JPWO2006092931A1 - ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム - Google Patents

ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム Download PDF

Info

Publication number
JPWO2006092931A1
JPWO2006092931A1 JP2006525968A JP2006525968A JPWO2006092931A1 JP WO2006092931 A1 JPWO2006092931 A1 JP WO2006092931A1 JP 2006525968 A JP2006525968 A JP 2006525968A JP 2006525968 A JP2006525968 A JP 2006525968A JP WO2006092931 A1 JPWO2006092931 A1 JP WO2006092931A1
Authority
JP
Japan
Prior art keywords
network
computer
connection
program
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006525968A
Other languages
English (en)
Other versions
JP3900501B2 (ja
Inventor
青木 修
修 青木
裕晃 河野
裕晃 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intelligent Wave Inc
Original Assignee
Intelligent Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelligent Wave Inc filed Critical Intelligent Wave Inc
Application granted granted Critical
Publication of JP3900501B2 publication Critical patent/JP3900501B2/ja
Publication of JPWO2006092931A1 publication Critical patent/JPWO2006092931A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

外出先等でウイルスやスパイウェアなどの不正なプログラムが侵入したコンピュータが、社内LANなどのセキュアネットワークに接続されることを防止する。ユーザ端末10を起動して社内LANへの接続を試みると、ネットワークへの接続が一旦停止されて、ユーザ端末10が前回動作した環境との対比が行われる。前回動作した環境と変化がない場合は、そのまま社内LANへの接続が復旧されるが、前回の動作時には社内LAN以外に接続されていたと判断されると、最新のアンチウイルスソフトを格納したUSBメモリ20によってウイルス等の検査が行われ、ユーザ端末10の安全性が確認された後に、社内LANへの接続が復旧される。

Description

本発明は、ウイルスやスパイウェアなどの不正なプログラムが格納されたコンピュータが、社内LANなどのセキュアネットワークに接続されることを防止するためのネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システムに関するものである。
社内LAN等のセキュアネットワークにおいては、ネットワーク外部からのウイルスやスパイウェアなど不正なプログラムの侵入や、外部から持ち込まれたコンピュータ等による不正なネットワークへの接続を防止することが重要な課題となっている。このようなセキュアネットワークへの不正な攻撃の態様は複雑化・多様化が進んでおり、セキュアネットワーク内の重要な情報を保護するための方法も、様々なシステムを組み合わせて堅牢なネットワークを維持することが必要になっている。
ウイルスなど不正プログラムへの対策としては、外部ネットワークとのゲートウェイにファイアウオールを設置して外部からの侵入を防止する方法の他に、セキュアネットワーク内において使用されるコンピュータ端末にもアンチウイルスソフト(例えば、非特許文献1参照。)を備えて、不正なプログラムを受信した場合には速やかに駆除することが行われている。
外部から持ち込まれたコンピュータが不正にセキュアネットワークへ接続されることを防止するためには、例えばセキュアネットワーク内にモニタ用のサーバを設置し、正規のコンピュータ端末には専用のプログラムをインストールして、モニタ用のサーバとの交信を行うことによって、不正なコンピュータ端末の接続を速やかに検出する監視システムが提供されている(例えば、非特許文献2参照。)。不正なコンピュータ端末の制御を行う技術としては、他にコンピュータ端末のアドレス情報を用いて正規の端末を識別する技術が開示されている(例えば、特許文献1参照。)。
「ウイルスチェイサー」製品情報、[online]、出願人ホームページ、[平成18年2月5日検索]、インターネット<http://www.viruschaser.jp/products/product_vc.html> 内部情報漏洩対策システム「CWATシステムの概要」、[online]、出願人ホームページ、[平成18年2月5日検索]、インターネット<URL:http://www.iwi.co.jp/product/cwat/cwat_system.html>
特開2004−185498号公報
上記のセキュアネットワーク内の監視システムを用いれば、正規のコンピュータ端末以外の不正なコンピュータ端末がセキュアネットワークに接続され、ネットワーク内部から不正行為が行われることを防止することができる。しかしながら、このシステムを用いる場合に、正規のコンピュータ端末が企業内等に固定されているものであれば安全性に問題は生じにくいが、持ち運び可能なノートパソコンなどを正規のコンピュータ端末として用いる場合には、以下のような問題が生じることになる。
特に近年は、営業先でのプレゼンテーションや出張先での作業のために、業務用のコンピュータとして持ち運び可能なノートパソコンが用いられることが多くなっている。社外においてノートパソコンを利用する場合に、ネットワークに接続せずにスタンドアローンでのみ使用するのであれば問題はないが、外出先においてインターネット等への接続を行った際には、社内のセキュアネットワークのような安全性の高い環境が構築されていないために、ウイルス等の不正プログラムの侵入を許す可能性が否定できない。
このように、外出先で不正プログラムが侵入したノートパソコンを社内のセキュアネットワークに接続しようと試みると、当該ノートパソコンは正規のコンピュータ端末として定義されているために接続が許可されてしまい、不正プログラムがセキュアネットワーク内に侵入することを許してしまう。特に、不正プログラムがノートパソコン内で動作するだけでなく、ネットワークに対して不正な動作を行うものである場合には、深刻な影響が発生し得る。
本発明は、このような課題に対応するためになされたものであり、外出先等でウイルスやスパイウェアなどの不正なプログラムが侵入したコンピュータが、社内LANなどのセキュアネットワークにそのまま接続されることを防止するためのネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システムを提供することを目的とするものである。
このような課題を解決するために、本発明は、不正プログラムが格納されたコンピュータがセキュアネットワークに接続されることを防止するためのネットワーク接続制御プログラムであって、ネットワークへの接続処理が起動されたコンピュータに、前記コンピュータに格納されたネットワーク接続プログラムによる前記ネットワークへの接続処理を停止させるステップと、前記コンピュータに記憶された前記セキュアネットワークへの接続環境に関する第1の環境情報を読み出すステップと、前記コンピュータに記憶された前記コンピュータが前回動作した際のネットワークへの接続環境に関する第2の環境情報を読み出すステップと、前記第1の環境情報と前記第2の環境情報を対比して、第1の環境情報と前記第2の環境が一致しない場合には、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定するステップと、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定されると、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記コンピュータに不正プログラムが格納されているかを検査する検査プログラムを起動するステップと、前記検査プログラムによって前記コンピュータにおいて不正プログラムが検出されない場合には、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を実行させることを特徴とする。
また、本発明は、前記コンピュータに、前記検査プログラムが前記コンピュータに不正プログラムが格納されていると判定すると、前記不正プログラムを修復する修復プログラムの起動処理、又は前記セキュアネットワークに接続されたモニタ端末との通信を確立して前記モニタ端末に警告メッセージを発信する処理、の少なくとも一つの処理を行わせるステップを実行させることを特徴としてもよい。
本発明においては、予めコンピュータに社内LAN等のセキュアネットワークの環境情報を定義しておき、コンピュータを起動した際には前回動作時にコンピュータに保存した環境情報と対比することによって、前回の動作がセキュアネットワーク以外に接続されたと判定される場合にはコンピュータにウイルス等の不正プログラムが侵入していないかをアンチウイルスソフト等の検査プログラムによって検査する。検査の結果、ウイルス等が検出されなかったことを確認してネットワークへの接続を許可することにより、セキュアネットワーク以外のネットワークに接続されたコンピュータについては、ウイルス等が侵入していないことを確認したコンピュータのみがセキュアネットワークに接続されることを保障することができる。
また、検査の結果、ウイルス等が検出された場合には、ウイルスの駆逐等の修復処理や、セキュアネットワークを監視するモニタ端末への警告の発信処理を行うことにより、セキュアネットワーク以外のネットワークに接続されてウイルス等が侵入したコンピュータが、そのままの状態でセキュアネットワークに接続されることを防止することができる。
さらに、本発明は、前記コンピュータに、前記セキュアネットワークに接続されたモニタ端末との通信のみを可能とする前記ネットワークへの接続を行って、前記モニタ端末との通信が行えない場合には、前記ネットワークが前記セキュアネットワークでないと判定するステップと、前記ネットワークが前記セキュアネットワークでないと判定されると、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を実行させることを特徴とすることもできる。
このように、コンピュータが起動された際に、ネットワークとの間ではセキュアネットワークに接続されたモニタ端末との通信のみを許可することによって、モニタ端末との通信が確立できればセキュアネットワークへの接続、確立できなければ他のネットワークへの接続と判断することができる。他のネットワークへの接続と判断された場合には、セキュアネットワークではないのでウイルス検査等を行わずに速やかに接続を許可することができる。
さらに、本発明は、前記コンピュータに、前記ネットワークへの接続環境に関する第3の環境情報の収集を行うための前記ネットワークへの接続を行って、前記第3の環境情報を取得するステップと、前記第2の環境情報と前記第3の環境情報を対比して、前記第2の環境情報と前記第3の環境情報が一致する場合には、前記コンピュータを前記ネットワークに接続してよいと判定するステップと、前記コンピュータを前記ネットワークに接続してよいと判定されると、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を実行させることを特徴とすることもできる。
このように、コンピュータが起動された際に、ネットワークとの間ではネットワークの接続環境を収集するために必要な通信のみを許可することによって、接続された環境が前回動作した環境と同じであれば、少なくとも前回は外部のネットワークに接続されたコンピュータが社内のセキュアネットワークに接続されたケースには該当しないと確認することができる。ネットワークへの接続環境に変化がないと判断された場合には、前回外部ネットワークに接続されたコンピュータがセキュアネットワークに接続された状態には当たらないので、ウイルス検査等を行わずに速やかに接続を許可することができる。尚、このパターンにおいて両者が一致しない場合に実行する動作については特に限定されるものではなく、例えば第3の接続環境が社内のセキュアネットワークでないならば、直ちに接続を許可するよう設定してもよい。
さらに、本発明は、前記検査プログラムを起動するステップにおいては、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記検査プログラムの更新時間又はバージョンに関する情報を取得し、前記更新時間又はバージョンに関する情報が前記検査プログラムが最新のプログラムであると認定するための所定の条件に合致しない場合には、前記ネットワークへの接続処理を実行させるステップは実行されないことを特徴とすることもできる。
本発明において用いられるアンチウイルスソフト等の検査プログラムを有効に動作させるためには、最新のウイルス等に対応した定義を含むものであることが必要である。検査プログラムが最新のものであるかは、所定の時間内に更新が行われたものであるか否か、最新のバージョンであるか否か等によって判断することが可能であり、何らかの方法で最新のバージョンに更新されない限りはネットワークへの接続処理は行われない。
さらに、本発明にかかるネットワーク接続制御プログラムによるネットワーク接続の制御方法は、不正プログラムが格納されたコンピュータがセキュアネットワークに接続されることを防止するためのネットワーク接続の制御方法であって、ネットワークへの接続処理が起動されたコンピュータが、前記コンピュータに格納されたネットワーク接続プログラムによる前記ネットワークへの接続処理を停止させるステップと、前記コンピュータが、前記コンピュータに記憶された前記セキュアネットワークへの接続環境に関する第1の環境情報を読み出すステップと、前記コンピュータが、前記コンピュータに記憶された前記コンピュータが前回動作した際のネットワークへの接続環境に関する第2の環境情報を読み出すステップと、前記コンピュータが、前記第1の環境情報と前記第2の環境情報を対比して、第1の環境情報と前記第2の環境が一致しない場合には、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定するステップと、前記コンピュータが、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定されると、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記コンピュータに不正プログラムが格納されているかを検査する検査プログラムを起動するステップと、前記コンピュータが、前記検査プログラムによって前記コンピュータにおいて不正プログラムが検出されない場合には、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を有することを特徴とするネットワーク接続の制御方法である。
また、本発明にかかるネットワーク接続の制御方法は、前記コンピュータが、前記検査プログラムによって前記コンピュータにおいて不正プログラムが検出された場合には、前記不正プログラムを修復する修復プログラムの起動処理、又は前記セキュアネットワークに接続されたモニタ端末との通信を確立して前記モニタ端末に警告メッセージを発信する処理、の少なくとも一つの処理を行うステップを有することを特徴とすることもできる。
さらに、本発明にかかるネットワーク接続の制御方法は、前記コンピュータが、前記セキュアネットワークに接続されたモニタ端末との通信のみを可能とする前記ネットワークへの接続を行って、前記モニタ端末との通信が行えない場合には、前記ネットワークが前記セキュアネットワークでないと判定するステップと、前記コンピュータが、前記ネットワークが前記セキュアネットワークでないと判定されると、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を有することを特徴としてもよい。
さらに、本発明にかかるネットワーク接続の制御方法は、前記コンピュータが、前記ネットワークへの接続環境に関する第3の環境情報の収集を行うための前記ネットワークへの接続を行って、前記第3の環境情報を取得するステップと、前記コンピュータが、前記第2の環境情報と前記第3の環境情報を対比して、前記第2の環境情報と前記第3の環境情報が一致する場合には、前記コンピュータを前記ネットワークに接続してよいと判定するステップと、前記コンピュータが、前記コンピュータを前記ネットワークに接続してよいと判定されると、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を有することを特徴としてもよい。
さらに、本発明にかかるネットワーク接続の制御方法は、前記検査プログラムを起動するステップにおいては、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記検査プログラムの更新時間又はバージョンに関する情報を取得し、前記更新時間又はバージョンに関する情報が前記検査プログラムが最新のプログラムであると認定するための所定の条件に合致しない場合には、前記コンピュータが前記ネットワークへの接続処理を実行させるステップを有しないことを特徴としてもよい。
さらに、本発明にかかるネットワーク接続制御プログラムが格納されたネットワーク接続制御システムは、不正プログラムが格納されたコンピュータがセキュアネットワークに接続されることを防止するためのネットワーク接続制御システムであって、前記コンピュータのネットワークへの接続処理を実行するネットワーク接続手段と、前記コンピュータが起動されると、前記ネットワーク接続手段による前記ネットワークへの接続処理を停止させる接続処理停止手段と、前記セキュアネットワークへの接続環境に関する第1の環境情報を記憶する第1の環境情報記憶手段と、前記コンピュータが前回動作した際のネットワークへの接続環境に関する第2の環境情報を記憶する第2の環境情報記憶手段と、前記第1の環境情報記憶手段から第1の環境情報を読み出し、前記第2の環境情報記憶手段から第2の環境情報を読み出して、前記第1の環境情報と前記第2の環境情報を対比する環境情報対比手段と、前記環境情報対比手段において、前記第1の環境情報と前記第2の環境が一致しない場合には、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定する接続環境判定手段と、前記接続環境判定手段において、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定されると、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した、前記コンピュータに不正プログラムが格納されているかを検査する検査プログラムを起動する検査プログラム起動手段と、を備えていて、前記検査プログラム起動手段の起動した検査プログラムによって前記コンピュータにおいて不正プログラムが検出されない場合には、前記ネットワーク接続手段による前記ネットワークへの接続処理が起動されることを特徴とするネットワーク接続制御システムである。
また、本発明にかかるネットワーク接続制御システムは、前記検査プログラム起動手段の起動した検査プログラムによって前記コンピュータにおいて不正プログラムが検出された場合には、前記不正プログラムを修復する修復プログラムの起動処理、又は前記セキュアネットワークに接続されたモニタ端末との通信を確立して前記モニタ端末に警告メッセージを発信する処理、の少なくとも一つの処理が実行されることを特徴とすることもできる。
さらに、本発明にかかるネットワーク接続制御システムは、前記セキュアネットワークに接続されたモニタ端末との通信のみを可能とする前記ネットワークへの接続を行って、前記モニタ端末との通信が行えない場合には、前記ネットワークが前記セキュアネットワークでないと判定するセキュアネットワーク判定手段を備えていて、前記セキュアネットワーク判定手段によって、前記ネットワークが前記セキュアネットワークでないと判定されると、前記ネットワーク接続手段による前記ネットワークへの接続処理が起動されることを特徴としてもよい。
さらに、本発明にかかるネットワーク接続制御システムは、前記ネットワークへの接続環境に関する第3の環境情報の収集を行うための前記ネットワークへの接続を行って、前記第3の環境情報を取得する環境情報取得手段と、前記第2の環境情報と前記第3の環境情報を対比して、前記第2の環境情報と前記第3の環境情報が一致する場合には、前記コンピュータを前記ネットワークに接続してよいと判定する第2の接続環境判定手段と、を備えていて、前記第2の接続環境判定手段によって、前記コンピュータを前記ネットワークに接続してよいと判定されると、前記ネットワーク接続手段による前記ネットワークへの接続処理が起動されることを特徴としてもよい。
さらに、本発明にかかるネットワーク接続制御システムは、前記検査プログラム起動手段においては、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記検査プログラムの更新時間又はバージョンに関する情報を取得し、前記更新時間又はバージョンに関する情報が前記検査プログラムが最新のプログラムであると認定するための所定の条件に合致しない場合には、前記ネットワーク接続手段による前記ネットワークへの接続処理は実行されないことを特徴としてもよい。
本発明によって、外出先等でネットワークに接続してウイルスやスパイウェアなどの不正なプログラムが侵入したコンピュータが、社内LANなどのセキュアネットワークにそのまま接続されることを防止することができる。その結果、セキュアネットワークに接続されるコンピュータについては、ウイルス等の検査を受けたもののみに制限して、安全性を確保することが可能になる。
本発明を実施するための最良の形態について、図面を用いて以下に詳細に説明する。尚、以下において説明するネットワークへの接続停止や復旧方法、モニタ端末との交信方法などの具体的処理手順は本発明の実施形態の一例であって、本発明はかかる実施形態に限定されるものではない。
図1は、本発明にかかるネットワーク接続制御プログラムの実施形態の概要を示す図である。図2は、本発明にかかるネットワーク接続制御プログラムが格納されたコンピュータの構成を示すブロック図である。図3〜図5は、本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークの接続環境を判定する第1〜第3の方法のフローを示すフローチャートである。図6は、本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークへの接続の可否を判定するフローを示すフローチャートである。
本発明にかかるネットワーク接続制御プログラムは、図1の例に示したような形態で使用される。本発明にかかるネットワーク接続制御プログラムは、セキュアネットワークである社内LANへの接続が許可された、ノートパソコンなど持ち運びが可能なコンピュータであるユーザ端末10に格納されている。ユーザ端末10は、通常は社内LANに接続して使用される。
持ち運び可能なユーザ端末10は、営業先でのプレゼンや出張時の作業等に使用されることもあり、社外においてインターネット等のオープンネットワークに接続される可能性がある。社外でネットワークに接続された場合には、安全性の高い環境が構築されている社内LANに比べると、ウイルスやスパイウェアなどの不正プログラムの侵入を許してしまうリスクが高まることとなる。
社外で使用されたユーザ端末10を社内に持ち帰ると、ユーザ端末10自身は社内LANにおいて正規の端末と定義されているため、社内LANへの接続は当然に許可されることになる。しかしながら、ユーザ端末10がウイルス等に感染していた場合、特に感染したウイルスがネットワークに動作して不正な影響を生じさせるものである場合には、例えゲートウェイサーバ30において外部ネットワークからの不正プログラムの侵入を防止していたとしても、内部からネットワークの安全性が侵されてしまうことになる。
そこで、本発明にかかるネットワーク接続制御プログラムは、ユーザ端末10が起動された場合に、社内LANへの接続動作を一旦停止させて、ユーザ端末10がウイルス等の検査を行って感染がないことを確認した上で、社内LANへの接続処理を実行することとしている。但し、社外に持ち出していないコンピュータについて毎回ウイルス検査等を実行することは非効率で利便性の低下を招くため、ネットワークへの接続時に前回の接続環境を確認し、前回の接続環境が社内LAN以外であったことが確認された場合に、ウイルス検査を行うよう設定してもよい。このように、社内LANに接続されるコンピュータには必ず検疫作業を実行することによって、社内LANの安全性を保証することが可能になる。
尚、社内LANの安全性を保証するという目的を考えた場合には、前回の接続環境の如何に関わらず、ユーザ端末10が社外ネットワークに接続されようとしている際には、ウイルス検査を行うことは必須の要件ではない。従って、例えばウイルス検査前にネットワーク接続が停止されている間にも社内LANの監視を行うモニタ端末30との間で社内LANを通じた通信のみを行えるように設定しておき、ユーザ端末10の起動時にはモニタ端末30との交信を試みることによって社内LANに接続されているか否かを判断し、社内LANに接続されていないと判断された場合には、ウイルス検査を行わずにネットワーク接続を許可するよう設定してもよい。
また、前回の接続環境が社外ネットワークであったとしても、引続き社外ネットワークに接続してユーザ端末10が使用される場合には、社内LANの安全性を保証するという目的を考えた場合には、ウイルス検査を行うことは必須の要件ではない。従って、例えばウイルス検査前にネットワーク接続が停止されている間にもネットワークへの接続環境に関する情報を収集するために必要な通信のみは行えるように設定しておき、ユーザ端末10の起動時に接続されたネットワークの環境情報を収集し、前回の接続環境と異ならないことが確認された場合には、ウイルス検査を行わずにネットワーク接続を許可するよう設定してもよい。
上記のいずれのパターンにおいても、ウイルス等の検査にはユーザ端末10に常駐しているアンチウイルスソフトを用いてもよいが、コンピュータに常駐するアンチウイルスソフトを最新の状態に更新するためにはネットワークと接続することが必要になるため、最新の定義がアップデートされたアンチウイルスプログラムを格納した外部記憶媒体を用いることが好ましい。外部記憶媒体の種類は特に限定されるものではないが、アンチウイルスソフトの自動起動が可能になるUSBメモリ20を用いることが好ましい。
図2において、本発明にかかるネットワーク接続制御プログラムが格納されたノートパソコン等のユーザ端末10には、CPU11、RAM12、ROM13、HDD14、ネットワークカード15及びUSBポート16が備えられている。USBポート16には、アンチウイルスプログラム21が格納されたUSBメモリ20を接続することができる。HDD14には、検疫制御プログラム141、社内環境定義ファイル143及び環境情報記憶ファイル144が格納されていて、USBメモリ20を用いない実施形態においてはアンチウイルスプログラム142がHDD14に格納されることとしてもよい。
HDD14に格納された検疫制御プログラム141等のアプリケーションプログラムによって所定の処理を実行するためには、ROM13に記憶された入力制御や出力制御などのハードウェア制御のための基本的な各種プログラムを起動し、RAM12をアプリケーションプログラムのワークエリアとして機能させながら、CPU11によって演算処理が行われる。
ユーザ端末10が起動されるとオペレーションシステムが読み出され、通常の処理ではネットワークドライバによってネットワークカード15の初期化が行われて、社内LANへの接続が行われるが、本発明においては、ネットワークドライバ又は検疫制御プログラム141の動作によって、ネットワークへの接続処理が停止される。尚、ネットワーク接続の停止処理はドライバレベルで行う方法の他に、ネットワークカード15のBIOS等に停止処理を実行するプログラムを搭載して、ハードウェアレベルで行うこととしてもよい。
ネットワークへの接続処理が停止されると、ユーザ端末10が前回動作した際のネットワークへの接続環境の確認が行われる。ユーザ端末10が接続を許可された社内LANの接続環境に関する情報は、HDD14に社内環境定義ファイル143として記憶されている。一方、ユーザ端末10が前回動作した際のネットワークへの接続環境に関する情報は、オペレーションシステムのレジストリか、HDD14に環境情報記憶ファイル144として記憶されている。
検疫制御プログラム141により実行されるネットワークへの接続環境の確認は、次のように行われる。前回動作した際のネットワークへの接続環境に関する情報をレジストリ値又は環境情報記憶ファイル144から読み出し、社内LANの接続環境に関する情報を社内環境定義ファイル143から読み出して、これらを対比することによってユーザ端末10が前回動作した接続環境が社内LANであったか否かを判定する。両者が一致する場合には、前回の動作で接続された環境は社内LANであったと判定されることになる。
前回の動作で接続された環境は社内LANであれば、安全性の高い環境で使用されたものと確認されるため、ネットワーク接続の復旧処理が行われる。ネットワーク接続の復旧処理の方法は特に限定されるものではないが、例えばオペレーションシステムに対して新規にネットワークカードが追加されたことを擬似的に伝達し、プラグアンドプレイの機能によってネットワークカード15に対して通常の初期化処理を行わせることとしてもよいし、ネットワークカード15への情報伝達をフィルタドライバで阻害しておいて、その阻害を解除することによってネットワーク接続を実行させることとしてもよい。
尚、ネットワーク接続の可否を判定する方法は上記の方法に限られず、前回の接続環境の如何に関わらず、ユーザ端末10が社外ネットワークに接続されようとしていることを確認できれば、そのままネットワーク接続を許可することとしてもよい。このケースでは、ネットワーク接続が停止されている間にも検疫制御プログラム141によって社内LANの監視を行うモニタ端末30との間で社内LANを通じた通信のみを行えるように設定しておき、ユーザ端末10の起動時にはモニタ端末30との交信を試みることによって社内LANに接続されているか否かを判断し、社内LANに接続されていないと判断された場合にはネットワーク接続を許可するよう設定してもよい。
また、ユーザ端末10が前回の動作時と同じ接続環境にあることを確認できれば、外部ネットワークに接続された後に社内LANに接続されるケースには該当しないことが明らかになるため、そのままネットワーク接続を許可することとしてもよい。このケースでは、ネットワーク接続が停止されている間にも検疫制御プログラム141によってネットワークへの接続環境に関する情報を収集するために必要な通信のみを行えるように設定しておき、ユーザ端末10の起動時には接続されたネットワークの環境情報を収集し、レジストリ値又は環境情報記憶ファイル144から読み出した前回動作した際のネットワークへの接続環境に関する情報と同一の環境と判断される場合には、ネットワーク接続を許可するよう設定してもよい。
前述のいずれのケースにおいても、直ちにネットワーク接続を許可できる条件に合致しないと判定された場合には、ユーザ端末10にウイルスやスパイウェアなどの不正なプログラムが侵入していないかを検査するために、アンチウイルスソフト等によって検査が行われる。
例えば、検疫制御プログラム141の動作によって、最新の状態にアップデートされているアンチウイルスプログラム21が格納されたUSBメモリ20を要求する画面が表示され、ユーザはUSBメモリ20をUSBポート16に挿入する。USBメモリ20の動作によってアンチウイルスプログラム21が自動的に起動され、ユーザ端末10のウイルスチェックを行う。
アンチウイルスプログラム21が格納される記憶媒体はUSBメモリ20に限られず、フレキシブルディスクやCD−ROMなどを用いることとしてもよい。但し、USBメモリのように自動起動が行えない場合には、ユーザ自身に実行ファイルをクリックするなどの操作を要求することが必要になる。
また、ウイルス等の検査は、HDD14に格納されたアンチウイルスプログラム142を読み出すこととしてもよい。但し、アンチウイルスプログラム142を最新の状態にアップデートしておくためには、ネットワークに接続して更新用のサーバにアクセスすることが必要になるため、最新の定義を反映した検査を行うために工夫を施すことが必要になる。そのためには、例えばアンチウイルスプログラム142に記録された前回のアップデート時刻からの経過時間が一定の時間内である場合には最新の定義であると判定してもよいし、アンチウイルスプログラム142に記録されたバージョン情報から最新か否かを判定することとしてもよい。最新の状態にアップデートされていない場合には、ネットワーク接続の復旧処理を行わないか、又はアップデートを行うためのサーバとの間での通信のみを許可してアップデートを行い、アンチウイルスプログラム142に最新の定義を反映する。アンチウイルスプログラム142のアップデートは、ネットワーク経由ではなくフレキシブルディスクなどの外部記憶媒体を接続して行うこととしてもよい。
アンチウイルスプログラム21又は142が読み出されてユーザ端末10の検査を行った結果、ウイルス等が発見されなかった場合には、検疫制御プログラム141によって速やかにネットワーク接続の復旧処理が起動される。ネットワーク接続の復旧方法は先に説明した方法と同様であるが、ウイルス等の検査が終了したことは、検疫制御プログラム141で直接検出することとしてもよいし、アンチウイルスプログラム21又は142がレジストリに検査の終了時刻等を書き込み、検疫制御プログラム141がレジストリを常時監視して検査の終了を検出することとしてもよい。ネットワーク接続の復旧が行われると、検疫制御プログラム141の動作によってモニタ端末30に警告を送信することとしてもよい。
一方、アンチウイルスプログラム21又は142による検査の結果、ウイルス等が発見された場合には、速やかに発見されたウイルス等の修復が行われる。但し、修復不能のウイルス等と判断される場合には、社内LANの安全性を確保するために、ネットワーク接続の復旧処理は行われない。
ウイルス等の修復が行われた場合には、検疫制御プログラム141によって社内LANへの接続の復旧処理が行われる。ネットワーク接続の復旧方法は先に説明した方法と同様であるが、ウイルス等の修復の終了は検疫制御プログラム141で直接検出することとしてもよいし、アンチウイルスプログラム21又は142がレジストリにウイルスの修復時刻等を書き込み、検疫制御プログラム141がレジストリを常時監視してウイルス等の修復を検出することとしてもよい。ウイルス等を修復してネットワーク接続の復旧が行われた場合には、検疫制御プログラム141の動作によってモニタ端末30にウイルスが発見されたことや発見されたウイルスの種別等を通知するための警告を送信することが好ましい。
図3のフローチャートを用いて、本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークの接続環境を判定する第1の実施形態のフローを説明する。尚、以下のフローにおいて接続環境情報が記憶されている領域等は特に限定されるものではなく、ネットワーク接続の停止や復旧のための具体的な処理をドライバレベルで行うか、ハードウェアレベルで行うかなどについても、特に限定されるものではない。
コンピュータが起動されると(S01)、オペレーションシステムが読み出されるが(S02)、オペレーションシステムによる動作のうち、ネットワーク接続のための動作は直ちに停止させる処理が行われる(S03)。続いて、コンピュータが前回動作した際のネットワークの接続環境に関する情報である環境情報(A)を、オペレーションシステムのレジストリから取得する(S04)。さらに、社内LAN等への通常の接続環境に関する情報である環境情報(B)を、社内のネットワーク環境を定義するファイルから取得する(S05)。
ここで、環境情報(A)と環境情報(B)が一致するかを対比して(S06)、両者が一致する場合にはコンピュータは社内LANに接続された環境下で継続して使用されているものと判断されて、ネットワーク接続の復旧処理を行って(S07)、ネットワーク接続制御にかかる処理を終了する。両者が一致しない場合には、ウイルス等の検査を行ってネットワークへの接続の可否を判定する処理に移行する。
図4のフローチャートを用いて、本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークの接続環境を判定する第2の実施形態のフローを説明する。以下のフローにおいても、接続環境情報が記憶されている領域や、ネットワーク接続の停止や復旧のための具体的な処理が、特に限定されるものでないことは同様である。
コンピュータが起動されると(S11)、オペレーションシステムが読み出されるが(S12)、オペレーションシステムによる動作のうち、モニタ端末との通信を除くネットワーク接続のための動作を直ちに停止させる処理が行われる(S13)。モニタ端末に対しては社内ネットワークを通じての接続が試みられ、接続の可否によってコンピュータの接続環境が社内ネットワークであるか否かが判断される(S14)。
モニタ端末との通信が行えず、社内ネットワークでないと判断された場合には、社外でのネットワーク接続であれば検疫を行う必要がないため、そのままネットワーク接続の復旧処理を行って(S18)、ネットワーク接続制御にかかる処理を終了する。一方、社内ネットワークであると判断された場合には、コンピュータが前回動作した際のネットワークの接続環境に関する情報である環境情報(A)を、オペレーションシステムのレジストリから取得する(S15)。さらに、社内LAN等への通常の接続環境に関する情報である環境情報(B)を、社内のネットワーク環境を定義するファイルから取得する(S16)。
続いて、環境情報(A)と環境情報(B)が一致するかを対比して(S17)、両者が一致する場合にはコンピュータは社内LANに接続された環境下で継続して使用されているものと判断されて、ネットワーク接続の復旧処理を行って(S18)、ネットワーク接続制御にかかる処理を終了する。両者が一致しない場合には、ウイルス等の検査を行ってネットワークへの接続の可否を判定する処理に移行する。
図5のフローチャートを用いて、本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークの接続環境を判定する第3の実施形態のフローを説明する。以下のフローにおいても、接続環境情報が記憶されている領域や、ネットワーク接続の停止や復旧のための具体的な処理が、特に限定されるものでないことは同様である。
コンピュータが起動されると(S21)、オペレーションシステムが読み出されるが(S22)、オペレーションシステムによる動作のうち、ネットワークへの接続環境情報を収集するための動作を除くネットワーク接続のための動作を直ちに停止させる処理が行われる(S23)。続いて、コンピュータが前回動作した際のネットワークの接続環境に関する情報である環境情報(A)を、オペレーションシステムのレジストリから取得する(S24)。さらに、現在接続中のネットワークから収集した接続環境に関する情報である環境情報(C)を取得する(S25)。
ここで、環境情報(A)と環境情報(C)が一致するかを対比して(S26)、両者が一致する場合にはコンピュータは前回動作時と同じ環境下で継続して使用されているものと判断されて、ネットワーク接続の復旧処理を行って(S27)、ネットワーク接続制御にかかる処理を終了する。両者が一致しない場合には、前回動作時とは環境が変化しているため社外から社内に持ち込まれた可能性があると判断されるために、ウイルス等の検査を行ってネットワークへの接続の可否を判定する処理に移行する。尚、一致しない場合の動作についてはここでの例に限定されるものではなく、環境情報(B)と環境情報(C)を対比して、接続された環境が社内LANでない場合には、ネットワーク接続の復旧処理を行うこととしてもよい。
図6のフローチャートを用いて、第1〜第3の実施形態においてネットワークへの接続の可否を判定する必要が生じた場合の、本発明にかかるネットワーク接続制御プログラムによる判定フローについて説明する。尚、以下のフローにおいて、アンチウイルスソフトはUSBメモリから検出されることとしているが、アンチウイルスソフトが格納される媒体はUSBメモリに限定されるものではなく、その他の外部記憶媒体やコンピュータ本体に格納されたものを用いることとしてもよい。また、検査の対象はウイルスに限られず、スパイウェアなど他の不正プログラムを対象とするものであってもよい。
接続環境情報の不一致により、コンピュータ内部におけるウイルス等の有無の確認が必要であると判断されると、最新の状態に更新されたアンチウイルスソフトの起動を行うために、専用のUSBメモリの挿入が要求される(S31)。USBメモリが検出されない場合には(S32)、ウイルスの検査が行えないため、警告メッセージが表示されて(S38)、ネットワーク接続の復旧処理は行われない。
USBメモリが検出されると(S32)、USBメモリから読み出されたアンチウイルスソフトが起動され(S33)、ウイルスの検査を行う。検査によってウイルス等が検出されなかった場合には(S34)、ネットワーク接続の復旧処理を行って(S37)、ネットワーク接続制御にかかる処理を終了する。
検査によってウイルス等が検出された場合(S34)、検出されたウイルスが修復可能な場合には(S35)、ウイルスを修復し(S36)、ネットワーク接続の復旧処理を行って(S37)、ネットワーク接続制御にかかる処理を終了する。検出されたウイルスが修復不可能な場合には(S35)、ウイルスの修復が行えないため、警告メッセージが表示されて(S38)、ネットワーク接続の復旧処理は行われない。
本発明にかかるネットワーク接続制御プログラムの実施形態の概要を示す図である。 本発明にかかるネットワーク接続制御プログラムが格納されたコンピュータの構成を示すブロック図である。 本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークの接続環境を判定する第1の方法のフローを示すフローチャートである。 本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークの接続環境を判定する第2の方法のフローを示すフローチャートである。 本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークの接続環境を判定する第3の方法のフローを示すフローチャートである。 本発明にかかるネットワーク接続制御プログラムにおいて、ネットワークへの接続の可否を判定するフローを示すフローチャートである。
符号の説明
10 ユーザ端末
11 CPU
12 RAM
13 ROM
14 HDD
141 検疫制御プログラム
142 アンチウイルスプログラム
143 社内環境定義ファイル
144 環境情報記憶ファイル
15 ネットワークカード
16 USBポート
20 USBメモリ
21 アンチウイルスプログラム
30 モニタ端末
40 ゲートウェイサーバ

Claims (15)

  1. 不正プログラムが格納されたコンピュータがセキュアネットワークに接続されることを防止するためのネットワーク接続制御プログラムであって、ネットワークへの接続処理が起動されたコンピュータに、
    前記コンピュータに格納されたネットワーク接続プログラムによる前記ネットワークへの接続処理を停止させるステップと、
    前記コンピュータに記憶された前記セキュアネットワークへの接続環境に関する第1の環境情報を読み出すステップと、
    前記コンピュータに記憶された前記コンピュータが前回動作した際のネットワークへの接続環境に関する第2の環境情報を読み出すステップと、
    前記第1の環境情報と前記第2の環境情報を対比して、第1の環境情報と前記第2の環境が一致しない場合には、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定するステップと、
    前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定されると、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記コンピュータに不正プログラムが格納されているかを検査する検査プログラムを起動するステップと、
    前記検査プログラムによって前記コンピュータにおいて不正プログラムが検出されない場合には、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、
    を実行させることを特徴とするネットワーク接続制御プログラム。
  2. 前記コンピュータに、
    前記検査プログラムによって前記コンピュータにおいて不正プログラムが検出された場合には、前記不正プログラムを修復する修復プログラムの起動処理、又は前記セキュアネットワークに接続されたモニタ端末との通信を確立して前記モニタ端末に警告メッセージを発信する処理、の少なくとも一つの処理を行わせるステップを実行させること
    を特徴とする請求項1記載のネットワーク接続制御プログラム。
  3. 前記コンピュータに、
    前記セキュアネットワークに接続されたモニタ端末との通信のみを可能とする前記ネットワークへの接続を行って、前記モニタ端末との通信が行えない場合には、前記ネットワークが前記セキュアネットワークでないと判定するステップと、
    前記ネットワークが前記セキュアネットワークでないと判定されると、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を実行させること
    を特徴とする請求項1又は2記載のネットワーク接続制御プログラム。
  4. 前記コンピュータに、
    前記ネットワークへの接続環境に関する第3の環境情報の収集を行うための前記ネットワークへの接続を行って、前記第3の環境情報を取得するステップと、
    前記第2の環境情報と前記第3の環境情報を対比して、前記第2の環境情報と前記第3の環境情報が一致する場合には、前記コンピュータを前記ネットワークに接続してよいと判定するステップと、
    前記コンピュータを前記ネットワークに接続してよいと判定されると、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を実行させること
    を特徴とする請求項1又は2記載のネットワーク接続制御プログラム。
  5. 前記検査プログラムを起動するステップにおいては、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記検査プログラムの更新時間又はバージョンに関する情報を取得し、前記更新時間又はバージョンに関する情報が前記検査プログラムが最新のプログラムであると認定するための所定の条件に合致しない場合には、前記ネットワークへの接続処理を実行させるステップは実行されないこと
    を特徴とする請求項1乃至4いずれかに記載のネットワーク接続制御プログラム。
  6. 不正プログラムが格納されたコンピュータがセキュアネットワークに接続されることを防止するためのネットワーク接続の制御方法であって、
    ネットワークへの接続処理が起動されたコンピュータが、前記コンピュータに格納されたネットワーク接続プログラムによる前記ネットワークへの接続処理を停止させるステップと、
    前記コンピュータが、前記コンピュータに記憶された前記セキュアネットワークへの接続環境に関する第1の環境情報を読み出すステップと、
    前記コンピュータが、前記コンピュータに記憶された前記コンピュータが前回動作した際のネットワークへの接続環境に関する第2の環境情報を読み出すステップと、
    前記コンピュータが、前記第1の環境情報と前記第2の環境情報を対比して、第1の環境情報と前記第2の環境が一致しない場合には、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定するステップと、
    前記コンピュータが、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定されると、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記コンピュータに不正プログラムが格納されているかを検査する検査プログラムを起動するステップと、
    前記コンピュータが、前記検査プログラムによって前記コンピュータにおいて不正プログラムが検出されない場合には、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、
    を有することを特徴とするネットワーク接続の制御方法。
  7. 前記コンピュータが、前記検査プログラムによって前記コンピュータにおいて不正プログラムが検出された場合には、前記不正プログラムを修復する修復プログラムの起動処理、又は前記セキュアネットワークに接続されたモニタ端末との通信を確立して前記モニタ端末に警告メッセージを発信する処理、の少なくとも一つの処理を行うステップを有すること
    を特徴とする請求項6記載のネットワーク接続の制御方法。
  8. 前記コンピュータが、前記セキュアネットワークに接続されたモニタ端末との通信のみを可能とする前記ネットワークへの接続を行って、前記モニタ端末との通信が行えない場合には、前記ネットワークが前記セキュアネットワークでないと判定するステップと、
    前記コンピュータが、前記ネットワークが前記セキュアネットワークでないと判定されると、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を有すること
    を特徴とする請求項6又は7記載のネットワーク接続の制御方法。
  9. 前記コンピュータが、前記ネットワークへの接続環境に関する第3の環境情報の収集を行うための前記ネットワークへの接続を行って、前記第3の環境情報を取得するステップと、
    前記コンピュータが、前記第2の環境情報と前記第3の環境情報を対比して、前記第2の環境情報と前記第3の環境情報が一致する場合には、前記コンピュータを前記ネットワークに接続してよいと判定するステップと、
    前記コンピュータが、前記コンピュータを前記ネットワークに接続してよいと判定されると、前記ネットワーク接続プログラムによる前記ネットワークへの接続処理を起動するステップと、を有すること
    を特徴とする請求項6又は7記載のネットワーク接続の制御方法。
  10. 前記検査プログラムを起動するステップにおいては、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記検査プログラムの更新時間又はバージョンに関する情報を取得し、前記更新時間又はバージョンに関する情報が前記検査プログラムが最新のプログラムであると認定するための所定の条件に合致しない場合には、前記コンピュータが前記ネットワークへの接続処理を実行させるステップを有しないこと
    を特徴とする請求項6乃至9いずれかに記載のネットワーク接続の制御方法。
  11. 不正プログラムが格納されたコンピュータがセキュアネットワークに接続されることを防止するためのネットワーク接続制御システムであって、
    前記コンピュータのネットワークへの接続処理を実行するネットワーク接続手段と、
    前記コンピュータが起動されると、前記ネットワーク接続手段による前記ネットワークへの接続処理を停止させる接続処理停止手段と、
    前記セキュアネットワークへの接続環境に関する第1の環境情報を記憶する第1の環境情報記憶手段と、
    前記コンピュータが前回動作した際のネットワークへの接続環境に関する第2の環境情報を記憶する第2の環境情報記憶手段と、
    前記第1の環境情報記憶手段から第1の環境情報を読み出し、前記第2の環境情報記憶手段から第2の環境情報を読み出して、前記第1の環境情報と前記第2の環境情報を対比する環境情報対比手段と、
    前記環境情報対比手段において、前記第1の環境情報と前記第2の環境が一致しない場合には、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定する接続環境判定手段と、
    前記接続環境判定手段において、前記コンピュータが前回動作した環境が前記セキュアネットワーク以外の接続環境であったと判定されると、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した、前記コンピュータに不正プログラムが格納されているかを検査する検査プログラムを起動する検査プログラム起動手段と、
    を備えていて、
    前記検査プログラム起動手段の起動した検査プログラムによって前記コンピュータにおいて不正プログラムが検出されない場合には、前記ネットワーク接続手段による前記ネットワークへの接続処理が起動されること
    を特徴とするネットワーク接続制御システム。
  12. 前記検査プログラム起動手段の起動した検査プログラムによって前記コンピュータにおいて不正プログラムが検出された場合には、前記不正プログラムを修復する修復プログラムの起動処理、又は前記セキュアネットワークに接続されたモニタ端末との通信を確立して前記モニタ端末に警告メッセージを発信する処理、の少なくとも一つの処理が実行されること
    を特徴とする請求項11記載のネットワーク接続制御システム。
  13. 前記セキュアネットワークに接続されたモニタ端末との通信のみを可能とする前記ネットワークへの接続を行って、前記モニタ端末との通信が行えない場合には、前記ネットワークが前記セキュアネットワークでないと判定するセキュアネットワーク判定手段を備えていて、
    前記セキュアネットワーク判定手段によって、前記ネットワークが前記セキュアネットワークでないと判定されると、前記ネットワーク接続手段による前記ネットワークへの接続処理が起動されること
    を特徴とする請求項11又は12記載のネットワーク接続制御システム。
  14. 前記ネットワークへの接続環境に関する第3の環境情報の収集を行うための前記ネットワークへの接続を行って、前記第3の環境情報を取得する環境情報取得手段と、
    前記第2の環境情報と前記第3の環境情報を対比して、前記第2の環境情報と前記第3の環境情報が一致する場合には、前記コンピュータを前記ネットワークに接続してよいと判定する第2の接続環境判定手段と、を備えていて、
    前記第2の接続環境判定手段によって、前記コンピュータを前記ネットワークに接続してよいと判定されると、前記ネットワーク接続手段による前記ネットワークへの接続処理が起動されること
    を特徴とする請求項11又は12記載のネットワーク接続制御プログラム。
  15. 前記検査プログラム起動手段においては、前記コンピュータ又は前記コンピュータに接続された外部記憶装置から読み出した前記検査プログラムの更新時間又はバージョンに関する情報を取得し、前記更新時間又はバージョンに関する情報が前記検査プログラムが最新のプログラムであると認定するための所定の条件に合致しない場合には、前記ネットワーク接続手段による前記ネットワークへの接続処理は実行されないこと
    を特徴とする請求項11乃至14いずれかに記載のネットワーク接続制御システム。
JP2006525968A 2005-03-03 2006-02-06 ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム Active JP3900501B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005059653 2005-03-03
JP2005059653 2005-03-03
PCT/JP2006/302011 WO2006092931A1 (ja) 2005-03-03 2006-02-06 ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006222229A Division JP4792352B2 (ja) 2006-08-17 2006-08-17 ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム

Publications (2)

Publication Number Publication Date
JP3900501B2 JP3900501B2 (ja) 2007-04-04
JPWO2006092931A1 true JPWO2006092931A1 (ja) 2008-08-07

Family

ID=36940972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006525968A Active JP3900501B2 (ja) 2005-03-03 2006-02-06 ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム

Country Status (5)

Country Link
US (1) US20090055896A1 (ja)
EP (1) EP1862935A1 (ja)
JP (1) JP3900501B2 (ja)
CN (1) CN101258506A (ja)
WO (1) WO2006092931A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8437729B2 (en) * 2005-05-10 2013-05-07 Mobile Communication Technologies, Llc Apparatus for and system for enabling a mobile communicator
US8312547B1 (en) * 2008-03-31 2012-11-13 Symantec Corporation Anti-malware scanning in a portable application virtualized environment
JP5305999B2 (ja) * 2009-03-16 2013-10-02 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US8826435B1 (en) 2009-05-28 2014-09-02 Trend Micro Incorporated Apparatus and methods for protecting removable storage devices from malware infection
US8910288B2 (en) 2010-02-05 2014-12-09 Leidos, Inc Network managed antivirus appliance
JP5573216B2 (ja) * 2010-02-17 2014-08-20 富士通株式会社 ファイル検疫装置およびファイル検疫方法
US20110270952A1 (en) * 2010-04-30 2011-11-03 Guy Ray Computer in a dongle
US8776219B2 (en) * 2010-08-27 2014-07-08 Microsoft Corporation Application selection using current detection intelligence
US10139900B2 (en) 2011-04-12 2018-11-27 Mobile Communication Technologies, Llc Mobile communicator device including user attentiveness detector
US9026780B2 (en) 2011-04-12 2015-05-05 Mobile Communication Technologies, Llc Mobile communicator device including user attentiveness detector
US9026779B2 (en) 2011-04-12 2015-05-05 Mobile Communication Technologies, Llc Mobile communicator device including user attentiveness detector
US8995945B2 (en) 2011-08-30 2015-03-31 Mobile Communication Technologies, Llc Mobile communicator and system
JP5533935B2 (ja) * 2012-05-10 2014-06-25 トヨタ自動車株式会社 ソフトウェア配信システム、ソフトウェア配信方法
RU2527738C1 (ru) * 2013-04-24 2014-09-10 Общество с ограниченной ответственностью "НАНО Секьюрити" Способ обезвреживания вредоносных программ, блокирующих работу пк, с использованием отдельного устройства для активации пользователем процедуры противодействия вредоносному программному обеспечению
WO2021250740A1 (en) * 2020-06-08 2021-12-16 Nec Corporation Communication device, computing method and computer readable medium

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020199116A1 (en) * 2001-06-25 2002-12-26 Keith Hoene System and method for computer network virus exclusion
US6892241B2 (en) * 2001-09-28 2005-05-10 Networks Associates Technology, Inc. Anti-virus policy enforcement system and method
JP3654280B2 (ja) * 2002-09-27 2005-06-02 ブラザー工業株式会社 電子機器、及びプログラム
US7461404B2 (en) * 2002-11-04 2008-12-02 Mazu Networks, Inc. Detection of unauthorized access in a network
JP2004234378A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
JP2005044021A (ja) * 2003-07-24 2005-02-17 Hiroto Inoue ネットワークセキュリティー方法、ネットワークセキュリティープログラム、ネットワークセキュリティーシステム、及び情報管理装置
US7752320B2 (en) * 2003-11-25 2010-07-06 Avaya Inc. Method and apparatus for content based authentication for network access
US8154987B2 (en) * 2004-06-09 2012-04-10 Intel Corporation Self-isolating and self-healing networked devices

Also Published As

Publication number Publication date
JP3900501B2 (ja) 2007-04-04
WO2006092931A1 (ja) 2006-09-08
EP1862935A1 (en) 2007-12-05
CN101258506A (zh) 2008-09-03
US20090055896A1 (en) 2009-02-26

Similar Documents

Publication Publication Date Title
JP3900501B2 (ja) ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
US8621624B2 (en) Apparatus and method for preventing anomaly of application program
US20140053267A1 (en) Method for identifying malicious executables
US8205260B2 (en) Detection of window replacement by a malicious software program
US20070094654A1 (en) Updating rescue software
US20130239214A1 (en) Method for detecting and removing malware
JP6238093B2 (ja) マルウェアリスクスキャナー
JP4792352B2 (ja) ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム
US7660412B1 (en) Generation of debug information for debugging a network security appliance
US20060015939A1 (en) Method and system to protect a file system from viral infections
JP4250618B2 (ja) ファーミング詐欺防止方法
JP2008071210A (ja) 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム
JP2010182020A (ja) 不正検知装置およびプログラム
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
JP2006201890A (ja) プログラム異常対策装置
WO2023145044A1 (ja) 機器検証システム、機器検証方法、および記録媒体
JP2009053824A (ja) 情報処理装置及びメッセージ認証方法及びプログラム
WO2020261438A1 (ja) 実行制御システム、実行制御方法、及びプログラム
JP2011014034A (ja) 処理装置およびプログラム
KR101783159B1 (ko) 컴퓨터 네트워크 상에서 파일 속으로의 침입 방지 장치 및 방법
JP2005128933A (ja) 情報処理装置、不正侵入検出方法及び不正侵入検出プログラム
JP2005100124A (ja) 不正アクセス監視システム
JP2008097489A (ja) クライアント、アクセス制御システムおよびアクセス制御プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061222

R150 Certificate of patent or registration of utility model

Ref document number: 3900501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140112

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250