JP2007272396A - Security management system, relay device, and program - Google Patents

Security management system, relay device, and program Download PDF

Info

Publication number
JP2007272396A
JP2007272396A JP2006095172A JP2006095172A JP2007272396A JP 2007272396 A JP2007272396 A JP 2007272396A JP 2006095172 A JP2006095172 A JP 2006095172A JP 2006095172 A JP2006095172 A JP 2006095172A JP 2007272396 A JP2007272396 A JP 2007272396A
Authority
JP
Japan
Prior art keywords
terminal
inspection
security
processing unit
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006095172A
Other languages
Japanese (ja)
Inventor
Hidekazu Tanno
秀和 丹野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Embedded Products Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Embedded Products Ltd filed Critical NEC Embedded Products Ltd
Priority to JP2006095172A priority Critical patent/JP2007272396A/en
Publication of JP2007272396A publication Critical patent/JP2007272396A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To execute application of a security patch without depending on setting of an OS by preventing connection of a terminal having a security hole to the Internet, and detecting the security hole without introducing management software to each terminal. <P>SOLUTION: The function of inspecting presence/absence of security hole is given to a router of an internal network within a company or a house to perform inspection of presence/absence of security hole to terminals on the internal network to access to an external network, and a terminal in which security holes are entirely blocked is determined as success. Communication with the external network is permitted only to terminals which succeeded in the inspection without restriction, but limited for terminals not succeeded in the inspection. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明はセキュリティ管理システムに関し、特に内部ネットワークの端末のセキュリティホールの検査を行うセキュリティ管理システムに関する。   The present invention relates to a security management system, and more particularly to a security management system that inspects security holes of terminals in an internal network.

従来、インターネットに直接的、間接的に接続される端末のセキュリティホールに対する様々な対策が採られている。例えば、企業内や家庭内の内部ネットワークと外部ネットワークとの間にファイアウォールを設置する場合、ファイアウォールにより、内部ネットワーク内にセキュリティホールがある端末があった時でも、外部ネットワークからの直接の攻撃を防ぐことが可能となる。また、外部ネットワークからのアクセスがあるネットワークやサーバに対しては、IDS(Intrusion Detection System)を導入することで、外部ネットワークからの不正侵入や攻撃をリアルタイムで検知し、実際に検知された場合に被害の拡大を防ぐ処置を行うことが可能となる。   Conventionally, various countermeasures have been taken against security holes in terminals directly or indirectly connected to the Internet. For example, when a firewall is installed between an internal network in a company or home and an external network, even if there is a terminal with a security hole in the internal network, the firewall prevents direct attacks from the external network. It becomes possible. For networks and servers that are accessed from external networks, IDS (Intrusion Detection System) is introduced to detect unauthorized intrusions and attacks from external networks in real time. It is possible to take measures to prevent the damage from spreading.

また、例えば、企業のIT部門において、セキュリティベンダが公表している脆弱性情報を参照し、管理している端末(サーバ、クライアント)に関する脆弱性が発見された場合、端末の管理者又は利用者にセキュリティパッチの適用を依頼するといった対策を採ることが考えられる。   In addition, for example, when a vulnerability related to a managed terminal (server, client) is found by referring to vulnerability information published by a security vendor in the IT department of a company, the administrator or user of the terminal It may be possible to take measures such as requesting the application of security patches.

更に、内部ネットワーク内の各端末に、OSやアプリケーション(ソフトウェア)のパッチ適用情報を収集するソフトウェアを導入し、そのソフトウェアが収集した情報をサーバに集約して、管理者が一括管理するシステムを用いて、セキュリティホールを持つ端末を把握し、パッチ未適用端末に対してパッチを適用するなどの処置を行うこともある。   Furthermore, a system is used in which software that collects patch application information of the OS and applications (software) is installed in each terminal in the internal network, the information collected by the software is collected on a server, and the administrator collectively manages the information. In some cases, a terminal having a security hole is grasped, and a patch is applied to a terminal to which a patch has not been applied.

また、企業がインターネットに公開しているサーバに対して、セキュリティを監査する企業向けサービスを利用する場合がある。このようなサービスでは、監査対象のサーバに対して実際に不正なアタックを行い、サーバのセキュリティ強度が十分か監査される。監査結果をもとに、管理者は適切なセキュリティ対策を実施することが可能となる。   In addition, there are cases in which a service for a company that audits security is used for a server that is disclosed on the Internet. In such a service, an illegal attack is actually performed on a server to be audited to audit whether the security strength of the server is sufficient. Based on the audit results, the administrator can implement appropriate security measures.

クライアント端末のセキュリティホール対策としては、OSやアプリケーションの自動アップデート機能を有効化し、自動的にセキュリティホールを塞ぐ対策が行われている。   As a countermeasure against security holes in the client terminal, an automatic update function of the OS or application is made effective to automatically close the security holes.

しかし、OSやアプリケーションの自動アップデート機能は、ユーザがOFFにすることが可能であり、OFFのままにした場合、セキュリティホールが塞がれないまま放置される可能性がある。また、OSやアプリケーションベンダからユーザに対してWebサイトや電子メールでパッチ適用の案内が出されていたとしても、ユーザが必ず適用するとは限らない。   However, the automatic update function of the OS or application can be turned off by the user, and if left off, there is a possibility that the security hole is left unsealed. Further, even if the OS or application vendor gives a patch application guide to the user via a website or e-mail, the user does not always apply it.

また、IDSは企業内ネットワーク向けのシステムであるため、現時点で家庭内ネットワークへの導入は困難である。   In addition, since IDS is a system for an in-company network, it is difficult to introduce it into a home network at this time.

家庭内ネットワークにおいて、ブロードバンドルータ経由で外部ネットワークに接続する場合、通常はブロードバンドルータがファイアウォール機能も併せ持つが、UPnP(Universal Plug and Play)を用いたポートマッピングにより、ブロードバンドルータ配下の端末であっても外部ネットワークから直接アクセスが可能になり、外部ネットワークから直接攻撃が可能になる場合がある。   When connecting to an external network via a broadband router in a home network, the broadband router usually has a firewall function, but even if the terminal is under a broadband router by port mapping using UPnP (Universal Plug and Play) In some cases, direct access is possible from the external network, and attacks are possible from the external network.

パッチ適用状況を収集して一括管理を行うシステムを導入する場合、パッチ適用状況を収集する管理ソフトウェアが動作する端末のみしか管理できない。例えば、特定のOS上でしか動作しない管理ソフトウェアの場合、別のOSを利用している端末は管理できない。また、管理ソフトウェアを導入していない端末が管理対象から外れてしまう。   When a system that collects patch application statuses and performs batch management is introduced, only a terminal that runs management software that collects patch application statuses can be managed. For example, in the case of management software that runs only on a specific OS, a terminal using another OS cannot be managed. In addition, terminals that do not have management software installed are excluded from management targets.

セキュリティホール対策を十分に実施した安全な端末であっても、ネットワーク内にセキュリティホールが塞がれていない危険な端末がある場合、その危険な端末経由で安全な端末が不正進入される可能性がある。   Even if the terminal is a secure terminal with sufficient security hole countermeasures, if there is a dangerous terminal that does not block the security hole in the network, there is a possibility that the safe terminal may be illegally entered via the dangerous terminal. There is.

以上のことにより、端末のOSやアプリケーションが自動アップデート機能を持っていたとしても、ユーザの利用形態により端末のセキュリティホールが塞がれずに利用され続ける可能性がある。また、セキュリティホールが塞がれていない端末が存在するネットワークは、例えファイアウォールが設置されていたとしても、不正進入可能な危険な状態となる可能性がある。   As described above, even if the OS or application of the terminal has an automatic update function, there is a possibility that the terminal will continue to be used without closing the security hole of the terminal depending on the usage form of the user. In addition, there is a possibility that a network in which there is a terminal whose security hole is not blocked may be in a dangerous state where unauthorized entry is possible even if a firewall is installed.

関連する技術として、特開2002−157221号公報(特許文献1)にセキュリティ脆弱点の対策設定自動化システムが開示されている。
このセキュリティ脆弱点の対策設定自動化システムは、セキュリティ強度の監査対象となる被監査コンピュータと前記被監査コンピュータのセキュリティ脆弱点を監査するための監査コンピュータとを有し、前記被監査コンピュータと前記監査コンピュータとの間をネットワークによって情報伝達可能に接続している。なお、このセキュリティ脆弱点の対策設定自動化システムは、前記監査コンピュータに、前記ネットワークを介し前記被監査コンピュータを擬似攻撃して前記被監査コンピュータのセキュリティ脆弱点を検出する監査機能と、前記監査機能によって検出されたセキュリティ脆弱点の克服に必要とされる対策を実行するための処理工程を含む対策実行ファイルを生成する対策実行ファイル生成機能と、前記対策実行ファイルを実行し前記被監査コンピュータのセキュリティ脆弱点の克服に必要とされる対策を前記ネットワークを介して前記被監査コンピュータに設定する対策実行機能とを備えたことを特徴とする。
As a related technique, Japanese Patent Laid-Open No. 2002-157221 (Patent Document 1) discloses a security vulnerability countermeasure automatic setting system.
The security vulnerability countermeasure setting automation system includes an audited computer to be audited for security strength and an audit computer for auditing the security vulnerability of the audited computer, and the audited computer and the audit computer Are connected to each other via a network. The security vulnerability countermeasure setting automation system includes an audit function that detects the security vulnerability of the audited computer by performing a pseudo attack on the audited computer via the network, and the audit function. A countermeasure execution file generation function for generating a countermeasure execution file including a processing step for executing a countermeasure necessary for overcoming the detected security vulnerability, and a security vulnerability of the audited computer by executing the countermeasure execution file And a measure execution function for setting measures required for overcoming the point to the audited computer via the network.

特開2005−157421号公報(特許文献2)に接続許可サーバが開示されている。
この接続許可サーバは、ユーザネットワークとは論理的に切り離された端末状態チェック用ネットワークに接続され、前記ユーザネットワークに新規に接続される端末のセキュリティ対策の実施状況を確認することにより、ユーザネットワークのセキュリティを維持する。また、接続許可サーバは、インタフェースと、セキュリティ情報記憶手段と、ソフトウェア構成情報受信手段と、端末設定送信手段とを備える。インタフェースは、前記端末状態チェック用ネットワークに当該接続許可サーバを接続する。セキュリティ情報記憶手段は、端末に搭載されるソフトウェアプログラム毎にセキュリティに必要な項目について最新の状態の情報を保持する。ソフトウェア構成情報受信手段は、ユーザネットワークに新規に接続される端末から、前記端末状態チェック用ネットワークを介して、前記新規に接続される端末が自端末内で収集したソフトウェアプログラムの構成状態を示すソフトウェア構成情報を受信する。端末設定送信手段は、受信したソフトウェア構成情報の内容と前記セキュリティ情報記憶手段に記憶されている情報との照合により、前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し、最新のセキュリティ対策を実施している場合にのみ、前記新規に接続される端末の前記ユーザネットワークへの接続を許可し、最新のセキュリティ対策を実施していない場合には、前記ユーザネットワークへの接続を不許可とする通知を行う。
Japanese Patent Laying-Open No. 2005-157421 (Patent Document 2) discloses a connection permission server.
The connection permission server is connected to a terminal status check network that is logically separated from the user network, and confirms the implementation status of the security measures of the terminal newly connected to the user network. Maintain security. The connection permission server includes an interface, security information storage means, software configuration information reception means, and terminal setting transmission means. The interface connects the connection permission server to the terminal status check network. The security information storage means holds the latest information on items necessary for security for each software program installed in the terminal. Software configuration information receiving means includes software indicating a configuration state of a software program collected by the newly connected terminal in its own terminal from the terminal newly connected to the user network via the terminal state check network Receive configuration information. The terminal setting transmission means determines whether or not the newly connected terminal is implementing the latest security measures by collating the content of the received software configuration information with the information stored in the security information storage means. Only when the latest security measures are confirmed, the connection of the newly connected terminal to the user network is permitted, and when the latest security measures are not implemented, the user network Notification that connection to is not permitted.

特開2005−25269号公報(特許文献3)にネットワーク中継装置が開示されている。
このネットワーク中継装置は、コンピュータとネットワークとの中継処理を行うネットワーク中継手段と、前記コンピュータ上で提供されるサービスを検査するためのポートスキャンを行うポートスキャン手段と、前記サービスに関係するポート番号及びセキュリティホールに関係するポート番号を有する検査用情報を参照し、前記ポートスキャンの応答結果に基づいて前記コンピュータのセキュリティ検査を行う検査手段と
を具備したことを特徴とする。
Japanese Patent Laying-Open No. 2005-25269 (Patent Document 3) discloses a network relay device.
The network relay device includes a network relay unit that performs a relay process between a computer and a network, a port scan unit that performs a port scan for inspecting a service provided on the computer, a port number related to the service, and And inspection means for referring to inspection information having a port number related to a security hole and performing a security inspection of the computer based on a response result of the port scan.

特開2004−356787号公報(特許文献4)にセキュリティ検査システムが開示されている。
外部ネットワークと内部ネットワークを互いに接続するゲートウェイ機器と、検査対象のホストにセキュリティ上の脆弱性検査を実施する機能を備えた、外部ネットワークに接続した検査用ホストと、脆弱性を検査する対象となる、内部ネットワークに接続した公開ホストと、当該ゲートウェイ機器にて外部ネットワークから公開ホストへのアクセス制御が設定されているネットワークシステムにおいて、このセキュリティ検査システムは、内部ネットワークから検査用ホストに対して、公開ホストへの脆弱性検査を実施するための検査要求情報を伝達する手段と、当該検査要求情報に基づいて脆弱性検査の可否を判定し、公開ホストへの脆弱性検査を実施するための検査可否情報を返信する手段と、当該検査要求情報及び検査可否情報をゲートウェイ機器が保持する手段を備え、当該検査要求情報及び検査可否情報に基づいて、ゲートウェイ機器が自身のアクセス制御設定を自動で変更する手段を備えることを特徴とする。
Japanese Patent Laying-Open No. 2004-356787 (Patent Document 4) discloses a security inspection system.
A gateway device that connects an external network and an internal network to each other, a test host connected to an external network that has a function to perform a security vulnerability test on the host to be tested, and a vulnerability test target In a public host connected to the internal network and a network system in which access control from the external network to the public host is set in the gateway device, the security inspection system is disclosed from the internal network to the inspection host. Means for transmitting inspection request information for performing vulnerability inspection to the host, and determining whether or not vulnerability inspection can be performed based on the inspection request information, and whether to perform vulnerability inspection for the public host Information return means, inspection request information and inspection availability information. Comprising means gateways device holds, on the basis of the inspection request information and the inspection permission information, characterized in that it comprises means gateway device changes its Access Control set automatically.

特開2005−222239号公報(特許文献5)にノード装置が開示されている。
このノード装置は、ユーザ端末が接続される第1の入出力ポート及び当該ユーザ端末と通信可能な装置が接続される第2の入出力ポートを含む入出力ポート群と、前記入出力ポート群に入力される一連のパケットを中継する中継手段と、前記パケットを監視して前記パケットから再構成される通信データ中のコンピュータウイルスを検出するウイルス検出手段とを備えたことを特徴とする。
Japanese Patent Laying-Open No. 2005-222239 (Patent Document 5) discloses a node device.
The node device includes: a first input / output port to which a user terminal is connected; an input / output port group including a second input / output port to which a device capable of communicating with the user terminal is connected; and the input / output port group. It comprises relay means for relaying a series of input packets, and virus detection means for monitoring the packets and detecting computer viruses in communication data reconstructed from the packets.

特開2002−157221号公報JP 2002-157221 A 特開2005−157421号公報JP 2005-157421 A 特開2005−25269号公報Japanese Patent Laying-Open No. 2005-25269 特開2004−356787号公報JP 2004-356787 A 特開2005−222239号公報JP 2005-222239 A

本発明の目的は、社内や家庭内の内部ネットワーク上の端末のセキュリティホールの有無を検査する機能を持たせたセキュリティ管理システムを提供することである。
本発明の他の目的は、外部ネットワークにアクセスしようとする内部ネットワーク上の全ての端末に対してセキュリティホールの有無を検査するセキュリティ管理システムを提供することである。
本発明の更に他の目的は、セキュリティホールが全て塞がれていたら合格とし、検査に合格した端末のみ外部ネットワークと制限無く通信できるようにしたセキュリティ管理システムを提供することである。
本発明の更に他の目的は、検査で不合格となった端末に対しては外部ネットワークへの通信を制限するセキュリティ管理システムを提供することである。
An object of the present invention is to provide a security management system having a function of inspecting the presence or absence of a security hole in a terminal on an internal network in a company or at home.
Another object of the present invention is to provide a security management system that inspects all terminals on an internal network trying to access an external network for security holes.
Still another object of the present invention is to provide a security management system in which if all security holes are closed, it is accepted and only terminals that pass the inspection can communicate with the external network without restriction.
Still another object of the present invention is to provide a security management system that restricts communication to an external network for a terminal that fails a test.

以下に、[発明を実施するための最良の形態]で使用される番号を括弧付きで用いて、課題を解決するための手段を説明する。これらの番号は、[特許請求の範囲]の記載と[発明を実施するための最良の形態]との対応関係を明らかにするために付加されたものである。但し、それらの番号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。   In the following, means for solving the problem will be described using the numbers used in [Best Mode for Carrying Out the Invention] in parentheses. These numbers are added to clarify the correspondence between the description of [Claims] and [Best Mode for Carrying Out the Invention]. However, these numbers should not be used to interpret the technical scope of the invention described in [Claims].

本発明のセキュリティ管理システムは、内部ネットワーク(100)上にある端末(1)と、前記端末(1)及び外部ネットワーク(200)と通信する中継装置(10,30)とを具備する。
前記中継装置(10,30)は、前記端末(1)から前記外部ネットワーク(200)へのアクセス要求を検出した場合、前記端末(1)がセキュリティホールに対する検査に合格しているかどうかを判定する。前記端末(1)が既に前記検査に合格している場合、前記端末(1)と前記外部ネットワーク(200)との通信を中継する。前記端末(1)が未だ前記検査に合格していない場合、前記端末(1)と前記外部ネットワーク(200)との通信を制限し、前記端末(1)からの検査実行操作に応じて前記検査を実行し、前記検査に合格すれば、前記端末(1)と前記外部ネットワーク(200)との通信を中継する。
The security management system of the present invention comprises a terminal (1) on an internal network (100) and a relay device (10, 30) communicating with the terminal (1) and an external network (200).
When the relay device (10, 30) detects an access request from the terminal (1) to the external network (200), the relay device (10, 30) determines whether the terminal (1) has passed the inspection for the security hole. . If the terminal (1) has already passed the inspection, the communication between the terminal (1) and the external network (200) is relayed. If the terminal (1) has not yet passed the inspection, communication between the terminal (1) and the external network (200) is restricted, and the inspection is performed according to the inspection execution operation from the terminal (1). If the inspection is passed, communication between the terminal (1) and the external network (200) is relayed.

前記中継装置(10,30)は、前記端末(1)が前記検査に不合格であれば、前記端末(1)にセキュリティパッチの適用を促す通知を行い、前記端末(1)から前記セキュリティパッチの要求があれば、前記端末(1)と前記セキュリティパッチの提供サイト(220)との通信を中継する。   If the terminal (1) fails the inspection, the relay device (10, 30) notifies the terminal (1) to apply a security patch, and the security patch is sent from the terminal (1). If there is a request, the communication between the terminal (1) and the security patch providing site (220) is relayed.

前記中継装置(10,30)は、前記検査に合格している端末(1)と前記外部ネットワーク(200)との通信を中継するルータ(10)と、前記検査を実行し、且つ、前記検査に合格している端末(1)を前記ルータ(10)に通知するセキュリティ検査サーバ(30)とを具備する。   The relay device (10, 30) performs the inspection with the router (10) that relays communication between the terminal (1) that has passed the inspection and the external network (200), and the inspection And a security inspection server (30) for notifying the router (10) of the terminal (1) that has passed the above.

本発明の中継装置(10,30)は、内部ネットワーク(100)上の端末(1)から外部ネットワーク(200)へのアクセス要求を検出し、前記端末(1)がセキュリティホールに対する検査に合格していなければ、前記端末(1)と前記外部ネットワーク(200)との通信を制限し、前記検査に合格していれば、前記端末(1)と前記外部ネットワーク(200)との通信を中継する通信処理部(11,12,21)と、前記通信処理部(11,12,21)から前記端末(1)が前記検査に合格しているかどうかの問い合わせを受け、前記問い合わせに対して応答する検査端末リスト管理部(13)と、前記検査を実行し、前記検査の結果を前記端末(1)及び前記検査端末リスト管理部(13)に通知する検査実行部(15)とを具備する。   The relay device (10, 30) of the present invention detects an access request from the terminal (1) on the internal network (100) to the external network (200), and the terminal (1) passes the inspection for the security hole. If not, the communication between the terminal (1) and the external network (200) is restricted, and if the inspection is passed, the communication between the terminal (1) and the external network (200) is relayed. The communication processing unit (11, 12, 21) and the communication processing unit (11, 12, 21) receive an inquiry as to whether the terminal (1) has passed the inspection and respond to the inquiry. An inspection terminal list management unit (13), and an inspection execution unit (15) for executing the inspection and notifying the terminal (1) and the inspection terminal list management unit (13) of the inspection result; Comprising.

前記通信処理部(11,12,21)は、内部ネットワーク(100)上のルータ(10)であり、
検査端末リスト管理部(13)は、前記ルータ(10)が内部ネットワーク(100)上の端末(1)から外部ネットワーク(200)へのアクセス要求を検出した場合、前記ルータ(10)から、前記端末(1)がセキュリティホールに対する検査に合格しているかどうかの問い合わせを受け、前記問い合わせに対して応答する
The communication processing unit (11, 12, 21) is a router (10) on the internal network (100),
When the router (10) detects an access request from the terminal (1) on the internal network (100) to the external network (200), the inspection terminal list management unit (13) Receives an inquiry as to whether the terminal (1) has passed the inspection for the security hole, and responds to the inquiry.

前記検査実行部(15)は、前記端末(1)が前記検査に合格していない旨の通知を受けた前記通信処理部(11,12,21)からの検査実行要求に応じて前記検査を実行する。   The inspection execution unit (15) performs the inspection in response to an inspection execution request from the communication processing unit (11, 12, 21) that has received notification that the terminal (1) has not passed the inspection. Execute.

本発明の中継装置(10,30)は、前記端末(1)が前記検査に合格していない場合、前記端末(1)に前記検査の実行を促す通知を行う通知部(14,20)を更に具備する。前記検査実行部(15)は、前記端末(1)からの検査実行要求に応じて前記検査を実行する。   When the terminal (1) does not pass the inspection, the relay device (10, 30) of the present invention includes a notification unit (14, 20) that notifies the terminal (1) to execute the inspection. In addition. The inspection execution unit (15) executes the inspection in response to an inspection execution request from the terminal (1).

前記通知部(14,20)は、前記検査の結果が不合格である場合、前記端末(1)にセキュリティパッチの適用を促す通知を行い、前記通信処理部(11,12,21)は、前記端末(1)から前記セキュリティパッチの要求があれば、前記端末(1)と前記セキュリティパッチの提供サイト(220)との通信を中継する。   The notification unit (14, 20) notifies the terminal (1) to apply a security patch when the result of the inspection fails, and the communication processing unit (11, 12, 21) If there is a request for the security patch from the terminal (1), the communication between the terminal (1) and the security patch providing site (220) is relayed.

前記通信処理部(21)は、前記端末(1)からのパケットを検出した場合、前記検査端末リスト管理部(13)に、前記端末(1)が前記検査に合格しているかどうかの情報を要求し、前記端末(1)が前記検査に合格していない場合、前記検査実行部(15)に前記検査の実行を指示する。   When the communication processing unit (21) detects a packet from the terminal (1), the communication processing unit (21) informs the inspection terminal list management unit (13) whether the terminal (1) has passed the inspection. If the terminal (1) does not pass the inspection, the inspection execution unit (15) is instructed to execute the inspection.

本発明のプログラムは、(a)内部ネットワーク(100)上の端末(1)が外部ネットワーク(200)へのアクセス要求を実行した場合、前記端末(1)が前記検査に合格しているかどうかを示す検査端末リスト(18)を参照して合否を判定するステップと、(b)前記端末(1)がセキュリティホールに対する検査に合格していれば、前記端末(1)と前記外部ネットワーク(200)との通信を中継するステップと、(c)前記端末(1)がセキュリティホールに対する検査に合格していなければ、前記端末(1)と前記外部ネットワーク(200)との通信を制限し、且つ、前記検査を実行し、検査結果を前記検査端末リスト(18)に登録するステップとを具備する。   When the terminal (1) on the internal network (100) executes an access request to the external network (200), the program of the present invention determines whether the terminal (1) has passed the inspection. A step of judging pass / fail by referring to the inspection terminal list (18) to be shown; and (b) if the terminal (1) has passed the inspection for the security hole, the terminal (1) and the external network (200) And (c) restricting communication between the terminal (1) and the external network (200) if the terminal (1) does not pass a security hole inspection; and Performing the inspection, and registering the inspection result in the inspection terminal list (18).

前記(a)ステップは、(a1)前記端末(1)からのパケットを検出した場合、前記端末(1)が前記検査に合格しているかどうかを判定するステップを具備する。   The step (a) includes the step (a1) of determining whether the terminal (1) has passed the inspection when a packet from the terminal (1) is detected.

前記(a)ステップは、(a2)前記端末(1)から前記アクセス要求を検出したルータ(10)から、前記端末(1)が前記検査に合格しているかどうかの問い合わせを受けた場合、前記端末(1)が前記検査に合格しているかどうかを判定するステップを具備する。   In the step (a), (a2) when receiving an inquiry from the router (10) that has detected the access request from the terminal (1) whether the terminal (1) has passed the inspection, Determining whether the terminal (1) has passed the test.

前記(c)ステップは、(c1)前記端末(1)が前記検査に合格していない場合、自動的に前記検査を実行するステップを具備する。   The step (c) includes the step (c1) of automatically executing the inspection when the terminal (1) does not pass the inspection.

前記(c)ステップは、(c2)前記端末(1)が前記検査に合格していない場合、前記端末(1)に前記検査の実行を促す通知を行うステップと、(c3)前記端末(1)からの検査実行要求に応じて前記検査を実行するステップとを具備する。   The step (c) includes the step (c2) of notifying the terminal (1) to execute the inspection when the terminal (1) does not pass the inspection, and (c3) the terminal (1). And executing the inspection in response to the inspection execution request from

本発明のプログラムは、(d)前記検査の結果が不合格である場合、前記端末(1)にセキュリティパッチの適用を促す通知を行うステップと、(e)前記端末(1)から前記セキュリティパッチの要求があれば、前記端末(1)と前記セキュリティパッチの提供サイト(220)との通信を中継するステップとを更に具備する。   The program of the present invention includes: (d) a step of notifying the terminal (1) to apply a security patch when the result of the inspection fails, and (e) the security patch from the terminal (1). If there is a request, a step of relaying communication between the terminal (1) and the security patch providing site (220) is further provided.

端末側で特別な装置やプログラムを用意すること無く、セキュリティホールが塞がれていない端末がネットワーク上で利用され続ける問題を解決する。   It solves the problem that a terminal whose security hole is not blocked continues to be used on the network without preparing a special device or program on the terminal side.

以下に、本発明の第1実施形態について添付図面を参照して説明する。
図1に示すように、本発明のセキュリティ管理システムは、内部ネットワーク100と外部ネットワーク200との通信を対象としている。
内部ネットワーク100は、端末1と、中継装置10とを含む。端末1(−i、i=1〜n:nは端末数)は、諸般のPC(コンピュータ)を始めとする通信端末である。中継装置10は、端末1と外部ネットワーク200との通信を中継する中継機である。なお、本発明における電気通信回路(通信網)は、有線、無線を問わない。
Hereinafter, a first embodiment of the present invention will be described with reference to the accompanying drawings.
As shown in FIG. 1, the security management system of the present invention is intended for communication between an internal network 100 and an external network 200.
The internal network 100 includes a terminal 1 and a relay device 10. A terminal 1 (-i, i = 1 to n: n is the number of terminals) is a communication terminal including various PCs (computers). The relay device 10 is a relay device that relays communication between the terminal 1 and the external network 200. Note that the telecommunication circuit (communication network) in the present invention may be wired or wireless.

本発明の中継装置10は、ルーティング処理部11と、プロキシ処理部12と、検査端末リスト管理部13と、HTTP通信部14と、検査実行部15を備える。   The relay apparatus 10 of the present invention includes a routing processing unit 11, a proxy processing unit 12, an inspection terminal list management unit 13, an HTTP communication unit 14, and an inspection execution unit 15.

ルーティング処理部11は、ルーティングテーブル17を参照してルーティング(routing)を行う。本発明のルーティングテーブル17は、外部ネットワーク200からのアクセスを禁止し、且つ、配下(内部ネットワーク100)の端末1が直接外部ネットワーク200に接続することを禁止している。   The routing processing unit 11 performs routing with reference to the routing table 17. The routing table 17 of the present invention prohibits access from the external network 200 and prohibits the subordinate (internal network 100) terminal 1 from directly connecting to the external network 200.

プロキシ処理部12は、通常のプロキシ(proxy)動作を行う。すなわち、直接外部ネットワーク200に接続できない内部ネットワーク100の端末1に代わって、「代理」として外部ネットワーク200との接続を行う。このため、外部ネットワーク200用のグローバルアドレスと、内部ネットワーク100用のプライベートアドレスを有している。このグローバルアドレスは、ルーティングテーブル17により外部ネットワーク200にアクセスすることが許可されている。配下の端末1は、このプロキシ処理部12にアクセスし、プロキシ処理部12を経由して外部ネットワーク200にアクセスする。なお、プロキシ処理部12は、配下の端末1から外部ネットワーク200へのアクセス要求を検出した場合、検査端末リスト管理部13にこの端末1がリストに登録されているかどうかを問い合わせ、登録されていれば、外部ネットワーク200へのアクセスを中継する。登録されていなければ、外部ネットワーク200へのアクセスを拒絶する。   The proxy processing unit 12 performs a normal proxy operation. That is, instead of the terminal 1 of the internal network 100 that cannot be directly connected to the external network 200, the connection to the external network 200 is performed as a “proxy”. For this reason, it has a global address for the external network 200 and a private address for the internal network 100. This global address is permitted to access the external network 200 by the routing table 17. The subordinate terminal 1 accesses the proxy processing unit 12 and accesses the external network 200 via the proxy processing unit 12. When the proxy processing unit 12 detects an access request from the subordinate terminal 1 to the external network 200, the proxy processing unit 12 inquires of the inspection terminal list management unit 13 whether or not the terminal 1 is registered in the list. For example, the access to the external network 200 is relayed. If not registered, access to the external network 200 is rejected.

検査端末リスト管理部13は、検査実行部15により行われた検査に合格した端末1を識別する情報が登録された検査端末リスト18を参照する。端末1を識別する情報として、IPアドレスやMACアドレスが考えられる。   The inspection terminal list management unit 13 refers to the inspection terminal list 18 in which information for identifying the terminal 1 that has passed the inspection performed by the inspection execution unit 15 is registered. As information for identifying the terminal 1, an IP address or a MAC address can be considered.

HTTP通信部14は、プロキシ処理部12から、外部ネットワーク200へのアクセスが拒絶された端末1のアドレスを受け取り、この端末1に検査を実行することを促すメッセージを通知する。また、端末1からの検査実行操作を受け付け、検査実行部15に対して検査実行を通知する。更に、端末1が検査を実行した後、端末1に検査結果を通知する。ここでは、HTTP通信部14として、HTTPサーバを使用し、HTTP通信で端末1に通知を行うようにする。但し、実際には、HTTPサーバに限定されない。また、HTTP以外の通信で端末1に通知を行うようにしても良い。例えば、電子メール、インスタントメッセンジャー、チャット(chat)、OSや通信用アプリケーションのエラー表示、端末1のスピーカでの音声通知、端末1の画面上の一部や光源装置の点滅により、端末1に通知することも可能である。また、最終的に、端末1の利用者に通知できれば良いため、端末1そのものではなく、端末1の利用者の携帯電話機など、端末1の利用者が利用可能な他の通信装置に通知するようにしても良い。この場合、HTTP通信部14は、通知先の通信装置に関する情報を有している。   The HTTP communication unit 14 receives the address of the terminal 1 that is denied access to the external network 200 from the proxy processing unit 12, and notifies the terminal 1 of a message that prompts the terminal 1 to execute the inspection. In addition, the test execution operation from the terminal 1 is accepted and the test execution unit 15 is notified of the test execution. Furthermore, after the terminal 1 executes the inspection, the terminal 1 is notified of the inspection result. Here, an HTTP server is used as the HTTP communication unit 14, and the terminal 1 is notified by HTTP communication. However, actually, it is not limited to the HTTP server. Moreover, you may make it notify to the terminal 1 by communication other than HTTP. For example, notification to terminal 1 by e-mail, instant messenger, chat, error display of OS or communication application, voice notification by speaker of terminal 1, flashing of part of terminal 1 screen or light source device It is also possible to do. In addition, since it is only necessary to finally notify the user of the terminal 1, not only the terminal 1 itself but also other communication devices that can be used by the user of the terminal 1, such as a mobile phone of the user of the terminal 1, are notified. Anyway. In this case, the HTTP communication unit 14 has information regarding a communication device that is a notification destination.

検査実行部15は、外部ネットワーク200へのアクセス要求を行った端末1に対して、セキュリティホールの有無の検査を行い、検査した全てのセキュリティホールの対策が施されていれば合格とする。そして、検査に合格した端末1を検査端末リスト18に登録する。   The inspection execution unit 15 inspects the terminal 1 that has requested access to the external network 200 for the presence or absence of a security hole, and if all of the inspected security holes are taken, the inspection is accepted. Then, the terminal 1 that has passed the inspection is registered in the inspection terminal list 18.

更に、本発明の中継装置10は、検査定義情報管理部16を備えていても良い。検査定義情報管理部16は、検査実行部15で行われる検査についての検査定義情報19を管理する。また、外部ネットワーク200の検査定義情報提供サイト210から最新の検査定義情報19を取得する。検査実行部15が検査定義情報を外部ネットワークから直接取得して検査を行う場合は、中継装置10内部に検査定義情報管理部16は不要である。   Furthermore, the relay apparatus 10 of the present invention may include an inspection definition information management unit 16. The inspection definition information management unit 16 manages the inspection definition information 19 for the inspection performed by the inspection execution unit 15. Also, the latest examination definition information 19 is acquired from the examination definition information providing site 210 of the external network 200. When the inspection execution unit 15 acquires the inspection definition information directly from the external network and performs the inspection, the inspection definition information management unit 16 is not required in the relay device 10.

セキュリティホールの有無の検査方法については、従来から知られている「ポートスキャン」により、単純に全てのポートに対して許可していないポートが開いていないかどうか調べて検査を行う方法や、検査定義情報19に記録されている最新のセキュリティホールに関する情報に基づいて、関連するポートに対してセキュリティホールとなりうる攻撃/進入を試みる方法、又は、専用のネットワーク脆弱性検査ツールを用いて検査を行う方法が考えられる。これら以外にも既存のセキュリティホール検査方法を用いることは可能である。すなわち、本発明におけるセキュリティ検査方法は、外部ネットワーク200に対して接続要求を行った「端末1」のセキュリティホールを、「中継装置10」側から検査する方法であれば良い。   About the inspection method of the presence or absence of security holes, it is a method to inspect by checking whether the ports that are not permitted to all ports are open by the conventionally known “Port Scan”, or the inspection Based on information on the latest security hole recorded in the definition information 19, a method of attempting an attack / entry that can be a security hole for a related port, or a test using a dedicated network vulnerability inspection tool A method is conceivable. In addition to these, it is possible to use existing security hole inspection methods. That is, the security inspection method according to the present invention may be any method that inspects the security hole of “terminal 1” that has made a connection request to the external network 200 from the “relay device 10” side.

なお、ルーティング処理部11、プロキシ処理部12、検査端末リスト管理部13、HTTP通信部14、検査実行部15、及び検査定義情報管理部16は、プログラムでも良い。一般的なコンピュータに当該プログラムを実行させることで、本願発明の中継装置10として使用することが可能である。   The routing processing unit 11, the proxy processing unit 12, the inspection terminal list management unit 13, the HTTP communication unit 14, the inspection execution unit 15, and the inspection definition information management unit 16 may be programs. By causing the general computer to execute the program, it can be used as the relay device 10 of the present invention.

以下に、プロキシ処理部12の動作について説明する。
内部ネットワーク100の端末1の各々が通信により外部ネットワーク200の外部サイト230へアクセスを行う場合、本発明では、ルーティングテーブル17の定義により、端末1から直接外部ネットワーク200に対して通信を実行することが出来ないため、必ずプロキシ処理部12経由でアクセスすることになる。
プロキシ処理部12は、端末1から外部ネットワーク200の外部サイト230へのアクセスがあると、以下のステップで動作する。ここで、検査端末リスト管理部13への問い合わせの際、端末1を識別する情報として送信元(端末1)のIPアドレス情報を検査リスト管理部へ渡す。HTTP通信部14へのリダイレクト動作は、端末1からのアクセス要求に対して、例えば、レスポンスコード302(Moved Temporarily(HTTP 1.1では307に変更))の応答で、HTTP通信部14のURL(Uniform Resource Locator)を通知することで実現する。
既に検査に合格している端末1は、通常のプロキシ動作により外部ネットワーク200の外部サイト230との通信が実行される。また、セキュリティパッチ適用サイトへのアクセスを中継する際は、検査の合否に関わらず、通常のプロキシ動作によるアクセスを許可する。
The operation of the proxy processing unit 12 will be described below.
When each of the terminals 1 of the internal network 100 accesses the external site 230 of the external network 200 by communication, in the present invention, communication is directly performed from the terminal 1 to the external network 200 by the definition of the routing table 17. Therefore, access is always made via the proxy processing unit 12.
When there is access from the terminal 1 to the external site 230 of the external network 200, the proxy processing unit 12 operates in the following steps. Here, when making an inquiry to the inspection terminal list management unit 13, the IP address information of the transmission source (terminal 1) is passed to the inspection list management unit as information for identifying the terminal 1. The redirect operation to the HTTP communication unit 14 is, for example, in response to an access request from the terminal 1 in response to a response code 302 (Moved Temporary (changed to 307 in HTTP 1.1)). This is realized by notifying Uniform Resource Locator).
The terminal 1 that has already passed the inspection is communicated with the external site 230 of the external network 200 by a normal proxy operation. Also, when relaying access to the security patch application site, access by normal proxy operation is permitted regardless of whether the inspection is successful or not.

図2に、プロキシ処理部12の動作のフローチャートを示す。
(1)ステップS101
プロキシ処理部12は、内部ネットワーク100の端末1から外部ネットワーク200の外部サイト230へのアクセスがあると、セキュリティパッチ適用サイトへのアクセスかどうか判定する。セキュリティパッチ適用サイトへのアクセスであれば、通常のプロキシ動作を実行する。端末1から外部ネットワーク200の外部サイト230へのアクセスで無ければ、検査端末リスト18との照合を実行する。
(2)ステップS102
プロキシ処理部12は、検査端末リスト管理部13へ端末1の検査結果を問い合わせる。
なお、セキュリティパッチ適用サイトへのアクセスかどうかに関わらず、アクセスの中継を許可するかどうか判定する場合は、端末1から外部ネットワーク200の外部サイト230へのアクセスがあると、先の動作(ステップS101)は行わず、この動作(ステップS102)から開始する。
(3)ステップS103
プロキシ処理部12は、検査結果を参照して、端末1が検査に合格しているかどうか確認する。この時、プロキシ処理部12は、検査端末リスト18を参照して、端末1の検査の合否に関する情報を取得する。なお、検査に合格した端末1のみ検査端末リスト18に登録されている場合、検査端末リスト18に登録されている端末1であれば検査に合格していると判断する。
(4)ステップS104
検査に合格していない場合、プロキシ処理部12は、HTTP通信部14へリダイレクトを実行する。リダイレクトは、プログラムの入力元や出力先を通常とは違うものに変更することである。
(5)ステップS105
端末1が検査に合格している場合、プロキシ処理部12は、通常のプロキシ動作を実行し、端末1から外部ネットワーク200の外部サイト230へのアクセスを中継する。
FIG. 2 shows a flowchart of the operation of the proxy processing unit 12.
(1) Step S101
When there is an access from the terminal 1 of the internal network 100 to the external site 230 of the external network 200, the proxy processing unit 12 determines whether the access is to the security patch application site. When accessing a security patch application site, the normal proxy operation is executed. If there is no access from the terminal 1 to the external site 230 of the external network 200, collation with the inspection terminal list 18 is executed.
(2) Step S102
The proxy processing unit 12 inquires of the inspection terminal list management unit 13 about the inspection result of the terminal 1.
When determining whether to permit access relaying regardless of whether the access is to the security patch application site, if there is an access from the terminal 1 to the external site 230 of the external network 200, the previous operation (step S101) is not performed, and this operation (step S102) is started.
(3) Step S103
The proxy processing unit 12 refers to the inspection result and confirms whether the terminal 1 has passed the inspection. At this time, the proxy processing unit 12 refers to the inspection terminal list 18 and acquires information regarding the pass / fail of the inspection of the terminal 1. If only the terminal 1 that has passed the inspection is registered in the inspection terminal list 18, it is determined that the terminal 1 registered in the inspection terminal list 18 has passed the inspection.
(4) Step S104
If the inspection has not passed, the proxy processing unit 12 performs redirection to the HTTP communication unit 14. Redirection is to change the input source and output destination of a program to something different from usual.
(5) Step S105
When the terminal 1 has passed the inspection, the proxy processing unit 12 performs a normal proxy operation and relays access from the terminal 1 to the external site 230 of the external network 200.

図3、図4に、検査端末リスト18の構成について示す。
図3は、3台の端末について全ての検査項目に対する検査結果を集約して管理する場合の検査端末リスト18を示す。図4は、3台の端末についてポートスキャンと脆弱性2件の検査を行い、検査項目毎に検査結果を管理する場合の検査端末リスト18を示す。
ここでは、検査端末リスト18は、端末1を識別する情報としてMACアドレス(Media Access Control address)を用いている。これは、端末1がDHCP(Dynamic Host Configuration Protocol)を利用している場合にIPアドレスが変化する可能性があることと、IPv4/IPv6が混在するネットワークでも端末1を一意に識別可能にするためである。但し、実際には、MACアドレスに限定されない。MACアドレスの代わりに、端末1を一意に識別可能な情報を使用しても良い。例えば、端末1の名称及び所属するネットワークの情報と、端末1の管理者(administrator)権限でのログイン情報(ID、パスワード)とを組み合わせたものを識別情報として使用することが可能である。
3 and 4 show the configuration of the inspection terminal list 18.
FIG. 3 shows an inspection terminal list 18 in a case where the inspection results for all inspection items are collected and managed for three terminals. FIG. 4 shows an inspection terminal list 18 in the case where port scanning and two vulnerabilities are inspected for three terminals, and inspection results are managed for each inspection item.
Here, the inspection terminal list 18 uses a MAC address (Media Access Control address) as information for identifying the terminal 1. This is because the IP address may change when the terminal 1 uses DHCP (Dynamic Host Configuration Protocol), and the terminal 1 can be uniquely identified even in a network where IPv4 / IPv6 coexists. It is. However, actually, it is not limited to the MAC address. Instead of the MAC address, information that can uniquely identify the terminal 1 may be used. For example, a combination of the name of the terminal 1 and information of the network to which the terminal 1 belongs and login information (ID, password) with the administrator authority of the terminal 1 can be used as the identification information.

図5に、検査端末リスト管理部13の動作のフローチャートを示す。
検査端末リスト管理部13は、プロキシ処理部12から検査結果の問い合わせを受け取ると、以下の動作を行う。
(1)ステップS201
検査リスト管理部は、問い合わせを受けたIPアドレスを利用している端末1のMACアドレスを取得する。
(2)ステップS202
検査リスト管理部は、取得したMACアドレスが検査端末リスト18にあるかどうか検索する。
(3)ステップS203
取得したMACアドレスが検査端末リスト18に無ければ、検査リスト管理部は、検査結果を「不合格」としてプロキシ処理部12にその旨を通知する。
(4)ステップS204
取得したMACアドレスが検査端末リスト18にあれば、検査リスト管理部は、更に検査実行部15で行われた検査に合格しているかどうかを検索する。検査に合格していなければ、検査結果を「不合格」としてプロキシ処理部12にその旨を通知する。
(5)ステップS205
検査に合格していれば、検査結果を「合格」としてプロキシ処理部12にその旨を通知する。
FIG. 5 shows a flowchart of the operation of the inspection terminal list management unit 13.
When the inspection terminal list management unit 13 receives an inquiry about the inspection result from the proxy processing unit 12, the inspection terminal list management unit 13 performs the following operation.
(1) Step S201
The examination list management unit acquires the MAC address of the terminal 1 that uses the IP address for which the inquiry has been received.
(2) Step S202
The inspection list management unit searches whether the acquired MAC address is in the inspection terminal list 18.
(3) Step S203
If the acquired MAC address is not in the inspection terminal list 18, the inspection list management unit notifies the proxy processing unit 12 of the inspection result as “failed”.
(4) Step S204
If the acquired MAC address is in the inspection terminal list 18, the inspection list management unit further searches whether the inspection performed by the inspection execution unit 15 has passed. If the inspection has not passed, the proxy processing unit 12 is notified of the inspection result as “failed”.
(5) Step S205
If the inspection is passed, the proxy processing unit 12 is notified that the inspection result is “pass”.

ここで、検査実行部15で行われた検査に合格した端末1のみを検査端末リスト18に登録するようにすれば、検査端末リスト18にあれば「合格」、検査端末リスト18に無ければ「不合格」と判定することが可能になる。   Here, if only the terminal 1 that has passed the inspection performed by the inspection execution unit 15 is registered in the inspection terminal list 18, “pass” if it is in the inspection terminal list 18, and “ It becomes possible to determine “fail”.

また、検査端末リスト18に未登録、若しくは検査結果が「不合格」と記録されている端末1からのアクセス要求は、例えばHTTP要求の場合、レスポンスコード302の応答で端末1に返される。端末1はレスポンスコード302の応答を受け取ると、応答に含まれているHTTP通信部14のURLに対してHTTP要求を行う。このURLはセキュリティホールの検査実行を行うための情報を提供するURLであり、例えば、図6に示すように、「セキュリティ検査を実行する」ためのボタンが端末1のブラウザに表示される。端末1のブラウザで「セキュリティ検査を実行する」ためのボタンが押下されると、HTTP通信部14は検査実行部15に対して、端末1のセキュリティ検査実行を指示する。   An access request from the terminal 1 that is not registered in the inspection terminal list 18 or whose inspection result is recorded as “failed” is returned to the terminal 1 as a response of the response code 302 in the case of an HTTP request, for example. When the terminal 1 receives the response of the response code 302, it makes an HTTP request to the URL of the HTTP communication unit 14 included in the response. This URL is a URL that provides information for performing security hole inspection. For example, as shown in FIG. 6, a button for “execute security inspection” is displayed on the browser of the terminal 1. When a button for “execute security inspection” is pressed on the browser of the terminal 1, the HTTP communication unit 14 instructs the inspection execution unit 15 to execute the security inspection of the terminal 1.

検査実行部15は、HTTP通信部14からセキュリティ検査実行指示を受け取ると、指示に含まれたIPアドレスに対してセキュリティ検査を実行する。セキュリティ検査の手段として、セキュリティ監査サービス等で監査対象の端末1の外部からセキュリティ検査を行う従来の方法を利用することが可能である。例えば、ポートスキャンによる検査と、ネットワークサービスに対する脆弱性検査を組み合わせた方法が考えられる。   When the inspection execution unit 15 receives the security inspection execution instruction from the HTTP communication unit 14, the inspection execution unit 15 executes a security inspection for the IP address included in the instruction. As a security inspection means, it is possible to use a conventional method for performing a security inspection from outside the terminal 1 to be audited by a security audit service or the like. For example, a method combining inspection by port scan and vulnerability inspection for a network service is conceivable.

ポートスキャンによる検査は、端末1での利用を許可するTCP/UDPポート番号の一覧を検査実行部15が保持しており、端末1の全て若しくはセキュリティホールとなりうるポートの利用状況を検査して、許可していないポート番号が利用されている場合に、検査不合格とする検査である。端末1の全TCPポートに対する検査処理は以下の通りである。   In the inspection by the port scan, the inspection execution unit 15 holds a list of TCP / UDP port numbers that are permitted to be used in the terminal 1, and inspects the usage status of all the terminals 1 or a port that can be a security hole. This is an inspection that fails the inspection when an unauthorized port number is used. The inspection process for all TCP ports of the terminal 1 is as follows.

図7に、検査実行部15の動作のフローチャートを示す。
(1)ステップS301
検査実行部15は、初期値を設定する。例えば、ポート番号をpとし、pの値を最初に1と設定する。
(2)ステップS302
検査実行部15は、pの値が所定の値(例えば65535)を超えているかどうかを判定する。pが所定の値(例えば65535)を超えていれば、検査を終了する。
(3)ステップS303
pが所定の値(例えば65535)以下であれば、検査実行部15は、pの値に対応するポート(以下、ポートp)が不許可ポートかどうか判定する。
(4)ステップS304
ポートpが不許可ポートで無ければ、検査実行部15は、pの値を1だけ増加(increment)し、増加後のpの値が所定の値(例えば65535)を超えているかどうかを判定する。
(5)ステップS305
ポートpが不許可ポートであれば、検査実行部15は、ポートpに対してSYNパケットを送信する。
(6)ステップS306
検査実行部15は、送信したSYNパケットに対して、ACKパケットが返信されたかどうかを判定する。すなわち、ACKパケットを受信したかどうかを判定する。ACKパケットを受信していなければ、検査実行部15は、pの値を1だけ増加(increment)し、増加後のpの値が所定の値(例えば65535)を超えているかどうかを判定する。
(7)ステップS307
ACKパケットを受信していれば、検査実行部15は、検査結果を不合格とする。ここでは、ポートが1つでも不合格であれば検査を終了しているが、検査したポートが不合格である旨を記録し、そのまま全てのポートについて検査を継続するようにしても良い。
FIG. 7 shows a flowchart of the operation of the inspection execution unit 15.
(1) Step S301
The inspection execution unit 15 sets an initial value. For example, the port number is set to p, and the value of p is set to 1 first.
(2) Step S302
The inspection execution unit 15 determines whether the value of p exceeds a predetermined value (for example, 65535). If p exceeds a predetermined value (for example, 65535), the inspection is terminated.
(3) Step S303
If p is equal to or smaller than a predetermined value (for example, 65535), the test execution unit 15 determines whether a port corresponding to the value of p (hereinafter, port p) is a non-permitted port.
(4) Step S304
If the port p is not a non-permitted port, the test execution unit 15 increments the value of p by 1 and determines whether the value of p after the increase exceeds a predetermined value (for example, 65535). .
(5) Step S305
If the port p is a non-permitted port, the inspection execution unit 15 transmits a SYN packet to the port p.
(6) Step S306
The inspection execution unit 15 determines whether or not an ACK packet is returned for the transmitted SYN packet. That is, it is determined whether an ACK packet has been received. If an ACK packet has not been received, the test execution unit 15 increments the value of p by 1 and determines whether the value of p after the increase exceeds a predetermined value (for example, 65535).
(7) Step S307
If the ACK packet is received, the inspection execution unit 15 rejects the inspection result. Here, if even one port fails, the inspection is terminated, but it may be recorded that the inspected port is unacceptable and the inspection is continued for all the ports as they are.

ネットワークサービスに対する脆弱性検査では、端末1での利用を許可されたポートに対して、対脆弱性を検査するアクセスを行い、脆弱性がある場合に特有の応答を返した時に検査不合格とする検査である。脆弱性検査では、先ず始めに検査定義情報提供サイト210で管理されているデータベースより、最新の検査定義情報19を取得する。   In the vulnerability test for network services, the port that is permitted to be used on the terminal 1 is accessed for checking the vulnerability, and when there is a vulnerability, the test is rejected. It is an inspection. In the vulnerability inspection, first, the latest inspection definition information 19 is acquired from the database managed by the inspection definition information providing site 210.

図8に、検査定義情報19の例を示す。
検査定義情報19は、プロトコルと、ポート番号と、検査用送信情報と、正常時受信情報と、異常時受信情報と、不一致時検査結果を含む。
検査用送信情報は、脆弱性の有無により応答が変化する送信データを含む。正常時受信情報、及び異常時受信情報は、検査用送信情報を受信した端末1が検査実行部15に対して返す受信データのパターンを記述したものである。この時、記述されるパターンは、全データパターン、又はデータの特徴的な一部のパターンのいずれでも良い。セキュリティパッチを適用するなどして、端末1の脆弱性対策が施されている場合は、正常時受信情報が端末1から返される。逆に脆弱性対策が施されていない場合は、異常時受信情報が返される。不一致時検査結果は、端末1から返された受信情報が正常時受信情報、異常時受信情報のいずれにも合致しない場合の検査結果を定義する情報である。
FIG. 8 shows an example of the inspection definition information 19.
The inspection definition information 19 includes a protocol, a port number, inspection transmission information, normal reception information, abnormal reception information, and a mismatch inspection result.
The transmission information for inspection includes transmission data whose response changes depending on the presence or absence of vulnerability. The normal-time reception information and the abnormal-time reception information describe a pattern of received data that the terminal 1 that has received the inspection transmission information returns to the inspection execution unit 15. At this time, the pattern to be described may be an entire data pattern or a characteristic partial pattern of data. If the terminal 1 has been subjected to countermeasures for vulnerability, such as by applying a security patch, the normal-time reception information is returned from the terminal 1. On the other hand, if vulnerability countermeasures are not implemented, the reception information at the time of abnormality is returned. The mismatch test result is information that defines a test result when the reception information returned from the terminal 1 does not match either the normal reception information or the abnormal reception information.

図9に、各検査定義情報によるネットワークサービスに対する脆弱性検査について示す。
(1)ステップS401
検査実行部15は、端末1に検査用送信情報を送信する。
(2)ステップS402
検査実行部15は、端末1からの応答の有無を確認する。
(3)ステップS403
検査実行部15は、応答がある場合、異常時受信情報と比較する。
(4)ステップS404
検査実行部15は、応答が異常時受信情報と一致していれば、検査結果を不合格とする。
(5)ステップS405
検査実行部15は、応答が異常時受信情報と一致していなければ、正常時受信情報と比較する。応答が正常時受信情報と一致していれば、検査結果を合格とする。
(6)ステップS406
検査実行部15は、応答が正常時受信情報と一致していなければ、不一致時検査結果の合否を確認する。不一致時検査結果が不合格であれば、検査結果を不合格とする。
(7)ステップS407
検査実行部15は、不一致時検査結果が合格であれば、検査結果を合格とする。
FIG. 9 shows a vulnerability check for a network service by each check definition information.
(1) Step S401
The inspection execution unit 15 transmits inspection transmission information to the terminal 1.
(2) Step S402
The inspection execution unit 15 confirms whether there is a response from the terminal 1.
(3) Step S403
When there is a response, the inspection execution unit 15 compares it with the reception information at the time of abnormality.
(4) Step S404
The inspection execution unit 15 rejects the inspection result if the response matches the abnormal reception information.
(5) Step S405
If the response does not match the abnormal reception information, the inspection execution unit 15 compares the normal reception information. If the response matches the received information when normal, the inspection result is accepted.
(6) Step S406
If the response does not match the normal reception information, the inspection execution unit 15 confirms whether or not the inspection result at the time of mismatch is acceptable. If the inspection result at the time of mismatch is unacceptable, the inspection result is rejected.
(7) Step S407
The inspection execution unit 15 accepts the inspection result if the inspection result at the time of mismatch is acceptable.

検査実行部15が実行したセキュリティ検査の結果は、HTTP通信部14に返されると同時に、検査端末リスト管理部13にも通知される。検査端末リスト管理部13は、検査実行部15から受け取った検査結果を検査端末リスト18に反映する。   The result of the security inspection executed by the inspection execution unit 15 is returned to the HTTP communication unit 14 and simultaneously notified to the inspection terminal list management unit 13. The inspection terminal list management unit 13 reflects the inspection result received from the inspection execution unit 15 in the inspection terminal list 18.

HTTP通信部14は、検査実行部15から検査結果を受け取ると、検査の合否に従って、ブラウザ表示を更新する。図10は、セキュリティ検査が合格の場合の例であり、図11は、セキュリティ検査が不合格の場合(脆弱性が発見された場合)の例である。   When the HTTP communication unit 14 receives the test result from the test execution unit 15, the HTTP communication unit 14 updates the browser display according to the pass / fail of the test. FIG. 10 is an example in the case where the security inspection is acceptable, and FIG. 11 is an example in the case where the security inspection is unacceptable (when a vulnerability is found).

セキュリティ検査が合格の場合は、検査端末リスト18に「合格」と登録されるため、次回のアクセスから外部ネットワーク200の外部サイト230へのアクセスが可能となる。また、セキュリティ検査が不合格の場合、例えば脆弱性が発見された場合は、ブラウザでセキュリティパッチ提供サイト220へのリンクが表示され、セキュリティパッチの適用を促される。この時、検査端末リスト18に「不合格」と登録されているため、セキュリティパッチ提供サイト220以外へのアクセスは許可されない。   When the security inspection is passed, “passed” is registered in the inspection terminal list 18, so that it is possible to access the external site 230 of the external network 200 from the next access. If the security inspection fails, for example, if a vulnerability is found, a link to the security patch providing site 220 is displayed on the browser, and the application of the security patch is prompted. At this time, since “fail” is registered in the inspection terminal list 18, access to other than the security patch providing site 220 is not permitted.

本発明の他の実施例として、以下の2つの方法が考えられる。
(a)検査端末リスト18の拡張
(b)検査端末リスト管理部13とルーティング処理部11の連携
As another embodiment of the present invention, the following two methods are conceivable.
(A) Expansion of inspection terminal list 18 (b) Cooperation between inspection terminal list management unit 13 and routing processing unit 11

検査端末リスト18の拡張について説明する。
例えば、端末1のOSを再インストールした場合、セキュリティホール対策がなされない状態に戻ってしまうが、検査端末リスト18では、検査合格の状態となったままであるため、セキュリティホールが塞がれていない端末1が外部ネットワーク200と通信を行うことになってしまう。
これに対応するため、検査端末リスト18において、MACアドレスと共にブラウザのバージョン情報を合わせて登録して端末1を管理することで、OSの再インストールの有無を検出して、再検査を実行することが可能となる。
図12に、全ての検査項目の結果を集約して管理する場合の、ブラウザのバージョン情報を追加した検査端末リストの例を示す。
The expansion of the inspection terminal list 18 will be described.
For example, when the OS of the terminal 1 is reinstalled, the state returns to a state where security hole countermeasures are not taken, but since the inspection terminal list 18 remains in a state of passing inspection, the security hole is not blocked. The terminal 1 will communicate with the external network 200.
In order to cope with this, in the inspection terminal list 18, by registering the browser version information together with the MAC address and managing the terminal 1, the presence or absence of reinstallation of the OS is detected, and re-inspection is executed Is possible.
FIG. 12 shows an example of an inspection terminal list to which browser version information is added when the results of all inspection items are collected and managed.

検査端末リスト管理部13とルーティング処理部11の連携について説明する。
検査端末リスト管理部13とルーティング処理部11が連携することで、様々な規格(プロトコル)の通信の制御が可能となる。
先ず、ルーティングテーブル17の初期設定は、全ての端末1のルータ経由の通信を「不許可」とした設定とする。次に、端末1から外部ネットワーク200の外部サイト230への通信が実行されると、ルーティング処理部11は検査リスト管理部に対して、検査結果の問い合わせを行う。そして、検査結果が「合格」の時のみ、ルーティングテーブル17をその端末1のみ「許可」状態に更新し、ルーティング処理を実行する。
The cooperation between the inspection terminal list management unit 13 and the routing processing unit 11 will be described.
By coordinating the inspection terminal list management unit 13 and the routing processing unit 11, communication of various standards (protocols) can be controlled.
First, the initial setting of the routing table 17 is set so that communication via the routers of all the terminals 1 is “not permitted”. Next, when communication from the terminal 1 to the external site 230 of the external network 200 is executed, the routing processing unit 11 inquires of the inspection list management unit about the inspection result. Then, only when the inspection result is “pass”, only the terminal 1 is updated to the “permitted” state in the routing table 17 and the routing process is executed.

図13に、上記動作のフローチャートを示す。
(1)ステップ501
ルーティング処理部11は、端末1アドレスがルーティングテーブル17に登録済みかどうか確認する。登録済であれば、通常のルーティング動作を実行する。
(2)ステップ502
未登録であれば、ルーティング処理部11は、検査端末リスト管理部13へ端末1の検査結果を問い合わせる。
(3)ステップ503
検査端末リスト管理部13は、検査結果を参照して端末1のセキュリティ検査の合否を確認し、合否に関する情報をルーティング処理部11に通知する。
(4)ステップ504
ルーティング処理部11は、端末1が検査に不合格であれば、ルーティング動作を拒否する。
(5)ステップ505
ルーティング処理部11は、端末1が検査に合格であれば、ルーティングテーブル17に端末1のアドレス(IPアドレス、MACアドレス)を登録する。
(6)ステップ506
ルーティング処理部11は、ルーティングテーブル17に端末1のアドレスを登録後、通常のルーティング動作を実行する。
FIG. 13 shows a flowchart of the above operation.
(1) Step 501
The routing processing unit 11 confirms whether the terminal 1 address has been registered in the routing table 17. If registered, normal routing operation is executed.
(2) Step 502
If not registered, the routing processing unit 11 inquires of the inspection terminal list management unit 13 about the inspection result of the terminal 1.
(3) Step 503
The inspection terminal list management unit 13 refers to the inspection result, confirms the pass / fail of the security inspection of the terminal 1, and notifies the routing processing unit 11 of information regarding the pass / fail.
(4) Step 504
If the terminal 1 fails the inspection, the routing processing unit 11 rejects the routing operation.
(5) Step 505
If the terminal 1 passes the inspection, the routing processing unit 11 registers the address (IP address, MAC address) of the terminal 1 in the routing table 17.
(6) Step 506
The routing processing unit 11 executes the normal routing operation after registering the address of the terminal 1 in the routing table 17.

なお、内部ネットワーク100でDHCPが用いられている場合、端末1のIPアドレスが外部ネットワーク200の外部サイト230へのアクセスの度に変更される。この場合は、以下のいずれかの方法で対応することが可能である。
(a)ルーティングテーブル17を「許可」の状態に更新してから一定時間経過後に、「不許可」の状態に戻す。「不許可」に戻った後に外部ネットワーク200の外部サイト230への通信が発生した場合は、再び検査端末リスト18へ検査結果を問い合わせる。
(b)端末1からの外部ネットワーク200の外部サイト230への通信に対しては、通信が発生する度に検査端末リスト18へ検査結果を問い合わせてルーティングの可否を判断して、合格の時のみルーティング処理を実行する。
When DHCP is used in the internal network 100, the IP address of the terminal 1 is changed every time the external site 200 of the external network 200 is accessed. This case can be dealt with by any of the following methods.
(A) After the routing table 17 is updated to the “permitted” state, the state is returned to the “nonpermitted” state after a predetermined time has elapsed. When communication to the external site 230 of the external network 200 occurs after returning to “not permitted”, the inspection result is again inquired of the inspection terminal list 18.
(B) For communication from the terminal 1 to the external site 230 of the external network 200, each time communication occurs, the inspection result is inquired of the inspection terminal list 18 to determine whether or not routing is possible, and only when it passes. Perform routing processing.

本発明のセキュリティ管理システム全体の動作について以下に詳述する。
図14A,Bに、端末が新規接続端末であり、検査実行により合格と判定した場合の動作のシーケンス図を示す。
(1)ステップS601
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(2)ステップS602
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS603
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS604
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が不合格である旨を通知する。
(5)ステップS605
プロキシ処理部12は、端末1に、HTTP通信部14へのリダイレクト応答を送信する。なお、本実施例では、HTTP通信部14はHTTPサーバであるものとする。
(6)ステップS606
端末1は、プロキシ処理部12から受信したHTTP通信部14へのリダイレクト応答に基づいて、HTTP通信部14へのリダイレクトを実行する。
(7)ステップS607
HTTP通信部14は、端末1に、セキュリティ検査のための検査用Webページを送信する。
(8)ステップS608
端末1において、検査実行のための操作が行われた時、端末1からHTTP通信部14に検査実行の要求を送信する。ここでは、検査用Webページに表示された「検査実行」ボタンが押下された場合、検査実行のための操作が行われたと判断する。但し、実際には、「検査実行」ボタンが表示されている必要は無く、端末1の所定のキーを押下した時に検査実行のための操作が行われたと判断しても良い。
(9)ステップS609
HTTP通信部14は、端末1から検査実行の要求を受信した場合、検査実行部15に検査実行を指示する。
(10)ステップS610
検査実行部15は、端末1のセキュリティ検査を実行する。
(11)ステップS611
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(12)ステップS612
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、HTTP通信部14に検査結果が合格である旨を通知する。
(13)ステップS613
HTTP通信部14は、端末1に、検査結果が合格である旨の通知用Webページを送信する。
(14)ステップS614
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(15)ステップS615
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(16)ステップS616
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(17)ステップS617
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が合格である旨を通知する。
(18)ステップS618
プロキシ処理部12は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230に代理アクセスを行う。
(19)ステップS619
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(20)ステップS620
プロキシ処理部12は、端末1に、外部サイト230からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、外部サイト230の代わりに、端末1に代理応答を行う。
The overall operation of the security management system of the present invention will be described in detail below.
FIG. 14A and FIG. 14B show sequence diagrams of operations when the terminal is a newly connected terminal and it is determined that the test is successful.
(1) Step S601
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the external site 230.
(2) Step S602
The proxy processing unit 12 transmits a test result acquisition request to the test terminal list management unit 13 in order to check the security test result of the terminal 1.
(3) Step S603
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S604
The inspection terminal list management unit 13 notifies the proxy processing unit 12 that the inspection result is unacceptable.
(5) Step S605
The proxy processing unit 12 transmits a redirect response to the HTTP communication unit 14 to the terminal 1. In this embodiment, it is assumed that the HTTP communication unit 14 is an HTTP server.
(6) Step S606
The terminal 1 executes redirection to the HTTP communication unit 14 based on the redirect response to the HTTP communication unit 14 received from the proxy processing unit 12.
(7) Step S607
The HTTP communication unit 14 transmits an inspection Web page for security inspection to the terminal 1.
(8) Step S608
When an operation for executing inspection is performed in the terminal 1, a request for executing inspection is transmitted from the terminal 1 to the HTTP communication unit 14. Here, when the “execute inspection” button displayed on the inspection web page is pressed, it is determined that an operation for executing the inspection has been performed. However, actually, it is not necessary to display the “execute inspection” button, and it may be determined that an operation for executing the inspection is performed when a predetermined key of the terminal 1 is pressed.
(9) Step S609
When the HTTP communication unit 14 receives a test execution request from the terminal 1, the HTTP communication unit 14 instructs the test execution unit 15 to execute the test.
(10) Step S610
The inspection execution unit 15 executes a security inspection of the terminal 1.
(11) Step S611
The inspection execution unit 15 transmits a request for registration of the inspection result to the inspection terminal list management unit 13 when the result of the security inspection of the terminal 1 is acceptable. That is, it requests to register that the terminal 1 is passed in the inspection terminal list 18. In the case of a system in which only terminals that pass the inspection are registered in the inspection terminal list 18, the identification information of the terminal 1 is added to the inspection terminal list 18.
(12) Step S612
Moreover, the test | inspection execution part 15 notifies that the test result is a pass to the HTTP communication part 14, when the result of the security test of the terminal 1 is a pass.
(13) Step S613
The HTTP communication unit 14 transmits, to the terminal 1, a notification web page indicating that the inspection result is acceptable.
(14) Step S614
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the external site 230.
(15) Step S615
The proxy processing unit 12 transmits a test result acquisition request to the test terminal list management unit 13 in order to check the security test result of the terminal 1.
(16) Step S616
Since the terminal 1 has already been registered in the inspection terminal list 18, the inspection terminal list management unit 13 passes the inspection result.
(17) Step S617
The inspection terminal list management unit 13 notifies the proxy processing unit 12 that the inspection result is acceptable.
(18) Step S618
The proxy processing unit 12 performs proxy access to the external site 230 in order to mediate access from the terminal 1 to the external site 230.
(19) Step S619
The external site 230 transmits a response to access to the proxy processing unit 12.
(20) Step S620
The proxy processing unit 12 transmits a response to access from the external site 230 to the terminal 1. That is, the proxy processing unit 12 makes a proxy response to the terminal 1 instead of the external site 230.

図15A,Bに、端末が新規接続端末であり、検査実行により不合格と判定した場合の動作のシーケンス図を示す。
(1)ステップS701
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(2)ステップS702
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS703
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS704
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が不合格である旨を通知する。
(5)ステップS705
プロキシ処理部12は、端末1に、HTTP通信部14へのリダイレクト応答を送信する。なお、本実施例では、HTTP通信部14はHTTPサーバであるものとする。
(6)ステップS706
端末1は、プロキシ処理部12から受信したHTTP通信部14へのリダイレクト応答に基づいて、HTTP通信部14へのリダイレクトを実行する。
(7)ステップS707
HTTP通信部14は、端末1に、セキュリティ検査のための検査用Webページを送信する。
(8)ステップS708
端末1において、検査実行のための操作が行われた時、端末1からHTTP通信部14に検査実行の要求を送信する。ここでは、検査用Webページに表示された「検査実行」ボタンが押下された場合、検査実行のための操作が行われたと判断する。但し、実際には、「検査実行」ボタンが表示されている必要は無く、端末1の所定のキーを押下した時に検査実行のための操作が行われたと判断しても良い。
(9)ステップS709
HTTP通信部14は、端末1から検査実行の要求を受信した場合、検査実行部15に検査実行を指示する。
(10)ステップS710
検査実行部15は、端末1のセキュリティ検査を実行する。
(11)ステップS711
検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が不合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、何も行わない。
(12)ステップS712
また、検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、HTTP通信部14に検査結果が不合格である旨を通知する。
(13)ステップS713
HTTP通信部14は、端末1に、検査結果が不合格である旨の通知用Webページを送信する。この時、セキュリティパッチ提供サイト220のURLの情報も提供する。例えば、通知用Webページにセキュリティパッチ提供サイト220へのリンクを追加する。
(14)ステップS714
端末1は、セキュリティパッチ提供サイト220にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(15)ステップS715
プロキシ処理部12は、端末1からセキュリティパッチ提供サイト220へのアクセスを仲介するため、セキュリティパッチ提供サイト220に代理アクセスを行う。端末1からセキュリティパッチ提供サイト220へのアクセスの場合のみ、セキュリティ検査を行わない。
(16)ステップS716
セキュリティパッチ提供サイト220は、プロキシ処理部12に、アクセスに対する応答を送信する。
(17)ステップS717
プロキシ処理部12は、端末1に、セキュリティパッチ提供サイト220からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、セキュリティパッチ提供サイト220の代わりに、端末1に代理応答を行う。
(18)ステップS718
端末1は、セキュリティパッチ提供サイト220へパッチ取得要求するため、プロキシ処理部12にパッチ取得要求を送信する。
(19)ステップS719
プロキシ処理部12は、端末1からセキュリティパッチ提供サイト220へのパッチ取得要求を仲介するため、外部サイト230に代理アクセスを行う。
(20)ステップS720
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(21)ステップS721
プロキシ処理部12は、端末1に、セキュリティパッチ提供サイト220からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、セキュリティパッチ提供サイト220の代わりに、端末1に代理応答を行う。
この応答は、セキュリティパッチ提供サイト220へのパッチ取得要求に対する応答であるため、パッチが含まれており、端末1は、パッチをダウンロードする。
FIG. 15A and FIG. 15B show sequence diagrams of operations when the terminal is a newly connected terminal and it is determined that the terminal is rejected by inspection execution.
(1) Step S701
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the external site 230.
(2) Step S702
The proxy processing unit 12 transmits a test result acquisition request to the test terminal list management unit 13 in order to check the security test result of the terminal 1.
(3) Step S703
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S704
The inspection terminal list management unit 13 notifies the proxy processing unit 12 that the inspection result is unacceptable.
(5) Step S705
The proxy processing unit 12 transmits a redirect response to the HTTP communication unit 14 to the terminal 1. In this embodiment, it is assumed that the HTTP communication unit 14 is an HTTP server.
(6) Step S706
The terminal 1 executes redirection to the HTTP communication unit 14 based on the redirect response to the HTTP communication unit 14 received from the proxy processing unit 12.
(7) Step S707
The HTTP communication unit 14 transmits an inspection Web page for security inspection to the terminal 1.
(8) Step S708
When an operation for executing inspection is performed in the terminal 1, a request for executing inspection is transmitted from the terminal 1 to the HTTP communication unit 14. Here, when the “execute inspection” button displayed on the inspection web page is pressed, it is determined that an operation for executing the inspection has been performed. However, actually, it is not necessary to display the “execute inspection” button, and it may be determined that an operation for executing the inspection is performed when a predetermined key of the terminal 1 is pressed.
(9) Step S709
When the HTTP communication unit 14 receives a test execution request from the terminal 1, the HTTP communication unit 14 instructs the test execution unit 15 to execute the test.
(10) Step S710
The inspection execution unit 15 executes a security inspection of the terminal 1.
(11) Step S711
When the result of the security inspection of the terminal 1 is unacceptable, the inspection execution unit 15 transmits a request for registering the inspection result to the inspection terminal list management unit 13. That is, it requests to register in the inspection terminal list 18 that the terminal 1 has failed. In the case of a system in which only terminals that pass the inspection are registered in the inspection terminal list 18, nothing is performed.
(12) Step S712
Moreover, the test | inspection execution part 15 notifies that the test result is unsuccessful to the HTTP communication part 14, when the result of the security test of the terminal 1 is unsuccessful.
(13) Step S713
The HTTP communication unit 14 transmits to the terminal 1 a notification web page indicating that the test result is unacceptable. At this time, the URL information of the security patch providing site 220 is also provided. For example, a link to the security patch providing site 220 is added to the notification web page.
(14) Step S714
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the security patch providing site 220.
(15) Step S715
The proxy processing unit 12 performs proxy access to the security patch providing site 220 to mediate access from the terminal 1 to the security patch providing site 220. Only when the terminal 1 accesses the security patch providing site 220, the security check is not performed.
(16) Step S716
The security patch providing site 220 transmits a response to access to the proxy processing unit 12.
(17) Step S717
The proxy processing unit 12 transmits a response to the access from the security patch providing site 220 to the terminal 1. That is, the proxy processing unit 12 sends a proxy response to the terminal 1 instead of the security patch providing site 220.
(18) Step S718
The terminal 1 transmits a patch acquisition request to the proxy processing unit 12 in order to make a patch acquisition request to the security patch providing site 220.
(19) Step S719
The proxy processing unit 12 performs proxy access to the external site 230 to mediate a patch acquisition request from the terminal 1 to the security patch providing site 220.
(20) Step S720
The external site 230 transmits a response to access to the proxy processing unit 12.
(21) Step S721
The proxy processing unit 12 transmits a response to the access from the security patch providing site 220 to the terminal 1. That is, the proxy processing unit 12 sends a proxy response to the terminal 1 instead of the security patch providing site 220.
Since this response is a response to a patch acquisition request to the security patch providing site 220, the patch is included, and the terminal 1 downloads the patch.

なお、端末1が検査不合格端末であり、検査実行により合格と判定された場合は、検査端末リスト18に該当端末が「不合格」と予め登録されている以外は、図14A,Bと同様のシーケンスとなる。   14A and B, except that the terminal 1 is a terminal that has failed the inspection and is determined to have passed by the inspection execution, except that the corresponding terminal is previously registered as “failed” in the inspection terminal list 18. It becomes the sequence of.

また、端末1が検査不合格端末端末であり、検査実行により不合格と判定された場合は、検査端末リスト18に該当端末が「不合格」と予め登録されている以外は、図15A,Bと同様のシーケンスとなる。   15A and 15B, except that the terminal 1 is a terminal terminal that has failed the inspection and is determined to be unsuccessful by the inspection execution, except that the corresponding terminal is previously registered as “failed” in the inspection terminal list 18. Is the same sequence as

端末1が検査合格端末の場合は、図14A,Bのシーケンスにおける2回目の外部サイトへのアクセスのシーケンス、すなわちステップS614以降のシーケンスと同様になる。   When the terminal 1 is an inspection-passed terminal, the second access sequence to the external site in the sequence of FIGS. 14A and 14B, that is, the sequence after step S614 is the same.

上記の説明では、端末1がセキュリティ検査に不合格である場合、中継装置10が端末1に通知を行い、端末1側でセキュリティパッチの適用を実行させている。しかし、実際には、中継装置10が、自動的に、端末1へのセキュリティパッチの適用を行うようにすることが可能である。この場合、端末1にセキュリティパッチを適用したことを確認した後、検査端末リスト18に登録する。なお、確認した後、再度、セキュリティ検査を行うようにしても良い。   In the above description, when the terminal 1 fails the security check, the relay device 10 notifies the terminal 1 and the security patch is applied on the terminal 1 side. However, in practice, the relay device 10 can automatically apply a security patch to the terminal 1. In this case, after confirming that the security patch has been applied to the terminal 1, it is registered in the inspection terminal list 18. Note that after the confirmation, the security inspection may be performed again.

また、他の方法として、特定のポートについてセキュリティホールが発見された端末1に対して、該当するポートを使用する通信を遮断することが考えられる。或いは、該当するポートを使用するアプリケーションソフトウェアの通信を遮断する。なお、ポートの情報やアプリケーションソフトウェアの情報は、通信パケットに含まれている。中継装置10は通信パケットを参照して、これらの通信の遮断を決定する。   As another method, it is conceivable to block communication using the corresponding port from the terminal 1 in which the security hole is found for the specific port. Alternatively, communication of application software that uses the corresponding port is blocked. Note that port information and application software information are included in the communication packet. The relay device 10 refers to the communication packet and determines to block these communications.

以下に、本発明の第2実施形態について添付図面を参照して説明する。
ここでは、プロキシ処理部12が検査用Webページを提供する場合について説明する。第1実施形態とは、HTTP通信部14を持たない点で異なる。
図16に示すように、本実施形態の中継装置10は、ルーティング処理部11と、プロキシ処理部12と、検査端末リスト管理部13と、検査実行部15を備える。本実施形態では、プロキシ処理部12は、図1のHTTP通信部14の機能を更に有する。
Below, 2nd Embodiment of this invention is described with reference to an accompanying drawing.
Here, a case where the proxy processing unit 12 provides an inspection Web page will be described. The difference from the first embodiment is that the HTTP communication unit 14 is not provided.
As illustrated in FIG. 16, the relay device 10 according to the present embodiment includes a routing processing unit 11, a proxy processing unit 12, an inspection terminal list management unit 13, and an inspection execution unit 15. In the present embodiment, the proxy processing unit 12 further has the function of the HTTP communication unit 14 of FIG.

図17A,Bに、本実施形態の動作のシーケンス図を示す。
本実施形態は、HTTP通信部14の機能(検査用Webページの提示機能)をプロキシ処理部12に統合した構成例である。ここでは、端末1が新規接続端末であり、検査実行により合格と判定される場合のシーケンスを示す。端末1へのWebページの提示シーケンス以外は、第1実施形態と同様である。
(1)ステップS801
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(2)ステップS802
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS803
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS804
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が不合格である旨を通知する。
(5)ステップS805
プロキシ処理部12は、端末1に、セキュリティ検査のための検査用Webページを送信する。
(6)ステップS806
端末1において、検査実行のための操作が行われた時、端末1からプロキシ処理部12に検査実行の要求を送信する。ここでは、検査用Webページに表示された「検査実行」ボタンが押下された場合、検査実行のための操作が行われたと判断する。但し、実際には、「検査実行」ボタンが表示されている必要は無く、端末1の所定のキーを押下した時に検査実行のための操作が行われたと判断しても良い。
(7)ステップS807
プロキシ処理部12は、端末1から検査実行の要求を受信した場合、検査実行部15に検査実行を指示する。
(8)ステップS808
検査実行部15は、端末1のセキュリティ検査を実行する。
(9)ステップS809
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(10)ステップS810
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、プロキシ処理部12に検査結果が合格である旨を通知する。
(11)ステップS811
プロキシ処理部12は、端末1に、検査結果が合格である旨の通知用Webページを送信する。
(12)ステップS812
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(13)ステップS813
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(14)ステップS814
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(15)ステップS815
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が合格である旨を通知する。
(16)ステップS816
プロキシ処理部12は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230に代理アクセスを行う。
(17)ステップS817
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(18)ステップS818
プロキシ処理部12は、端末1に、外部サイト230からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、外部サイト230の代わりに、端末1に代理応答を行う。
17A and 17B show sequence diagrams of the operation of the present embodiment.
The present embodiment is a configuration example in which the function of the HTTP communication unit 14 (examination Web page presentation function) is integrated into the proxy processing unit 12. Here, a sequence in a case where the terminal 1 is a newly connected terminal and is determined to be passed by the inspection execution is shown. Other than the web page presentation sequence to the terminal 1, it is the same as in the first embodiment.
(1) Step S801
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the external site 230.
(2) Step S802
The proxy processing unit 12 transmits a test result acquisition request to the test terminal list management unit 13 in order to check the security test result of the terminal 1.
(3) Step S803
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S804
The inspection terminal list management unit 13 notifies the proxy processing unit 12 that the inspection result is unacceptable.
(5) Step S805
The proxy processing unit 12 transmits an inspection Web page for security inspection to the terminal 1.
(6) Step S806
When an operation for executing inspection is performed in the terminal 1, a request for executing inspection is transmitted from the terminal 1 to the proxy processing unit 12. Here, when the “execute inspection” button displayed on the inspection web page is pressed, it is determined that an operation for executing the inspection has been performed. However, actually, it is not necessary to display the “execute inspection” button, and it may be determined that an operation for executing the inspection is performed when a predetermined key of the terminal 1 is pressed.
(7) Step S807
When the proxy processing unit 12 receives an inspection execution request from the terminal 1, the proxy processing unit 12 instructs the inspection execution unit 15 to execute the inspection.
(8) Step S808
The inspection execution unit 15 executes a security inspection of the terminal 1.
(9) Step S809
The inspection execution unit 15 transmits a request for registration of the inspection result to the inspection terminal list management unit 13 when the result of the security inspection of the terminal 1 is acceptable. That is, it requests to register that the terminal 1 is passed in the inspection terminal list 18. In the case of a system in which only terminals that pass the inspection are registered in the inspection terminal list 18, the identification information of the terminal 1 is added to the inspection terminal list 18.
(10) Step S810
Moreover, when the result of the security inspection of the terminal 1 is acceptable, the inspection execution unit 15 notifies the proxy processing unit 12 that the inspection result is acceptable.
(11) Step S811
The proxy processing unit 12 transmits to the terminal 1 a notification web page indicating that the inspection result is acceptable.
(12) Step S812
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the external site 230.
(13) Step S813
The proxy processing unit 12 transmits a test result acquisition request to the test terminal list management unit 13 in order to check the security test result of the terminal 1.
(14) Step S814
Since the terminal 1 has already been registered in the inspection terminal list 18, the inspection terminal list management unit 13 passes the inspection result.
(15) Step S815
The inspection terminal list management unit 13 notifies the proxy processing unit 12 that the inspection result is acceptable.
(16) Step S816
The proxy processing unit 12 performs proxy access to the external site 230 in order to mediate access from the terminal 1 to the external site 230.
(17) Step S817
The external site 230 transmits a response to access to the proxy processing unit 12.
(18) Step S818
The proxy processing unit 12 transmits a response to access from the external site 230 to the terminal 1. That is, the proxy processing unit 12 makes a proxy response to the terminal 1 instead of the external site 230.

以下に、本発明の第3実施形態について添付図面を参照して説明する。
本実施形態では、プロキシ処理部12を経由しないプロトコルも対象とする。例として、ICMP(Internet Control Message Protocol)を利用した場合について説明する。ICMPは、IPのエラーメッセージや制御メッセージを転送するプロトコルである。
本実施形態のセキュリティ管理システムの構成は、図1に示す第1実施形態と同様であるため省略する。
Below, 3rd Embodiment of this invention is described with reference to an accompanying drawing.
In the present embodiment, a protocol that does not pass through the proxy processing unit 12 is also targeted. As an example, a case in which ICMP (Internet Control Message Protocol) is used will be described. ICMP is a protocol for transferring IP error messages and control messages.
The configuration of the security management system of this embodiment is the same as that of the first embodiment shown in FIG.

ここでは、HTTP通信以外のプロトコルで外部サイトと通信を行う際のシーケンスを示す。HTTP通信時のシーケンスや検査を実行するシーケンスは、端末1からのHTTP通信を契機として実行するため、第1実施形態と同様となる。   Here, a sequence for performing communication with an external site using a protocol other than HTTP communication is shown. Since the sequence at the time of HTTP communication and the sequence for executing the inspection are triggered by the HTTP communication from the terminal 1, they are the same as those in the first embodiment.

ルーティングが実行されなかった場合のICMPパケットのパラメータは、例えば、Type値=3(Destination Unreachable)、Code値=11(Communication with Destination Network is Administratively Prohibited)となる。   The parameters of the ICMP packet when the routing is not executed are, for example, Type value = 3 (Destination Unreachable), Code value = 11 (Communication with Destination Network is Adjointly Optimized).

端末1は、ICMP応答を受け取った後、ユーザに外部ネットワークと通信できないことを提示することも可能である。   After receiving the ICMP response, the terminal 1 can also indicate to the user that it cannot communicate with the external network.

図18に、端末1が新規接続端末の場合のシーケンス図を示す。
(1)ステップS901
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(2)ステップS902
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS903
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS904
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が不合格である旨を通知する。
(5)ステップS905
ルーティング処理部11は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
FIG. 18 shows a sequence diagram when the terminal 1 is a newly connected terminal.
(1) Step S901
The terminal 1 transmits an access request to the routing processing unit 11 in order to access the external site 230 using a protocol other than HTTP.
(2) Step S902
The routing processing unit 11 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(3) Step S903
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S904
The inspection terminal list management unit 13 notifies the routing processing unit 11 that the inspection result is unacceptable.
(5) Step S905
The routing processing unit 11 transmits to the terminal 1 an ICMP response indicating that routing is not performed.

図19に、端末1が検査不合格端末の場合のシーケンス図を示す。
(1)ステップS1001
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(2)ステップS1002
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1003
検査端末リスト管理部13は、端末1が検査不合格端末であり、検査端末リスト18に未登録であるため、又は不合格である旨が登録されているため、検査結果を不合格とする。
(4)ステップS1004
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が不合格である旨を通知する。
(5)ステップS1005
ルーティング処理部11は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
FIG. 19 shows a sequence diagram in the case where the terminal 1 is an inspection-failed terminal.
(1) Step S1001
The terminal 1 transmits an access request to the routing processing unit 11 in order to access the external site 230 using a protocol other than HTTP.
(2) Step S1002
The routing processing unit 11 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(3) Step S1003
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is an inspection failure terminal and is not registered in the inspection terminal list 18 or is registered as being unacceptable.
(4) Step S1004
The inspection terminal list management unit 13 notifies the routing processing unit 11 that the inspection result is unacceptable.
(5) Step S1005
The routing processing unit 11 transmits to the terminal 1 an ICMP response indicating that routing is not performed.

図20に、端末1が検査合格端末の場合のシーケンス図を示す。
(1)ステップS1101
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(2)ステップS1102
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1103
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(4)ステップS1104
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が合格である旨を通知する。
(5)ステップS1105
ルーティング処理部11は、ルーティングを実行し、外部サイト230にアクセスする。
(6)ステップS1106
ルーティング処理部11は、外部サイト230からの応答を中継し、端末1に応答を送信する。
FIG. 20 shows a sequence diagram when the terminal 1 is an inspection-passed terminal.
(1) Step S1101
The terminal 1 transmits an access request to the routing processing unit 11 in order to access the external site 230 using a protocol other than HTTP.
(2) Step S1102
The routing processing unit 11 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(3) Step S1103
The inspection terminal list management unit 13 sets the inspection result as acceptable because the terminal 1 is a terminal that has passed the inspection and the inspection terminal list 18 has been registered as passing.
(4) Step S1104
The inspection terminal list management unit 13 notifies the routing processing unit 11 that the inspection result is acceptable.
(5) Step S1105
The routing processing unit 11 performs routing and accesses the external site 230.
(6) Step S1106
The routing processing unit 11 relays the response from the external site 230 and transmits the response to the terminal 1.

以下に、本発明の第4実施形態について添付図面を参照して説明する。
本実施形態では、インスタントメッセージ(IM)を利用する。
端末1にP2Pで通信可能なIM機能が実装されている場合、中継装置10にも同様のIM機能を実装することで、第3実施形態におけるICMP応答に加えてIMで端末1に通知することで、ユーザにメッセージを提示することが可能となる。IMの機能として、メッセージに含まれるURLから直接ブラウザを起動して該当URLを参照する機能がある場合、IMメッセージから直接検査用Webページを表示することが可能となる。
Below, 4th Embodiment of this invention is described with reference to an accompanying drawing.
In this embodiment, an instant message (IM) is used.
When the IM function capable of P2P communication is implemented in the terminal 1, the same IM function is also implemented in the relay device 10 to notify the terminal 1 by IM in addition to the ICMP response in the third embodiment. Thus, a message can be presented to the user. As a function of IM, when there is a function of starting a browser directly from a URL included in a message and referring to the corresponding URL, it is possible to display an inspection Web page directly from the IM message.

本実施形態の中継装置10は、第1実施形態の中継装置10にIM通信部20を追加した構成となっている。IM通信部20は、ルーティング処理部11と通信する。   The relay apparatus 10 of this embodiment has a configuration in which an IM communication unit 20 is added to the relay apparatus 10 of the first embodiment. The IM communication unit 20 communicates with the routing processing unit 11.

図22A,Bに、端末が新規接続端末であり、検査実行により合格と判定した場合の動作のシーケンス図を示す。
(1)ステップS1201
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(2)ステップS1202
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1203
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS1204
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が不合格である旨を通知する。
(5)ステップS1205
ルーティング処理部11は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
(6)ステップS1206
ルーティング処理部11は、IM通信部20に、端末1に対する検査不合格のIM通知要求を送信する。
(7)ステップS1207
IM通信部20は、IM通知要求に応答して、端末1に検査不合格のIM通知を送信する。このIM通知は、検査用WebページのURLを含む。
(8)ステップS1208
端末1は、受信したIM通知に含まれる検査用WebページのURLを参照する。URLの参照には、IM通知に含まれる検査用Webページのリンクをクリックすることを含む。
(9)ステップS1209
端末1は、参照した検査用WebページのURLに基づいて、HTTP通信部14が管理する検査用Webページへのアクセスを実行する。
(10)ステップS1210
HTTP通信部14は、端末1に、セキュリティ検査のための検査用Webページを送信する。
(11)ステップS1211
端末1において、検査実行のための操作が行われた時、端末1からHTTP通信部14に検査実行の要求を送信する。ここでは、検査用Webページに表示された「検査実行」ボタンが押下された場合、検査実行のための操作が行われたと判断する。但し、実際には、「検査実行」ボタンが表示されている必要は無く、端末1の所定のキーを押下した時に検査実行のための操作が行われたと判断しても良い。
(12)ステップS1212
HTTP通信部14は、端末1から検査実行の要求を受信した場合、検査実行部15に検査実行を指示する。
(13)ステップS1213
検査実行部15は、端末1のセキュリティ検査を実行する。
(14)ステップS1214
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(15)ステップS1215
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、HTTP通信部14に検査結果が合格である旨を通知する。
(16)ステップS1216
HTTP通信部14は、端末1に、検査結果が合格である旨の通知用Webページを送信する。
(17)ステップS1217
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(18)ステップS1218
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(19)ステップS1219
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(20)ステップS1220
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が合格である旨を通知する。
(21)ステップS1221
ルーティング処理部11は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230にアクセスを行う。
(22)ステップS1222
外部サイト230は、ルーティング処理部11に、アクセスに対する応答を送信し、ルーティング処理部11は、端末1に、外部サイト230からのアクセスに対する応答を送信する。
22A and 22B show sequence diagrams of operations when the terminal is a newly connected terminal and it is determined that the test is successful.
(1) Step S1201
The terminal 1 transmits an access request to the routing processing unit 11 in order to access the external site 230 using a protocol other than HTTP.
(2) Step S1202
The routing processing unit 11 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(3) Step S1203
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S1204
The inspection terminal list management unit 13 notifies the routing processing unit 11 that the inspection result is unacceptable.
(5) Step S1205
The routing processing unit 11 transmits to the terminal 1 an ICMP response indicating that routing is not performed.
(6) Step S1206
The routing processing unit 11 transmits to the IM communication unit 20 an IM notification request indicating that the terminal 1 has failed.
(7) Step S1207
In response to the IM notification request, the IM communication unit 20 transmits an IM notification that fails the inspection to the terminal 1. This IM notification includes the URL of the inspection Web page.
(8) Step S1208
The terminal 1 refers to the URL of the inspection Web page included in the received IM notification. Reference to the URL includes clicking a link of the inspection Web page included in the IM notification.
(9) Step S1209
The terminal 1 accesses the inspection Web page managed by the HTTP communication unit 14 based on the URL of the referred inspection Web page.
(10) Step S1210
The HTTP communication unit 14 transmits an inspection Web page for security inspection to the terminal 1.
(11) Step S1211
When an operation for executing inspection is performed in the terminal 1, a request for executing inspection is transmitted from the terminal 1 to the HTTP communication unit 14. Here, when the “execute inspection” button displayed on the inspection web page is pressed, it is determined that an operation for executing the inspection has been performed. However, actually, it is not necessary to display the “execute inspection” button, and it may be determined that an operation for executing the inspection is performed when a predetermined key of the terminal 1 is pressed.
(12) Step S1212
When the HTTP communication unit 14 receives a test execution request from the terminal 1, the HTTP communication unit 14 instructs the test execution unit 15 to execute the test.
(13) Step S1213
The inspection execution unit 15 executes a security inspection of the terminal 1.
(14) Step S1214
The inspection execution unit 15 transmits a request for registration of the inspection result to the inspection terminal list management unit 13 when the result of the security inspection of the terminal 1 is acceptable. That is, it requests to register that the terminal 1 is passed in the inspection terminal list 18. In the case of a system in which only terminals that pass the inspection are registered in the inspection terminal list 18, the identification information of the terminal 1 is added to the inspection terminal list 18.
(15) Step S1215
Moreover, the test | inspection execution part 15 notifies that the test result is a pass to the HTTP communication part 14, when the result of the security test of the terminal 1 is a pass.
(16) Step S1216
The HTTP communication unit 14 transmits, to the terminal 1, a notification web page indicating that the inspection result is acceptable.
(17) Step S1217
The terminal 1 transmits an access request to the routing processing unit 11 in order to access the external site 230 using a protocol other than HTTP.
(18) Step S1218
The routing processing unit 11 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(19) Step S1219
Since the terminal 1 has already been registered in the inspection terminal list 18, the inspection terminal list management unit 13 passes the inspection result.
(20) Step S1220
The inspection terminal list management unit 13 notifies the routing processing unit 11 that the inspection result is acceptable.
(21) Step S1221
The routing processing unit 11 accesses the external site 230 to mediate access from the terminal 1 to the external site 230.
(22) Step S1222
The external site 230 transmits a response to access to the routing processing unit 11, and the routing processing unit 11 transmits a response to access from the external site 230 to the terminal 1.

なお、端末1が新規接続端末であり、検査実行により不合格と判定された場合、「「検査実行」ボタン押下」以降、すなわちステップS1211以降のシーケンスは第1実施形態と同様である。   If the terminal 1 is a newly connected terminal and is determined to be unacceptable as a result of the inspection execution, the sequence after “pressing the“ inspection execution ”button”, that is, the sequence from step S1211 is the same as in the first embodiment.

また、端末1が検査不合格端末の場合は、「検査用Webページ送信」、すなわちステップS1210までは、上記の本実施形態のシーケンスと同様で、「「検査実行」ボタン押下」以降、すなわちステップS1211以降のシーケンスは第1実施形態と同様である。検査端末リスト18には、該当端末が不合格である旨が登録されている。
端末1が検査合格端末の場合は、第3実施形態と同様である。
If the terminal 1 is a terminal that fails the inspection, “Send Web page for inspection”, that is, up to step S1210, is the same as the above-described sequence of the present embodiment. The sequence after S1211 is the same as that in the first embodiment. The inspection terminal list 18 registers that the corresponding terminal is unacceptable.
When the terminal 1 is an inspection pass terminal, it is the same as in the third embodiment.

以下に、本発明の第5実施形態について添付図面を参照して説明する。
図23に示すように、本実施形態の中継装置10は、第4実施形態の中継装置10に端末検出部21を追加した構成となる。すなわち、第1実施形態の中継装置10が、更に、IM通信部20と、端末検出部21を備えた構成となる。端末検出部21は、検査端末リスト管理部13と通信する。
本実施形態では、新規端末接続時に自動的に検査を実行し、インスタントメッセージ(IM)で通知を行う。ここでは、端末1がARP(Address Resolution Protocol)パケットをブロードキャスト(broadcast)して通信先のIPアドレスを検出する動作に着目し、端末検出部21でARPパケットを監視し、検出したARPパケットの送信元端末が検査端末リスト18に登録されていないか、又は不合格の場合に、セキュリティ検査を自動実行する。なお、ARPは、アドレス解決プロトコルであり、TCP/IPネットワークにおいて、IPアドレスから物理アドレス(MACアドレス)を求めるのに使われるプロトコルである。また、ブロードキャストとは、ネットワーク内で、不特定多数の相手に向かってデータを送信することである。ネットワーク全体を意味する特殊なアドレスを指定することによって行う。
Below, 5th Embodiment of this invention is described with reference to an accompanying drawing.
As shown in FIG. 23, the relay device 10 of the present embodiment has a configuration in which a terminal detection unit 21 is added to the relay device 10 of the fourth embodiment. That is, the relay apparatus 10 according to the first embodiment further includes an IM communication unit 20 and a terminal detection unit 21. The terminal detection unit 21 communicates with the inspection terminal list management unit 13.
In the present embodiment, when a new terminal is connected, an inspection is automatically performed and a notification is made by an instant message (IM). Here, focusing on the operation in which the terminal 1 detects an IP address of a communication destination by broadcasting an ARP (Address Resolution Protocol) packet, the terminal detection unit 21 monitors the ARP packet, and transmits the detected ARP packet. When the original terminal is not registered in the inspection terminal list 18 or fails, the security inspection is automatically executed. ARP is an address resolution protocol, and is a protocol used to obtain a physical address (MAC address) from an IP address in a TCP / IP network. Broadcasting means transmitting data to a large number of unspecified parties in the network. This is done by specifying a special address that signifies the entire network.

図24に、端末1が新規接続端末であり、検査実行により合格と判定された場合のシーケンスを示す。なお、検査不合格端末のシーケンス図は、この新規接続端末の場合と同様である。
(1)ステップS1301
端末1は、ARPパケットをブロードキャストする。
(2)ステップS1302
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1303
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS1304
検査端末リスト管理部13は、端末検出部21に、検査結果が不合格である旨を通知する。
(5)ステップS1305
端末検出部21は、端末1の検査結果が不合格である場合、検査実行部15に検査実行を指示する。
(6)ステップS1306
検査実行部15は、端末1のセキュリティ検査を実行する。
(7)ステップS1307
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(8)ステップS1308
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、端末検出部21に検査結果が合格である旨を通知する。
(9)ステップS1309
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(10)ステップS1310
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(11)ステップS1311
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(12)ステップS1312
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が合格である旨を通知する。
(13)ステップS1313
プロキシ処理部12は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230に代理アクセスを行う。
(14)ステップS1314
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(15)ステップS1315
プロキシ処理部12は、端末1に、外部サイト230からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、外部サイト230の代わりに、端末1に代理応答を行う。
FIG. 24 shows a sequence in the case where the terminal 1 is a newly connected terminal and is determined to be passed by the inspection execution. In addition, the sequence diagram of the inspection failure terminal is the same as that of this newly connected terminal.
(1) Step S1301
Terminal 1 broadcasts an ARP packet.
(2) Step S1302
When the terminal detection unit 21 monitors the ARP packet and detects the ARP packet, the terminal detection unit 21 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1 that is the transmission source of the detected ARP packet. To do.
(3) Step S1303
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S1304
The inspection terminal list management unit 13 notifies the terminal detection unit 21 that the inspection result is unacceptable.
(5) Step S1305
When the inspection result of the terminal 1 is unacceptable, the terminal detection unit 21 instructs the inspection execution unit 15 to execute the inspection.
(6) Step S1306
The inspection execution unit 15 executes a security inspection of the terminal 1.
(7) Step S1307
The inspection execution unit 15 transmits a request for registration of the inspection result to the inspection terminal list management unit 13 when the result of the security inspection of the terminal 1 is acceptable. That is, it requests to register that the terminal 1 is passed in the inspection terminal list 18. In the case of a system in which only terminals that pass the inspection are registered in the inspection terminal list 18, the identification information of the terminal 1 is added to the inspection terminal list 18.
(8) Step S1308
Moreover, the test | inspection execution part 15 notifies that the test result is a pass to the terminal detection part 21, when the result of the security test | inspection of the terminal 1 is a pass.
(9) Step S1309
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the external site 230.
(10) Step S1310
The proxy processing unit 12 transmits a test result acquisition request to the test terminal list management unit 13 in order to check the security test result of the terminal 1.
(11) Step S1311
Since the terminal 1 has already been registered in the inspection terminal list 18, the inspection terminal list management unit 13 passes the inspection result.
(12) Step S1312
The inspection terminal list management unit 13 notifies the proxy processing unit 12 that the inspection result is acceptable.
(13) Step S1313
The proxy processing unit 12 performs proxy access to the external site 230 in order to mediate access from the terminal 1 to the external site 230.
(14) Step S1314
The external site 230 transmits a response to access to the proxy processing unit 12.
(15) Step S1315
The proxy processing unit 12 transmits a response to access from the external site 230 to the terminal 1. That is, the proxy processing unit 12 makes a proxy response to the terminal 1 instead of the external site 230.

図25A,Bに、端末1が新規接続端末であり、検査実行により不合格と判定された場合のシーケンスを示す。
(1)ステップS1401
端末1は、ARPパケットをブロードキャストする。
(2)ステップS1402
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1403
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS1404
検査端末リスト管理部13は、端末検出部21に、検査結果が不合格である旨を通知する。
(5)ステップS1405
端末検出部21は、端末1の検査結果が不合格である場合、検査実行部15に検査実行を指示する。
(6)ステップS1406
検査実行部15は、端末1のセキュリティ検査を実行する。
(7)ステップS1407
検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が不合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、何も行わない。
(8)ステップS1408
また、検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、端末検出部21に検査結果が不合格である旨を通知する。
(9)ステップS1409
端末検出部21は、IM通信部20に、端末1に対する検査不合格のIM通知要求を送信する。
(10)ステップS1410
IM通信部20は、IM通知要求に応答して、端末1に検査不合格のIM通知を送信する。このIM通知は、検査結果が不合格である旨の通知用Webページ、すなわち検査結果(不合格)通知用WebページのURLを含む。
(11)ステップS1411
端末1は、受信したIM通知に含まれる検査結果(不合格)通知用WebページのURLを参照する。URLの参照には、IM通知に含まれる検査結果(不合格)通知用Webページのリンクをクリックすることを含む。
(12)ステップS1412
端末1は、参照した検査結果(不合格)通知用WebページのURLに基づいて、端末検出部21が管理する検査結果(不合格)通知用Webページへのアクセスを実行する。
(13)ステップS1413
端末検出部21は、端末1に、検査結果(不合格)通知用Webページを送信する。この時、セキュリティパッチ提供サイト220のURLの情報も提供する。例えば、通知用Webページにセキュリティパッチ提供サイト220へのリンクを追加する。
(14)ステップS1414
端末1は、セキュリティパッチ提供サイト220にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(15)ステップS1415
プロキシ処理部12は、端末1からセキュリティパッチ提供サイト220へのアクセスを仲介するため、セキュリティパッチ提供サイト220に代理アクセスを行う。端末1からセキュリティパッチ提供サイト220へのアクセスの場合のみ、セキュリティ検査を行わない。
(16)ステップS1416
セキュリティパッチ提供サイト220は、プロキシ処理部12に、アクセスに対する応答を送信する。
(17)ステップS1417
プロキシ処理部12は、端末1に、セキュリティパッチ提供サイト220からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、セキュリティパッチ提供サイト220の代わりに、端末1に代理応答を行う。
(18)ステップS1418
端末1は、セキュリティパッチ提供サイト220へパッチ取得要求するため、プロキシ処理部12にパッチ取得要求を送信する。
(19)ステップS1419
プロキシ処理部12は、端末1からセキュリティパッチ提供サイト220へのパッチ取得要求を仲介するため、外部サイト230に代理アクセスを行う。
(20)ステップS1420
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(21)ステップS1421
プロキシ処理部12は、端末1に、セキュリティパッチ提供サイト220からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、セキュリティパッチ提供サイト220の代わりに、端末1に代理応答を行う。
この応答は、セキュリティパッチ提供サイト220へのパッチ取得要求に対する応答であるため、パッチが含まれており、端末1は、パッチをダウンロードする。
FIGS. 25A and 25B show a sequence when the terminal 1 is a newly connected terminal and is determined to be unacceptable due to the inspection execution.
(1) Step S1401
Terminal 1 broadcasts an ARP packet.
(2) Step S1402
When the terminal detection unit 21 monitors the ARP packet and detects the ARP packet, the terminal detection unit 21 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1 that is the transmission source of the detected ARP packet. To do.
(3) Step S1403
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S1404
The inspection terminal list management unit 13 notifies the terminal detection unit 21 that the inspection result is unacceptable.
(5) Step S1405
When the inspection result of the terminal 1 is unacceptable, the terminal detection unit 21 instructs the inspection execution unit 15 to execute the inspection.
(6) Step S1406
The inspection execution unit 15 executes a security inspection of the terminal 1.
(7) Step S1407
When the result of the security inspection of the terminal 1 is unacceptable, the inspection execution unit 15 transmits a request for registering the inspection result to the inspection terminal list management unit 13. That is, it requests to register in the inspection terminal list 18 that the terminal 1 has failed. In the case of a system in which only terminals that pass the inspection are registered in the inspection terminal list 18, nothing is performed.
(8) Step S1408
Moreover, the test | inspection execution part 15 notifies that the test result is unsuccessful to the terminal detection part 21, when the result of the security test of the terminal 1 is unsuccessful.
(9) Step S1409
The terminal detection unit 21 transmits to the IM communication unit 20 an IM notification request for inspection failure for the terminal 1.
(10) Step S1410
In response to the IM notification request, the IM communication unit 20 transmits an IM notification that fails the inspection to the terminal 1. This IM notification includes the URL of the notification Web page indicating that the inspection result is unsuccessful, that is, the URL of the inspection result (failure) notification Web page.
(11) Step S1411
The terminal 1 refers to the URL of the inspection result (failure) notification Web page included in the received IM notification. Reference to the URL includes clicking a link of a Web page for inspection result (failure) notification included in the IM notification.
(12) Step S1412
The terminal 1 accesses the inspection result (failure) notification Web page managed by the terminal detection unit 21 based on the URL of the referred inspection result (failure) notification Web page.
(13) Step S1413
The terminal detection unit 21 transmits an inspection result (failure) notification Web page to the terminal 1. At this time, the URL information of the security patch providing site 220 is also provided. For example, a link to the security patch providing site 220 is added to the notification web page.
(14) Step S1414
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the security patch providing site 220.
(15) Step S1415
The proxy processing unit 12 performs proxy access to the security patch providing site 220 to mediate access from the terminal 1 to the security patch providing site 220. Only when the terminal 1 accesses the security patch providing site 220, the security check is not performed.
(16) Step S1416
The security patch providing site 220 transmits a response to access to the proxy processing unit 12.
(17) Step S1417
The proxy processing unit 12 transmits a response to the access from the security patch providing site 220 to the terminal 1. That is, the proxy processing unit 12 sends a proxy response to the terminal 1 instead of the security patch providing site 220.
(18) Step S1418
The terminal 1 transmits a patch acquisition request to the proxy processing unit 12 in order to make a patch acquisition request to the security patch providing site 220.
(19) Step S1419
The proxy processing unit 12 performs proxy access to the external site 230 to mediate a patch acquisition request from the terminal 1 to the security patch providing site 220.
(20) Step S1420
The external site 230 transmits a response to access to the proxy processing unit 12.
(21) Step S1421
The proxy processing unit 12 transmits a response to the access from the security patch providing site 220 to the terminal 1. That is, the proxy processing unit 12 sends a proxy response to the terminal 1 instead of the security patch providing site 220.
Since this response is a response to a patch acquisition request to the security patch providing site 220, the patch is included, and the terminal 1 downloads the patch.

図26に、端末1が検査合格端末である場合のシーケンスを示す。
(1)ステップS1501
端末1は、ARPパケットをブロードキャストする。
(2)ステップS1502
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1503
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(4)ステップS1504
検査端末リスト管理部13は、端末検出部21に、検査結果が合格である旨を通知する。
(5)ステップS1505
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(6)ステップS1506
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(7)ステップS1507
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(8)ステップS1508
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が合格である旨を通知する。
(9)ステップS1509
プロキシ処理部12は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230に代理アクセスを行う。
(10)ステップS1510
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(11)ステップS1511
プロキシ処理部12は、端末1に、外部サイト230からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、外部サイト230の代わりに、端末1に代理応答を行う。
FIG. 26 shows a sequence in the case where the terminal 1 is an inspection-passed terminal.
(1) Step S1501
Terminal 1 broadcasts an ARP packet.
(2) Step S1502
When the terminal detection unit 21 monitors the ARP packet and detects the ARP packet, the terminal detection unit 21 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1 that is the transmission source of the detected ARP packet. To do.
(3) Step S1503
The inspection terminal list management unit 13 sets the inspection result as acceptable because the terminal 1 is a terminal that has passed the inspection and the inspection terminal list 18 has been registered as passing.
(4) Step S1504
The inspection terminal list management unit 13 notifies the terminal detection unit 21 that the inspection result is acceptable.
(5) Step S1505
The terminal 1 transmits an access request to the proxy processing unit 12 in order to access the external site 230.
(6) Step S1506
The proxy processing unit 12 transmits a test result acquisition request to the test terminal list management unit 13 in order to check the security test result of the terminal 1.
(7) Step S1507
Since the terminal 1 has already been registered in the inspection terminal list 18, the inspection terminal list management unit 13 passes the inspection result.
(8) Step S1508
The inspection terminal list management unit 13 notifies the proxy processing unit 12 that the inspection result is acceptable.
(9) Step S1509
The proxy processing unit 12 performs proxy access to the external site 230 in order to mediate access from the terminal 1 to the external site 230.
(10) Step S1510
The external site 230 transmits a response to access to the proxy processing unit 12.
(11) Step S1511
The proxy processing unit 12 transmits a response to access from the external site 230 to the terminal 1. That is, the proxy processing unit 12 makes a proxy response to the terminal 1 instead of the external site 230.

以下に、本発明の第6実施形態について添付図面を参照して説明する。
ここでは、複数の中継装置が存在する場合について説明する。例えば、企業内ネットワークにおいては、通常時に使用されるメインルータと、メインルータの異常時に使用されるサブルータのように、複数の中継装置が用いられる場合がある。
この時、図27に示すように、図1の中継装置10のセキュリティ検査機能を、セキュリティ検査サーバ30として独立させる。図27では、中継装置10は、ルーティング処理部11を備える。セキュリティ検査サーバ30は、プロキシ処理部12と、検査端末リスト管理部13と、HTTP通信部14と、検査実行部15を備える。なお、セキュリティ検査サーバ30は、検査定義情報管理部16を備えていても良い。
The sixth embodiment of the present invention will be described below with reference to the accompanying drawings.
Here, a case where there are a plurality of relay apparatuses will be described. For example, in a corporate network, a plurality of relay devices may be used, such as a main router that is normally used and a subrouter that is used when the main router is abnormal.
At this time, as shown in FIG. 27, the security inspection function of the relay apparatus 10 of FIG. In FIG. 27, the relay device 10 includes a routing processing unit 11. The security inspection server 30 includes a proxy processing unit 12, an inspection terminal list management unit 13, an HTTP communication unit 14, and an inspection execution unit 15. The security inspection server 30 may include the inspection definition information management unit 16.

ここでは、中継装置10(−i、i=1〜n:nは装置数)は複数存在しており、各中継装置10は夫々、ルーティング処理部11を備える。従って、ルーティング処理部11(−i、i=1〜n)も複数存在している。図27では、例として、第1中継装置10−1と、第2中継装置10−2を示す。第1中継装置10−1が通常使用されている中継装置であり、第2中継装置10−2は予備の中継装置である。   Here, there are a plurality of relay apparatuses 10 (-i, i = 1 to n: n is the number of apparatuses), and each relay apparatus 10 includes a routing processing unit 11. Accordingly, there are a plurality of routing processing units 11 (-i, i = 1 to n). In FIG. 27, the 1st relay apparatus 10-1 and the 2nd relay apparatus 10-2 are shown as an example. The first relay device 10-1 is a relay device that is normally used, and the second relay device 10-2 is a backup relay device.

第1中継装置10−1と第2中継装置10−2は、例えばルータであり、端末1と外部ネットワーク200の外部サイト230との通信を中継する。セキュリティ検査サーバ30は、第1中継装置10−1と第2中継装置10−2に接続されており、端末1がセキュリティホール検査に合格しているかどうか確認し、検査結果(検査の合否)に基づく通知を、第1中継装置10−1、第2中継装置10−2や、端末1に送信する。第1中継装置10−1と第2中継装置10−2は、外部ネットワーク200の外部サイト230へのアクセス要求を行った端末1が検査に合格していれば、該当する端末1と外部ネットワーク200の外部サイト230との通信を中継する。   The first relay device 10-1 and the second relay device 10-2 are, for example, routers, and relay communication between the terminal 1 and the external site 230 of the external network 200. The security inspection server 30 is connected to the first relay device 10-1 and the second relay device 10-2, confirms whether the terminal 1 has passed the security hole inspection, and obtains an inspection result (pass / fail of inspection). The notification based on this is transmitted to the first relay device 10-1, the second relay device 10-2, and the terminal 1. If the terminal 1 that has requested access to the external site 230 of the external network 200 has passed the inspection, the first relay device 10-1 and the second relay device 10-2 may correspond to the corresponding terminal 1 and the external network 200. The communication with the external site 230 is relayed.

セキュリティ検査サーバ30の例としては、プロキシサーバ又はゲートウェイサーバが考えられる。この場合、端末1が外部ネットワークにアクセス要求する際、先ず、セキュリティ検査サーバ30にアクセス要求を送信し、セキュリティ検査サーバ30が端末1からのアクセス要求を中継装置10に送信する。中継装置10は、端末1が検査に合格していれば、外部ネットワークとの通信を中継する。すなわち、セキュリティ検査サーバ30は、端末1と中継装置10との通信を中継する中継装置である。但し、実際には、セキュリティ検査サーバ30は、端末1と中継装置10との通信を監視するための監視サーバでも良い。   As an example of the security inspection server 30, a proxy server or a gateway server can be considered. In this case, when the terminal 1 makes an access request to the external network, first, the access request is transmitted to the security inspection server 30, and the security inspection server 30 transmits the access request from the terminal 1 to the relay device 10. If the terminal 1 has passed the inspection, the relay device 10 relays communication with the external network. That is, the security inspection server 30 is a relay device that relays communication between the terminal 1 and the relay device 10. However, in practice, the security inspection server 30 may be a monitoring server for monitoring communication between the terminal 1 and the relay device 10.

図28に、端末1が新規接続端末で、第1中継装置10−1、第2中継装置10−2とも利用可能な場合のシーケンスを示す。
(1)ステップS1601
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11−1にアクセス要求を送信する。
(2)ステップS1602
ルーティング処理部11−1は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1603
検査端末リスト管理部13は、端末1が検査不合格端末であり、検査端末リスト18に未登録であるため、又は不合格である旨が登録されているため、検査結果を不合格とする。
(4)ステップS1604
検査端末リスト管理部13は、ルーティング処理部11−1に、検査結果が不合格である旨を通知する。
(5)ステップS1605
ルーティング処理部11−1は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
FIG. 28 shows a sequence when terminal 1 is a newly connected terminal and both first relay apparatus 10-1 and second relay apparatus 10-2 can be used.
(1) Step S1601
The terminal 1 transmits an access request to the routing processing unit 11-1 in order to access the external site 230 using a protocol other than HTTP.
(2) Step S1602
The routing processing unit 11-1 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(3) Step S1603
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is an inspection failure terminal and is not registered in the inspection terminal list 18 or is registered as being unacceptable.
(4) Step S1604
The inspection terminal list management unit 13 notifies the routing processing unit 11-1 that the inspection result is unacceptable.
(5) Step S1605
The routing processing unit 11-1 transmits to the terminal 1 an ICMP response indicating that the routing is not executed.

図29に、端末1が新規接続端末で、第1中継装置10−1がダウン(停止)している場合のシーケンスを示す。
(1)ステップS1701
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11−1にアクセス要求を送信する。第1中継装置10−1はダウン中のため応答無しとなる。
(2)ステップS1702
端末1は、ルーティング処理部11−1の代わりに、ルーティング処理部11−2にアクセス要求を送信する。
(3)ステップS1703
ルーティング処理部11−2は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(4)ステップS1704
検査端末リスト管理部13は、端末1が検査不合格端末であり、検査端末リスト18に未登録であるため、又は不合格である旨が登録されているため、検査結果を不合格とする。
(5)ステップS1705
検査端末リスト管理部13は、ルーティング処理部11−2に、検査結果が不合格である旨を通知する。
(6)ステップS1706
ルーティング処理部11−2は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
FIG. 29 shows a sequence when terminal 1 is a newly connected terminal and first relay device 10-1 is down (stopped).
(1) Step S1701
The terminal 1 transmits an access request to the routing processing unit 11-1 in order to access the external site 230 using a protocol other than HTTP. Since the first relay device 10-1 is down, there is no response.
(2) Step S1702
The terminal 1 transmits an access request to the routing processing unit 11-2 instead of the routing processing unit 11-1.
(3) Step S1703
The routing processing unit 11-2 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(4) Step S1704
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is an inspection failure terminal and is not registered in the inspection terminal list 18 or is registered as being unacceptable.
(5) Step S1705
The inspection terminal list management unit 13 notifies the routing processing unit 11-2 that the inspection result is unacceptable.
(6) Step S1706
The routing processing unit 11-2 transmits to the terminal 1 an ICMP response indicating that the routing is not executed.

図30に、端末1が検査合格端末で、第1中継装置10−1、第2中継装置10−2とも利用可能な場合のシーケンスを示す。
(1)ステップS1801
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11−1にアクセス要求を送信する。
(2)ステップS1802
ルーティング処理部11−1は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1803
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(4)ステップS1804
検査端末リスト管理部13は、ルーティング処理部11−1に、検査結果が合格である旨を通知する。
(5)ステップS1805
ルーティング処理部11−1は、ルーティングを実行し、外部サイト230にアクセスする。
(6)ステップS1806
ルーティング処理部11−1は、外部サイト230からの応答を中継し、端末1に応答を送信する。
FIG. 30 shows a sequence in a case where the terminal 1 is a test-passing terminal and both the first relay device 10-1 and the second relay device 10-2 can be used.
(1) Step S1801
The terminal 1 transmits an access request to the routing processing unit 11-1 in order to access the external site 230 using a protocol other than HTTP.
(2) Step S1802
The routing processing unit 11-1 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(3) Step S1803
The inspection terminal list management unit 13 sets the inspection result as acceptable because the terminal 1 is a terminal that has passed the inspection and the inspection terminal list 18 has been registered as passing.
(4) Step S1804
The inspection terminal list management unit 13 notifies the routing processing unit 11-1 that the inspection result is acceptable.
(5) Step S1805
The routing processing unit 11-1 executes routing and accesses the external site 230.
(6) Step S1806
The routing processing unit 11-1 relays the response from the external site 230 and transmits the response to the terminal 1.

図31に、端末1が検査合格端末で、第1中継装置10−1がダウン(停止)している場合のシーケンスを示す。
(1)ステップS1901
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11−1にアクセス要求を送信する。第1中継装置10−1はダウン中のため応答無しとなる。
(2)ステップS1902
端末1は、ルーティング処理部11−1の代わりに、ルーティング処理部11−2にアクセス要求を送信する。
(3)ステップS1903
ルーティング処理部11−2は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(4)ステップS1904
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(5)ステップS1905
検査端末リスト管理部13は、ルーティング処理部11−2に、検査結果が合格である旨を通知する。
(6)ステップS1906
ルーティング処理部11−2は、ルーティングを実行し、外部サイト230にアクセスする。
(7)ステップS1907
ルーティング処理部11−2は、外部サイト230からの応答を中継し、端末1に応答を送信する。
FIG. 31 shows a sequence in the case where the terminal 1 is a test-passed terminal and the first relay device 10-1 is down (stopped).
(1) Step S1901
The terminal 1 transmits an access request to the routing processing unit 11-1 in order to access the external site 230 using a protocol other than HTTP. Since the first relay device 10-1 is down, there is no response.
(2) Step S1902
The terminal 1 transmits an access request to the routing processing unit 11-2 instead of the routing processing unit 11-1.
(3) Step S1903
The routing processing unit 11-2 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1.
(4) Step S1904
The inspection terminal list management unit 13 sets the inspection result as acceptable because the terminal 1 is a terminal that has passed the inspection and the inspection terminal list 18 has been registered as passing.
(5) Step S1905
The inspection terminal list management unit 13 notifies the routing processing unit 11-2 that the inspection result is acceptable.
(6) Step S1906
The routing processing unit 11-2 executes routing and accesses the external site 230.
(7) Step S1907
The routing processing unit 11-2 relays the response from the external site 230 and transmits the response to the terminal 1.

なお、上記のシーケンスにおいて、端末1が、ルーティング処理部11(11−1,11−2)と通信する時、セキュリティ検査サーバ30のプロキシ処理部12を経由するようにしても良い。この時、プロキシ処理部12が、ルーティング処理部11(11−1,11−2)の代わりに、検査端末リスト管理部13に検査結果取得要求を送信することも可能である。そして、プロキシ処理部12が、取得した検査結果に基づいて、動作中のルーティング処理部11(11−1又は11−2)に対して、検査に合格している端末1からの外部ネットワークへのアクセス要求を中継する。   In the above sequence, when the terminal 1 communicates with the routing processing unit 11 (11-1, 11-2), the terminal 1 may pass through the proxy processing unit 12 of the security inspection server 30. At this time, the proxy processing unit 12 can also transmit an inspection result acquisition request to the inspection terminal list management unit 13 instead of the routing processing unit 11 (11-1, 11-2). Then, based on the acquired inspection result, the proxy processing unit 12 sends the routing processing unit 11 (11-1 or 11-2) in operation to the external network from the terminal 1 that has passed the inspection. Relay access requests.

本発明において、検査定義情報管理部16は、端末1のセキュリティ検査シーケンスとは独立に、定期的に検査定義情報提供サイト210にアクセスし、検査定義情報19が更新されている場合に最新の検査定義情報19をダウンロードする。既存の脆弱性検査ツールと同様の手法でダウンロードするようにしても良い。
以下に、検査定義情報管理部16が検査定義情報提供サイト210から最新の検査定義情報19を取得するシーケンスの例を示す。
In the present invention, the inspection definition information management unit 16 periodically accesses the inspection definition information providing site 210 independently from the security inspection sequence of the terminal 1, and the latest inspection is performed when the inspection definition information 19 is updated. Definition information 19 is downloaded. You may make it download by the method similar to the existing vulnerability inspection tool.
Hereinafter, an example of a sequence in which the inspection definition information management unit 16 acquires the latest inspection definition information 19 from the inspection definition information providing site 210 will be shown.

図32に、検査定義情報提供サイト210側でバージョンを判断して検査定義情報19を送受信する場合のシーケンスを示す。
(1)ステップS2001
検査定義情報管理部16は、最新の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報取得要求を送信する。この時、検査定義情報管理部16側の検査定義情報19は「定義バージョン10」であり、検査定義情報取得要求には定義バージョンの情報が付加されている。
(2)ステップS2002
検査定義情報提供サイト210は、検査定義情報管理部16から受け取った検査定義情報取得要求により通知されたバージョン情報が「定義バージョン10」であり、現在のバージョンが「定義バージョン11」であるため、最新の定義バージョンである「定義バージョン11」の検査定義情報19を検査定義情報管理部16に送信することを決定する。
(3)ステップS2003
検査定義情報提供サイト210は、最新の検査定義情報19を検査定義情報管理部16に送信する。検査定義情報管理部16は、「定義バージョン10」の検査定義情報19を「定義バージョン11」の検査定義情報19に更新する。
(4)ステップS2004
更新後、所定の時間が経過した場合、検査定義情報管理部16は、新たに、最新の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報取得要求を送信する。この時、検査定義情報管理部16側の検査定義情報19は「定義バージョン11」である。
(5)ステップS2005
検査定義情報提供サイト210は、検査定義情報管理部16から受け取った検査定義情報取得要求により通知されたバージョン情報が「定義バージョン11」であり、現在のバージョンが「定義バージョン11」であるため、検査定義情報管理部16は、既に最新の検査定義情報19を取得していると判断する。
(6)ステップS2006
検査定義情報提供サイト210は、検査定義情報管理部16に、既に最新の検査定義情報19である旨を通知する。
FIG. 32 shows a sequence when the inspection definition information providing site 210 determines the version and transmits / receives the inspection definition information 19.
(1) Step S2001
The inspection definition information management unit 16 transmits an inspection definition information acquisition request to the inspection definition information providing site 210 in order to acquire the latest inspection definition information 19. At this time, the inspection definition information 19 on the inspection definition information management unit 16 side is “definition version 10”, and the definition version information is added to the inspection definition information acquisition request.
(2) Step S2002
Since the version information notified by the examination definition information acquisition request received from the examination definition information management unit 16 is “definition version 10” and the current version is “definition version 11”, the examination definition information providing site 210 has The test definition information 19 of “definition version 11” which is the latest definition version is determined to be transmitted to the test definition information management unit 16.
(3) Step S2003
The examination definition information providing site 210 transmits the latest examination definition information 19 to the examination definition information management unit 16. The inspection definition information management unit 16 updates the inspection definition information 19 of “definition version 10” to the inspection definition information 19 of “definition version 11”.
(4) Step S2004
When a predetermined time has elapsed after the update, the test definition information management unit 16 transmits a test definition information acquisition request to the test definition information providing site 210 in order to newly acquire the latest test definition information 19. At this time, the inspection definition information 19 on the inspection definition information management unit 16 side is “definition version 11”.
(5) Step S2005
Since the version information notified by the examination definition information acquisition request received from the examination definition information management unit 16 is “definition version 11” and the current version is “definition version 11”, the examination definition information providing site 210 has The examination definition information management unit 16 determines that the latest examination definition information 19 has already been acquired.
(6) Step S2006
The examination definition information providing site 210 notifies the examination definition information management unit 16 that it is already the latest examination definition information 19.

図33に、検査定義情報管理部16側でバージョンを判断して検査定義情報19を送受信する場合のシーケンスを示す。
(1)ステップS2101
検査定義情報管理部16は、最新の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報19のバージョン情報の取得要求を送信する。この時、検査定義情報管理部16側の検査定義情報19は「定義バージョン10」である。
(2)ステップS2102
検査定義情報提供サイト210は、現在のバージョンが「定義バージョン11」であるため、最新の定義バージョンが「定義バージョン11」である旨を検査定義情報管理部16に通知することを決定する。
(3)ステップS2103
検査定義情報提供サイト210は、最新の定義バージョンが「定義バージョン11」である旨を示す検査定義情報19のバージョン情報を検査定義情報管理部16に送信する。
(4)ステップS2104
検査定義情報管理部16は、検査定義情報提供サイト210から受け取った検査定義情報19のバージョン情報により、最新の定義バージョンである「定義バージョン11」の検査定義情報19を取得することを決定する。
(5)ステップS2105
検査定義情報管理部16は、最新の定義バージョンである「定義バージョン11」の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報取得要求を送信する。
(6)ステップS2106
検査定義情報提供サイト210は、検査定義情報管理部16から受け取った検査定義情報取得要求により、最新の定義バージョンである「定義バージョン11」の検査定義情報19を検査定義情報管理部16に送信する。検査定義情報管理部16は、「定義バージョン10」の検査定義情報19を「定義バージョン11」の検査定義情報19に更新する。
(7)ステップS2107
更新後、所定の時間が経過した場合、検査定義情報管理部16は、新たに、最新の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報19のバージョン情報の取得要求を送信する。この時、検査定義情報管理部16側の検査定義情報19は「定義バージョン11」である。
(8)ステップS2108
検査定義情報提供サイト210は、現在のバージョンが「定義バージョン11」であるため、最新の定義バージョンが「定義バージョン11」である旨を検査定義情報管理部16に通知することを決定する。
(9)ステップS2109
検査定義情報提供サイト210は、最新の定義バージョンが「定義バージョン11」である旨を示す検査定義情報19のバージョン情報を検査定義情報管理部16に送信する。
(10)ステップS2110
検査定義情報管理部16は、検査定義情報管理部16側の検査定義情報19が「定義バージョン11」であり、最新の定義バージョンも「定義バージョン11」であるため、既に最新の定義バージョンであると判断し、何もしない。
FIG. 33 shows a sequence when the inspection definition information management unit 16 determines the version and transmits / receives the inspection definition information 19.
(1) Step S2101
The inspection definition information management unit 16 transmits an acquisition request for version information of the inspection definition information 19 to the inspection definition information providing site 210 in order to acquire the latest inspection definition information 19. At this time, the inspection definition information 19 on the inspection definition information management unit 16 side is “definition version 10”.
(2) Step S2102
Since the current version is “definition version 11”, the inspection definition information providing site 210 determines to notify the inspection definition information management unit 16 that the latest definition version is “definition version 11”.
(3) Step S2103
The inspection definition information providing site 210 transmits the version information of the inspection definition information 19 indicating that the latest definition version is “definition version 11” to the inspection definition information management unit 16.
(4) Step S2104
The inspection definition information management unit 16 determines to acquire the inspection definition information 19 of “definition version 11” which is the latest definition version, based on the version information of the inspection definition information 19 received from the inspection definition information providing site 210.
(5) Step S2105
The inspection definition information management unit 16 transmits an inspection definition information acquisition request to the inspection definition information providing site 210 in order to acquire the inspection definition information 19 of “definition version 11” which is the latest definition version.
(6) Step S2106
The inspection definition information providing site 210 transmits the inspection definition information 19 of “definition version 11” that is the latest definition version to the inspection definition information management unit 16 in response to the inspection definition information acquisition request received from the inspection definition information management unit 16. . The inspection definition information management unit 16 updates the inspection definition information 19 of “definition version 10” to the inspection definition information 19 of “definition version 11”.
(7) Step S2107
When a predetermined time has elapsed after the update, the examination definition information management unit 16 requests the examination definition information providing site 210 to obtain version information of the examination definition information 19 in order to newly obtain the latest examination definition information 19. Send. At this time, the inspection definition information 19 on the inspection definition information management unit 16 side is “definition version 11”.
(8) Step S2108
Since the current version is “definition version 11”, the inspection definition information providing site 210 determines to notify the inspection definition information management unit 16 that the latest definition version is “definition version 11”.
(9) Step S2109
The inspection definition information providing site 210 transmits the version information of the inspection definition information 19 indicating that the latest definition version is “definition version 11” to the inspection definition information management unit 16.
(10) Step S2110
The inspection definition information management unit 16 is already the latest definition version because the inspection definition information 19 on the inspection definition information management unit 16 side is “definition version 11” and the latest definition version is also “definition version 11”. Judge that, do nothing.

以下に、本発明の第7実施形態について添付図面を参照して説明する。
更に考え得るネットワーク環境として、内部ネットワーク上にある端末から、内部ネットワーク上に設置されているサーバ(例えばファイルサーバ(NAS))にアクセスする場合について説明する。
図34に示すように、本実施形態のネットワーク環境は、第5実施形態のネットワーク環境にサーバ2を追加した構成となる。サーバ2は、端末1と同じく中継装置10の配下の内部ネットワーク100に属している。
端末1の検査不合格時にIM通信部20が該当端末1に対してIM(インスタントメッセージ)を通知するのと同時に、サーバ2に対しても端末1の識別情報(MACアドレス等)と検査の合否情報とを通知する。この時、中継装置10がサーバ2へIM通知を行うのに必要な情報(例えばサーバ2のIPアドレス)は、あらかじめ中継装置10に設定しておく。この動作により、例えば検査に不合格であった端末1に対してはサーバ2が提供しているサービスを停止するなどの動作が可能となる。すなわち、検査不合格端末による内部ネットワークの利用を制限することが可能となる。
The seventh embodiment of the present invention will be described below with reference to the accompanying drawings.
As a possible network environment, a case where a terminal (for example, a file server (NAS)) installed on the internal network is accessed from a terminal on the internal network will be described.
As shown in FIG. 34, the network environment of this embodiment has a configuration in which the server 2 is added to the network environment of the fifth embodiment. The server 2 belongs to the internal network 100 under the relay device 10 as with the terminal 1.
At the same time that the IM communication unit 20 notifies the corresponding terminal 1 of IM (instant message) when the inspection of the terminal 1 fails, the identification information (MAC address etc.) of the terminal 1 and the pass / fail of the inspection are also sent to the server 2. Notify information. At this time, information (for example, the IP address of the server 2) necessary for the relay apparatus 10 to perform IM notification to the server 2 is set in the relay apparatus 10 in advance. With this operation, for example, an operation such as stopping the service provided by the server 2 can be performed on the terminal 1 that has failed the inspection. That is, it becomes possible to restrict the use of the internal network by the terminal that fails the inspection.

図35に、端末1が新規接続端末であり、検査実行により合格と判定された場合のシーケンスを示す。なお、検査不合格端末のシーケンス図は、この新規接続端末の場合と同様である。また、端末に検査不合格のIM通知がなされてから、セキュリティパッチを取得する際のシーケンスは、第5実施形態と同様である。
(1)ステップS2201
端末1は、ARPパケットをブロードキャストする。
(2)ステップS2202
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS2203
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS2204
検査端末リスト管理部13は、端末検出部21に、検査結果が不合格である旨を通知する。
(5)ステップS2205
端末検出部21は、端末1の検査結果が不合格である場合、検査実行部15に検査実行を指示する。
(6)ステップS2206
検査実行部15は、端末1のセキュリティ検査を実行する。なお、セキュリティ検査では、セキュリティホールの有無について検査する。検査対象のポートにセキュリティホールが発見されなければ「合格」、セキュリティホールが発見されれば「不合格」とする。
(7)ステップS2207
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(8)ステップS2208
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、端末検出部21に検査結果が合格である旨を通知する。
(9)ステップS2209
端末検出部21は、検査結果が合格である旨の通知に応じて、IM通信部20に端末1が「検査合格」である旨のIM通知を、サーバ2に対して行うよう要求する。
(10)ステップS2210
IM通信部20は、サーバ2に対して、検査合格端末の識別情報を含む「検査合格」のIM通知を行う。
(11)ステップS2211
サーバ2は、IM通信部20から通知された端末のアクセスを許可するための処理を行う。例えば、サーバ2は、サーバ2内部のアクセス許可端末リストに通知された端末を登録する。
(12)ステップS2212
端末1は、サーバ2にアクセスする。
(13)ステップS2213
端末1は、サーバ2からの正常応答を受信する。
FIG. 35 shows a sequence in a case where the terminal 1 is a newly connected terminal and is determined to be passed by the inspection execution. In addition, the sequence diagram of the inspection failure terminal is the same as that of this newly connected terminal. In addition, the sequence for acquiring a security patch after the terminal is notified of the failure of the inspection is the same as in the fifth embodiment.
(1) Step S2201
Terminal 1 broadcasts an ARP packet.
(2) Step S2202
When the terminal detection unit 21 monitors the ARP packet and detects the ARP packet, the terminal detection unit 21 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1 that is the transmission source of the detected ARP packet. To do.
(3) Step S2203
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S2204
The inspection terminal list management unit 13 notifies the terminal detection unit 21 that the inspection result is unacceptable.
(5) Step S2205
When the inspection result of the terminal 1 is unacceptable, the terminal detection unit 21 instructs the inspection execution unit 15 to execute the inspection.
(6) Step S2206
The inspection execution unit 15 executes a security inspection of the terminal 1. In the security inspection, the presence or absence of security holes is inspected. If a security hole is not found in the port to be inspected, “pass”, and if a security hole is found, “fail”.
(7) Step S2207
The inspection execution unit 15 transmits a request for registration of the inspection result to the inspection terminal list management unit 13 when the result of the security inspection of the terminal 1 is acceptable. That is, it requests to register that the terminal 1 is passed in the inspection terminal list 18. In the case of a system in which only terminals that pass the inspection are registered in the inspection terminal list 18, the identification information of the terminal 1 is added to the inspection terminal list 18.
(8) Step S2208
Moreover, the test | inspection execution part 15 notifies that the test result is a pass to the terminal detection part 21, when the result of the security test | inspection of the terminal 1 is a pass.
(9) Step S2209
In response to the notification that the inspection result is acceptable, the terminal detection unit 21 requests the IM communication unit 20 to make an IM notification that the terminal 1 is “inspected” to the server 2.
(10) Step S2210
The IM communication unit 20 performs IM notification of “pass inspection” including identification information of the inspection pass terminal to the server 2.
(11) Step S2211
The server 2 performs processing for permitting access of the terminal notified from the IM communication unit 20. For example, the server 2 registers the notified terminal in the access-permitted terminal list inside the server 2.
(12) Step S2212
The terminal 1 accesses the server 2.
(13) Step S2213
The terminal 1 receives a normal response from the server 2.

図36に、端末1が新規接続端末であり、検査実行により不合格と判定された場合のシーケンスを示す。
(1)ステップS2301
端末1は、ARPパケットをブロードキャストする。
(2)ステップS2302
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS2303
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS2304
検査端末リスト管理部13は、端末検出部21に、検査結果が不合格である旨を通知する。
(5)ステップS2305
端末検出部21は、端末1の検査結果が不合格である場合、検査実行部15に検査実行を指示する。
(6)ステップS2306
検査実行部15は、端末1のセキュリティ検査を実行する。なお、セキュリティ検査では、セキュリティホールの有無について検査する。検査対象のポートにセキュリティホールが発見されなければ「合格」、セキュリティホールが発見されれば「不合格」とする。
(7)ステップS2307
検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が不合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、何も行わない。
(8)ステップS2308
また、検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、端末検出部21に検査結果が不合格である旨を通知する。
(9)ステップS2309
端末検出部21は、IM通信部20に、端末1に対する検査不合格のIM通知要求を送信する。
(10)ステップS2310
IM通信部20は、IM通知要求に応答して、端末1に検査不合格のIM通知を送信する。このIM通知は、第5実施形態の場合と同様に、検査結果が不合格である旨の通知用Webページ、すなわち検査結果(不合格)通知用WebページのURLを含むようにしても良い。
(11)ステップS2311
端末検出部21は、検査結果が不合格である旨の通知に応じて、IM通信部20に端末1が「検査不合格」である旨のIM通知を、サーバ2に対して行うよう要求する。
(12)ステップS2312
IM通信部20は、サーバ2に対して、検査不合格端末の識別情報を含む「検査不合格」のIM通知を行う。
(13)ステップS2313
サーバ2は、IM通信部20から通知された端末のアクセスを制限するための処理を行う。例えば、サーバ2は、サーバ2内部のアクセス許可端末リストから通知された端末を削除する。あるいは、サーバ2内部のアクセス拒否端末リストに通知された端末を登録する。
(14)ステップS2314
端末1は、サーバ2にアクセスする。
(15)ステップS2315
端末1は、サーバ2から応答拒否される。
FIG. 36 shows a sequence in the case where the terminal 1 is a newly connected terminal and is determined to be unacceptable due to inspection execution.
(1) Step S2301
Terminal 1 broadcasts an ARP packet.
(2) Step S2302
When the terminal detection unit 21 monitors the ARP packet and detects the ARP packet, the terminal detection unit 21 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1 that is the transmission source of the detected ARP packet. To do.
(3) Step S2303
The inspection terminal list management unit 13 rejects the inspection result because the terminal 1 is a newly connected terminal and is not registered in the inspection terminal list 18.
(4) Step S2304
The inspection terminal list management unit 13 notifies the terminal detection unit 21 that the inspection result is unacceptable.
(5) Step S2305
When the inspection result of the terminal 1 is unacceptable, the terminal detection unit 21 instructs the inspection execution unit 15 to execute the inspection.
(6) Step S2306
The inspection execution unit 15 executes a security inspection of the terminal 1. In the security inspection, the presence or absence of a security hole is inspected. If a security hole is not found in the port to be inspected, “pass”, and if a security hole is found, “fail”.
(7) Step S2307
When the result of the security inspection of the terminal 1 is unacceptable, the inspection execution unit 15 transmits a request for registering the inspection result to the inspection terminal list management unit 13. That is, it requests to register in the inspection terminal list 18 that the terminal 1 has failed. In the case of a system in which only terminals that pass the inspection are registered in the inspection terminal list 18, nothing is performed.
(8) Step S2308
Moreover, the test | inspection execution part 15 notifies that the test result is unsuccessful to the terminal detection part 21, when the result of the security test of the terminal 1 is unsuccessful.
(9) Step S2309
The terminal detection unit 21 transmits to the IM communication unit 20 an IM notification request for inspection failure for the terminal 1.
(10) Step S2310
In response to the IM notification request, the IM communication unit 20 transmits an IM notification that fails the inspection to the terminal 1. As in the case of the fifth embodiment, this IM notification may include the URL of the notification Web page indicating that the inspection result is unsuccessful, that is, the URL of the inspection result (failure) notification Web page.
(11) Step S2311
In response to the notification that the inspection result is unacceptable, the terminal detection unit 21 requests the server 2 to perform IM notification that the terminal 1 is “inspection failure” to the IM communication unit 20. .
(12) Step S2312
The IM communication unit 20 performs IM notification of “inspection failure” including identification information of the inspection failure terminal to the server 2.
(13) Step S2313
The server 2 performs processing for restricting access of the terminal notified from the IM communication unit 20. For example, the server 2 deletes the notified terminal from the access-permitted terminal list inside the server 2. Alternatively, the notified terminal is registered in the access denied terminal list inside the server 2.
(14) Step S2314
The terminal 1 accesses the server 2.
(15) Step S2315
The terminal 1 is rejected from the server 2 by the response.

図37に、端末1が検査合格端末である場合のシーケンスを示す。
(1)ステップS2401
端末1は、ARPパケットをブロードキャストする。
(2)ステップS2402
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS2403
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(4)ステップS2404
検査端末リスト管理部13は、端末検出部21に、検査結果が合格である旨を通知する。
(5)ステップS2405
端末検出部21は、検査結果が合格である旨の通知に応じて、IM通信部20に端末1が「検査合格」である旨のIM通知を、サーバ2に対して行うよう要求する。
(6)ステップS2406
IM通信部20は、サーバ2に対して、検査合格端末の識別情報を含む「検査合格」のIM通知を行う。
(7)ステップS2407
サーバ2は、IM通信部20から通知された端末のアクセスを許可するための処理を行う。例えば、サーバ2は、サーバ2内部のアクセス許可端末リストに通知された端末を登録する。
(8)ステップS2408
端末1は、サーバ2にアクセスする。
(9)ステップS2409
端末1は、サーバ2からの正常応答を受信する。
FIG. 37 shows a sequence in a case where the terminal 1 is an inspection pass terminal.
(1) Step S2401
Terminal 1 broadcasts an ARP packet.
(2) Step S2402
When the terminal detection unit 21 monitors the ARP packet and detects the ARP packet, the terminal detection unit 21 transmits an inspection result acquisition request to the inspection terminal list management unit 13 in order to check the security inspection result of the terminal 1 that is the transmission source of the detected ARP packet. To do.
(3) Step S2403
The inspection terminal list management unit 13 sets the inspection result as acceptable because the terminal 1 is a terminal that has passed the inspection and is registered in the inspection terminal list 18.
(4) Step S2404
The inspection terminal list management unit 13 notifies the terminal detection unit 21 that the inspection result is acceptable.
(5) Step S2405
In response to the notification that the inspection result is acceptable, the terminal detection unit 21 requests the IM communication unit 20 to make an IM notification that the terminal 1 is “inspected” to the server 2.
(6) Step S2406
The IM communication unit 20 performs IM notification of “pass inspection” including identification information of the inspection pass terminal to the server 2.
(7) Step S2407
The server 2 performs processing for permitting access of the terminal notified from the IM communication unit 20. For example, the server 2 registers the notified terminal in the access-permitted terminal list inside the server 2.
(8) Step S2408
The terminal 1 accesses the server 2.
(9) Step S2409
The terminal 1 receives a normal response from the server 2.

なお、本発明において、端末1は、ネットワークにアクセス可能な通信機器であれば良い。端末1の例として、コンピュータ、PDA(Personal Digital Assistance)、携帯電話機、情報家電、ゲーム機、ポータブル音楽プレーヤーが考えられる。   In the present invention, the terminal 1 may be any communication device that can access the network. Examples of the terminal 1 include a computer, a PDA (Personal Digital Assistance), a mobile phone, an information appliance, a game machine, and a portable music player.

また、本発明の中継装置10は、端末1が外部ネットワーク200にアクセスする際に経由する通信機器であれば良い。中継装置10の例として、ルータ、ゲートウェイサーバ(ファイアウォールでも良い)、プロバイダ(ISP)のサーバ、アクセスポイント、無線基地局、交換機が考えられる。但し、実際には、これらの例に限定されない。   In addition, the relay device 10 of the present invention may be a communication device that passes when the terminal 1 accesses the external network 200. Examples of the relay device 10 include a router, a gateway server (may be a firewall), a provider (ISP) server, an access point, a wireless base station, and an exchange. However, actually, it is not limited to these examples.

一般的なインターネット環境下では、アプリケーション毎に、使用するポートの種類や数が異なる場合がある。また、アプリケーション自体の脆弱性によるセキュリティホールが存在する場合もある。
本発明におけるセキュリティホール検査では、アプリケーション単位でのセキュリティホール検査を実行することも可能である。例えば、中継装置10が、端末1に導入(インストール)されているアプリケーションの一覧(リスト)を端末1から取得し、該当するアプリケーションに関するセキュリティホール検査を実施する。中継装置10がプロバイダ(ISP)のサーバなら、セキュリティホール検査のサービスを行う際、検査するアプリケーションの数に応じて、アプリケーション単位での課金が可能となる。
Under a general Internet environment, the type and number of ports used may differ for each application. There may also be security holes due to vulnerabilities in the application itself.
In the security hole inspection according to the present invention, it is possible to execute a security hole inspection for each application. For example, the relay device 10 acquires a list of applications installed (installed) in the terminal 1 from the terminal 1 and performs a security hole inspection regarding the corresponding application. If the relay device 10 is a provider (ISP) server, when a security hole inspection service is performed, charging can be performed in units of applications according to the number of applications to be inspected.

また、中継装置10は、外部ネットワーク200の外部サイト230へのアクセスが許可されていない端末1でも、所定のアプリケーションを用いた通信のみ中継するようにしても良い。例えば、最新のOSでは起動できないアプリケーションを使用するためにOSのバージョンアップを行っていない端末1であれば、セキュリティホール検査に不合格となる可能性が高い。しかし、当該アプリケーションの通信に関しては問題が無い場合、当該アプリケーションが使用するポートを用いた通信のみ中継することは可能である。この時、中継装置10のルーティング処理部11又はプロキシ処理部12に、当該アプリケーションが使用するポートを用いた通信のみ中継するように設定が行われる。   Further, the relay device 10 may relay only communication using a predetermined application even in the terminal 1 that is not permitted to access the external site 230 of the external network 200. For example, if the terminal 1 does not upgrade the OS to use an application that cannot be started by the latest OS, there is a high possibility of failing the security hole inspection. However, if there is no problem with the communication of the application, it is possible to relay only the communication using the port used by the application. At this time, the routing processing unit 11 or the proxy processing unit 12 of the relay apparatus 10 is set to relay only communication using the port used by the application.

以上のように、本発明は、社内や家庭内の内部ネットワークのルータにセキュリティホールの有無を検査する機能を持たせ、外部ネットワークにアクセスしようとする内部ネットワーク上の端末に対してセキュリティホールの有無を検査し、セキュリティホールが全て塞がれていたら合格とする。検査に合格した端末のみ外部ネットワークと制限無く通信できるようにし、検査で不合格となった端末に対しては外部ネットワークへの通信を制限することで、セキュリティホールが塞がれていない端末がネットワーク上で利用され続ける問題を解決する。   As described above, the present invention provides a function of inspecting the presence or absence of a security hole in a router in an internal network at home or in the home, and the presence or absence of a security hole in a terminal on the internal network that attempts to access an external network. If all security holes are closed, it will be accepted. Only terminals that pass the inspection can communicate with the external network without restrictions, and terminals that fail the inspection are restricted from communicating to the external network, so that terminals that do not block security holes are networked. Solve the problem that continues to be used above.

図1は、本発明のセキュリティ管理システムの構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of the security management system of the present invention. 図2は、プロキシ処理部の動作を示すフローチャートである。FIG. 2 is a flowchart showing the operation of the proxy processing unit. 図3は、検査端末リストの第1の例を示す図である。FIG. 3 is a diagram illustrating a first example of the inspection terminal list. 図4は、検査端末リストの第2の例を示す図である。FIG. 4 is a diagram illustrating a second example of the inspection terminal list. 図5は、検査端末リスト管理部の動作を示すフローチャートである。FIG. 5 is a flowchart showing the operation of the inspection terminal list management unit. 図6は、検査結果の合否通知の例を示す図である。FIG. 6 is a diagram illustrating an example of a pass / fail notification of an inspection result. 図7は、検査実行部の動作を示すフローチャートである。FIG. 7 is a flowchart showing the operation of the inspection execution unit. 図8は、検査定義情報の例を示す図である。FIG. 8 is a diagram illustrating an example of examination definition information. 図9は、各検査定義情報によるネットワークサービスに対する脆弱性検査のフローチャートである。FIG. 9 is a flowchart of vulnerability inspection for a network service by each inspection definition information. 図10は、セキュリティ検査結果通知の第1の例を示す図である。FIG. 10 is a diagram illustrating a first example of security inspection result notification. 図11は、セキュリティ検査結果通知の第2の例を示す図である。FIG. 11 is a diagram illustrating a second example of the security inspection result notification. 図12は、ブラウザのバージョン情報を追加した検査端末リストの例を示す図である。FIG. 12 is a diagram illustrating an example of an inspection terminal list to which browser version information is added. 図13は、ルーティング処理部の動作を示すフローチャートである。FIG. 13 is a flowchart showing the operation of the routing processing unit. 図14Aは、第1実施形態の第1実施例の動作のシーケンス図である。FIG. 14A is a sequence diagram of operations of the first example of the first embodiment. 図14Bは、第1実施形態の第1実施例の動作のシーケンス図である。FIG. 14B is a sequence diagram of operations of the first example of the first embodiment. 図15Aは、第1実施形態の第2実施例の動作のシーケンス図である。FIG. 15A is a sequence diagram of an operation of the second example of the first embodiment. 図15Bは、第1実施形態の第2実施例の動作のシーケンス図である。FIG. 15B is a sequence diagram of operations of the second example of the first embodiment. 図16は、第2実施形態の構成を示すブロック図である。FIG. 16 is a block diagram illustrating a configuration of the second embodiment. 図17Aは、第2実施形態の第1実施例の動作のシーケンス図である。FIG. 17A is a sequence diagram of the operation of the first example of the second embodiment. 図17Bは、第2実施形態の第1実施例の動作のシーケンス図である。FIG. 17B is a sequence diagram of the operation of the first example of the second embodiment. 図18は、第3実施形態の第1実施例の動作のシーケンス図である。FIG. 18 is a sequence diagram of the operation of the first example of the third embodiment. 図19は、第3実施形態の第2実施例の動作のシーケンス図である。FIG. 19 is a sequence diagram of the operation of the second example of the third embodiment. 図20は、第3実施形態の第3実施例の動作のシーケンス図である。FIG. 20 is a sequence diagram of the operation of the third example of the third embodiment. 図21は、第4実施形態の構成を示すブロック図である。FIG. 21 is a block diagram showing the configuration of the fourth embodiment. 図22Aは、第4実施形態の第1実施例の動作のシーケンス図である。FIG. 22A is a sequence diagram of the operation of the first example of the fourth embodiment. 図22Bは、第4実施形態の第1実施例の動作のシーケンス図である。FIG. 22B is a sequence diagram of the operation of the first example of the fourth embodiment. 図23は、第5実施形態の構成を示すブロック図である。FIG. 23 is a block diagram showing the configuration of the fifth embodiment. 図24は、第5実施形態の第1実施例の動作のシーケンス図である。FIG. 24 is a sequence diagram of the operation of the first example of the fifth embodiment. 図25Aは、第5実施形態の第2実施例の動作のシーケンス図である。FIG. 25A is a sequence diagram of the operation of the second example of the fifth embodiment. 図25Bは、第5実施形態の第2実施例の動作のシーケンス図である。FIG. 25B is a sequence diagram of the operation of the second example of the fifth embodiment. 図26は、第5実施形態の第3実施例の動作のシーケンス図である。FIG. 26 is a sequence diagram of the operation of the third example of the fifth embodiment. 図27は、第6実施形態の構成を示すブロック図である。FIG. 27 is a block diagram showing the configuration of the sixth embodiment. 図28は、第6実施形態の第1実施例の動作のシーケンス図である。FIG. 28 is a sequence diagram of the operation of the first example of the sixth embodiment. 図29は、第6実施形態の第2実施例の動作のシーケンス図である。FIG. 29 is a sequence diagram of the operation of the second example of the sixth embodiment. 図30は、第6実施形態の第3実施例の動作のシーケンス図である。FIG. 30 is a sequence diagram of operations of the third example of the sixth embodiment. 図31は、第6実施形態の第4実施例の動作のシーケンス図である。FIG. 31 is a sequence diagram of the operation of the fourth example of the sixth embodiment. 図32は、検査定義情報管理部が検査定義情報を取得する第1の動作のシーケンス図である。FIG. 32 is a sequence diagram of a first operation in which the examination definition information management unit acquires examination definition information. 図33は、検査定義情報管理部が検査定義情報を取得する第2の動作のシーケンス図である。FIG. 33 is a sequence diagram of a second operation in which the examination definition information management unit acquires examination definition information. 図34は、第7実施形態の構成を示すブロック図である。FIG. 34 is a block diagram showing the configuration of the seventh embodiment. 図35は、第7実施形態の第1実施例の動作のシーケンス図である。FIG. 35 is a sequence diagram of operations of the first example of the seventh embodiment. 図36は、第7実施形態の第2実施例の動作のシーケンス図である。FIG. 36 is a sequence diagram of the operation of the second example of the seventh embodiment. 図37は、第7実施形態の第3実施例の動作のシーケンス図である。FIG. 37 is a sequence diagram of the operation of the third example of the seventh embodiment.

符号の説明Explanation of symbols

1(−i、i=1〜n) 端末(PC等)
10 中継装置
11 ルーティング処理部
12 プロキシ処理部
13 検査端末リスト管理部
14 HTTP通信部
15 検査実行部
16 検査定義情報管理部
17 ルーティングテーブル
18 検査端末リスト
19 検査定義情報
20 IM(インスタントメッセージ)通信部
21 端末検出部
30 セキュリティ検査サーバ
100 内部ネットワーク
200 外部ネットワーク
210 検査定義情報提供サイト
220 セキュリティパッチ提供サイト
230 外部サイト
1 (-i, i = 1 to n) Terminal (PC etc.)
DESCRIPTION OF SYMBOLS 10 Relay apparatus 11 Routing processing part 12 Proxy processing part 13 Inspection terminal list management part 14 HTTP communication part 15 Inspection execution part 16 Inspection definition information management part 17 Routing table 18 Inspection terminal list 19 Inspection definition information 20 IM (instant message) communication part 21 Terminal detection unit 30 Security inspection server 100 Internal network 200 External network 210 Inspection definition information providing site 220 Security patch providing site 230 External site

Claims (10)

内部ネットワーク上にある端末と、
前記端末に接続され、且つ、外部ネットワークへの接続を許可する端末が登録された端末リストを記憶し、前記端末から前記外部ネットワークへの接続要求を検出した場合、前記端末が前記端末リストに含まれているか確認し、前記端末が前記端末リストに含まれている場合、前記端末と前記外部ネットワークとの通信を中継し、前記端末が前記端末リストに含まれていない場合、前記端末と前記外部ネットワークとの通信を制限して前記端末へのセキュリティ検査を実行し、セキュリティホールが発見されなければ前記端末を前記端末リストに登録し、前記セキュリティホールが発見されれば前記端末にセキュリティパッチの適用を行った上で前記端末を前記端末リストに登録し、前記端末と前記外部ネットワークとの通信を中継する中継装置と
を具備する
セキュリティ管理システム。
A terminal on the internal network,
When a terminal list connected to the terminal and permitting connection to an external network is registered and a connection request from the terminal to the external network is detected, the terminal is included in the terminal list If the terminal is included in the terminal list, the communication between the terminal and the external network is relayed. If the terminal is not included in the terminal list, the terminal and the external Perform security inspection on the terminal by restricting communication with the network, and if a security hole is not found, register the terminal in the terminal list, and if the security hole is found, apply a security patch to the terminal And relaying the communication between the terminal and the external network by registering the terminal in the terminal list Security management system that includes the location.
請求項1に記載のセキュリティ管理システムにおいて、
前記中継装置は、前記セキュリティ検査の結果、前記端末に前記セキュリティホールが発見された場合、前記端末に対して、前記セキュリティホールが存在するポートを使用する通信を制限し、前記ポートを使用しない通信を中継する
セキュリティ管理システム。
The security management system according to claim 1,
When the security hole is found in the terminal as a result of the security check, the relay device restricts communication using the port in which the security hole exists to the terminal, and does not use the port. Security management system that relays.
請求項1に記載のセキュリティ管理システムにおいて、
前記内部ネットワーク上にあるサーバ
を更に具備し、
前記中継装置は、前記端末から前記サーバへの接続要求を検出した場合、前記端末が前記端末リストに含まれているか確認し、前記端末が前記端末リストに含まれている場合、前記サーバに前記端末の「検査合格」の通知を行い、
前記端末が前記端末リストに含まれていない場合、前記端末と前記サーバとの通信を制限して前記端末へのセキュリティ検査を実行し、セキュリティホールが発見されなければ、前記サーバに前記端末の「検査合格」の通知を行い、前記セキュリティホールが発見されれば、前記サーバに前記端末の「検査不合格」の通知を行い、
前記サーバは、前記中継装置から前記端末の「検査合格」の通知を受けると、前記端末からのアクセスを許可し、前記中継装置から前記端末の「検査不合格」の通知を受けると、前記端末からのアクセスを制限する
セキュリティ管理システム。
The security management system according to claim 1,
Further comprising a server on the internal network;
When the relay device detects a connection request from the terminal to the server, the relay device checks whether the terminal is included in the terminal list, and if the terminal is included in the terminal list, Notify the device “pass inspection”
If the terminal is not included in the terminal list, communication between the terminal and the server is restricted and a security check is performed on the terminal. If no security hole is found, the server displays “ If the security hole is found, the server is notified of the inspection failure.
When the server receives a notification of “inspection pass” of the terminal from the relay device, the server permits access from the terminal, and receives a notification of “inspection failure” of the terminal from the relay device, the terminal Security management system that restricts access from
外部ネットワークへの接続を許可する端末が登録された端末リストを記憶する検査端末リスト管理部と、
内部ネットワーク上の端末から前記外部ネットワークへの接続要求を検出した時、前記端末が前記端末リストに含まれていなければ、前記端末と前記外部ネットワークとの通信を制限し、前記端末が前記端末リストに含まれていれば、前記端末と前記外部ネットワークとの通信を中継する通信処理部と、
前記端末が前記端末リストに含まれていなければ、セキュリティ検査を実行し、セキュリティホールが発見されれば前記端末にセキュリティパッチの適用を行い、前記セキュリティホールが発見されなければ前記端末を前記端末リストに登録する検査実行部と
を具備する
中継装置。
An inspection terminal list management unit for storing a terminal list in which terminals that are allowed to connect to an external network are registered;
When a connection request from the terminal on the internal network to the external network is detected, if the terminal is not included in the terminal list, communication between the terminal and the external network is restricted, and the terminal A communication processing unit that relays communication between the terminal and the external network,
If the terminal is not included in the terminal list, a security check is performed. If a security hole is found, a security patch is applied to the terminal. If no security hole is found, the terminal is added to the terminal list. A relay apparatus comprising: an inspection execution unit registered in the network.
請求項4に記載の中継装置において、
前記通信処理部は、内部ネットワーク上のルータであり、
検査端末リスト管理部は、前記ルータが内部ネットワーク上の端末から外部ネットワークへの接続要求を検出した場合、前記ルータから、前記端末が前記端末リストに含まれているかどうかの問い合わせを受け、前記問い合わせに対して応答する
中継装置。
The relay device according to claim 4,
The communication processing unit is a router on an internal network,
When the router detects a connection request from a terminal on the internal network to the external network, the inspection terminal list management unit receives an inquiry from the router as to whether or not the terminal is included in the terminal list. A relay device that responds to.
請求項4又は5に記載の中継装置において、
前記検査実行部は、前記端末が前記端末リストに含まれていない旨の通知を受けた前記通信処理部からの検査実行要求に応じて前記セキュリティ検査を実行する
中継装置。
In the relay device according to claim 4 or 5,
The inspection execution unit executes the security inspection in response to an inspection execution request from the communication processing unit that has received a notification that the terminal is not included in the terminal list.
請求項4又は5に記載の中継装置において、
前記端末が前記端末リストに含まれていない場合、前記端末に前記セキュリティ検査の実行を促す通知を行う通知部
を更に具備し、
前記検査実行部は、前記端末からの検査実行要求に応じて前記セキュリティ検査を実行する
中継装置。
In the relay device according to claim 4 or 5,
If the terminal is not included in the terminal list, further comprising a notification unit for notifying the terminal to execute the security check,
The inspection execution unit performs the security inspection in response to an inspection execution request from the terminal.
請求項7に記載の中継装置において、
前記通信処理部は、前記端末から前記内部ネットワーク上のサーバへの接続要求を検出した時、前記端末が前記端末リストに含まれていれば、前記端末の「検査合格」を前記サーバに通知するよう前記通知部に要求し、前記端末が前記端末リストに含まれていなければ、前記検査実行部に前記端末を対象とした前記セキュリティ検査の実行を指示し、前記検査実行部から通知された検査結果を前記サーバに通知するよう前記通知部に要求し、
前記検査実行部は、前記セキュリティ検査の実行の指示に応じて、前記端末に対して前記セキュリティ検査を実行し、セキュリティホールが発見されなければ、前記検査結果として前記端末の「検査合格」を前記通信処理部に通知し、前記セキュリティホールが発見されれば、前記検査結果として前記端末の「検査不合格」を前記通信処理部に通知し、
前記通知部は、前記通信処理部からの要求に応じて、前記サーバが前記端末からの接続を許可するか否かを決定するための情報として、前記端末の「検査合格」又は前記端末の「検査不合格」を前記サーバに通知する
中継装置。
The relay device according to claim 7,
When the communication processing unit detects a connection request from the terminal to a server on the internal network, if the terminal is included in the terminal list, the communication processing unit notifies the server of “inspection pass” of the terminal. If the terminal is not included in the terminal list, the inspection execution unit is instructed to execute the security inspection for the terminal, and the inspection notified from the inspection execution unit. Request the notification unit to notify the server of the result,
The inspection execution unit executes the security inspection on the terminal according to an instruction to execute the security inspection, and if a security hole is not found, the inspection result is “pass inspection” of the terminal. Notifying the communication processing unit, if the security hole is found, notify the communication processing unit of "inspection failure" of the terminal as the inspection result,
The notification unit, in response to a request from the communication processing unit, as information for determining whether or not the server permits a connection from the terminal, “inspection pass” of the terminal or “ A relay device that notifies the server of “failed inspection”.
請求項4又は5に記載の中継装置において、
前記通信処理部は、前記端末からのパケットを検出した場合、前記検査端末リスト管理部に、前記端末が前記端末リストに含まれているかどうかの情報を要求し、前記端末が前記検査に合格していない場合、前記検査実行部に前記検査の実行を指示する
中継装置。
In the relay device according to claim 4 or 5,
When the communication processing unit detects a packet from the terminal, the communication processing unit requests the inspection terminal list management unit for information on whether the terminal is included in the terminal list, and the terminal passes the inspection. If not, a relay device that instructs the inspection execution unit to execute the inspection.
(a)内部ネットワーク上の端末が外部ネットワークへの接続要求を実行した場合、前記外部ネットワークへの接続を許可する端末が登録された端末リストを参照して、前記端末が前記端末リストに含まれているか確認するステップと、
(b)前記端末が前記端末リストに含まれていれば、前記端末と前記外部ネットワークとの通信を中継するステップと、
(c)前記端末が前記端末リストに含まれていなければ、前記端末と前記外部ネットワークとの通信を制限し、且つ、セキュリティ検査を実行し、セキュリティホールが発見されれば前記端末にセキュリティパッチの適用を行った上で前記端末リストに登録し、前記セキュリティホールが発見されなければ前記端末を前記端末リストに登録し、前記端末と前記外部ネットワークとの通信を中継するステップと
を具備する
プログラム。
(A) When a terminal on an internal network executes a connection request to an external network, the terminal list is included in the terminal list with reference to a terminal list in which terminals that are permitted to connect to the external network are registered. Step to check whether and
(B) if the terminal is included in the terminal list, relaying communication between the terminal and the external network;
(C) If the terminal is not included in the terminal list, the communication between the terminal and the external network is restricted and a security check is performed. If a security hole is found, a security patch is added to the terminal. A program comprising: registering in the terminal list after application, registering the terminal in the terminal list if the security hole is not found, and relaying communication between the terminal and the external network.
JP2006095172A 2006-03-30 2006-03-30 Security management system, relay device, and program Pending JP2007272396A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006095172A JP2007272396A (en) 2006-03-30 2006-03-30 Security management system, relay device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006095172A JP2007272396A (en) 2006-03-30 2006-03-30 Security management system, relay device, and program

Publications (1)

Publication Number Publication Date
JP2007272396A true JP2007272396A (en) 2007-10-18

Family

ID=38675159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006095172A Pending JP2007272396A (en) 2006-03-30 2006-03-30 Security management system, relay device, and program

Country Status (1)

Country Link
JP (1) JP2007272396A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200680A (en) * 2008-02-20 2009-09-03 Hitachi Communication Technologies Ltd Office apparatus in passive optical network
JP2009246957A (en) * 2008-03-11 2009-10-22 Nec Corp Security policy control system, security policy control method, and program
JP2009282707A (en) * 2008-05-21 2009-12-03 Hitachi Ltd Network log acquisition and analysis system
JP2010141705A (en) * 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc Multifunctional printer, and method and program for controlling the same
JP2010257355A (en) * 2009-04-28 2010-11-11 Hitachi Ltd Communication system, server, and service provision method
JP2011009994A (en) * 2009-06-25 2011-01-13 Fujitsu Ltd Diagnostic program, diagnostic device and diagnostic method
JP2012037948A (en) * 2010-08-04 2012-02-23 Hitachi Ltd Method for changing device setting
JP2016506115A (en) * 2012-11-27 2016-02-25 シマンテック コーポレーションSymantec Corporation System and method for eliminating redundant security analysis for network data packets
JP2018503900A (en) * 2014-12-19 2018-02-08 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd Vulnerability scanning method and apparatus
EP3444720A1 (en) 2017-07-28 2019-02-20 Ricoh Company, Limited Program, update method, and information processing apparatus
US10666665B2 (en) 2016-06-24 2020-05-26 Canon Kabushiki Kaisha Security confirmation apparatus, system, information processing method, and storage medium
JP2022545448A (en) * 2019-08-19 2022-10-27 グーグル エルエルシー Smart device management resource picker
JP7311780B2 (en) 2019-10-28 2023-07-20 株式会社バッファロー router, control program, terminal device, communication system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036561A (en) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ip network system
JP2004246444A (en) * 2003-02-12 2004-09-02 Hitachi Ltd Security reference verification method, its execution device, and its processing program
JP2005025269A (en) * 2003-06-30 2005-01-27 Toshiba Corp Network relay device and method for inspecting security
JP2005250761A (en) * 2004-03-03 2005-09-15 Ntt Data Corp Access control system
JP2005328108A (en) * 2004-05-12 2005-11-24 Nec Corp Network, authentication server, router, and terminal managing method used therefor
JP2006033206A (en) * 2004-07-14 2006-02-02 Nec Corp Authentication system, hub, authentication method used for them and program thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036561A (en) * 1999-07-15 2001-02-09 Shin Maruyama Tcp/ip network system
JP2004246444A (en) * 2003-02-12 2004-09-02 Hitachi Ltd Security reference verification method, its execution device, and its processing program
JP2005025269A (en) * 2003-06-30 2005-01-27 Toshiba Corp Network relay device and method for inspecting security
JP2005250761A (en) * 2004-03-03 2005-09-15 Ntt Data Corp Access control system
JP2005328108A (en) * 2004-05-12 2005-11-24 Nec Corp Network, authentication server, router, and terminal managing method used therefor
JP2006033206A (en) * 2004-07-14 2006-02-02 Nec Corp Authentication system, hub, authentication method used for them and program thereof

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009200680A (en) * 2008-02-20 2009-09-03 Hitachi Communication Technologies Ltd Office apparatus in passive optical network
JP2009246957A (en) * 2008-03-11 2009-10-22 Nec Corp Security policy control system, security policy control method, and program
JP4636345B2 (en) * 2008-03-11 2011-02-23 日本電気株式会社 Security policy control system, security policy control method, and program
JP2009282707A (en) * 2008-05-21 2009-12-03 Hitachi Ltd Network log acquisition and analysis system
US8582137B2 (en) 2008-12-12 2013-11-12 Konica Minolta Business Technologies, Inc. Method and system for managing security of a remote device using a multifunction peripheral
JP2010141705A (en) * 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc Multifunctional printer, and method and program for controlling the same
JP4710966B2 (en) * 2008-12-12 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 Image processing apparatus, image processing apparatus control method, and image processing apparatus control program
JP2010257355A (en) * 2009-04-28 2010-11-11 Hitachi Ltd Communication system, server, and service provision method
JP2011009994A (en) * 2009-06-25 2011-01-13 Fujitsu Ltd Diagnostic program, diagnostic device and diagnostic method
JP2012037948A (en) * 2010-08-04 2012-02-23 Hitachi Ltd Method for changing device setting
JP2016506115A (en) * 2012-11-27 2016-02-25 シマンテック コーポレーションSymantec Corporation System and method for eliminating redundant security analysis for network data packets
JP2018503900A (en) * 2014-12-19 2018-02-08 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd Vulnerability scanning method and apparatus
US10642985B2 (en) 2014-12-19 2020-05-05 NSFOCUS Information Technology Co., Ltd. Method and device for vulnerability scanning
US10666665B2 (en) 2016-06-24 2020-05-26 Canon Kabushiki Kaisha Security confirmation apparatus, system, information processing method, and storage medium
EP3444720A1 (en) 2017-07-28 2019-02-20 Ricoh Company, Limited Program, update method, and information processing apparatus
JP2022545448A (en) * 2019-08-19 2022-10-27 グーグル エルエルシー Smart device management resource picker
JP7273245B2 (en) 2019-08-19 2023-05-12 グーグル エルエルシー Smart device management resource picker
JP7311780B2 (en) 2019-10-28 2023-07-20 株式会社バッファロー router, control program, terminal device, communication system

Similar Documents

Publication Publication Date Title
JP2007272396A (en) Security management system, relay device, and program
EP1379046B1 (en) A personal firewall with location detection
US7325248B2 (en) Personal firewall with location dependent functionality
US8214451B2 (en) Network service version management
EP1591868B1 (en) Method and apparatus for providing network security based on device security status
CN101272627B (en) Network access control method and apparatus for implementing roaming
US20080109870A1 (en) Identities Correlation Infrastructure for Passive Network Monitoring
CN1364374A (en) Secured session sequencing proxy system and method therefor
CN105580333A (en) Evaluating a questionable network communication
EP1723484B1 (en) Method and system for plug and play installation of network entities in a mobile wireless internet
CN102118398B (en) Access control method, device and system
JP2013054441A (en) Printing system, image forming apparatus, printing method, and program
CN101820432A (en) Safety control method and device of stateless address configuration
CN104604295B (en) For in a wireless communication system by server management of terminal to the method and its equipment of the access rights of resource
US20080080522A1 (en) System and method of inserting a node into a virtual ring
JP2010231396A (en) Communication system, communication device and authentication device
KR20190026185A (en) Method and apparatus for analyzing firewall policy
CN103138961B (en) server control method, controlled server and central control server
Müller et al. A secure service infrastructure for interconnecting future home networks based on DPWS and XACML
JP2009217722A (en) Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program
JP4950095B2 (en) Service providing system, service providing method, and service providing program
JP4950096B2 (en) Service providing system, service providing method, and service providing program
Bloebaum et al. CWIX 2016 core services experimentation
CA2455493A1 (en) Distributed service component systems
CN110636148A (en) Network address upgrading processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110121