JP4713186B2 - ネットワーク監視方法及びネットワーク監視システム - Google Patents
ネットワーク監視方法及びネットワーク監視システム Download PDFInfo
- Publication number
- JP4713186B2 JP4713186B2 JP2005071747A JP2005071747A JP4713186B2 JP 4713186 B2 JP4713186 B2 JP 4713186B2 JP 2005071747 A JP2005071747 A JP 2005071747A JP 2005071747 A JP2005071747 A JP 2005071747A JP 4713186 B2 JP4713186 B2 JP 4713186B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- client terminal
- status
- network
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
可待ちをしていたアクセス許可要求データを、このアクセス許可要求データの送信先に送信する段階を実行することを要旨とする。
本発明によれば、管理コンピュータは、クライアント端末がデータを送信するときに、クライアント端末のステータスデータを、ネットワークにおいて通信データを中継するデータ中継装置を介して受信する。管理コンピュータは、基準ステータス管理データ記憶部に記憶されたステータスと比較した結果、クライアント端末のステータスが基準に達している場合にのみにクライアント端末から送信されたデータの中継を許可する。このため、管理コンピュータは、そのクライアント端末のOS情報やウィルス対策ソフトウェアのステータス等が基準に達していない限り、データ中継装置を介してクライアント端末のデータを通信することがない。従って、クライアント端末のウィルス対策やセキュリティ管理等のステータスが基準に達していることを確認しながら、データ通信を行なうことができる。よって、企業内のネットワークなどにおいて、より確実にウィルス対策やセキュリティ管理等の保安管理を行なうことができる。例えば、企業毎に「クライアント端末が維持すべき基準ステータス」を管理することにより、企業毎のセキュリティポリシーに応じた管理を行なうことができる。
いときには基準ステータスに更新することができる。従って、クライアント端末が古いステータスのままデータ通信を行なうことがないので、より確実にウィルス対策やセキュリティ管理等の保安管理を行なうことができる。
支社ネットワークW1には、複数のコンピュータ端末やサーバなどが接続されている。これらコンピュータ端末やサーバなどには、それぞれを企業内のネットワーク上で識別するためのローカルアドレスが割り当てられている。なお、本実施形態では、支社ネットワークW1に接続された一のコンピュータ端末をクライアント端末10として説明する。なお、クライアント端末10は、本体ユニット、ディスプレイ、キーボード及びマウスを備える。また、本体ユニットには、データ監視サーバにより検疫を受けるためのアクセス許可要求データを作成するための常駐プログラムが記憶されている。なお、この常駐プログラムはデータセンタから提供される。この常駐プログラムがインストールされていない場合には、クライアント端末10に対してリモートインストールを行なったり、インストール用のホームページを表示させたりする。
この認証サーバ30には固定のグローバルアドレスが付与されており、動的なグローバルアドレスが付与される支社ネットワークW1や本社ネットワークW2を接続される。更に、認証サーバ30は、ネットワークを構成する支社ネットワークW1及び本社ネットワークW2に接続された端末の状態(ウィルス対策ソフト、OSパッチ)を確認する。そして、予め定義されているセキュリティポリシーと合致する場合は、社内への通信が許可する。一方、セキュリティポリシーと合致しない場合には、予め定められたアクションにより通信のブロックや、端末の状態の強制的アップデートを実行する。この認証サーバ30
は、図1に示すように、管理コンピュータ31、基準ステータス管理データ記憶手段としての企業特定データ記憶部32及び認証データ記憶部33を備えている。
LAN識別子データ領域には、その企業が有するLANを特定するための識別子データが記録されている。
端末識別子データ領域には、このクライアント端末を特定するための識別子に関するデータが記録される。本実施形態では、MACアドレスを用いる。
ルータ(16、26)は、データを受信すると、そのデータが、通過が許可されているデータか否か判断する。具体的には、ルータ(16、26)は、発信先のグローバルアドレス又は送信先のグローバルアドレスがルータ36に割り当てられたグローバルアドレス
と一致するか否か、又は通過を許可された発信元のローカルアドレスと一致するか否かを判断する。一致する場合には、ルータ(16、26)は、そのデータを通過させる。
このような処理を行なうルータ(16、26)を用いて、企業内のネットワーク内で行なわれるデータの送受信の処理を、以下に説明する。ここでは、支社ネットワークW1に接続されているクライアント端末10が、本社ネットワークW2に接続されたサーバ20から、データを取得する場合を想定する。
次に、クライアント端末10は、データを取得するサーバ20のアクセス処理を実行する(ステップS1−2)。ここでは、ユーザは、クライアント端末10を用いて、サーバ20を特定して、このサーバ20に記憶されたデータを取得するための指示を入力する場合を想定する。クライアント端末10は、入力された指示に従って、サーバ20とセッションを開始するためのアクセス許可要求データを作成する。このアクセス許可要求データには、発信元であるクライアント端末10を特定するための端末識別子データ、ローカルアドレスデータ、送信先となるサーバ20を特定するためのローカルアドレスデータが含まれる。
ここで、ルータ16は、受信したデータが認証要求データであるため、管理ネットワークWの認証サーバ30に、この認証要求データを転送する。具体的には、ルータ16は、ルータ16に割り当てられたグローバルアドレスを発信元アドレス、管理ネットワークWのルータ36のグローバルアドレスを送信先アドレスとする認証要求データをインターネットIに送信する。更に、ルータ16は、受信したアクセス許可要求データを「許可待ちデータ」として記憶する。
タ330のローカルアドレスや端末識別子と、受信したローカルアドレスや端末識別子とが一致しているか否かを判断する。ここで、管理コンピュータ31は、端末識別子やローカルアドレスが一致していない場合には、アクセスできない旨のデータをクライアント端末10に返信する。更に、LAN向けの仕様として規格されたユーザ認証(例えば、IEEE802.1x)を用いることも可能である。この場合には、認証サーバ30に、各サーバやLANにアクセス権限を有するユーザ情報を保持させる。そして、アクセス処理時に、認証サーバ30は、クライアント端末10から各ユーザ情報を受信し、認証を行なう。
・ 本実施形態では、認証サーバ30の管理コンピュータ31は、企業識別子に関連付けて記憶した企業特定データ記憶部32を有する。このため、管理コンピュータ31は、各企業で行なわれる認証を行なうことができる。従って、それぞれの企業が認証サーバを設置し、それを管理する必要がない。また、管理コンピュータ31は、各企業のクライアント端末10にインストール可能なソフトウェアを記録したウィルス対策サーバ40に接続されている。このため、各企業でウィルス対策サーバ40を設置し、これを管理する必要がない。従って、認証サーバ30及びウィルス対策サーバ40について、各企業における運営費用及びメンテナンスの費用を低減することが期待できる。
を取得しているため、片側が非固定グローバルアドレスでもインターネットVPNが接続できる技術を利用し、企業としては両拠点とも非固定グローバルアドレスでも各拠点がデータセンタとVPN接続されていることを利用し通信することが可能になる。
○ 上記実施形態においては、企業内のLANの支社ネットワークW1に有線で接続されたクライアント端末10からのデータ送受信を行なう場合を説明した。これに代えて、外部のネットワークを介して企業内のLANに接続されるクライアント端末10に適用してもよい。この場合には、アクセス先のネットワークに接続されているルータが、データ中継装置として機能する。例えば、クライアント端末10がプロバイダを介してインターネットによりサーバ20に接続する場合、ルータ26が、アクセス許可要求データアクセス許可要求データを認証サーバ30に送信して「許可待ちデータ」を記録し、認証サーバ30から「許可データ」を受信すると、この「許可待ちデータ」をサーバ20に送信する。これにより認証サーバ30は、外部からのアクセスに対しても同様に検疫を行なうことができる。
Claims (10)
- ネットワークに接続されるクライアント端末が維持すべき基準ステータスに関するデータを管理する基準ステータス管理データ記憶手段と、
前記クライアント端末のステータスを監視する管理コンピュータと、
前記ネットワークにおいて通信データを中継し、グローバルアドレスが割り当てられたデータ中継装置とを用いて、前記クライアント端末におけるデータの監視を行なうネットワーク監視方法であって、
前記データ中継装置が、
発信元となるクライアント端末の端末識別子、ローカルアドレス、及び送信先のローカルアドレスが含まれるアクセス許可要求データと、このクライアント端末の端末識別子、ローカルアドレス及びステータスを含む認証要求データとを、前記クライアント端末から1回の受信処理で受信する段階と、
前記アクセス許可要求データを取得した場合、前記データ中継装置のグローバルアドレスと前記認証要求データを前記管理コンピュータに送信して、受信したアクセス許可要求データを許可待ちデータとして記憶する段階を実行し、
前記管理コンピュータが、
前記クライアント端末のステータスと、前記基準ステータス管理データ記憶手段に記録されたステータスとを比較し、前記クライアント端末のステータスが基準に達しているか否かを検査する検査段階と、
前記クライアント端末のステータスが基準に達している場合には、前記クライアント端末から送信されたデータの中継を許可する許可データを各データ中継装置に送信する許可段階とを実行し、
前記データ中継装置が、前記許可データを受信した場合、許可待ちをしていたアクセス許可要求データを、このアクセス許可要求データの送信先に送信する段階
を実行することを特徴とするネットワーク監視方法。 - 前記管理コンピュータが、
前記検査段階において前記クライアント端末のステータスが基準に達していない場合、前記クライアント端末のステータスを基準ステータスに更新させるためのデータを送信し、
前記許可段階は、前記クライアント端末が基準ステータスに更新された後に中継を許可することを特徴とする請求項1に記載のネットワーク監視方法。 - 前記基準ステータス管理データ記憶手段は、ウィルス対策ソフトウェアに関するステータスデータを記憶しており、
前記検査段階は、前記基準ステータス管理データ記憶手段に記録されているステータスデータに基づいて、前記クライアント端末に記録されているウィルス対策ソフトウェアに関するデータが基準に達しているか否かを検査することを特徴とする請求項1又は2に記載のネットワーク監視方法。 - 前記データ中継装置と前記管理コンピュータとは、インターネットを用いる仮想専用線を介して接続されていることを特徴とする請求項1〜3のいずれか1つに記載のネットワーク監視方法。
- 監視ログデータを記録する監視ログデータ記憶手段に接続されており、
前記管理コンピュータが、前記クライアント端末を特定するためのデータと、前記許可を行なった時刻データとを含む監視ログデータを記録する記録段階を更に実行することを特徴とする請求項1〜4のいずれか1つに記載のネットワーク監視方法。 - ネットワークに接続されるクライアント端末が維持すべき基準ステータスに関するデータを管理する基準ステータス管理データ記憶手段と、
前記クライアント端末のステータスを監視する管理コンピュータと、
前記ネットワークにおいて通信データを中継し、グローバルアドレスが割り当てられたデータ中継装置とを用いて、前記クライアント端末におけるデータの監視を行なうネットワーク監視システムであって、
前記データ中継装置が、
発信元となるクライアント端末の端末識別子、ローカルアドレス、及び送信先のローカルアドレスが含まれるアクセス許可要求データと、このクライアント端末の端末識別子、ローカルアドレス及びステータスを含む認証要求データとを、前記クライアント端末から1回の受信処理で受信する手段と、
前記アクセス許可要求データを取得した場合、前記データ中継装置のグローバルアドレスと前記認証要求データを前記管理コンピュータに送信して、受信したアクセス許可要求データを許可待ちデータとして記憶する手段と、
許可データを受信した場合、許可待ちをしていたアクセス許可要求データを、このアクセス許可要求データの送信先に送信する手段とを備え、
前記管理コンピュータが、
前記クライアント端末のステータスと、前記基準ステータス管理データ記憶手段に記録されたステータスとを比較し、前記クライアント端末のステータスが基準に達しているか否かを検査する検査手段と、
前記クライアント端末のステータスが基準に達している場合には、前記クライアント端末から送信されたデータの中継を許可する前記許可データを各データ中継装置に送信する許可手段と
を備えることを特徴とするネットワーク監視システム。 - 前記管理コンピュータが、
前記検査手段において前記クライアント端末のステータスが基準に達していない場合、前記クライアント端末のステータスを基準ステータスに更新させるためのデータを送信し、
前記許可手段は、前記クライアント端末が基準ステータスに更新された後に中継を許可することを特徴とする請求項6に記載のネットワーク監視システム。 - 前記基準ステータス管理データ記憶手段は、ウィルス対策ソフトウェアに関するステータスデータを記憶しており、
前記検査手段は、前記基準ステータス管理データ記憶手段に記録されているステータスデータに基づいて、前記クライアント端末に記録されているウィルス対策ソフトウェアに関するデータが基準に達しているか否かを検査することを特徴とする請求項6又は7に記載のネットワーク監視システム。 - 前記データ中継装置と前記管理コンピュータとは、インターネットを用いる仮想専用線を介して接続されていることを特徴とする請求項6〜8のいずれか1つに記載のネットワーク監視システム。
- 監視ログデータを記録する監視ログデータ記憶手段に接続されており、
前記管理コンピュータが、前記クライアント端末を特定するためのデータと、前記許可を行なった時刻データとを含む監視ログデータを記録する記録手段を更に備えることを特徴とする請求項6〜9のいずれか1つに記載のネットワーク監視システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005071747A JP4713186B2 (ja) | 2005-03-14 | 2005-03-14 | ネットワーク監視方法及びネットワーク監視システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005071747A JP4713186B2 (ja) | 2005-03-14 | 2005-03-14 | ネットワーク監視方法及びネットワーク監視システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006252471A JP2006252471A (ja) | 2006-09-21 |
JP4713186B2 true JP4713186B2 (ja) | 2011-06-29 |
Family
ID=37092866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005071747A Expired - Fee Related JP4713186B2 (ja) | 2005-03-14 | 2005-03-14 | ネットワーク監視方法及びネットワーク監視システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4713186B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107894876A (zh) * | 2016-10-03 | 2018-04-10 | 京瓷办公信息系统株式会社 | 信息处理系统及信息处理方法 |
US11418488B2 (en) * | 2019-12-13 | 2022-08-16 | Vmware, Inc. | Dynamic variance mechanism for securing enterprise resources using a virtual private network |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4931881B2 (ja) * | 2008-08-13 | 2012-05-16 | 日本電信電話株式会社 | ホワイトリストを利用したサーバ割り当てシステムおよびその方法 |
JP2009140472A (ja) * | 2008-09-29 | 2009-06-25 | Quality Kk | 管理システムおよび管理プログラム |
JP4908609B2 (ja) * | 2010-04-08 | 2012-04-04 | 株式会社スプリングソフト | ネットワークシステム |
JP5678751B2 (ja) * | 2011-03-18 | 2015-03-04 | 株式会社リコー | 検疫ネットワークシステム |
JP5671639B2 (ja) * | 2014-04-10 | 2015-02-18 | 日立電線ネットワークス株式会社 | 検疫ネットワークシステム |
CN113783724A (zh) * | 2021-08-27 | 2021-12-10 | 国网江苏省电力有限公司南通供电分公司 | 一种终端准入监控预警平台 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07281980A (ja) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | ウイルス感染プロテクト方法 |
JP2000259521A (ja) * | 1999-03-10 | 2000-09-22 | Toshiba Corp | ネットワークセキュリティルール管理システム及びネットワークセキュリティルール管理装置 |
US20030055994A1 (en) * | 2001-07-06 | 2003-03-20 | Zone Labs, Inc. | System and methods providing anti-virus cooperative enforcement |
JP2003330822A (ja) * | 2002-05-09 | 2003-11-21 | Alps System Integration Co Ltd | ウェブ接続/データ中継規制機能を有するデータ中継システム及びその規制制御方法 |
JP2004048458A (ja) * | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム |
-
2005
- 2005-03-14 JP JP2005071747A patent/JP4713186B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07281980A (ja) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | ウイルス感染プロテクト方法 |
JP2000259521A (ja) * | 1999-03-10 | 2000-09-22 | Toshiba Corp | ネットワークセキュリティルール管理システム及びネットワークセキュリティルール管理装置 |
US20030055994A1 (en) * | 2001-07-06 | 2003-03-20 | Zone Labs, Inc. | System and methods providing anti-virus cooperative enforcement |
JP2003330822A (ja) * | 2002-05-09 | 2003-11-21 | Alps System Integration Co Ltd | ウェブ接続/データ中継規制機能を有するデータ中継システム及びその規制制御方法 |
JP2004048458A (ja) * | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107894876A (zh) * | 2016-10-03 | 2018-04-10 | 京瓷办公信息系统株式会社 | 信息处理系统及信息处理方法 |
CN107894876B (zh) * | 2016-10-03 | 2021-02-02 | 京瓷办公信息系统株式会社 | 信息处理系统及信息处理方法 |
US11418488B2 (en) * | 2019-12-13 | 2022-08-16 | Vmware, Inc. | Dynamic variance mechanism for securing enterprise resources using a virtual private network |
Also Published As
Publication number | Publication date |
---|---|
JP2006252471A (ja) | 2006-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10938800B2 (en) | System and method for secure access of a remote system | |
JP4713186B2 (ja) | ネットワーク監視方法及びネットワーク監視システム | |
JP5029701B2 (ja) | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 | |
CN110493195B (zh) | 一种网络准入控制方法及系统 | |
US20090044270A1 (en) | Network element and an infrastructure for a network risk management system | |
US20060203815A1 (en) | Compliance verification and OSI layer 2 connection of device using said compliance verification | |
US8548998B2 (en) | Methods and systems for securing and protecting repositories and directories | |
JP2005318584A (ja) | デバイスのセキュリティ状況に基づいたネットワーク・セキュリティのための方法および装置 | |
JP2006339933A (ja) | ネットワークアクセス制御方法、およびシステム | |
US20130152191A1 (en) | Timing management in a large firewall cluster | |
JP2008113409A (ja) | トラフィック制御システム及び管理サーバ | |
JP4636345B2 (ja) | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム | |
CN114257413A (zh) | 基于应用容器引擎的反制阻断方法、装置和计算机设备 | |
JP5882961B2 (ja) | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム | |
Zheng et al. | IoTAegis: A scalable framework to secure the Internet of Things | |
JP4775154B2 (ja) | 通信システム、端末装置、プログラム、及び、通信方法 | |
Jhala | Network scanning & vulnerability assessment with report generation | |
US20230344798A1 (en) | Roaming dns firewall | |
Mohammed et al. | Enhancing Network Security in Linux Environment | |
KR20140028615A (ko) | 원타임 패스워드를 이용한 망분리 장치, 망분리 시스템 및 그 방법 | |
CN114629683B (zh) | 管理服务器的接入方法、装置、设备及存储介质 | |
WO2022195862A1 (ja) | 分析装置、分析システム、分析方法、及び分析プログラム | |
WO2024057557A1 (ja) | 診断装置及び診断方法 | |
Kloiber et al. | Test-beds and guidelines for securing IoT products and for | |
KR100811831B1 (ko) | 사설 네트워크의 인증장치 및 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110114 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110324 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |