JP4879643B2 - Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program - Google Patents

Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program Download PDF

Info

Publication number
JP4879643B2
JP4879643B2 JP2006125388A JP2006125388A JP4879643B2 JP 4879643 B2 JP4879643 B2 JP 4879643B2 JP 2006125388 A JP2006125388 A JP 2006125388A JP 2006125388 A JP2006125388 A JP 2006125388A JP 4879643 B2 JP4879643 B2 JP 4879643B2
Authority
JP
Japan
Prior art keywords
terminal
network
connection group
address
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006125388A
Other languages
Japanese (ja)
Other versions
JP2007299136A (en
Inventor
将高 角
智久 中村
晃弘 早川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2006125388A priority Critical patent/JP4879643B2/en
Publication of JP2007299136A publication Critical patent/JP2007299136A/en
Application granted granted Critical
Publication of JP4879643B2 publication Critical patent/JP4879643B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラムに関する。   The present invention relates to a network access control system, a terminal, an address assignment device, a terminal system authentication device, a network access control method, and a computer program.

近年、ノートPC(パーソナルコンピュータ)や可搬の情報記録媒体の紛失による個人情報の漏えい事件の発生、個人情報保護法の法律策定などに伴い、シンクライアントが注目されている。シンクライアントとは、表示や入力など最低限の機能のみを搭載したコンピュータであり、アプリケーションソフトウェアなどの資源はサーバで一元管理する。   In recent years, thin clients have attracted attention with the occurrence of personal information leakage cases due to the loss of notebook PCs (personal computers) and portable information recording media, and the formulation of laws for the Personal Information Protection Law. A thin client is a computer equipped with only minimum functions such as display and input, and resources such as application software are centrally managed by a server.

シンクライアント技術の一つに、SCC(Storage Centric Computing)がある。図15は、SCC技術を説明するための図である。同図に示すように、SCC技術では、SCC端末側にストレージを持たず、ネットワーク(NW)ストレージに接続してOS(Operation System)のイメージファイル(以下、「OSイメージ」)をメモリにダウンロードし、OSを起動する。SCCでは、データ(ストレージ)をサーバや管理者側で管理し、アプリケーションの利用などによる処理はSCC端末側のCPU(central processing unit)が用いられる。なお、このSCC端末とは、PXE(Preboot eXecution Envitoment)にて、ネットワークストレージ上のOSイメージをマウントし、OSを起動する端末であり、ローカルストレージ(ハードディスク、CD−ROM,USBメモリなど)より起動する端末は含まない。   One thin client technology is SCC (Storage Centric Computing). FIG. 15 is a diagram for explaining the SCC technique. As shown in the figure, the SCC technology does not have storage on the SCC terminal side, connects to a network (NW) storage, and downloads an OS (Operation System) image file (hereinafter referred to as “OS image”) to a memory. Start the OS. In SCC, data (storage) is managed by a server or administrator, and a CPU (central processing unit) on the SCC terminal side is used for processing by using an application. In addition, this SCC terminal is a terminal that mounts the OS image on the network storage by PXE (Preboot eXecution Envitoment) and starts the OS, and boots from local storage (hard disk, CD-ROM, USB memory, etc.) It does not include the terminal to do.

図16は、図15に示す従来のSCC端末のOS起動手順を示す図である。
まず、ネットワークに接続されるSCC端末の電源が投入されると(ステップS800)、SCC端末は、ネットワークブートに必要なパラメータ、例えば、IPアドレスを要求するためにDHCP(Dynamic Host Configuration Protocol)サーバへDHCP要求を送信する(ステップS810)。DHCPサーバは、受信したDHCP要求からDHCP要求元のSCC端末のMAC(Media Access Control)アドレスを取得し、このMACアドレスが予め登録されているMACアドレスであるかにより認証を行う(ステップS820)。DHCPサーバは、未登録のMACアドレスである場合はDHCP応答を返送せず、ここで処理を終了する。
FIG. 16 is a diagram showing an OS startup procedure of the conventional SCC terminal shown in FIG.
First, when the power of the SCC terminal connected to the network is turned on (step S800), the SCC terminal sends to a DHCP (Dynamic Host Configuration Protocol) server to request a parameter required for network boot, for example, an IP address. A DHCP request is transmitted (step S810). The DHCP server acquires the MAC (Media Access Control) address of the DHCP request source SCC terminal from the received DHCP request, and performs authentication based on whether this MAC address is a pre-registered MAC address (step S820). If the DHCP server is an unregistered MAC address, the DHCP server does not send back a DHCP response, and the process ends here.

ステップS820においてSCC端末を認証した場合、DHCPサーバは、IPアドレスやネットワークブートに必要なパラメータをDHCP応答によりSCC端末に通知する(ステップS830)。SCC端末は、DHCP応答に記述されているパラメータを基に、SCCサーバへネットワークブートの要求を行うためのPXE要求を送信する(ステップS840)。SCCサーバは、ネットワークブートに必要なプログラムファイルの場所、例えば、URL(Universal Resource Locator)などをPXE応答によりSCC端末へ通知する(ステップS850)。   When the SCC terminal is authenticated in step S820, the DHCP server notifies the SCC terminal of the IP address and parameters necessary for network booting by a DHCP response (step S830). The SCC terminal transmits a PXE request for making a network boot request to the SCC server based on the parameters described in the DHCP response (step S840). The SCC server notifies the SCC terminal of the location of the program file necessary for network booting, for example, a URL (Universal Resource Locator) by a PXE response (step S850).

SCC端末は、受信したPXE応答に記述されている情報を基に、TFTP(Trivial File Transfer Protocol)接続をSCCサーバへ送信する(ステップS860)。SCC端末は、TFTPにて、NBP(Network Bootstrap Program)というネットワークブートに必要なプログラムファイルをダウンロードする(ステップS870)。SCC端末は、NBPを実行して、NWストレージへ接続し(ステップS880)、NWストレージからOSイメージをメインメモリにダウンロードする(ステップS890)。その後、SCC端末は、メインメモリ上にダウンロードしたOSを起動する(ステップS900)。   Based on the information described in the received PXE response, the SCC terminal transmits a TFTP (Trivial File Transfer Protocol) connection to the SCC server (step S860). The SCC terminal downloads a program file necessary for network booting called NBP (Network Bootstrap Program) by using TFTP (step S870). The SCC terminal executes NBP, connects to the NW storage (step S880), and downloads the OS image from the NW storage to the main memory (step S890). Thereafter, the SCC terminal activates the OS downloaded on the main memory (step S900).

上述したSCC技術を用いた場合、以下に示すような問題がある。
現状の問題として、まず、リッチクライアントの接続による情報漏えいがある。図16に示すように、SCC端末は、ネットワーク接続して、すなわち、電源起動後にネットワークストレージへ接続してOSを起動する。そのため、ネットワーク接続時に認証を行おうとしてもOSが起動していないため認証に必要なアプリケーションを実行することができない。よって、ネットワーク接続時に認証を行うことが困難である。また、現在のSCC環境では、ネットワークブートに必要なパラメータをDHCP要求にて取得する際に、MACアドレス認証を実施しているが、ネットワークへの接続自体を制限しているものではないため、リッチクライアントであっても接続することができ、ローカルストレージに情報を保存されてしまう危険性がある。
また、もう一つの現状の問題として、ローカルストレージへの書き出しによる情報漏えいがある。つまり、ネットワークへ接続する端末の認証を行い、SCC端末のみが接続できたとしても、ユーザがOSの起動後にUSB(Universal Serial Bus)メモリなどのローカルストレージを追加し、この追加したローカルストレージに機密情報を持ち出す可能性が考えられる。
When the SCC technique described above is used, there are the following problems.
The current problem is information leakage due to the rich client connection. As shown in FIG. 16, the SCC terminal is connected to the network, that is, connected to the network storage after the power is turned on and starts the OS. For this reason, even if authentication is attempted at the time of network connection, the OS is not activated, so that an application necessary for authentication cannot be executed. Therefore, it is difficult to perform authentication when connecting to the network. In the current SCC environment, MAC address authentication is performed when parameters required for network booting are acquired by a DHCP request. However, since the connection to the network itself is not restricted, rich Even a client can connect and there is a risk that information is stored in the local storage.
Another current problem is information leakage due to writing to local storage. In other words, even if the terminal connected to the network is authenticated and only the SCC terminal can be connected, the user adds a local storage such as a USB (Universal Serial Bus) memory after the OS is started, and the added local storage is confidential. There is a possibility of bringing out information.

そこで、上記問題を解決するために以下の既存の対策技術がある。
リッチクライアントの接続による情報漏えいの対策として、リッチクライアントからの接続を排除することが考えられる。そのためには、ネットワーク接続時にリッチクライアントであるか、SCC端末かを認証する必要がある。しかし、SCC端末はディスクレス化されているため、ネットワークストレージに接続し、OSを起動するまでは、認証に必要となるアプリケーションを利用することができない。また、ネットワークストレージに接続するためには、ネットワークに接続できることが前提となる。そのため、IEEE802.1Xなどのネットワーク接続時に行う認証を実施することはできない。この解決策の主な方法として(1)マイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する、(2)通信(ARP:Address Resolution Protocol)監視サーバにて、登録されていない端末の通信を制限する、の2つが挙げられる。
In order to solve the above problems, there are the following existing countermeasure technologies.
As a countermeasure against information leakage due to the connection of the rich client, it is conceivable to eliminate the connection from the rich client. For this purpose, it is necessary to authenticate whether the client is a rich client or an SCC terminal when connected to the network. However, since the SCC terminal is diskless, an application required for authentication cannot be used until it is connected to the network storage and the OS is started. Further, in order to connect to the network storage, it is assumed that it can be connected to the network. For this reason, authentication performed when connecting to a network such as IEEE802.1X cannot be performed. The main methods of this solution are: (1) Start the terminal with a micro OS and perform authentication at the time of network connection, (2) Terminal not registered in the communication (ARP: Address Resolution Protocol) monitoring server There are two ways to restrict the communication.

(1)の場合、端末を完全にディスクレス化せず、USBメモリやCD−ROMなどのローカルストレージ内のマイクロOSを利用する方法がある。これには、端末の認証に必要となるアプリケーションを実行できる必要最低限の機能を持つOS(マイクロOS)とネットワーク接続認証用のアプリケーションを、予めローカルストレージにインストールしておく。端末はBIOS(Basic Input Output System)起動後にマイクロOSを起動し、端末の認証が行われたあとにネットワークストレージと接続し、OSのダウンロードを行う。   In the case of (1), there is a method of using a micro OS in a local storage such as a USB memory or a CD-ROM without making the terminal completely diskless. For this purpose, an OS (micro OS) having a minimum necessary function capable of executing an application required for terminal authentication and an application for network connection authentication are installed in the local storage in advance. The terminal starts the micro OS after starting BIOS (Basic Input Output System), and after the terminal is authenticated, connects to the network storage and downloads the OS.

(2)の場合、ネットワーク接続時に認証を行うのではなく、ネットワーク上に端末の通信を監視するサーバを配置し、登録されていない端末の通信を妨害することにより、登録されている端末のみが通信できるようにする。通信を妨害する方法は、同一セグメント内で通信する際に必ず行われるARP解決を監視し、ARPに記述されているMACアドレスが登録されていない端末であった場合に、監視サーバがARP応答に代理で応答する。登録されていない端末からの通信は、全て監視サーバ宛となり、正規の宛先との通信を確立させない。   In the case of (2), instead of authenticating at the time of network connection, a server that monitors the communication of the terminal is arranged on the network, and only the registered terminal is blocked by interfering with the communication of the unregistered terminal. Enable communication. The method of blocking communication is to monitor ARP resolution that is always performed when communicating within the same segment, and when the MAC address described in ARP is a terminal that is not registered, the monitoring server responds to the ARP response. Respond on behalf. All communications from unregistered terminals are addressed to the monitoring server, and communication with a regular destination is not established.

また、ローカルストレージへの書き出しによる情報漏えいの対策として、セキュリティソフトの導入が挙げられる。この場合、端末で起動されるOSにローカルストレージへの書込みを制限するセキュリティソフトを導入する。また、もう一つの対策としては、OSポリシーやデバイスドライバでの制御が上げられる。この場合、端末で起動されるOSのポリシーやデバイスドライバにて、ローカルストレージへの書込みを制限する。   In addition, security software can be introduced as a countermeasure against information leakage caused by writing to local storage. In this case, security software for restricting writing to the local storage is introduced into the OS activated on the terminal. Another measure is control by OS policy or device driver. In this case, writing to the local storage is restricted by an OS policy or a device driver activated on the terminal.

一方、特許文献1には、ネットワーク接続時に端末で起動されているOSのセキュリティパッチ適用状況に応じてアクセス制御を行うことが記載されている。
特開2005−250761号公報
On the other hand, Patent Document 1 describes that access control is performed according to the security patch application status of an OS activated on a terminal when connected to a network.
JP 2005-250761 A

情報漏えいの防止を監視する観点から検討すると、従来の対策技術には、以下の問題点がある。
リッチクライアントの接続による情報漏えいの対策として、(1)に示すようにマイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する場合、利用を許可しないリッチクライアントなどの接続を排除することがきでる。しかし、USBメモリなどのローカルストレージを配布する手間とコストがかかる、ローカルストレージを利用するため情報漏えい対策につながらない、認証を回避するようマイクロOSが改ざんされる、などの問題を抱えている。
また、(2)に示すように通信(ARP)監視サーバにて登録されていない端末の通信を制限する場合、MACアドレスが登録されていない端末からの通信をブロックすることができるが、端末のネットワークへの接続を制御しているわけではない。従って、どんな端末でもネットワークへ接続することはできてしまう。そのため、MACアドレスが登録されていない端末でも、パケットキャプチャを行い通信可能な登録されているMACアドレスを取得し、MACアドレスを詐称することで通信ができてしまう。
Considering from the viewpoint of monitoring prevention of information leakage, the conventional countermeasure techniques have the following problems.
As countermeasures against information leakage due to rich client connections, when a terminal is started with a micro OS as shown in (1) and authentication is performed when connecting to a network, connections such as rich clients that are not permitted to be used are excluded. Postcard. However, there are problems such as time and cost of distributing local storage such as a USB memory, use of local storage, which does not lead to information leakage countermeasures, and micro OS is falsified to avoid authentication.
In addition, as shown in (2), when restricting communication of a terminal that is not registered in the communication (ARP) monitoring server, communication from a terminal that is not registered with a MAC address can be blocked. It does not control the connection to the network. Therefore, any terminal can connect to the network. Therefore, even a terminal that does not have a registered MAC address can perform communication by capturing a registered MAC address that can be communicated by capturing a packet and spoofing the MAC address.

一方、ローカルストレージへの書き出しによる情報漏えいの対策として、セキュリティソフトを導入する、OSポリシーやデバイスドライバで制御する、のいずれの対策を用いた場合でも、端末でのローカルストレージの追加及びローカルストレージへの情報保存を防ぐことができる。また、これらの対策を用いることで、上述する(1)に示すようなマイクロOSにて端末を起動し、ネットワーク接続時の認証を実施する場合の問題点を解決することができる。しかしながら、現在のSCC技術では、端末で起動されているOSにこれらの対策が実施されているか認証するしくみがない。そのため、SCC端末が、ネットワーク接続時の端末認証を実施後、ネットワークストレージからOSを起動せずにローカルストレージを追加し、ローカルストレージよりOSが起動される可能性がある。
また、特許文献1の技術は、上述する問題を解決するために適用することはできない。
On the other hand, as a countermeasure against information leakage due to writing to the local storage, regardless of which of the countermeasures, such as introducing security software or controlled by the OS policy or device driver, is added to the local storage on the terminal and to the local storage Can be saved. In addition, by using these measures, it is possible to solve the problem in the case where the terminal is activated by the micro OS as shown in (1) described above and authentication at the time of network connection is performed. However, in the current SCC technology, there is no mechanism for authenticating whether these measures are implemented in the OS activated in the terminal. For this reason, there is a possibility that the SCC terminal adds the local storage without starting the OS from the network storage after performing the terminal authentication at the time of network connection, and starts the OS from the local storage.
Moreover, the technique of patent document 1 cannot be applied in order to solve the problem mentioned above.

本発明は、このような事情に鑑みてなされたものであり、シンクライアントのネットワーク接続時に端末認証を行うとともに、ローカルストレージの利用制限がなされているOSで端末が起動さていることを認証した上で機密情報へのアクセスを許可することのできるネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラムを提供することをその目的とする。   The present invention has been made in view of such circumstances, and performs terminal authentication when a thin client is connected to the network, and also authenticates that the terminal is activated by an OS in which the use of local storage is restricted. It is an object of the present invention to provide a network access control system, a terminal, an address assignment device, a terminal system authentication device, a network access control method, and a computer program that can permit access to confidential information.

上記課題を解決するために、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおいて、前記ネットワークへ接続する端末は、自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段とを備え、前記アドレス付与装置は、第1の接続グループに属する前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段とを備え、前記端末システム認証装置は、第2の接続グループに変更された前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うシステム認証手段と、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段とを備え、前記接続制御装置は、前記アドレス付与装置または端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを接続グループ設定変更メッセージにより示される変更先の接続グループへ変更するよう制御する接続制御手段を備える、ことを特徴とするネットワークアクセス制御システムである。   In order to solve the above-described problems, the present invention can form a connection group that is connected to the end of a network and is a logical network different from the physical configuration, and transfers data between nodes belonging to the same connection group. In a network access control system comprising: a connection control device that performs control so that communication can be performed; an address assignment device that belongs to the first connection group of the network; a terminal system authentication device that belongs to the second connection group of the network; The terminal connected to the network transmits an address request in which its own physical address and terminal type are set to the address assigning device, and information on the address allocated to itself in the network in response to the address request. Address required to receive Means, accessing the terminal system authentication device, obtaining a program necessary for network booting, and executing the program obtained by the network boot program obtaining means, received by the address request means A connection establishment means for establishing a connection with the network using address information, a session with the network storage using the connection established by the connection establishment means, and an operation system including a local storage check function Operation system image acquisition means for acquiring an image file, and the operation system is activated by the image file acquired by the operation system image acquisition means, and the local storage Notification means for checking whether the use is restricted and notifying the terminal system authentication device of information on the check result, wherein the address assignment device receives an address request from the terminal belonging to the first connection group. Depending on whether the physical address set in the received address request is a physical address permitted in advance and the terminal type set in the address request indicates a thin client having no local storage In order to change the connection group to which the terminal belongs to the second connection group while allocating an address in the network and notifying the terminal when the authentication by the terminal authentication unit that performs authentication and the authentication by the terminal authentication unit is successful A connection group setting change message is transmitted to the connection control device An address assignment unit, wherein the terminal system authentication device receives access from the terminal that has been changed to the second connection group, and transmits a program necessary for network boot from the terminal. When the information of the check result of whether or not the local storage is restricted is received and authentication is performed depending on whether or not the local storage is restricted, and when the authentication by the system authentication means is successful Connection group changing means for sending a connection group setting change message for changing the connection group to which the terminal belongs to a third connection group in the network to the connection control device, wherein the connection control device has the address Granting device or terminal system authentication device Network access control, comprising: connection control means for receiving a connection group setting change message and controlling the connection group to which the terminal belongs to a change destination connection group indicated by the connection group setting change message. System.

また、本発明は、上述するネットワークアクセス制御システムであって、前記システム認証手段は、さらに、前記チェック結果の情報の送信元である前記端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行う、ことを特徴とする。   Further, the present invention is the network access control system described above, wherein the system authentication means further establishes a session between the terminal that is the transmission source of the information of the check result and the network storage The authentication is performed by the following.

また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムの前記ネットワークに接続する端末であって、自身の物理アドレスと、ローカルストレージを持たないシンクライアントであることを示す端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、前記アドレス付与装置の端末認証手段において、当該アドレス要求に設定されている前記物理アドレス及び前記端末種別による認証が成功し、前記アドレス付与装置のアドレス割当手段が接続グループ設定変更メッセージを前記接続制御装置へ送信して前記端末が属する接続グループを前記第2の接続グループへ変更させる場合に当該端末に割り当てられた、前記ネットワークにおけるアドレスの情報を受信するアドレス要求手段と、前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段と、を備えることを特徴とする端末である。
Further, the present invention provides a connection group that is connected to the end of the network and can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group. A terminal connected to the network of a network access control system comprising a control device, an address assignment device belonging to the first connection group of the network, a terminal system authentication device belonging to the second connection group of the network, and a network storage a is, the physical address of itself, and transmits an address request sets the terminal type indicating the thin client that does not have local storage to the address allocation device, the terminal authentication unit of the addressing device, set in the address request The authentication by the physical address and the terminal type succeeded, and the address assignment unit of the address assigning device transmits a connection group setting change message to the connection control device, and the connection group to which the terminal belongs is set to the second assigned to the terminal when changing to the connection group, the address request means for receiving the information you Keru address to the network, and access to the terminal system authentication device, a network boot to obtain the program necessary for network booting A program acquisition unit; a connection establishment unit that executes the program acquired by the network boot program acquisition unit and establishes a connection with the network using the address information received by the address request unit; and the connection establishment unit Connection established by And establishes a session with the network storage, acquires an operation system image file including an operation system image file including a local storage check function, and starts the operation system with the image file acquired by the operation system image acquisition unit. And a notification means for checking whether or not the use of the local storage is restricted and notifying the terminal system authentication device of information of the check result.

また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置であって、第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段と、を備えることを特徴とするアドレス付与装置である。   Further, the present invention provides a connection group that is connected to the end of the network and can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group. The address assignment device in a network access control system comprising a control device, an address assignment device belonging to a first connection group of the network, a terminal system authentication device belonging to a second connection group of the network, and a network storage. And receiving an address request from a terminal connected to the network belonging to the first connection group, and the physical address of the terminal set in the received address request is a pre-permitted physical address, and The terminal type set in the address request is A terminal authentication unit that performs authentication based on whether the thin client does not have a local storage, and when the authentication by the terminal authentication unit is successful, assigns an address in the network and notifies the terminal, and An address assignment device comprising: an address assignment unit that transmits a connection group setting change message for changing a connection group to which a terminal belongs to a second connection group to the connection control device.

また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置であって、第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段と、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段と、を備えることを特徴とする端末システム認証装置である。   Further, the present invention provides a connection group that is connected to the end of the network and can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group. The terminal system authentication device in a network access control system comprising: a control device; an address assignment device belonging to the first connection group of the network; a terminal system authentication device belonging to the second connection group of the network; and a network storage. A network boot program transmitting means for transmitting a program necessary for network booting received from a terminal connected to the network, which has been changed from a first connection group to a second connection group; Local storage Receives information on the result of checking whether usage is restricted, authenticates whether the local storage is restricted, and determines whether a session between the terminal and the network storage is established A system authentication unit for performing authentication, and a connection group setting change message for changing a connection group to which the terminal belongs to a third connection group in the network when authentication by the system authentication unit is successful. And a connection group changing means for transmitting to the terminal system authentication device.

