JPWO2012049761A1 - Quarantine program, quarantine method and information processing apparatus - Google Patents

Quarantine program, quarantine method and information processing apparatus Download PDF

Info

Publication number
JPWO2012049761A1
JPWO2012049761A1 JP2012538514A JP2012538514A JPWO2012049761A1 JP WO2012049761 A1 JPWO2012049761 A1 JP WO2012049761A1 JP 2012538514 A JP2012538514 A JP 2012538514A JP 2012538514 A JP2012538514 A JP 2012538514A JP WO2012049761 A1 JPWO2012049761 A1 JP WO2012049761A1
Authority
JP
Japan
Prior art keywords
quarantine
authentication
result
server
target node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012538514A
Other languages
Japanese (ja)
Other versions
JP5635115B2 (en
Inventor
裕一 小室
裕一 小室
裕 奥田
裕 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Publication of JPWO2012049761A1 publication Critical patent/JPWO2012049761A1/en
Application granted granted Critical
Publication of JP5635115B2 publication Critical patent/JP5635115B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

認証の要求に応じて検疫結果の取得を試み、検疫結果が取得できた場合には認証の要求元に対して検疫結果に応じたVLANの利用を許可する認証サーバ40に接続された検疫対象ノード90に、既存の認証用ソフトウェア94によって認証サーバ40に対する認証が行われたことを検知する検知ステップS201と、認証が行われたことが検知された場合に、検疫処理を行う検疫ステップS202と、検疫処理が完了したことを受けて認証用ソフトウェア94に再度認証を行わせることで、認証サーバ40に検疫結果を取得させ、検疫結果に応じたVLANの利用を許可させる再認証ステップS207と、を実行させる。An attempt is made to acquire a quarantine result in response to an authentication request, and if the quarantine result can be acquired, the quarantine target node connected to the authentication server 40 that permits the authentication request source to use the VLAN according to the quarantine result 90, a detection step S201 for detecting that the authentication server 40 has been authenticated by the existing authentication software 94, and a quarantine step S202 for performing a quarantine process when it is detected that the authentication has been performed; Re-authentication step S207, which allows the authentication software 94 to perform authentication again upon completion of the quarantine process, thereby causing the authentication server 40 to acquire the quarantine result and permit the use of the VLAN according to the quarantine result. Let it run.

Description

本発明は、検疫用プログラム、検疫方法および情報処理装置に関する。   The present invention relates to a quarantine program, a quarantine method, and an information processing apparatus.

ユーザ端末からネットワークへのアクセス時に、IDとパスワードによる認証のみでなく、ユーザ端末のセキュリティ対策状況を判断要素として加え、また、新たなセキュリティパッチの公開などがあった場合にはセキュリティ対策の基準を引き上げ、基準を満たさないユーザ端末をネットワークから遮断あるいは検疫VLAN(仮想Local Area Network)へと切り替えるネットワーク管理システムがある(特許文献1を参照)。このネットワーク管理システムでは、ユーザ端末のセキュリティ対策情報を集める処理と、ユーザ端末からのネットワーク要求に対するネットワーク接続可否判断およびネットワーク接続を行う処理と、が実行される。   When accessing the network from the user terminal, not only authentication by ID and password, but also add the security countermeasure status of the user terminal as a judgment factor, and if a new security patch is released, set the security countermeasure standards. There is a network management system that pulls up and switches a user terminal that does not satisfy the standard from the network or switches to a quarantine VLAN (virtual local area network) (see Patent Document 1). In this network management system, a process of collecting security countermeasure information of a user terminal and a process of determining whether or not to connect to a network in response to a network request from the user terminal and performing a network connection are executed.

また、端末のネットワークアクセス時の認証と端末のセキュリティ状態の検疫とを独立に実施し、それぞれの結果に基づき端末のLayer2的な接続性を制御し、更にこれ以外のLayer2的接続性制御メカニズムを組み合わせるネットワークアクセス制御システムがある(特許文献2を参照)。このネットワークアクセス制御システムでは、ユーザ端末をLayer2で認証し、ネットワーク接続を行う処理と、ユーザ端末の検疫処理を行い、検疫結果に応じて接続先ネットワークを変更する処理と、が実行される。   Also, the authentication at the time of network access of the terminal and the quarantine of the security status of the terminal are performed independently, and the Layer2 connectivity of the terminal is controlled based on the respective results, and the other Layer2 connectivity control mechanism is provided. There is a network access control system to be combined (see Patent Document 2). In this network access control system, a process of authenticating a user terminal with Layer 2 and connecting to the network and a process of performing a quarantine process of the user terminal and changing the connection destination network according to the quarantine result are executed.

特開2006−252256号公報JP 2006-252256 A 特開2006−339933号公報JP 2006-339933 A

従来、ユーザ端末等の検疫対象に対して認証(例えば、IEEE802.1X認証)および検疫を行い、認証および検疫をパスした検疫対象にネットワークへの参加を許可する認証・検疫システムがある。このような認証・検疫システムでは、認証と検疫とを連携させるために、認証と検疫とを同一のソフトウェアで実行する場合がある。特に、認証をパスした後に検疫用の通信が許可される環境では、認証と検疫とを連携させるために、認証と検疫とを同一のソフトウェアで実行することが必要である。   2. Description of the Related Art Conventionally, there is an authentication / quarantine system that performs authentication (for example, IEEE 802.1X authentication) and quarantine on a quarantine target such as a user terminal and permits participation in the network for a quarantine target that has passed authentication and quarantine. In such an authentication / quarantine system, authentication and quarantine may be executed by the same software in order to link authentication and quarantine. In particular, in an environment where quarantine communication is permitted after passing authentication, it is necessary to execute authentication and quarantine with the same software in order to link authentication and quarantine.

しかし、認証と検疫とを同一のソフトウェアで実行することとした場合、既存の認証用ソフトウェア(認証クライアント等。例えば、IEEE802.1X認証におけるサプリカント)を用いることができない。このため、既存の認証システムが導入されている環境に検疫システムを追加しようとすると、検疫対象における認証用ソフトウェアのインストールや置き換えを含む作業が必要となる。更に、このような場合に既存の認証用ソフトウェアを新規の認証・検疫ソフトウェアで置き換えようとすると、既存の認証済み接続が切れてしまうといった問題も発生し得る。   However, when authentication and quarantine are executed by the same software, existing authentication software (such as an authentication client; for example, a supplicant in IEEE 802.1X authentication) cannot be used. For this reason, when an attempt is made to add a quarantine system to an environment where an existing authentication system is introduced, work including installation or replacement of authentication software in the quarantine target is required. Further, in such a case, if the existing authentication software is replaced with new authentication / quarantine software, there may be a problem that the existing authenticated connection is disconnected.

本発明は、上記した問題に鑑み、既存の認証用ソフトウェアと連携可能な検疫システムを提供することを課題とする。   In view of the problems described above, an object of the present invention is to provide a quarantine system that can be linked with existing authentication software.

本発明は、以下の構成を備えることで、上記した課題を解決することとした。即ち、本発明は、認証の要求に応じて検疫結果の取得を試み、検疫結果が取得できた場合には前記認証の要求元に対して検疫結果に応じたネットワークの利用を許可する認証サーバに接続されたコンピュータに、該コンピュータにインストールされた認証用ソフトウェアによって前記認証サーバに対する前記認証が行われたことを検知する検知ステップと、前記検知ステップにおいて前記認証が行われたことが検知された場合に、検疫処理を行う検疫ステップと、前記検疫処理が完了したことを受けて前記認証用ソフトウェアに再度認証を行わせることで、前記認証サーバに検疫結果を取得させ、検疫結果に応じたネットワークの利用を許可させる再認証ステップと、を実行させるための検疫用プログラムである。   The present invention has the following configuration to solve the above-described problems. That is, the present invention attempts to acquire a quarantine result in response to an authentication request, and when the quarantine result is acquired, the authentication server that permits the authentication request source to use the network according to the quarantine result. A detection step of detecting that the authentication with respect to the authentication server has been performed on the connected computer by the authentication software installed on the computer, and a case where it is detected that the authentication has been performed in the detection step The quarantine step for performing the quarantine process, and the authentication software receiving the completion of the quarantine process, the authentication server acquires the quarantine result, and the network according to the quarantine result is obtained. A quarantine program for executing a re-authentication step for permitting use.

本発明に係る検疫用プログラムによれば、認証用ソフトウェアによって認証が行われたことを検知して検疫を行い、その後再度、認証用ソフトウェアに認証を行わせることで、認証サーバに検疫結果を取得させ、検疫結果に応じたネットワークの利用を許可させる。このため、本発明に係る検疫用プログラムは、既存の認証用ソフトウェアと連携して、認証サービスおよび検疫サービスを提供することが出来る。   According to the quarantine program of the present invention, the quarantine result is acquired by the authentication server by detecting that the authentication software has performed authentication and performing quarantine, and then allowing the authentication software to perform authentication again. And allow the use of the network according to the quarantine result. Therefore, the quarantine program according to the present invention can provide an authentication service and a quarantine service in cooperation with existing authentication software.

また、本発明において、前記認証サーバは、認証の要求に応じて検疫結果の取得を試み、検疫結果が取得できない場合には前記認証の要求元に対して検疫用ネットワークの利用を許可する認証サーバであり、前記検知ステップでは、前記認証用ソフトウェアによって前記認証サーバに対する認証が行われたことを検知することで、該コンピュータに対して前記検疫用ネットワークの利用が許可されたことが検知され、前記検疫ステップでは、前記検知ステップにおいて前記認証が行われたことが検知された場合に、前記検疫用ネットワークを介して検疫処理が行われてもよい。   In the present invention, the authentication server attempts to obtain a quarantine result in response to an authentication request, and if the quarantine result cannot be obtained, the authentication server permits the use of the quarantine network to the authentication request source. In the detection step, it is detected that the use of the quarantine network is permitted to the computer by detecting that the authentication software has authenticated the authentication server, In the quarantine step, when it is detected that the authentication is performed in the detection step, a quarantine process may be performed via the quarantine network.

本発明によれば、検疫結果が取得できない場合に検疫用ネットワークの利用を許可する認証サーバに対して一旦認証を行い、検疫用ネットワークの利用を許可させる。そして、認証が行われたことを検知して検疫を行うことで、検疫用ネットワークが利用可能な状態で検疫を行うことが出来る。   According to the present invention, when the quarantine result cannot be obtained, the authentication server that permits the use of the quarantine network is authenticated once, and the use of the quarantine network is permitted. By detecting that authentication has been performed and performing quarantine, the quarantine can be performed while the quarantine network is available.

また、本発明において、前記検知ステップでは、前記認証サーバに対する認証が行われたことが、該コンピュータによる動作状況の監視、または該コンピュータによる通信内容の監視によって検知されてもよい。例えば、システムのイベントログを監視することによって、動作状況を監視することが出来る。   In the present invention, in the detecting step, the authentication to the authentication server may be detected by monitoring the operation status by the computer or monitoring the communication content by the computer. For example, the operation status can be monitored by monitoring an event log of the system.

更に、本発明は、情報処理装置、またはコンピュータが実行する方法としても把握することが可能である。また、本発明は、上記説明したプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。   Furthermore, the present invention can be grasped as a method executed by an information processing apparatus or a computer. Further, the present invention may be a program in which the above-described program is recorded on a recording medium readable by a computer, other devices, machines, or the like. Here, a computer-readable recording medium is a recording medium that stores information such as data and programs by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer or the like. Say.

また、本発明は、サーバ装置の発明としても把握することが可能である。即ち、本発明は、検疫対象からの認証の要求に応じて検疫結果の取得を試みる検疫結果取得手段と、前記検疫結果取得手段によって検疫結果が取得できない場合には前記認証の要求元に対して検疫用ネットワークの利用を許可し、所定の基準を満たさないことを示す検疫結果が取得された場合には前記認証の要求元に対して前記所定の基準を満たすための治癒用ネットワークの利用を許可する通信制御手段と、を備えるサーバ装置である。   The present invention can also be understood as an invention of a server device. That is, the present invention relates to a quarantine result acquisition unit that attempts to acquire a quarantine result in response to an authentication request from a quarantine target, and to the authentication request source when the quarantine result cannot be acquired by the quarantine result acquisition unit. Permits use of the quarantine network, and if a quarantine result indicating that the predetermined standard is not satisfied is obtained, permits the use of the healing network to satisfy the predetermined standard to the authentication request source And a communication control means.

即ち、本発明に係るサーバ装置によれば、検疫結果が取得できない場合と、検疫結果が取得できたが検疫結果が所定の基準を満たしていない場合とで、割り当てるネットワークを異ならせることが出来る。   That is, according to the server device according to the present invention, it is possible to vary the network to be assigned depending on whether the quarantine result cannot be obtained or when the quarantine result can be obtained but the quarantine result does not satisfy the predetermined standard.

また、本発明に係るサーバ装置は、検疫対象からの認証の要求に応じて認証を行う認証手段を更に備え、前記通信制御手段は、前記検疫結果取得手段によって検疫結果が取得できず、且つ前記認証手段による認証が完了していない場合、前記検疫対象による少なくとも検疫用ネットワークの利用を不許可としてもよい。   The server device according to the present invention further includes an authentication unit that performs authentication in response to an authentication request from a quarantine target, wherein the communication control unit cannot acquire a quarantine result by the quarantine result acquisition unit, and When authentication by the authentication unit is not completed, at least use of the quarantine network by the quarantine target may be disallowed.

また、本発明において、前記通信制御手段は、前記検疫結果取得手段によって検疫結果が取得できず、且つ前記認証手段による認証が完了していない場合、前記検疫対象による、認証のための通信を除く全てのネットワークの利用を不許可としてもよい。   Further, in the present invention, the communication control unit excludes communication for authentication by the quarantine target when the quarantine result cannot be acquired by the quarantine result acquisition unit and the authentication by the authentication unit is not completed. The use of all networks may be prohibited.

本発明に係るサーバ装置によれば、認証が完了するまで、検疫対象に対して少なくとも検疫用ネットワークの利用を禁止するか、または認証のための通信を除く全てのネットワークの利用を禁止することが出来る。   According to the server device of the present invention, until the authentication is completed, at least the use of the quarantine network is prohibited for the quarantine target, or the use of all networks except the communication for authentication is prohibited. I can do it.

また、本発明において、前記検疫結果取得手段は、検疫サーバに問い合せることで、検疫結果の取得を試みてもよい。   In the present invention, the quarantine result obtaining unit may attempt to obtain a quarantine result by inquiring of a quarantine server.

また、本発明において、前記通信制御手段は、前記検疫対象が接続されたネットワークの通信制御装置(例えば、認証スイッチ)に指示することで、該検疫対象によるネットワークの利用を制御してもよい。   In the present invention, the communication control means may control the use of the network by the quarantine target by instructing a communication control device (for example, an authentication switch) of the network to which the quarantine target is connected.

更に、本発明は、コンピュータが実行する方法、又はコンピュータに実行させるプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。   Furthermore, the present invention can be understood as a method executed by a computer or a program executed by a computer. Further, the present invention may be a program in which such a program is recorded on a recording medium readable by a computer, other devices, machines, or the like. Here, a computer-readable recording medium is a recording medium that stores information such as data and programs by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer or the like. Say.

本発明によれば、既存の認証用ソフトウェアと連携可能な検疫システムを提供することが可能となる。   According to the present invention, it is possible to provide a quarantine system capable of cooperating with existing authentication software.

実施形態に係る検疫システムの構成を示す概略図である。It is the schematic which shows the structure of the quarantine system which concerns on embodiment. 実施形態に係るセキュリティ対策サーバ、認証サーバおよび検疫対象ノードのハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the security countermeasure server which concerns on embodiment, an authentication server, and a quarantine object node. 実施形態に係る認証サーバおよび検疫対象ノードの機能構成の概略を示す図である。It is a figure which shows the outline of a function structure of the authentication server and quarantine object node which concern on embodiment. 実施形態に係る認証処理(第一のフェーズ)の流れを示すフローチャートである。It is a flowchart which shows the flow of the authentication process (1st phase) which concerns on embodiment. 実施形態に係る検疫処理(第二のフェーズ)の流れを示すフローチャートである。It is a flowchart which shows the flow of the quarantine process (2nd phase) which concerns on embodiment. 実施形態に係る認証処理(第三のフェーズ)の流れを示すフローチャートである。It is a flowchart which shows the flow of the authentication process (3rd phase) which concerns on embodiment. 実施形態に係る検疫システムの変形例の構成を示す概略図である。It is the schematic which shows the structure of the modification of the quarantine system which concerns on embodiment.

以下、本発明に係る検疫システム1の実施の形態について、図面に基づいて説明する。   Hereinafter, an embodiment of a quarantine system 1 according to the present invention will be described with reference to the drawings.

<システムの構成>
図1は、本実施形態に係る検疫システム1の構成を示す概略図である。本実施形態に係る検疫システム1は、検疫対象となる情報処理装置90(以下、「検疫対象ノード90」と称する)が接続されるネットワークセグメント2と、ネットワーク接続制御装置20を介してネットワークセグメント2と接続されている業務サーバ50、セキュリティ対策サーバ(検疫サーバ)30、認証サーバ40、および治癒サーバ60と、を備える。なお、ネットワークセグメント2と各種サーバとは、ネットワーク接続制御装置20の他に、図示しないハブやルータ等の機器を介して接続されていてもよい。
<System configuration>
FIG. 1 is a schematic diagram illustrating a configuration of a quarantine system 1 according to the present embodiment. The quarantine system 1 according to the present embodiment includes a network segment 2 to which an information processing device 90 (hereinafter referred to as “quarantine target node 90”) to be quarantined is connected, and a network segment 2 via the network connection control device 20. Business server 50, security countermeasure server (quarantine server) 30, authentication server 40, and healing server 60. The network segment 2 and the various servers may be connected via a device such as a hub or a router (not shown) in addition to the network connection control device 20.

検疫対象ノード90は、例えば、ネットワークセグメント2に接続されてユーザによって用いられるパーソナルコンピュータ等である。但し、検疫対象ノード90は、ネットワークに接続されて用いられる端末装置であればよく、パーソナルコンピュータに限られない。例えば、サーバ装置の他、ルータ、スイッチ等の通信制御装置も、検疫対象ノード90となり得る。   The quarantine target node 90 is, for example, a personal computer connected to the network segment 2 and used by a user. However, the quarantine target node 90 is not limited to a personal computer as long as it is a terminal device connected to the network. For example, in addition to the server device, a communication control device such as a router or a switch can be the quarantine target node 90.

業務サーバ50は、検疫対象ノード90に対して業務のためのサービスを提供し、セキュリティ対策サーバ30は、ネットワークセグメント2に接続された検疫対象ノード90に対して検疫サービスを提供する。また、認証サーバ40は、本発明に係るサーバ装置に相当し、検疫対象ノード90を認証する。また、ネットワーク接続制御装置20は、本発明に係る通信制御装置に相当し、認証サーバ40からの指示に応じて、検疫対象ノード90による通信を制御する。本実施形態では、ネットワーク接続制御装置20として、所謂認証スイッチが用いられる。   The business server 50 provides a service for business to the quarantine target node 90, and the security countermeasure server 30 provides a quarantine service to the quarantine target node 90 connected to the network segment 2. The authentication server 40 corresponds to the server device according to the present invention, and authenticates the quarantine target node 90. The network connection control device 20 corresponds to a communication control device according to the present invention, and controls communication by the quarantine target node 90 in accordance with an instruction from the authentication server 40. In the present embodiment, a so-called authentication switch is used as the network connection control device 20.

治癒サーバ60とは、検疫対象ノード90のセキュリティ環境を改善する、または検疫を合格するに満たない環境を治癒するために通信が許可されることが好ましいサーバである。このような治癒サーバ60としては、例えば、システムソフトウェアのアップデートを提供するサーバ、セキュリティソフトのアップデートや最新の定義ファイルを提供するサーバ、等が挙げられる。このような治癒サーバ60との通信が許可されることで、検疫対象ノード90は、検疫に合格出来なかった場合であっても、セキュリティ上の不備を治癒し、再度検疫を受けて検疫を完了することが出来る。   The healing server 60 is a server that is preferably allowed to communicate in order to improve the security environment of the quarantine target node 90 or to cure an environment that does not pass the quarantine. Examples of such a healing server 60 include a server that provides system software updates, a server that provides security software updates and the latest definition files, and the like. By permitting such communication with the healing server 60, even if the quarantine target node 90 fails to pass the quarantine, the security deficiency is cured and the quarantine is completed again after receiving the quarantine. I can do it.

なお、検疫対象ノード90から接続される各種サーバは、検疫対象ノード90やネットワーク接続制御装置20が存在するローカルネットワークに接続されていてもよいし、インターネットや広域ネットワークを介して遠隔地において接続され、例えばASP(Application Service Provider)によって提供されてもよい。   Various servers connected from the quarantine target node 90 may be connected to a local network where the quarantine target node 90 and the network connection control device 20 exist, or may be connected at a remote location via the Internet or a wide area network. For example, it may be provided by an ASP (Application Service Provider).

また、本実施形態において、各種サーバは、ネットワーク接続制御装置20によって管理される複数のVLAN(仮想Local Area Network)の何れかに属している。このため、検疫対象ノード90は、ネットワーク接続制御装置20によって何れかのVLANに割り当てられることで、割り当てられたVLANから通信可能なサーバと通信可能となる。本実施形態に係る検疫システムでは、認証サーバ40による指示を受けたネットワーク接続制御装置20によって、検疫対象ノード90の各VLANへの参加が許可または不許可されることにより、検疫対象ノード90による通信が制御される。   In the present embodiment, the various servers belong to one of a plurality of VLANs (Virtual Local Area Networks) managed by the network connection control device 20. Therefore, the quarantine target node 90 can be communicated with a server that can communicate from the assigned VLAN by being assigned to any one of the VLANs by the network connection control device 20. In the quarantine system according to the present embodiment, the network connection control device 20 that has received an instruction from the authentication server 40 permits or disallows the participation of the quarantine target node 90 in each VLAN, thereby enabling communication by the quarantine target node 90. Is controlled.

本実施形態では、セキュリティ対策サーバ30は、検疫用VLANに所属する。また、治癒サーバ60は治癒用VLANに所属し、業務サーバ50は、業務用VLANに所属している。このため、検疫対象ノード90は、各VLANを管理するネットワーク接続制御装置20によって検疫用VLANに割り当てられることで、セキュリティ対策サーバ30への接続が可能となり、治癒用VLANに割り当てられることで、治癒サーバ60への接続が可能となり、業務用VLANに割り当てられることで、業務サーバ50への接続が可能となる。   In the present embodiment, the security countermeasure server 30 belongs to the quarantine VLAN. The healing server 60 belongs to the healing VLAN, and the business server 50 belongs to the business VLAN. Therefore, the quarantine target node 90 can be connected to the security countermeasure server 30 by being assigned to the quarantine VLAN by the network connection control device 20 that manages each VLAN, and can be healed by being assigned to the healing VLAN. Connection to the server 60 becomes possible, and connection to the business server 50 becomes possible by being assigned to the business VLAN.

これに対して、認証サーバ40は、VLANが割り当てられることなく認証スイッチから通信可能な認証用ネットワークに所属している。本実施形態では、ネットワーク接続制御装置20は、新たにネットワークセグメント2に接続された検疫対象ノード90による通信を遮断するが、認証用の通信に関しては、未認証且つ未検疫の場合であっても、認証用ネットワーク上の認証サーバ40に転送する。このようなネットワーク構成が採用されていることによって、新たにネットワークセグメント2に接続された検疫対象ノード90は、後述する初回の認証処理を実行することが出来る。   On the other hand, the authentication server 40 belongs to an authentication network that can communicate from the authentication switch without being assigned a VLAN. In the present embodiment, the network connection control device 20 blocks communication by the quarantine target node 90 newly connected to the network segment 2, but the authentication communication is unauthenticated and unquarantined. And transfer to the authentication server 40 on the authentication network. By adopting such a network configuration, the quarantine target node 90 newly connected to the network segment 2 can execute an initial authentication process described later.

但し、本実施形態では、ネットワーク接続制御装置20によって管理されるネットワークとしてVLANを採用しているが、ネットワーク接続制御装置20によって管理されるネットワークは、VLANでなくてもよい。例えば、認証したユーザ毎にネットワークへのアクセス制御リスト(Access Control List)を設定することで、ネットワーク管理が行われてもよい。また、ネットワーク接続制御装置は、論理的に分割されたVLANのようなネットワークに限らず、物理ポート毎に転送制御を行う方法等を用いて、物理的に分割されたネットワークを管理し、検疫対象ノード90に対してネットワークの利用を許可/不許可することが出来る。   However, in this embodiment, a VLAN is adopted as a network managed by the network connection control device 20, but the network managed by the network connection control device 20 may not be a VLAN. For example, network management may be performed by setting an access control list (Access Control List) for each authenticated user. In addition, the network connection control device is not limited to a logically divided network such as a VLAN, and uses a method of performing transfer control for each physical port, etc. The node 90 can be permitted / denied to use the network.

図2は、本実施形態に係るセキュリティ対策サーバ30、認証サーバ40および検疫対象ノード90のハードウェア構成を示す図である。なお、図2においては、セキュリティ対策サーバ30、認証サーバ40および検疫対象ノード90以外の装置(ネットワーク接続制御装置20、業務サーバ50および治癒サーバ60等)については、図示を省略している。セキュリティ対策サーバ30、認証サーバ40および検疫対象ノード90は、何れも、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やHDD(Hard Disk Drive)等の記憶装置、NIC(Network Interface Card)等の通信ユニット、マウスやキーボード、ディスプレイ、プリンタ等の入出力装置、等を備えるコンピュータである。   FIG. 2 is a diagram illustrating a hardware configuration of the security countermeasure server 30, the authentication server 40, and the quarantine target node 90 according to the present embodiment. In FIG. 2, illustrations of devices other than the security countermeasure server 30, the authentication server 40, and the quarantine target node 90 (network connection control device 20, business server 50, healing server 60, etc.) are omitted. The security countermeasure server 30, the authentication server 40, and the quarantine target node 90 all include a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory) and an EEPROM (Electrically Erasable and Programmable Memory). A computer including a storage device such as an HDD (Hard Disk Drive), a communication unit such as a NIC (Network Interface Card), an input / output device such as a mouse, a keyboard, a display, and a printer.

ここで、認証サーバ40の記憶装置には、ユーザ/端末リスト44が記録されている。ユーザ/端末リスト44には、検疫対象ノード90から送信された認証要求に含まれる、利用者識別情報、パスワードおよび端末固有情報等の情報と比較されるための認証用の情報が、ユーザ毎または検疫対象ノード90毎に記録されている。   Here, the user / terminal list 44 is recorded in the storage device of the authentication server 40. In the user / terminal list 44, authentication information to be compared with information such as user identification information, password, and terminal specific information included in the authentication request transmitted from the quarantine target node 90 is stored for each user or It is recorded for each quarantine target node 90.

また、セキュリティ対策サーバ30の記憶装置には、対策基準31およびユーザ端末検疫結果キャッシュ32が記録されている。対策基準31には、検疫対象ノード90における、主としてセキュリティ関連の環境が、ネットワークへの参加および業務サーバ50への接続を許可出来る所定のセキュリティポリシーを満たしているか否かを判定するための条件(例えば、検疫対象ノード90のシステム条件、システムソフトウェアのバージョン条件、システムの推奨される設定内容、セキュリティソフトウェア条件、定義ファイルのバージョン条件、検知エンジンのバージョン条件、等)が蓄積されている。また、ユーザ端末検疫結果キャッシュ32には、ユーザおよび検疫対象ノード90毎に、最近または最後に実行された検疫処理の結果(検疫結果)が保持されている。   Further, the countermeasure standard 31 and the user terminal quarantine result cache 32 are recorded in the storage device of the security countermeasure server 30. The countermeasure standard 31 includes a condition for determining whether or not a security-related environment in the quarantine target node 90 satisfies a predetermined security policy that can permit participation in the network and connection to the business server 50 ( For example, system conditions of the quarantine target node 90, system software version conditions, recommended system settings, security software conditions, definition file version conditions, detection engine version conditions, and the like are stored. In addition, the user terminal quarantine result cache 32 holds the result of the quarantine process executed recently or last (quarantine result) for each user and the quarantine target node 90.

また、検疫対象ノード90の記憶装置には、認証クライアントプログラム94、および本発明に係る検疫用プログラム95がインストールされている。認証クライアントプログラム94は、検疫対象ノード90にインストールされている既存の認証用ソフトウェアであり、単独で認証サーバと通信してIEEE802.1X認証等の認証を受けるためのソフトウェアである。   Further, the authentication client program 94 and the quarantine program 95 according to the present invention are installed in the storage device of the quarantine target node 90. The authentication client program 94 is existing authentication software installed in the quarantine target node 90, and is software for independently communicating with an authentication server and receiving authentication such as IEEE 802.1X authentication.

なお、本実施形態におけるセキュリティ対策サーバ30、認証サーバ40および検疫対象ノード90以外の装置(ネットワーク接続制御装置20、業務サーバ50および治癒サーバ60等)も、CPU、RAM、ROM、記憶装置、通信ユニットおよび入出力装置等を備えるコンピュータであり、その構成はセキュリティ対策サーバ30、認証サーバ40および検疫対象ノード90と概略同様である。   Note that devices (network connection control device 20, business server 50, healing server 60, etc.) other than the security countermeasure server 30, authentication server 40, and quarantine target node 90 in this embodiment are also CPU, RAM, ROM, storage device, and communication. The computer includes a unit, an input / output device, and the like, and its configuration is substantially the same as that of the security countermeasure server 30, the authentication server 40, and the quarantine target node 90.

図3は、本実施形態に係る認証サーバ40および検疫対象ノード90の機能構成の概略を示す図である。なお、図3においては、認証サーバ40および検疫対象ノード90以外の装置(ネットワーク接続制御装置20、セキュリティ対策サーバ30、業務サーバ50および治癒サーバ60等)については、図示を省略している。   FIG. 3 is a diagram showing an outline of functional configurations of the authentication server 40 and the quarantine target node 90 according to the present embodiment. In FIG. 3, devices other than the authentication server 40 and the quarantine target node 90 (network connection control device 20, security countermeasure server 30, business server 50, healing server 60, etc.) are not shown.

認証サーバ40は、記憶装置に記録されているプログラムが、RAMに読み出され、CPUによって実行されることで、検疫結果取得部41、通信制御部42、および認証部43を備えるサーバ装置として機能する。なお、本実施形態では、認証サーバ40の備える各機能は、汎用プロセッサであるCPUによって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサによって実行されてもよい。   The authentication server 40 functions as a server device including a quarantine result acquisition unit 41, a communication control unit 42, and an authentication unit 43 by reading a program recorded in the storage device into the RAM and executing it by the CPU. To do. In the present embodiment, each function provided in the authentication server 40 is executed by a CPU that is a general-purpose processor. However, part or all of these functions may be executed by one or a plurality of dedicated processors.

検疫結果取得部41は、検疫対象からの認証の要求に応じてセキュリティ対策サーバ30に問い合せることで、検疫結果の取得を試みる。   The quarantine result acquisition unit 41 attempts to acquire the quarantine result by making an inquiry to the security countermeasure server 30 in response to the authentication request from the quarantine target.

通信制御部42は、検疫結果取得部41によって検疫結果が取得できず、且つ認証部43による認証が完了していない場合(即ち、未認証且つ未検疫の場合)、検疫対象による、認証のための通信を除く全てのネットワークの利用を不許可とする。但し、実施の形態によっては、必ずしも認証のための通信を除く全てのネットワークの利用が不許可とされる必要はない。認証を行った検疫対象ノード90にのみ検疫サービスを提供したい場合には、少なくとも検疫用VLANの利用が不許可とされればよい。   When the quarantine result cannot be acquired by the quarantine result acquisition unit 41 and the authentication by the authentication unit 43 is not completed (that is, in the case of unauthenticated and unquarantined), the communication control unit 42 performs authentication for the quarantine target. Use of all networks except for communication is prohibited. However, depending on the embodiment, it is not always necessary to disallow use of all networks except for communication for authentication. When it is desired to provide a quarantine service only to the authenticated quarantine target node 90, at least the use of the quarantine VLAN should be prohibited.

認証部43は、検疫対象からの認証の要求に応じて認証を行なう。具体的には、認証部43は、検疫対象ノード90から送信され、ネットワーク接続制御装置20によって転送された認証要求を受信すると、認証要求に含まれる利用者識別情報、パスワードおよび端末固有情報等の認証用の情報を、ユーザ/端末リスト44に登録されている認証用の情報と照合することで、認証を行う。   The authentication unit 43 performs authentication in response to an authentication request from a quarantine target. Specifically, when receiving the authentication request transmitted from the quarantine target node 90 and transferred by the network connection control device 20, the authentication unit 43 receives the user identification information, the password, the terminal specific information, and the like included in the authentication request. Authentication is performed by comparing the authentication information with the authentication information registered in the user / terminal list 44.

また、通信制御部42は、検疫結果取得部41によって所定の基準を満たさないことを示す検疫結果が取得された場合には、認証の要求元に対して所定の基準を満たすための治癒用VLANの利用を許可し、検疫結果取得部41によって所定の基準を満たすことを示す検疫結果が取得された場合には、検疫結果に応じたネットワーク(例えば、業務用VLAN)の利用を許可する。本実施形態において、通信制御部42は、検疫対象ノード90が接続されたネットワークセグメント2のネットワーク接続制御装置20(本発明における通信制御装置)に指示することで、検疫対象によるネットワークの利用を制御する。   Further, when the quarantine result indicating that the predetermined standard is not satisfied is acquired by the quarantine result acquiring unit 41, the communication control unit 42 is a healing VLAN for satisfying the predetermined standard with respect to the authentication request source. When a quarantine result indicating that a predetermined standard is satisfied is acquired by the quarantine result acquisition unit 41, use of a network (for example, a business VLAN) according to the quarantine result is permitted. In the present embodiment, the communication control unit 42 controls the use of the network by the quarantine target by instructing the network connection control device 20 (the communication control device in the present invention) of the network segment 2 to which the quarantine target node 90 is connected. To do.

検疫対象ノード90は、記憶装置に記録されている認証クライアントプログラム94が、RAMに読み出され、CPUによって実行されることで、認証クライアントを備える情報処理装置として機能する。更に、検疫対象ノード90は、記憶装置に記録されている検疫用プログラム95が、RAMに読み出され、CPUによって実行されることで、検知部91、検疫部92、および再認証部93を備える情報処理装置として機能する。なお、本実施形態では、情報処理装置の備える各機能は、汎用プロセッサであるCPUによって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサによって実行されてもよい。   The quarantine target node 90 functions as an information processing apparatus including an authentication client by reading the authentication client program 94 recorded in the storage device into the RAM and executing it by the CPU. Further, the quarantine target node 90 includes a detection unit 91, a quarantine unit 92, and a re-authentication unit 93 by reading the quarantine program 95 recorded in the storage device into the RAM and executing it by the CPU. It functions as an information processing device. In the present embodiment, each function of the information processing apparatus is executed by a CPU that is a general-purpose processor. However, part or all of these functions may be executed by one or a plurality of dedicated processors.

検知部91は、コンピュータにインストールされた認証クライアントによって認証サーバ40に対する認証が行われたことを検知する。本実施形態では、認証クライアントによって認証が行われ、認証に成功すると、検疫対象ノード90に対して検疫用VLANの利用が許可される。即ち、検知部91は、コンピュータにインストールされた認証クライアントによって認証サーバ40に対する認証が行われたことを検知することで、検疫対象ノード90に対して検疫用VLANの利用が許可されたことを検知している。なお、本実施形態では、検知部91は、システムのイベントログを監視することによって検疫対象ノード90の動作状況を監視し、認証クライアントによる認証が行われたことを検知することとしているが、このような検知方法に代えて、検疫対象ノード90の通信内容を監視することによって、認証クライアントによる認証が行われたことを検知することとしてもよい。   The detection unit 91 detects that the authentication server 40 has been authenticated by the authentication client installed in the computer. In this embodiment, authentication is performed by the authentication client, and when the authentication is successful, the quarantine target node 90 is permitted to use the quarantine VLAN. That is, the detection unit 91 detects that the quarantine target node 90 is permitted to use the quarantine VLAN by detecting that the authentication server 40 has been authenticated by the authentication client installed in the computer. doing. In this embodiment, the detection unit 91 monitors the operation status of the quarantine target node 90 by monitoring the event log of the system and detects that authentication by the authentication client has been performed. Instead of such a detection method, it may be detected that the authentication by the authentication client is performed by monitoring the communication content of the quarantine target node 90.

検疫部92は、検知部91によって認証が行われたことが検知された場合に、検疫用VLANを介してセキュリティ対策サーバ30に対して検疫用の情報を送信し、検疫結果を受信することによって、検疫処理を行う。   When the detection unit 91 detects that the authentication is performed, the quarantine unit 92 transmits quarantine information to the security countermeasure server 30 via the quarantine VLAN, and receives the quarantine result. Quarantine processing.

再認証部93は、検疫処理が完了したことを受けて認証クライアントに再度認証を行わせることで、認証サーバ40に検疫結果を取得させ、検疫結果に応じたネットワークの利用を許可させる。   The re-authentication unit 93 causes the authentication client to perform authentication again in response to the completion of the quarantine process, thereby causing the authentication server 40 to acquire the quarantine result and permit the use of the network according to the quarantine result.

<処理の流れ>
次に、本実施形態に係る検疫システム1によって実行される処理の流れを、フローチャートを用いて説明する。
<Process flow>
Next, the flow of processing executed by the quarantine system 1 according to the present embodiment will be described using a flowchart.

本実施形態において、ネットワーク接続制御装置20は、検疫対象ノード90が新たに接続されたことが検出されると、当該検疫対象ノード90による通信を、ネットワーク制御装置20との間の認証用通信に限定する。このため、ネットワークセグメント2に新たに接続された検疫対象ノード90は、はじめ検疫用VLANを利用することが出来ず、検疫対象ノード90の接続後すぐに検疫処理を実行しようとしても、セキュリティ対策サーバ30と通信することが出来ない。   In the present embodiment, when it is detected that the quarantine target node 90 is newly connected, the network connection control device 20 converts the communication by the quarantine target node 90 into authentication communication with the network control device 20. limit. For this reason, the quarantine target node 90 newly connected to the network segment 2 cannot use the quarantine VLAN at first, and even if an attempt is made to execute the quarantine process immediately after the quarantine target node 90 is connected, the security countermeasure server Cannot communicate with 30.

また、本実施形態に係る検疫システムでは、検疫対象ノード90にインストールされている既存の認証クライアントが利用される。このため、認証機能および検疫機能を備えた単一のソフトウェアによって、認証と検疫とを同時に行うことが出来ない。   In the quarantine system according to the present embodiment, an existing authentication client installed in the quarantine target node 90 is used. For this reason, authentication and quarantine cannot be performed simultaneously by a single software having an authentication function and a quarantine function.

そこで、本実施形態では、未認証且つ未検疫の状態で既存の認証クライアントによって認証処理を行うことでセキュリティ対策サーバ30に対する通信を許可する第一のフェーズ、第一のフェーズの後に本発明に係る検疫用プログラム95を実行することによって検疫処理を行う第二のフェーズ、第二のフェーズにおいて検疫が完了した後に再び既存の認証クライアントによって認証処理を行うことで検疫済みの検疫対象ノード90に通常のネットワーク利用を解放する第三のフェーズ、の3フェーズからなる認証・検疫処理を実行することによって、既存の認証クライアントと追加導入される検疫ソフトウェアとの連携を可能とした。以下、3フェーズに亘る処理の具体的な内容について、図面を用いて説明する。   Therefore, in the present embodiment, the first phase in which communication to the security countermeasure server 30 is permitted by performing authentication processing by an existing authentication client in an unauthenticated and unquarantined state, and after the first phase, the present invention relates to The second phase in which the quarantine process is performed by executing the quarantine program 95, and after the quarantine is completed in the second phase, the authentication process is performed again by the existing authentication client, so that the quarantine target node 90 that has been quarantined By executing authentication and quarantine processing consisting of three phases, the third phase of releasing network usage, it is possible to link existing authentication clients with quarantine software that is additionally installed. Hereinafter, specific contents of the processing over three phases will be described with reference to the drawings.

ここで、通信の遮断とは、何らかの方法を用いて情報処理装置による通信を行わせないことを指す。本実施形態では、通信を遮断する具体的な方法として、検疫対象ノード90から送信されてネットワーク接続制御装置20を経由しようとする通信を転送しない方法が採用されるが、通信遮断の方法は本実施形態に示された方法に限定されない。例えば、通信遮断の方法としては、検疫対象ノード90に対して偽のMACアドレスを通知することによって通信を遮断する方法や、物理的に回線を遮断する方法等が採用されてもよい。   Here, the interruption of communication means that communication by the information processing apparatus is not performed using any method. In the present embodiment, as a specific method for blocking communication, a method is employed in which communication transmitted from the quarantine target node 90 and going through the network connection control device 20 is not transferred. The method is not limited to the method shown in the embodiment. For example, as a communication blocking method, a method of blocking communication by notifying the quarantine target node 90 of a fake MAC address, a method of physically blocking a line, or the like may be employed.

図4は、本実施形態に係る認証処理の流れを示すフローチャートである。本実施形態に係る認証処理は、検疫対象ノード90において、認証クライアントプログラム94が実行されることによって認証クライアントが起動され、認証クライアントに対して認証処理の開始が指示されたことを契機として開始される。認証クライアントに対する指示は、システムからの指示であってもよいし、ユーザ操作に基づく指示であってもよい。なお、本フローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。   FIG. 4 is a flowchart showing the flow of authentication processing according to the present embodiment. The authentication processing according to the present embodiment is started when the authentication client program 94 is executed in the quarantine target node 90 and the authentication client is activated and the authentication client is instructed to start the authentication processing. The The instruction to the authentication client may be an instruction from the system or an instruction based on a user operation. Note that the specific contents and processing order of the processing shown in this flowchart are examples for carrying out the present invention. Specific processing contents and processing order may be appropriately selected according to the embodiment of the present invention.

なお、図4には、認証処理全体のフローチャートが示されているが、初回の認証処理である第一のフェーズで実行されない処理は、破線で示されている。   FIG. 4 shows a flowchart of the entire authentication process, but processes that are not executed in the first phase, which is the first authentication process, are indicated by broken lines.

ステップS101からステップS103では、検疫対象ノード90の認証が行われる。検疫対象ノード90の認証クライアントは、ユーザによって入力された認証用の情報(利用者識別情報、パスワードおよび端末固有情報等)を含む認証要求を、ネットワーク接続制御装置20に送信する(ステップS101)。認証要求を受信したネットワーク接続制御装置20は、受信した認証要求を、認証サーバ40に転送する(ステップS102)。認証サーバ40の認証部43は、認証要求を受信すると、認証要求に含まれる利用者識別情報、パスワードおよび端末固有情報等の認証用の情報を、予め保持しているユーザ/端末リスト44に登録されている認証用の情報と照合することで、ユーザまたは検疫対象ノード90を認証する(ステップS103)。認証に失敗した場合、処理はステップS104へ進む。認証に成功した場合、処理はステップS105へ進む。   In steps S101 to S103, the quarantine target node 90 is authenticated. The authentication client of the quarantine target node 90 transmits an authentication request including authentication information (user identification information, password, terminal specific information, etc.) input by the user to the network connection control device 20 (step S101). The network connection control device 20 that has received the authentication request transfers the received authentication request to the authentication server 40 (step S102). Upon receiving the authentication request, the authentication unit 43 of the authentication server 40 registers authentication information such as user identification information, password, and terminal-specific information included in the authentication request in the user / terminal list 44 that is held in advance. The user or the quarantine target node 90 is authenticated by collating it with the information for authentication that has been made (step S103). If the authentication fails, the process proceeds to step S104. If the authentication is successful, the process proceeds to step S105.

ステップS104では、認証に失敗したことを示す認証結果が送信される。認証サーバ40の認証部43は、ネットワーク接続制御装置20に対して、ユーザまたは検疫対象ノード90の認証に失敗したことを示す認証結果を送信する(ステップS104)。認証結果を受信したネットワーク接続制御装置20は、検疫対象ノード90に対して、認証結果を送信する(ステップS114)。検疫対象ノード90の認証クライアントは、認証に失敗したことを示す認証結果を受信し、その後、本フローチャートに示された処理は終了する。   In step S104, an authentication result indicating that the authentication has failed is transmitted. The authentication unit 43 of the authentication server 40 transmits an authentication result indicating that the authentication of the user or the quarantine target node 90 has failed to the network connection control device 20 (step S104). The network connection control device 20 that has received the authentication result transmits the authentication result to the quarantine target node 90 (step S114). The authentication client of the quarantine target node 90 receives an authentication result indicating that the authentication has failed, and then the processing shown in this flowchart ends.

ステップS105からステップS107では、検疫対象ノード90に係る検疫結果の取得が試みられる。認証サーバ40の検疫結果取得部41は、ステップS103における認証に成功すると、ステップS101において検疫対象ノード90から送信された検疫結果要求を、セキュリティ対策サーバ30に対して送信する(ステップS105)。セキュリティ対策サーバ30は、検疫結果要求を受信すると、ユーザ端末検疫結果キャッシュ32から、ユーザおよび検疫対象ノード90に係る最後の検疫結果を取得し(ステップS106)、取得された検疫結果を認証サーバ40に送信する(ステップS107)。   In steps S105 to S107, an attempt is made to acquire a quarantine result related to the quarantine target node 90. When the authentication in step S103 is successful, the quarantine result acquisition unit 41 of the authentication server 40 transmits the quarantine result request transmitted from the quarantine target node 90 in step S101 to the security countermeasure server 30 (step S105). Upon receiving the quarantine result request, the security countermeasure server 30 acquires the last quarantine result relating to the user and the quarantine target node 90 from the user terminal quarantine result cache 32 (step S106), and the acquired quarantine result is the authentication server 40. (Step S107).

但し、セキュリティ対策サーバ30は、ユーザおよび検疫対象ノード90に係る検疫結果をユーザ端末検疫結果キャッシュ32から取得することに失敗した場合、検疫結果要求の送信元である認証サーバ40に対して、該当するユーザおよび検疫対象ノード90の検疫結果が存在しないことを通知する(ステップS107)。ユーザ端末検疫結果キャッシュ32に該当するユーザおよび検疫対象ノード90の検疫結果が存在しないことは、検疫結果要求において対象となっているユーザおよび検疫対象ノード90が検疫を未実施である(未検疫である)ことを意味する。認証サーバ40によって検疫結果または検疫結果が存在しないことの通知(以下、「未検疫通知」とも称する)が受信されると、処理はステップS108へ進む。   However, if the security countermeasure server 30 fails to obtain the quarantine result relating to the user and the quarantine target node 90 from the user terminal quarantine result cache 32, the security countermeasure server 30 applies the authentication server 40 that is the transmission source of the quarantine result request to the authentication server 40. That there is no quarantine result of the user and the quarantine target node 90 (step S107). The fact that there is no quarantine result of the corresponding user and the quarantine target node 90 in the user terminal quarantine result cache 32 indicates that the user and the quarantine target node 90 in the quarantine result request have not been quarantined (unquarantined). It means) When the authentication server 40 receives a quarantine result or a notification that no quarantine result exists (hereinafter also referred to as “unquarantined notification”), the process proceeds to step S108.

ステップS108では、検疫結果の有無および内容が判定される。認証サーバ40の通信制御部42は、まず、セキュリティ対策サーバ30から検疫結果または未検疫通知の何れが受信されたかを判定することで検疫結果の有無を判定する。セキュリティ対策サーバ30から受信された情報が未検疫通知であった場合、処理はステップS109へ進む。   In step S108, the presence / absence and contents of the quarantine result are determined. First, the communication control unit 42 of the authentication server 40 determines whether there is a quarantine result by determining which of the quarantine result or the unquarantined notification is received from the security countermeasure server 30. If the information received from the security countermeasure server 30 is an unquarantined notification, the process proceeds to step S109.

ステップS107において送信された検疫結果が受信されている場合、認証サーバ40の通信制御部42は、更に検疫結果の内容を判定し、判定の結果に応じて、処理はステップS110またはステップS111へ進む。但し、図4を用いて説明する第一のフェーズは、未認証且つ未検疫の状態で認証処理を行うフェーズであるため、セキュリティ対策サーバ30は、検疫結果を保持していない。このため、認証サーバ40がセキュリティ対策サーバ30から受信する情報は未検疫通知であり、処理はステップS109へ進む。検疫結果は第三のフェーズで受信されるため、検疫結果が受信された場合に処理されるステップS110およびステップS111の処理の内容については、図6を用いて後述する。   When the quarantine result transmitted in step S107 is received, the communication control unit 42 of the authentication server 40 further determines the content of the quarantine result, and the process proceeds to step S110 or step S111 depending on the determination result. . However, since the first phase described with reference to FIG. 4 is a phase in which authentication processing is performed in an unauthenticated and unquarantined state, the security countermeasure server 30 does not hold a quarantine result. For this reason, the information that the authentication server 40 receives from the security countermeasure server 30 is an unquarantined notification, and the process proceeds to step S109. Since the quarantine result is received in the third phase, the contents of the processing of step S110 and step S111 processed when the quarantine result is received will be described later with reference to FIG.

ステップS109では、検疫対象ノード90に対して、検疫用VLANが割り当てられる。認証サーバ40の通信制御部42は、ステップS103において受信された認証要求の送信元の検疫対象ノード90に対して、検疫用VLAN(検疫用ネットワーク)を割り当てることで、検疫対象ノード90からのセキュリティ対策サーバ30への接続を許可する。その後、処理はステップS112へ進む。   In step S109, a quarantine VLAN is assigned to the quarantine target node 90. The communication control unit 42 of the authentication server 40 assigns a quarantine VLAN (quarantine network) to the quarantine target node 90 that is the transmission source of the authentication request received in step S103, thereby ensuring security from the quarantine target node 90. Connection to the countermeasure server 30 is permitted. Thereafter, the process proceeds to step S112.

ステップS112では、認証結果および判定結果が送信される。認証サーバ40は、ステップS103における認証結果、およびステップS108における判定結果を、ネットワーク接続制御装置20に対して送信する。ここで送信される判定結果には、検疫対象ノード90に割り当てられるVLANを識別可能な情報が含まれる。なお、認証結果と判定結果とは異なるタイミングで送信されてもよい。しかし、判定結果を受信したネットワーク接続制御装置20による検疫VLANの割り当てよりも前に認証結果が検疫対象ノード90に到達すると、検疫対象ノード90における検疫処理(図5を用いて後述する)が、検疫VLANを未だ利用許可されていない状態で開始されてしまう虞がある。このため、ネットワーク接続制御装置20は、認証サーバ40から認証に成功したことを示す認証結果を受信するタイミングに拘らず、判定結果に応じたVLAN割り当ての完了後に、認証結果を検疫対象ノード90に送信することが好ましい。認証結果および判定結果が送信されると、処理はステップS113へ進む。   In step S112, the authentication result and the determination result are transmitted. The authentication server 40 transmits the authentication result in step S103 and the determination result in step S108 to the network connection control device 20. The determination result transmitted here includes information that can identify the VLAN assigned to the quarantine target node 90. Note that the authentication result and the determination result may be transmitted at different timings. However, if the authentication result reaches the quarantine target node 90 prior to the quarantine VLAN assignment by the network connection control device 20 that has received the determination result, the quarantine process (described later with reference to FIG. 5) in the quarantine target node 90 is performed. There is a possibility that the quarantine VLAN may be started in a state where use is not yet permitted. For this reason, the network connection control device 20 sends the authentication result to the quarantine target node 90 after completion of VLAN assignment according to the determination result regardless of the timing of receiving the authentication result indicating that the authentication is successful from the authentication server 40. It is preferable to transmit. When the authentication result and the determination result are transmitted, the process proceeds to step S113.

ステップS113では、検疫対象ノード90に対して、判定結果に対応したネットワーク(VLAN等)への接続が許可される。ネットワーク接続制御装置20は、判定結果を受信すると、受信された判定結果から、検疫対象ノード90に割り当てられるVLANを識別可能な情報を抽出し、抽出された情報に示されたVLANを、検疫対象ノード90に割り当てる。初回の認証処理(第一のフェーズ)では、検疫未実施であり、検疫結果が存在しないため、ステップS112で送信される判定結果には、検疫対象ノード90に割り当てられるVLANを識別可能な情報として、検疫用VLANを示す情報が含まれる。このため、初回の認証処理では、ステップS113において、ネットワーク接続制御装置20によって、検疫用VLANが検疫対象ノード90に割り当てられる。その後、処理はステップS114へ進む。   In step S113, the quarantine target node 90 is permitted to connect to a network (such as a VLAN) corresponding to the determination result. Upon receiving the determination result, the network connection control device 20 extracts information that can identify the VLAN assigned to the quarantine target node 90 from the received determination result, and the VLAN indicated in the extracted information is extracted from the quarantine target. Assign to node 90. In the first authentication process (first phase), since quarantine has not been performed and there is no quarantine result, the determination result transmitted in step S112 is information that can identify the VLAN assigned to the quarantine target node 90. , Information indicating the quarantine VLAN is included. Therefore, in the first authentication process, the quarantine VLAN is assigned to the quarantine target node 90 by the network connection control device 20 in step S113. Thereafter, the process proceeds to step S114.

ステップS114では、認証結果および判定結果が送信される。ネットワーク接続制御装置20は、検疫対象ノード90に対して、認証サーバ40から受信した認証結果および判定結果を送信する。検疫対象ノード90によって認証結果および判定結果が受信されると、その後、本フローチャートに示された処理は終了し、処理は図5に示す検疫処理へ進む。   In step S114, the authentication result and the determination result are transmitted. The network connection control device 20 transmits the authentication result and the determination result received from the authentication server 40 to the quarantine target node 90. When the authentication result and the determination result are received by the quarantine target node 90, thereafter, the processing shown in this flowchart ends, and the processing proceeds to the quarantine processing shown in FIG.

図5は、本実施形態に係る検疫処理の流れを示すフローチャートである。本実施形態に係る検疫処理は、図4を用いて説明した認証処理(第一のフェーズ)において、ネットワーク接続制御装置20から送信された(ステップS114)認証結果が、検疫対象ノード90によって受信されたことを契機として開始される処理である(第二のフェーズ)。なお、本フローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。   FIG. 5 is a flowchart showing the flow of the quarantine process according to the present embodiment. In the quarantine process according to the present embodiment, in the authentication process (first phase) described with reference to FIG. 4, the authentication result transmitted from the network connection control device 20 (step S114) is received by the quarantine target node 90. This is a process that is started when this occurs (second phase). Note that the specific contents and processing order of the processing shown in this flowchart are examples for carrying out the present invention. Specific processing contents and processing order may be appropriately selected according to the embodiment of the present invention.

ステップS201では、認証完了が検知され、検疫用プログラム95による検疫クライアントが起動される。検疫対象ノード90は、システムのRAMに検疫用プログラム95の少なくとも一部(検知部91)を常駐させ、検知部91によってシステムのイベントログを監視することで、ステップS114においてネットワーク接続制御装置20から送信された認証結果が受信され、認証処理が完了したことを検知し、更に、認証結果の内容を参照することで、認証に成功したことを検知する。認証に成功したことが検知された場合、検疫対象ノード90の検知部91は、検疫用プログラム95を実行することで、検疫クライアントを起動する。その後、処理はステップS202へ進む。   In step S201, the completion of authentication is detected, and a quarantine client by the quarantine program 95 is activated. The quarantine target node 90 makes at least a part of the quarantine program 95 (detection unit 91) resident in the system RAM, and monitors the system event log by the detection unit 91, so that the network connection control device 20 in step S114. When the transmitted authentication result is received, it is detected that the authentication process is completed, and further, by referring to the content of the authentication result, it is detected that the authentication is successful. When it is detected that the authentication is successful, the detection unit 91 of the quarantine target node 90 starts the quarantine client by executing the quarantine program 95. Thereafter, the process proceeds to step S202.

ステップS202では、検疫に必要な情報が送信される。検疫対象ノード90の検疫部92は、予め収集した検疫用の情報(以下、「インベントリ」とも称する)を、セキュリティ対策サーバ30へ送信する(ステップS202)。インベントリ(検疫用の情報)には、検疫対象ノード90の環境に関連する各種情報(例えば、検疫対象ノード90のシステム情報、システムソフトウェアのバージョン情報、システムの設定内容、セキュリティソフトウェア情報、定義ファイルのバージョン情報、検知エンジンのバージョン情報、等)が含まれる。   In step S202, information necessary for quarantine is transmitted. The quarantine unit 92 of the quarantine target node 90 transmits the previously collected quarantine information (hereinafter also referred to as “inventory”) to the security countermeasure server 30 (step S202). The inventory (quarantine information) includes various information related to the environment of the quarantine target node 90 (for example, system information of the quarantine target node 90, system software version information, system settings, security software information, definition file). Version information, detection engine version information, etc.).

検疫対象ノード90は、ステップS202の処理に先立って、インベントリを収集する。なお、インベントリは、セキュリティ対策サーバ30に送信されるまでに収集されていればよいため、インベントリが収集されるタイミングは、検疫処理の全体の流れにおいて、実施の形態に応じて適宜決定されることが好ましい。インベントリは、例えば、ステップS201において検疫クライアントが起動された後に収集されてもよいし、検疫クライアントの起動前に、バックグラウンドで収集されてもよい。インベントリがセキュリティ対策サーバ30へ送信されると、処理はステップS203へ進む。   The quarantine target node 90 collects inventory prior to the process of step S202. Since the inventory only needs to be collected before being sent to the security countermeasure server 30, the timing at which the inventory is collected is appropriately determined according to the embodiment in the overall flow of the quarantine process. Is preferred. For example, the inventory may be collected after the quarantine client is activated in step S201, or may be collected in the background before the quarantine client is activated. When the inventory is transmitted to the security countermeasure server 30, the process proceeds to step S203.

ステップS203およびステップS204では、検疫が実行され、検疫結果が記憶される。セキュリティ対策サーバ30は、検疫対象ノード90によって送信されたインベントリを受信すると、受信されたインベントリの内容を調査することで、検疫対象ノード90を検疫する。具体的には、セキュリティ対策サーバ30は、インベントリに含まれる、検疫対象ノード90の環境に関連する各種情報(例えば、検疫対象ノード90のシステム情報、システムソフトウェアのバージョン情報、システムの設定内容、セキュリティソフトウェア情報、定義ファイルのバージョン情報、検知エンジンのバージョン情報、等)が、対策基準31に挙げられた所定の条件を満たしているか否かを確認することで、検疫対象ノード90の環境が所定の条件を満たしているか否かを判定する(ステップS203)。判定の結果、検疫対象ノード90の環境が所定の条件を満たしていると判定された場合、検疫合格となる。また、判定の結果、検疫対象ノード90の環境が所定の条件を満たしていないと判定された場合、検疫不合格となる。   In step S203 and step S204, quarantine is executed and the quarantine result is stored. When the security countermeasure server 30 receives the inventory transmitted by the quarantine target node 90, the security countermeasure server 30 quarantines the quarantine target node 90 by examining the contents of the received inventory. Specifically, the security countermeasure server 30 includes various information included in the inventory related to the environment of the quarantine target node 90 (for example, system information of the quarantine target node 90, system software version information, system settings, security By confirming whether the software information, the definition file version information, the detection engine version information, etc. satisfy the predetermined conditions listed in the countermeasure standard 31, the environment of the quarantine target node 90 is predetermined. It is determined whether or not the condition is satisfied (step S203). As a result of the determination, if it is determined that the environment of the quarantine target node 90 satisfies a predetermined condition, the quarantine is passed. Moreover, when it is determined that the environment of the quarantine target node 90 does not satisfy the predetermined condition as a result of the determination, the quarantine is rejected.

なお、検疫には、上記説明した方法以外にも、様々な方法が採用されてよい。例えば、インベントリ(検疫用の情報)に含まれる検疫対象ノード90の環境に関連する各種情報と、対策基準31に挙げられた所定の条件とを比較し、比較結果に基づいてクライアントのセキュリティレベルを算出し、セキュリティレベルが一定以上の場合に、検疫対象ノード90の環境が所定の条件を満たしていると判定する方法が採用されてもよい。   In addition to the above-described method, various methods may be adopted for the quarantine. For example, various information related to the environment of the quarantine target node 90 included in the inventory (quarantine information) is compared with predetermined conditions listed in the countermeasure standard 31, and the security level of the client is determined based on the comparison result. A method of calculating and determining that the environment of the quarantine target node 90 satisfies a predetermined condition when the security level is a certain level or higher may be employed.

検疫が完了すると、セキュリティ対策サーバ30は、セキュリティ対策サーバ30の記憶装置に、ユーザ端末検疫結果キャッシュ32として、検疫結果、即ち、検疫対象ノード90の環境が所定の条件を満たしているか否かの判定結果を記憶する(ステップS204)。判定結果には、検疫対象ノード90の環境が検疫に合格であったか不合格であったかを示す情報が含まれる。その後、処理はステップS205へ進む。   When the quarantine is completed, the security countermeasure server 30 stores the quarantine result, that is, whether the environment of the quarantine target node 90 satisfies a predetermined condition in the storage device of the security countermeasure server 30 as the user terminal quarantine result cache 32. The determination result is stored (step S204). The determination result includes information indicating whether the environment of the quarantine target node 90 has passed or failed. Thereafter, the process proceeds to step S205.

ステップS205およびステップS206では、検疫結果が送信され、検疫結果画面が出力される。セキュリティ対策サーバ30は、ステップS203における検疫の結果得られた検疫結果を検疫対象ノード90へ送信する(ステップS205)。この際、検疫結果は、例えばWebページとして送信される。検疫対象ノード90の検疫部92は、検疫結果を受信すると、検疫対象ノード90に接続されたディスプレイやプリンタ等の出力装置を介して、検疫結果画面を出力する(ステップS206)。その後、処理はステップS207へ進む。   In step S205 and step S206, the quarantine result is transmitted and a quarantine result screen is output. The security countermeasure server 30 transmits the quarantine result obtained as a result of the quarantine in step S203 to the quarantine target node 90 (step S205). At this time, the quarantine result is transmitted as a Web page, for example. Upon receiving the quarantine result, the quarantine unit 92 of the quarantine target node 90 outputs a quarantine result screen via an output device such as a display or a printer connected to the quarantine target node 90 (step S206). Thereafter, the process proceeds to step S207.

ステップS207では、認証クライアントが起動され、認証処理が再び開始される。検疫対象ノード90の再認証部93は、検疫が完了したことを受けて、認証クライアントに対して、認証処理を再度実行するように指示を与える。認証クライアントは、再認証の指示を受けて起動し、再び認証処理を実行する。このようにすることで、再認証部93は、認証サーバ40に検疫結果を取得させ、検疫結果に応じたネットワークの利用を許可させる。   In step S207, the authentication client is activated and the authentication process is started again. When the quarantine is completed, the re-authentication unit 93 of the quarantine target node 90 instructs the authentication client to execute the authentication process again. The authentication client is activated in response to the re-authentication instruction and executes the authentication process again. In this way, the re-authentication unit 93 causes the authentication server 40 to acquire the quarantine result and permit the use of the network according to the quarantine result.

以下、第三のフェーズにおいて行われる認証処理について説明する。ここで再び開始される認証処理は、図4を用いて説明した認証処理と同一の認証クライアントプログラム94が実行されることによって処理されるが、第二のフェーズの検疫処理が行われた後、即ち、セキュリティ対策サーバ30のユーザ端末検疫結果キャッシュ32に検疫結果が記憶された状態で実行される点で、未認証且つ未検疫の状態で実行される第一のフェーズの認証処理とは異なる。本実施形態において、初回の認証処理(第一のフェーズ)および検疫処理(第二のフェーズ)が実行された後に実行される認証処理(第三のフェーズ)を、初回の認証処理と区別する目的で、「再認証処理」とも称する。   Hereinafter, the authentication process performed in the third phase will be described. The authentication process started again here is processed by executing the same authentication client program 94 as the authentication process described with reference to FIG. 4, but after the second-phase quarantine process is performed, That is, it is different from the authentication process of the first phase executed in an unauthenticated and unquarantined state in that it is executed in a state where the quarantine result is stored in the user terminal quarantine result cache 32 of the security countermeasure server 30. In this embodiment, the purpose of distinguishing the authentication process (third phase) executed after the first authentication process (first phase) and the quarantine process (second phase) from the first authentication process This is also referred to as “re-authentication processing”.

図6は、本実施形態に係る認証処理の流れを示すフローチャートである。本実施形態に係る認証処理は、検疫対象ノード90において、検疫対象ノード90の再認証部93から認証クライアントに対して、認証処理を再度実行するように指示が与えられたことを契機として開始される。なお、本フローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。   FIG. 6 is a flowchart showing the flow of authentication processing according to the present embodiment. The authentication process according to the present embodiment is started when the quarantine target node 90 is instructed to re-execute the authentication process from the re-authentication unit 93 of the quarantine target node 90 to the authentication client. The Note that the specific contents and processing order of the processing shown in this flowchart are examples for carrying out the present invention. Specific processing contents and processing order may be appropriately selected according to the embodiment of the present invention.

なお、図6には、認証処理全体のフローチャートが示されているが、再認証処理である第三のフェーズで実行されない処理は、破線で示されている。   FIG. 6 shows a flowchart of the entire authentication process, but processes that are not executed in the third phase, which is the re-authentication process, are indicated by broken lines.

ステップS101からステップS105までの処理は、図4を用いて説明した初回の認証処理と概略同様であるため、説明を省略する。即ち、再認証処理においても、検疫対象ノード90の認証が行われ、認証に成功すると、検疫対象ノード90に係る検疫結果の取得が試みられる。   The processing from step S101 to step S105 is substantially the same as the initial authentication processing described with reference to FIG. That is, also in the re-authentication process, the quarantine target node 90 is authenticated, and if the authentication is successful, the acquisition of the quarantine result related to the quarantine target node 90 is attempted.

ステップS106およびステップ107では、検疫対象ノード90に係る検疫結果の取得が試みられる。再認証処理(第三のフェーズ)では、検疫処理(第二のフェーズ)の結果、ユーザ端末検疫結果キャッシュ32に、検疫対象ノード90の検疫結果が記憶されている。このため、セキュリティ対策サーバ30は、ステップS105において送信された検疫結果要求を受信すると、ユーザ端末検疫結果キャッシュ32から、ユーザおよび検疫対象ノード90に係る最後の検疫結果を取得し(ステップS106)、取得された検疫結果を認証サーバ40に送信する(ステップS107)。   In Step S106 and Step 107, acquisition of the quarantine result relating to the quarantine target node 90 is attempted. In the re-authentication process (third phase), the quarantine result of the quarantine target node 90 is stored in the user terminal quarantine result cache 32 as a result of the quarantine process (second phase). For this reason, when the security countermeasure server 30 receives the quarantine result request transmitted in step S105, the security countermeasure server 30 acquires the last quarantine result relating to the user and the quarantine target node 90 from the user terminal quarantine result cache 32 (step S106). The acquired quarantine result is transmitted to the authentication server 40 (step S107).

ステップS108では、検疫結果の有無および内容が判定される。認証サーバ40の通信制御部42は、セキュリティ対策サーバ30から検疫結果または未検疫通知の何れが受信されたかを判定することで検疫結果の有無を判定し、検疫結果が受信されている場合には更に検疫結果の内容を判定する。再認証処理では、セキュリティ対策サーバ30によって検疫結果が取得され、認証サーバ40に送信されている(ステップS106およびステップS107を参照)。このため、検疫結果は「有り」と判定され、続いて検疫結果の内容が判定される。   In step S108, the presence / absence and contents of the quarantine result are determined. The communication control unit 42 of the authentication server 40 determines whether there is a quarantine result by determining whether a quarantine result or an unquarantined notification has been received from the security countermeasure server 30, and if the quarantine result has been received, Further, the contents of the quarantine result are determined. In the re-authentication process, the quarantine result is acquired by the security countermeasure server 30 and transmitted to the authentication server 40 (see step S106 and step S107). For this reason, the quarantine result is determined as “present”, and then the content of the quarantine result is determined.

セキュリティ対策サーバ30から受信された検疫結果が、検疫に不合格であったことを示す内容、即ち、検疫対象ノード90の環境に関連する各種情報が対策基準31に挙げられた所定の条件を満たさないことを示す内容であった場合、処理はステップS110へ進む。これに対して、セキュリティ対策サーバ30から受信された検疫結果が、検疫に合格したことを示す内容であった場合、即ち、検疫対象ノード90の環境に関連する各種情報が対策基準31に挙げられた所定の条件を満たしていることを示す検疫結果であった場合、処理はステップS111へ進む。   The content indicating that the quarantine result received from the security countermeasure server 30 has failed the quarantine, that is, various information related to the environment of the quarantine target node 90 satisfies the predetermined condition listed in the countermeasure standard 31. If the content indicates that there is not, the process proceeds to step S110. On the other hand, when the quarantine result received from the security countermeasure server 30 is content indicating that the quarantine has passed, that is, various information related to the environment of the quarantine target node 90 is listed as the countermeasure standard 31. If the quarantine result indicates that the predetermined condition is satisfied, the process proceeds to step S111.

ステップS110では、検疫対象ノード90に対して、治癒用VLANが割り当てられる。ステップS110に示された処理は、検疫対象ノード90が検疫に不合格であった場合に実行される。このため、認証サーバ40の通信制御部42は、ステップS103において受信された認証要求の送信元の検疫対象ノード90に対して、治癒用VLAN(治癒用ネットワーク)を割り当てることで、検疫対象ノード90からの治癒サーバ60への接続を許可する。その後、処理はステップS112へ進む。   In step S110, a healing VLAN is assigned to the quarantine target node 90. The process shown in step S110 is executed when the quarantine target node 90 fails the quarantine. For this reason, the communication control unit 42 of the authentication server 40 assigns a healing VLAN (healing network) to the quarantine target node 90 that is the transmission source of the authentication request received in step S103, so that the quarantine target node 90 Permits connection to the healing server 60. Thereafter, the process proceeds to step S112.

ステップS111では、検疫対象ノード90に対して、検疫結果に対応したVLAN(ネットワーク)が割り当てられる。ステップS111に示された処理は、検疫対象ノード90が検疫に合格であった場合に実行される。このため、認証サーバ40の通信制御部42は、ステップS103において受信された認証要求の送信元の検疫対象ノード90に対して、検疫結果に対応したVLANを割り当てる。ここで割り当てられるVLANは、例えば業務用VLANである。また、通信制御部42は、検疫対象ノード90に対して、全てのサーバと通信可能なVLANを割り当ててもよい。その後、処理はステップS112へ進む。   In step S111, a VLAN (network) corresponding to the quarantine result is assigned to the quarantine target node 90. The process shown in step S111 is executed when the quarantine target node 90 passes the quarantine. Therefore, the communication control unit 42 of the authentication server 40 assigns a VLAN corresponding to the quarantine result to the quarantine target node 90 that is the transmission source of the authentication request received in step S103. The VLAN assigned here is, for example, a business VLAN. Further, the communication control unit 42 may assign a VLAN that can communicate with all servers to the quarantine target node 90. Thereafter, the process proceeds to step S112.

ステップS112では、認証結果および判定結果が送信される。ここで送信される判定結果には、検疫対象ノード90に割り当てられるVLANを識別可能な情報が含まれる。再認証処理では、検疫対象ノード90に割り当てられるVLANを識別可能な情報として、検疫結果が合格であった場合には例えば業務用VLANを示す情報が含まれ、検疫結果が不合格であった場合には治癒用VLANを示す情報が含まれる。また、検疫結果が合格であった場合、判定結果には、ネットワーク接続制御装置20による検疫対象ノード90の通信遮断が解除されてよいことを示す遮断解除許可情報が含まれてもよい。その後、処理はステップS113へ進む。   In step S112, the authentication result and the determination result are transmitted. The determination result transmitted here includes information that can identify the VLAN assigned to the quarantine target node 90. In the re-authentication process, when the quarantine result is acceptable as information that can identify the VLAN assigned to the quarantine target node 90, for example, information indicating a business VLAN is included, and the quarantine result is unacceptable. Includes information indicating the healing VLAN. Further, when the quarantine result is acceptable, the determination result may include blocking release permission information indicating that the communication blocking of the quarantine target node 90 by the network connection control device 20 may be released. Thereafter, the process proceeds to step S113.

ステップS113では、検疫対象ノード90に対して、判定結果に対応したネットワークへの接続が許可される。ネットワーク接続制御装置20は、判定結果を受信すると、受信された判定結果から、検疫対象ノード90に割り当てられるVLANを識別可能な情報を抽出し、抽出された情報に示されたVLANを、検疫対象ノード90に割り当てる。再認証処理(第三のフェーズ)では、ステップS112で送信される判定結果には、検疫対象ノード90に割り当てられるVLANを識別可能な情報として、業務用VLANまたは治癒用VLANを示す情報が含まれる。このため、ステップS113において、再認証処理では、ネットワーク接続制御装置20によって、業務用VLANまたは治癒用VLANが検疫対象ノード90に割り当てられる。   In step S113, the quarantine target node 90 is permitted to connect to the network corresponding to the determination result. Upon receiving the determination result, the network connection control device 20 extracts information that can identify the VLAN assigned to the quarantine target node 90 from the received determination result, and the VLAN indicated in the extracted information is extracted from the quarantine target. Assign to node 90. In the re-authentication process (third phase), the determination result transmitted in step S112 includes information indicating the business VLAN or the healing VLAN as information that can identify the VLAN assigned to the quarantine target node 90. . Therefore, in step S113, in the re-authentication process, the business connection VLAN or the healing VLAN is assigned to the quarantine target node 90 by the network connection control device 20.

また、検疫結果が合格であった場合、判定結果には、遮断解除許可情報が含まれてもよい。受信された判定結果から遮断解除許可情報が抽出された場合、ネットワーク接続制御装置20は、検疫対象ノード90に対する通信遮断を解除する。具体的には、ネットワーク接続制御装置20は、検疫対象ノード90から送信されてネットワーク接続制御装置20を経由しようとする通信の転送を開始することで、通信遮断を解除する。但し、通信遮断の具体的な解除方法は、通信の遮断に用いられている具体的な方法によって異なる。例えば、検疫対象ノード90に対して偽のMACアドレスを通知することによって通信を遮断する方法が採用されていた場合、検疫対象ノード90に対して、偽装されていた宛先に関する正しいMACアドレスを通知することによって通信遮断は解除される。その後、処理はステップS114へ進む。   Moreover, when the quarantine result is acceptable, the determination result may include blocking release permission information. When the block cancellation permission information is extracted from the received determination result, the network connection control device 20 cancels the block communication with respect to the quarantine target node 90. Specifically, the network connection control device 20 releases the communication cutoff by starting transfer of communication transmitted from the quarantine target node 90 and going through the network connection control device 20. However, the specific method for canceling communication interruption differs depending on the specific method used for communication interruption. For example, when a method of blocking communication by notifying the quarantine target node 90 of a fake MAC address has been adopted, the correct MAC address related to the forged destination is notified to the quarantine target node 90. As a result, the communication interruption is released. Thereafter, the process proceeds to step S114.

ステップS114では、認証結果が送信される。ネットワーク接続制御装置20は、検疫対象ノード90に対して、認証サーバ40から受信した認証結果を送信する。なお、ここでは、認証結果として、検疫対象ノード90によってそのまま出力可能な形式の情報(Webページ等)が送信されてもよい。検疫対象ノード90によって認証結果が受信され、必要に応じて検疫対象ノード90のディスプレイやプリンタ等に認証結果が出力されると、その後、本フローチャートに示された処理は終了する。   In step S114, the authentication result is transmitted. The network connection control device 20 transmits the authentication result received from the authentication server 40 to the quarantine target node 90. Here, information (Web page or the like) in a format that can be directly output by the quarantine target node 90 may be transmitted as the authentication result. When the authentication result is received by the quarantine target node 90 and the authentication result is output to the display, printer, or the like of the quarantine target node 90 as necessary, the processing shown in this flowchart is thereafter terminated.

次に、検疫システムのネットワーク構成の変形例を説明する。変形例を示す図において、上記説明した実施形態と同様の構成については、同一の符号を付し、説明を省略する。   Next, a modified example of the network configuration of the quarantine system will be described. In the figure showing a modification, the same reference numerals are given to the same configurations as those in the above-described embodiment, and the description thereof is omitted.

図7は、実施形態に係る検疫システム1bの構成を示す概略図である。検疫システム1bは、以下に特に説明する相違点に関する部分を除いて図1に示した検疫システム1と同様であるため、共通する部分については説明を省略する。検疫システム1bは、ネットワーク接続制御装置20によって管理されるVLANの構成において、図1に示した検疫システム1と異なる。   FIG. 7 is a schematic diagram illustrating a configuration of the quarantine system 1b according to the embodiment. The quarantine system 1b is the same as the quarantine system 1 shown in FIG. 1 except for parts relating to differences that will be specifically described below, and therefore, description of common parts is omitted. The quarantine system 1b differs from the quarantine system 1 shown in FIG. 1 in the configuration of the VLAN managed by the network connection control device 20.

検疫システム1bにおいて、セキュリティ対策サーバ30および治癒サーバ60は、何れも検疫用VLANおよび治癒用VLANの双方に所属する。即ち、検疫システム1bでは、検疫用VLANと治癒用VLANは同等である。このため、検疫対象ノード90は、フェーズ1において検疫用VLANが割り当てられた時点でセキュリティ対策サーバ30のみならず治癒サーバ60とも通信することが可能である。また、検疫対象ノード90は、フェーズ2において検疫不合格となり治癒用VLANが割り当てられた場合、治癒サーバ60のみならずセキュリティ対策サーバ30とも通信することが可能である。   In the quarantine system 1b, both the security countermeasure server 30 and the healing server 60 belong to both the quarantine VLAN and the healing VLAN. That is, in the quarantine system 1b, the quarantine VLAN and the healing VLAN are equivalent. Therefore, the quarantine target node 90 can communicate with not only the security countermeasure server 30 but also the healing server 60 at the time when the quarantine VLAN is assigned in the phase 1. The quarantine target node 90 can communicate not only with the healing server 60 but also with the security countermeasure server 30 when the quarantine fails in phase 2 and the healing VLAN is assigned.

1、1b 検疫システム
2 ネットワークセグメント
20 ネットワーク接続制御装置(通信制御装置)
30 セキュリティ対策サーバ(検疫サーバ)
40 認証サーバ(サーバ装置)
90 検疫対象ノード(情報処理装置)
1, 1b Quarantine system 2 Network segment 20 Network connection control device (communication control device)
30 Security measures server (quarantine server)
40 Authentication server (server device)
90 Quarantine target node (information processing device)

Claims (5)

認証の要求に応じて検疫結果の取得を試み、検疫結果が取得できた場合には前記認証の要求元に対して検疫結果に応じたネットワークの利用を許可する認証サーバに接続されたコンピュータに、
該コンピュータにインストールされた認証用ソフトウェアによって前記認証サーバに対する前記認証が行われたことを検知する検知ステップと、
前記検知ステップにおいて前記認証が行われたことが検知された場合に、検疫処理を行う検疫ステップと、
前記検疫処理が完了したことを受けて前記認証用ソフトウェアに再度認証を行わせることで、前記認証サーバに検疫結果を取得させ、検疫結果に応じたネットワークの利用を許可させる再認証ステップと、
を実行させるための検疫用プログラム。
Attempts to obtain a quarantine result in response to an authentication request, and if the quarantine result can be obtained, to a computer connected to an authentication server that allows the authentication request source to use the network according to the quarantine result,
A detection step of detecting that the authentication with respect to the authentication server has been performed by authentication software installed on the computer;
A quarantine step for performing a quarantine process when it is detected that the authentication is performed in the detection step;
Re-authentication step for allowing the authentication server to perform authentication again upon completion of the quarantine process, causing the authentication server to acquire a quarantine result, and permitting use of the network according to the quarantine result;
Quarantine program to execute.
前記認証サーバは、認証の要求に応じて検疫結果の取得を試み、検疫結果が取得できない場合には前記認証の要求元に対して検疫用ネットワークの利用を許可する認証サーバであり、
前記検知ステップでは、前記認証用ソフトウェアによって前記認証サーバに対する認証が行われたことを検知することで、該コンピュータに対して前記検疫用ネットワークの利用が許可されたことが検知され、
前記検疫ステップでは、前記検知ステップにおいて前記認証が行われたことが検知された場合に、前記検疫用ネットワークを介して検疫処理が行われる、
請求項1に記載の検疫用プログラム。
The authentication server is an authentication server that attempts to obtain a quarantine result in response to an authentication request, and permits use of the quarantine network to the authentication request source when the quarantine result cannot be obtained;
In the detection step, it is detected that the use of the quarantine network is permitted for the computer by detecting that the authentication software has authenticated the authentication server.
In the quarantine step, when it is detected that the authentication is performed in the detection step, a quarantine process is performed via the quarantine network.
The quarantine program according to claim 1.
前記検知ステップでは、前記認証サーバに対する認証が行われたことが、該コンピュータによる動作状況の監視、または該コンピュータによる通信内容の監視によって検知される、
請求項1または2に記載の検疫用プログラム。
In the detection step, it is detected that the authentication with respect to the authentication server has been performed by monitoring an operation state by the computer or monitoring a communication content by the computer.
The quarantine program according to claim 1 or 2.
認証の要求に応じて検疫結果の取得を試み、検疫結果が取得できた場合には前記認証の要求元に対して検疫結果に応じたネットワークの利用を許可する認証サーバに接続されたコンピュータが、
該コンピュータにインストールされた認証用ソフトウェアによって前記認証サーバに対する前記認証が行われたことを検知する検知ステップと、
前記検知ステップにおいて前記認証が行われたことが検知された場合に、検疫処理を行う検疫ステップと、
前記検疫処理が完了したことを受けて前記認証用ソフトウェアに再度認証を行わせることで、前記認証サーバに検疫結果を取得させ、検疫結果に応じたネットワークの利用を許可させる再認証ステップと、
を実行する検疫方法。
A computer connected to an authentication server that attempts to obtain a quarantine result in response to an authentication request and permits the use of the network according to the quarantine result when the quarantine result can be obtained,
A detection step of detecting that the authentication with respect to the authentication server has been performed by authentication software installed on the computer;
A quarantine step for performing a quarantine process when it is detected that the authentication is performed in the detection step;
Re-authentication step for allowing the authentication server to perform authentication again upon completion of the quarantine process, causing the authentication server to acquire a quarantine result, and permitting use of the network according to the quarantine result;
Quarantine method to run.
認証の要求に応じて検疫結果の取得を試み、検疫結果が取得できた場合には前記認証の要求元に対して検疫結果に応じたネットワークの利用を許可する認証サーバに接続され、
該コンピュータにインストールされた認証用ソフトウェアによって前記認証サーバに対する前記認証が行われたことを検知する検知手段と、
前記検知手段によって前記認証が行われたことが検知された場合に、検疫処理を行う検疫手段と、
前記検疫処理が完了したことを受けて前記認証用ソフトウェアに再度認証を行わせることで、前記認証サーバに検疫結果を取得させ、検疫結果に応じたネットワークの利用を許可させる再認証手段と、
を備える情報処理装置。
Attempts to obtain a quarantine result in response to an authentication request, and if the quarantine result can be obtained, is connected to an authentication server that allows the authentication request source to use the network according to the quarantine result,
Detecting means for detecting that the authentication with respect to the authentication server has been performed by authentication software installed in the computer;
A quarantine unit that performs a quarantine process when the detection unit detects that the authentication has been performed;
Re-authentication means that allows the authentication software to perform authentication again in response to completion of the quarantine process, to cause the authentication server to acquire a quarantine result, and permit use of the network according to the quarantine result;
An information processing apparatus comprising:
JP2012538514A 2010-10-14 2010-10-14 Quarantine program, quarantine method and information processing apparatus Active JP5635115B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/068084 WO2012049761A1 (en) 2010-10-14 2010-10-14 Quarantine program, quarantine method, and information processing device

Publications (2)

Publication Number Publication Date
JPWO2012049761A1 true JPWO2012049761A1 (en) 2014-02-24
JP5635115B2 JP5635115B2 (en) 2014-12-03

Family

ID=45938010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012538514A Active JP5635115B2 (en) 2010-10-14 2010-10-14 Quarantine program, quarantine method and information processing apparatus

Country Status (2)

Country Link
JP (1) JP5635115B2 (en)
WO (1) WO2012049761A1 (en)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524288B2 (en) * 2004-07-02 2010-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション Quarantine system

Also Published As

Publication number Publication date
JP5635115B2 (en) 2014-12-03
WO2012049761A1 (en) 2012-04-19

Similar Documents

Publication Publication Date Title
US10419931B1 (en) Security for network computing environment using centralized security system
US8997201B2 (en) Integrity monitoring to detect changes at network device for use in secure network access
US11283810B2 (en) Communication control method and communication control device for substituting security function of communication device
JP4891722B2 (en) Quarantine system and quarantine method
JP5581141B2 (en) Management server, communication cutoff device, information processing system, method, and program
WO2009087702A1 (en) Virtual machine execution program, user authentication program and information processor
US10187386B2 (en) Native enrollment of mobile devices
KR100788256B1 (en) System for monitoring web server fablication using network and method thereof
CN110851274A (en) Resource access control method, device, equipment and storage medium
US11792194B2 (en) Microsegmentation for serverless computing
CN111898124B (en) Process access control method and device, storage medium and electronic equipment
JP2006252256A (en) Network management system, method and program
US20220217148A1 (en) Techniques for protecting cloud native environments based on cloud resource access
US20220201041A1 (en) Administrative policy override in microsegmentation
JP2008276457A (en) Network protection program, network protection device, and network protection method
JP2011035535A (en) Communication cutoff device, server device, method, and program
JP4728871B2 (en) Device quarantine method, quarantine device, aggregate client management device, aggregate client management program, network connection device, and user terminal
JP2003258795A (en) Computer aggregate operating method, implementation system therefor, and processing program therefor
WO2017021724A1 (en) Secure configuration data storage
CN103685134A (en) WLAN (Wireless Local Area Network) resource access control method and WLAN resource access control device
US9936008B2 (en) Method and system for dynamically shifting a service
JP5635115B2 (en) Quarantine program, quarantine method and information processing apparatus
JP5321256B2 (en) Quarantine network system, access management apparatus, access management method, and access management program
CN116996238A (en) Processing method and related device for network abnormal access
JP4328637B2 (en) Computer virus quarantine method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141015

R150 Certificate of patent or registration of utility model

Ref document number: 5635115

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150