JP2007272396A - Security management system, relay device, and program - Google Patents
Security management system, relay device, and program Download PDFInfo
- Publication number
- JP2007272396A JP2007272396A JP2006095172A JP2006095172A JP2007272396A JP 2007272396 A JP2007272396 A JP 2007272396A JP 2006095172 A JP2006095172 A JP 2006095172A JP 2006095172 A JP2006095172 A JP 2006095172A JP 2007272396 A JP2007272396 A JP 2007272396A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- inspection
- security
- processing unit
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明はセキュリティ管理システムに関し、特に内部ネットワークの端末のセキュリティホールの検査を行うセキュリティ管理システムに関する。 The present invention relates to a security management system, and more particularly to a security management system that inspects security holes of terminals in an internal network.
従来、インターネットに直接的、間接的に接続される端末のセキュリティホールに対する様々な対策が採られている。例えば、企業内や家庭内の内部ネットワークと外部ネットワークとの間にファイアウォールを設置する場合、ファイアウォールにより、内部ネットワーク内にセキュリティホールがある端末があった時でも、外部ネットワークからの直接の攻撃を防ぐことが可能となる。また、外部ネットワークからのアクセスがあるネットワークやサーバに対しては、IDS(Intrusion Detection System)を導入することで、外部ネットワークからの不正侵入や攻撃をリアルタイムで検知し、実際に検知された場合に被害の拡大を防ぐ処置を行うことが可能となる。 Conventionally, various countermeasures have been taken against security holes in terminals directly or indirectly connected to the Internet. For example, when a firewall is installed between an internal network in a company or home and an external network, even if there is a terminal with a security hole in the internal network, the firewall prevents direct attacks from the external network. It becomes possible. For networks and servers that are accessed from external networks, IDS (Intrusion Detection System) is introduced to detect unauthorized intrusions and attacks from external networks in real time. It is possible to take measures to prevent the damage from spreading.
また、例えば、企業のIT部門において、セキュリティベンダが公表している脆弱性情報を参照し、管理している端末(サーバ、クライアント)に関する脆弱性が発見された場合、端末の管理者又は利用者にセキュリティパッチの適用を依頼するといった対策を採ることが考えられる。 In addition, for example, when a vulnerability related to a managed terminal (server, client) is found by referring to vulnerability information published by a security vendor in the IT department of a company, the administrator or user of the terminal It may be possible to take measures such as requesting the application of security patches.
更に、内部ネットワーク内の各端末に、OSやアプリケーション(ソフトウェア)のパッチ適用情報を収集するソフトウェアを導入し、そのソフトウェアが収集した情報をサーバに集約して、管理者が一括管理するシステムを用いて、セキュリティホールを持つ端末を把握し、パッチ未適用端末に対してパッチを適用するなどの処置を行うこともある。 Furthermore, a system is used in which software that collects patch application information of the OS and applications (software) is installed in each terminal in the internal network, the information collected by the software is collected on a server, and the administrator collectively manages the information. In some cases, a terminal having a security hole is grasped, and a patch is applied to a terminal to which a patch has not been applied.
また、企業がインターネットに公開しているサーバに対して、セキュリティを監査する企業向けサービスを利用する場合がある。このようなサービスでは、監査対象のサーバに対して実際に不正なアタックを行い、サーバのセキュリティ強度が十分か監査される。監査結果をもとに、管理者は適切なセキュリティ対策を実施することが可能となる。 In addition, there are cases in which a service for a company that audits security is used for a server that is disclosed on the Internet. In such a service, an illegal attack is actually performed on a server to be audited to audit whether the security strength of the server is sufficient. Based on the audit results, the administrator can implement appropriate security measures.
クライアント端末のセキュリティホール対策としては、OSやアプリケーションの自動アップデート機能を有効化し、自動的にセキュリティホールを塞ぐ対策が行われている。 As a countermeasure against security holes in the client terminal, an automatic update function of the OS or application is made effective to automatically close the security holes.
しかし、OSやアプリケーションの自動アップデート機能は、ユーザがOFFにすることが可能であり、OFFのままにした場合、セキュリティホールが塞がれないまま放置される可能性がある。また、OSやアプリケーションベンダからユーザに対してWebサイトや電子メールでパッチ適用の案内が出されていたとしても、ユーザが必ず適用するとは限らない。 However, the automatic update function of the OS or application can be turned off by the user, and if left off, there is a possibility that the security hole is left unsealed. Further, even if the OS or application vendor gives a patch application guide to the user via a website or e-mail, the user does not always apply it.
また、IDSは企業内ネットワーク向けのシステムであるため、現時点で家庭内ネットワークへの導入は困難である。 In addition, since IDS is a system for an in-company network, it is difficult to introduce it into a home network at this time.
家庭内ネットワークにおいて、ブロードバンドルータ経由で外部ネットワークに接続する場合、通常はブロードバンドルータがファイアウォール機能も併せ持つが、UPnP(Universal Plug and Play)を用いたポートマッピングにより、ブロードバンドルータ配下の端末であっても外部ネットワークから直接アクセスが可能になり、外部ネットワークから直接攻撃が可能になる場合がある。 When connecting to an external network via a broadband router in a home network, the broadband router usually has a firewall function, but even if the terminal is under a broadband router by port mapping using UPnP (Universal Plug and Play) In some cases, direct access is possible from the external network, and attacks are possible from the external network.
パッチ適用状況を収集して一括管理を行うシステムを導入する場合、パッチ適用状況を収集する管理ソフトウェアが動作する端末のみしか管理できない。例えば、特定のOS上でしか動作しない管理ソフトウェアの場合、別のOSを利用している端末は管理できない。また、管理ソフトウェアを導入していない端末が管理対象から外れてしまう。 When a system that collects patch application statuses and performs batch management is introduced, only a terminal that runs management software that collects patch application statuses can be managed. For example, in the case of management software that runs only on a specific OS, a terminal using another OS cannot be managed. In addition, terminals that do not have management software installed are excluded from management targets.
セキュリティホール対策を十分に実施した安全な端末であっても、ネットワーク内にセキュリティホールが塞がれていない危険な端末がある場合、その危険な端末経由で安全な端末が不正進入される可能性がある。 Even if the terminal is a secure terminal with sufficient security hole countermeasures, if there is a dangerous terminal that does not block the security hole in the network, there is a possibility that the safe terminal may be illegally entered via the dangerous terminal. There is.
以上のことにより、端末のOSやアプリケーションが自動アップデート機能を持っていたとしても、ユーザの利用形態により端末のセキュリティホールが塞がれずに利用され続ける可能性がある。また、セキュリティホールが塞がれていない端末が存在するネットワークは、例えファイアウォールが設置されていたとしても、不正進入可能な危険な状態となる可能性がある。 As described above, even if the OS or application of the terminal has an automatic update function, there is a possibility that the terminal will continue to be used without closing the security hole of the terminal depending on the usage form of the user. In addition, there is a possibility that a network in which there is a terminal whose security hole is not blocked may be in a dangerous state where unauthorized entry is possible even if a firewall is installed.
関連する技術として、特開2002−157221号公報(特許文献1)にセキュリティ脆弱点の対策設定自動化システムが開示されている。
このセキュリティ脆弱点の対策設定自動化システムは、セキュリティ強度の監査対象となる被監査コンピュータと前記被監査コンピュータのセキュリティ脆弱点を監査するための監査コンピュータとを有し、前記被監査コンピュータと前記監査コンピュータとの間をネットワークによって情報伝達可能に接続している。なお、このセキュリティ脆弱点の対策設定自動化システムは、前記監査コンピュータに、前記ネットワークを介し前記被監査コンピュータを擬似攻撃して前記被監査コンピュータのセキュリティ脆弱点を検出する監査機能と、前記監査機能によって検出されたセキュリティ脆弱点の克服に必要とされる対策を実行するための処理工程を含む対策実行ファイルを生成する対策実行ファイル生成機能と、前記対策実行ファイルを実行し前記被監査コンピュータのセキュリティ脆弱点の克服に必要とされる対策を前記ネットワークを介して前記被監査コンピュータに設定する対策実行機能とを備えたことを特徴とする。
As a related technique, Japanese Patent Laid-Open No. 2002-157221 (Patent Document 1) discloses a security vulnerability countermeasure automatic setting system.
The security vulnerability countermeasure setting automation system includes an audited computer to be audited for security strength and an audit computer for auditing the security vulnerability of the audited computer, and the audited computer and the audit computer Are connected to each other via a network. The security vulnerability countermeasure setting automation system includes an audit function that detects the security vulnerability of the audited computer by performing a pseudo attack on the audited computer via the network, and the audit function. A countermeasure execution file generation function for generating a countermeasure execution file including a processing step for executing a countermeasure necessary for overcoming the detected security vulnerability, and a security vulnerability of the audited computer by executing the countermeasure execution file And a measure execution function for setting measures required for overcoming the point to the audited computer via the network.
特開2005−157421号公報(特許文献2)に接続許可サーバが開示されている。
この接続許可サーバは、ユーザネットワークとは論理的に切り離された端末状態チェック用ネットワークに接続され、前記ユーザネットワークに新規に接続される端末のセキュリティ対策の実施状況を確認することにより、ユーザネットワークのセキュリティを維持する。また、接続許可サーバは、インタフェースと、セキュリティ情報記憶手段と、ソフトウェア構成情報受信手段と、端末設定送信手段とを備える。インタフェースは、前記端末状態チェック用ネットワークに当該接続許可サーバを接続する。セキュリティ情報記憶手段は、端末に搭載されるソフトウェアプログラム毎にセキュリティに必要な項目について最新の状態の情報を保持する。ソフトウェア構成情報受信手段は、ユーザネットワークに新規に接続される端末から、前記端末状態チェック用ネットワークを介して、前記新規に接続される端末が自端末内で収集したソフトウェアプログラムの構成状態を示すソフトウェア構成情報を受信する。端末設定送信手段は、受信したソフトウェア構成情報の内容と前記セキュリティ情報記憶手段に記憶されている情報との照合により、前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し、最新のセキュリティ対策を実施している場合にのみ、前記新規に接続される端末の前記ユーザネットワークへの接続を許可し、最新のセキュリティ対策を実施していない場合には、前記ユーザネットワークへの接続を不許可とする通知を行う。
Japanese Patent Laying-Open No. 2005-157421 (Patent Document 2) discloses a connection permission server.
The connection permission server is connected to a terminal status check network that is logically separated from the user network, and confirms the implementation status of the security measures of the terminal newly connected to the user network. Maintain security. The connection permission server includes an interface, security information storage means, software configuration information reception means, and terminal setting transmission means. The interface connects the connection permission server to the terminal status check network. The security information storage means holds the latest information on items necessary for security for each software program installed in the terminal. Software configuration information receiving means includes software indicating a configuration state of a software program collected by the newly connected terminal in its own terminal from the terminal newly connected to the user network via the terminal state check network Receive configuration information. The terminal setting transmission means determines whether or not the newly connected terminal is implementing the latest security measures by collating the content of the received software configuration information with the information stored in the security information storage means. Only when the latest security measures are confirmed, the connection of the newly connected terminal to the user network is permitted, and when the latest security measures are not implemented, the user network Notification that connection to is not permitted.
特開2005−25269号公報(特許文献3)にネットワーク中継装置が開示されている。
このネットワーク中継装置は、コンピュータとネットワークとの中継処理を行うネットワーク中継手段と、前記コンピュータ上で提供されるサービスを検査するためのポートスキャンを行うポートスキャン手段と、前記サービスに関係するポート番号及びセキュリティホールに関係するポート番号を有する検査用情報を参照し、前記ポートスキャンの応答結果に基づいて前記コンピュータのセキュリティ検査を行う検査手段と
を具備したことを特徴とする。
Japanese Patent Laying-Open No. 2005-25269 (Patent Document 3) discloses a network relay device.
The network relay device includes a network relay unit that performs a relay process between a computer and a network, a port scan unit that performs a port scan for inspecting a service provided on the computer, a port number related to the service, and And inspection means for referring to inspection information having a port number related to a security hole and performing a security inspection of the computer based on a response result of the port scan.
特開2004−356787号公報(特許文献4)にセキュリティ検査システムが開示されている。
外部ネットワークと内部ネットワークを互いに接続するゲートウェイ機器と、検査対象のホストにセキュリティ上の脆弱性検査を実施する機能を備えた、外部ネットワークに接続した検査用ホストと、脆弱性を検査する対象となる、内部ネットワークに接続した公開ホストと、当該ゲートウェイ機器にて外部ネットワークから公開ホストへのアクセス制御が設定されているネットワークシステムにおいて、このセキュリティ検査システムは、内部ネットワークから検査用ホストに対して、公開ホストへの脆弱性検査を実施するための検査要求情報を伝達する手段と、当該検査要求情報に基づいて脆弱性検査の可否を判定し、公開ホストへの脆弱性検査を実施するための検査可否情報を返信する手段と、当該検査要求情報及び検査可否情報をゲートウェイ機器が保持する手段を備え、当該検査要求情報及び検査可否情報に基づいて、ゲートウェイ機器が自身のアクセス制御設定を自動で変更する手段を備えることを特徴とする。
Japanese Patent Laying-Open No. 2004-356787 (Patent Document 4) discloses a security inspection system.
A gateway device that connects an external network and an internal network to each other, a test host connected to an external network that has a function to perform a security vulnerability test on the host to be tested, and a vulnerability test target In a public host connected to the internal network and a network system in which access control from the external network to the public host is set in the gateway device, the security inspection system is disclosed from the internal network to the inspection host. Means for transmitting inspection request information for performing vulnerability inspection to the host, and determining whether or not vulnerability inspection can be performed based on the inspection request information, and whether to perform vulnerability inspection for the public host Information return means, inspection request information and inspection availability information. Comprising means gateways device holds, on the basis of the inspection request information and the inspection permission information, characterized in that it comprises means gateway device changes its Access Control set automatically.
特開2005−222239号公報(特許文献5)にノード装置が開示されている。
このノード装置は、ユーザ端末が接続される第1の入出力ポート及び当該ユーザ端末と通信可能な装置が接続される第2の入出力ポートを含む入出力ポート群と、前記入出力ポート群に入力される一連のパケットを中継する中継手段と、前記パケットを監視して前記パケットから再構成される通信データ中のコンピュータウイルスを検出するウイルス検出手段とを備えたことを特徴とする。
Japanese Patent Laying-Open No. 2005-222239 (Patent Document 5) discloses a node device.
The node device includes: a first input / output port to which a user terminal is connected; an input / output port group including a second input / output port to which a device capable of communicating with the user terminal is connected; and the input / output port group. It comprises relay means for relaying a series of input packets, and virus detection means for monitoring the packets and detecting computer viruses in communication data reconstructed from the packets.
本発明の目的は、社内や家庭内の内部ネットワーク上の端末のセキュリティホールの有無を検査する機能を持たせたセキュリティ管理システムを提供することである。
本発明の他の目的は、外部ネットワークにアクセスしようとする内部ネットワーク上の全ての端末に対してセキュリティホールの有無を検査するセキュリティ管理システムを提供することである。
本発明の更に他の目的は、セキュリティホールが全て塞がれていたら合格とし、検査に合格した端末のみ外部ネットワークと制限無く通信できるようにしたセキュリティ管理システムを提供することである。
本発明の更に他の目的は、検査で不合格となった端末に対しては外部ネットワークへの通信を制限するセキュリティ管理システムを提供することである。
An object of the present invention is to provide a security management system having a function of inspecting the presence or absence of a security hole in a terminal on an internal network in a company or at home.
Another object of the present invention is to provide a security management system that inspects all terminals on an internal network trying to access an external network for security holes.
Still another object of the present invention is to provide a security management system in which if all security holes are closed, it is accepted and only terminals that pass the inspection can communicate with the external network without restriction.
Still another object of the present invention is to provide a security management system that restricts communication to an external network for a terminal that fails a test.
以下に、[発明を実施するための最良の形態]で使用される番号を括弧付きで用いて、課題を解決するための手段を説明する。これらの番号は、[特許請求の範囲]の記載と[発明を実施するための最良の形態]との対応関係を明らかにするために付加されたものである。但し、それらの番号を、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。 In the following, means for solving the problem will be described using the numbers used in [Best Mode for Carrying Out the Invention] in parentheses. These numbers are added to clarify the correspondence between the description of [Claims] and [Best Mode for Carrying Out the Invention]. However, these numbers should not be used to interpret the technical scope of the invention described in [Claims].
本発明のセキュリティ管理システムは、内部ネットワーク(100)上にある端末(1)と、前記端末(1)及び外部ネットワーク(200)と通信する中継装置(10,30)とを具備する。
前記中継装置(10,30)は、前記端末(1)から前記外部ネットワーク(200)へのアクセス要求を検出した場合、前記端末(1)がセキュリティホールに対する検査に合格しているかどうかを判定する。前記端末(1)が既に前記検査に合格している場合、前記端末(1)と前記外部ネットワーク(200)との通信を中継する。前記端末(1)が未だ前記検査に合格していない場合、前記端末(1)と前記外部ネットワーク(200)との通信を制限し、前記端末(1)からの検査実行操作に応じて前記検査を実行し、前記検査に合格すれば、前記端末(1)と前記外部ネットワーク(200)との通信を中継する。
The security management system of the present invention comprises a terminal (1) on an internal network (100) and a relay device (10, 30) communicating with the terminal (1) and an external network (200).
When the relay device (10, 30) detects an access request from the terminal (1) to the external network (200), the relay device (10, 30) determines whether the terminal (1) has passed the inspection for the security hole. . If the terminal (1) has already passed the inspection, the communication between the terminal (1) and the external network (200) is relayed. If the terminal (1) has not yet passed the inspection, communication between the terminal (1) and the external network (200) is restricted, and the inspection is performed according to the inspection execution operation from the terminal (1). If the inspection is passed, communication between the terminal (1) and the external network (200) is relayed.
前記中継装置(10,30)は、前記端末(1)が前記検査に不合格であれば、前記端末(1)にセキュリティパッチの適用を促す通知を行い、前記端末(1)から前記セキュリティパッチの要求があれば、前記端末(1)と前記セキュリティパッチの提供サイト(220)との通信を中継する。 If the terminal (1) fails the inspection, the relay device (10, 30) notifies the terminal (1) to apply a security patch, and the security patch is sent from the terminal (1). If there is a request, the communication between the terminal (1) and the security patch providing site (220) is relayed.
前記中継装置(10,30)は、前記検査に合格している端末(1)と前記外部ネットワーク(200)との通信を中継するルータ(10)と、前記検査を実行し、且つ、前記検査に合格している端末(1)を前記ルータ(10)に通知するセキュリティ検査サーバ(30)とを具備する。 The relay device (10, 30) performs the inspection with the router (10) that relays communication between the terminal (1) that has passed the inspection and the external network (200), and the inspection And a security inspection server (30) for notifying the router (10) of the terminal (1) that has passed the above.
本発明の中継装置(10,30)は、内部ネットワーク(100)上の端末(1)から外部ネットワーク(200)へのアクセス要求を検出し、前記端末(1)がセキュリティホールに対する検査に合格していなければ、前記端末(1)と前記外部ネットワーク(200)との通信を制限し、前記検査に合格していれば、前記端末(1)と前記外部ネットワーク(200)との通信を中継する通信処理部(11,12,21)と、前記通信処理部(11,12,21)から前記端末(1)が前記検査に合格しているかどうかの問い合わせを受け、前記問い合わせに対して応答する検査端末リスト管理部(13)と、前記検査を実行し、前記検査の結果を前記端末(1)及び前記検査端末リスト管理部(13)に通知する検査実行部(15)とを具備する。 The relay device (10, 30) of the present invention detects an access request from the terminal (1) on the internal network (100) to the external network (200), and the terminal (1) passes the inspection for the security hole. If not, the communication between the terminal (1) and the external network (200) is restricted, and if the inspection is passed, the communication between the terminal (1) and the external network (200) is relayed. The communication processing unit (11, 12, 21) and the communication processing unit (11, 12, 21) receive an inquiry as to whether the terminal (1) has passed the inspection and respond to the inquiry. An inspection terminal list management unit (13), and an inspection execution unit (15) for executing the inspection and notifying the terminal (1) and the inspection terminal list management unit (13) of the inspection result; Comprising.
前記通信処理部(11,12,21)は、内部ネットワーク(100)上のルータ(10)であり、
検査端末リスト管理部(13)は、前記ルータ(10)が内部ネットワーク(100)上の端末(1)から外部ネットワーク(200)へのアクセス要求を検出した場合、前記ルータ(10)から、前記端末(1)がセキュリティホールに対する検査に合格しているかどうかの問い合わせを受け、前記問い合わせに対して応答する
The communication processing unit (11, 12, 21) is a router (10) on the internal network (100),
When the router (10) detects an access request from the terminal (1) on the internal network (100) to the external network (200), the inspection terminal list management unit (13) Receives an inquiry as to whether the terminal (1) has passed the inspection for the security hole, and responds to the inquiry.
前記検査実行部(15)は、前記端末(1)が前記検査に合格していない旨の通知を受けた前記通信処理部(11,12,21)からの検査実行要求に応じて前記検査を実行する。 The inspection execution unit (15) performs the inspection in response to an inspection execution request from the communication processing unit (11, 12, 21) that has received notification that the terminal (1) has not passed the inspection. Execute.
本発明の中継装置(10,30)は、前記端末(1)が前記検査に合格していない場合、前記端末(1)に前記検査の実行を促す通知を行う通知部(14,20)を更に具備する。前記検査実行部(15)は、前記端末(1)からの検査実行要求に応じて前記検査を実行する。 When the terminal (1) does not pass the inspection, the relay device (10, 30) of the present invention includes a notification unit (14, 20) that notifies the terminal (1) to execute the inspection. In addition. The inspection execution unit (15) executes the inspection in response to an inspection execution request from the terminal (1).
前記通知部(14,20)は、前記検査の結果が不合格である場合、前記端末(1)にセキュリティパッチの適用を促す通知を行い、前記通信処理部(11,12,21)は、前記端末(1)から前記セキュリティパッチの要求があれば、前記端末(1)と前記セキュリティパッチの提供サイト(220)との通信を中継する。 The notification unit (14, 20) notifies the terminal (1) to apply a security patch when the result of the inspection fails, and the communication processing unit (11, 12, 21) If there is a request for the security patch from the terminal (1), the communication between the terminal (1) and the security patch providing site (220) is relayed.
前記通信処理部(21)は、前記端末(1)からのパケットを検出した場合、前記検査端末リスト管理部(13)に、前記端末(1)が前記検査に合格しているかどうかの情報を要求し、前記端末(1)が前記検査に合格していない場合、前記検査実行部(15)に前記検査の実行を指示する。 When the communication processing unit (21) detects a packet from the terminal (1), the communication processing unit (21) informs the inspection terminal list management unit (13) whether the terminal (1) has passed the inspection. If the terminal (1) does not pass the inspection, the inspection execution unit (15) is instructed to execute the inspection.
本発明のプログラムは、(a)内部ネットワーク(100)上の端末(1)が外部ネットワーク(200)へのアクセス要求を実行した場合、前記端末(1)が前記検査に合格しているかどうかを示す検査端末リスト(18)を参照して合否を判定するステップと、(b)前記端末(1)がセキュリティホールに対する検査に合格していれば、前記端末(1)と前記外部ネットワーク(200)との通信を中継するステップと、(c)前記端末(1)がセキュリティホールに対する検査に合格していなければ、前記端末(1)と前記外部ネットワーク(200)との通信を制限し、且つ、前記検査を実行し、検査結果を前記検査端末リスト(18)に登録するステップとを具備する。 When the terminal (1) on the internal network (100) executes an access request to the external network (200), the program of the present invention determines whether the terminal (1) has passed the inspection. A step of judging pass / fail by referring to the inspection terminal list (18) to be shown; and (b) if the terminal (1) has passed the inspection for the security hole, the terminal (1) and the external network (200) And (c) restricting communication between the terminal (1) and the external network (200) if the terminal (1) does not pass a security hole inspection; and Performing the inspection, and registering the inspection result in the inspection terminal list (18).
前記(a)ステップは、(a1)前記端末(1)からのパケットを検出した場合、前記端末(1)が前記検査に合格しているかどうかを判定するステップを具備する。 The step (a) includes the step (a1) of determining whether the terminal (1) has passed the inspection when a packet from the terminal (1) is detected.
前記(a)ステップは、(a2)前記端末(1)から前記アクセス要求を検出したルータ(10)から、前記端末(1)が前記検査に合格しているかどうかの問い合わせを受けた場合、前記端末(1)が前記検査に合格しているかどうかを判定するステップを具備する。 In the step (a), (a2) when receiving an inquiry from the router (10) that has detected the access request from the terminal (1) whether the terminal (1) has passed the inspection, Determining whether the terminal (1) has passed the test.
前記(c)ステップは、(c1)前記端末(1)が前記検査に合格していない場合、自動的に前記検査を実行するステップを具備する。 The step (c) includes the step (c1) of automatically executing the inspection when the terminal (1) does not pass the inspection.
前記(c)ステップは、(c2)前記端末(1)が前記検査に合格していない場合、前記端末(1)に前記検査の実行を促す通知を行うステップと、(c3)前記端末(1)からの検査実行要求に応じて前記検査を実行するステップとを具備する。 The step (c) includes the step (c2) of notifying the terminal (1) to execute the inspection when the terminal (1) does not pass the inspection, and (c3) the terminal (1). And executing the inspection in response to the inspection execution request from
本発明のプログラムは、(d)前記検査の結果が不合格である場合、前記端末(1)にセキュリティパッチの適用を促す通知を行うステップと、(e)前記端末(1)から前記セキュリティパッチの要求があれば、前記端末(1)と前記セキュリティパッチの提供サイト(220)との通信を中継するステップとを更に具備する。 The program of the present invention includes: (d) a step of notifying the terminal (1) to apply a security patch when the result of the inspection fails, and (e) the security patch from the terminal (1). If there is a request, a step of relaying communication between the terminal (1) and the security patch providing site (220) is further provided.
端末側で特別な装置やプログラムを用意すること無く、セキュリティホールが塞がれていない端末がネットワーク上で利用され続ける問題を解決する。 It solves the problem that a terminal whose security hole is not blocked continues to be used on the network without preparing a special device or program on the terminal side.
以下に、本発明の第1実施形態について添付図面を参照して説明する。
図1に示すように、本発明のセキュリティ管理システムは、内部ネットワーク100と外部ネットワーク200との通信を対象としている。
内部ネットワーク100は、端末1と、中継装置10とを含む。端末1(−i、i=1〜n:nは端末数)は、諸般のPC(コンピュータ)を始めとする通信端末である。中継装置10は、端末1と外部ネットワーク200との通信を中継する中継機である。なお、本発明における電気通信回路(通信網)は、有線、無線を問わない。
Hereinafter, a first embodiment of the present invention will be described with reference to the accompanying drawings.
As shown in FIG. 1, the security management system of the present invention is intended for communication between an
The
本発明の中継装置10は、ルーティング処理部11と、プロキシ処理部12と、検査端末リスト管理部13と、HTTP通信部14と、検査実行部15を備える。
The
ルーティング処理部11は、ルーティングテーブル17を参照してルーティング(routing)を行う。本発明のルーティングテーブル17は、外部ネットワーク200からのアクセスを禁止し、且つ、配下(内部ネットワーク100)の端末1が直接外部ネットワーク200に接続することを禁止している。
The
プロキシ処理部12は、通常のプロキシ(proxy)動作を行う。すなわち、直接外部ネットワーク200に接続できない内部ネットワーク100の端末1に代わって、「代理」として外部ネットワーク200との接続を行う。このため、外部ネットワーク200用のグローバルアドレスと、内部ネットワーク100用のプライベートアドレスを有している。このグローバルアドレスは、ルーティングテーブル17により外部ネットワーク200にアクセスすることが許可されている。配下の端末1は、このプロキシ処理部12にアクセスし、プロキシ処理部12を経由して外部ネットワーク200にアクセスする。なお、プロキシ処理部12は、配下の端末1から外部ネットワーク200へのアクセス要求を検出した場合、検査端末リスト管理部13にこの端末1がリストに登録されているかどうかを問い合わせ、登録されていれば、外部ネットワーク200へのアクセスを中継する。登録されていなければ、外部ネットワーク200へのアクセスを拒絶する。
The
検査端末リスト管理部13は、検査実行部15により行われた検査に合格した端末1を識別する情報が登録された検査端末リスト18を参照する。端末1を識別する情報として、IPアドレスやMACアドレスが考えられる。
The inspection terminal
HTTP通信部14は、プロキシ処理部12から、外部ネットワーク200へのアクセスが拒絶された端末1のアドレスを受け取り、この端末1に検査を実行することを促すメッセージを通知する。また、端末1からの検査実行操作を受け付け、検査実行部15に対して検査実行を通知する。更に、端末1が検査を実行した後、端末1に検査結果を通知する。ここでは、HTTP通信部14として、HTTPサーバを使用し、HTTP通信で端末1に通知を行うようにする。但し、実際には、HTTPサーバに限定されない。また、HTTP以外の通信で端末1に通知を行うようにしても良い。例えば、電子メール、インスタントメッセンジャー、チャット(chat)、OSや通信用アプリケーションのエラー表示、端末1のスピーカでの音声通知、端末1の画面上の一部や光源装置の点滅により、端末1に通知することも可能である。また、最終的に、端末1の利用者に通知できれば良いため、端末1そのものではなく、端末1の利用者の携帯電話機など、端末1の利用者が利用可能な他の通信装置に通知するようにしても良い。この場合、HTTP通信部14は、通知先の通信装置に関する情報を有している。
The
検査実行部15は、外部ネットワーク200へのアクセス要求を行った端末1に対して、セキュリティホールの有無の検査を行い、検査した全てのセキュリティホールの対策が施されていれば合格とする。そして、検査に合格した端末1を検査端末リスト18に登録する。
The
更に、本発明の中継装置10は、検査定義情報管理部16を備えていても良い。検査定義情報管理部16は、検査実行部15で行われる検査についての検査定義情報19を管理する。また、外部ネットワーク200の検査定義情報提供サイト210から最新の検査定義情報19を取得する。検査実行部15が検査定義情報を外部ネットワークから直接取得して検査を行う場合は、中継装置10内部に検査定義情報管理部16は不要である。
Furthermore, the
セキュリティホールの有無の検査方法については、従来から知られている「ポートスキャン」により、単純に全てのポートに対して許可していないポートが開いていないかどうか調べて検査を行う方法や、検査定義情報19に記録されている最新のセキュリティホールに関する情報に基づいて、関連するポートに対してセキュリティホールとなりうる攻撃/進入を試みる方法、又は、専用のネットワーク脆弱性検査ツールを用いて検査を行う方法が考えられる。これら以外にも既存のセキュリティホール検査方法を用いることは可能である。すなわち、本発明におけるセキュリティ検査方法は、外部ネットワーク200に対して接続要求を行った「端末1」のセキュリティホールを、「中継装置10」側から検査する方法であれば良い。
About the inspection method of the presence or absence of security holes, it is a method to inspect by checking whether the ports that are not permitted to all ports are open by the conventionally known “Port Scan”, or the inspection Based on information on the latest security hole recorded in the
なお、ルーティング処理部11、プロキシ処理部12、検査端末リスト管理部13、HTTP通信部14、検査実行部15、及び検査定義情報管理部16は、プログラムでも良い。一般的なコンピュータに当該プログラムを実行させることで、本願発明の中継装置10として使用することが可能である。
The
以下に、プロキシ処理部12の動作について説明する。
内部ネットワーク100の端末1の各々が通信により外部ネットワーク200の外部サイト230へアクセスを行う場合、本発明では、ルーティングテーブル17の定義により、端末1から直接外部ネットワーク200に対して通信を実行することが出来ないため、必ずプロキシ処理部12経由でアクセスすることになる。
プロキシ処理部12は、端末1から外部ネットワーク200の外部サイト230へのアクセスがあると、以下のステップで動作する。ここで、検査端末リスト管理部13への問い合わせの際、端末1を識別する情報として送信元(端末1)のIPアドレス情報を検査リスト管理部へ渡す。HTTP通信部14へのリダイレクト動作は、端末1からのアクセス要求に対して、例えば、レスポンスコード302(Moved Temporarily(HTTP 1.1では307に変更))の応答で、HTTP通信部14のURL(Uniform Resource Locator)を通知することで実現する。
既に検査に合格している端末1は、通常のプロキシ動作により外部ネットワーク200の外部サイト230との通信が実行される。また、セキュリティパッチ適用サイトへのアクセスを中継する際は、検査の合否に関わらず、通常のプロキシ動作によるアクセスを許可する。
The operation of the
When each of the
When there is access from the
The
図2に、プロキシ処理部12の動作のフローチャートを示す。
(1)ステップS101
プロキシ処理部12は、内部ネットワーク100の端末1から外部ネットワーク200の外部サイト230へのアクセスがあると、セキュリティパッチ適用サイトへのアクセスかどうか判定する。セキュリティパッチ適用サイトへのアクセスであれば、通常のプロキシ動作を実行する。端末1から外部ネットワーク200の外部サイト230へのアクセスで無ければ、検査端末リスト18との照合を実行する。
(2)ステップS102
プロキシ処理部12は、検査端末リスト管理部13へ端末1の検査結果を問い合わせる。
なお、セキュリティパッチ適用サイトへのアクセスかどうかに関わらず、アクセスの中継を許可するかどうか判定する場合は、端末1から外部ネットワーク200の外部サイト230へのアクセスがあると、先の動作(ステップS101)は行わず、この動作(ステップS102)から開始する。
(3)ステップS103
プロキシ処理部12は、検査結果を参照して、端末1が検査に合格しているかどうか確認する。この時、プロキシ処理部12は、検査端末リスト18を参照して、端末1の検査の合否に関する情報を取得する。なお、検査に合格した端末1のみ検査端末リスト18に登録されている場合、検査端末リスト18に登録されている端末1であれば検査に合格していると判断する。
(4)ステップS104
検査に合格していない場合、プロキシ処理部12は、HTTP通信部14へリダイレクトを実行する。リダイレクトは、プログラムの入力元や出力先を通常とは違うものに変更することである。
(5)ステップS105
端末1が検査に合格している場合、プロキシ処理部12は、通常のプロキシ動作を実行し、端末1から外部ネットワーク200の外部サイト230へのアクセスを中継する。
FIG. 2 shows a flowchart of the operation of the
(1) Step S101
When there is an access from the
(2) Step S102
The
When determining whether to permit access relaying regardless of whether the access is to the security patch application site, if there is an access from the
(3) Step S103
The
(4) Step S104
If the inspection has not passed, the
(5) Step S105
When the
図3、図4に、検査端末リスト18の構成について示す。
図3は、3台の端末について全ての検査項目に対する検査結果を集約して管理する場合の検査端末リスト18を示す。図4は、3台の端末についてポートスキャンと脆弱性2件の検査を行い、検査項目毎に検査結果を管理する場合の検査端末リスト18を示す。
ここでは、検査端末リスト18は、端末1を識別する情報としてMACアドレス(Media Access Control address)を用いている。これは、端末1がDHCP(Dynamic Host Configuration Protocol)を利用している場合にIPアドレスが変化する可能性があることと、IPv4/IPv6が混在するネットワークでも端末1を一意に識別可能にするためである。但し、実際には、MACアドレスに限定されない。MACアドレスの代わりに、端末1を一意に識別可能な情報を使用しても良い。例えば、端末1の名称及び所属するネットワークの情報と、端末1の管理者(administrator)権限でのログイン情報(ID、パスワード)とを組み合わせたものを識別情報として使用することが可能である。
3 and 4 show the configuration of the
FIG. 3 shows an
Here, the
図5に、検査端末リスト管理部13の動作のフローチャートを示す。
検査端末リスト管理部13は、プロキシ処理部12から検査結果の問い合わせを受け取ると、以下の動作を行う。
(1)ステップS201
検査リスト管理部は、問い合わせを受けたIPアドレスを利用している端末1のMACアドレスを取得する。
(2)ステップS202
検査リスト管理部は、取得したMACアドレスが検査端末リスト18にあるかどうか検索する。
(3)ステップS203
取得したMACアドレスが検査端末リスト18に無ければ、検査リスト管理部は、検査結果を「不合格」としてプロキシ処理部12にその旨を通知する。
(4)ステップS204
取得したMACアドレスが検査端末リスト18にあれば、検査リスト管理部は、更に検査実行部15で行われた検査に合格しているかどうかを検索する。検査に合格していなければ、検査結果を「不合格」としてプロキシ処理部12にその旨を通知する。
(5)ステップS205
検査に合格していれば、検査結果を「合格」としてプロキシ処理部12にその旨を通知する。
FIG. 5 shows a flowchart of the operation of the inspection terminal
When the inspection terminal
(1) Step S201
The examination list management unit acquires the MAC address of the
(2) Step S202
The inspection list management unit searches whether the acquired MAC address is in the
(3) Step S203
If the acquired MAC address is not in the
(4) Step S204
If the acquired MAC address is in the
(5) Step S205
If the inspection is passed, the
ここで、検査実行部15で行われた検査に合格した端末1のみを検査端末リスト18に登録するようにすれば、検査端末リスト18にあれば「合格」、検査端末リスト18に無ければ「不合格」と判定することが可能になる。
Here, if only the
また、検査端末リスト18に未登録、若しくは検査結果が「不合格」と記録されている端末1からのアクセス要求は、例えばHTTP要求の場合、レスポンスコード302の応答で端末1に返される。端末1はレスポンスコード302の応答を受け取ると、応答に含まれているHTTP通信部14のURLに対してHTTP要求を行う。このURLはセキュリティホールの検査実行を行うための情報を提供するURLであり、例えば、図6に示すように、「セキュリティ検査を実行する」ためのボタンが端末1のブラウザに表示される。端末1のブラウザで「セキュリティ検査を実行する」ためのボタンが押下されると、HTTP通信部14は検査実行部15に対して、端末1のセキュリティ検査実行を指示する。
An access request from the
検査実行部15は、HTTP通信部14からセキュリティ検査実行指示を受け取ると、指示に含まれたIPアドレスに対してセキュリティ検査を実行する。セキュリティ検査の手段として、セキュリティ監査サービス等で監査対象の端末1の外部からセキュリティ検査を行う従来の方法を利用することが可能である。例えば、ポートスキャンによる検査と、ネットワークサービスに対する脆弱性検査を組み合わせた方法が考えられる。
When the
ポートスキャンによる検査は、端末1での利用を許可するTCP/UDPポート番号の一覧を検査実行部15が保持しており、端末1の全て若しくはセキュリティホールとなりうるポートの利用状況を検査して、許可していないポート番号が利用されている場合に、検査不合格とする検査である。端末1の全TCPポートに対する検査処理は以下の通りである。
In the inspection by the port scan, the
図7に、検査実行部15の動作のフローチャートを示す。
(1)ステップS301
検査実行部15は、初期値を設定する。例えば、ポート番号をpとし、pの値を最初に1と設定する。
(2)ステップS302
検査実行部15は、pの値が所定の値(例えば65535)を超えているかどうかを判定する。pが所定の値(例えば65535)を超えていれば、検査を終了する。
(3)ステップS303
pが所定の値(例えば65535)以下であれば、検査実行部15は、pの値に対応するポート(以下、ポートp)が不許可ポートかどうか判定する。
(4)ステップS304
ポートpが不許可ポートで無ければ、検査実行部15は、pの値を1だけ増加(increment)し、増加後のpの値が所定の値(例えば65535)を超えているかどうかを判定する。
(5)ステップS305
ポートpが不許可ポートであれば、検査実行部15は、ポートpに対してSYNパケットを送信する。
(6)ステップS306
検査実行部15は、送信したSYNパケットに対して、ACKパケットが返信されたかどうかを判定する。すなわち、ACKパケットを受信したかどうかを判定する。ACKパケットを受信していなければ、検査実行部15は、pの値を1だけ増加(increment)し、増加後のpの値が所定の値(例えば65535)を超えているかどうかを判定する。
(7)ステップS307
ACKパケットを受信していれば、検査実行部15は、検査結果を不合格とする。ここでは、ポートが1つでも不合格であれば検査を終了しているが、検査したポートが不合格である旨を記録し、そのまま全てのポートについて検査を継続するようにしても良い。
FIG. 7 shows a flowchart of the operation of the
(1) Step S301
The
(2) Step S302
The
(3) Step S303
If p is equal to or smaller than a predetermined value (for example, 65535), the
(4) Step S304
If the port p is not a non-permitted port, the
(5) Step S305
If the port p is a non-permitted port, the
(6) Step S306
The
(7) Step S307
If the ACK packet is received, the
ネットワークサービスに対する脆弱性検査では、端末1での利用を許可されたポートに対して、対脆弱性を検査するアクセスを行い、脆弱性がある場合に特有の応答を返した時に検査不合格とする検査である。脆弱性検査では、先ず始めに検査定義情報提供サイト210で管理されているデータベースより、最新の検査定義情報19を取得する。
In the vulnerability test for network services, the port that is permitted to be used on the
図8に、検査定義情報19の例を示す。
検査定義情報19は、プロトコルと、ポート番号と、検査用送信情報と、正常時受信情報と、異常時受信情報と、不一致時検査結果を含む。
検査用送信情報は、脆弱性の有無により応答が変化する送信データを含む。正常時受信情報、及び異常時受信情報は、検査用送信情報を受信した端末1が検査実行部15に対して返す受信データのパターンを記述したものである。この時、記述されるパターンは、全データパターン、又はデータの特徴的な一部のパターンのいずれでも良い。セキュリティパッチを適用するなどして、端末1の脆弱性対策が施されている場合は、正常時受信情報が端末1から返される。逆に脆弱性対策が施されていない場合は、異常時受信情報が返される。不一致時検査結果は、端末1から返された受信情報が正常時受信情報、異常時受信情報のいずれにも合致しない場合の検査結果を定義する情報である。
FIG. 8 shows an example of the
The
The transmission information for inspection includes transmission data whose response changes depending on the presence or absence of vulnerability. The normal-time reception information and the abnormal-time reception information describe a pattern of received data that the
図9に、各検査定義情報によるネットワークサービスに対する脆弱性検査について示す。
(1)ステップS401
検査実行部15は、端末1に検査用送信情報を送信する。
(2)ステップS402
検査実行部15は、端末1からの応答の有無を確認する。
(3)ステップS403
検査実行部15は、応答がある場合、異常時受信情報と比較する。
(4)ステップS404
検査実行部15は、応答が異常時受信情報と一致していれば、検査結果を不合格とする。
(5)ステップS405
検査実行部15は、応答が異常時受信情報と一致していなければ、正常時受信情報と比較する。応答が正常時受信情報と一致していれば、検査結果を合格とする。
(6)ステップS406
検査実行部15は、応答が正常時受信情報と一致していなければ、不一致時検査結果の合否を確認する。不一致時検査結果が不合格であれば、検査結果を不合格とする。
(7)ステップS407
検査実行部15は、不一致時検査結果が合格であれば、検査結果を合格とする。
FIG. 9 shows a vulnerability check for a network service by each check definition information.
(1) Step S401
The
(2) Step S402
The
(3) Step S403
When there is a response, the
(4) Step S404
The
(5) Step S405
If the response does not match the abnormal reception information, the
(6) Step S406
If the response does not match the normal reception information, the
(7) Step S407
The
検査実行部15が実行したセキュリティ検査の結果は、HTTP通信部14に返されると同時に、検査端末リスト管理部13にも通知される。検査端末リスト管理部13は、検査実行部15から受け取った検査結果を検査端末リスト18に反映する。
The result of the security inspection executed by the
HTTP通信部14は、検査実行部15から検査結果を受け取ると、検査の合否に従って、ブラウザ表示を更新する。図10は、セキュリティ検査が合格の場合の例であり、図11は、セキュリティ検査が不合格の場合(脆弱性が発見された場合)の例である。
When the
セキュリティ検査が合格の場合は、検査端末リスト18に「合格」と登録されるため、次回のアクセスから外部ネットワーク200の外部サイト230へのアクセスが可能となる。また、セキュリティ検査が不合格の場合、例えば脆弱性が発見された場合は、ブラウザでセキュリティパッチ提供サイト220へのリンクが表示され、セキュリティパッチの適用を促される。この時、検査端末リスト18に「不合格」と登録されているため、セキュリティパッチ提供サイト220以外へのアクセスは許可されない。
When the security inspection is passed, “passed” is registered in the
本発明の他の実施例として、以下の2つの方法が考えられる。
(a)検査端末リスト18の拡張
(b)検査端末リスト管理部13とルーティング処理部11の連携
As another embodiment of the present invention, the following two methods are conceivable.
(A) Expansion of inspection terminal list 18 (b) Cooperation between inspection terminal
検査端末リスト18の拡張について説明する。
例えば、端末1のOSを再インストールした場合、セキュリティホール対策がなされない状態に戻ってしまうが、検査端末リスト18では、検査合格の状態となったままであるため、セキュリティホールが塞がれていない端末1が外部ネットワーク200と通信を行うことになってしまう。
これに対応するため、検査端末リスト18において、MACアドレスと共にブラウザのバージョン情報を合わせて登録して端末1を管理することで、OSの再インストールの有無を検出して、再検査を実行することが可能となる。
図12に、全ての検査項目の結果を集約して管理する場合の、ブラウザのバージョン情報を追加した検査端末リストの例を示す。
The expansion of the
For example, when the OS of the
In order to cope with this, in the
FIG. 12 shows an example of an inspection terminal list to which browser version information is added when the results of all inspection items are collected and managed.
検査端末リスト管理部13とルーティング処理部11の連携について説明する。
検査端末リスト管理部13とルーティング処理部11が連携することで、様々な規格(プロトコル)の通信の制御が可能となる。
先ず、ルーティングテーブル17の初期設定は、全ての端末1のルータ経由の通信を「不許可」とした設定とする。次に、端末1から外部ネットワーク200の外部サイト230への通信が実行されると、ルーティング処理部11は検査リスト管理部に対して、検査結果の問い合わせを行う。そして、検査結果が「合格」の時のみ、ルーティングテーブル17をその端末1のみ「許可」状態に更新し、ルーティング処理を実行する。
The cooperation between the inspection terminal
By coordinating the inspection terminal
First, the initial setting of the routing table 17 is set so that communication via the routers of all the
図13に、上記動作のフローチャートを示す。
(1)ステップ501
ルーティング処理部11は、端末1アドレスがルーティングテーブル17に登録済みかどうか確認する。登録済であれば、通常のルーティング動作を実行する。
(2)ステップ502
未登録であれば、ルーティング処理部11は、検査端末リスト管理部13へ端末1の検査結果を問い合わせる。
(3)ステップ503
検査端末リスト管理部13は、検査結果を参照して端末1のセキュリティ検査の合否を確認し、合否に関する情報をルーティング処理部11に通知する。
(4)ステップ504
ルーティング処理部11は、端末1が検査に不合格であれば、ルーティング動作を拒否する。
(5)ステップ505
ルーティング処理部11は、端末1が検査に合格であれば、ルーティングテーブル17に端末1のアドレス(IPアドレス、MACアドレス)を登録する。
(6)ステップ506
ルーティング処理部11は、ルーティングテーブル17に端末1のアドレスを登録後、通常のルーティング動作を実行する。
FIG. 13 shows a flowchart of the above operation.
(1)
The
(2)
If not registered, the
(3)
The inspection terminal
(4)
If the
(5)
If the terminal 1 passes the inspection, the
(6) Step 506
The
なお、内部ネットワーク100でDHCPが用いられている場合、端末1のIPアドレスが外部ネットワーク200の外部サイト230へのアクセスの度に変更される。この場合は、以下のいずれかの方法で対応することが可能である。
(a)ルーティングテーブル17を「許可」の状態に更新してから一定時間経過後に、「不許可」の状態に戻す。「不許可」に戻った後に外部ネットワーク200の外部サイト230への通信が発生した場合は、再び検査端末リスト18へ検査結果を問い合わせる。
(b)端末1からの外部ネットワーク200の外部サイト230への通信に対しては、通信が発生する度に検査端末リスト18へ検査結果を問い合わせてルーティングの可否を判断して、合格の時のみルーティング処理を実行する。
When DHCP is used in the
(A) After the routing table 17 is updated to the “permitted” state, the state is returned to the “nonpermitted” state after a predetermined time has elapsed. When communication to the
(B) For communication from the
本発明のセキュリティ管理システム全体の動作について以下に詳述する。
図14A,Bに、端末が新規接続端末であり、検査実行により合格と判定した場合の動作のシーケンス図を示す。
(1)ステップS601
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(2)ステップS602
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS603
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS604
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が不合格である旨を通知する。
(5)ステップS605
プロキシ処理部12は、端末1に、HTTP通信部14へのリダイレクト応答を送信する。なお、本実施例では、HTTP通信部14はHTTPサーバであるものとする。
(6)ステップS606
端末1は、プロキシ処理部12から受信したHTTP通信部14へのリダイレクト応答に基づいて、HTTP通信部14へのリダイレクトを実行する。
(7)ステップS607
HTTP通信部14は、端末1に、セキュリティ検査のための検査用Webページを送信する。
(8)ステップS608
端末1において、検査実行のための操作が行われた時、端末1からHTTP通信部14に検査実行の要求を送信する。ここでは、検査用Webページに表示された「検査実行」ボタンが押下された場合、検査実行のための操作が行われたと判断する。但し、実際には、「検査実行」ボタンが表示されている必要は無く、端末1の所定のキーを押下した時に検査実行のための操作が行われたと判断しても良い。
(9)ステップS609
HTTP通信部14は、端末1から検査実行の要求を受信した場合、検査実行部15に検査実行を指示する。
(10)ステップS610
検査実行部15は、端末1のセキュリティ検査を実行する。
(11)ステップS611
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(12)ステップS612
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、HTTP通信部14に検査結果が合格である旨を通知する。
(13)ステップS613
HTTP通信部14は、端末1に、検査結果が合格である旨の通知用Webページを送信する。
(14)ステップS614
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(15)ステップS615
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(16)ステップS616
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(17)ステップS617
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が合格である旨を通知する。
(18)ステップS618
プロキシ処理部12は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230に代理アクセスを行う。
(19)ステップS619
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(20)ステップS620
プロキシ処理部12は、端末1に、外部サイト230からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、外部サイト230の代わりに、端末1に代理応答を行う。
The overall operation of the security management system of the present invention will be described in detail below.
FIG. 14A and FIG. 14B show sequence diagrams of operations when the terminal is a newly connected terminal and it is determined that the test is successful.
(1) Step S601
The
(2) Step S602
The
(3) Step S603
The inspection terminal
(4) Step S604
The inspection terminal
(5) Step S605
The
(6) Step S606
The
(7) Step S607
The
(8) Step S608
When an operation for executing inspection is performed in the
(9) Step S609
When the
(10) Step S610
The
(11) Step S611
The
(12) Step S612
Moreover, the test |
(13) Step S613
The
(14) Step S614
The
(15) Step S615
The
(16) Step S616
Since the
(17) Step S617
The inspection terminal
(18) Step S618
The
(19) Step S619
The
(20) Step S620
The
図15A,Bに、端末が新規接続端末であり、検査実行により不合格と判定した場合の動作のシーケンス図を示す。
(1)ステップS701
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(2)ステップS702
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS703
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS704
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が不合格である旨を通知する。
(5)ステップS705
プロキシ処理部12は、端末1に、HTTP通信部14へのリダイレクト応答を送信する。なお、本実施例では、HTTP通信部14はHTTPサーバであるものとする。
(6)ステップS706
端末1は、プロキシ処理部12から受信したHTTP通信部14へのリダイレクト応答に基づいて、HTTP通信部14へのリダイレクトを実行する。
(7)ステップS707
HTTP通信部14は、端末1に、セキュリティ検査のための検査用Webページを送信する。
(8)ステップS708
端末1において、検査実行のための操作が行われた時、端末1からHTTP通信部14に検査実行の要求を送信する。ここでは、検査用Webページに表示された「検査実行」ボタンが押下された場合、検査実行のための操作が行われたと判断する。但し、実際には、「検査実行」ボタンが表示されている必要は無く、端末1の所定のキーを押下した時に検査実行のための操作が行われたと判断しても良い。
(9)ステップS709
HTTP通信部14は、端末1から検査実行の要求を受信した場合、検査実行部15に検査実行を指示する。
(10)ステップS710
検査実行部15は、端末1のセキュリティ検査を実行する。
(11)ステップS711
検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が不合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、何も行わない。
(12)ステップS712
また、検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、HTTP通信部14に検査結果が不合格である旨を通知する。
(13)ステップS713
HTTP通信部14は、端末1に、検査結果が不合格である旨の通知用Webページを送信する。この時、セキュリティパッチ提供サイト220のURLの情報も提供する。例えば、通知用Webページにセキュリティパッチ提供サイト220へのリンクを追加する。
(14)ステップS714
端末1は、セキュリティパッチ提供サイト220にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(15)ステップS715
プロキシ処理部12は、端末1からセキュリティパッチ提供サイト220へのアクセスを仲介するため、セキュリティパッチ提供サイト220に代理アクセスを行う。端末1からセキュリティパッチ提供サイト220へのアクセスの場合のみ、セキュリティ検査を行わない。
(16)ステップS716
セキュリティパッチ提供サイト220は、プロキシ処理部12に、アクセスに対する応答を送信する。
(17)ステップS717
プロキシ処理部12は、端末1に、セキュリティパッチ提供サイト220からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、セキュリティパッチ提供サイト220の代わりに、端末1に代理応答を行う。
(18)ステップS718
端末1は、セキュリティパッチ提供サイト220へパッチ取得要求するため、プロキシ処理部12にパッチ取得要求を送信する。
(19)ステップS719
プロキシ処理部12は、端末1からセキュリティパッチ提供サイト220へのパッチ取得要求を仲介するため、外部サイト230に代理アクセスを行う。
(20)ステップS720
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(21)ステップS721
プロキシ処理部12は、端末1に、セキュリティパッチ提供サイト220からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、セキュリティパッチ提供サイト220の代わりに、端末1に代理応答を行う。
この応答は、セキュリティパッチ提供サイト220へのパッチ取得要求に対する応答であるため、パッチが含まれており、端末1は、パッチをダウンロードする。
FIG. 15A and FIG. 15B show sequence diagrams of operations when the terminal is a newly connected terminal and it is determined that the terminal is rejected by inspection execution.
(1) Step S701
The
(2) Step S702
The
(3) Step S703
The inspection terminal
(4) Step S704
The inspection terminal
(5) Step S705
The
(6) Step S706
The
(7) Step S707
The
(8) Step S708
When an operation for executing inspection is performed in the
(9) Step S709
When the
(10) Step S710
The
(11) Step S711
When the result of the security inspection of the
(12) Step S712
Moreover, the test |
(13) Step S713
The
(14) Step S714
The
(15) Step S715
The
(16) Step S716
The security
(17) Step S717
The
(18) Step S718
The
(19) Step S719
The
(20) Step S720
The
(21) Step S721
The
Since this response is a response to a patch acquisition request to the security
なお、端末1が検査不合格端末であり、検査実行により合格と判定された場合は、検査端末リスト18に該当端末が「不合格」と予め登録されている以外は、図14A,Bと同様のシーケンスとなる。
14A and B, except that the
また、端末1が検査不合格端末端末であり、検査実行により不合格と判定された場合は、検査端末リスト18に該当端末が「不合格」と予め登録されている以外は、図15A,Bと同様のシーケンスとなる。
15A and 15B, except that the
端末1が検査合格端末の場合は、図14A,Bのシーケンスにおける2回目の外部サイトへのアクセスのシーケンス、すなわちステップS614以降のシーケンスと同様になる。
When the
上記の説明では、端末1がセキュリティ検査に不合格である場合、中継装置10が端末1に通知を行い、端末1側でセキュリティパッチの適用を実行させている。しかし、実際には、中継装置10が、自動的に、端末1へのセキュリティパッチの適用を行うようにすることが可能である。この場合、端末1にセキュリティパッチを適用したことを確認した後、検査端末リスト18に登録する。なお、確認した後、再度、セキュリティ検査を行うようにしても良い。
In the above description, when the
また、他の方法として、特定のポートについてセキュリティホールが発見された端末1に対して、該当するポートを使用する通信を遮断することが考えられる。或いは、該当するポートを使用するアプリケーションソフトウェアの通信を遮断する。なお、ポートの情報やアプリケーションソフトウェアの情報は、通信パケットに含まれている。中継装置10は通信パケットを参照して、これらの通信の遮断を決定する。
As another method, it is conceivable to block communication using the corresponding port from the
以下に、本発明の第2実施形態について添付図面を参照して説明する。
ここでは、プロキシ処理部12が検査用Webページを提供する場合について説明する。第1実施形態とは、HTTP通信部14を持たない点で異なる。
図16に示すように、本実施形態の中継装置10は、ルーティング処理部11と、プロキシ処理部12と、検査端末リスト管理部13と、検査実行部15を備える。本実施形態では、プロキシ処理部12は、図1のHTTP通信部14の機能を更に有する。
Below, 2nd Embodiment of this invention is described with reference to an accompanying drawing.
Here, a case where the
As illustrated in FIG. 16, the
図17A,Bに、本実施形態の動作のシーケンス図を示す。
本実施形態は、HTTP通信部14の機能(検査用Webページの提示機能)をプロキシ処理部12に統合した構成例である。ここでは、端末1が新規接続端末であり、検査実行により合格と判定される場合のシーケンスを示す。端末1へのWebページの提示シーケンス以外は、第1実施形態と同様である。
(1)ステップS801
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(2)ステップS802
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS803
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS804
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が不合格である旨を通知する。
(5)ステップS805
プロキシ処理部12は、端末1に、セキュリティ検査のための検査用Webページを送信する。
(6)ステップS806
端末1において、検査実行のための操作が行われた時、端末1からプロキシ処理部12に検査実行の要求を送信する。ここでは、検査用Webページに表示された「検査実行」ボタンが押下された場合、検査実行のための操作が行われたと判断する。但し、実際には、「検査実行」ボタンが表示されている必要は無く、端末1の所定のキーを押下した時に検査実行のための操作が行われたと判断しても良い。
(7)ステップS807
プロキシ処理部12は、端末1から検査実行の要求を受信した場合、検査実行部15に検査実行を指示する。
(8)ステップS808
検査実行部15は、端末1のセキュリティ検査を実行する。
(9)ステップS809
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(10)ステップS810
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、プロキシ処理部12に検査結果が合格である旨を通知する。
(11)ステップS811
プロキシ処理部12は、端末1に、検査結果が合格である旨の通知用Webページを送信する。
(12)ステップS812
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(13)ステップS813
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(14)ステップS814
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(15)ステップS815
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が合格である旨を通知する。
(16)ステップS816
プロキシ処理部12は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230に代理アクセスを行う。
(17)ステップS817
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(18)ステップS818
プロキシ処理部12は、端末1に、外部サイト230からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、外部サイト230の代わりに、端末1に代理応答を行う。
17A and 17B show sequence diagrams of the operation of the present embodiment.
The present embodiment is a configuration example in which the function of the HTTP communication unit 14 (examination Web page presentation function) is integrated into the
(1) Step S801
The
(2) Step S802
The
(3) Step S803
The inspection terminal
(4) Step S804
The inspection terminal
(5) Step S805
The
(6) Step S806
When an operation for executing inspection is performed in the
(7) Step S807
When the
(8) Step S808
The
(9) Step S809
The
(10) Step S810
Moreover, when the result of the security inspection of the
(11) Step S811
The
(12) Step S812
The
(13) Step S813
The
(14) Step S814
Since the
(15) Step S815
The inspection terminal
(16) Step S816
The
(17) Step S817
The
(18) Step S818
The
以下に、本発明の第3実施形態について添付図面を参照して説明する。
本実施形態では、プロキシ処理部12を経由しないプロトコルも対象とする。例として、ICMP(Internet Control Message Protocol)を利用した場合について説明する。ICMPは、IPのエラーメッセージや制御メッセージを転送するプロトコルである。
本実施形態のセキュリティ管理システムの構成は、図1に示す第1実施形態と同様であるため省略する。
Below, 3rd Embodiment of this invention is described with reference to an accompanying drawing.
In the present embodiment, a protocol that does not pass through the
The configuration of the security management system of this embodiment is the same as that of the first embodiment shown in FIG.
ここでは、HTTP通信以外のプロトコルで外部サイトと通信を行う際のシーケンスを示す。HTTP通信時のシーケンスや検査を実行するシーケンスは、端末1からのHTTP通信を契機として実行するため、第1実施形態と同様となる。
Here, a sequence for performing communication with an external site using a protocol other than HTTP communication is shown. Since the sequence at the time of HTTP communication and the sequence for executing the inspection are triggered by the HTTP communication from the
ルーティングが実行されなかった場合のICMPパケットのパラメータは、例えば、Type値=3(Destination Unreachable)、Code値=11(Communication with Destination Network is Administratively Prohibited)となる。 The parameters of the ICMP packet when the routing is not executed are, for example, Type value = 3 (Destination Unreachable), Code value = 11 (Communication with Destination Network is Adjointly Optimized).
端末1は、ICMP応答を受け取った後、ユーザに外部ネットワークと通信できないことを提示することも可能である。
After receiving the ICMP response, the
図18に、端末1が新規接続端末の場合のシーケンス図を示す。
(1)ステップS901
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(2)ステップS902
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS903
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS904
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が不合格である旨を通知する。
(5)ステップS905
ルーティング処理部11は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
FIG. 18 shows a sequence diagram when the
(1) Step S901
The
(2) Step S902
The
(3) Step S903
The inspection terminal
(4) Step S904
The inspection terminal
(5) Step S905
The
図19に、端末1が検査不合格端末の場合のシーケンス図を示す。
(1)ステップS1001
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(2)ステップS1002
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1003
検査端末リスト管理部13は、端末1が検査不合格端末であり、検査端末リスト18に未登録であるため、又は不合格である旨が登録されているため、検査結果を不合格とする。
(4)ステップS1004
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が不合格である旨を通知する。
(5)ステップS1005
ルーティング処理部11は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
FIG. 19 shows a sequence diagram in the case where the
(1) Step S1001
The
(2) Step S1002
The
(3) Step S1003
The inspection terminal
(4) Step S1004
The inspection terminal
(5) Step S1005
The
図20に、端末1が検査合格端末の場合のシーケンス図を示す。
(1)ステップS1101
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(2)ステップS1102
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1103
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(4)ステップS1104
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が合格である旨を通知する。
(5)ステップS1105
ルーティング処理部11は、ルーティングを実行し、外部サイト230にアクセスする。
(6)ステップS1106
ルーティング処理部11は、外部サイト230からの応答を中継し、端末1に応答を送信する。
FIG. 20 shows a sequence diagram when the
(1) Step S1101
The
(2) Step S1102
The
(3) Step S1103
The inspection terminal
(4) Step S1104
The inspection terminal
(5) Step S1105
The
(6) Step S1106
The
以下に、本発明の第4実施形態について添付図面を参照して説明する。
本実施形態では、インスタントメッセージ(IM)を利用する。
端末1にP2Pで通信可能なIM機能が実装されている場合、中継装置10にも同様のIM機能を実装することで、第3実施形態におけるICMP応答に加えてIMで端末1に通知することで、ユーザにメッセージを提示することが可能となる。IMの機能として、メッセージに含まれるURLから直接ブラウザを起動して該当URLを参照する機能がある場合、IMメッセージから直接検査用Webページを表示することが可能となる。
Below, 4th Embodiment of this invention is described with reference to an accompanying drawing.
In this embodiment, an instant message (IM) is used.
When the IM function capable of P2P communication is implemented in the
本実施形態の中継装置10は、第1実施形態の中継装置10にIM通信部20を追加した構成となっている。IM通信部20は、ルーティング処理部11と通信する。
The
図22A,Bに、端末が新規接続端末であり、検査実行により合格と判定した場合の動作のシーケンス図を示す。
(1)ステップS1201
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(2)ステップS1202
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1203
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS1204
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が不合格である旨を通知する。
(5)ステップS1205
ルーティング処理部11は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
(6)ステップS1206
ルーティング処理部11は、IM通信部20に、端末1に対する検査不合格のIM通知要求を送信する。
(7)ステップS1207
IM通信部20は、IM通知要求に応答して、端末1に検査不合格のIM通知を送信する。このIM通知は、検査用WebページのURLを含む。
(8)ステップS1208
端末1は、受信したIM通知に含まれる検査用WebページのURLを参照する。URLの参照には、IM通知に含まれる検査用Webページのリンクをクリックすることを含む。
(9)ステップS1209
端末1は、参照した検査用WebページのURLに基づいて、HTTP通信部14が管理する検査用Webページへのアクセスを実行する。
(10)ステップS1210
HTTP通信部14は、端末1に、セキュリティ検査のための検査用Webページを送信する。
(11)ステップS1211
端末1において、検査実行のための操作が行われた時、端末1からHTTP通信部14に検査実行の要求を送信する。ここでは、検査用Webページに表示された「検査実行」ボタンが押下された場合、検査実行のための操作が行われたと判断する。但し、実際には、「検査実行」ボタンが表示されている必要は無く、端末1の所定のキーを押下した時に検査実行のための操作が行われたと判断しても良い。
(12)ステップS1212
HTTP通信部14は、端末1から検査実行の要求を受信した場合、検査実行部15に検査実行を指示する。
(13)ステップS1213
検査実行部15は、端末1のセキュリティ検査を実行する。
(14)ステップS1214
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(15)ステップS1215
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、HTTP通信部14に検査結果が合格である旨を通知する。
(16)ステップS1216
HTTP通信部14は、端末1に、検査結果が合格である旨の通知用Webページを送信する。
(17)ステップS1217
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11にアクセス要求を送信する。
(18)ステップS1218
ルーティング処理部11は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(19)ステップS1219
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(20)ステップS1220
検査端末リスト管理部13は、ルーティング処理部11に、検査結果が合格である旨を通知する。
(21)ステップS1221
ルーティング処理部11は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230にアクセスを行う。
(22)ステップS1222
外部サイト230は、ルーティング処理部11に、アクセスに対する応答を送信し、ルーティング処理部11は、端末1に、外部サイト230からのアクセスに対する応答を送信する。
22A and 22B show sequence diagrams of operations when the terminal is a newly connected terminal and it is determined that the test is successful.
(1) Step S1201
The
(2) Step S1202
The
(3) Step S1203
The inspection terminal
(4) Step S1204
The inspection terminal
(5) Step S1205
The
(6) Step S1206
The
(7) Step S1207
In response to the IM notification request, the
(8) Step S1208
The
(9) Step S1209
The
(10) Step S1210
The
(11) Step S1211
When an operation for executing inspection is performed in the
(12) Step S1212
When the
(13) Step S1213
The
(14) Step S1214
The
(15) Step S1215
Moreover, the test |
(16) Step S1216
The
(17) Step S1217
The
(18) Step S1218
The
(19) Step S1219
Since the
(20) Step S1220
The inspection terminal
(21) Step S1221
The
(22) Step S1222
The
なお、端末1が新規接続端末であり、検査実行により不合格と判定された場合、「「検査実行」ボタン押下」以降、すなわちステップS1211以降のシーケンスは第1実施形態と同様である。
If the
また、端末1が検査不合格端末の場合は、「検査用Webページ送信」、すなわちステップS1210までは、上記の本実施形態のシーケンスと同様で、「「検査実行」ボタン押下」以降、すなわちステップS1211以降のシーケンスは第1実施形態と同様である。検査端末リスト18には、該当端末が不合格である旨が登録されている。
端末1が検査合格端末の場合は、第3実施形態と同様である。
If the
When the
以下に、本発明の第5実施形態について添付図面を参照して説明する。
図23に示すように、本実施形態の中継装置10は、第4実施形態の中継装置10に端末検出部21を追加した構成となる。すなわち、第1実施形態の中継装置10が、更に、IM通信部20と、端末検出部21を備えた構成となる。端末検出部21は、検査端末リスト管理部13と通信する。
本実施形態では、新規端末接続時に自動的に検査を実行し、インスタントメッセージ(IM)で通知を行う。ここでは、端末1がARP(Address Resolution Protocol)パケットをブロードキャスト(broadcast)して通信先のIPアドレスを検出する動作に着目し、端末検出部21でARPパケットを監視し、検出したARPパケットの送信元端末が検査端末リスト18に登録されていないか、又は不合格の場合に、セキュリティ検査を自動実行する。なお、ARPは、アドレス解決プロトコルであり、TCP/IPネットワークにおいて、IPアドレスから物理アドレス(MACアドレス)を求めるのに使われるプロトコルである。また、ブロードキャストとは、ネットワーク内で、不特定多数の相手に向かってデータを送信することである。ネットワーク全体を意味する特殊なアドレスを指定することによって行う。
Below, 5th Embodiment of this invention is described with reference to an accompanying drawing.
As shown in FIG. 23, the
In the present embodiment, when a new terminal is connected, an inspection is automatically performed and a notification is made by an instant message (IM). Here, focusing on the operation in which the
図24に、端末1が新規接続端末であり、検査実行により合格と判定された場合のシーケンスを示す。なお、検査不合格端末のシーケンス図は、この新規接続端末の場合と同様である。
(1)ステップS1301
端末1は、ARPパケットをブロードキャストする。
(2)ステップS1302
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1303
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS1304
検査端末リスト管理部13は、端末検出部21に、検査結果が不合格である旨を通知する。
(5)ステップS1305
端末検出部21は、端末1の検査結果が不合格である場合、検査実行部15に検査実行を指示する。
(6)ステップS1306
検査実行部15は、端末1のセキュリティ検査を実行する。
(7)ステップS1307
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(8)ステップS1308
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、端末検出部21に検査結果が合格である旨を通知する。
(9)ステップS1309
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(10)ステップS1310
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(11)ステップS1311
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(12)ステップS1312
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が合格である旨を通知する。
(13)ステップS1313
プロキシ処理部12は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230に代理アクセスを行う。
(14)ステップS1314
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(15)ステップS1315
プロキシ処理部12は、端末1に、外部サイト230からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、外部サイト230の代わりに、端末1に代理応答を行う。
FIG. 24 shows a sequence in the case where the
(1) Step S1301
Terminal 1 broadcasts an ARP packet.
(2) Step S1302
When the
(3) Step S1303
The inspection terminal
(4) Step S1304
The inspection terminal
(5) Step S1305
When the inspection result of the
(6) Step S1306
The
(7) Step S1307
The
(8) Step S1308
Moreover, the test |
(9) Step S1309
The
(10) Step S1310
The
(11) Step S1311
Since the
(12) Step S1312
The inspection terminal
(13) Step S1313
The
(14) Step S1314
The
(15) Step S1315
The
図25A,Bに、端末1が新規接続端末であり、検査実行により不合格と判定された場合のシーケンスを示す。
(1)ステップS1401
端末1は、ARPパケットをブロードキャストする。
(2)ステップS1402
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1403
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS1404
検査端末リスト管理部13は、端末検出部21に、検査結果が不合格である旨を通知する。
(5)ステップS1405
端末検出部21は、端末1の検査結果が不合格である場合、検査実行部15に検査実行を指示する。
(6)ステップS1406
検査実行部15は、端末1のセキュリティ検査を実行する。
(7)ステップS1407
検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が不合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、何も行わない。
(8)ステップS1408
また、検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、端末検出部21に検査結果が不合格である旨を通知する。
(9)ステップS1409
端末検出部21は、IM通信部20に、端末1に対する検査不合格のIM通知要求を送信する。
(10)ステップS1410
IM通信部20は、IM通知要求に応答して、端末1に検査不合格のIM通知を送信する。このIM通知は、検査結果が不合格である旨の通知用Webページ、すなわち検査結果(不合格)通知用WebページのURLを含む。
(11)ステップS1411
端末1は、受信したIM通知に含まれる検査結果(不合格)通知用WebページのURLを参照する。URLの参照には、IM通知に含まれる検査結果(不合格)通知用Webページのリンクをクリックすることを含む。
(12)ステップS1412
端末1は、参照した検査結果(不合格)通知用WebページのURLに基づいて、端末検出部21が管理する検査結果(不合格)通知用Webページへのアクセスを実行する。
(13)ステップS1413
端末検出部21は、端末1に、検査結果(不合格)通知用Webページを送信する。この時、セキュリティパッチ提供サイト220のURLの情報も提供する。例えば、通知用Webページにセキュリティパッチ提供サイト220へのリンクを追加する。
(14)ステップS1414
端末1は、セキュリティパッチ提供サイト220にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(15)ステップS1415
プロキシ処理部12は、端末1からセキュリティパッチ提供サイト220へのアクセスを仲介するため、セキュリティパッチ提供サイト220に代理アクセスを行う。端末1からセキュリティパッチ提供サイト220へのアクセスの場合のみ、セキュリティ検査を行わない。
(16)ステップS1416
セキュリティパッチ提供サイト220は、プロキシ処理部12に、アクセスに対する応答を送信する。
(17)ステップS1417
プロキシ処理部12は、端末1に、セキュリティパッチ提供サイト220からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、セキュリティパッチ提供サイト220の代わりに、端末1に代理応答を行う。
(18)ステップS1418
端末1は、セキュリティパッチ提供サイト220へパッチ取得要求するため、プロキシ処理部12にパッチ取得要求を送信する。
(19)ステップS1419
プロキシ処理部12は、端末1からセキュリティパッチ提供サイト220へのパッチ取得要求を仲介するため、外部サイト230に代理アクセスを行う。
(20)ステップS1420
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(21)ステップS1421
プロキシ処理部12は、端末1に、セキュリティパッチ提供サイト220からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、セキュリティパッチ提供サイト220の代わりに、端末1に代理応答を行う。
この応答は、セキュリティパッチ提供サイト220へのパッチ取得要求に対する応答であるため、パッチが含まれており、端末1は、パッチをダウンロードする。
FIGS. 25A and 25B show a sequence when the
(1) Step S1401
Terminal 1 broadcasts an ARP packet.
(2) Step S1402
When the
(3) Step S1403
The inspection terminal
(4) Step S1404
The inspection terminal
(5) Step S1405
When the inspection result of the
(6) Step S1406
The
(7) Step S1407
When the result of the security inspection of the
(8) Step S1408
Moreover, the test |
(9) Step S1409
The
(10) Step S1410
In response to the IM notification request, the
(11) Step S1411
The
(12) Step S1412
The
(13) Step S1413
The
(14) Step S1414
The
(15) Step S1415
The
(16) Step S1416
The security
(17) Step S1417
The
(18) Step S1418
The
(19) Step S1419
The
(20) Step S1420
The
(21) Step S1421
The
Since this response is a response to a patch acquisition request to the security
図26に、端末1が検査合格端末である場合のシーケンスを示す。
(1)ステップS1501
端末1は、ARPパケットをブロードキャストする。
(2)ステップS1502
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1503
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(4)ステップS1504
検査端末リスト管理部13は、端末検出部21に、検査結果が合格である旨を通知する。
(5)ステップS1505
端末1は、外部サイト230にアクセスするため、プロキシ処理部12にアクセス要求を送信する。
(6)ステップS1506
プロキシ処理部12は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(7)ステップS1507
検査端末リスト管理部13は、端末1が検査端末リスト18に登録済であるため、検査結果を合格とする。
(8)ステップS1508
検査端末リスト管理部13は、プロキシ処理部12に、検査結果が合格である旨を通知する。
(9)ステップS1509
プロキシ処理部12は、端末1から外部サイト230へのアクセスを仲介するため、外部サイト230に代理アクセスを行う。
(10)ステップS1510
外部サイト230は、プロキシ処理部12に、アクセスに対する応答を送信する。
(11)ステップS1511
プロキシ処理部12は、端末1に、外部サイト230からのアクセスに対する応答を送信する。すなわち、プロキシ処理部12は、外部サイト230の代わりに、端末1に代理応答を行う。
FIG. 26 shows a sequence in the case where the
(1) Step S1501
Terminal 1 broadcasts an ARP packet.
(2) Step S1502
When the
(3) Step S1503
The inspection terminal
(4) Step S1504
The inspection terminal
(5) Step S1505
The
(6) Step S1506
The
(7) Step S1507
Since the
(8) Step S1508
The inspection terminal
(9) Step S1509
The
(10) Step S1510
The
(11) Step S1511
The
以下に、本発明の第6実施形態について添付図面を参照して説明する。
ここでは、複数の中継装置が存在する場合について説明する。例えば、企業内ネットワークにおいては、通常時に使用されるメインルータと、メインルータの異常時に使用されるサブルータのように、複数の中継装置が用いられる場合がある。
この時、図27に示すように、図1の中継装置10のセキュリティ検査機能を、セキュリティ検査サーバ30として独立させる。図27では、中継装置10は、ルーティング処理部11を備える。セキュリティ検査サーバ30は、プロキシ処理部12と、検査端末リスト管理部13と、HTTP通信部14と、検査実行部15を備える。なお、セキュリティ検査サーバ30は、検査定義情報管理部16を備えていても良い。
The sixth embodiment of the present invention will be described below with reference to the accompanying drawings.
Here, a case where there are a plurality of relay apparatuses will be described. For example, in a corporate network, a plurality of relay devices may be used, such as a main router that is normally used and a subrouter that is used when the main router is abnormal.
At this time, as shown in FIG. 27, the security inspection function of the
ここでは、中継装置10(−i、i=1〜n:nは装置数)は複数存在しており、各中継装置10は夫々、ルーティング処理部11を備える。従って、ルーティング処理部11(−i、i=1〜n)も複数存在している。図27では、例として、第1中継装置10−1と、第2中継装置10−2を示す。第1中継装置10−1が通常使用されている中継装置であり、第2中継装置10−2は予備の中継装置である。
Here, there are a plurality of relay apparatuses 10 (-i, i = 1 to n: n is the number of apparatuses), and each
第1中継装置10−1と第2中継装置10−2は、例えばルータであり、端末1と外部ネットワーク200の外部サイト230との通信を中継する。セキュリティ検査サーバ30は、第1中継装置10−1と第2中継装置10−2に接続されており、端末1がセキュリティホール検査に合格しているかどうか確認し、検査結果(検査の合否)に基づく通知を、第1中継装置10−1、第2中継装置10−2や、端末1に送信する。第1中継装置10−1と第2中継装置10−2は、外部ネットワーク200の外部サイト230へのアクセス要求を行った端末1が検査に合格していれば、該当する端末1と外部ネットワーク200の外部サイト230との通信を中継する。
The first relay device 10-1 and the second relay device 10-2 are, for example, routers, and relay communication between the terminal 1 and the
セキュリティ検査サーバ30の例としては、プロキシサーバ又はゲートウェイサーバが考えられる。この場合、端末1が外部ネットワークにアクセス要求する際、先ず、セキュリティ検査サーバ30にアクセス要求を送信し、セキュリティ検査サーバ30が端末1からのアクセス要求を中継装置10に送信する。中継装置10は、端末1が検査に合格していれば、外部ネットワークとの通信を中継する。すなわち、セキュリティ検査サーバ30は、端末1と中継装置10との通信を中継する中継装置である。但し、実際には、セキュリティ検査サーバ30は、端末1と中継装置10との通信を監視するための監視サーバでも良い。
As an example of the
図28に、端末1が新規接続端末で、第1中継装置10−1、第2中継装置10−2とも利用可能な場合のシーケンスを示す。
(1)ステップS1601
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11−1にアクセス要求を送信する。
(2)ステップS1602
ルーティング処理部11−1は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1603
検査端末リスト管理部13は、端末1が検査不合格端末であり、検査端末リスト18に未登録であるため、又は不合格である旨が登録されているため、検査結果を不合格とする。
(4)ステップS1604
検査端末リスト管理部13は、ルーティング処理部11−1に、検査結果が不合格である旨を通知する。
(5)ステップS1605
ルーティング処理部11−1は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
FIG. 28 shows a sequence when terminal 1 is a newly connected terminal and both first relay apparatus 10-1 and second relay apparatus 10-2 can be used.
(1) Step S1601
The
(2) Step S1602
The routing processing unit 11-1 transmits an inspection result acquisition request to the inspection terminal
(3) Step S1603
The inspection terminal
(4) Step S1604
The inspection terminal
(5) Step S1605
The routing processing unit 11-1 transmits to the terminal 1 an ICMP response indicating that the routing is not executed.
図29に、端末1が新規接続端末で、第1中継装置10−1がダウン(停止)している場合のシーケンスを示す。
(1)ステップS1701
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11−1にアクセス要求を送信する。第1中継装置10−1はダウン中のため応答無しとなる。
(2)ステップS1702
端末1は、ルーティング処理部11−1の代わりに、ルーティング処理部11−2にアクセス要求を送信する。
(3)ステップS1703
ルーティング処理部11−2は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(4)ステップS1704
検査端末リスト管理部13は、端末1が検査不合格端末であり、検査端末リスト18に未登録であるため、又は不合格である旨が登録されているため、検査結果を不合格とする。
(5)ステップS1705
検査端末リスト管理部13は、ルーティング処理部11−2に、検査結果が不合格である旨を通知する。
(6)ステップS1706
ルーティング処理部11−2は、端末1に、ルーティングを実行しない旨のICMP応答を送信する。
FIG. 29 shows a sequence when terminal 1 is a newly connected terminal and first relay device 10-1 is down (stopped).
(1) Step S1701
The
(2) Step S1702
The
(3) Step S1703
The routing processing unit 11-2 transmits an inspection result acquisition request to the inspection terminal
(4) Step S1704
The inspection terminal
(5) Step S1705
The inspection terminal
(6) Step S1706
The routing processing unit 11-2 transmits to the terminal 1 an ICMP response indicating that the routing is not executed.
図30に、端末1が検査合格端末で、第1中継装置10−1、第2中継装置10−2とも利用可能な場合のシーケンスを示す。
(1)ステップS1801
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11−1にアクセス要求を送信する。
(2)ステップS1802
ルーティング処理部11−1は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS1803
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(4)ステップS1804
検査端末リスト管理部13は、ルーティング処理部11−1に、検査結果が合格である旨を通知する。
(5)ステップS1805
ルーティング処理部11−1は、ルーティングを実行し、外部サイト230にアクセスする。
(6)ステップS1806
ルーティング処理部11−1は、外部サイト230からの応答を中継し、端末1に応答を送信する。
FIG. 30 shows a sequence in a case where the
(1) Step S1801
The
(2) Step S1802
The routing processing unit 11-1 transmits an inspection result acquisition request to the inspection terminal
(3) Step S1803
The inspection terminal
(4) Step S1804
The inspection terminal
(5) Step S1805
The routing processing unit 11-1 executes routing and accesses the
(6) Step S1806
The routing processing unit 11-1 relays the response from the
図31に、端末1が検査合格端末で、第1中継装置10−1がダウン(停止)している場合のシーケンスを示す。
(1)ステップS1901
端末1は、外部サイト230にHTTP以外のプロトコルでアクセスするため、ルーティング処理部11−1にアクセス要求を送信する。第1中継装置10−1はダウン中のため応答無しとなる。
(2)ステップS1902
端末1は、ルーティング処理部11−1の代わりに、ルーティング処理部11−2にアクセス要求を送信する。
(3)ステップS1903
ルーティング処理部11−2は、端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(4)ステップS1904
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(5)ステップS1905
検査端末リスト管理部13は、ルーティング処理部11−2に、検査結果が合格である旨を通知する。
(6)ステップS1906
ルーティング処理部11−2は、ルーティングを実行し、外部サイト230にアクセスする。
(7)ステップS1907
ルーティング処理部11−2は、外部サイト230からの応答を中継し、端末1に応答を送信する。
FIG. 31 shows a sequence in the case where the
(1) Step S1901
The
(2) Step S1902
The
(3) Step S1903
The routing processing unit 11-2 transmits an inspection result acquisition request to the inspection terminal
(4) Step S1904
The inspection terminal
(5) Step S1905
The inspection terminal
(6) Step S1906
The routing processing unit 11-2 executes routing and accesses the
(7) Step S1907
The routing processing unit 11-2 relays the response from the
なお、上記のシーケンスにおいて、端末1が、ルーティング処理部11(11−1,11−2)と通信する時、セキュリティ検査サーバ30のプロキシ処理部12を経由するようにしても良い。この時、プロキシ処理部12が、ルーティング処理部11(11−1,11−2)の代わりに、検査端末リスト管理部13に検査結果取得要求を送信することも可能である。そして、プロキシ処理部12が、取得した検査結果に基づいて、動作中のルーティング処理部11(11−1又は11−2)に対して、検査に合格している端末1からの外部ネットワークへのアクセス要求を中継する。
In the above sequence, when the
本発明において、検査定義情報管理部16は、端末1のセキュリティ検査シーケンスとは独立に、定期的に検査定義情報提供サイト210にアクセスし、検査定義情報19が更新されている場合に最新の検査定義情報19をダウンロードする。既存の脆弱性検査ツールと同様の手法でダウンロードするようにしても良い。
以下に、検査定義情報管理部16が検査定義情報提供サイト210から最新の検査定義情報19を取得するシーケンスの例を示す。
In the present invention, the inspection definition
Hereinafter, an example of a sequence in which the inspection definition
図32に、検査定義情報提供サイト210側でバージョンを判断して検査定義情報19を送受信する場合のシーケンスを示す。
(1)ステップS2001
検査定義情報管理部16は、最新の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報取得要求を送信する。この時、検査定義情報管理部16側の検査定義情報19は「定義バージョン10」であり、検査定義情報取得要求には定義バージョンの情報が付加されている。
(2)ステップS2002
検査定義情報提供サイト210は、検査定義情報管理部16から受け取った検査定義情報取得要求により通知されたバージョン情報が「定義バージョン10」であり、現在のバージョンが「定義バージョン11」であるため、最新の定義バージョンである「定義バージョン11」の検査定義情報19を検査定義情報管理部16に送信することを決定する。
(3)ステップS2003
検査定義情報提供サイト210は、最新の検査定義情報19を検査定義情報管理部16に送信する。検査定義情報管理部16は、「定義バージョン10」の検査定義情報19を「定義バージョン11」の検査定義情報19に更新する。
(4)ステップS2004
更新後、所定の時間が経過した場合、検査定義情報管理部16は、新たに、最新の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報取得要求を送信する。この時、検査定義情報管理部16側の検査定義情報19は「定義バージョン11」である。
(5)ステップS2005
検査定義情報提供サイト210は、検査定義情報管理部16から受け取った検査定義情報取得要求により通知されたバージョン情報が「定義バージョン11」であり、現在のバージョンが「定義バージョン11」であるため、検査定義情報管理部16は、既に最新の検査定義情報19を取得していると判断する。
(6)ステップS2006
検査定義情報提供サイト210は、検査定義情報管理部16に、既に最新の検査定義情報19である旨を通知する。
FIG. 32 shows a sequence when the inspection definition
(1) Step S2001
The inspection definition
(2) Step S2002
Since the version information notified by the examination definition information acquisition request received from the examination definition
(3) Step S2003
The examination definition
(4) Step S2004
When a predetermined time has elapsed after the update, the test definition
(5) Step S2005
Since the version information notified by the examination definition information acquisition request received from the examination definition
(6) Step S2006
The examination definition
図33に、検査定義情報管理部16側でバージョンを判断して検査定義情報19を送受信する場合のシーケンスを示す。
(1)ステップS2101
検査定義情報管理部16は、最新の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報19のバージョン情報の取得要求を送信する。この時、検査定義情報管理部16側の検査定義情報19は「定義バージョン10」である。
(2)ステップS2102
検査定義情報提供サイト210は、現在のバージョンが「定義バージョン11」であるため、最新の定義バージョンが「定義バージョン11」である旨を検査定義情報管理部16に通知することを決定する。
(3)ステップS2103
検査定義情報提供サイト210は、最新の定義バージョンが「定義バージョン11」である旨を示す検査定義情報19のバージョン情報を検査定義情報管理部16に送信する。
(4)ステップS2104
検査定義情報管理部16は、検査定義情報提供サイト210から受け取った検査定義情報19のバージョン情報により、最新の定義バージョンである「定義バージョン11」の検査定義情報19を取得することを決定する。
(5)ステップS2105
検査定義情報管理部16は、最新の定義バージョンである「定義バージョン11」の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報取得要求を送信する。
(6)ステップS2106
検査定義情報提供サイト210は、検査定義情報管理部16から受け取った検査定義情報取得要求により、最新の定義バージョンである「定義バージョン11」の検査定義情報19を検査定義情報管理部16に送信する。検査定義情報管理部16は、「定義バージョン10」の検査定義情報19を「定義バージョン11」の検査定義情報19に更新する。
(7)ステップS2107
更新後、所定の時間が経過した場合、検査定義情報管理部16は、新たに、最新の検査定義情報19を取得するため、検査定義情報提供サイト210に検査定義情報19のバージョン情報の取得要求を送信する。この時、検査定義情報管理部16側の検査定義情報19は「定義バージョン11」である。
(8)ステップS2108
検査定義情報提供サイト210は、現在のバージョンが「定義バージョン11」であるため、最新の定義バージョンが「定義バージョン11」である旨を検査定義情報管理部16に通知することを決定する。
(9)ステップS2109
検査定義情報提供サイト210は、最新の定義バージョンが「定義バージョン11」である旨を示す検査定義情報19のバージョン情報を検査定義情報管理部16に送信する。
(10)ステップS2110
検査定義情報管理部16は、検査定義情報管理部16側の検査定義情報19が「定義バージョン11」であり、最新の定義バージョンも「定義バージョン11」であるため、既に最新の定義バージョンであると判断し、何もしない。
FIG. 33 shows a sequence when the inspection definition
(1) Step S2101
The inspection definition
(2) Step S2102
Since the current version is “
(3) Step S2103
The inspection definition
(4) Step S2104
The inspection definition
(5) Step S2105
The inspection definition
(6) Step S2106
The inspection definition
(7) Step S2107
When a predetermined time has elapsed after the update, the examination definition
(8) Step S2108
Since the current version is “
(9) Step S2109
The inspection definition
(10) Step S2110
The inspection definition
以下に、本発明の第7実施形態について添付図面を参照して説明する。
更に考え得るネットワーク環境として、内部ネットワーク上にある端末から、内部ネットワーク上に設置されているサーバ(例えばファイルサーバ(NAS))にアクセスする場合について説明する。
図34に示すように、本実施形態のネットワーク環境は、第5実施形態のネットワーク環境にサーバ2を追加した構成となる。サーバ2は、端末1と同じく中継装置10の配下の内部ネットワーク100に属している。
端末1の検査不合格時にIM通信部20が該当端末1に対してIM(インスタントメッセージ)を通知するのと同時に、サーバ2に対しても端末1の識別情報(MACアドレス等)と検査の合否情報とを通知する。この時、中継装置10がサーバ2へIM通知を行うのに必要な情報(例えばサーバ2のIPアドレス)は、あらかじめ中継装置10に設定しておく。この動作により、例えば検査に不合格であった端末1に対してはサーバ2が提供しているサービスを停止するなどの動作が可能となる。すなわち、検査不合格端末による内部ネットワークの利用を制限することが可能となる。
The seventh embodiment of the present invention will be described below with reference to the accompanying drawings.
As a possible network environment, a case where a terminal (for example, a file server (NAS)) installed on the internal network is accessed from a terminal on the internal network will be described.
As shown in FIG. 34, the network environment of this embodiment has a configuration in which the
At the same time that the
図35に、端末1が新規接続端末であり、検査実行により合格と判定された場合のシーケンスを示す。なお、検査不合格端末のシーケンス図は、この新規接続端末の場合と同様である。また、端末に検査不合格のIM通知がなされてから、セキュリティパッチを取得する際のシーケンスは、第5実施形態と同様である。
(1)ステップS2201
端末1は、ARPパケットをブロードキャストする。
(2)ステップS2202
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS2203
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS2204
検査端末リスト管理部13は、端末検出部21に、検査結果が不合格である旨を通知する。
(5)ステップS2205
端末検出部21は、端末1の検査結果が不合格である場合、検査実行部15に検査実行を指示する。
(6)ステップS2206
検査実行部15は、端末1のセキュリティ検査を実行する。なお、セキュリティ検査では、セキュリティホールの有無について検査する。検査対象のポートにセキュリティホールが発見されなければ「合格」、セキュリティホールが発見されれば「不合格」とする。
(7)ステップS2207
検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、検査端末リスト18に端末1の識別情報を追加する。
(8)ステップS2208
また、検査実行部15は、端末1のセキュリティ検査の結果が合格である場合、端末検出部21に検査結果が合格である旨を通知する。
(9)ステップS2209
端末検出部21は、検査結果が合格である旨の通知に応じて、IM通信部20に端末1が「検査合格」である旨のIM通知を、サーバ2に対して行うよう要求する。
(10)ステップS2210
IM通信部20は、サーバ2に対して、検査合格端末の識別情報を含む「検査合格」のIM通知を行う。
(11)ステップS2211
サーバ2は、IM通信部20から通知された端末のアクセスを許可するための処理を行う。例えば、サーバ2は、サーバ2内部のアクセス許可端末リストに通知された端末を登録する。
(12)ステップS2212
端末1は、サーバ2にアクセスする。
(13)ステップS2213
端末1は、サーバ2からの正常応答を受信する。
FIG. 35 shows a sequence in a case where the
(1) Step S2201
Terminal 1 broadcasts an ARP packet.
(2) Step S2202
When the
(3) Step S2203
The inspection terminal
(4) Step S2204
The inspection terminal
(5) Step S2205
When the inspection result of the
(6) Step S2206
The
(7) Step S2207
The
(8) Step S2208
Moreover, the test |
(9) Step S2209
In response to the notification that the inspection result is acceptable, the
(10) Step S2210
The
(11) Step S2211
The
(12) Step S2212
The
(13) Step S2213
The
図36に、端末1が新規接続端末であり、検査実行により不合格と判定された場合のシーケンスを示す。
(1)ステップS2301
端末1は、ARPパケットをブロードキャストする。
(2)ステップS2302
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS2303
検査端末リスト管理部13は、端末1が新規接続端末であり、検査端末リスト18に未登録であるため、検査結果を不合格とする。
(4)ステップS2304
検査端末リスト管理部13は、端末検出部21に、検査結果が不合格である旨を通知する。
(5)ステップS2305
端末検出部21は、端末1の検査結果が不合格である場合、検査実行部15に検査実行を指示する。
(6)ステップS2306
検査実行部15は、端末1のセキュリティ検査を実行する。なお、セキュリティ検査では、セキュリティホールの有無について検査する。検査対象のポートにセキュリティホールが発見されなければ「合格」、セキュリティホールが発見されれば「不合格」とする。
(7)ステップS2307
検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、検査端末リスト管理部13に検査結果登録の要求を送信する。すなわち、検査端末リスト18に端末1が不合格である旨を登録するよう要求する。なお、検査に合格した端末のみ検査端末リスト18に登録する方式の場合、何も行わない。
(8)ステップS2308
また、検査実行部15は、端末1のセキュリティ検査の結果が不合格である場合、端末検出部21に検査結果が不合格である旨を通知する。
(9)ステップS2309
端末検出部21は、IM通信部20に、端末1に対する検査不合格のIM通知要求を送信する。
(10)ステップS2310
IM通信部20は、IM通知要求に応答して、端末1に検査不合格のIM通知を送信する。このIM通知は、第5実施形態の場合と同様に、検査結果が不合格である旨の通知用Webページ、すなわち検査結果(不合格)通知用WebページのURLを含むようにしても良い。
(11)ステップS2311
端末検出部21は、検査結果が不合格である旨の通知に応じて、IM通信部20に端末1が「検査不合格」である旨のIM通知を、サーバ2に対して行うよう要求する。
(12)ステップS2312
IM通信部20は、サーバ2に対して、検査不合格端末の識別情報を含む「検査不合格」のIM通知を行う。
(13)ステップS2313
サーバ2は、IM通信部20から通知された端末のアクセスを制限するための処理を行う。例えば、サーバ2は、サーバ2内部のアクセス許可端末リストから通知された端末を削除する。あるいは、サーバ2内部のアクセス拒否端末リストに通知された端末を登録する。
(14)ステップS2314
端末1は、サーバ2にアクセスする。
(15)ステップS2315
端末1は、サーバ2から応答拒否される。
FIG. 36 shows a sequence in the case where the
(1) Step S2301
Terminal 1 broadcasts an ARP packet.
(2) Step S2302
When the
(3) Step S2303
The inspection terminal
(4) Step S2304
The inspection terminal
(5) Step S2305
When the inspection result of the
(6) Step S2306
The
(7) Step S2307
When the result of the security inspection of the
(8) Step S2308
Moreover, the test |
(9) Step S2309
The
(10) Step S2310
In response to the IM notification request, the
(11) Step S2311
In response to the notification that the inspection result is unacceptable, the
(12) Step S2312
The
(13) Step S2313
The
(14) Step S2314
The
(15) Step S2315
The
図37に、端末1が検査合格端末である場合のシーケンスを示す。
(1)ステップS2401
端末1は、ARPパケットをブロードキャストする。
(2)ステップS2402
端末検出部21は、ARPパケットを監視し、ARPパケットを検出したら、検出したARPパケットの送信元である端末1のセキュリティ検査結果を調べるため、検査端末リスト管理部13に検査結果取得要求を送信する。
(3)ステップS2403
検査端末リスト管理部13は、端末1が検査合格端末であり、検査端末リスト18に合格である旨が登録されているため、検査結果を合格とする。
(4)ステップS2404
検査端末リスト管理部13は、端末検出部21に、検査結果が合格である旨を通知する。
(5)ステップS2405
端末検出部21は、検査結果が合格である旨の通知に応じて、IM通信部20に端末1が「検査合格」である旨のIM通知を、サーバ2に対して行うよう要求する。
(6)ステップS2406
IM通信部20は、サーバ2に対して、検査合格端末の識別情報を含む「検査合格」のIM通知を行う。
(7)ステップS2407
サーバ2は、IM通信部20から通知された端末のアクセスを許可するための処理を行う。例えば、サーバ2は、サーバ2内部のアクセス許可端末リストに通知された端末を登録する。
(8)ステップS2408
端末1は、サーバ2にアクセスする。
(9)ステップS2409
端末1は、サーバ2からの正常応答を受信する。
FIG. 37 shows a sequence in a case where the
(1) Step S2401
Terminal 1 broadcasts an ARP packet.
(2) Step S2402
When the
(3) Step S2403
The inspection terminal
(4) Step S2404
The inspection terminal
(5) Step S2405
In response to the notification that the inspection result is acceptable, the
(6) Step S2406
The
(7) Step S2407
The
(8) Step S2408
The
(9) Step S2409
The
なお、本発明において、端末1は、ネットワークにアクセス可能な通信機器であれば良い。端末1の例として、コンピュータ、PDA(Personal Digital Assistance)、携帯電話機、情報家電、ゲーム機、ポータブル音楽プレーヤーが考えられる。
In the present invention, the
また、本発明の中継装置10は、端末1が外部ネットワーク200にアクセスする際に経由する通信機器であれば良い。中継装置10の例として、ルータ、ゲートウェイサーバ(ファイアウォールでも良い)、プロバイダ(ISP)のサーバ、アクセスポイント、無線基地局、交換機が考えられる。但し、実際には、これらの例に限定されない。
In addition, the
一般的なインターネット環境下では、アプリケーション毎に、使用するポートの種類や数が異なる場合がある。また、アプリケーション自体の脆弱性によるセキュリティホールが存在する場合もある。
本発明におけるセキュリティホール検査では、アプリケーション単位でのセキュリティホール検査を実行することも可能である。例えば、中継装置10が、端末1に導入(インストール)されているアプリケーションの一覧(リスト)を端末1から取得し、該当するアプリケーションに関するセキュリティホール検査を実施する。中継装置10がプロバイダ(ISP)のサーバなら、セキュリティホール検査のサービスを行う際、検査するアプリケーションの数に応じて、アプリケーション単位での課金が可能となる。
Under a general Internet environment, the type and number of ports used may differ for each application. There may also be security holes due to vulnerabilities in the application itself.
In the security hole inspection according to the present invention, it is possible to execute a security hole inspection for each application. For example, the
また、中継装置10は、外部ネットワーク200の外部サイト230へのアクセスが許可されていない端末1でも、所定のアプリケーションを用いた通信のみ中継するようにしても良い。例えば、最新のOSでは起動できないアプリケーションを使用するためにOSのバージョンアップを行っていない端末1であれば、セキュリティホール検査に不合格となる可能性が高い。しかし、当該アプリケーションの通信に関しては問題が無い場合、当該アプリケーションが使用するポートを用いた通信のみ中継することは可能である。この時、中継装置10のルーティング処理部11又はプロキシ処理部12に、当該アプリケーションが使用するポートを用いた通信のみ中継するように設定が行われる。
Further, the
以上のように、本発明は、社内や家庭内の内部ネットワークのルータにセキュリティホールの有無を検査する機能を持たせ、外部ネットワークにアクセスしようとする内部ネットワーク上の端末に対してセキュリティホールの有無を検査し、セキュリティホールが全て塞がれていたら合格とする。検査に合格した端末のみ外部ネットワークと制限無く通信できるようにし、検査で不合格となった端末に対しては外部ネットワークへの通信を制限することで、セキュリティホールが塞がれていない端末がネットワーク上で利用され続ける問題を解決する。 As described above, the present invention provides a function of inspecting the presence or absence of a security hole in a router in an internal network at home or in the home, and the presence or absence of a security hole in a terminal on the internal network that attempts to access an external network. If all security holes are closed, it will be accepted. Only terminals that pass the inspection can communicate with the external network without restrictions, and terminals that fail the inspection are restricted from communicating to the external network, so that terminals that do not block security holes are networked. Solve the problem that continues to be used above.
1(−i、i=1〜n) 端末(PC等)
10 中継装置
11 ルーティング処理部
12 プロキシ処理部
13 検査端末リスト管理部
14 HTTP通信部
15 検査実行部
16 検査定義情報管理部
17 ルーティングテーブル
18 検査端末リスト
19 検査定義情報
20 IM(インスタントメッセージ)通信部
21 端末検出部
30 セキュリティ検査サーバ
100 内部ネットワーク
200 外部ネットワーク
210 検査定義情報提供サイト
220 セキュリティパッチ提供サイト
230 外部サイト
1 (-i, i = 1 to n) Terminal (PC etc.)
DESCRIPTION OF
Claims (10)
前記端末に接続され、且つ、外部ネットワークへの接続を許可する端末が登録された端末リストを記憶し、前記端末から前記外部ネットワークへの接続要求を検出した場合、前記端末が前記端末リストに含まれているか確認し、前記端末が前記端末リストに含まれている場合、前記端末と前記外部ネットワークとの通信を中継し、前記端末が前記端末リストに含まれていない場合、前記端末と前記外部ネットワークとの通信を制限して前記端末へのセキュリティ検査を実行し、セキュリティホールが発見されなければ前記端末を前記端末リストに登録し、前記セキュリティホールが発見されれば前記端末にセキュリティパッチの適用を行った上で前記端末を前記端末リストに登録し、前記端末と前記外部ネットワークとの通信を中継する中継装置と
を具備する
セキュリティ管理システム。 A terminal on the internal network,
When a terminal list connected to the terminal and permitting connection to an external network is registered and a connection request from the terminal to the external network is detected, the terminal is included in the terminal list If the terminal is included in the terminal list, the communication between the terminal and the external network is relayed. If the terminal is not included in the terminal list, the terminal and the external Perform security inspection on the terminal by restricting communication with the network, and if a security hole is not found, register the terminal in the terminal list, and if the security hole is found, apply a security patch to the terminal And relaying the communication between the terminal and the external network by registering the terminal in the terminal list Security management system that includes the location.
前記中継装置は、前記セキュリティ検査の結果、前記端末に前記セキュリティホールが発見された場合、前記端末に対して、前記セキュリティホールが存在するポートを使用する通信を制限し、前記ポートを使用しない通信を中継する
セキュリティ管理システム。 The security management system according to claim 1,
When the security hole is found in the terminal as a result of the security check, the relay device restricts communication using the port in which the security hole exists to the terminal, and does not use the port. Security management system that relays.
前記内部ネットワーク上にあるサーバ
を更に具備し、
前記中継装置は、前記端末から前記サーバへの接続要求を検出した場合、前記端末が前記端末リストに含まれているか確認し、前記端末が前記端末リストに含まれている場合、前記サーバに前記端末の「検査合格」の通知を行い、
前記端末が前記端末リストに含まれていない場合、前記端末と前記サーバとの通信を制限して前記端末へのセキュリティ検査を実行し、セキュリティホールが発見されなければ、前記サーバに前記端末の「検査合格」の通知を行い、前記セキュリティホールが発見されれば、前記サーバに前記端末の「検査不合格」の通知を行い、
前記サーバは、前記中継装置から前記端末の「検査合格」の通知を受けると、前記端末からのアクセスを許可し、前記中継装置から前記端末の「検査不合格」の通知を受けると、前記端末からのアクセスを制限する
セキュリティ管理システム。 The security management system according to claim 1,
Further comprising a server on the internal network;
When the relay device detects a connection request from the terminal to the server, the relay device checks whether the terminal is included in the terminal list, and if the terminal is included in the terminal list, Notify the device “pass inspection”
If the terminal is not included in the terminal list, communication between the terminal and the server is restricted and a security check is performed on the terminal. If no security hole is found, the server displays “ If the security hole is found, the server is notified of the inspection failure.
When the server receives a notification of “inspection pass” of the terminal from the relay device, the server permits access from the terminal, and receives a notification of “inspection failure” of the terminal from the relay device, the terminal Security management system that restricts access from
内部ネットワーク上の端末から前記外部ネットワークへの接続要求を検出した時、前記端末が前記端末リストに含まれていなければ、前記端末と前記外部ネットワークとの通信を制限し、前記端末が前記端末リストに含まれていれば、前記端末と前記外部ネットワークとの通信を中継する通信処理部と、
前記端末が前記端末リストに含まれていなければ、セキュリティ検査を実行し、セキュリティホールが発見されれば前記端末にセキュリティパッチの適用を行い、前記セキュリティホールが発見されなければ前記端末を前記端末リストに登録する検査実行部と
を具備する
中継装置。 An inspection terminal list management unit for storing a terminal list in which terminals that are allowed to connect to an external network are registered;
When a connection request from the terminal on the internal network to the external network is detected, if the terminal is not included in the terminal list, communication between the terminal and the external network is restricted, and the terminal A communication processing unit that relays communication between the terminal and the external network,
If the terminal is not included in the terminal list, a security check is performed. If a security hole is found, a security patch is applied to the terminal. If no security hole is found, the terminal is added to the terminal list. A relay apparatus comprising: an inspection execution unit registered in the network.
前記通信処理部は、内部ネットワーク上のルータであり、
検査端末リスト管理部は、前記ルータが内部ネットワーク上の端末から外部ネットワークへの接続要求を検出した場合、前記ルータから、前記端末が前記端末リストに含まれているかどうかの問い合わせを受け、前記問い合わせに対して応答する
中継装置。 The relay device according to claim 4,
The communication processing unit is a router on an internal network,
When the router detects a connection request from a terminal on the internal network to the external network, the inspection terminal list management unit receives an inquiry from the router as to whether or not the terminal is included in the terminal list. A relay device that responds to.
前記検査実行部は、前記端末が前記端末リストに含まれていない旨の通知を受けた前記通信処理部からの検査実行要求に応じて前記セキュリティ検査を実行する
中継装置。 In the relay device according to claim 4 or 5,
The inspection execution unit executes the security inspection in response to an inspection execution request from the communication processing unit that has received a notification that the terminal is not included in the terminal list.
前記端末が前記端末リストに含まれていない場合、前記端末に前記セキュリティ検査の実行を促す通知を行う通知部
を更に具備し、
前記検査実行部は、前記端末からの検査実行要求に応じて前記セキュリティ検査を実行する
中継装置。 In the relay device according to claim 4 or 5,
If the terminal is not included in the terminal list, further comprising a notification unit for notifying the terminal to execute the security check,
The inspection execution unit performs the security inspection in response to an inspection execution request from the terminal.
前記通信処理部は、前記端末から前記内部ネットワーク上のサーバへの接続要求を検出した時、前記端末が前記端末リストに含まれていれば、前記端末の「検査合格」を前記サーバに通知するよう前記通知部に要求し、前記端末が前記端末リストに含まれていなければ、前記検査実行部に前記端末を対象とした前記セキュリティ検査の実行を指示し、前記検査実行部から通知された検査結果を前記サーバに通知するよう前記通知部に要求し、
前記検査実行部は、前記セキュリティ検査の実行の指示に応じて、前記端末に対して前記セキュリティ検査を実行し、セキュリティホールが発見されなければ、前記検査結果として前記端末の「検査合格」を前記通信処理部に通知し、前記セキュリティホールが発見されれば、前記検査結果として前記端末の「検査不合格」を前記通信処理部に通知し、
前記通知部は、前記通信処理部からの要求に応じて、前記サーバが前記端末からの接続を許可するか否かを決定するための情報として、前記端末の「検査合格」又は前記端末の「検査不合格」を前記サーバに通知する
中継装置。 The relay device according to claim 7,
When the communication processing unit detects a connection request from the terminal to a server on the internal network, if the terminal is included in the terminal list, the communication processing unit notifies the server of “inspection pass” of the terminal. If the terminal is not included in the terminal list, the inspection execution unit is instructed to execute the security inspection for the terminal, and the inspection notified from the inspection execution unit. Request the notification unit to notify the server of the result,
The inspection execution unit executes the security inspection on the terminal according to an instruction to execute the security inspection, and if a security hole is not found, the inspection result is “pass inspection” of the terminal. Notifying the communication processing unit, if the security hole is found, notify the communication processing unit of "inspection failure" of the terminal as the inspection result,
The notification unit, in response to a request from the communication processing unit, as information for determining whether or not the server permits a connection from the terminal, “inspection pass” of the terminal or “ A relay device that notifies the server of “failed inspection”.
前記通信処理部は、前記端末からのパケットを検出した場合、前記検査端末リスト管理部に、前記端末が前記端末リストに含まれているかどうかの情報を要求し、前記端末が前記検査に合格していない場合、前記検査実行部に前記検査の実行を指示する
中継装置。 In the relay device according to claim 4 or 5,
When the communication processing unit detects a packet from the terminal, the communication processing unit requests the inspection terminal list management unit for information on whether the terminal is included in the terminal list, and the terminal passes the inspection. If not, a relay device that instructs the inspection execution unit to execute the inspection.
(b)前記端末が前記端末リストに含まれていれば、前記端末と前記外部ネットワークとの通信を中継するステップと、
(c)前記端末が前記端末リストに含まれていなければ、前記端末と前記外部ネットワークとの通信を制限し、且つ、セキュリティ検査を実行し、セキュリティホールが発見されれば前記端末にセキュリティパッチの適用を行った上で前記端末リストに登録し、前記セキュリティホールが発見されなければ前記端末を前記端末リストに登録し、前記端末と前記外部ネットワークとの通信を中継するステップと
を具備する
プログラム。 (A) When a terminal on an internal network executes a connection request to an external network, the terminal list is included in the terminal list with reference to a terminal list in which terminals that are permitted to connect to the external network are registered. Step to check whether and
(B) if the terminal is included in the terminal list, relaying communication between the terminal and the external network;
(C) If the terminal is not included in the terminal list, the communication between the terminal and the external network is restricted and a security check is performed. If a security hole is found, a security patch is added to the terminal. A program comprising: registering in the terminal list after application, registering the terminal in the terminal list if the security hole is not found, and relaying communication between the terminal and the external network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006095172A JP2007272396A (en) | 2006-03-30 | 2006-03-30 | Security management system, relay device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006095172A JP2007272396A (en) | 2006-03-30 | 2006-03-30 | Security management system, relay device, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007272396A true JP2007272396A (en) | 2007-10-18 |
Family
ID=38675159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006095172A Pending JP2007272396A (en) | 2006-03-30 | 2006-03-30 | Security management system, relay device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007272396A (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200680A (en) * | 2008-02-20 | 2009-09-03 | Hitachi Communication Technologies Ltd | Office apparatus in passive optical network |
JP2009246957A (en) * | 2008-03-11 | 2009-10-22 | Nec Corp | Security policy control system, security policy control method, and program |
JP2009282707A (en) * | 2008-05-21 | 2009-12-03 | Hitachi Ltd | Network log acquisition and analysis system |
JP2010141705A (en) * | 2008-12-12 | 2010-06-24 | Konica Minolta Business Technologies Inc | Multifunctional printer, and method and program for controlling the same |
JP2010257355A (en) * | 2009-04-28 | 2010-11-11 | Hitachi Ltd | Communication system, server, and service provision method |
JP2011009994A (en) * | 2009-06-25 | 2011-01-13 | Fujitsu Ltd | Diagnostic program, diagnostic device and diagnostic method |
JP2012037948A (en) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | Method for changing device setting |
JP2016506115A (en) * | 2012-11-27 | 2016-02-25 | シマンテック コーポレーションSymantec Corporation | System and method for eliminating redundant security analysis for network data packets |
JP2018503900A (en) * | 2014-12-19 | 2018-02-08 | エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd | Vulnerability scanning method and apparatus |
EP3444720A1 (en) | 2017-07-28 | 2019-02-20 | Ricoh Company, Limited | Program, update method, and information processing apparatus |
US10666665B2 (en) | 2016-06-24 | 2020-05-26 | Canon Kabushiki Kaisha | Security confirmation apparatus, system, information processing method, and storage medium |
JP2022545448A (en) * | 2019-08-19 | 2022-10-27 | グーグル エルエルシー | Smart device management resource picker |
JP7311780B2 (en) | 2019-10-28 | 2023-07-20 | 株式会社バッファロー | router, control program, terminal device, communication system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001036561A (en) * | 1999-07-15 | 2001-02-09 | Shin Maruyama | Tcp/ip network system |
JP2004246444A (en) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | Security reference verification method, its execution device, and its processing program |
JP2005025269A (en) * | 2003-06-30 | 2005-01-27 | Toshiba Corp | Network relay device and method for inspecting security |
JP2005250761A (en) * | 2004-03-03 | 2005-09-15 | Ntt Data Corp | Access control system |
JP2005328108A (en) * | 2004-05-12 | 2005-11-24 | Nec Corp | Network, authentication server, router, and terminal managing method used therefor |
JP2006033206A (en) * | 2004-07-14 | 2006-02-02 | Nec Corp | Authentication system, hub, authentication method used for them and program thereof |
-
2006
- 2006-03-30 JP JP2006095172A patent/JP2007272396A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001036561A (en) * | 1999-07-15 | 2001-02-09 | Shin Maruyama | Tcp/ip network system |
JP2004246444A (en) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | Security reference verification method, its execution device, and its processing program |
JP2005025269A (en) * | 2003-06-30 | 2005-01-27 | Toshiba Corp | Network relay device and method for inspecting security |
JP2005250761A (en) * | 2004-03-03 | 2005-09-15 | Ntt Data Corp | Access control system |
JP2005328108A (en) * | 2004-05-12 | 2005-11-24 | Nec Corp | Network, authentication server, router, and terminal managing method used therefor |
JP2006033206A (en) * | 2004-07-14 | 2006-02-02 | Nec Corp | Authentication system, hub, authentication method used for them and program thereof |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200680A (en) * | 2008-02-20 | 2009-09-03 | Hitachi Communication Technologies Ltd | Office apparatus in passive optical network |
JP2009246957A (en) * | 2008-03-11 | 2009-10-22 | Nec Corp | Security policy control system, security policy control method, and program |
JP4636345B2 (en) * | 2008-03-11 | 2011-02-23 | 日本電気株式会社 | Security policy control system, security policy control method, and program |
JP2009282707A (en) * | 2008-05-21 | 2009-12-03 | Hitachi Ltd | Network log acquisition and analysis system |
US8582137B2 (en) | 2008-12-12 | 2013-11-12 | Konica Minolta Business Technologies, Inc. | Method and system for managing security of a remote device using a multifunction peripheral |
JP2010141705A (en) * | 2008-12-12 | 2010-06-24 | Konica Minolta Business Technologies Inc | Multifunctional printer, and method and program for controlling the same |
JP4710966B2 (en) * | 2008-12-12 | 2011-06-29 | コニカミノルタビジネステクノロジーズ株式会社 | Image processing apparatus, image processing apparatus control method, and image processing apparatus control program |
JP2010257355A (en) * | 2009-04-28 | 2010-11-11 | Hitachi Ltd | Communication system, server, and service provision method |
JP2011009994A (en) * | 2009-06-25 | 2011-01-13 | Fujitsu Ltd | Diagnostic program, diagnostic device and diagnostic method |
JP2012037948A (en) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | Method for changing device setting |
JP2016506115A (en) * | 2012-11-27 | 2016-02-25 | シマンテック コーポレーションSymantec Corporation | System and method for eliminating redundant security analysis for network data packets |
JP2018503900A (en) * | 2014-12-19 | 2018-02-08 | エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd | Vulnerability scanning method and apparatus |
US10642985B2 (en) | 2014-12-19 | 2020-05-05 | NSFOCUS Information Technology Co., Ltd. | Method and device for vulnerability scanning |
US10666665B2 (en) | 2016-06-24 | 2020-05-26 | Canon Kabushiki Kaisha | Security confirmation apparatus, system, information processing method, and storage medium |
EP3444720A1 (en) | 2017-07-28 | 2019-02-20 | Ricoh Company, Limited | Program, update method, and information processing apparatus |
JP2022545448A (en) * | 2019-08-19 | 2022-10-27 | グーグル エルエルシー | Smart device management resource picker |
JP7273245B2 (en) | 2019-08-19 | 2023-05-12 | グーグル エルエルシー | Smart device management resource picker |
JP7311780B2 (en) | 2019-10-28 | 2023-07-20 | 株式会社バッファロー | router, control program, terminal device, communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007272396A (en) | Security management system, relay device, and program | |
EP1379046B1 (en) | A personal firewall with location detection | |
US7325248B2 (en) | Personal firewall with location dependent functionality | |
US8214451B2 (en) | Network service version management | |
EP1591868B1 (en) | Method and apparatus for providing network security based on device security status | |
CN101272627B (en) | Network access control method and apparatus for implementing roaming | |
US20080109870A1 (en) | Identities Correlation Infrastructure for Passive Network Monitoring | |
CN1364374A (en) | Secured session sequencing proxy system and method therefor | |
CN105580333A (en) | Evaluating a questionable network communication | |
EP1723484B1 (en) | Method and system for plug and play installation of network entities in a mobile wireless internet | |
CN102118398B (en) | Access control method, device and system | |
JP2013054441A (en) | Printing system, image forming apparatus, printing method, and program | |
CN101820432A (en) | Safety control method and device of stateless address configuration | |
CN104604295B (en) | For in a wireless communication system by server management of terminal to the method and its equipment of the access rights of resource | |
US20080080522A1 (en) | System and method of inserting a node into a virtual ring | |
JP2010231396A (en) | Communication system, communication device and authentication device | |
KR20190026185A (en) | Method and apparatus for analyzing firewall policy | |
CN103138961B (en) | server control method, controlled server and central control server | |
Müller et al. | A secure service infrastructure for interconnecting future home networks based on DPWS and XACML | |
JP2009217722A (en) | Authentication processing system, authentication device, management device, authentication processing method, authentication processing program and management processing program | |
JP4950095B2 (en) | Service providing system, service providing method, and service providing program | |
JP4950096B2 (en) | Service providing system, service providing method, and service providing program | |
Bloebaum et al. | CWIX 2016 core services experimentation | |
CA2455493A1 (en) | Distributed service component systems | |
CN110636148A (en) | Network address upgrading processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110121 |