JP4855194B2 - 検疫装置、検疫プログラム及び検疫方法 - Google Patents
検疫装置、検疫プログラム及び検疫方法 Download PDFInfo
- Publication number
- JP4855194B2 JP4855194B2 JP2006250204A JP2006250204A JP4855194B2 JP 4855194 B2 JP4855194 B2 JP 4855194B2 JP 2006250204 A JP2006250204 A JP 2006250204A JP 2006250204 A JP2006250204 A JP 2006250204A JP 4855194 B2 JP4855194 B2 JP 4855194B2
- Authority
- JP
- Japan
- Prior art keywords
- quarantine
- storage device
- external storage
- connection
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
また、最近はコンピュータウイルスのみならず、ファイル交換ソフトウェア、VPNソフトウェア、およびIP電話ソフトウェアによる情報漏えいの課題も顕在化している。これらの課題に対しては、所定の使用禁止ソフトウェアを端末から発見除去している。
また、特許文献1には、無線ネットワークを含めたネットワークのパケットを精査し、コンピュータウイルスの伝播をブロックしコンピュータウイルスの感染を防ぐ技術が開示されている。
本発明は、例えば、アンチウイルスソフトの実行や使用禁止ソフトウェアの検索等の健全性チェックにかかる時間を短縮又は排除することを目的とする。
上記接続要求受信部が受信した接続要求の送信元端末の検疫処理ができた場合に、上記接続要求に対して接続許可の応答をする接続要求応答部と、
検疫処理済の端末を示す検疫処理済情報と端末を検疫処理した時を示す検疫処理時情報とを記憶装置に記憶する検疫情報記憶部と、
上記検疫情報記憶部が記憶した検疫処理済情報に基づき、上記送信元端末が検疫処理済の端末であるか否かを処理装置により判定する検疫済状況判定部と、
上記検疫情報記憶部が記憶した検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外部の機器へ接続したか否かを処理装置により判定する外部接続判定部と、
上記送信元端末を検疫処理済の端末であると上記検疫済状況判定部が判定し、かつ上記送信元端末が外部の機器へ接続していないと上記外部接続判定部が判定した場合、接続許可の応答をするように上記接続要求応答部を制御する検疫処理制御部と
を備えることを特徴とする。
図1において、検疫システム1000は、サーバ910、PC(パーソナルコンピュータ)909、LCD(液晶)901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disc・ Drive)、外部サーバ916などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
サーバ910、PC909は、コンピュータであり、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されている。
ここで、サーバ910は、検疫装置100の一例である。また、PC909は、端末200(健全性チェック端末)の一例である。
図2において、検疫装置100、端末200は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、LCD901、キーボード902、マウス903、FDD904、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置984でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置984の一例である。
通信ボード915、キーボード902、FDD904などは、入力装置982の一例である。
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜判定」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、コンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
実施の形態1では、検疫処理済の端末が、検疫処理後外部接続していない場合、改めて健全性チェックを実行することなくネットワーク接続を許可する検疫システム1000について説明する。
検疫システム1000は、端末200に対して検疫処理を実行する検疫装置100と、検疫ネットワークに接続しようとする端末200(健全性チェック端末)と、ネットワーク接続を制御するスイッチ、ゲートウェイ、無線LAN等のアクセスポイント等のオーセンティケータ30(ネットワーク機器)と、検疫処理で端末200に異常があった場合に治療を行うリソースを管理する治療サービス31とを備える。
端末200は、複数のアプリケーション20、複数の健全性チェックプログラム21、インテグリティチェック情報送信部22、サプリカント23、耐タンパストレージ使用インターフェース24、耐タンパストレージライブラリ25、耐タンパストレージ26、ディスク領域27とを備える。アプリケーション20は、各種ソフトウェアであり、治療サービス31の治療対象である。健全性チェックプログラム21は、使用禁止ソフトウェアを検索するチェッカや、ウイルスチェックソフト、OSのパッチバージョンチェッカ等である。インテグリティチェック情報送信部22は、健全性チェックプログラム21とインターフェースし、健全性を示す情報であるインテグリティチェック情報を検疫装置100へ送信する。サプリカント23は、認証情報を検疫装置100へ送信する。また、インテグリティチェック情報送信部22だけでなく、健全性チェックプログラム21やサプリカント23によっても検疫装置100へインテグリティチェック情報の送信は行われる。
耐タンパストレージ使用インターフェース24、耐タンパストレージライブラリ25、耐タンパストレージ26、ディスク領域27については後述する。
(1)端末200のサプリカント23は、オーセンティケータ30へ接続要求を出す。
(2)オーセンティケータ30は、サプリカント23から接続要求を受信し、接続決定要求を接続許可判断部10へ出す。
(3)検疫装置100の接続許可判断部10は、オーセンティケータ30から接続決定要求を受信し、併せてユーザ認証情報、機器認証情報を、オーセンティケータ30を介してサプリカント23から受信する。
(4)検疫装置100の接続許可判断部10は、端末200へ健全性チェックの実行を指示する。また、接続許可判断部10は、インテグリティチェック情報受信部11へインテグリティチェック情報送信部22からチェック結果を取得するように指示をする。また、接続許可判断部10は、検疫プログラム12へインテグリティチェック情報受信部11が取得したチェック結果の検証(i)、ユーザ認証(ii)、機器認証(iii)を行うように指示をする。ここで、i〜iiiの処理が検疫処理である。
(5)端末200の健全性チェックプログラム21は、使用禁止ソフトウェアチェック、ウイルスチェック、OSのパッチバージョンチェックを行う。
(6)検疫装置100のインテグリティチェック情報受信部11は、インテグリティチェック情報送信部22からチェックの結果を取得する。
(7)検疫装置100の検疫プログラム12は、接続許可判断部10からユーザ認証情報、機器認証情報を受信し、インテグリティチェック情報受信部11からチェックの結果を受信する。そして、検疫プログラム12は、検疫処理を実行する。
(8)
(7)における検証が全てOKの場合
検疫装置100の検疫プログラム12は、検証が全てOKである旨を接続許可判断部10へ通知する。そして、接続許可判断部10は、オーセンティケータ30へ端末200のネットワークへの接続を許可する。
(7)における検証にNGがある場合
検疫装置100の検疫プログラム12は、検証にNGがある旨を接続許可判断部10へ通知する。そして、接続許可判断部10は、オーセンティケータ30へ検証にNGがある旨を通知する。この通知を受けるとオーセンティケータ30は、端末200を治療サービス31に接続する。そして、端末200は、使用禁止ソフトウェア、ウイルスチェックのパターンファイル、OSのパッチ等の情報を取得し、取得した情報に基づき治療を行う。
治療を行った後、端末200、オーセンティケータ30及び検疫装置100は、上記(5)から再度実行する。
実施の形態1に係る検疫システム1000では、端末200が以前に検疫処理済であり、かつ検疫処理実施後ネットワーク接続及び外部記憶装置への接続がされていない場合、改めて上記(5)の処理を行う必要はないと判断し上記(5)の処理を省略する。ここで、改めて上記(5)の処理を行う必要があるか否かを判定するのは端末200ではなく検疫装置100である。つまり、検疫装置100が改めて上記(5)の処理を行う必要があると判定した場合のみ、上記(5)の処理を実行して新たなチェック結果に基づき接続許可判断部10の判断を受ける。
検疫装置100は、検疫処理部110、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。検疫処理部110は、例えば、ソフトウェア、プログラム等であり、この場合記憶装置984に記憶され処理装置980により実行される。検疫処理部110は、これに限られず回路等であっても構わない。検疫処理部110は、接続許可判断部10、インテグリティチェック情報受信部11(健全性チェック結果受信部)、検疫プログラム12、健全性チェック制御部13を備える。また、接続許可判断部10は、接続要求受信部112、接続要求応答部114、健全性チェック指示部116を備える。健全性チェック制御部13は、検疫情報記憶部118、検疫済状況判定部120、検疫処理制御部122、外部接続判定部124を備える。また、外部接続判定部124は、ネットワーク接続記録受信部126、ネットワーク接続判定部128、外部記憶装置接続記録受信部130、外部記憶装置接続判定部132を備える。
次に、図5に基づき端末200が備える機能について説明する。
端末200は、端末処理部210、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。端末処理部210は、例えば、ソフトウェア、プログラム等であり、この場合記憶装置984に記憶され処理装置980により実行される。端末処理部210は、これに限られず回路等であっても構わない。端末処理部210は、アプリケーション20、健全性チェックプログラム21(健全性チェック処理実行部)、インテグリティチェック情報送信部22(健全性チェック結果送信部)、サプリカント23(接続要求送信部)、指示受信部212を備える。
以下に説明する処理の前提として、検疫装置100の検疫情報記憶部118は、検疫装置100が検疫処理を既に行っている検疫処理済の端末200を示す検疫処理済情報と、端末200を検疫処理した時を示す検疫処理時情報とを記憶装置984に記憶する。また、端末200は、ネットワークに接続した記録をネットワーク接続記録として、外部記憶装置に接続した記録を外部記憶装置接続記録として記憶装置984に記憶する。
次に、接続要求受信処理(S102)では、検疫装置100の接続要求受信部112は、サプリカント23が送信した接続要求を通信装置988を介して受信する。つまり、(S102)は上記(3)の処理に相当する。
次に、ネットワーク接続判定処理(S104)では、ネットワーク接続記録受信部126はネットワーク接続記録を送信元端末から通信装置988を介して受信する。そして、ネットワーク接続判定部128は、ネットワーク接続記録受信部126が受信したネットワーク接続記録に基づき、検疫情報記憶部118が記憶装置984に記憶した検疫処理時情報が示す送信元端末を検疫処理した時の後、送信元端末がネットワーク接続したか否かを処理装置980により判定する。送信元端末がネットワーク接続したとネットワーク接続判定部128が判定した場合(S104でYes)、健全性チェック指示処理(S107)へ進む。一方、送信元端末がネットワーク接続していないとネットワーク接続判定部128が判定した場合(S104でNo)、外部記憶装置接続判定処理(S105)へ進む。
次に、外部記憶装置接続判定処理(S105)では、外部記憶装置接続記録受信部130は、外部記憶装置接続記録を送信元端末から通信装置988を介して受信する。そして、外部記憶装置接続判定部132は、外部記憶装置接続記録受信部130が受信した外部記憶装置接続記録に基づき、検疫情報記憶部118が記憶装置984に記憶した検疫処理時情報が示す送信元端末を検疫処理した時の後、送信元端末が外部記憶装置に接続したか否かを処理装置980により判定する。送信元端末が外部記憶装置に接続したと外部記憶装置接続判定部132が判定した場合(S105でYes)、健全性チェック指示処理(S107)へ進む。一方、送信元端末が外部記憶装置に接続していないと外部記憶装置接続判定部132が判定した場合(S105でNo)、検疫制御処理(S106)へ進む。
ここで、ネットワーク接続判定処理(S104)と外部記憶装置接続判定処理(S105)とは、外部接続判定処理である。
次に、検疫制御処理(S106)では、検疫処理制御部122は接続許可の応答をするように接続要求応答部114を制御する。そして、接続要求応答処理(S112)へ進む。
次に、指示受信処理(S108)では、端末200の指示受信部212は、健全性チェック指示部116が送信した指示を通信装置988を介して受信する。
次に、健全性チェック処理(S109)では、健全性チェックプログラム21は、送信元端末の記憶装置984やアプリケーション20の健全性チェック処理を処理装置980により実行する。つまり、(S109)は上記(5)の処理に相当する。
次に、健全性チェック結果送信処理(S110)では、インテグリティチェック情報送信部22は、健全性チェックプログラム21のチェック結果である健全性チェック結果を検疫装置100へ通信装置988を介して送信する。
次に、健全性チェック結果受信処理(S111)では、検疫装置100のインテグリティチェック情報受信部11は、インテグリティチェック情報送信部22が送信した健全性チェック結果を通信装置988を介して受信する。つまり、(S110)と(S111)とは上記(6)の処理に相当する。
また、さらに、端末200は図3に示すディスク領域27を備えているものとし、資源の限られた耐タンパストレージ26は暗号キーのみを記憶するとしても構わない。そして、健全性チェックプログラム21のチェック結果等の耐タンパ性を保証すべき情報はディスク領域27に記憶し、耐タンパストレージ26に記憶した暗号キーで暗号化することで改ざんを防止するとしても構わない。
実施の形態2では、実施の形態1に係る検疫システム1000の処理に加え、アンチウイルスソフトのパターンファイル等の健全性チェックに使用するリソースに更新があったか否かを判定する検疫システム1000について説明する。
図7は、実施の形態2に係る検疫システム1000が備える検疫装置100を示す機能ブロック図である。
実施の形態2に係る検疫システム1000は、実施の形態1に係る検疫システム1000と比較して、検疫装置100の健全性チェック制御部13がリソース更新判定部134を備える部分のみ異なる。
端末200は、実施の形態1の端末200と同様である。
(S201)から(S205)までは、実施の形態1に係る(S101)から(S105)までと同様である。但し、外部記憶装置接続判定処理(S205)で送信元端末が外部記憶装置に接続していないと外部記憶装置接続判定部132が判定した場合(S205でNo)、リソース更新判定処理(S206)へ進む。
リソース更新判定処理(S206)では、リソース更新判定部134は、健全性チェック処理に使用されるリソースが更新されたか否かを処理装置980により判定する。リソースが更新されたとリソース更新判定部134が判定した場合(S206でYes)、健全性チェック指示処理(S208)へ進む。一方、リソースが更新されていないとリソース更新判定部134が判定した場合(S206でNo)、検疫制御処理(S207)へ進む。
(S207)から(S213)までは、実施の形態1に係る(S106)から(S112)までと同様である。
つまり、実施の形態2に係る検疫システム1000は、健全性チェック処理に使用されるリソースが更新されている場合には、以前の健全性チェックで発見できなかったウイルスが発見可能となっている場合や、以前使用禁止でなかったソフトウェアが使用禁止ソフトウェアになっている可能性があると判断し、改めて健全性チェックを行う。このため、実施の形態2に係る検疫システム1000は、冗長なアンチウイルスソフトや使用禁止ソフトウェアの検査を排除しつつも、実施の形態1に係る検疫システム1000と比べ安全性を高めている。
実施の形態3では、実施の形態2に係る検疫システム1000の処理に加え、外部記憶装置に接続があった場合に、その外部記憶装置が検疫処理済であるか否かを判定する検疫システム1000について説明する。
実施の形態3に係る検疫システム1000が備える検疫装置100と端末200との機能構成は、実施の形態2に係る検疫システム1000の機能構成と同様である。
以下に説明する処理の前提として、検疫装置100の検疫情報記憶部118は、検疫装置100が検疫処理を既に行っている検疫処理済の外部記憶装置を示す検疫処理済情報を記憶装置984に記憶する。
外部記憶装置検疫状況判定処理(S306)では、検疫済状況判定部120は、検疫情報記憶部118が記憶した検疫処理済情報に基づき送信元端末が接続した外部記憶装置が検疫処理済であるか否かを判定する。外部記憶装置が検疫処理済であると検疫済状況判定部120が判定した場合(S306でYes)、リソース更新判定処理(S307)へ進む。一方、外部記憶装置が検疫処理済でないと検疫済状況判定部120が判定した場合(S306でNo)、健全性チェック指示処理(S307)へ進む。
(S307)から(S314)までは、実施の形態2に係る(S206)から(S213)までと同様である。
実施の形態4では、実施の形態3に係る検疫システム1000の処理に加え、接続した外部記憶装置が検疫処理済であった場合に、検疫処理後その外部記憶装置に他の端末200が接続したか否かを判定する検疫システム1000について説明する。
図10は、実施の形態4に係る検疫システム1000が備える検疫装置100を示す機能ブロック図である。
実施の形態4に係る検疫システム1000は、実施の形態3に係る検疫システム1000と比較して、検疫装置100の健全性チェック制御部13が他端末接続記録受信部136、他端末接続判定部138を備える部分のみ異なる。
端末200は、実施の形態3の端末200と同様である。
以下に説明する処理の前提として、検疫装置100の検疫情報記憶部118は、検疫装置100が外部記憶装置を検疫処理した時を示す検疫処理時情報を記憶装置984に記憶する。
他端末接続記録受信処理(S407)では、他端末接続記録受信部136は、送信元端末が接続した外部記憶装置への送信元端末以外の端末200の接続した記録を示す他端末接続記録を送信元端末から受信する。ここで、他端末接続記録受信部136は、直接外部記憶装置から他端末接続記録を受信しても、端末200を介して取得しても構わない。
次に、他端末接続判定処理(S408)では、他端末接続判定部138は、他端末接続記録受信部136が受信した他端末接続記録に基づき、検疫処理時情報が示す外部記憶装置を検疫処理した時の後、外部記憶装置への送信元端末以外の端末200が接続したか否かを判定する。外部記憶装置への送信元端末以外の端末200が接続したと他端末接続判定部138が判定した場合(S408でYes)、健全性チェック指示処理(S411)へ進む。一方、外部記憶装置への送信元端末以外の端末200が接続していないと他端末接続判定部138が判定した場合(S408でNo)、リソース更新判定処理(S409)へ進む。
(S409)から(S416)までは、実施の形態3に係る(S307)から(S314)までと同様である。
また、他端末接続記録等の改ざんを防止するため、外部記憶装置に、暗号機能付きUSB(Universal Serial Bus)に他端末接続記録等を記憶させるとしても構わない。
さらに、他端末接続記録等の改ざんを防止するため、使用禁止ソフトウェアの検索、アンチウイルスソフトの実行プログラム等の各健全性チェックプログラム21の秘密鍵でインテグリティチェック情報を暗号化して記憶するとしても構わない。つまりこの場合、各健全性チェックプログラム21が発行する使用禁止ソフトウェアおよびウイルスチェック後のインテグリティを証明する証明書を使用して他端末接続記録等の改ざんを防止する。
実施の形態5では、端末200がネットワーク接続中に外部記憶装置に接続した場合の検疫システム1000の動作について説明する。
実施の形態5に係る検疫システム1000は、実施の形態4に係る検疫システム1000と比較して、検疫装置100の健全性チェック制御部13がネットワーク切断部140を備える部分のみ異なる。
ネットワーク切断部140は、端末200がネットワーク接続中に外部記憶装置に接続した場合に、その端末200をネットワークから切断する。ネットワーク切断部140は、端末200が接続した外部記憶装置が検疫処理済でないと検疫済状況判定部120が判定した場合には、端末200をネットワークから切断し、端末200が接続した外部記憶装置が検疫処理済であると判定した場合には、ネットワーク接続を維持するとしても構わない。
また、検疫完了後コンピュータ使用中に外部記憶装置が接続された場合、上記実施の形態で説明した方法により外部記憶装置の使用禁止ソフトウェアおよびウイルスチェック済み状態が保証されなければネットワークから該コンピュータを切断することを特徴とするコンピュータ検疫システムである。
さらに、検疫完了後コンピュータ使用中に外部記憶装置が接続された場合、上記実施の形態で説明した方法により外部記憶装置の使用禁止ソフトウェアおよびウイルスチェック済み状態が保証されなければ、使用禁止ソフトウェアおよびウイルスチェックを再実行し、該コンピュータの使用継続を許可することを特徴とするコンピュータ検疫システムである。
実施の形態6では、健全性チェック処理を実行する場合に、その実行範囲を最小限に抑える端末200を備える検疫システム1000について説明する。
実施の形態6に係る検疫システム1000は、実施の形態4に係る検疫システム1000と比較して、端末200の端末処理部210が最終チェック地点記憶部214を備える部分が異なる。
最終チェック地点記憶部214は、健全性チェックプログラム21がチェックした記憶領域の最終地点を記憶する。
また、実施の形態6に係る端末200は、ファイルシステムとしてログストラクチャードファイルシステム等を採用している。ログストラクチャードファイルシステムでは、更新差分や、新規追加のデータはすべてディスク後方の空き領域へアペンド追加される。つまり、端末200が備える記憶装置984は、データの追加を記憶領域の後方に行う。
Claims (8)
- 端末からネットワークへの接続要求を通信装置を介して受信する接続要求受信部と、
検疫処理済の端末及び外部記憶装置を示す検疫処理済情報と、端末及び外部記憶装置を検疫処理した時を示す検疫処理時情報とを記憶装置に記憶する検疫情報記憶部と、
外部記憶装置に接続した記録を示す外部記憶装置接続記録を、上記接続要求受信部が受信した接続要求の送信元端末から通信装置を介して受信する外部記憶装置接続記録受信部と、
上記外部記憶装置接続記録受信部が受信した外部記憶装置接続記録に基づき、上記検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外部記憶装置に接続したか否かを処理装置により判定する外部記憶装置接続判定部と、
上記検疫情報記憶部が記憶した検疫処理済情報に基づき、上記送信元端末が外部記憶装置に接続したと上記外部記憶装置接続判定部が判定した場合、上記検疫情報記憶部が記憶した検疫処理済情報に基づき上記送信元端末が接続した外部記憶装置が検疫処理済であるか否かを処理装置により判定する検疫済状況判定部と、
上記送信元端末が外部記憶装置へ接続していないと上記外部記憶装置接続判定部が判定した場合、又は、上記送信元端末が接続した外部記憶装置が検疫処理済であると上記検疫済状況判定部が判定した場合、上記接続要求に対して接続許可の応答をする接続要求応答部と
を備えることを特徴とする検疫装置。 - 上記検疫装置は、さらに、
ネットワーク接続した記録を示すネットワーク接続記録を端末から通信装置を介して受信するネットワーク接続記録受信部と、
上記ネットワーク接続記録受信部が受信したネットワーク接続記録に基づき、上記検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末がネットワーク接続したか否かを処理装置により判定するネットワーク接続判定部と
を備え、
上記接続要求応答部は、上記送信元端末が外部記憶装置へ接続していないと上記外部記憶装置接続判定部が判定した場合、又は、上記送信元端末が接続した外部記憶装置が検疫処理済であると上記検疫済状況判定部が判定した場合であって、かつ上記送信元端末がネットワーク接続していないと上記ネットワーク接続判定部が判定した場合、上記接続要求に対して接続許可の応答をする
ことを特徴とする請求項1に記載の検疫装置。 - 上記検疫装置は、さらに、
上記送信元端末が外部記憶装置へ接続していたと上記外部記憶装置接続判定部が判定した場合、又は、上記送信元端末が接続した外部記憶装置が検疫処理済でないと上記検疫済状況判定部が判定した場合、上記接続要求受信部が受信した接続要求の送信元端末へ健全性チェック処理の実行指示を通信装置を介して送信する健全性チェック指示部と、
上記健全性チェック指示部が送信した実行指示により上記送信元端末が健全性チェックを実行した結果である健全性チェック結果を通信装置を介して受信する健全性チェック結果受信部とを備え、
上記接続要求応答部は、上記健全性チェック結果受信部が受信した健全性チェック結果に基づき検疫処理を実行し、検疫処理ができた場合上記接続要求に対して接続許可の応答する
ことを特徴とする請求項1記載の検疫装置。 - 上記検疫装置は、さらに、
上記送信元端末が接続した外部記憶装置への上記送信元端末以外の端末の接続した記録を示す他端末接続記録を上記送信元端末から通信装置を介して受信する他端末接続記録受信部と、
上記他端末接続記録受信部が受信した他端末接続記録に基づき、上記検疫処理時情報が示す上記外部記憶装置を検疫処理した時の後、上記外部記憶装置への上記送信元端末以外の端末が接続したか否かを処理装置により判定する他端末接続判定部とを備え、
上記接続要求応答部は、上記送信元端末が外部記憶装置へ接続していないと上記外部記憶装置接続判定部が判定した場合、又は、上記送信元端末が接続した外部記憶装置が検疫処理済であると上記検疫済状況判定部が判定し、かつ上記外部記憶装置へ上記送信元端末以外の端末が接続していないと上記他端末接続判定部が判定した場合、上記接続要求に対して接続許可の応答をする
ことを特徴とする請求項1記載の検疫装置。 - 上記検疫装置は、さらに、
端末がネットワーク接続中に外部記憶装置に接続した場合に、上記外部記憶装置が検疫処理済でないと上記検疫済状況判定部が判定した場合には、上記端末をネットワークから切断するネットワーク切断部
を備えることを特徴とする請求項4記載の検疫装置。 - 上記検疫装置は、さらに、
上記ネットワーク切断部が上記端末をネットワークから切断した場合、上記端末へ健全性チェック処理の実行指示を通信装置を介して送信する健全性チェック指示部と、
上記健全性チェック指示部が送信した実行指示により上記端末が健全性チェックを実行した結果である健全性チェック結果を通信装置を介して受信する健全性チェック結果受信部とを備え、
上記接続要求応答部は、上記健全性チェック結果受信部が受信した健全性チェック結果に基づき検疫処理を実行し、検疫処理ができた場合上記接続要求に対して接続許可の応答をする
ことを特徴とする請求項5記載の検疫装置。 - 端末からネットワークへの接続要求を通信装置を介して受信する接続要求受信処理と、
検疫処理済の端末及び外部記憶装置を示す検疫処理済情報と、端末及び外部記憶装置を検疫処理した時を示す検疫処理時情報とを記憶装置に記憶する検疫情報記憶処理と、
外部記憶装置に接続した記録を示す外部記憶装置接続記録を、上記接続要求受信処理で受信した接続要求の送信元端末から通信装置を介して受信する外部記憶装置接続記録受信処理と、
上記外部記憶装置接続記録受信処理で受信した外部記憶装置接続記録に基づき、上記検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外部記憶装置に接続したか否かを処理装置により判定する外部記憶装置接続判定処理と、
上記検疫情報記憶処理で記憶した検疫処理済情報に基づき、上記送信元端末が外部記憶装置に接続したと上記外部記憶装置接続判定処理で判定した場合、上記検疫情報記憶処理で記憶した検疫処理済情報に基づき上記送信元端末が接続した外部記憶装置が検疫処理済であるか否かを処理装置により判定する検疫済状況判定処理と、
上記送信元端末が外部記憶装置へ接続していないと上記外部記憶装置接続判定処理で判定した場合、又は、上記送信元端末が接続した外部記憶装置が検疫処理済であると上記検疫済状況判定処理で判定した場合、上記接続要求に対して接続許可の応答をする接続要求応答処理と
をコンピュータに実行させることを特徴とする検疫プログラム。 - 通信装置が、端末からネットワークへの接続要求を受信する接続要求受信ステップと、
記憶装置が、検疫処理済の端末及び外部記憶装置を示す検疫処理済情報と、端末及び外部記憶装置を検疫処理した時を示す検疫処理時情報とを記憶する検疫情報記憶ステップと、
通信装置が、外部記憶装置に接続した記録を示す外部記憶装置接続記録を、上記接続要求受信ステップで受信した接続要求の送信元端末から受信する外部記憶装置接続記録受信ステップと、
処理装置が、上記外部記憶装置接続記録受信ステップで受信した外部記憶装置接続記録に基づき、上記検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外部記憶装置に接続したか否かを判定する外部記憶装置接続判定ステップと、
処理装置が、上記検疫情報記憶ステップで記憶した検疫処理済情報に基づき、上記送信元端末が外部記憶装置に接続したと上記外部記憶装置接続判定ステップで判定した場合、上記検疫情報記憶ステップで記憶した検疫処理済情報に基づき上記送信元端末が接続した外部記憶装置が検疫処理済であるか否かを判定する検疫済状況判定ステップと、
処理装置が、上記送信元端末が外部記憶装置へ接続していないと上記外部記憶装置接続判定ステップで判定した場合、又は、上記送信元端末が接続した外部記憶装置が検疫処理済であると上記検疫済状況判定ステップで判定した場合、上記接続要求に対して接続許可の応答をする接続要求応答ステップと
を備えることを特徴とする検疫方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006250204A JP4855194B2 (ja) | 2006-09-15 | 2006-09-15 | 検疫装置、検疫プログラム及び検疫方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006250204A JP4855194B2 (ja) | 2006-09-15 | 2006-09-15 | 検疫装置、検疫プログラム及び検疫方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008071210A JP2008071210A (ja) | 2008-03-27 |
| JP4855194B2 true JP4855194B2 (ja) | 2012-01-18 |
Family
ID=39292724
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006250204A Expired - Fee Related JP4855194B2 (ja) | 2006-09-15 | 2006-09-15 | 検疫装置、検疫プログラム及び検疫方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4855194B2 (ja) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9805196B2 (en) * | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
| JP5471606B2 (ja) * | 2010-03-03 | 2014-04-16 | 日本電気株式会社 | 検疫システム、検疫方法、及び検疫プログラム |
| JP5614059B2 (ja) * | 2010-03-05 | 2014-10-29 | 富士通株式会社 | プログラム、診断方法及び情報処理装置 |
| US20140114846A1 (en) * | 2011-06-09 | 2014-04-24 | Accells Technologies, Ltd. | Transaction system and method for use with a mobile device |
| CN107480935A (zh) * | 2017-06-27 | 2017-12-15 | 安徽易商数码科技有限公司 | 一种进境动植物检疫审批管理系统 |
| JP6846381B2 (ja) * | 2018-05-31 | 2021-03-24 | 株式会社日立製作所 | 接続デバイス制限システム |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0692931A (ja) * | 1991-10-22 | 1994-04-05 | Sagami Chem Res Center | プロピオニトリル誘導体とその製造方法、及びシアノ酢酸エステルの製造方法 |
| JP2006195702A (ja) * | 2005-01-13 | 2006-07-27 | Hitachi Ltd | データ処理システム及び方法 |
-
2006
- 2006-09-15 JP JP2006250204A patent/JP4855194B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2008071210A (ja) | 2008-03-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11687653B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
| KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
| TWI498736B (zh) | 資料儲存裝置、在資料儲存裝置處提供之安全管理的方法、及電腦可讀取儲存媒體 | |
| JP4726449B2 (ja) | 信頼された環境から信頼されていない環境への信頼性の投影 | |
| CN100339782C (zh) | 封装tcpa可信平台模块功能的方法和系统 | |
| US7657941B1 (en) | Hardware-based anti-virus system | |
| EP3074907B1 (en) | Controlled storage device access | |
| US9633199B2 (en) | Using a declaration of security requirements to determine whether to permit application operations | |
| RU130429U1 (ru) | Терминал и защищенная компьютерная система, включающая терминал | |
| JP4855194B2 (ja) | 検疫装置、検疫プログラム及び検疫方法 | |
| JPWO2006092931A1 (ja) | ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム | |
| KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
| US12174985B1 (en) | Methods and devices for conditionally allowing processes to alter data on a storage device | |
| WO2025016143A1 (zh) | 一种pos机安全授权部署方法、装置及存储介质 | |
| CN115774864A (zh) | 基于git hook脚本的代码外泄保护方法和装置 | |
| CN115344834A (zh) | 应用安全运行方法、装置、电子设备和计算机可读介质 | |
| JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
| CN120387193B (zh) | 处理器电路、服务器、数据访问方法、认证方法及介质 | |
| JP7304039B2 (ja) | 通信システム | |
| JP2010286883A (ja) | 管理装置、端末装置、端末の管理方法 | |
| US20120222109A1 (en) | Providing a declaration of security requirements to a security program to use to control application operations | |
| JP2024069147A (ja) | プロセッサシステム | |
| JP2010262677A (ja) | セキュリティ管理装置及びセキュリティ管理方法 | |
| WO2018079867A1 (ko) | 지능형 지속위협 환경의 네트워크 복구 시스템을 이용한 복구 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090414 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110907 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111006 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111026 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |