JP2005157421A - Network security maintenance method, connection permission server, and program for connection permission server - Google Patents
Network security maintenance method, connection permission server, and program for connection permission server Download PDFInfo
- Publication number
- JP2005157421A JP2005157421A JP2003390445A JP2003390445A JP2005157421A JP 2005157421 A JP2005157421 A JP 2005157421A JP 2003390445 A JP2003390445 A JP 2003390445A JP 2003390445 A JP2003390445 A JP 2003390445A JP 2005157421 A JP2005157421 A JP 2005157421A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- connection
- newly connected
- user network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は,セキュリティ対策を基準にして端末などのネットワークへの接続を制限することにより,ネットワークへのウイルス,ワームなどの拡散を防止するための技術に関するものである。 The present invention relates to a technique for preventing the spread of viruses, worms, and the like to a network by restricting the connection of a terminal or the like to a network based on security measures.
端末をネットワークに接続する場合には,端末にネットワーク接続用ケーブルを物理的に挿し込むだけでよく,従来,その接続に何ら制限を設けてはいなかった。また,無線LANやモデムでは,端末の認証をもとにネットワークへの接続を許可していた。 When connecting a terminal to a network, it is only necessary to physically insert the network connection cable into the terminal, and conventionally there has been no restriction on the connection. In addition, wireless LANs and modems permit connection to a network based on terminal authentication.
セキュリティホールのチェックを行うものとして,端末内部にアンチウイルスソフトウェアをインストールして,端末内部のハードディスクやメモリにウイルスが存在していないかをチェックし,ウイルスが存在した場合にそれを駆除する製品がある。ウイルスチェックは,シグネチャと呼ばれるウイルスチェックの情報に基づいて行われる。 As a security hole check, there is a product that installs anti-virus software inside the terminal, checks whether there is a virus in the hard disk or memory inside the terminal, and removes the virus if it exists. is there. The virus check is performed based on virus check information called a signature.
また,ネットワークを経由して通信する相手のシステムの安全性を確認した上で通信を行う方法もすでに提案されている(例えば,特許文献1参照)。しかし,ウイルスやトロイの木馬には,双方向の通信を成立させない場合でも,最初に送ったパケットだけで感染してしまう“SQL Slammer”や“MS Bluster”といったものが発見されている。このようなものでは,相手方との通信を確立させ,安全性に関わる情報を相互に交換してから安全性を確認する手段を利用していても,安全性を確認する前にウイルスに感染してしまうことになる。
ノートパソコンやPDA(Personal Digital Assistance )などの携帯端末の普及やネットワーク接続方式の多様化により,ネットワークに接続可能な端末が,特定のLANに固定的に接続されるばかりでなく,一時的に他のネットワークに接続されることも多くなっている。これらの端末がすべて特定のLANに固定的に接続される場合には,一般にファイアウォールなどにより,LANと外部ネットワークとの接続点で外部からの不正アクセスから保護することが可能であるため,ファイアウォールなどのセキュリティ対策を行っているネットワークではウイルスやワームに感染する心配はない。しかし,端末を他のネットワークに接続した際には,同様の保護手段がないため,ウイルスやワームに感染したり,トロイの木馬のようなプログラムを送り込まれてしまうことがある。 With the spread of portable terminals such as notebook computers and PDAs (Personal Digital Assistance) and the diversification of network connection methods, terminals that can be connected to a network are not only fixedly connected to a specific LAN but also temporarily It is often connected to other networks. When all of these terminals are fixedly connected to a specific LAN, it is generally possible to protect against unauthorized access from the outside at the connection point between the LAN and an external network by a firewall, etc. There are no worries about being infected with viruses or worms on networks with security measures. However, when the terminal is connected to another network, there is no similar protection, so it may be infected with a virus or worm, or a program such as a Trojan horse may be sent.
このようにしてウイルスなどに感染した端末は,感染した際に接続していたネットワークとは別のネットワークに接続されると,今度は自らが感染したウイルスなどを,その別のネットワークに接続された他の端末に感染させてしまうおそれがある。ファイアウォールやIDS(Intrusion Detection System)などのセキュリティ対策製品によって外部からの不正アクセスが完全に排除されたネットワークであっても,ウイルスなどに感染した端末が直に接続されてしまうことにより,結果的にネットワーク内部にウイルスなどの感染が広がってしまうことがある。 When a terminal infected with a virus in this way is connected to a network other than the network that was connected when it was infected, this time, the virus that it was infected with is connected to the other network. There is a risk of infecting other terminals. Even in networks where unauthorized access from outside has been completely eliminated by security measures such as firewalls and IDS (Intrusion Detection System), a virus-infected terminal is connected directly, resulting in Viruses and other infections may spread within the network.
本発明は,上記問題点の解決を図り,端末などのネットワークへの接続時におけるウイルスなどの感染を防ぐことにより,高セキュリティネットワークの実現を可能とすることを目的とする。 An object of the present invention is to realize a high security network by solving the above-described problems and preventing infection by a virus or the like when connecting to a network such as a terminal.
本発明は,上記課題を達成するため,ネットワークに新たに接続する端末を,最初に特定の端末状態チェック用ネットワークに接続し,その端末状態チェック用ネットワークにおいて安全性が確認された端末のみを,通常の利用が可能なネットワークに自動的に接続変更することを特徴とする。 In order to achieve the above object, the present invention first connects a terminal newly connected to a network to a specific terminal state check network, and only the terminals whose safety has been confirmed in the terminal state check network, It is characterized by automatically changing the connection to a network that can be used normally.
端末の内部に存在するネットワーク切り替え機能を有するネットワーク接続インタフェースは,ネットワークへの物理的な接続を検知すると,事前に設定されている端末状態チェック用ネットワークへ接続するための設定を実施するとともに,自端末内のソフトウェア構成情報収集プログラムに情報の収集を指示する。 When a network connection interface that has a network switching function inside the terminal detects a physical connection to the network, the network connection interface performs settings for connecting to the network for checking the terminal status that has been set in advance. Instructs the software configuration information collection program in the terminal to collect information.
ソフトウェア構成情報収集プログラムは,自端末内にインストールされているソフトウェアの名称,バージョン,施されているセキュリティ対策などの情報(以下,ソフトウェア構成情報ともいう)を収集し,端末状態チェック用ネットワーク内に設置された接続許可サーバにそれらの情報を送信する。この時点では,端末は端末状態チェック用ネットワーク内の接続許可サーバだけと通信可能な状態である。 The software configuration information collection program collects information (hereinafter also referred to as software configuration information) such as the names, versions, and security measures that are installed on the terminal itself, and stores it in the terminal status check network. The information is transmitted to the installed connection permission server. At this point, the terminal can communicate with only the connection permission server in the terminal state check network.
接続許可サーバは,いずれかの端末内のソフトウェア構成情報収集プログラムから,その端末のソフトウェア構成情報を受信すると,受信した情報と自サーバ内の最新セキュリティ対策情報とを比較し,すべて最新のセキュリティ対策が実施されているか否かをチェックする。このチェック結果は,最新のセキュリティ対策が実施されているか否かがわかるようになっており,接続許可サーバは,その結果を端末側のソフトウェア構成情報収集プログラムに通知する。 When the connection-permitted server receives the software configuration information of the terminal from the software configuration information collection program in any terminal, it compares the received information with the latest security countermeasure information in its own server, and all the latest security countermeasures are available. Check whether or not is implemented. As a result of this check, it is possible to know whether or not the latest security measures have been implemented, and the connection permission server notifies the result to the software configuration information collection program on the terminal side.
端末側のソフトウェア構成情報収集プログラムは,最新のセキュリティ対策が実施されている旨の通知を受けると,それをさらにネットワーク接続インタフェースに通知する。最新のセキュリティ対策が実施されている旨の通知を受け取ったネットワーク接続インタフェースは,それまでの端末状態チェック用ネットワークへ接続するための設定を,本来接続すべきネットワークへ接続するための設定に書き換え,ネットワークの接続を切り替える。 When the terminal-side software configuration information collection program receives notification that the latest security measures are being implemented, it notifies the network connection interface of that. The network connection interface that has received the notification that the latest security measures are being implemented rewrites the previous settings for connecting to the network for checking the terminal status to the settings for connecting to the network to be connected. Switch the network connection.
しかし,この方法では,端末内のソフトウェアが端末状態チェック用ネットワークからユーザネットワークへの接続を切り替えているため,この切り替え部が何者かによって改竄された場合に,端末状態のチェックを行わずに最初からユーザネットワークにデータを送信してしまう可能性,すなわち最新のセキュリティ対策が施されていない端末がユーザネットワークに接続してしまう可能性がある。 However, in this method, since the software in the terminal switches the connection from the terminal status check network to the user network, if this switching unit is tampered with by someone, the terminal status is not checked first. May transmit data to the user network, that is, a terminal that does not have the latest security measures may connect to the user network.
そこで,端末がネットワークに接続する際の対向機器(ハブ,ルータ,スイッチなど)にも,上記最新のセキュリティ対策が実施されている旨の通知を行うことにより,端末からの通信を許可する設定を行うようにする。 Therefore, a setting is made to allow communication from the terminal by notifying the other device (hub, router, switch, etc.) when the terminal is connected to the network that the latest security measures have been implemented. To do.
このような手順を踏むことによって,ネットワークに接続された端末には,常に最新のセキュリティ対策が実施されていることが保証される。したがって,ユーザネットワークに接続された端末は,セキュリティ対策がすでに知られている不正な攻撃を受けても,感染などの被害を受けることはなく,他の端末に対して攻撃や感染などを行うこともなくなる。 By taking such a procedure, it is guaranteed that the latest security measures are always implemented for the terminals connected to the network. Therefore, even if a terminal connected to the user network is subjected to an unauthorized attack whose security measures are already known, it will not be affected by infection, but will attack or infect other terminals. Also disappear.
本発明によって,特定のネットワークに新規に接続する端末には,最新のセキュリティ対策(パッチやウイルスチェックなど)が施されているため,端末がウイルスに感染していたり,トロイの木馬がインストールされていたりすることはなくなり,また,接続先のネットワークの他の端末に対して感染を試みたりすることはなくなる。すなわち,外部から新規に接続された端末によって,ウイルスなどがネットワーク内に蔓延することがなくなる。 According to the present invention, since a terminal newly connected to a specific network has the latest security measures (patch, virus check, etc.), the terminal is infected with a virus or a Trojan horse is installed. And no attempt is made to infect other terminals in the connected network. That is, a virus or the like does not spread in the network by a terminal newly connected from the outside.
以下,本発明の実施の形態について図面を用いて説明する。図1は,本発明の実施の形態におけるVLANを利用したネットワークへの接続例を示す図である。図1において,ユーザネットワーク100は,通常の通信が行われるネットワークであり,端末状態チェック用ネットワーク200は,ユーザネットワーク100に接続される新規接続端末110のセキュリティチェック用のネットワークである。ユーザネットワーク100と端末状態チェック用ネットワーク200とは,異なるVLAN(Virtual LAN )として構成されており,1つの端末が両方のネットワークを同時に利用することはできない。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating an example of connection to a network using a VLAN according to an embodiment of the present invention. In FIG. 1, a
ユーザネットワーク100(VLAN_ID=#1)には,あらかじめ端末120,端末130が接続されているものとする。新規接続端末110は,ルータ140を介してユーザネットワーク100に接続するものとし,ユーザネットワーク100への接続後には,端末120,端末130との通信を行うことが可能となる。また,ユーザネットワーク100に接続されている各端末は,ルータ150を介してインターネット等の外部ネットワーク300と通信を行うことが可能である。ここで,VLAN_IDは,各VLANを識別する識別子である。
It is assumed that the
端末状態チェック用ネットワーク200(VLAN_ID=#2)には,新規接続端末110が最新のセキュリティ対策を実施しているかを確認する接続許可サーバ210が接続されている。
Connected to the terminal state check network 200 (VLAN_ID = # 2) is a
図2は,本実施の形態における新規接続端末の構成例を示す図である。新規接続端末110は,ネットワークインタフェース111,ソフトウェア構成情報収集部112,接続許可サーバ通信部113,ネットワーク設定情報記憶部114から構成される。
FIG. 2 is a diagram illustrating a configuration example of a new connection terminal according to the present embodiment. The
図3は,本実施の形態の新規接続端末における新規接続処理フローチャートである。新規接続端末110は,ネットワークに接続されたこと,すなわちネットワークインタフェース111にケーブルが接続されたことを検知すると(ステップS10),ネットワーク設定情報記憶部114にあらかじめ記憶されたネットワーク設定情報を参照して,接続許可サーバ210への通信を行うための設定,すなわちVLAN_ID=#2のネットワーク(端末状態チェック用ネットワーク200)への接続の設定を,ネットワークインタフェース111および接続許可サーバ通信部113に行う(ステップS11)。これにより,新規接続端末110は,端末状態チェック用ネットワーク200を経由して,接続許可サーバ210との通信が可能になる。
FIG. 3 is a new connection processing flowchart in the new connection terminal of the present embodiment. When the
次に,ソフトウェア構成情報収集部112が,新規接続端末110内のソフトウェアの名称,バージョン,施されているセキュリティ対策,設定状況などの情報(ソフトウェア構成情報)を収集し(ステップS12),接続許可サーバ通信部113が,収集したソフトウェア構成情報をネットワークインタフェース111を介して接続許可サーバ210に送信する(ステップS13)。なお,ソフトウェア構成情報収集部112によるソフトウェア構成情報の収集は,一般に知られている方法で行うことができるので,ここでは収集方法についての詳しい説明は省略する。
Next, the software configuration
接続許可サーバ通信部113が,接続許可サーバ210からチェック結果を受信すると(ステップS14),そのチェック結果が接続許可であるか否かを確認し(ステップS15),接続許可であれば,接続許可情報とともに受信したユーザネットワーク100で通信をするのに必要な設定情報(VLAN_ID=#1も含まれる)をネットワークインタフェース111に反映する(ステップS16)。これによって,ユーザネットワーク100への新規接続端末110の接続を完了する。
When the connection permission
図4は,本実施の形態における接続許可サーバの構成例を示す図である。接続許可サーバ210は,図4に示すように,ネットワークインタフェース211,ソフトウェア構成情報受信部212,端末設定送信部213,セキュリティ情報データベース(DB)214から構成される。
FIG. 4 is a diagram showing a configuration example of the connection permission server in the present embodiment. As shown in FIG. 4, the
図5は,本実施の形態の接続許可サーバにおける接続許可処理フローチャートである。接続許可サーバ210は,新規接続端末110からソフトウェア構成情報が送られてくるのを待ち受けている。ソフトウェア構成情報受信部212が,新規接続端末110からのソフトウェア構成情報を受信すると(ステップS20),その内容とセキュリティ情報DB214の内容とを比較し(ステップS21),新規接続端末110で最新のセキュリティ対策が実施されているか否かを確認する(ステップS22)。
FIG. 5 is a connection permission processing flowchart in the connection permission server of the present embodiment. The
ここで,セキュリティ情報DB214について説明する。図6は,本実施の形態におけるセキュリティ情報DBの例を示す図である。図6の例のように,セキュリティ情報DB214では,ソフトウェア名称(図中,Windows XP,Word2002は,米マイクロソフト社の商標),バージョン,適用されているべきパッチのリスト,マクロの実行レベル,アンチウイルスソフトのシグネチャリスト,ウイルスチェック状況など,ソフトウェアごとの必要な項目について最新の状態を保持している。新規接続端末110からも同様の項目についてソフトウェアごとに情報を収集し,それとセキュリティ情報DB214の内容との比較を実施する。
Here, the
図5のステップS22において,新規接続端末110で最新のセキュリティ対策が実施されていなかった場合には,端末設定送信部213からネットワークインタフェース211を経由して新規接続端末110に,接続不許可を送信し(ステップS23),処理を終了する。
In step S22 of FIG. 5, if the latest security measure has not been implemented in the newly connected terminal 110, a connection rejection is transmitted from the terminal
ステップS22において,新規接続端末110で最新のセキュリティ対策が実施されていることが確認された場合には,端末設定送信部213からネットワークインタフェース211を経由して新規接続端末110に,接続許可情報とともにネットワーク接続情報(ユーザネットワーク100に接続するための情報)を送信する(ステップS24)。
In step S22, when it is confirmed that the latest security measure is implemented in the newly connected terminal 110, the terminal setting
次に,端末設定送信部213からネットワークインタフェース211を経由してルータ140に新規接続端末110の通信を許可する設定を行う(ステップS25)。これにより,新規接続端末110とその端末のネットワーク接続点であるルータ140への通信設定が完了し,新規接続端末110は,端末120や端末130と通信を開始することができるようになる。
Next, the terminal setting
図7は,本発明の実施の形態におけるVPNを利用したネットワークへの接続例を示す図である。図7に示す例では,図1に示す例とは異なり,接続許可サーバ210が外部ネットワーク300に存在している。
FIG. 7 is a diagram showing an example of connection to a network using VPN in the embodiment of the present invention. In the example illustrated in FIG. 7, unlike the example illustrated in FIG. 1, the
新規接続端末110が,端末120や端末130とは通信できない状態で,外部ネットワーク300に存在する接続許可サーバ210とだけ通信を行えるようにするために,端末状態チェック用ネットワーク200’は,VPN(Virtual Private Network )で確立する。VPNでは,事前に定められた端末としか接続することができないため,新規接続端末110から送信されたデータは,ルータ140,ユーザネットワーク100,ルータ150を経由するが,ユーザネットワーク100内の他の端末にウイルスなどを感染させることはできない。
In order to allow the newly connected terminal 110 to communicate only with the
このようなネットワーク構成でVPNを利用した場合でも,新規接続端末110,接続許可サーバ210の構成,処理の手順は前述の場合(図1〜図6で説明した場合)と同様である。
Even when VPN is used in such a network configuration, the configuration of
以上の実施の形態における接続許可サーバ210が行う処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することも,ネットワークを通して提供することも可能である。
The processing performed by the
100 ユーザネットワーク
110 新規接続端末
111 ネットワークインタフェース
112 ソフトウェア構成情報収集部
113 接続許可サーバ通信部
114 ネットワーク設定情報記憶部
120,130 端末
140,150 ルータ
200,200’ 端末状態チェック用ネットワーク
210 接続許可サーバ
211 ネットワークインタフェース
212 ソフトウェア構成情報受信部
213 端末設定送信部
214 セキュリティ情報DB
300 外部ネットワーク
DESCRIPTION OF
300 External network
Claims (6)
新規に接続される端末を,前記ユーザネットワークに既に接続されている端末と通信できない状態の下で前記端末状態チェック用ネットワークに接続する過程と,
前記新規に接続される端末が,自端末内部のソフトウェアプログラムの構成状態を示すソフトウェア構成情報を収集する過程と,
前記新規に接続される端末から前記接続許可サーバにソフトウェア構成情報を送信する過程と,
前記接続許可サーバが,受信したソフトウェア構成情報の内容から,前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し,最新のセキュリティ対策を実施している場合にのみ,前記新規に接続される端末の前記ユーザネットワークへの接続を許可し,最新のセキュリティ対策を実施していない場合には,前記ユーザネットワークへの接続を不許可とする過程とを有する
ことを特徴とするネットワークセキュリティ維持方法。 Using a terminal status check network for a terminal newly connected to the user network, and a connection permission server connected to the terminal status check network for checking the implementation status of security measures for the newly connected terminal, A network security maintenance method for maintaining user network security,
Connecting a newly connected terminal to the terminal status check network under a state in which the terminal cannot be communicated with a terminal already connected to the user network;
A process in which the newly connected terminal collects software configuration information indicating a configuration state of the software program inside the terminal;
Transmitting software configuration information from the newly connected terminal to the connection permission server;
Only when the connection permission server confirms from the contents of the received software configuration information whether the newly connected terminal is implementing the latest security measures, and only when the latest security measures are being implemented. , Allowing the newly connected terminal to connect to the user network, and disabling connection to the user network if the latest security measures are not implemented. Network security maintenance method.
前記接続許可サーバが,前記新規に接続される端末の前記ユーザネットワークへの接続を許可する場合に,前記新規に接続される端末に前記ユーザネットワークへの接続許可を通知するとともに,前記新規に接続される端末が前記ユーザネットワークに接続される際の対向機器にも,前記ユーザネットワークへの接続許可を通知する過程と,
前記新規に接続される端末のネットワーク接続インタフェースに前記ユーザネットワークへの接続の設定を行い,前記対向機器に前記新規に接続される端末からの前記ユーザネットワークを介した通信を許可する設定を行う過程とを有する
ことを特徴とするネットワークセキュリティ維持方法。 In the network security maintenance method according to claim 1,
When the connection permission server permits connection of the newly connected terminal to the user network, the connection permission server notifies the newly connected terminal of permission to connect to the user network and connects the newly connected terminal. A process of notifying connection equipment to the user network to the opposite device when the terminal to be connected is connected to the user network;
A process of setting connection to the user network in a network connection interface of the newly connected terminal and setting to allow communication from the newly connected terminal to the opposite device via the user network A network security maintenance method characterized by comprising:
前記端末状態チェック用ネットワークと前記ユーザネットワークとが,異なるVLANとして構成される
ことを特徴とするネットワークセキュリティ維持方法。 In the network security maintenance method according to claim 1 or 2,
The network security maintenance method, wherein the terminal status check network and the user network are configured as different VLANs.
前記端末状態チェック用ネットワークは,前記新規に接続される端末と前記接続許可サーバとの通信を行うためのVPNとして確立される
ことを特徴とするネットワークセキュリティ維持方法。 In the network security maintenance method according to claim 1 or 2,
The network security maintenance method, wherein the terminal status check network is established as a VPN for performing communication between the newly connected terminal and the connection permission server.
前記端末状態チェック用ネットワークに当該接続許可サーバを接続するインタフェースと,
端末に搭載されるソフトウェアプログラムごとにセキュリティに必要な項目について最新の状態の情報を保持するセキュリティ情報記憶手段と,
ユーザネットワークに新規に接続される端末から,前記端末状態チェック用ネットワークを介して,前記新規に接続される端末が自端末内で収集したソフトウェアプログラムの構成状態を示すソフトウェア構成情報を受信するソフトウェア構成情報受信手段と,
受信したソフトウェア構成情報の内容と前記セキュリティ情報記憶手段に記憶されている情報との照合により,前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し,最新のセキュリティ対策を実施している場合にのみ,前記新規に接続される端末の前記ユーザネットワークへの接続を許可し,最新のセキュリティ対策を実施していない場合には,前記ユーザネットワークへの接続を不許可とする通知を行う端末設定送信手段とを備える
ことを特徴とする接続許可サーバ。 Connection permission to maintain the security of the user network by checking the implementation status of the security measures of the terminal newly connected to the user network, connected to the terminal status check network logically separated from the user network A server,
An interface for connecting the connection permission server to the terminal status check network;
Security information storage means for holding up-to-date information on items necessary for security for each software program installed in the terminal;
Software configuration for receiving software configuration information indicating the configuration status of the software program collected in the terminal by the newly connected terminal from the terminal newly connected to the user network via the terminal status check network Information receiving means;
By comparing the contents of the received software configuration information with the information stored in the security information storage means, it is confirmed whether or not the newly connected terminal is implementing the latest security measures. Allow connection of the newly connected terminal to the user network only when countermeasures are implemented, and disallow connection to the user network when the latest security measures are not implemented. And a terminal setting transmission means for performing the notification.
ユーザネットワークに新規に接続される端末から,前記端末状態チェック用ネットワークを介して,前記新規に接続される端末が自端末内で収集したソフトウェアプログラムの構成状態を示すソフトウェア構成情報を受信する処理と,
受信したソフトウェア構成情報の内容と,あらかじめ所定のセキュリティ情報記憶手段に記憶されている,ソフトウェアプログラムごとのセキュリティに必要な項目に関する最新の状態の情報との照合により,前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し,最新のセキュリティ対策を実施している場合にのみ,前記新規に接続される端末の前記ユーザネットワークへの接続を許可し,最新のセキュリティ対策を実施していない場合には,前記ユーザネットワークへの接続を不許可とする通知を行う処理とを,
コンピュータに実行させるための接続許可サーバ用プログラム。 Connection permission to maintain the security of the user network by checking the implementation status of the security measures of the terminal newly connected to the user network, connected to the terminal status check network logically separated from the user network A server program for allowing a connection to be executed by a server computer,
Processing for receiving software configuration information indicating a configuration state of a software program collected in the terminal by the newly connected terminal from the terminal newly connected to the user network via the terminal status check network; ,
The newly connected terminal is checked by comparing the contents of the received software configuration information with the latest information on the items necessary for security for each software program stored in advance in a predetermined security information storage means. Check if the latest security measures are implemented, and only if the latest security measures are implemented, allow the newly connected terminal to connect to the user network and update the latest security measures. If not, a process for notifying connection to the user network is not permitted.
A connection permission server program to be executed by a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003390445A JP4418211B2 (en) | 2003-11-20 | 2003-11-20 | Network security maintenance method, connection permission server, and connection permission server program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003390445A JP4418211B2 (en) | 2003-11-20 | 2003-11-20 | Network security maintenance method, connection permission server, and connection permission server program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005157421A true JP2005157421A (en) | 2005-06-16 |
JP4418211B2 JP4418211B2 (en) | 2010-02-17 |
Family
ID=34717821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003390445A Expired - Fee Related JP4418211B2 (en) | 2003-11-20 | 2003-11-20 | Network security maintenance method, connection permission server, and connection permission server program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4418211B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007025812A (en) * | 2005-07-12 | 2007-02-01 | Nec Corp | Method and system for providing terminal security check service |
JP2007058320A (en) * | 2005-08-22 | 2007-03-08 | Nec Corp | Management system, managing method, and program |
JP2009259041A (en) * | 2008-04-17 | 2009-11-05 | Toshiba Corp | Server device and security control method |
US9178665B2 (en) | 2007-08-28 | 2015-11-03 | Nec Corporation | Communication apparatus, communication system, absent packet detecting method and absent packet detecting program |
-
2003
- 2003-11-20 JP JP2003390445A patent/JP4418211B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007025812A (en) * | 2005-07-12 | 2007-02-01 | Nec Corp | Method and system for providing terminal security check service |
US8806636B2 (en) | 2005-07-12 | 2014-08-12 | Nec Corporation | Method and system for providing terminal security checking service |
JP2007058320A (en) * | 2005-08-22 | 2007-03-08 | Nec Corp | Management system, managing method, and program |
US9178665B2 (en) | 2007-08-28 | 2015-11-03 | Nec Corporation | Communication apparatus, communication system, absent packet detecting method and absent packet detecting program |
JP2009259041A (en) * | 2008-04-17 | 2009-11-05 | Toshiba Corp | Server device and security control method |
Also Published As
Publication number | Publication date |
---|---|
JP4418211B2 (en) | 2010-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3462698B1 (en) | System and method of cloud detection, investigation and elimination of targeted attacks | |
US8418252B2 (en) | Intelligent network interface controller | |
JP4741255B2 (en) | System and method for protecting a computing device from computer exploits delivered in a protected communication over a networked environment | |
US7137145B2 (en) | System and method for detecting an infective element in a network environment | |
US8154987B2 (en) | Self-isolating and self-healing networked devices | |
US20070294759A1 (en) | Wireless network control and protection system | |
US20050201297A1 (en) | Diagnosis of embedded, wireless mesh networks with real-time, flexible, location-specific signaling | |
US20070005987A1 (en) | Wireless detection and/or containment of compromised electronic devices in multiple power states | |
JP2005251189A (en) | System and method for protecting network-connected computer system from attacks | |
KR20060041865A (en) | Network security device and method for protecting a computing device in a networked environment | |
WO2003030001A1 (en) | Anti-virus policy enforcement system and method | |
JP2017091493A (en) | Security management method, program, and security management system | |
JP2008276457A (en) | Network protection program, network protection device, and network protection method | |
JP4418211B2 (en) | Network security maintenance method, connection permission server, and connection permission server program | |
US11936738B2 (en) | System, method, and computer program product for managing a connection between a device and a network | |
JP2010287932A (en) | Quarantine network system, access management device, access management method, and access management program | |
KR101175667B1 (en) | Network access management method for user terminal using firewall | |
JP3836472B2 (en) | Communication jamming server, communication jamming program, communication jamming method, information communication system, and information communication method | |
JP2006100996A (en) | Network integrated supervisory apparatus, network integrated supervisory method, and network integrated supervisory system | |
KR20160052978A (en) | Ids system and method using the smartphone | |
JP6226930B2 (en) | Security control device, security control system, security control method and program | |
JP2005295409A (en) | Communication system, communication method, and communication program | |
JP2011186728A (en) | User terminal protection method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090216 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090507 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090519 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090731 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4418211 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121204 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121204 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131204 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |