経過すると、利用を終了したと判断し、スイッチングハブのポートを遮断することを特徴とする特定エリアネットワークアクセス制御方法。
  2. 請求項1に記載の特定エリアネットワークアクセス制御方法において、
    前記プロセッサは、接続されたネットワーク端末から申請されたサービスの利用を、利用者による前記ネットワーク端末からの制御で、任意に停止または再開を行うときには、スイッチングハブでアクセス制御を行うことを特徴とする特定エリアネットワークアクセス制御方法。
  3. プロセッサの制御により、特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御システムにおいて、
    前記ネットワーク端末からの入力された利用日、利用時間と、予約DBに登録されている利用日、利用時間とを比較して、入力されたデータのチェックインフラグを初期化する予約確認処理手段と、
    特定エリアのスイッチングハブのポートを事前に遮断しておき、申請された利用時間になると、申請された正規のネットワーク端末が接続されたか否か、前記ポートを開放して確認を行い、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用できるように前記スイッチングハブでアクセス制御を行うチェックイン処理手段と、
    申請された利用時間中に前記ネットワーク端末がネットワークから切断された場合、予め定めた時間を経過すると、申請されたサービスを利用不可能にし、さらに予め定めた時間を経過すると、利用を終了したと判断して、前記ポートを遮断するチェックアウト処理手段と、
    前記ネットワーク端末から申請されたサービスの利用を、該ネットワーク端末からの制御により任意に停止または再開する場合、前記スイッチングハブでアクセス制御を行うブレイクオフ処理手段と
    を具備したことを特徴とする特定エリアネットワークアクセス制御システム。
  4. 特定エリアのネットワーク端末のみ時間帯により接続を許可する特定エリアネットワークアクセス制御用プログラムであって、
    プロセッサに、ネットワーク端末からの入力された利用日、利用時間と、予約DBに登録されている利用日、利用時間とを比較して、入力されたデータのチェックインフラグを初期化する手順、特定エリアのスイッチングハブのポートを事前に遮断する手順、申請された利用時間になると、申請された正規のネットワーク端末が接続されたか否か、前記ポートを開放して確認を行う手順、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用できるように前記スイッチングハブでアクセス制御を行う手順、申請された利用時間中に前記ネットワーク端末がネットワークから切断された場合、予め定めた時間を経過すると、申請されたサービスを利用不可能にする手順、さらに予め定めた時間を経過すると、利用を終了したと判断して、前記ポートを遮断する手順、前記ネットワーク端末から申請されたサービスの利用を、該ネットワーク端末からの制御により任意に停止または再開する場合、前記スイッチングハブでアクセス制御を行う手順を、それぞれ実行させるための特定エリアネットワークアクセス制御用プログラム。
JP2006203221A 2006-07-26 2006-07-26 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム Expired - Fee Related JP4275156B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006203221A JP4275156B2 (ja) 2006-07-26 2006-07-26 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006203221A JP4275156B2 (ja) 2006-07-26 2006-07-26 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム

Publications (2)

Publication Number Publication Date
JP2008034937A JP2008034937A (ja) 2008-02-14
JP4275156B2 true JP4275156B2 (ja) 2009-06-10

Family

ID=39123961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006203221A Expired - Fee Related JP4275156B2 (ja) 2006-07-26 2006-07-26 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム

Country Status (1)

Country Link
JP (1) JP4275156B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7784926B2 (en) 2006-05-19 2010-08-31 Canon Kabushiki Kaisha Liquid container, liquid supplying system equipped with liquid container
CN101203387B (zh) * 2005-06-01 2011-04-20 佳能株式会社 液体容器、液体供应系统和用于液体容器的电路板
US7954915B2 (en) 2005-07-08 2011-06-07 Canon Kabushiki Kaisha Ink jet recording apparatus and remaining ink amount detecting method
CN101774302B (zh) * 2004-12-24 2012-06-20 佳能株式会社 液体容器和记录设备
US8382265B2 (en) 2003-12-26 2013-02-26 Canon Kabushiki Kaisha Liquid container and liquid supplying system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8382265B2 (en) 2003-12-26 2013-02-26 Canon Kabushiki Kaisha Liquid container and liquid supplying system
US8454141B2 (en) 2003-12-26 2013-06-04 Canon Kabushiki Kaisha Liquid container and liquid supplying system
US8678570B2 (en) 2003-12-26 2014-03-25 Canon Kabushiki Kaisha Liquid container and liquid supplying system
CN101774302B (zh) * 2004-12-24 2012-06-20 佳能株式会社 液体容器和记录设备
CN101774301B (zh) * 2004-12-24 2012-11-14 佳能株式会社 液体容器和记录设备
CN101203387B (zh) * 2005-06-01 2011-04-20 佳能株式会社 液体容器、液体供应系统和用于液体容器的电路板
US8075114B2 (en) 2005-06-01 2011-12-13 Canon Kabushiki Kaisha Liquid container, liquid supplying system and circuit board for liquid container
US7954915B2 (en) 2005-07-08 2011-06-07 Canon Kabushiki Kaisha Ink jet recording apparatus and remaining ink amount detecting method
US7784926B2 (en) 2006-05-19 2010-08-31 Canon Kabushiki Kaisha Liquid container, liquid supplying system equipped with liquid container

Also Published As

Publication number Publication date
JP2008034937A (ja) 2008-02-14

Similar Documents

Publication Publication Date Title
US9807600B2 (en) Mobile device management
US20220147601A1 (en) Systems and Methods for Providing Real Time Security and Access Monitoring of a Removable Media Device
US7743153B2 (en) Killing login-based sessions with a single action
KR101076911B1 (ko) 애플리케이션에 보안을 제공하기 위한 시스템 및 방법
US8266683B2 (en) Automated security privilege setting for remote system users
CN103731413B (zh) 一种处理异常登录的方法
CN101237351B (zh) 用于登录用户的在线离线状态控制方法
WO2009037700A2 (en) Remote computer access authentication using a mobile device
US10360366B1 (en) Systems and methods for providing two-factor authentication with an enterprise gateway when an authentication server is unavailable
WO2014032241A1 (zh) 终端控制方法和装置、以及终端
JP4275156B2 (ja) 特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラム
CN111433770A (zh) 用户选择的密钥认证
WO2017004918A1 (zh) 安全控制方法、装置和计算机存储介质
WO2019006595A1 (zh) 一种管控方法、装置及电子设备
CN103152351A (zh) 网络设备、ad 域单点登录的方法及系统
CN102291239A (zh) 远程认证方法、系统、代理组件和认证服务器
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN107943622B (zh) 备用运维方法、装置和系统
US10320920B2 (en) Automatic migration of communication sessions using a private cloud-cloud technology
CN103179089A (zh) 在不同软件开发平台之间访问验证身份的系统及方法
WO2020038106A1 (zh) 一种bmc的管理方法、管理系统及相关装置
WO2010073364A1 (ja) 情報処理装置、権限設定方法および権限設定プログラム
WO2009012661A1 (fr) Procédé et dispositif de communication
US8955071B2 (en) Controlled password modification method
JP2008289040A (ja) 端末pcの接続先制御方法及びシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090303

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees