JP2008077558A - Quarantine network system - Google Patents

Quarantine network system Download PDF

Info

Publication number
JP2008077558A
JP2008077558A JP2006258726A JP2006258726A JP2008077558A JP 2008077558 A JP2008077558 A JP 2008077558A JP 2006258726 A JP2006258726 A JP 2006258726A JP 2006258726 A JP2006258726 A JP 2006258726A JP 2008077558 A JP2008077558 A JP 2008077558A
Authority
JP
Japan
Prior art keywords
information
terminal
quarantine
access
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006258726A
Other languages
Japanese (ja)
Inventor
Takeshi Higuchi
毅 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006258726A priority Critical patent/JP2008077558A/en
Publication of JP2008077558A publication Critical patent/JP2008077558A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To execute security countermeasure of a terminal by dynamically limiting a terminal that is not subjected to security countermeasure only to access to a server for countermeasure regardless of a server for countermeasure to be accessed via a proxy server in accordance with a terminal state. <P>SOLUTION: A management terminal performs quarantine determination as to whether a terminal may be connected to a network on the basis of terminal information transmitted from an agent installed in the terminal and criterion information for performing quarantine determination as to whether the terminal may be connected to the network. When quarantine determination that the terminal must not be connected to the network is made, access information comprising access destination information for executing security countermeasure and address information of the terminal is transmitted to a secure gate device, and the secure gate device allows terminal communication only for access destination information on the basis of the access information. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、端末がネットワークに接続するときにネットワークに接続しても良いか否か検疫判定する検疫ネットワークシステムに関するものである。   The present invention relates to a quarantine network system for determining whether or not a terminal can be connected to a network when it is connected to the network.

従来の検疫ネットワークシステムは、接続制御サーバにて接続を行ってきた端末の接続条件の判定を行い、ネットワークスイッチの切り替えによって、接続非許可の端末をネットワーク接続の遮断状態で修復を行っていた(例えば、特許文献1)。
また、URLのリストに基づいて、アクセス先制限を実施する方法も提案されている(例えば、特許文献2)。
特許第3728536号公報 特許第3161421号公報
The conventional quarantine network system determines the connection condition of the terminal that has been connected by the connection control server, and repairs the non-permitted terminal in the blocked state of the network connection by switching the network switch ( For example, Patent Document 1).
A method for restricting access destinations based on a list of URLs has also been proposed (for example, Patent Document 2).
Japanese Patent No. 3728536 Japanese Patent No. 3161421

例えば、特許文献1の方式は、ネットワークスイッチの切り替えにより遮断状態と接続状態の切り替えを実施する形態であるため、プロキシ経由でアクセスする社外の対策用のサーバを利用することができないという問題点があった。
また、プロキシ経由でアクセス可能とするためのURLフィルタリングの技術として特許文献2の方式もあるが、端末の状態に応じてアクセス先を変更することは出来ないという問題点があった。
この発明は上記のような問題点を解決するためになされたもので、セキュリティ対策が行われていない端末を、端末の状態に応じ、プロキシサーバ経由でアクセスする対策用のサーバであっても、動的に対策用のサーバへのアクセスのみに制限し、社外に配備された対策用のサーバを利用したセキュリティ対策を行うことを目的とする。
For example, since the method of Patent Document 1 is a mode in which switching between a blocking state and a connection state is performed by switching a network switch, there is a problem that it is not possible to use an external countermeasure server accessed via a proxy. there were.
Further, although there is a method of Patent Document 2 as a URL filtering technique for enabling access via a proxy, there is a problem that the access destination cannot be changed according to the state of the terminal.
This invention was made to solve the above problems, and even if a countermeasure server that accesses a terminal that has not been subjected to security countermeasures via a proxy server according to the state of the terminal, The purpose is to dynamically limit only access to the countermeasure server and to perform security countermeasures using the countermeasure server deployed outside the company.

この発明に係る検疫ネットワークシステムは、端末上に設置され、この端末から取得した端末情報を送信するエージェントと、
前記端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報を格納する判定基準情報格納手段と、前記エージェントにより送信された前記端末情報と前記判定基準情報格納手段に格納された前記判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をする検疫判定手段と、前記検疫判定手により検疫判定された検疫結果と対応付けをする識別情報と前記検疫結果に対応するセキュリティ対策を実施するためにアクセスするアクセス先情報とにより構成されたアクセス制限情報が格納されたアクセス制限情報格納手段と、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス制限情報のアクセス先情報を取得し、このアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を送信するアクセス制限指示手段とを有し、前記端末とネットワークを介して接続された管理装置と、
前記端末及び前記管理装置とネットワークを介して接続され、前記管理装置により送信された前記アクセス情報に基づいて前記端末の通信を前記アクセス情報のアクセス先情報にのみ許可をするセキュアゲート装置と、を備えたものである。
The quarantine network system according to the present invention is installed on a terminal, and an agent that transmits terminal information acquired from the terminal;
Determination criterion information storage means for storing determination criterion information for determining whether or not the terminal may be connected to the network, and storage in the terminal information and determination criterion information storage means transmitted by the agent Quarantine determination means for determining whether or not the terminal may connect to the network based on the determined determination criterion information, and identification information associated with the quarantine result determined by the quarantine determination hand And access restriction information storage means storing access restriction information comprising access destination information that is accessed to implement security measures corresponding to the quarantine result, and the quarantine determination means connects the terminal to the network. The access restriction information stored in the access restriction information storage means when a quarantine decision is made. And access restriction instruction means for obtaining access destination information, creating access information composed of the access destination information and the address information of the terminal quarantined by the quarantine judgment means, and transmitting the access information. And a management device connected to the terminal via a network;
A secure gate device connected to the terminal and the management device via a network and permitting communication of the terminal only to access destination information of the access information based on the access information transmitted by the management device; It is provided.

この発明は、端末に設置されたエージェントが端末から取得した端末情報を管理装置に送信し、管理装置がエージェントから送信された端末情報と端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をし、端末がネットワークに接続してはいけないと検疫判定された時に、セキュリティ対策を実施するためにアクセスするアクセス先情報と検疫判定された端末のアドレス情報とにより構成されたアクセス情報をセキュアゲート装置に送信し、セキュアゲート装置が管理装置により送信されたアクセス情報であるURLに基づいて端末の通信をアクセス情報のアクセス先情報にのみ許可をすることにより、プロキシサーバ経由でアクセスする対策用のサーバを利用し、端末のセキュリティ対策を実施することが可能となる。   In this invention, the agent installed in the terminal transmits the terminal information acquired from the terminal to the management device, and the management device determines the terminal information transmitted from the agent and the quarantine determination as to whether or not the terminal may be connected to the network. To determine whether or not the terminal may be connected to the network based on the determination criterion information to perform security measures when it is determined that the terminal should not be connected to the network The access information configured by the access destination information to be accessed and the address information of the terminal determined to be quarantined is transmitted to the secure gate device, and the secure gate device transmits the access information of the terminal based on the URL that is the access information transmitted by the management device. By allowing communication only to the access destination information of the access information, Using the server's use, it is possible to implement the security measures of the terminal.

実施の形態1.
図1は、本実施の形態に係る検疫ネットワークシステムの構成図である。
図に示すように、検疫ネットワークシステムは、管理装置1、セキュアゲート装置2、端末3を備えている。管理装置1、セキュアゲート装置2、端末3は、通信回線5を介して接続されている。
管理装置1は、セキュアゲート装置2を介して端末3に対する検疫を行う。
セキュアゲート装置2は、管理装置1からの指示に従い、端末3のアクセス制限を実施する。また、端末3は、エージェント4を備えている。
エージェント4は、端末3に関する情報を収集し、管理装置1に送信し、検疫を実行する。
通信回線5は、例えばイントラネット、LAN(Local Area Network)等のネットワークである。
プロキシサーバ6は、社外に配備されているサーバに内部ネットワークからアクセス可能とするための中継サーバである。
対策サーバ7は、検疫の結果対策が必要となった端末3が対策を実施するためにアクセスするサーバである。
WWWサーバ8は、社外に配備されている一般のWWWサーバである。
Embodiment 1 FIG.
FIG. 1 is a configuration diagram of a quarantine network system according to the present embodiment.
As shown in the figure, the quarantine network system includes a management device 1, a secure gate device 2, and a terminal 3. The management device 1, the secure gate device 2, and the terminal 3 are connected via a communication line 5.
The management device 1 quarantines the terminal 3 through the secure gate device 2.
The secure gate device 2 performs access restriction on the terminal 3 in accordance with an instruction from the management device 1. Further, the terminal 3 includes an agent 4.
The agent 4 collects information related to the terminal 3, transmits it to the management apparatus 1, and executes quarantine.
The communication line 5 is a network such as an intranet or a LAN (Local Area Network).
The proxy server 6 is a relay server for making it possible to access a server deployed outside the company from the internal network.
The countermeasure server 7 is a server that the terminal 3 that needs countermeasures as a result of the quarantine accesses to implement the countermeasures.
The WWW server 8 is a general WWW server deployed outside the company.

図2は、実施の形態1の検疫ネットワークシステムを構成する各装置の構成図である。
図2において、11は端末3上のエージェント4が取得した端末情報を収集し、収集した端末情報を端末情報格納部15に格納する情報収集手段である。
12は端末情報格納部15に格納された端末情報とセキュリティ情報格納部16に格納されたセキュリティ情報を利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果である検疫結果を検疫結果格納部17に格納する検疫判定手段である。
13は検疫結果格納部17に格納された検疫結果を基にアクセス制限情報格納部18に格納されている対策用アクセス先のURL(Uniform Resource Locator)リストを取得し、検疫を実施した端末のMAC(Media Access Control)アドレスの情報と対策用アクセス先のURLリスト(アクセス許可リスト)とにより構成されたアクセス情報を作成し、これをセキュアゲート装置2に送信し、アクセス制限を指示するアクセス制限指示手段である。
14は検疫結果格納部17に格納された検疫結果を端末3に通知し、対策実施を指示する対策指示手段である。
FIG. 2 is a configuration diagram of each device constituting the quarantine network system according to the first embodiment.
In FIG. 2, reference numeral 11 denotes information collecting means for collecting terminal information acquired by the agent 4 on the terminal 3 and storing the collected terminal information in the terminal information storage unit 15.
12 shows whether the terminal 3 that has been connected to the network may be connected to the network using the terminal information stored in the terminal information storage unit 15 and the security information stored in the security information storage unit 16. The quarantine determination means stores the quarantine result as a determination result in the quarantine result storage unit 17.
13 obtains a countermeasure access destination URL (Uniform Resource Locator) list stored in the access restriction information storage unit 18 based on the quarantine result stored in the quarantine result storage unit 17, and the MAC of the terminal that has executed the quarantine (Media Access Control) An access restriction instruction that creates access information composed of address information and a countermeasure access destination URL list (access permission list), transmits it to the secure gate device 2, and instructs access restriction. Means.
Reference numeral 14 denotes countermeasure instruction means for notifying the terminal 3 of the quarantine result stored in the quarantine result storage unit 17 and instructing execution of the countermeasure.

15は端末3上のエージェント4が取得した端末情報を格納する端末情報格納手段としての端末情報格納部である。
16は端末3がネットワークに接続してよい状態であるか否かを判定するための判定基準情報であるセキュリティ情報を格納する判定基準情報格納手段としてのセキュリティ情報格納部である。
17は検疫判定手段12が判定した検疫結果の情報を格納する検疫結果格納手段としての検疫結果格納部である。
18は検疫結果と、その対策を実施するために必要なアクセス先のURL(対策用アクセス先)と、により構成されたアクセス制限情報を格納するアクセス制限情報格納手段としてのである。
Reference numeral 15 denotes a terminal information storage unit as terminal information storage means for storing terminal information acquired by the agent 4 on the terminal 3.
Reference numeral 16 denotes a security information storage unit as determination criterion information storage means for storing security information, which is determination criterion information for determining whether or not the terminal 3 is in a state where it can be connected to the network.
Reference numeral 17 denotes a quarantine result storage unit as a quarantine result storage unit that stores information on the quarantine result determined by the quarantine determination unit 12.
Reference numeral 18 denotes an access restriction information storage unit that stores access restriction information configured by a quarantine result and an access destination URL (measurement access destination) necessary to implement the countermeasure.

21は管理装置1から送信されてきたアクセス情報をアクセス情報格納部22に格納し、該当端末の通信を指定されたアクセス先に制限するアクセス制限実施手段である。
22は管理装置1から送信されてきた端末を識別するMACアドレスとアクセス先のURLリストを示すアクセス許可リストとにより構成されたアクセス情報を格納するアクセス情報格納手段としてのアクセス情報格納部である。
Reference numeral 21 denotes access restriction enforcement means for storing the access information transmitted from the management apparatus 1 in the access information storage unit 22 and restricting the communication of the corresponding terminal to the designated access destination.
Reference numeral 22 denotes an access information storage unit as an access information storage means for storing access information composed of a MAC address for identifying a terminal transmitted from the management apparatus 1 and an access permission list indicating an access destination URL list.

41は端末上のOS情報やセキュリティ対策製品の情報、稼動プロセスの情報などの端末情報を取得する端末情報取得手段である。
42は端末情報取得手段41が取得した端末情報を管理装置に送信する端末情報送信手段である。
43は管理装置1からの指示に従い端末に対するセキュリティ対策の実施を行う対策実施手段である。
Reference numeral 41 denotes terminal information acquisition means for acquiring terminal information such as OS information on the terminal, information on security countermeasure products, and information on operation processes.
Reference numeral 42 denotes terminal information transmission means for transmitting the terminal information acquired by the terminal information acquisition means 41 to the management apparatus.
Reference numeral 43 denotes countermeasure implementation means for implementing security countermeasures for the terminal in accordance with an instruction from the management apparatus 1.

図3は、実施の形態1のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図3において、18aは検疫結果格納部17に格納される検疫結果と対応付けを実施するための識別情報を格納する検疫結果である。
18bは検疫結果に基づき対策を実施するためにアクセスするアクセス先のURLのリストが格納された対策用アクセス先である。
FIG. 3 is a diagram illustrating an example of access restriction information stored in the access restriction information storage unit 18 according to the first embodiment.
In FIG. 3, reference numeral 18 a denotes a quarantine result for storing identification information for associating with a quarantine result stored in the quarantine result storage unit 17.
Reference numeral 18b denotes a countermeasure access destination in which a list of URLs of access destinations to be accessed for implementing countermeasures based on the quarantine result is stored.

図4は、実施の形態1のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
図4において、22aはアクセス制限を実施する対象の端末を識別するMACアドレスを格納するMACアドレスである。
22bはMACアドレス22aに指定されたMACアドレスの端末の通信を許可するアクセス先のURLのリスト、即ちMACアドレスの端末の通信を許可するアクセス許可リストが格納されたアクセス許可リストである。
FIG. 4 is a diagram illustrating an example of access information stored in the access information storage unit 22 according to the first embodiment.
In FIG. 4, reference numeral 22a denotes a MAC address that stores a MAC address for identifying a terminal that is subject to access restriction.
Reference numeral 22b denotes an access permission list in which a list of URLs of access destinations permitting communication of the terminal having the MAC address specified in the MAC address 22a, that is, an access permission list permitting communication of the terminal having the MAC address is stored.

次に、動作について説明する。
図5〜図7は、実施の形態1の検疫ネットワークシステムの処理動作を示すフローチャートである。ここでは、管理装置1とセキュアゲート装置2と端末3上のエージェント4との処理を示している。
まず、図5を用いて端末3上のエージェント4の動作について説明する。
端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
Next, the operation will be described.
5 to 7 are flowcharts showing processing operations of the quarantine network system according to the first embodiment. Here, the processes of the management device 1, the secure gate device 2, and the agent 4 on the terminal 3 are shown.
First, the operation of the agent 4 on the terminal 3 will be described with reference to FIG.
Terminal information acquisition means 41 acquires terminal information of terminal 3 (ST101). The terminal information to be acquired includes OS name, version, applied service pack, applied security patch information, computer name, IP address, MAC address, registered service information, service setting information, operation process information, installed application information, application version information, Information such as application setting information.

取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合には終了する。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST101へ進む(ST105)。
When the acquisition is completed, the terminal information transmission unit 42 transmits the terminal information acquired in ST101 to the management apparatus 1 (ST102). When the quarantine determination is executed in the management apparatus 1 and the quarantine result is transmitted, the countermeasure implementing means 43 receives the transmitted quarantine result (ST103).
The countermeasure implementation means 43 confirms the quarantine result (ST104). If it is determined that there is no problem as a result of the quarantine, the process ends. If it is determined that there is a problem, the process proceeds to ST105.
The countermeasure implementation unit 43 performs security countermeasures for the terminal based on the quarantine result transmitted from the management apparatus 1, and proceeds to ST101 to execute the quarantine again (ST105).

次に、図4、図6を用いてセキュアゲート装置2の動作について説明する。
アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先URLリストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先URLリストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
Next, the operation of the secure gate device 2 will be described with reference to FIGS.
The access control execution means 21 receives the access information configured by the MAC address and the access destination URL list transmitted from the management device 1 (ST111).
The access control execution means 21 determines whether or not it is an access restriction request from the received content (ST112). If there is an access destination URL list corresponding to the MAC address, it is determined as an access restriction request, and the process proceeds to ST113. On the other hand, if there is no access destination URL list corresponding to the MAC address, it is determined as an access restriction release request, and the process proceeds to ST115.

アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例を図4に示す。
アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST114)。
If the access control execution means 21 determines that it is an access restriction request in ST112, it stores in the access information storage unit 22 the access information composed of the MAC address acquired in ST111 and the access permission list that is the access destination URL list. (ST113). An example of information to be stored is shown in FIG.
If the communication of the terminal 3 instructed to restrict access is not described in the access permission list 22b, the access is blocked and only the described one is permitted (ST114).

また、アクセス制御実施手段21は、ST112でアクセス制限要求でないと判断した場合、即ちアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。
さらに、指定されたMACアドレスに対するアクセス先制限の解除を実施し、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
Further, if the access control execution means 21 determines that it is not an access restriction request in ST112, that is, if it is determined that it is an access restriction release request, an access information storage unit based on the MAC address information of the access information acquired in ST111 The entry of the corresponding MAC address stored in 22 is deleted (ST115).
Further, the access destination restriction for the designated MAC address is released, and the communication of the terminal 3 instructed to release the access restriction is not restricted (ST116).

次に、図3、図7を用いて管理装置1の動作について説明する。
情報収集手段11は、端末3(エージェント4)から送信された端末情報を受信する(ST121)。
情報収集手段11は、収集した端末情報を端末情報格納部15に格納する(ST122)。
検疫判定手段12は、ST121で収集した端末情報とセキュリティ情報格納部16に格納された判定基準情報とを基に端末3がネットワークに接続してよいか否かの検疫判定を実施し、検疫結果格納部17に検疫結果を格納する(ST123)。
アクセス制限指示手段13は、ST123にて検疫結果格納部17に格納された検疫結果を参照する(ST124)。検疫結果がNGであった場合には、ST125へ進む。検疫結果がOKであった場合には、ST129へ進む。
Next, the operation of the management apparatus 1 will be described with reference to FIGS.
The information collecting unit 11 receives the terminal information transmitted from the terminal 3 (agent 4) (ST121).
The information collecting unit 11 stores the collected terminal information in the terminal information storage unit 15 (ST122).
The quarantine determination unit 12 performs a quarantine determination as to whether or not the terminal 3 can be connected to the network based on the terminal information collected in ST121 and the determination criterion information stored in the security information storage unit 16, and the quarantine result. The quarantine result is stored in the storage unit 17 (ST123).
The access restriction instructing unit 13 refers to the quarantine result stored in the quarantine result storage unit 17 in ST123 (ST124). If the quarantine result is NG, the process proceeds to ST125. If the quarantine result is OK, the process proceeds to ST129.

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果の情報を取得し、検疫対象の端末3が検疫NGであると判断し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫NGの対策用アクセス先18b、即ち検疫結果に基づき対策を実施するために必要な対策用のアクセス先のURLを取得する(ST125)。
アクセス制限指示手段13は、ST125にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires information on the quarantine result stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined is quarantine NG, and stores the information in the access restriction information storage unit 18. By referring to the quarantine result 18a of the access restriction information, the countermeasure access destination 18b of the quarantine NG, that is, the URL of the countermeasure access destination necessary for implementing the countermeasure based on the quarantine result is acquired (ST125).
The access restriction instructing unit 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST125 and the MAC address of the terminal 3 that has quarantined (ST126).
The access restriction instructing means 13 transmits the access information created in ST126 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

一方、検疫結果がOKであった場合、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスと、アクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
On the other hand, if the quarantine result is OK, the access restriction instructing unit 13 refers to the quarantine result 18a of the access restriction information stored in the access restriction information storage unit 18, and acquires a countermeasure access destination for quarantine OK. Then, the access information is created by combining the MAC address of the terminal 3 that has executed the quarantine and a list in which the access destination URL does not exist (ST129).
The access restriction instructing means 13 transmits the access information created in ST129 to the secure gate device, and implements an access restriction release instruction for the terminal 3 designated by the MAC address (ST130).

なお、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納される判定基準情報のデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
In addition, about the data of the criteria information stored in the security information storage unit 16 as a criterion for executing the quarantine, automatic download from a server corresponding to the security information or registration using a medium such as a CD-ROM It shall be stored by means such as registration from the administrator from the registration screen.
Further, in this configuration, the secure gate device and the management device are configured separately, but the configuration may be such that the quarantine determination performed by the management device is performed in the secure gate device.

以上のように、実施の形態1によれば、検疫の結果対策が必要な端末3が検出された場合、アクセス制限情報格納部18に格納されているURLのリストへのアクセスのみとする制限を実施するようセキュアゲート装置2に対して指示するようにしたため、プロキシサーバなどを経由しアクセスする対策サーバ7を、WWWサーバ8などの一般に社外に配備されているサーバへのアクセスは遮断した状態で、対策サーバ7へのアクセスのみに制限し、セキュリティ対策を実施することが可能となる。
また、URLのリストを設定可能とする構成としていることから、対策を実施するために複数のURLへのアクセスが必要な場合にも対応可能となる。
さらに、アクセス制限を端末から離れた管理装置1とセキュアゲート装置2にて実施していることから、悪意のあるユーザによって設定を変更されることがない。
As described above, according to the first embodiment, when a terminal 3 that requires countermeasures as a result of quarantine is detected, the restriction is limited to only access to the list of URLs stored in the access restriction information storage unit 18. Since the secure gate device 2 is instructed to be executed, the countermeasure server 7 that is accessed via a proxy server or the like is in a state where access to a server that is generally deployed outside the company such as the WWW server 8 is blocked. Therefore, it is possible to limit only access to the countermeasure server 7 and implement security countermeasures.
Further, since the configuration is such that a list of URLs can be set, it is possible to cope with cases where access to a plurality of URLs is necessary to implement countermeasures.
Furthermore, since the access restriction is performed by the management device 1 and the secure gate device 2 that are remote from the terminal, the setting is not changed by a malicious user.

実施の形態2.
実施の形態1では、検疫結果がNGであると判断した場合に、該当端末を識別するMACアドレスとアクセス制限リストに登録されているURLをセキュアゲート装置に指示し、対策が完了するまでアクセス先を対策に必要なURLのみにするようにしたものであるが、本実施の形態では、検疫項目が多岐にわたっている場合に、それぞれの検疫結果に対応したアクセス先URLに限定する場合について説明する。
Embodiment 2. FIG.
In the first embodiment, when it is determined that the quarantine result is NG, the secure gate device is instructed to specify the MAC address for identifying the terminal and the URL registered in the access restriction list, and the access destination until the countermeasure is completed. However, in this embodiment, when there are a wide variety of quarantine items, a case where the URL is limited to the access destination URL corresponding to each quarantine result will be described.

図8は、実施の形態2の検疫ネットワークシステムを構成する各装置の構成図である。
図8において、201は端末3上のエージェント4やセキュアゲート装置2が取得した情報を収集し、エージェント4から収集した端末情報を端末情報格納部15に格納し、セキュアゲート装置2から収集した端末接続情報を接続情報格納部203に格納する情報収集手段である。
202は端末情報格納部15に格納された端末情報と接続情報格納部203に格納された端末接続情報とセキュリティ情報格納部16に格納されたセキュリティ情報とを利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果である検疫結果を検疫結果格納部17に格納する検疫判定手段である。
FIG. 8 is a configuration diagram of each device constituting the quarantine network system according to the second embodiment.
In FIG. 8, 201 collects information acquired by the agent 4 and the secure gate device 2 on the terminal 3, stores the terminal information collected from the agent 4 in the terminal information storage unit 15, and collects the terminal information collected from the secure gate device 2. This is information collection means for storing connection information in the connection information storage unit 203.
202 uses the terminal information stored in the terminal information storage unit 15, the terminal connection information stored in the connection information storage unit 203, and the security information stored in the security information storage unit 16 to perform network connection. It is a quarantine determination unit that determines whether or not the terminal 3 is in a state where it can be connected to the network, and stores a quarantine result as a determination result in the quarantine result storage unit 17.

203はセキュアゲート装置2から収集した接続端末の端末接続情報を格納する接続情報格納部である。
204は端末3がネットワークに接続してよい状態であるか否かを判定するための判定基準情報であるセキュリティ情報を格納するセキュリティ情報格納手段としてのセキュリティ情報格納部である。セキュリティ情報格納部には例えば、以下のような情報が格納される。
205は管理対象のネットワーク内に接続可能な端末のリストを格納した端末リスト情報である。
206は適用すべきセキュリティパッチ情報を格納した適用セキュリティパッチ情報である。
207は適用すべきセキュリティ製品のアプリケーション名、バージョン、設定情報を格納したセキュリティ製品情報である。
208は端末3上で稼動していなければならないプロセス、稼動してはいけないプロセスのプロセス名、実行パスを格納した稼動プロセス情報である。
Reference numeral 203 denotes a connection information storage unit that stores terminal connection information of connection terminals collected from the secure gate device 2.
Reference numeral 204 denotes a security information storage unit as security information storage means for storing security information, which is determination criterion information for determining whether or not the terminal 3 is ready to be connected to the network. For example, the following information is stored in the security information storage unit.
Reference numeral 205 denotes terminal list information that stores a list of terminals that can be connected to the managed network.
Reference numeral 206 denotes applied security patch information storing security patch information to be applied.
Reference numeral 207 denotes security product information storing the application name, version, and setting information of the security product to be applied.
Reference numeral 208 denotes operation process information storing a process that must be operated on the terminal 3, a process name of the process that should not be operated, and an execution path.

209はセキュアゲート装置2の配下に端末3が接続されたタイミングや、定期的に接続されている端末のMACアドレス、IPアドレスの情報(端末接続情報)を取得する接続情報取得手段である。
210は接続情報取得手段209にて取得した端末接続情報を管理装置1に送信する接続情報送信手段である。
図9は、実施の形態2のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図10は、実施の形態2のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
Reference numeral 209 denotes connection information acquisition means for acquiring the timing at which the terminal 3 is connected under the secure gate device 2 and the MAC address and IP address information (terminal connection information) of the terminal connected periodically.
Reference numeral 210 denotes connection information transmission means for transmitting terminal connection information acquired by the connection information acquisition means 209 to the management apparatus 1.
FIG. 9 is a diagram illustrating an example of access restriction information stored in the access restriction information storage unit 18 according to the second embodiment.
FIG. 10 is a diagram illustrating an example of access information stored in the access information storage unit 22 according to the second embodiment.

次に、動作について説明する。
まず、図10、図11を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST202へ進む。接続されてきていない場合には、ST111へ進む。
端末3が接続されてきていない場合には、アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先URLリストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先URLリストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
Next, the operation will be described.
First, the operation of the secure gate device 2 will be described with reference to FIGS.
The connection information acquisition unit 209 monitors whether a terminal has been connected to itself (ST201). If connected, the process proceeds to ST202. If not connected, the process proceeds to ST111.
If the terminal 3 has not been connected, the access control execution means 21 receives the access information composed of the MAC address and the access destination URL list transmitted from the management apparatus 1 (ST111).
The access control execution means 21 determines whether or not it is an access restriction request from the received content (ST112). If there is an access destination URL list corresponding to the MAC address, it is determined as an access restriction request, and the process proceeds to ST113. On the other hand, if there is no access destination URL list corresponding to the MAC address, it is determined as an access restriction release request, and the process proceeds to ST115.

アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例を図10に示す。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST114)。   If the access control execution means 21 determines that it is an access restriction request in ST112, it stores in the access information storage unit 22 the access information composed of the MAC address acquired in ST111 and the access permission list that is the access destination URL list. (ST113). An example of information to be stored is shown in FIG. Thereafter, if the communication of the terminal 3 instructed to restrict access is not described in the access permission list 22b, the access is blocked and only the described one is permitted (ST114).

アクセス制御実施手段21は、ST112でアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。   If the access control execution unit 21 determines that the access restriction release request is received in ST112, the access control execution unit 21 determines the entry of the corresponding MAC address stored in the access information storage unit 22 based on the MAC address information of the access information acquired in ST111. Delete (ST115). Thereafter, the communication restriction of the terminal 3 instructed to release the access restriction is not implemented (ST116).

端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレスとIPアドレスの情報とからなる端末接続情報を取得する(ST202)。
接続情報送信手段210は、ST202で取得した端末3の端末接続情報を管理装置1へ送信する(ST203)。
When the terminal 3 is connected, the connection information acquisition unit 209 acquires terminal connection information including the MAC address and IP address information of the connected terminal 3 (ST202).
The connection information transmission means 210 transmits the terminal connection information of the terminal 3 acquired in ST202 to the management apparatus 1 (ST203).

次に、図9、図12を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
Next, the operation of the management apparatus 1 will be described with reference to FIGS.
Information collecting means 201 receives terminal information transmitted from terminal 3 (agent 4) or terminal connection information transmitted from secure gate device 2 (ST211).
The information collection unit 201 determines the transmission source (ST212). If the transmission source is terminal 3, the received terminal information is stored in terminal information storage unit 15, and the process proceeds to ST214. If the transmission source is secure gate device 2, the received terminal connection information is stored in connection information storage section 203, and the process proceeds to ST213.

送信元がセキュアゲート装置2の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST219へ進む。
When the transmission source is the secure gate device 2, the quarantine determination unit 202 uses the information of the terminal list information 205 stored in the security information storage unit 204 and the terminal connection information stored in the connection information storage unit 203. The comparison is made and the result is stored in the quarantine result storage unit 17 (ST213).
If the quarantine target terminal 3 is a terminal registered in the terminal list information 205, the process proceeds to ST211. If the quarantine target terminal 3 is not registered in the terminal list information 205, the process proceeds to ST219.

送信元が端末3の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST220へ進む。
When the transmission source is the terminal 3, the quarantine determination unit 202 compares the information of the applied security patch information 206 stored in the security information storage unit 204 and the terminal information of the terminal 3 stored in the terminal information storage unit 15. The applied security patch information is compared, and the result is stored in the quarantine result storage unit 17 (ST214).
If a security patch to be applied to the quarantine target terminal 3 has been applied, the process proceeds to ST215. If the security patch to be applied to the quarantine target terminal 3 is not applied, the process proceeds to ST220.

検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST221へ進む。
When the terminal 3 to be quarantined is a terminal to which a security patch has been applied, the quarantine determination unit 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The application information of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST215).
When the security product to be applied to the quarantine target terminal 3 is applied, the process proceeds to ST216. If the security product to be applied to the terminal 3 to be quarantined is not applied, the process proceeds to ST221.

検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST222へ進む。
When the terminal 3 to be quarantined is a terminal to which a security product has been applied, the quarantine determination means 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The version information of the application of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST216).
If the versions of the security products to be applied to the quarantine target terminal 3 match, the process proceeds to ST217. If the version of the security product to be applied to the quarantined terminal 3 does not match, the process proceeds to ST222.

検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST223へ進む。
If the terminal 3 to be quarantined is a terminal whose security product version also matches, the quarantine determination unit 202 stores the security product information 207 information stored in the security information storage unit 203 and the terminal information storage unit 15. The application setting information of the terminal information stored in the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST217).
If the terminal 3 to be quarantined is a terminal for which the security product to be applied is correctly set, the process proceeds to ST218. If the terminal 3 to be quarantined is a terminal for which the security product to be applied is not set correctly, the process proceeds to ST223.

検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。
稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST129へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST224へ進む。
If the terminal 3 to be quarantined is a terminal in which the security product is correctly set, the quarantine determination unit 202 is stored in the operation process information stored in the security information storage unit 203 and the terminal information storage unit 15. The operation process information of the terminal 3 that is currently in operation is compared, and the result is stored in the quarantine result storage unit 17 (ST218).
If a process registered as a process that should be operating is operating and a process registered as a process that should not be operating is not operating, the process proceeds to ST129. If the process that should be running is not running, or if the terminal is running a process that should not be running, the process proceeds to ST224.

アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスと、アクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 confirms the quarantine result stored in the quarantine result storage unit 17. If the quarantine result is OK, the access restriction instruction unit 13 displays the quarantine result 18 a of the access restriction information stored in the access restriction information storage unit 18. The access destination for countermeasures for quarantine OK is acquired, and access information is created by combining the MAC address of the terminal 3 that has executed the quarantine and a list in which the access destination URL does not exist (ST129).
The access restriction instructing means 13 transmits the access information created in ST129 to the secure gate device, and implements an access restriction release instruction for the terminal 3 designated by the MAC address (ST130).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S219)。
アクセス制限指示手段13は、ST219にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined is an unregistered terminal, and stores it in the access restriction information storage unit 18. By referring to the quarantine result 18a of the access restriction information, the countermeasure access destination 18b of the unregistered terminal is acquired (S219).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST219 and the MAC address of the terminal 3 that has quarantined (ST126).
The access restriction instructing means 13 transmits the access information created in ST126 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST220)。
アクセス制限指示手段13は、ST220にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security patch, and stores it in the access restriction information storage unit 18. The quarantine result 18a is referred to, and the countermeasure access destination 18b to which the security patch is not applied is acquired (ST220).
The access restriction instructing unit 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST220 and the MAC address of the terminal 3 that has quarantined (ST126).
The access restriction instructing means 13 transmits the access information created in ST126 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST221)。
アクセス制限指示手段13は、ST221にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit, determines that the terminal 3 to be quarantined is not yet applied with the security countermeasure application, and is stored in the access restriction information storage unit 18. The quarantine result 18a is referred to, and the countermeasure access destination 18b to which the security countermeasure application is not applied is acquired (ST221).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST221 and the MAC address of the terminal 3 that has quarantined (ST126).
The access restriction instructing means 13 transmits the access information created in ST126 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST222)。
アクセス制限指示手段13は、ST222にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined does not match the security countermeasure application version, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b that does not match the security countermeasure application version is acquired (ST222).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST222 and the MAC address of the terminal 3 that has quarantined (ST126).
The access restriction instructing means 13 transmits the access information created in ST126 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST223)。
アクセス制限指示手段13は、ST223にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be set as a security countermeasure application, and is stored in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b that cannot set the security countermeasure application is acquired (ST223).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST223 and the MAC address of the terminal 3 that has quarantined (ST126).
The access restriction instructing means 13 transmits the access information created in ST126 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST224)。
アクセス制限指示手段13は、ST224にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be registered process operation information, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b incapable of registering process operation information is acquired (ST224).
The access restriction instructing unit 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST224 and the MAC address of the terminal 3 that has quarantined (ST126).
The access restriction instructing means 13 transmits the access information created in ST126 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

以上のように、本実施の形態は、セキュリティ情報格納部204に格納する情報として、OSの種別ごとのセキュリティパッチ情報を保持し、アクセス制限情報格納部18にOSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて端末の使用するOS情報、OSバージョン情報、適用セキュリティパッチ情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティパッチ情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティパッチ未適用端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティパッチ未適用端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティパッチ未適用端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。   As described above, according to the present embodiment, security patch information for each OS type is stored as information stored in the security information storage unit 204, and an OS security patch is not applied to the access restriction information storage unit 18. A list of URLs to be accessed when taking countermeasures to be taken is stored, the terminal information acquisition unit 41 acquires OS information, OS version information, and applied security patch information used by the terminal. The terminal information from the agent 4 and the security patch information stored in the security information storage unit 204 are compared to determine whether or not the connected terminal can be connected to the network. Access restriction information stored when 202 determines that the terminal is not connected with a security patch 18 obtains a list of access destination URLs that should be permitted as a countermeasure when connecting a terminal to which a security patch is not applied, and allows the secure gate device 2 to allow the access destination of the corresponding terminal as a countermeasure when a terminal without a security patch is connected. It is characterized in that an instruction for only a list of access destination URLs to be issued is issued.

また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報として適用アプリケーション情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品未適用端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品未適用端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品未適用端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。   In the present embodiment, security countermeasure product information is stored as information to be stored in the security information storage unit 204, and a countermeasure to be taken when a security countermeasure product is not applied to the access restriction information storage unit 18 is taken. A list of URLs to be accessed is held, application application information is acquired as information acquired by the terminal information acquisition unit 41, and the quarantine determination unit 202 is stored in the terminal information from the agent 4 and the security information storage unit 204. The security countermeasure product information is compared to determine whether the connection terminal is connectable to the network. When the quarantine determination means 202 determines that the connection of the security countermeasure product non-applicable terminal is performed, Security countermeasure product unapplied terminal stored in access restriction information storage unit 18 A list of access destination URLs that should be permitted for countermeasures at a subsequent time is acquired, and the access destination of the corresponding terminal is set to only the list of access destination URLs that should be permitted for countermeasures when a terminal to which a security countermeasure product is not applied is connected to the secure gate device 2 It is characterized by issuing instructions.

また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品バージョン情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、
端末情報取得手段41にて取得する情報としてセキュリティ対策製品バージョン情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品バージョン情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品バージョン不一致端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品バージョン不一致端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品バージョン不一致端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
In the present embodiment, security countermeasure product version information is stored as information to be stored in the security information storage unit 204, and the access restriction information storage unit 18 performs measures to be taken when the security countermeasure product version does not match. Keep a list of URLs to access
Security countermeasure product version information is acquired as information acquired by the terminal information acquisition means 41, and the quarantine determination means 202 obtains the terminal information from the agent 4 and the security countermeasure product version information stored in the security information storage unit 204. In comparison, it is determined whether or not the connected terminal is connectable to the network, and the access restriction instructing means 13 determines that the access restriction information storage unit 18 is in a case where the quarantine determining means 202 determines that the security countermeasure product version mismatch terminal is connected. A list of access destination URLs that should be permitted as countermeasures when a security countermeasure product version mismatch terminal is connected is acquired, and the access destination of the corresponding terminal is connected to the secure gate device 2 as a countermeasure when a security countermeasure product version mismatch terminal is connected. Access destinations that should be allowed Is characterized in that instructs that only the list RL.

また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品設定情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報としてセキュリティ対策製品設定情報を取得し、検疫判定手段13が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品設定情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、
アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品設定不備端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品設定不備端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品設定不備端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
In the present embodiment, security countermeasure product setting information is held as information stored in the security information storage unit 204, and the access restriction information storage unit 18 performs measures to be taken when the security countermeasure product setting is insufficient. The security countermeasure product setting information is acquired as information acquired by the terminal information acquisition unit 41, and the quarantine determination unit 13 stores the terminal information from the agent 4 and the security information storage unit 204. Compare the stored security countermeasure product setting information, determine whether the connected terminal can connect to the network,
When the quarantine determination unit 202 determines that a terminal with an inadequate security countermeasure product setting is connected, the access restriction instructing means 13 permits access as a countermeasure when a terminal with an inadequate security countermeasure product setting stored in the access restriction information storage unit 18 is connected. A list of access destination URLs to be acquired, and an instruction is given to the secure gate device 2 so that the access destination of the corresponding terminal is only a list of access destination URLs that should be permitted as a countermeasure when connecting to a terminal with insufficient security countermeasure product settings. To do.

また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、端末上で稼動する登録プロセス稼動情報を保持し、アクセス制限情報格納部18に登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報として稼動プロセス情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている登録プロセス稼動情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202が登録プロセス稼動不備端末の接続と判断した場合に、アクセス制限情報格納部18に格納されている登録プロセス稼動不備端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先を登録プロセス不備端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。   Also, the present embodiment holds registration process operation information that operates on the terminal as information stored in the security information storage unit 204, and should be performed when the access restriction information storage unit 18 has inadequate registration process operation status. A list of URLs to be accessed when taking countermeasures is held, operation process information is acquired as information acquired by the terminal information acquisition unit 41, and the quarantine determination unit 202 includes the terminal information from the agent 4 and a security information storage unit. The registration process operation information stored in 204 is compared to determine whether or not the connection terminal can be connected to the network, and the access restriction instruction unit 13 determines that the quarantine determination unit 202 is connected to the registration process operation deficient terminal. If this happens, the registration process stored in the access restriction information storage unit 18 will be used for countermeasures when the terminal is inoperable. To obtain a list of access destination URLs to be permitted, and to instruct the secure gate device 2 to make the access destination of the corresponding terminal only a list of access destination URLs to be permitted as a countermeasure when a terminal with a registration process inadequate is connected. It is a feature.

また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、ネットワークに接続可能な端末リスト情報、OSの種別ごとのセキュリティパッチ情報、セキュリティ対策製品情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、登録プロセス稼動情報の1つないし複数を保持し、アクセス制限情報格納部18に未登録端末の接続時に実施すべき対策を行う際にアクセスするURLのリスト、OSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリスト、登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストの1つないし複数を保持し、端末情報取得手段41にて取得する情報として、OS情報、OSバージョン情報、適用セキュリティパッチ情報、適用アプリケーション情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、稼動プロセス情報の1つないし複数を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている各情報を順番に比較し、接続端末がネットワークに接続可能であるかどうかを判断し、ネットワークへの接続が不可であると判断した時点で、判断を終了し、アクセス制限指示手段13は、検疫判定手段202がネットワークアクセス不可と判断した場合に、アクセス制限情報格納部18に格納されているネットワークアクセス不可と判断した原因に基づいた対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先を対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。   In the present embodiment, as information stored in the security information storage unit 204, terminal list information connectable to the network, security patch information for each OS type, security countermeasure product information, security countermeasure product version information, security countermeasure One or more of product setting information and registration process operation information are held, the access restriction information storage unit 18 has a list of URLs to be accessed when taking measures to be taken when an unregistered terminal is connected, and an OS security patch is not yet available List of URLs to be accessed when taking countermeasures to be implemented in case of application, list of URLs to be accessed when taking countermeasures when security countermeasure products are not applied, and security countermeasure product version mismatch List of URLs to access when taking countermeasures One or more URL lists to be accessed when taking countermeasures to be taken when the security countermeasure product settings are inadequate, and URL lists to be accessed when taking countermeasures to be taken when the registration process operation status is inadequate As the information acquired by the terminal information acquisition means 41, one or more of OS information, OS version information, applied security patch information, applied application information, security countermeasure product version information, security countermeasure product setting information, and operation process information The quarantine determination unit 202 compares the terminal information from the agent 4 with each information stored in the security information storage unit 204 in order, and determines whether the connecting terminal can be connected to the network. When it is determined that connection to the network is impossible, the determination is finished. When the quarantine determination unit 202 determines that the network access is not possible, the access restriction instruction unit 13 accesses that should be permitted as a countermeasure based on the cause determined that the network access is not stored in the access restriction information storage unit 18. A list of destination URLs is acquired, and an instruction is given to the secure gate device 2 to make only the list of access destination URLs that should be permitted as a countermeasure for the access destination of the corresponding terminal.

なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
Note that the order in which the quarantine determination is performed is not necessarily the main order.
Also, the items for which the quarantine determination is performed are not limited to those shown in the present embodiment.
In addition, the security countermeasure application and the registration process may be subject to a plurality of inspections.
Data stored in the security information storage unit 16 serving as a criterion for executing the quarantine can be automatically downloaded from a server corresponding to the security information, registered using a medium such as a CD-ROM, or from a registration screen. It is assumed that storage is performed by means such as registration from the administrator.
Further, in this configuration, the secure gate device and the management device are configured separately, but the configuration may be such that the quarantine determination performed by the management device is performed in the secure gate device.

以上のように、実施の形態2によれば、検疫の結果対策が必要な端末3が検出された場合、その結果に対応した対策用のアクセス先にのみ端末3の接続を動的に変更することが可能となり、端末の状態に応じた対策用のアクセス先にのみ通信を制限した対策を実施することが可能となる。   As described above, according to the second embodiment, when a terminal 3 that needs countermeasures as a result of quarantine is detected, the connection of the terminal 3 is dynamically changed only to a countermeasure access destination corresponding to the result. Therefore, it is possible to implement a countermeasure in which communication is restricted only to a countermeasure access destination according to the state of the terminal.

実施の形態3.
実施の形態2では、個別の検疫判定ごとにアクセス先URLを制限するようにしたものであるが、本実施の形態では、それらの検疫をすべて実施した結果、複数の対策が必要な場合にその結果のリストを組み合わせたアクセス先URLに限定する場合について説明する。
なお、本実施の形態における検疫ネットワークシステムを構成する各装置の構成は図8と同様である。
Embodiment 3 FIG.
In the second embodiment, the access destination URL is restricted for each individual quarantine determination. However, in the present embodiment, when all the quarantines are performed, a plurality of countermeasures are required. A case where the result list is limited to an access destination URL combined will be described.
The configuration of each device constituting the quarantine network system in the present embodiment is the same as that in FIG.

次に、動作について説明する。
図9、図13、図14を用いて管理装置1の動作について説明する。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。
送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST219へ進む。
Next, the operation will be described.
The operation of the management apparatus 1 will be described with reference to FIG. 9, FIG. 13, and FIG.
The information collection unit 201 determines the transmission source (ST212). If the transmission source is terminal 3, the received terminal information is stored in terminal information storage unit 15, and the process proceeds to ST214.
If the transmission source is secure gate device 2, the received terminal connection information is stored in connection information storage section 203, and the process proceeds to ST213.
The quarantine determination unit 202 compares the information of the terminal list information 205 stored in the security information storage unit 204 with the terminal connection information stored in the connection information storage unit 203 and stores the result in the quarantine result storage unit 17. (ST213).
If the quarantine target terminal 3 is a terminal registered in the terminal list information 205, the process proceeds to ST211. If the quarantine target terminal 3 is not registered in the terminal list information 205, the process proceeds to ST219.

検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST220へ進む。
If the terminal 3 to be quarantined is a registered terminal, the quarantine determination unit 202 is stored in the terminal information storage unit 15 and the information of the applied security patch information 206 stored in the security information storage unit 203. The applied security patch information of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST214).
If a security patch to be applied to the quarantine target terminal 3 has been applied, the process proceeds to ST215. If the security patch to be applied to the quarantine target terminal 3 is not applied, the process proceeds to ST220.

検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST221へ進む。   When the terminal 3 to be quarantined is a terminal to which a security patch has been applied, the quarantine determination unit 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The application information of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST215). When the security product to be applied to the quarantine target terminal 3 is applied, the process proceeds to ST216. If the security product to be applied to the terminal 3 to be quarantined is not applied, the process proceeds to ST221.

検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST222へ進む。   If the terminal 3 to be quarantined is a terminal to which a security product has been applied, the quarantine determination means 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The version information of the application of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST216). If the versions of the security products to be applied to the quarantine target terminal 3 match, the process proceeds to ST217. If the versions of the security products to be applied to the quarantine target terminal 3 do not match, the process proceeds to ST222.

検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST223へ進む。   If the terminal 3 to be quarantined is a terminal whose security product version also matches, the quarantine determination unit 202 stores the security product information 207 information stored in the security information storage unit 203 and the terminal information storage unit 15. The application setting information of the terminal information stored in the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST217). If the terminal 3 to be quarantined is a terminal for which the security product to be applied is correctly set, the process proceeds to ST218. If the terminal 3 to be quarantined is a terminal for which the security product to be applied is not set correctly, the process proceeds to ST223.

検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST301へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST224へ進む。   If the terminal 3 to be quarantined is a terminal in which the security product is correctly set, the quarantine determination unit 202 is stored in the operation process information stored in the security information storage unit 203 and the terminal information storage unit 15. The operation process information of the terminal 3 that is currently in operation is compared, and the result is stored in the quarantine result storage unit 17 (ST218). If a process registered as a process that should be running is running and a process registered as a process that should not be running is not running, the process proceeds to ST301. If the process that should be running is not running, or if the terminal is running a process that should not be running, the process proceeds to ST224.

アクセス制限指示手段13は、ST213〜ST218の検疫判定にて検疫結果格納部17に格納された検疫結果を参照する(ST301)。検疫結果がNGであった場合には、ST302へ進む。検疫結果がOKであった場合には、ST129へ進む。
検疫結果がOKであった場合、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、アクセス情報のMACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 refers to the quarantine result stored in the quarantine result storage unit 17 in the quarantine determination of ST213 to ST218 (ST301). If the quarantine result is NG, the process proceeds to ST302. If the quarantine result is OK, the process proceeds to ST129.
When the quarantine result is OK, the access restriction instructing unit 13 refers to the quarantine result 18a of the access restriction information stored in the access restriction information storage unit 18, acquires the countermeasure access destination for the quarantine OK, Access information is created by combining the MAC address of the terminal 3 that has executed the quarantine and a list in which the access destination URL does not exist (ST129).
The access restriction instructing means 13 transmits the access information created in ST129 to the secure gate device, and performs an access restriction release instruction for the terminal 3 designated by the MAC address of the access information (ST130).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

検疫結果がNGであった場合、アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫NGになった要因のすべてを取得し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫NGになった全ての要因のアクセス先リストを取得し、端末3の対策のために必要なすべてのアクセス先リストを生成する。   When the quarantine result is NG, the access restriction instructing unit 13 acquires all the factors that become the quarantine NG stored in the quarantine result storage unit 17 and accesses stored in the access restriction information storage unit 18. By referring to the quarantine result 18a of the restriction information, an access destination list of all factors that have become quarantine NG is acquired, and all access destination lists necessary for countermeasures of the terminal 3 are generated.

MACアドレス11-11-11-11-11-11の端末がセキュリティパッチ未適用でかつセキュリティ対策アプリケーション未適用であった場合のリスト(アクセス情報)の例を図14に示す。
図9に示したセキュリティパッチ未適用の対策用アクセス先のリストとセキュリティ対策アプリケーション未適用のアクセス先のリストをマージし、重複を除去したリスト(アクセス情報)を生成する(ST302)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
FIG. 14 shows an example of a list (access information) when the terminal of the MAC address 11-11-11-11-11-11 is not applied with the security patch and not applied with the security countermeasure application.
The list of access destinations for countermeasures to which security patches have not been applied and the list of access destinations to which security countermeasure applications have not been applied shown in FIG.
The access restriction instructing means 13 transmits the access information created in ST126 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S219)。
アクセス制限指示手段13は、ST219にて取得した対策用アクセス先18b(アクセス許可リスト)と検疫を実施した端末3のMACアドレスを組み合わせたアクセス情報を作成する(ST302)。
アクセス制限指示手段13は、ST302にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined is an unregistered terminal, and stores it in the access restriction information storage unit 18. The countermeasure access destination 18b of the unregistered terminal is acquired with reference to the quarantine result 18a (S219).
The access restriction instructing means 13 creates access information that combines the countermeasure access destination 18b (access permission list) acquired in ST219 and the MAC address of the terminal 3 that has quarantined (ST302).
The access restriction instructing means 13 transmits the access information created in ST302 to the secure gate device, and performs an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST220)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST221)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST222)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security patch, and stores it in the access restriction information storage unit 18. The quarantine result 18a is referred to, and the countermeasure access destination 18b to which the security patch is not applied is acquired (ST220).
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security countermeasure application, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b to which the security countermeasure application is not applied is acquired (ST221).
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined does not match the security countermeasure application version, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b that does not match the security countermeasure application version is acquired (ST222).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST223)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST224)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be set as a security countermeasure application, and is stored in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b that cannot set the security countermeasure application is acquired (ST223).
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be registered process operation information, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b incapable of registering process operation information is acquired (ST224).

以上のように、本実施の形態は、セキュリティ情報格納部204に格納する情報として、ネットワークに接続可能な端末リスト情報、OSの種別ごとのセキュリティパッチ情報、セキュリティ対策製品情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、
登録プロセス稼動情報の1つないし複数を保持し、アクセス制限情報格納部18に未登録端末の接続時に実施すべき対策を行う際にアクセスするURLのリスト、OSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリスト、登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストの1つないし複数を保持し、端末情報取得手段41にて取得する情報として、OS情報、OSバージョン情報、適用セキュリティパッチ情報、適用アプリケーション情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、稼動プロセス情報の1つないし複数を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている各情報をすべて比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がネットワークアクセス不可と判断した場合に、アクセス制限情報格納部18に格納されているネットワークアクセス不可と判断した1つないし複数の原因に基づいた対策用として許可すべきアクセス先URLのリストをそれぞれ取得し、セキュアゲート装置2に該当端末のアクセス先を対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
As described above, in the present embodiment, as information stored in the security information storage unit 204, terminal list information connectable to the network, security patch information for each OS type, security countermeasure product information, security countermeasure product version information , Security measures product setting information,
When one or more of the registration process operation information is held and the access restriction information storage unit 18 is accessed with a list of URLs to be taken when taking measures to be taken when an unregistered terminal is connected, or when an OS security patch is not applied List of URLs to be accessed when taking countermeasures to be taken, list of URLs to be accessed when taking countermeasures when security countermeasure product is not applied, countermeasures to be implemented when security countermeasure product versions do not match List of URLs to be accessed at the time, list of URLs to be accessed when taking measures to be taken when security countermeasure product settings are inadequate, and URLs to be accessed when taking measures to be taken when registration process operating conditions are inadequate One or more of the lists are stored, and information acquired by the terminal information acquisition means 41 is OS information. , OS version information, applied security patch information, applied application information, security countermeasure product version information, security countermeasure product setting information, and operation process information are acquired, and the quarantine determination unit 202 receives terminal information from the agent 4. And the information stored in the security information storage unit 204 are all compared to determine whether or not the connecting terminal is connectable to the network. The access restriction instructing unit 13 determines that the quarantine determining unit 202 cannot access the network. When the determination is made, a list of access destination URLs to be permitted for countermeasures based on one or more causes determined to be inaccessible in the network stored in the access restriction information storage unit 18 is obtained, respectively, and the secure gate device 2 shows the access destination of the corresponding terminal Is characterized in that to issue an instruction to only a list of the access destination URL should be allowed for the measures.

なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
Note that the order in which the quarantine determination is performed is not necessarily the main order.
Also, the items for which the quarantine determination is performed are not limited to those shown in the present embodiment.
In addition, the security countermeasure application and the registration process may be subject to a plurality of inspections.
Data stored in the security information storage unit 16 serving as a criterion for executing the quarantine can be automatically downloaded from a server corresponding to the security information, registered using a medium such as a CD-ROM, or from a registration screen. It is assumed that storage is performed by means such as registration from the administrator.
Further, in this configuration, the secure gate device and the management device are configured separately, but the configuration may be such that the quarantine determination performed by the management device is performed in the secure gate device.

以上のように、実施の形態3によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先のみに端末3の接続を動的に変更することが可能となり、端末の状態に応じた対策用のアクセス先にのみ通信を制限した対策を実施することが可能となる。   As described above, according to the third embodiment, when the terminal 3 that needs countermeasures as a result of the quarantine is detected, it is possible to dynamically change the connection of the terminal 3 only to the countermeasure access destination. It is possible to implement a countermeasure in which communication is restricted only to a countermeasure access destination corresponding to the state of the terminal.

実施の形態4.
以上の実施の形態では、URLを静的に指定したものであるが、本実施の形態では、動的に変更するURLに対応可能とする場合について説明する。
図15は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図15に示したように対策用アクセス先としてワイルドカードや正規表現を用いたアクセス先のリストを設定可能とし、アクセス制限を実施する形態とする。
Embodiment 4 FIG.
In the above embodiment, the URL is statically specified. In the present embodiment, a case will be described in which a URL that can be dynamically changed can be handled.
FIG. 15 is a diagram showing an example of access restriction information stored in the access restriction information storage unit 18 of the present embodiment.
As shown in FIG. 15, a list of access destinations using a wild card or a regular expression can be set as a countermeasure access destination, and access restriction is performed.

以上のように、本実施の形態は、アクセス制限情報格納部18に格納する情報として、アクセス先のURLの指定をワイルドカードや正規表現を利用した設定を可能とし、対策は、指定されたURLのパターンにマッチしたもののみへのアクセスに制限することにより、対策時に動的にURLが変更される仕組みにも対応可能としたことを特徴とするものである。   As described above, according to the present embodiment, as information stored in the access restriction information storage unit 18, it is possible to set an access destination URL using a wild card or a regular expression. By limiting access to only those that match the pattern, it is possible to cope with a mechanism in which the URL is dynamically changed at the time of countermeasures.

実施の形態4によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先のURLとして一意に決定されるURLと複数に展開されるURLを指定し、アクセス先制限を実施可能としたことにより、動的に変更されるURLに対応することが可能となる。   According to the fourth embodiment, when a terminal 3 requiring countermeasures as a result of quarantine is detected, a URL uniquely determined as a countermeasure access destination URL and a plurality of URLs are designated, and the access destination Since the restriction can be implemented, it is possible to deal with a dynamically changed URL.

実施の形態5.
以上の実施の形態では、URLでのアクセス制限を実施するようにしたものであるが、本実施の形態では、一部の対策はURLのみではなく、サーバのMACアドレスやIPアドレスを利用したものを組み合わせた対策を実施する場合について説明する。
図16は、本実施の形態に係る検疫ネットワークシステムの構成図であり、図1と同一符号は同一又は相当部分を示し説明を省略する。
図16において、301は検疫の結果対策が必要となった端末3が対策を実施するためにアクセスする社内に配備された対策サーバである。
Embodiment 5. FIG.
In the above embodiment, URL access is restricted. However, in this embodiment, some countermeasures use not only the URL but also the server MAC address or IP address. The case of implementing measures combining the above will be described.
FIG. 16 is a block diagram of the quarantine network system according to the present embodiment. The same reference numerals as those in FIG.
In FIG. 16, reference numeral 301 denotes a countermeasure server deployed in the company that the terminal 3 that needs countermeasures as a result of quarantine accesses to implement the countermeasures.

図17は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。ここで、アクセス制限情報格納部18に格納されたアクセス制限情報は、セキュリティ対策を実施するためにアクセスするURL、MAC(Media Access Control)アドレス、IPアドレスのいずれか、あるいはそれらの組み合わせを含むアクセス先情報と前記識別情報とにより構成される。
図18は、本実施の形態のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
なお、本実施の形態の検疫ネットワークシステムを構成する各装置の構成は、図8で説明した構成と同様である。
FIG. 17 is a diagram showing an example of access restriction information stored in the access restriction information storage unit 18 of the present embodiment. Here, the access restriction information stored in the access restriction information storage unit 18 is an access including any one of a URL, a MAC (Media Access Control) address, an IP address to be accessed for implementing security measures, or a combination thereof. It consists of the previous information and the identification information.
FIG. 18 is a diagram illustrating an example of access information stored in the access information storage unit 22 according to the present embodiment.
The configuration of each device constituting the quarantine network system of the present embodiment is the same as the configuration described in FIG.

次に、動作について説明する。
図19は、セキュアゲート装置2の処理動作を示すフローチャートである。
まず、図19を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST202へ進む。接続されてきていない場合には、ST111へ進む。
端末3が接続されてきていない場合には、アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先リストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先リストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先リストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
Next, the operation will be described.
FIG. 19 is a flowchart showing the processing operation of the secure gate device 2.
First, the operation of the secure gate device 2 will be described with reference to FIG.
The connection information acquisition unit 209 monitors whether a terminal has been connected to itself (ST201). If connected, the process proceeds to ST202. If not connected, the process proceeds to ST111.
If the terminal 3 has not been connected, the access control execution means 21 receives the access information composed of the MAC address and the access destination list transmitted from the management apparatus 1 (ST111).
The access control execution means 21 determines whether or not it is an access restriction request from the received content (ST112). If there is an access destination list corresponding to the MAC address, it is determined as an access restriction request, and the process proceeds to ST113. If there is no access destination list corresponding to the MAC address, it is determined as an access restriction release request, and the process proceeds to ST115.

アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例は、図10に示すものである。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST401)。
アクセス制御実施手段21は、ST112でアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
If the access control execution means 21 determines that it is an access restriction request in ST112, it stores in the access information storage unit 22 the access information composed of the MAC address acquired in ST111 and the access permission list that is the access destination URL list. (ST113). An example of information to be stored is shown in FIG. Thereafter, if the communication of the terminal 3 instructed to restrict access is not described in the access permission list 22b, the access is blocked and only the described one is permitted (ST401).
If the access control execution unit 21 determines that the access restriction release request is received in ST112, the access control execution unit 21 determines the entry of the corresponding MAC address stored in the access information storage unit 22 based on the MAC address information of the access information acquired in ST111. Delete (ST115). Thereafter, the communication restriction of the terminal 3 instructed to release the access restriction is not implemented (ST116).

端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレスとIPアドレスの情報とからなる端末接続情報を取得する(ST202)。
接続情報送信手段210は、ST202で取得した端末3の端末接続情報を管理装置1へ送信する(ST203)。
When the terminal 3 is connected, the connection information acquisition unit 209 acquires terminal connection information including the MAC address and IP address information of the connected terminal 3 (ST202).
The connection information transmission means 210 transmits the terminal connection information of the terminal 3 acquired in ST202 to the management apparatus 1 (ST203).

図20は、管理装置1の処理動作を示すフローチャートである。
次に、図20を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
FIG. 20 is a flowchart showing the processing operation of the management apparatus 1.
Next, the operation of the management apparatus 1 will be described with reference to FIG.
Information collecting means 201 receives terminal information transmitted from terminal 3 (agent 4) or terminal connection information transmitted from secure gate device 2 (ST211).
The information collection unit 201 determines the transmission source (ST212). If the transmission source is terminal 3, the received terminal information is stored in terminal information storage unit 15, and the process proceeds to ST214. If the transmission source is secure gate device 2, the received terminal connection information is stored in connection information storage section 203, and the process proceeds to ST213.

送信元がセキュアゲート装置2の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
When the transmission source is the secure gate device 2, the quarantine determination unit 202 uses the information of the terminal list information 205 stored in the security information storage unit 204 and the terminal connection information stored in the connection information storage unit 203. The comparison is made and the result is stored in the quarantine result storage unit 17 (ST213).
If the quarantine target terminal 3 is a terminal registered in the terminal list information 205, the process proceeds to ST211. If the quarantine target terminal 3 is not registered in the terminal list information 205, the process proceeds to ST402.

送信元が端末3の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
When the transmission source is the terminal 3, the quarantine determination unit 202 compares the information of the applied security patch information 206 stored in the security information storage unit 204 and the terminal information of the terminal 3 stored in the terminal information storage unit 15. The applied security patch information is compared, and the result is stored in the quarantine result storage unit 17 (ST214).
If a security patch to be applied to the quarantine target terminal 3 has been applied, the process proceeds to ST215. When the security patch to be applied to the quarantine target terminal 3 is not applied, the process proceeds to ST403.

検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
When the terminal 3 to be quarantined is a terminal to which a security patch has been applied, the quarantine determination unit 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The application information of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST215).
When the security product to be applied to the quarantine target terminal 3 is applied, the process proceeds to ST216. When the security product to be applied to the quarantine target terminal 3 is not applied, the process proceeds to ST404.

検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
When the terminal 3 to be quarantined is a terminal to which a security product has been applied, the quarantine determination means 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The version information of the application of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST216).
If the versions of the security products to be applied to the quarantine target terminal 3 match, the process proceeds to ST217. If the versions of the security products to be applied to the quarantine target terminal 3 do not match, the process proceeds to ST405.

検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
If the terminal 3 to be quarantined is a terminal whose security product version also matches, the quarantine determination unit 202 stores the security product information 207 information stored in the security information storage unit 203 and the terminal information storage unit 15. The application setting information of the terminal information stored in the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST217).
If the terminal 3 to be quarantined is a terminal for which the security product to be applied is correctly set, the process proceeds to ST218. If the terminal 3 to be quarantined is a terminal for which the security product to be applied is not set correctly, the process proceeds to ST406.

検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。
稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。
If the terminal 3 to be quarantined is a terminal in which the security product is correctly set, the quarantine determination unit 202 is stored in the operation process information stored in the security information storage unit 203 and the terminal information storage unit 15. The operation process information of the terminal 3 that is currently in operation is compared, and the result is stored in the quarantine result storage unit 17 (ST218).
If a process registered as a process that should be operating is operating and a process registered as a process that should not be operating is not operating, the process proceeds to ST401. If the process that should be running is not running, or if the terminal is running a process that should not be running, the process proceeds to ST407.

アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 confirms the quarantine result stored in the quarantine result storage unit 17. If the quarantine result is OK, the access restriction instruction unit 13 displays the quarantine result 18 a of the access restriction information stored in the access restriction information storage unit 18. The access destination for countermeasures for quarantine OK is acquired, and access information is created by combining the MAC address of the terminal 3 that has executed the quarantine and a list in which the access destination URL does not exist (ST401).
The access restriction instructing means 13 transmits the access information created in ST401 to the secure gate device, and executes an access restriction release instruction for the terminal 3 designated by the MAC address (ST130).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined is an unregistered terminal, and stores it in the access restriction information storage unit 18. By referring to the quarantine result 18a, the countermeasure access destination 18b of the unregistered terminal is acquired (S402).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST402 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security patch, and is stored in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b to which the security patch has not been applied is acquired (ST403).
The access restriction instructing unit 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST403 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security countermeasure application, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b to which the security countermeasure application is not applied is acquired (ST404).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST404 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined does not match the security countermeasure application version, and stores it in the access restriction information storage unit 18. The quarantine result 18a is referred to, and the countermeasure access destination 18b for the security countermeasure application version mismatch is acquired (ST405).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST405 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be set as a security countermeasure application, and is stored in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b that cannot set the security countermeasure application is acquired (ST406).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST406 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be registered process operation information, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b incapable of registering process operation information is acquired (ST407).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST407 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

以上のように、本実施の形態は、アクセス制限情報格納部18に格納する情報として、アクセス先のURLと共にMACアドレス、IPアドレスも同時に設定可能とし、対策は、社内に配備されたサーバと社外に配備されたサーバとの混在であっても実施可能とすることを特徴とするものである。   As described above, according to the present embodiment, as the information stored in the access restriction information storage unit 18, the MAC address and the IP address can be set simultaneously with the URL of the access destination. The present invention is characterized in that it can be implemented even if it is mixed with servers deployed in the network.

即ち、本実施の形態は、検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、インターネットを介して接続された第1の対策サーバと、検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、ネットワークを介して接続された第2の対策サーバとを備え、
アクセス制限情報格納部に格納されたアクセス制限情報は、セキュリティ対策を実施するためにアクセスするURLとMAC(Media Access Control)アドレスとIPアドレスと含むアクセス先情報と前記識別情報とにより構成され、
アクセス制限指示手段は、検疫判定手段により端末がネットワークに接続してはいけないと検疫判定された時に、アクセス制限情報格納手段に格納されたアクセス先情報のURLとMACアドレスとIPアドレスとの中から第1の対策サーバ又は第2の対策サーバに対応するアクセス先情報を選択し、この選択したアクセス先情報と検疫判定手段により検疫判定された端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報をセキュアゲート装置に送信するものである。
In other words, the present embodiment is accessed to implement a security measure corresponding to the quarantine result, and accessed to implement a security measure corresponding to the quarantine result, with the first countermeasure server connected via the Internet. And a second countermeasure server connected via a network,
The access restriction information stored in the access restriction information storage unit is composed of access destination information including a URL, a MAC (Media Access Control) address, an IP address to be accessed for implementing security measures, and the identification information.
When the quarantine determination means determines that the terminal should not be connected to the network, the access restriction instruction means selects the URL, MAC address, and IP address of the access destination information stored in the access restriction information storage means. Select access destination information corresponding to the first countermeasure server or the second countermeasure server, and create access information composed of the selected access destination information and the address information of the terminal that has been quarantined by the quarantine determination means. The access information is transmitted to the secure gate device.

なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
Note that the order in which the quarantine determination is performed is not necessarily the main order.
Also, the items for which the quarantine determination is performed are not limited to those shown in the present embodiment.
In addition, the security countermeasure application and the registration process may be subject to a plurality of inspections.
Data stored in the security information storage unit 16 serving as a criterion for executing the quarantine can be automatically downloaded from a server corresponding to the security information, registered using a medium such as a CD-ROM, or from a registration screen. It is assumed that storage is performed by means such as registration from the administrator.
Further, in this configuration, the secure gate device and the management device are configured separately, but the configuration may be such that the quarantine determination performed by the management device is performed in the secure gate device.
In this embodiment, countermeasures are implemented when individual quarantine determinations are performed. However, as shown in the third embodiment, countermeasures may be implemented collectively.

以上のように、実施の形態5によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先としてURLとMACアドレスやIPアドレスの混在を可能としたことにより、対策用のサーバが社内と社外に混在し、社内のサーバにおいては独自プロトコルによる対策を実施する場合であっても利用可能となる。   As described above, according to the fifth embodiment, when a terminal 3 that requires countermeasures as a result of quarantine is detected, URLs, MAC addresses, and IP addresses can be mixed as countermeasure access destinations. Countermeasure servers coexist inside and outside the company, and the in-house server can be used even when implementing countermeasures using a unique protocol.

実施の形態6.
以上の実施の形態では、検疫OKになった時点ですべてのアクセスを許可するようにしたものであるが、本実施の形態では、端末がネットワークから切り離された時点で、未検疫状態にする場合について説明する。
図21は、実施の形態6の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図21において、301はセキュアゲート装置2の配下に接続されている端末3のMACアドレス、IPアドレス、最終通信時間を格納する接続端末情報格納手段としての接続端末情報格納部である。
Embodiment 6 FIG.
In the above embodiment, all accesses are permitted when the quarantine is OK. However, in this embodiment, when the terminal is disconnected from the network, it is in an unquarantined state. Will be described.
FIG. 21 is a block diagram of each device constituting the quarantine network system according to the sixth embodiment. The same reference numerals as those in FIG.
In FIG. 21, reference numeral 301 denotes a connection terminal information storage unit as connection terminal information storage means for storing the MAC address, IP address, and last communication time of the terminal 3 connected under the secure gate device 2.

図22は、接続端末情報格納部301に格納されるアクセス情報の一例を示した図である。
図22において、301aはセキュアゲート装置2の配下に接続されている端末3のMACアドレスである。
301bはセキュアゲート装置2の配下に接続されている端末3のIPアドレスである。
301cはセキュアゲート装置2の配下に接続されている端末3がセキュアゲート装置2を介して実施した最後に通信した時間である最終通信時間である。
図23は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
FIG. 22 is a diagram illustrating an example of access information stored in the connected terminal information storage unit 301.
In FIG. 22, 301 a is the MAC address of the terminal 3 connected under the secure gate device 2.
301b is the IP address of the terminal 3 connected under the secure gate device 2.
Reference numeral 301 c denotes a final communication time which is the last communication time performed by the terminal 3 connected under the secure gate device 2 via the secure gate device 2.
FIG. 23 is a diagram showing an example of access restriction information stored in the access restriction information storage unit 18 of the present embodiment.

次に、動作について説明する。
図24は、セキュアゲート装置2の処理動作を示すフローチャートである。
まず、図24を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST502へ進む。接続されてきていない場合には、ST501へ進む。
接続情報取得手段209は、接続端末情報格納部301に格納されている各端末の最終通信時間301cを確認する(ST501)。一定時間通信がない端末が存在する場合には、ST503へ進む。一定時間通信がない端末が存在しない場合には、ST111へ進む。
Next, the operation will be described.
FIG. 24 is a flowchart showing the processing operation of the secure gate device 2.
First, the operation of the secure gate device 2 will be described with reference to FIG.
The connection information acquisition unit 209 monitors whether a terminal has been connected to itself (ST201). If connected, the process proceeds to ST502. If not connected, the process proceeds to ST501.
The connection information acquisition unit 209 confirms the final communication time 301c of each terminal stored in the connection terminal information storage unit 301 (ST501). If there is a terminal that has not communicated for a certain time, the process proceeds to ST503. If there is no terminal that has not communicated for a certain time, the process proceeds to ST111.

アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先リストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先リストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
アクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例は、図10に示すものである。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST401)。
The access control execution means 21 receives the access information configured by the MAC address and the access destination URL list transmitted from the management device 1 (ST111).
The access control execution means 21 determines whether or not it is an access restriction request from the received content (ST112). If there is an access destination list corresponding to the MAC address, it is determined as an access restriction request, and the process proceeds to ST113. If there is no access destination list corresponding to the MAC address, it is determined as an access restriction release request, and the process proceeds to ST115.
If it is determined that the request is an access restriction request, the access information configured by the MAC address acquired in ST111 and the access permission list that is the access destination URL list is stored in the access information storage unit 22 (ST113). An example of information to be stored is shown in FIG. Thereafter, if the communication of the terminal 3 instructed to restrict access is not described in the access permission list 22b, the access is blocked and only the described one is permitted (ST401).

アクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレス、IPアドレス、現在時刻を取得し、接続端末情報格納部301に格納する(ST502)。
接続情報送信手段210は、ST202で取得した端末3のMACアドレス、IPアドレスの情報を管理装置1へ送信する(ST203)。
If it is determined as an access restriction release request, the entry of the corresponding MAC address stored in the access information storage unit 22 is deleted based on the MAC address information of the access information acquired in ST111 (ST115). Thereafter, the communication restriction of the terminal 3 instructed to release the access restriction is not implemented (ST116).
When the terminal 3 is connected, the connection information acquisition unit 209 acquires the MAC address, IP address, and current time of the connected terminal 3 and stores them in the connected terminal information storage unit 301 (ST502).
The connection information transmitting means 210 transmits the MAC address and IP address information of the terminal 3 acquired in ST202 to the management apparatus 1 (ST203).

一定時間通信が行われていない端末が存在した場合には、接続情報取得手段209は、接続端末情報格納部301から該当端末のMACアドレス、IPアドレスを取得し、接続端末情報格納部301から削除する(ST503)。
接続情報送信手段210は、ST503で取得した端末のMACアドレス、IPアドレスの情報を管理装置1へ送信する(ST504)。
When there is a terminal that has not communicated for a certain period of time, the connection information acquisition unit 209 acquires the MAC address and IP address of the corresponding terminal from the connection terminal information storage unit 301 and deletes it from the connection terminal information storage unit 301 (ST503).
The connection information transmission means 210 transmits the MAC address and IP address information of the terminal acquired in ST503 to the management apparatus 1 (ST504).

図25は、管理装置1の処理動作を示すフローチャートである。
次に、図25を用いて管理装置2の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST505へ進む。
FIG. 25 is a flowchart showing the processing operation of the management apparatus 1.
Next, the operation of the management apparatus 2 will be described with reference to FIG.
Information collecting means 201 receives terminal information transmitted from terminal 3 (agent 4) or terminal connection information transmitted from secure gate device 2 (ST211).
The information collection unit 201 determines the transmission source (ST212). If the transmission source is terminal 3, the received terminal information is stored in terminal information storage unit 15, and the process proceeds to ST214. If the transmission source is secure gate device 2, the received terminal connection information is stored in connection information storage section 203, and the process proceeds to ST505.

検疫判定手段202は、送信されてきた情報が端末接続情報か、端末接続切断情報かを判断する(ST505)。端末接続情報の場合には、ST213へ進む。端末接続切断情報の場合には、ST506へ進む。
端末接続情報の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
Quarantine determination means 202 determines whether the transmitted information is terminal connection information or terminal connection disconnection information (ST505). In the case of terminal connection information, the process proceeds to ST213. In the case of terminal connection disconnection information, the process proceeds to ST506.
In the case of the terminal connection information, the quarantine determination unit 202 compares the information of the terminal list information 205 stored in the security information storage unit 204 with the terminal connection information stored in the connection information storage unit 203, and the result Is stored in the quarantine result storage unit 17 (ST213).
If the quarantine target terminal 3 is a terminal registered in the terminal list information 205, the process proceeds to ST211. If the quarantine target terminal 3 is not registered in the terminal list information 205, the process proceeds to ST402.

検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
In the case where the terminal 3 to be quarantined is registered, the quarantine determination unit 202 is stored in the terminal information storage unit 15 and the information of the applied security patch information 206 stored in the security information storage unit 204. The applied security patch information of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST214).
If a security patch to be applied to the quarantine target terminal 3 has been applied, the process proceeds to ST215. When the security patch to be applied to the quarantine target terminal 3 is not applied, the process proceeds to ST403.

検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
When the terminal 3 to be quarantined is a terminal to which a security patch has been applied, the quarantine determination unit 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The application information of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST215).
When the security product to be applied to the quarantine target terminal 3 is applied, the process proceeds to ST216. When the security product to be applied to the quarantine target terminal 3 is not applied, the process proceeds to ST404.

検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
When the terminal 3 to be quarantined is a terminal to which a security product has been applied, the quarantine determination means 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The version information of the application of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST216).
If the versions of the security products to be applied to the quarantine target terminal 3 match, the process proceeds to ST217. If the versions of the security products to be applied to the quarantine target terminal 3 do not match, the process proceeds to ST405.

検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
If the terminal 3 to be quarantined is a terminal whose security product version also matches, the quarantine determination unit 202 stores the security product information 207 information stored in the security information storage unit 203 and the terminal information storage unit 15. The application setting information of the terminal information stored in the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST217).
If the terminal 3 to be quarantined is a terminal for which the security product to be applied is correctly set, the process proceeds to ST218. If the terminal 3 to be quarantined is a terminal for which the security product to be applied is not set correctly, the process proceeds to ST406.

検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。   If the terminal 3 to be quarantined is a terminal in which the security product is correctly set, the quarantine determination means 202 is stored in the operation process information stored in the security information storage unit 203 and the terminal information storage unit 15. The operation process information of the terminal 3 that is currently in operation is compared, and the result is stored in the quarantine result storage unit 17 (ST218). If a process registered as a process that should be operating is operating and a process registered as a process that should not be operating is not operating, the process proceeds to ST401. If the process that should be running is not running, or if the terminal is running a process that should not be running, the process proceeds to ST407.

アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストとを組み合わせたアクセス情報を(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 confirms the quarantine result stored in the quarantine result storage unit 17. The access address for countermeasures for quarantine OK is obtained by referring to the access information that combines the MAC address of the terminal 3 that has executed the quarantine and a list in which the access destination does not exist (ST401).
The access restriction instructing means 13 transmits the access information created in ST401 to the secure gate device, and executes an access restriction release instruction for the terminal 3 designated by the MAC address (ST130).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined is an unregistered terminal, and stores it in the access restriction information storage unit 18. By referring to the quarantine result 18a, the countermeasure access destination 18b of the unregistered terminal is acquired (S402).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST402 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security patch, and is stored in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b to which the security patch has not been applied is acquired (ST403).
The access restriction instructing unit 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST403 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security countermeasure application, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b to which the security countermeasure application is not applied is acquired (ST404).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST404 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined does not match the security countermeasure application version, and stores it in the access restriction information storage unit 18. The quarantine result 18a is referred to, and the countermeasure access destination 18b for the security countermeasure application version mismatch is acquired (ST405).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST405 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be set as a security countermeasure application, and is stored in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b that cannot set the security countermeasure application is acquired (ST406).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST406 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be registered process operation information, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b incapable of registering process operation information is acquired (ST407).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST407 and the MAC address of the terminal 3 that has quarantined (ST408).

アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
端末接続切断情報の場合には、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未検疫の対策用アクセス先18bを取得する(ST506)。
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).
In the case of the terminal connection disconnection information, the access restriction instructing unit 13 refers to the quarantine result 18a of the access restriction information stored in the access restriction information storage unit 18 and obtains an unquarantined countermeasure access destination 18b ( ST506).

なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
Note that the order in which the quarantine determination is performed is not necessarily the main order.
Also, the items for which the quarantine determination is performed are not limited to those shown in the present embodiment.
In addition, the security countermeasure application and the registration process may be subject to a plurality of inspections.
Data stored in the security information storage unit 16 serving as a criterion for executing the quarantine can be automatically downloaded from a server corresponding to the security information, registered using a medium such as a CD-ROM, or from a registration screen. It is assumed that storage is performed by means such as registration from the administrator.
Further, in this configuration, the secure gate device and the management device are configured separately, but the configuration may be such that the quarantine determination performed by the management device is performed in the secure gate device.
In this embodiment, countermeasures are implemented when individual quarantine determinations are performed. However, as shown in the third embodiment, countermeasures may be implemented collectively.

以上のように、実施の形態6によれば、ネットワークに接続されていた端末が電源断、ネットワークからの離脱などにより通信を実施しない状態になった場合に、該当端末のアクセス制限を変更することが可能となり、再度端末3がネットワークに接続して来た場合であっても、検疫を実施することを可能とする。
また、OSのダウンなどにより、端末通信が終了したことを通知できない場合であっても、再度端末が接続して来た場合に検疫を実施することが可能となる。
As described above, according to the sixth embodiment, when the terminal connected to the network is in a state where communication is not performed due to power-off or disconnection from the network, the access restriction of the corresponding terminal is changed. Even if the terminal 3 is connected to the network again, it is possible to carry out the quarantine.
Even when the terminal communication cannot be notified due to the OS being down or the like, the quarantine can be performed when the terminal is connected again.

実施の形態7.
以上の実施の形態では、検疫を実行した時点で端末のアクセス制限を実施するようにしたものであるが、本実施の形態では、端末上で検疫を実行するタイミングを制御する場合について説明する。
図26は、実施の形態7の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図26において、401は端末がネットワークに接続した場合やユーザからの検疫要求があった等の状態を監視する端末状態監視手段である。
Embodiment 7 FIG.
In the above embodiment, the access restriction of the terminal is performed at the time when the quarantine is executed. In the present embodiment, a case will be described in which the timing of executing the quarantine on the terminal is controlled.
FIG. 26 is a block diagram of each device constituting the quarantine network system according to the seventh embodiment. The same reference numerals as those in FIG.
In FIG. 26, reference numeral 401 denotes terminal status monitoring means for monitoring the status when the terminal is connected to the network or when there is a quarantine request from the user.

次に、動作について説明する。
図27は、端末3上のエージェント4の処理動作を示すフローチャートである。
まず、図27を用いてエージェント4の動作について説明する。
端末状態監視手段401は、ネットワーク接続、ユーザログオン、ユーザからの要求といった検疫を実行するタイミングを監視する(ST601)。
端末状態監視手段401は、端末情報(端末状態)を取得する状態になったかどうかを判断する(ST602)。端末情報を取得する状態と判断した場合にはST101へ進む。端末情報を取得する状態ではないと判断した場合にはST601へ進む。
Next, the operation will be described.
FIG. 27 is a flowchart showing the processing operation of the agent 4 on the terminal 3.
First, the operation of the agent 4 will be described with reference to FIG.
Terminal state monitoring means 401 monitors the timing for executing quarantine such as network connection, user logon, and user request (ST601).
Terminal state monitoring section 401 determines whether or not terminal information (terminal state) has been acquired (ST602). If it is determined that the terminal information is to be acquired, the process proceeds to ST101. If it is determined that the terminal information is not being acquired, the process proceeds to ST601.

端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。
Terminal information acquisition means 41 acquires terminal information of terminal 3 (ST101). The terminal information to be acquired includes OS name, version, applied service pack, applied security patch information, computer name, IP address, MAC address, registered service information, service setting information, operation process information, installed application information, application version information, Information such as application setting information.
When the acquisition is completed, the terminal information transmission unit 42 transmits the terminal information acquired in ST101 to the management apparatus 1 (ST102).

管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合にはST601へ進む。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST601へ進み、ユーザからの端末情報の取得要求を出す(ST105)。
When the quarantine determination is executed in the management apparatus 1 and the quarantine result is transmitted, the countermeasure implementing means 43 receives the transmitted quarantine result (ST103).
The countermeasure implementation means 43 confirms the quarantine result (ST104). If it is determined that there is no problem as a result of the quarantine, the process proceeds to ST601. If it is determined that there is a problem, the process proceeds to ST105.
The countermeasure implementation means 43 performs security countermeasures for the terminal based on the quarantine result transmitted from the management apparatus 1, and proceeds to ST601 to execute the quarantine again, and issues a terminal information acquisition request from the user (ST105). ).

以上のように、端末側で検疫を実行するためのタイミングを監視するようにしたことで、単にネットワーク接続時のみの検疫ではなく、システムにて検疫が必要と考えられるタイミングを定義することにより、検疫を実施することが可能となる。
また、端末状態を監視するようにしたことで、一旦ネットワークに接続された端末がネットワークケーブルを抜き、再度接続したタイミングであっても検疫を実施することが可能となる。
As described above, by monitoring the timing for executing the quarantine on the terminal side, by defining the timing at which quarantine is considered necessary in the system rather than simply quarantine only when connecting to the network, Quarantine can be carried out.
In addition, since the terminal status is monitored, it is possible to execute the quarantine even when the terminal once connected to the network disconnects the network cable and connects again.

実施の形態8.
以上の実施の形態では、端末側からの検疫要求を実施するタイミングとしてネットワーク接続時やログオン時、ユーザからの要求時に実施するようにしたものであるが、本実施の形態では、登録プロセスの稼動状態に基づき検疫を実行する場合について説明する。
図28は、実施の形態8の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図28において、501は検疫を実施するタイミング情報を端末3上のエージェント4に配布する監視対象情報配布手段である。
502は、端末3上のエージェント4にて検疫を実施するための情報取得を実施するタイミングを格納した監視対象情報格納手段としての監視対象情報格納部である。
503は、監視対象となる監視対象情報を管理装置1から取得する監視対象情報取得手段である。
504は、監視対象情報取得手段503が取得した監視対象情報を格納する監視情報格納部である。
Embodiment 8 FIG.
In the above embodiment, the quarantine request from the terminal side is performed at the time of network connection, logon, or user request, but in this embodiment, the registration process is activated. A case where quarantine is executed based on the state will be described.
FIG. 28 is a block diagram of each device constituting the quarantine network system according to the eighth embodiment. The same reference numerals as those in FIG.
In FIG. 28, reference numeral 501 denotes monitoring target information distribution means for distributing timing information for executing the quarantine to the agent 4 on the terminal 3.
Reference numeral 502 denotes a monitoring target information storage unit as a monitoring target information storage unit that stores the timing at which information for performing quarantine is executed by the agent 4 on the terminal 3.
Reference numeral 503 denotes monitoring target information acquisition means for acquiring monitoring target information to be monitored from the management apparatus 1.
A monitoring information storage unit 504 stores monitoring target information acquired by the monitoring target information acquisition unit 503.

次に、動作について説明する。
図29は、端末3上のエージェント4の処理動作を示すフローチャートである。
まず、図29を用いてエージェント4の動作について説明する。
監視対象情報取得手段503は、管理装置1より監視対象情報を取得し、監視情報格納部504に取得した情報を格納する(ST701)。
端末状態監視手段401は、監視情報格納部504に格納されている監視項目を監視する。監視する項目として指定する項目はネットワーク接続、ユーザログオン、ユーザからの要求、稼動していなければならないプロセスのダウン、稼動してはいけないプロセスの稼動といった検疫を実行するタイミングを監視する(ST601)。
Next, the operation will be described.
FIG. 29 is a flowchart showing the processing operation of the agent 4 on the terminal 3.
First, the operation of the agent 4 will be described with reference to FIG.
The monitoring target information acquisition unit 503 acquires the monitoring target information from the management apparatus 1, and stores the acquired information in the monitoring information storage unit 504 (ST701).
The terminal state monitoring unit 401 monitors the monitoring items stored in the monitoring information storage unit 504. Items specified as items to be monitored monitor the timing of execution of quarantine such as network connection, user logon, user request, down of a process that must be running, and operation of a process that should not be running (ST601).

端末状態監視手段401は、端末情報を取得する状態になったかどうかを判断する(ST602)。端末情報を取得する状態と判断した場合にはST101へ進む。端末情報を取得する状態ではないと判断した場合にはST601へ進む。
端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。
Terminal state monitoring section 401 determines whether or not terminal information acquisition has been entered (ST602). If it is determined that the terminal information is to be acquired, the process proceeds to ST101. If it is determined that the terminal information is not being acquired, the process proceeds to ST601.
Terminal information acquisition means 41 acquires terminal information of terminal 3 (ST101). The terminal information to be acquired includes OS name, version, applied service pack, applied security patch information, computer name, IP address, MAC address, registered service information, service setting information, operation process information, installed application information, application version information, Information such as application setting information.
When the acquisition is completed, the terminal information transmission unit 42 transmits the terminal information acquired in ST101 to the management apparatus 1 (ST102).

管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合には、ST601へ進む。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST601へ進み、ユーザからの端末情報の取得要求を出す(ST105)。
When the quarantine determination is executed in the management apparatus 1 and the quarantine result is transmitted, the countermeasure implementing means 43 receives the transmitted quarantine result (ST103).
The countermeasure implementation means 43 confirms the quarantine result (ST104). When it is determined that there is no problem as a result of the quarantine, the process proceeds to ST601. If it is determined that there is a problem, the process proceeds to ST105.
The countermeasure implementation means 43 performs security countermeasures for the terminal based on the quarantine result transmitted from the management apparatus 1, and proceeds to ST601 to execute the quarantine again, and issues a terminal information acquisition request from the user (ST105). ).

図30は、管理装置1の処理動作を示すフローチャートである。
次に、図30を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、ST702へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST505へ進む。
情報収集手段201は、端末3からの情報送信が監視情報の取得か端末情報の送信かを判断する(ST702)。監視情報の取得の場合には、ST703へ進む。端末情報の送信の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。
FIG. 30 is a flowchart showing the processing operation of the management apparatus 1.
Next, the operation of the management apparatus 1 will be described with reference to FIG.
Information collecting means 201 receives terminal information transmitted from terminal 3 (agent 4) or terminal connection information transmitted from secure gate device 2 (ST211).
The information collection unit 201 determines the transmission source (ST212). If the transmission source is terminal 3, the process proceeds to ST702. If the transmission source is secure gate device 2, the received terminal connection information is stored in connection information storage section 203, and the process proceeds to ST505.
Information collection means 201 determines whether information transmission from terminal 3 is acquisition of monitoring information or transmission of terminal information (ST702). In the case of obtaining monitoring information, the process proceeds to ST703. In the case of terminal information transmission, the received terminal information is stored in terminal information storage section 15, and the process proceeds to ST214.

監視対象情報配布手段501は、監視対象情報格納部502に格納されている情報とセキュリティ情報格納部204の中の稼動プロセス情報208を取得し、端末3に送付する(ST703)。
検疫判定手段202は、送信されてきた情報が端末接続情報か、端末接続切断情報かを判断する(ST505)。端末接続情報の場合には、ST213へ進む。端末接続切断情報の場合には、ST506へ進む。
The monitoring target information distribution unit 501 acquires the information stored in the monitoring target information storage unit 502 and the operation process information 208 in the security information storage unit 204, and sends them to the terminal 3 (ST703).
Quarantine determination means 202 determines whether the transmitted information is terminal connection information or terminal connection disconnection information (ST505). In the case of terminal connection information, the process proceeds to ST213. In the case of terminal connection disconnection information, the process proceeds to ST506.

端末接続情報の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
In the case of the terminal connection information, the quarantine determination unit 202 compares the information of the terminal list information 205 stored in the security information storage unit 204 with the terminal connection information stored in the connection information storage unit 203, and the result Is stored in the quarantine result storage unit 17 (ST213).
If the quarantine target terminal 3 is a terminal registered in the terminal list information 205, the process proceeds to ST211. If the quarantine target terminal 3 is not registered in the terminal list information 205, the process proceeds to ST402.

検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
If the terminal 3 to be quarantined is a registered terminal, the quarantine determination unit 202 is stored in the terminal information storage unit 15 and the information of the applied security patch information 206 stored in the security information storage unit 203. The applied security patch information of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST214).
If a security patch to be applied to the quarantine target terminal 3 has been applied, the process proceeds to ST215. When the security patch to be applied to the quarantine target terminal 3 is not applied, the process proceeds to ST403.

検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
When the terminal 3 to be quarantined is a terminal to which a security patch has been applied, the quarantine determination unit 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The application information of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST215).
When the security product to be applied to the quarantine target terminal 3 is applied, the process proceeds to ST216. When the security product to be applied to the quarantine target terminal 3 is not applied, the process proceeds to ST404.

検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
When the terminal 3 to be quarantined is a terminal to which a security product has been applied, the quarantine determination means 202 is stored in the security information information 207 stored in the security information storage unit 203 and the terminal information storage unit 15. The version information of the application of the terminal information of the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST216).
If the versions of the security products to be applied to the quarantine target terminal 3 match, the process proceeds to ST217. If the versions of the security products to be applied to the quarantine target terminal 3 do not match, the process proceeds to ST405.

検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
If the terminal 3 to be quarantined is a terminal whose security product version also matches, the quarantine determination unit 202 stores the security product information 207 information stored in the security information storage unit 203 and the terminal information storage unit 15. The application setting information of the terminal information stored in the terminal 3 is compared, and the result is stored in the quarantine result storage unit 17 (ST217).
If the terminal 3 to be quarantined is a terminal for which the security product to be applied is correctly set, the process proceeds to ST218. If the terminal 3 to be quarantined is a terminal for which the security product to be applied is not set correctly, the process proceeds to ST406.

検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。   If the terminal 3 to be quarantined is a terminal in which the security product is correctly set, the quarantine determination means 202 is stored in the operation process information stored in the security information storage unit 203 and the terminal information storage unit 15. The operation process information of the terminal 3 that is currently in operation is compared, and the result is stored in the quarantine result storage unit 17 (ST218). If a process registered as a process that should be operating is operating and a process registered as a process that should not be operating is not operating, the process proceeds to ST401. If the process that should be running is not running, or if the terminal is running a process that should not be running, the process proceeds to ST407.

アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストとを組み合わせたアクセス情報を作成する(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 confirms the quarantine result stored in the quarantine result storage unit 17. If the quarantine result is OK, the access restriction instruction unit 13 displays the quarantine result 18 a of the access restriction information stored in the access restriction information storage unit 18. The access destination for countermeasures for quarantine is acquired, and access information is created by combining the MAC address of the terminal 3 that has performed the quarantine and a list in which no access destination exists (ST401).
The access restriction instructing means 13 transmits the access information created in ST401 to the secure gate device, and executes an access restriction release instruction for the terminal 3 designated by the MAC address (ST130).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instruction unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined is an unregistered terminal, and stores it in the access restriction information storage unit 18. By referring to the quarantine result 18a, the countermeasure access destination 18b of the unregistered terminal is acquired (S402).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST402 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security patch, and is stored in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b to which the security patch has not been applied is acquired (ST403).
The access restriction instructing unit 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST403 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施するST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined has not been applied with the security countermeasure application, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b to which the security countermeasure application is not applied is acquired (ST404).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST404 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and performs the access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit, determines that the terminal 3 to be quarantined does not match the security countermeasure application version, and is stored in the access restriction information storage unit 18. The quarantine result 18a is referred to, and the countermeasure access destination 18b for which the security countermeasure application version does not match is acquired (ST405).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST405 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be set as a security countermeasure application, and is stored in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b that cannot set the security countermeasure application is acquired (ST406).
The access restriction instructing means 13 creates access information that combines the URL list of countermeasure access destinations acquired in ST406 and the MAC address of the terminal 3 that has quarantined (ST408).
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).

アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
The access restriction instructing unit 13 acquires the quarantine result information stored in the quarantine result storage unit 17, determines that the terminal 3 to be quarantined cannot be registered process operation information, and stores it in the access restriction information storage unit 18. Referring to the quarantine result 18a, the countermeasure access destination 18b incapable of registering process operation information is acquired (ST407).
The access restriction instructing unit 13 creates access information that combines the URL list of access destinations for countermeasures acquired in ST407 and the MAC address of the terminal 3 that has quarantined (ST408).

アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
端末接続切断情報の場合には、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未検疫の対策用アクセス先18bを取得する(ST506)。
The access restriction instructing means 13 transmits the access information created in ST408 to the secure gate device, and implements an access restriction instruction for the terminal 3 designated by the MAC address (ST127).
The countermeasure instruction unit 14 transmits the quarantine result stored in the quarantine result storage unit 17 to the terminal 3, and causes the agent 4 of the terminal 3 to implement the countermeasure (ST128).
In the case of the terminal connection disconnection information, the access restriction instructing unit 13 refers to the quarantine result 18a of the access restriction information stored in the access restriction information storage unit 18 and obtains an unquarantined countermeasure access destination 18b ( ST506).

なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
Note that the order in which the quarantine determination is performed is not necessarily the main order.
Also, the items for which the quarantine determination is performed are not limited to those shown in the present embodiment.
In addition, the security countermeasure application and the registration process may be subject to a plurality of inspections.
Data stored in the security information storage unit 16 serving as a criterion for executing the quarantine can be automatically downloaded from a server corresponding to the security information, registered using a medium such as a CD-ROM, or from a registration screen. It is assumed that storage is performed by means such as registration from the administrator.
Further, in this configuration, the secure gate device and the management device are configured separately, but the configuration may be such that the quarantine determination performed by the management device is performed in the secure gate device.
In this embodiment, countermeasures are implemented when individual quarantine determinations are performed. However, as shown in the third embodiment, countermeasures may be implemented collectively.

以上のように、実施の形態8によれば、端末側で検疫を実行するためのタイミングを管理装置上で設定し、配布する形態としたことにより、システムにて検疫が必要と考えられるタイミングをすべての端末に反映させることが可能となる。   As described above, according to the eighth embodiment, the timing for executing the quarantine on the terminal side is set on the management apparatus and distributed, so that the timing at which the quarantine is considered necessary in the system is set. It can be reflected in all terminals.

実施の形態1の検疫ネットワークシステムの構成図。1 is a configuration diagram of a quarantine network system according to a first embodiment. 実施の形態1における検疫ネットワークシステムの各装置の構成図。FIG. 3 is a configuration diagram of each device of the quarantine network system according to the first embodiment. 実施の形態1においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。The figure which showed the access restriction information stored in the access restriction information storage part 18 in Embodiment 1. FIG. 実施の形態1においてアクセス情報格納部22に格納されるアクセス情報を示した図。The figure which showed the access information stored in the access information storage part 22 in Embodiment 1. FIG. 実施の形態1におけるエージェント4の処理動作を示すフローチャート。5 is a flowchart showing processing operations of an agent 4 in the first embodiment. 実施の形態1におけるセキュアゲート装置2の処理動作を示すフローチャート。5 is a flowchart showing processing operations of the secure gate device 2 according to the first embodiment. 実施の形態1における管理装置1の処理動作を示すフローチャート。5 is a flowchart showing a processing operation of the management apparatus 1 according to the first embodiment. 実施の形態2における検疫ネットワークシステムの各装置の構成図。The block diagram of each apparatus of the quarantine network system in Embodiment 2. FIG. 実施の形態2においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。The figure which showed the access restriction information stored in the access restriction information storage part 18 in Embodiment 2. FIG. 実施の形態2においてアクセス情報格納部22に格納されるアクセス情報を示した図。The figure which showed the access information stored in the access information storage part 22 in Embodiment 2. FIG. 実施の形態2におけるセキュアゲート装置2の処理動作を示すフローチャート。9 is a flowchart showing a processing operation of the secure gate device 2 according to the second embodiment. 実施の形態2における管理装置1の処理動作を示すフローチャート。9 is a flowchart showing a processing operation of the management apparatus 1 in the second embodiment. 実施の形態3における管理装置1の処理動作を示すフローチャート。10 is a flowchart showing a processing operation of the management apparatus 1 according to the third embodiment. 実施の形態3においてアクセス情報格納部22に格納されるアクセス情報を示した図。The figure which showed the access information stored in the access information storage part 22 in Embodiment 3. FIG. 実施の形態4においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。The figure which showed the access restriction information stored in the access restriction information storage part 18 in Embodiment 4. FIG. 実施の形態5の検疫ネットワークシステムの構成図。FIG. 6 is a configuration diagram of a quarantine network system according to a fifth embodiment. 実施の形態5においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。The figure which showed the access restriction information stored in the access restriction information storage part 18 in Embodiment 5. FIG. 実施の形態5においてアクセス情報格納部22に格納されるアクセス情報を示した図。The figure which showed the access information stored in the access information storage part 22 in Embodiment 5. FIG. 実施の形態5におけるセキュアゲート装置2の処理動作を示すフローチャート。10 is a flowchart showing processing operations of the secure gate device 2 according to the fifth embodiment. 実施の形態5における管理装置1の処理動作を示すフローチャート。10 is a flowchart showing a processing operation of the management apparatus 1 according to the fifth embodiment. 実施の形態6における検疫ネットワークシステムの各装置の構成図。The block diagram of each apparatus of the quarantine network system in Embodiment 6. FIG. 実施の形態6において接続端末情報格納部301に格納されるアクセス情報を示した図。The figure which showed the access information stored in the connecting terminal information storage part 301 in Embodiment 6. FIG. 実施の形態6においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。The figure which showed the access restriction information stored in the access restriction information storage part 18 in Embodiment 6. FIG. 実施の形態6におけるセキュアゲート装置2の処理動作を示すフローチャート。18 is a flowchart showing processing operations of secure gate device 2 in the sixth embodiment. 実施の形態6における管理装置1の処理動作を示すフローチャート。18 is a flowchart showing a processing operation of the management apparatus 1 in the sixth embodiment. 実施の形態7における検疫ネットワークシステムの各装置の構成図。The block diagram of each apparatus of the quarantine network system in Embodiment 7. FIG. 実施の形態7におけるエージェント4の処理動作を示すフローチャート。18 is a flowchart showing processing operations of the agent 4 in the seventh embodiment. 実施の形態8における検疫ネットワークシステムの各装置の構成図。The block diagram of each apparatus of the quarantine network system in Embodiment 8. FIG. 実施の形態8におけるエージェント4の処理動作を示すフローチャート。19 is a flowchart showing processing operations of an agent 4 in the eighth embodiment. 実施の形態8における管理装置1の処理動作を示すフローチャート。FIG. 19 is a flowchart showing a processing operation of the management apparatus 1 in the eighth embodiment.

符号の説明Explanation of symbols

1 管理装置、2 セキュアゲート装置、3 端末、4 エージェント、5 通信回線、6 プロキシサーバ、7 対策サーバ、8 WWWサーバ、9 インターネット、11 情報収集手段、12 検疫判定手段、13 アクセス制限指示手段、14 対策指示手段、15 端末情報格納部、16 セキュリティ情報格納部、17 検疫結果格納部、18 アクセス制限情報格納部、21 アクセス制限実施手段、22 アクセス情報格納部、41 端末情報取得手段、42 端末情報送信手段、43 対策実施手段、201 情報収集手段、202 検疫判定手段、203 接続情報格納部、204 セキュリティ情報格納部、205 端末リスト情報、206 適用セキュリティパッチ情報、207 セキュリティ製品情報、208 稼動プロセス情報、209 接続情報取得手段、210 接続情報送信手段、301 対策サーバ、401 端末状態監視手段、501 監視対象情報配布手段、502 監視対象情報格納部、503 監視対象情報取得手段、504 監視情報格納部。   DESCRIPTION OF SYMBOLS 1 Management apparatus, 2 Secure gate apparatus, 3 Terminal, 4 Agent, 5 Communication line, 6 Proxy server, 7 Countermeasure server, 8 WWW server, 9 Internet, 11 Information collection means, 12 Quarantine judgment means, 13 Access restriction instruction means, 14 countermeasure instruction means, 15 terminal information storage section, 16 security information storage section, 17 quarantine result storage section, 18 access restriction information storage section, 21 access restriction implementation means, 22 access information storage section, 41 terminal information acquisition means, 42 terminal Information transmission means, 43 countermeasure implementation means, 201 information collection means, 202 quarantine determination means, 203 connection information storage section, 204 security information storage section, 205 terminal list information, 206 applied security patch information, 207 security product information, 208 operation process Information, 2 9 connection information acquiring unit, 210 the connection information transmitting unit, 301 measures server 401 the terminal status monitoring unit, 501 monitor target information distribution unit, 502 monitor target information storage unit, 503 monitor target information acquiring unit, 504 monitoring information storage unit.

Claims (14)

端末上に設置され、この端末から取得した端末情報を送信するエージェントと、
前記端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報を格納する判定基準情報格納手段と、前記エージェントにより送信された前記端末情報と前記判定基準情報格納手段に格納された前記判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をする検疫判定手段と、前記検疫判定手により検疫判定された検疫結果と対応付けをする識別情報と前記検疫結果に対応するセキュリティ対策を実施するためにアクセスするアクセス先情報とにより構成されたアクセス制限情報が格納されたアクセス制限情報格納手段と、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス制限情報のアクセス先情報を取得し、このアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を送信するアクセス制限指示手段とを有し、前記端末とネットワークを介して接続された管理装置と、
前記端末及び前記管理装置とネットワークを介して接続され、前記管理装置により送信された前記アクセス情報に基づいて前記端末の通信を前記アクセス情報のアクセス先情報にのみ許可をするセキュアゲート装置と、
を備えたことを特徴とする検疫ネットワークシステム。
An agent installed on the terminal that sends the terminal information obtained from this terminal,
Determination criterion information storage means for storing determination criterion information for determining whether or not the terminal may be connected to the network, and storage in the terminal information and determination criterion information storage means transmitted by the agent Quarantine determination means for determining whether or not the terminal may connect to the network based on the determined determination criterion information, and identification information associated with the quarantine result determined by the quarantine determination hand And access restriction information storage means storing access restriction information comprising access destination information that is accessed to implement security measures corresponding to the quarantine result, and the quarantine determination means connects the terminal to the network. The access restriction information stored in the access restriction information storage means when a quarantine decision is made. And access restriction instruction means for obtaining access destination information, creating access information composed of the access destination information and the address information of the terminal quarantined by the quarantine judgment means, and transmitting the access information. And a management device connected to the terminal via a network;
A secure gate device connected to the terminal and the management device via a network and permitting communication of the terminal only to access destination information of the access information based on the access information transmitted by the management device;
A quarantine network system characterized by comprising:
前記管理手段は、前記検疫判定手段により検疫判定された前記検疫結果を前記端末に送信する対策指示手段を備え、
前記エージェントは、前記対策指示手段により送信された前記検疫結果に基づいて前記端末のセキュリティ対策を実施することを特徴とする請求項1記載の検疫ネットワークシステム。
The management means includes a countermeasure instruction means for transmitting the quarantine result determined by the quarantine determination means to the terminal,
The quarantine network system according to claim 1, wherein the agent implements security measures for the terminal based on the quarantine result transmitted by the countermeasure instruction unit.
前記セキュアゲート装置は、ネットワークに接続してきた端末の端末接続情報を取得する接続情報取得手段を備え、
前記判定基準情報格納手段は、ネットワークに接続可能な端末のリストを格納し、
前記検疫判定手段は、前記接続情報取得手段により取得された前記端末接続情報と前記判定基準情報格納手段に格納されている端末のリストとに基づいて前記ネットワークに接続してきた端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
The secure gate device includes connection information acquisition means for acquiring terminal connection information of a terminal connected to a network,
The determination criterion information storage means stores a list of terminals connectable to the network,
The quarantine determination unit is configured to connect a terminal connected to the network based on the terminal connection information acquired by the connection information acquisition unit and a list of terminals stored in the determination criterion information storage unit to the network. 3. The quarantine network system according to claim 1, wherein a quarantine determination is made as to whether or not it is acceptable.
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティパッチ情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティパッチ情報を格納し、
前記検疫判定手段は、前記エージェントにより送信されたセキュリティパッチ情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
The agent transmits security patch information used by the terminal acquired from the terminal,
The determination criterion information storage means stores security patch information to be used by the terminal,
The quarantine determination means performs a quarantine determination as to whether or not the terminal may be connected to the network based on the security patch information transmitted by the agent and the security patch information stored in the determination criterion information storage means. The quarantine network system according to claim 1 or 2, characterized by the above.
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティ対策製品情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティ対策製品情報を格納し、
前記判定手段は、前記エージェントにより送信されたセキュリティ対策製品情報と前記判定基準情報格納手段に格納されたセキュリティ対策製品情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
The agent transmits security countermeasure product information used by the terminal acquired from the terminal,
The determination criterion information storage means stores security countermeasure product information to be used by the terminal,
The determination means determines whether or not the terminal may connect to the network based on the security countermeasure product information transmitted by the agent and the security countermeasure product information stored in the determination criterion information storage means. The quarantine network system according to claim 1 or 2, characterized in that:
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティ対策製品バージョン情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティ対策製品バージョン情報を格納し、
前記判定手段は、前記エージェントにより送信されたセキュリティ対策製品バージョン情報と前記判定基準情報格納手段に格納されたセキュリティ対策製品バージョン情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1記載の検疫ネットワークシステム。
The agent transmits the security countermeasure product version information used by the terminal acquired from the terminal,
The determination criterion information storage means stores security countermeasure product version information to be used by the terminal,
The determination means determines whether or not the terminal may connect to the network based on the security countermeasure product version information transmitted by the agent and the security countermeasure product version information stored in the determination criterion information storage means. The quarantine network system according to claim 1, wherein the determination is made.
前記エージェントは、前記端末から取得した前記端末で稼動するプロセス稼動情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきプロセス稼動情報を格納し、
前記判定手段は、前記エージェントにより送信されたプロセス稼動情報と前記判定基準情報格納手段に格納されたプロセス稼動情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
The agent transmits process operation information operating on the terminal acquired from the terminal,
The determination criterion information storage means stores process operation information to be used by the terminal,
The determination means makes a quarantine determination as to whether or not the terminal may be connected to the network based on the process operation information transmitted by the agent and the process operation information stored in the determination criterion information storage means. The quarantine network system according to claim 1 or 2, characterized by the above.
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報とを送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティパッチ情報と前記端末が使用すべきセキュリティ対策製品情報と前記端末が使用すべきセキュリティ対策製品バージョン情報と前記端末が使用すべきプロセス稼動情報とを格納し、
前記判定手段は、前記エージェントにより送信された前記セキュリティパッチ情報と前記セキュリティ対策製品情報と前記セキュリティ対策製品バージョン情報と前記プロセス稼動情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報とを順番に比較し前記端末がネットワークに接続してよいか否かを検疫判定することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
The agent transmits security patch information, security countermeasure product information, security countermeasure product version information, and process operation information used by the terminal acquired from the terminal,
The determination criterion information storage means includes security patch information to be used by the terminal, security countermeasure product information to be used by the terminal, security countermeasure product version information to be used by the terminal, and process operation information to be used by the terminal. And store
The determination means includes the security patch information transmitted from the agent, the security countermeasure product information, the security countermeasure product version information, the process operation information, the security patch information stored in the determination criterion information storage means, and the security countermeasure. 3. The quarantine network according to claim 1, wherein product information, security countermeasure product version information, and process operation information are sequentially compared to determine whether or not the terminal can be connected to the network. system.
前記判定手段は、前記エージェントにより送信された前記セキュリティパッチ情報と前記セキュリティ対策製品情報と前記セキュリティ対策製品バージョン情報と前記プロセス稼動情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報との全てを比較し前記端末がネットワークに接続してよいか否かを検疫判定し、
前記アクセス制限指示手段は、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、ネットワークに接続してはいけないと判断した1つないし複数の原因に対応したアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を前記セキュアゲート装置に送信することを特徴とする請求項8記載の検疫ネットワークシステム。
The determination means includes the security patch information transmitted from the agent, the security countermeasure product information, the security countermeasure product version information, the process operation information, the security patch information stored in the determination criterion information storage means, and the security countermeasure. Comparing all product information, security countermeasure product version information and process operation information to determine whether or not the terminal may be connected to the network,
The access restriction instructing means is an access destination corresponding to one or a plurality of causes determined that the terminal should not be connected to the network when the quarantine determining means determines that the terminal should not be connected to the network. 9. The quarantine network according to claim 8, wherein access information including information and address information of the terminal that has been quarantined by the quarantine determination unit is created, and the access information is transmitted to the secure gate device. system.
前記検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、インターネットを介して接続された第1の対策サーバと、前記検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、ネットワークを介して接続された第2の対策サーバとを備え、
前記アクセス制限情報格納部に格納された前記アクセス制限情報は、セキュリティ対策を実施するためにアクセスするURL(Uniform Resource Locator)とMAC(Media Access Control)アドレスとIPアドレスと含むアクセス先情報と前記識別情報とにより構成され、
前記アクセス制限指示手段は、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス先情報のURLとMACアドレスとIPアドレスとの中から前記第1の対策サーバ又は前記第2の対策サーバに対応するアクセス先情報を選択し、この選択したアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を前記セキュアゲート装置に送信することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
A first countermeasure server that is accessed to implement security measures corresponding to the quarantine result and connected via the Internet, and is accessed to implement security measures corresponding to the quarantine result, via the network A second countermeasure server connected,
The access restriction information stored in the access restriction information storage unit includes access destination information including a URL (Uniform Resource Locator), a MAC (Media Access Control) address and an IP address to be accessed in order to implement security measures, and the identification. Information and
The access restriction instructing means, when the quarantine judgment means judges that the terminal should not be connected to the network, the URL, MAC address and IP of the access destination information stored in the access restriction information storage means The access destination information corresponding to the first countermeasure server or the second countermeasure server is selected from the addresses, and the selected access destination information and the address information of the terminal that has been quarantined by the quarantine determination means, 3. The quarantine network system according to claim 1 or 2, wherein the access information configured as described above is created, and the access information is transmitted to the secure gate device.
前記セキュアゲート装置は、前記端末接続情報とネットワークに接続してきた端末との間の最終通信時間とを格納する接続端末情報格納手段を備え、
前記接続情報取得手段は、前記接続端末情報格納手段に格納された前記最終通信時間を基に端末の通信が一定時間無いか確認し、端末の通信が一定時間無い時に前記接続端末情報格納手段により格納された前記端末接続情報を取得することを特徴とする請求項3記載の検疫ネットワークシステム。
The secure gate device includes connection terminal information storage means for storing the terminal connection information and a final communication time between terminals connected to the network,
The connection information acquisition means checks whether there is no terminal communication for a fixed time based on the final communication time stored in the connection terminal information storage means, and when there is no terminal communication for a certain time, the connection terminal information storage means 4. The quarantine network system according to claim 3, wherein the stored terminal connection information is acquired.
前記エージェントは、ネットワークに接続してきた端末の端末情報を取得する状態になったか否か監視する端末状態監視手段を備え、前記端末状態監視手段により前記端末情報を取得する状態になったと判断された時に、前記端末から前記端末情報を取得し前記管理装置に送信することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。 The agent includes a terminal state monitoring unit that monitors whether or not the terminal information of the terminal connected to the network has been acquired, and is determined to have acquired the terminal information by the terminal state monitoring unit. 3. The quarantine network system according to claim 1, wherein the terminal information is acquired from the terminal and transmitted to the management apparatus. 前記管理装置は、検疫判定を実施するタイミング情報が格納された監視対象情報格納手段と、この監視対象情報格納手段に格納された前記タイミング情報を取得し前記エージェントに配布する監視対象情報取得手段とを備え、
前記端末状態監視手段は、前記管理手段により配布された前記タイミング情報を監視し前記端末情報を取得する状態になったか否か判断し、
前記エージェントは、前記端末状態監視手段により前記端末情報を取得する状態になったと判断された時に、前記端末から前記端末情報を取得し前記管理装置に送信することを特徴とする請求項12記載の検疫ネットワークシステム。
The management device includes monitoring target information storage means storing timing information for performing a quarantine determination, and monitoring target information acquisition means for acquiring the timing information stored in the monitoring target information storage means and distributing the timing information to the agent. With
The terminal status monitoring means determines whether the terminal information is obtained by monitoring the timing information distributed by the management means;
13. The agent according to claim 12, wherein the agent acquires the terminal information from the terminal and transmits it to the management device when it is determined by the terminal state monitoring means that the terminal information has been acquired. Quarantine network system.
前記アクセス制限情報は、前記識別情報とワイルドカードや正規表現を用いたアクセス先情報とにより構成されたことを特徴とする請求項1〜請求項13のいずれかに記載の検疫ネットワークシステム。 The quarantine network system according to any one of claims 1 to 13, wherein the access restriction information includes the identification information and access destination information using a wild card or a regular expression.
JP2006258726A 2006-09-25 2006-09-25 Quarantine network system Withdrawn JP2008077558A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006258726A JP2008077558A (en) 2006-09-25 2006-09-25 Quarantine network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006258726A JP2008077558A (en) 2006-09-25 2006-09-25 Quarantine network system

Publications (1)

Publication Number Publication Date
JP2008077558A true JP2008077558A (en) 2008-04-03

Family

ID=39349521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006258726A Withdrawn JP2008077558A (en) 2006-09-25 2006-09-25 Quarantine network system

Country Status (1)

Country Link
JP (1) JP2008077558A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010118745A (en) * 2008-11-11 2010-05-27 Sumitomo Electric System Solutions Co Ltd Quarantine control device, quarantine controlling computer program, communication jamming method, terminal device, agent computer program, computer program set, and incorrect learning processing method
JP2013522761A (en) * 2010-03-15 2013-06-13 シマンテック コーポレーション System and method for performing network access control in a virtual environment
US8478870B2 (en) 2009-01-06 2013-07-02 Fuji Xerox Co., Ltd. Terminal apparatus, relay apparatus, processing method, recording medium, and data signal
US8910155B1 (en) 2010-11-02 2014-12-09 Symantec Corporation Methods and systems for injecting endpoint management agents into virtual machines

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010118745A (en) * 2008-11-11 2010-05-27 Sumitomo Electric System Solutions Co Ltd Quarantine control device, quarantine controlling computer program, communication jamming method, terminal device, agent computer program, computer program set, and incorrect learning processing method
US8478870B2 (en) 2009-01-06 2013-07-02 Fuji Xerox Co., Ltd. Terminal apparatus, relay apparatus, processing method, recording medium, and data signal
JP2013522761A (en) * 2010-03-15 2013-06-13 シマンテック コーポレーション System and method for performing network access control in a virtual environment
US8938782B2 (en) 2010-03-15 2015-01-20 Symantec Corporation Systems and methods for providing network access control in virtual environments
JP2016006670A (en) * 2010-03-15 2016-01-14 シマンテック コーポレーションSymantec Corporation Systems and methods for providing network access control in virtual environments
US8910155B1 (en) 2010-11-02 2014-12-09 Symantec Corporation Methods and systems for injecting endpoint management agents into virtual machines

Similar Documents

Publication Publication Date Title
US10044882B2 (en) Agent device, image-forming-device management system, image-forming-device management method, image-forming-device management program, and storage medium
US7636943B2 (en) Method and system for detecting blocking and removing spyware
JP5029701B2 (en) Virtual machine execution program, user authentication program, and information processing apparatus
US9444821B2 (en) Management server, communication cutoff device and information processing system
EP2541835B1 (en) System and method for controlling access to network resources
US8677508B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
JP5340041B2 (en) Access control system, access control method, and program
EP3171546A1 (en) Timing management in a large firewall cluster
JP2008077558A (en) Quarantine network system
JP4636345B2 (en) Security policy control system, security policy control method, and program
US10659331B2 (en) Network system, device management method, network device, control method thereof, and non-transitory computer-readable medium
CN102761535A (en) Virus monitoring method and equipment
JP5581653B2 (en) DEVICE MANAGEMENT DEVICE, DEVICE MANAGEMENT SYSTEM, DEVICE MANAGEMENT METHOD, DEVICE MANAGEMENT PROGRAM, AND RECORDING MEDIUM CONTAINING THE PROGRAM
JP5765451B2 (en) Device management apparatus, device management system, program, and device management method
JP4996496B2 (en) Network monitoring system and network monitoring method
JP5979304B2 (en) Program, information processing apparatus and update method
JP4328637B2 (en) Computer virus quarantine method
JP6911723B2 (en) Network monitoring device, network monitoring method and network monitoring program
JP5800089B2 (en) Relay device, information processing device, access control method, and program
JP4076986B2 (en) Security management apparatus, security management method, and program
JP4541430B2 (en) Network connection control method and network connection control device
JP2004159117A (en) System and method for preventing unauthorized access to network
JP5898155B2 (en) Information system, first server device, information processing method, and program
JP2007249650A (en) Distribution method for installation information
WO2012049761A1 (en) Quarantine program, quarantine method, and information processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090617

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091201