JP2005157421A - Network security maintenance method, connection permission server, and program for connection permission server - Google Patents

Network security maintenance method, connection permission server, and program for connection permission server Download PDF

Info

Publication number
JP2005157421A
JP2005157421A JP2003390445A JP2003390445A JP2005157421A JP 2005157421 A JP2005157421 A JP 2005157421A JP 2003390445 A JP2003390445 A JP 2003390445A JP 2003390445 A JP2003390445 A JP 2003390445A JP 2005157421 A JP2005157421 A JP 2005157421A
Authority
JP
Japan
Prior art keywords
terminal
network
connection
newly connected
user network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003390445A
Other languages
Japanese (ja)
Other versions
JP4418211B2 (en
Inventor
Hitoshi Fuji
仁 冨士
Masaki Hamada
雅樹 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003390445A priority Critical patent/JP4418211B2/en
Publication of JP2005157421A publication Critical patent/JP2005157421A/en
Application granted granted Critical
Publication of JP4418211B2 publication Critical patent/JP4418211B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize a high-security network by preventing a terminal or the like from being infected by a virus or the like when the terminal is connected to a network. <P>SOLUTION: A new connection terminal 110 at first performs connection settings to a network 200 for checking the state of a terminal when it detects a physical connection to a router 140, collects the software composition information of the terminal itself, and transmits the information thus collected to a connection permission server 210. The connection permission server 210 checks whether the new connection terminal 110 implements latest security measures based on the contents of the software composition information received. When the latest security measures are provided, the connection permission server 210 allows the connection of the new connection terminal 110 to a user network 100 by informing the new connection terminal 110 and the router 140 of the connection permission to the user network 100. When the latest security measures are not provided, the connection permission server 210 does not permit the new connection terminal 110 to be connected to the user network 100. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は,セキュリティ対策を基準にして端末などのネットワークへの接続を制限することにより,ネットワークへのウイルス,ワームなどの拡散を防止するための技術に関するものである。   The present invention relates to a technique for preventing the spread of viruses, worms, and the like to a network by restricting the connection of a terminal or the like to a network based on security measures.

端末をネットワークに接続する場合には,端末にネットワーク接続用ケーブルを物理的に挿し込むだけでよく,従来,その接続に何ら制限を設けてはいなかった。また,無線LANやモデムでは,端末の認証をもとにネットワークへの接続を許可していた。   When connecting a terminal to a network, it is only necessary to physically insert the network connection cable into the terminal, and conventionally there has been no restriction on the connection. In addition, wireless LANs and modems permit connection to a network based on terminal authentication.

セキュリティホールのチェックを行うものとして,端末内部にアンチウイルスソフトウェアをインストールして,端末内部のハードディスクやメモリにウイルスが存在していないかをチェックし,ウイルスが存在した場合にそれを駆除する製品がある。ウイルスチェックは,シグネチャと呼ばれるウイルスチェックの情報に基づいて行われる。   As a security hole check, there is a product that installs anti-virus software inside the terminal, checks whether there is a virus in the hard disk or memory inside the terminal, and removes the virus if it exists. is there. The virus check is performed based on virus check information called a signature.

また,ネットワークを経由して通信する相手のシステムの安全性を確認した上で通信を行う方法もすでに提案されている(例えば,特許文献1参照)。しかし,ウイルスやトロイの木馬には,双方向の通信を成立させない場合でも,最初に送ったパケットだけで感染してしまう“SQL Slammer”や“MS Bluster”といったものが発見されている。このようなものでは,相手方との通信を確立させ,安全性に関わる情報を相互に交換してから安全性を確認する手段を利用していても,安全性を確認する前にウイルスに感染してしまうことになる。
特開2002−208986号公報
In addition, a method of performing communication after confirming the safety of a partner system that communicates via a network has already been proposed (see, for example, Patent Document 1). However, viruses and Trojan horses have been discovered such as “SQL Slammer” and “MS Blaster” that are infected only with the first packet sent, even if two-way communication is not established. Even if you use a means to confirm safety after establishing communication with the other party and exchanging safety-related information with each other, you will be infected with a virus before confirming safety. It will end up.
JP 2002-208986 A

ノートパソコンやPDA(Personal Digital Assistance )などの携帯端末の普及やネットワーク接続方式の多様化により,ネットワークに接続可能な端末が,特定のLANに固定的に接続されるばかりでなく,一時的に他のネットワークに接続されることも多くなっている。これらの端末がすべて特定のLANに固定的に接続される場合には,一般にファイアウォールなどにより,LANと外部ネットワークとの接続点で外部からの不正アクセスから保護することが可能であるため,ファイアウォールなどのセキュリティ対策を行っているネットワークではウイルスやワームに感染する心配はない。しかし,端末を他のネットワークに接続した際には,同様の保護手段がないため,ウイルスやワームに感染したり,トロイの木馬のようなプログラムを送り込まれてしまうことがある。   With the spread of portable terminals such as notebook computers and PDAs (Personal Digital Assistance) and the diversification of network connection methods, terminals that can be connected to a network are not only fixedly connected to a specific LAN but also temporarily It is often connected to other networks. When all of these terminals are fixedly connected to a specific LAN, it is generally possible to protect against unauthorized access from the outside at the connection point between the LAN and an external network by a firewall, etc. There are no worries about being infected with viruses or worms on networks with security measures. However, when the terminal is connected to another network, there is no similar protection, so it may be infected with a virus or worm, or a program such as a Trojan horse may be sent.

このようにしてウイルスなどに感染した端末は,感染した際に接続していたネットワークとは別のネットワークに接続されると,今度は自らが感染したウイルスなどを,その別のネットワークに接続された他の端末に感染させてしまうおそれがある。ファイアウォールやIDS(Intrusion Detection System)などのセキュリティ対策製品によって外部からの不正アクセスが完全に排除されたネットワークであっても,ウイルスなどに感染した端末が直に接続されてしまうことにより,結果的にネットワーク内部にウイルスなどの感染が広がってしまうことがある。   When a terminal infected with a virus in this way is connected to a network other than the network that was connected when it was infected, this time, the virus that it was infected with is connected to the other network. There is a risk of infecting other terminals. Even in networks where unauthorized access from outside has been completely eliminated by security measures such as firewalls and IDS (Intrusion Detection System), a virus-infected terminal is connected directly, resulting in Viruses and other infections may spread within the network.

本発明は,上記問題点の解決を図り,端末などのネットワークへの接続時におけるウイルスなどの感染を防ぐことにより,高セキュリティネットワークの実現を可能とすることを目的とする。   An object of the present invention is to realize a high security network by solving the above-described problems and preventing infection by a virus or the like when connecting to a network such as a terminal.

本発明は,上記課題を達成するため,ネットワークに新たに接続する端末を,最初に特定の端末状態チェック用ネットワークに接続し,その端末状態チェック用ネットワークにおいて安全性が確認された端末のみを,通常の利用が可能なネットワークに自動的に接続変更することを特徴とする。   In order to achieve the above object, the present invention first connects a terminal newly connected to a network to a specific terminal state check network, and only the terminals whose safety has been confirmed in the terminal state check network, It is characterized by automatically changing the connection to a network that can be used normally.

端末の内部に存在するネットワーク切り替え機能を有するネットワーク接続インタフェースは,ネットワークへの物理的な接続を検知すると,事前に設定されている端末状態チェック用ネットワークへ接続するための設定を実施するとともに,自端末内のソフトウェア構成情報収集プログラムに情報の収集を指示する。   When a network connection interface that has a network switching function inside the terminal detects a physical connection to the network, the network connection interface performs settings for connecting to the network for checking the terminal status that has been set in advance. Instructs the software configuration information collection program in the terminal to collect information.

ソフトウェア構成情報収集プログラムは,自端末内にインストールされているソフトウェアの名称,バージョン,施されているセキュリティ対策などの情報(以下,ソフトウェア構成情報ともいう)を収集し,端末状態チェック用ネットワーク内に設置された接続許可サーバにそれらの情報を送信する。この時点では,端末は端末状態チェック用ネットワーク内の接続許可サーバだけと通信可能な状態である。   The software configuration information collection program collects information (hereinafter also referred to as software configuration information) such as the names, versions, and security measures that are installed on the terminal itself, and stores it in the terminal status check network. The information is transmitted to the installed connection permission server. At this point, the terminal can communicate with only the connection permission server in the terminal state check network.

接続許可サーバは,いずれかの端末内のソフトウェア構成情報収集プログラムから,その端末のソフトウェア構成情報を受信すると,受信した情報と自サーバ内の最新セキュリティ対策情報とを比較し,すべて最新のセキュリティ対策が実施されているか否かをチェックする。このチェック結果は,最新のセキュリティ対策が実施されているか否かがわかるようになっており,接続許可サーバは,その結果を端末側のソフトウェア構成情報収集プログラムに通知する。   When the connection-permitted server receives the software configuration information of the terminal from the software configuration information collection program in any terminal, it compares the received information with the latest security countermeasure information in its own server, and all the latest security countermeasures are available. Check whether or not is implemented. As a result of this check, it is possible to know whether or not the latest security measures have been implemented, and the connection permission server notifies the result to the software configuration information collection program on the terminal side.

端末側のソフトウェア構成情報収集プログラムは,最新のセキュリティ対策が実施されている旨の通知を受けると,それをさらにネットワーク接続インタフェースに通知する。最新のセキュリティ対策が実施されている旨の通知を受け取ったネットワーク接続インタフェースは,それまでの端末状態チェック用ネットワークへ接続するための設定を,本来接続すべきネットワークへ接続するための設定に書き換え,ネットワークの接続を切り替える。   When the terminal-side software configuration information collection program receives notification that the latest security measures are being implemented, it notifies the network connection interface of that. The network connection interface that has received the notification that the latest security measures are being implemented rewrites the previous settings for connecting to the network for checking the terminal status to the settings for connecting to the network to be connected. Switch the network connection.

しかし,この方法では,端末内のソフトウェアが端末状態チェック用ネットワークからユーザネットワークへの接続を切り替えているため,この切り替え部が何者かによって改竄された場合に,端末状態のチェックを行わずに最初からユーザネットワークにデータを送信してしまう可能性,すなわち最新のセキュリティ対策が施されていない端末がユーザネットワークに接続してしまう可能性がある。   However, in this method, since the software in the terminal switches the connection from the terminal status check network to the user network, if this switching unit is tampered with by someone, the terminal status is not checked first. May transmit data to the user network, that is, a terminal that does not have the latest security measures may connect to the user network.

そこで,端末がネットワークに接続する際の対向機器(ハブ,ルータ,スイッチなど)にも,上記最新のセキュリティ対策が実施されている旨の通知を行うことにより,端末からの通信を許可する設定を行うようにする。   Therefore, a setting is made to allow communication from the terminal by notifying the other device (hub, router, switch, etc.) when the terminal is connected to the network that the latest security measures have been implemented. To do.

このような手順を踏むことによって,ネットワークに接続された端末には,常に最新のセキュリティ対策が実施されていることが保証される。したがって,ユーザネットワークに接続された端末は,セキュリティ対策がすでに知られている不正な攻撃を受けても,感染などの被害を受けることはなく,他の端末に対して攻撃や感染などを行うこともなくなる。   By taking such a procedure, it is guaranteed that the latest security measures are always implemented for the terminals connected to the network. Therefore, even if a terminal connected to the user network is subjected to an unauthorized attack whose security measures are already known, it will not be affected by infection, but will attack or infect other terminals. Also disappear.

本発明によって,特定のネットワークに新規に接続する端末には,最新のセキュリティ対策(パッチやウイルスチェックなど)が施されているため,端末がウイルスに感染していたり,トロイの木馬がインストールされていたりすることはなくなり,また,接続先のネットワークの他の端末に対して感染を試みたりすることはなくなる。すなわち,外部から新規に接続された端末によって,ウイルスなどがネットワーク内に蔓延することがなくなる。   According to the present invention, since a terminal newly connected to a specific network has the latest security measures (patch, virus check, etc.), the terminal is infected with a virus or a Trojan horse is installed. And no attempt is made to infect other terminals in the connected network. That is, a virus or the like does not spread in the network by a terminal newly connected from the outside.

以下,本発明の実施の形態について図面を用いて説明する。図1は,本発明の実施の形態におけるVLANを利用したネットワークへの接続例を示す図である。図1において,ユーザネットワーク100は,通常の通信が行われるネットワークであり,端末状態チェック用ネットワーク200は,ユーザネットワーク100に接続される新規接続端末110のセキュリティチェック用のネットワークである。ユーザネットワーク100と端末状態チェック用ネットワーク200とは,異なるVLAN(Virtual LAN )として構成されており,1つの端末が両方のネットワークを同時に利用することはできない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating an example of connection to a network using a VLAN according to an embodiment of the present invention. In FIG. 1, a user network 100 is a network in which normal communication is performed, and a terminal state check network 200 is a network for security check of a newly connected terminal 110 connected to the user network 100. The user network 100 and the terminal status check network 200 are configured as different VLANs (Virtual LANs), and one terminal cannot use both networks simultaneously.

ユーザネットワーク100(VLAN_ID=#1)には,あらかじめ端末120,端末130が接続されているものとする。新規接続端末110は,ルータ140を介してユーザネットワーク100に接続するものとし,ユーザネットワーク100への接続後には,端末120,端末130との通信を行うことが可能となる。また,ユーザネットワーク100に接続されている各端末は,ルータ150を介してインターネット等の外部ネットワーク300と通信を行うことが可能である。ここで,VLAN_IDは,各VLANを識別する識別子である。   It is assumed that the terminal 120 and the terminal 130 are connected to the user network 100 (VLAN_ID = # 1) in advance. The newly connected terminal 110 is connected to the user network 100 via the router 140. After connecting to the user network 100, it is possible to communicate with the terminal 120 and the terminal 130. Each terminal connected to the user network 100 can communicate with an external network 300 such as the Internet via the router 150. Here, VLAN_ID is an identifier for identifying each VLAN.

端末状態チェック用ネットワーク200(VLAN_ID=#2)には,新規接続端末110が最新のセキュリティ対策を実施しているかを確認する接続許可サーバ210が接続されている。   Connected to the terminal state check network 200 (VLAN_ID = # 2) is a connection permission server 210 that confirms whether the newly connected terminal 110 is implementing the latest security measures.

図2は,本実施の形態における新規接続端末の構成例を示す図である。新規接続端末110は,ネットワークインタフェース111,ソフトウェア構成情報収集部112,接続許可サーバ通信部113,ネットワーク設定情報記憶部114から構成される。   FIG. 2 is a diagram illustrating a configuration example of a new connection terminal according to the present embodiment. The new connection terminal 110 includes a network interface 111, a software configuration information collection unit 112, a connection permission server communication unit 113, and a network setting information storage unit 114.

図3は,本実施の形態の新規接続端末における新規接続処理フローチャートである。新規接続端末110は,ネットワークに接続されたこと,すなわちネットワークインタフェース111にケーブルが接続されたことを検知すると(ステップS10),ネットワーク設定情報記憶部114にあらかじめ記憶されたネットワーク設定情報を参照して,接続許可サーバ210への通信を行うための設定,すなわちVLAN_ID=#2のネットワーク(端末状態チェック用ネットワーク200)への接続の設定を,ネットワークインタフェース111および接続許可サーバ通信部113に行う(ステップS11)。これにより,新規接続端末110は,端末状態チェック用ネットワーク200を経由して,接続許可サーバ210との通信が可能になる。   FIG. 3 is a new connection processing flowchart in the new connection terminal of the present embodiment. When the new connection terminal 110 detects that it is connected to the network, that is, the cable is connected to the network interface 111 (step S10), it refers to the network setting information stored in advance in the network setting information storage unit 114. , Setting for communication with the connection permission server 210, that is, setting for connection to the network (terminal state check network 200) with VLAN_ID = # 2 is made in the network interface 111 and the connection permission server communication unit 113 (step S11). As a result, the new connection terminal 110 can communicate with the connection permission server 210 via the terminal state check network 200.

次に,ソフトウェア構成情報収集部112が,新規接続端末110内のソフトウェアの名称,バージョン,施されているセキュリティ対策,設定状況などの情報(ソフトウェア構成情報)を収集し(ステップS12),接続許可サーバ通信部113が,収集したソフトウェア構成情報をネットワークインタフェース111を介して接続許可サーバ210に送信する(ステップS13)。なお,ソフトウェア構成情報収集部112によるソフトウェア構成情報の収集は,一般に知られている方法で行うことができるので,ここでは収集方法についての詳しい説明は省略する。   Next, the software configuration information collection unit 112 collects information (software configuration information) such as the name, version, security measures being taken, and setting status of the software in the newly connected terminal 110 (step S12), and permits connection. The server communication unit 113 transmits the collected software configuration information to the connection permission server 210 via the network interface 111 (step S13). Note that the collection of software configuration information by the software configuration information collection unit 112 can be performed by a generally known method, and therefore a detailed description of the collection method is omitted here.

接続許可サーバ通信部113が,接続許可サーバ210からチェック結果を受信すると(ステップS14),そのチェック結果が接続許可であるか否かを確認し(ステップS15),接続許可であれば,接続許可情報とともに受信したユーザネットワーク100で通信をするのに必要な設定情報(VLAN_ID=#1も含まれる)をネットワークインタフェース111に反映する(ステップS16)。これによって,ユーザネットワーク100への新規接続端末110の接続を完了する。   When the connection permission server communication unit 113 receives the check result from the connection permission server 210 (step S14), the connection permission server communication unit 113 checks whether or not the check result is connection permission (step S15). The setting information (including VLAN_ID = # 1) necessary for communication in the user network 100 received together with the information is reflected on the network interface 111 (step S16). Thus, the connection of the new connection terminal 110 to the user network 100 is completed.

図4は,本実施の形態における接続許可サーバの構成例を示す図である。接続許可サーバ210は,図4に示すように,ネットワークインタフェース211,ソフトウェア構成情報受信部212,端末設定送信部213,セキュリティ情報データベース(DB)214から構成される。   FIG. 4 is a diagram showing a configuration example of the connection permission server in the present embodiment. As shown in FIG. 4, the connection permission server 210 includes a network interface 211, a software configuration information receiving unit 212, a terminal setting transmission unit 213, and a security information database (DB) 214.

図5は,本実施の形態の接続許可サーバにおける接続許可処理フローチャートである。接続許可サーバ210は,新規接続端末110からソフトウェア構成情報が送られてくるのを待ち受けている。ソフトウェア構成情報受信部212が,新規接続端末110からのソフトウェア構成情報を受信すると(ステップS20),その内容とセキュリティ情報DB214の内容とを比較し(ステップS21),新規接続端末110で最新のセキュリティ対策が実施されているか否かを確認する(ステップS22)。   FIG. 5 is a connection permission processing flowchart in the connection permission server of the present embodiment. The connection permission server 210 waits for software configuration information to be sent from the new connection terminal 110. When the software configuration information receiving unit 212 receives the software configuration information from the new connection terminal 110 (step S20), the content is compared with the content of the security information DB 214 (step S21), and the new connection terminal 110 updates the latest security. It is confirmed whether a countermeasure is implemented (step S22).

ここで,セキュリティ情報DB214について説明する。図6は,本実施の形態におけるセキュリティ情報DBの例を示す図である。図6の例のように,セキュリティ情報DB214では,ソフトウェア名称(図中,Windows XP,Word2002は,米マイクロソフト社の商標),バージョン,適用されているべきパッチのリスト,マクロの実行レベル,アンチウイルスソフトのシグネチャリスト,ウイルスチェック状況など,ソフトウェアごとの必要な項目について最新の状態を保持している。新規接続端末110からも同様の項目についてソフトウェアごとに情報を収集し,それとセキュリティ情報DB214の内容との比較を実施する。   Here, the security information DB 214 will be described. FIG. 6 is a diagram showing an example of the security information DB in the present embodiment. As shown in the example of FIG. 6, the security information DB 214 includes software names (in the figure, Windows XP, Word 2002 is a trademark of Microsoft Corporation), version, list of patches to be applied, macro execution level, anti-virus It keeps the latest status of necessary items for each software such as software signature list and virus check status. Information about similar items is collected from the newly connected terminal 110 for each software, and compared with the contents of the security information DB 214.

図5のステップS22において,新規接続端末110で最新のセキュリティ対策が実施されていなかった場合には,端末設定送信部213からネットワークインタフェース211を経由して新規接続端末110に,接続不許可を送信し(ステップS23),処理を終了する。   In step S22 of FIG. 5, if the latest security measure has not been implemented in the newly connected terminal 110, a connection rejection is transmitted from the terminal setting transmission unit 213 to the newly connected terminal 110 via the network interface 211. (Step S23), and the process ends.

ステップS22において,新規接続端末110で最新のセキュリティ対策が実施されていることが確認された場合には,端末設定送信部213からネットワークインタフェース211を経由して新規接続端末110に,接続許可情報とともにネットワーク接続情報(ユーザネットワーク100に接続するための情報)を送信する(ステップS24)。   In step S22, when it is confirmed that the latest security measure is implemented in the newly connected terminal 110, the terminal setting transmission unit 213 sends the connection permission information to the newly connected terminal 110 via the network interface 211. Network connection information (information for connecting to the user network 100) is transmitted (step S24).

次に,端末設定送信部213からネットワークインタフェース211を経由してルータ140に新規接続端末110の通信を許可する設定を行う(ステップS25)。これにより,新規接続端末110とその端末のネットワーク接続点であるルータ140への通信設定が完了し,新規接続端末110は,端末120や端末130と通信を開始することができるようになる。   Next, the terminal setting transmission unit 213 performs setting to permit communication of the newly connected terminal 110 to the router 140 via the network interface 211 (step S25). As a result, the communication setting for the newly connected terminal 110 and the router 140 which is the network connection point of the terminal is completed, and the newly connected terminal 110 can start communication with the terminal 120 and the terminal 130.

図7は,本発明の実施の形態におけるVPNを利用したネットワークへの接続例を示す図である。図7に示す例では,図1に示す例とは異なり,接続許可サーバ210が外部ネットワーク300に存在している。   FIG. 7 is a diagram showing an example of connection to a network using VPN in the embodiment of the present invention. In the example illustrated in FIG. 7, unlike the example illustrated in FIG. 1, the connection permission server 210 exists in the external network 300.

新規接続端末110が,端末120や端末130とは通信できない状態で,外部ネットワーク300に存在する接続許可サーバ210とだけ通信を行えるようにするために,端末状態チェック用ネットワーク200’は,VPN(Virtual Private Network )で確立する。VPNでは,事前に定められた端末としか接続することができないため,新規接続端末110から送信されたデータは,ルータ140,ユーザネットワーク100,ルータ150を経由するが,ユーザネットワーク100内の他の端末にウイルスなどを感染させることはできない。   In order to allow the newly connected terminal 110 to communicate only with the connection permission server 210 existing in the external network 300 in a state in which the newly connected terminal 110 cannot communicate with the terminal 120 and the terminal 130, the terminal state check network 200 ′ Virtual Private Network). In VPN, since only a predetermined terminal can be connected, data transmitted from the newly connected terminal 110 passes through the router 140, the user network 100, and the router 150. A device cannot be infected with a virus.

このようなネットワーク構成でVPNを利用した場合でも,新規接続端末110,接続許可サーバ210の構成,処理の手順は前述の場合(図1〜図6で説明した場合)と同様である。   Even when VPN is used in such a network configuration, the configuration of new connection terminal 110 and connection permission server 210 and the processing procedure are the same as those described above (the case described with reference to FIGS. 1 to 6).

以上の実施の形態における接続許可サーバ210が行う処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することも,ネットワークを通して提供することも可能である。   The processing performed by the connection permission server 210 in the above embodiment can be realized by a computer and a software program, and the program can be provided by being recorded on a computer-readable recording medium. Is also possible.

本発明の実施の形態におけるVLANを利用したネットワークへの接続例を示す図である。It is a figure which shows the example of a connection to the network using VLAN in embodiment of this invention. 本実施の形態における新規接続端末の構成例を示す図である。It is a figure which shows the structural example of the newly connected terminal in this Embodiment. 本実施の形態の新規接続端末における新規接続処理フローチャートである。It is a new connection process flowchart in the new connection terminal of this Embodiment. 本実施の形態における接続許可サーバの構成例を示す図である。It is a figure which shows the structural example of the connection permission server in this Embodiment. 本実施の形態の接続許可サーバにおける接続許可処理フローチャートである。It is a connection permission process flowchart in the connection permission server of this Embodiment. 本実施の形態におけるセキュリティ情報DBの例を示す図である。It is a figure which shows the example of security information DB in this Embodiment. 本発明の実施の形態におけるVPNを利用したネットワークへの接続例を示す図である。It is a figure which shows the example of a connection to the network using VPN in embodiment of this invention.

符号の説明Explanation of symbols

100 ユーザネットワーク
110 新規接続端末
111 ネットワークインタフェース
112 ソフトウェア構成情報収集部
113 接続許可サーバ通信部
114 ネットワーク設定情報記憶部
120,130 端末
140,150 ルータ
200,200’ 端末状態チェック用ネットワーク
210 接続許可サーバ
211 ネットワークインタフェース
212 ソフトウェア構成情報受信部
213 端末設定送信部
214 セキュリティ情報DB
300 外部ネットワーク
DESCRIPTION OF SYMBOLS 100 User network 110 New connection terminal 111 Network interface 112 Software configuration information collection part 113 Connection permission server communication part 114 Network setting information storage part 120,130 Terminal 140,150 Router 200,200 'Terminal state check network 210 Connection permission server 211 Network interface 212 Software configuration information reception unit 213 Terminal setting transmission unit 214 Security information DB
300 External network

Claims (6)

ユーザネットワークに新規に接続される端末の端末状態チェック用ネットワークと,前記端末状態チェック用ネットワークに接続され,新規に接続される端末のセキュリティ対策の実施状況を確認する接続許可サーバとを用いて,ユーザネットワークのセキュリティを維持するネットワークセキュリティ維持方法であって,
新規に接続される端末を,前記ユーザネットワークに既に接続されている端末と通信できない状態の下で前記端末状態チェック用ネットワークに接続する過程と,
前記新規に接続される端末が,自端末内部のソフトウェアプログラムの構成状態を示すソフトウェア構成情報を収集する過程と,
前記新規に接続される端末から前記接続許可サーバにソフトウェア構成情報を送信する過程と,
前記接続許可サーバが,受信したソフトウェア構成情報の内容から,前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し,最新のセキュリティ対策を実施している場合にのみ,前記新規に接続される端末の前記ユーザネットワークへの接続を許可し,最新のセキュリティ対策を実施していない場合には,前記ユーザネットワークへの接続を不許可とする過程とを有する
ことを特徴とするネットワークセキュリティ維持方法。
Using a terminal status check network for a terminal newly connected to the user network, and a connection permission server connected to the terminal status check network for checking the implementation status of security measures for the newly connected terminal, A network security maintenance method for maintaining user network security,
Connecting a newly connected terminal to the terminal status check network under a state in which the terminal cannot be communicated with a terminal already connected to the user network;
A process in which the newly connected terminal collects software configuration information indicating a configuration state of the software program inside the terminal;
Transmitting software configuration information from the newly connected terminal to the connection permission server;
Only when the connection permission server confirms from the contents of the received software configuration information whether the newly connected terminal is implementing the latest security measures, and only when the latest security measures are being implemented. , Allowing the newly connected terminal to connect to the user network, and disabling connection to the user network if the latest security measures are not implemented. Network security maintenance method.
請求項1に記載のネットワークセキュリティ維持方法において,
前記接続許可サーバが,前記新規に接続される端末の前記ユーザネットワークへの接続を許可する場合に,前記新規に接続される端末に前記ユーザネットワークへの接続許可を通知するとともに,前記新規に接続される端末が前記ユーザネットワークに接続される際の対向機器にも,前記ユーザネットワークへの接続許可を通知する過程と,
前記新規に接続される端末のネットワーク接続インタフェースに前記ユーザネットワークへの接続の設定を行い,前記対向機器に前記新規に接続される端末からの前記ユーザネットワークを介した通信を許可する設定を行う過程とを有する
ことを特徴とするネットワークセキュリティ維持方法。
In the network security maintenance method according to claim 1,
When the connection permission server permits connection of the newly connected terminal to the user network, the connection permission server notifies the newly connected terminal of permission to connect to the user network and connects the newly connected terminal. A process of notifying connection equipment to the user network to the opposite device when the terminal to be connected is connected to the user network;
A process of setting connection to the user network in a network connection interface of the newly connected terminal and setting to allow communication from the newly connected terminal to the opposite device via the user network A network security maintenance method characterized by comprising:
請求項1または請求項2に記載のネットワークセキュリティ維持方法において,
前記端末状態チェック用ネットワークと前記ユーザネットワークとが,異なるVLANとして構成される
ことを特徴とするネットワークセキュリティ維持方法。
In the network security maintenance method according to claim 1 or 2,
The network security maintenance method, wherein the terminal status check network and the user network are configured as different VLANs.
請求項1または請求項2に記載のネットワークセキュリティ維持方法において,
前記端末状態チェック用ネットワークは,前記新規に接続される端末と前記接続許可サーバとの通信を行うためのVPNとして確立される
ことを特徴とするネットワークセキュリティ維持方法。
In the network security maintenance method according to claim 1 or 2,
The network security maintenance method, wherein the terminal status check network is established as a VPN for performing communication between the newly connected terminal and the connection permission server.
ユーザネットワークとは論理的に切り離された端末状態チェック用ネットワークに接続され,前記ユーザネットワークに新規に接続される端末のセキュリティ対策の実施状況を確認することにより,ユーザネットワークのセキュリティを維持する接続許可サーバであって,
前記端末状態チェック用ネットワークに当該接続許可サーバを接続するインタフェースと,
端末に搭載されるソフトウェアプログラムごとにセキュリティに必要な項目について最新の状態の情報を保持するセキュリティ情報記憶手段と,
ユーザネットワークに新規に接続される端末から,前記端末状態チェック用ネットワークを介して,前記新規に接続される端末が自端末内で収集したソフトウェアプログラムの構成状態を示すソフトウェア構成情報を受信するソフトウェア構成情報受信手段と,
受信したソフトウェア構成情報の内容と前記セキュリティ情報記憶手段に記憶されている情報との照合により,前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し,最新のセキュリティ対策を実施している場合にのみ,前記新規に接続される端末の前記ユーザネットワークへの接続を許可し,最新のセキュリティ対策を実施していない場合には,前記ユーザネットワークへの接続を不許可とする通知を行う端末設定送信手段とを備える
ことを特徴とする接続許可サーバ。
Connection permission to maintain the security of the user network by checking the implementation status of the security measures of the terminal newly connected to the user network, connected to the terminal status check network logically separated from the user network A server,
An interface for connecting the connection permission server to the terminal status check network;
Security information storage means for holding up-to-date information on items necessary for security for each software program installed in the terminal;
Software configuration for receiving software configuration information indicating the configuration status of the software program collected in the terminal by the newly connected terminal from the terminal newly connected to the user network via the terminal status check network Information receiving means;
By comparing the contents of the received software configuration information with the information stored in the security information storage means, it is confirmed whether or not the newly connected terminal is implementing the latest security measures. Allow connection of the newly connected terminal to the user network only when countermeasures are implemented, and disallow connection to the user network when the latest security measures are not implemented. And a terminal setting transmission means for performing the notification.
ユーザネットワークとは論理的に切り離された端末状態チェック用ネットワークに接続され,前記ユーザネットワークに新規に接続される端末のセキュリティ対策の実施状況を確認することにより,ユーザネットワークのセキュリティを維持する接続許可サーバのコンピュータに実行させるための接続許可サーバ用プログラムであって,
ユーザネットワークに新規に接続される端末から,前記端末状態チェック用ネットワークを介して,前記新規に接続される端末が自端末内で収集したソフトウェアプログラムの構成状態を示すソフトウェア構成情報を受信する処理と,
受信したソフトウェア構成情報の内容と,あらかじめ所定のセキュリティ情報記憶手段に記憶されている,ソフトウェアプログラムごとのセキュリティに必要な項目に関する最新の状態の情報との照合により,前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し,最新のセキュリティ対策を実施している場合にのみ,前記新規に接続される端末の前記ユーザネットワークへの接続を許可し,最新のセキュリティ対策を実施していない場合には,前記ユーザネットワークへの接続を不許可とする通知を行う処理とを,
コンピュータに実行させるための接続許可サーバ用プログラム。
Connection permission to maintain the security of the user network by checking the implementation status of the security measures of the terminal newly connected to the user network, connected to the terminal status check network logically separated from the user network A server program for allowing a connection to be executed by a server computer,
Processing for receiving software configuration information indicating a configuration state of a software program collected in the terminal by the newly connected terminal from the terminal newly connected to the user network via the terminal status check network; ,
The newly connected terminal is checked by comparing the contents of the received software configuration information with the latest information on the items necessary for security for each software program stored in advance in a predetermined security information storage means. Check if the latest security measures are implemented, and only if the latest security measures are implemented, allow the newly connected terminal to connect to the user network and update the latest security measures. If not, a process for notifying connection to the user network is not permitted.
A connection permission server program to be executed by a computer.
JP2003390445A 2003-11-20 2003-11-20 Network security maintenance method, connection permission server, and connection permission server program Expired - Fee Related JP4418211B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003390445A JP4418211B2 (en) 2003-11-20 2003-11-20 Network security maintenance method, connection permission server, and connection permission server program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003390445A JP4418211B2 (en) 2003-11-20 2003-11-20 Network security maintenance method, connection permission server, and connection permission server program

Publications (2)

Publication Number Publication Date
JP2005157421A true JP2005157421A (en) 2005-06-16
JP4418211B2 JP4418211B2 (en) 2010-02-17

Family

ID=34717821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003390445A Expired - Fee Related JP4418211B2 (en) 2003-11-20 2003-11-20 Network security maintenance method, connection permission server, and connection permission server program

Country Status (1)

Country Link
JP (1) JP4418211B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025812A (en) * 2005-07-12 2007-02-01 Nec Corp Method and system for providing terminal security check service
JP2007058320A (en) * 2005-08-22 2007-03-08 Nec Corp Management system, managing method, and program
JP2009259041A (en) * 2008-04-17 2009-11-05 Toshiba Corp Server device and security control method
US9178665B2 (en) 2007-08-28 2015-11-03 Nec Corporation Communication apparatus, communication system, absent packet detecting method and absent packet detecting program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025812A (en) * 2005-07-12 2007-02-01 Nec Corp Method and system for providing terminal security check service
US8806636B2 (en) 2005-07-12 2014-08-12 Nec Corporation Method and system for providing terminal security checking service
JP2007058320A (en) * 2005-08-22 2007-03-08 Nec Corp Management system, managing method, and program
US9178665B2 (en) 2007-08-28 2015-11-03 Nec Corporation Communication apparatus, communication system, absent packet detecting method and absent packet detecting program
JP2009259041A (en) * 2008-04-17 2009-11-05 Toshiba Corp Server device and security control method

Also Published As

Publication number Publication date
JP4418211B2 (en) 2010-02-17

Similar Documents

Publication Publication Date Title
EP3462698B1 (en) System and method of cloud detection, investigation and elimination of targeted attacks
US8418252B2 (en) Intelligent network interface controller
JP4741255B2 (en) System and method for protecting a computing device from computer exploits delivered in a protected communication over a networked environment
US7137145B2 (en) System and method for detecting an infective element in a network environment
US8154987B2 (en) Self-isolating and self-healing networked devices
US20070294759A1 (en) Wireless network control and protection system
US20050201297A1 (en) Diagnosis of embedded, wireless mesh networks with real-time, flexible, location-specific signaling
US20070005987A1 (en) Wireless detection and/or containment of compromised electronic devices in multiple power states
JP2005251189A (en) System and method for protecting network-connected computer system from attacks
KR20060041865A (en) Network security device and method for protecting a computing device in a networked environment
WO2003030001A1 (en) Anti-virus policy enforcement system and method
JP2017091493A (en) Security management method, program, and security management system
JP2008276457A (en) Network protection program, network protection device, and network protection method
JP4418211B2 (en) Network security maintenance method, connection permission server, and connection permission server program
US11936738B2 (en) System, method, and computer program product for managing a connection between a device and a network
JP2010287932A (en) Quarantine network system, access management device, access management method, and access management program
KR101175667B1 (en) Network access management method for user terminal using firewall
JP3836472B2 (en) Communication jamming server, communication jamming program, communication jamming method, information communication system, and information communication method
JP2006100996A (en) Network integrated supervisory apparatus, network integrated supervisory method, and network integrated supervisory system
KR20160052978A (en) Ids system and method using the smartphone
JP6226930B2 (en) Security control device, security control system, security control method and program
JP2005295409A (en) Communication system, communication method, and communication program
JP2011186728A (en) User terminal protection method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090519

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091127

R150 Certificate of patent or registration of utility model

Ref document number: 4418211

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees