JP4888420B2 - 通信制御システム - Google Patents

通信制御システム Download PDF

Info

Publication number
JP4888420B2
JP4888420B2 JP2008052924A JP2008052924A JP4888420B2 JP 4888420 B2 JP4888420 B2 JP 4888420B2 JP 2008052924 A JP2008052924 A JP 2008052924A JP 2008052924 A JP2008052924 A JP 2008052924A JP 4888420 B2 JP4888420 B2 JP 4888420B2
Authority
JP
Japan
Prior art keywords
information
information processing
terminal
communication control
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008052924A
Other languages
English (en)
Other versions
JP2009211350A (ja
Inventor
陽 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008052924A priority Critical patent/JP4888420B2/ja
Publication of JP2009211350A publication Critical patent/JP2009211350A/ja
Application granted granted Critical
Publication of JP4888420B2 publication Critical patent/JP4888420B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末装置の情報セキュリティのレベルに基づいてその端末装置と情報処理装置との間の通信を制御する通信制御システムに関する。
端末装置と、情報処理装置(例えば、サーバ装置)と、端末装置及び情報処理装置のそれぞれと接続され且つ端末装置及び情報処理装置の間の通信を制御する通信制御装置と、を含む通信制御システムが知られている。
この種の通信制御システムの一つとして特許文献1に記載された通信制御システムにおいて、端末装置は、記憶(保持)している情報セキュリティのレベルを表すセキュリティレベル情報を、情報処理装置との通信を開始する前に通信制御装置へ送信する。通信制御装置は、端末装置から受信したセキュリティレベル情報が予め設定されたレベル基準条件を満足する場合に当該端末装置と情報処理装置との間の通信を許可し、一方、満足しない場合に当該端末装置と情報処理装置との間の通信を禁止する。
特開2007−122228号公報
これによれば、情報が比較的漏洩しやすい端末装置と情報処理装置とが通信することにより、その端末装置にその情報処理装置が記憶している情報が記憶されることを防止することができる。この結果、その端末装置から情報処理装置が記憶している情報が漏洩する可能性を低減することができる。
一方、情報処理装置が記憶しているオペレーティング・システムに基づいて作動する端末装置(シンクライアント端末)が知られている。この種のシンクライアント端末の一つは、ユーザによって入力された入力情報を情報処理装置へ送信する。情報処理装置は、記憶しているオペレーティング・システムを実行することにより受信した入力情報に応じた画像情報を生成する。情報処理装置は、生成した画像情報をシンクライアント端末へ送信する。シンクライアント端末は、情報処理装置から画像情報を受信し、受信した画像情報に基づいて画像を表示する。
これによれば、例えば、情報セキュリティに影響を及ぼすプログラム(例えば、オペレーティング・システム)の更新が必要な場合、情報処理装置に記憶されているプログラムのみを更新すればよいので、情報セキュリティのレベルを容易に管理することができる。
ところで、このような情報処理装置及びシンクライアント端末を上記通信制御システムに導入することが考えられる。
しかしながら、シンクライアント端末は、情報処理装置と通信しなければ作動することができない。従って、シンクライアント端末は、情報処理装置と通信を開始する前に通信制御装置へセキュリティレベル情報を送信することができない。その結果、上記通信制御システムにおいては、シンクライアント端末と情報処理装置との間の通信は許可されない。即ち、上記通信制御システムにおいて、シンクライアント端末を作動させることができないという問題があった。
このため、本発明の目的は、上述した課題である「セキュリティレベル情報を送信可能な端末装置と情報処理装置との間の通信をそのセキュリティレベル情報に基づいて制御しながら、シンクライアント端末を作動させることができないこと」を解決可能な通信制御システムを提供することにある。
かかる目的を達成するため本発明の一形態である通信制御システムは、
第1の情報処理装置と、
オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置と、
上記第1の端末装置を含む複数の端末装置、及び、上記第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続され、且つ、上記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と上記第1の情報処理装置との間の通信を制御する通信制御装置と、
を含む。
更に、
上記複数の情報処理装置は、オペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置を含み、
上記複数の端末装置は、上記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置を含み、
上記通信制御装置は、上記第2の情報処理装置と上記第2の端末装置との間の通信を許可するように構成される。
また、本発明の他の形態である通信制御装置は、
オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置を含む複数の端末装置、及び、第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続され、且つ、上記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と上記第1の情報処理装置との間の通信を制御する装置である。
更に、この通信制御装置は、
上記複数の情報処理装置に含まれる第2の情報処理装置であってオペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置と、上記複数の端末装置に含まれる第2の端末装置であって上記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置と、の間の通信を許可するように構成される。
また、本発明の他の形態である通信制御プログラムは、
オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置を含む複数の端末装置、及び、第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続された通信制御装置に、
上記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と上記第1の情報処理装置との間の通信を制御させるためのプログラムである。
更に、この通信制御プログラムは、
上記通信制御装置に、
上記複数の情報処理装置に含まれる第2の情報処理装置であってオペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置と、上記複数の端末装置に含まれる第2の端末装置であって上記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置と、の間の通信を許可させるためのプログラムである。
本発明は、以上のように構成されることにより、セキュリティレベル情報を送信可能な端末装置と情報処理装置との間の通信をそのセキュリティレベル情報に基づいて制御しながら、シンクライアント端末を作動させることができる。
本発明の一形態である通信制御システムは、
第1の情報処理装置と、
オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置と、
上記第1の端末装置を含む複数の端末装置、及び、上記第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続され、且つ、上記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と上記第1の情報処理装置との間の通信を制御する通信制御装置と、
を含む。
更に、
上記複数の情報処理装置は、オペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置を含み、
上記複数の端末装置は、上記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置を含み、
上記通信制御装置は、上記第2の情報処理装置と上記第2の端末装置との間の通信を許可するように構成される。
これによれば、通信制御装置は、第2の端末装置からセキュリティレベル情報を受信しない場合であっても、第2の端末装置と第2の情報処理装置との間の通信を許可する。従って、第2の端末装置を第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動させることができる。即ち、第1の端末装置と第2の端末装置(例えば、シンクライアント端末)とを含む通信制御システムにおいて、セキュリティレベル情報を送信可能な第1の端末装置と第1の情報処理装置との間の通信をそのセキュリティレベル情報に基づいて制御しながら、第2の端末装置を作動させることができる。
この場合、上記通信制御装置は、
上記セキュリティレベル情報に対するレベル基準条件を記憶するレベル基準条件記憶手段と、
上記受信したセキュリティレベル情報が上記記憶されているレベル基準条件を満足するか否かを判定するレベル判定手段と、
を備えるとともに、
上記受信したセキュリティレベル情報が上記記憶されているレベル基準条件を満足する場合に当該セキュリティレベル情報を送信した第1の端末装置と上記第1の情報処理装置との間の通信を許可し、一方、当該セキュリティレベル情報が当該レベル基準条件を満足しない場合に当該第1の端末装置と当該第1の情報処理装置との間の通信を禁止するように構成されることが好適である。
これによれば、セキュリティレベル情報がレベル基準条件を満足しない第1の端末装置と第1の情報処理装置とが通信することにより、第1の情報処理装置が記憶している情報が第1の端末装置に記憶されることを防止することができる。この結果、その第1の端末装置から第1の情報処理装置が記憶している情報が漏洩する可能性を低減することができる。
この場合、
上記第2の端末装置は、入力された入力認証情報を受け付け、当該受け付けた入力認証情報を上記第2の情報処理装置へ送信するように構成され、
上記第2の情報処理装置は、上記第2の端末装置から上記入力認証情報を受信し、当該受信した入力認証情報に基づいて、当該第2の端末装置を上記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動させるか否かを決定するように構成されることが好適である。
これによれば、第2の端末装置に適切な入力認証情報が入力された場合にのみ、第2の端末装置が第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する。この結果、任意の端末装置が第2の情報処理装置から情報を取得することを防止することができる。
この場合、
上記複数の情報処理装置は、上記第1の端末装置の状態を、上記セキュリティレベル情報が上記記憶されているレベル基準条件を満足する状態に近づけるための情報を送信する第3の情報処理装置を含み、
上記通信制御装置は、上記受信したセキュリティレベル情報が上記レベル基準条件を満足しない場合、上記セキュリティレベル情報を送信した第1の端末装置と上記第1の情報処理装置との間の通信を禁止し、且つ、当該第1の端末装置と上記第3の情報処理装置との間の通信を許可するように構成されることが好適である。
これによれば、受信したセキュリティレベル情報がレベル基準条件を満足しない場合、第1の端末装置は、第1の端末装置の状態を、セキュリティレベル情報がレベル基準条件を満足する状態に近づけるための情報を第3の情報処理装置から受信することができる。この結果、第1の端末装置の状態を、セキュリティレベル情報がレベル基準条件を満足する状態に近づけることができる。
この場合、上記通信制御装置は、
上記端末装置と、上記情報処理装置と、を対応付けた通信制御情報を記憶する通信制御情報記憶手段を備えるとともに、
上記記憶されている通信制御情報に基づいて、上記端末装置と上記情報処理装置との間の通信を制御するように構成されることが好適である。
この場合、
上記第2の端末装置は、シンクライアント端末であることを表すシンクライアント宣言情報を送信する宣言情報送信手段を備え、
上記通信制御装置は、上記シンクライアント宣言情報及び上記セキュリティレベル情報のいずれも送信しない第3の端末装置と上記第2の情報処理装置との間の通信を禁止し、且つ、上記シンクライアント宣言情報を受信した場合に当該シンクライアント宣言情報を送信した第2の端末装置と上記第2の情報処理装置との間の通信を許可するように構成されることが好適である。
これによれば、通信制御装置は、シンクライアント宣言情報又はセキュリティレベル情報を送信しない第3の端末装置と第2の情報処理装置との間の通信を禁止する。これにより、第2の情報処理装置が記憶している情報を第3の端末装置が取得することを防止することができる。
この場合、
上記第2の端末装置は、入力された入力情報を受け付け当該受け付けた入力情報を上記第2の情報処理装置へ送信するとともに、当該第2の情報処理装置から画像情報を受信し当該受信した画像情報に基づく画像を表示するように構成されたシンクライアント端末であり、
上記第2の情報処理装置は、上記第2の記憶装置に記憶されているオペレーティング・システムに基づいて、上記第2の端末装置から受信した入力情報に応じた画像情報を生成し、当該生成した画像情報を当該第2の端末装置へ送信するように構成されることが好適である。
また、本発明の他の態様において、
上記第2の情報処理装置は、上記第2の記憶装置に記憶されているオペレーティング・システムを上記第2の端末装置へ送信するように構成され、
上記第2の端末装置は、上記第2の情報処理装置からオペレーティング・システムを受信し、当該受信したオペレーティング・システムを実行するように構成されたシンクライアント端末であることが好適である。
また、本発明の他の形態である通信制御装置は、
オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置を含む複数の端末装置、及び、第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続され、且つ、上記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と上記第1の情報処理装置との間の通信を制御する装置である。
更に、この通信制御装置は、
上記複数の情報処理装置に含まれる第2の情報処理装置であってオペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置と、上記複数の端末装置に含まれる第2の端末装置であって上記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置と、の間の通信を許可するように構成される。
この場合、上記通信制御装置は、
上記セキュリティレベル情報に対するレベル基準条件を記憶するレベル基準条件記憶手段と、
上記受信したセキュリティレベル情報が上記記憶されているレベル基準条件を満足するか否かを判定するレベル判定手段と、
を備えるとともに、
上記受信したセキュリティレベル情報が上記記憶されているレベル基準条件を満足する場合に当該セキュリティレベル情報を送信した第1の端末装置と上記第1の情報処理装置との間の通信を許可し、一方、当該セキュリティレベル情報が当該レベル基準条件を満足しない場合に当該第1の端末装置と当該第1の情報処理装置との間の通信を禁止するように構成されることが好適である。
また、本発明の他の形態である通信制御プログラムは、
オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置を含む複数の端末装置、及び、第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続された通信制御装置に、
上記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と上記第1の情報処理装置との間の通信を制御させるためのプログラムである。
更に、この通信制御プログラムは、
上記通信制御装置に、
上記複数の情報処理装置に含まれる第2の情報処理装置であってオペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置と、上記複数の端末装置に含まれる第2の端末装置であって上記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置と、の間の通信を許可させるためのプログラムである。
この場合、上記通信制御プログラムは、
上記通信制御装置に、
上記セキュリティレベル情報に対するレベル基準条件を記憶するレベル基準条件記憶手段と、
上記受信したセキュリティレベル情報が上記記憶されているレベル基準条件を満足するか否かを判定するレベル判定手段と、
を実現させるとともに、
上記受信したセキュリティレベル情報が上記記憶されているレベル基準条件を満足する場合に当該セキュリティレベル情報を送信した第1の端末装置と上記第1の情報処理装置との間の通信を許可させ、一方、当該セキュリティレベル情報が当該レベル基準条件を満足しない場合に当該第1の端末装置と当該第1の情報処理装置との間の通信を禁止させるためのプログラムであることが好適である。
上述した構成を有する、通信制御装置、又は、通信制御プログラム、の発明であっても、上記通信制御システムと同様の作用を有するために、上述した本発明の目的を達成することができる。
以下、本発明に係る、通信制御システム、通信制御装置、及び、通信制御プログラム、の各実施形態について図1〜図11を参照しながら説明する。
<第1実施形態>
図1に示したように、第1実施形態に係る通信制御システム1は、シンクライアント端末11と、情報処理端末12〜14と、ネットワーク装置21と、ネットワーク管理サーバ22と、シンクライアント用サーバ31と、治療用サーバ32と、業務用サーバ33と、を含む。
なお、本明細書において、シンクライアント端末11及び情報処理端末12〜14のそれぞれは、端末装置とも呼ばれる。また、シンクライアント端末11は、第2の端末装置とも呼ばれ、情報処理端末12及び情報処理端末13は、第1の端末装置とも呼ばれ、情報処理端末14は、第3の端末装置とも呼ばれる。
また、ネットワーク装置21及びネットワーク管理サーバ22は、通信制御装置を構成している。更に、シンクライアント用サーバ31、治療用サーバ32及び業務用サーバ33のそれぞれは、情報処理装置とも呼ばれる。また、シンクライアント用サーバ31は、第2の情報処理装置とも呼ばれ、治療用サーバ32は、第3の情報処理装置とも呼ばれ、業務用サーバ33は、第1の情報処理装置とも呼ばれる。
シンクライアント端末11は、マウス及びキーボードを含む入力装置と、ディスプレイを含む出力装置と、通信装置と、を備える。
シンクライアント端末11は、入力装置を介してユーザから入力された入力認証情報(本例では、ユーザID及びパスワードを表す情報)を受け付ける。シンクライアント端末11は、受け付けた入力認証情報を通信装置によりシンクライアント用サーバ31へ送信する。
更に、シンクライアント端末11は、入力装置を介してユーザから入力された入力情報を受け付ける。シンクライアント端末11は、受け付けた入力情報を通信装置によりシンクライアント用サーバ31へ送信する。更に、シンクライアント端末11は、シンクライアント用サーバ31からの画像情報を通信装置により受信する。シンクライアント端末11は、受信した画像情報に基づく画像を出力装置のディスプレイに表示させる。即ち、シンクライアント端末11は、シンクライアント用サーバ31と通信することにより(シンクライアント用サーバ31が記憶しているシンクライアント用プログラムに基づいて)作動する。
また、シンクライアント端末11は、IP(Internet Protocol)アドレスとして「192.168.1.1」を有する。
情報処理端末12は、CPUと、第1の記憶装置としての記憶装置(本例では、メモリ及びハードディスク装置(ハードディスクドライブ、HDD))と、マウス及びキーボードを含む入力装置と、ディスプレイを含む出力装置と、通信装置と、を備える。情報処理端末12の記憶装置には、情報処理端末12を作動させるためのオペレーティング・システム(OS)とセキュリティレベル情報送信プログラム(検疫エージェントプログラム)とを含むプログラムが記憶されている。
ここで、セキュリティレベル情報送信プログラムは、情報処理端末12の情報セキュリティのレベル(本例では、端末装置から情報が漏洩しない可能性を表すパラメータ)を表すセキュリティレベル情報を、情報処理端末12の記憶装置に記憶されている情報に基づいて取得し、取得したセキュリティレベル情報を送信するためのプログラムである。
なお、セキュリティレベル情報は、プログラム(例えば、アプリケーション・ソフトウェア)の有無、OSの設定状況、プログラムのバージョン(又は、プログラムが作成された日)、OSに適用されたパッチのバージョン、プログラムにより使用されるデータ(例えば、コンピュータ・ウィルスを検出するためのウィルス検出プログラムにより使用されるウィルスパターン)のバージョン、及び/又は、プログラム(例えば、ウィルス検出プログラム、プログラムを更新するためのプログラム)の実行状況(最後に実行した日)、等を表す情報である。
情報処理端末12は、情報処理端末12の記憶装置に記憶されているプログラムを情報処理端末12のCPUが実行することにより作動する。なお、情報処理端末12のCPUがセキュリティレベル情報送信プログラムを実行することにより実現される機能については後述する。
また、情報処理端末12は、IPアドレスとして「192.168.1.2」を有する。
情報処理端末13は、情報処理端末12と同様の構成を有している。また、情報処理端末13は、IPアドレスとして「192.168.1.3」を有する。
情報処理端末14は、記憶装置にセキュリティレベル情報取得プログラムが記憶されていない点を除いて、情報処理端末12と同様の構成を有している。また、情報処理端末14は、IPアドレスとして「192.168.1.4」を有する。
ネットワーク装置21は、ルータ又はレイヤ3スイッチと呼ばれる装置である。ネットワーク装置21は、CPUと、記憶装置(本例では、不揮発性のメモリ)と、通信用インターフェース部と、を備える。ネットワーク装置21は、通信用インターフェース部を介して、端末装置11〜14のそれぞれと通信可能に接続されている。また、ネットワーク装置21は、通信用インターフェース部を介して、ネットワーク管理サーバ22及び情報処理装置31〜33のそれぞれと通信可能に接続されている。
ネットワーク装置21の記憶装置には、端末装置11〜14と、ネットワーク管理サーバ22及び情報処理装置31〜33と、の間の通信を制御するための後述するパケット転送処理プログラムが記憶されている。ネットワーク装置21は、ネットワーク装置21のCPUがこのプログラムを実行することにより後述する機能を実現する。
ネットワーク管理サーバ22は、CPUと、記憶装置(本例では、メモリ及びHDD)と、通信装置と、を備える。ネットワーク管理サーバ22の記憶装置には、ネットワーク管理サーバ22を作動させるためのOSを含むプログラムが記憶されている。このプログラムは、端末装置11〜14と、情報処理装置31〜33と、の間の通信の可否を設定するための後述するセキュリティレベル判定処理プログラムを含む。
ネットワーク管理サーバ22は、ネットワーク管理サーバ22のCPUがこのプログラムを実行することにより後述する機能を実現する。
また、ネットワーク管理サーバ22は、IPアドレスとして「192.168.2.1」を有する。
シンクライアント用サーバ31は、CPUと、第2の記憶装置としての記憶装置(本例では、メモリ及びHDD)と、通信装置と、を備える。シンクライアント用サーバ31の記憶装置には、シンクライアント用サーバ31を作動させるためのOSを含むプログラムと、基準認証情報(本例では、ユーザID及パスワードを表す情報)と、が記憶されている。
更に、このプログラムは、シンクライアント端末11に入力された入力認証情報に基づいてユーザ認証を行うためのプログラムと、シンクライアント端末11に入力された入力情報に基づいて処理を行うためのOSを含むシンクライアント用プログラムと、このシンクライアント用プログラムを用いてシンクライアント端末11からの入力情報に応じた画像情報をシンクライアント端末11へ送信するためのサーバ用プログラムと、を含む。
シンクライアント用サーバ31は、シンクライアント用サーバ31の記憶装置に記憶されているプログラムをシンクライアント用サーバ31のCPUが実行することにより作動する。
シンクライアント用サーバ31は、通信装置を介してシンクライアント端末11から入力認証情報を受信する。シンクライアント用サーバ31は、受信した入力認証情報に基づいてユーザ認証を行う。即ち、シンクライアント用サーバ31は、受信した入力認証情報と対応する(本例では、同一の)基準認証情報が記憶装置に記憶されているか否かを判定する。
そして、シンクライアント用サーバ31は、入力認証情報と対応する基準認証情報が記憶装置に記憶されていると判定した(ユーザ認証が成功した)場合、シンクライアント用サーバ31の記憶装置に記憶されているシンクライアント用プログラム(OS等)に基づいてシンクライアント端末11を作動させるために、上記サーバ用プログラムの実行を開始する。
これにより、シンクライアント用サーバ31は、通信装置を介してシンクライアント端末11から入力情報(例えば、アプリケーション・プログラムの実行を指示する情報)を受信し、受信した入力情報に基づいて処理を実行する。更に、シンクライアント用サーバ31は、その処理の結果に応じた画像情報(即ち、受信した入力情報に応じた画像情報)を生成し、生成した画像情報をシンクライアント端末11へ送信する。
一方、入力認証情報と対応する基準認証情報が記憶装置に記憶されていないと判定した(ユーザ認証が失敗した)場合、シンクライアント用サーバ31は、ユーザ認証が失敗した旨を表す画像を表す画像情報を生成し、生成した画像情報をシンクライアント端末11へ送信する。
シンクライアント用サーバ31は、IPアドレスとして「192.168.3.1」を有する。更に、シンクライアント用サーバ31は、「192.168.3.2」〜「192.168.3.254」の範囲(「192.168.3.*」とも表記される)内のIPアドレスを有する装置と互いに通信可能に接続されている。シンクライアント用サーバ31は、これらの装置とともに、ネットワークNW3を構成している。
治療用サーバ32は、CPUと、記憶装置(本例では、メモリ及びHDD)と、通信装置と、を備える。治療用サーバ32は、治療用サーバ32の記憶装置に記憶されているプログラムを治療用サーバ32のCPUが実行することにより作動する。
治療用サーバ32は、通信装置を介して情報処理端末12〜14から更新要求情報を受信すると、更新要求情報を送信してきた情報処理端末12〜14へ更新情報を送信する。ここで、更新情報は、情報処理端末12〜14の状態を、セキュリティレベル情報が後述するレベル基準条件を満足する状態に近づけるための情報(情報セキュリティのレベルを高めるための情報(例えば、OSのパッチ、プログラム、プログラムにより使用されるデータ等))である。
治療用サーバ32は、IPアドレスとして「192.168.4.1」を有する。更に、治療用サーバ32は、「192.168.4.2」〜「192.168.4.254」の範囲(「192.168.4.*」とも表記される)内のIPアドレスを有する装置と互いに通信可能に接続されている。治療用サーバ32は、これらの装置とともに、ネットワークNW4を構成している。
業務用サーバ33は、CPUと、記憶装置(本例では、メモリ及びHDD)と、通信装置と、を備える。業務用サーバ33は、業務用サーバ33の記憶装置に記憶されているプログラムを業務用サーバ33のCPUが実行することにより作動する。
業務用サーバ33は、情報処理端末12〜14及びシンクライアント用サーバ31から受信したデータ(例えば、顧客情報等)を記憶装置に記憶させる。業務用サーバ33は、情報処理端末12〜14及びシンクライアント用サーバ31からデータ要求情報を受信すると、記憶装置に記憶されているデータを、データ要求情報を送信してきた情報処理端末12〜14又はシンクライアント用サーバ31へ送信する。
業務用サーバ33は、IPアドレスとして「192.168.5.1」を有する。更に、業務用サーバ33は、「192.168.5.2」〜「192.168.5.254」の範囲(「192.168.5.*」とも表記される)内のIPアドレスを有する装置と互いに通信可能に接続されている。業務用サーバ33は、これらの装置とともに、ネットワークNW5を構成している。
ネットワーク装置21、ネットワーク管理サーバ22及びネットワークNW3〜NW5は、ネットワークNWRを構成している。また、ネットワーク管理サーバ22、シンクライアント用サーバ31、治療用サーバ32、及び、業務用サーバ33は、互いに通信可能に接続されている。
図2は、情報処理端末12が業務用サーバ33との間の通信の許可を要求する際の、情報処理端末12、ネットワーク装置21及びネットワーク管理サーバ22の機能を表すブロック図である。この機能は、情報処理端末12のCPUが上述したセキュリティレベル情報送信プログラムを実行し、ネットワーク装置21のCPUが後述する図3に示したフローチャートにより表されるパケット転送処理プログラム等を実行し、且つ、ネットワーク管理サーバ22のCPUが後述する図4に示したフローチャートにより表されるセキュリティレベル判定処理プログラム等を実行することにより、実現される。
この情報処理端末12の機能は、セキュリティレベル情報取得部41、パケット送信部42と、を含む。
セキュリティレベル情報取得部41は、情報処理端末12の情報セキュリティのレベルを表すセキュリティレベル情報を、情報処理端末12の記憶装置に記憶されている情報に基づいて取得する。
パケット送信部42は、セキュリティレベル情報取得部41により取得されたセキュリティレベル情報を所定サイズ毎に分割することによりパケット用データを生成する。パケット送信部42は、送信元アドレスとしてのIPアドレス「192.168.1.2」と、宛先アドレスとしてのIPアドレス「192.168.2.1」と、生成したパケット用データと、を含むパケットをネットワーク装置21へ送信する。
また、ネットワーク装置21の機能は、パケット受信部51と、通信制御情報記憶部(通信制御情報記憶手段)52と、パケット転送判定部53と、パケット送信部54と、通信制御情報変更部55と、を含む。
パケット受信部51は、パケット送信部42からのパケットを受信する。
通信制御情報記憶部52は、通信制御情報を記憶装置に記憶させている。ここで、通信制御情報は、図5に示したように、2つのIPアドレス(又は、IPアドレスの範囲)の組と、通信可否フラグと、を対応付けた情報である。即ち、通信制御情報は、2つのIPアドレスの一方を有する端末装置と、他方を有する情報処理装置と、を対応付けた情報である、と言うこともできる。
通信可否フラグは、2つのIPアドレスの間の通信を許可するか否かを表す情報である。本明細書においては、通信可否フラグが「許可」を表す情報に設定されている場合、通信が許可され、通信可否フラグが「禁止」を表す情報に設定されている場合、通信が禁止される。また、「Any」は、すべてのIPアドレス(「0.0.0.0」〜「255.255.255.255」)を含むIPアドレスの範囲を表す。
なお、本例では、通信制御情報記憶部52は、通信制御システム1の運用開始時に図5に示した通信制御情報を記憶装置に記憶させる。従って、ネットワーク装置21は、任意のIPアドレスと、IPアドレス「192.168.2.1」又はIPアドレス「192.168.3.*」と、の間の通信を許可する。
パケット転送判定部53は、通信制御情報記憶部52に記憶されている通信制御情報と、パケット受信部51が受信したパケットに含まれる送信元アドレス及び宛先アドレスと、に基づいて、このパケットを転送するか否かを判定する。
即ち、パケット転送判定部53は、上記送信元アドレス及び宛先アドレスと、「許可」を表す通信可否フラグと、が対応付けられた通信制御情報が通信制御情報記憶部52に記憶されている場合には、パケットを転送すると判定する。一方、パケット転送判定部53は、上記送信元アドレス及び宛先アドレスと、「禁止」を表す通信可否フラグと、が対応付けられた通信制御情報が通信制御情報記憶部52に記憶されている場合には、パケットを転送しないと判定する。
また、パケット転送判定部53は、上記送信元アドレス及び宛先アドレスと、「許可」を表す通信可否フラグと、が対応付けられた通信制御情報、及び、上記送信元アドレス及び宛先アドレスと、「禁止」を表す通信可否フラグと、が対応付けられた通信制御情報、のいずれもが通信制御情報記憶部52に記憶されている場合には、パケットを転送しないと判定する。
パケット送信部54は、パケット転送判定部53がパケットを転送すると判定した場合、パケット受信部51により受信されたパケットをそのパケットに含まれる宛先アドレスへ送信する。一方、パケット転送判定部53がパケットを転送しないと判定した場合、パケット送信部54は、パケット受信部51により受信されたパケットを送信することなく破棄(消去)する。
通信制御情報変更部55は、ネットワーク管理サーバ22からの変更指示情報を受信する。変更指示情報は、2つのIPアドレス(又は、IPアドレスの範囲)の組と、通信を許可する旨を表す情報又は通信を禁止する旨を表す情報と、を含む情報である。
通信制御情報変更部55は、受信した変更指示情報が通信を許可する旨を表す情報を含む場合であって、変更指示情報に含まれる2つのIPアドレスと、「禁止」を表す通信可否フラグと、が対応付けられた通信制御情報が通信制御情報記憶部52により記憶されている場合には、この記憶されている通信制御情報を記憶装置から消去する。更に、この場合、通信制御情報変更部55は、変更指示情報に含まれる2つのIPアドレスと、「許可」を表す通信可否フラグと、を対応付けた通信制御情報を記憶装置に記憶させる。
一方、受信した変更指示情報が通信を禁止する旨を表す情報を含む場合、通信制御情報変更部55は、変更指示情報に含まれる2つのIPアドレスと、「禁止」を表す通信可否フラグと、を対応付けた通信制御情報を記憶装置に記憶させる。
通信制御情報変更部55は、通信制御情報変更部55が記憶装置に記憶させた通信制御情報(即ち、図5に示した通信制御情報以外の通信制御情報)のうちの、通信が停止している期間が予め設定された時間を超える通信に係るIPアドレスの組を含む通信制御情報を記憶装置から消去する。
また、ネットワーク管理サーバ22の機能は、パケット受信部61と、受信情報取得部62と、レベル基準条件記憶部(レベル基準条件記憶手段)63と、レベル判定部(レベル判定手段)64と、変更指示情報送信部65と、を含む。
パケット受信部61は、パケット送信部54からのパケットを受信する。
受信情報取得部62は、パケット受信部61により受信されたパケットに含まれるパケット用データを結合した情報である受信情報(ここでは、セキュリティレベル情報)を取得する。
レベル基準条件記憶部63は、セキュリティレベル情報に対するレベル基準条件を記憶装置に予め記憶させている。
レベル判定部64は、受信情報取得部62により取得(受信)されたセキュリティレベル情報が、記憶装置に記憶されているレベル基準条件を満足するか否かを判定する。
例えば、レベル基準条件は、下記の第1の条件〜第6の条件のうちの少なくとも1つを含む条件である。第1の条件は、所定のプログラムが実行可能に記憶されているという条件である。第2の条件は、OSの情報セキュリティに係る設定値が基準値に設定されているという条件である。第3の条件は、所定のプログラムのバージョンが基準バージョン以上(以降)であるという条件である。第4の条件は、OSに適用されたパッチのバージョンが基準バージョン以上であるという条件である。第5の条件は、所定のプログラムにより使用されるデータ(例えば、ウィルス検出プログラムにより使用されるウィルスパターン)のバージョンが基準バージョン以上であるという条件である。第6の条件は、所定のプログラム(例えば、ウィルス検出プログラム)が最後に実行された日が基準日以降であるという条件である。
変更指示情報送信部65は、セキュリティレベル情報がレベル基準条件を満足するとレベル判定部64が判定した場合、第1の変更指示情報及び第2の変更指示情報からなる2つの変更指示情報を通信制御情報変更部55へ送信する。
第1の変更指示情報は、そのセキュリティレベル情報の少なくとも一部をパケット用データとして含んでいたパケットに含まれる送信元アドレス(例えば、「192.168.1.2」)及びネットワークNW4に含まれるIPアドレス(「192.168.4.*」)の組と、通信を許可する旨を表す情報と、を含む。第2の変更指示情報は、上記送信元アドレス及びネットワークNW5に含まれるIPアドレス(「192.168.5.*」)の組と、通信を許可する旨を表す情報と、を含む。
一方、変更指示情報送信部65は、セキュリティレベル情報がレベル基準条件を満足しないとレベル判定部64が判定した場合、第3の変更指示情報及び第4の変更指示情報からなる2つの変更指示情報を通信制御情報変更部55へ送信する。
第3の変更指示情報は、そのセキュリティレベル情報の少なくとも一部をパケット用データとして含んでいたパケットに含まれる送信元アドレス(例えば、「192.168.1.2」)及びネットワークNW3に含まれるIPアドレス(「192.168.3.*」)の組と、通信を禁止する旨を表す情報と、を含む。第4の変更指示情報は、上記送信元アドレス及びネットワークNW4に含まれるIPアドレス(「192.168.4.*」)の組と、通信を許可する旨を表す情報と、を含む。
次に、ネットワーク装置21の作動について具体的に述べる。
ネットワーク装置21のCPUは、図3にフローチャートにより示したパケット転送処理プログラムを、ネットワーク装置21の起動時に1度だけ実行するようになっている。
具体的に述べると、CPUは、パケット転送処理プログラムの処理を開始すると、ステップ305にて、パケットを受信するまで待機する。
いま、ネットワーク装置21の記憶装置に記憶されている通信制御情報が図5に示した通信制御情報のみである場合であって、シンクライアント端末11がシンクライアント用サーバ31を宛先とするパケット(送信元アドレスとしてIPアドレス「192.168.1.1」を含み且つ宛先アドレスとしてIPアドレス「192.168.3.1」を含むパケット)をネットワーク装置21へ送信した場合から説明を続ける。
この場合、ネットワーク装置21は、シンクライアント端末11からパケットを受信する。
従って、CPUは、「Yes」と判定してステップ310に進み、パケットに含まれる送信先アドレス及び宛先アドレスを取得する。そして、ステップ315にて、CPUは、取得した送信先アドレス及び宛先アドレスと、「禁止」を表す通信可否フラグと、を対応付けた通信制御情報が記憶装置に記憶されているか否かを判定する。
この状態においては、記憶装置には、図5に示した通信制御情報が記憶されている。従って、CPUは、「No」と判定してステップ320に進み、取得した送信先アドレス及び宛先アドレスと、「許可」を表す通信可否フラグと、を対応付けた通信制御情報が記憶装置に記憶されているか否かを判定する。
そして、CPUは、「Yes」と判定してステップ325に進み、上記ステップ305にて受信したパケットを宛先アドレス「192.168.3.1」へ送信する。次いで、CPUは、ステップ305へ戻り、ステップ305〜ステップ325の処理を繰り返し実行する。
同様に、シンクライアント用サーバ31がシンクライアント端末11を宛先とするパケットをネットワーク装置21へ送信した場合にも、そのパケットを受信したネットワーク装置21は、受信したパケットをシンクライアント端末11へ送信する。
これにより、シンクライアント端末11は、シンクライアント用サーバ31と通信する(パケットを授受する)ことができる。
このように、ネットワーク装置21は、シンクライアント端末11からセキュリティレベル情報を受信しない場合であっても、シンクライアント端末11とシンクライアント用サーバ31との間の通信を許可する。従って、シンクライアント端末11をシンクライアント用サーバ31の記憶装置(第2の記憶装置)に記憶されているシンクライアント用プログラムに基づいて作動させることができる。
次に、シンクライアント端末11が業務用サーバ33を宛先とするパケット(送信元アドレスとしてIPアドレス「192.168.1.1」を含み且つ宛先アドレスとしてIPアドレス「192.168.5.1」を含むパケット)をネットワーク装置21へ送信した場合について説明を続ける。
この場合、ネットワーク装置21のCPUは、ステップ320に進んだとき、「No」と判定してパケットを業務用サーバ33へ送信することなくステップ305へ戻る。
このようにして、シンクライアント端末11が、ネットワークNW5を構成する装置(業務用サーバ33を含む)と通信することを防止することができる。
同様に、シンクライアント端末11が、ネットワークNW4を構成する装置(治療用サーバ32を含む)と通信することも防止される。
次に、情報処理端末12が業務用サーバ33との間の通信の許可を要求する際の、情報処理端末12、ネットワーク装置21及びネットワーク管理サーバ22の作動について具体的に述べる。
情報処理端末12は、予め設定されたタイミング(情報処理端末12の起動時、ユーザが情報処理端末12にログインした時、情報処理端末12が起動されてから最初に情報処理端末12と業務用サーバ33との間の通信が要求された時等)にて、情報処理端末12の情報セキュリティのレベルを表すセキュリティレベル情報をネットワーク管理サーバ22へ送信する。
具体的には、情報処理端末12は、送信元アドレスとしてのIPアドレス「192.168.1.2」と、宛先アドレスとしてのIPアドレス「192.168.2.1」と、セキュリティレベル情報を分割したパケット用データと、を含むパケットをネットワーク装置21へ送信する。
一方、ネットワーク装置21のCPUは、上述した場合と同様に、ステップ315にて「No」と判定するとともにステップ320にて「Yes」と判定してステップ325に進み、上記ステップ305にて受信したパケットを宛先アドレス「192.168.2.1」へ送信する。次いで、CPUは、ステップ305へ戻り、ステップ305〜ステップ325の処理を繰り返し実行する。
これにより、情報処理端末12が送信したパケットであって、セキュリティレベル情報を分割したパケット用データを含むパケットのすべてが、ネットワーク管理サーバ22により受信される。
一方、ネットワーク管理サーバ22のCPUは、図4にフローチャートにより示したセキュリティレベル判定処理プログラムを、ネットワーク管理サーバ22の起動時に1度だけ実行するようになっている。
具体的に述べると、CPUは、セキュリティレベル判定処理プログラムの処理を開始すると、ステップ405にて、セキュリティレベル情報を受信するまで待機する。
この状態においては、ネットワーク管理サーバ22は、情報処理端末12からパケットを受信することによりセキュリティレベル情報を受信(取得)する。
従って、CPUは、「Yes」と判定してステップ410に進み、セキュリティレベル情報が、ネットワーク管理サーバ22の記憶装置に記憶されているレベル基準条件を満足するか否かを判定する。
本例では、情報処理端末12が送信したセキュリティレベル情報がレベル基準条件を満足する情報であった場合を想定して説明を続ける。
この場合、ネットワーク管理サーバ22のCPUは、「Yes」と判定して、ステップ415に進み、情報処理端末12と、業務用サーバ33及び治療用サーバ32のそれぞれと、の間の通信を許可する。
具体的には、CPUは、上記第1の変更指示情報及び上記第2の変更指示情報をネットワーク装置21へ送信する。
これにより、ネットワーク装置21は、図6に示したように、IPアドレス「192.168.1.2」及びIPアドレス「192.168.4.*」の組と、「許可」を表す通信可否フラグと、を対応付けた通信制御情報をネットワーク装置21の記憶装置に記憶させる。更に、ネットワーク装置21は、IPアドレス「192.168.1.2」及びIPアドレス「192.168.5.*」の組と、「許可」を表す通信可否フラグと、を対応付けた通信制御情報をネットワーク装置21の記憶装置に記憶させる。
この結果、以降において、情報処理端末12は、ネットワークNW5を構成する装置(業務用サーバ33を含む)と通信する(パケットを授受する)ことができる。同様に、情報処理端末12は、ネットワークNW4を構成する装置(治療用サーバ32を含む)と通信することができる。
そして、ネットワーク管理サーバ22のCPUは、ステップ405に戻り、ステップ405〜ステップ420の処理を繰り返し実行する。
次に、情報処理端末13が業務用サーバ33との間の通信の許可を要求する際の、情報処理端末13、ネットワーク装置21及びネットワーク管理サーバ22の作動について具体的に述べる。
情報処理端末13は、情報処理端末12と同様のタイミングにて、情報処理端末13の情報セキュリティのレベルを表すセキュリティレベル情報をネットワーク管理サーバ22へ送信する。
ここでは、情報処理端末13が送信したセキュリティレベル情報がレベル基準条件を満足しない情報であった場合を想定して説明を続ける。
この状態においては、ネットワーク管理サーバ22は、情報処理端末13からセキュリティレベル情報を受信する。
従って、ネットワーク管理サーバ22のCPUは、ステップ405に進んだとき、「Yes」と判定してステップ410に進み、セキュリティレベル情報が、ネットワーク管理サーバ22の記憶装置に記憶されているレベル基準条件を満足するか否かを判定する。
上記仮定に従えば、CPUは、「No」と判定して、ステップ420に進み、情報処理端末13と治療用サーバ32との間の通信を許可し、且つ、情報処理端末13とシンクライアント用サーバ31との間の通信を禁止する。
具体的には、CPUは、上記第3の変更指示情報及び上記第4の変更指示情報をネットワーク装置21へ送信する。
これにより、ネットワーク装置21は、図7に示したように、IPアドレス「192.168.1.3」及びIPアドレス「192.168.4.*」の組と、「許可」を表す通信可否フラグと、を対応付けた通信制御情報をネットワーク装置21の記憶装置に記憶させる。更に、ネットワーク装置21は、IPアドレス「192.168.1.3」及びIPアドレス「192.168.3.*」の組と、「禁止」を表す通信可否フラグと、を対応付けた通信制御情報をネットワーク装置21の記憶装置に記憶させる。
この結果、以降において、情報処理端末13は、ネットワークNW4を構成する装置(治療用サーバ32を含む)と通信することができる。
これにより、情報処理端末13は、更新要求情報を治療用サーバ32へ送信することにより、更新情報を治療用サーバ32から受信することができる。この結果、情報処理端末13の状態を、セキュリティレベル情報がレベル基準条件を満足する状態に近づけることができる。
また、この状態において、情報処理端末13がシンクライアント用サーバ31を宛先とするパケット(宛先アドレスとしてIPアドレス「192.168.3.1」を含むパケット)をネットワーク装置21へ送信した場合、ネットワーク装置21のCPUは、ステップ315に進んだとき、「Yes」と判定してパケットをシンクライアント用サーバ31へ送信(転送)することなくステップ305へ戻る。
この結果、情報処理端末13が、ネットワークNW3を構成する装置(シンクライアント用サーバ31を含む)と通信することを防止することができる。
一方、情報処理端末13が業務用サーバ33を宛先とするパケット(宛先アドレスとしてIPアドレス「192.168.5.1」を含むパケット)をネットワーク装置21へ送信した場合、ネットワーク装置21のCPUは、ステップ320に進んだとき、「No」と判定してパケットを業務用サーバ33へ送信することなくステップ305へ戻る。
このようにして、情報処理端末13と、ネットワークNW5を構成する装置(業務用サーバ33を含む)と、の間の通信が禁止された状態を維持することができる。これによれば、セキュリティレベル情報がレベル基準条件を満足しない情報処理端末13と業務用サーバ33とが通信することにより、業務用サーバ33が記憶している情報が情報処理端末13に記憶されることを防止することができる。この結果、その情報処理端末13から業務用サーバ33が記憶している情報が漏洩する可能性を低減することができる。
また、情報処理端末14は、上述したように、セキュリティレベル情報を送信するためのセキュリティレベル情報送信プログラムを記憶装置に記憶させていない。従って、情報処理端末14は、セキュリティレベル情報を送信できない。
従って、情報処理端末14は、シンクライアント端末11と同様に、ネットワークNW5を構成する装置(業務用サーバ33を含む)及びネットワークNW4を構成する装置(治療用サーバ32を含む)と通信することができない。即ち、情報処理端末14と、ネットワークNW5を構成する装置(業務用サーバ33を含む)及びネットワークNW4を構成する装置(治療用サーバ32を含む)と、の間の通信が禁止された状態を維持することができる。
また、本例においては、情報処理端末14は、シンクライアント端末11と同様に、シンクライアント用サーバ31と通信することができる。
ところで、上述したように、シンクライアント用サーバ31は、記憶装置に記憶されている基準認証情報に対応する入力認証情報を受信した場合にのみ、上記サーバ用プログラムの実行を開始するように構成されている。
従って、情報処理端末14又は任意のシンクライアント端末がシンクライアント用サーバ31の記憶装置に記憶されているシンクライアント用プログラムに基づいて作動することを防止することができる。この結果、情報処理端末14又は任意のシンクライアント端末がシンクライアント用サーバ31から情報を取得することを防止することができる。
以上、説明したように、本発明による通信制御システムの第1実施形態においては、ネットワーク装置21は、シンクライアント端末11からセキュリティレベル情報を受信しない場合であっても、シンクライアント端末11とシンクライアント用サーバ31との間の通信を許可する。従って、シンクライアント端末11をシンクライアント用サーバ31の記憶装置に記憶されているシンクライアント用プログラムに基づいて作動させることができる。即ち、情報処理端末12,13とシンクライアント端末11とを含む通信制御システム1において、セキュリティレベル情報を送信可能な情報処理端末12,13と業務用サーバ33との間の通信をそのセキュリティレベル情報に基づいて制御しながら、シンクライアント端末11を作動させることができる。
次に、本発明の第2実施形態に係る通信制御システムについて説明する。第2実施形態に係る通信制御システムは、上記第1実施形態に係る通信制御システムに対して、シンクライアント宣言情報を送信した端末装置のみをシンクライアント用サーバ31と通信させる点において相違している。従って、以下、かかる相違点を中心として説明する。
第2実施形態に係るシンクライアント端末11の通信装置は、ネットワーク装置21に接続された時に、シンクライアント端末であることを表すシンクライアント宣言情報を含むパケットをブロードキャストする(シンクライアント宣言情報を含み且つネットワークNWRを構成するすべての装置を宛先とするパケットをネットワーク装置21へ送信する)ように構成されている。
また、ネットワーク装置21の記憶装置には、上記シンクライアント宣言情報を含むパケットを受信した場合に、そのパケットを送信してきた端末装置と、ネットワークNW3を構成する装置(シンクライアント用サーバ31を含む)と、の間の通信を許可するように通信制御情報を変更するためのシンクライアント宣言情報受信処理プログラムが記憶されている。
図8は、図2に示した機能と同様の機能、並びに、シンクライアント端末11が上記パケットをブロードキャストする際の、シンクライアント端末11及びネットワーク装置21の機能を表すブロック図である。
このシンクライアント端末11の機能は、宣言情報送信部(宣言情報送信手段)71を含む。宣言情報送信部71は、上述したように、シンクライアント端末11がネットワーク装置21に接続された時に、通信装置によって、シンクライアント宣言情報を含むパケットをブロードキャストする。
また、ネットワーク装置21の機能は、図2のパケット受信部51に代わるパケット受信部51aと、変更指示情報生成部56と、を含む。
パケット受信部51aは、パケット送信部42及び宣言情報送信部71からのパケットを受信する。パケット受信部51aは、受信したパケットがシンクライアント宣言情報を含むパケットである場合、受信したパケットを変更指示情報生成部56へ送る。
変更指示情報生成部56は、パケット受信部51aからパケットを受け取ると、第5の変更指示情報を通信制御情報変更部55へ送る。第5の変更指示情報は、そのパケットに含まれる送信元アドレス(本例では、「192.168.1.1」)及びネットワークNW3に含まれるIPアドレス(「192.168.3.*」)の組と、通信を許可する旨を表す情報と、を含む。
なお、本例では、通信制御情報記憶部52は、通信制御システム1の運用開始時に図9に示した通信制御情報を記憶装置に記憶させる。従って、ネットワーク装置21は、任意のIPアドレスと、IPアドレス「192.168.2.1」と、の間の通信を許可する。即ち、通信制御システム1の運用開始時、第2実施形態に係る通信制御システム1においては、上記第1実施形態に係る通信制御システム1と相違して、任意のIPアドレスと、IPアドレス「192.168.3.*」と、の間の通信は禁止される。
次に、ネットワーク装置21の作動について具体的に述べる。
ネットワーク装置21のCPUは、図3のパケット転送処理プログラムに加えて、図10にフローチャートにより示したシンクライアント宣言情報受信処理プログラムを、ネットワーク装置21の起動時に1度だけ実行するようになっている。なお、上述したネットワーク装置21の機能は、このシンクライアント宣言情報受信処理プログラムがCPUによって実行されることにより、実現される。
具体的に述べると、CPUは、シンクライアント宣言情報受信処理プログラムの処理を開始すると、ステップ1005にて、シンクライアント宣言情報(を含むパケット)を受信するまで待機する。
いま、シンクライアント端末11が新たにネットワーク装置21に接続された場合を想定して説明を続ける。この場合、シンクライアント端末11は、シンクライアント宣言情報を含むパケットをブロードキャストする。
従って、ネットワーク装置21は、シンクライアント宣言情報を受信する。従って、ネットワーク装置21のCPUは、「Yes」と判定してステップ1010に進み、シンクライアント端末11と、シンクライアント用サーバ31と、の間の通信を許可する。
具体的には、CPUは、図11に示したように、IPアドレス「192.168.1.1」及びIPアドレス「192.168.3.*」の組と、「許可」を表す通信可否フラグと、を対応付けた通信制御情報をネットワーク装置21の記憶装置に記憶させる。
この結果、以降において、シンクライアント端末11は、ネットワークNW3を構成する装置(シンクライアント用サーバ31を含む)と通信する(パケットを授受する)ことができる。
そして、ネットワーク装置21のCPUは、ステップ1005に戻り、ステップ1005〜ステップ1010の処理を繰り返し実行する。
以上、説明したように、本発明による通信制御システムの第2実施形態によれば、上記第1実施形態に係る通信制御システムと同様の効果が奏される。
更に、上記第2実施形態によれば、ネットワーク装置21は、シンクライアント宣言情報又はセキュリティレベル情報を送信しない情報処理端末(第3の端末装置)14とシンクライアント用サーバ(第2の情報処理装置)31との間の通信を禁止する。これにより、シンクライアント用サーバ31が記憶している情報を情報処理端末14が取得することを防止することができる。
なお、上記第2実施形態は、ネットワーク装置21がシンクライアント宣言情報に基づいて、ネットワーク装置21の記憶装置に記憶されている通信制御情報を変更するように構成されていた。ところで、上記第2実施形態は、セキュリティレベル情報に基づく通信制御情報の変更と同様に、ネットワーク装置21がネットワーク管理サーバ22と協働して、シンクライアント宣言情報に基づいて、上記記憶されている通信制御情報を変更するように構成されていてもよい。
なお、本発明は上記各実施形態に限定されることはなく、本発明の範囲内において種々の変形例を採用することができる。例えば、上記各実施形態においては、シンクライアント端末は、画面転送方式を用いる端末であったが、ネットワークブート方式を用いる端末であってもよい。
この場合、シンクライアント用サーバ31は、シンクライアント用サーバ31の記憶装置に記憶されているシンクライアント用プログラムをシンクライアント端末11へ送信するように構成される。更に、シンクライアント端末11は、シンクライアント用サーバ31からシンクライアント用プログラムを受信し、受信したシンクライアント用プログラムを実行するように構成される。
また、上記各実施形態においては、ネットワーク装置21及びネットワーク管理サーバ22は、それぞれが独立した装置であったが、1つの装置を構成していてもよい。
本発明は、1つのローカル・エリア・ネットワークにおいて、シンクライアント・システムと、検疫エージェントを利用した検疫システムと、を用いる通信制御システム等に適用可能である。
本発明の第1実施形態に係る通信制御システムの概略構成を表す図である。 図1に示した通信制御システムの機能の概略を表すブロック図である。 図1に示したネットワーク装置のCPUが実行するパケット転送処理プログラムを示したフローチャートである。 図1に示したネットワーク管理サーバのCPUが実行するセキュリティレベル判定処理プログラムを示したフローチャートである。 図1に示したネットワーク装置の記憶装置に記憶されている通信制御情報を示したテーブルである。 図1に示したネットワーク装置の記憶装置に記憶されている通信制御情報を示したテーブルである。 図1に示したネットワーク装置の記憶装置に記憶されている通信制御情報を示したテーブルである。 本発明の第2実施形態に係る通信制御システムの機能の概略を表すブロック図である。 本発明の第2実施形態に係るネットワーク装置の記憶装置に記憶されている通信制御情報を示したテーブルである。 本発明の第2実施形態に係るネットワーク装置のCPUが実行するシンクライアント宣言情報受信処理プログラムを示したフローチャートである。 本発明の第2実施形態に係るネットワーク装置の記憶装置に記憶されている通信制御情報を示したテーブルである。
符号の説明
1 通信制御システム
11 シンクライアント端末
12〜14 情報処理端末
21 ネットワーク装置
22 ネットワーク管理サーバ
31 シンクライアント用サーバ
32 治療用サーバ
33 業務用サーバ
41 セキュリティレベル情報取得部
42 パケット送信部
51 パケット受信部
51a パケット受信部
52 通信制御情報記憶部
53 パケット転送判定部
54 パケット送信部
55 通信制御情報変更部
56 変更指示情報生成部
61 パケット受信部
62 受信情報取得部
63 レベル基準条件記憶部
64 レベル判定部
65 変更指示情報送信部
71 宣言情報送信部
NW3〜NW5,NWR ネットワーク

Claims (11)

  1. 第1の情報処理装置と、
    オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置と、
    前記第1の端末装置を含む複数の端末装置、及び、前記第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続され、且つ、前記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と前記第1の情報処理装置との間の通信を制御する通信制御装置と、
    を含む通信制御システムであって、
    前記複数の情報処理装置は、オペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置を含み、
    前記複数の端末装置は、前記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置を含み、
    前記第2の端末装置は、シンクライアント端末であることを表すシンクライアント宣言情報を送信する宣言情報送信手段を備え、
    前記複数の端末装置は、前記シンクライアント宣言情報及び前記セキュリティレベル情報のいずれも送信しない第3の端末装置を含み、
    前記通信制御装置は、前記第3の端末装置と前記第2の情報処理装置との間の通信を禁止し、且つ、前記シンクライアント宣言情報を受信した場合に当該シンクライアント宣言情報を送信した前記第2の端末装置と前記第2の情報処理装置との間の通信を許可するように構成された通信制御システム。
  2. 請求項1に記載の通信制御システムであって、
    前記通信制御装置は、
    前記セキュリティレベル情報に対するレベル基準条件を記憶するレベル基準条件記憶手段と、
    前記受信したセキュリティレベル情報が前記記憶されているレベル基準条件を満足するか否かを判定するレベル判定手段と、
    を備えるとともに、
    前記受信したセキュリティレベル情報が前記記憶されているレベル基準条件を満足する場合に当該セキュリティレベル情報を送信した第1の端末装置と前記第1の情報処理装置との間の通信を許可し、一方、当該セキュリティレベル情報が当該レベル基準条件を満足しない場合に当該第1の端末装置と当該第1の情報処理装置との間の通信を禁止するように構成された通信制御システム。
  3. 請求項1又は請求項2に記載の通信制御システムであって、
    前記第2の端末装置は、入力された入力認証情報を受け付け、当該受け付けた入力認証情報を前記第2の情報処理装置へ送信するように構成され、
    前記第2の情報処理装置は、前記第2の端末装置から前記入力認証情報を受信し、当該受信した入力認証情報に基づいて、当該第2の端末装置を前記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動させるか否かを決定するように構成された通信制御システム。
  4. 請求項1乃至請求項3のいずれか一項に記載の通信制御システムであって、
    前記複数の情報処理装置は、前記第1の端末装置の状態を、前記セキュリティレベル情報が前記記憶されているレベル基準条件を満足する状態に近づけるための情報を送信する第3の情報処理装置を含み、
    前記通信制御装置は、前記受信したセキュリティレベル情報が前記レベル基準条件を満足しない場合、前記セキュリティレベル情報を送信した第1の端末装置と前記第1の情報処理装置との間の通信を禁止し、且つ、当該第1の端末装置と前記第3の情報処理装置との間の通信を許可するように構成された通信制御システム。
  5. 請求項1乃至請求項4のいずれか一項に記載の通信制御システムであって、
    前記通信制御装置は、
    前記端末装置と、前記情報処理装置と、を対応付けた通信制御情報を記憶する通信制御情報記憶手段を備えるとともに、
    前記記憶されている通信制御情報に基づいて、前記端末装置と前記情報処理装置との間の通信を制御するように構成された通信制御システム。
  6. 請求項1乃至請求項5のいずれか一項に記載の通信制御システムであって、
    前記第2の端末装置は、入力された入力情報を受け付け当該受け付けた入力情報を前記第2の情報処理装置へ送信するとともに、当該第2の情報処理装置から画像情報を受信し当該受信した画像情報に基づく画像を表示するように構成されたシンクライアント端末であり、
    前記第2の情報処理装置は、前記第2の記憶装置に記憶されているオペレーティング・システムに基づいて、前記第2の端末装置から受信した入力情報に応じた画像情報を生成し、当該生成した画像情報を当該第2の端末装置へ送信するように構成された通信制御システム。
  7. 請求項1乃至請求項5のいずれか一項に記載の通信制御システムであって、
    前記第2の情報処理装置は、前記第2の記憶装置に記憶されているオペレーティング・システムを前記第2の端末装置へ送信するように構成され、
    前記第2の端末装置は、前記第2の情報処理装置からオペレーティング・システムを受信し、当該受信したオペレーティング・システムを実行するように構成されたシンクライアント端末である通信制御システム。
  8. オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置を含む複数の端末装置、及び、第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続され、且つ、前記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と前記第1の情報処理装置との間の通信を制御する通信制御装置であって、
    前記複数の情報処理装置は、オペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置を含み、
    前記複数の端末装置は、前記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置を含み、
    前記第2の端末装置は、シンクライアント端末であることを表すシンクライアント宣言情報を送信する宣言情報送信手段を備え、
    前記複数の端末装置は、前記シンクライアント宣言情報及び前記セキュリティレベル情報のいずれも送信しない第3の端末装置を含み、
    前記通信制御装置は、前記第3の端末装置と前記第2の情報処理装置との間の通信を禁止し、且つ、前記シンクライアント宣言情報を受信した場合に当該シンクライアント宣言情報を送信した前記第2の端末装置と前記第2の情報処理装置との間の通信を許可するように構成された通信制御装置。
  9. 請求項8に記載の通信制御装置であって、
    前記セキュリティレベル情報に対するレベル基準条件を記憶するレベル基準条件記憶手段と、
    前記受信したセキュリティレベル情報が前記記憶されているレベル基準条件を満足するか否かを判定するレベル判定手段と、
    を備えるとともに、
    前記受信したセキュリティレベル情報が前記記憶されているレベル基準条件を満足する場合に当該セキュリティレベル情報を送信した第1の端末装置と前記第1の情報処理装置との間の通信を許可し、一方、当該セキュリティレベル情報が当該レベル基準条件を満足しない場合に当該第1の端末装置と当該第1の情報処理装置との間の通信を禁止するように構成された通信制御装置。
  10. オペレーティング・システムを記憶する第1の記憶装置を備え、当該記憶されているオペレーティング・システムを実行するとともに、情報セキュリティのレベルを表すセキュリティレベル情報を送信する第1の端末装置を含む複数の端末装置、及び、第1の情報処理装置を含む複数の情報処理装置、のそれぞれと接続された通信制御装置に、
    前記第1の端末装置から受信したセキュリティレベル情報に基づいて当該第1の端末装置と前記第1の情報処理装置との間の通信を制御させるための通信制御プログラムであって、
    前記複数の情報処理装置は、オペレーティング・システムを記憶する第2の記憶装置を備える第2の情報処理装置を含み、
    前記複数の端末装置は、前記第2の記憶装置に記憶されているオペレーティング・システムに基づいて作動する第2の端末装置を含み、
    前記第2の端末装置は、シンクライアント端末であることを表すシンクライアント宣言情報を送信する宣言情報送信手段を備え、
    前記複数の端末装置は、前記シンクライアント宣言情報及び前記セキュリティレベル情報のいずれも送信しない第3の端末装置を含み、
    前記通信制御プログラムは、前記通信制御装置に、
    前記第3の端末装置と前記第2の情報処理装置との間の通信を禁止させ、且つ、前記シンクライアント宣言情報を受信した場合に当該シンクライアント宣言情報を送信した前記第2の端末装置と前記第2の情報処理装置との間の通信を許可させるための通信制御プログラム。
  11. 請求項10に記載の通信制御プログラムであって、
    前記通信制御装置に、
    前記セキュリティレベル情報に対するレベル基準条件を記憶するレベル基準条件記憶手段と、
    前記受信したセキュリティレベル情報が前記記憶されているレベル基準条件を満足するか否かを判定するレベル判定手段と、
    を実現させるとともに、
    前記受信したセキュリティレベル情報が前記記憶されているレベル基準条件を満足する場合に当該セキュリティレベル情報を送信した第1の端末装置と前記第1の情報処理装置との間の通信を許可させ、一方、当該セキュリティレベル情報が当該レベル基準条件を満足しない場合に当該第1の端末装置と当該第1の情報処理装置との間の通信を禁止させるための通信制御プログラム。
JP2008052924A 2008-03-04 2008-03-04 通信制御システム Expired - Fee Related JP4888420B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008052924A JP4888420B2 (ja) 2008-03-04 2008-03-04 通信制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008052924A JP4888420B2 (ja) 2008-03-04 2008-03-04 通信制御システム

Publications (2)

Publication Number Publication Date
JP2009211350A JP2009211350A (ja) 2009-09-17
JP4888420B2 true JP4888420B2 (ja) 2012-02-29

Family

ID=41184432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008052924A Expired - Fee Related JP4888420B2 (ja) 2008-03-04 2008-03-04 通信制御システム

Country Status (1)

Country Link
JP (1) JP4888420B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6938957B2 (ja) * 2017-02-24 2021-09-22 株式会社リコー ネットワークシステムおよび通信方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282747A (ja) * 2000-03-29 2001-10-12 Matsushita Electric Works Ltd ユーザー認証機能付きネットワーク端末
JP2005197815A (ja) * 2003-12-26 2005-07-21 Japan Telecom Co Ltd ネットワークシステム及びネットワーク制御方法
JP2006209609A (ja) * 2005-01-31 2006-08-10 Hitachi Electronics Service Co Ltd シンクライアント用サーバシステム、サーバ、管理サーバ及びシンクライアント
JP4879643B2 (ja) * 2006-04-28 2012-02-22 株式会社エヌ・ティ・ティ・データ ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム
JP4550857B2 (ja) * 2007-04-06 2010-09-22 株式会社日立製作所 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末

Also Published As

Publication number Publication date
JP2009211350A (ja) 2009-09-17

Similar Documents

Publication Publication Date Title
JP4988362B2 (ja) ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法
US9146731B2 (en) Information processing apparatus, relay server, information relay method, non-transitory computer-readable medium storing information relay program, and communication system
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
JP5340041B2 (ja) アクセス制御システム、アクセス制御方法、及びプログラム
US10298620B1 (en) System and method for on-line and off-line streaming application isolation
US11728990B2 (en) Control apparatus
US9225585B2 (en) Method and system for device management, and server
JP2006074705A (ja) 通信サービスを制限するための装置
JP2007174351A (ja) 通信装置
JP5245837B2 (ja) 端末装置、中継装置及びプログラム
JP6042125B2 (ja) 情報処理装置およびプログラム
JP4888420B2 (ja) 通信制御システム
JP2012137849A (ja) デバイス、端末装置、サーバ、プログラム、及びファームウェアの更新方法
US8276187B2 (en) Information processing system
JP2010079523A (ja) セッションデータ共有方法
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
US9363290B2 (en) Access control information generating system
JP5915314B2 (ja) 通信装置
US11962465B2 (en) Control system, electronic device, and control method
JP4747686B2 (ja) ソフトウェア管理装置、ソフトウェア管理システム及びプログラム。
JP2009048386A (ja) 通信システム、通信方法、通信制御プログラムおよびこのプログラムを記憶した記録媒体
JP5434190B2 (ja) 端末装置、端末ネットワークシステム、端末装置のリモート電源制御方法、リモート電源制御プログラム
JP2005293007A (ja) セキュリティチェックシステムおよびセキュリティチェック方法
JP2005148977A (ja) プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体
JP6659943B2 (ja) 情報処理装置、情報処理システム、その制御方法及びプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees