JP2009206579A - Thin client network, thin client, unauthorized connection preventing device, method for operating them and recording medium - Google Patents
Thin client network, thin client, unauthorized connection preventing device, method for operating them and recording medium Download PDFInfo
- Publication number
- JP2009206579A JP2009206579A JP2008044276A JP2008044276A JP2009206579A JP 2009206579 A JP2009206579 A JP 2009206579A JP 2008044276 A JP2008044276 A JP 2008044276A JP 2008044276 A JP2008044276 A JP 2008044276A JP 2009206579 A JP2009206579 A JP 2009206579A
- Authority
- JP
- Japan
- Prior art keywords
- thin client
- network
- address
- arp
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 21
- 230000004044 response Effects 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 230000002265 prevention Effects 0.000 claims description 33
- 230000015654 memory Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 5
- 238000011017 operating method Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、シンクライアントネットワーク、シンクライアント、不正接続防止装置、これらの動作方法、及び記録媒体に係り、特に検疫ネットワークにおけるシンクライアントに関する。 The present invention relates to a thin client network, a thin client, an unauthorized connection prevention device, an operation method thereof, and a recording medium, and more particularly to a thin client in a quarantine network.
従来から、OS(Operating System)をサーバ上で動作させ、端末に情報を保持させない、いわゆる「シンクライアント」によるネットワークの運用が行われている。これによると、端末に情報を保持させないことにより、情報漏えいなどの危険性を軽減することができる。非特許文献1には、関連技術のシンクライアントネットワークシステムの一例が記載されている。
Conventionally, a network is operated by a so-called “thin client” in which an OS (Operating System) is operated on a server and information is not held in a terminal. According to this, the risk of information leakage and the like can be reduced by not holding information in the terminal. Non-Patent
このように使用者の端末としてシンクライアントを用いたシンクライアントネットワークでは、端末に必要最小限の処理をさせ、ほとんどの処理をサーバ側に集中させている。近年では、PC(パーソナルコンピュータ)の盗難による情報漏えいのリスク軽減や、端末の管理コストの低減等の目的で、シンクライアントが特に注目されている。シンクライアントは、端末にデータを保持しないため、端末が盗難された場合でも個人情報などの重要なデータが漏洩する可能性が低い。また、OSやアプリケーションをサーバで集中管理するため、個々の端末を管理する場合に比べて、全体の管理コストを低減できる等の利点がある。なお、クライアントサーバ型ネットワークにおいて、ハードディスク等の資源を保持しない端末である「シンクライアント」に対し、これらの資源を保持する端末のことを「ファットクライアント」とも呼ぶ(以下の説明でも、この用語を使用する)。 As described above, in a thin client network using a thin client as a user terminal, the minimum necessary processing is performed on the terminal, and most processing is concentrated on the server side. In recent years, a thin client has attracted particular attention for the purpose of reducing the risk of information leakage due to theft of a PC (personal computer) and reducing the management cost of a terminal. Since the thin client does not hold data in the terminal, there is a low possibility that important data such as personal information is leaked even if the terminal is stolen. Further, since the OS and applications are centrally managed by the server, there is an advantage that the overall management cost can be reduced as compared with the case of managing individual terminals. In a client-server network, a terminal that holds these resources is also called a “fat client” for a “thin client” that is a terminal that does not hold resources such as a hard disk (this term is also used in the following description). use).
一方、企業内ネットワークのウイルス感染や不正侵入等に対するセキュリティ対策としては、社内ネットワークに接続しようとする端末に対し、その安全性を検査し端末に問題がないことを確認してから接続を許可する、いわゆる「検疫ネットワーク」を用いたシステムも知られている。これに関し、特許文献1では、低廉な検疫ネットワークを簡単に導入して検疫ネットワークを実現することによりセキュリティの向上を図ることを目的としたネットワーク技術が提案されている。また、特許文献2では、特に検疫ネットワークにおける端末間のアクセス制御を工夫したアクセス制御装置が提案されている。
しかしながら、関連技術のシンクライアントネットワークでは、シンクライアントのみでネットワークを構築しようとしても、外部から持ち込まれたファットクライアントなどをネットワークに接続されてしまう危険性があった。また、通常の方法では、シンクライアントとファットクライアントの識別ができないため、シンクライアントは接続を許可し、ファットクライアントは接続を許可しないといった検疫を行うことができないという問題があった。 However, in the related technology thin client network, even if an attempt is made to construct a network with only the thin client, there is a risk that a fat client brought in from the outside is connected to the network. Further, in the normal method, since the thin client and the fat client cannot be identified, there is a problem that the quarantine that the thin client permits the connection and the fat client does not permit the connection cannot be performed.
さらに、特許文献1、2では、検疫ネットワーク技術に関するものであり、特にシンクライアントを用いたネットワークを意図したものではないため、上記のようなシンクライアントに特有の課題は認識されていない。従って、特許文献1、2においても、上記のような課題は解決されない。
Further,
本発明は、シンクライアントネットワークにおいて、ファットクライアントの接続を許可せず、シンクライアントの接続を許可するようなネットワークの構築を可能にすることを目的とする。 An object of the present invention is to make it possible to construct a network that allows connection of a thin client without allowing connection of a fat client in a thin client network.
上記目的を達成するため、本発明に係るシンクライアントネットワークは、ネットワークに接続され、ルータ経由でシンクライアントサーバと通信を行うシンクライアントと、前記ネットワークに接続された不正接続防止装置とを有し、前記シンクライアントは、前記ネットワーク上にARP(Address Resolution Protocol)要求を送信しないで、前記ルータのIP(Internet Protocol)アドレス及びMAC(Media Access Control)アドレスの組をARPテーブルに静的に保持するように設定するARPテーブル設定手段と、前記ARPテーブルに設定された前記ルータのIPアドレス及びMACアドレスを用いて前記ルータ経由で前記シンクライアントサーバと通信を行う通信手段とを有し、前記不正接続防止装置は、前記ネットワーク上にブロードキャストされたARP要求を受信すると、前記ARP要求の送信元端末を前記ネットワークから遮断するように前記送信元端末のMACアドレスとは異なる所定のMACアドレスを含むARP応答を前記ネットワーク上に送信するARP応答手段を有することを特徴とする。 In order to achieve the above object, a thin client network according to the present invention includes a thin client connected to a network and communicating with a thin client server via a router, and an unauthorized connection prevention device connected to the network. The thin client does not transmit an ARP (Address Resolution Protocol) request on the network, and statically holds a pair of IP (Internet Protocol) address and MAC (Media Access Control) address of the router in the ARP table. ARP table setting means for setting to the network, and communication means for communicating with the thin client server via the router using the IP address and MAC address of the router set in the ARP table. The device broadcasts on the network When the received ARP request is received, an ARP response including a predetermined MAC address different from the MAC address of the source terminal is transmitted on the network so as to block the source terminal of the ARP request from the network. It has the means.
また、本発明に係るシンクライアントネットワークの動作方法は、ネットワークに接続され、ルータ経由でシンクライアントサーバと通信を行うシンクライアントと、前記ネットワークに接続された不正接続防止装置とを有するシンクライアントネットワークの動作方法であって、前記シンクライアントが、前記ネットワーク上にARP要求を送信しないで、前記ルータのIPアドレス及びMACアドレスの組をARPテーブルに静的に保持するように設定するARPテーブル設定ステップと、前記シンクライアントが、前記ARPテーブルに設定された前記ルータのIPアドレス及びMACアドレスを用いて前記ルータ経由で前記シンクライアントサーバと通信を行う通信ステップと、前記不正接続防止装置が、前記ネットワーク上にブロードキャストされたARP要求を受信すると、前記ARP要求の送信元端末を前記ネットワークから遮断するように前記送信元端末のMACアドレスとは異なる所定のMACアドレスを含むARP応答を前記ネットワーク上に送信するARP応答ステップと、を有することを特徴とする。 The thin client network operating method according to the present invention includes a thin client that is connected to a network and communicates with a thin client server via a router, and an unauthorized connection prevention device connected to the network. An ARP table setting step in which the thin client is set to statically hold a pair of the IP address and MAC address of the router in the ARP table without transmitting an ARP request on the network; A communication step in which the thin client communicates with the thin client server via the router using the IP address and MAC address of the router set in the ARP table, and the unauthorized connection prevention device is connected to the network. To bro Upon receiving the cast ARP request, an ARP response including a predetermined MAC address different from the MAC address of the source terminal is transmitted on the network so as to block the source terminal of the ARP request from the network. An ARP response step.
本発明によれば、シンクライアントネットワークにおいて、ARP要求を送信するファットクライアントの接続を許可せず、ARP要求を送信しないシンクライアントの接続を許可するようなネットワークの構築が可能になる。 According to the present invention, in a thin client network, it is possible to construct a network that does not permit connection of a fat client that transmits an ARP request and permits connection of a thin client that does not transmit an ARP request.
次に、本発明に係るシンクライアントネットワーク、シンクライアント、不正接続防止装置、これらの動作方法、及び記録媒体を実施するための最良の形態について図面を参照して詳細に説明する。 Next, the best mode for carrying out the thin client network, the thin client, the unauthorized connection preventing apparatus, the operation method thereof, and the recording medium according to the present invention will be described in detail with reference to the drawings.
次に、本発明の実施例の構成について、図面を参照して詳細に説明する。 Next, the structure of the Example of this invention is demonstrated in detail with reference to drawings.
図1を参照すると、本発明の実施例に係るシンクライアントネットワークは、シンクライアント1と、ファットクライアント2と、不正接続防止装置3と、ルータ4と、業務ネットワーク5と、シンクライアントサーバ6とを有する。
Referring to FIG. 1, a thin client network according to an embodiment of the present invention includes a
本実施例のネットワークは、サブネット側のLAN(Local Area Network)8と、サブネット外の業務ネットワーク5とを含む。LAN8と業務ネットワーク5とは、ルータ4を介して互いに通信可能に接続される。LAN8上には、シンクライアント1、ファットクライアント2、及び不正接続防止装置3が配置される。業務ネットワーク5上には、シンクライアントサーバ6が配置されている。シンクライアント1は、ルータ4経由で、サブネット外の業務ネットワーク5上のシンクライアントサーバ6と通信を行う。
The network of the present embodiment includes a LAN (Local Area Network) 8 on the subnet side and a business network 5 outside the subnet. The
本実施例のシンクライアントシステムは、ネットワーク(LAN8)上にブロードキャストされたARP(Address Resolution Protocol)要求に対するARP応答として、そのARP要求の送信元端末と同一ネットワーク上の他の端末との間の通信を妨害するようにARP要求の送信元端末のMACアドレスとは異なる予め設定された所定のMACアドレスを用いて偽装したARP応答を行う、いわゆる「偽装ARP」を使用した検疫方法を適用している。そして、ARPを使用しないシンクライアント1を導入することによって、ARP要求を送信する送信元端末となるファットクライアント2の接続を許可せず、ARP要求を送信しないシンクライアント1の接続を許可するようなネットワーク(検疫ネットワーク)の構築を可能にするものである。
The thin client system according to the present embodiment performs communication between an ARP request source terminal and another terminal on the same network as an ARP response to an ARP (Address Resolution Protocol) request broadcast on the network (LAN 8). A quarantine method using a so-called “spoofed ARP” that performs a spoofed ARP response using a predetermined MAC address that is different from the MAC address of the source terminal of the ARP request so as to prevent . Then, by introducing the
すなわち、本実施例では、シンクライアント1は、ARP要求を送信しないでルータ4のIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレスの組をARPテーブル12に静的に保持する。また、不正接続防止装置3は、ARP要求のブロードキャストを受信すると、ARP要求の送信元端末(本実施例のファットクライアント2に対応する。)をネットワークから遮断するような「偽装ARP」を送信する。ここでの「偽装ARP」とは、上述したようにARP要求の送信元端末のMACアドレスとは異なる予め設定された所定のMACアドレス(本実施例では後述するダミーのMACアドレスに対応する。)を用いて偽装したARP応答を行うことを意味する。以下、その詳細について説明する。
In other words, in this embodiment, the
シンクライアント1は、本実施例では、通信装置(通信手段)11と、ARPテーブル12と、通信制御装置13と、接続先保管部14とを含む。このうち、通信装置11は、ネットワークに対してパケットの送受信を行い、通常の通信装置と異なり、ARP要求を送信しない。通信制御装置13は、ARPテーブル12へのエントリの追加や通信装置13の制御を行う。接続先保管部14は、ルータ4のIPアドレス、MACアドレスの組が保管されている。接続先保管部14に保管されているルータ4のIPアドレス、MACアドレスの組は、シンクライアント1の使用者が手動で入力、保存する。なお、通信制御装置13及び接続先保管部14は、本発明のシンクライアントが有しているARPテーブル設定手段及びその動作方法で用いるARPテーブル設定ステップに対応する。
In the present embodiment, the
ファットクライアント2は、ハードディスクなどの資源を保持した通常のクライアントである。図中の符号21は、ファットクライアント2のARPテーブルである。
The
不正接続防止装置3は、ARP要求を受信すると、ARP要求の送信元の端末をネットワークから遮断するような偽装ARPを送信する通信制御部31を有する。通信制御部31は、本発明の不正接続防止装置が有するARP応答手段に対応する。
Upon receiving the ARP request, the unauthorized
業務ネットワーク5は、ファイルサーバやWebサーバなどの資源を含むネットワークである。図1の例では、業務ネットワーク5には、シンクライアントサーバ6が接続され、ルータ4を介してLAN8との間で通信可能となっている。
The business network 5 is a network including resources such as a file server and a Web server. In the example of FIG. 1, a thin client server 6 is connected to the business network 5 and can communicate with the
シンクライアントサーバ6は、シンクライアント1の接続先のサーバである。
The thin client server 6 is a server to which the
まず、図2を用いて、シンクライアント1がシンクライアントサーバ6に接続する際の動作について説明する。
First, the operation when the
図2のシーケンス図を参照すると、シンクライアント1では、シンクライアントサーバ6に接続しようとした際に、自分のARPテーブル12にエントリが存在しなかった場合、通信制御部13が、接続先保管部14からルータ4のIPアドレスとMACアドレスの組を取得する(ステップ1)。ここで、接続先保管部14に保管されているルータ4のIPアドレスとMACアドレスの組は、前述したようにシンクライアント1の使用者が予め手動で入力、保存したものである。
Referring to the sequence diagram of FIG. 2, when the
次に、通信制御部13は、取得したIPアドレスとMACアドレスの組をARPテーブル12に静的に保存する(ステップ2)。なお、シンクライアント1がシンクライアントサーバ6に接続しようとした際に、ARPテーブル12にエントリが存在した場合、ステップ1とステップ2はスキップする。
Next, the
次に、シンクライアント1では、通信制御装置13が、通信装置11にサブネット(LAN8)外のシンクライアントサーバ6との接続を要求する(ステップ3)。通信装置11は、サブネット外への接続要求を受けると、ARPテーブル12のエントリから、上記のように保存されているルータ4のIPアドレス、MACアドレスの組を取得し(ステップ4)、取得したルータ4のIPアドレス、MACアドレスの組を用いて、ルータ4にシンクライアントサーバ1への接続要求を送信する(ステップ5)。
Next, in the
次に、ルータ4は、シンクライアント1からの接続要求を受信すると、その接続要求を業務ネットワーク5上のシンクライアントサーバ6にルーティングする(ステップ6)。シンクライアントサーバ6は、ルータ4からルーティングされてきたシンクライアント1からの接続要求を受信すると、そのシンクライアント1への応答をルータ4に送信する(ステップ7)。
Next, when receiving the connection request from the
ルータ4は、シンクライアントサーバ6からシンクライアント1への応答を受信すると、自分のARPテーブル41にシンクライアント1のIPアドレス、MACアドレスの組が登録されていない場合、シンクライアント1にARP要求を行い(ブロードキャスト)、シンクライアント1からARP応答を受け取り、シンクライアント1のIPアドレス、MACアドレスの組をルータ4のARPテーブル41に保存する(ステップ8)。
When the router 4 receives the response from the thin client server 6 to the
一方、ルータ4は、シンクライアントサーバ6からシンクライアント1への応答を受信した際に、自分のARPテーブル41にシンクライアント1のIPアドレス、MACアドレスの組が登録されていない場合、ステップ8はスキップする。
On the other hand, when the router 4 receives a response from the thin client server 6 to the
次に、ルータ4は、ARPテーブル41のエントリに登録されているシンクライアント1のIPアドレス、MACアドレスの組を用いて、シンクライアント1にシンクライアントサーバ6からの応答を送信する(ステップ9)。
Next, the router 4 transmits a response from the thin client server 6 to the
以上の動作により、ARP要求を出さないシンクライアント1がシンクライアントサーバ6と通信することが可能となる。
With the above operation, the
次に、図3、図4を用いて、ファットクライアント1がネットワークから遮断される際の動作について説明する。図の例では、IPアドレス、MACアドレスは、ルータ4が「IP_A」、「MAC_A」、ファットクライアント1が「IP_B」、「MAC_B」、シンクライアント1が「IP_C」、「MAC_C」の場合を例示している。
Next, the operation when the
図3のシーケンス図を参照すると、ファットクライアント2が通信を行う際には、通信先のMACアドレスを取得するためにARP要求を行う必要がある。すなわち、ファットクライアント2は、ARP要求の送信元端末となる。
Referring to the sequence diagram of FIG. 3, when the
まず、ファットクライアント2は、「IP_A」のIPアドレスを持つルータ4との通信を行うためには、<送信元IP:IP_B(自分のIPアドレス)、送信元MAC:IP_B(自分のMACアドレス)、送信先IP:IP_A(ルータ4のIPアドレス)、送信先MAC:未定義>のようなARP要求をブロードキャストする(ステップ11)。
First, in order for the
ルータ4は、ファットクライアント2からのARP要求(ステップ11)を受け取ると、そのARP要求の送信元IPアドレス「IP_B」及びMACアドレス「MAX_B」に基づいて、自分のARPテーブル41内のファットクライアント2のエントリをファットクライアント2のIPアドレス「IP_B」、MACアドレス「MAX_B」で更新する(ステップ12)。続いて、ルータ4は、<送信元IP:IP_A(自分のIPアドレス)、送信元MAC:IP_A(自分のMACアドレス)、送信先IP:IP_B(ファットクライアント2のIPアドレス)、送信先MAC:MAC_B(ファットクライアント2のMACアドレス)>のようなARP応答をファットクライアント2にユニキャストする(ステップ13)。
When the router 4 receives the ARP request (step 11) from the
これにより、ファットクライアント2は、ルータ4からのARP応答(ステップ13)を受け取ると、そのARP応答の送信先IPアドレス「IP_A」及びMACアドレス「MAX_A」に基づいて、自分のARPテーブル21内のルータ4のエントリをルータ4のIPアドレス「IP_A」、MACアドレス「MAX_A」で更新する(ステップ14)。
Thus, when the
一方、不正接続防止装置3は、通信制御部31により、ファットクライアント2からのARP要求(ステップ11)を検知すると、その後一定時間(ルータ4のARP応答(ステップ13)より時間的に後になるように)遅延させた動作タイミングで、偽装ARPとして、<送信元IP:IP_A(ルータ4のIPアドレス)、送信元MAC:IP_X(ダミーのMACアドレス)、送信先IP:IP_B(ファットクライアント2のIPアドレス)、送信先MAC:MAC_B(ファットクライアント2のMACアドレス)>のようなARP応答(第1のARP応答)をファットクライアント2にユニキャストする(ステップ15)。ここで、「MAC_X」は、偽装ARPとして、事前に準備されたダミーのMACアドレス(予め設定された所定のMACアドレス)である。
On the other hand, when the
これにより、ファットクライアント2は、不正接続防止装置3からのARP応答(ステップ15)を受け取ると、そのARP応答の送信先IPアドレス「IP_A」及びMACアドレス「MAX_X」に基づいて、再び、自分のARPテーブル21内のルータ4のエントリをルータ4のIPアドレス「IP_A」、ダミーのMACアドレス(MAX_X)で更新する(ステップ16)。
As a result, when the
次に、不正接続防止装置3は、<送信元IP:IP_B(ファットクライアント2のIPアドレス)、送信元MAC:IP_X(ダミーのMACアドレス)、送信先IP:ブロードキャストアドレス、送信先MAC:ブロードキャストアドレス>のようなARP応答(第2のARP応答)をブロードキャストする(ステップ17)。
Next, the unauthorized
これにより、シンクライアント1は、不正接続防止装置3からのARP応答(ステップ17)を受け取ると、そのARP応答の送信先IPアドレス「IP_B」及びMACアドレス「MAX_X」に基づいて、自分のARPテーブル12内のファットクライアント2のエントリをファットクライアント2のIPアドレス「IP_B」、ダミーのMACアドレス「MAX_X」で更新する(ステップ18)。
Accordingly, when the
同様に、ルータ4も、不正接続防止装置3からのARP応答(ステップ17)を受け取ると、そのARP応答の送信先IPアドレス「IP_B」及びMACアドレス「MAX_X」に基づいて、自分のARPテーブル41内のファットクライアント2のエントリをファットクライアント2のIPアドレス「IP_B」、ダミーのMACアドレス「MAX_X」で更新する(ステップ18)。
Similarly, when the router 4 receives the ARP response (step 17) from the unauthorized
なお、ファットクライアント2も、不正接続防止装置3からのARP応答(ステップ17)を受け取るが、そのARP応答が「IP_B」で自分のIPアドレスと同じであるため、自分のARPテーブル41内のエントリを更新しない。
The
上記のステップ11からステップ18を実行すると、各端末(シンクライアント1、ファットクライアント2、ルータ4)のARPテーブル12、21、41のエントリは、図4に示すようになる。
When steps 11 to 18 are executed, the entries in the ARP tables 12, 21, and 41 of the terminals (
このうち、ファットクライアント2のARPテーブル21では、図4(b)に示すように、ルータ4へのエントリには、ルータ4のIPアドレス(IP_A)に対応付けてダミーのMACアドレス「MAX_X」が動的に登録されている。これにより、ファットクライアント2からルータ4に通信できないようにすることができている。また、ファットクライアント2からルータ4以外の端末、例えばシンクライアント1への通信を行おうとすると、再び図3のステップ11からステップ18が実行され、シンクライアント1に通信できないようにすることができる。
Among them, in the ARP table 21 of the
さらに、シンクライアント1、ルータ4のARPテーブル12、41では、図4(a)、(c)に示すように、ファットクライアント2のエントリには、ファットクライアント2のIPアドレス「IP_B」に対応してダミーのMACアドレス「MAX_X」が動的に登録されている。これにより、シンクライアント1、ルータ4からファットクライアント2に通信できないようにすることができている。
Further, in the ARP tables 12 and 41 of the
従って、本実施例によれば、次の効果が得られる。 Therefore, according to the present embodiment, the following effects can be obtained.
第1の効果は、ファットクライアント2をネットワークから遮断することができることにある。その理由は、ファットクライアント2が通信を行おうとすると、ARP要求を不正接続防止装置3が検知し、偽装ARPを送信することにより、ファットクライアント2のARPテーブル21のエントリと、ネットワーク内の端末のARPテーブルのエントリ中のファットクライアント2のエントリとを破壊するためである。
The first effect is that the
第2の効果は、シンクライアント1がサブネットの外にあるシンクライアントサーバ6に接続できることである。その理由は、シンクライアント1はARP要求を送信しないため、不正接続防止装置3に検知、遮断されることがなく、また、ルータ4へのIPアドレス、MACアドレスの組を接続先保管部14に保持しているため、ARP要求を行わなくともルータ4と通信が可能であるためである。
The second effect is that the
次に、本発明の第2の実施例について説明する。 Next, a second embodiment of the present invention will be described.
図5を参照すると、本実施例に係るシンクライアントネットワークは、シンクライアント1が接続先保管部14を保持しない点と、USB(Universal Serial Bus)メモリ7を有する点で異なる。
Referring to FIG. 5, the thin client network according to the present embodiment is different in that the
USBメモリ7は、接続先保管部71と、ARPテーブル設定プログラム72とを備えている。接続先保管部71には、ルータ4のIPアドレス、MACアドレスの組が保存されている。保存されているIPアドレス、MACアドレスは、ネットワーク管理者が設定を行う。このUSBメモリ7は、シンクライアント1の使用者に対して、ネットワーク管理者から配布される。また、ARPテーブル設定プログラム72は、USBメモリ7をシンクライアント1に接続すると自動起動し、シンクライアント1のARPテーブル12に、接続先保管部71に保存されているIPアドレス、MACアドレスを静的に登録する。
The USB memory 7 includes a connection
次に、本実施例の動作について、図6のシーケンス図を用いて説明する。 Next, the operation of this embodiment will be described with reference to the sequence diagram of FIG.
ユーザは、シンクライアント1をシンクライアントサーバ6に接続する前に、USBメモリ7をシンクライアント1に接続する。USBメモリ7がシンクライアント1に接続されると、シンクライアント1は、USBメモリ7内のARPテーブル設定プログラム72を自動起動させ、ARPテーブル設定プログラム72を実行することにより、USBメモリ7内の接続先保管部71からルータ4のIPアドレス、MACアドレスの組を取得する(ステップ21)。
The user connects the USB memory 7 to the
次に、シンクライアント1は、ARPテーブル設定プログラム72を実行することにより、ステップ1で取得したルータ4のIPアドレス、MACアドレスを、自分のARPテーブル12に静的に登録する(ステップ22)。これ以降の動作は、第1の実施例の図2に示すステップ3〜9及び図3に示すステップ11〜18と同様であるので、その説明を省略する。
Next, the
従って、本実施例でも、第1の実施例と同様の効果が得られると共に、シンクライアント1のARPテーブル12の設定をUSBメモリ7の接続によって自動的に行うため、シンクライアント1の使用者に直接ルータ4のIPアドレス、MACアドレスを設定させる必要がないという新たな効果を有する。これによって、シンクライアント1の使用者の負担を軽減すると共に、ネットワーク管理者の意図しないIPアドレス、MACアドレスをシンクライアント1の使用者により登録されることを防ぐことが可能となる。
Therefore, in this embodiment, the same effect as in the first embodiment can be obtained, and the setting of the ARP table 12 of the
なお、上記第2の実施例では、USBメモリ7を用いた場合を説明しているが、それ以外の外部メモリや他の持ち運びが可能な可搬型の記録媒体等、シンクライアントに取り外し可能に接続される記録媒体を用いることも可能である。 In the second embodiment, the case where the USB memory 7 is used has been described. However, other external memories and other portable recording media that can be carried are detachably connected to the thin client. It is also possible to use a recording medium to be used.
また、上記各実施例のシンクライアント1は、いずれの実装方式のものでも適用可能である。例えば、OSやアプリケーションやデータのファイルをサーバ上に集約し、これらをサーバから読み込み、端末側で実行するネットワークブート型や、サーバ側でアプリケーションを実行し、端末に画面情報を転送する画面転送型や、サーバ側でクライアント用の仮想マシンを実行し、仮想マシン上でアプリケーションを実行し端末に画面情報を転送する仮想PC型等、いずれの方式でも適用可能である。
The
また、上記各実施例に係るシンクライアントネットワークは、上述したシンクライアント1の構成要素(通信装置11、通信制御装置13、接続先保管部14)、不正接続防止装置3の構成要素(通信制御部31)、USBメモリ7の構成要素(接続先保管部71、ARPテーブル設定プログラム72)の各処理(機能)を実現可能なものであれば、その装置の物理的構成、その装置内部のハードウェア(回路)及びソフトウェア(プログラム)構成については、特に限定されるものではない。例えば、独立して個別の回路やユニット或いはプログラム部品(プログラムモジュール等)を構成したり、1つの回路やユニット内に一体的に構成したりする等、いずれの形態でも適用可能である。これらの形態は、ネットワーク運用等の事情に応じて適宜選択可能である。例えば、不正接続防止装置3をルータ4に一体的に搭載してもよい。
In addition, the thin client network according to each of the above embodiments includes the above-described components of the thin client 1 (
また、上述したシンクライアント1及び不正接続防止装置3の構成要素の各機能に対応して、これらと同様の処理を行う各ステップを有するシンクライアントネットワークの動作方法も、本発明の範疇に含まれる。
In addition, a method of operating a thin client network having steps for performing the same processing corresponding to each function of the constituent elements of the
また、上述したシンクライアント1及び不正接続防止装置3の構成要素の各機能の内の少なくとも一部の処理は、CPU(Central Processing Unit)を有するプロセッサ等のコンピュータによるソフトウェア処理で実現してもよい。この場合、コンピュータを機能させるための動作プログラムは、本発明の範疇に含まれる。このプログラムは、CPUにより直接実行可能な形式のプログラムに限らず、ソース形式のプログラムや、圧縮処理されたプログラム、暗号化されたプログラム等、種々形態のプログラムを含む。また、このプログラムは、装置全体の制御を行うOS(Operating System)やファームウェア等の制御プログラムと連携して動作し、或いはその一部に組み込まれて一体的に動作するアプリケーションプログラムやそれを構成するソフトウェア部品(ソフトウェアモジュール)等、いずれの形態でも適用可能である。さらに、このプログラムは、ネットワーク上のサーバからダウンロードして自装置内の記録媒体にインストールして使用することもできる。これらの形態は、ネットワーク運用等の事情に応じて適宜選択可能である。
Further, at least a part of the functions of the constituent elements of the
また、上記のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に含まれる。この場合、記録媒体は、ROM(Read Only Memory)等のメモリ等、装置内に固定して使用されるものや、利用者により持ち運びが可能な可搬型のもの等、いずれの形態でも適用可能である。 A computer-readable recording medium that records the above computer program is also included in the scope of the present invention. In this case, the recording medium can be applied in any form such as a memory such as a ROM (Read Only Memory) that is used in a fixed manner in the apparatus or a portable type that can be carried by the user. is there.
以上説明したように、本発明によれば、シンクライアントネットワーク、シンクライアント、不正接続防止装置、これらの動作方法及び動作プログラム、USBメモリ等の記録媒体等の用途に適用できる。 As described above, according to the present invention, the present invention can be applied to uses such as a thin client network, a thin client, an unauthorized connection prevention device, an operation method and an operation program thereof, and a recording medium such as a USB memory.
1 シンクライアント
2 ファットクライアント
3 不正接続防止装置
4 ルータ
5 業務ネットワーク
6 シンクライアントサーバ
7 USBメモリ
8 LAN
11 通信装置(シンクライアント)
12 ARPテーブル(シンクライアント)
13 通信制御装置(シンクライアント)
14 接続先保管部(シンクライアント)
21 ARPテーブル(ファットクライアント)
41 ARPテーブル(ルータ)
71 接続先保管部(シンクライアント)
72 ARPテーブル設定プログラム
1
11 Communication device (thin client)
12 ARP table (thin client)
13 Communication control device (thin client)
14 Connection destination storage (thin client)
21 ARP table (Fat client)
41 ARP table (router)
71 Connection destination storage (thin client)
72 ARP table setting program
Claims (20)
前記ネットワークに接続された不正接続防止装置とを有し、
前記シンクライアントは、
前記ネットワーク上にARP(Address Resolution Protocol)要求を送信しないで、前記ルータのIP(Internet Protocol)アドレス及びMAC(Media Access Control)アドレスの組をARPテーブルに静的に保持するように設定するARPテーブル設定手段と、
前記ARPテーブルに設定された前記ルータのIPアドレス及びMACアドレスを用いて前記ルータ経由で前記シンクライアントサーバと通信を行う通信手段とを有し、
前記不正接続防止装置は、
前記ネットワーク上にブロードキャストされたARP要求を受信すると、前記ARP要求の送信元端末を前記ネットワークから遮断するように前記送信元端末のMACアドレスとは異なる所定のMACアドレスを含むARP応答を前記ネットワーク上に送信するARP応答手段を有することを特徴とするシンクライアントネットワーク。 A thin client connected to the network and communicating with the thin client server via a router;
An unauthorized connection prevention device connected to the network;
The thin client
An ARP table for setting a set of IP (Internet Protocol) address and MAC (Media Access Control) address of the router to be statically held in the ARP table without transmitting an ARP (Address Resolution Protocol) request on the network. Setting means;
Communication means for communicating with the thin client server via the router using the IP address and MAC address of the router set in the ARP table;
The unauthorized connection prevention device includes:
Upon receiving an ARP request broadcast on the network, an ARP response including a predetermined MAC address different from the MAC address of the source terminal is sent on the network so as to block the source terminal of the ARP request from the network. A thin client network comprising ARP response means for transmitting to the network.
前記送信元端末からのARP要求に応答して前記ルータからのARP応答が前記送信元端末に送信された後に、送信先IPアドレス及び送信先MACアドレスを前記送信元端末のIPアドレス及びMACアドレスとすると共に送信元IPアドレスを前記ルータのIPアドレスとし且つ送信元MACアドレスを前記所定のMACアドレスとする第1のARP応答を前記送信元端末に送信し、
その後、送信元IPアドレスを前記送信元端末のIPアドレスとし且つ送信元MACアドレスを前記所定のMACアドレスとする第2のARP応答を前記ネットワーク上にブロードキャストすることを特徴とする請求項1に記載のシンクライアントネットワーク。 The ARP response means includes
After the ARP response from the router is transmitted to the source terminal in response to the ARP request from the source terminal, the destination IP address and the destination MAC address are set to the IP address and MAC address of the source terminal. And sending a first ARP response with the source IP address as the IP address of the router and the source MAC address as the predetermined MAC address to the source terminal,
2. The second ARP response having the transmission source IP address as the IP address of the transmission source terminal and the transmission source MAC address as the predetermined MAC address is then broadcast on the network. Thin client network.
予め入力された前記ルータのIPアドレス及びMACアドレスの組のデータを保管する保管部を有し、
前記シンクライアントサーバとの通信時に前記ARPテーブルに前記ルータのIPアドレス及びMACアドレスの組が登録されていないときに前記保管部から前記データを取得し、取得された前記データを前記ARPテーブルに設定することを特徴とする請求項1又は2に記載のシンクライアントネットワーク。 The ARP table setting means includes:
A storage unit for storing data of a set of the IP address and MAC address of the router that is input in advance;
When the set of IP address and MAC address of the router is not registered in the ARP table during communication with the thin client server, the data is acquired from the storage unit, and the acquired data is set in the ARP table. The thin client network according to claim 1 or 2, characterized in that:
前記記録媒体は、
前記ルータのIPアドレス及びMACアドレスの組のデータを保管する保管部と、
前記保管部のデータを前記シンクライアントのARPテーブルに設定するためのARPテーブル設定プログラムとを有し、
前記ARPテーブル設定手段は、前記記録媒体が前記シンクライアントに接続されたときに前記ARPテーブル設定プログラムを起動及び実行させることにより、前記保管部のデータを前記ARPテーブルに設定することを特徴とする請求項1又は2に記載のシンクライアントネットワーク。 A recording medium removably connected to the thin client;
The recording medium is
A storage unit for storing data of a set of an IP address and a MAC address of the router;
An ARP table setting program for setting the data of the storage unit in the ARP table of the thin client;
The ARP table setting unit sets data in the storage unit in the ARP table by starting and executing the ARP table setting program when the recording medium is connected to the thin client. The thin client network according to claim 1 or 2.
前記ネットワークに接続された不正接続防止装置とを有するシンクライアントネットワークの動作方法であって、
前記シンクライアントが、前記ネットワーク上にARP要求を送信しないで、前記ルータのIPアドレス及びMACアドレスの組をARPテーブルに静的に保持するように設定するARPテーブル設定ステップと、
前記シンクライアントが、前記ARPテーブルに設定された前記ルータのIPアドレス及びMACアドレスを用いて前記ルータ経由で前記シンクライアントサーバと通信を行う通信ステップと、
前記不正接続防止装置が、前記ネットワーク上にブロードキャストされたARP要求を受信すると、前記ARP要求の送信元端末を前記ネットワークから遮断するように前記送信元端末のMACアドレスとは異なる所定のMACアドレスを含むARP応答を前記ネットワーク上に送信するARP応答ステップと、を有することを特徴とするシンクライアントネットワークの動作方法。 A thin client connected to the network and communicating with the thin client server via a router;
An operation method of a thin client network having an unauthorized connection prevention device connected to the network,
An ARP table setting step in which the thin client sets an IP address and a MAC address of the router to be statically held in an ARP table without transmitting an ARP request on the network;
A communication step in which the thin client communicates with the thin client server via the router using the IP address and MAC address of the router set in the ARP table;
When the unauthorized connection prevention apparatus receives an ARP request broadcast on the network, a predetermined MAC address different from the MAC address of the source terminal is set so as to block the source terminal of the ARP request from the network. And an ARP response step of transmitting an ARP response including the ARP response on the network.
送信元IPアドレスを前記送信元端末のIPアドレスとし且つ送信元MACアドレスを前記所定のMACアドレスとする第2のARP応答を前記ネットワーク上にブロードキャストするステップとを有することを特徴とする請求項6に記載のシンクライアントネットワークの動作方法。 In the ARP response step, after an ARP response from the router is transmitted to the source terminal in response to an ARP request from the source terminal, a destination IP address and a destination MAC address are set to the source terminal. Transmitting a first ARP response with the IP address and MAC address as the source IP address of the router and the source MAC address as the predetermined MAC address to the source terminal;
7. The method further comprises: broadcasting a second ARP response having the source IP address as the IP address of the source terminal and the source MAC address as the predetermined MAC address on the network. The operation method of the thin client network described in 1.
予め入力された前記ルータのIPアドレス及びMACアドレスの組のデータを保管部に保管するステップと、
前記シンクライアントサーバとの通信時に前記ARPテーブルに前記ルータのIPアドレス及びMACアドレスの組が登録されていないときに前記保管部から前記データを取得し、取得された前記データを前記ARPテーブルに設定するステップとを有することを特徴とする請求項6又は7に記載のシンクライアントネットワークの動作方法。 The ARP table setting step includes:
Storing in the storage unit data of a set of the IP address and MAC address of the router inputted in advance;
When the set of IP address and MAC address of the router is not registered in the ARP table during communication with the thin client server, the data is acquired from the storage unit, and the acquired data is set in the ARP table. The method for operating a thin client network according to claim 6 or 7, further comprising the step of:
前記記録媒体は、前記ルータのIPアドレス及びMACアドレスの組のデータを保管する保管部と、前記保管部のデータを前記シンクライアントのARPテーブルに設定するためのARPテーブル設定プログラムとを有し、
前記ARPテーブル設定ステップは、前記記録媒体が前記シンクライアントに接続されたときに前記ARPテーブル設定プログラムを起動及び実行させることにより、前記保管部のデータを前記ARPテーブルに設定することを特徴とする請求項6又は7に記載のシンクライアントネットワークの動作方法。 The thin client network further includes a recording medium detachably connected to the thin client,
The recording medium includes a storage unit that stores data of a set of an IP address and a MAC address of the router, and an ARP table setting program for setting data of the storage unit in the ARP table of the thin client,
The ARP table setting step sets data in the storage unit in the ARP table by starting and executing the ARP table setting program when the recording medium is connected to the thin client. The operation method of the thin client network according to claim 6 or 7.
前記ネットワーク上にARP要求を送信しないで、前記ルータのIPアドレス及びMACアドレスの組をARPテーブルに静的に保持するように設定するARPテーブル設定手段と、
前記ARPテーブルに設定された前記ルータのIPアドレス及びMACアドレスを用いて前記ルータ経由で前記シンクライアントサーバと通信を行う通信手段とを有することを特徴とするシンクライアント。 A thin client connected to a network and communicating with a thin client server via a router,
ARP table setting means for setting a set of the IP address and MAC address of the router to be statically held in the ARP table without transmitting an ARP request on the network;
A thin client comprising communication means for communicating with the thin client server via the router using the IP address and MAC address of the router set in the ARP table.
予め入力された前記ルータのIPアドレス及びMACアドレスの組のデータを保管する保管部を有し、
前記シンクライアントサーバとの通信時に前記ARPテーブルに前記ルータのIPアドレス及びMACアドレスの組が登録されていないときに前記保管部から前記データを取得し、取得された前記データを前記ARPテーブルに設定することを特徴とする請求項11に記載のシンクライアント。 The ARP table setting means includes:
A storage unit for storing data of a set of the IP address and MAC address of the router that is input in advance;
When the set of IP address and MAC address of the router is not registered in the ARP table during communication with the thin client server, the data is acquired from the storage unit, and the acquired data is set in the ARP table. The thin client according to claim 11, wherein:
前記記録媒体は、
前記ルータのIPアドレス及びMACアドレスの組のデータを保管する保管部と、
前記保管部のデータを前記シンクライアントのARPテーブルに設定するためのARPテーブル設定プログラムとを有し、
前記シンクライアントに接続されたときに前記ARPテーブル設定プログラムを起動及び実行させることにより、前記保管部のデータを前記ARPテーブルに設定することを特徴とする記録媒体。 A recording medium detachably connected to the thin client according to claim 11,
The recording medium is
A storage unit for storing data of a set of an IP address and a MAC address of the router;
An ARP table setting program for setting the data of the storage unit in the ARP table of the thin client;
A recording medium that sets data in the storage unit in the ARP table by starting and executing the ARP table setting program when connected to the thin client.
前記ネットワーク上にブロードキャストされたARP要求を受信すると、前記ARP要求の送信元端末を前記ネットワークから遮断するように前記送信元端末のMACアドレスとは異なる所定のMACアドレスを含むARP応答を前記ネットワーク上に送信するARP応答手段を有することを特徴とする不正接続防止装置。 An unauthorized connection prevention device connected to the network and used in a thin client network having a thin client that communicates with a thin client server via a router,
Upon receiving an ARP request broadcast on the network, an ARP response including a predetermined MAC address different from the MAC address of the source terminal is sent on the network so as to block the source terminal of the ARP request from the network. An unauthorized connection preventing apparatus, comprising: an ARP response means for transmitting to the network.
前記ネットワーク上にARP要求を送信しないで、前記ルータのIPアドレス及びMACアドレスの組をARPテーブルに静的に保持するように設定するARPテーブル設定ステップと、
前記ARPテーブルに設定された前記ルータのIPアドレス及びMACアドレスを用いて前記ルータ経由で前記シンクライアントサーバと通信を行う通信ステップとを有することを特徴とするシンクライアントの動作方法。 A thin client operating method connected to a network and communicating with a thin client server via a router,
An ARP table setting step for setting a set of the IP address and MAC address of the router to be statically held in an ARP table without transmitting an ARP request on the network;
A method of operating a thin client, comprising: a communication step of communicating with the thin client server via the router using the IP address and MAC address of the router set in the ARP table.
前記ネットワーク上にブロードキャストされたARP要求を受信すると、前記ARP要求の送信元端末を前記ネットワークから遮断するように前記送信元端末のMACアドレスとは異なる所定のMACアドレスを含むARP応答を前記ネットワーク上に送信するARP応答ステップを有することを特徴とする不正接続防止装置の動作方法。 An operation method of an unauthorized connection prevention device connected to a network and used in a thin client network having a thin client that communicates with a thin client server via a router,
Upon receiving an ARP request broadcast on the network, an ARP response including a predetermined MAC address different from the MAC address of the source terminal is sent on the network so as to block the source terminal of the ARP request from the network. The operation method of the unauthorized connection prevention device characterized by comprising an ARP response step for transmitting to the network.
コンピュータに、
前記ネットワーク上にARP要求を送信しないで、前記ルータのIPアドレス及びMACアドレスの組をARPテーブルに静的に保持するように設定する処理と、
前記ARPテーブルに設定された前記ルータのIPアドレス及びMACアドレスを用いて前記ルータ経由で前記シンクライアントサーバと通信を行う処理とを実行させることを特徴とするシンクライアントの動作プログラム。 A thin client operation program connected to a network and communicating with a thin client server via a router,
On the computer,
A process of setting a set of the IP address and MAC address of the router to be statically held in an ARP table without transmitting an ARP request on the network;
An operation program for a thin client that executes processing for communicating with the thin client server via the router using the IP address and MAC address of the router set in the ARP table.
コンピュータに、
前記ネットワーク上にブロードキャストされたARP要求を受信すると、前記ARP要求の送信元端末を前記ネットワークから遮断するように前記送信元端末のMACアドレスとは異なる所定のMACアドレスを含むARP応答を前記ネットワーク上に送信する処理を実行させることを特徴とする不正接続防止装置の動作プログラム。 An operation program for an unauthorized connection prevention device connected to a network and used in a thin client network having a thin client that communicates with a thin client server via a router,
On the computer,
Upon receiving an ARP request broadcast on the network, an ARP response including a predetermined MAC address different from the MAC address of the source terminal is sent on the network so as to block the source terminal of the ARP request from the network. An operation program for an unauthorized connection prevention device, characterized by causing a process to be transmitted to a server to be executed.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008044276A JP5413940B2 (en) | 2008-02-26 | 2008-02-26 | Thin client network, thin client, unauthorized connection prevention device, operation method thereof, and recording medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008044276A JP5413940B2 (en) | 2008-02-26 | 2008-02-26 | Thin client network, thin client, unauthorized connection prevention device, operation method thereof, and recording medium |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009206579A true JP2009206579A (en) | 2009-09-10 |
| JP5413940B2 JP5413940B2 (en) | 2014-02-12 |
Family
ID=41148462
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008044276A Expired - Fee Related JP5413940B2 (en) | 2008-02-26 | 2008-02-26 | Thin client network, thin client, unauthorized connection prevention device, operation method thereof, and recording medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5413940B2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101251187B1 (en) * | 2010-05-10 | 2013-04-08 | 삼성에스디에스 주식회사 | Server-based computing system and method of security management the same |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004185498A (en) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | Access control device |
| JP2005079706A (en) * | 2003-08-28 | 2005-03-24 | Nec Corp | System and apparatus for preventing illegal connection to network |
| JP2006333103A (en) * | 2005-05-26 | 2006-12-07 | Toshiba Corp | Portable storage device, control program, and connection setting method |
-
2008
- 2008-02-26 JP JP2008044276A patent/JP5413940B2/en not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004185498A (en) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | Access control device |
| JP2005079706A (en) * | 2003-08-28 | 2005-03-24 | Nec Corp | System and apparatus for preventing illegal connection to network |
| JP2006333103A (en) * | 2005-05-26 | 2006-12-07 | Toshiba Corp | Portable storage device, control program, and connection setting method |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101251187B1 (en) * | 2010-05-10 | 2013-04-08 | 삼성에스디에스 주식회사 | Server-based computing system and method of security management the same |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5413940B2 (en) | 2014-02-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10455046B2 (en) | Choreographed caching | |
| US9152195B2 (en) | Wake on cloud | |
| US8605582B2 (en) | IP network system and its access control method, IP address distributing device, and IP address distributing method | |
| US9374392B2 (en) | Method and apparatus for dynamic destination address control in a computer network | |
| CN106789526B (en) | method and device for connecting multiple system networks | |
| US20080184354A1 (en) | Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal | |
| WO2014089799A1 (en) | Method and apparatus for determining virtual machine drifting | |
| US8601271B2 (en) | Method and system for power management using ICMPV6 options | |
| JP2004272770A (en) | Relay apparatus of network device, system and method for managing the same, authentication server and update server | |
| CN104753925A (en) | Gateway system and method for encrypting and decoding files | |
| JP2006033206A (en) | Authentication system, hub, authentication method used for them and program thereof | |
| US7720097B2 (en) | Communication apparatus, communication method, communication program and recording medium | |
| JP2008154012A (en) | Network monitoring device, network monitoring method, network communication method, network quarantine system | |
| JP2009230600A (en) | Information processor, information processing system and program | |
| JP5413940B2 (en) | Thin client network, thin client, unauthorized connection prevention device, operation method thereof, and recording medium | |
| JP2006352719A (en) | Network monitoring device, network monitoring method, network system, network monitoring method, and network communication method | |
| JP5915314B2 (en) | Communication device | |
| JP6407114B2 (en) | Communication system, communication method, communication node device, and program | |
| JP2008217211A (en) | Printer information setting system, terminal device, printer information setting method and program | |
| JP3154679U (en) | Relay device and network system | |
| JP5034110B2 (en) | Electronic conference system, communication terminal, data communication method and program | |
| JP2008244945A (en) | Wireless connection environment setting system, wireless connection environment setting server, information terminal, and program | |
| KR101206455B1 (en) | Method and apparatus for waking remote terminal up | |
| KR101204802B1 (en) | Method and apparatus for waking remote terminal up | |
| JP2006074312A (en) | Network interface device and network terminal |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100810 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100810 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110615 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110622 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110816 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111028 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111222 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120411 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120608 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121023 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131107 |
|
| LAPS | Cancellation because of no payment of annual fees |