JP2006072682A - 中継装置及び通信システム及び通信方法及びプログラム - Google Patents

中継装置及び通信システム及び通信方法及びプログラム Download PDF

Info

Publication number
JP2006072682A
JP2006072682A JP2004255123A JP2004255123A JP2006072682A JP 2006072682 A JP2006072682 A JP 2006072682A JP 2004255123 A JP2004255123 A JP 2004255123A JP 2004255123 A JP2004255123 A JP 2004255123A JP 2006072682 A JP2006072682 A JP 2006072682A
Authority
JP
Japan
Prior art keywords
communication
information collection
collection function
unpermitted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004255123A
Other languages
English (en)
Inventor
Toru Inada
徹 稲田
Shinobu Atozawa
忍 後沢
Akiko Toyokuni
明子 豊国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004255123A priority Critical patent/JP2006072682A/ja
Publication of JP2006072682A publication Critical patent/JP2006072682A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】 エージェントを備えていない端末の通信を制限するとともに、エージェントをインストールするように当該端末を誘導する。
【解決手段】 新規に端末2が接続された際に、Gate装置1が当該端末2の通信を制限するとともに当該端末2にエージェントS/Wが備わっているか否かを判断し、エージェントS/Wが備わっていない場合に、エージェントS/Wを提供可能なエージェント管理サーバ4との通信のみ当該端末2に許可し、エージェント管理サーバ4から当該端末2にエージェントS/Wをインストールさせ、エージェントS/Wにより収集された端末情報を端末2からエージェント管理サーバ4を経由して管理装置5に送信させ、管理装置5において端末情報とインシデント情報とを照合して、端末2のネットワークアクセスの許否を判断し、管理装置5においてネットワークアクセスが許可された際に、Gate装置1は端末2に対する通信制限を解除する。
【選択図】 図1

Description

本発明は、ネットワークにおけるセキュリティ管理を行うセキュリティ管理技術に関する。
企業内でコンピュータウィルス感染が広がるケースとして注目されているケースが、自宅へ持ち帰った際にコンピュータウィルスに感染したノートPC(Personal Computer)を企業ネットワークに接続し、この結果、企業ネットワーク内のコンピュータがコンピュータウィルスに感染するようなケース(最近のコンピュータウィルスは電子メールなどの媒介手段を使わず、自身でネットワークに接続されている端末の脆弱性を探り出し、感染する)である。
このようなケースに対応するためには、以下の2つの事柄が重要である。
1)感染の可能性のある端末の通信をネットワークレベルで制限する。
2)接続されている端末のセキュリティレベル(脆弱性に対するパッチなど)を常に最新のものに保つ。セキュリティレベルが最新のものではない端末については、感染の可能性のある端末として分類し、上記1)の処置を施す。
上記1)については、ネットワークに接続する端末全てを一端、防疫サーバに接続させ、そこで、安全性を確認した後に、ネットワークへの参入を許可するシステムが販売されているが、これは、主に外部からのリモート接続端末を対象としており、企業内ネットワークのように接続端末の数が増加すると防疫サーバ側の処理が追いつかなくなる、イントラネット内で使用した場合に、端末と防疫サーバ間のネットワーク(社内網)で感染が広がる可能性があるという問題がある。また、上記2)については、端末にエージェントをインストールして情報を収集する特開2002−149435号公報に開示のシステムなどがある。
特開2002−149435号公報に開示のシステムは、コンピュータウィルス対策、ネットワーク内の情報資源への不正アクセス対策、ネットワークへの不正接続対策を一挙に解決することを目的にしており、各情報機器に、当該情報機器における資源の構成及び利用状況並びに利用者による利用状況を収集するエージェントと、コンピュータウィルスに対するワクチンを投入するウィルス検知手段とを実装し、さらにネットワーク内における情報機器の接続状況及びトラフィックを監視する監視装置とを配置した構成で、ウィルス検知手段に対し、所定時間間隔で新たなワクチンをダウンロードするステップと、エージェントが収集した情報機器の資源の構成及び利用状況の情報をインターネットを介して取得し、ネットワーク内における各情報機器の資源の構成及び利用状況を認識すると共に、不正利用および不正接続を検出するステップとを備えている。
特開2002−149435号公報 4ページ
特開2002−149435号公報に示されたシステムでは、ネットワーク内部の感染、つまり、特開2002−149435の図1における端末111から端末112への感染が防御できないという問題がある。また、端末にエージェントプログラムがインストールされていなかった場合、端末自体の検出は可能であるが、それ以降の有効な対策が打てない(例えば、図1のシステムにおいて、エージェントがインストールされていない端末111でもファイルサーバ113、114にアクセス可能である)という問題があった。
この発明は上記のような問題点を解決することを主な目的とし、イントラネット内部のコンピュータウィルス感染を防止するとともに、エージェントがインストールされていない端末の通信を制限するとともに、エージェントをインストールするように当該端末を誘導することによりシステム全体の安全性を向上させることを主な目的とする。
本発明に係る中継装置は、
特定のネットワークの外にある通信装置であって前記特定のネットワークとの通信が未許可である通信未許可装置を検知する通信未許可装置検知部と、
前記通信未許可装置検知部により検知された通信未許可装置に、通信未許可装置の装置状態に関する情報収集を行う情報収集機能が備わっているか否かを判断する情報収集機能判断部と、
前記情報収集機能判断部により前記通信未許可装置に情報収集機能が備わっていないと判断された場合に、前記通信未許可装置に情報収集機能を提供可能な情報収集機能提供装置に対して前記通信未許可装置に情報収集機能を提供するよう指示する情報収集機能提供指示を生成する指示生成部と、
前記指示生成部により生成された情報収集機能提供指示を前記情報収集機能提供装置に送信する通信部とを有することを有することを特徴とする。
本発明によれば、通信未許可装置に情報収集機能が備わっていない場合に、情報収集機能提供装置に対して当該通信未許可装置に情報収集機能を提供するように指示し、これにより情報収集機能を取得するように当該通信未許可装置を誘導し、システム全体の安全性を向上させることができる。
実施の形態1.
図1は、本実施の形態に係る通信システムの構成例を示す図である。
図1の例では、企業内ネットワーク3を介してGate装置1とエージェント管理サーバ4及び管理装置5が接続されている。また、図2に示すように、インターネット6などの広域網を介してGate装置1とエージェント管理サーバ4及び管理装置5が接続されていてもよい。
図1では、Gate装置1は、端末2と企業内ネットワーク3の中間に設置され、配下の端末2からの通信を制限することによって感染被害の拡大を防ぐ。例えば、端末1台に1台のGate装置が接続されている場合には、他の端末に被害が拡大することはない。また、ローカルセグメント単位にGate装置1が接続されている場合は、被害範囲がローカルセグメントに限定される。Gate装置1は、中継装置の例である。
また、端末2は、通信装置の例である。
端末2は、エージェントソフトウェア(以下、エージェントS/Wと表記する)を備えている。
エージェントS/Wは、端末2にインストールすることによって、端末情報を収集し、後述するエージェント管理サーバに通知する機能を持つソフトウェアである。なお、エージェントS/Wは、情報収集機能の例である。
エージェント管理サーバ4は、端末2にインストールされたエージェントS/Wの管理を行うサーバであり、企業内ネットワーク3あるいは、インターネット6を介して接続された管理センタなどに設置される。エージェント管理サーバ4は、エージェントS/Wがインストールされていない端末2に対してエージェントS/Wの提供も行う。エージェント管理サーバ4は、情報収集機能提供装置の例である。
管理装置5は、システム全体を管理する装置であり、エージェント管理サーバ4で収集したエージェント情報とOS(Operating System)のパッチ情報などのいわゆるインシデント情報を照合し、企業内に接続された端末が安全であるかどうかの判断を行う。
なお、本システム構成例では、エージェント管理サーバと管理装置が分離されているが、同一マシン上に存在することも可能である。
図3は、Gate装置1の内部構成例を示す図である。
ローカルセグメント通信部101は、ローカルセグメントに存在する端末2とのデータ送受信を行う。
新規端末検知部102は、ローカルセグメント内で新規に接続された端末2を検知する。なお、新規に接続された端末2は、企業内ネットワーク3との通信が未許可であり、通信未許可装置に相当する。また、新規端末検知部102は、通信未許可装置検知部の例である。
エージェント確認部103は新規端末検知部102が新規に接続された端末2を検知した場合に、当該端末2にエージェントS/Wがインストールされているか否かを確認する。確認手段は、例えば、エージェントS/Wに対してエコーパケットを送信し、その応答でエージェントの有無などを確認する手段などが考えられる。エージェント確認部103は、情報収集機能判断部の例である。
パケットフィルタ部104は、通信制限を司る機能で、端末2からのパケットをフィルタリングすることによって、安全が確認されていない端末の通信を制限する。パケットフィルタ部104は、通信制限部の例である。
安全端末リスト記憶部106は、安全端末リストを記憶する。安全端末リストとは、その時点で、安全の確認されている端末、すなわち、ローカルセグメントから企業内ネットワーク3内のリソースへの通信を許可されている端末のリストである。このリストは、管理装置5によって更新される。例えば、今までにない重大なインシデント情報を管理装置が入手し、必要と判断した場合には、安全端末リストをクリアすることにより、ローカルセグメントからの通信の全てに制限をかけることが可能である。
安全端末判断部105は、安全端末リスト記憶部106に記憶されている安全端末リストに従って、ローカルセグメント通信部101が受信したパケットの送信元が安全端末であるか否かを判断する。
安全端末リスト書込み・消去部107は、安全端末リスト記憶部106内の安全端末リストに対する書き込みや消去を行う。
エージェントインストール指示生成部108は、エージェント確認部103でエージェントS/Wがインストールされていないと判断された端末2のパケットにエージェントS/Wを当該端末2にインストールするよう指示するメッセージを追加して、エージェントインストール指示(情報収集機能提供指示)を生成し、ネットワーク通信部109を介してエージェントインストール指示をエージェント管理サーバ4に送信する。エージェントインストール指示生成部は、指示生成部の例である。
ネットワーク通信部109は、企業内ネットワーク3又はインターネット6などを介してエージェント管理サーバ4及び管理装置5と通信を行う。ネットワーク通信部109は、通信部の例である。
図4は、エージェント管理サーバ4の内部構成例を示す図である。
通信部401は、企業内ネットワーク3又はインターネット6などを介してGate装置1及び管理装置5と通信を行う。
端末情報記憶部402は、端末2のエージェントS/Wが調査した端末情報を記憶する。ここで、エージェントS/Wが調査した端末情報とは、例えば、OSの種類/バージョン、インストールされているS/Wのバージョン(これには、ウィルス対策S/Wの定義ファイルのバージョンなども含まれる)、端末のIPアドレス、MACアドレスなどの情報である。これら端末情報は、端末2からGate装置1を介して通信部401が受信し、端末情報記憶部402に記憶される。また、端末情報記憶部402に記憶されているこれらの端末情報は、後述する管理装置5のインシデント情報と照合して、端末2の安全性を判断するために使用する。
エージェントインストール処理部403は、Gate装置1からのエージェントインストール指示に基づき、エージェントS/Wがインストールされていない端末2に対して、エージェントS/Wをインストールする機能である。
エージェント格納部404は、エージェントインストール処理部403により端末2にインストールされるエージェントS/Wを格納する。
図5は、管理装置5の内部構成例を示す図である。
通信部501は、企業内ネットワーク3又はインターネット6などを介してGate装置1及びエージェント管理サーバ4と通信を行う。
安全端末データベース502は、端末情報を後述するインシデント情報と照合することによって安全と確認された端末のデータベースである。
インシデント情報記憶部503は、インシデント情報を記憶する。インシデント情報とは、いわゆる脆弱性情報のことで、例えば、OSの最新パッチ情報、ウィルス対策ソフトウェアの最新バージョン情報などがある。
情報照合部504は、エージェント管理サーバ4で収集した端末情報とインシデント情報を照合する機能で、端末の安全性の判断を行う。
安全端末データベース書込み・消去部505は、安全端末データベースに対する書込みや消去を行う。
次に、図6及び図7を参照して、本実施の形態に係る通信システムの動作を説明する。なお、図6及び図7では、端末AがGate装置1に新規に接続しようとする場合について説明する。以下、Gate装置1をGateとも表記し、エージェント管理サーバ4をサーバとも表記する。
先ず、Gate装置1に対して新規に接続しようとする端末AがGate装置1に対してパケットを送信する(S601)。
次に、Gate装置1で、ローカルセグメント通信部101が、端末Aからのパケットを受信し、新規端末検知部102が、受信したパケットを解析して、そのパケットの送信元である端末Aは、これまでGate装置1に接続されていなかった新規端末であることを検知する(S602)(通信未許可装置検知ステップ)。
次に、新規端末である端末Aは、安全端末リストに示された安全端末でないため、パケットフィルタ部104が、端末Aが企業内ネットワーク3又はインターネット6に接続できないよう端末Aの通信を制限する(S603)。
次に、Gate装置1で、エージェント確認部103が、エージェントS/W確認パケット(例えば、一般のエコーパケットと機能は同等のもの)を送信する(S604)(情報収集機能判断ステップ)。
次に、Gate装置1のエージェント確認部103がエージェントS/W確認パケットに対する端末2からの応答に基づき、端末AにエージェントS/Wが搭載されているか否かを判断する(S605)(情報収集機能判断ステップ)。
端末Aにエージェントがインストールされていなかった場合は、S606に進み、Gate装置1のエージェントインストール指示生成部108が、エージェントインストール指示を生成し、ネットワーク通信部109がエージェントインストール指示をエージェント管理サーバ4に送信する(S606)(指示生成ステップ、通信ステップ)。
次に、Gate装置1のパケットフィルタ部104が、端末Aとエージェント管理サーバ4との間の通信に限って端末Aの通信制御を解除する(S607)。
