JP2005293007A - Security check system and security check method - Google Patents

Security check system and security check method Download PDF

Info

Publication number
JP2005293007A
JP2005293007A JP2004104552A JP2004104552A JP2005293007A JP 2005293007 A JP2005293007 A JP 2005293007A JP 2004104552 A JP2004104552 A JP 2004104552A JP 2004104552 A JP2004104552 A JP 2004104552A JP 2005293007 A JP2005293007 A JP 2005293007A
Authority
JP
Japan
Prior art keywords
security
condition
client terminal
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004104552A
Other languages
Japanese (ja)
Inventor
Koji Fukuda
光司 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004104552A priority Critical patent/JP2005293007A/en
Publication of JP2005293007A publication Critical patent/JP2005293007A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To limit a client terminal from performing access to a business server before completing security check. <P>SOLUTION: A client 100 includes a policy A104 for permitting the transmission of a packet to a clean room realizing server 200 and a policy B105 for permitting the transmission of a packet to a business server 300. When the client 100 is connected to a network, a policy switching tool 103 sets a policy to be used by the client fire wall 101 to a policy A104. When a security check tool 102 completes the security check of the client 100, the policy switching tool 103 switches the selected policy from the policy A104 to the policy B105. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、クライアントファイアウォールを利用したセキュリティチェックシステムおよびセキュリティチェック方法に関する。   The present invention relates to a security check system and a security check method using a client firewall.

ネットワークを介して業務用サーバにアクセス可能なクライアント端末がネットワークに接続する際、クライアント端末のセキュリティチェックが行われる。例えば、非特許文献1には、クライアントファイアウォールを利用したセキュリティチェックシステムが記載されている。図5は、非特許文献1に記載された従来のセキュリティチェックシステムの構成例を示すブロック図である。図5に示すように、従来のセキュリティチェックシステムは、クライアントファイアウォール管理サーバ600と、クライアント端末が搭載するクライアントファイアウォール700とを含む。   When a client terminal that can access the business server via the network connects to the network, a security check of the client terminal is performed. For example, Non-Patent Document 1 describes a security check system using a client firewall. FIG. 5 is a block diagram illustrating a configuration example of a conventional security check system described in Non-Patent Document 1. As shown in FIG. 5, the conventional security check system includes a client firewall management server 600 and a client firewall 700 installed in the client terminal.

図5に示すように、クライアントファイアウォール管理サーバ600は、アンチウィルスバージョンチェック手段601を備える。また、クライアントファイアウォール700は、アンチウィルスバージョンチェック手段701およびネットワーク切断手段702を備える。アンチウィルスバージョンチェック手段601とアンチウィルスバージョンチェック手段701とは、クライアント端末が保持するウイルス定義ファイルのバージョンをチェックし、クライアント端末が適正なウイルス定義ファイルを保持しているか否かを判断する。適正なウイルス定義ファイルを保持していないと判断すると、ネットワーク切断手段702は、クライアント端末をネットワークから切断する。   As shown in FIG. 5, the client firewall management server 600 includes an anti-virus version check unit 601. In addition, the client firewall 700 includes an anti-virus version check unit 701 and a network disconnection unit 702. The anti-virus version check unit 601 and the anti-virus version check unit 701 check the version of the virus definition file held by the client terminal, and determine whether or not the client terminal holds an appropriate virus definition file. If it is determined that the appropriate virus definition file is not held, the network disconnecting unit 702 disconnects the client terminal from the network.

また、特許文献1には、ファイアウォールサービスを提供するコンピュータシステムが記載されている。特許文献1に記載されたコンピュータシステムでは、パケットを処理するためのアクセスルールに追加された動的ルールを利用することによって、アクセスルールの自由度を高めている。   Patent Document 1 describes a computer system that provides a firewall service. In the computer system described in Patent Document 1, the degree of freedom of access rules is increased by using dynamic rules added to access rules for processing packets.

特許第3443529号公報(4−6頁、9頁、図1−3)Japanese Patent No. 3443529 (pages 4-6 and 9, FIGS. 1-3) 「RealSecure Agent Advanced Administration Guide Version 7.0」、インターネットセキュリティシステムズ株式会社、p.12−13“RealSecure Agent Advanced Administration Guide Version 7.0”, Internet Security Systems, p. 12-13

非特許文献1に記載されたセキュリティチェックシステムでは、クライアント端末が保持するウイルス定義ファイルのバージョンが適正であるか否かを判断することによって、クライアント端末のセキュリティチェックを行う。そして、セキュリティチェックの条件に合致しないと判断すると、ネットワーク切断手段702がクライアント端末をネットワークから切り離す。   In the security check system described in Non-Patent Document 1, the security check of the client terminal is performed by determining whether or not the version of the virus definition file held by the client terminal is appropriate. If it is determined that the security check condition is not met, the network disconnecting means 702 disconnects the client terminal from the network.

しかし、クライアント端末がネットワークに一旦接続してからセキュリティチェックを行っているので、セキュリティチェックが完了していないにもかかわらず、業務用サーバにクライアント端末がアクセスできる可能性がある。そのため、コンピュータネットワークのセキュリティを確実に確保することが難しい。例えば、既にコンピュータウィルスに感染しているクライアント端末のセキュリティチェックを行っている間に、業務用サーバがコンピュータウィルスに感染してしまう恐れがある。   However, since the security check is performed after the client terminal is once connected to the network, there is a possibility that the client terminal can access the business server even though the security check has not been completed. For this reason, it is difficult to ensure the security of the computer network. For example, a business server may be infected with a computer virus while performing a security check on a client terminal already infected with a computer virus.

また、非特許文献1に記載されたセキュリティチェックシステムでは、セキュリティチェックの条件に適合していないと判断された場合、クライアント端末は、ネットワークから切断され、業務用サーバににアクセスすることができなくなる。また、セキュリティチェック手段(アンチウィルスバージョンチェック手段701)がクライアントファイアウォールの機能として実装されているので、他のセキュリティツールと連携してセキュリティチェックを行うことができない。例えば、非特許文献1に記載されたセキュリティチェックシステムでは、ウイルス定義ファイルのバージョンチェック以外のセキュリティチェックを連携して行うことはできない。   In the security check system described in Non-Patent Document 1, when it is determined that the security check condition is not met, the client terminal is disconnected from the network and cannot access the business server. . Further, since the security check means (antivirus version check means 701) is implemented as a function of the client firewall, the security check cannot be performed in cooperation with other security tools. For example, in the security check system described in Non-Patent Document 1, security checks other than the virus definition file version check cannot be performed in cooperation.

また、特許文献1に記載されたコンピュータシステムでは、動的ルールを利用することによって、クライアントファイアウォールに用いるアクセスルール自由度を高めているにすぎない。   Further, the computer system described in Patent Document 1 only increases the degree of freedom of access rules used for the client firewall by using dynamic rules.

そこで、本発明は、クライアント端末がセキュリティチェックを完了する前に、業務用サーバにクライアント端末がアクセスするのを制限できるセキュリティチェックシステムおよびセキュリティチェック方法を提供することを目的とする。   Therefore, an object of the present invention is to provide a security check system and a security check method that can restrict a client terminal from accessing a business server before the client terminal completes a security check.

本発明によるセキュリティチェックシステムは、ネットワークを介して業務用サーバにアクセスするクライアント端末を備え、クライアント端末は、クライアント端末のセキュリティ状態が所定の条件に合致するか否かを判断するセキュリティ判断手段と、セキュリティ判断手段がクライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、クライアント端末が業務用サーバにアクセスすることを許可するアクセス許可手段とを含むことを特徴とする。なお、クライアント端末のセキュリティ状態とは、例えば、クライアント端末にセキュリティパッチがインストールされているか否かや、クライアント端末のウイルス定義ファイルの更新状況のことである。   A security check system according to the present invention includes a client terminal that accesses a business server via a network, and the client terminal determines whether or not the security state of the client terminal matches a predetermined condition; And an access permission unit that permits the client terminal to access the business server when the security determining unit determines that the security state of the client terminal meets a predetermined condition. The security status of the client terminal is, for example, whether or not a security patch is installed on the client terminal and the update status of the virus definition file on the client terminal.

また、クライアント端末は、クライアント端末が通信を行う際のデータのフィルタリングを行うための条件を示す条件データを記憶する条件記憶手段と、条件データに従って、クライアント端末が通信を行う際のデータのフィルタリングを行うフィルタリング手段とを含み、アクセス許可手段は、セキュリティ判断手段がクライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、条件記憶手段が記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択し、フィルタリング手段は、アクセス許可手段が選択した条件データに従って、クライアント端末が通信を行う際のデータのフィルタリングを行うものであってもよい。そのような構成によれば、条件データを選択することによって、クライアント端末が業務用サーバにアクセスすることを容易に許可することができる。   The client terminal also stores condition data for storing condition data indicating conditions for filtering data when the client terminal performs communication, and performs filtering of data when the client terminal performs communication according to the condition data. Filtering means for performing access, and when the security judging means judges that the security status of the client terminal matches a predetermined condition, the access permitting means includes data to the business server among the condition data stored in the condition storing means. The condition data permitting the communication may be selected, and the filtering unit may perform filtering of data when the client terminal performs communication according to the condition data selected by the access permission unit. According to such a configuration, it is possible to easily permit the client terminal to access the business server by selecting the condition data.

また、セキュリティチェックシステムは、クライアント端末に要求されるセキュリティ状態の条件を示すセキュリティ条件を管理する条件管理サーバを備え、セキュリティ判断手段は、条件管理サーバが管理するセキュリティ条件にクライアント端末のセキュリティ状態が合致するか否かを判断し、アクセス許可手段は、セキュリティ判断手段がセキュリティ条件にクライアント端末のセキュリティ状態が合致すると判断した場合に、条件記憶手段が記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択するものであってもよい。なお、セキュリティ条件とは、例えば、クライアント端末にインストールされるべきセキュリティパッチや、クライアント端末が保持すべきウイルス定義ファイルを示す条件である。   In addition, the security check system includes a condition management server that manages a security condition indicating a condition of the security status required for the client terminal, and the security judgment means includes a security status of the client terminal in the security condition managed by the condition management server. The access permission means determines whether the security conditions of the client terminal match the security conditions, the access permission means determines whether the condition storage means stores the condition data stored in the condition storage means to the business server. It is also possible to select condition data that permits data communication. The security condition is a condition indicating, for example, a security patch to be installed on the client terminal or a virus definition file to be held by the client terminal.

また、条件記憶手段は、条件データとして、条件管理サーバへのデータの通信だけを許可する制限付き条件データと、条件管理サーバへのデータの通信および業務用サーバへのデータの通信の両方を許可する無制限条件データとを記憶し、アクセス許可手段は、クライアント端末がネットワークに接続する際に、条件記憶手段が記憶する条件データのうち制限付き条件データを選択し、セキュリティ判断手段がセキュリティ条件にクライアント端末のセキュリティ状態が合致すると判断した場合に、選択する条件データを、制限付き条件データから無制限条件データに切り替えるものであってもよい。そのような構成によれば、セキュリティチェックを完了していないクライアント端末のアクセス先を条件管理サーバに制限することができる。   In addition, the condition storage means permits both conditional data with restrictions that allow only data communication to the condition management server and data communication to the condition management server and data to the business server as condition data. When the client terminal connects to the network, the access permission means selects the restricted condition data from the condition data stored by the condition storage means, and the security judgment means sets the client as a security condition. If it is determined that the security status of the terminal matches, the condition data to be selected may be switched from restricted condition data to unlimited condition data. According to such a configuration, the access destinations of client terminals that have not completed the security check can be limited to the condition management server.

また、条件管理サーバは、セキュリティ条件を特定するための条件特定情報を記憶する特定情報記憶手段と、特定情報記憶手段が記憶する条件特定情報をクライアント端末に送信する条件情報送信手段とを含み、セキュリティ判断手段は、条件管理サーバから受信した条件特定情報にもとづいて、クライアント端末のセキュリティ状態がセキュリティ条件に合致するか否かを判断するものであってもよい。   Further, the condition management server includes a specific information storage unit that stores condition specifying information for specifying a security condition, and a condition information transmission unit that transmits the condition specifying information stored in the specific information storage unit to the client terminal, The security determination means may determine whether or not the security status of the client terminal matches the security condition based on the condition specifying information received from the condition management server.

また、特定情報記憶手段は、クライアント端末にインストールされるべきセキュリティパッチを特定する情報を含む条件特定情報を記憶し、セキュリティ判断手段は、条件特定情報にもとづいて、セキュリティパッチがクライアント端末にインストールされているか否かを判断し、セキュリティパッチがクライアント端末にインストールされていると判断した場合に、クライアント端末のセキュリティ状態がセキュリティ条件に合致すると判断するものであってもよい。そのような構成によれば、セキュリティパッチをインストールされていないクライアント端末が業務用サーバにアクセスするのを防止することができる。   Further, the specific information storage means stores condition specifying information including information for specifying a security patch to be installed in the client terminal, and the security judging means installs the security patch in the client terminal based on the condition specifying information. If it is determined whether the security patch is installed in the client terminal, it may be determined that the security status of the client terminal matches the security condition. According to such a configuration, it is possible to prevent a client terminal not installed with a security patch from accessing the business server.

また、条件管理サーバは、クライアント端末にインストールされるべきセキュリティパッチを記憶するパッチ記憶手段と、クライアント端末からの要求に従って、パッチ記憶手段が記憶するセキュリティパッチをクライアント端末に送信するパッチ送信手段とを含むものであってもよい。そのような構成によれば、セキュリティ条件に合致しないと判断された場合であっても、セキュリティパッチをダウンロードし実行することによって、クライアント端末が業務用サーバにアクセスできるようにすることができる。   Further, the condition management server includes a patch storage unit that stores a security patch to be installed in the client terminal, and a patch transmission unit that transmits the security patch stored in the patch storage unit to the client terminal according to a request from the client terminal. It may be included. According to such a configuration, even if it is determined that the security condition is not met, the client terminal can access the business server by downloading and executing the security patch.

また、特定情報記憶手段は、クライアント端末が保持すべきウイルス定義ファイルを特定する情報を含む条件特定情報を記憶し、セキュリティ判断手段は、条件特定情報にもとづいて、クライアント端末がウイルス定義ファイルを保持しているか否かを判断し、クライアント端末がウイルス定義ファイルを保持していると判断した場合に、クライアント端末のセキュリティ状態がセキュリティ条件に合致すると判断するものであってもよい。そのような構成によれば、ウイルス定義ファイルを保持しておらずコンピュータウイルスに感染している可能性のあるクライアント端末が業務用サーバにアクセスするのを防止することができる。   The specific information storage means stores condition specifying information including information for specifying the virus definition file to be held by the client terminal, and the security judging means holds the virus definition file based on the condition specifying information. If the client terminal determines that the client terminal holds the virus definition file, it may be determined that the security status of the client terminal matches the security condition. According to such a configuration, it is possible to prevent a client terminal that does not hold a virus definition file and may be infected with a computer virus from accessing the business server.

また、条件管理サーバは、クライアント端末が保持すべきウイルス定義ファイルを記憶するウイルス定義記憶手段と、クライアント端末からの要求に従って、ウイルス定義記憶手段が記憶するウイルス定義ファイルをクライアント端末に送信するウイルス定義送信手段とを含むものであってもよい。そのような構成によれば、セキュリティ条件に合致しないと判断された場合であっても、ウイルス定義ファイルをダウンロードしウイルスチェックを実行することによって、クライアント端末が業務用サーバにアクセスできるようにすることができる。   The condition management server also stores virus definition storage means for storing the virus definition file to be held by the client terminal, and virus definition for transmitting the virus definition file stored by the virus definition storage means to the client terminal in accordance with a request from the client terminal. And a transmission means. According to such a configuration, even if it is determined that the security condition is not met, the client terminal can access the business server by downloading the virus definition file and executing the virus check. Can do.

本発明によるセキュリティチェック方法は、ネットワークを介して業務用サーバにアクセスするクライアント端末のセキュリティ状態が所定の条件に合致するか否かを判断するセキュリティ判断ステップと、クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、クライアント端末が業務用サーバにアクセスすることを許可するアクセス許可ステップとを含むことを特徴とする。   The security check method according to the present invention includes a security determination step for determining whether or not a security status of a client terminal accessing a business server via a network matches a predetermined condition, and a security status of the client terminal is a predetermined condition. And an access permission step for permitting the client terminal to access the business server when it is determined that they match.

また、セキュリティチェック方法は、クライアント端末が通信を行う際のデータのフィルタリングを行うための条件を示す条件データを記憶する条件記憶ステップと、条件データに従って、クライアント端末が通信を行う際のデータのフィルタリングを行うフィルタリングステップとを含み、アクセス許可ステップは、クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択し、フィルタリングステップは、アクセス許可ステップで選択した条件データに従って、クライアント端末が通信を行う際のデータのフィルタリングを行う
ものであってもよい。そのような構成によれば、条件データを選択することによって、クライアント端末が業務用サーバにアクセスすることを容易に許可することができる。
In addition, the security check method includes a condition storage step for storing condition data indicating a condition for filtering data when the client terminal performs communication, and data filtering when the client terminal performs communication according to the condition data. A filtering step for performing the processing, and the access permission step is a condition data that permits communication of data to the business server among the stored condition data when it is determined that the security state of the client terminal matches a predetermined condition. The filtering step may perform filtering of data when the client terminal performs communication according to the condition data selected in the access permission step. According to such a configuration, it is possible to easily permit the client terminal to access the business server by selecting the condition data.

本発明によれば、クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、クライアント端末が業務用サーバにアクセスすることを許可する。そのため、セキュリティチェックを完了したクライアント端末だけを業務用サーバにアクセス可能とすることができる。従って、クライアント端末がセキュリティチェックを完了する前に、業務用サーバにクライアント端末がアクセスするのを制限することができる。   According to the present invention, when it is determined that the security state of the client terminal matches a predetermined condition, the client terminal is permitted to access the business server. Therefore, only client terminals that have completed the security check can access the business server. Therefore, the client terminal can be restricted from accessing the business server before the client terminal completes the security check.

以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明によるセキュリティチェックシステムを適用したコンピュータネットワークの構成の一例を示すブロック図である。図1に示すように、コンピュータネットワークは、クライアント100、クリーンルーム実現サーバ200および業務用サーバ300を含む。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing an example of a configuration of a computer network to which a security check system according to the present invention is applied. As shown in FIG. 1, the computer network includes a client 100, a clean room realization server 200, and a business server 300.

本実施の形態において、セキュリティチェックシステムは、イントラネットや仮想私設網(VPN)などを用いたコンピュータネットワークに適用される。本実施の形態において、セキュリティチェックシステムは、クライアント100がネットワークに接続する際に、クライアント100のセキュリティチェックを行う。   In this embodiment, the security check system is applied to a computer network using an intranet, a virtual private network (VPN), or the like. In the present embodiment, the security check system performs a security check of the client 100 when the client 100 connects to the network.

クライアント(クライアント端末)100は、ユーザが使用する端末であり、具体的には、パーソナルコンピュータなどの情報処理端末である。図1に示すように、クライアント100は、クライアントファイアウォール101、セキュリティチェックツール102、ポリシ切替ツール103、ポリシA104およびポリシB105を含む。なお、図1には、1つのクライアント100が示されているが、コンピュータネットワークは、複数のクライアント100を含む。   A client (client terminal) 100 is a terminal used by a user, and specifically, an information processing terminal such as a personal computer. As shown in FIG. 1, the client 100 includes a client firewall 101, a security check tool 102, a policy switching tool 103, a policy A 104, and a policy B 105. Although one client 100 is shown in FIG. 1, the computer network includes a plurality of clients 100.

クライアントファイアウォール101は、具体的には、クライアント100が搭載するソフトウェアである。クライアントファイアウォール101は、クライアント100が送受信するパケットのフィルタリングを行うパケットフィルタリング機能を備える。例えば、クライアントファイアウォール101は、クライアント100から外部に送信される方向(アウトバウンド)のパケットについて、パケットを通過させるか否かを判断する。また、クライアントファイアウォール101は、外部からクライアント100に受信される方向(インバウンド)のパケットについて、パケットを通過させるか否かを判断する。   Specifically, the client firewall 101 is software installed in the client 100. The client firewall 101 has a packet filtering function for filtering packets transmitted and received by the client 100. For example, the client firewall 101 determines whether a packet in a direction (outbound) transmitted from the client 100 to the outside is allowed to pass. Further, the client firewall 101 determines whether or not to allow a packet in a direction (inbound) received by the client 100 from the outside to pass the packet.

なお、本実施の形態では、「クライアントファイアウォール101が判断する」などの表現を用いるが、実際には、クライアント100のCPUがクライアントファイアウォール101に従って処理を実行する。このことは、クライアント100が搭載する他のソフトウェアについても同様である。また、クライアントファイアウォール101は、ポリシ(条件データ)と呼ばれる設定情報に従ってパケットのフィルタリングを行う。   In this embodiment, expressions such as “the client firewall 101 determines” are used, but actually, the CPU of the client 100 executes processing according to the client firewall 101. The same applies to other software installed in the client 100. The client firewall 101 filters packets according to setting information called policy (condition data).

セキュリティチェックツール102は、具体的には、クライアント100が搭載するソフトウェアである。セキュリティチェックツール102は、後述するクリーンルーム実現サーバ200のセキュリティチェック手段201と通信し、クライアント100のセキュリティチェックを行う機能を備える。本実施の形態では、セキュリティチェックツール102は、セキュリティチェック手段201が管理するセキュリティ条件に、クライアント100のセキュリティ状態が合致するか否かを判定する。なお、本実施の形態では、セキュリティチェックツール102によってクライアント100のセキュリティ状態がセキュリティ条件に合致すると判定されることを、セキュリティチェックを通過するとも表現する。   Specifically, the security check tool 102 is software installed in the client 100. The security check tool 102 has a function of performing security check of the client 100 by communicating with security check means 201 of the clean room realizing server 200 described later. In the present embodiment, the security check tool 102 determines whether or not the security status of the client 100 matches the security conditions managed by the security check unit 201. In the present embodiment, the security check tool 102 determining that the security state of the client 100 matches the security condition is also expressed as passing the security check.

本実施の形態では、セキュリティチェックツール102は、オペレーティングシステム(OS)のセキュリティホールを修復するためのセキュリティパッチをインストールされ実行されているか否かを判断することによって、クライアント100のセキュリティ状態がセキュリティ条件に合致するか否かを判断する。なお、本実施の形態では、セキュリティパッチをインストールし実行することを、セキュリティパッチをあてると表現する。   In this embodiment, the security check tool 102 determines whether or not a security patch for repairing a security hole in the operating system (OS) is installed and executed, so that the security status of the client 100 is a security condition. It is determined whether or not it matches. In this embodiment, installing and executing a security patch is expressed as applying a security patch.

また、セキュリティチェックツール102は、クライアント100のウイルス定義ファイルの更新状況を判断することによって、クライアント100のセキュリティ状態がセキュリティ条件に合致しているか否かを判断する。例えば、セキュリティチェックツール102は、クライアント100が最新のウイルス定義ファイルを保持しているか否かを判断する。   Further, the security check tool 102 determines whether or not the security status of the client 100 matches the security condition by determining the update status of the virus definition file of the client 100. For example, the security check tool 102 determines whether or not the client 100 holds the latest virus definition file.

ポリシ切替ツール103は、具体的には、クライアント100が搭載するソフトウェアである。ポリシ切替ツール103は、クライアントファイアウォール101がパケットフィルタリングに用いるポリシを設定する機能を備える。本実施の形態では、ポリシ切替ツール103は、パケットフィルタリングに用いるポリシとして、ポリシA104またはポリシB105のいずれかを選択する。   Specifically, the policy switching tool 103 is software installed in the client 100. The policy switching tool 103 has a function of setting a policy used by the client firewall 101 for packet filtering. In the present embodiment, policy switching tool 103 selects either policy A 104 or policy B 105 as the policy used for packet filtering.

ポリシA(制限付き条件データ)104およびポリシB(全許可条件データ)105は、パケットのフィルタリングを行うための条件を含むテーブルである。なお、ポリシA104およびポリシB105は、テーブルに限らず、例えば、パケットのフィルタリングを行うための条件を含むXMLデータであってもよい。ポリシA104およびポリシB105は、具体的には、クライアント100の記憶装置(図示せず)に記憶される。本実施の形態では、クライアント100は、2種類のポリシ104,105を記憶装置に記憶する。   Policy A (restricted condition data) 104 and policy B (all permission condition data) 105 are tables including conditions for performing packet filtering. Policy A 104 and policy B 105 are not limited to tables, and may be XML data including conditions for packet filtering, for example. Policy A 104 and policy B 105 are specifically stored in a storage device (not shown) of client 100. In the present embodiment, the client 100 stores two types of policies 104 and 105 in a storage device.

クライアント100は、ポリシA104として、宛先がクリーンルーム実現サーバ200であるパケットだけを通過させるための条件を含むテーブルを記憶する。また、クライアント100は、ポリシB105として、宛先がクリーンルーム実現サーバ200であるパケット、および宛先が業務用サーバ300であるパケットの両方を通過させるための条件を含むテーブルを記憶する。本実施の形態では、クライアント100がセキュリティチェックを通過するまでは、ポリシ切替ツール103は、ポリシA104を選択する。また、クライアント100がセキュリティチェックを通過すると、ポリシ切替ツール103は、選択するポリシをポリシA104からポリシB105に切り替える。   The client 100 stores, as the policy A 104, a table including a condition for allowing only a packet whose destination is the clean room realizing server 200 to pass. Further, the client 100 stores a table including a condition for allowing both a packet whose destination is the clean room realizing server 200 and a packet whose destination is the business server 300 to pass as the policy B 105. In this embodiment, the policy switching tool 103 selects the policy A 104 until the client 100 passes the security check. When the client 100 passes the security check, the policy switching tool 103 switches the policy to be selected from the policy A 104 to the policy B 105.

図2は、ポリシA104の内容の例を示す説明図である。図2に示すように、ポリシA104は、通信方向の種類と、通信のターゲットと、許可/不許可の別とを対応付けて含む。図2において、「種類」とは、パケットの通信の方向がアウトバウンドであるかインバウンドであるかを示す情報である。「ターゲット」とは、クライアント100が送受信するパケットの宛先である。「許可/不許可」とは、パケットの通過を許可するか否かを示す情報である。   FIG. 2 is an explanatory diagram showing an example of the contents of the policy A104. As shown in FIG. 2, policy A 104 includes a type of communication direction, a communication target, and permission / non-permission associated with each other. In FIG. 2, “type” is information indicating whether the direction of packet communication is outbound or inbound. The “target” is a destination of a packet that the client 100 transmits / receives. “Permitted / Not Permitted” is information indicating whether or not to permit passage of a packet.

本実施の形態では、図2に示すように、ポリシA104に従ってパケットフィルタリングを行う場合、クライアントファイアウォール101は、クライアント100からクリーンルーム実現サーバ200へのパケットの送信だけを許可する。   In this embodiment, as shown in FIG. 2, when performing packet filtering according to policy A 104, client firewall 101 permits only transmission of packets from client 100 to clean room realization server 200.

図3は、ポリシB105の内容の例を示す説明図である。図3に示すように、ポリシB105は、ポリシA104と同様に、「種類」と、「ターゲット」と、「許可/不許可」とを対応付けて含む。本実施の形態では、図3に示すように、ポリシB105に従ってパケットフィルタリングを行う場合、クライアントファイアウォール101は、クライアント100からクリーンルーム実現サーバ200へのパケットの送信と、クライアント100から業務用サーバ300へのパケットの送信との両方を許可する。   FIG. 3 is an explanatory diagram showing an example of the contents of the policy B 105. As illustrated in FIG. 3, the policy B 105 includes “type”, “target”, and “permitted / denied” in association with each other in the same manner as the policy A 104. In the present embodiment, as shown in FIG. 3, when performing packet filtering according to policy B 105, the client firewall 101 transmits a packet from the client 100 to the clean room realization server 200 and transmits data from the client 100 to the business server 300. Allow both sending packets.

図1に示すように、クリーンルーム実現サーバ(条件管理サーバ)200は、セキュリティチェック手段201、パッチ配布手段202およびパッチ203を含む。   As shown in FIG. 1, the clean room realization server (condition management server) 200 includes a security check unit 201, a patch distribution unit 202, and a patch 203.

セキュリティチェック手段201は、具体的には、クリーンルーム実現サーバ200のプログラムに従って動作するCPU、記憶装置およびネットワークインタフェース部(以上、図示せず)によって実現される。セキュリティチェック手段201は、クライアント100に要求されるセキュリティ条件を管理する機能を備える。すなわち、本実施の形態において、クリーンルーム実現サーバ200は、セキュリティチェック手段201を備えることによって、セキュリティ条件を管理するセキュリティチェックサーバとして機能する。   Specifically, the security check unit 201 is realized by a CPU, a storage device, and a network interface unit (not shown) that operate according to the program of the clean room realization server 200. The security check unit 201 has a function of managing security conditions required for the client 100. In other words, in the present embodiment, the clean room realization server 200 functions as a security check server that manages security conditions by including the security check unit 201.

セキュリティチェック手段201は、セキュリティ条件を特定するためのサーバ管理情報(条件特定情報)を記憶装置に記憶し必要に応じて更新することによって、セキュリティ条件を管理する。本実施の形態では、セキュリティチェック手段201は、クライアント100にあてられるべきセキュリティパッチを特定する情報(以下、セキュリティパッチ管理情報という)を含むサーバ管理情報を記憶する。また、セキュリティチェック手段201は、最新のウイルス定義ファイルを特定する情報(以下、ウイルス管理情報という)を含むサーバ管理情報を記憶する。   The security check unit 201 manages the security condition by storing server management information (condition specifying information) for specifying the security condition in the storage device and updating it as necessary. In the present embodiment, the security check unit 201 stores server management information including information for specifying a security patch to be applied to the client 100 (hereinafter referred to as security patch management information). Further, the security check unit 201 stores server management information including information for specifying the latest virus definition file (hereinafter referred to as virus management information).

また、セキュリティチェック手段201は、クライアント100のセキュリティチェックツール102と通信し、サーバ管理情報をクライアント100に送信する機能を備える。   The security check unit 201 has a function of communicating with the security check tool 102 of the client 100 and transmitting server management information to the client 100.

パッチ配布手段202は、具体的には、クリーンルーム実現サーバ200のプログラムに従って動作するCPU、記憶装置およびネットワークインタフェース部によって実現される。パッチ配布手段202は、クライアント100にパッチ203を配布する機能を備える。すなわち、本実施の形態において、クリーンルーム実現サーバ200は、パッチ配布手段202を備えることによって、パッチ203を配布するパッチ配布サーバとして機能する。   Specifically, the patch distribution unit 202 is realized by a CPU, a storage device, and a network interface unit that operate according to the program of the clean room realization server 200. The patch distribution unit 202 has a function of distributing the patch 203 to the client 100. That is, in this embodiment, the clean room realization server 200 functions as a patch distribution server that distributes the patch 203 by including the patch distribution unit 202.

本実施の形態では、パッチ配布手段202は、セキュリティチェックツール102からの要求に応じて、パッチ203を記憶装置から抽出しクライアント100に送信する。   In the present embodiment, the patch distribution unit 202 extracts the patch 203 from the storage device and transmits it to the client 100 in response to a request from the security check tool 102.

パッチ203は、セキュリティパッチやウイルス定義ファイルである。パッチ203は、具体的には、クリーンルーム実現サーバ200の記憶装置に記憶される。   The patch 203 is a security patch or a virus definition file. Specifically, the patch 203 is stored in the storage device of the clean room realization server 200.

なお、本実施の形態では、クリーンルーム実現サーバ200が管理するサーバ管理情報を用いてクライアント100がセキュリティチェックの処理を実行することによって、コンピュータネットワークの業務用サーバ300の領域へのコンピュータウイルスの侵入を防止する。本実施の形態では、コンピュータウイルスの侵入防止が実現されたコンピュータネットワーク内の領域をクリーンルームという。すなわち、クリーンルーム実現サーバ200は、クライアント100にサーバ管理情報を供給することによって、クリーンルームを実現する役割の一部を担っている。   In the present embodiment, the client 100 executes the security check process using the server management information managed by the clean room realization server 200, thereby preventing the computer virus from entering the business server 300 area of the computer network. To prevent. In the present embodiment, an area in a computer network in which prevention of computer virus intrusion is realized is called a clean room. That is, the clean room realization server 200 plays a part of the role of realizing a clean room by supplying server management information to the client 100.

業務用サーバ300は、例えば、経理管理や在庫管理などの各業務処理を行うサーバである。業務用サーバ300は、クライアント100からの要求に応じて、各業務処理を実行する。なお、図1には、1つの業務用サーバ300が示されているが、コンピュータネットワークは、複数の業務用サーバ300を含む。   The business server 300 is a server that performs each business process such as accounting management and inventory management. The business server 300 executes each business process in response to a request from the client 100. Although one business server 300 is shown in FIG. 1, the computer network includes a plurality of business servers 300.

本実施の形態において、条件記憶手段は、クライアント100の記憶装置によって実現される。セキュリティ判断手段は、セキュリティチェックツール102によって実現される。アクセス許可手段は、ポリシ切替ツール103によって実現される。フィルタリング手段は、クライアントファイアウォール101によって実現される。特定情報記憶手段および特定情報送信手段は、セキュリティチェック手段201によって実現される。パッチ記憶手段およびウイルス定義記憶手段は、クリーンルーム実現サーバ200の記憶装置によって実現される。パッチ送信手段およびウイルス定義送信手段は、パッチ配布手段202によって実現される。   In the present embodiment, the condition storage means is realized by a storage device of the client 100. The security determination means is realized by the security check tool 102. The access permission means is realized by the policy switching tool 103. The filtering means is realized by the client firewall 101. The specific information storage unit and the specific information transmission unit are realized by the security check unit 201. The patch storage means and virus definition storage means are realized by the storage device of the clean room realization server 200. The patch transmission unit and the virus definition transmission unit are realized by the patch distribution unit 202.

次に、動作について説明する。図4は、クライアント100のセキュリティチェックを行い、クライアントファイアウォール101が用いるポリシを設定する処理の一例を示す流れ図である。ユーザの起動操作に従ってクライアント100が起動されると、クライアント100は、ポリシ切替ツール103に従って処理を開始する。ポリシ切替ツール103は、クライアントファイアウォール101が用いるポリシをポリシA104に設定する(ステップS11)。ポリシA104を選択することによって、クライアント100は、クリーンルーム実現サーバ200へのパケットの送信だけを行うことが可能となる。すなわち、クライアント100は、業務用サーバ300へのパケットの送信を行うことを禁止される。   Next, the operation will be described. FIG. 4 is a flowchart illustrating an example of processing for performing a security check of the client 100 and setting a policy used by the client firewall 101. When the client 100 is activated according to the user's activation operation, the client 100 starts processing according to the policy switching tool 103. The policy switching tool 103 sets the policy used by the client firewall 101 in the policy A 104 (step S11). By selecting the policy A 104, the client 100 can only transmit a packet to the clean room realization server 200. That is, the client 100 is prohibited from transmitting a packet to the business server 300.

ポリシを設定すると、ポリシ切替ツール103は、セキュリティチェックツール102を起動させる(ステップS12)。セキュリティチェックツール102を起動させると、ポリシ切替ツール103は、セキュリティチェックツール102からセキュリティチェックの結果を受け取るまで待機する。   When the policy is set, the policy switching tool 103 activates the security check tool 102 (step S12). When the security check tool 102 is activated, the policy switching tool 103 waits until a security check result is received from the security check tool 102.

セキュリティチェックツール102は、セキュリティチェック手段201からサーバ管理情報を取得する(ステップS13)。ステップS13において、クライアント100は、セキュリティチェックツール102に従って、セキュリティチェック手段201にサーバ管理情報の送信を依頼する。すると、セキュリティチェック手段201は、サーバ管理情報をクライアント100に送信する。   The security check tool 102 acquires server management information from the security check unit 201 (step S13). In step S <b> 13, the client 100 requests the security check unit 201 to transmit server management information according to the security check tool 102. Then, the security check unit 201 transmits server management information to the client 100.

セキュリティチェックツール102は、サーバ管理情報にもとづいて、クライアント100のセキュリティチェックを実行し(ステップS14)、クライアント100のセキュリティ状態がセキュリティ条件に合致するか否かを判断する(ステップS15)。   The security check tool 102 performs a security check of the client 100 based on the server management information (step S14), and determines whether or not the security state of the client 100 matches the security conditions (step S15).

ステップS15において、セキュリティチェックツール102は、サーバ管理情報に含まれるセキュリティパッチ管理情報にもとづいて、クライアント100がセキュリティパッチをあてられているか否かを判断する。セキュリティパッチをあてられていないと判断すると、セキュリティチェックツール102は、クライアント100のセキュリティ状態がセキュリティ条件に合致しないと判断する。   In step S15, the security check tool 102 determines whether or not the client 100 has a security patch applied based on the security patch management information included in the server management information. If it is determined that a security patch has not been applied, the security check tool 102 determines that the security status of the client 100 does not match the security conditions.

また、セキュリティチェックツール102は、サーバ管理情報に含まれるウイルス管理情報にもとづいて、クライアント100が最新のウイルス定義ファイルを保持しているか否かを判断する。クライアント100がウイルス定義ファイルを保持していないと判断すると、セキュリティチェックツール102は、クライアント100のセキュリティ状態がセキュリティ条件に合致していないと判断する。また、クライアント100が保持するウイルス定義ファイルのバージョンが最新のバージョンより古いと判断すると、セキュリティチェックツール102は、クライアント100のセキュリティ状態がセキュリティ条件に合致しないと判断する。   Further, the security check tool 102 determines whether the client 100 holds the latest virus definition file based on the virus management information included in the server management information. If it is determined that the client 100 does not hold the virus definition file, the security check tool 102 determines that the security status of the client 100 does not match the security conditions. If the security check tool 102 determines that the version of the virus definition file held by the client 100 is older than the latest version, the security check tool 102 determines that the security status of the client 100 does not match the security conditions.

また、セキュリティパッチをあてられており最新のウイルス定義ファイルを保持していると判断すると、セキュリティチェックツール102は、クライアント100のセキュリティ状態がセキュリティ条件に合致すると判断する。   If it is determined that a security patch has been applied and the latest virus definition file is held, the security check tool 102 determines that the security status of the client 100 matches the security conditions.

ステップS15でセキュリティ条件に合致しないと判断すると、クライアント100は、セキュリティチェックツール102に従って、パッチ配布手段202からパッチ203をダウンロードし実行する(ステップS16)。   If it is determined in step S15 that the security conditions are not met, the client 100 downloads and executes the patch 203 from the patch distribution unit 202 in accordance with the security check tool 102 (step S16).

例えば、セキュリティパッチをあてられていないと判断した場合、クライアント100は、セキュリティチェックツール102に従って、パッチ配布手段202にセキュリティパッチの送信を要求する。すると、パッチ配布手段202は、クリーンルーム実現サーバ200の記憶装置からパッチ203としてセキュリティパッチを抽出し、抽出したセキュリティパッチをクライアント100に送信する。そして、クライアント100は、受信したセキュリティパッチを実行する。   For example, when it is determined that a security patch has not been applied, the client 100 requests the patch distribution unit 202 to transmit a security patch according to the security check tool 102. Then, the patch distribution unit 202 extracts a security patch as the patch 203 from the storage device of the clean room realization server 200, and transmits the extracted security patch to the client 100. Then, the client 100 executes the received security patch.

また、例えば、最新のウイルス定義ファイルを保持していないと判断した場合、クライアント100は、セキュリティチェックツール102に従って、パッチ配布手段202に最新のウイルス定義ファイルの送信を要求する。すると、パッチ配布手段202は、クリーンルーム実現サーバ200の記憶装置からパッチ203として最新のウイルス定義ファイルを抽出し、抽出したウイルス定義ファイルをクライアント100に送信する。そして、クライアント100は、受信したウイルス定義ファイルを用いてウイルスチェックを行う。   For example, when it is determined that the latest virus definition file is not held, the client 100 requests the patch distribution unit 202 to transmit the latest virus definition file according to the security check tool 102. Then, the patch distribution unit 202 extracts the latest virus definition file as the patch 203 from the storage device of the clean room realization server 200 and transmits the extracted virus definition file to the client 100. Then, the client 100 performs a virus check using the received virus definition file.

パッチ203をダウンロードし実行すると、セキュリティチェックツール102は、セキュリティチェックが問題なく終了した旨を示すチェック結果をポリシ切替ツール103に渡す。すると、ポリシ切替ツール103は、クライアントファイアウォール101が用いるポリシをポリシB105に設定する(ステップS17)。すなわち、ポリシ切替ツール103は、選択するポリシをポリシA104からポリシB105に切り替える。ポリシB105に切り替えることによって、クライアント100は、クリーンルーム実現サーバ200および業務用サーバ300の両方にパケットの送信を行うことが可能となる。   When the patch 203 is downloaded and executed, the security check tool 102 passes a check result indicating that the security check has been completed without any problem to the policy switching tool 103. Then, the policy switching tool 103 sets the policy used by the client firewall 101 in the policy B 105 (step S17). That is, the policy switching tool 103 switches the policy to be selected from the policy A 104 to the policy B 105. By switching to the policy B 105, the client 100 can transmit packets to both the clean room realization server 200 and the business server 300.

ステップS15で、クライアント100のセキュリティ状態がセキュリティ条件に合致すると判断した場合、セキュリティチェックツール102は、ステップS16を実行せずに、そのままセチェック結果をポリシ切替ツール103に渡す。すると、ポリシ切替ツール103は、ステップS17の処理を実行し、選択するポリシをポリシA104からポリシB105に切り替える。   If it is determined in step S15 that the security status of the client 100 matches the security condition, the security check tool 102 passes the security check result to the policy switching tool 103 as it is without executing step S16. Then, the policy switching tool 103 executes the process of step S17 to switch the policy to be selected from the policy A 104 to the policy B 105.

以上のように、本実施の形態によれば、クライアント100がネットワークに接続する際に、ポリシ切替ツール103は、クリーンルーム実現サーバ200へのパケットの送信だけを許可するポリシA104を選択する。そのため、セキュリティチェックを完了していないクライアント100のアクセス先をクリーンルーム実現サーバ200に制限することができる。また、ポリシ切替ツール103は、クライアント100のセキュリティチェックが終了すると、選択するポリシを、クリーンルーム実現サーバ200および業務用サーバ300の両方へのパケットの送信を許可するポリシB105に切り替える。そのため、セキュリティチェックを完了したクライアント100だけを業務用サーバ300にアクセス可能とすることができる。従って、クライアント100がセキュリティチェックを完了する前に、業務用サーバ300にクライアント100がアクセスするのを制限することができる。   As described above, according to the present embodiment, when the client 100 connects to the network, the policy switching tool 103 selects the policy A 104 that permits only transmission of packets to the clean room realization server 200. Therefore, the access destination of the client 100 that has not completed the security check can be limited to the clean room realization server 200. Further, when the security check of the client 100 is completed, the policy switching tool 103 switches the policy to be selected to the policy B 105 that permits transmission of packets to both the clean room realization server 200 and the business server 300. Therefore, only the client 100 that has completed the security check can access the business server 300. Therefore, the client 100 can be restricted from accessing the business server 300 before the client 100 completes the security check.

また、本実施の形態によれば、セキュリティパッチをあてられていないクライアント100が業務用サーバ300にアクセスするのを防止することができる。また、本実施の形態によれば、最新のウイルス定義ファイルを保持しておらずコンピュータウイルスに感染している可能性のあるクライアント100が業務用サーバ300にアクセスするのを防止することができる。また、本実施の形態によれば、クライアント100は、パッチ配布手段202からパッチ203を容易にダウンロードして実行することができる。そのため、セキュリティ条件に合致しないと判断された場合であっても、パッチ203をダウンロードし実行することによって、クライアント100が業務用サーバ300にアクセスできるようにすることができる。また、本実施の形態によれば、セキュリティパッチのチェックや、ウイルス定義ファイルのバージョンチェックなど複数のセキュリティチェックを連携して行うことができる。   Further, according to the present embodiment, it is possible to prevent the client 100 to which no security patch has been applied from accessing the business server 300. Further, according to the present embodiment, it is possible to prevent a client 100 that does not hold the latest virus definition file and may be infected with a computer virus from accessing the business server 300. Further, according to the present embodiment, the client 100 can easily download and execute the patch 203 from the patch distribution unit 202. Therefore, even if it is determined that the security conditions are not met, the client 100 can access the business server 300 by downloading and executing the patch 203. Further, according to the present embodiment, a plurality of security checks such as a security patch check and a virus definition file version check can be performed in cooperation.

また、本実施の形態によれば、セキュリティチェックが完了するまでクライアント100が業務用サーバ300にアクセスするのを制限できるので、コンピュータネットワーク内の業務用サーバ300の領域へのコンピュータウイルスの侵入を確実に防止できる。すなわち、本実施の形態によれば、業務用サーバ300の領域をクリーンルームの状態に保つことができる。従って、コンピュータネットワークのセキュリティを確実に確保することができる。   Further, according to the present embodiment, since the client 100 can be restricted from accessing the business server 300 until the security check is completed, it is ensured that the computer virus has entered the area of the business server 300 in the computer network. Can be prevented. That is, according to the present embodiment, the area of the business server 300 can be kept in a clean room state. Therefore, it is possible to ensure the security of the computer network.

本発明は、クライアントファイアウォールを用いたコンピュータネットワークにおいて、クライアント端末がネットワークに接続する際に行うセキュリティチェックの用途に適用できる。特に、イントラネットを用いたコンピュータネットワーク内でのセキュリティパッチによるセキュリティ確保を徹底したり、ウイルス定義ファイルの最新バージョンへの更新を徹底したりするなどセキュリティマネジメント強化の用途に適用できる。また、VPNなどリモートアクセスにおけるリスクの軽減を図る用途に適用できる。   The present invention can be applied to a security check used when a client terminal connects to a network in a computer network using a client firewall. In particular, it can be applied to the purpose of strengthening security management, such as thorough security ensuring by security patches in a computer network using an intranet, or thorough updating to the latest version of virus definition files. It can also be applied to applications such as VPN for reducing risk in remote access.

本発明によるセキュリティチェックシステムを適用したコンピュータネットワークの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the computer network to which the security check system by this invention is applied. ポリシA104の内容の例を示す説明図である。It is explanatory drawing which shows the example of the content of policy A104. ポリシB105の内容の例を示す説明図である。It is explanatory drawing which shows the example of the content of policy B105. クライアント100のセキュリティチェックを行い、クライアントファイアウォール101が用いるポリシを設定する処理の一例を示す流れ図である。5 is a flowchart illustrating an example of processing for performing a security check of a client 100 and setting a policy used by a client firewall 101. 従来のセキュリティチェックシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the conventional security check system.

符号の説明Explanation of symbols

100 クライアント
101 クライアントファイアウォール
102 セキュリティチェックツール
103 ポリシ切替ツール
104,105 ポリシ
200 クリーンルーム実現サーバ
201 セキュリティチェック手段
202 パッチ配布手段
203 パッチ
300 業務用サーバ
DESCRIPTION OF SYMBOLS 100 Client 101 Client firewall 102 Security check tool 103 Policy switching tool 104,105 Policy 200 Clean room realization server 201 Security check means 202 Patch distribution means 203 Patch 300 Business server

Claims (11)

ネットワークを介して業務用サーバにアクセスするクライアント端末を備え、
前記クライアント端末は、
当該クライアント端末のセキュリティ状態が所定の条件に合致するか否かを判断するセキュリティ判断手段と、
前記セキュリティ判断手段がクライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、前記クライアント端末が前記業務用サーバにアクセスすることを許可するアクセス許可手段とを含む
ことを特徴とするセキュリティチェックシステム。
It has a client terminal that accesses the business server via the network.
The client terminal is
Security judgment means for judging whether or not the security status of the client terminal meets a predetermined condition;
And a security check including: an access permission unit that permits the client terminal to access the business server when the security determination unit determines that the security state of the client terminal satisfies a predetermined condition. system.
クライアント端末は、
当該クライアント端末が通信を行う際のデータのフィルタリングを行うための条件を示す条件データを記憶する条件記憶手段と、
前記条件データに従って、前記クライアント端末が通信を行う際のデータのフィルタリングを行うフィルタリング手段とを含み、
アクセス許可手段は、セキュリティ判断手段がクライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、前記条件記憶手段が記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択し、
前記フィルタリング手段は、前記アクセス許可手段が選択した条件データに従って、前記クライアント端末が通信を行う際のデータのフィルタリングを行う
請求項1記載のセキュリティチェックシステム。
The client terminal
Condition storage means for storing condition data indicating conditions for filtering data when the client terminal performs communication;
Filtering means for filtering data when the client terminal performs communication according to the condition data,
The access permission means is a condition that permits communication of data to the business server among the condition data stored in the condition storage means when the security determination means determines that the security status of the client terminal meets a predetermined condition. Select the data
The security check system according to claim 1, wherein the filtering unit filters data when the client terminal performs communication according to the condition data selected by the access permission unit.
クライアント端末に要求されるセキュリティ状態の条件を示すセキュリティ条件を管理する条件管理サーバを備え、
セキュリティ判断手段は、前記条件管理サーバが管理するセキュリティ条件にクライアント端末のセキュリティ状態が合致するか否かを判断し、
アクセス許可手段は、前記セキュリティ判断手段が前記セキュリティ条件にクライアント端末のセキュリティ状態が合致すると判断した場合に、条件記憶手段が記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択する
請求項2記載のセキュリティチェックシステム。
A condition management server that manages security conditions indicating the security status conditions required for the client terminal is provided.
Security judging means judges whether or not the security status of the client terminal matches the security conditions managed by the condition management server;
The access permission means is a condition that permits communication of data to the business server among the condition data stored in the condition storage means when the security determination means determines that the security status of the client terminal matches the security condition. The security check system according to claim 2, wherein data is selected.
条件記憶手段は、条件データとして、条件管理サーバへのデータの通信だけを許可する制限付き条件データと、条件管理サーバへのデータの通信および業務用サーバへのデータの通信の両方を許可する無制限条件データとを記憶し、
アクセス許可手段は、
クライアント端末がネットワークに接続する際に、前記条件記憶手段が記憶する条件データのうち制限付き条件データを選択し、
セキュリティ判断手段がセキュリティ条件にクライアント端末のセキュリティ状態が合致すると判断した場合に、選択する条件データを、制限付き条件データから無制限条件データに切り替える
請求項3記載のセキュリティシステム。
The condition storage means, as condition data, is limited condition data that allows only data communication to the condition management server, and unlimited communication that permits both data communication to the condition management server and data communication to the business server. Memorize the condition data,
Access permission means
When the client terminal is connected to the network, the condition data stored in the condition storage means is selected from the limited condition data,
The security system according to claim 3, wherein when the security judgment means judges that the security status of the client terminal matches the security condition, the condition data to be selected is switched from restricted condition data to unrestricted condition data.
条件管理サーバは、
セキュリティ条件を特定するための条件特定情報を記憶する特定情報記憶手段と、
前記特定情報記憶手段が記憶する条件特定情報をクライアント端末に送信する条件情報送信手段とを含み、
セキュリティ判断手段は、前記条件管理サーバから受信した条件特定情報にもとづいて、クライアント端末のセキュリティ状態がセキュリティ条件に合致するか否かを判断する
請求項3または請求項4記載のセキュリティチェックシステム。
Condition management server
Specific information storage means for storing condition specifying information for specifying security conditions;
Condition information transmitting means for transmitting the condition specifying information stored in the specific information storing means to the client terminal,
The security check system according to claim 3 or 4, wherein the security judgment means judges whether or not a security state of the client terminal matches a security condition based on the condition specifying information received from the condition management server.
特定情報記憶手段は、クライアント端末にインストールされるべきセキュリティパッチを特定する情報を含む条件特定情報を記憶し、
セキュリティ判断手段は、
前記条件特定情報にもとづいて、セキュリティパッチがクライアント端末にインストールされているか否かを判断し、
セキュリティパッチがクライアント端末にインストールされていると判断した場合に、クライアント端末のセキュリティ状態がセキュリティ条件に合致すると判断する
請求項5記載のセキュリティチェックシステム。
The specific information storage means stores condition specifying information including information for specifying a security patch to be installed in the client terminal,
Security judgment means
Based on the condition specifying information, determine whether a security patch is installed on the client terminal,
The security check system according to claim 5, wherein when it is determined that the security patch is installed on the client terminal, it is determined that the security status of the client terminal matches the security condition.
条件管理サーバは、
クライアント端末にインストールされるべきセキュリティパッチを記憶するパッチ記憶手段と、
クライアント端末からの要求に従って、前記パッチ記憶手段が記憶するセキュリティパッチをクライアント端末に送信するパッチ送信手段とを含む
請求項6記載のセキュリティチェックシステム。
Condition management server
Patch storage means for storing security patches to be installed on the client terminal;
The security check system according to claim 6, further comprising: a patch transmission unit that transmits a security patch stored in the patch storage unit to the client terminal in accordance with a request from the client terminal.
特定情報記憶手段は、クライアント端末が保持すべきウイルス定義ファイルを特定する情報を含む条件特定情報を記憶し、
セキュリティ判断手段は、
前記条件特定情報にもとづいて、クライアント端末がウイルス定義ファイルを保持しているか否かを判断し、
クライアント端末がウイルス定義ファイルを保持していると判断した場合に、クライアント端末のセキュリティ状態がセキュリティ条件に合致すると判断する
請求項5から請求項7のうちのいずれか1項に記載のセキュリティチェックシステム。
The specific information storage means stores condition specifying information including information for specifying a virus definition file to be held by the client terminal,
Security judgment means
Based on the condition specifying information, it is determined whether the client terminal holds a virus definition file,
The security check system according to any one of claims 5 to 7, wherein when it is determined that the client terminal holds a virus definition file, the security status of the client terminal matches a security condition. .
条件管理サーバは、
クライアント端末が保持すべきウイルス定義ファイルを記憶するウイルス定義記憶手段と、
クライアント端末からの要求に従って、前記ウイルス定義記憶手段が記憶するウイルス定義ファイルをクライアント端末に送信するウイルス定義送信手段とを含む
請求項8記載のセキュリティチェックシステム。
Condition management server
Virus definition storage means for storing virus definition files to be held by the client terminal;
The security check system according to claim 8, further comprising virus definition transmission means for transmitting a virus definition file stored in the virus definition storage means to the client terminal in accordance with a request from the client terminal.
ネットワークを介して業務用サーバにアクセスするクライアント端末のセキュリティ状態が所定の条件に合致するか否かを判断するセキュリティ判断ステップと、
前記クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、前記クライアント端末が前記業務用サーバにアクセスすることを許可するアクセス許可ステップとを含む
ことを特徴とするセキュリティチェック方法。
A security judgment step for judging whether or not the security status of the client terminal accessing the business server via the network meets a predetermined condition;
An access permission step for permitting the client terminal to access the business server when it is determined that the security status of the client terminal meets a predetermined condition.
クライアント端末が通信を行う際のデータのフィルタリングを行うための条件を示す条件データを記憶する条件記憶ステップと、
前記条件データに従って、前記クライアント端末が通信を行う際のデータのフィルタリングを行うフィルタリングステップとを含み、
アクセス許可ステップは、前記クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、前記記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択し、
前記フィルタリングステップは、前記アクセス許可ステップで選択した条件データに従って、前記クライアント端末が通信を行う際のデータのフィルタリングを行う
請求項10記載のセキュリティチェック方法。
A condition storage step for storing condition data indicating conditions for filtering data when the client terminal performs communication;
Filtering step of filtering data when the client terminal performs communication according to the condition data,
The access permission step, when it is determined that the security status of the client terminal meets a predetermined condition, out of the stored condition data, selecting condition data that permits data communication to the business server,
The security check method according to claim 10, wherein the filtering step performs filtering of data when the client terminal performs communication according to the condition data selected in the access permission step.
JP2004104552A 2004-03-31 2004-03-31 Security check system and security check method Pending JP2005293007A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004104552A JP2005293007A (en) 2004-03-31 2004-03-31 Security check system and security check method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004104552A JP2005293007A (en) 2004-03-31 2004-03-31 Security check system and security check method

Publications (1)

Publication Number Publication Date
JP2005293007A true JP2005293007A (en) 2005-10-20

Family

ID=35325901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004104552A Pending JP2005293007A (en) 2004-03-31 2004-03-31 Security check system and security check method

Country Status (1)

Country Link
JP (1) JP2005293007A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009525711A (en) * 2006-03-31 2009-07-09 インテル・コーポレーション Posture reporting and policy enforcement based on hierarchical trust
JP2009246957A (en) * 2008-03-11 2009-10-22 Nec Corp Security policy control system, security policy control method, and program
KR101173810B1 (en) 2011-09-07 2012-08-16 (주)멜리타 Security reinforcement system, apparatus for security reinforcement and method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009525711A (en) * 2006-03-31 2009-07-09 インテル・コーポレーション Posture reporting and policy enforcement based on hierarchical trust
JP2009246957A (en) * 2008-03-11 2009-10-22 Nec Corp Security policy control system, security policy control method, and program
KR101173810B1 (en) 2011-09-07 2012-08-16 (주)멜리타 Security reinforcement system, apparatus for security reinforcement and method thereof

Similar Documents

Publication Publication Date Title
US7540013B2 (en) System and methodology for protecting new computers by applying a preconfigured security update policy
US8266685B2 (en) Firewall installer
US7751809B2 (en) Method and system for automatically configuring access control
US7725932B2 (en) Restricting communication service
US8341723B2 (en) Filtering kernel-mode network communications
US9319429B2 (en) Network quarantine system, network quarantine method and program therefor
US20110078676A1 (en) Use of a dynamicaly loaded library to update remote computer management capability
JP5340041B2 (en) Access control system, access control method, and program
US9807136B1 (en) System and method for streaming application isolation
EP3365828A1 (en) Methods for data loss prevention from malicious applications and targeted persistent threats
JP2006120161A (en) Method, apparatus and system for implementing security policy
JP4290198B2 (en) Flexible network security system and network security method permitting reliable processes
US10693917B1 (en) System and method for on-line and off-line streaming application isolation
JP4636345B2 (en) Security policy control system, security policy control method, and program
JP4507104B2 (en) Information processing apparatus, communication control method, and communication control program
KR102110821B1 (en) A rights converting system for user accounts using rights of the super account
JP2005293007A (en) Security check system and security check method
JP2006260027A (en) Quarantine system and quarantine method using VPN and firewall
JP2006018608A (en) Terminal device, communication control method, and program
JP2007505409A (en) System and method for dynamically updating software in a protocol gateway
KR101992985B1 (en) An access control system of controlling hard-coded passwords and commands for enhancing security of the servers
CN113992412A (en) A cloud native firewall implementation method and related equipment
JP5393286B2 (en) Access control system, access control apparatus and access control method
US10419504B1 (en) System and method for streaming application isolation
JP2017085273A (en) Control system, control device, control method and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051118

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090217

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090323

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090508