また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおけるネットワークアクセス制御方法であって、第1の接続グループに属し、前記ネットワークへ接続する端末が、自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するステップと、前記アドレス付与装置が、前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行うステップと、認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、前記接続制御装置が、前記アドレス付与装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第2の接続グループへ変更するステップと、前記端末が、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するステップと、前記端末システム認証装置が、前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するステップと、前記端末が、前記端末システム認証装置から受信したプログラムを実行して、前記アドレス付与装置から受信したアドレスの情報を用いた前記ネットワークとの接続を確立するステップと、確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するステップと、取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知するステップと、前記端末システム認証装置が、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うステップと、認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、前記接続制御装置が、前記端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第3の接続グループへ変更するよう制御するステップと、を有することを特徴とするネットワークアクセス制御方法である。   Further, the present invention provides a connection group that is connected to the end of the network and can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group. A network access control method in a network access control system comprising a control device, an address assignment device belonging to a first connection group of the network, a terminal system authentication device belonging to a second connection group of the network, and a network storage. A terminal belonging to the first connection group and connected to the network transmits an address request in which a physical address and a terminal type of the terminal are set to the address assigning device; and Receive and receive address request Authentication is performed based on whether the physical address set in the address request is a pre-permitted physical address and the terminal type set in the address request indicates a thin client without local storage. A connection group setting change message for allocating an address in the network and notifying the terminal and changing a connection group to which the terminal belongs to a second connection group when authentication is successful. Transmitting to the control device, the connection control device receiving a connection group setting change message from the address assignment device, changing the connection group to which the terminal belongs to a second connection group, and the terminal, Assigned to itself in the network. The terminal system authenticating device receives the access from the terminal and transmits a program necessary for network booting, and the terminal receives the program received from the terminal system authenticating device. Executing a step of establishing a connection with the network using the address information received from the address assigning device, establishing a session with the network storage using the established connection, and performing a local storage check function A step of acquiring an image file of the operation system including the step, a step of starting the operation system with the acquired image file, checking whether local storage is restricted, and notifying the terminal system authentication device of information on the check result And the terminal system authentication device receives information on the result of checking whether or not the local storage is restricted from the terminal, and performs authentication based on whether or not the local storage is restricted. A step of performing authentication depending on whether a session between the terminal and the network storage is established; and when authentication is successful, for changing the connection group to which the terminal belongs to the third connection group in the network A step of transmitting a connection group setting change message to the connection control device; and the connection control device receives a connection group setting change message from the terminal system authentication device, and transfers the connection group to which the terminal belongs to a third connection group Controlling to change A network access control method according to symptoms.

また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置に用いられるコンピュータを、第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段、前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段、として機能させることを特徴とするコンピュータプログラムである。   Further, the present invention provides a connection group that is connected to the end of the network and can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group. Used for the address assignment device in a network access control system comprising a control device, an address assignment device belonging to the first connection group of the network, a terminal system authentication device belonging to the second connection group of the network, and a network storage. A computer that belongs to a first connection group, receives an address request from a terminal connected to the network, and the physical address of the terminal set in the received address request is a physical address that is permitted in advance, and Set in the address request A terminal authentication unit that performs authentication depending on whether the terminal type indicates a thin client that does not have a local storage, and when the authentication by the terminal authentication unit is successful, an address in the network is allocated and notified to the terminal A computer program that functions as address assignment means for transmitting a connection group setting change message for changing the connection group to which the terminal belongs to a second connection group to the connection control device.

また、本発明は、ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置として用いられるコンピュータを、第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段、前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段、前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段、として機能させることを特徴とするコンピュータプログラムである。   Further, the present invention provides a connection group that is connected to the end of the network and can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group. As the terminal system authentication device in a network access control system comprising a control device, an address assignment device belonging to the first connection group of the network, a terminal system authentication device belonging to the second connection group of the network, and a network storage A network boot program transmitting means for transmitting a program necessary for network booting, receiving access from a terminal connected to the network, wherein the computer used is changed from a first connection group to a second connection group; Or Receives information on the check result of whether local storage is restricted, authenticates whether the local storage is restricted, and establishes a session between the terminal and the network storage A system authentication unit that performs authentication depending on whether the connection group setting change message for changing the connection group to which the terminal belongs to a third connection group in the network when the authentication by the system authentication unit is successful. A computer program that functions as connection group changing means for transmitting to a control device.

本発明によれば、シンクライアントからネットワークへ接続した際、シンクライアントにおけるOS起動前であっても、アドレス要求メッセージにより端末がSCC端末であることを判別し、端末の種別に応じたネットワークのアクセス制御を実現することができる。
また、OS起動後に、USBメモリなどのローカルストレージの利用制限がされているかにより認証を行うとともに、ネットワークストレージとのセッションを確認し、再度ネットワークのアクセス制御を行うことで、ローカルストレージの利用が制限された正規のSCC端末のみをイントラネットに接続させることができる。
また、サーバCPUにて演算が行われる画面転送型シンクライアントとは異なり、ネットワークブート型のシンクライアント環境におけるSCC端末では、OS認証処理はクライアントPCのCPU内で演算されるため、OS認証を行うだけでは、メモリ盗聴やアプリケーション解析などにより、OS認証に用いる鍵が盗聴されたり、サービスを複製されたりする脅威が存在する。しかし、本発明では、ネットワーク接続性の検証も併せて行うことで、この脅威も回避することができる。
According to the present invention, when the thin client is connected to the network, even if the OS is not started in the thin client, it is determined by the address request message that the terminal is an SCC terminal, and the network access corresponding to the type of the terminal is performed. Control can be realized.
In addition, after the OS is started, authentication is performed based on whether or not the use of local storage such as a USB memory is restricted, the session with the network storage is confirmed, and the access control of the network is performed again, thereby restricting the use of the local storage. Only authorized regular SCC terminals can be connected to the intranet.
In addition, unlike the screen transfer type thin client in which the calculation is performed by the server CPU, in the SCC terminal in the network boot type thin client environment, the OS authentication processing is performed in the CPU of the client PC, so the OS authentication is performed. However, there is a threat that a key used for OS authentication is eavesdropped or a service is copied due to memory eavesdropping or application analysis. However, according to the present invention, this threat can also be avoided by performing verification of network connectivity.

以下、本発明の一実施の形態を図面を参照して詳細に説明する。
図1は、本発明の一実施の形態によるネットワーク(NW)アクセス制御システムが想定する典型的なシステム構成を示す図である。本実施の形態によるNWアクセス制御システムは、ネットワーク接続時に端末の認証及び端末が起動したOS(Operation System)の認証を行い、情報漏えいの危険性があるUSB(Universal Serial Bus)メモリなどのローカルストレージを利用することのできる端末を排除する。端末の排除は、ネットワークへのアクセス制御により実現する。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing a typical system configuration assumed by a network (NW) access control system according to an embodiment of the present invention. The NW access control system according to the present embodiment performs authentication of a terminal when connected to a network and authentication of an OS (Operation System) activated by the terminal, and a local storage such as a USB (Universal Serial Bus) memory having a risk of information leakage. Eliminate devices that can use. The exclusion of terminals is realized by controlling access to the network.

同図に示すNWアクセス制御システムでは、SCC(Storage Centric Computing)端末1からネットワークNへのアクセス制御を行う。これは、SCC端末1が接続されるVLAN対応スイッチ2のVLANを制御することにより実現する。VLANとは、LANにおいて、物理的なノードの接続形態とは独立に、LAN(Local Area Network)上の特定のノードにより仮想的な接続グループを作る技術である。各ノードは、自身の属するVLAN以外には接続することができない。本NWアクセス制御システムでは、ネットワークNへのアクセス制御に、特許文献1に記載のVLAN(Virtual LAN)制御機能を用いる。   In the NW access control system shown in the figure, access control from the SCC (Storage Centric Computing) terminal 1 to the network N is performed. This is realized by controlling the VLAN of the VLAN compatible switch 2 to which the SCC terminal 1 is connected. VLAN is a technology for creating a virtual connection group by specific nodes on a LAN (Local Area Network) independently of the connection form of physical nodes in the LAN. Each node can only be connected to the VLAN to which it belongs. In this NW access control system, a VLAN (Virtual LAN) control function described in Patent Document 1 is used for access control to the network N.

ネットワークNは、VLAN制御サーバ3と、VLAN制御サーバ3と接続されるDHCP(Dynamic Host Configuration Protocol)サーバ4(アドレス付与装置)、SCCサーバ5(端末システム認証装置)、NWストレージ6、及び、ファイル共有サーバ7をLANなどにより接続して構成される。ネットワークNは、VLANにより接続認証用VLAN(第1の接続グループ)、OS認証用VLAN(第2の接続グループ)、及び、業務用VLAN(第3の接続グループ)の3つにより構成される。このように、ネットワークNをVLANで分割することにより、ネットワークN内でアクセス可能な範囲を制限する。   The network N includes a VLAN control server 3, a DHCP (Dynamic Host Configuration Protocol) server 4 (address assignment device), an SCC server 5 (terminal system authentication device), an NW storage 6, and a file connected to the VLAN control server 3. The shared server 7 is connected by a LAN or the like. The network N is composed of three VLANs for connection authentication (first connection group), OS authentication VLAN (second connection group), and business VLAN (third connection group). In this way, by dividing the network N by VLAN, the accessible range within the network N is limited.

接続認証用VLANは、端末がネットワークNに接続された際に、最初に接続されるVLANである。ネットワークに接続してきた端末が、登録されていない端末や、リッチクライアント端末であった場合、この接続認証用VLAN内に接続範囲を閉じ込める。つまり、上述したようにネットワークNはVLANで分割されているため、端末が接続された際には、接続認証用VLANという隔離されたVLANに接続されるが、他のVLANにはアクセスすることができず、その結果、認証されていない端末は接続認証用VLANに閉じ込められる。
OS認証用VLANは、接続認証用VLANにて、登録されているSCC端末であると判別された端末のみが接続されるVLANである。このVLANでは、SCC端末1において起動されたOSがUSBメモリなどのローカルストレージの利用制限がなされているかにより認証を行う。ローカルストレージの利用制限がなされていなかった場合、このOS認証用VLAN内に接続範囲を閉じ込める。
業務用VLANは、実際の業務処理が行われるイントラネットであり、本NWアクセス制御システムによる保護対象の情報を取り扱うネットワークである。OS認証用VLANにて、ローカルストレージの利用制限がなされていると認証された端末のみが業務用VLANに接続されうる。
The connection authentication VLAN is a VLAN that is connected first when the terminal is connected to the network N. When the terminal connected to the network is an unregistered terminal or a rich client terminal, the connection range is confined within the connection authentication VLAN. That is, as described above, the network N is divided into VLANs, so when a terminal is connected, it is connected to an isolated VLAN called connection authentication VLAN, but other VLANs can be accessed. As a result, the unauthenticated terminal is confined in the connection authentication VLAN.
The OS authentication VLAN is a VLAN to which only terminals that are determined to be registered SCC terminals in the connection authentication VLAN are connected. In this VLAN, authentication is performed based on whether the OS started up in the SCC terminal 1 is restricted in the use of a local storage such as a USB memory. If the local storage usage is not restricted, the connection range is confined within the OS authentication VLAN.
The business VLAN is an intranet where actual business processing is performed, and is a network that handles information to be protected by the NW access control system. In the OS authentication VLAN, only terminals that have been authenticated that the use of local storage is restricted can be connected to the business VLAN.

図14は、VLANの遷移条件を示す図である。
同図において、接続認証用VLANに属するSCC端末1は、端末判別(後述する図2:ステップS120)にて認証された場合に、OS認証用VLANに遷移する。OS認証用VLANに接続されたSCC端末1は、OS認証(後述する図2:ステップS230)、及び、ネットワーク接続性検証(後述する図2:ステップS240)において認証された場合に、業務用VLANに遷移する。そして、SCC端末1の電源断、または、ネットワーク切断が発生した場合に、再び接続認証用VLANに遷移する。
FIG. 14 is a diagram illustrating VLAN transition conditions.
In the figure, the SCC terminal 1 belonging to the connection authentication VLAN transitions to the OS authentication VLAN when authenticated in terminal determination (FIG. 2: step S120 described later). When the SCC terminal 1 connected to the OS authentication VLAN is authenticated in OS authentication (FIG. 2: step S230 described later) and network connectivity verification (FIG. 2: step S240 described later), the business VLAN Transition to. Then, when the power supply of the SCC terminal 1 or the network disconnection occurs, the transition to the connection authentication VLAN is made again.

SCC端末1は、シンクライアントであり、ストレージを持たず、既存のSCC技術のPXE(Preboot eXecution Envitoment)を用いてNWストレージ6上のOSイメージをマウントし、OS(Operation System)を起動する端末である。SCC端末1は、アプリケーションの利用などによる処理を、自身の備えるCPU(central processing unit)により行う。
VLAN対応スイッチ2は、IEEE(the Institute of Electrical and Electronic Engineers:米国電気電子学会)802.1Q準拠のVLAN機能を持つレイヤ2相当のスイッチであり、ネットワークの末端に配置され、同一のVLAN内のノード間でデータ転送を行う。なお、ネットワークの末端とは、端末が接続され、その端末より下流には、ネットワーク(ノード)が存在しない状況を示す。VLAN対応スイッチ2は、SNMP(Simple Network Management Protocol)によってリモートからVLAN設定を変更する機能を有する。SNMPとは、IETF(Internet Engineering Task Force) RFC(Request For Comments)1157で規定され、ネットワーク経由でTCP/IPのネットワークに接続された機器を監視するためのプロトコルである。
VLAN制御サーバ3は、VLAN設定を変更するための依頼メッセージであるVLAN設定変更メッセージを外部のサーバから受信し、端末が接続されるVLAN対応スイッチ2のVLAN設定を変更するためのSNMPを発行する機能を有する。
The SCC terminal 1 is a thin client, has no storage, is a terminal that starts an OS (Operation System) by mounting an OS image on the NW storage 6 using PXE (Preboot eXecution Envitoment) of existing SCC technology. is there. The SCC terminal 1 performs processing by use of an application or the like by a CPU (central processing unit) provided therein.
The VLAN-compatible switch 2 is a switch equivalent to layer 2 having a VLAN function compliant with IEEE (the Institute of Electrical and Electronic Engineers) 802.1Q, and is disposed at the end of the network, and within the same VLAN. Transfer data between nodes. The end of the network indicates a situation where a terminal is connected and there is no network (node) downstream from the terminal. The VLAN-compatible switch 2 has a function of remotely changing VLAN settings by SNMP (Simple Network Management Protocol). SNMP is a protocol for monitoring devices connected to a TCP / IP network via a network, which is defined by IETF (Internet Engineering Task Force) RFC (Request For Comments) 1157.
The VLAN control server 3 receives a VLAN setting change message, which is a request message for changing the VLAN setting, from an external server, and issues an SNMP for changing the VLAN setting of the VLAN switch 2 to which the terminal is connected. It has a function.

DHCPサーバ4は、従来技術における既存のSCCサーバからDHCPサーバプロセスのみを括り出したものであり、一般的なDHCPサーバプロセスを実行する。加えて、DHCPサーバ4は、DHCP要求を行ってきた端末が、予め登録されている端末であるか、SCC端末であるかの判別を行う機能と、この判別を行った結果を基に、VLAN制御サーバ3へVLAN設定変更メッセージを送信する機能とを有する。
SCCサーバ5は、従来技術における既存のSCCサーバと同様の機能を有する。加えて、SCCサーバ5は、端末がOS認証を要求してきた際、SCC端末1で起動されているOSが、USBメモリなどのローカルストレージの利用制限がなされているOSであるかにより認証を行う機能と、NWストレージ6にSCC端末1とのセッションの問合せを行い、SCC端末1で起動されているOSがNWストレージ6によりロードされているものかを判別する機能とを有する。また、これらの認証の結果を基に、VLAN制御サーバ3へVLAN設定変更メッセージを送信する機能を有する。
NWストレージ6は、SCC端末1が利用するOS(Operation System)のイメージファイル(以下、「OSイメージ」)を格納する。
ファイル共有サーバ7は、一般的なファイル共有に用いられるサーバであり、情報漏えいから保護する対象の情報が保存されているものとする。
The DHCP server 4 includes only the DHCP server process from the existing SCC server in the prior art, and executes a general DHCP server process. In addition, the DHCP server 4 is configured to determine whether the terminal that has made the DHCP request is a pre-registered terminal or an SCC terminal, and the VLAN based on the result of the determination. And a function of transmitting a VLAN setting change message to the control server 3.
The SCC server 5 has the same function as an existing SCC server in the prior art. In addition, when the terminal requests OS authentication, the SCC server 5 performs authentication based on whether the OS activated on the SCC terminal 1 is an OS that is restricted in the use of a local storage such as a USB memory. And a function of inquiring a session with the SCC terminal 1 to the NW storage 6 and determining whether the OS activated on the SCC terminal 1 is loaded by the NW storage 6. Further, it has a function of transmitting a VLAN setting change message to the VLAN control server 3 based on the result of these authentications.
The NW storage 6 stores an OS (Operation System) image file (hereinafter “OS image”) used by the SCC terminal 1.
The file sharing server 7 is a server used for general file sharing, and stores information to be protected from information leakage.

次に、本実施の形態によるNWアクセス制御システムの処理手順を説明する。
図2は、本実施の形態によるNWアクセス制御システムの基本的な処理手順を示す図であり、図3〜図13は、その詳細な処理手順を示す図である。
VLAN対応スイッチ2におけるSCC端末1の接続先スイッチポートには、予め接続認証用VLANを割り当てておく。これにより、ネットワークNに接続される端末としてSCC端末1の電源が投入されると、ネットワークNへ接続した状態となる(図2:ステップS100)。続いて、SCC端末1は、IPアドレスやネットワーク設定等、ネットワークブート、つまり、ネットワークへの接続の起動及び確立に必要なパラメータを要求するためのDHCP要求(アドレス要求)をDHCPサーバ4へ送信する(図2:ステップS110)。DHCPサーバ4は、SCC端末1から受信したDHCP要求を基に、要求元の端末のMACアドレスが予め登録されているものであるかを確認するとともに、SCC端末であるかを判別する(図2:ステップS120)。SCC端末であるかの判別には、DHCP要求に含まれるPXE端末の記述を確認する。
Next, a processing procedure of the NW access control system according to this embodiment will be described.
FIG. 2 is a diagram showing a basic processing procedure of the NW access control system according to the present embodiment, and FIGS. 3 to 13 are diagrams showing the detailed processing procedure.
A connection authentication VLAN is allocated in advance to the connection destination switch port of the SCC terminal 1 in the VLAN compatible switch 2. Thus, when the SCC terminal 1 is turned on as a terminal connected to the network N, it is connected to the network N (FIG. 2: step S100). Subsequently, the SCC terminal 1 transmits to the DHCP server 4 a DHCP request (address request) for requesting parameters necessary for network boot, that is, activation and establishment of a connection to the network, such as an IP address and network settings. (FIG. 2: Step S110). Based on the DHCP request received from the SCC terminal 1, the DHCP server 4 confirms whether the MAC address of the requesting terminal is registered in advance and determines whether it is an SCC terminal (FIG. 2). : Step S120). To determine whether the terminal is an SCC terminal, the description of the PXE terminal included in the DHCP request is confirmed.

図3は、ステップS110及びS120の詳細な処理手順を示す図である。
同図に示すように、ステップS110において、SCC端末1は、PXE起動を行う際のDHCP要求として、DHCPREQUEST(またはBOOTPREQUEST)メッセージをVLAN制御サーバ3へ送信する。このDHCP(BOOTP)REQUESTメッセージのOptions(Vendor specific info)フィールドには、「オプションコード番号 60 Class-identifier」にて「PXE Client」と記述される。このDHCP(BOOTP) Options(Vendor specific info)は、IETF RFC2939などで規定されている。
FIG. 3 is a diagram showing a detailed processing procedure of steps S110 and S120.
As shown in the figure, in step S110, the SCC terminal 1 transmits a DHCPREQUEST (or BOOTPREQUEST) message to the VLAN control server 3 as a DHCP request for PXE activation. In the Options (Vendor specific info) field of the DHCP (BOOTP) REQUEST message, “PXE Client” is described by “option code number 60 Class-identifier”. This DHCP (BOOTP) Options (Vendor specific info) is defined by IETF RFC2939 or the like.

ステップS120においてDHCPサーバ4は、IPアドレスをDHCP要求元端末へ配布してよいかを判断するために、DHCP(BOOTP)REQUESTメッセージに設定されている送信元MACアドレスが予め内部に登録されている正当なMACアドレスであるかを確認する。正当なMACアドレスであると確認された場合、さらに、DHCP要求元端末の端末種別がPXE起動のSCC端末であるかを、DHCP(BOOTP)REQUESTメッセージのOptions(Vendor specific info)フィールドに「PXE Client」の記述があるかないかにより判断する。なお、DHCPサーバ4は、MACアドレスが登録されていない、または、SCC端末ではない場合、ここで処理を終了する。   In step S120, in order to determine whether the DHCP server 4 may distribute the IP address to the DHCP request source terminal, the source MAC address set in the DHCP (BOOTP) REQUEST message is registered in advance in advance. Check if the MAC address is valid. If it is confirmed that the MAC address is valid, the PXE Client is set in the Options (Vendor specific info) field of the DHCP (BOOTP) REQUEST message to determine whether the terminal type of the DHCP requesting terminal is a PXE-activated SCC terminal. "" If the MAC address is not registered or is not an SCC terminal, the DHCP server 4 ends the process here.

DHCPサーバ4は、ステップS120において、DHCP要求送信元の端末が予め登録された端末であり、かつ、PXE起動のSCC端末であるであると判断した場合、SCC端末1に割り当てるIPアドレスや、ネットワークブートに必要なパラメータをDHCP応答によりSCC端末1へ通知する(図2:ステップS130)。さらに、DHCPサーバ4は、ステップS120における端末判別の結果を基に、VLAN設定変更メッセージを作成し、VLAN制御サーバ3へ送信する(図2:ステップS140)。   When the DHCP server 4 determines in step S120 that the DHCP request transmission source terminal is a pre-registered terminal and a PXE activated SCC terminal, the DHCP server 4 assigns the IP address assigned to the SCC terminal 1 and the network Parameters necessary for booting are notified to the SCC terminal 1 by a DHCP response (FIG. 2: step S130). Further, the DHCP server 4 creates a VLAN setting change message based on the result of the terminal determination in step S120, and transmits it to the VLAN control server 3 (FIG. 2: step S140).

図4は、ステップS140の詳細な処理手順を示す。DHCPサーバ4は、ステップS120において、DHCP要求端末のMACアドレスが予め内部に登録されている許可されたSCC端末のものであり、かつ、PXE起動のSCC端末であると判断した際に、DHCPのIPアドレスのリース情報を基に、DHCP要求元のSCC端末1のMACアドレス及びIPアドレスの情報を取得してVLAN設定変更メッセージを生成し(図4:ステップS141)、VLAN制御サーバ3に送信する(図4:ステップS142)。具体的には、このVLAN設定変更メッセージは、SCC端末1のIPアドレス、及び、MACアドレスの情報を含む端末情報と、次に接続されるべきVLANの名称を設定したVLAN NAMEの情報を含むVLAN情報とを有する。SCC端末1のIPアドレスには、DHCPサーバ4が割り当てたIPアドレスが、SCC端末1のMACアドレスには、DHCP要求により通知されたMACアドレスが設定される。VLAN NAMEには、VLAN制御サーバ3で定義されているVLANの名称、すなわち、接続端末認証用/OS認証用/業務用の名称が設定されうるが、ここでは、次の接続先として「OS認証用」が設定される。   FIG. 4 shows the detailed processing procedure of step S140. When the DHCP server 4 determines in step S120 that the MAC address of the DHCP requesting terminal is an authorized SCC terminal registered in advance and is a PXE-activated SCC terminal, the DHCP server 4 Based on the IP address lease information, the MAC address and IP address information of the DHCP request source SCC terminal 1 is acquired, and a VLAN setting change message is generated (FIG. 4: step S141) and transmitted to the VLAN control server 3. (FIG. 4: Step S142). More specifically, the VLAN setting change message includes the terminal information including the IP address of the SCC terminal 1 and the MAC address information, and the VLAN including information of the VLAN NAME in which the name of the VLAN to be connected next is set. Information. The IP address assigned by the DHCP server 4 is set as the IP address of the SCC terminal 1, and the MAC address notified by the DHCP request is set as the MAC address of the SCC terminal 1. In the VLAN NAME, the name of the VLAN defined by the VLAN control server 3, that is, the name for connection terminal authentication / OS authentication / business use can be set. Here, “OS authentication” is set as the next connection destination. For "is set.

VLAN制御サーバ3は、DHCPサーバ4から受信したVLAN設定変更メッセージに従って、SCC端末1が接続しているスイッチポートのVLAN設定をOS認証用VLANに変更するためのSNMPメッセージを作成し、SCC端末1が接続されているVLAN対応スイッチ2に送信する(図2:ステップS150)。SNMPを受信したVLAN対応スイッチ2は、SCC端末1の接続ポートのVLAN設定をOS認証VLANに変更する。なお、VLAN対応スイッチ2及びスイッチポートは、VLAN設定変更メッセージに記述されているSCC端末1のMACアドレスを基に、VLAN対応スイッチ2に対してSNMPを送信し、その結果応答により特定する。なお、この手順の詳細は、後述する。   The VLAN control server 3 creates an SNMP message for changing the VLAN setting of the switch port connected to the SCC terminal 1 to the OS authentication VLAN according to the VLAN setting change message received from the DHCP server 4. Is transmitted to the VLAN-compatible switch 2 to which is connected (FIG. 2: Step S150). The VLAN compatible switch 2 that has received the SNMP changes the VLAN setting of the connection port of the SCC terminal 1 to the OS authentication VLAN. The VLAN-compatible switch 2 and the switch port are identified by a response by transmitting SNMP to the VLAN-compatible switch 2 based on the MAC address of the SCC terminal 1 described in the VLAN setting change message. Details of this procedure will be described later.

SCC端末1は、ステップS130において受信したDHCP応答に記述されているパラメータを基に、SCCサーバ5にネットワークブートの要求を行うためのPXE要求を送信する(図2:ステップS160)。SCCサーバ5は、ネットワークブートに必要なプログラムファイルの場所、例えば、URL(Universal Resource Locator)などを設定したPXE応答をSCC端末1へ送信する(図2:ステップS170)。SCC端末1は、受信したPXE応答に記述されている情報を基に、SCCサーバ5とTFTP(Trivial File Transfer Protocol)接続を行う(図2:ステップS180)。TFTPとは、ユーザ名やパスワードによる検証を行わずにファイル転送を行うためのプロトコルである。SCC端末1は、TFTPにて、NBP(Network Bootstrap Program)というネットワークブートに必要なプログラムファイルをSCCサーバ5からダウンロードする(図2:ステップS190)。   The SCC terminal 1 transmits a PXE request for making a network boot request to the SCC server 5 based on the parameters described in the DHCP response received in step S130 (FIG. 2: step S160). The SCC server 5 transmits a PXE response in which a location of a program file necessary for network boot, for example, a URL (Universal Resource Locator) is set, to the SCC terminal 1 (FIG. 2: step S170). The SCC terminal 1 performs a TFTP (Trivial File Transfer Protocol) connection with the SCC server 5 based on the information described in the received PXE response (FIG. 2: step S180). TFTP is a protocol for performing file transfer without performing verification using a user name or password. The SCC terminal 1 downloads a program file necessary for network boot, called NBP (Network Bootstrap Program), from the SCC server 5 by using TFTP (FIG. 2: step S190).

SCC端末1は、SCCサーバ5からダウンロードしたNBPを実行して、DHCPサーバ4により割り当てられたIPアドレスやネットワーク設定等を用いたTCP/IP通信を起動してネットワークNに接続し、NWストレージ6へアクセスしてセッションを確立する(図2:ステップS200)。SCC端末1は、NWストレージ6から、認証用のサービスであるOS認証サービスを設定したOSイメージをメインメモリにダウンロードし(図2:ステップS210)、このメインメモリ上にダウンロードしたOSを起動する(図2:ステップS220)。これにより、SCC端末1でOSの認証サービスが起動し、USBメモリなどのローカルストレージの利用制限がなされているかの認証を行うため、SCCサーバ5と通信する(図2:ステップS230)。   The SCC terminal 1 executes the NBP downloaded from the SCC server 5, starts TCP / IP communication using the IP address assigned by the DHCP server 4, network settings, and the like, connects to the network N, and connects to the NW storage 6 To establish a session (FIG. 2: step S200). The SCC terminal 1 downloads the OS image in which the OS authentication service, which is an authentication service, is set from the NW storage 6 to the main memory (FIG. 2: step S210), and starts the downloaded OS on the main memory ( FIG. 2: Step S220). As a result, the OS authentication service is activated on the SCC terminal 1 and communicates with the SCC server 5 in order to authenticate whether the use of a local storage such as a USB memory is restricted (FIG. 2: step S230).

図9は、ステップS230における詳細な処理手順を示す。同図において、SCC端末1において起動されたOS認証サービスは、当該SCC端末1にロードされるドライバ等が制限されており、ローカルストレージの利用が制限されているかをチェックする。あるいは、ローカルストレージを抑制するアプリケーションなどを用いている場合、アプリケーションの動作状況をチェックする(図9:ステップS231)。なお、ローカルストレージの制限方法は任意であり、ここでは特定しない。SCC端末1で起動されたOS認証サービスは、SCCサーバ5へ接続し、ステップS231におけるチェック結果を暗号化して送信する(図9:ステップS232)。SCCサーバ5は、SCC端末1のOS認証サービスから受信したチェック結果を復号し、復号したチェック結果の内容によりローカルストレージの利用制限がなされているかを確認する(図9:ステップS233)。   FIG. 9 shows a detailed processing procedure in step S230. In the figure, the OS authentication service activated in the SCC terminal 1 checks whether the driver loaded in the SCC terminal 1 is restricted and the use of the local storage is restricted. Alternatively, when an application or the like that suppresses local storage is used, the operation status of the application is checked (FIG. 9: Step S231). Note that the local storage restriction method is arbitrary and is not specified here. The OS authentication service activated by the SCC terminal 1 connects to the SCC server 5 and encrypts and transmits the check result in step S231 (FIG. 9: step S232). The SCC server 5 decrypts the check result received from the OS authentication service of the SCC terminal 1, and confirms whether the use of local storage is restricted by the content of the decrypted check result (FIG. 9: Step S233).

SCCサーバ5は、SCC端末1においてローカルストレージの利用制限がなされていると判断した場合、OS認証を要求してきたSCC端末1が、NWストレージ6からダウンロードしたOSイメージを起動しているかを確認する(図2:ステップS240)。そのため、SCCサーバ5は、NWストレージ6へセッション情報の問合せを行い、当該SCC端末1がNWストレージ6とセッションを確立しているかを確認する。   If the SCC server 5 determines that the use of local storage is restricted in the SCC terminal 1, the SCC server 5 checks whether the OS image downloaded from the NW storage 6 is activated by the SCC terminal 1 that has requested the OS authentication. (FIG. 2: Step S240). Therefore, the SCC server 5 inquires of the NW storage 6 about the session information and confirms whether the SCC terminal 1 has established a session with the NW storage 6.

図10は、ステップS240における詳細な処理手順を示す。同図において、SCCサーバ5は、ステップS230において受信したSCC端末1のOS認証サービスからの通知に基づく認証結果に問題がなければ、すなわち、SCC端末1においてローカルストレージが利用制限されていると認証した場合、さらに、SCC端末1で起動されているOSが偽装されていないかを、正規のNWストレージ6の供給したOSイメージによりSCC端末1のOSが起動されているかにより認証する。具体的には、SCCサーバ5は、NWストレージ6にTelnet等で接続し(図10:ステップS241)、NWストレージ6とSCC端末1との間の接続情報であるセッション情報をコマンド「Volume select <ボリューム名> show connections」を用いて参照する(図10:ステップS242)。SCCサーバ5は、コマンドを実行した結果としてNWストレージ6から取得したセッション情報に、OS認証サービス接続元IPアドレスとしてSCC端末1のIPアドレスが含まれているかを確認する(図10:ステップS243)。
なお、セッション情報の確認手段は、Telnet以外にも、専用API及び管理ツールを用いる方法などもある。
FIG. 10 shows a detailed processing procedure in step S240. In the figure, the SCC server 5 authenticates that there is no problem in the authentication result based on the notification from the OS authentication service of the SCC terminal 1 received in step S230, that is, the local storage is restricted in the SCC terminal 1. In this case, it is further authenticated whether the OS activated on the SCC terminal 1 is camouflaged based on whether the OS of the SCC terminal 1 is activated based on the OS image supplied from the regular NW storage 6. Specifically, the SCC server 5 is connected to the NW storage 6 by Telnet or the like (FIG. 10: step S241), and session information that is connection information between the NW storage 6 and the SCC terminal 1 is set to the command “Volume select < Reference is made using “volume name> show connections” (FIG. 10: step S242). The SCC server 5 confirms whether or not the session information acquired from the NW storage 6 as a result of executing the command includes the IP address of the SCC terminal 1 as the OS authentication service connection source IP address (FIG. 10: Step S243). .
In addition to Telnet, the session information confirmation means includes a method using a dedicated API and a management tool.

SCCサーバ5は、ステップS230におけるOS認証及びステップS240にけるネットワーク接続性検証の結果を基に、VLAN設定変更メッセージを作成し、VLAN制御サーバ3へ送信する(図2:ステップS250)。
図11は、ステップS250の詳細な処理手順を示す。SCCサーバ5は、端末情報にステップS230においてSCC端末1のOS認証サービスから受信したチェック結果の通知元であり、かつ、ステップS240においてセッションの確立が確認されたSCC端末1のIPアドレスが設定され、VLAN情報には、設定変更先である「業務用」が設定されたVLAN NAMEが設定されVLAN変更メッセージを生成し(図11:ステップS251)、VLAN制御サーバ3に送信する(図11:ステップS252)。
The SCC server 5 creates a VLAN setting change message based on the result of the OS authentication in step S230 and the network connectivity verification in step S240, and transmits it to the VLAN control server 3 (FIG. 2: step S250).
FIG. 11 shows the detailed processing procedure of step S250. The SCC server 5 is set as the notification source of the check result received from the OS authentication service of the SCC terminal 1 in step S230 in the terminal information, and the IP address of the SCC terminal 1 that has been confirmed to establish a session in step S240. In the VLAN information, a VLAN NAME in which “business use” as a setting change destination is set is set, a VLAN change message is generated (FIG. 11: step S251), and transmitted to the VLAN control server 3 (FIG. 11: step). S252).

VLAN制御サーバ3は、SCCサーバ5から受信したVLAN設定変更メッセージに従って、SCC端末1が接続しているスイッチポートのVLAN設定を変更する(図2:ステップS260)。なお、この手順の詳細は、後述する。これにより、SCC端末1は、業務用VLANに接続され、イントラネット内のリソースが利用可能となる。SCC端末1は、ファイル共有サーバ7内のファイルへアクセスが可能となり、業務処理を行う。
上記の手順により、情報漏えいの危険性を排除し、正規のSCC端末1のみをイントラネットに参加させることが可能となる。
The VLAN control server 3 changes the VLAN setting of the switch port to which the SCC terminal 1 is connected according to the VLAN setting change message received from the SCC server 5 (FIG. 2: step S260). Details of this procedure will be described later. As a result, the SCC terminal 1 is connected to the business VLAN, and resources in the intranet can be used. The SCC terminal 1 can access a file in the file sharing server 7 and performs business processing.
By the above procedure, it is possible to eliminate the risk of information leakage and allow only the regular SCC terminal 1 to participate in the intranet.

次に、図2のステップS150、及び、ステップS260における詳細な処理手順について説明する。
図5〜8は、ステップS150において、VLAN制御サーバ3が、VLAN設定変更メッセージの記述を基に、SNMPを用いて、SCC端末1の接続先であるVLAN対応スイッチ2、及び、スイッチポートを特定し、当該スイッチポートのVLAN設定をOS認証用VLANに設定するための詳細な手順を示す。
Next, a detailed processing procedure in step S150 and step S260 of FIG. 2 will be described.
5 to 8, in step S150, the VLAN control server 3 identifies the VLAN-compatible switch 2 and switch port to which the SCC terminal 1 is connected using SNMP based on the description of the VLAN setting change message. A detailed procedure for setting the VLAN setting of the switch port to the OS authentication VLAN will be described.

図5において、VLAN制御サーバ3は、複数のサブネットドメインにまたがってシステムを構築することができるよう、制御対象のサブネットドメインを識別するために、ネットワーク構成情報として、ネットワーク内のセグメントを一意に識別するセグメントIDと、当該セグメントに含まれるネットワークアドレス(サブネット含む)とを対応付けたセグメント情報を保持している。VLAN制御サーバ3は、ステップS140において受信したVLAN設定変更メッセージ内の端末情報に記述されているIPアドレスの情報をキーにしてセグメント情報を検索し、セグメントIDを特定する(図5:ステップS151)。   In FIG. 5, the VLAN control server 3 uniquely identifies a segment in the network as network configuration information in order to identify the subnet domain to be controlled so that a system can be constructed across a plurality of subnet domains. Segment information in which a segment ID to be associated with a network address (including subnet) included in the segment is held. The VLAN control server 3 searches the segment information using the IP address information described in the terminal information in the VLAN setting change message received in step S140 as a key, and specifies the segment ID (FIG. 5: step S151). .

続いて、図6において、VLAN制御サーバ3は、SCC端末1が接続しているサブネットドメインに存在するVLAN対応スイッチ2全てに対してdot1dTpFdbPortというSNMPを送信して、VLAN対応スイッチ2に接続されている端末のMACアドレスと当該VLAN対応スイッチ2におけるスイッチポートの対応情報を取得する。VLAN制御サーバ3は、取得した対応情報の中から、SCC端末1のVLAN対応スイッチ2及びスイッチポートを特定する。なお、dot1dTpFdbPortは、IETF RFC1213等で規定されている。具体的には、以下のように動作する。   Subsequently, in FIG. 6, the VLAN control server 3 transmits an SNMP dot1dTpFdbPort to all the VLAN compatible switches 2 existing in the subnet domain to which the SCC terminal 1 is connected, and is connected to the VLAN compatible switch 2. The correspondence information of the MAC address of the existing terminal and the switch port in the VLAN compatible switch 2 is acquired. The VLAN control server 3 identifies the VLAN compatible switch 2 and the switch port of the SCC terminal 1 from the acquired correspondence information. Note that dot1dTpFdbPort is defined by IETF RFC1213 or the like. Specifically, it operates as follows.

VLAN制御サーバ3は、ネットワーク構成情報として、セグメントID、セグメント内でスイッチを特定するためのスイッチID、及び、当該スイッチのIPアドレスを対応付けたスイッチ情報を保持している。VLAN制御サーバ3は、ステップS151において取得したセグメントIDをキーにしてスイッチ情報を検索し、SCC端末1が接続している当該セグメント内に存在するVLAN対応スイッチ2のスイッチID及びアドレスを全て取得する。そして、この取得した情報を用い、SCC端末1が接続しているセグメント内のVLAN対応スイッチ2全てに対して、dot1dTpFdbPortを設定したSNMPメッセージであるSNMP getを送信する(図6:ステップS152、S153)。各VLAN対応スイッチ2に送信されるdot1dTpFdbPortには、検索のキーとして、dot1dTpFdbPortのOID(Object Identifier)と、スイッチ情報から取得した当該VLAN対応スイッチ2のスイッチIPアドレスが設定される。   The VLAN control server 3 holds, as network configuration information, a segment ID, a switch ID for specifying a switch in the segment, and switch information in which the IP address of the switch is associated. The VLAN control server 3 searches the switch information using the segment ID acquired in step S151 as a key, and acquires all the switch IDs and addresses of the VLAN-compatible switch 2 existing in the segment to which the SCC terminal 1 is connected. . Then, using this acquired information, an SNMP get, which is an SNMP message in which dot1dTpFdbPort is set, is transmitted to all VLAN-compatible switches 2 in the segment to which the SCC terminal 1 is connected (FIG. 6: steps S152 and S153). ). In the dot1dTpFdbPort transmitted to each VLAN-compatible switch 2, the OID (Object Identifier) of dot1dTpFdbPort and the switch IP address of the VLAN-compatible switch 2 acquired from the switch information are set as search keys.

VLAN対応スイッチ2は、VLAN制御サーバ3からdot1dTpFdbPortのSNMPメッセージを受信すると、自身に接続されている端末のMACアドレス及びスイッチポートの番号の組を通知するSNMP ResponseをVLAN制御サーバ3へ返送する(図6:ステップS154)。VLAN制御サーバ3は、VLAN対応スイッチ2からSNMP Responseによりdot1dTpFdbPortに対する応答結果を受信すると、この応答結果で示されるMACアドレス及びスイッチポートの組の情報と、ステップS140において受信したVLAN設定変更メッセージに設定されているSCC端末1のMACアドレスとを比較し、SCC端末1のMACアドレスに対応するスイッチポートを特定する(図6:ステップS155)。   When the VLAN switch 2 receives the dot1dTpFdbPort SNMP message from the VLAN control server 3, it returns an SNMP Response notifying the set of the MAC address and switch port number of the terminal connected to the VLAN control server 3 ( FIG. 6: Step S154). When the VLAN control server 3 receives the response result for dot1dTpFdbPort by SNMP Response from the VLAN switch 2, it sets the MAC address and switch port information indicated in the response result and the VLAN setting change message received in step S140. The switch port corresponding to the MAC address of the SCC terminal 1 is specified by comparing with the MAC address of the SCC terminal 1 that has been set (step S155 in FIG. 6).

SCC端末1が接続しているスイッチポートが特定できたら、図7において、VLAN制御サーバ3は、ネットワーク構成情報として保持している端末情報にSCC端末1のIPアドレス及びMACアドレスと、当該SCC端末1の接続先のVLAN対応スイッチ2のスイッチID及びスイッチポートの情報を登録する(図6:ステップS156)。SCC端末1のMACアドレス及びIPアドレスは、ステップS140(図2)においてDHCPサーバ4から受信したVLAN設定変更メッセージから取得したのもである。また、スイッチIDは、ステップS155においてSCC端末1のMACアドレスに対応するスイッチポート番号を取得することができたSNMP Responceの送信元であるVLAN対応スイッチ2のスイッチIDである。また、スイッチポートは、ステップS155においてSNMP Responceから取得したスイッチポート番号である。   When the switch port to which the SCC terminal 1 is connected can be specified, in FIG. 7, the VLAN control server 3 adds the IP address and MAC address of the SCC terminal 1 to the terminal information held as the network configuration information, and the SCC terminal. The switch ID and switch port information of the VLAN-compatible switch 2 of the connection destination of 1 are registered (FIG. 6: Step S156). The MAC address and IP address of the SCC terminal 1 are obtained from the VLAN setting change message received from the DHCP server 4 in step S140 (FIG. 2). The switch ID is the switch ID of the VLAN-compatible switch 2 that is the transmission source of the SNMP Response that can acquire the switch port number corresponding to the MAC address of the SCC terminal 1 in step S155. The switch port is the switch port number acquired from SNMP Response in step S155.

図8において、VLAN制御サーバ3は、SCC端末1が接続しているVLAN対応スイッチ2に対して、SCC端末1の接続スイッチポートのVLANを、ステップS140(図2)において受信したVLAN設定変更メッセージに記述されているVLANへ変更するためのSNMPメッセージを送信する。
VLAN制御サーバ3は、ネットワーク構成情報として、VLAN NAMEと、VLAN IDとを対応付けたVLAN情報を保持している。VLAN制御サーバ3は、VLAN情報から、VLAN設定変更メッセージ内のVLAN情報に設定されているVLAN NAME「OS認証用」に対応したVLAN IDを取得する。そして、スイッチポートのVLAN設定を「OS認証用」に変更するためのSNMPメッセージであるSNMP setを生成し(図8:ステップS157)、SCC端末1が接続しているVLAN対応スイッチ2へ送信する(図8:ステップS158)。SNMP setには、VLAN対応スイッチ2のIPアドレス(スイッチIPアドレス)、VLAN設定の変更対象のOID、ステップS155(図6)において特定したスイッチポート、及び、「OS認証用」VLANに対応したVLAN IDが設定される。SNMP set を受信したVLAN対応スイッチ2は、SCC端末1のスイッチポートのVLAN設定を「OS認証用」VLANに変更し、SNMP Responseを返送する(ステップS159)。
In FIG. 8, the VLAN control server 3 receives the VLAN setting change message received in step S140 (FIG. 2) for the VLAN corresponding to the VLAN compatible switch 2 to which the SCC terminal 1 is connected. An SNMP message for changing to the VLAN described in (1) is transmitted.
The VLAN control server 3 holds VLAN information in which VLAN NAME and VLAN ID are associated as network configuration information. The VLAN control server 3 acquires a VLAN ID corresponding to the VLAN NAME “for OS authentication” set in the VLAN information in the VLAN setting change message from the VLAN information. Then, an SNMP set that is an SNMP message for changing the VLAN setting of the switch port to “for OS authentication” is generated (FIG. 8: step S157) and transmitted to the VLAN compatible switch 2 to which the SCC terminal 1 is connected. (FIG. 8: Step S158). The SNMP set includes an IP address (switch IP address) of the VLAN switch 2, an OID whose VLAN setting is to be changed, a switch port identified in step S 155 (FIG. 6), and a VLAN corresponding to the “OS authentication” VLAN. An ID is set. The VLAN-compatible switch 2 that has received the SNMP set changes the VLAN setting of the switch port of the SCC terminal 1 to the “OS authentication” VLAN, and returns an SNMP Response (step S159).

次にステップS260における詳細手順について説明する。
図12及び図13は、ステップS260において、VLAN制御サーバ3が、VLAN設定変更メッセージの記述を基に、SNMPを用いて、SCC端末1の接続先スイッチ、及び、スイッチポートを特定し、当該スイッチポートのVLAN設定を業務用VLANに設定するための詳細な手順を示す。
Next, the detailed procedure in step S260 will be described.
12 and 13, in step S260, the VLAN control server 3 specifies the connection destination switch and the switch port of the SCC terminal 1 using SNMP based on the description of the VLAN setting change message. A detailed procedure for setting the VLAN setting of the port to the business VLAN will be described.

図12において、VLAN制御サーバ3は、ステップS250(図2)において受信したVLAN設定変更メッセージ内の端末情報に記述されているIPアドレスの情報と、自身が内部に記憶しているネットワーク構成情報とを基に、SCC端末1が接続しているネットワークを特定する。すなわち、VLAN制御サーバ3は、VLAN設定変更メッセージ内の端末情報に設定されているIPアドレスをキーに、自身の保持するネットワーク構成情報の端末情報を検索して、SCC端末1が接続しているVLAN対応スイッチ2の接続先スイッチID及びスイッチポートを特定する(図12:ステップS261)。   In FIG. 12, the VLAN control server 3 receives the IP address information described in the terminal information in the VLAN setting change message received in step S250 (FIG. 2), the network configuration information stored therein, Based on the above, the network to which the SCC terminal 1 is connected is specified. That is, the VLAN control server 3 searches the terminal information of the network configuration information held by itself using the IP address set in the terminal information in the VLAN setting change message as a key, and the SCC terminal 1 is connected. The connection destination switch ID and switch port of the VLAN switch 2 are specified (FIG. 12: Step S261).

続いて、図13において、VLAN制御サーバ3は、自身が内部に保持するネットワーク構成情報のVLAN情報から、ステップS250(図2)において受信したVLAN設定変更メッセージ内のVLAN情報に設定されているVLAN NAME「業務用」に対応したVLAN IDを取得する。VLAN制御サーバ3は、当該SCC端末1の接続先スイッチポートのVLANを業務用VLANに変更するためのSNMPメッセージであるSNMP setを生成し(図13:ステップS262)、SCC端末1が接続しているVLAN対応スイッチ2へ送信する(図13:ステップS263)。SNMP setには、VLAN対応スイッチ2のIPアドレス(スイッチIPアドレス)、VLAN設定の変更対象のOID、SCC端末1が接続されているスイッチポート、及び、「業務用」VLANに対応したVLNA IDが設定される。SNMP set を受信したVLAN対応スイッチ2は、SCC端末1のスイッチポートのVLAN設定を「業務用」VLANに変更すると、SNMP Responseを返送する(図13:ステップS264)。   Subsequently, in FIG. 13, the VLAN control server 3 uses the VLAN information set in the VLAN setting change message received in step S250 (FIG. 2) from the VLAN information of the network configuration information held therein. The VLAN ID corresponding to the NAME “business use” is acquired. The VLAN control server 3 generates an SNMP set that is an SNMP message for changing the VLAN of the connection destination switch port of the SCC terminal 1 to the business VLAN (FIG. 13: step S262), and the SCC terminal 1 is connected. Is transmitted to the VLAN-compatible switch 2 (FIG. 13: step S263). The SNMP set includes the IP address (switch IP address) of the VLAN switch 2, the OID whose VLAN setting is to be changed, the switch port to which the SCC terminal 1 is connected, and the VLNA ID corresponding to the “business” VLAN. Is set. The VLAN switch 2 that has received the SNMP set returns an SNMP Response when the VLAN setting of the switch port of the SCC terminal 1 is changed to the “business use” VLAN (FIG. 13: step S264).

上述した実施の形態によれば、シンクライアントである端末からネットワークへ接続した際、端末におけるOS起動前であっても、DHCP要求メッセージにより接続元の端末がSCC端末であることを判別し、端末の種別に応じたネットワークのアクセス制御を実現することができる。
また、OS起動後に、USBメモリなどのローカルストレージの利用制限がされているかにより認証を行うとともに、ネットワークストレージとのセッションを確認し、再度ネットワークのアクセス制御を行うことで、ローカルストレージの利用が制限された正規のSCC端末のみをイントラネットに接続させることができる。
また、サーバCPUにて演算が行われる画面転送型シンクライアントとは異なり、ネットワークブート型のシンクライアント環境におけるSCC端末では、OS認証処理はクライアントPCのCPU内で演算されるため、OS認証を行うだけでは、メモリ盗聴やアプリケーション解析などにより、OS認証に用いる鍵が盗聴されたり、サービスを複製されたりする脅威が存在する。しかし、本実施の形態では、ネットワーク接続性の検証も併せて行うことで、この脅威も回避することができる。
According to the above-described embodiment, when a terminal that is a thin client is connected to the network, it is determined that the connection source terminal is an SCC terminal by a DHCP request message even before the OS is started in the terminal. It is possible to realize network access control according to the type.
In addition, after starting the OS, authentication is performed based on whether or not the use of local storage such as a USB memory is restricted, the session with the network storage is confirmed, and access to the network is controlled again, thereby restricting the use of local storage. Only authorized regular SCC terminals can be connected to the intranet.
In addition, unlike the screen transfer type thin client in which the calculation is performed by the server CPU, in the SCC terminal in the network boot type thin client environment, the OS authentication processing is performed in the CPU of the client PC, so the OS authentication is performed. However, there is a threat that a key used for OS authentication is eavesdropped or a service is copied due to memory eavesdropping or application analysis. However, in this embodiment, this threat can also be avoided by performing network connectivity verification together.

なお、上述のVLAN対応スイッチ2、VLAN制御サーバ3、DHCPサーバ4、SCCサーバ5、NWストレージ6、及び、ファイル共有サーバ7は、内部にコンピュータシステムを有している。そして、上述したVLAN対応スイッチ2、VLAN制御サーバ3、DHCPサーバ4、SCCサーバ5、NWストレージ6、及び、ファイル共有サーバ7の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。   The VLAN-compatible switch 2, the VLAN control server 3, the DHCP server 4, the SCC server 5, the NW storage 6, and the file sharing server 7 have a computer system inside. The operation processes of the VLAN-compatible switch 2, the VLAN control server 3, the DHCP server 4, the SCC server 5, the NW storage 6, and the file sharing server 7 are stored in a computer-readable recording medium in the form of a program. The computer system reads out and executes this program, and the above processing is performed. The computer system here includes a CPU, various memories, an OS, and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

本発明の一実施の形態によるネットワークアクセス制御システムのシステム構成図である。1 is a system configuration diagram of a network access control system according to an embodiment of the present invention. 図1に示すネットワークアクセス制御システムの動作手順を示す図である。It is a figure which shows the operation | movement procedure of the network access control system shown in FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. 図2の詳細な動作手順を示す図である。It is a figure which shows the detailed operation | movement procedure of FIG. VLANの遷移条件を示す図である。It is a figure which shows the transition conditions of VLAN. 従来のSCC技術を説明するための図である。It is a figure for demonstrating the conventional SCC technique. 従来のSCC端末のOS起動手順を示す図である。It is a figure which shows the OS starting procedure of the conventional SCC terminal.

符号の説明Explanation of symbols

1…SCC端末(端末)
2…VLAN対応スイッチ
3…VLAN制御サーバ(接続制御装置)
4…DHCPサーバ(アドレス付与装置)
5…SCCサーバ(端末システム認証装置)
6…NW(ネットワーク)ストレージ
7…ファイル共有サーバ

1 ... SCC terminal (terminal)
2 ... VLAN-compatible switch 3 ... VLAN control server (connection control device)
4 ... DHCP server (address assignment device)
5 ... SCC server (terminal system authentication device)
6 ... NW (network) storage 7 ... File sharing server

Claims (8)

ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおいて、
前記ネットワークへ接続する端末は、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、当該アドレス要求に対応して、前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するアドレス要求手段と、
前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、
前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、
前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、
前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段とを備え、
前記アドレス付与装置は、
第1の接続グループに属する前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段とを備え、
前記端末システム認証装置は、
第2の接続グループに変更された前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うシステム認証手段と、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段とを備え、
前記接続制御装置は、
前記アドレス付与装置または端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを接続グループ設定変更メッセージにより示される変更先の接続グループへ変更するよう制御する接続制御手段を備える、
ことを特徴とするネットワークアクセス制御システム。
A connection control device that is connected to the end of the network, can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group; and the network A network access control system comprising an address assignment device belonging to the first connection group, a terminal system authentication device belonging to the second connection group of the network, and a network storage.
The terminal connected to the network is
An address request unit configured to transmit an address request in which its own physical address and terminal type are set to the address assigning device, and in response to the address request, receive address information assigned to itself in the network;
Network boot program acquisition means for accessing the terminal system authentication device and acquiring a program necessary for network boot;
A connection establishment unit that executes the program acquired by the network boot program acquisition unit and establishes a connection with the network using the address information received by the address request unit;
An operation system image acquisition unit that establishes a session with the network storage using the connection established by the connection establishment unit and acquires an image file of an operation system including a check function of a local storage;
The operation system is activated by the image file acquired by the operation system image acquisition means, and includes a notification means for checking whether the local storage is restricted in use and notifying the terminal system authentication device of information on the check result,
The address assigning device is:
An address request is received from the terminal belonging to the first connection group, the physical address set in the received address request is a physical address that is permitted in advance, and the terminal type set in the address request is Terminal authentication means for performing authentication depending on whether the client is a thin client without local storage,
When authentication by the terminal authentication means is successful, an address in the network is allocated and notified to the terminal, and a connection group setting change message for changing the connection group to which the terminal belongs to a second connection group An address assignment means for transmitting to the connection control device,
The terminal system authentication device is
A network boot program transmitting means for receiving access from the terminal changed to the second connection group and transmitting a program necessary for network boot;
System authentication means for receiving information on the result of checking whether or not the local storage is restricted from the terminal, and performing authentication depending on whether or not the local storage is restricted.
A connection group changing unit for transmitting a connection group setting change message for changing the connection group to which the terminal belongs to a third connection group in the network to the connection control device when the authentication by the system authentication unit is successful; With
The connection control device includes:
A connection control unit configured to receive a connection group setting change message from the address assignment device or the terminal system authentication device, and to control to change the connection group to which the terminal belongs to a connection group to be changed indicated by the connection group setting change message; ,
A network access control system characterized by the above.
前記システム認証手段は、さらに、前記チェック結果の情報の送信元である前記端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行う、
ことを特徴とする請求項1に記載のネットワークアクセス制御システム。
The system authentication means further performs authentication depending on whether a session is established between the terminal that is a transmission source of the information on the check result and the network storage.
The network access control system according to claim 1.
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムの前記ネットワークに接続する端末であって、
自身の物理アドレスと、ローカルストレージを持たないシンクライアントであることを示す端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するとともに、前記アドレス付与装置の端末認証手段において、当該アドレス要求に設定されている前記物理アドレス及び前記端末種別による認証が成功し、前記アドレス付与装置のアドレス割当手段が接続グループ設定変更メッセージを前記接続制御装置へ送信して前記端末が属する接続グループを前記第2の接続グループへ変更させる場合に当該端末に割り当てられた、前記ネットワークにおけるアドレスの情報を受信するアドレス要求手段と、
前記端末システム認証装置にアクセスし、ネットワークブートに必要なプログラムを取得するネットワークブートプログラム取得手段と、
前記ネットワークブートプログラム取得手段により取得したプログラムを実行して、前記アドレス要求手段により受信したアドレスの情報を用いた前記ネットワークとの接続を確立する接続確立手段と、
前記接続確立手段により確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するオペレーションシステムイメージ取得手段と、
前記オペレーションシステムイメージ取得手段により取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知する通知手段と、
を備えることを特徴とする端末。
A connection control device that is connected to the end of the network, can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group; and the network A terminal for connecting to the network of a network access control system comprising an address assignment device belonging to the first connection group, a terminal system authentication device belonging to the second connection group of the network, and a network storage,
The physical address of itself, and transmits an address request sets the terminal type indicating the thin client that does not have local storage to the address allocation device, the terminal authentication unit of the address assignment unit, to the address request Authentication by the set physical address and the terminal type succeeds, and the address assignment unit of the address assigning device transmits a connection group setting change message to the connection control device, and the connection group to which the terminal belongs is set to the second the assigned to the terminal when changing to the connection group, the address request means for receiving the information you Keru address to the network,
Network boot program acquisition means for accessing the terminal system authentication device and acquiring a program necessary for network boot;
A connection establishment unit that executes the program acquired by the network boot program acquisition unit and establishes a connection with the network using the address information received by the address request unit;
An operation system image acquisition unit that establishes a session with the network storage using the connection established by the connection establishment unit and acquires an image file of an operation system including a check function of a local storage;
A notification means for starting the operation system with the image file acquired by the operation system image acquisition means, checking whether the local storage is restricted in use, and notifying the terminal system authentication device of information on the check result;
A terminal comprising:
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置であって、
第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段と、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段と、
を備えることを特徴とするアドレス付与装置。
A connection control device that is connected to the end of the network, can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group; and the network The address assignment device in a network access control system comprising an address assignment device belonging to the first connection group, a terminal system authentication device and a network storage belonging to the second connection group of the network,
An address request is received from a terminal that belongs to the first connection group and is connected to the network, and the physical address of the terminal set in the received address request is a previously permitted physical address, and the address request A terminal authentication means for performing authentication based on whether the terminal type set in FIG. 4 indicates that the terminal type is a thin client having no local storage;
When authentication by the terminal authentication means is successful, an address in the network is allocated and notified to the terminal, and a connection group setting change message for changing the connection group to which the terminal belongs to a second connection group Address allocation means for transmitting to the connection control device;
An address assigning device comprising:
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置であって、
第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段と、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段と、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段と、
を備えることを特徴とする端末システム認証装置。
A connection control device that is connected to the end of the network, can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group; and the network The terminal system authentication device in a network access control system comprising an address assignment device belonging to the first connection group, a terminal system authentication device belonging to the second connection group of the network, and a network storage,
A network boot program transmitting means for receiving access from a terminal connected to the network, changed from the first connection group to the second connection group, and transmitting a program necessary for network boot;
Receives information on the result of checking whether the local storage is restricted from use from the terminal, authenticates whether the local storage is restricted, and performs a session between the terminal and the network storage. System authentication means for performing authentication depending on whether or not is established;
A connection group changing unit for transmitting a connection group setting change message for changing the connection group to which the terminal belongs to a third connection group in the network to the connection control device when the authentication by the system authentication unit is successful; ,
A terminal system authentication device comprising:
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおけるネットワークアクセス制御方法であって、
第1の接続グループに属し、前記ネットワークへ接続する端末が、
自身の物理アドレス及び端末種別を設定したアドレス要求を前記アドレス付与装置へ送信するステップと、
前記アドレス付与装置が、
前記端末からアドレス要求を受信し、受信したアドレス要求に設定されている物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行うステップと、
認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、
前記接続制御装置が、
前記アドレス付与装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第2の接続グループへ変更するステップと、
前記端末が、
前記ネットワークにおいて自身に割り当てられたアドレスの情報を受信するステップと、
前記端末システム認証装置が、
前記端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するステップと、
前記端末が、
前記端末システム認証装置から受信したプログラムを実行して、前記アドレス付与装置から受信したアドレスの情報を用いた前記ネットワークとの接続を確立するステップと、
確立した接続を用いて前記ネットワークストレージとのセッションを確立し、ローカルストレージのチェック機能を含むオペレーションシステムのイメージファイルを取得するステップと、
取得したイメージファイルによりオペレーションシステムを起動し、ローカルストレージが使用制限されているかをチェックしてそのチェック結果の情報を前記端末システム認証装置へ通知するステップと、
前記端末システム認証装置が、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うステップと、
認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するステップと、
前記接続制御装置が、
前記端末システム認証装置から接続グループ設定変更メッセージを受信し、前記端末が属する接続グループを第3の接続グループへ変更するよう制御するステップと、
を有することを特徴とするネットワークアクセス制御方法。
A connection control device that is connected to the end of the network, can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group; and the network A network access control method in a network access control system comprising an address assignment device belonging to the first connection group, a terminal system authentication device belonging to the second connection group of the network, and a network storage,
A terminal belonging to the first connection group and connected to the network is
Transmitting an address request that sets its own physical address and terminal type to the address assigning device;
The addressing device is
A thin client that receives an address request from the terminal, the physical address set in the received address request is a physical address that has been previously permitted, and the terminal type set in the address request has no local storage Authenticating depending on whether or not
When authentication is successful, an address in the network is assigned and notified to the terminal, and a connection group setting change message for changing the connection group to which the terminal belongs to the second connection group is transmitted to the connection control apparatus. And steps to
The connection control device
Receiving a connection group setting change message from the address assignment device, and changing the connection group to which the terminal belongs to a second connection group;
The terminal is
Receiving information on addresses assigned to the network in the network;
The terminal system authentication device is
Receiving access from the terminal and transmitting a program necessary for network boot;
The terminal is
Executing the program received from the terminal system authenticating device and establishing a connection with the network using the address information received from the address assigning device;
Establishing a session with the network storage using the established connection and obtaining an image file of the operation system including a local storage check function;
Starting the operation system with the acquired image file, checking whether the local storage is restricted in use, and notifying the terminal system authentication device of the information of the check result;
The terminal system authentication device is
Receives information on the result of checking whether the local storage is restricted from use from the terminal, authenticates whether the local storage is restricted, and performs a session between the terminal and the network storage. Authenticating depending on whether or not
Transmitting a connection group setting change message for changing the connection group to which the terminal belongs to a third connection group in the network to the connection control device when the authentication is successful;
The connection control device
Receiving a connection group setting change message from the terminal system authentication device, and controlling to change the connection group to which the terminal belongs to a third connection group;
A network access control method comprising:
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記アドレス付与装置に用いられるコンピュータを、
第1の接続グループに属し、前記ネットワークへ接続する端末からアドレス要求を受信し、受信したアドレス要求に設定されている当該端末の物理アドレスが予め許可された物理アドレスであり、かつ、当該アドレス要求に設定されている端末種別がローカルストレージを持たないシンクライアントであることを示しているかにより認証を行う端末認証手段、
前記端末認証手段による認証が成功した場合に、前記ネットワークにおけるアドレスを割り当てて前記端末へ通知するとともに、前記端末の属する接続グループを第2の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信するアドレス割当手段、
として機能させることを特徴とするコンピュータプログラム。
A connection control device that is connected to the end of the network, can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group; and the network A computer used for the address assignment device in a network access control system comprising: an address assignment device belonging to the first connection group; a terminal system authentication device belonging to the second connection group of the network; and a network storage.
An address request is received from a terminal that belongs to the first connection group and is connected to the network, and the physical address of the terminal set in the received address request is a previously permitted physical address, and the address request A terminal authentication means for performing authentication depending on whether the terminal type set in is a thin client having no local storage,
When authentication by the terminal authentication means is successful, an address in the network is allocated and notified to the terminal, and a connection group setting change message for changing the connection group to which the terminal belongs to a second connection group Address allocation means for transmitting to the connection control device;
A computer program that functions as a computer program.
ネットワークの末端に接続され、物理構成と異なる論理的なネットワークである接続グループを構成することができ、同一の接続グループ内に属するノード間でデータ転送が行えるよう制御する接続制御装置と、前記ネットワークの第1の接続グループに属するアドレス付与装置と、前記ネットワークの第2の接続グループに属する端末システム認証装置及びネットワークストレージとからなるネットワークアクセス制御システムにおける前記端末システム認証装置として用いられるコンピュータを、
第1の接続グループから第2の接続グループに変更された、前記ネットワークへ接続する端末からのアクセスを受け、ネットワークブートに必要なプログラムを送信するネットワークブートプログラム送信手段、
前記端末からローカルストレージが使用制限されているかのチェック結果の情報を受信し、ローカルストレージが使用制限されていることを示しているかにより認証を行うとともに、当該端末と前記ネットワークストレージとの間のセッションが確立されているかにより認証を行うシステム認証手段、
前記システム認証手段による認証が成功した場合に、前記端末の属する接続グループを前記ネットワークにおける第3の接続グループへ変更させるための接続グループ設定変更メッセージを前記接続制御装置へ送信する接続グループ変更手段、
として機能させることを特徴とするコンピュータプログラム。
A connection control device that is connected to the end of the network, can form a connection group that is a logical network different from the physical configuration, and controls data transfer between nodes belonging to the same connection group; and the network A computer used as the terminal system authentication device in a network access control system comprising: an address assignment device belonging to the first connection group; a terminal system authentication device belonging to the second connection group of the network; and a network storage.
A network boot program transmitting means for receiving access from a terminal connected to the network, changed from the first connection group to the second connection group, and transmitting a program necessary for network boot;
Receives information on the result of checking whether the local storage is restricted from use from the terminal, authenticates whether the local storage is restricted, and performs a session between the terminal and the network storage. System authentication means for performing authentication based on whether or not
A connection group changing means for transmitting a connection group setting change message for changing the connection group to which the terminal belongs to a third connection group in the network to the connection control device when authentication by the system authentication means is successful;
A computer program that functions as a computer program.
JP2006125388A 2006-04-28 2006-04-28 Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program Expired - Fee Related JP4879643B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006125388A JP4879643B2 (en) 2006-04-28 2006-04-28 Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006125388A JP4879643B2 (en) 2006-04-28 2006-04-28 Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program

Publications (2)

Publication Number Publication Date
JP2007299136A JP2007299136A (en) 2007-11-15
JP4879643B2 true JP4879643B2 (en) 2012-02-22

Family

ID=38768584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006125388A Expired - Fee Related JP4879643B2 (en) 2006-04-28 2006-04-28 Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program

Country Status (1)

Country Link
JP (1) JP4879643B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4888420B2 (en) * 2008-03-04 2012-02-29 日本電気株式会社 Communication control system
JP2010117978A (en) * 2008-11-14 2010-05-27 Fudo Giken Industry Co Ltd Thin client system
JP5288173B2 (en) * 2008-11-27 2013-09-11 大日本印刷株式会社 Platform integrity verification system and method
FR2947644B1 (en) * 2009-07-01 2011-11-18 Bull Sas METHOD FOR STARTING A COMPUTER DEVICE IN A NETWORK, SERVER AND NETWORK OF COMPUTER DEVICES FOR ITS IMPLEMENTATION
KR101078383B1 (en) 2009-07-01 2011-10-31 (주)넷맨 Method and system for network access control of unauthorized system using SNMP
CN103907105B (en) * 2011-10-10 2017-02-15 惠普发展公司,有限责任合伙企业 Method for establishing client-host connection
US10015083B2 (en) 2011-12-22 2018-07-03 Amazon Technologies, Inc. Interfaces to manage inter-region connectivity for direct network peerings
EP4009606B1 (en) * 2011-11-29 2023-09-20 Amazon Technologies, Inc. Interfaces to manage direct network peerings
JP2017162267A (en) * 2016-03-10 2017-09-14 日本電気株式会社 Information processing device, control method, program, and information processing system
US11212178B2 (en) 2018-06-05 2021-12-28 Toshiba Client Solutions CO., LTD. Control system, electronic device, and control method
KR102294259B1 (en) * 2020-11-17 2021-08-25 임종준 Network structure that connects IPTV and no-hard computer in the room with one LAN cable in the LAN area
WO2023157294A1 (en) * 2022-02-21 2023-08-24 日本電信電話株式会社 Diskless client, server, program for same, network connection method, and network release method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3998923B2 (en) * 2001-06-08 2007-10-31 システムニーズ株式会社 User authentication type VLAN
JP4160004B2 (en) * 2004-03-03 2008-10-01 株式会社エヌ・ティ・ティ・データ Access control system
JP2006115072A (en) * 2004-10-13 2006-04-27 Chuden Cti Co Ltd Vlan authentication device

Also Published As

Publication number Publication date
JP2007299136A (en) 2007-11-15

Similar Documents

Publication Publication Date Title
JP4879643B2 (en) Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program
US11245687B2 (en) Hardware-based device authentication
US10757094B2 (en) Trusted container
US10083290B2 (en) Hardware-based device authentication
US10135827B2 (en) Secure access to remote resources over a network
JP4071966B2 (en) Wired network and method for providing authenticated access to wireless network clients
KR101159355B1 (en) Method and system for securely provisioning a client device
US9438630B2 (en) Network access control using subnet addressing
BRPI0711702A2 (en) policy-driven credential delegation for secure, single-signature access to network resources
JP2009110522A (en) Proxy authentication server
JP2014207510A (en) Certificate generation method, certificate generation device, information processing device, communication apparatus, and program
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
JP4775154B2 (en) COMMUNICATION SYSTEM, TERMINAL DEVICE, PROGRAM, AND COMMUNICATION METHOD
JP2007310619A (en) Authentication method and authentication system using the same
KR101206455B1 (en) Method and apparatus for waking remote terminal up
Rountree Windows 2012 server network security: securing your Windows network systems and infrastructure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111130

R150 Certificate of patent or registration of utility model

Ref document number: 4879643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees