JP4728871B2 - 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 - Google Patents

機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 Download PDF

Info

Publication number
JP4728871B2
JP4728871B2 JP2006128825A JP2006128825A JP4728871B2 JP 4728871 B2 JP4728871 B2 JP 4728871B2 JP 2006128825 A JP2006128825 A JP 2006128825A JP 2006128825 A JP2006128825 A JP 2006128825A JP 4728871 B2 JP4728871 B2 JP 4728871B2
Authority
JP
Japan
Prior art keywords
quarantine
aggregate client
client device
aggregate
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006128825A
Other languages
English (en)
Other versions
JP2007299342A (ja
Inventor
弘実 礒川
菊地  聡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006128825A priority Critical patent/JP4728871B2/ja
Publication of JP2007299342A publication Critical patent/JP2007299342A/ja
Application granted granted Critical
Publication of JP4728871B2 publication Critical patent/JP4728871B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、集約されたクライアント機器を検疫する技術に関する。
近年のネットワーク社会の急速な進展により、ネットワーク上のセキュリティが大きな問題となってきている。例えば、ノートパソコンの持込み、不正ソフトウェアの利用などによって、組織内においてネットワーク管理、情報管理などを行う上での問題が生じている。これは、組織外(自宅、出張先など)においてコンピュータウイルスに感染したノートパソコンを、組織内ネットワークに接続することで、コンピュータウイルスの蔓延、ネットワークダウンなどの被害を与えてしまうという問題である。また、使用が禁止されているソフトウェアを組織内で使用し、組織の機密情報を故意または不注意で外部に公開してしまい、情報を漏洩してしまうという事例も発生している。
そこで、従来のファイアウォール、不正アクセス検知システムなどのネットワーク単位の対策に加えて、利用者が使用するクライアント機器に対するセキュリティ強化が求められている。新たな強化策の一つとして、ウイルス対策が不備であるクライアント機器、禁止ソフトウェアがインストールされているクライアント機器などが組織内ネットワークにおいて通信することを制限する機器検疫システムが実現されつつある。機器検疫システムの目的は、組織のポリシを遵守していない機器をネットワークに接続させないことであり、機器検疫システムは、以下の(1)ないし(3)のような機能の組み合わせによって構成されている。
(1)隔離機能:クライアント機器の検査・治療が完了するまでの間、クライアント機器が特定のネットワークにしか接続できないようにする機能である。クライアント機器が組織内ネットワークに接続しようとすると、クライアント機器は、安全性を確認するための検査・治療専用のネットワーク(検疫ネットワーク)に強制的に接続される。検疫ネットワークは組織内ネットワークとは別に構築されており、検疫ネットワークには後記する検査用、治療用のサーバが接続されている。この機能はネットワーク接続機器(ルータ、ネットワークスイッチ、ゲートウェイなど)、DHCP(Dynamic Host Configuration Protocol)、パーソナルファイアウォールなどとの連携で実現する。
(2)検査機能:クライアント機器の状態が組織のポリシに合致したものになっているかを検査する機能である。検査用サーバが、クライアント機器にウイルス感染がないか、クライアント機器にパッチは当たっているか、クライアント機器内で不正なソフトウェアが動作していないかなどを検査する。ここで、クライアント機器の安全が確認されると、クライアント機器は組織内ネットワークへ接続できるようになる。
(3)治療機能:ポリシに合致するようにクライアント機器のアップデート、設定変更等を行う機能である。もし、前記の検査で問題があれば、治療用サーバからウイルスの定義ファイル、セキュリティパッチなどを配布して、問題のあるクライアント機器をアップデートして治療を行う。治療処理後、再度検査を実施し、安全確認が完了するとクライアント機器に対して組織内ネットワークで通信することを許可する。
後記の特許文献1には、DHCPサーバを有するシステムにおいて、セキュリティが不明な機器を、論理的に閉鎖されたセグメントに収容するようにして、隔離する技術が開示されている。
また、クライアント機器に対するセキュリティ強化策として、机上のクライアント機器を情報センタなどに集約し、リモートから使用することで、情報漏洩防止、管理コストの軽減を図るセンタ集約クライアント機器が実用化されつつある。情報センタ側には、ラックに集約された複数のクライアント機器(以下、複数のクライアント機器が集約されたものを「集約クライアント機器群」といい、その集約クライアント機器群を構成する各クライアント機器を「集約クライアント機器」という。)を準備し、ユーザは端末を使用して、端末に対応する集約クライアント機器にネットワーク接続し、リモート操作することで、あたかも机上に自分のクライアント機器があるかのように作業することができる。後記の非特許文献1には、机上のクライアント機器を情報センタ側に集約し、端末を利用して操作する技術が開示されている。
特開2004−289260号公報(段落0029〜0039、図1) 日経コンピュータ、2005年6月13日号 67ページ
しかしながら、従来の機器検疫システムでは、ユーザが手元で操作する端末に対する検疫を行うことは可能であるが、センタに集約され、リモートから使用される集約クライアント機器に対しては検疫できないという問題がある。
そこで、本発明は、ユーザが利用する端末がリモートから使用する集約クライアント機器に対する検疫を可能にすることを目的とする。
前記課題を解決するために、本発明では、端末ネットワークに接続されたユーザ端末が集約クライアント管理機器を介して集約クライアント機器を起動すると、機器検疫システムは、集約クライアント機器を検疫ネットワークと通信させることによって業務ネットワークから隔離する。検疫機器は、集約クライアント機器に対して所定の検査を行った後、集約クライアント機器が安全であると判定すると、ネットワーク接続機器は、検疫済みの集約クライアント機器の識別データである検疫済み機器データに、集約クライアント機器を登録する。これによって、機器検疫システムは、検疫済みの集約クライアント機器に対して業務ネットワークを介した通信を許容することが可能となる。
本発明によれば、集約クライアント機器を用いた環境において、ネットワーク接続機器などによる隔離機能を集約することができるため、クライアント機器を分散させた環境に比べて、コストを低く抑えて機器検疫を行うことが可能になる。さらに、集約クライアント機器がウイルス感染している場合などにも、この集約クライアント機器に接続を行った際の被害を防止することが可能となる。
さらに、本発明によれば、ユーザが端末を集約クライアント機器に接続する直前と、さらには、接続している途中に、機器検疫することが可能になり、機器の不備によるネットワーク被害を防止することが可能になる。すなわち、新ウイルスの発生や、組織ポリシの変更など、状態検査の内容が、いつ変更になっても即座に対応できるようになる。
本発明によれば、ユーザが利用する端末がリモートから使用する集約クライアント機器に対して、検疫を行うことが可能である。
以下、本発明に係る各実施形態について、適宜図1ないし図15を用いて説明する。
≪第1の実施形態≫
まず、本発明の第1の実施形態に係るシステム構成を、図1ないし図3を用いて説明する。
図1は、本発明の第1の実施形態に係る機器検疫システムのシステム構成図である。図1に示すように、機器検疫システム10は、検疫機器100と、治療機器200と、集約クライアント管理機器300と、ネットワーク接続機器500とを含んで構成されている。また、ネットワーク接続機器500は、検疫ネットワーク910と、端末ネットワーク920と、業務ネットワーク930とを接続し、検疫機器100と、治療機器200と、集約クライアント管理機器300とは検疫ネットワーク910に接続され、ユーザ端末400は端末ネットワーク920に接続され、業務用機器800は業務ネットワーク930に接続されている。さらに、ネットワーク接続機器500には集約クライアント機器群600が接続されている。
ネットワーク接続機器500は、通常のスイッチング機能、ルーティング機能などに加えて、検疫における隔離機能を実現し、集約クライアント機器700、検疫ネットワーク910、端末ネットワーク920および業務ネットワーク930へのアクセス制御を実施する機器である。ネットワーク接続機器500は、検疫済みの機器の識別データを示す検疫済み機器データ511を保持し、この検疫済み機器データ511に登録されている検疫済みの機器に対して、業務ネットワーク930を介した通信を許容する機能を有する。集約クライアント機器700、検疫済み機器データ511およびユーザ端末400についての説明は後記する。
集約クライアント機器群600は、パソコンなどの集約クライアント機器700が情報センタなどに集約されて構成されたものであり、複数台の集約クライアント機器700が接続されたものである。
集約クライアント機器700は、検疫エージェントプログラム711を含んで構成される。検疫エージェントプログラム711についての説明は後記する。
検疫機器100は、ネットワーク接続機器データ111と、検疫管理プログラム112とを含んで構成され、本実施形態の機器検疫方法を実現する際に、集約クライアント機器700に対して所定の検査を行う機能を有する計算機である。所定の検査としては、集約クライアント機器700を検疫するためのポリシ(以下、「検疫ポリシ」ともいう。)を保持し、その検疫ポリシを満たすか否かを検査する方法などが考えられる。検疫ポリシとしては、集約クライアント機器700に「ウイルス感染がない」、「パッチが当たっている」、集約クライアント機器700内で「不正なソフトウェアが動作していない」などといった方針を設定することが可能である。ネットワーク接続機器データ111および検疫管理プログラム112についての説明は後記する。
治療機器200は、治療プログラム211を含んで構成される。治療プログラム211は、検疫機器100が検査において集約クライアント機器700が安全ではなく、セキュリティ上の問題があると判定した集約クライアント機器700を治療するための計算機である。
集約クライアント管理機器300は、集約クライアント管理プログラム311を含んで構成される。集約クライアント管理プログラム311は、集約クライアント機器群600の各集約クライアント機器700を管理し、ユーザ端末400に対応する集約クライアント機器700を起動または停止する機能を有する計算機である。ユーザ端末400に対応する集約クライアント機器700を検索する方法としては、例えば、集約クライアント管理機器300が、ユーザIDと、パスワードと、集約クライアント機器700の機器IDとを対応させたテーブルを保持し、ユーザ端末400から集約クライアント機器700に対する接続要請を受け付けると、ユーザにユーザ端末400を介してユーザIDとパスワードとを入力させて、そのユーザIDとパスワードとをもとにテーブルを検索することでユーザ認証または機器認証(以下、「ユーザ/機器認証」と表す。)を行い、集約クライアント機器700の機器IDを取得する方法などを用いることができる。その他に指紋認証、ICカード、USB(Universal Serial Bus)メモリなどを用いたユーザ/機器認証が考えられる。
ユーザ端末400は、ユーザが実際に操作する端末であり、接続プログラム411を含んで構成される。接続プログラム411は、集約クライアント機器700にリモート接続して通信を行う機能を有する。
業務用機器800は、組織内における業務を実施するための計算機である。
図2は、本発明の第1の実施形態に係る集約クライアント機器の内部構成図である。図2に示すように、集約クライアント機器700は、ハードディスク710と、メモリ720と、プロセッサ730と、通信ハードウェア740と、バス750とを含んで構成されている。
ハードディスク710は、補助記憶装置であり、第1の実施形態の集約クライアント機器700を実現するためのプログラムと各種データが格納される。ハードディスク710は、プログラムとして、OS(Operating System)プログラム712、検疫エージェントプログラム711などを格納している。OSプログラム712は、通信ハードウェア740の制御、ハードディスク710からのデータのロードなどを行うプログラムである。検疫エージェントプログラム711は、自身の機器すなわち集約クライアント機器700の状態を検査し、その検査によって得られた情報を検疫機器100に渡す機能を有する。
メモリ720は、プロセッサ730が実行するプログラム、そのプログラムが実行される際に一時的に必要となるデータの格納などの機能を有する記憶装置である。
プロセッサ730は、プログラムの処理を行う装置である。プロセッサ730は、メモリ720のOSプログラム用領域にハードディスク710上のOSプログラム712をロードし、実行する。また、OSプログラム712は、ハードディスク710から、検疫エージェントプログラム711をメモリ720にロードし、実行する機能を有するプログラムである。
通信ハードウェア740は、他の計算機との間のネットワーク回線を制御する装置である。
図3は、本発明の第1の実施形態に係る検疫機器の内部構成図である。図3に示すように、検疫機器100は、ハードディスク110と、メモリ120と、プロセッサ130と、I/Oハードウェア140と、通信ハードウェア150と、バス160とを含んで構成されている。
ハードディスク110は、補助記憶装置であり、第1の実施形態の検疫機器100を実現するためのプログラムと各種データが格納される。ハードディスク110は、データとして、ネットワーク接続機器データ111を格納し、プログラムとして、検疫管理プログラム112と、OSプログラム113とを格納している。OSプログラム113は、I/Oハードウェア140および通信ハードウェア150の制御、ハードディスク110からのデータのロードなどを行うプログラムである。また、ネットワーク接続機器データ111は、隔離機能を実現しているネットワーク接続機器500に関するデータである。ネットワーク接続機器データ111についての説明は後記する。検疫管理プログラム112は、集約クライアント機器700の検疫を行うプログラムである。OSプログラム113は、ハードディスク110から、検疫管理プログラム112をメモリ120にロードし、実行する機能を有するプログラムである。
メモリ120は、プロセッサ130が実行するプログラム、そのプログラムが実行される際に一時的に必要となるデータの格納などの機能を有する記憶装置である。
プロセッサ130は、プログラムの処理を行う装置である。プロセッサ130は、メモリ120のOSプログラム用領域にハードディスク110上のOSプログラム113をロードし、実行する。また、OSプログラム113は、ハードディスク110から、検疫管理プログラム112をメモリ120にロードし、実行する機能を有するプログラムである。
I/Oハードウェア140は、モニタ(不図示)へのデータの出力、キーボード(不図示)からのデータの入力などを制御する装置である。
通信ハードウェア150は、他の計算機との間のネットワーク回線を制御する装置である。
次に、図4ないし図5を用いて本発明の第1の実施形態に係る機器検疫システムのデータ構造について説明する。
図4は、本発明の第1の実施形態に係るネットワーク接続機器データの構成を示す図である。図4に示すように、ネットワーク接続機器データ111は、機器名111aと、機器IP(Internet Protocol)アドレス111bとを含む各フィールドから構成される。
機器名111aは、ネットワーク接続機器500の識別子を格納するフィールドである。機器IPアドレス111bは、機器名111aに対応する機器のIPアドレスを格納するフィールドである。ネットワーク管理者は、ネットワーク接続機器500のリスト、IPアドレスのリストを、このネットワーク接続機器データ111に事前に設定しておく必要がある。また、ここでは機器IPアドレス111bを用いることとしたが、ネットワーク接続機器500を一意に特定できるデータであれば、機器IPアドレス111b以外のデータを用いることも可能である。
図5は、本発明の第1の実施形態に係る検疫済み機器データの構成を示す図である。図5に示すように、検疫済み機器データ511は、MAC(Media Access Control address)アドレスを含むフィールドから構成される。
MACアドレス511aは、検疫済みの集約クライアント機器700(通信ハードウェア740)のMACアドレスを格納するフィールドである。ここではMACアドレス511aを用いることとしたが、集約クライアント機器700を一意に特定できるデータであれば、MACアドレス511a以外のデータを用いることも可能である。
次に、図1に加えて、図6ないし図11を用いて本発明の第1の実施形態に係る機器検疫システムの処理について説明する。
前記の通り構築した機器検疫システム10は、組織のユーザが手元で使用するユーザ端末400をネットワーク接続機器500に接続し、集約クライアント機器700を起動すると、集約クライアント機器700内の状態を検査する検疫エージェントプログラム711、ネットワーク接続機器500、検疫機器100、治療機器200の連携により、集約クライアント機器700の検疫が実施される。
ネットワーク接続機器500は、集約クライアント機器700の検疫が完了するまでは、集約クライアント機器700に対して、検疫ネットワーク910を介した通信のみ許容し、検疫完了後は、業務ネットワーク930を介した業務用機器800との通信も可能にするアクセス制御を実施する。なお、本実施形態では、隔離機能の実現方式として、ネットワークスイッチ、ルータ、ゲートウェイ、ファイアウォール、無線アクセスポイントなどといったネットワーク接続機器500と連携する方法を示しているが、本発明はこれに限るものではなく、DHCPによって検疫ネットワーク910に対してのみ接続が許容される集約クライアント機器700のIPアドレスを割り振る方法、パーソナルファイアウォールによって接続先の機器を制御するプログラムを集約クライアント機器700に実行させる方法などにより実現した機器検疫システムに対しても適用できる。
図6は、本発明の第1の実施形態に係るユーザ端末による集約クライアント機器の使用開始以前の処理を示すフローチャートである。
図6に示すように、まず、ユーザ端末400が、接続プログラム411により、集約クライアント管理機器300に接続し、ユーザ/機器認証を行う(S101)。認証に成功すると、集約クライアント管理機器300は、該ユーザの集約クライアント機器700を起動する(S102)。起動した集約クライアント機器700は、起動後自身のネットワーク接続情報(IPアドレス)を集約クライアント管理機器300に通知する。集約クライアント管理機器300は、IPアドレスをユーザ端末400に通知する(S103)。集約クライアント機器700の検疫ネットワーク910へのネットワーク接続を検知したネットワーク接続機器500は、該集約クライアント機器700の検疫を、検疫機器100に要請する(S104)。検疫機器100は、検疫エージェントプログラム711と連携することで該集約クライアント機器700を検査し、検疫ポリシに合致しているか判断する(S105)。
集約クライアント機器700の状態が検疫ポリシを満たしていない場合(S106でNo)、集約クライアント機器700は、治療機器200により、検疫ポリシを満たすように治療を受け(S107)、S104に戻る。集約クライアント機器700の状態が検疫ポリシを満たしている場合(S106でYes)、ネットワーク接続機器500は、検疫機器100からの要請により、検疫済み機器データ511に該集約クライアント機器700を登録する(S108)。この登録によって、集約クライアント機器700の業務ネットワーク930からの隔離状態を解除する。検疫終了後、ユーザ端末400は、接続プログラム411により集約クライアント機器700にリモート接続する(S109)。ユーザ端末400が集約クライアント機器700にリモート接続する際には、S103で受け取ったIPアドレスを使用する。
図7は、本発明の第1の実施形態に係るユーザ端末による集約クライアント機器の使用開始以前の処理を示すシーケンス図である。
図7に示すように、まず、ユーザ端末400が、集約クライアント管理機器300に接続し、ユーザ/機器認証を行う(S201)。認証に成功すると、集約クライアント管理機器300は、該ユーザの集約クライアント機器700に起動命令を出す(S202)。集約クライアント機器700は、起動命令を受け付けると、起動を行い、起動結果として自身のネットワーク接続情報(IPアドレス)を集約クライアント管理機器300に通知する(S203)。集約クライアント管理機器300は、IPアドレスをユーザ端末400に通知する(S204)。集約クライアント機器700の検疫ネットワーク910へのネットワーク接続を検知したネットワーク接続機器500は、集約クライアント機器700の検疫を、検疫機器100に要請する(S205)。検疫機器100は、検疫エージェントプログラム711と連携することで該集約クライアント機器700を検査し、検疫ポリシに合致しているか判断し、集約クライアント機器700は、自身の状態が検疫ポリシを満たすと検疫機器100に判定されるまで、治療機器200からの治療を受ける(S206)。検疫機器100は、集約クライアント機器700の状態が検疫ポリシを満たすと判定すると、ネットワーク接続機器500に隔離解除を要請する(S207)。ネットワーク接続機器500は、検疫機器100からの要請により、集約クライアント機器700の業務ネットワーク930からの隔離状態を解除する。検疫終了後、ユーザ端末400は、接続プログラム411により集約クライアント機器700にリモート接続する(S208)。
図8は、本発明の第1の実施形態に係る集約クライアント機器に対して所定の時間ごとに検疫を行う処理を示すフローチャートである。機器検疫システム10は、以下に示すS301〜S307の処理を、例えば定期的になど、所定の時間ごとに行う。
図8に示すように、まず、ネットワーク接続機器500は、集約クライアント機器700の検疫を、検疫機器100に要請する(S301)。検疫機器100は、該集約クライアント機器700を検査し、検疫ポリシに合致しているか判断する(S302)。この際、検疫機器100の検疫管理プログラム112は、自身の機器すなわち集約クライアント機器700の状態を検査し、その検査によって得られた情報を検疫機器100に渡す機能を有する検疫エージェントプログラム711と連携して判断する。
集約クライアント機器700の状態が検疫ポリシを満たしていない場合(S303でNo)、ネットワーク接続機器500は、必要に応じて検疫済み機器データ511から該集約クライアント機器700を削除する(S304)。これによって業務ネットワーク930から集約クライアント機器700を隔離する。なお、S304の処理は、検疫済み機器データ511に集約クライアント機器700が登録されていない場合には実行する必要がない。その後、集約クライアント機器700は、治療機器200により、検疫ポリシを満たすように治療を受け(S305)、S301に戻る。検疫ポリシを満たしている場合(S303でYes)、ネットワーク接続機器500は、検疫機器100からの要請により、検疫済み機器データ511に該集約クライアント機器700を登録する(S306)。なお、S306の処理は、検疫済み機器データ511に集約クライアント機器700が登録されている場合には実行する必要がない。この登録によって、集約クライアント機器700の業務ネットワーク930からの隔離状態を解除する。検疫終了後、ユーザ端末400は、接続プログラム411により集約クライアント機器700にリモート接続する(S307)。ユーザ端末400が集約クライアント機器700にリモート接続する際には、S103(図6参照)で受け取ったIPアドレスを使用する。
図9は、本発明の第1の実施形態に係る集約クライアント機器に対して所定の時間ごとに検疫を行う処理を示すシーケンス図である。機器検疫システム10は、以下に示すS401〜S406の処理を、例えば定期的になど、所定の時間ごとに検疫を行う。
図9に示すように、まず、ネットワーク接続機器500は、集約クライアント機器700の検疫を、検疫機器100に要請する(S401)。検疫機器100は、該集約クライアント機器700を検査し、集約クライアント機器700の状態が検疫ポリシを満たしていない場合、ネットワーク接続機器500に隔離を要請する(S402)。ネットワーク接続機器500は、業務ネットワーク930から集約クライアント機器700を隔離する。その後、集約クライアント機器700は、自身の状態が検疫ポリシを満たすと検疫機器100に判定されるまで、治療機器200からの治療を受け(S403)、ネットワーク接続機器500は、集約クライアント機器700の検疫を、検疫機器100に要請する(S404)。検疫機器100は、集約クライアント機器700の状態が検疫ポリシを満たすと判定すると、ネットワーク接続機器500に隔離解除を要請する(S405)。ネットワーク接続機器500は、検疫機器100からの要請により、集約クライアント機器700の業務ネットワーク930からの隔離状態を解除する。検疫終了後、ユーザ端末400は、接続プログラム411により集約クライアント機器700にリモート接続する(S406)。
図10は、本発明の第1の実施形態に係る集約クライアント機器を停止する処理を示すフローチャートである。
図10に示すように、まず、ユーザが、ユーザ端末400により集約クライアント機器700の停止要請を行う(S501)。接続プログラム411からの停止要請を受け取った集約クライアント管理機器300は、該ユーザの集約クライアント機器700に停止命令を行う(S502)。停止命令を受け取った集約クライアント機器700は、停止処理を行う(S503)。その後、集約クライアント機器のネットワーク切断を検出すると、ネットワーク接続機器500は、検疫済み機器データ511から該集約クライアント機器700を削除する(S504)。これによって業務ネットワーク930から集約クライアント機器700を隔離する。
図11は、本発明の第1の実施形態に係る集約クライアント機器を停止する処理を示すシーケンス図である。
図11に示すように、まず、ユーザが、ユーザ端末400により集約クライアント機器700の停止要請を行う(S601)。接続プログラム411からの停止要請を受け取った集約クライアント管理機器300は、該ユーザの集約クライアント機器700に停止命令を行う(S602)。停止命令を受け取った集約クライアント機器700は、停止処理を行う(S603)。その後、集約クライアント機器のネットワーク切断を検出すると、業務ネットワーク930から集約クライアント機器700の隔離する処理を行う(S604)。これは、ネットワーク接続機器500が、検疫済み機器データ511から該集約クライアント機器700を削除することによって実現する。
以上の通り、本発明の第1の実施形態を示した。本実施形態により、ユーザ端末400がリモートから使用する集約クライアント機器700に対して、機器検査結果に基づいてネットワークへの接続制御を行う機器検疫を実施することが可能になる。このようなクライアント機器を集約させた環境では、ネットワーク接続機器などの隔離機能も集約させることができるため、クライアント機器を分散させた環境に比べて、コストを低く抑えて機器検疫を行うことができる。
また、従来では、集約クライアント機器700を隔離している間、ユーザ端末400が自身の集約クライアント機器700へ接続できないため、集約クライアント機器700の治療を行うことができないという問題があったが、本発明の第1の実施形態において示したように、治療プログラム211を有する治療機器200が機器検疫システム10の検疫ネットワーク910に接続されていれば、集約クライアント機器700を隔離している間であっても、治療機器200が、治療の必要な集約クライアント機器700に対して所定の治療を行うことが可能となる。
≪第2の実施形態≫
以下、本発明の第2の実施形態について、図1ないし図5、および図12ないし図15を用いて説明する。
本発明の第2の実施形態は、ユーザ端末400がリモートで集約クライアント機器700を使用する場合のように、ユーザ端末400と検疫対象機器とが異なる環境において、集約クライアント管理機器300と検疫機器100とを連携し、検疫機器100が入手した集約クライアント機器700の検疫状態情報を、集約クライアント管理機器300を経由して、ユーザ端末400に送り、ユーザに提供することで、集約クライアント機器700の隔離中に、ユーザに必要な情報を提供することを可能にし、ユーザの利便性を向上することができるものである。
本発明の第2の実施形態に係るシステム構成は、第1の実施形態に係るシステム構成(図1参照)と同様である。また、個々の集約クライアント機器700は、図2に示すような内部構成を有し、検疫機器100は、図3に示すような内部構成を有する。さらに、ネットワーク接続機器データ111のデータ構成(図4参照)、検疫済み機器データ511のデータ構成(図5参照)は、第1の実施形態と同様である。第2の実施形態におけるフローチャートおよびシーケンス図で、第1の実施形態と同じ処理については、同一の符号を付し、説明を省略する。
次に、図1に加えて、図12ないし図15を用いて本発明の第2の実施形態に係る機器検疫システムの処理について説明する。
図12は、本発明の第2の実施形態に係るユーザ端末による集約クライアント機器の使用開始以前の処理を示すフローチャートである。
図12に示すように、集約クライアント機器700の状態が検疫ポリシを満たしている場合(S106でYes)、ネットワーク接続機器500が、検疫機器100からの要請により、検疫済み機器データ511に該当集約クライアント機器を登録し(S108)、この後、検疫機器100が、集約クライアント管理機器300に、検疫完了を通知し(S701)、集約クライアント管理機器300が、検疫完了であることを、ユーザ端末400に通知する(S702)という処理が追加された点において、第1の実施形態(図6参照)と異なる。
図13は、本発明の第2の実施形態に係るユーザ端末による集約クライアント機器の使用開始以前の処理を示すシーケンス図である。
図13に示すように、集約クライアント管理機器300は、IPアドレスをユーザ端末400に通知するとともに、検疫中通知をユーザ端末400に行う(S801)。また、検疫機器100が、集約クライアント機器700の状態が検疫ポリシを満たすと判定すると、ネットワーク接続機器500に隔離解除を要請した(S207)後、検疫完了通知を集約クライアント管理機器300に行い(S802)、集約クライアント管理機器300が、ユーザ端末400に検疫完了通知を行う(S803)という処理が追加された点において、第1の実施形態(図7参照)と異なる。さらに、ユーザ端末400が接続プログラム411により集約クライアント機器700にリモート接続する処理は、集約クライアント管理機器300から検疫完了通知を受け付けた直後に行う(S804)。
図14は、本発明の第2の実施形態に係る集約クライアント機器に対して所定の時間ごとに検疫を行う処理を示すフローチャートである。機器検疫システム10は、S301〜S307およびS901〜S904の処理を、例えば定期的になど、第1の実施形態と同様に、所定の時間ごとに行う。
図14に示すように、集約クライアント機器700の状態が検疫ポリシを満たしていない場合(S303でNo)、S304の後、検疫機器100が、集約クライアント管理機器300に検疫中であることを通知し(S901)、集約クライアント管理機器300が、ユーザ端末400に検疫中であることを通知する(S902)という処理が追加された点において、第1の実施形態(図8参照)と異なる。また、集約クライアント機器700の状態が検疫ポリシを満たしている場合(S303でYes)、ネットワーク接続機器500が、検疫機器100からの要請により、検疫済み機器データ511に該集約クライアント機器700を登録した(S306)後、検疫機器100が、集約クライアント管理機器300に検疫完了を通知し(S903)、集約クライアント管理機器300が、検疫完了であることをユーザ端末400に通知する(S904)という処理が追加された点において、第1の実施形態(図8参照)と異なる。なお、S304とS901との順序は特に限定されるものではない。
図15は、本発明の第2の実施形態に係る集約クライアント機器に対して所定の時間ごとに検疫を行う処理を示すシーケンス図である。機器検疫システム10は、S401〜S405およびS1000〜S1005の処理を、例えば定期的になど、第1の実施形態と同様に、所定の時間ごとに検疫を行う。
図15に示すように、検疫機器100が、該集約クライアント機器700を検査し、集約クライアント機器700の状態が検疫ポリシを満たしていない場合、集約クライアント管理機器300に検疫中通知を行い(S1001)、集約クライアント管理機器300が、ユーザ端末400に検疫中通知を行う(S1002)という処理が追加された点において、第1の実施形態(図9参照)と異なる。また、集約クライアント機器700の状態が検疫ポリシを満たしている場合、検疫機器100が、集約クライアント機器700の状態が検疫ポリシを満たすと判定して、ネットワーク接続機器500に隔離解除を要請した(S405)後、検疫機器100が、集約クライアント管理機器300に検疫完了通知を行い(S1003)、集約クライアント管理機器300が、ユーザ端末400に検疫完了通知を行う(S1004)という処理が追加された点において、第1の実施形態(図9参照)と異なる。さらに、ユーザ端末400が接続プログラム411により集約クライアント機器700にリモート接続する処理は、集約クライアント管理機器300から検疫完了通知を受け付けた直後に行う(S1005)。なお、S1001とS402との順序は特に限定されるものではない。
以上の通り、本発明の第2の実施形態を示した。本実施形態により、ユーザ端末400がリモートから使用する集約クライアント機器700に対して、隔離中など集約クライアント機器700の検疫に関して、ユーザに必要な情報を提供することを可能にし、検疫終了後クライアント機器に即座にリモート接続できるなど、ユーザの利便性を向上することができる。
本発明の第1の実施形態に係る機器検疫システムのシステム構成図である。 本発明の第1の実施形態に係る集約クライアント機器の内部構成図である。 本発明の第1の実施形態に係る検疫機器の内部構成図である。 本発明の第1の実施形態に係るネットワーク接続機器データの構成を示す図である。 本発明の第1の実施形態に係る検疫済み機器データの構成を示す図である。 本発明の第1の実施形態に係るユーザ端末による集約クライアント機器の使用開始以前の処理を示すフローチャートである。 本発明の第1の実施形態に係るユーザ端末による集約クライアント機器の使用開始以前の処理を示すシーケンス図である。 本発明の第1の実施形態に係る集約クライアント機器に対して所定の時間ごとに検疫を行う処理を示すフローチャートである。 本発明の第1の実施形態に係る集約クライアント機器に対して所定の時間ごとに検疫を行う処理を示すシーケンス図である。 本発明の第1の実施形態に係る集約クライアント機器を停止する処理を示すフローチャートである。 本発明の第1の実施形態に係る集約クライアント機器を停止する処理を示すシーケンス図である。 本発明の第2の実施形態に係るユーザ端末による集約クライアント機器の使用開始以前の処理を示すフローチャートである。 本発明の第2の実施形態に係るユーザ端末による集約クライアント機器の使用開始以前の処理を示すシーケンス図である。 本発明の第2の実施形態に係る集約クライアント機器に対して所定の時間ごとに検疫を行う処理を示すフローチャートである。 本発明の第2の実施形態に係る集約クライアント機器に対して所定の時間ごとに検疫を行う処理を示すシーケンス図である。
符号の説明
10 機器検疫システム
100 検疫機器
111 ネットワーク接続機器データ
112 検疫管理プログラム
200 治療機器
211 治療プログラム
300 集約クライアント管理機器
311 集約クライアント管理プログラム
400 ユーザ端末
411 接続プログラム
500 ネットワーク接続機器
511 検疫済み機器データ
600 集約クライアント機器群
700 集約クライアント機器
711 検疫エージェントプログラム
910 検疫ネットワーク
920 端末ネットワーク
930 業務ネットワーク

Claims (12)

  1. 検疫ネットワークおよび集約クライアント機器を接続し、検疫済みの前記集約クライアント機器の識別データである検疫済み機器データを保持して、当該検疫済み機器データに登録されている検疫済みの前記集約クライアント機器に対して業務ネットワークを介した通信を許容するネットワーク接続機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器の検疫を行う検疫機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器を管理する集約クライアント管理機器と
    を含んで構成される機器検疫システムによる機器検疫方法であって、
    前記集約クライアント管理機器は、
    ユーザ端末から接続要請を受け付けると、前記ユーザ端末に対応する前記集約クライアント機器を起動し、
    前記検疫機器は、
    前記集約クライアント機器が起動すると、前記集約クライアント機器に対して所定の検査を行い、当該検査において前記集約クライアント機器が安全であると判定した場合は、前記ネットワーク接続機器に前記集約クライアント機器の隔離解除要請を出し、
    前記ネットワーク接続機器は、
    前記隔離解除要請を受け付けると、前記検疫済み機器データに前記集約クライアント機器の識別データを登録する
    ことを特徴とする機器検疫方法。
  2. 前記検疫機器は、
    前記ネットワーク接続機器が、前記検疫済み機器データに前記集約クライアント機器の識別データを登録した後、所定の時間ごとに前記集約クライアント機器に対して所定の検査を行い、当該検査において前記集約クライアント機器が安全ではないと判定した場合、前記ネットワーク接続機器に前記集約クライアント機器の隔離要請を出し、
    前記ネットワーク接続機器は、
    前記隔離要請を受け付けると、前記検疫済み機器データから前記集約クライアント機器の識別データを削除する
    ことを特徴とする請求項1に記載の機器検疫方法。
  3. 前記集約クライアント管理機器は、
    前記ユーザ端末から前記集約クライアント機器の停止要請を受け付けると、前記ユーザ端末に対応する前記集約クライアント機器を停止し、
    前記ネットワーク接続機器は、
    前記集約クライアント機器が停止すると、前記検疫済み機器データから前記集約クライアント機器の識別データを削除する
    ことを特徴とする請求項1または請求項2に記載の機器検疫方法。
  4. 前記検疫ネットワークには、治療機器がさらに接続され、
    前記治療機器は、
    前記検疫機器が、前記検査において前記集約クライアント機器が安全ではないと判定した場合、当該集約クライアント機器を治療する
    ことを特徴とする請求項1ないし請求項3のいずれか1項に記載の機器検疫方法。
  5. 前記検疫機器は、
    前記ネットワーク接続機器に前記集約クライアント機器の隔離解除要請を出す際に、前記集約クライアント管理機器に検疫が完了した旨の通知を行う
    ことを特徴とする請求項1ないし請求項4のいずれか1項に記載の機器検疫方法。
  6. 前記集約クライアント管理機器は、
    前記検疫機器から前記検疫が完了した旨の通知がなされると、前記ユーザ端末に検疫が完了した旨の通知を行う
    ことを特徴とする請求項1ないし請求項5のいずれか1項に記載の機器検疫方法。
  7. 検疫ネットワークおよび集約クライアント機器を接続し、検疫済みの前記集約クライアント機器の識別データである検疫済み機器データを保持して、当該検疫済み機器データに登録されている検疫済みの前記集約クライアント機器に対して業務ネットワークを介した通信を許容するネットワーク接続機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器の検疫を行う検疫機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器を管理する集約クライアント管理機器と
    を含んで構成される機器検疫システムにおける検疫機器であって、
    前記集約クライアント機器が起動すると、前記集約クライアント機器に対して所定の検査を行い、当該検査において前記集約クライアント機器が安全であると判定した場合は、前記ネットワーク接続機器に前記集約クライアント機器の隔離解除要請を出すとともに、前記集約クライアント管理機器に検疫が完了した旨の通知を行う
    ことを特徴とする検疫機器。
  8. 検疫ネットワークおよび集約クライアント機器を接続し、検疫済みの前記集約クライアント機器の識別データである検疫済み機器データを保持して、当該検疫済み機器データに登録されている検疫済みの前記集約クライアント機器に対して業務ネットワークを介した通信を許容するネットワーク接続機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器の検疫を行う検疫機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器を管理する集約クライアント管理機器と
    を含んで構成される機器検疫システムにおける集約クライアント管理機器であって、
    ユーザ端末から接続要請を受け付けると、前記ユーザ端末に対応する前記集約クライアント機器を起動し、
    前記検疫機器から前記検疫が完了した旨の通知がなされると、前記ユーザ端末に検疫が完了した旨の通知を行う
    ことを特徴とする集約クライアント管理機器。
  9. 前記ユーザ端末に対応する前記集約クライアント機器を起動する際に、前記ユーザ端末に前記集約クライアント機器が検疫中である旨の通知を行う
    ことを特徴とする請求項8に記載の集約クライアント管理機器。
  10. コンピュータを、請求項8または請求項9に記載の集約クライアント管理機器として機能させることを特徴とする集約クライアント管理プログラム。
  11. 検疫ネットワークおよび集約クライアント機器を接続し、検疫済みの前記集約クライアント機器の識別データである検疫済み機器データを保持して、当該検疫済み機器データに登録されている検疫済みの前記集約クライアント機器に対して業務ネットワークを介した通信を許容するネットワーク接続機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器の検疫を行う検疫機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器を管理する集約クライアント管理機器と
    を含んで構成される機器検疫システムにおけるネットワーク接続機器であって、
    前記隔離解除要請を受け付けると、前記検疫済み機器データに前記集約クライアント機器の識別データを登録するとともに、前記集約クライアント管理機器に検疫が完了した旨の通知を行う
    ことを特徴とするネットワーク接続機器。
  12. 検疫ネットワークおよび集約クライアント機器を接続し、検疫済みの前記集約クライアント機器の識別データである検疫済み機器データを保持して、当該検疫済み機器データに登録されている検疫済みの前記集約クライアント機器に対して業務ネットワークを介した通信を許容するネットワーク接続機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器の検疫を行う検疫機器と、
    前記検疫ネットワークに接続され、前記集約クライアント機器を管理する集約クライアント管理機器と
    を含んで構成される機器検疫システムにおける前記集約クライアント機器と通信を行うためのユーザ端末であって、
    前記集約クライアント機器と通信を行う際に、接続要請を前記集約クライアント管理機器に行い、前記集約クライアント管理機器から検疫が完了した旨の通知がなされると、前記集約クライアント機器に接続する
    ことを特徴とするユーザ端末。
JP2006128825A 2006-05-08 2006-05-08 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 Expired - Fee Related JP4728871B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006128825A JP4728871B2 (ja) 2006-05-08 2006-05-08 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006128825A JP4728871B2 (ja) 2006-05-08 2006-05-08 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末

Publications (2)

Publication Number Publication Date
JP2007299342A JP2007299342A (ja) 2007-11-15
JP4728871B2 true JP4728871B2 (ja) 2011-07-20

Family

ID=38768760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006128825A Expired - Fee Related JP4728871B2 (ja) 2006-05-08 2006-05-08 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末

Country Status (1)

Country Link
JP (1) JP4728871B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572704B (zh) 2009-06-08 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的访问控制方法
JP5277149B2 (ja) * 2009-12-15 2013-08-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス制御システム、アクセス制御方法、及びプログラム
JP5445262B2 (ja) * 2010-03-23 2014-03-19 日本電気株式会社 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
JP5505654B2 (ja) * 2011-04-04 2014-05-28 日本電気株式会社 検疫ネットワークシステム及び検疫方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186632A (ja) * 2001-12-20 2003-07-04 Oki Electric Ind Co Ltd 遠隔端末接続システム
JP3880530B2 (ja) * 2003-03-19 2007-02-14 Necビッグローブ株式会社 動的アドレス付与サーバを利用したクライアントの安全性検診システム
JP2005165561A (ja) * 2003-12-01 2005-06-23 Fujitsu Ltd ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置
JP4328637B2 (ja) * 2004-02-02 2009-09-09 日本電気株式会社 コンピュータウィルス検疫方法

Also Published As

Publication number Publication date
JP2007299342A (ja) 2007-11-15

Similar Documents

Publication Publication Date Title
JP4546382B2 (ja) 機器検疫方法、および、機器検疫システム
US10558798B2 (en) Sandbox based Internet isolation in a trusted network
JP5922113B2 (ja) 暗号化データにアクセスするための一度限り使用可能な認証方法
US10554475B2 (en) Sandbox based internet isolation in an untrusted network
US20170091482A1 (en) Methods for data loss prevention from malicious applications and targeted persistent threats
US9158916B2 (en) Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor
KR101700552B1 (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
JP2016031762A (ja) 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ
JP2007317161A (ja) コンピュータ装置の暗号化データへのアクセスを提供する方法
JP2010026662A (ja) 情報漏洩防止システム
JP2016167826A (ja) コンピュータユニットにアクセスする方法及び装置
KR102379720B1 (ko) 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법
JP5445262B2 (ja) 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
US20070294699A1 (en) Conditionally reserving resources in an operating system
US9330266B2 (en) Safe data storage method and device
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
JP6623656B2 (ja) 通信制御装置、通信制御方法及び通信制御プログラム
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
US20060075493A1 (en) Sending a message to an alert computer
WO2020255185A1 (ja) 攻撃グラフ加工装置、方法およびプログラム
JP2008289040A (ja) 端末pcの接続先制御方法及びシステム
JP2006324994A (ja) ネットワークアクセス制御システム
US20110214159A1 (en) Computer system
JP6010672B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110415

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees