JP2005333372A - Network system - Google Patents

Network system Download PDF

Info

Publication number
JP2005333372A
JP2005333372A JP2004149408A JP2004149408A JP2005333372A JP 2005333372 A JP2005333372 A JP 2005333372A JP 2004149408 A JP2004149408 A JP 2004149408A JP 2004149408 A JP2004149408 A JP 2004149408A JP 2005333372 A JP2005333372 A JP 2005333372A
Authority
JP
Japan
Prior art keywords
user terminal
network
network system
security
diagnosis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004149408A
Other languages
Japanese (ja)
Other versions
JP3725893B2 (en
Inventor
Makoto Murakami
誠 村上
Hideki Yoshii
英樹 吉井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
Japan Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Telecom Co Ltd filed Critical Japan Telecom Co Ltd
Priority to JP2004149408A priority Critical patent/JP3725893B2/en
Publication of JP2005333372A publication Critical patent/JP2005333372A/en
Application granted granted Critical
Publication of JP3725893B2 publication Critical patent/JP3725893B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve a security level while maintaining an existing remote-access environment by dynamically controlling a communication path regarding a virus countermeasure through remote access. <P>SOLUTION: A network system has at least a network 11 for the security countermeasure and a network 12 for a business and remotely making a user terminal 1 access to a VPN connection. In the network system, the network system has a router 3 changing over a communication path for the user terminal 1, a diagnostic server 4 diagnosing the security-countermeasure status of the user terminal 1, and a control server 6 means indicating the changeover of the communication path for the user terminal 1 to the router 3 on the basis of the result of a diagnosis by the diagnostic server 4. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、例えばユーザ端末によるリモートアクセス環境からの接続について当該ユーザ端末のセキュリティ対策に関する状態等を診断し、当該診断結果に基づいて通信経路を制御するネットワークシステムに関する。   The present invention relates to a network system that diagnoses, for example, a state related to a security measure of a user terminal for connection from a remote access environment by a user terminal, and controls a communication path based on the diagnosis result.

従来、例えば社内ネットワークにおけるウィルス防止策としては、例えばユーザ端末に対してIEEE802.1xによる認証を行った後、先ずはセキュリティ対策用VLANに接続してセキュリティ対策状況を診断し、セキュリティ対策が万全であるとの診断結果を得た場合にはL2デバイスをダイナミックに制御して、当該ユーザ端末を業務用VLANへと接続するネットワークシステムがある(以下、これをManaged VLAN技術と称する)。   Conventionally, for example, as a virus prevention measure in an in-house network, for example, after authenticating a user terminal by IEEE802.1x, first, it is connected to a security countermeasure VLAN to diagnose the security countermeasure status, and the security countermeasure is fully implemented. When a diagnosis result is obtained, there is a network system that dynamically controls the L2 device and connects the user terminal to the business VLAN (hereinafter referred to as a managed VLAN technology).

さらに、非特許文献1で開示された日本電気(株)の「検疫システムソリューション」では、セキュリティ対策が行われていないパーソナルコンピュータを社内ネットワークから切り離すと共に、ウィルス対策専用のネットワーク「検疫ネットワーク」に強制的に接続することでウィルス感染を防止している。
「NEC:プレスリリース:2004年01月29日-4」 http://www.nec.co.jp/press/ja/0401/2904.html
Furthermore, NEC's “Quarantine System Solution” disclosed in Non-Patent Document 1 separates personal computers that have not been subjected to security measures from the in-house network and is forced into a virus-dedicated network “Quarantine Network”. To prevent virus infection.
"NEC: Press release: January 29, 2004-4" http://www.nec.co.jp/press/en/0401/2904.html

しかしながら、Managed VLAN技術はレイヤ2をベースとしたサービスであり、端末をL2デバイス(アクセスポイント或いはL2スイッチ)に直接接続する必要があり、LAN間、リモートアクセス環境への適用については実現されていない。さらに、前述した日本電気(株)の「検疫システムソリューション」では、セキュリティ対策状況の診断後に利用者自身でIPアドレスの再割当てを行う必要があるため、利便性が悪い。   However, Managed VLAN technology is a service based on Layer 2, and it is necessary to connect a terminal directly to an L2 device (access point or L2 switch), and it has not been realized for application between LANs or in a remote access environment. . Furthermore, the above-mentioned “quarantine system solution” of NEC Corporation is inconvenient because it is necessary to reassign the IP address by the user after diagnosis of the security countermeasure status.

このようにManaged VLAN技術も「検疫システムソリューション」も社内ネットワークのウィルス対策を図るものではあるが、VPNの場合は、これら技術を用いることは困難であり、リモートアクセス環境でユーザ端末がウィルスに感染している場合には、VPN経由で社内ネットワークにウィルスが蔓延してしまうといった事態は回避しきれていない。   As described above, both Managed VLAN technology and “Quarantine System Solution” are intended to prevent viruses in the company network. However, in the case of VPN, it is difficult to use these technologies, and user terminals are infected with viruses in a remote access environment. In such a case, it has not been possible to avoid a situation in which a virus spreads to the internal network via VPN.

本発明は、上記問題に鑑みてなされたもので、その目的とするところは、リモートアクセス経由でのウィルス対策について、通信経路を動的に制御することで、既存のリモートアクセス環境を維持しつつ、セキュリティレベルの強化を図ることにある。   The present invention has been made in view of the above problems, and its object is to maintain an existing remote access environment by dynamically controlling a communication path for anti-virus via remote access. The purpose is to strengthen the security level.

上記目的を達成するために、本発明の第1の態様では、少なくともセキュリティ対策用ネットワークと業務用ネットワークを有し、ユーザ端末がリモートアクセスするネットワークシステムであって、上記ユーザ端末の通信経路を切り換える経路制御手段と、上記ユーザ端末のセキュリティ対策状況を診断する診断手段と、上記診断手段による診断結果に基づいて、上記経路制御手段に対して当該ユーザ端末の通信経路の切り換えを指示する管理手段と、を具備することを特徴とするネットワークシステムが提供される。   In order to achieve the above object, according to a first aspect of the present invention, there is provided a network system having at least a security countermeasure network and a business network, and remotely accessed by a user terminal, wherein the communication path of the user terminal is switched. Route control means, diagnosis means for diagnosing the security countermeasure status of the user terminal, and management means for instructing the route control means to switch the communication route of the user terminal based on a diagnosis result by the diagnosis means. A network system is provided.

本発明の第2の態様では、上記第1の態様において、上記経路制御手段は、少なくともセキュリティ対策用ネットワークと業務用ネットワークのいずれかに通信経路を切り換えるものであり、当該経路制御手段は、リモートアクセスしたユーザ端末を先ずは上記セキュリティ対策用ネットワークに接続し、上記診断手段による診断の結果、当該ユーザ端末のセキュリティ対策状況が所定の条件を満たしている場合には上記管理手段による指示に基づいてユーザ端末の接続先を業務用ネットワークに切り換える、ことを更に特徴とするネットワークシステムが提供される。   In a second aspect of the present invention, in the first aspect, the route control means switches the communication route to at least one of a security countermeasure network and a business network, and the route control means First, the accessed user terminal is connected to the network for security measures, and if the security measure status of the user terminal satisfies a predetermined condition as a result of the diagnosis by the diagnosis means, based on an instruction from the management means There is provided a network system further characterized by switching a connection destination of a user terminal to a business network.

本発明の第3の態様では、上記第1の態様において、上記経路制御手段とは、アクセス制御リストに基づいて通信経路を切り換えるL3デバイスであり、上記管理手段による通信経路の切り換えの指示とは当該アクセス制御リストの更新である、ことを更に特徴とするネットワークシステムが提供される。   In a third aspect of the present invention, in the first aspect, the path control means is an L3 device that switches a communication path based on an access control list. What is the instruction for switching the communication path by the management means? There is provided a network system further characterized in that the access control list is updated.

本発明の第4の態様では、上記第1の態様において、上記ユーザ端末のセキュリティ対策状況の変化を検出する監視手段を更に有し、当該監視手段がセキュリティ対策状況の変化を検出した場合には、上記管理手段が通信を強制的に切断または隔離することを更に特徴とするネットワークシステムが提供される。   According to a fourth aspect of the present invention, in the first aspect, the apparatus further comprises a monitoring unit that detects a change in the security countermeasure status of the user terminal, and when the monitoring unit detects a change in the security countermeasure status. The network system is further characterized in that the management means forcibly disconnects or isolates communication.

本発明の第5の態様では、上記第4の態様において、上記経路制御手段とは、アクセス制御リストに基づいて通信経路を切り換えるL3デバイスであり、少なくとも上記通信の強制的な切断がなされた場合には、上記管理手段により当該L3デバイスのアクセス制御リストが更新されることを更に特徴とするネットワークシステムが提供される。   In a fifth aspect of the present invention, in the fourth aspect, the route control means is an L3 device that switches a communication route based on an access control list, and at least the communication is forcibly disconnected. Is provided with a network system further characterized in that the access control list of the L3 device is updated by the management means.

本発明によれば、リモートアクセス経由でのウィルス対策について、通信経路を動的に制御することで、既存のリモートアクセス環境を維持しつつ、セキュリティレベルの強化を図るネットワークシステムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the network system which strengthens a security level can be provided, maintaining the existing remote access environment by controlling a communication path dynamically about the anti-virus via remote access. .

以下、図面を参照して、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1には本発明の一実施の形態に係るネットワークシステムの構成を示し説明する。   FIG. 1 shows and describes the configuration of a network system according to an embodiment of the present invention.

この図1に示されるように、このネットワークシステムでは、リモートアクセスするユーザはユーザ端末1によりVPN(Virtual Private Network)装置2やルータ3を介してセキュリティ対策用ネットワーク11、業務用ネットワーク12に接続可能となっている。ここで、リモートアクセスとは、上述のように接続先ネットワークに対して常時VPNの張られた遠隔拠点において、VPNを通して接続することのほか、自宅やホットスポットなど、直接インターネット等の公衆網に接続することも含まれる。   As shown in FIG. 1, in this network system, a user accessing remotely can connect to a security countermeasure network 11 and a business network 12 via a VPN (Virtual Private Network) device 2 and a router 3 by a user terminal 1. It has become. Here, remote access refers to connecting directly to a public network such as the Internet, such as at home or a hotspot, in addition to connecting through a VPN at a remote base where the VPN is always connected to the connected network as described above. To include.

そして、このセキュリティ対策用ネットワーク11には診断サーバ4や対策サーバ5が配置されており、管理用ネットワーク13には管理サーバ6やデータベースサーバ7、認証サーバ8が配置されている。以上のほか、アプリケーションサーバ9や管理者端末10が各ネットワーク11乃至13に接続されている。上記認証サーバ8としては、例えばRadius(Remote Authentication Dial-In User Services)サーバ等を採用できる。   The security countermeasure network 11 includes a diagnosis server 4 and a countermeasure server 5, and the management network 13 includes a management server 6, a database server 7, and an authentication server 8. In addition to the above, the application server 9 and the administrator terminal 10 are connected to the networks 11 to 13. As the authentication server 8, for example, a Radius (Remote Authentication Dial-In User Services) server can be employed.

尚、請求項に記載の経路制御手段とはルータ3等に相当し、管理手段とは管理サーバ6等に相当し、監視手段とは管理者端末10やアプリケーションサーバ9等に相当し、診断手段とは診断サーバ4等に相当する。更に、請求項に記載の「セキュリティ対策状況の変化」には、ユーザ端末1のセキュリティ対策状況の変化のほか、例えばユーザ端末1の問題ではなく外部のネットワーク側の変化による問題も含まれる。   The route control means described in the claims corresponds to the router 3 or the like, the management means corresponds to the management server 6 or the like, the monitoring means corresponds to the administrator terminal 10 or the application server 9 or the like, and the diagnosis means. Corresponds to the diagnostic server 4 or the like. Furthermore, the “change in the security countermeasure status” described in the claims includes not only a change in the security countermeasure status of the user terminal 1 but also a problem caused by a change on the external network side instead of a problem of the user terminal 1, for example.

このような構成において、ユーザ端末1がVPN装置2に対してインターネットVPN接続要求を行うと(#1)、当該要求を受けたVPN装置2は認証サーバ8に対してユーザ認証要求を行う(#2)、認証サーバ8は、例えばUSBトークン等の外部デバイスに格納された電子証明書またはユーザID、パスワード等による認証を行う。   In such a configuration, when the user terminal 1 makes an Internet VPN connection request to the VPN device 2 (# 1), the VPN device 2 that has received the request makes a user authentication request to the authentication server 8 (# 2) The authentication server 8 performs authentication using an electronic certificate stored in an external device such as a USB token, a user ID, a password, or the like.

そして、この認証サーバ8による認証が成立すると、VPNが確立し、セキュリティ対策用ネットワーク11側に接続可能な状態となる。尚、認証サーバ8による認証が不成立の場合には、その旨がユーザ端末1に通知され、この場合にはVPNは確立されない。   When the authentication by the authentication server 8 is established, the VPN is established, and it becomes possible to connect to the security countermeasure network 11 side. If the authentication by the authentication server 8 is not established, the user terminal 1 is notified to that effect, and in this case, the VPN is not established.

続いて、ユーザ端末1は診断サーバ4に対してユーザ端末1のセキュリティ対策診断要求を行う(#3)。診断サーバ4は、このセキュリティ対策診断要求を受けると、例えばウィンドウズ(登録商標)アップデート或いはウィルス診断ソフトのパターンファイルアップデートに基づきセキュリティ対策診断を行う。VPN経由でのウィルス感染を防止する為である。そして、診断サーバ4は異常なし(ウィルス対策は万全である)と診断した場合には、その旨をユーザ端末1に通知すると共に、管理用ネットワーク13側の管理サーバ6に対してルータ3のアクセス制御リスト(Access Control List)の更新要求を行う(#4)。管理サーバ6は、この更新要求を受けると、ルータ3のアクセス制御リストを詳細は後述するようにしてダイナミックに変更することになる(#5)。   Subsequently, the user terminal 1 makes a security countermeasure diagnosis request for the user terminal 1 to the diagnosis server 4 (# 3). Upon receiving this security countermeasure diagnosis request, the diagnosis server 4 performs security countermeasure diagnosis based on, for example, Windows (registered trademark) update or virus diagnosis software pattern file update. This is to prevent virus infection via VPN. When the diagnosis server 4 diagnoses that there is no abnormality (the virus countermeasure is perfect), it notifies the user terminal 1 and notifies the management server 6 on the management network 13 side of the access of the router 3. A request to update the control list (Access Control List) is made (# 4). Upon receiving this update request, the management server 6 dynamically changes the access control list of the router 3 as will be described in detail later (# 5).

このアクセス制御リストの更新により、ユーザ端末1はVPN装置2やルータ3を介して業務用ネットワーク12に接続可能な状態となる。尚、これ以降、リモートアクセスしているユーザ端末1からのウィルス感染を管理者端末10又はアプリケーションサーバ9のアプリケーションソフトウェアの機能により自動的に検出した場合には、管理者端末10からの指示によりVPNを強制的に切断または業務用ネットワークに接続不可能な状態にすることができるようになっている。     By updating the access control list, the user terminal 1 can be connected to the business network 12 via the VPN device 2 or the router 3. Thereafter, when virus infection from the user terminal 1 that is remotely accessed is automatically detected by the function of the application software of the administrator terminal 10 or the application server 9, the VPN according to the instruction from the administrator terminal 10 Can be forcibly disconnected or unable to connect to the business network.

このように、本実施の形態に係るネットワークシステムでは、Managed VLANにおけるリモートアクセスのユーザ端末1のセキュリティ対策診断を行い、診断結果が良好であるユーザ端末1のみ業務用ネットワーク11に接続させるようにルータ3のアクセス制御リストをダイナミックに制御することで、従来のVPN環境を維持しつつ、Managed VLANの仕組みを用いることで、セキュアなリモートアクセス環境への移行が行える。   As described above, the network system according to the present embodiment performs a security measure diagnosis of the remote access user terminal 1 in the managed VLAN, and connects only the user terminal 1 having a good diagnosis result to the business network 11. By dynamically controlling the access control list 3, it is possible to shift to a secure remote access environment by using the managed VLAN mechanism while maintaining the conventional VPN environment.

ここで、データベースサーバ7には図2に示されるような情報が蓄積されている。   Here, information as shown in FIG. 2 is stored in the database server 7.

データベースサーバ7には、少なくともユーザ名、ユーザIPアドレス、MACアドレス、OSバージョン、ウィルスパターンファイルの情報が対応付けられて記憶される。認証サーバ8による認証が成立するとユーザ端末1にIPアドレスが割り当てられるが、当該IPアドレスを含めたエントリがデータベースサーバ7のテーブルに適宜追加され、一方、VPN切断がなされた場合には対応するエントリが削除される。   The database server 7 stores at least user name, user IP address, MAC address, OS version, and virus pattern file information in association with each other. When the authentication by the authentication server 8 is established, an IP address is assigned to the user terminal 1, but an entry including the IP address is appropriately added to the table of the database server 7, while if the VPN is disconnected, the corresponding entry Is deleted.

次に、管理サーバ6によるアクセス制御リストの更新処理について詳細に説明する。   Next, update processing of the access control list by the management server 6 will be described in detail.

アクセス制御リストの更新には、SNMP(Simple Network Management Protocol)やTelnet等に基づく手法を採り得る。例えば、SNMPでは、管理対象であるルータ3にはエージェント、管理側である管理サーバ6にはマネージャと称されるソフトウェアが常駐しており、通信を行うことでルータ3のアクセス制御リストを更新する。即ち、SNMPを用いる場合には、管理サーバ6からルータ3に対してコマンドを送るだけで、ユーザ端末1の接続先ネットワークに関する情報を更新することができる。   For updating the access control list, a method based on SNMP (Simple Network Management Protocol), Telnet, or the like can be adopted. For example, in SNMP, an agent is resident in the router 3 that is the management target, and software called a manager is resident in the management server 6 that is the management side, and the access control list of the router 3 is updated by communication. . That is, when SNMP is used, the information regarding the connection destination network of the user terminal 1 can be updated by only sending a command from the management server 6 to the router 3.

その一方、ルータ3として例えばCisco Catalyst(R)を用いる場合には、図3に示されるような環境においてTelnet経由で以下の如きコマンドが直接入力される。
尚、ユーザ端末1に割り当てるIPアドレスをA、セキュリティ対策ネットワーク11に割り当てるIPアドレスをB、業務用ネットワーク12に割り当てるIPアドレスをCとする。
On the other hand, when, for example, Cisco Catalyst® is used as the router 3, the following commands are directly input via Telnet in an environment as shown in FIG. 3.
Note that the IP address assigned to the user terminal 1 is A, the IP address assigned to the security countermeasure network 11 is B, and the IP address assigned to the business network 12 is C.

(1)のインタフェース(In方向)
・ユーザ端末は全てセキュリティ対策用ネットワーク11へ接続可能な場合
permit ip A B
・ 許可されたユーザ端末(IPアドレス:A1)のみ業務用ネットワーク12へ接続可能な場合
permit ip host A1 C
・その他のIP通信は不可の場合
deny ip any any
(4)のインタフェース(In方向)
・許可されたユーザ端末1へのみアクセス可能な場合
permit ip C host A1
以上のコマンドの直接入力によりルータ3のアクセス制御リストはダイナミックに更新され、ユーザ端末1の接続先ネットワークが動的に切り換えられる。
(1) Interface (In direction)
・ When all user terminals can be connected to the network 11 for security measures
permit ip A B
-Only authorized user terminals (IP address: A1) can be connected to the business network 12
permit ip host A1 C
・ When other IP communication is not possible
deny ip any any
(4) Interface (In direction)
・ When only authorized user terminal 1 can be accessed
permit ip C host A1
By directly inputting the above commands, the access control list of the router 3 is dynamically updated, and the connection destination network of the user terminal 1 is dynamically switched.

このように本発明の一実施の形態に係るネットワークシステムでは、リモートアクセスVPNの接続開始・切断を一元管理し、通信経路に存在するネットワークデバイスの経路情報を動的に管理することにより、従来拠点内ネットワークにて実現されていたウィルス蔓延対策をリモートアクセス環境へ拡張することを可能としている。ネットワークデバイスの経路情報を動的に管理するため、利用者に割当てるIPアドレスを変更する必要がなく利便性が損なわれることはないことは勿論である。   As described above, the network system according to the embodiment of the present invention centrally manages connection start / disconnection of the remote access VPN, and dynamically manages the route information of the network device existing in the communication route, thereby making it possible to It is possible to extend the virus spread countermeasures realized in the internal network to the remote access environment. Of course, since the route information of the network device is dynamically managed, it is not necessary to change the IP address assigned to the user and the convenience is not impaired.

以下、図4のフローチャートを参照して、本発明の一実施の形態に係るネットワークシステムによる動作を詳細に説明する。尚、ここでは、ウィルス対策が万全のユーザ端末1よりアクセスがなされた場合を想定して説明を進める。   The operation of the network system according to the embodiment of the present invention will be described in detail below with reference to the flowchart of FIG. Here, the description will be made on the assumption that access is made from the user terminal 1 that is fully protected against viruses.

利用者によりユーザ端末1が起動(VPNクライアント起動)されると(ステップS1)、ユーザ端末1はVPN装置2に対してVPN接続要求を行う(ステップS2)。   When the user terminal 1 is activated (VPN client activation) by the user (step S1), the user terminal 1 makes a VPN connection request to the VPN apparatus 2 (step S2).

VPN装置2は、この要求を受けると、認証サーバ8に対して利用者認証要求を行う(ステップS3)。認証サーバ8は、例えばUSBトークン等の外部デバイスに格納された電子証明書またはユーザID、パスワード等による認証を行い、VPN装置2に対して利用者認証結果を通知する(ステップS4)。VPN装置2は、この通知に基づいてVPNを確立し(ステップS5)、以降、ユーザ端末1はセキュリティ対策用ネットワーク11にアクセス可能となる(ステップS7)。   Upon receiving this request, the VPN apparatus 2 makes a user authentication request to the authentication server 8 (step S3). The authentication server 8 performs authentication using an electronic certificate stored in an external device such as a USB token or a user ID, a password, and the like, and notifies the VPN apparatus 2 of the user authentication result (step S4). The VPN apparatus 2 establishes a VPN based on this notification (step S5), and thereafter, the user terminal 1 can access the security countermeasure network 11 (step S7).

続いて、VPN装置2は管理サーバ6に新規セッションの通知(ユーザアカウントの通知)をSNMP又はsyslog等により行う(ステップS6)。管理サーバ6は、この通知を受けると、認証サーバ8に対して割当られたIPアドレスの問い合わせを行う(ステップS8)。認証サーバ8は、この問い合わせに対して割当られたIPアドレスを管理サーバ6に通知する(ステップS9)。   Subsequently, the VPN apparatus 2 notifies the management server 6 of a new session (notification of a user account) by SNMP or syslog (step S6). When receiving this notification, the management server 6 inquires of the assigned IP address to the authentication server 8 (step S8). The authentication server 8 notifies the management server 6 of the IP address assigned to this inquiry (step S9).

管理サーバ6は、データベースサーバ7に対してエントリの追加を行う(ステップS10)。その後、ユーザ端末1が診断サーバ4に対してセキュリティ対策状況チェック要求を行うと(ステップS11)、診断サーバ4はセキュリティ対策状況チェックを行い、チェック結果をユーザ端末1に通知する(ステップS12)。さらに、診断サーバ4は、アクセス制御リストの更新要求を管理サーバ6に対して行う(ステップS13)。   The management server 6 adds an entry to the database server 7 (step S10). Thereafter, when the user terminal 1 makes a security countermeasure status check request to the diagnostic server 4 (step S11), the diagnostic server 4 performs a security countermeasure status check and notifies the user terminal 1 of the check result (step S12). Further, the diagnosis server 4 sends an access control list update request to the management server 6 (step S13).

管理サーバ6は、この要求を受けると、SNMP又はtelnet等により詳細は上述した手法でルータ3のアクセス制御リストを更新する(ステップS14)。こうして、ユーザ端末1は業務用ネットワーク12にアクセス可能な状態となる(ステップS15)。   Upon receiving this request, the management server 6 updates the access control list of the router 3 by the method described above in detail using SNMP or telnet (step S14). In this way, the user terminal 1 becomes accessible to the business network 12 (step S15).

一方、利用者より終了指示(VPNクライアント終了)がなされると(ステップS16)、ユーザ端末1はVPN装置2に対してVPN切断要求を行う(ステップS17)。VPN装置2は、この要求を受けると管理サーバ6にVPN切断の通知を行い(ステップS18)、管理サーバ6はデータベースサーバ7にエントリ検索の要求を行う(ステップS19)。データベースサーバ7は、この要求に応じてエントリの検索を行い、対応するエントリを管理サーバ6に通知する(ステップS20)。管理サーバ6は当該エントリに基づいてアクセス制御リストを更新し(ステップS21)、データベースサーバ7のエントリを削除する(ステップS22)。以上で、一連の動作を終了する。   On the other hand, when the user gives a termination instruction (VPN client termination) (step S16), the user terminal 1 makes a VPN disconnection request to the VPN apparatus 2 (step S17). Upon receiving this request, the VPN device 2 notifies the management server 6 of VPN disconnection (step S18), and the management server 6 requests the database server 7 to search for an entry (step S19). The database server 7 searches for an entry in response to this request and notifies the corresponding entry to the management server 6 (step S20). The management server 6 updates the access control list based on the entry (step S21), and deletes the entry of the database server 7 (step S22). Thus, a series of operations is completed.

次に、図5のフローチャートを参照して、本発明の一実施の形態に係るネットワークシステムによる動作を詳細に説明する。尚、ここでは、ウィルス対策が不十分なユーザ端末1よりアクセスがなされた場合を想定して説明を進める。   Next, the operation of the network system according to the embodiment of the present invention will be described in detail with reference to the flowchart of FIG. Here, the description will be made assuming that access is made from the user terminal 1 with insufficient anti-virus measures.

図5の動作中、ステップS31乃至S42は、前述した図4と同様である。   During the operation of FIG. 5, steps S31 to S42 are the same as those of FIG.

図4の動作と異なるのは、この例ではステップS42にてセキュリティ対策が不十分であるとのチェック結果がユーザ端末1に送られるので、ユーザ端末1がセキュリティ対策実行要求を対策サーバ5に行う点にある(ステップS43)。対策サーバ5は、この要求を受けると、実際にユーザ端末1に対してセキュリティ対策を実行することになる(ステップS44)。これ以降のステップS45乃至S49については、図4のステップS11乃至S15と同様であるので、重複した説明は省略する。   4 is different from the operation of FIG. 4 in this example because a check result indicating that the security countermeasure is insufficient is sent to the user terminal 1 in step S42, and the user terminal 1 makes a security countermeasure execution request to the countermeasure server 5. It is at a point (step S43). When the countermeasure server 5 receives this request, it actually executes the security countermeasure for the user terminal 1 (step S44). Subsequent steps S45 to S49 are the same as steps S11 to S15 in FIG.

以下、図6のフローチャートを参照して、本発明の一実施の形態に係るネットワークシステムによる動作を詳細に説明する。尚、ここでは、VPNを強制切断する場合を想定して説明を進める。この動作に入ると、IDS(Intrusion Detection System)等のアプリケーション(アプリケーションサーバ9に実装されている)や管理者端末10等が、リモートアクセスしているユーザ端末1がウィルス感染したことを検出した場合には(ステップS60)、管理サーバ6に対してVPNの切断要求を行う(ステップS61)。   The operation of the network system according to the embodiment of the present invention will be described in detail below with reference to the flowchart of FIG. Here, the description will be made assuming that the VPN is forcibly disconnected. When entering this operation, when an application such as IDS (Intrusion Detection System) (installed in the application server 9), the administrator terminal 10 or the like detects that the user terminal 1 being remotely accessed is infected with a virus. In step S60, a VPN disconnection request is sent to the management server 6 (step S61).

管理サーバ6は、この要求を受けるとデータベースサーバ7に対してエントリの検索を要求する(ステップS62)。データベースサーバ7は、この要求を受けると、エントリの検索を行い、対応するエントリを管理サーバ6側に通知する(ステップS63)。管理サーバ6は、この通知を受けると、VPN装置2にVPNの切断要求を行う(ステップS64)。これによりVPNは強制的に切断されることになる。   Upon receiving this request, the management server 6 requests the database server 7 to search for an entry (step S62). Upon receiving this request, the database server 7 searches for an entry and notifies the management server 6 of the corresponding entry (step S63). Upon receiving this notification, the management server 6 sends a VPN disconnection request to the VPN apparatus 2 (step S64). As a result, the VPN is forcibly disconnected.

これと共に、管理サーバ6は、データベースサーバ7に対しては上記エントリの削除を要求し(ステップS66)、ルータ3のアクセス制御リストを、前述したSNMPやtelnet等によりダイナミックに更新する(ステップS65)。VPNが切断されたユーザ端末1側では、ウィルス駆除を実行し(ステップS67)、ローカル、ネットワーク経由による駆除を実行する(ステップS68)。以上で、一連の動作を終了する。   At the same time, the management server 6 requests the database server 7 to delete the entry (step S66), and dynamically updates the access control list of the router 3 by the aforementioned SNMP, telnet or the like (step S65). . On the user terminal 1 side where the VPN is disconnected, virus removal is executed (step S67), and removal is performed locally or via a network (step S68). Thus, a series of operations is completed.

以上説明したように、本発明の一実施の形態に係るネットワークシステムよれば、リモートアクセス経由での先ずセキュリティ対策用ネットワーク11に接続可能なユーザ端末1のウィルス対策について診断サーバ4が診断を行い、当該診断結果に基づいてルータ3のアクセス制御リストを動的に更新することで通信経路を動的に制御し、業務用ネットワーク12に接続可能とすることができるので、既存のリモートアクセス環境を維持しつつセキュリティレベルの強化を図ることができる。   As described above, according to the network system according to the embodiment of the present invention, the diagnosis server 4 first diagnoses the virus countermeasures of the user terminal 1 that can be connected to the security countermeasure network 11 via remote access, By dynamically updating the access control list of the router 3 based on the diagnosis result, it is possible to dynamically control the communication path and connect to the business network 12, so that the existing remote access environment is maintained. However, the security level can be enhanced.

以上、本発明の実施の形態について説明したが、本発明はこれに限定される事なくその趣旨を逸脱しない範囲で種々の改良・変更が可能であることは勿論である。例えば、上記実施の形態では、セキュリティ対策用ネットワーク11と業務用ネットワーク12との間の経路制御をウィルス対策診断結果に基づいて行う例を示したが、これに限定されず、複数のネットワーク間で経路制御を行うことも可能であることは勿論である。   The embodiment of the present invention has been described above, but the present invention is not limited to this, and it is needless to say that various improvements and changes can be made without departing from the spirit of the present invention. For example, in the above-described embodiment, the example in which the path control between the security countermeasure network 11 and the business network 12 is performed based on the virus countermeasure diagnosis result is shown, but the present invention is not limited to this. Of course, route control can also be performed.

本発明の一実施の形態に係るネットワークシステムの構成図。1 is a configuration diagram of a network system according to an embodiment of the present invention. データベースサーバ7のデータベースの一例を示す図。The figure which shows an example of the database of the database server. ルータ3のアクセス制御リストの更新を説明するための図。The figure for demonstrating the update of the access control list | wrist of the router 3. FIG. 本発明の一実施の形態に係るネットワークシステムによるセキュリティ対策が万全なユーザ端末1からのアクセスを受けた場合の動作を説明するフローチャート。The flowchart explaining operation | movement at the time of receiving the access from the user terminal 1 with which the security countermeasure by the network system which concerns on one embodiment of this invention is perfect. 本発明の一実施の形態に係るネットワークシステムによるセキュリティ対策が不十分なユーザ端末1からのアクセスを受けた場合の動作を説明するフローチャート。The flowchart explaining operation | movement at the time of receiving the access from the user terminal 1 with insufficient security measures by the network system which concerns on one embodiment of this invention. 本発明の一実施の形態に係るネットワークシステムによる、VPNの強制的な切断動作を説明するフローチャート。The flowchart explaining the forced cutting | disconnection operation | movement of VPN by the network system which concerns on one embodiment of this invention.

符号の説明Explanation of symbols

1・・・ユーザ端末、2・・・VPN装置、3・・・ルータ、4・・・診断サーバ、5・・・対策サーバ、6・・・管理サーバ、7・・・データベースサーバ、8・・・認証サーバ、9・・・アプリケーションサーバ、10・・・管理者端末、11・・・セキュリティ対策用ネットワーク、12・・・業務用ネットワーク、13・・・管理用ネットワーク。   DESCRIPTION OF SYMBOLS 1 ... User terminal, 2 ... VPN apparatus, 3 ... Router, 4 ... Diagnosis server, 5 ... Countermeasure server, 6 ... Management server, 7 ... Database server, 8. ... Authentication server, 9... Application server, 10... Administrator terminal, 11... Security countermeasure network, 12.

本発明の第4の態様では、上記第1の態様において、上記ユーザ端末のセキュリティ対策状況の変化、またはユーザ端末の状態の変化を検出する監視手段を更に有し、当該監視手段がセキュリティ対策状況の変化、またはユーザ端末の状態の変化を検出した場合には、上記管理手段が通信を強制的に切断または隔離することを更に特徴とするネットワークシステムが提供される。 According to a fourth aspect of the present invention, there is provided monitoring means for detecting a change in the security countermeasure status of the user terminal or a change in the state of the user terminal in the first aspect, wherein the monitoring means is a security countermeasure status. A network system is further provided in which the management means forcibly disconnects or isolates communication when a change in the state or a change in the state of the user terminal is detected.

本発明の第5の態様では、上記第4の態様において、上記経路制御手段とは、アクセス制御リストに基づいて通信経路を切り換えるL3デバイスであり、少なくとも上記通信の強制的な切断がなされた場合には、上記管理手段により当該L3デバイスのアクセス制御リストが更新されることを更に特徴とするネットワークシステムが提供される。
本発明の第6の態様では、上記第4の態様において、上記通信を強制的に切断または隔離するとは、強制的にリモートアクセスの接続を切断すること、又は業務用ネットワークから隔離することをいうネットワークシステムが提供される。
In a fifth aspect of the present invention, in the fourth aspect, the route control means is an L3 device that switches a communication route based on an access control list, and at least the communication is forcibly disconnected. Is provided with a network system further characterized in that the access control list of the L3 device is updated by the management means.
In the sixth aspect of the present invention, in the fourth aspect, forcibly disconnecting or isolating the communication means forcibly disconnecting a remote access connection or isolating it from a business network. A network system is provided.

上記目的を達成するために、本発明の第1の態様では、少なくともセキュリティ対策用ネットワークと業務用ネットワークを有し、ユーザ端末がリモートアクセスするネットワークシステムであって、ユーザ端末がリモートアクセス接続要求を行うVPN装置と、少なくともセキュリティ対策用ネットワークと業務用ネットワークのいずれかに上記ユーザ端末の通信経路を切り換える経路制御手段と、上記ユーザ端末のセキュリティ対策状況を診断する診断手段と、上記診断手段による診断結果に基づいて、上記経路制御手段に対してアクセス制御リストの更新を指示する管理手段と、セキュリティ対策を行う対策サーバと、を具備し、上記VPN装置は、リモートアクセス接続要求を受け、ユーザ認証が成立すると、ユーザ端末との間のVPNを確立させてユーザ端末を上記経路制御手段へリモートアクセスさせ、上記経路制御手段は、リモートアクセスしたユーザ端末を先ずは上記セキュリティ対策用ネットワークに接続し、上記診断手段による診断の結果、当該ユーザ端末のセキュリティ対策状況が所定の条件を満たしていない場合には上記対策サーバより上記ユーザ端末に対してセキュリティ対策を実行し、当該ユーザ端末のセキュリティ対策状況が所定の条件を満たしている場合には上記管理手段による指示に基づいて経路制御手段のアクセス制御リストを変更し、ユーザ端末の接続先を業務用ネットワークに切り換える、ことを特徴とするネットワークシステムが提供される。
本発明の第2の態様では、上記第1の態様において、上記ユーザ端末のセキュリティ対策状況の変化、またはユーザ端末の状態の変化を検出する監視手段を更に有し、当該監視手段がセキュリティ対策状況の変化、またはユーザ端末の状態の変化を検出した場合には、上記管理手段が通信を強制的に切断または隔離することを更に特徴とするネットワークシステムが提供される。
本発明の第3の態様では、上記第1の態様において、上記経路制御手段とは、アクセス制御リストに基づいて通信経路を切り換えるL3デバイスであり、少なくとも上記通信の強制的な切断がなされた場合には、上記管理手段により当該L3デバイスのアクセス制御リストが更新されることを更に特徴とするネットワークシステムが提供される。
本発明の第4の態様では、上記第2の態様において、上記通信を強制的に切断または隔離するとは、強制的にリモートアクセスの接続を切断すること、又は業務用ネットワークから隔離することをいうネットワークシステムが提供される。
In order to achieve the above object, according to a first aspect of the present invention, there is provided a network system having at least a security countermeasure network and a business network, wherein a user terminal remotely accesses, wherein the user terminal issues a remote access connection request. A VPN device to be performed, route control means for switching the communication route of the user terminal to at least one of the security countermeasure network and the business network, diagnostic means for diagnosing the security countermeasure status of the user terminal, and diagnosis by the diagnostic means Based on the result, it comprises management means for instructing the route control means to update the access control list, and a countermeasure server for performing security countermeasures. The VPN apparatus receives a remote access connection request, and performs user authentication. Is established, V between user terminal N is established, and the user terminal is remotely accessed to the route control means. The route control means first connects the remotely accessed user terminal to the network for security measures, and as a result of the diagnosis by the diagnosis means, the user When the security countermeasure status of the terminal does not satisfy the predetermined condition, the security server executes the security countermeasure for the user terminal, and when the security countermeasure status of the user terminal satisfies the predetermined condition A network system is provided in which the access control list of the route control means is changed based on an instruction from the management means, and the connection destination of the user terminal is switched to a business network.
According to a second aspect of the present invention, there is further provided monitoring means for detecting a change in the security countermeasure status of the user terminal or a change in the state of the user terminal in the first aspect, wherein the monitoring means is a security countermeasure status. A network system is further provided in which the management means forcibly disconnects or isolates the communication when a change in the state or a change in the state of the user terminal is detected.
In a third aspect of the present invention, in the first aspect, the route control means is an L3 device that switches a communication route based on an access control list, and at least the communication is forcibly disconnected. Is provided with a network system further characterized in that the access control list of the L3 device is updated by the management means.
In the fourth aspect of the present invention, in the second aspect, forcibly disconnecting or isolating the communication means forcibly disconnecting a remote access connection or isolating it from a business network. A network system is provided.

Claims (5)

少なくともセキュリティ対策用ネットワークと業務用ネットワークを有し、ユーザ端末がリモートアクセスするネットワークシステムであって、
上記ユーザ端末の通信経路を切り換える経路制御手段と、
上記ユーザ端末のセキュリティ対策状況を診断する診断手段と、
上記診断手段による診断結果に基づいて、上記経路制御手段に対して当該ユーザ端末の通信経路の切り換えを指示する管理手段と、
を具備することを特徴とするネットワークシステム。
A network system having at least a security countermeasure network and a business network, and remotely accessed by a user terminal,
Path control means for switching the communication path of the user terminal;
A diagnostic means for diagnosing the security countermeasure status of the user terminal;
A management means for instructing the path control means to switch the communication path of the user terminal based on a diagnosis result by the diagnosis means;
A network system comprising:
上記経路制御手段は、少なくともセキュリティ対策用ネットワークと業務用ネットワークのいずれかに通信経路を切り換えるものであり、
当該経路制御手段は、リモートアクセスしたユーザ端末を先ずは上記セキュリティ対策用ネットワークに接続し、上記診断手段による診断の結果、当該ユーザ端末のセキュリティ対策状況が所定の条件を満たしている場合には上記管理手段による指示に基づいてユーザ端末の接続先を業務用ネットワークに切り換える、
ことを更に特徴とする請求項1に記載のネットワークシステム。
The path control means switches the communication path to at least one of the security countermeasure network and the business network,
The route control means first connects a remotely accessed user terminal to the network for security measures, and if the security measure status of the user terminal satisfies a predetermined condition as a result of diagnosis by the diagnosis means, Switch the connection destination of the user terminal to the business network based on the instruction from the management means,
The network system according to claim 1, further characterized by:
上記経路制御手段とは、アクセス制御リストに基づいて通信経路を切り換えるL3デバイスであり、上記管理手段による通信経路の切り換えの指示とは当該アクセス制御リストの更新である、ことを更に特徴とする請求項1に記載のネットワークシステム。   The route control means is an L3 device that switches communication paths based on an access control list, and the communication path switching instruction by the management means is an update of the access control list. Item 4. The network system according to Item 1. 上記ユーザ端末のセキュリティ対策状況の変化を検出する監視手段を更に有し、
当該監視手段がセキュリティ対策状況の変化を検出した場合には、上記管理手段が通信を強制的に切断または隔離することを更に特徴とする請求項1に記載のネットワークシステム。
It further comprises monitoring means for detecting a change in the security countermeasure status of the user terminal,
The network system according to claim 1, wherein when the monitoring unit detects a change in the security countermeasure status, the management unit forcibly disconnects or isolates the communication.
上記経路制御手段とは、アクセス制御リストに基づいて通信経路を切り換えるL3デバイスであり、少なくとも上記通信の強制的な切断がなされた場合には、上記管理手段により当該L3デバイスのアクセス制御リストが更新されることを更に特徴とする請求項4に記載のネットワークシステム。   The path control means is an L3 device that switches a communication path based on an access control list. When at least the communication is forcibly disconnected, the access control list of the L3 device is updated by the management means. 5. The network system according to claim 4, further characterized by:
JP2004149408A 2004-05-19 2004-05-19 Network system Expired - Fee Related JP3725893B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004149408A JP3725893B2 (en) 2004-05-19 2004-05-19 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004149408A JP3725893B2 (en) 2004-05-19 2004-05-19 Network system

Publications (2)

Publication Number Publication Date
JP2005333372A true JP2005333372A (en) 2005-12-02
JP3725893B2 JP3725893B2 (en) 2005-12-14

Family

ID=35487725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004149408A Expired - Fee Related JP3725893B2 (en) 2004-05-19 2004-05-19 Network system

Country Status (1)

Country Link
JP (1) JP3725893B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010095446A1 (en) 2009-02-19 2010-08-26 日本電気株式会社 Network security system and remote machine quarantine method
JP2011211307A (en) * 2010-03-29 2011-10-20 Brother Industries Ltd Vpn router, server, and communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010095446A1 (en) 2009-02-19 2010-08-26 日本電気株式会社 Network security system and remote machine quarantine method
JP2010193268A (en) * 2009-02-19 2010-09-02 Nec Corp Network security system and method for isolating remote machine
US20110289580A1 (en) * 2009-02-19 2011-11-24 Hiroaki Onuma Network security system and remote machine isolation method
CN102292939A (en) * 2009-02-19 2011-12-21 日本电气株式会社 Network security system and remote machine quarantine method
JP2011211307A (en) * 2010-03-29 2011-10-20 Brother Industries Ltd Vpn router, server, and communication system

Also Published As

Publication number Publication date
JP3725893B2 (en) 2005-12-14

Similar Documents

Publication Publication Date Title
US8230480B2 (en) Method and apparatus for network security based on device security status
JP5062967B2 (en) Network access control method and system
US9723019B1 (en) Infected endpoint containment using aggregated security status information
US8707395B2 (en) Technique for providing secure network access
JP5790827B2 (en) Control device, control method, and communication system
EP1723745B1 (en) Isolation approach for network users associated with elevated risk
US20060203736A1 (en) Real-time mobile user network operations center
JP5143199B2 (en) Network relay device
JP6052692B1 (en) Security management method, program, and security management system
JP4082613B2 (en) Device for restricting communication services
JP2005252717A (en) Network management method and server
JP2008271242A (en) Network monitor, program for monitoring network, and network monitor system
JP6616733B2 (en) Network system and server device
JP3746782B2 (en) Network system
JP3725893B2 (en) Network system
KR100904215B1 (en) System and method for managing access to network based on user authentication
Cisco Mobile IP MIB Support for SNMP
JP5694954B2 (en) Method for providing a firewall to an IMS network terminal device, and firewall system
JP3739772B2 (en) Network system
WO2009056022A1 (en) Method, apparatus and system for obtaining network security state
Shoaib et al. VADSEC: A Lightweight Protection Scheme for Secure Topology Discovery in SDN
JP2006155062A (en) Network quarantine system
JP2006074363A (en) Exclusive network management system and its management method
JP2007074093A (en) Preparation work server device

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050922

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110930

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees