JP2020004315A - Quarantine server and method for quarantine - Google Patents
Quarantine server and method for quarantine Download PDFInfo
- Publication number
- JP2020004315A JP2020004315A JP2018125795A JP2018125795A JP2020004315A JP 2020004315 A JP2020004315 A JP 2020004315A JP 2018125795 A JP2018125795 A JP 2018125795A JP 2018125795 A JP2018125795 A JP 2018125795A JP 2020004315 A JP2020004315 A JP 2020004315A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- scan
- quarantine
- virus
- definition information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、検疫サーバおよび検疫方法に関するものである。 The present invention relates to a quarantine server and a quarantine method.
IoT(Internet of Things)化が進む現在、ネットワークへの接続機能を持った多様な通信機器である端末がネットワークに接続されている。そうすると、当該端末がセキュリティ上問題無いかチェックすることが望まれる。 At present, IoT (Internet of Things) is progressing, and terminals, which are various communication devices having a function of connecting to a network, are connected to the network. Then, it is desired to check whether the terminal has no security problem.
そこで、これらの端末をネットワークへ接続する際に、ウイルス対策ソフトのインストール状況やバージョン、ウイルス定義情報の更新状況を検査し、ネットワーク接続を制御する技術が存在する(例えば、特許文献1、2)。
Therefore, when connecting these terminals to a network, there is a technique for checking the installation status and version of antivirus software and the update status of virus definition information and controlling the network connection (for example,
上述した特許文献のように、ウイルス定義情報の更新状況が最新である端末であったとしても、ウイルススキャンの実施状況が適切でない場合、セキュリティ上問題がある。 Even if the terminal has the latest virus definition information update status as in the above-mentioned patent document, there is a security problem if the virus scan execution status is not appropriate.
そこで、本発明の目的は、端末をより適切に検疫する検疫サーバおよび検疫方法を提供することにある。 Therefore, an object of the present invention is to provide a quarantine server and a quarantine method that more appropriately quarantine a terminal.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will become apparent from the description of the present specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。 The following is a brief description of an outline of typical inventions disclosed in the present application.
本発明の代表的な実施の形態による、端末を検疫する検疫サーバであって、端末に最新のウイルス定義情報を提供する定義情報提供部と、端末にウイルススキャンを実行させるように制御するスキャン制御部と、スキャン制御部による制御に基づいて端末にウイルススキャンを実行させた結果であるスキャン結果を、端末から取得する取得部と、取得部により取得されたスキャン結果に基づいて、端末を検疫する検疫部と、検疫部により検疫された結果を送信する送信部と、を備えるものである。 A quarantine server that quarantines a terminal according to a representative embodiment of the present invention, a definition information providing unit that provides the terminal with the latest virus definition information, and scan control that controls the terminal to perform a virus scan. And an acquisition unit for acquiring from the terminal a scan result that is a result of causing the terminal to perform a virus scan based on control by the scan control unit, and quarantine the terminal based on the scan result acquired by the acquisition unit. It has a quarantine unit and a transmission unit for transmitting a result quarantined by the quarantine unit.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 The effects obtained by typical aspects of the invention disclosed in the present application will be briefly described as follows.
すなわち、本発明の代表的な実施の形態によれば、端末をより適切に検疫することができる。 That is, according to the representative embodiment of the present invention, a terminal can be more appropriately quarantined.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。一方で、ある図において符号を付して説明した部位について、他の図の説明の際に再度の図示はしないが同一の符号を付して言及する場合がある。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In all the drawings for describing the embodiments, the same portions are denoted by the same reference numerals in principle, and the repeated description thereof will be omitted. On the other hand, parts described with reference numerals in one drawing may be referred to with the same reference numerals, although not shown again, in the description of other drawings.
<システム構成>
図1は、本発明の一実施形態であるネットワークシステム1の構成例について概要を示した図である。ネットワークシステム1は、検疫サーバ100、端末200、認証スイッチ300、ウイルス定義情報取得先サーバ400、および内部サーバ500を含む。
<System configuration>
FIG. 1 is a diagram showing an outline of a configuration example of a
端末200は、認証スイッチ300に接続している。認証スイッチ300は、内部ネットワーク600に接続しており、内部ネットワーク600には内部サーバ500および検疫サーバ100が接続している。検疫サーバ100は、認証スイッチ300に接続されていてもよい。内部ネットワーク600は、ゲートウェイを介して、外部ネットワーク700と接続している。外部ネットワーク700には、ウイルス定義情報取得先サーバ400が接続している。内部ネットワーク600は、具体的には、社内LAN(Local Area Network)などである。内部サーバ500は、各種サーバ装置である。外部ネットワーク700は、例えば、インターネットである。
The
端末200は、スマートデバイスなどの携帯端末、パーソナルコンピュータ等の通信機器である端末装置である。
The
端末200は、認証スイッチ300によって認証されることを条件に内部ネットワーク600へアクセスすることができる。端末200は、認証スイッチ300によって認証されると、内部ネットワーク600を介して内部サーバ500や外部ネットワーク700へアクセスすることができる。
The
また、検疫サーバ100は、外部ネットワーク700を介してウイルス定義情報取得先サーバ400と通信することができる。
In addition, the
検疫サーバ100は、端末200を検疫するサーバ装置である。検疫サーバ100は、端末200からウイルススキャンの結果を取得し、当該ウイルススキャンの結果を参照して、端末200を検疫する。検疫サーバ100は、ウイルススキャンの結果以外の検疫項目(例えば、OSのパッチの適用状態など)を含めて検疫してもよい。また、検疫サーバ100は、端末200を検疫した結果(検疫結果)と、内部サーバ500へのアクセス可否の情報とを端末200へ送信する。
The
認証スイッチ300は、端末200による内部サーバ500へのアクセスを管理するスイッチ装置である。例えば、認証スイッチ300は、端末200から認証要求を受信した場合、認証要求元の端末200を内部ネットワーク600へアクセスさせてもよいか否かを判断する。この際には、内部サーバ500の一つである認証サーバと連携して認証を実施してもよい。
The
例えば、認証スイッチ300は、上記認証要求とともに端末200から検疫サーバ100による検疫結果を取得し、当該検疫結果を参照して、アクセス可否を判断する。端末200が検疫サーバ100の検疫結果をもとに認証スイッチ300で認証するか否かを判断してもよい。認証スイッチ300は、検疫結果がNGを示す(端末200がウイルス感染していることを示す)場合、内部ネットワーク600へのアクセスを拒否し、検疫結果がOKを示す(端末200がウイルス感染していないことを示す)場合、内部ネットワーク600へのアクセスを許可する。このように、認証スイッチ300は、内部ネットワーク600へのアクセスを管理するアクセス管理装置として機能する。
For example, the
なお、認証スイッチ300は、内部ネットワーク600へのアクセスが許可される前の内部ネットワーク600を介した端末200と検疫サーバ100との通信を制御する。具体的に、認証スイッチ300は、宛先IPアドレスが検疫サーバ100のIPアドレスであるパケットを内部ネットワーク600へ転送する。また、内部ネットワーク600に検疫VLANを設定しておき、当該検疫VLANを割り当てて、検疫サーバ100への通信を許可するようにしてもよい。
The authentication switch 300 controls communication between the
ウイルス定義情報取得先サーバ400は、最新のウイルス定義情報を記憶するサーバ装置である。ウイルス定義情報取得先サーバ400は、検疫サーバ100または端末200からのウイルス定義情報の取得要求に応じて、最新のウイルス定義情報を提供する。
The virus definition
続いて、図2を用いて、検疫サーバ100の機能を説明する。図2は、検疫サーバ100の機能ブロック図である。
Subsequently, the function of the
検疫サーバ100は、スキャン制御部101と、定義情報提供部102と、取得部103と、検疫部104と、送信部105と、スキャン・検疫結果DB106(記憶部)とを含む。また、スキャン制御部101は、セキュリティ検査ソフト107を記憶している。また、セキュリティ検査ソフト107は、ウイルススキャンモジュール108を内包する。
The
スキャン制御部101は、端末200にウイルススキャンを実行させるように制御する部分である。具体的に、スキャン制御部101は、端末200からアクセスがあると、セキュリティ検査ソフト107のダウンロード画面を端末200へ提示する。
The
端末200が、当該ダウンロード画面上で、セキュリティ検査ソフト107のダウンロードを指定すると、スキャン制御部101は、セキュリティ検査ソフト107を端末200へ送信すると共に、当該セキュリティ検査ソフト107を端末200に実行させる。
When the
ここでは、セキュリティ検査ソフト107を実行するとは、セキュリティ検査ソフト107の実行ファイル(例えば、exeファイル)を実行することが該当する。
Here, executing the
セキュリティ検査ソフト107は、検疫のために端末200の各種情報を収集する機能、最新のウイルス定義情報の取得を制御する機能、ウイルススキャンの実行を制御する機能を有する。また、セキュリティ検査ソフト107は、ウイルススキャンを実行するモジュールであるウイルススキャンモジュール108を内包する。
The
端末200は、セキュリティ検査ソフト107を受信すると、当該セキュリティ検査ソフト107を実行する。実行されたセキュリティ検査ソフト107はウイルススキャンモジュール108に対して最新のウイルス定義情報の取得要求をする。
Upon receiving the
ウイルススキャンモジュール108は、上記取得要求に応じて検疫サーバ100へ最新のウイルス定義情報への取得要求をする。このように、セキュリティ検査ソフト107は、最新のウイルス定義情報の取得を制御する。ウイルススキャンモジュール108が検疫サーバ100から最新のウイルス定義情報を取得すると、セキュリティ検査ソフト107は、ウイルススキャンモジュール108に対して、ウイルススキャンの実行要求をする。これをトリガーとして、ウイルススキャンモジュール108はウイルススキャンを実行する。端末200は、当該ウイルススキャンの結果を検疫サーバ100へ送信する。
The
端末200が、既にセキュリティ検査ソフト107を有している場合には、セキュリティ検査ソフト107自身が最新の状態であるかを、検疫サーバ100に問い合わせ、最新の状態でなければ、最新のバージョンにバージョンアップするようにしてもよい。セキュリティ検査ソフト107が最新の状態であることが確認できたら、セキュリティ検査ソフト107のウイルススキャンモジュール108が、検疫サーバ100に対して、最新のウイルス定義情報の取得要求を実施する。
If the terminal 200 already has the
セキュリティ検査ソフト107やウイルス定義情報が最新の状態であるか否かを確認するタイミングは、端末200の起動時やスタンバイ状態からの復帰時、端末200が接続するネットワークの切替えをトリガーとしてもよい。
The timing of confirming whether the
このように、スキャン制御部101は、ウイルススキャンモジュール108を含むセキュリティ検査ソフト107を端末200へ送信し、当該セキュリティ検査ソフト107を実行させることで、最新のウイルス定義情報が端末200へ提供されたことをトリガーとして、端末200にウイルススキャンを実行させる。
As described above, the
定義情報提供部102は、最新のウイルス定義情報をウイルス定義情報取得先サーバ400から取得し、当該最新のウイルス定義情報を端末200へ提供する部分である。具体的に、定義情報提供部102は、端末200から最新のウイルス定義情報の取得要求を受け付けると、ウイルス定義情報取得先サーバ400へ最新のウイルス定義情報の取得要求をする。これにより、定義情報提供部102は、ウイルス定義情報取得先サーバ400から最新のウイルス定義情報を取得し、当該最新のウイルス定義情報を端末200へ提供する。
The definition
なお、定義情報提供部102は、端末200から上記取得要求を受け付ける前に、ウイルス定義情報取得先サーバ400から最新のウイルス定義情報を取得しておき、当該最新のウイルス定義情報を保持しておいてもよい。
Before receiving the above acquisition request from the terminal 200, the definition
また、定義情報提供部102は、ウイルス定義情報取得先サーバ400と、端末200とを接続させ、自装置を介して最新のウイルス定義情報を端末200へ提供するようにしてもよい。例えば、検疫サーバ100がプロキシサーバとして機能して、端末200とウイルス定義情報取得先サーバ400とを接続させるようにしてもよい。
Further, the definition
取得部103は、スキャン制御部101による制御に基づいて端末200にウイルススキャンを実行させた結果であるスキャン結果を、端末200から取得する部分である。
The
なお、上記のスキャン結果には、端末200を識別する情報(いわゆる端末IDやユーザID等)と、実行したスキャンの種類(例えば、フルスキャン、クイックスキャン)、スキャンの実行日時、ウイルス感染しているか否かを示す情報などを含む。取得部103は、端末200からスキャン結果を取得すると、検疫部104へ送出する。また、取得部103は、スキャン結果をスキャン・検疫結果DB106に記憶する。
The scan result includes information for identifying the terminal 200 (a so-called terminal ID and a user ID, etc.), the type of scan executed (for example, full scan and quick scan), the date and time of the scan, and the date and time of virus infection. It includes information indicating whether or not there is. When acquiring the scan result from the terminal 200, the acquiring
検疫部104は、取得部103により取得されたスキャン結果に基づいて、端末200を検疫する部分である。検疫部104は、取得部103からスキャン結果を取得すると、当該スキャン結果を参照して、端末200がウイルス感染していないことを示している場合、OKと判断する。また、検疫部104は、上記スキャン結果を参照して、端末200がウイルス感染していることを示している場合、NGと判断する。なお、この検疫結果はウイルススキャンの検疫結果以外も含めて総合的に結果を判定してもよい。この検疫結果と日時、端末200を識別する情報(いわゆる端末ID等)などの情報をスキャン・検疫結果DB106に記憶する。
The
検疫部104は、検疫結果として、端末200を識別する情報と、OK又はNGを示す情報とを含む情報を送信部105へ送出する。
The
送信部105は、検疫部104による検疫結果を送信する部分である。送信部105は、検疫部104から検疫結果を取得すると、当該検疫結果を端末200へ送信する。なお、送信部105は、当該検疫結果を認証スイッチ300へ送信するようにしてもよい。
The transmitting
スキャン・検疫結果DB106は、取得部103により取得されたスキャン結果を記憶する部分であり、当該スキャン結果および検疫結果を保持するデータベースである。
The scan /
続いて、図3を用いて、検疫サーバ100のハードウェア構成を説明する。図3は、検疫サーバ100のハードウェア構成を示す図である。図3に示すように、検疫サーバ100は、1個または複数個のCPU10、主記憶装置であるRAM11およびROM12、ネットワークカード等のデータ送受信デバイスである通信モジュール13、半導体メモリや磁気ディスク等の補助記憶装置14等を含むコンピュータシステムとして構成されている。
Next, the hardware configuration of the
図2に示した検疫サーバ100が有する機能は、上記ハードウェア構成の各要素により実現される。例えば、CPU10、RAM11等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU10の制御のもとで通信モジュール13を動作させるとともに、RAM11や補助記憶装置14におけるデータの読み出しおよび書き込みを行うことにより実現される。なお、検疫サーバ100は、仮想基盤上の一つのOSとして動作してもよい。
The function of the
<処理の流れ>
図4を用いて、検疫サーバ100が端末200を検疫する処理手順を説明する。図4は、検疫サーバ100が端末200を検疫する処理手順を示すシーケンス図である。
<Process flow>
The processing procedure in which the
まず、端末200が認証スイッチ300へアクセスすると、認証スイッチ300は、検疫サーバ100へアクセスする旨の制御信号を、端末200へ送信する。端末200は、当該制御信号を受信し、これに応じて検疫サーバ100へアクセスする(ステップS1)。検疫サーバ100のスキャン制御部101は、セキュリティ検査ソフト107を端末200へ送信する(ステップS2)。端末200は、当該セキュリティ検査ソフト107を受信して、当該セキュリティ検査ソフト107を実行する。端末200は、当該セキュリティ検査ソフト107に含まれているウイルススキャンモジュール108により、検疫サーバ100に対してウイルス定義情報の取得要求をする(ステップS3)。
First, when the terminal 200 accesses the
検疫サーバ100の定義情報提供部102は、当該ウイルス定義情報の取得要求を受け付けて、最新のウイルス定義情報を端末200へ提供する(ステップS4)。
The definition
端末200は、最新のウイルス定義情報を取得すると、当該最新のウイルス定義情報を適用して、ウイルススキャンを実行する。すなわち、端末200は、最新のウイルス定義情報が提供されることをトリガーとしてウイルススキャンを実行する(ステップS5)。そして、端末200は、ウイルススキャンを実行した結果であるスキャン結果を、検疫サーバ100へ送信する(ステップS6)。 When acquiring the latest virus definition information, the terminal 200 applies the latest virus definition information and executes a virus scan. That is, the terminal 200 executes the virus scan triggered by the provision of the latest virus definition information (step S5). Then, the terminal 200 transmits a scan result, which is a result of executing the virus scan, to the quarantine server 100 (Step S6).
取得部103は、スキャン結果を端末200から取得し、検疫部104は、当該スキャン結果を参照して、端末200を検疫して、検疫結果を送信部105へ送出する。送信部105は、端末200へ当該検疫結果を送信する(ステップS7)。端末200は、当該検疫結果を受信し、当該検疫結果に基づき、認証スイッチ300へアクセスする(ステップS8)。
The
上述しなかったが、定義情報提供部102は、端末200へ最新のウイルス定義情報を提供する際に、その旨を検疫部104へ通知してもよい。この場合に、検疫部104は、スキャン・検疫結果DB106に記憶されているスキャン結果を参照して、提供対象の端末200(ウイルススキャン実行対象の端末)の過去のウイルススキャン状況を確認する。この確認で予め定めた一定期間内にスキャン実行しているか否かを判断して、ウイルススキャンの実行内容を決定してもよい。ここでいう実行内容とは、ウイルススキャンの実行有無や、実行するウイルススキャンの種類等を示す。
Although not described above, when providing the latest virus definition information to the terminal 200, the definition
例えば、端末200が一定期間内にウイルススキャンを実行していてウイルスに感染していない場合、検疫部104は、スキャン制御部101にウイルススキャン実行不要を示す制御信号(例えば、OKを示す信号)を送出し、スキャン制御部101がその制御信号を端末200へ送信してもよい。また、端末200が一定期間内にウイルススキャンを実行していない場合、検疫部104は、スキャン制御部101にウイルススキャンを実行することを示す制御信号(例えば、NGを示す信号)を送出し、スキャン制御部101がその制御信号を端末200へ送信してもよい。検疫部104が制御信号を送出する際に、この検疫結果と日時、端末200を識別する情報(いわゆる端末ID等)などの情報をスキャン・検疫結果DB106に記憶する。この際に、送信部105にも送出することで、端末200に通知をしてもよい。
For example, if the terminal 200 has executed a virus scan within a certain period and is not infected with a virus, the
また、検疫部104は、一定期間内にスキャン実行済みの端末200である場合、クイックスキャン(スキャン対象を絞ったウイルススキャン)実行を示す制御信号をスキャン制御部101を介して端末200へ送出してもよい。また、検疫部104は、一定期間内にスキャン未実行の端末200である場合、フルウイルススキャン(スキャン対象を絞らないウイルススキャン)を実行することを示す制御信号をスキャン制御部101を介して端末200へ送出してもよい。
If the terminal 200 has already performed the scan within a certain period, the
端末200は、最新のウイルス定義情報を取得するとともに、制御信号を取得した場合、当該制御信号に基づいてウイルススキャンを実行する。 The terminal 200 acquires the latest virus definition information and, when acquiring a control signal, executes a virus scan based on the control signal.
上述の実施形態では、セキュリティ検査ソフト107がウイルススキャンモジュール108を内包する場合について述べたが、これに限られない。セキュリティ検査ソフト107がウイルススキャンモジュール108を内包せずに、セキュリティ検査ソフト107の実行時、セキュリティ検査ソフト107が検疫サーバ100またはウイルス定義情報取得先サーバ400に問い合わせ、最新のウイルススキャンモジュール108を端末200に取得させるようにしてもよい。また、予め端末200がウイルススキャンモジュールをインストールしてあって、セキュリティ検査ソフトが当該ウイルススキャンモジュールに対して、ウイルス定義情報の取得要求、ウイルススキャンの実行要求をするようにしてもよい。
In the above embodiment, the case where the
また、上述の実施形態では、最新のウイルス定義情報が提供されたことをトリガーとして、端末200がウイルススキャンを実行する場合について述べたが、これに限られない。例えば、最新のウイルス定義情報が提供されてから、所定期間経過した後に、実行するようにしてもよい。 Further, in the above-described embodiment, the case where the terminal 200 executes the virus scan triggered by the provision of the latest virus definition information has been described, but the present invention is not limited to this. For example, it may be executed after a predetermined period has elapsed since the latest virus definition information was provided.
また、セキュリティ検査ソフト107をWebブラウザなどのコンポーネントを使用して実行するようにしてもよい。
Further, the
また、端末200が、セキュリティ検査ソフト107をインストールしてから当該セキュリティ検査ソフト107を実行するようにしてもよい。
Alternatively, the terminal 200 may execute the
上述の実施形態では、検疫サーバ100からセキュリティ検査ソフト107を端末200へ送信する場合について述べたが、これに限られない。例えば、スキャン制御部101からウイルススキャンの実行を制御する制御信号を端末200へ送信することにより、端末200にウイルススキャンを実行させるように制御するようにしてもよい。例えば、定義情報提供部102が、最新のウイルス定義情報を端末200に送信する際に、ウイルススキャンの実行を制御する制御信号を端末200へ送信するようにしてもよい。
In the above embodiment, the case where the
上述の実施形態では、端末200は、検疫サーバ100による検疫結果を取得し、当該検疫結果を認証スイッチ300へ送信して、認証要求をする場合について述べたが、これに限られない。例えば、端末200は、当該検疫結果がウイルス感染していることを示す場合、認証スイッチ300へ認証要求をすることなく、内部ネットワーク600へのアクセスを遮断するようにしてもよい。検疫サーバ100からの検疫結果がウイルス感染をしていないことを示す場合、内部ネットワーク600へのアクセスを許可するようにしてもよい。
In the above-described embodiment, the case has been described where the terminal 200 acquires the quarantine result by the
認証スイッチ300は、認証機能を有していればスイッチでなくてもよい。例えば、センサー型の機器などであってもよい。
The
また、セキュリティ検査ソフト107に認証やネットワークを制御する機能を持たせることで、認証スイッチ300などの認証機器がネットワーク上に存在していなくてもよい。
In addition, by providing the
以上に説明したように、本発明の一実施の形態である検疫サーバ100では、スキャン制御部101が、端末200にウイルススキャンを実行させるように制御し、取得部103が端末200からスキャン結果を取得する。また、検疫部104が、当該スキャン結果に基づいて、端末200を検疫して、送信部105が検疫部104による検疫結果を送信する。このように、検疫サーバ100は、端末200にウイルススキャンを実行させ、当該実行結果(スキャン結果)を取得して、当該スキャン結果を参照して、端末200を検疫するので、端末200をより適切に検疫することができる。この結果、内部サーバ500へのアクセス可否をより適切に判断することができ、より安全なネットワークを構築することができる。
As described above, in the
また、検疫サーバ100の定義情報提供部102は、ウイルス定義情報取得先サーバ400から最新のウイルス定義情報を取得し、当該最新のウイルス定義情報を端末200へ提供する。また、スキャン制御部101が端末200へ送信したセキュリティ検査ソフト107は、最新のウイルス定義情報が提供されたことをトリガーとして、ウイルススキャンを実行する。すなわち、最新のウイルス定義情報を端末200へ提供したことをトリガーとして、スキャン制御部101が端末200にウイルススキャンを実行させている。
Further, the definition
これにより、検疫サーバ100は、端末200が最新のウイルス定義情報を取得した状態で確実にウイルススキャンを実行させるので、端末200をより適切に検疫することができ、より安全なネットワークを構築することができる。
As a result, the
また、検疫サーバ100の定義情報提供部102は、ウイルス定義情報取得先サーバ400と、端末200とを接続させ、自装置を介して最新のウイルス定義情報を端末200へ提供してもよい。この場合も、最新のウイルス定義情報が端末200へ提供されたことをトリガーとして、スキャン制御部101が端末200にウイルススキャンを実行させている。この場合も、検疫サーバ100は、端末200が最新のウイルス定義情報を取得した状態で確実にウイルススキャンを実行させるので、端末200をより適切に検疫することができ、より安全なネットワークを構築することができる。
Alternatively, the definition
また、スキャン制御部101は、検疫部104を介してスキャン・検疫結果DB106に記憶されているウイルススキャン実行対象の端末200のスキャン結果に基づいたウイルススキャンの実行内容でウイルススキャンを実行させる。この場合、検疫サーバ100は、端末200のウイルススキャン実行状態に応じてウイルススキャン実行内容を決定するので、画一的に端末200にウイルススキャンを実行させる場合と比較して、端末200への処理負荷を調整しつつ、より安全なネットワークを構築することができる。
In addition, the
また、スキャン制御部101は、ウイルススキャンモジュール108を端末200へ送信するので、検疫サーバ100が、逐次ウイルススキャンの実行を制御する場合と比較して、検疫サーバ100の処理負荷を軽減することができる。
Further, since the
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は上記の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、上記の実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 As described above, the invention made by the inventor has been specifically described based on the embodiment. However, the present invention is not limited to the above embodiment, and can be variously modified without departing from the gist thereof. Needless to say. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described above. Further, with respect to a part of the configuration of the above embodiment, it is possible to add / delete / replace another configuration.
本発明は、端末を検疫する検疫サーバに利用可能である。 The present invention is applicable to a quarantine server that quarantines a terminal.
1…ネットワークシステム、10…CPU、11…RAM、12…ROM、13…通信モジュール、14…補助記憶装置、100…検疫サーバ、101…スキャン制御部、102…定義情報提供部、103…取得部、104…検疫部、105…送信部、106…スキャン・検疫結果DB、200…端末、300…認証スイッチ、400…ウイルス定義情報取得先サーバ、500…内部サーバ。
Claims (12)
最新のウイルス定義情報を前記端末へ提供する定義情報提供部と、
前記端末にウイルススキャンを実行させるように制御するスキャン制御部と、
前記スキャン制御部による制御に基づいて前記端末にウイルススキャンを実行させた結果であるスキャン結果を、前記端末から取得する取得部と、
前記取得部により取得されたスキャン結果に基づいて、前記端末を検疫する検疫部と、
前記検疫部により検疫された結果を送信する送信部と、
を備える検疫サーバ。 A quarantine server that quarantines the device,
A definition information providing unit for providing the latest virus definition information to the terminal,
A scan control unit that controls the terminal to execute a virus scan,
An acquisition unit that acquires a scan result, which is a result of causing the terminal to execute a virus scan based on control by the scan control unit, from the terminal,
A quarantine unit that quarantines the terminal based on the scan result acquired by the acquisition unit;
A transmitting unit that transmits a result quarantined by the quarantine unit,
A quarantine server.
前記定義情報提供部は、最新のウイルス定義情報を記憶する装置から前記最新のウイルス定義情報を取得し、前記最新のウイルス定義情報を前記端末へ提供し、
前記スキャン制御部は、前記定義情報提供部により最新のウイルス定義情報が前記端末へ提供されたことをトリガーとして、前記端末にウイルススキャンを実行させる、検疫サーバ。 The quarantine server according to claim 1, wherein:
The definition information providing unit acquires the latest virus definition information from a device that stores the latest virus definition information, and provides the latest virus definition information to the terminal,
The quarantine server, wherein the scan control unit causes the terminal to execute a virus scan triggered by the latest virus definition information being provided to the terminal by the definition information providing unit.
前記定義情報提供部は、最新のウイルス定義情報を記憶する装置と、前記端末とを接続させ、自装置を介して前記最新のウイルス定義情報を前記端末へ提供し、
前記スキャン制御部は、前記定義情報提供部により最新のウイルス定義情報が前記端末へ提供されたことをトリガーとして、前記端末にウイルススキャンを実行させる、検疫サーバ。 The quarantine server according to claim 1, wherein:
The definition information providing unit, a device that stores the latest virus definition information, the terminal is connected, providing the latest virus definition information to the terminal via its own device,
The quarantine server, wherein the scan control unit causes the terminal to execute a virus scan triggered by the latest virus definition information being provided to the terminal by the definition information providing unit.
前記取得部により取得された前記スキャン結果を記憶する記憶部をさらに備え、
前記スキャン制御部は、前記記憶部に記憶されている、ウイルススキャン実行対象の端末のスキャン結果に基づいたウイルススキャンの実行内容でウイルススキャンを実行させる、検疫サーバ。 The quarantine server according to claim 2 or 3, wherein:
Further comprising a storage unit that stores the scan result obtained by the obtaining unit,
The quarantine server, wherein the scan control unit causes the virus scan to be executed based on the content of the virus scan that is stored in the storage unit and that is based on a scan result of a terminal to be executed with a virus scan.
前記スキャン制御部は、前記最新のウイルス定義情報の取得とウイルススキャンの実行を制御するセキュリティ検査ソフトを前記端末に送信して、前記端末に前記セキュリティ検査ソフトを実行させる、検疫サーバ。 The quarantine server according to any one of claims 1 to 4, wherein
The quarantine server, wherein the scan control unit transmits security inspection software for controlling acquisition of the latest virus definition information and execution of virus scan to the terminal, and causes the terminal to execute the security inspection software.
前記セキュリティ検査ソフトは、ウイルススキャンを実行するウイルススキャンモジュールを内包する、検疫サーバ。 The quarantine server according to claim 5, wherein
The quarantine server, wherein the security inspection software includes a virus scan module that executes a virus scan.
最新のウイルス定義情報を前記端末へ提供する定義情報提供ステップと、
前記端末にウイルススキャンを実行させるように制御するスキャン制御ステップと、
前記スキャン制御ステップによる制御に基づいて前記端末にウイルススキャンを実行させた結果であるスキャン結果を、前記端末から取得する取得ステップと、
前記取得ステップで取得したスキャン結果に基づいて、前記端末を検疫する検疫ステップと、
前記検疫ステップで検疫した結果を送信する送信ステップと、
を含む、検疫方法。 A quarantine method that runs on the quarantine server that quarantines the device,
A definition information providing step of providing the latest virus definition information to the terminal;
A scan control step of controlling the terminal to execute a virus scan,
An acquisition step of acquiring, from the terminal, a scan result that is a result of causing the terminal to execute a virus scan based on the control by the scan control step,
A quarantine step of quarantining the terminal based on the scan result obtained in the obtaining step,
Transmitting a quarantined result in the quarantine step;
Including, quarantine methods.
前記定義情報提供ステップでは、最新のウイルス定義情報を記憶する装置から前記最新のウイルス定義情報を取得し、前記最新のウイルス定義情報を前記端末へ提供し、
前記スキャン制御ステップでは、前記定義情報提供ステップで最新のウイルス定義情報が前記端末へ提供されたことをトリガーとして、前記端末にウイルススキャンを実行させる、検疫方法。 The quarantine method according to claim 7, wherein
In the definition information providing step, obtain the latest virus definition information from a device that stores the latest virus definition information, provide the latest virus definition information to the terminal,
The quarantine method, wherein the scan control step causes the terminal to execute a virus scan triggered by the latest virus definition information being provided to the terminal in the definition information providing step.
前記定義情報提供ステップでは、最新のウイルス定義情報を記憶する装置と、前記端末とを接続させ、自装置を介して前記最新のウイルス定義情報を前記端末へ提供し、
前記スキャン制御ステップでは、前記定義情報提供ステップで最新のウイルス定義情報が前記端末へ提供されたことをトリガーとして、前記端末にウイルススキャンを実行させる、検疫方法。 The quarantine method according to claim 7, wherein
In the definition information providing step, a device that stores the latest virus definition information, the terminal is connected, providing the latest virus definition information to the terminal via its own device,
The quarantine method, wherein the scan control step causes the terminal to execute a virus scan triggered by the latest virus definition information being provided to the terminal in the definition information providing step.
前記取得ステップで取得した前記スキャン結果を記憶する記憶ステップをさらに含み、
前記スキャン制御ステップでは、前記記憶ステップで記憶した、ウイルススキャン実行対象の端末のスキャン結果に基づいたウイルススキャンの実行内容でウイルススキャンを実行させる、検疫方法。 The quarantine method according to claim 8 or 9, wherein
The method further includes a storage step of storing the scan result obtained in the obtaining step,
The quarantine method, wherein in the scan control step, a virus scan is executed based on a virus scan execution content based on a scan result of the virus scan execution target terminal stored in the storage step.
前記スキャン制御ステップでは、前記最新のウイルス定義情報の取得とウイルススキャンの実行を制御するセキュリティ検査ソフトを前記端末に送信して、前記端末に前記セキュリティ検査ソフトを実行させる、検疫方法。 The quarantine method according to any one of claims 7 to 10, wherein
In the scan control step, a quarantine method, wherein security inspection software for controlling acquisition of the latest virus definition information and execution of virus scanning is transmitted to the terminal, and the terminal executes the security inspection software.
前記セキュリティ検査ソフトは、ウイルススキャンを実行するウイルススキャンモジュールを内包する、検疫方法。 The quarantine method according to claim 11, wherein
The quarantine method, wherein the security inspection software includes a virus scan module that executes a virus scan.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018125795A JP7117917B2 (en) | 2018-07-02 | 2018-07-02 | Quarantine Server and Quarantine Method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018125795A JP7117917B2 (en) | 2018-07-02 | 2018-07-02 | Quarantine Server and Quarantine Method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020004315A true JP2020004315A (en) | 2020-01-09 |
JP7117917B2 JP7117917B2 (en) | 2022-08-15 |
Family
ID=69100187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018125795A Active JP7117917B2 (en) | 2018-07-02 | 2018-07-02 | Quarantine Server and Quarantine Method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7117917B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11102333A (en) * | 1997-09-25 | 1999-04-13 | Fujitsu Ltd | Terminal managing method, managing device, and terminal device, computer system using the same, and recording medium where program implementing them is recorded |
JP2006338559A (en) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | Distribution server and distribution method |
JP2009259041A (en) * | 2008-04-17 | 2009-11-05 | Toshiba Corp | Server device and security control method |
JP2016207037A (en) * | 2015-04-24 | 2016-12-08 | クラリオン株式会社 | Information processing device and information processing method |
JP2017526067A (en) * | 2015-04-22 | 2017-09-07 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | Virus scanning method and virus scanning apparatus |
-
2018
- 2018-07-02 JP JP2018125795A patent/JP7117917B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11102333A (en) * | 1997-09-25 | 1999-04-13 | Fujitsu Ltd | Terminal managing method, managing device, and terminal device, computer system using the same, and recording medium where program implementing them is recorded |
JP2006338559A (en) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | Distribution server and distribution method |
JP2009259041A (en) * | 2008-04-17 | 2009-11-05 | Toshiba Corp | Server device and security control method |
JP2017526067A (en) * | 2015-04-22 | 2017-09-07 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | Virus scanning method and virus scanning apparatus |
JP2016207037A (en) * | 2015-04-24 | 2016-12-08 | クラリオン株式会社 | Information processing device and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP7117917B2 (en) | 2022-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12021930B2 (en) | Systems and methods for remote management of appliances | |
JP6532626B1 (en) | Apparatus, method and program for automating business process involving operation on an in-house server on an in-house network | |
KR20190015273A (en) | Hardware-based virtualized security isolation techniques | |
US20190356542A1 (en) | Internet of things gateway onboarding | |
US10445158B2 (en) | Computer readable storage media for dynamic service deployment and methods and systems for utilizing same | |
US11277404B2 (en) | System and data processing method | |
CN105721419B (en) | System and method for selecting a device to intercept network transmissions | |
US8127033B1 (en) | Method and apparatus for accessing local computer system resources from a browser | |
US10032027B2 (en) | Information processing apparatus and program for executing an electronic data in an execution environment | |
US20160234320A1 (en) | System, device, and method for accessing cross-platform service | |
US10360379B2 (en) | Method and apparatus for detecting exploits | |
JP2013092907A (en) | Control program, client device, control method for control system, and control method for client device | |
EP2860938B1 (en) | Communication terminal, communication processing method, and communication processing program | |
US10375141B2 (en) | Method for processing URL and associated server and non-transitory computer readable storage medium | |
WO2017081801A1 (en) | Transfer device, transfer system, transfer method, and transfer program | |
US11310191B2 (en) | Receiving device, receiving device control method, network system, network system control method, and medium | |
JP7117917B2 (en) | Quarantine Server and Quarantine Method | |
CN113285920B (en) | Service access method, device, equipment and storage medium | |
JP5581961B2 (en) | Relay device, relay program, and relay method | |
US20210342446A1 (en) | Cache system for consistent retrieval of related objects | |
CN114285588A (en) | Method, device, equipment and storage medium for acquiring attack object information | |
JP5738042B2 (en) | Gateway device, information processing device, processing method, and program | |
JP5986695B2 (en) | Information processing apparatus, processing method, and program | |
JP5893787B2 (en) | Information processing apparatus, processing method, and program | |
US9712716B2 (en) | Print system, control method, and print apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7117917 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |