JP2008084266A - 検疫システム、検疫方法、および検疫プログラム - Google Patents

検疫システム、検疫方法、および検疫プログラム Download PDF

Info

Publication number
JP2008084266A
JP2008084266A JP2006266552A JP2006266552A JP2008084266A JP 2008084266 A JP2008084266 A JP 2008084266A JP 2006266552 A JP2006266552 A JP 2006266552A JP 2006266552 A JP2006266552 A JP 2006266552A JP 2008084266 A JP2008084266 A JP 2008084266A
Authority
JP
Japan
Prior art keywords
network
client
inspection
inspection certificate
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006266552A
Other languages
English (en)
Other versions
JP4891722B2 (ja
Inventor
Kiyoshi Takahashi
潔 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006266552A priority Critical patent/JP4891722B2/ja
Priority to US11/848,413 priority patent/US8281367B2/en
Publication of JP2008084266A publication Critical patent/JP2008084266A/ja
Application granted granted Critical
Publication of JP4891722B2 publication Critical patent/JP4891722B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】クライアントコンピュータのセキュリティ対策状況を検査し、ネットワークへの接続を制御することができる検疫システムを提供する。
【解決手段】検疫システムは、クライアントコンピュータ104がネットワークに接続要求する際のネットワークに接続するネットワーク接続制御装置103と、ネットワークに接続するクライアントコンピュータの資産情報を管理し、資産情報が所定の条件を満たしているときクライアントに検査証を発行する管理サーバ(セキュリティ検査コンピュータ101および資産情報管理コンピュータ102)と、クライアントコンピュータ104が送付した検査証と管理サーバが発行した検査証とを照合し、照合結果が一致したときネットワーク接続制御装置103に業務ネットワークに接続する指令をし、照合結果が一致しないとき検疫ネットワークに接続する指令をするネットワーク接続制御コンピュータ100と、を有する。
【選択図】図1

Description

本発明は、クライアントコンピュータをネットワークに接続する際に、クライアントコンピュータのセキュリティ対策状況を検査し、ネットワークへの接続を制御することができる検疫システム、検疫方法、および検疫プログラムに関するものである。
従来の検疫システムでは、クライアントコンピュータ(接続端末)がネットワークへの接続要求をした場合、クライアントコンピュータを管理するクライアント管理サーバにより、接続対象端末における資産情報が収集され、その資産情報に基づいて接続端末における資産がネットワーク接続の一定条件を満たしていることが認証された場合に、接続対象端末とネットワークとを接続するように制御している(例えば、特許文献1参照)。
特開2005−346183号公報
特許文献1の検疫システムにおいては、ネットワーク接続時に資産情報を収集し検査してから接続するため、クライアントコンピュータの接続に時間がかかる問題がある。例えば、ネットワークの規模、クライアントコンピュータの接続端末数によっても異なるが数分ほどかかる場合がある。
また、資産情報が変わっていないクライアントコンピュータを接続した場合においても、ネットワーク接続時に資産情報を収集し検査してから接続する。このため、ログオン・オフを頻繁にする接続端末の場合には、毎回、接続するための待ち時間が発生する問題がある。
さらに、接続時にのみ資産情報を収集し検査するので、接続後の資産情報の変化を検出し検査することができない。また、接続時に毎回収集した資産情報を検査するため、検査を行うコンピュータに負荷が集中してしまう。このようなことから、多数のクライアントコンピュータを所持する大規模クライアントコンピュータ環境へ適用するのが困難であるという問題がある。
本発明は、前記の課題を解決するための発明であって、クライアントコンピュータのセキュリティ対策状況を検査し、ネットワークへの接続を制御することができる検疫システム、検疫方法、および検疫プログラムを提供することを目的とする。
前記目的を達成するため、クライアント(クライアントコンピュータ)をネットワークに接続するネットワーク接続装置(例えば、ネットワーク接続制御装置103)と、ネットワークに接続するクライアントコンピュータの資産情報を管理し、資産情報が所定の条件を満たしているときクライアントに検査証を発行する管理サーバ(例えば、セキュリティ検査コンピュータ101および資産情報管理コンピュータ102)と、クライアントコンピュータがネットワークに接続要求する際に、クライアントコンピュータが送付した検査証と管理サーバが発行した検査証とを照合し、クライアントコンピュータを、照合結果が一致したときネットワーク接続機器に第1のネットワーク(業務ネットワーク)に接続する指令をし、照合結果が一致しないときネットワーク接続機器にクライアントの資産情報を検疫する第2のネットワーク(検疫ネットワーク)に接続する指令をする検査証照合サーバ(例えば、ネットワーク接続制御コンピュータ100)と、を有することを特徴とする。
本発明によれば、クライアント(クライアントコンピュータ)のセキュリティ対策状況を検査し、ネットワークへの接続を制御することができる。
以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明における検疫システムのコンピュータの構成の一例を示すブロック図である。検疫システムは、ネットワーク接続制御コンピュータ100、セキュリティ検査コンピュータ101、資産情報管理コンピュータ102、ネットワーク接続制御装置103、およびクライアントコンピュータ104を備え、LAN(Local Area Network)やWAN(Wide Area Network)などのネットワーク10に接続することにより、相互に通信することができる。図1では、各コンピュータは1つのみ表記しているが、本発明ではこの限りではない。
クライアントコンピュータ104は、ネットワーク接続する際にネットワーク接続制御装置103を経由し、ネットワーク10へ接続される。ネットワーク10には、図示していないが、業務ネットワーク(第1のネットワーク)と検閲ネットワーク(第2のネットワーク)とを有している。各ネットワークの構築は、「ケーブルを敷設して物理的に分ける」、「スイッチを備えている機構を使う」などいくつかの方法が考えられる。ネットワーク接続制御装置103の詳細な構成において、ネットワークの構築方法を後述する。ネットワーク接続制御装置103は、クライアントコンピュータ104からのネットワーク接続要求に対して、ネットワーク接続制御コンピュータ100へ問い合わせ、ネットワーク接続制御コンピュータ100の指令により、クライアントコンピュータ104のネットワーク接続を制御する。ネットワーク接続制御コンピュータ100は、セキュリティ検査コンピュータ101からの指示によりクライアントコンピュータ104のネットワーク接続制御を決定する。セキュリティ検査コンピュータ101は、資産情報管理コンピュータ102が管理するクライアントコンピュータ104の資産情報に対して検査を実施し、その結果に基づいてネットワーク接続制御コンピュータ100へネットワーク接続制御の指示を行う。資産情報管理コンピュータ102は、ネットワークに接続されているクライアントコンピュータ104の資産情報を収集し、管理することができる。
ここで、「資産情報」とは、クライアントコンピュータ104が持つソフトウェアのソフトウェア名、バージョン、ウィルス対策製品の製品名、バージョン、パターン、検出エンジン、常駐状態、パッチ情報のパッチ名、システム情報のOS(Operating System)名、OSバージョン、レジストリ情報やハードウェア情報などを含むクライアントコンピュータの資産を表す情報である。
図2は、本発明における検疫システムのネットワーク接続制御コンピュータ、セキュリティ検査コンピュータ、および資産情報管理コンピュータの構成の一例を示すブロック図である。
ネットワーク接続制御コンピュータ100は、プロセッサ225と、メモリ220と、記憶装置230とを有し、通信インタフェース240を介してLANやWANなどのネットワーク10に接続する。メモリ220は、各種プログラムおよび一時的なデータなどが保存され、具体的には、検査証処理部222や接続制御処理部223などを含むプログラム221を格納する。プロセッサ225は、メモリ220に格納される各種プログラムを実行することにより、検査証処理部222や接続制御処理部223などの各処理を行う。検査証処理部222は、クライアントコンピュータ104からの接続要求により受信する検査証とネットワーク接続制御コンピュータ100が保持する検査証を照合する。接続制御処理部223は、照合結果によりネットワーク接続制御装置103へネットワーク接続制御指示を行う。なお、検査証処理部222や接続制御処理部223などの各処理は、プログラム221をプロセッサ225で実行することで実現するが、これらは集積回路化するなどしてハードウェアで実現することもできる。
また、記憶装置230は、ハードディスクドライブ(HDD)などで構成され、処理を実行するための各種データを保存する。具体的には、記憶装置230は、検査証テーブル231、接続履歴テーブル232、接続制御テーブル233、ユーザ認証テーブル234、および検査証照合フィルタ情報235を格納する。なお、検査証テーブル231、接続履歴テーブル232、接続制御テーブル233、ユーザ認証テーブル234、および検査証照合フィルタ情報235の説明は、図14、図18、図19、図20、および図17にて後述する。
セキュリティ検査コンピュータ101は、プロセッサ205と、メモリ200と、記憶装置210とを有し、通信インタフェース215を介してLANやWANなどのネットワーク10に接続する。メモリ200は、各種プログラムおよび一時的なデータなどが保存され、具体的には、検査証処理部202、セキュリティ検査処理部203などを含むプログラム201が格納される。プロセッサ205は、メモリ200に格納される各種プログラムを実行することにより、検査証処理部202、セキュリティ検査処理部203などの各処理を行う。セキュリティ検査処理部203は、資産情報管理コンピュータ102からの要求により、資産情報のセキュリティ検査を行う。検査証処理部202は、セキュリティ検査の結果に基づき検査証を生成し、発行する。なお、検査証処理部202、セキュリティ検査処理部203などの各処理は、プログラム201をプロセッサ205で実行することで実現するが、これらは集積回路化するなどしてハードウェアで実現することもできる。
また、記憶装置210には、検査ポリシー情報211、検査履歴テーブル212、検査証テーブル213、および検査証生成フィルタ情報214を格納する。なお、検査ポリシー情報211、検査履歴テーブル212、検査証テーブル213、検査証生成フィルタ情報214の説明は、図12、図16、図14、および図15にて後述する。
資産情報管理コンピュータ102は、プロセッサ255と、メモリ250と、記憶装置260とを有し、通信インタフェース254を介してLANやWANなどのネットワーク10に接続する。メモリ250は、各種プログラムおよび一時的なデータなどが保存され、具体的には、検査証処理部252や資産情報収集処理部253などが格納される。プロセッサ255は、メモリ250に格納される各種プログラムを実行することにより、検査証処理部252や資産情報収集処理部253などの各処理を行う。検査証処理部252は、セキュリティ検査コンピュータ101からの検査結果を受けて検査証をクライアントコンピュータ104に送信する。資産情報収集処理部253は、クライアントコンピュータ104から資産情報を収集し管理し、セキュリティ検査コンピュータ101へ検査要求を行う。なお、検査証処理部252や資産情報収集処理部253などの各処理は、プログラム251をプロセッサ255で実行することで実現するが、これらは集積回路化するなどしてハードウェアで実現することもできる。
また、記憶装置260には、資産情報テーブル261、ソフトウェアテーブル262、ウィルス対策製品テーブル263、パッチ情報テーブル264、およびシステム情報テーブル265を格納する。なお、各テーブルの説明は、図21〜図25にて後述する。
図3は、本発明における検疫システムのネットワーク接続制御装置、およびクライアントコンピュータの構成の一例を示すブロック図である。
ネットワーク接続制御装置103は、プロセッサ305と、メモリ300と、記憶装置310とを有し、通信インタフェース320を介してLANやWANなどのネットワーク10に接続する。メモリ300は、各種プログラムおよび一時的なデータなどが保存され、具体的には、接続制御処理部302などを含むプログラム301を格納する。プロセッサ305は、メモリ300に格納される各種プログラムを実行することにより、接続制御処理部302などの各処理を行う。接続制御処理部302は、クライアントコンピュータ104からの接続要求を受信すると、ネットワーク接続制御コンピュータ100へ接続要求を行い、ネットワーク接続制御コンピュータ100の接続制御指示に基づきクライアントコンピュータ104のネットワークの接続を行う。
ここで、ネットワーク接続制御装置103の実現方法としては、いくつか存在し、ルータ、ファイアウォール、DHCP(Dynamic Host Configuration Protocol)サーバ、スイッチなどが挙げられる。ネットワーク接続制御装置103の実現方法が、ルータやファイアウォールの場合では、ネットワーク接続制御コンピュータ100は、接続制御指示としてクライアントコンピュータ104のIPアドレスやフィルタもしくはアクセス制御リストなどを指定する。ネットワーク接続制御装置103は、接続制御指示を受け、アクセス制御を実施し、隔離された検疫ネットワークを実現するか、または、アクセス制御を実施せず業務ネットワークをそのまま提供する。
DHCPサーバの場合では、ネットワーク接続制御コンピュータ100は、接続制御指示としてアクセスを制限する検疫ネットワークのIPアドレスを配布するか、または、業務ネットワークのIPアドレスを配布するかを指定する。ネットワーク接続制御装置103は、接続制御指示を受け、指定された検疫ネットワーク、もしくは、業務ネットワークのIPアドレスをクライアントコンピュータ104に配布する。
スイッチの場合では、ネットワーク接続制御コンピュータ100は、接続制御指示としてクライアントコンピュータ104の所属する業務もしくは検疫のVLAN(Virtual Local Area Network)を指定する。ネットワーク接続制御装置103は、接続制御指示を受け、指定されたVLANにクライアントコンピュータ104を所属させることで業務ネットワーク、もしくは、検疫ネットワークを実現する。接続制御処理部302などの各処理は、プログラム301をプロセッサ305で実行することで実現するが、これらは集積回路化するなどしてハードウェアで実現することもできる。
なお、検疫ネットワークとは、コンピュータへのウィルス感染などを検疫するためのネットワークであり、検疫サーバ(図示せず)、パターンアップデートサーバ(図示せず)などからなる。ネットワーク接続制御コンピュータ100での検査証の確認が終了するまでは、クライアントコンピュータ104は、基本的に検疫ネットワークに接続されており、業務ネットワークには接続できないことが好ましい。
クライアントコンピュータ104は、プロセッサ335と、メモリ330と、記憶装置340とを有し、通信インタフェース345を介してLANやWANなどのネットワーク10に接続する。メモリ330は、各種プログラムおよび一時的なデータなどが保存され、具体的には、検査証処理部332、資産情報監視処理部333などを含むプログラム331を格納する。プロセッサ335は、メモリ330に格納される各種プログラムを実行することにより、検査証処理部332や資産情報監視処理部333などの各処理を行う。
資産情報監視処理部333は、クライアントコンピュータ104のソフトウェアのインストールなどによる資産情報の更新を検出し、更新資産情報を資産情報管理コンピュータ102へ送信する。検査証処理部332は、資産情報に更新があった場合、更新があったことを示すべく検査証を更新し、ネットワーク接続時に検査証をネットワーク接続制御コンピュータ100へ送信する。なお、検査証処理部332、資産情報監視処理部333などの各処理は、プログラム331をプロセッサ335で実行することで実現するが、これらは集積回路化するなどしてハードウェアで実現することもできる。
また、記憶装置340には、資産情報341、検査証情報342、および検査証更新フィルタ情報343を格納する。検査証情報342および検査証更新フィルタ情報343の説明は、図13および図11にて後述する。
図4は、クライアントコンピュータがネットワークに接続する際のネットワーク接続制御装置、およびネットワーク接続コンピュータとの相互通信関係の一例を示す説明図である。以下、相互通信の流れについて説明する。
クライアントコンピュータ104は、ネットワーク10に接続する際にネットワーク接続制御装置103に対して接続要求400を行う。接続要求400では、ユーザ情報、MACアドレス、および検査証を含む情報(401)を送信する。ネットワーク接続制御装置103は、クライアントコンピュータ104からの接続要求400を受信すると、ネットワーク接続制御コンピュータ100に対して接続要求410を行う。接続要求410では、受信したユーザ情報、MACアドレス、および検査証を含む情報(411)を送信する。
ネットワーク接続制御コンピュータ100は、接続要求410を受信すると、ユーザ情報、MACアドレス、および検査証を含む情報(411)を入力として、処理S900によりユーザ認証、MAC認証、検査証の照合などの処理を実施する。処理S900を実施したのちに、ネットワーク接続制御コンピュータ100は、ネットワーク接続制御装置103に対して処理S900の出力結果としての業務ネットワークや検疫ネットワークなどの接続先情報に基づいて接続制御指示420を行う。接続制御指示420では、クライアントコンピュータ104に対する接続先情報および接続先を示す通知メッセージを含む情報(421)を送信する。
ネットワーク接続制御装置103は、接続制御指示420を受信すると、クライアントコンピュータ104に対してネットワーク接続制御422を行ったのちに、クライアントコンピュータ104に対して接続応答430を行う。接続応答430では、受信した通知メッセージの情報(431)を送信する。このような相互通信によって、クライアントコンピュータ104のネットワーク接続を制御する。
図5は、クライアントコンピュータで資産情報が更新された際の資産情報管理コンピュータ、ネットワーク接続制御コンピュータ、およびセキュリティ検査コンピュータとの相互通信関係の一例を示す説明図である。以下、相互通信の流れについて説明する。
クライアントコンピュータ104は、資産情報監視処理部333によりソフトウェアのインストールなどによる資産情報の更新を検出すると(処理S700)、資産情報管理コンピュータ102に対して処理S700の出力結果である更新資産情報に基づいて更新通知500を行う。更新通知500では、更新資産情報を含む情報(501)を送信する。
資産情報管理コンピュータ102は、更新通知500を受信すると、資産情報収集処理部253により、クライアントコンピュータ104からの資産情報を収集し(処理S1000)、セキュリティ検査コンピュータ101に対して検査要求510を行う。検査要求510では、更新のあったクライアントコンピュータ104の資産情報を含む更新資産情報(511)を送信する。また、資産情報管理コンピュータ102は、クライアントコンピュータ104からの資産情報を格納したあと、クライアントコンピュータ104に資産情報収集応答502を送信する。
セキュリティ検査コンピュータ101は、検査要求510を受信すると、セキュリティ検査処理部203により、資産情報管理コンピュータ102からの要求に対して、資産情報のセキュリティ検査を行う(処理S800)。そののち、ネットワーク接続制御コンピュータ100に対して、セキュリティ検査、検査証生成などの処理の出力として、検査証とネットワークへの接続許可、拒否もしくは検疫などの接続制御を得て、接続制御指示520を行う。接続制御指示520では、検査証および接続許可、拒否もしくは検疫などの接続制御指示を含む情報(521)を送信する。また、セキュリティ検査コンピュータ101は、接続制御指示520を実施したのちに資産情報管理コンピュータ102に対して検査応答530を行う。検査応答530では、検査証を含む情報(531)を送信する。
資産情報管理コンピュータ102は、検査応答530を受信すると、クライアントコンピュータ104に対して更新結果通知540を行う。更新結果通知540では、検査証を含む情報(541)を送信する。このような相互通信によって、クライアントコンピュータ104で資産情報が更新された際に、資産情報管理コンピュータ102は、クライアントコンピュータ104の資産情報を収集し、セキュリティ検査コンピュータ101は、セキュリティ検査を行い、ネットワーク接続制御コンピュータ100に、ネットワーク接続制御を指示する。
図6は、検疫システムの各コンピュータで行う全体の処理の流れの一例を示すフローチャートである。以下、処理S600の流れについて説明する。
クライアントコンピュータ104がネットワークへ接続されると処理が開始する。ネットワーク接続制御コンピュータ100は、ネットワーク接続要求されると、接続要求に検査証があるか否かを判定する(処理S601)。判定の結果、検査証がある場合は(処理S601,Yes)、接続要求から取得した検査証とネットワーク接続制御コンピュータ100が保持する検査証を照合する(処理S602)。判定の結果、検査証がない場合は(処理S601,No)、ネットワーク接続制御装置103に検疫ネットワーク接続のための接続制御指示を行い、クライアントコンピュータ104を検疫ネットワークへ接続する(処理S604)。そして、処理S605へ進む。
ネットワーク接続制御コンピュータ100が検査証を照合した結果、検査証照合が一致した場合は(処理S602,Yes)、ネットワーク接続制御装置103に業務ネットワーク接続のための接続制御指示を行い、ネットワーク接続制御装置103は、クライアントコンピュータ104を業務ネットワークへ接続する(処理S603)。そして、処理S605へ進む。検査証照合が一致しない場合は(処理S602,No)、処理S604へ進む。そして、処理S605へ進む。
クライアントコンピュータ104は、検疫ネットワークもしくは業務ネットワークへ接続したのち、資産情報を、資産情報管理コンピュータ102に通知する。資産情報管理コンピュータ102は、クライアントコンピュータ104の資産情報を収集し、セキュリティ検査コンピュータ101に資産情報の検査要求を出す(処理S605)。
セキュリティ検査コンピュータ101は、収集された資産情報に対して所定のウィルス対策製品等が入っているか否かの検査を実施する(処理S606)。検査の結果、合格の場合は(処理S606,Yes)、ネットワーク接続制御コンピュータ100へ業務ネットワークに接続するための接続許可の接続指示を行う(処理S607)。検査の結果、不合格の場合は(処理S606,No)、ネットワーク接続制御コンピュータ100へ、検疫ネットワークに接続するための接続拒否の接続指示を行う(処理S608)。接続許可の接続指示(処理S607)を行う場合には、セキュリティ検査コンピュータ101は、検査証を発行する(処理S609)。検査証の発行(処理S609)もしくは検疫ネットワークに接続するための接続拒否の接続指示を行う(処理S608)と一連の処理が終了する。
図7は、クライアントコンピュータにおける検査証処理部、資産情報監視処理部の処理の一例を示すフローチャートである。以下、クライアントコンピュータ104における資産情報の更新の検出と検査証の更新の処理S700の流れを説明する。
クライアントコンピュータ104上でプログラム331を開始すると、資産情報監視処理部333が、クライアントコンピュータ104の資産情報を収集する(処理S701)。ここで、資産情報とは、資産情報管理コンピュータ102が管理する資産情報テーブル261、ソフトウェアテーブル262、ウィルス対策製品テーブル263、パッチ情報テーブル264、システム情報テーブル265で示す情報を含む。図21〜図25において、各テーブル内容を説明する。
図21は、資産情報テーブルを示す説明図である。資産情報テーブル261は、クライアントコンピュータ104を識別する資産ID2101、MACアドレス2102、IPアドレス2103を含む情報を格納しているテーブルである。
図22は、ソフトウェアテーブルを示す説明図である。ソフトウェアテーブル262は、ソフトウェアを識別するソフトウェアID2201、ソフトウェア名2202、バージョン2203、資産ID2204を含む情報を格納しているテーブルである。
図23は、ウィルス対策製品テーブルを示す説明図である。ウィルス対策製品テーブル263は、ウィルス対策製品を識別するウィルス対策製品ID2301、製品名2302、バージョン2303、パターン2304、検出エンジン2305、常駐2306、資産ID2307を含む情報を格納しているテーブルである。
図24は、パッチ情報テーブルを示す説明図である。パッチ情報テーブル264は、パッチを識別するパッチID2401、パッチ名2402、資産ID2403を含む情報を格納しているテーブルである。
図25は、システム情報テーブルを示す説明図である。システム情報テーブル265は、システム情報を識別するシステム情報ID2501、OS、メモリ容量、ハードディスク容量やレジストリなどシステムが持つ情報を示す情報種別2502、情報種別2502が持つ値を示す情報2503、資産ID2504を含む情報を格納するテーブルである。
図7に戻り、資産情報を収集したのち、資産情報監視処理部333は、収集した資産情報が以前格納していた資産情報341と比較して更新されているか否かを判定し、判定結果として更新ありもしくは更新なしを出力する(処理S702)。
資産情報に更新がある場合(処理S702,Yes)、検査証処理部332は、検査証である検査証情報342があるか否かの判定を行う(処理S703)。ここで、検査証情報342とは、図13に示すように、検査証情報1300で表す情報を含む情報である。
一方、資産情報に更新がない場合は(処理S702,No)、資産情報監視処理部333は、処理S701へ戻る。
図13は、検査証情報を示す説明図である。検査証情報1300は、ヘッダ、チェック項目、各チェック項目に対応する照合フィルタ条件および更新フィルタ条件が含まれている。ヘッダには、検査証ID、発行日時、失効日時、検査ポリシーID、資産ID、MACアドレスがある。チェック項目には、必須ソフトウェア、不正ソフトウェア、ウィルス対策製品、パッチ情報がある。チェック項目の各項目には、検査証を発行した際、資産情報が更新されていないことを示す値(更新なし)を格納しており、資産情報が更新されると対応する項目が更新されたことを示す値(更新あり)を格納する。
照合フィルタ条件は、ネットワーク接続制御コンピュータ100で接続要求があった際に検査証のチェック項目を行うが(図4の処理S900参照)、そのチェック項目を検査するか否かのフィルタ条件である。具体的には、照合フィルタ条件が「有効」である場合、チェック項目の項目について検査をしない場合であり、すなわち、チェック項目において「更新あり」の状態の変化があっても、無視してチェック項目の内容を許容することを意味している。また、照合フィルタ条件が「無効」である場合、「更新あり」の状態の変化があると、必ず、チェック項目の内容を照合することを意味する。
更新フィルタ条件は、クライアントコンピュータ104上で、必須ソフトウェア、不正ソフトウェア、ウィルス対策製品、パッチ情報がインストールされた際に、チェック項目の更新の状態を変更するか否かを定義するフィルタ条件である。ここで、検査証情報1300(図13参照)の更新フィルタ条件とチェック項目についての関係について説明する。更新フィルタ条件の項目Aは、必須ソフトウェアが列挙してあり、項目Bは、不正ソフトウェアが列挙してあり、項目Cは、ウィルス対策製品とそのバージョン、パターン、エンジンが列挙してあり、項目Dは、パッチ情報が列挙してある。検査証処理部332は、更新資産情報が更新フィルタ条件にある必須ソフトウェアである場合、ウィルス対策製品である場合、バージョンアップ、パターンのバージョンアップ、エンジンのバージョンアップの場合、パッチ情報である場合などには、対応するチェック項目を「更新有り」に設定しない。また、更新資産情報が更新フィルタ条件にある不正ソフトウェアであった場合は、対応するチェック項目を「更新有り」に設定する。
図7に戻り、検査証である検査証情報342がある場合は(処理S703,Yes)、検査証処理部332が検査証情報342を取得する(処理S704)。検査証がない場合は(処理S703,No)、資産情報監視処理部333が更新のあった資産情報を資産情報341として格納する(処理S708)。
処理S704において検査証を取得したのち、検査証処理部332が、図11に示すように検査証更新フィルタ情報1100を参照し設定有無を判定し、設定有もしくは設定無を出力する(処理S705)。ここで、検査証更新フィルタとは、検査証更新フィルタ情報1100で表す情報を含む情報である。
図11は、検査証更新フィルタ情報を示す説明図である。検査証更新フィルタ情報1100は、クライアントコンピュータ104が所属するネットワークを識別する管理ネットワーク、資産情報管理コンピュータによるソフトウェアなどのインストールなどを識別する管理コンピュータ、指定した時刻内のインストールか否かを識別する時刻指定などの情報を含む情報である。図11に示すように、フィルタ情報にある条件を満たす場合は、チェックしなくても許容されることを意味する。例えば、管理コンピュータがON(有効)の場合は、192.168.1.100のIPアドレスのコンピュータからのインストールは無視することができる。
管理ネットワークがON(有効)の場合は、資産情報管理コンピュータ102のIPアドレスを探索して発見できない場合、検査証処理部332が検査証情報1300の更新フィルタ条件を無視して対応するチェック項目を「更新有り」に設定する。これにより、所属ネットワークに接続していない資産情報の更新について検出することができる。管理コンピュータがON(有効)の場合は、検査証処理部332が資産情報管理コンピュータ以外からのインストールに対して、検査証情報1300の更新フィルタ条件を無視して対応するチェック項目を「更新有り」に設定する。これにより、管理コンピュータ以外からの資産情報の更新について検出することができる。時刻指定がON(有効)の場合は、検査証処理部332が指定した時間外の資産情報の更新については検査証情報1300の更新フィルタ条件を無視して対応するチェック項目を「更新有り」に設定する。これにより、指定時刻外の資産情報の更新について検出することができる。
図7に戻り、検査証更新フィルタ情報343の設定が有る場合は(処理S705,Yes)、検査証処理部332が検査証更新フィルタ情報の設定を適用する(処理S706)。処理S706において検査証更新フィルタ情報1100の設定を適用した後もしくは検査証更新フィルタの設定が無い場合は(処理S705,No)、検査証処理部332が検査証情報1300の更新フィルタ条件を参照し、ソフトウェアのインストールなどによって更新された資産情報に対応する検査証情報1300のチェック項目を「更新有り」に設定することで検査証の更新を行う(処理S707)。
このような処理により、検査証の更新を接続ネットワーク、インストール元、時刻など状況によって検査証の更新を動的に変化させることが可能となる。
検査証の更新の後、資産情報監視処理部333が更新資産情報を資産情報341として格納する(処理S708)。更新資産情報を格納した後、資産情報監視処理部333が更新通知500として更新資産情報を資産情報管理コンピュータ102へ通知し(処理S709)。処理S701へ戻る。なお、プログラム331では、このような処理を定期的に実施することが好ましい。
図8は、セキュリティ検査コンピュータにおける検査証処理部、セキュリティ検査処理部の処理の一例を示すフローチャートである。以下、セキュリティ検査コンピュータ101における資産情報のセキュリティ検査および検査証の発行の処理S800の流れについて、図2、図5、図21〜図25を参照して説明する。
セキュリティ検査コンピュータ101上のプログラム201が資産情報管理コンピュータ102からの検査要求510(図5参照)によって開始する。セキュリティ検査処理部203は、検査要求510で送信する資産IDを含む更新資産情報511を入力とし対応する資産情報管理コンピュータ102の資産情報テーブル261(図21参照)のMACアドレス2102およびIPアドレス2103、ソフトウェアテーブル262(図22参照)のソフトウェア名2202、バージョン2203、ウィルス対策製品テーブル263(図23参照)の製品名2302、バージョン2303、パターン2304、検出エンジン2305、常駐状態2306、パッチ情報テーブル264(図24参照)のパッチ名2402、システム情報テーブル265(図25)の情報種別2502、情報2503を取得する(処理S801)。その後、セキュリティ検査処理部203は、検査ポリシー211を取得し(処理S802)、取得した資産情報と検査ポリシーを入力とし検査を実施し(処理S803)、出力として合格もしくは不合格の検査結果を検査履歴テーブル212に格納する(処理S804)。ここで、検査ポリシーとは、図12に示すように、検査ポリシー情報1200を含む情報である。
図12は、検査ポリシー情報を示す説明図である。検査ポリシー情報1200では、検査ポリシーID、作成日時、検査項目、検査項目のON/OFF(有効/無効)などを定義することができる。検査項目としては、パッチ情報、ウィルス対策製品、必須ソフトウェア、不正ソフトウェアがある。具体的には、検査項目AがONの場合は、検査対象とする項目となる。
図8に戻り、セキュリティ検査(処理S803)の詳細を説明する。セキュリティ検査処理部203は、入力である検査ポリシー情報1200の各検査項目に定義している情報と取得した資産情報を比較し、適合している場合は合格もしくは適合していない場合は不合格といった判定を出力する。検査項目の必須ソフトウェアについては、検査ポリシー情報1200の必須ソフトウェアとソフトウェアテーブル262のソフトウェア名2202、バージョン2303を比較し、ソフトウェア名が一致し、かつ、バージョンが検査ポリシーのバージョン以降であれば合格となり、そうでなければ不合格とする。検査項目の不正ソフトウェアについては、検査ポリシー情報1200の不正ソフトウェアとソフトウェアテーブル262のソフトウェア名2202が一致した場合不合格となり、そうでなければ合格となる。検査項目のウィルス対策製品については、検査ポリシー情報1200のウィルス対策製品とウィルス対策製品テーブル263の製品名2302、バージョン2303、パターン2304、検出エンジン2305、常駐状態2306を比較し、製品名が一致し、かつ、バージョンが検査ポリシーのバージョン以降、かつ、パターンが検査ポリシーのパターン以降、かつ、検出エンジンが検査ポリシーの検出エンジン以降であれば合格となり、そうでなければ不合格となる。検査項目のパッチ情報については、検査ポリシー情報1200のパッチ情報とパッチ情報テーブル264のパッチ名を比較して、パッチ名が一致した場合は合格とし、そうでない場合は不合格とする。セキュリティ検査処理部203は、図16に示すように検査履歴テーブル212に、検査結果を格納する(処理S804)。
図16は、検査履歴テーブルを示す説明図である。検査履歴テーブル212は、クライアントコンピュータ104を識別する資産ID1601、履歴ID1602、検査結果1603、検査日時1604、検査ポリシーID1605、検査項目である項目A1606、項目B1607、項目C1608、項目D1609などの情報を含むテーブルである。セキュリティ検査処理部203は、検査履歴テーブル212に対して、資産ID1601に検査したクライアントコンピュータ104の資産IDを格納し、履歴ID1602に資産IDに対して検査履歴を順序付ける数値を格納し、検査結果1603に各検査項目の検査結果においてすべて合格の場合は合格、そうでない場合は不合格を格納し、検査日時1604に検査した日時を格納し、項目A1606、項目B1607、項目C1608、項目D1609に各検査項目の検査結果を格納する。
図8に戻り、その後、検査証処理部202は、検査結果が合格か否かを判定する(処理S805)。検査履歴テーブル212の検査結果1603が合格の場合(処理S805,Yes)、検査履歴テーブル212および検査ポリシー情報1200を参照する(処理S806)。検査結果1603が不合格の場合(処理S805,No)、拒否のネットワーク接続制御指示を行う(処理S810)。処理S806後、検査証処理部202は、検査履歴および検査ポリシー情報を参照し、検査証生成フィルタを生成し適用する(処理S807)。ここで、検査証生成フィルタとは、図15に示すように、検査証生成フィルタ情報1500を含む情報であり、検査証処理部202が検査証を生成する際に検査証情報1300の照合フィルタ条件および更新フィルタ条件を設定する。
図15は、検査証生成フィルタ情報を示す説明図である。検査証生成フィルタ情報1500は、検査証情報1300の各チェック項目かつ検査ポリシー情報1200の各検査項目に対応する照合フィルタとして項目A、項目B、項目C、項目Dにおいて照合フィルタを有効もしくは無効にするON/OFFの値と各検査項目における合格率を定義することができる。ここで、合格率とは、検査回数に対する合格した回数をいう。また、各チェック項目かつ各検査項目に対応する更新フィルタとして検査ポリシーIDと更新フィルタを有効もしくは無効にするON/OFFの値を定義することができる。照合フィルタおよび更新フィルタは、検査証を生成する際に動的に生成し、検査証を生成する際に適用する。
図8に戻り、検査証処理部202は、検査証生成フィルタを入力として検査証を生成し(処理S808)、ネットワーク接続制御コンピュータ100および資産情報管理コンピュータ102に対して検査証を発行し(処理S809)、ネットワーク接続制御コンピュータ100に対して接続制御指示を行う(処理S810)。
次に、検査証の生成について説明する。検査証処理部202は、検査証の生成する際に、検査証情報1300(図13参照)のヘッダに検査証ID、発行日時、失効日時、利用した検査ポリシーID、検査したクライアントコンピュータ104を識別する資産IDとMACアドレスを設定する。また、検査証生成フィルタを参照し、検査証情報1300の照合フィルタ条件および更新フィルタ条件を設定する。照合フィルタ条件の設定では、検査証生成フィルタ情報1500(図15参照)の照合フィルタがONの場合、検査したクライアントコンピュータ104に対応する資産IDについて、検査履歴テーブル212の検査ポリシー情報1200の各検査項目に対応している検査結果を格納している項目A1605、項目B1607、項目C1608、項目D1609を取得し、その合格率を算出する。検査証処理部202は、各項目について算出した合格率と検査証生成フィルタの照合フィルタの合格率を比較し、算出した合格率の方が照合フィルタの合格率以上の合格率であれば検査証情報1300の照合フィルタ条件を更新拒否に設定することができる。また、更新フィルタ条件の設定では、検査証生成フィルタ情報1500の更新フィルタがONの場合、検査した検査ポリシーIDを持つ検査ポリシー情報1200の各検査項目を対応する検査証情報1300の更新フィルタ条件の各項目へ設定することができる。このように、検査証の生成では、検査の際に、クライアントコンピュータの検査履歴や検査ポリシーを動的に反映することができる。
検査証の発行および接続制御指示では、セキュリティ検査コンピュータ101の検査証処理部202は、検査履歴テーブル212の検査結果1603が合格の場合は検査証情報1300をネットワーク接続制御コンピュータ100に送付し、許可の接続制御指示を行う。検査結果1603が不合格の場合は検査証情報1300を送付せず、資産IDを含む検査証失効情報をネットワーク接続制御コンピュータ100に送付し、拒否の接続制御指示を行う。ネットワーク接続制御コンピュータ100では、検査証情報1300を受信すると、図14に示すように、検査証処理部222が検査証情報1300の検査証IDを検査証テーブル231の検査証ID1401へ格納し、検査証情報1300の資産IDを検査証テーブル231の資産ID1402へ格納し、検査証情報1300のMACアドレスを検査証テーブル231のMACアドレス1403へ格納する。なお、同一資産IDに対する検査証情報を格納する際は上書きし、検査証失効情報を送付した場合は資産IDに対応する検査証テーブル231のレコード情報を削除する。また、接続制御処理部223は、接続制御指示が許可の場合、検査証情報1300のMACアドレスに対応する接続制御テーブル233の接続制御1903(図19参照)に許可を格納し、接続制御指示が拒否の場合、拒否を格納する。また、資産情報管理コンピュータ102では、検査証処理部252が発行した検査証を受信すると、受信した検査証をクライアントコンピュータ104へそのまま送信する。クライアントコンピュータ104の検査証処理部332は検査証情報342として受信した検査証を格納する。
その後、セキュリティ検査コンピュータ101では、検査証を発行した場合、図14に示すように、検査証テーブル213に検査証IDなどを格納する(処理S811)。検査証情報1300の検査証IDを検査証テーブル213の検査証ID1401へ格納し、検査証情報1300の資産IDを検査証テーブル213の資産ID1402へ格納し、検査証情報1300のMACアドレスを検査証テーブル213のMACアドレス1403へ格納する。
図14は、検査証テーブルを示す説明図である。検査証テーブル213は、検査証を識別する検査証ID1401、資産ID1402、MACアドレス1403の情報を含むテーブルである。検査証処理部332は、検査証情報1300の検査証IDを検査証ID1401へ格納し、検査証情報1300の資産IDを資産ID1402へ格納し、検査証情報1300のMACアドレスをMACアドレス1403へ格納する。
このように、セキュリティ検査コンピュータ101において、資産情報のセキュリティ検査と検査証の発行の処理を行う。
図9は、ネットワーク接続制御コンピュータにおける検査証処理部および接続制御処理部の処理の一例を示すフローチャートである。以下、ネットワーク接続制御コンピュータ100における接続制御の処理S900の流れについて説明する。
ネットワーク接続制御コンピュータ100上のプログラム221がネットワーク接続制御装置103からの接続要求410によって開始する。接続制御処理部223が接続要求410を受け付ける(受信する)と(処理S901)、ユーザ認証を行う(処理S902)。ユーザ認証は、受信したユーザIDとパスワードを含むユーザ情報411を入力として、ユーザ認証テーブル234(図20参照)を検索し、ユーザID2001およびパスワード2002が一致もしくは不一致かの比較を行い、出力として成功もしくは失敗を得る。
図20は、ユーザ認証テーブルを示す説明図である。ユーザ認証テーブル234は、ユーザID2001、パスワード2002の情報を含むテーブルである。
図9に戻り、ユーザ認証に成功した場合(処理S902,Yes)、次に接続制御処理部223はMAC認証を行う(処理S903)。ユーザ認証に失敗した場合は(処理S902,No)、接続拒否応答を生成し(処理S914)、処理S912へ進む。MAC認証は、受信したMACアドレス411を入力として、図19に示すように、接続制御テーブル233を検索し、MACアドレスが接続制御テーブル233のMACアドレス1901に存在するかを確認し、存在すれば成功、存在しなければ失敗を結果として出力する。
図19は、接続制御テーブルを示す説明図である。接続制御テーブル233は、MACアドレス1901、資産ID1902、接続制御1903、許可時接続先1904、拒否時接続先1905の情報を含むテーブルである。
図9に戻り、MAC認証に成功した場合は(処理S903,Yes)、接続要求410で送信する情報(411)に検査証が存在するか存在しないかの判定を行う(処理S904)。MAC認証に失敗した場合は(処理S903,No)、接続拒否応答を生成し(処理S914)、処理S912へ進む。
検査証処理部222は、接続要求410に検査証があるか否かを判定する(処理S904)。接続要求410に検査証がある場合は(処理S904,Yes)、検査証テーブル213の資産ID1402からクライアントコンピュータ104の資産IDに対応する検査証ID1401を検索し、該当する資産IDがあるか否かを判定する(処理S905)。該当する資産IDがある場合は(処理S905,Yes)、検査証情報1300を取得し、処理S906へ進む。接続要求410に検査証がない場合は(処理S904,No)、接続拒否応答を生成し(処理S914)、処理S912へ進む。また、処理S905において、該当する資産IDがない場合は(処理S905,No)、接続拒否応答を生成し(処理S914)、処理S912へ進む。処理S906において、検査証照合フィルタがある場合は(処理S906,Yes)、検査証照合フィルタ情報235を取得し接続要求410に適用する。処理S906において、検査証照合フィルタがない場合は(処理S906,No)、処理S908へ進む。
図17は、検査証照合フィルタ情報を示す説明図である。検査証照合フィルタ情報235とは、検査証照合フィルタ情報1700を含む情報である。検査証照合フィルタ情報1700には、接続時刻、接続間隔を定義することができる。また、接続時間、接続間隔のON/OFF(有効/無効)を設定できる。具体的には、接続時間が10:00〜17:00でON(有効)の場合は、指定した時間(10:00〜17:00)内において接続要求をしてきた場合は、次の処理に進む。
図9に戻り、処理907において、接続時刻に関し指定した時刻外の接続要求410については(処理S907,No)、接続拒否応答を生成する(処理S914)。接続間隔に関しては、図18に示すように、接続履歴テーブル232を参照して接続要求410のMACアドレスについて接続履歴テーブル232のMACアドレス1802を検索し、以前接続してからの時間を算出し、その時間が検査証照合フィルタ情報1700の接続間隔を超えている場合(処理S907,No)、接続拒否応答を生成し(処理S914)、処理S912へ進む。
図18は、接続履歴テーブルを示す説明図である。接続履歴テーブル232は、接続を識別する接続履歴ID1801、MACアドレス1802、接続日時1803、接続時間1804、接続するネットワークを示す接続先1805を含むテーブルである。接続するネットワークには、検疫ネットワークと、業務ネットワークとがある。
図9に戻り、処理S907によって、クライアントコンピュータ104が接続される時間や接続間隔の状況によって動的に検査証フィルタ情報を変更することが可能となる。
その後、処理S907において所定条件内の場合(処理S907,Yes)、検査証処理部222が、検査証を照合する(処理S908)。検査証の照合処理では、セキュリティ検査コンピュータ101から発行し、ネットワーク接続制御コンピュータ100上の検査証テーブル213に格納している各クライアントコンピュータ104に対応する検査証IDから取得する検査証と接続要求410によって受信した検査証411について、検査証情報1300に示す検査証ID、発行日時、失効日時、検査ポリシーIDおよびチェック項目について、一致もしくは不一致かの比較を判定する。すなわち、検査証照合が適合するか否かを判定する。検査証照合が適合(すべて一致すれば)の場合は(処理S908,Yes)、接続許可応答を生成する(処理S909)。検査証照合が不適合(一致しなければ)の場合は(処理S908,No)、接続拒否応答を生成する(処理S910)。ただし、検査証情報1300のチェック項目を比較する際には、ネットワーク接続制御コンピュータ100上の検査証の各チェック項目に対応する照合フィルタ条件を参照し、照合フィルタ条件が有効の場合はそのチェック項目の比較結果を無視することができる。
検査証処理部222が接続許可応答もしくは接続拒否応答を生成した後(処理S909,処理S910)、照合結果を格納し(処理S911)、接続制御処理部223が接続許可もしくは拒否の接続制御指示を設定し(処理S912)、ネットワーク接続制御装置に対して接続制御指示を行う(処理S913)。接続制御指示では、接続許可応答もしくは接続拒否応答に従い、接続制御テーブル233の許可時接続先1904もしくは拒否時接続先1905へのクライアントコンピュータ104に対する接続制御指示を行う。ここで、ユーザ認証、MAC認証、検査証の照合の各処理によって、接続拒否応答生成時にネットワークへの接続を拒否するかもしくは拒否時接続先1905を指示することができる。このように、ネットワーク接続制御コンピュータ100によって、ネットワーク接続制御装置103へのネットワーク接続制御指示を行う。
図10は、資産情報管理コンピュータにおける検査証処理部、資産情報収集処理部の処理の一例を示すフローチャートである。以下、資産情報管理コンピュータ102における資産情報の収集の処理の流れについて説明する。
資産情報管理コンピュータ102上のプログラム251がクライアントコンピュータ104からの更新通知500によって開始する。資産情報収集処理部253は、更新通知500を受け付けると(処理S1001)、更新した資産情報を資産情報テーブル261(図21参照)の資産ID2101、MACアドレス2102、IPアドレス2103へ格納し、更新した資産情報のソフトウェアについてはソフトウェアテーブル262(図22参照)のソフトウェア名2202、バージョン2203、資産ID2204を格納し、ウィルス対策製品についてはウィルス対策製品テーブル263(図23参照)の製品名2302、バージョン2303、パターン2304、検出エンジン2305、常駐状態2306、資産ID2307へ格納し、パッチ情報についてはパッチ情報テーブル264(図24参照)のパッチ名2402、資産ID2403へ格納し、システム情報についてはシステム情報テーブル265(図25参照)の情報種別2502、情報2503、資産ID2504へ格納する(処理S1002)。
資産情報収集処理部253は、セキュリティ検査コンピュータ101に対して検査要求を行う(処理S1003)。その後、資産情報収集処理部253は、資産情報収集応答をクライアントコンピュータ104へ送信する(処理S1004)。
また、検査証処理部252は、セキュリティ検査コンピュータ101からの検査応答を受信すると(処理S1005)、検査証処理部252はクライアントコンピュータ104に対して更新結果通知を行う(処理S1006)。更新結果通知では、検査応答に検査証があれば検査証を送信する。クライアントコンピュータ104の検査証処理部332は、受信した検査証を検査証情報342として格納する。このようにして、資産情報管理コンピュータ102はクライアントコンピュータ104の資産情報を収集する。
本実施形態によれば、検疫システムは、クライアント(例えば、クライアントコンピュータ104)をネットワークに接続するネットワーク接続装置(例えば、ネットワーク接続制御装置103)と、ネットワークに接続するクライアントの資産情報を管理し、資産情報が所定の条件を満たしているときクライアントに検査証を発行する管理サーバ(例えば、セキュリティ検査コンピュータ101および資産情報管理コンピュータ102)と、クライアントがネットワークに接続要求する際に、クライアントが送付した検査証と管理サーバが発行した検査証とを照合し、クライアントを、照合結果が一致したときネットワーク接続機器に第1のネットワーク(業務ネットワーク)に接続する指令をし、照合結果が一致しないときネットワーク接続機器にクライアントの資産情報を検疫する第2のネットワーク(検疫ネットワーク)に接続する指令をする検査証照合サーバ(例えば、ネットワーク接続制御コンピュータ100)と、を有しているので、クライアントのセキュリティ対策状況を検査し、ネットワークへの接続を制御することができる。
はじめに、クライアントコンピュータ104がネットワークへ接続要求すると、クライアントコンピュータ104上には接続要求時に検査証が存在しないため、ネットワーク接続制御コンピュータ100の指示によりネットワーク接続制御装置103がクライアントコンピュータ104を検疫ネットワークへ接続する。検疫ネットワークへ接続された後、資産情報管理コンピュータ102がクライアントコンピュータ104の資産情報を収集し、セキュリティ検査コンピュータ101が資産情報の検査を行う。検査に合格した場合、セキュリティ検査コンピュータ101は、ネットワーク接続制御コンピュータ100および資産情報管理コンピュータ102に検査証を発行する。資産情報管理コンピュータ102は、検査証を受信するとクライアントコンピュータ104へその検査証を送信する。
クライアントコンピュータ104は、再度ネットワーク接続を行い、ネットワーク接続制御コンピュータ100が受信した検査証と、既に、セキュリティ検査コンピュータ101が発行している検査証との照合を行い、その照合結果によってネットワーク接続を制御する。
その際、クライアントコンピュータ104上で、資産情報管理コンピュータ102から受信した検査証が資産情報の更新にともなって更新されている場合は、ネットワーク接続制御コンピュータ100の検査証の照合が合致しないため、ネットワーク接続制御装置103へ検疫ネットワークに接続する接続制御を指示し、ネットワーク接続制御装置103がクライアントコンピュータを検疫ネットワークへ接続する。
クライアントコンピュータ104の資産情報が更新されていない場合は、ネットワーク接続制御コンピュータ100の検査証の照合が合致するため、ネットワーク接続制御装置103へ業務ネットワークへの接続制御を指示し、ネットワーク接続制御装置103がクライアントコンピュータ104を業務ネットワークへ接続する。このように、資産情報のセキュリティ検査とネットワーク接続時の検査証の照合によって、検疫ネットワークもしくは業務ネットワークなどへのネットワーク接続制御を行う。
本発明は、接続時にクライアントコンピュータ104の資産情報を毎回収集することなく、クライアントコンピュータのネットワーク接続時に検査証をチェックすることでネットワーク接続制御を行うことにより、迅速にクライアントコンピュータ104をネットワークへ接続することができ、接続後の資産情報の変化についても検査を行うことができる。
また、検査証のチェックを、ネットワーク接続制御を決定するコンピュータ(例えば、ネットワーク接続制御コンピュータ100)上で行うため、検査を行うコンピュータ(例えば、セキュリティ検査コンピュータ101)への負荷を軽減することができる。このように、システム内のセキュリティを適切に保つことができるとともに、大規模クライアントコンピュータ環境へ適用を容易にすることができる。
本発明における検疫システムのコンピュータの構成の一例を示すブロック図である。 本発明における検疫システムのネットワーク接続制御コンピュータ、セキュリティ検査コンピュータ、および資産情報管理コンピュータの構成の一例を示すブロック図である。 本発明における検疫システムのネットワーク接続制御装置、およびクライアントコンピュータの構成の一例を示すブロック図である。 クライアントコンピュータがネットワークに接続する際のネットワーク接続制御装置、およびネットワーク接続コンピュータとの相互通信関係の一例を示す説明図である。 クライアントコンピュータで資産情報が更新された際の資産情報管理コンピュータ、ネットワーク接続制御コンピュータ、およびセキュリティ検査コンピュータとの相互通信関係の一例を示す説明図である。 検疫システムの各コンピュータで行う全体の処理の流れの一例を示すフローチャートである。 クライアントコンピュータにおける検査証処理部、資産情報監視処理部の処理の一例を示すフローチャートである。 セキュリティ検査コンピュータにおける検査証処理部、セキュリティ検査処理部の処理の一例を示すフローチャートである。 ネットワーク接続制御コンピュータにおける検査証処理部および接続制御処理部の処理の一例を示すフローチャートである。 資産情報管理コンピュータにおける検査証処理部、資産情報収集処理部の処理の一例を示すフローチャートである。 検査証更新フィルタ情報を示す説明図である。 検査ポリシー情報を示す説明図である。 検査証情報を示す説明図である。 検査証テーブルを示す説明図である。 検査証生成フィルタ情報を示す説明図である。 検査履歴テーブルを示す説明図である。 検査証照合フィルタ情報を示す説明図である。 接続履歴テーブルを示す説明図である。 接続制御テーブルを示す説明図である。 ユーザ認証テーブルを示す説明図である。 資産情報テーブルを示す説明図である。 ソフトウェアテーブルを示す説明図である。 ウィルス対策製品テーブルを示す説明図である。 パッチ情報テーブルを示す説明図である。 システム情報テーブルを示す説明図である。
符号の説明
100 ネットワーク接続制御コンピュータ
101 セキュリティ検査コンピュータ
102 資産情報管理コンピュータ
103 ネットワーク接続制御装置
104 クライアントコンピュータ
200,220,250,300,330 メモリ
201,221,251,301,331 プログラム
202,222,252,332 検査証処理部
203 セキュリティ検査処理部
205,224,255,305,335 プロセッサ
210,230,260,310,340 記憶装置
211 検査ポリシー情報
212 検査履歴テーブル
213,231 検査証テーブル
214 検査証生成フィルタ情報
215,240,270,320,345 通信インタフェース
223 接続制御処理部
232 接続履歴テーブル
233 接続制御テーブル
234 ユーザ認証テーブル
235 検査証照合フィルタ情報
253 資産情報収集処理部
261 資産情報テーブル
262 ソフトウェアテーブル
263 ウィルス対策製品テーブル
264 パッチ情報テーブル
265 システム情報テーブル
302 接続制御処理部
333 資産情報監視処理部
341 資産情報
342 検査証情報
343 検査証更新フィルタ情報

Claims (15)

  1. クライアントがネットワークに接続する際に、前記クライアントの資産情報を検疫する検疫システムであって、
    前記クライアントをネットワークに接続するネットワーク接続装置と、
    ネットワークに接続する前記クライアントの資産情報を管理し、前記資産情報が所定の条件を満たしているとき前記クライアントに検査証を発行する管理サーバと、
    前記クライアントがネットワークに接続要求する際に、前記クライアントが送付した検査証と前記管理サーバが発行した検査証とを照合し、前記クライアントを、照合結果が一致したとき前記ネットワーク接続機器に第1のネットワークに接続する指令をし、照合結果が一致しないとき前記ネットワーク接続機器に前記クライアントの資産情報を検疫する第2のネットワークに接続する指令をする検査証照合サーバと、を有する
    ことを特徴とする検疫システム。
  2. 前記検査証照合サーバは、前記クライアントがネットワークに接続要求する際に、検査証を受理しないときは、前記ネットワーク接続機器に前記クライアントを前記第2のネットワークに接続する指令をする
    ことを特徴とする請求項1に記載の検疫システム。
  3. 前記クライアントは、前記第1のネットワーク又は前記第2のネットワークに接続されると、前記管理サーバに資産情報を送付し、
    前記管理サーバは、前記資産情報が所定の条件を満たしているときは、前記クライアントおよび前記検査証照合サーバに検査証を発行する
    ことを特徴とする請求項1に記載の検疫システム。
  4. 前記クライアントは、第2のネットワークに接続されているときに前記検査証を受理したときは、再度ネットワークに接続要求をし、前記検査証照合サーバに前記検査証を送付する
    ことを特徴とする請求項3に記載の検疫システム。
  5. 前記クライアントは、資産情報の更新があるか否かを検査し、資産情報に更新があるときは、前記検査証に更新情報を記録する
    ことを特徴とする請求項1に記載の検疫システム。
  6. 前記クライアントは、資産情報に更新があるときは、前記管理サーバに更新された更新資産情報を送付し、
    前記管理サーバは、前記更新資産情報が所定の条件を満たしているとき前記クライアントおよび前記検査証照合サーバに検査証を発行し、前記更新資産情報が所定の条件を満たしていないときは、前記検査証照合サーバに前記クライアントを前記第2のネットワークに接続する指令をする
    ことを特徴とする請求項1に記載の検疫システム。
  7. 前記検査証の検査項目には、オペレーティングシステムのパッチ情報、ウィルス対策の製品情報、前記クライアントが必ずインストールしなければならない必須ソフトウェア情報、クライアントがインストールすべきでない不正なソフトウェア情報の少なくともいずれかの情報を用いて行う項目を含む
    ことを特徴とする請求項1から請求項6のいずれか1項に記載の検疫システム。
  8. クライアントがネットワークに接続する際に、前記クライアントの資産情報を検疫する検疫システムの検疫方法であって、
    前記検疫システムは、管理サーバと、検査証照合サーバと、ネットワーク接続装置とを備え、
    前記管理サーバは、ネットワークに接続する前記クライアントの資産情報を管理し、前記資産情報が所定の条件を満たしているとき前記クライアントに検査証を発行し、
    前記検査証照合サーバは、前記クライアントがネットワークに接続要求する際に、前記クライアントが送付した検査証と前記管理サーバが発行した検査証とを照合し、前記クライアントを、照合結果が一致したとき前記ネットワーク接続機器に第1のネットワークに接続する指令をし、照合結果が一致しないとき前記ネットワーク接続機器に前記クライアントの資産情報を検疫する第2のネットワークに接続する指令をし、
    前記ネットワーク接続装置は、前記検査証照合サーバの指令により前記クライアントを指令されたネットワークに接続する
    ことを特徴とする検疫方法。
  9. 前記検査証照合サーバは、前記クライアントがネットワークに接続要求する際に、検査証を受理しないときは、前記ネットワーク接続機器に前記クライアントを前記第2のネットワークに接続する指令をする
    ことを特徴とする請求項8に記載の検疫方法。
  10. 前記クライアントは、前記第1のネットワーク又は前記第2のネットワークに接続されると、前記管理サーバに資産情報を送付し、
    前記管理サーバは、前記資産情報が所定の条件を満たしているときは、前記クライアントおよび前記検査証照合サーバに検査証を発行する
    ことを特徴とする請求項8に記載の検疫方法。
  11. 前記クライアントは、前記第2のネットワークに接続されているときに前記検査証を受理したときは、再度ネットワークに接続要求をし、前記検査証照合サーバに前記検査証を送付する
    ことを特徴とする請求項10に記載の検疫方法。
  12. 前記クライアントは、資産情報の更新があるか否かを検査し、資産情報に更新があるときは、前記検査証に更新情報を記録する
    ことを特徴とする請求項8に記載の検疫方法。
  13. 前記クライアントは、資産情報に更新があるときは、前記管理サーバに更新された更新資産情報を送付し、
    前記管理サーバは、前記更新資産情報が所定の条件を満たしているときは、前記クライアントおよび前記検査証照合サーバに検査証を発行し、前記更新資産情報が所定の条件を満たしていないときは、前記検査証照合サーバに前記クライアントを前記第2のネットワークに接続する指令をする
    ことを特徴とする請求項8に記載の検疫方法。
  14. 前記検査証の検査項目には、オペレーティングシステムのパッチ情報、ウィルス対策の製品情報、クライアントが必ずインストールしなければならない必須ソフトウェア情報、クライアントがインストールすべきでない不正なソフトウェア情報の少なくともいずれかの情報を用いて行う項目を含む
    ことを特徴とする請求項8から請求項13のいずれか1項に記載の検疫方法。
  15. クライアントをネットワークに接続するネットワーク接続装置と、ネットワークに接続する前記クライアントの資産情報を管理し、前記資産情報が所定の条件を満たしているとき前記クライアントに検査証を発行する管理サーバとを備え、前記クライアントがネットワークに接続する際に、前記クライアントの資産情報を検疫する検疫システムの検疫プログラムであって、
    コンピュータに、
    前記クライアントがネットワークに接続要求する際に、前記クライアントが送付した検査証と前記管理サーバが発行した検査証とを照合する処理と、
    照合結果が一致したときは、前記ネットワーク接続機器に第1のネットワークに接続する指令をし、照合結果が一致しないときは、前記ネットワーク接続機器に前記クライアントの資産情報を検疫する第2のネットワークに接続する指令をする処理と、を
    実行させることを特徴とする検疫プログラム。
JP2006266552A 2006-09-29 2006-09-29 検疫システムおよび検疫方法 Expired - Fee Related JP4891722B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006266552A JP4891722B2 (ja) 2006-09-29 2006-09-29 検疫システムおよび検疫方法
US11/848,413 US8281367B2 (en) 2006-09-29 2007-08-31 Quarantine system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006266552A JP4891722B2 (ja) 2006-09-29 2006-09-29 検疫システムおよび検疫方法

Publications (2)

Publication Number Publication Date
JP2008084266A true JP2008084266A (ja) 2008-04-10
JP4891722B2 JP4891722B2 (ja) 2012-03-07

Family

ID=39355023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006266552A Expired - Fee Related JP4891722B2 (ja) 2006-09-29 2006-09-29 検疫システムおよび検疫方法

Country Status (2)

Country Link
US (1) US8281367B2 (ja)
JP (1) JP4891722B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086072A (ja) * 2008-09-29 2010-04-15 Toshiba Corp コンピュータシステムおよび修正パッチ確認/適用方法
JP2011180975A (ja) * 2010-03-03 2011-09-15 Nec Corp 検疫システム、検疫方法、及び検疫プログラム
JP2012138131A (ja) * 2012-04-24 2012-07-19 Toshiba Corp コンピュータ
JP2018525722A (ja) * 2015-07-02 2018-09-06 コンヴィーダ ワイヤレス, エルエルシー リソース駆動動的承認フレームワーク
JP2019536157A (ja) * 2016-11-14 2019-12-12 ゼネラル・エレクトリック・カンパニイ 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法
WO2022070461A1 (ja) * 2020-09-30 2022-04-07 オムロン株式会社 検査装置、検査方法およびプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9443084B2 (en) * 2008-11-03 2016-09-13 Microsoft Technology Licensing, Llc Authentication in a network using client health enforcement framework
US9083751B2 (en) * 2012-08-31 2015-07-14 Cisco Technology, Inc. Method for cloud-based access control policy management
US9197498B2 (en) * 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
CN103684900B (zh) * 2012-09-19 2018-03-16 腾讯科技(深圳)有限公司 业务巡检方法和系统
US9787691B2 (en) * 2014-06-20 2017-10-10 Cisco Technology, Inc. Classification of unauthenticated IP users in a layer-2 broadband aggregation network and optimization of session management in a broadband network gateway
US10594731B2 (en) 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US11627147B2 (en) 2019-05-17 2023-04-11 Charter Communications Operating, Llc Botnet detection and mitigation
US11588848B2 (en) 2021-01-05 2023-02-21 Bank Of America Corporation System and method for suspending a computing device suspected of being infected by a malicious code using a kill switch button

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346183A (ja) * 2004-05-31 2005-12-15 Quality Kk ネットワーク接続制御システムおよびネットワーク接続制御プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366525A (ja) 2001-06-12 2002-12-20 Needs Creator Kk セキュリティポリシー維持システム
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
EP1673675A2 (en) * 2003-10-17 2006-06-28 International Business Machines Corporation Method and system for user attestation-signatures with attributes
JP4328637B2 (ja) 2004-02-02 2009-09-09 日本電気株式会社 コンピュータウィルス検疫方法
JP4524288B2 (ja) * 2004-07-02 2010-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 検疫システム
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
JP2006178762A (ja) 2004-12-22 2006-07-06 Nec Soft Ltd Pc検疫システム及びpc検疫方法
JP2006185210A (ja) 2004-12-28 2006-07-13 Quality Kk ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346183A (ja) * 2004-05-31 2005-12-15 Quality Kk ネットワーク接続制御システムおよびネットワーク接続制御プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086072A (ja) * 2008-09-29 2010-04-15 Toshiba Corp コンピュータシステムおよび修正パッチ確認/適用方法
JP2011180975A (ja) * 2010-03-03 2011-09-15 Nec Corp 検疫システム、検疫方法、及び検疫プログラム
JP2012138131A (ja) * 2012-04-24 2012-07-19 Toshiba Corp コンピュータ
JP2018525722A (ja) * 2015-07-02 2018-09-06 コンヴィーダ ワイヤレス, エルエルシー リソース駆動動的承認フレームワーク
US10893051B2 (en) 2015-07-02 2021-01-12 Convida Wireless, Llc Resource-driven dynamic authorization framework
US11451555B2 (en) 2015-07-02 2022-09-20 Convida Wireless, Llc Resource-driven dynamic authorization framework
JP2019536157A (ja) * 2016-11-14 2019-12-12 ゼネラル・エレクトリック・カンパニイ 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法
WO2022070461A1 (ja) * 2020-09-30 2022-04-07 オムロン株式会社 検査装置、検査方法およびプログラム

Also Published As

Publication number Publication date
JP4891722B2 (ja) 2012-03-07
US8281367B2 (en) 2012-10-02
US20080244703A1 (en) 2008-10-02

Similar Documents

Publication Publication Date Title
JP4891722B2 (ja) 検疫システムおよび検疫方法
US11496387B2 (en) Auto re-segmentation to assign new applications in a microsegmented network
US11330019B2 (en) System and method of decentralized management of device assets outside a computer network
US8429412B2 (en) Method to control access between network endpoints based on trust scores calculated from information system component analysis
US20150193618A1 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
US20190386977A1 (en) Secure transfer of registered network access devices
JP4934860B2 (ja) 情報システム構成要素解析から算出したトラストスコアに基づいて複数のネットワークエンドポイント間のアクセスを制御する方法
JP2004258777A (ja) セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
JP2005530223A (ja) セキュリティポリシーの自動設定および更新のための方法
JP2008160803A (ja) アクセス制御システム
US11792194B2 (en) Microsegmentation for serverless computing
JP2006251851A (ja) ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
JP4722730B2 (ja) セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法
KR102407136B1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US9965625B2 (en) Control system and authentication device
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP4328637B2 (ja) コンピュータウィルス検疫方法
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
US20180091515A1 (en) Distribution of code to an authorized target infrastructure
KR102495372B1 (ko) 애플리케이션 검사에 기반하여 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법
CN115589337B (zh) 网络连接方法与系统
US20230283639A1 (en) Stream processing of telemetry for a network topology
US20230239270A1 (en) Synthetic audit events in workload segmentation
KR102545159B1 (ko) 검사 기반 네트워크 접속 제어 시스템 및 그에 관한 방법
US20230018210A1 (en) Application identity-based enforcement of datagram protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111028

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees