JP2008084266A - 検疫システム、検疫方法、および検疫プログラム - Google Patents
検疫システム、検疫方法、および検疫プログラム Download PDFInfo
- Publication number
- JP2008084266A JP2008084266A JP2006266552A JP2006266552A JP2008084266A JP 2008084266 A JP2008084266 A JP 2008084266A JP 2006266552 A JP2006266552 A JP 2006266552A JP 2006266552 A JP2006266552 A JP 2006266552A JP 2008084266 A JP2008084266 A JP 2008084266A
- Authority
- JP
- Japan
- Prior art keywords
- network
- client
- inspection
- inspection certificate
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】検疫システムは、クライアントコンピュータ104がネットワークに接続要求する際のネットワークに接続するネットワーク接続制御装置103と、ネットワークに接続するクライアントコンピュータの資産情報を管理し、資産情報が所定の条件を満たしているときクライアントに検査証を発行する管理サーバ(セキュリティ検査コンピュータ101および資産情報管理コンピュータ102)と、クライアントコンピュータ104が送付した検査証と管理サーバが発行した検査証とを照合し、照合結果が一致したときネットワーク接続制御装置103に業務ネットワークに接続する指令をし、照合結果が一致しないとき検疫ネットワークに接続する指令をするネットワーク接続制御コンピュータ100と、を有する。
【選択図】図1
Description
図1は、本発明における検疫システムのコンピュータの構成の一例を示すブロック図である。検疫システムは、ネットワーク接続制御コンピュータ100、セキュリティ検査コンピュータ101、資産情報管理コンピュータ102、ネットワーク接続制御装置103、およびクライアントコンピュータ104を備え、LAN(Local Area Network)やWAN(Wide Area Network)などのネットワーク10に接続することにより、相互に通信することができる。図1では、各コンピュータは1つのみ表記しているが、本発明ではこの限りではない。
クライアントコンピュータ104がネットワークへ接続されると処理が開始する。ネットワーク接続制御コンピュータ100は、ネットワーク接続要求されると、接続要求に検査証があるか否かを判定する(処理S601)。判定の結果、検査証がある場合は(処理S601,Yes)、接続要求から取得した検査証とネットワーク接続制御コンピュータ100が保持する検査証を照合する(処理S602)。判定の結果、検査証がない場合は(処理S601,No)、ネットワーク接続制御装置103に検疫ネットワーク接続のための接続制御指示を行い、クライアントコンピュータ104を検疫ネットワークへ接続する(処理S604)。そして、処理S605へ進む。
一方、資産情報に更新がない場合は(処理S702,No)、資産情報監視処理部333は、処理S701へ戻る。
101 セキュリティ検査コンピュータ
102 資産情報管理コンピュータ
103 ネットワーク接続制御装置
104 クライアントコンピュータ
200,220,250,300,330 メモリ
201,221,251,301,331 プログラム
202,222,252,332 検査証処理部
203 セキュリティ検査処理部
205,224,255,305,335 プロセッサ
210,230,260,310,340 記憶装置
211 検査ポリシー情報
212 検査履歴テーブル
213,231 検査証テーブル
214 検査証生成フィルタ情報
215,240,270,320,345 通信インタフェース
223 接続制御処理部
232 接続履歴テーブル
233 接続制御テーブル
234 ユーザ認証テーブル
235 検査証照合フィルタ情報
253 資産情報収集処理部
261 資産情報テーブル
262 ソフトウェアテーブル
263 ウィルス対策製品テーブル
264 パッチ情報テーブル
265 システム情報テーブル
302 接続制御処理部
333 資産情報監視処理部
341 資産情報
342 検査証情報
343 検査証更新フィルタ情報
Claims (15)
- クライアントがネットワークに接続する際に、前記クライアントの資産情報を検疫する検疫システムであって、
前記クライアントをネットワークに接続するネットワーク接続装置と、
ネットワークに接続する前記クライアントの資産情報を管理し、前記資産情報が所定の条件を満たしているとき前記クライアントに検査証を発行する管理サーバと、
前記クライアントがネットワークに接続要求する際に、前記クライアントが送付した検査証と前記管理サーバが発行した検査証とを照合し、前記クライアントを、照合結果が一致したとき前記ネットワーク接続機器に第1のネットワークに接続する指令をし、照合結果が一致しないとき前記ネットワーク接続機器に前記クライアントの資産情報を検疫する第2のネットワークに接続する指令をする検査証照合サーバと、を有する
ことを特徴とする検疫システム。 - 前記検査証照合サーバは、前記クライアントがネットワークに接続要求する際に、検査証を受理しないときは、前記ネットワーク接続機器に前記クライアントを前記第2のネットワークに接続する指令をする
ことを特徴とする請求項1に記載の検疫システム。 - 前記クライアントは、前記第1のネットワーク又は前記第2のネットワークに接続されると、前記管理サーバに資産情報を送付し、
前記管理サーバは、前記資産情報が所定の条件を満たしているときは、前記クライアントおよび前記検査証照合サーバに検査証を発行する
ことを特徴とする請求項1に記載の検疫システム。 - 前記クライアントは、第2のネットワークに接続されているときに前記検査証を受理したときは、再度ネットワークに接続要求をし、前記検査証照合サーバに前記検査証を送付する
ことを特徴とする請求項3に記載の検疫システム。 - 前記クライアントは、資産情報の更新があるか否かを検査し、資産情報に更新があるときは、前記検査証に更新情報を記録する
ことを特徴とする請求項1に記載の検疫システム。 - 前記クライアントは、資産情報に更新があるときは、前記管理サーバに更新された更新資産情報を送付し、
前記管理サーバは、前記更新資産情報が所定の条件を満たしているとき前記クライアントおよび前記検査証照合サーバに検査証を発行し、前記更新資産情報が所定の条件を満たしていないときは、前記検査証照合サーバに前記クライアントを前記第2のネットワークに接続する指令をする
ことを特徴とする請求項1に記載の検疫システム。 - 前記検査証の検査項目には、オペレーティングシステムのパッチ情報、ウィルス対策の製品情報、前記クライアントが必ずインストールしなければならない必須ソフトウェア情報、クライアントがインストールすべきでない不正なソフトウェア情報の少なくともいずれかの情報を用いて行う項目を含む
ことを特徴とする請求項1から請求項6のいずれか1項に記載の検疫システム。 - クライアントがネットワークに接続する際に、前記クライアントの資産情報を検疫する検疫システムの検疫方法であって、
前記検疫システムは、管理サーバと、検査証照合サーバと、ネットワーク接続装置とを備え、
前記管理サーバは、ネットワークに接続する前記クライアントの資産情報を管理し、前記資産情報が所定の条件を満たしているとき前記クライアントに検査証を発行し、
前記検査証照合サーバは、前記クライアントがネットワークに接続要求する際に、前記クライアントが送付した検査証と前記管理サーバが発行した検査証とを照合し、前記クライアントを、照合結果が一致したとき前記ネットワーク接続機器に第1のネットワークに接続する指令をし、照合結果が一致しないとき前記ネットワーク接続機器に前記クライアントの資産情報を検疫する第2のネットワークに接続する指令をし、
前記ネットワーク接続装置は、前記検査証照合サーバの指令により前記クライアントを指令されたネットワークに接続する
ことを特徴とする検疫方法。 - 前記検査証照合サーバは、前記クライアントがネットワークに接続要求する際に、検査証を受理しないときは、前記ネットワーク接続機器に前記クライアントを前記第2のネットワークに接続する指令をする
ことを特徴とする請求項8に記載の検疫方法。 - 前記クライアントは、前記第1のネットワーク又は前記第2のネットワークに接続されると、前記管理サーバに資産情報を送付し、
前記管理サーバは、前記資産情報が所定の条件を満たしているときは、前記クライアントおよび前記検査証照合サーバに検査証を発行する
ことを特徴とする請求項8に記載の検疫方法。 - 前記クライアントは、前記第2のネットワークに接続されているときに前記検査証を受理したときは、再度ネットワークに接続要求をし、前記検査証照合サーバに前記検査証を送付する
ことを特徴とする請求項10に記載の検疫方法。 - 前記クライアントは、資産情報の更新があるか否かを検査し、資産情報に更新があるときは、前記検査証に更新情報を記録する
ことを特徴とする請求項8に記載の検疫方法。 - 前記クライアントは、資産情報に更新があるときは、前記管理サーバに更新された更新資産情報を送付し、
前記管理サーバは、前記更新資産情報が所定の条件を満たしているときは、前記クライアントおよび前記検査証照合サーバに検査証を発行し、前記更新資産情報が所定の条件を満たしていないときは、前記検査証照合サーバに前記クライアントを前記第2のネットワークに接続する指令をする
ことを特徴とする請求項8に記載の検疫方法。 - 前記検査証の検査項目には、オペレーティングシステムのパッチ情報、ウィルス対策の製品情報、クライアントが必ずインストールしなければならない必須ソフトウェア情報、クライアントがインストールすべきでない不正なソフトウェア情報の少なくともいずれかの情報を用いて行う項目を含む
ことを特徴とする請求項8から請求項13のいずれか1項に記載の検疫方法。 - クライアントをネットワークに接続するネットワーク接続装置と、ネットワークに接続する前記クライアントの資産情報を管理し、前記資産情報が所定の条件を満たしているとき前記クライアントに検査証を発行する管理サーバとを備え、前記クライアントがネットワークに接続する際に、前記クライアントの資産情報を検疫する検疫システムの検疫プログラムであって、
コンピュータに、
前記クライアントがネットワークに接続要求する際に、前記クライアントが送付した検査証と前記管理サーバが発行した検査証とを照合する処理と、
照合結果が一致したときは、前記ネットワーク接続機器に第1のネットワークに接続する指令をし、照合結果が一致しないときは、前記ネットワーク接続機器に前記クライアントの資産情報を検疫する第2のネットワークに接続する指令をする処理と、を
実行させることを特徴とする検疫プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006266552A JP4891722B2 (ja) | 2006-09-29 | 2006-09-29 | 検疫システムおよび検疫方法 |
US11/848,413 US8281367B2 (en) | 2006-09-29 | 2007-08-31 | Quarantine system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006266552A JP4891722B2 (ja) | 2006-09-29 | 2006-09-29 | 検疫システムおよび検疫方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008084266A true JP2008084266A (ja) | 2008-04-10 |
JP4891722B2 JP4891722B2 (ja) | 2012-03-07 |
Family
ID=39355023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006266552A Expired - Fee Related JP4891722B2 (ja) | 2006-09-29 | 2006-09-29 | 検疫システムおよび検疫方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8281367B2 (ja) |
JP (1) | JP4891722B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010086072A (ja) * | 2008-09-29 | 2010-04-15 | Toshiba Corp | コンピュータシステムおよび修正パッチ確認/適用方法 |
JP2011180975A (ja) * | 2010-03-03 | 2011-09-15 | Nec Corp | 検疫システム、検疫方法、及び検疫プログラム |
JP2012138131A (ja) * | 2012-04-24 | 2012-07-19 | Toshiba Corp | コンピュータ |
JP2018525722A (ja) * | 2015-07-02 | 2018-09-06 | コンヴィーダ ワイヤレス, エルエルシー | リソース駆動動的承認フレームワーク |
JP2019536157A (ja) * | 2016-11-14 | 2019-12-12 | ゼネラル・エレクトリック・カンパニイ | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 |
WO2022070461A1 (ja) * | 2020-09-30 | 2022-04-07 | オムロン株式会社 | 検査装置、検査方法およびプログラム |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9443084B2 (en) * | 2008-11-03 | 2016-09-13 | Microsoft Technology Licensing, Llc | Authentication in a network using client health enforcement framework |
US9083751B2 (en) * | 2012-08-31 | 2015-07-14 | Cisco Technology, Inc. | Method for cloud-based access control policy management |
US9197498B2 (en) * | 2012-08-31 | 2015-11-24 | Cisco Technology, Inc. | Method for automatically applying access control policies based on device types of networked computing devices |
CN103684900B (zh) * | 2012-09-19 | 2018-03-16 | 腾讯科技(深圳)有限公司 | 业务巡检方法和系统 |
US9787691B2 (en) * | 2014-06-20 | 2017-10-10 | Cisco Technology, Inc. | Classification of unauthenticated IP users in a layer-2 broadband aggregation network and optimization of session management in a broadband network gateway |
US10594731B2 (en) | 2016-03-24 | 2020-03-17 | Snowflake Inc. | Systems, methods, and devices for securely managing network connections |
US11627147B2 (en) | 2019-05-17 | 2023-04-11 | Charter Communications Operating, Llc | Botnet detection and mitigation |
US11588848B2 (en) | 2021-01-05 | 2023-02-21 | Bank Of America Corporation | System and method for suspending a computing device suspected of being infected by a malicious code using a kill switch button |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005346183A (ja) * | 2004-05-31 | 2005-12-15 | Quality Kk | ネットワーク接続制御システムおよびネットワーク接続制御プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002366525A (ja) | 2001-06-12 | 2002-12-20 | Needs Creator Kk | セキュリティポリシー維持システム |
US7827607B2 (en) * | 2002-11-27 | 2010-11-02 | Symantec Corporation | Enhanced client compliancy using database of security sensor data |
EP1673675A2 (en) * | 2003-10-17 | 2006-06-28 | International Business Machines Corporation | Method and system for user attestation-signatures with attributes |
JP4328637B2 (ja) | 2004-02-02 | 2009-09-09 | 日本電気株式会社 | コンピュータウィルス検疫方法 |
JP4524288B2 (ja) * | 2004-07-02 | 2010-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 検疫システム |
US20060085850A1 (en) * | 2004-10-14 | 2006-04-20 | Microsoft Corporation | System and methods for providing network quarantine using IPsec |
JP2006178762A (ja) | 2004-12-22 | 2006-07-06 | Nec Soft Ltd | Pc検疫システム及びpc検疫方法 |
JP2006185210A (ja) | 2004-12-28 | 2006-07-13 | Quality Kk | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム |
-
2006
- 2006-09-29 JP JP2006266552A patent/JP4891722B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-31 US US11/848,413 patent/US8281367B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005346183A (ja) * | 2004-05-31 | 2005-12-15 | Quality Kk | ネットワーク接続制御システムおよびネットワーク接続制御プログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010086072A (ja) * | 2008-09-29 | 2010-04-15 | Toshiba Corp | コンピュータシステムおよび修正パッチ確認/適用方法 |
JP2011180975A (ja) * | 2010-03-03 | 2011-09-15 | Nec Corp | 検疫システム、検疫方法、及び検疫プログラム |
JP2012138131A (ja) * | 2012-04-24 | 2012-07-19 | Toshiba Corp | コンピュータ |
JP2018525722A (ja) * | 2015-07-02 | 2018-09-06 | コンヴィーダ ワイヤレス, エルエルシー | リソース駆動動的承認フレームワーク |
US10893051B2 (en) | 2015-07-02 | 2021-01-12 | Convida Wireless, Llc | Resource-driven dynamic authorization framework |
US11451555B2 (en) | 2015-07-02 | 2022-09-20 | Convida Wireless, Llc | Resource-driven dynamic authorization framework |
JP2019536157A (ja) * | 2016-11-14 | 2019-12-12 | ゼネラル・エレクトリック・カンパニイ | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 |
WO2022070461A1 (ja) * | 2020-09-30 | 2022-04-07 | オムロン株式会社 | 検査装置、検査方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4891722B2 (ja) | 2012-03-07 |
US8281367B2 (en) | 2012-10-02 |
US20080244703A1 (en) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4891722B2 (ja) | 検疫システムおよび検疫方法 | |
US11496387B2 (en) | Auto re-segmentation to assign new applications in a microsegmented network | |
US11330019B2 (en) | System and method of decentralized management of device assets outside a computer network | |
US8429412B2 (en) | Method to control access between network endpoints based on trust scores calculated from information system component analysis | |
US20150193618A1 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
US20190386977A1 (en) | Secure transfer of registered network access devices | |
JP4934860B2 (ja) | 情報システム構成要素解析から算出したトラストスコアに基づいて複数のネットワークエンドポイント間のアクセスを制御する方法 | |
JP2004258777A (ja) | セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム | |
JP2005530223A (ja) | セキュリティポリシーの自動設定および更新のための方法 | |
JP2008160803A (ja) | アクセス制御システム | |
US11792194B2 (en) | Microsegmentation for serverless computing | |
JP2006251851A (ja) | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム | |
JP4722730B2 (ja) | セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法 | |
KR102407136B1 (ko) | 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
US9965625B2 (en) | Control system and authentication device | |
JP4728871B2 (ja) | 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 | |
JP4328637B2 (ja) | コンピュータウィルス検疫方法 | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
US20180091515A1 (en) | Distribution of code to an authorized target infrastructure | |
KR102495372B1 (ko) | 애플리케이션 검사에 기반하여 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 | |
CN115589337B (zh) | 网络连接方法与系统 | |
US20230283639A1 (en) | Stream processing of telemetry for a network topology | |
US20230239270A1 (en) | Synthetic audit events in workload segmentation | |
KR102545159B1 (ko) | 검사 기반 네트워크 접속 제어 시스템 및 그에 관한 방법 | |
US20230018210A1 (en) | Application identity-based enforcement of datagram protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110722 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20111028 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |