JP2006072482A - 通信システム、通信方法および通信プログラム - Google Patents

通信システム、通信方法および通信プログラム Download PDF

Info

Publication number
JP2006072482A
JP2006072482A JP2004252398A JP2004252398A JP2006072482A JP 2006072482 A JP2006072482 A JP 2006072482A JP 2004252398 A JP2004252398 A JP 2004252398A JP 2004252398 A JP2004252398 A JP 2004252398A JP 2006072482 A JP2006072482 A JP 2006072482A
Authority
JP
Japan
Prior art keywords
information
terminal
management
security
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004252398A
Other languages
English (en)
Other versions
JP4617781B2 (ja
Inventor
Tomoyasu Suzuki
友泰 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Techno Creation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Techno Creation Co Ltd filed Critical Oki Techno Creation Co Ltd
Priority to JP2004252398A priority Critical patent/JP4617781B2/ja
Publication of JP2006072482A publication Critical patent/JP2006072482A/ja
Application granted granted Critical
Publication of JP4617781B2 publication Critical patent/JP4617781B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 セキュリティ性を高める。
【解決手段】 通信システムにおいて、管理サーバは、端末搭載状況管理部と、発見情報収集部と、セキュリティホール検査部と、情報端末または、情報端末とともに移動する移動通信端末に対して、所定の警告メッセージを届けるため、情報端末または移動通信端末のアドレス情報を管理するアドレス情報管理部と、情報端末の移動状況を、少なくとも情報端末が管理ネットワークに接続されているか否かを識別できる程度の詳細さで管理する移動状況管理部とを備え、情報端末が、セキュリティホールが塞がれていないにもかかわらず、管理ネットワークとの接続を断って、移動先ネットワークに接続し得る状態となったときには、警告メッセージを届けるように構成する。
【選択図】 図1

Description

本発明は通信システム、通信方法および通信プログラムに関し、例えば、最新のセキュリティパッチの適用や、ウイルス定義ファイルのインストールが行われていないノートパソコンが、移動先のネットワークでセキュリティ上の問題を起こすことを避ける場合などに適用して好適なものである。
従来の通信システムとしては、図2に示す通信システム10がある。
図2では、社内ネットワーク12内にウイルス対策サーバ16,パッチ管理サーバ17などが設置されているため、社内ネットワーク12内のパソコン18〜19およびノートパソコン21〜22などは、ウイルス対策サーバ16から最新のウイルス定義ファイルの提供を受け、パッチ管理サーバ17から最新のセキュリティパッチの提供を受けることにより、セキュリティホールを塞ぐことができる。
このようにセキュリティホールが塞がれている限り、インターネット11上から悪意のあるユーザU2などが、セキュリティホールを突く攻撃をしかけてもコンピュータウイルスに感染すること等がないため、セキュリティ強度が極めて高い状態を維持することができる。
コンピュータウイルスに関連する文献として、次の非特許文献1があげられる。
http://e-words.jp/w/E382A6E382A4E383ABE382B9E5AFBEE7AD96E382BDE38395E38388.html
ところで、通常のOS(オペレーティングシステム)やアプリケーションなど、ある程度の規模のプログラムになると、すでに製品化され多数のユーザに利用されるようになった時点でも膨大な数のバグが潜んでいるのが普通であり、現に、次々とバグが発見されインターネット11上などで公開されている。バグのなかには重大なセキュリティ上の問題につながるセキュリティホールとなるものも少なくない。コンピュータウイルスには様々なものがあるが、そのようなバグ(セキュリティホール)が公開されると、そのバグを突いて感染を拡大するコンピュータウイルスが出現することも多い。場合によっては、バグの公開より前に、そのバグを突いて感染を拡大するコンピュータウイルスが出現することも起こり得る。
通常はバグの公開とほぼ同時に、そのバグを塞ぐためのセキュリティパッチ(修正版プログラム)が公開されるため、高い頻度で前記ウイルス対策サーバ16やパッチ管理サーバ17にアクセスして最新のセキュリティパッチを適用し、最新のウイルス定義ファイルをインストールしている限り、パソコン18〜19やノートパソコン21〜22は(広く知られた)セキュリティホールがなく、最新のコンピュータウイルスの検知や駆除を行うことができるから、セキュリティ強度が極めて高い状態に維持されているといえる。
しかしながら、例えば、図3に示すように、保守契約を結んだ顧客のネットワーク30で保守作業を行うこと等を目的として、それまで社内ネットワーク12に接続していたノートパソコン(例えば、22)を持ち運ぶ場合、社内ネットワーク12との接続が切れた時点で、高い頻度でセキュリティパッチを適用したり、最新のウイルス定義ファイルをインストールしたりすることが難しい状態となる。現在ではセキュリティ意識が向上しているため、顧客ネットワーク30側でも何らかのセキュリティ対策が施されていることが少なくないが、その対策は社内ネットワーク12内で施されているものと異なるのが普通である。
例えば、対応しているウイルス対策ソフト(ワクチンソフト)の種類が社内ネットワーク12と顧客ネットワーク30で異なるものとすると、ノートパソコン22で顧客ネットワーク30内のウイルス対策サーバ32にアクセスしてウイルス定義ファイルを更新することはできない。インターネット11上でOSやウイルス対策ソフトのベンダが公開しているサーバ(図示せず)に顧客ネットワーク30経由でアクセスできれば、ノートパソコン22にセキュリティパッチを適用したり、ウイルス定義ファイルを更新したりすることは可能であるが、セキュリティ上の理由で、顧客側が顧客ネットワーク30内からインターネット11上へのアクセスを制限している場合などにはそれも難しい。顧客ネットワーク30内に蓄積されている機密情報の外部への流出を阻止すること等を目的として、このようなアクセス制限を行っている例は多い。
また、社内ネットワーク12と顧客ネットワーク30ではセキュリティポリシーが異なり、セキュリティレベルが相違することも少なくない。
社内ネットワーク12側のセキュリティレベルが十分に高く、ノートパソコン22の管理が適正に行われていれば、社内ネットワーク12に接続されている時点でノートパソコン22がコンピュータウイルスに感染する可能性は低いいが、例えば、顧客ネットワーク30に接続したときにコンピュータウイルスに感染してしまう可能性はある。ユーザU1がノートパソコン22を社内ネットワーク12から切断した上で移動し、顧客ネットワーク30に接続するまでのあいだに、(新たなバグが公開され、)新たなコンピュータウイルスが出現する可能性があるからである。
感染したコンピュータウイルスにより当該ノートパソコン22が正常に機能しなくなると、当該ノートパソコン22を利用して行う保守作業に支障が出る。また、感染したコンピュータウイルスにより、当該ノートパソコン22が、顧客ネットワーク30内の他のコンピュータ(例えば、32,34など)を攻撃し感染を拡大するために利用されてしまう場合などには、信用を失うことにもなり、このようなケースにおけるセキュリティ性の向上が求められる。
なお、図3上で図2と同じ符号を付与した各構成要素の機能は図2と同じである。
かかる課題を解決するために、第1の本発明では、移動性を有する情報端末に関するセキュリティ上の管理を行う管理ネットワークを備え、当該情報端末の移動先のネットワークである移動先ネットワーク側でのセキュリティを確保する通信システムにおいて、前記管理ネットワークに含まれ、前記情報端末に関するセキュリティ上の管理を行う管理サーバは、(1)前記管理ネットワーク内で、前記情報端末に対するセキュリティ機能部の搭載状況を示す搭載状況情報を管理する端末搭載状況管理部と、(2)新たに発見された前記情報端末に関連するセキュリティホールに関する発見情報を収集して蓄積する発見情報収集部と、(3)一連のセキュリティ機能部を搭載することによって塞がれるべきセキュリティホールが、前記情報端末で塞がれているか否かを、前記端末搭載状況管理部が管理している搭載状況情報と、当該発見情報収集部が蓄積している発見情報を比較することによって検査するセキュリティホール検査部と、(4)前記情報端末または、前記情報端末とともに移動する移動通信端末に対して、所定の警告メッセージを届けるため、当該情報端末または移動通信端末のアドレス情報を管理するアドレス情報管理部と、(5)前記情報端末の移動状況を、少なくとも当該情報端末が前記管理ネットワークに接続されているか否かを識別できる程度の詳細さで管理する移動状況管理部とを備え、(6)前記情報端末が、前記セキュリティホールが塞がれていないにもかかわらず、前記管理ネットワークとの接続を断って、前記移動先ネットワークに接続し得る状態となったときには、前記警告メッセージを届けることを特徴とする。
また、第2の本発明は、移動性を有する情報端末に関するセキュリティ上の管理を行う管理ネットワークを備え、当該情報端末の移動先のネットワークである移動先ネットワーク側でのセキュリティを確保する通信方法において、前記管理ネットワークに含まれ、前記情報端末に関するセキュリティ上の管理を行う管理サーバでは、(1)端末搭載状況管理部が、前記管理ネットワーク内で、前記情報端末に対するセキュリティ機能部の搭載状況を示す搭載状況情報を管理し、(2)発見情報収集部が、新たに発見された前記情報端末に関連するセキュリティホールに関する発見情報を収集して蓄積し、(3)セキュリティホール検査部が、一連のセキュリティ機能部を搭載することによって塞がれるべきセキュリティホールが、前記情報端末で塞がれているか否かを、前記端末搭載状況管理部が管理している搭載状況情報と、当該発見情報収集部が蓄積している発見情報を比較することによって検査し、(4)アドレス情報管理部が、前記情報端末または、前記情報端末とともに移動する移動通信端末に対して、所定の警告メッセージを届けるため、当該情報端末または移動通信端末のアドレス情報を管理し、(5)移動状況管理部が、前記情報端末の移動状況を、少なくとも当該情報端末が前記管理ネットワークに接続されているか否かを識別できる程度の詳細さで管理し、(6)前記情報端末が、前記セキュリティホールが塞がれていないにもかかわらず、前記管理ネットワークとの接続を断って、前記移動先ネットワークに接続し得る状態となったときには、前記警告メッセージを届けることを特徴とする。
さらに、第3の本発明では、移動性を有する情報端末に関するセキュリティ上の管理を行う管理ネットワークを備え、当該情報端末の移動先のネットワークである移動先ネットワーク側でのセキュリティを確保する通信プログラムにおいて、前記管理ネットワークに含まれ、前記情報端末に関するセキュリティ上の管理を行う管理サーバでは、コンピュータに、(1)前記管理ネットワーク内で、前記情報端末に対するセキュリティ機能部の搭載状況を示す搭載状況情報を管理する端末搭載状況管理機能と、(2)新たに発見された前記情報端末に関連するセキュリティホールに関する発見情報を収集して蓄積する発見情報収集機能と、(3)一連のセキュリティ機能部を搭載することによって塞がれるべきセキュリティホールが、前記情報端末で塞がれているか否かを、前記端末搭載状況管理機能が管理している搭載状況情報と、当該発見情報収集機能が蓄積している発見情報を比較することによって検査するセキュリティホール検査機能と、(4)前記情報端末または、前記情報端末とともに移動する移動通信端末に対して、所定の警告メッセージを届けるため、当該情報端末または移動通信端末のアドレス情報を管理するアドレス情報管理機能と、(5)前記情報端末の移動状況を、少なくとも当該情報端末が前記管理ネットワークに接続されているか否かを識別できる程度の詳細さで管理する移動状況管理機能とを実現させ、(6)前記情報端末が、前記セキュリティホールが塞がれていないにもかかわらず、前記管理ネットワークとの接続を断って、前記移動先ネットワークに接続し得る状態となったときには、前記警告メッセージを届けることを特徴とする。
本発明によれば、セキュリティ性を高めることができる。
(A)実施形態
以下、本発明にかかる通信システム、通信方法および通信プログラムをセキュア接続システムに適用した場合を例に、実施形態について説明する。
(A−1)第1の実施形態の構成
本実施形態にかかるセキュア接続システム40の全体構成例を図4に示す。なお、当該セキュア接続システム40中に、図示しないサーバ類(例えば、メールサーバ、DNSサーバ、DHCPサーバなど)が存在していてもよいことは当然である。
図4において、当該セキュア接続システム40は、インターネット41と、ネットワーク42、56とを備えている。
このうちインターネット41は、他のWAN(ワイドエリアネットワーク)やLAN(ローカルエリアネットワーク)に置換可能であり、また、省略することも可能である。本実施形態において、当該インターネット41は、コンピュータウイルス(ウイルス)VR1,VR2の供給源である。周知のように、コンピュータウイルスはインターネット41を経由する以外にも様々な経路で侵入する。本実施形態は、インターネット41以外の経路で侵入したコンピュータウイルスに対しても有効である。ここで、ウイルスVR1,VR2は、狭義のコンピュータウイルスだけでなく、ワームやトロイの木馬なども含む。この点は以下でも同じである。
前記ウイルスはVR1,VR2の順番に作成され、悪意のユーザU12によってパソコン43などを利用して配布されたものとする。
ネットワーク42は、ある企業ER1のために構築されたネットワークである。この企業ER1は、業務(例えば、保守サービスなど)の遂行上、通常はネットワーク42に接続しているノートパソコン(例えば、52)を他社のネットワーク(例えば、56)に接続する必要があるものとする。
ネットワーク42は、ルータ44と、スイッチ45と、ウイルス対策サーバ46と、パッチ管理サーバ47と、パソコン48〜50と、ノートパソコン51〜52と、セキュア接続管理サーバ53とを備えている。
このうちルータ44はOSI参照モデルのネットワーク層で中継することにより、企業ER1の社内ネットワーク42をインターネット41に接続するための中継装置である。インターネット41を前提とすると、ルータ44での中継はIPプロトコルを用いたものとなる。
スイッチ45はOSI参照モデルのデータリンク層またはネットワーク層で中継することにより、ネットワーク42内の各セグメントを接続する中継装置である。
図示の例では、ルータとスイッチは1つずつ設置しているが、ネットワーク42内に複数のルータやスイッチが含まれていてよいことは当然である。
パソコン48〜50は、ネットワーク42内に設置された据え置き型のパソコンである。
ノートパソコン51〜52はネットワーク42に接続されているノートパソコンである。据え置き型のパソコン48〜50と異なり、ノートパソコンは比較的高度な移動性を有するため、各ユーザによって持ち運ばれ、移動先のネットワークに接続される。ここでは、企業ER1の社員などであるユーザU11がノートパソコン52を利用しているものとする。当該ノートパソコン52は保守サービスのためユーザU11によって持ち運ばれ、前記ネットワーク56に接続される。
ウイルス対策サーバ46は、最新のものも含めウイルス定義ファイルの提供を行い、いずれの端末(例えば、46,52など)にいずれのウイルス定義ファイルの提供したか等の情報を管理するサーバである。ウイルスの検知や駆除を行うウイルス対策ソフトには様々な方式のものがあるが、ここでは、ウイルス定義ファイルをもとに、ウイルスの検知や駆除を行うパターンマッチング方式のウイルス対策ソフトの一種であるAV1、AV11を用いるものとする。AV1は企業ER1のネットワーク42内で用いられ、AV11は企業ER2のネットワーク56内で用いられる。
パターンマッチング方式のウイルス対策ソフトでは、個々のウイルス(例えば、VR2)を検知、駆除するために、そのウイルスの特徴を記述したウイルス定義ファイルを利用する。したがって、例えば、ウイルスVR2を検知、駆除するには、ウイルスVR2の特徴を記述したウイルス定義ファイル(ウイルスVR2のウイルス定義ファイル)が、当該ウイルス対策ソフトAV1を持つ各端末(例えば、ノートパソコン52)にインストールされていることが必要である。
ウイルス対策サーバ46はまた、最新バージョンのウイルス対策ソフト(例えば、AV1)を提供し、ネットワーク42内の各端末にインストールさせる機能を持つことも望ましい。この場合、ウイルス定義ファイルを提供したときと同様に、いずれの端末(例えば、46,52など)にいずれのバージョンのウイルス対策ソフトを提供したか等の情報も当該ウイルス対策サーバ46で管理するものであってよい。
パッチ管理サーバ47は、ネットワーク42内の各端末に対し、最新のものも含め、上述したセキュリティパッチの提供を行い、いずれの端末にセキュリティパッチを提供したか等の情報を管理するサーバである。セキュリティパッチは個々のOSやアプリケーションのバグを塞ぐためのプログラムであるため、OSやアプリケーションの種類ごと、あるいはバージョンごとに必要とされるセキュリティパッチは異なる。企業ER1内で、パソコン48〜50やノートパソコン51〜52に搭載されるOSやアプリケーションの種類やバージョンが詳細に管理されていれば、必要なセキュリティパッチが何であるかを容易に特定でき、ネットワーク42内を統一されたセキュリティポリシーに基づいて、確実に管理し、ネットワーク42内のセキュリティレベルを維持することが容易となる。
ウイルス定義ファイルを提供する点や、セキュリティパッチを提供する点に限れば、ウイルス対策サーバ46やパッチ管理サーバ47と同等な機能を持つサーバは、ウイルス対策ソフトやOSなどのベンダによってインターネット41上でも公開されているので、ウイルス対策サーバ46やパッチ管理サーバ47は省略することが可能である。
ただしその場合でも、ネットワーク42内の各端末におけるセキュリティ管理の状況(例えば、セキュリティパッチの適用状況やウイルス定義ファイルの更新状況など)を、ネットワーク42内で管理することは必要である。そのためには、例えば、各端末に所定のエージェント機能を搭載して、当該エージェント機能に自端末内におけるセキュリティ管理の状況を通知させたり、端末がルータ44などを経由して行うインターネット41上の前記サーバとの通信のトラフィックを監視すること等が必要になる。
セキュア接続管理サーバ53は本実施形態で特徴的なサーバで、所定のセキュア接続管理情報を検査することにより、ネットワーク42から切断された端末(例えば、ノートパソコン52)のセキュリティ性が十分に高いか否かを判定し、判定の結果、セキュリティ性が十分に高いものとされた端末に限り、ネットワーク56に接続することを許可して、それ以外の端末は、ネットワーク56に接続することを禁止する機能を持つサーバである。セキュア接続管理サーバ53の内部構成の詳細については後で説明する。
携帯端末55は、ユーザU11が携帯している通信端末である。例えば、メーラを搭載した携帯電話機などを当該携帯端末55として利用することができる。セキュア接続管理サーバ53が必要性を認めたときには、セキュア接続管理サーバ53から当該携帯端末55宛てのメッセージ(例えば電子メールなど)ME1を送信することにより、前記許可や禁止を行う。保守サービスのために移動する場合、ユーザU11は常時、前記ノートパソコン52とともに当該携帯端末55を携帯しているため、携帯端末55宛てにメッセージを送信することにより、ユーザU11がどこにいても、当該メッセージME1を届けることができる。また、当該メッセージME1が着信したことは、着信音やバイブレーションなどにより、直ちにユーザU11に伝えられるため、ほぼリアルタイムのメッセージ通知が可能である。
前記ネットワーク56は、企業ER1による前記保守サービスの提供を受ける企業ER2のために構築されたネットワークである。企業ER1による前記保守サービスの提供を受ける企業は、複数であってよいが、図示の例では1つのみを示している。
ネットワーク56は、ルータ57と、スイッチ59と、ウイルス対策サーバ58と、パソコン60〜62とを備えている。
このうちルータ57は前記ルータ44に対応し、スイッチ59は前記スイッチ45に対応し、ウイルス対策サーバ46は前記ウイルス対策サーバ58に対応し、パソコン60〜62は前記パソコン48〜50に対応するので、その詳しい説明は省略する。
なお、前記パッチ管理サーバ47に対応するパッチ管理サーバがネットワーク56内に設置されていてもかまわないし、企業ER2が自身の業務のために、前記セキュア接続管理サーバ53に相当するサーバをネットワーク56内に設置していてもかまわない。
いずれにしても、企業が異なれば、セキュリティポリシーも異なり、自社のネットワーク内の各端末に搭載しているOS、アプリケーション、ウイルス対策ソフトなどの種類やバージョン、具体的なセキュリティパッチの適用やウイルス定義ファイルのインストールの方法や状況、各プログラムに対する各種設定などのすべてが一致することはほとんどあり得ないので、ネットワーク42内で行っていたものと同じセキュリティ管理を、ネットワーク56側でノートパソコン52に対して実行するのは、ほぼ不可能である。
前記セキュア接続管理サーバ53の内部構成は例えば図1に示す通りである。
(A−1−1)セキュア接続管理サーバの内部構成例
図1において、当該セキュア接続管理サーバ53は、パッチ管理サーバ連携部70と、ウイルス対策サーバ連携部71と、最新OS脆弱性対応情報管理部72と、最新ウイルス対策ソフト情報管理部73と、端末情報管理部74と、接続禁止通知管理部75とを備えている。
このうちパッチ管理サーバ連携部70は、前記パッチ管理サーバ47と連携することにより、適用すべきセキュリティパッチの情報(必須パッチ情報)と、ネットワーク42内の各端末に対する実際のセキュリティパッチの適用状況を示す情報(適用パッチ情報)を取得する部分である。これらの情報は、あまり古いものでは意味がないので、比較的高頻度でパッチ管理サーバ47にアクセスし、できるだけ最新の情報を収集する必要がある。可能ならば、常時、パッチ管理サーバ47と連携し、常に、最新の情報を収集することが望ましい。
ウイルス対策サーバ連携部71は、前記ウイルス対策サーバ46と連携することにより、各端末にインストールすべきウイルス対策ソフトおよびウイルス定義ファイルの情報(必須ソフトファイル情報)と、実際に各端末にインストールされたウイルス定義ファイルの情報(インストールソフトファイル情報)を取得する部分である。当該ウイルス対策サーバ連携部71も前記パッチ管理サーバ連携部70と同様に、可能ならば、常時、ウイルス対策サーバ46と連携し、常に、最新の情報を収集することが望ましい。
最新OS脆弱性対応情報管理部72は、前記パッチ管理サーバ連携部70がパッチ管理サーバ47と連携することによって取得した情報のうち、前記必須パッチ情報を蓄積し管理する部分である。当該必須パッチ情報は、例えば、図5(A)の必須パッチテーブルTB1にまとめることができる。当該テーブルTB1と、後述するテーブルTB2およびTB3により、上述したセキュア接続管理情報が構成される。
図5(A)において、当該必須パッチテーブルTB1は、データ項目として、OS名と、バージョンと、パッチ名称一覧とを備えている。これらOS名と、バージョンと、パッチ名称一覧によって、最新OS脆弱性対応情報が構成される。
ここで、OS名は、ネットワーク42内の各端末が搭載する可能性のあるOSを一意に識別することのできる名称を示している。
例えば、クライアント端末(例えば、ノートパソコン52など)と、サーバ端末(例えば、メールサーバ(図示せず)など)とでは、搭載するOSが異なることが少なくない等の事情から、通常、ネットワーク42内には複数のOSが混在することになる。
バージョンは、OSのバージョンを示している。同じOSでも、バージョンによって適用するべきパッチは異なるからである。ネットワーク42内で厳格なバージョン管理が行われ、各端末に搭載されている同じ種類のOSのあいだでバージョンが統一されている場合には、バージョンは1つである。
パッチ名称一覧は、該当するOSの該当するバージョンについて、適用すべきパッチ(セキュリティパッチ)の名称を列記している。
最新ウイルス対策ソフト情報管理部73は、前記ウイルス対策サーバ連携部71がウイルス対策サーバ46と連携することによって取得した情報のうち、前記必須ソフトファイル情報を蓄積し管理する部分である。当該必須ソフトファイル情報は、例えば、図5(B)の必須ソフトファイルテーブルTB2にまとめることができる。ここでは、前提として、ウイルス対策ソフトの種類は、(前記AV1で、)ネットワーク42内で統一されているものとしているため、データ項目としてのウイルス対策ソフト名は存在しない。
図5(B)において、当該必須ソフトファイルテーブルTB2は、データ項目として、バージョンと、パターン番号とを備えている。これらバージョンと、パターン番号によって最新ウイルスチェック情報が構成される。
データ項目としてのバージョンは、統一された1つの種類のウイルス対策ソフトAV1のバージョンを示している。バージョンが最新のものではないウイルス対策ソフトをインストールしている端末がネットワーク42内に存在する場合、その端末に対して前記ウイルス対策サーバ46やセキュア接続管理サーバ53などは、最新バージョンのウイルス対策ソフトをインストールするように促すとよい。
データ項目としてのパターン番号は、ウイルス定義ファイルを一意に識別するための番号を示す。
端末情報管理部74は、ネットワーク42内の各端末に関する情報(端末管理情報)を蓄積し管理する部分である。当該端末管理情報は、図5(C)に示す端末管理テーブルTB3にまとめることができ、前記適用パッチ情報と、インストールソフトファイル情報を含んでいる。
図5(C)において、当該端末管理テーブルTB3は、データ項目として、通知要否と、ユーザIDと、通知先アドレスと、IPアドレスと、OS名と、バージョンと、適用パッチ一覧と、バージョンと、パターン番号と、接続状況とを備えている。
このうちOS名と、バージョンと、適用パッチ一覧は、図5(A)に示した必須パッチテーブルTB1のデータ項目であるOS名と、バージョンと、パッチ名称一覧にほぼ対応している。ただし、図5(A)の必須パッチテーブルTB1では、パッチ名称一覧が、適用すべきパッチの名称を示すものであったのに対し、適用パッチ一覧は、実際に各端末(例えば、52)に適用したパッチの名称を示している。
保守サービスのためユーザU11が移動している最中に、新たなセキュリティパッチが公開された場合など、最新のセキュリティパッチはユーザU11とともに移動しているノートパソコン52に適用できないため、前記パッチ名称一覧に登録されているセキュリティパッチのうち一部しかノートパソコン52に適用されていないということが起こり得る。
図5(C)では、これら3つのデータ項目(OS名と、バージョンと、適用パッチ一覧)をまとめてOS脆弱性対応情報としている。当該OS脆弱性対応情報は、上述した適用パッチ情報に対応するものである。ただし、セキュリティホールにつながるバグはOSだけでなくアプリケーション(例えば、Webブラウザなど)にも存在し得るため、アプリケーションに関しても、図5(A)と同様なテーブルを用意して、適用すべきパッチと、実際に適用されたパッチの関係が分かるようにしておくとよい。
図5(C)で、ウイルス対策ソフト情報としてまとめられる2つのデータ項目(バージョンと、パターン番号)は、図5(B)に示した必須ソフトファイルテーブルTB2の2つのデータ項目(バージョンと、パターン番号)に対応する。
ただし、必須ソフトファイルテーブルTB2のバージョンとパターン番号は、各端末にインストールすべきウイルス対策ソフトAV1のバージョンと、ウイルス定義ファイルのパターン番号を示しているのに対し、端末管理テーブルTB3のバージョンとパターン番号は、実際に各端末にインストールされているウイルス対策ソフトAV1のバージョンとウイルス定義ファイルのパターン番号を示す。図5(C)に示したこのバージョンと、パターン番号は、上述したインストールソフトファイル情報に対応する。
データ項目としての前記ユーザIDは、ネットワーク42内で各ユーザ(企業ER1の各社員)を一意に識別するための識別情報である。
通知先アドレスは、上述したメッセージME1などのメッセージを各ユーザ(例えば、U11)の携帯端末に届けてメッセージ通知を行うための宛先情報を示す。あるユーザが複数の端末を利用する場合、通知先アドレスは、そのユーザが利用する全端末について同じでもよく、端末ごとに異なるものであってもよい。また、この通知先アドレスは、メッセージME1を届けるためのものなので、ネットワーク42内でユーザU11が利用している据え置き型のパソコンやノートパソコンで用いるメールアドレスと同じである必要がないことは当然である。
すなわち、端末管理テーブルTB3の1つの行(エントリ)に含まれる各データ項目の値は1つの端末(据え置き型のパソコンまたはノートパソコン(携帯端末55は含まない))に関するものであるが、当該通知先アドレスだけは、通常、携帯端末に関するもの(例えば、携帯端末のメールアドレス)である。ここで、行とは、テーブル上でデータ項目を除く横の並びのことである。図5(C)の状態で、端末情報管理テーブルTB3には、行L1〜L5の5つの行が登録されており、各行が各端末に対応している。
ただし、据え置き型のパソコン(例えば、48)をネットワーク42から切断し、移動して、他社のネットワーク56に接続するということを通常おこなわないのであれば、据え置き型のパソコンについては、図5(C)の端末管理テーブルTB3で管理しないようにしてもよい。
IPアドレスは、各ユーザが利用する端末(例えば、52)がネットワーク42内に設置されているとき、ネットワーク11内で各端末を識別するために用いられるものである。前記DHCPサーバなどを利用して各端末に割り当てるIPアドレスを動的に変更する場合には、変更のたびに、端末管理テーブルTB3内の当該IPアドレスの値も変わる。
図5(C)の右端に配置されたデータ項目である前記接続状況は、各端末がネットワーク42に接続されているか否かを示す。
ある端末がネットワーク42に接続されているか否かは様々な方法で調べることが可能であるが、例えば、ICMP(Internet Control Message Protocol)の手順でICMP Echoメッセージに対するICMP Replyメッセージが返ってこない場合などに切断されたものと判定するようにしてもよい。一例として、前記ノートパソコン52に割り当てられたIPアドレスが「192.168.0.100」であるものとすると、「192.168.0.100」に宛ててICMP Echoメッセージを送信してもICMP Replyメッセージが返ってこない場合には、ノートパソコン52がネットワーク42から切断されたものと判定することができる。
図5(C)の左端に配置されたデータ項目である前記通知要否は、該当する通知先アドレスに宛てたメッセージ通知の要否を示す。例えば、前記ノートパソコン52に最新のセキュリティパッチが適用されていない場合や、インストールされているウイルス対策ソフトのバージョンやウイルス定義ファイルが最新のものでない場合に、接続状況の値が「切断」ならば、通知要否の値は、通知要を示す「必要」になり、その他の場合は、通知不要を示す「不要」になる。
なお、あわせて、個々の社員のスケジュールなどを管理しておけば、ユーザU11が保守サービスを提供するためにノートパソコン52を携帯して企業ER2へ移動する時刻も分かるから、切断の原因を特定し、さらに正確に通知の要否を判定することもできる。
また、一人のユーザが1台の端末のみを利用するのであれば、端末管理テーブルTB3の行は企業ER1の社員(ユーザ)と1対1に対応するものであってよいが、図5(C)では、一人のユーザが複数台の端末を利用することも想定しているため、例えば、端末管理テーブルテーブルTB3上で、ユーザIDの値が「user−a」の行(エントリ)は2つ存在している。
前記接続禁止通知管理部75は、端末管理テーブルTB3中で通知要否の値が「必要」の行を特定し、その行の通知先アドレスに宛ててメッセージを送信する部分である。このとき必要に応じて、上述したメールサーバと連携する。前記メッセージME1もこのようにして送信されるメッセージの1つである。
なお、図4に示したゲートウエイ装置54は、例えば、前記携帯端末55を収容した携帯電話ネットワークとインターネット41のあいだに配置され、インターネット41上の通信プロトコルと携帯電話ネットワーク内の通信プロトコルの変換を行う中継装置である。例えば、前記メッセージME1はインターネット41および当該ゲートウエイ装置54を経由して、携帯端末55に届けられる。
以下、上記のような構成を有する本実施形態の動作について図6のフローチャートを参照しながら説明する。図6のフローチャートは、S20〜S33の各ステップを備えている。
(A−2)第1の実施形態の動作
図6に示すように、セキュア接続管理サーバ53が処理を開始すると(S20)、前記必須パッチテーブルTB1の登録内容を参照(S21)するとともに、前記必須ソフトファイルテーブルTB2の登録内容を参照(S22)した上で、前記端末管理テーブルTB3の行(エントリ)を1つ抽出する(S23)。
この抽出は、前記メッセージ通知を行うための前提となる処理であるから、端末管理テーブルTB3の接続状況の値が「切断」となっている行のみを抽出するものであってよい。ただし接続状況の値が「接続」となっている行についても抽出して、各端末に新たなセキュリティパッチを適用したり、最新のウイルス定義ファイルをインストールさせるために前記メッセージ通知を利用するようにしてもよい。その場合、メッセージ通知によってユーザ(例えば、U11)に伝えるメッセージ内容(例えば、メール本文の内容)を、接続状況の値が「接続」であるか、「切断」であるかによって相違させてもよい。
各端末の切断は、例えば、前記ICMPの手順を用いることにより、セキュア接続管理サーバ53に検出され、端末管理テーブルTB3の該当する行に登録される。例えば、図5(C)に示す行L1が当該ノートパソコン52に対応する行であるものとすると、ノートパソコン52がネットワーク42から切断されたことが検出されたとき、行L1の接続状況の値がそれまでの「接続」から「切断」に変更される。
前記ステップS23につづき、ステップS21で参照した登録内容とステップS23で抽出した各行のうち前記OS脆弱性対応情報に相当するデータ項目(OS名、バージョン、適用パッチ一覧)の値が一致すか否かを検査し(S24)、つづいて、ステップS22で参照した登録内容とステップS23で抽出した各行のうち前記ウイルス対策ソフト情報に相当するデータ項目(バージョン、パターン番号)の値が一致すか否かを検査する(S29)。
前記ノートパソコン52も含め、各端末は、ネットワーク42に接続されているときには、例えば、その端末のユーザが個別にウイルス対策サーバ46にアクセスすることにより、最新バージョンのウイルス対策ソフトAV1や最新のウイルス定義ファイルを当該端末にインストールすることができる。また、必要に応じて、各端末に所定のクライアント機能を搭載することにより、ネットワーク42に接続している各端末に自動的に最新バージョンのウイルス対策ソフトAV1や最新のウイルス定義ファイルをインストールさせることもできる。これは、図5(B)の必須ソフトファイルテーブルTB2に登録されているバージョンおよびパターン番号に対応するウイルス対策ソフト、およびウイルス定義ファイルである。
前記セキュリティパッチに関しても、これと同様、手動により、または自動的に、パッチ管理サーバ47にアクセスさせ、ネットワーク42に接続している各端末に最新のセキュリティパッチを適用させることができる。これによって各端末に適用されるのは、図5(A)の必須パッチテーブルTB1に登録されているOS名、バージョン、パッチ名称一覧に対応するセキュリティパッチとなり、各端末にインストールされるのは、図5(B)の必須ソフトファイルテーブルTB2に登録されているバージョン、パターン番号に対応するウイルス定義ファイル等になる。
これに伴い、セキュア接続管理サーバ53内では、図5(C)に示す端末管理テーブルTB3内の該当する行の該当するデータ項目(OS名、バージョン、適用パッチ一覧、バージョン、パターン番号)の値が新たなものに更新されて行く。したがって、端末がネットワーク42に接続され、端末のユーザが高頻度でセキュリティパッチの適用やウイルス定義ファイルのインストールなどを行っている限り、ステップS24およびS29はYES側に分岐するが、そうでない場合には、NO側に分岐する。
例えば、ユーザU11が企業ER2のネットワーク56に対する保守サービスの提供のために移動を開始したものとすると、保守サービスの提供にはノートパソコン52を使用するため、当然、このとき、ユーザU11は、ノートパソコン52とネットワーク42の接続を断つことになる。
ノートパソコン52がネットワーク42に接続されていない移動中に、ノートパソコン52に搭載しているOSやアプリケーションに関するバグ(セキュリティホール)が公開されたり、そのようなセキュリティホールを突いた攻撃を行う新たなウイルス(ここでは、VR2とする)の存在が確認されそのウイルスVR2に対するウイルス定義ファイルが新たに配布されたりした場合、前記ステップS24,S29はNO側に分岐することになる。
ステップS24またはS29のいずれかがNO側に分岐すると、ステップS25の処理が実行される。ステップS25では、例えば、前記メッセージME1を行L1の通知先アドレスである「user-a@xx.com」宛てに送信して、顧客である企業ER2のネットワーク56へ当該ノートパソコン52を接続することを禁止する(S26〜S28)。
このメッセージME1の内容は一例として、「あなたの端末に搭載されているOSには、最新のセキュリティパッチが適用されておりません。現状の端末をER2社のネットワークに接続することを禁止します。早急に最新のセキュリティパッチを適用してください。」等というものであってよい。
なお、同じユーザU11のノートパソコン52に対する処理で、ステップS24とS29がともにNO側に分岐することが起こり得るが、その場合、同じ内容のメッセージを2度送信する必要はないので、ステップS24がNO側に分岐したことに対応する内容のメッセージME1と、ステップS29がNO側に分岐したことに対応する内容のメッセージME1を1通ずつ送信するか、これら2通分の内容を含む1通のメッセージME1を送信するようにするとよい。
ステップS24とS29がともにYES側に分岐した場合、端末管理テーブルTB3のすべての行について前記ステップS23、S24,S29(必要な場合には、S25〜S28)の処理を行ったか否かを検査する(S30)。検査の結果、これらの処理を行っていない行が存在する場合には、処理はステップS23に戻り、すべての行に関してこれらの処理を行っっている場合には、処理はステップS31に進む。ステップS31では、前記テーブルTB1〜TB3によって構成されるセキュア接続管理情報のいずれかに更新が発生するのを待つ。更新が発生すれば、処理は再び、前記ステップS21に戻り、更新が発生しないまま、所定の終了条件が満たされればステップS32がYES側に分岐して、一連の処理を終える(S33)。
終了条件としては様々なものを用いることができるが、例えば、企業ER1が夜間に保守サービスの提供を行っていない場合には、予め決めた夜の時間帯になったことをもって終了条件を満足したものとみなしてもよい。
以上の動作により、例えば、ユーザU11が携帯端末55とノートパソコン52を携帯して移動している最中に、ノートパソコン52に搭載しているOSやアプリケーションに関するバグ(セキュリティホール)が公開されたり、そのようなセキュリティホールを突いた攻撃を行う新たなウイルス(ここでは、VR2とする)の存在が確認されそのウイルスVR2に対するウイルス定義ファイルが新たに配布されたりした場合、顧客の企業ER2のネットワーク56にノートパソコン52を接続することが前記メッセージME1によって禁止される。したがって、(広く知られた)セキュリティホールを有するノートパソコン52がそのままの状態で、ネットワーク56に接続されることがなくなる。
これにより、ノートパソコン52が、ネットワーク56に接続されることによって、新しい前記ウイルスVR2に感染し、正常に保守作業を行うことができなくなったり、当該ウイルスVR2によってノートパソコン52がネットワーク56内のコンピュータを攻撃するために利用されたりすることを防止することができる。
また、前記ウイルスVR2が、バグの公開より前に出現して、まだ対応するウイルス定義ファイルなどが配布されていない段階でネットワーク42内でノートパソコン52に感染することも起こり得る。このようなケースでは、対応するウイルス定義ファイルが存在していないため、パターンマッチング方式のウイルス対策ソフトではウイルスVR2を検知することも駆除することもほぼ不可能である。しかも当該ウイルスVR2が感染後ただちに活動を開始せず、しばらく潜伏するタイプである場合には、ユーザU11などが感染に気付かないまま、感染したノートパソコン52をネットワーク56に接続し、ネットワーク56内で当該ウイルスVR2の感染を拡大してしまう可能性もあるが、移動中にそのバグが公開されたり、対応するウイルス定義ファイルが配布された場合には、前記メッセージME1により、そのような事態の発生も、未然に防止することができる。
(A−3)第1の実施形態の効果
本実施形態によれば、移動中に発生した事象によってセキュリティ性が低下したノートパソコン(例えば、52)について、セキュリティ性を高めることが可能である。
(B)第2の実施形態
以下では、本実施形態が第1の実施形態と相違する点についてのみ説明する。
本実施形態が第1の実施形態と相違する点は、セキュア接続管理サーバおよび各端末が搭載するセキュア接続管理クライアント部に関する点に限られる。
(B−1)第2の実施形態の構成および動作
本実施形態で使用するセキュア接続管理サーバ53Aおよびセキュア接続管理クライアント部CL1の内部構成を図7に示す。セキュア接続管理クライアント部CL1は上述したエージェント機能に相当する。
このうちセキュア接続管理サーバ53Aは、図4上でセキュア接続管理サーバ53と置換されるものであり、セキュア接続管理クライアント部CL1は図4上で端末46〜53および51〜52に搭載され得るものである。セキュア接続管理クライアント部CL1は、据え置き型のパソコンに搭載してもよいが、移動性を有するノートパソコン51〜52のほうが、より搭載の必要性が高いといえる。以下では、主として、前記ノートパソコン52に当該セキュア接続管理クライアント部CL1を搭載した場合を例に説明を進める。
図7上で図1と同じ符号を付与した各構成要素の機能は第1の実施形態と同じなので、その詳しい説明は省略する。
セキュア接続管理クライアント部CL1は、セキュア接続管理サーバ53Aに対するクライアントとして機能する部分で、その内部に、OS脆弱性対応情報通知部81と、ウイルス対策ソフト情報通知部82とを備えている。
このうちOS脆弱性対応情報通知部81は、ノートパソコン52内のOSに適用されたセキュリティパッチに関する前記適用パッチ情報(図5(C)のOS脆弱性対応情報に相当)を自動的に収集した上で、前記セキュア接続管理サーバ53Aに通知する部分である。
前記ウイルス対策ソフト情報通知部82は、ノートパソコン52にインストールされたウイルス対策ソフトAV1のバージョンや最新のウイルス定義ファイルなどに関する前記インストールソフトファイル情報(図5(C)のウイルス対策ソフト情報に相当)を自動的に収集した上で、前記セキュア接続管理サーバ53Aに通知する部分である。
このように本実施形態のセキュア接続管理サーバ53Aは、各端末に搭載されたセキュア制御管理クライアント部CL1から前記適用パッチ情報やインストールソフトファイル情報に相当する情報を受け取ることができるから、これらの情報を取得するために前記パッチ管理サーバ連携部70やウイルス対策サーバ連携部71に対応する機能を持つ必要はない。また、本実施形態の場合、ウイルス対策サーバ46やパッチ管理サーバ47も、これらの情報を蓄積する機能を省略できる可能性がある。
前記ユーザインタフェース部53Aは、例えば、管理者などが操作してセキュア接続管理サーバ53Aに、前記必須パッチ情報(図5(A)の各データ項目の値に相当)を入力するとともに、前記インストールソフトファイル情報(図5(B)の各データ項目の値に相当)を入力するための部分である。
(B−2)第2の実施形態の効果
本実施形態によれば、第1の実施形態と異なる構成で、第1の実施形態の効果と同等な効果を得ることができる。
(C)他の実施形態
上記第1、第2の実施形態では、保守サービスを例に説明したが、本発明は、保守サービス以外の業務にも適用できることは当然である。
なお、上記第1、第2の実施形態で使用した各種サーバの機能は、分割して別個の装置に搭載してもよい。一例として、図1に示す最新OS脆弱性対応情報管理部72と、接続禁止通知管理部75などをそれぞれ別個の装置に搭載するようにしてもよい。また、各種サーバ単位で、別個の装置(コンピュータ)に搭載してもよく、同一の装置に搭載してもよい。一例として、前記パッチ管理サーバ47とセキュア接続管理サーバ53の機能を一台の装置に搭載してもかまわない。
さらに、上記第1、第2の実施形態ではパターンマッチング方式のウイルス対策ソフトを用いたが、本発明は、その他の方式のウイルス対策ソフトを用いる場合にも有効である。例えば、ヒューリスティック方式のウイルス対策ソフトを用いる場合、パターンマッチング方式の場合のように、最新のウイルス定義ファイルがインストールされる必要はないが、インストールされているウイルス対策ソフト自体のバージョンが最新のものであることは必要であり、また、OSやアプリケーションに対するセキュリティパッチは最新のものが適用されていることが望ましいからである。
なお、上記第1、第2の実施形態で用いた携帯端末55は、省略できる可能性がある。例えば、駅などで提供されている無線LANサービスなどを活用することで、携帯端末55をノートパソコン52で代替できる可能性があるからである。その場合、ユーザU11は移動時に携帯端末55を携帯する必要がなくなり、ノートパソコン52のみを携帯すればよくなる。
また、上記第1、第2の実施形態では、ノートパソコン52のネットワーク56への接続を禁止する場合にのみメッセージ通知を行うようにしたが、反対に、許可する場合にのみメッセージ通知を行うようにしてもよく、禁止する場合にも許可する場合にもその旨のメッセージ通知を行うようにしてもよい。
この点も含め、図6のフローチャートは変更することが可能である。
例えば、ステップS21とS22の順番を入れ替えたり、ステップS24とS29の順番を入れ替えることも可能である。
また、図5(A)〜(C)のテーブルの構成は変更することも可能である。さらに、同等な機能を実現できさえすれば、必ずしもテーブル形式を用いる必要もない。
さらに、本発明で使用する通信プロトコルは、上記第1および第2の実施形態で使用したものに限定する必要はない。例えば、OSI参照モデルのネットワーク層のプロトコルとしてIPプロトコル以外のプロトコル(例えば、IPX(Internetwork Packet eXchange)プロトコル)を用いることができる可能性もある。
なお、上記第1、第2の実施形態で使用したノートパソコンは、移動性を有する他の情報端末に置換できる可能性がある。
以上の説明でハードウエア的に実現した機能の大部分はソフトウエア的に実現することができ、ソフトウエア的に実現した機能のほとんど全てはハードウエア的に実現することが可能である。
例えば、現実の発生率は少ないとしても製品に関するバグ(欠陥)はハードウエアにも発生し得るし、その欠陥が公開されたとき、欠陥を補修していないノートパソコン等を保守サービスの顧客となる企業のネットワークに接続する前に、接続を禁止することができれば効果的である。
第1の実施形態にかかるセキュア接続システムで使用するセキュア接続管理サーバの内部構成例を示す概略図である。 従来の通信システムの全体構成を示す概略図である。 発明が解決しようとする課題を説明するための通信システムの全体構成を示す概略図である。 第1の実施形態にかかるセキュア接続システムの全体構成例を示す概略図である。 第1の実施形態にかかるセキュア接続システムで使用するテーブルの例を示す概略図である。 第1の実施形態の動作例を示すフローチャートである。 第2の実施形態にかかるセキュア接続システムで使用するセキュア接続管理サーバの内部構成例を示す概略図である。
符号の説明
10…通信システム、11,41…インターネット、12,30,42,56…ネットワーク、16,32,46、58…ウイルス対策サーバ、17,47…パッチ管理サーバ、21〜22,51〜52…ノートパソコン、40…セキュア接続システム、53…セキュア接続管理サーバ、55…携帯端末、70…パッチ管理サーバ連携部、71…ウイルス対策サーバ連携部、72…最新OS脆弱性対応情報管理部、73…最新ウイルス対策ソフト情報管理部、74…端末情報管理部、75…接続禁止通知管理部、TB1〜TB3…テーブル、VR1,VR2…ウイルス、AV1,AV11…ウイルス対策ソフト、ME1…メッセージ。

Claims (3)

  1. 移動性を有する情報端末に関するセキュリティ上の管理を行う管理ネットワークを備え、当該情報端末の移動先のネットワークである移動先ネットワーク側でのセキュリティを確保する通信システムにおいて、
    前記管理ネットワークに含まれ、前記情報端末に関するセキュリティ上の管理を行う管理サーバは、
    前記管理ネットワーク内で、前記情報端末に対するセキュリティ機能部の搭載状況を示す搭載状況情報を管理する端末搭載状況管理部と、
    新たに発見された前記情報端末に関連するセキュリティホールに関する発見情報を収集して蓄積する発見情報収集部と、
    一連のセキュリティ機能部を搭載することによって塞がれるべきセキュリティホールが、前記情報端末で塞がれているか否かを、前記端末搭載状況管理部が管理している搭載状況情報と、当該発見情報収集部が蓄積している発見情報を比較することによって検査するセキュリティホール検査部と、
    前記情報端末または、前記情報端末とともに移動する移動通信端末に対して、所定の警告メッセージを届けるため、当該情報端末または移動通信端末のアドレス情報を管理するアドレス情報管理部と、
    前記情報端末の移動状況を、少なくとも当該情報端末が前記管理ネットワークに接続されているか否かを識別できる程度の詳細さで管理する移動状況管理部とを備え、
    前記情報端末が、前記セキュリティホールが塞がれていないにもかかわらず、前記管理ネットワークとの接続を断って、前記移動先ネットワークに接続し得る状態となったときには、前記警告メッセージを届けることを特徴とする通信システム。
  2. 移動性を有する情報端末に関するセキュリティ上の管理を行う管理ネットワークを備え、当該情報端末の移動先のネットワークである移動先ネットワーク側でのセキュリティを確保する通信方法において、
    前記管理ネットワークに含まれ、前記情報端末に関するセキュリティ上の管理を行う管理サーバでは、
    端末搭載状況管理部が、前記管理ネットワーク内で、前記情報端末に対するセキュリティ機能部の搭載状況を示す搭載状況情報を管理し、
    発見情報収集部が、新たに発見された前記情報端末に関連するセキュリティホールに関する発見情報を収集して蓄積し、
    セキュリティホール検査部が、一連のセキュリティ機能部を搭載することによって塞がれるべきセキュリティホールが、前記情報端末で塞がれているか否かを、前記端末搭載状況管理部が管理している搭載状況情報と、当該発見情報収集部が蓄積している発見情報を比較することによって検査し、
    アドレス情報管理部が、前記情報端末または、前記情報端末とともに移動する移動通信端末に対して、所定の警告メッセージを届けるため、当該情報端末または移動通信端末のアドレス情報を管理し、
    移動状況管理部が、前記情報端末の移動状況を、少なくとも当該情報端末が前記管理ネットワークに接続されているか否かを識別できる程度の詳細さで管理し、
    前記情報端末が、前記セキュリティホールが塞がれていないにもかかわらず、前記管理ネットワークとの接続を断って、前記移動先ネットワークに接続し得る状態となったときには、前記警告メッセージを届けることを特徴とする通信方法。
  3. 移動性を有する情報端末に関するセキュリティ上の管理を行う管理ネットワークを備え、当該情報端末の移動先のネットワークである移動先ネットワーク側でのセキュリティを確保する通信プログラムにおいて、
    前記管理ネットワークに含まれ、前記情報端末に関するセキュリティ上の管理を行う管理サーバでは、コンピュータに、
    前記管理ネットワーク内で、前記情報端末に対するセキュリティ機能部の搭載状況を示す搭載状況情報を管理する端末搭載状況管理機能と、
    新たに発見された前記情報端末に関連するセキュリティホールに関する発見情報を収集して蓄積する発見情報収集機能と、
    一連のセキュリティ機能部を搭載することによって塞がれるべきセキュリティホールが、前記情報端末で塞がれているか否かを、前記端末搭載状況管理機能が管理している搭載状況情報と、当該発見情報収集機能が蓄積している発見情報を比較することによって検査するセキュリティホール検査機能と、
    前記情報端末または、前記情報端末とともに移動する移動通信端末に対して、所定の警告メッセージを届けるため、当該情報端末または移動通信端末のアドレス情報を管理するアドレス情報管理機能と、
    前記情報端末の移動状況を、少なくとも当該情報端末が前記管理ネットワークに接続されているか否かを識別できる程度の詳細さで管理する移動状況管理機能とを実現させ、
    前記情報端末が、前記セキュリティホールが塞がれていないにもかかわらず、前記管理ネットワークとの接続を断って、前記移動先ネットワークに接続し得る状態となったときには、前記警告メッセージを届けることを特徴とする通信プログラム。
JP2004252398A 2004-08-31 2004-08-31 通信システム、通信方法および通信プログラム Active JP4617781B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004252398A JP4617781B2 (ja) 2004-08-31 2004-08-31 通信システム、通信方法および通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004252398A JP4617781B2 (ja) 2004-08-31 2004-08-31 通信システム、通信方法および通信プログラム

Publications (2)

Publication Number Publication Date
JP2006072482A true JP2006072482A (ja) 2006-03-16
JP4617781B2 JP4617781B2 (ja) 2011-01-26

Family

ID=36153083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004252398A Active JP4617781B2 (ja) 2004-08-31 2004-08-31 通信システム、通信方法および通信プログラム

Country Status (1)

Country Link
JP (1) JP4617781B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014143620A (ja) * 2013-01-25 2014-08-07 Hitachi Ltd セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
JP2017174289A (ja) * 2016-03-25 2017-09-28 日本電気株式会社 セキュリティリスク管理システム、サーバ、制御方法、プログラム
US9787708B2 (en) 2012-10-26 2017-10-10 Pfu Limited Information processing apparatus, method, and medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090048A (ja) * 1998-09-10 2000-03-31 Toshiba Corp セキュリティ情報更新システム及び記録媒体
JP2002149435A (ja) * 2000-11-15 2002-05-24 Soft Science:Kk ネットワーク集中監視方法
JP2004164270A (ja) * 2002-11-13 2004-06-10 Nec System Technologies Ltd ウイルス感染警告通知システム及び方法
JP2004234208A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Corp セキュリティ対策運用管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090048A (ja) * 1998-09-10 2000-03-31 Toshiba Corp セキュリティ情報更新システム及び記録媒体
JP2002149435A (ja) * 2000-11-15 2002-05-24 Soft Science:Kk ネットワーク集中監視方法
JP2004164270A (ja) * 2002-11-13 2004-06-10 Nec System Technologies Ltd ウイルス感染警告通知システム及び方法
JP2004234208A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Corp セキュリティ対策運用管理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787708B2 (en) 2012-10-26 2017-10-10 Pfu Limited Information processing apparatus, method, and medium
JP2014143620A (ja) * 2013-01-25 2014-08-07 Hitachi Ltd セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
JP2017174289A (ja) * 2016-03-25 2017-09-28 日本電気株式会社 セキュリティリスク管理システム、サーバ、制御方法、プログラム
WO2017164269A1 (ja) * 2016-03-25 2017-09-28 日本電気株式会社 セキュリティリスク管理システム、サーバ、制御方法、非一時的なコンピュータ可読媒体
US10860722B2 (en) 2016-03-25 2020-12-08 Nec Corporation Security risk management system, server, control method, and non-transitory computer-readable medium

Also Published As

Publication number Publication date
JP4617781B2 (ja) 2011-01-26

Similar Documents

Publication Publication Date Title
US10839075B2 (en) System and method for providing network security to mobile devices
Mell et al. Guide to malware incident prevention and handling
US8898787B2 (en) Software vulnerability exploitation shield
KR100789722B1 (ko) 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
KR20190015273A (ko) 하드웨어 기반의 가상화된 보안 격리 기법
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
US20070039053A1 (en) Security server in the cloud
JP2010528550A (ja) 動的アドレス分離によるネットワーク及びコンピュータ・ファイアウォール保護を装置に提供するためのシステム及び方法
JP4713186B2 (ja) ネットワーク監視方法及びネットワーク監視システム
US20150189044A1 (en) Method and system for notifying subscriber devices in isp networks
WO2022166166A1 (zh) 安全组件的功能验证方法及装置
JP4617781B2 (ja) 通信システム、通信方法および通信プログラム
JP2007102697A (ja) 検疫システム及び方法並びにプログラム
JP2018191121A (ja) アクセス制御システム
Yu Access control for network management
Wong Classifying and Identifying BGP Hijacking attacks on the internet
Cardoso et al. Towards Autonomic Minimization of Security Vulnerabilities Exploitation in Hybrid Network Environments
Reynolds et al. Using External Security Monitors to Secure BGP
AU2012241073A1 (en) System and method for providing network security to mobile devices
WO2007034535A1 (ja) ネットワーク装置、データ中継方法およびプログラム
IL192044A (en) System and method for providing network security for mobile devices

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4617781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350