次に、エージェント管理サーバ4で、エージェントインストール処理部403が端末Aに対するエージェントS/Wのインストール処理を行う(S608)。具体的には、エージェント管理サーバが、端末Aに対してエージェントS/Wをインストールする旨のメッセージ(例えば、Webでのファイルダウンロード画面のようなもの)を送信し、端末Aが、エージェント管理サーバ4からの指示に従ってエージェントをインストールする(S609)。この時点でエージェントS/Wがインストールされない場合、Gate装置1による通信制限の解除(後述するS622の処理)が行われないため、エージェントS/Wがインストールされていない端末が企業ネットワークに参入することはない。このため、仮に端末がウィルスに感染しており、感染活動を開始したとしても、ローカルセグメント内、図1又は図2の場合、端末B、C、Dの範囲だけに感染を押さえ込むことが可能となる。また、端末B、C、Dからの社内ネットワークに対する二次感染防止のために、新規端末Aの接続を確認したGate装置1で配下の全ての端末の通信制限を行うことも可能であるが、端末B、C、Dへの影響を考慮すると図中にある端末EとそのGate装置1とのように一対一にGate装置を配置することが望ましい。
一方、ステップS605において、端末AにエージェントS/Wが搭載されていると判断された場合は、Gate装置1の安全端末判断部105が、端末Aは安全端末か否かを判断する(S610)。具体的には、安全端末判断部105は、安全端末リスト記憶部106に記憶されている安全端末リストに端末Aが記載されているか否かを判断する。安全端末である場合はステップS622に進み、安全端末でない場合はステップS611に進む。
ステップS610における判断において、端末Aが安全端末でないと判断された場合は、Gate装置1の安全端末判断部105は、端末Aに端末情報を収集するよう指示するメッセージを生成し、ローカルセグメント通信部101が当該メッセージを端末Aに送信する(S611)。
次に、Gate装置1のパケットフィルタ部104が、端末Aとエージェント管理サーバ4との間の通信に限って端末Aの通信制御を解除する(S612)。
端末Aでは、エージェントS/Wが端末情報を収集する(S613)。ステップS609においてエージェントS/Wをインストールした場合は、インストールしたエージェントS/Wにより端末情報を収集する。また、ステップS611においてGate装置1から送信されたメッセージを受信した場合は、当該メッセージに従って端末情報を収集する。
次に、端末Aは、収集した端末情報をエージェント管理サーバに対して送信する(S614)。
端末Aから送信された端末情報は、Gate装置1を経由してエージェント管理サーバ4に到達し、エージェント管理サーバ4では、受信した端末情報を通信部401により管理装置5へ送信する(S615)。
次に、管理装置5では、通信部501が、エージェント管理サーバ4から送信された端末情報を受信し、情報照合部504が、端末情報とインシデント情報記憶部503に記憶されているインシデント情報とを照合し(S616)、端末Aの通信を許可するか否かを判断する(S617)。情報照合の結果、特に問題が見当たらず、端末Aの通信を許可する場合は、安全端末データベース書込み・消去部505が安全端末データベース502に端末Aを登録する(S618)。
また、管理装置5の情報照合部504は、端末Aに対する通信制御の解除指示を生成し、通信部501が、更新後の安全端末リストと端末Aに対する通信制御の解除指示をGate装置1に対して送信する(S619)。
Gate装置1では、ネットワーク通信部109が、更新後の安全端末リストと端末Aに対する通信制御の解除指示を受信する(S620)。
その後、Gate装置1では、安全端末リスト書込み・消去部107が、更新後の安全端末リストを安全端末リスト記憶部106に書き込み(S621)、更に、パケットフィルタ部104が、端末Aに対する通信制御を解除する(S622)。
一方、ステップS617の判断において、例えば、端末AのOSのパッチが最新ではないなどの問題が発見された場合には、端末Aの通信を許可しないとの判断がなされ、管理装置5の情報照合部504が端末Aの通信を許可しない旨の通知を生成し、通信部501が当該通知をGate装置1に送信する(S623)。
Gate装置1は、管理装置5からの端末Aの通信を許可しない旨の通知を受信し、当該通知に基づき、端末Aにエラー通知を送信して、端末Aのネットワークアクセスを最終的に拒否する(S624)。
このように、本実施の形態によれば、エージェントS/Wがインストールされていない端末が検知された場合に、Gate装置1が、エージェントS/Wがインストールされていない端末の通信を制限する制限するとともに、エージェントをインストールするように当該端末を誘導することにより、コンピュータウィルスの感染が拡大することを防止し、システム全体の安全性を向上させることができる。
実施の形態2.
実施の形態1では、管理装置5において端末Aの通信を許可しないとの判断がなされた場合は、管理装置において発見された端末Aの問題が解決可能なレベルであっても、端末Aのネットワークアクセスは拒絶されてしまうが、本実施の形態では、管理装置5において発見された端末Aの問題を解消するための処理を行う例について説明する。
図8は、本実施の形態に係る通信システムの動作例を示すフローチャートである。
図8において、ステップS613以前の処理は、図6に示したステップS601〜S612と同様である。また、ステップS613〜S617は、図7において説明した処理と同様である。このため、ステップS617以降の処理を説明する。
ステップS617の判断において、例えば、端末AのOSのパッチが最新ではないなどの問題が発見された場合には、端末Aの通信を許可しないとの判断がなされ、管理装置5の情報照合部504は、端末Aの有する問題を示す通知を生成し、通信部501が当該通知をエージェント管理サーバ4に送信する(S801)。また、管理装置5の情報照合部504は、端末Aの問題を解決するのに必要な通信制限の緩和(例えば、OSのパッチをダウンロードするためのWeb通信の許可など)を指示するメッセージを生成し、通信部501が当該メッセージをGate装置1に送信する(S802)。
Gate装置1では、ネットワーク通信部109が、管理装置5からのメッセージを受信し、パケットフィルタ部104が、当該メッセージに従い、端末Aへの通信制限の緩和を実施する(S803)。
管理装置5より端末Aの問題点を通知されたエージェント管理サーバ4は、端末AのエージェントS/Wに対して、問題点の指摘および解決を促すメッセージを送信する(S804)。
端末Aでは、エージェント管理サーバ4からのメッセージに従って問題点を解決するための処置(例えば、OSパッチの更新)を行い(S805)、問題点が解消した場合は、問題点が解決した旨の通知と問題解決後の端末情報をエージェント管理サーバ4に送信する(S806)。
以降、S615からS806の処理を管理装置5での照合で問題がなくなるまで繰り返すことによって、新規端末である端末Aの安全性を確保する。
このように、本実施の形態では、ネットワークアクセスが許可されない端末の通信を制限することによりコンピュータウィルスの感染の拡大を防止するとともに、当該端末の問題点を解決するのに必要な通信制御の緩和を行って、当該端末の問題点を解決することができる。
実施の形態3.
実施の形態1では、端末側の新規接続に対する動作の説明を行ったが、本実施の形態では、新たな(重大な)インシデント情報を管理装置が入手した場合について説明する。
図9は、本実施の形態に係る通信システムの動作例を示すフローチャートである。
管理装置5は、Gate装置1配下の端末全てに影響のある重大なインシデント情報(OSの緊急アップデートなど)を入手した否かを判断し(S901)、重大なインシデント情報を入手した場合に、安全端末データベース書込み・消去部505が、該当する端末の全てについて安全端末データベースの内容を削除して(S902)、これまで安全端末であった端末の通信許可を解除する。なお、この通信許可が解除された端末は許可解除装置に相当する。更に、安全端末データベース書込み・消去部505は、Gate装置1の安全端末リストの内容を削除するよう指示するとともに該当する端末の全てに対して通信制限を行うよう指示する削除指示を生成し、通信部501が当該削除指示をGate装置1に送信する(S903)。
Gate装置1では、ネットワーク通信部109が、管理装置5からの削除指示を受信し、安全端末リスト書込み・消去部107が、削除指示に従って、安全端末リスト記憶部106の安全端末リストの内容を削除する(S904)。
また、Gate装置1のローカルセグメント通信部101が、現在接続中の端末との接続を切断し(S905)、全ての端末を新規の端末とし、以降、Gate装置1と接続しようとする端末に対してステップS601〜S624の処理を行う(S906)このため、Gate装置1は、接続を切断した端末に対する通信制限を行うとともに、再度、管理装置5により、端末のネットワークアクセスが許可された際に、端末に対する通信制限を解除する。このように重大なインシデント情報が入手された場合には、安全端末の通信許可をいったん解除し、改めて端末ごとに通信許可を与えることで、ネットワークの安全を確保する。なお、このような管理装置主導の安全確保は、ウィルス感染被害の被害拡大範囲がわからない場合などの緊急措置としても利用することができる。
以上のような手順によって、エージェントS/Wがインストールされていない端末も含む社内網の全ての端末の状態を一定に保ち、ネットワークの安全性を確保することが可能となる。
前述した各実施の形態で、Gate装置1、エージェント管理サーバ4、管理装置5は、コンピュータで実現できるものである。
図示していないが、Gate装置1、エージェント管理サーバ4、管理装置5は、プログラムを実行するCPU(Central Processing Unit)を備えている。
例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
前述した各実施の形態のGate装置1、エージェント管理サーバ4、管理装置5が扱うデータや情報は、記憶装置あるいは記憶部に保存され、Gate装置1、エージェント管理サーバ4、管理装置5の各部により、記録され読み出されるものである。
また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。
磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
上記Gate装置1、エージェント管理サーバ4、管理装置5の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。
また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。
ここで、以上の実施の形態で説明した通信システムは、不正な端末のネットワーク接続を防止するために、中継装置において、端末の情報を収集するエージェントソフトウェアのインストール状態を監視し、インストールされていない場合は、端末からの通信を中継装置で制限し、かつ、エージェントをインストールするためのサーバに端末からの通信を誘導し、エージェントがインストールされていない端末をネットワークから一掃することにより、ネットワークに接続された端末の情報を確実に収集できるようにする。また、接続された端末の情報と、最新のインシデント情報を分析することによって、各接続端末の対策(例えばパッチプログラム)を最新のものに更新し、必要な更新を行ったもののみ中継装置の制限を外すことによって、ネットワークへの参入を許可する。
実施の形態1〜3に係る通信システムの構成例を示す図。 実施の形態1〜3に係る通信システムの他の構成例を示す図。 実施の形態1〜3に係るGate装置の構成例を示す図。 実施の形態1〜3に係るエージェント管理サーバの構成例を示す図。 実施の形態1〜3に係る管理装置の構成例を示す図。 実施の形態1に係る通信システムの動作例を示すフローチャート図。 実施の形態1に係る通信システムの動作例を示すフローチャート図。 実施の形態2に係る通信システムの動作例を示すフローチャート図。 実施の形態3に係る通信システムの動作例を示すフローチャート図。
符号の説明
1 Gate装置、2 端末、3 企業内ネットワーク、4 エージェント管理サーバ、5 管理装置、6 インターネット、101 ローカルセグメント通信部、102 新規端末検知部、103 エージェント確認部、104 パケットフィルタ部、105 安全端末判断部、106 安全端末リスト記憶部、107 安全端末リスト書込み・消去部、108 エージェントインストール指示生成部、109 ネットワーク通信部、401 通信部、402 端末情報記憶部、403 エージェントインストール処理部、404 エージェント格納部、501 通信部、502 安全端末データベース、503 インシデント情報記憶部、504 情報照合部、505 安全端末データベース書込み・消去部。

Claims (14)

  1. 特定のネットワークの外にある通信装置であって前記特定のネットワークとの通信が未許可である通信未許可装置を検知する通信未許可装置検知部と、
    前記通信未許可装置検知部により検知された通信未許可装置に、通信未許可装置の装置状態に関する情報収集を行う情報収集機能が備わっているか否かを判断する情報収集機能判断部と、
    前記情報収集機能判断部により前記通信未許可装置に情報収集機能が備わっていないと判断された場合に、前記通信未許可装置に情報収集機能を提供可能な情報収集機能提供装置に対して前記通信未許可装置に情報収集機能を提供するよう指示する情報収集機能提供指示を生成する指示生成部と、
    前記指示生成部により生成された情報収集機能提供指示を前記情報収集機能提供装置に送信する通信部とを有することを有することを特徴とする中継装置。
  2. 前記中継装置は、更に、
    前記通信未許可装置検知部により前記通信未許可装置が検知された際に前記通信未許可装置の前記特定のネットワークに対する通信を制限するとともに、前記情報収集機能判断部により前記通信未許可装置に情報収集機能が備わっていないと判断された場合に、前記情報収集機能提供装置から前記通信未許可装置に情報収集機能が提供され、情報収集機能により収集された前記通信未許可装置の装置状態に関する情報に基づき前記通信未許可装置と前記特定のネットワークとの通信が許可された際に前記通信未許可装置に対する通信制限を解除する通信制限部を有することを特徴とする請求項1に記載の中継装置。
  3. 前記通信制限部は、
    前記情報収集機能提供装置が前記特定のネットワーク内にあり、前記情報収集機能判断部により前記通信未許可装置に情報収集機能が備わっていないと判断された場合に、前記通信未許可装置と前記情報収集機能提供装置との通信に限って前記通信未許可装置に対する通信制御を解除することを特徴とする請求項2に記載の中継装置。
  4. 前記通信制限部は、
    前記情報収集機能提供装置から前記通信未許可装置に情報収集機能が提供され、情報収集機能により収集された前記通信未許可装置の装置状態に関する情報に基づき前記通信未許可装置と前記特定のネットワークとの通信の許否が判断された結果、前記通信未許可装置と前記特定のネットワークとの通信が許可されない場合に、前記通信未許可装置と前記特定のネットワークとの通信が許可されない原因を解決するための通信に限って前記通信未許可装置に対する通信制限を解除することを特徴とする請求項2に記載の中継装置。
  5. 前記情報収集機能判断部は、
    前記通信未許可装置検知部により検知された通信未許可装置に、通信未許可装置の装置状態に関する情報収集を行うエージェントソフトウェアが備わっているか否かを判断し、
    前記指示生成部は、
    前記情報収集機能判断部により前記通信未許可装置にエージェントソフトウェアが備わっていないと判断された場合に、前記通信未許可装置にエージェントソフトウェアを提供可能な情報収集機能提供装置に対して前記通信未許可装置にエージェントソフトウェアを提供するよう指示する情報収集機能提供指示を生成することを特徴とする請求項1に記載の中継装置。
  6. 前記情報収集機能判断部は、
    前記通信未許可装置検知部により検知された通信未許可装置に対して、エージェントソフトウェアが備わっているか否かを確認するための確認パケットを送信し、確認パケットに対する通信未許可装置からの応答により、通信未許可装置にエージェントソフトウェアが備わっているか否かを判断することを特徴とする請求項5に記載の中継装置。
  7. 特定のネットワークと前記特定のネットワークの外にある通信装置との間の通信を中継する中継装置と、通信装置の装置状態に関する情報収集を行う情報収集機能を通信装置に提供可能な情報収集機能提供装置とを有する通信システムであって、
    前記中継装置は、
    前記特定のネットワークの外にある通信装置であって前記特定のネットワークとの通信が未許可である通信未許可装置を検知し、
    検知した通信未許可装置に、通信未許可装置の装置状態に関する情報収集を行う情報収集機能が備わっているか否かを判断し、
    前記通信未許可装置に情報収集機能が備わっていないと判断した場合に、前記情報収集機能提供装置に対して前記通信未許可装置に情報収集機能を提供するよう指示し、
    前記情報収集機能提供装置は、
    前記中継装置からの指示に基づき、前記通信未許可装置に情報収集機能を提供することを特徴とする通信システム。
  8. 前記通信システムは、更に、
    情報収集機能により収集された通信装置の装置状態に関する情報を受信し、受信した通信装置の装置状態に関する情報に基づき、通信装置に対して前記特定のネットワークとの通信を許可するか否かを判断する管理装置を有し、
    前記中継装置は、
    前記通信未許可装置を検知した際に前記通信未許可装置の前記特定のネットワークに対する通信を制限するとともに、前記通信未許可装置に情報収集機能が備わっていないと判断した場合に、前記情報収集機能提供装置から前記通信未許可装置に情報収集機能が提供され、情報収集機能により収集された前記通信未許可装置の装置状態に関する情報に基づき前記管理装置が前記通信未許可装置と前記特定のネットワークとの通信を許可した際に前記通信未許可装置に対する通信制限を解除することを特徴とする請求項7に記載のシステム。
  9. 前記情報収集機能提供装置は、
    前記特定のネットワーク内にあり、
    前記中継装置は、
    前記通信未許可装置に情報収集機能が備わっていないと判断した場合に、前記通信未許可装置と前記情報収集機能提供装置との通信に限って前記通信未許可装置に対する通信制御を解除することを特徴とする請求項8に記載の通信システム。
  10. 前記中継装置は、
    前記情報収集機能提供装置から前記通信未許可装置に情報収集機能が提供され、情報収集機能により収集された前記通信未許可装置の装置状態に関する情報に基づき前記管理装置が前記通信未許可装置と前記特定のネットワークとの通信の許否を判断した結果、前記管理装置が前記通信未許可装置と前記特定のネットワークとの通信を許可しない場合に、前記通信未許可装置と前記特定のネットワークとの通信が許可されない原因を解決するための通信に限って前記通信未許可装置に対する通信制限を解除することを特徴とする請求項8に記載の通信システム。
  11. 前記管理装置は、
    所定の場合に、前記特定のネットワークとの通信を許可した通信装置の通信許可を解除し、通信許可を解除した許可解除装置の前記特定のネットワークに対する通信を制限するよう前記中継装置に対して指示し、許可解除装置の装置状態に関する情報を受信し、受信した許可解除装置の装置状態に関する情報に基づき、許可解除装置に対して前記特定のネットワークとの通信を改めて許可するか否かを判断し、
    前記中継装置は、
    前記管理装置からの指示に基づき、前記許可解除装置の前記特定のネットワークに対する通信を制限するとともに、前記管理装置が前記許可解除装置と前記特定のネットワークとの通信を改めて許可した際に前記許可解除装置に対する通信制限を解除することを特徴とする請求項8に記載の通信システム。
  12. 前記管理装置は、
    所定の場合に、前記特定のネットワークとの通信を許可したすべての通信装置の通信許可を解除し、通信許可を解除したすべての許可解除装置の前記特定のネットワークに対する通信を制限するよう前記中継装置に対して指示し、許可解除装置ごとに、許可解除装置の装置状態に関する情報を受信し、受信した許可解除装置の装置状態に関する情報に基づき、許可解除装置ごとに前記特定のネットワークとの通信を改めて許可するか否かを判断し、
    前記中継装置は、
    前記管理装置からの指示に基づき、すべての許可解除装置の前記特定のネットワークに対する通信を制限するとともに、前記管理装置がいずれかの許可解除装置と前記特定のネットワークとの通信を改めて許可した際に通信が許可された許可解除装置に対する通信制限を解除することを特徴とする請求項11に記載の通信システム。
  13. 特定のネットワークの外にある通信装置であって前記特定のネットワークとの通信が未許可である通信未許可装置を検知する通信未許可装置検知ステップと、
    前記通信未許可装置検知ステップにより検知された通信未許可装置に、通信未許可装置の装置状態に関する情報収集を行う情報収集機能が備わっているか否かを判断する情報収集機能判断ステップと、
    前記情報収集機能判断ステップにより前記通信未許可装置に情報収集機能が備わっていないと判断された場合に、前記通信未許可装置に情報収集機能を提供可能な情報収集機能提供装置に対して前記通信未許可装置に情報収集機能を提供するよう指示する情報収集機能提供指示を生成する指示生成ステップと、
    前記指示生成ステップにより生成された情報収集機能提供指示を前記情報収集機能提供装置に送信する通信ステップとを有することを有することを特徴とする通信方法。
  14. 特定のネットワークの外にある通信装置であって前記特定のネットワークとの通信が未許可である通信未許可装置を検知する通信未許可装置検知処理と、
    前記通信未許可装置検知処理により検知された通信未許可装置に、通信未許可装置の装置状態に関する情報収集を行う情報収集機能が備わっているか否かを判断する情報収集機能判断処理と、
    前記情報収集機能判断処理により前記通信未許可装置に情報収集機能が備わっていないと判断された場合に、前記通信未許可装置に情報収集機能を提供可能な情報収集機能提供装置に対して前記通信未許可装置に情報収集機能を提供するよう指示する情報収集機能提供指示を生成する指示生成処理と、
    前記指示生成処理により生成された情報収集機能提供指示を前記情報収集機能提供装置に送信する通信処理とをコンピュータに実行させることを特徴とするプログラム。
JP2004255123A 2004-09-02 2004-09-02 中継装置及び通信システム及び通信方法及びプログラム Pending JP2006072682A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004255123A JP2006072682A (ja) 2004-09-02 2004-09-02 中継装置及び通信システム及び通信方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004255123A JP2006072682A (ja) 2004-09-02 2004-09-02 中継装置及び通信システム及び通信方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2006072682A true JP2006072682A (ja) 2006-03-16

Family

ID=36153251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004255123A Pending JP2006072682A (ja) 2004-09-02 2004-09-02 中継装置及び通信システム及び通信方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2006072682A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319429B2 (en) 2011-07-11 2016-04-19 Nec Corporation Network quarantine system, network quarantine method and program therefor
JP2022531040A (ja) * 2019-04-29 2022-07-06 ホアウェイ・テクノロジーズ・カンパニー・リミテッド データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094290A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp アクセス制御装置及び方法
JP2004213632A (ja) * 2002-12-06 2004-07-29 Microsoft Corp コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体
WO2006003914A1 (ja) * 2004-07-02 2006-01-12 Ibm Japan Ltd. 検疫システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094290A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp アクセス制御装置及び方法
JP2004213632A (ja) * 2002-12-06 2004-07-29 Microsoft Corp コンピュータシステムがネットワークにアクセスするように準備する際に自動化のレベルを高める方法、コンピュータプログラム及び記録媒体
WO2006003914A1 (ja) * 2004-07-02 2006-01-12 Ibm Japan Ltd. 検疫システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319429B2 (en) 2011-07-11 2016-04-19 Nec Corporation Network quarantine system, network quarantine method and program therefor
JP2022531040A (ja) * 2019-04-29 2022-07-06 ホアウェイ・テクノロジーズ・カンパニー・リミテッド データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体
JP7279899B2 (ja) 2019-04-29 2023-05-23 ホアウェイ・テクノロジーズ・カンパニー・リミテッド データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体

Similar Documents

Publication Publication Date Title
US10467406B2 (en) Methods and apparatus for control and detection of malicious content using a sandbox environment
US9418227B2 (en) Detecting malicious software
RU2568295C2 (ru) Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
US8256003B2 (en) Real-time network malware protection
US9659175B2 (en) Methods and apparatus for identifying and removing malicious applications
JP6290339B2 (ja) 障害のあるユーザのためのapiを使用したデータへのアクセスを制御するためのシステムおよび方法
US20120005743A1 (en) Internal network management system, internal network management method, and program
JP4938576B2 (ja) 情報収集システムおよび情報収集方法
JP5920169B2 (ja) 不正コネクション検出方法、ネットワーク監視装置及びプログラム
JP2009543163A (ja) ソフトウェア脆弱性悪用防止シールド
JP2008537267A (ja) ハニーポットを用いて攻撃を検出し抑止するためのシステム及び方法
JP2007124064A (ja) 機器検疫方法、および、検疫ネットワークシステム
JPWO2006092931A1 (ja) ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
JP4984531B2 (ja) サーバ監視プログラム、中継装置、サーバ監視方法
KR101588542B1 (ko) 멀웨어 위험 스캐너
US20060015939A1 (en) Method and system to protect a file system from viral infections
JP2006268687A (ja) コンピュータウィルス監視プログラム及びこれを用いたコンピュータ端末装置
WO2020165789A1 (en) Monitoring process on iot device
JP2006072682A (ja) 中継装置及び通信システム及び通信方法及びプログラム
JP2008141352A (ja) ネットワークセキュリティシステム
JP2002149435A (ja) ネットワーク集中監視方法
US20060075493A1 (en) Sending a message to an alert computer
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
WO2015178002A1 (ja) 情報処理装置、情報処理システム及び通信履歴解析方法
KR20180044507A (ko) 지능형 지속위협 환경의 네트워크 복구 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629