WO2005064486A1 - ネットワークシステム及びネットワーク制御方法 - Google Patents

ネットワークシステム及びネットワーク制御方法 Download PDF

Info

Publication number
WO2005064486A1
WO2005064486A1 PCT/JP2004/019414 JP2004019414W WO2005064486A1 WO 2005064486 A1 WO2005064486 A1 WO 2005064486A1 JP 2004019414 W JP2004019414 W JP 2004019414W WO 2005064486 A1 WO2005064486 A1 WO 2005064486A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
security
network
switching unit
authentication
Prior art date
Application number
PCT/JP2004/019414
Other languages
English (en)
French (fr)
Inventor
Hideki Yoshii
Makoto Murakami
Original Assignee
Japan Telecom Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2003435500A external-priority patent/JP3739772B2/ja
Priority claimed from JP2003435499A external-priority patent/JP2005197815A/ja
Application filed by Japan Telecom Co., Ltd. filed Critical Japan Telecom Co., Ltd.
Publication of WO2005064486A1 publication Critical patent/WO2005064486A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Definitions

  • the present invention provides a network system and a network control method capable of bringing a terminal with insufficient security measures into a state where the security measures are sufficient through a network, and also performs security management of each terminal remotely and unitarily.
  • a network system and a network control method capable of bringing a terminal with insufficient security measures into a state where the security measures are sufficient through a network, and also performs security management of each terminal remotely and unitarily.
  • a network system in which two or more networks are prepared and terminals are connected to different networks according to the attributes of each terminal.
  • Such a network system is typically provided as a VLAN (Virtual Local Area Network) by a LAN switch (Layer 2 switch).
  • a VLAN connects two or more virtual networks independently of physical ports based on the attributes (IP address, MAC address, ID, password, electronic authentication, etc.) of terminals connected to the LAN switch. It is configured on one physical network.
  • virus detection software is installed on the firewall and virus detection and removal of all data destined for the LAN are performed at once, the load on the firewall will increase and the network load will increase. There is a problem that the performance tends to deteriorate. For this reason, instead of having a firewall perform virus detection all at once, it is common practice to install virus detection software on individual terminals connected to the LAN and thereby take measures against viruses.
  • virus detection software is a virus detection software that supports a new type of virus. Effective operation is required unless knowledge data, such as virus definition files and pattern files, are constantly updated.
  • virus detection software is installed for each terminal and a virus countermeasure is performed for each terminal, it is necessary to update such virus detection data for each terminal.
  • virus detection data For each terminal, if a part of many terminals fails to update such virus detection data, there is a problem that the terminal is infected with a virus and the virus is transmitted to other terminals.
  • Patent Document 1 discloses a system that provides a terminal with necessary security information (for example, virus information).
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2003-288321
  • the method of managing the security of each terminal using such a management terminal has the merit that security management can be performed remotely and centrally.Insufficient security measures for a certain terminal by the management terminal Even if is recognized, the administrator must notify the user of the terminal and the terminal side must also disconnect from the network, and it is not possible to respond quickly! There's a problem.
  • the present invention provides a network system and a network system that have sufficient security measures, can prevent the spread of viruses from terminals and powerful attacks such as hackers, and facilitate security measures for such terminals.
  • a second object of the present invention is to provide a network system capable of remotely and centrally performing security management and capable of promptly responding to damage caused by a virus or the like. .
  • the present invention provides a terminal capable of connecting at least one or more local networks, a network for security measures that is inaccessible to the local network and is capable of security measures, and is connected.
  • a switching unit that makes a terminal that is connected to one of the at least one local network and the security countermeasure network accessible, and a state of the security countermeasure of the terminal connected to the switching unit.
  • a security countermeasure determining unit for determining whether the terminal connected to the terminal is connected to the terminal when the security countermeasure determining unit determines that the security countermeasure is sufficient. Terminal that has been Local network is accessible, and if the security measure determination section determines that the security measures of the connected terminal are not sufficient, the connected terminal is connected to the security measure network. In a state where it can be accessed.
  • the security countermeasure network and the local network may be respectively configured by physically separate LANs, or may be physically formed as VLANs in one LAN. May be.
  • the security network is a network that can supply virus detection data and patch files such as OS to each terminal. It stores security detection data such as virus detection data and patch files such as OS. Able to access the security server that can be provided through the Internet, intranet, etc.
  • the security countermeasure determination unit determines the terminal security.
  • the terminal security when receiving the information that the countermeasure is completed, it is preferable to re-determine the security countermeasure status for that terminal! /. In this way, even if the terminal cannot access the local network! /, Even after the security countermeasure is completed, the terminal can receive a re-evaluation of the security countermeasure status and connect to the local network.
  • the security countermeasure determination unit is configured to execute the security countermeasure based on security countermeasure status data transmitted from a terminal connected to the switching unit. Preferably, it is configured to determine the status of
  • the security countermeasure determining unit is connected to the switch unit, installed on a terminal, and based on an attribute of the virus detection data, based on the attribute of the virus detection data.
  • the security countermeasure determination unit which is preferably configured to determine a state, is preferably installed on a terminal connected to the switch unit, based on attributes of patch files of various software. Preferably, the state of the security is determined.
  • the network system further comprises an authentication unit for authenticating the terminal based on predetermined authentication information, and the switching unit is configured to transmit the authentication unit by transmitting the terminal power.
  • the terminal When it is determined that the authentication information is not predetermined information, the terminal is configured to reject connection between the terminal and the at least one or more local networks and the security countermeasure network with a misaligned network. In this case, if the authentication information is not the predetermined information, the security can be further improved by rejecting the connection to the network of V and the deviation.
  • the security countermeasure determination unit when the authentication unit determines that the authentication information transmitted from the terminal is predetermined, the security countermeasure determination unit is connected to the switching unit and performs a security countermeasure for the terminal. The state may be determined.
  • the present invention relates to a network in which at least two or more local networks, a security countermeasure network inaccessible to the local network and capable of security measures, and a terminal are connectable and connectable.
  • a switching unit that makes a terminal that is connected to at least one of the at least one local network and the security countermeasure network, and a state of the security countermeasure of a terminal connected to the switching unit.
  • a security measure judging unit for judging the terminal, and an authentication unit for authenticating the terminal based on predetermined authentication information wherein the security measure judging unit includes at least the switch unit Virus installed on connected terminal
  • the switching unit is configured to determine the security state based on the attribute of the knowledge data, and the switching unit is configured to determine the security state based on the determination result of the security measure determination unit and the authentication result of the authentication unit.
  • the security countermeasure determining unit is configured to determine any one of the at least one local network and the security countermeasure network to be in an accessible state with the terminal connected to the switching unit, and When it is determined that the attribute of the anti-virus data is not a predetermined attribute, a terminal connected to the switch unit is made accessible to the security countermeasure network.
  • the security measures network is accessible, security measures are possible.In other cases, an accessible network is determined based on the judgment result of the security measure judgment unit and the authentication result of the authentication unit. Therefore, for example, the accessible network can be changed according to the authentication level and the security level.
  • the switching unit is connected to the switch unit when the security countermeasure determining unit determines that the attribute of the antivirus data is a predetermined attribute.
  • the terminal is configured to be able to access at least one of the at least two local networks, and to determine a local network to connect to based on the authentication result of the authentication unit.
  • the at least two or more local networks are preferably inaccessible to each other.
  • the security countermeasure determination unit may further include the security measure determination unit based on an attribute of a notch file of various software installed on a terminal connected to the switch unit.
  • the security unit is configured to determine a security state, and the switching unit is connected to the switch unit when the security countermeasure determination unit determines that the attribute of the virus countermeasure data is a predetermined attribute.
  • Terminal to be able to access any one of the at least two or more local networks, and based on the attributes of the notch file of the various software, determine the local network to be made accessible by the terminal.
  • the security countermeasure determination unit which is preferably configured, When the terminal connected to the switch unit is in a state where it can access the security countermeasure network and receives information from the terminal that the antivirus data of the predetermined attribute has been obtained Preferably, the terminal is configured to re-determine the state of the security measure.
  • the security countermeasure network is configured to be accessible to a security countermeasure server capable of supplying data for security countermeasures.
  • the unit is connected to the terminal connected to the switching unit based on the transmitted security countermeasure status data.
  • the security status is configured to be determined.
  • the present invention provides a network for connecting a terminal to at least one or more local networks and a network for security measures which is inaccessible to the local network and capable of security measures.
  • a control method comprising: a security measure judging step of judging a state of security measures of the terminal; and if it is judged that the security measures of the terminal are sufficient in the security measure judging step, the terminal is set to the at least one or more local
  • the terminal in a case where information indicating that the terminal security measures have been completed is received after the terminal has been made accessible to the security countermeasure network in the connection step, It is preferable to repeat the security measure determination step and the connection step.
  • the terminal is authenticated based on predetermined authentication information, and when it is determined that the authentication information transmitted by the terminal is not predetermined, the terminal is connected to the terminal.
  • the method further comprises an authentication step of refusing connection to any one of the at least one local network and the security countermeasure network.
  • the security countermeasure determination step is performed by the authentication step.
  • the present invention is a network control method for connecting a terminal to at least two or more local networks and at least one of a security countermeasure network that is inaccessible to the local network and capable of providing security.
  • One of the security measures network is determined, and when it is determined in the security measure process that the attribute of the virus measure data is not a predetermined attribute, the terminal can access the security measure network.
  • a connection step for making the connection state is performed, and when it is determined in the security measure process that the attribute of the virus measure data is not a predetermined attribute, the terminal can access the security measure network.
  • the present invention provides a method for connecting a terminal to at least one or more local networks and connecting the connected terminal to the at least one or more local networks.
  • a switching unit for making any one of them accessible, a management terminal capable of recognizing at least one of security countermeasure status and authentication information of a terminal connected to the switching unit, and a switching unit.
  • a terminal database that stores data related to the connection source of the connected terminal in association with the authentication information of the terminal, and the terminal database that is connected to the switching unit and based on the authentication information of the terminal.
  • a management server capable of retrieving stored data relating to the connection source of the terminal.
  • the terminal is configured to be able to transmit a request to cut off the connection of the one terminal to the management server together with the authentication information of the one terminal, and the management server cuts off the connection of the one terminal.
  • the switching unit Upon receiving the request from the management terminal, the switching unit searches for data related to the connection source of the one terminal stored in the terminal database, and the switching unit searches the data retrieved by the management server. And disconnecting the connection with the one terminal based on data on the connection source of the terminal.
  • the network system of the present invention when a terminal that is suspicious in security, authentication information, or the like is recognized by the management terminal, the connection of the terminal is remotely operated from the management terminal. Can be shut off.
  • the present invention provides a method in which a terminal is connected to at least one or more local networks, a security countermeasure network that is inaccessible to the local network, and is capable of security measures.
  • a switching unit capable of making a connected terminal accessible to at least one of the at least one local network and the security network; and a terminal connected to the switching unit. Recognize at least one of security measure status and authentication information
  • a management database a terminal database for storing data relating to the connection source of the terminal connected to the switching unit in association with the authentication information of the terminal, and a terminal database connected to the switching unit, based on the authentication information of the terminal.
  • a management server capable of retrieving data related to the connection source of the terminal stored in the terminal database, wherein the management terminal is connected to the at least one or more local networks.
  • the terminal device is configured to be able to access any of the terminals and to transmit a request to change the access destination of one terminal to the security countermeasure network to the management server together with the authentication information of the one terminal.
  • the management server receives a request to change the access destination of the one terminal from the management terminal, the management server The switching unit searches for the data related to the connection source of the one terminal stored in the database, and the switching unit based on the data related to the connection source of the one terminal searched by the management server!
  • the terminal is configured to change the access destination of the terminal to the security countermeasure network.
  • the terminal to which the terminal is connected can be remotely controlled by the management terminal power management network.
  • the management terminal is configured to be able to transmit a request to cut off the connection of the one terminal to the management server together with the authentication information of the one terminal,
  • the management server searches for data related to the connection source of the one terminal stored in the terminal database, and the switching unit includes: The connection with the one terminal may be cut off based on data on the connection source of the one terminal searched by the management server.
  • the security countermeasure network is a network that can supply virus detection data and patch files such as an OS to each terminal, and includes virus detection data and patch files such as an OS.
  • virus detection data and patch files such as an OS
  • the present invention provides at least two or more local networks and any one of the at least two or more local networks to which terminals can be connected.
  • a terminal database that stores data relating to the connection source of the terminal that is connected to the terminal authentication information, and that is stored in the terminal database based on the terminal authentication information that is connected to the switching unit.
  • a management server capable of searching for data related to the connection source of the terminal that is The management terminal sends a request to change the access destination of one terminal, which has been made accessible to one of the at least two local networks, to another local network, the management server
  • the management server is configured to be able to transmit the authentication information of the one terminal together with the request for changing the access destination of the one terminal from the management terminal.
  • the switching unit searches for data related to the connection source of the one terminal, and determines the access destination of the one terminal based on the data related to the connection source of the one terminal searched by the management server. It is characterized in that it is configured to change
  • the connection destination of the terminal is remotely operated from the management terminal. Can be changed to another local network.
  • the management terminal is configured to be able to transmit a request to cut off the connection of the one terminal to the management server together with the authentication information of the one terminal,
  • the management server receives a request to cut off the connection of the one terminal from the management terminal, the management server searches for data related to the connection source of the one terminal stored in the terminal database, and the switching unit May be configured to cut off the connection with the one terminal based on data on the connection source of the one terminal searched by the management server.
  • the present invention provides at least one or more role networks, a network for security measures which is inaccessible to the local network and capable of security measures, and A switching unit which is connectable and makes the connected terminal accessible to at least one of the at least one local network and the security network; and a terminal connected to the switching unit.
  • a management terminal capable of recognizing at least one of a security countermeasure status and authentication information, a terminal database for storing data relating to a connection source of a terminal connected to the switching unit in association with the authentication information of the terminal, Security of the terminal connected to the switching unit Connected to the authentication unit for authenticating the state of the security measure and the switching unit, and based on the authentication information of the terminal, it is possible to search for data relating to the connection source of the terminal stored in the terminal database based on the authentication information of the terminal.
  • a management server wherein the management terminal sends a request for re-authentication of one terminal connected to the switching unit to the management server together with the authentication information of the one terminal.
  • the management server When the management server is connected to the switching unit and receives a request for re-authentication of one terminal from the management terminal, the management server is configured to store the one stored in the terminal database.
  • the authentication unit searches for data related to the connection source of the terminal, and the authentication unit determines the security of the one terminal based on the data related to the connection source of the one terminal searched by the management server.
  • the switching unit re-authenticates the state of the security countermeasure, and when the switching unit is authenticated by the authentication unit as having sufficient security measures for the connected terminal, the switching unit determines that the connected terminal is at least one or more. If the security unit of the connected terminal is found to be inadequate by re-authentication by the authentication unit, the connected terminal accesses the security network. It is characterized by being made possible.
  • the management terminal when the management terminal recognizes a terminal whose security or authentication information is suspicious, the terminal is re-authenticated by remote operation from the management terminal. In this way, the connection of the terminal can be continued, cut off, or the connection destination can be changed depending on the result of the re-authentication.
  • the management terminal is configured to be able to transmit a request to cut off the connection of the one terminal to the management server together with the authentication information of the one terminal
  • the management server includes: When receiving the request to cut off the connection of the one terminal from the management terminal, the terminal searches for data related to the connection source of the one terminal stored in the terminal database, and the switching unit sends a request to the management server. Therefore, based on the retrieved data on the connection source of the one terminal, the connection with the one terminal may be cut off.
  • the authentication unit when the authentication unit receives a request for re-authentication of a terminal connected to the switching unit from the management terminal, the authentication unit further includes authentication information of the terminal.
  • the switching unit is configured to perform re-authentication of the terminal, if the authentication information of the terminal is authenticated to be not predetermined by the re-authentication by the authentication unit, the terminal and the at least one or more local networks and
  • the switching unit which is preferably configured to cut off the connection of the security countermeasure network to the misaligned network, is configured such that the management server is connected to the switching unit from the management terminal.
  • the terminal When a request for re-authentication of the terminal is received, the terminal is configured to be unable to access the network.
  • the security countermeasure network is a network that can supply virus detection data and patch files such as an OS to each terminal. It is possible to access security measures that can supply data for measures via the Internet or an intranet.
  • the network system of the present invention even if the terminal does not have sufficient security measures, it is possible to access the network for security measures that can perform security measures. It is possible to provide a network system and a network control method that can prevent the spread of a virus from a terminal and an attack from a knocker and the like, and that can easily take security measures in such a terminal. [0036] Further, according to the network system of the present invention, it is possible to provide a network system that can perform security management in a remote and unified manner and can quickly respond to damage caused by a virus or the like. .
  • FIG. 1 is a conceptual diagram of a first embodiment of a network system according to the present invention.
  • FIG. 2 is a flowchart showing an operation of the network system according to the first example.
  • FIG. 3 is a conceptual diagram of a second embodiment of the network system according to the present invention.
  • FIG. 4 An example of a table stored in the policy server 16 and showing the correspondence between the type of terminal outputting a connection request, the degree of security measures thereof, and the authentication level of authentication information. .
  • FIG. 5 is a flowchart showing an operation of the network system according to the second embodiment.
  • FIG. 6 is a flowchart showing another operation of the network system according to the first embodiment.
  • FIG. 7 is a flowchart showing another operation of the network system according to the second embodiment.
  • FIG. 8 is a conceptual diagram of a third embodiment of the network system according to the present invention.
  • FIG. 9 is a flowchart showing an operation of the network system according to the third embodiment.
  • FIG. 10 is a flowchart showing an operation of the network system according to the third embodiment.
  • FIG. 11 is a flowchart showing an operation of the network system according to the third example.
  • the network system according to the first embodiment includes a network 10, a LAN switch 12 (12-1, 12-2) to which terminals 11 (11-1 to 16) are connected, and a data switch.
  • a server 13, an authentication server 14 and a status diagnosis server 15 are provided.
  • the authentication server 14 and the status diagnosis server 15 constitute a security countermeasure determining unit that determines the status of the security countermeasure in each terminal 11.
  • These LAN switches 12-1 and 12-2 connect the terminal 11 to one of a plurality of types of LANs (VLANs) virtually formed in the network 10 based on a predetermined rule.
  • VLAN-1 and Guest-V LAN are formed as VLANs.
  • the VLAN-1 is a VLAN to which the terminal 11 having sufficient security measures can be connected, and the data server 13-1 is connected.
  • Guest— The VLAN is a VLAN to which terminals 11 with insufficient security measures are forcibly connected, as described later, and can be connected to various security measure servers 30 (3 1-33) via the Internet 20. .
  • the security countermeasure servers 31-33 are, for example, WWW servers of manufacturers of virus detection software and OSs.
  • the terminal 11 connected to the VLAN-1 and the terminal 11 connected to the Guest-VLAN are configured to be inaccessible.
  • each terminal 11 is installed with generally commercially available virus detection software, updates the virus detection data of the virus detection software, OS, e-mail software and web Software (condition diagnosis software) for transmitting data on the security measures including the download status of patch files such as browser software to the authentication server 14 via the LAN switch 12 is installed.
  • security measures should be determined to be inadequate because the virus detection data of virus detection software is not up-to-date or the OS patch file is not up-to-date.
  • the terminal 111 is a terminal that is not permitted to be connected to the network 10.
  • the authentication server 14 is, for example, a RADIUS (Remote Authentication DiaHn User Service) server, and recognizes the LAN switch 12 corresponding to IEEE802.IX as a RADIUS client. Then, based on the security countermeasure status data transmitted from the terminal 11 or predetermined authentication information, the terminal 11 authenticates the VLAN to which the terminal 11 is to be connected. The authentication server 14 determines the security countermeasure status and the like of each terminal 11 and determines the type of VLAN to which the terminal 11 is to be connected, and receives the signal from each terminal 11 and determines And a signal transmitting / receiving unit 142 for transmitting a control signal corresponding to the determination result. The determination by the determination unit 141 is EAP (PPP Extensible
  • the status diagnosis server 15 diagnoses the security countermeasure status of each terminal 11 based on the security countermeasure status data transmitted from each terminal 11 via the authentication server 14, and compares the diagnosis result with the determination unit 141 of the authentication server 14. Reply to example For example, a diagnosis is made as to whether or not the version of the transmitted virus detection data is the latest, whether or not the latest patch file has been downloaded.
  • the authentication server 14 when the authentication server 14 receives a request for connection to the network 10 output from the terminal 11 via the LAN switch 12 (S100), the authentication server 14 notifies the terminal 11 that has output the connection request of its own security countermeasure status. A request is made to output the security measure status data shown to the authentication server 14 (S102). Next, when the authentication server 14 receives the security countermeasure status data indicating the status of its security countermeasure output from the terminal 11 in response to the request via the LAN switch 12 (S104), the authentication server 14 receives the data.
  • the security countermeasure status data is transferred to the status diagnostic server 15, and a request is made to diagnose the security countermeasure status of the terminal 11 that has output the connection request (S106).
  • the state diagnosis server 15 executes the diagnosis of the security countermeasure state based on the request, and transmits the result of the diagnosis to the authentication server 14 (S108).
  • the determination unit 141 of the authentication server 14 determines whether or not the terminal 11 that has output the connection request has sufficient security measures based on the diagnosis result (S110).
  • the authentication server 14 When the determination unit 141 determines that the security measures are sufficient, the authentication server 14 requests predetermined authentication information (ID and password, MAC address, electronic authentication, etc.) from the terminal 11 that has output the connection request ( S 112). Upon receiving predetermined authentication information output from the terminal in response to the request via the LAN switch 12 (S114), the authentication server 14 executes authentication for the terminal 11 that has output the connection request (S114). S116). If the authentication server 14 determines that the authentication information is inappropriate, the authentication server 14 refuses the connection of the terminal 11 and blocks the terminal 11 from both VLAN-1 and Guest-VLAN (S117). ). For example, when the terminal is authenticated by the MAC address, the data of the MAC address of the authorized terminal 11-2-7 is held by the authentication server 14.
  • predetermined authentication information ID and password, MAC address, electronic authentication, etc.
  • the terminal 11 is authenticated by transmitting its own MAC address to the authentication server 14, and can receive connection permission to the network 10. On the other hand, the terminal 11-1 in which the MAC address is not registered is refused connection.
  • the terminal 111 can also be authenticated by inputting an IDZ password, an electronic certificate, or the like, and by registering a MAC address, the connection can be permitted.
  • the authentication server 14 determines that the authentication information of the terminal 11 that has output the connection request is appropriate, the authentication server 14 outputs a control signal to connect the terminal 11 to the VLAN-1 to the LAN switch 12. Then, the terminal 11 is connected to the VLAN-1 (S118).
  • the authentication server 14 If the determination unit 141 determines that the security measures are insufficient in step 110, the authentication server 14 outputs a control signal for connecting the terminal 11 to the Guest-VLAN to the LAN switch 12. Then, the terminal 11 is connected to the Guest-VLAN, and the terminal 11 is notified of the connection to the Guest-VLAN (S120). Guest—The terminal 11 connected to the V LAN can access various security countermeasure servers 31 to 33 via the Internet 20. As a result, the terminal 11 connected to the Guest-VLAN can download necessary virus detection data, a notch file, and the like, and execute security measures.
  • step 122 when a connection request is output and a notification that the security measure is completed is received from the terminal 11, the process may go to step 112 without returning to step 102. Also, in step 122, if a connection request is output and the security measure status data is transmitted from the terminal 11 at the same time as the notification that the security measure has been completed, the process does not return to step 102. To return to step 106.
  • the network 10 in the network system according to the second embodiment has a total of four VLANs, VLAN-2 and VLAN-3, in addition to Guest-VLAN and VLAN-1. It is configured to be
  • the terminal 11 outputting the connection request It is configured to connect to one of these four VLANs based on the level of security measures and the content of authentication information (authentication level).
  • authentication level the level of security measures and the content of authentication information
  • VLAN switching control based on the level of security measures and the contents of authentication information is executed by the authentication server 14 and the policy server 16 connected thereto.
  • the policy server 16 stores the type of the terminal 11 that outputs the connection request, the degree of the security measure, and the authentication level of the input authentication information in association with each other.
  • FIG. 4 shows an example of a correspondence table showing this correspondence.
  • the authentication level A is when the data for virus detection is not up-to-date, and in this case, both terminals are connected to the Guest-VLAN.
  • Authentication level B is when virus detection data is up-to-date.
  • the latest patch file such as OS is downloaded. In this case, all terminals are allowed to connect to VLAN-1. Is done.
  • the VLAN-1 can be connected to various security countermeasure servers 30 (31-33) via the Internet 20, like the Guest-VLAN.
  • authentication level C is when security measures are sufficient.
  • the connected VLAN differs depending on the content of the authentication information of each terminal. That is, for example, a terminal 11-5 having a high authentication level, such as a terminal for an administrator, is capable of connecting to the VLAN-3. Other terminals are allocated to the VLAN-2 even in this case.
  • the data server 13-2 connected to the VLAN-2 stores, for example, data that is relatively important but does not affect the operation of the network system according to the second embodiment.
  • the data server 13-3 connected to the VLAN-3 stores, for example, data that affects the operation of the network system according to the second embodiment.
  • the authentication server 14 upon receiving the security countermeasure status data indicating the status of its security countermeasure output from the terminal 11 in response to the request via the LAN switch 12 (S204), the authentication server 14 Then, the received security countermeasure status data is transferred to the status diagnosis server 15, and a request is made to diagnose the security countermeasure status of the terminal 11 that has output the connection request (S206). Based on the request, the status diagnosis server 15 executes a diagnosis of the security countermeasure status, and transmits a result of the diagnosis to the authentication server 14 (S208).
  • the determination unit 141 of the authentication server 14 first determines, based on the diagnosis result, whether the security detection of the terminal 11 that has output the connection request has updated the virus detection data of the virus detection software to the latest one. (S210), and when it is determined that the virus detection data has been updated to the latest one, based on the diagnosis result, the latest OS etc. among the security measures of the terminal 11 that output the connection request It is determined whether or not the patch file has been downloaded (S212).
  • the authentication server 14 determines in step 212 that the latest patch file such as the OS has been downloaded, the authentication server 14 outputs predetermined authentication information (ID and password, MAC address, An electronic certificate or the like is requested (S214). Upon receiving the predetermined authentication information output from the terminal 11 in response to the request via the LAN switch 12 (S216), the authentication server 14 outputs a connection request and outputs the connection request to the terminal 11. Authentication is performed (S218). If the authentication server 14 determines that the authentication information is inappropriate, the authentication server 14 rejects the connection of the terminal 11 and blocks the terminal 11 from any of the VLANs 1 to 3 and the Guest—VLAN. (S220).
  • the authentication server 14 determines that the authentication information of the terminal 11 outputting the connection request is appropriate, the authentication server 14 transfers the authentication information received from the terminal 11 outputting the connection request to the policy server 16. Then, the policy server 16 identifies the corresponding VLAN (VLAN-2 or 3) by referring to the association table shown in FIG. 4, and confirms the information. Is output to the determination unit 141 of the certificate server 14. The determination unit 141 determines the VLAN to which the terminal 11 that has output the connection request is to be connected, and the signal transmission / reception unit 142 determines the control signal for connecting to the VLAN-2 or VLAN-3 according to this determination.
  • the authentication server 14 If the determination unit 141 determines in step 212 that the latest patch file such as the OS has not been downloaded in step 212, the authentication server 14 outputs predetermined authentication information (ID, password, MAC address) to the terminal 11 that has output the connection request. Address, electronic authentication, etc.) (S226). Upon receiving the predetermined authentication information output from the terminal 11 in response to the request via the LAN switch 12 (S228), the authentication server 14 executes authentication for the terminal 11 that has output the connection request (S228). S230). If the authentication server 14 determines that the authentication information is inappropriate, the authentication server 14 rejects the connection of the terminal 11 and shuts off the terminal 11 from any of VLAN-1 to 3 and Guest-VLAN (S220). ).
  • predetermined authentication information ID, password, MAC address
  • the authentication server 14 determines that the authentication information of the terminal 11 outputting the connection request is appropriate, the authentication server 14 transfers the authentication information received from the terminal 11 outputting the connection request to the policy server 16.
  • the policy server 16 identifies the corresponding VLAN (VLAN-1) with reference to the correspondence table shown in FIG. 4, and outputs the information to the determination unit 141 of the authentication server 14.
  • the determining unit 141 determines the VLAN to which the terminal 11 that has output the connection request is to be connected, and the signal transmitting / receiving unit 142 outputs a control signal for connecting to the VLAN-1 according to this determination to the LAN switch 12.
  • the terminal 11 is connected to the VLAN-1, and the terminal 11 is notified that the terminal 11 is connected to the VLAN-1 (S232).
  • the terminal 11 connected to the VLAN-1 can access various security countermeasure servers 31-33 via the Internet 20.
  • the terminal 11 connected to the Guest-VLAN can download the latest patch file and execute security measures.
  • the authentication server 14 receives a notification that the latest Notch file has been downloaded from the terminal 11 that has output the connection request (S234), the authentication server 14 returns to step 202 and displays the security countermeasure status data indicating its own security countermeasure status. To the authentication server 14.
  • a connection request If a notification indicating that the download of the latest patch file has been completed is not received from the current terminal 11, the terminal 11 that has requested connection is kept connected to VLAN-1.
  • the process returns to step 202 without returning to step 202. It may be configured to go to 214.
  • step 234 if a connection request is output and the security measure status data is transmitted from the terminal 11 simultaneously with the notification that the latest patch file has been downloaded, the process proceeds to step 202. Configure to return to step 206 without returning.
  • step 210 when the determination unit 141 determines that the virus detection data is not the latest one in step 210, the authentication server 14 transmits a control signal for connecting the terminal 11 to the Guest-VLAN by the LAN switch 12. Then, the terminal 11 is connected to the Guest—VLAN, and the terminal 11 is notified of the connection to the Guest—VLAN (S236). Guest—The terminal 11 connected to the VLAN can access various security servers 31 to 33 via the Internet 20. Thus, the terminal 11 connected to the Guest-VLAN can download the latest virus detection data and execute security measures.
  • the authentication server 14 receives the notification that the terminal that has output the connection request has updated the virus detection data to the latest one (S238), the authentication server 14 returns to step 202 to indicate the security measures of its own.
  • step 2308 if a connection request is output and a notification that the virus detection data has been updated to the latest one is received from the terminal 11, the process proceeds to step 212 without returning to step 202. May be configured. Also, in step 238, if the security countermeasure status data is transmitted from the terminal 11 outputting the connection request at the same time as the notification that the virus detection data has been updated to the latest one, the process returns to step 202 without returning to step 202. It is configured to return to.
  • the ability to certify the authentication information of each terminal after determining the status of security measures of each terminal is not limited to this.
  • the status of security measures of each terminal may be determined.
  • the authentication information of each terminal is certified after judging the security countermeasure status of each terminal. It may be configured not to perform this. For example, in FIG.
  • steps 112 to 116 may be omitted, and in step 110, the terminal may be directly connected to VLAN-1 if yes.
  • steps 226 to 230 may be omitted. If the answer is yes in step 212, the terminal may be directly connected to VLAN-1.
  • FIG. 8 is a conceptual diagram of the network system according to the third embodiment.
  • the network system according to the third embodiment includes a network 40 and a LAN switch 44 (441, 44-44) having one or more connection ports to which terminals 42 (42-1-4) can be connected. 2), a management terminal 46 capable of recognizing the security countermeasure status of each terminal 42 connected to the LAN switch 44, a management server 48 for controlling the LAN switch 44, etc., and a connection to the LAN switch 44.
  • Terminal database 50 that stores data related to the connection source, such as the LAN switch 44 and connection port of the terminal 42, in association with the authentication information of each terminal 42, and the state of security measures for the terminal 42 connected to the LAN switch 44. And an authentication server 52 for authenticating predetermined authentication information, and a policy database 54 connected to the LAN switch 44 and storing information on the type of network to which the terminal 42 is connected. ing.
  • the LAN switches 44-1 and 442 are connected to one of a plurality of types of VLANs (Virtual Local Area Networks) virtually formed in the network 40 based on predetermined rules. Connect.
  • VLAN-1, VLAN-2 and Guest VLAN are formed as VLANs.
  • VLAN-1 and VLAN-2 have sufficient security measures
  • the established terminal 12 is a connectable VLAN, to which the data server 56 or 57 is connected.
  • the Guest-VLAN is a VLAN to which the terminal 42 having insufficient security measures is connected, and can be connected to various security measures servers 60 via the Internet 58.
  • the security countermeasure server 60 is, for example, a WWW server of a virus manufacturer or an OS manufacturer.
  • the terminal connected to VLAN-1, the terminal 42 connected to VLAN-2, and the terminal 42 connected to Guest—VLAN are configured such that they cannot access each other. .
  • the management terminal 46 checks the security countermeasure status of each terminal 42 connected to the LAN switch 44, for example, whether the virus detection data of the virus detection software has been updated to the latest one, or the OS, e-mail It is possible to recognize whether the latest patch files such as software and web browser software are installed, etc., which can be recognized in association with the authentication information of the terminal 42, such as the MAC address and user ID. . That is, the network administrator using the management terminal 46 recognizes the security countermeasure status of each terminal 42 from a remote location of each terminal 42 connected to the LAN switch 44 in association with the authentication information of the terminal 42. be able to.
  • the management terminal 46 sends a notification that the connection of each terminal 42 to the LAN switch 44 is to be interrupted, a notification that the connection of each terminal 42 to the VLAN-1 is to be changed to Guest—VLAN, — Send notification to the management server 48 that the connection to 1 is changed to VLAN-2 and a notification requesting re-authentication of each terminal 42 in a state associated with the authentication information of each terminal 42. It is configured to be able to.
  • Each terminal 42 is installed with generally available virus detection software, updates the virus detection data of the virus detection software, OS, e-mail software, web browser software, and the like.
  • Software has been installed to send data on the security measures including the patch file download status to the management server 48 via the LAN switch 44.
  • the management server 48 is, for example, a RADIUS (Remote Authentication DiaHn User Service) server, and connects the LAN switch 44 corresponding to IEEE802.IX to a RADIUS client. It is recognized.
  • the management server 48 accesses the terminal database 50 and searches for information on the LAN switch 44 and the connection port to which the terminal is connected, based on the terminal authentication information transmitted together with the notification from the management terminal 46. A request from the management terminal 46 can be transmitted to the LAN switch 44 of the information together with the connection port information. Further, the management server 48 accesses the policy database 54 to search for a connection destination of the terminal 52 connected to the LAN switch 44, and stores the changed connection destination when the connection destination is changed. be able to.
  • RADIUS Remote Authentication DiaHn User Service
  • the management server 48 causes the authentication server 52 to authenticate the security countermeasure status of the terminal 42 and the predetermined authentication information based on the security countermeasure status data transmitted from the terminal 42 or the predetermined authentication information. Can be.
  • the authentication in the authentication server 52 uses an authentication method such as EAP (PPP Extensible Authentication Protocol). That is, the authentication server 52 authenticates the security countermeasure status of each terminal 42 based on the security countermeasure status data transmitted from each terminal 42 via the management server 48, and returns the authentication result to the management server 8. . For example, it authenticates whether the version of the transmitted virus detection data is the latest, whether the latest patch file has been downloaded, and the like.
  • the management terminal 46 causes the management server 48 to transmit a notification to the effect that the connection with the terminal 42-1 is cut off together with the authentication information of the terminal 42-1 (S500). ).
  • the management server 46 accesses the terminal database 50 and, based on the authentication information of the terminal 42-1 received with the shutdown notification, connects the terminal 42-1 to the LAN switch 44. It searches for information about 1 and the connection port, and obtains such information (S502).
  • the management server 48 obtains information on the connection port to which the terminal 42-1 connects and the terminal 42-1 connects to the LAN switch 441. To disconnect the terminal 42-1 (S504).
  • the network administrator sets the connection destination of the terminal 42 connected to VLAN-1! The case of forcibly changing to -LAN will be described based on the flowchart shown in FIG.
  • the management terminal 46 sends a notification to the management server 48 to the effect that the connection with the terminal 42-2 will be changed to Guest-VLAN. It is transmitted together with the authentication information of step 2 (S600).
  • the management server 46 accesses the terminal database 50 and, based on the authentication information of the terminal 42-2 received with the change notification, connects the terminal 42-2 to the LAN switch 44. It searches for information about 1 and the connection port, and obtains such information (S602).
  • the management server 48 changes the connection destination of the terminal 42-2, which is stored in the policy database 54, to Guest-VLAN and stores it (S604), and the information acquired from the terminal database 50. Based on the information, the terminal 42-2 connects to the LAN switch 441, and sends information about the change of the connection destination of the terminal 12-2 to the LAN switch 441 to change the connection destination of the terminal 42-2 to the Guest—VLAN. (S606).
  • the management terminal 46 sends a notification to the management server 48 to re-authenticate the terminal 42-3 together with the authentication information of the terminal 42-3 (S700). ).
  • the management server 46 accesses the terminal database 50 and connects to the terminal 42-3 based on the authentication information of the terminal 42-3 received together with the re-authentication notification.
  • Information about the LAN switch 442 and the connection port is searched, and the information is obtained (S702).
  • the management server 48 determines the connection port to which the terminal 42-3 is connected and the terminal 42-3 is connected to the LAN switch 442. By transmitting the information, the connection between the terminal 42-3 and the local network is temporarily interrupted (S704). Next, the management server 48 outputs security countermeasure status data indicating its own security countermeasure status to the terminal 42-3 via the LAN switch 44 to which the terminal 42-3 is connected, to the management server 48. (S706). Next, when receiving the security countermeasure status data indicating the status of the security countermeasure output from the terminal 42 in response to the request via the LAN switch 442 (S708), the management server 48 receives the received security countermeasure status data.
  • the authentication server 52 Confirm data Transfer to the authentication server 52, and requests authentication of the security countermeasure status of the terminal 42-3 (S710).
  • the authentication server 52 authenticates the security countermeasure status based on the request, and transmits the authentication result to the management server 48 (S712).
  • the management server 48 determines whether or not the security measures of the terminal 42-3 are sufficient based on the authentication result (S714).
  • the management server 48 When determining that the security measures are sufficient, the management server 48 requests the terminal 42-1 for predetermined authentication information (ID and password, MAC address, electronic certificate, etc.) (S716). Upon receiving the predetermined authentication information output from the terminal 42-3 in response to the request via the LAN switch 442 (S718), the management server 48 executes authentication for the terminal 42-3 (S720). . If the management server 48 determines that the authentication information is inappropriate, the management server 48 refuses the connection of the terminal 42-3, and sets the terminal 42-3 to VLAN-1 or Guest-VLAN. Cut off (S722). For example, when the MAC address is not registered.
  • predetermined authentication information ID and password, MAC address, electronic certificate, etc.
  • the management server 48 when the management server 48 recognizes that the authentication information of the terminal 42 is appropriate, the management server 48 outputs a control signal for connecting the terminal 42-3 to the VLAN-1 to the LAN switch 442, and outputs the control signal to the LAN switch 442. — Connect 3 to VLAN 1 (S724).
  • the management server 48 determines in step 714 that the security measures are insufficient, it outputs a control signal for connecting the terminal 42 to the Guest VLAN to the LAN switch 44-2. Then, the terminal 42 is connected to the Guest—VLAN, the policy database 54 is notified that the connection destination of the terminal 42—3 is changed to the Guest—VLAN, and is stored, and further, the terminal 42—3 is connected to the Guest—VLAN. The connection is notified (S726).
  • the terminal 42 connected to the Guest VLAN can access various security countermeasure servers 60 via the Internet 58. As a result, the terminal 42-3 connected to the Guest VLAN can download necessary data for virus detection, a notch file, etc., and execute security measures.
  • the management server 48 Upon receiving the notification from the terminal 42-3 that the security measure has been completed (S728), the management server 48 returns to step 706 and outputs security measure status data indicating its own security measure status to the management server 48. Request to do so. On the other hand, if the terminal 42-3 that has output the connection request does not receive a notification that the security measures have been completed, the terminal 42-3 that has requested the connection remains connected to the Guest-VLAN. To When the management server 48 receives from the management terminal 46 a notification that the connection of each terminal 42 to VLAN-1 is changed to VLA N-2, the connection of each terminal 42 to VLAN-1 is sent to the Guest. The connection destination is changed by the same steps as in the case of changing to VLAN.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

明 細 書
ネットワークシステム及びネットワーク制御方法
技術分野
[0001] 本発明は、セキュリティ対策が不十分な端末をネットワークを通じてセキュリティ対策 が十分な状態とすることが可能なネットワークシステム及びネットワーク制御方法、並 びに遠隔一元的に各端末のセキュリティ管理を行なうことができるネットワークシステ ムに関する。
背景技術
[0002] セキュリティの確保や伝送帯域の確保等の観点から、 2以上のネットワークを用意し 、各端末の属性に応じて異なるネットワークに端末を接続するネットワークシステムが 知られている。このようなネットワークシステムは、典型的には LANスィッチ(レイヤ 2 スィッチ)により VLAN (Virtual Local Area Network)として提供される。 VLANは、 L ANスィッチに接続される端末の属性(IPアドレス、 MACアドレス、 ID、パスワード、 電子認証等)に基づいて、物理的なポートとは独立に、仮想的な 2以上のネットワーク を 1つの物理的なネットワーク上に構成するものである。
[0003] このような VLANを利用したネットワークシステムにおいても、セキュリティ対策は重 要である。このため、外部ネットワーク (インターネット等)との境界にファイアウォール を設置するなどして、外部からの不正アクセス等を排除することが一般的に行なわれ ている。また、こうしたファイアウォールにウィルス検知ソフトウェアをインストールして ウィルス対策を行なうことも一般的に行なわれている。
[0004] し力し、ファイアウォールにウィルス検知ソフトウェアをインストールして、 LANを宛 先とするデータ全てのウィルス検知 ·駆除等を一括して行なわせると、ファイアウォー ルの負荷が大きくなり、ネットワークのパフォーマンスが低下し易いという問題がある。 このため、ファイアウォールにウィルス検知を一括して行なわせる代わりに、 LANに 接続された個々の端末にウィルス検知ソフトウェアを実装させ、これによりウィルス対 策を行なうことが、一般的に行なわれている。
[0005] ところで、こうしたウィルス検知ソフトウェアは、新型のウィルスに対応したウィルス検 知用データ、例えば、ウィルス定義ファイル、パターンファイルなどを常に更新してお かないと、有効に動作しない。端末ごとにウィルス検知ソフトウェアをインストールして 、端末ごとにウィルス対策を行なわせる形態をとる場合、こうしたウィルス検知用デー タの更新は、端末ごとに行う必要がある。しかし、多数の端末のうち、一部でもこうした ウィルス検知用データの更新を怠ってしまうと、その端末がウィルスに感染し、このゥ ィルスが他の端末にも伝染してしまうという問題がある。
[0006] また、オペレーティングシステム(OS)やメールソフトウェア、ブラウザソフトウェア等 に欠陥がある場合には、その欠陥を補修してウィルスの攻撃を回避するためのパッ チファイルをインストールすることが必要である。ノツチファイルの取得は、近年にお V、ては、ソフトウェア会社のホームページ等力 インターネットを通じてダウンロードす ることにより行なわれるのが一般的である。多数の端末のうち、一部でもこうしたパッチ ファイルのダウンロードを怠ると、その端末が!/、わゆるサイバーテロやハッカーからの 攻撃を受け、ネットワーク内に侵入されるという問題がある。
[0007] 端末でのセキュリティ対策状況、例えばウィルス検知ソフトウェアのインストール、最 新のウィルス検知用データ、ノ ツチファイル等のダウンロード等、セキュリティ確保の ために必要又は有効な対策状況をセンタシステムにおいて検査し、必要なセキユリテ ィ情報 (例えば、ウィルス情報)を端末に提供するシステムが、特許文献 1により知ら れている。
[0008] 特許文献 1:特開 2003— 288321号公報
発明の開示
発明が解決しょうとする課題
[0009] しかし、この特許文献 1のシステムにお 、ては、各端末のセキュリティ対策の不十分 さが見つ力つても、その端末がネットワークに接続されたままとなり、このような端末か らウィルスがネットワーク中に蔓延する虞がある。 このようなことを防止するためには 、セキュリティ対策の不十分な端末をネットワークに一切接続させな 、ようにすることも 考えられるが、この場合、例えば、最新のウィルス検知用データを CD— ROM等で受 領するなど、セキュリティ対策をオフラインで実行することを強いられるので、セキユリ ティ対策を取るのに時間と労力を要することとなる。 [0010] また、各端末のセキュリティ対策状況を認識可能な管理端末を用意し、その管理端 末によつて遠隔的に各端末のセキュリティを管理する方法がある。このような管理端 末を用いて各端末のセキュリティを管理する方法は、遠隔一元的にセキュリティ管理 を行なうことができるというメリットを有する力 管理端末によってある端末のセキユリテ ィ対策が不十分であることが認識されたとしても、管理者がその端末の利用者に知ら せてその端末側力もネットワークへの接続を断ったりしなければならず、迅速に対応 することができな 、と!/、う問題がある。
[0011] そこで、本発明は、セキュリティ対策が十分でな 、端末からのウィルスの蔓延やハツ カーなど力もの攻撃を防止できるとともに、そうした端末におけるセキュリティ対策を取 ることを容易にするネットワークシステム及びネットワーク制御方法を提供することを第
1の目的とする。
[0012] また、本発明は、遠隔一元的にセキュリティ管理を行なうことができるとともに、ウイ ルスなどによる被害に対して迅速に対応することができるネットワークシステムを提供 することを第 2の目的とする。
課題を解決するための手段
[0013] 上記第 1の目的達成のため、本発明は、少なくとも 1以上のローカルネットワークと、 前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキュリティ対策 用ネットワークと、端末が接続可能で、接続されている端末を前記少なくとも 1以上の ローカルネットワーク及び前記セキュリティ対策用ネットワークのいずれか一つにァク セス可能な状態とさせるスイッチング部と、該スイッチング部に接続されて 、る端末の セキュリティ対策の状態を判定するセキュリティ対策判定部と、を備えて 、るネットヮ ークシステムであって、前記スイッチング部は、前記セキュリティ対策判定部によって 接続されている端末のセキュリティ対策が十分であると判定された場合、接続されて いる端末を前記少なくとも 1以上のローカルネットワークにアクセス可能な状態にし、 前記セキュリティ対策判定部によって接続されている端末のセキュリティ対策が不十 分であると判定された場合、接続されて!ヽる端末を前記セキュリティ対策用ネットヮー クにアクセス可能な状態にすることを特徴とする。
[0014] 以上のように、本発明に係るネットワークシステムによれば、セキュリティ対策が不十 分な端末は、ローカルネットワークにアクセスできないが、セキュリティ対策が可能な セキュリティ対策用ネットワークにアクセス可能なので、そのセキュリティ対策用ネット ワーク力 容易に最新のウィルス検知用データや最新のパッチファイルを取得するこ とができる。本発明に係るネットワークシステムにおいて、セキュリティ対策用ネットヮ ークゃローカルネットワークは、それぞれ物理的に別体の LANなどによって構成して も良ぐまた物理的に一つの LANの中にそれぞれ VLANとして形成しても良い。ま た、セキュリティ対策用ネットワークは、ウィルス検知用データや OSなどのパッチファ ィルなどを各端末に供給可能なネットワークであって、ウィルス検知用データや OSな どのパッチファイルなどセキュリティ対策用のデータを供給可能なセキュリティ対策サ ーバにインターネットやイントラネットなどを通じてアクセスすることができるものである
[0015] 本発明に係るネットワークシステムにおいて、前記セキュリティ対策判定部は、前記 スイッチング部に接続されている端末が前記セキュリティ対策用ネットワークにァクセ ス可能な状態にされている際に、その端末力 セキュリティ対策が完了した旨の情報 を受領した場合、その端末につ!、てセキュリティ対策の状態の再判定を行なうよう構 成されて!/、ることが好まし!/、。このようにローカルネットワークにアクセスできな!/、端末 であっても、セキュリティ対策が完了した後に、セキュリティ対策の状態の再判定を受 けて、ローカルネットワークに接続することができる。
[0016] また、本発明に係るネットワークシステムにお 、て、前記セキュリティ対策判定部は 、前記スイッチング部に接続されて ヽる端末から送信されるセキュリティ対策状況デ ータに基づ 、て前記セキュリティの状態を判定するよう構成されて 、ることが好ま ヽ
[0017] さらに、本発明に係るネットワークシステムにおいて、前記セキュリティ対策判定部 は、前記スィッチ部に接続されて 、る端末にインストールされて 、るウィルス検知用 データの属性に基づ 、て前記セキュリティの状態を判定するよう構成されて 、ること が好ましぐ前記セキュリティ対策判定部は、前記スィッチ部に接続されている端末に インストールされて 、る各種ソフトウェアのパッチファイルの属性に基づ!/、て前記セキ ユリティの状態を判定するよう構成されて 、ることが好ま 、。 [0018] またさらに、本発明に係るネットワークシステムにお 、て、前記端末を所定の認証情 報に基づいて認証する認証部をさらに備え、前記スイッチング部は、前記認証部が 前記端末力 送信される前記認証情報が所定のものでな 、と判定した場合、前記端 末と前記少なくとも 1以上のローカルネットワーク及び前記セキュリティ対策ネットヮー クの 、ずれのネットワークとの接続を拒否するように構成されて 、ることが好ましく、こ のように認証情報が所定のものでな 、場合に、 V、ずれのネットワークとも接続を拒否 することにより、よりセキュリティの安全を図ることができる。この場合、前記セキュリティ 対策判定部は、前記認証部が前記端末から送信される前記認証情報が所定のもの であると判定した場合に、前記スイッチング部に接続されて 、る端末のセキュリティ対 策の状態の判定を行なうよう構成しても良い。
[0019] また、上記目的を達成するため、本発明は、少なくとも 2以上のローカルネットワーク と、前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキュリティ 対策用ネットワークと、端末が接続可能で、接続されている端末を前記少なくとも 1以 上のローカルネットワーク及び前記セキュリティ対策用ネットワークのいずれか一つに アクセス可能な状態にさせるスイッチング部と、該スイッチング部に接続されて 、る端 末のセキュリティ対策の状態を判定するセキュリティ対策判定部と、前記端末を所定 の認証情報に基づ ヽて認証する認証部と、を備えて ヽるネットワークシステムであつ て、前記セキュリティ対策判定部は、少なくとも前記スィッチ部に接続されている端末 にインストールされて 、るウィルス検知用データの属性に基づ 、て前記セキュリティ の状態を判定するよう構成されており、前記スイッチング部は、前記セキュリティ対策 判定部の判定結果及び前記認証部の認証結果に基づ!ヽて、前記スイッチング部に 接続されている端末とアクセス可能な状態にする前記少なくとも 1以上のローカルネ ットワーク及び前記セキュリティ対策用ネットワークのいずれか一つを決定するよう構 成され、前記セキュリティ対策判定部が、前記ウィルス対策用データの属性が所定の 属性でな!ヽと判定した場合、前記スィッチ部に接続されて!ヽる端末を前記セキユリテ ィ対策用ネットワークにアクセス可能な状態にさせることを特徴とする。
[0020] 以上のように本発明に係るネットワークシステムによれば、スイッチング部に接続さ れて 、るウィルス対策用データの属性が所定の属性でな 、場合であっても、セキユリ ティ対策用ネットワークにアクセス可能であるので、セキュリティ対策が可能であり、そ の他の場合、セキュリティ対策判定部の判定結果や認証部の認証結果に基づ ヽて、 アクセス可能なネットワークを決定するので、例えば認証レベルやセキュリティレベル に応じてアクセス可能なネットワークを変えることができる。
[0021] 本発明に係るネットワークシステムにお 、て、前記スイッチング部は、前記セキユリテ ィ対策判定部が、前記ウィルス対策用データの属性が所定の属性であると判定した 場合、前記スィッチ部に接続されて ヽる端末を前記少なくとも 2以上のローカルネット ワークの 、ずれか一つにアクセス可能な状態とし、前記認証部の認証結果に基づ!/ヽ てその接続するローカルネットワークを決定するよう構成されていることが好ましぐ前 記少なくとも 2以上のローカルネットワークは、互いにアクセスが不可であることが好ま しい。
[0022] また、本発明に係るネットワークシステムにお 、て、前記セキュリティ対策判定部は 、さらに前記スィッチ部に接続されている端末にインストールされている各種ソフトゥ エアのノツチファイルの属性に基づいて前記セキュリティの状態を判定するよう構成 されており、前記スイッチング部は、前記セキュリティ対策判定部が、前記ウィルス対 策用データの属性が所定の属性であると判定した場合、前記スィッチ部に接続され ている端末を前記少なくとも 2以上のローカルネットワークのいずれか一つにアクセス 可能な状態にし、前記各種ソフトウェアのノツチファイルの属性に基づ 、てそのァク セス可能な状態とするローカルネットワークを決定するよう構成されていることが好ま しぐ前記セキュリティ対策判定部は、前記スィッチ部に接続されている端末が前記 セキュリティ対策用ネットワークにアクセス可能な状態とされている際に、その端末か ら前記所定の属性のウィルス対策用データを取得した旨の情報を受領した場合、そ の端末にっ 、てセキュリティ対策の状態の再判定を行なうよう構成されて 、ることが 好ましい。
[0023] さらに、本発明に係るネットワークシステムにおいて、前記セキュリティ対策ネットヮ ークは、セキュリティ対策用のデータを供給可能なセキュリティ対策サーバにアクセス 可能に構成されていることが好ましぐ前記セキュリティ対策判定部は、前記スィッチ ング部に接続されている端末力 送信されるセキュリティ対策状況データに基づいて 前記セキュリティの状態を判定するよう構成されて 、ることが好まし 、。
[0024] また、上記目的を達成するため、本発明は、少なくとも 1以上のローカルネットワーク 及び前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキュリティ 対策用ネットワークのいずれか一つに端末を接続するネットワーク制御方法であって 、前記端末のセキュリティ対策の状態を判定するセキュリティ対策判定工程と、前記 セキュリティ対策判定工程において端末のセキュリティ対策が十分であると判定され た場合、端末を前記少なくとも 1以上のローカルネットワークにアクセス可能な状態に し、前記セキュリティ対策判定工程にぉ 、て端末のセキュリティ対策が不十分である と判定された場合、端末を前記セキュリティ対策用ネットワークにアクセス可能な状態 にする接続工程と、を備えたことを特徴とする。本発明に係るネットワーク制御方法に おいて、前記接続工程において端末を前記セキュリティ対策用ネットワークにァクセ ス可能な状態にした後、前記端末力 セキュリティ対策が完了した旨の情報を受領し た場合、前記セキュリティ対策判定工程と前記接続工程を再度行なうことが好ま ヽ 。また、本発明に係るネットワーク制御方法において、前記端末を所定の認証情報に 基づ 、て認証し、前記端末力 送信される前記認証情報が所定のものでな 、と判定 した場合、前記端末と前記少なくとも 1以上のローカルネットワーク及び前記セキユリ ティ対策ネットワークのいずれのネットワークとの接続を拒否する認証工程をさらに備 えていることが好ましぐこの場合、前記セキュリティ対策判定工程は、前記認証工程 によって前記端末力 送信される前記認証情報が所定のものであると判定された場 合に、前記端末のセキュリティ対策の状態の判定を行なうことが好ま 、。
[0025] さらに、本発明は、少なくとも 2以上のローカルネットワーク及び前記ローカルネット ワークにアクセス不可で、セキュリティ対策可能なセキュリティ対策用ネットワークの ヽ ずれか一つに端末を接続するネットワーク制御方法であって、少なくとも前記端末に インストールされているウィルス検知ソフトウェアが使用しているウィルス検知用デー タの属性に基づ 、て、前記端末のセキュリティ対策の状態を判定するセキュリティ対 策判定工程と、前記端末を所定の認証情報に基づいて認証する認証工程と、前記 セキュリティ対策判定部の判定結果及び前記認証部の認証結果に基づ ヽて、前記 端末と接続する前記少なくとも 1以上のローカルネットワーク及び前記セキュリティ対 策用ネットワークのいずれか一つを決定し、前記セキュリティ対策工程において、前 記ウィルス対策用データの属性が所定の属性でな 、と判定された場合、前記端末を 前記セキュリティ対策用ネットワークにアクセス可能な状態にする接続工程と、を備え たことを特徴とする。
[0026] また、上記第 2の目的を達成するため、本発明は、少なくとも 1以上のローカルネット ワークと、端末が接続可能で、接続されている端末を前記少なくとも 1以上のローカル ネットワークの 、ずれか一つにアクセス可能な状態とさせるスイッチング部と、該スイツ チング部に接続されている端末のセキュリティ対策状況及び認証情報のうち少なくと もいずれかを認識可能な管理端末と、前記スイッチング部に接続されている端末の 接続元に関するデータを前記端末の認証情報と関連付けて記憶する端末データべ ースと、前記スイッチング部に接続されて 、る端末の認証情報に基づ 、て前記端末 データベースに記憶されている端末の接続元に関するデータを検索可能な管理サ ーバと、を備えたネットワークシステムであって、前記管理端末は、前記一の端末の 接続を遮断することの要請を前記管理サーバに前記一の端末の認証情報とともに送 信可能に構成されており、前記管理サーバは、前記一の端末の接続を遮断すること の要請を前記管理端末から受信すると、前記端末データベースに記憶されている前 記一の端末の接続元に関するデータを検索し、前記スイッチング部は、前記管理サ ーバによって検索された前記一の端末の接続元に関するデータに基づいて、前記 一の端末との接続を遮断することを特徴とする。
[0027] 以上のように本発明に係るネットワークシステムによれば、管理端末によってセキュ リティや認証情報などが不審な端末を認識した場合、管理端末からの遠隔操作によ つて、その端末の接続を遮断することができる。
[0028] また、上記第 2の目的を達成するため、本発明は、少なくとも 1以上のローカルネット ワークと、前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキュ リティ対策用ネットワークと、端末が接続可能で、接続されている端末を前記少なくと も 1以上のローカルネットワーク及び前記セキュリティ対策用ネットワークのいずれか 一つにアクセス可能な状態とさせるスイッチング部と、該スイッチング部に接続されて いる端末のセキュリティ対策状況及び認証情報のうち少なくともいずれかを認識可能 な管理端末と、前記スイッチング部に接続されている端末の接続元に関するデータ を前記端末の認証情報と関連付けて記憶する端末データベースと、前記スィッチン グ部に接続されて 、る端末の認証情報に基づ 、て前記端末データベースに記憶さ れている端末の接続元に関するデータを検索可能な管理サーバと、を備えたネットヮ ークシステムであって、前記管理端末は、前記少なくとも 1以上のローカルネットヮー クの 、ずれかにアクセス可能な状態にされて 、る一の端末のアクセス先を前記セキュ リティ対策用ネットワークに変更することの要請を前記管理サーバに前記一の端末の 認証情報とともに送信可能に構成されており、前記管理サーバは、前記一の端末の アクセス先の変更の要請を前記管理端末から受信すると、前記端末データベースに 記憶されている前記一の端末の接続元に関するデータを検索し、前記スイッチング 部は、前記管理サーバによって検索された前記一の端末の接続元に関するデータ に基づ!/、て、前記一の端末のアクセス先を前記セキュリティ対策用ネットワークに変 更するよう構成されて ヽることを特徴とする。
以上のように本発明に係るネットワークシステムによれば、管理端末によってセキュ リティ対策が不十分な端末を認識した場合、管理端末力ゝらの遠隔操作によって、その 端末の接続先をセキュリティ対策用ネットワークに変更することができる。また、本発 明に係るネットワークシステムにおいて、前記管理端末は、前記管理サーバに前記 一の端末の接続を遮断することの要請を前記一の端末の認証情報とともに送信可能 に構成されており、前記管理サーバは、前記一の端末の接続を遮断することの要請 を前記管理端末から受信すると、前記端末データベースに記憶されている前記一の 端末の接続元に関するデータを検索し、前記スイッチング部は、前記管理サーバに よって検索された前記一の端末の接続元に関するデータに基づ 、て、前記一の端 末との接続を遮断するよう構成しても良い。さらに、本発明に係るネットワークシステム において、セキュリティ対策用ネットワークは、ウィルス検知用データや OSなどのパッ チファイルなどを各端末に供給可能なネットワークであって、ウィルス検知用データ や OSなどのパッチファイルなどセキュリティ対策用のデータを供給可能なセキユリテ ィ対策サーバにインターネットやイントラネットなどを通じてアクセスすることができるも のである。 [0030] さらに、上記第 2の目的を達成するため、本発明は、少なくとも 2以上のローカルネ ットワークと、端末が接続可能で、接続されている端末を前記少なくとも 2以上のロー カルネットワークのいずれか一つにアクセス可能な状態とさせるスイッチング部と、該 スイッチング部に接続されている端末のセキュリティ対策状況及び認証情報のうち少 なくともいずれかを認識可能な管理端末と、前記スイッチング部に接続されている端 末の接続元に関するデータを前記端末の認証情報と関連付けて記憶する端末デー タベースと、前記スイッチング部に接続されて 、る端末の認証情報に基づ 、て前記 端末データベースに記憶されている端末の接続元に関するデータを検索可能な管 理サーバと、を備えたネットワークシステムであって、前記管理端末は、前記少なくと も 2以上のローカルネットワークのうち一のローカルネットワークにアクセス可能な状態 にされている一の端末のアクセス先を他のローカルネットワークに変更することの要 請を前記管理サーバに前記一の端末の認証情報とともに送信可能に構成されてお り、前記管理サーバは、前記一の端末のアクセス先の変更の要請を前記管理端末か ら受信すると、前記端末データベースに記憶されている前記一の端末の接続元に関 するデータを検索し、前記スイッチング部は、前記管理サーバによって検索された前 記一の端末の接続元に関するデータに基づいて、前記一の端末のアクセス先を前 記他のローカルネットワークに変更するよう構成されていることを特徴とする。
[0031] 以上のように本発明に係るネットワークシステムによれば、管理端末によってセキュ リティ対策や認証情報などが不審な端末を認識した場合、管理端末からの遠隔操作 によって、その端末の接続先を他のローカルネットワークに変更することができる。ま た、本発明に係るネットワークシステムにおいて、前記管理端末は、前記管理サーバ に前記一の端末の接続を遮断することの要請を前記一の端末の認証情報とともに送 信可能に構成されており、前記管理サーバは、前記一の端末の接続を遮断すること の要請を前記管理端末から受信すると、前記端末データベースに記憶されている前 記一の端末の接続元に関するデータを検索し、前記スイッチング部は、前記管理サ ーバによって検索された前記一の端末の接続元に関するデータに基づいて、前記 一の端末との接続を遮断するよう構成しても良い。 [0032] またさらに、上記第 2の目的を達成するため、本発明は、少なくとも 1以上のロー力 ルネットワークと、前記ローカルネットワークにアクセス不可で、セキュリティ対策可能 なセキュリティ対策用ネットワークと、端末が接続可能で、接続されている端末を前記 少なくとも 1以上のローカルネットワーク及び前記セキュリティ対策用ネットワークのい ずれか一つにアクセス可能な状態とさせるスイッチング部と、該スイッチング部に接続 されている端末のセキュリティ対策状況及び認証情報のうち少なくともいずれかを認 識可能な管理端末と、前記スイッチング部に接続されている端末の接続元に関する データを前記端末の認証情報と関連付けて記憶する端末データベースと、前記スィ ツチング部に接続されて ヽる端末のセキュリティ対策の状態を認証する認証部と、前 記スイッチング部に接続されて 、る端末の認証情報に基づ 、て前記端末データべ一 スに記憶されている端末の接続元に関するデータを検索可能な管理サーバと、を備 えたネットワークシステムであって、前記管理端末は、前記スイッチング部に接続され ている一の端末の再認証の要請を前記管理サーバに前記一の端末の認証情報とと もに送信可能に構成されており、前記管理サーバは、前記スイッチング部に接続され て 、る一の端末の再認証の要請を前記管理端末から受信すると、前記端末データ ベースに記憶されている前記一の端末の接続元に関するデータを検索し、前記認証 部は、前記管理サーバによって検索された前記一の端末の接続元に関するデータ に基づいて、前記一の端末のセキュリティ対策の状態を再認証し、前記スイッチング 部は、前記認証部による再認証によって接続されている端末のセキュリティ対策が十 分であると認証された場合、接続されている端末を前記少なくとも 1以上のローカル ネットワークにアクセス可能な状態にし、前記認証部による再認証によって接続され ている端末のセキュリティ対策が不十分であると認証された場合、接続されている端 末を前記セキュリティ対策用ネットワークにアクセス可能な状態にすることを特徴とす る。
[0033] 以上のように本発明に係るネットワークシステムによれば、管理端末によってセキュ リティや認証情報などが不審な端末を認識した場合、管理端末からの遠隔操作によ つて、その端末の再認証を実行することができ、このように再認証の結果によって端 末の接続を継続したり、遮断したり、接続先を変更したりすることができる。また、本発 明に係るネットワークシステムにおいて、前記管理端末は、前記管理サーバに前記 一の端末の接続を遮断することの要請を前記一の端末の認証情報とともに送信可能 に構成されており、前記管理サーバは、前記一の端末の接続を遮断することの要請 を前記管理端末から受信すると、前記端末データベースに記憶されている前記一の 端末の接続元に関するデータを検索し、前記スイッチング部は、前記管理サーバに よって検索された前記一の端末の接続元に関するデータに基づ 、て、前記一の端 末との接続を遮断するよう構成しても良 、。
[0034] 本発明に係るネットワークシステムにお 、て、前記認証部は、前記管理端末から前 記スイッチング部に接続されて ヽる端末の再認証の要請を受信した場合、さらに前記 端末の認証情報の再認証を行なうよう構成されており、前記スイッチング部は、前記 認証部による再認証によって前記端末の認証情報が所定のものでないと認証された 場合、前記端末と前記少なくとも 1以上のローカルネットワーク及び前記セキュリティ 対策ネットワークの 、ずれのネットワークとの接続を遮断するように構成されて 、ること が好ましぐ前記スイッチング部は、前記管理サーバが前記管理端末から前記スイツ チング部に接続されて ヽる端末の再認証の要請を受信した場合、前記端末のネット ワークとのアクセスをー且不可の状態にするよう構成されて 、ることが好まし 、。本発 明に係るネットワークシステムにおいて、セキュリティ対策用ネットワークは、ウィルス 検知用データや OSなどのパッチファイルなどを各端末に供給可能なネットワークで あって、ウィルス検知用データや OSなどのパッチファイルなどセキュリティ対策用の データを供給可能なセキュリティ対策サーノ にインターネットやイントラネットなどを通 じてアクセスすることができるちのである。
発明の効果
[0035] 以上のように、本発明に係るネットワークシステムによれば、セキュリティ対策が不十 分な端末であっても、セキュリティ対策が可能なセキュリティ対策用ネットワークにァク セス可能であるので、セキュリティ対策が十分でな 、端末からのウィルスの蔓延ゃノヽ ッカーなどからの攻撃を防止できるとともに、そうした端末におけるセキュリティ対策を 取ることを容易にするネットワークシステム及びネットワーク制御方法を提供すること ができる。 [0036] また、本発明に係るネットワークシステムによれば、遠隔一元的にセキュリティ管理 を行なうことができるとともに、ウィルスなどによる被害に対して迅速に対応することが できるネットワークシステムを提供することができる。
図面の簡単な説明
[0037] [図 1]本発明に係るネットワークシステムの第 1実施例の概念図である。
[図 2]第 1実施例に係るネットワークシステムの動作を示すフローチャートである。
[図 3]本発明に係るネットワークシステムの第 2実施例の概念図である。
[図 4]ポリシサーバ 16に記憶されている、接続要求を出力している端末の種類と、そ のセキュリティ対策の程度と、認証情報の認証レベルと、の対応関係を示すテーブル の一例を示す。
[図 5]第 2実施例に係るネットワークシステムの動作を示すフローチャートである。
[図 6]第 1実施例に係るネットワークシステムの他の動作を示すフローチャートである。
[図 7]第 2実施例に係るネットワークシステムの他の動作を示すフローチャートである。
[図 8]本発明に係るネットワークシステムの第 3実施例の概念図である。
[図 9]第 3実施例に係るネットワークシステムの動作を示すフローチャートである。
[図 10]第 3実施例に係るネットワークシステムの動作を示すフローチャートである。
[図 11]第 3実施例に係るネットワークシステムの動作を示すフローチャートである。 発明を実施するための最良の形態
[0038] 次に、本発明に係るネットワークシステムの第 1実施例を図面に基づいて説明する 。第 1実施例に係るネットワークシステムは、図 1に示すように、ネットワーク 10と、端末 11 (11—1一 6)が接続されている LANスィッチ 12 (12—1、 12— 2)と、データサーバ 13と、認証サーバ 14及び状態診断サーバ 15と、を備えている。認証サーバ 14及び 状態診断サーバ 15により、各端末 11におけるセキュリティ対策の状態を判定するセ キユリティ対策判定部が構成される。これらの LANスィッチ 12— 1、 12— 2は、所定の 規則に基づき、ネットワーク 10中に仮想的に形成される複数種類の LAN (VLAN) のいずれか 1つに端末 11を接続する。ここでは VLANとして、 VLAN— 1と Guest— V LANとが形成されている。 VLAN— 1は、セキュリティ対策が十分になされた端末 11 が接続可能な VLANであり、データサーバ 13—1が接続されている。一方、 Guest— VLANは、後述するようにセキュリティ対策が不十分である端末 11が強制的に接続 される VLANであり、インターネット 20を介して、各種セキュリティ対策用サーバ 30 (3 1一 33)に接続可能である。セキュリティ対策サーバ 31— 33は、例えばウィルス検知 用ソフトウェアや OSの製造メーカの WWWサーバ等である。 VLAN— 1に接続された 端末 11と、 Guest— VLANに接続された端末 11とは、アクセスすることができないよう に構成されている。
[0039] なお、各端末 11は、一般的に市販されているウィルス検知ソフトウェアをインスト一 ルされているとともに、このウィルス検知ソフトウェアのウィルス検知用データの更新 状況、並びに OS、電子メールソフト及びウェブブラウザソフトなどのパッチファイルの ダウンロード状況などを含めたセキュリティ対策状況に関するデータを LANスィッチ 1 2を介して認証サーバ 14に送信するためのソフトウェア (状態診断ソフトウェア)がィ ンストールされている。また、端末 11— 3— 7は、いずれもセキュリティ対策が十分にな されているものとする。一方、端末 11— 2は、ウィルス検知ソフトウェアのウィルス検知 用データが最新のものでない、又は OSのパッチファイルが最新のものでないなどの 理由で、セキュリティ対策が不十分であると判定されるべきものとする。端末 11 1は 、ネットワーク 10に接続されることが許可されていない端末であるとする。
[0040] 認証サーノ 14は、例えば RADIUS (Remote Authentification DiaHn User Service )サーバであり、 IEEE802. IXに対応した LANスィッチ 12を RADIUSクライアントと して認識するものである。そして、端末 11から送信されたセキュリティ対策状況データ 又は所定の認証情報に基づき、その端末 11が接続されるべき VLANを認証する。 認証サーバ 14は、各端末 11のセキュリティ対策状況等を判定すると共にその端末 1 1が接続されるべき VLANの種類を判定する判定部 141と、各端末 11からの信号を 受信すると共に判定部 141の判定結果に対応した制御信号を送信する信号送受信 部 142とを備えている。判定部 141における判定は、 EAP (PPP Extensible
Authentication Protocol)等の認証方式を利用して、状態診断サーバ 15の診断に基 づいて行なわれる。すなわち、状態診断サーバ 15は、各端末 11から認証サーバ 14 を介して送信されるセキュリティ対策状況データに基づき、各端末 11のセキュリティ 対策状況を診断し、その診断結果を認証サーバ 14の判定部 141に返信する。例え ば、送信されたウィルス検知用データのバージョンが最新のもの力否力、最新のパッ チファイルがダウンロードされているか否か等を診断する。
[0041] 次に、このネットワークシステムの動作を、図 2に示すフローチャートに基づいて説 明する。先ず、認証サーバ 14は、端末 11から出力されたネットワーク 10への接続要 求を LANスィッチ 12を介して受信すると(S100)、その接続要求を出力した端末 11 に対し、自己のセキュリティ対策状況を示すセキュリティ対策状況データを認証サー バ 14に対して出力するように要求する(S102)。次に、認証サーバ 14は、その要求 に応じて端末 11から出力された自己のセキュリティ対策状況を示すセキュリティ対策 状況データを LANスィッチ 12を介して受信すると(S104)、認証サーバ 14は、受信 したセキュリティ対策状況データを状態診断サーバ 15に転送し、接続要求を出力し た端末 11のセキュリティ対策状況の診断を依頼する(S106)。状態診断サーバ 15は 、この依頼に基づいてそのセキュリティ対策状況の診断を実行し、診断結果を認証サ ーバ 14に送信する(S108)。認証サーバ 14の判定部 141は、この診断結果に基づ き、接続要求を出力した端末 11のセキュリティ対策が十分である力否かを判定する( S110)。
[0042] 認証サーバ 14は、判定部 141によってセキュリティ対策が十分であると判定すると 、接続要求を出力した端末 11に所定の認証情報 (ID及びパスワード、 MACアドレス 、電子認証等)を要求する(S 112)。認証サーバ 14は、その要求に応じて端末から 出力された所定の認証情報を LANスィッチ 12を介して受信すると(S 114)、接続要 求を出力している端末 11についての認証を実行する(S116)。認証サーバ 14は、認 証情報が不適切なものであると認定した場合、その端末 11の接続を拒否し、その端 末 11を VLAN— 1、 Guest— VLANのいずれからも遮断する(S 117)。例えば、 MA Cアドレスにより端末を認証する場合、正規の端末 11—2— 7の MACアドレスのデー タが認証サーバ 14により保持される。端末 11は、自己の MACアドレスを認証サーバ 14に送信することにより認証を受け、ネットワーク 10への接続許可を受けることができ る。一方、 MACアドレスが登録されていない端末 11—1は接続を拒否される。なお、 この端末 11 1も、 IDZパスワードの入力や電子証明書等により認証を受け、 MAC アドレスを登録してもらうことにより、接続を許可されるようにすることが可能である。一 方、認証サーバ 14は、接続要求を出力している端末 11の認証情報が適切なものと 認定した場合、その端末 11を VLAN— 1に接続させるための制御信号を LANスイツ チ 12に出力して、その端末 11を VLAN— 1に接続させる(S118)。
[0043] また、認証サーバ 14は、ステップ 110において、判定部 141によってセキュリティ対 策が不十分であると判定すると、その端末 11を Guest— VLANに接続させるための 制御信号を LANスィッチ 12に出力して、その端末 11を Guest— VLANに接続させ るとともに、端末 11に Guest— VLANに接続したことを通知する(S120)。 Guest— V LANに接続された端末 11は、インターネット 20を介して、各種のセキュリティ対策用 サーバ 31— 33にアクセスすることができる。これにより、 Guest-VLANに接続され た端末 11は、必要なウィルス検知用データ、ノ ツチファイル等をダウンロードしてセキ ユリティ対策を実行することができる。認証サーバ 14は、接続要求を出力している端 末 11からセキュリティ対策が完了したことの通知を受信すると(S122)、ステップ 102 に戻って自己のセキュリティ対策状況を示すセキュリティ対策状況データを認証サー バ 14に対して出力するように要求する。一方、接続要求を出力している端末 11から セキュリティ対策が完了したことの通知を受信しな ヽ場合は、接続要求して!/ヽる端末 11を Guest— VLANに接続した状態のままにする。なお、ステップ 122において、接 続要求を出力して 、る端末 11からセキュリティ対策が完了したことの通知を受信した 場合に、ステップ 102に戻らずにステップ 112に行くように構成しても良い。また、ステ ップ 122にお 、て、接続要求を出力して 、る端末 11からセキュリティ対策が完了した ことの通知と同時にセキュリティ対策状況データを同時に送信させた場合は、ステツ プ 102に戻らずにステップ 106に戻るように構成する。
[0044] 次に、本発明に係るネットワークシステムの第 2実施例を図 3に基づいて説明する。
図 3において、第 1実施例に係るネットワークシステムと同一の構成については図 1と 同一の符号を付し、その説明は省略する。第 2実施例に係るネットワークシステムに おけるネットワーク 10は、 Guest— VLANと VLAN— 1の他、 VLAN— 2、 VLAN— 3 の計 4つの VLANを有しており、 LANスィッチ 12によりいずれかに振り分けられるよ う構成されている。
[0045] 第 2実施例に係るネットワークシステムは、接続要求を出力している端末 11をその セキュリティ対策の程度や認証情報の内容 (認証レベル)に基づいて、これら 4つの V LANのいずれかに接続させるように構成されている。この点、セキュリティ対策が十 分である端末 11が全て 1つの VLAN— 1に接続される第 1実施例に係るネットワーク システムと異なる。なお、 VLAN— 2にはデータサーバ 13— 2が接続され、 VLAN— 3 にはデータサーバ 13— 3が接続されている。データサーバ 13— 2には、 VLAN-2に 接続された端末 11のみがアクセス可能であり、データサーバ 13— 3には、 VLAN-3 に接続された端末 11のみがアクセス可能である。
セキュリティ対策の程度や認証情報の内容に基づく VLANの切替制御は、認証サ ーバ 14とこれに接続されたポリシサーバ 16により実行される。ポリシサーバ 16は、接 続要求を出力している端末 11の種類と、そのセキュリティ対策の程度と、入力される 認証情報の認証レベルと、を関連付けて記憶している。この対応関係を示す対応関 係テーブルの一例を図 4に示す。この例において、認証レベル Aは、ウィルス検知用 データが最新のものでない場合であって、この場合、いずれの端末も Guest— VLA Nに接続される。認証レベル Bは、ウィルス検知用データが最新のものではある力 O Sなどの最新のパッチファイルがダウンロードされて ヽな 、場合であって、この場合、 いずれの端末も VLAN— 1への接続が許可される。したがって、 VLAN—1に接続さ れているデータサーバ 13— 1には、例えば、比較的重要性の低ぐ第 2実施例に係る ネットワークシステムの稼動に影響を与えることがないデータが記憶されている。また 、 VLAN— 1は、 Guest— VLANと同様にインターネット 20を介して、各種セキュリティ 対策用サーバ 30 (31— 33)に接続可能である。最後に、認証レベル Cは、セキユリテ ィ対策が十分である場合であって、この場合、各端末の認証情報の内容によって接 続される VLANが異なる。すなわち、例えば管理者用の端末など認証レベルが高い 端末 11— 5は、 VLAN— 3に接続可能である力 他の端末は、この場合であっても VL AN— 2に接続が振り当てられる。 VLAN— 2に接続されているデータサーバ 13—2に は、例えば、比較的重要性は高いが、第 2実施例に係るネットワークシステムの稼動 に影響を与えることがないデータが記憶されており、 VLAN— 3に接続されているデ ータサーバ 13— 3には、例えば、第 2実施例に係るネットワークシステムの稼動に影響 を与えるデータが記憶されて 、る。 [0047] 次に、この第 2実施例に係るネットワークシステムの動作を図 5に示すフローチヤ一 トに基づいて説明する。 先ず、認証サーバ 14は、端末 11から出力されたネットヮー ク 10への接続要求を LANスィッチ 12を介して受領すると(S200)、その接続要求を 出力した端末 11に対し、自己のセキュリティ対策状況を示すセキュリティ対策状況デ ータを認証サーバ 14に対して出力するように要求する(S202)。次に、認証サーバ 1 4は、その要求に応じて端末 11から出力された自己のセキュリティ対策状況を示すセ キユリティ対策状況データを LANスィッチ 12を介して受信すると(S204)、認証サー ノ 14は、受信したセキュリティ対策状況データを状態診断サーバ 15に転送し、接続 要求を出力した端末 11のセキュリティ対策状況の診断を依頼する(S206)。状態診 断サーバ 15は、この依頼に基づいてそのセキュリティ対策状況の診断を実行し、診 断結果を認証サーバ 14に送信する(S208)。認証サーバ 14の判定部 141は、先ず 、この診断結果に基づき、接続要求を出力した端末 11のセキュリティ対策のうち、ゥ ィルス検知ソフトウェアのウィルス検知用データが最新のものに更新されている力否 かを判定し (S210)、ウィルス検知用データが最新のものに更新されていると判定し た場合、さらに診断結果に基づき、接続要求を出力した端末 11のセキュリティ対策の うち、最新の OSなどのパッチファイルがダウンロードされているか否かを判定する(S 212)。
[0048] 認証サーノ 14は、ステップ 212において、最新の OSなどのパッチファイルがダウン ロードされて 、ると判定すると、接続要求を出力した端末 11に所定の認証情報 (ID 及びパスワード、 MACアドレス、電子証明書等)を要求する(S214)。認証サーバ 1 4は、その要求に応じて端末 11から出力された所定の認証情報を LANスィッチ 12を 介して受信すると(S 216)、接続要求を出力して 、る端末 11につ 、ての認証を実行 する(S218)。認証サーバ 14は、認証情報が不適切なものであると認定した場合、そ の端末 11の接続を拒否し、その端末 11を VLAN— 1乃至 3、 Guest— VLANのいず れからも遮断する(S220)。一方、認証サーバ 14は、接続要求を出力している端末 1 1の認証情報が適切なものと認定した場合、接続要求を出力している端末 11から受 信した認証情報をポリシサーバ 16に転送し、ポリシサーバ 16は、図 4に示す対応関 係テーブルを参照して対応する VLAN (VLAN— 2又は 3)を特定し、その情報を認 証サーバ 14の判定部 141に出力する。判定部 141は、接続要求を出力している端 末 11が接続されるべき VLANを判定し、信号送受信部 142は、この判定に係る VL AN— 2又は VLAN— 3に接続させるための制御信号を LANスィッチ 12に出力して、 その端末 11を VLAN— 2又は VLAN— 3に接続させる(S222、 S224)。図 4に示す 対応関係テーブルによれば、端末 11—5のみを VLAN— 3に接続し、他の端末 11の 場合は VLAN-2に接続する。
また、認証サーバ 14は、ステップ 212において、判定部 141によって最新の OSな どのパッチファイルがダウンロードされていないと判定すると、接続要求を出力した端 末 11に所定の認証情報 (ID及びパスワード、 MACアドレス、電子認証等)を要求す る(S226)。認証サーバ 14は、その要求に応じて端末 11から出力された所定の認証 情報を LANスィッチ 12を介して受信すると(S228)、接続要求を出力している端末 1 1についての認証を実行する(S230)。認証サーバ 14は、認証情報が不適切なもの であると認定した場合、その端末 11の接続を拒否し、その端末 11を VLAN— 1乃至 3、 Guest— VLANのいずれからも遮断する(S 220)。一方、認証サーバ 14は、接続 要求を出力している端末 11の認証情報が適切なものと認定した場合、接続要求を出 力している端末 11から受信した認証情報をポリシサーバ 16に転送し、ポリシサーバ 1 6は、図 4に示す対応関係テーブルを参照して対応する VLAN (VLAN— 1)を特定 し、その情報を認証サーバ 14の判定部 141に出力する。判定部 141は、接続要求を 出力している端末 11が接続されるべき VLANを判定し、信号送受信部 142は、この 判定に係る VLAN— 1に接続させるための制御信号を LANスィッチ 12に出力して、 その端末 11を VLAN— 1に接続させるとともに、端末 11に VLAN— 1に接続したこと を通知する(S232)。 VLAN— 1に接続された端末 11は、インターネット 20を介して、 各種のセキュリティ対策用サーバ 31— 33にアクセスすることができる。これにより、 G uest— VLANに接続された端末 11は、最新のパッチファイル等をダウンロードしてセ キユリティ対策を実行することができる。認証サーバ 14は、接続要求を出力している 端末 11から最新のノツチファイルのダウンロードが完了したことの通知を受信すると( S234)、ステップ 202に戻って自己のセキュリティ対策状況を示すセキュリティ対策 状況データを認証サーバ 14に対して出力するように要求する。一方、接続要求を出 力している端末 11から最新のパッチファイルのダウンロードが完了したことの通知を 受信しな!ヽ場合は、接続要求して ヽる端末 11を VLAN— 1に接続した状態のまま〖こ する。なお、ステップ 234において、接続要求を出力している端末 11から接続要求を 出力している端末 11から最新のノ ツチファイルのダウンロードが完了した通知を受信 した場合に、ステップ 202に戻らずにステップ 214に行くように構成しても良い。また、 ステップ 234にお 、て、接続要求を出力して 、る端末 11から最新のパッチファイルの ダウンロードが完了したことの通知と同時にセキュリティ対策状況データを同時に送 信させた場合は、ステップ 202に戻らずにステップ 206に戻るように構成する。
[0050] さらに、認証サーバ 14は、ステップ 210において、判定部 141によってウィルス検 知用データが最新のものでないと判定すると、その端末 11を Guest— VLANに接続 させるための制御信号を LANスィッチ 12に出力して、その端末 11を Guest— VLAN に接続させるとともに、端末 11に Guest— VLANに接続したことを通知する(S236) 。 Guest— VLANに接続された端末 11は、インターネット 20を介して、各種のセキュ リティ対策用サーバ 31— 33にアクセスすることができる。これにより、 Guest-VLAN に接続された端末 11は、最新のウィルス検知用データをダウンロードしてセキユリテ ィ対策を実行することができる。認証サーバ 14は、接続要求を出力している端末 11 力もウィルス検知用データを最新のものに更新した通知を受信すると(S238)、ステ ップ 202に戻って自己のセキュリティ対策状況を示すセキュリティ対策状況データを 認証サーバ 14に対して出力するように要求する。一方、接続要求を出力している端 末 11からウィルス検知用データを最新のものに更新した通知を受信しない場合は、 接続要求している端末 11を Guest— VLANに接続した状態のままにする。なお、ス テツプ 238にお 、て、接続要求を出力して 、る端末 11からウィルス検知用データを 最新のものに更新した通知を受信した場合に、ステップ 202に戻らずにステップ 212 に行くように構成しても良い。また、ステップ 238において、接続要求を出力している 端末 11からウィルス検知用データを最新のものに更新した通知と同時にセキュリティ 対策状況データを同時に送信させた場合は、ステップ 202に戻らずにステップ 206 に戻るように構成する。
[0051] 以上、本発明に係るネットワークシステムの第 1実施例及び第 2実施例について説 明したが、本発明はこれに限定されるものではなぐ発明の趣旨を逸脱しない範囲内 において、種々の追加、変更、置換等が可能である。例えば、第 1実施例及び第 2実 施例に係るネットワークシステムにおいては、各端末のセキュリティ対策の状況を判 定した後に、各端末の認証情報の認定を行なっている力 これに限定されず例えば 図 6及び図 7に示すように各端末の認証情報の認定を行った後に各端末のセキユリ ティ対策の状況の判定を行なうように構成しても良い。また、第 1実施例及び実施例 2 に係るネットワークシステムにおいては、各端末のセキュリティ対策の状況を判定した 後に、各端末の認証情報の認定を行なっているが、各端末の認証情報の認定を行 なわないように構成しても良い。例えば、図 2において、ステップ 112乃至 116を省い てステップ 110にお 、て yesの場合直接端末を VLAN-1に接続するように構成して も良ぐまた図 5においてステップ 226乃至 230を省いてステップ 212において yesの 場合直接端末を VLAN— 1に接続するように構成しても良 、。
[0052] 次に、本発明に係るネットワークシステムの第 3実施例について図面に基づいて説 明する。図 8は、第 3実施例に係るネットワークシステムの概念図である。第 3実施例 に係るネットワークシステムは、図 8に示すように、ネットワーク 40と、端末 42 (42—1— 4)が接続可能な 1以上の接続ポートを有する LANスィッチ 44 (44 1、 44-2)と、 L ANスィッチ 44に接続されている各端末 42のセキュリティ対策状況を認識可能な管 理端末 46と、 LANスィッチ 44の制御などを行なう管理サーバ 48と、 LANスィッチ 44 に接続されている端末 42の LANスィッチ 44及び接続ポートなど接続元に関するデ 一タを各端末 42の認証情報と関連付けて記憶する端末データベース 50と、 LANス イッチ 44に接続されている端末 42のセキュリティ対策の状態や所定の認証情報の認 証を行なう認証サーバ 52と、 LANスィッチ 44に接続されて 、る端末 42の接続先の ネットワークの種類に関する情報が記憶されて 、るポリシデータベース 54と、を備え ている。
[0053] これらの LANスィッチ 44— 1、 44 2は、所定の規則に基づき、ネットワーク 40中に 仮想的に开成される複数種類の VLAN (Virtual Local Area Network)のいずれか 1 つに端末 42を接続する。ここでは VLANとして、 VLAN— 1、 VLAN— 2及び Guest VLANが形成されている。 VLAN— 1及び VLAN— 2は、セキュリティ対策が十分に なされた端末 12が接続可能な VLANであり、データサーバ 56又は 57が接続されて いる。一方、 Guest— VLANは、セキュリティ対策が不十分である端末 42が接続され る VLANであり、インターネット 58を介して、各種セキュリティ対策用サーバ 60に接 続可能である。セキュリティ対策サーバ 60は、例えばウィルス検知用ソフトウェアや O Sの製造メーカの WWWサーバ等である。 VLAN— 1に接続された端末と、 VLAN— 2に接続された端末 42と、 Guest— VLANに接続された端末 42とは、それぞれ互い にアクセスすることができな 、ように構成されて 、る。
[0054] 管理端末 46は、 LANスィッチ 44に接続されている各端末 42のセキュリティ対策状 況、例えばウィルス検知ソフトウェアのウィルス検知用データが最新のものに更新さ れているか、又は OS、電子メールソフト及びウェブブラウザソフトなどの最新のパッチ ファイルがインストールされているかなどを認識することができ、これらは、例えば MA Cアドレスやユーザ IDなどその端末 42の認証情報と関連付けて認識することができ る。すなわち、管理端末 46を利用するネットワーク管理者は、 LANスィッチ 44に接 続されている各端末 42の遠隔地からそれら各端末 42のセキュリティ対策状況をそれ ら端末 42の認証情報と関連付けて認識することができる。また、管理端末 46は、各 端末 42の LANスィッチ 44との接続を遮断する旨の通知、各端末 42の VLAN— 1と の接続を Guest— VLANへ変更する旨の通知、各端末 42の VLAN— 1との接続を V LAN— 2へ変更する旨の通知、及び各端末 42の再認証を要求する通知などを各端 末 42の認証情報と関連付けられた状態で管理サーバ 48に送信することができるよう 構成されている。
[0055] 各端末 42は、一般的に巿販されているウィルス検知ソフトウェアをインストールされ ているとともに、このウィルス検知ソフトウェアのウィルス検知用データの更新状況、 並びに OS、電子メールソフト及びウェブブラウザソフトなどのパッチファイルのダウン ロード状況などを含めたセキュリティ対策状況に関するデータを LANスィッチ 44を介 して管理サーバ 48に送信するためのソフトウェア(状態診断ソフトウェア)がインスト ールされている。
[0056] 管理サーバ 48は、例えば RADIUS (Remote Authentification DiaHn User Service )サーバであり、 IEEE802. IXに対応した LANスィッチ 44を RADIUSクライアントと して認識するものである。管理サーバ 48は、端末データベース 50にアクセスして、管 理端末 46からの通知とともに送信される端末の認証情報に基づいて、その端末が接 続されている LANスィッチ 44及び接続ポートに関する情報を検索して取得すること ができ、その情報の LANスィッチ 44に接続ポートの情報とともに管理端末 46からの 要求を送信することができる。また、管理サーバ 48は、ポリシデータベース 54にァク セスして、 LANスィッチ 44に接続されている端末 52の接続先を検索し、また接続先 が変更した場合にその変更した接続先を記憶させることができる。さらに、管理サー バ 48は、端末 42から送信されたセキュリティ対策状況データ又は所定の認証情報に 基づき、その端末 42のセキュリティ対策の状態や所定の認証情報の認証を認証サー ノ 52に実行させることができる。認証サーバ 52における認証は、 EAP (PPP Extensible Authentication Protocol)等の認証方式を利用している。すなわち、認証 サーバ 52は、各端末 42から管理サーバ 48を介して送信されるセキュリティ対策状況 データに基づき、各端末 42のセキュリティ対策状況を認証して、その認証結果を管 理サーノ 8に返信する。例えば、送信されたウィルス検知用データのバージョンが 最新のものか否力、最新のパッチファイルがダウンロードされて 、るか否か等を認証 する。
[0057] 次に、第 3実施例に係るネットワークシステムの動作について説明する。最初に、ネ ットワーク管理者が端末 42の LANスィッチ 44との接続を遮断する場合を図 9に示す フローチャートに基づいて説明する。先ず、ネットワーク管理者が不審な端末 42— 1を 発見すると、管理端末 46から管理サーバ 48に端末 42— 1との接続を遮断する旨の 通知を端末 42-1の認証情報とともに送信させる(S500)。管理サーバ 46は、その遮 断通知を受信すると、端末データベース 50にアクセスして遮断通知とともに受信した 端末 42— 1の認証情報に基づ 、て端末 42— 1が接続して 、る LANスィッチ 44 1と 接続ポートに関する情報を検索し、それらの情報を取得する(S502)。次に、管理サ ーバ 48は、端末データベース 50から取得した情報に基づいて、端末 42— 1が接続し て 、る LANスィッチ 44 1に端末 42— 1が接続して 、る接続ポートに関する情報を送 信して、端末 42-1との接続を遮断させる(S504)。
[0058] 次に、ネットワーク管理者が VLAN— 1に接続されて!、る端末 42の接続先を Guest -LANに強制的に変更する場合を図 10に示すフローチャートに基づいて説明する。 先ず、ネットワーク管理者がセキュリティ対策が不十分な端末 42— 2を発見すると、管 理端末 46から管理サーバ 48に端末 42-2との接続を Guest-VLANに変更する旨 の通知を端末 42— 2の認証情報とともに送信させる(S600)。管理サーバ 46は、その 変更通知を受信すると、端末データベース 50にアクセスして変更通知とともに受信し た端末 42— 2の認証情報に基づ 、て端末 42— 2が接続して 、る LANスィッチ 44 1と 接続ポートに関する情報を検索し、それらの情報を取得する(S602)。次に、管理サ ーバ 48は、ポリシデータベース 54に記憶されて!、る端末 42— 2の接続先を Guest— VLANに変更して記憶させるとともに(S604)、端末データベース 50から取得した情 報に基づ 、て、端末 42— 2が接続して ヽる LANスィッチ 44 1に端末 12— 2の接続先 変更に関する情報を送信して、端末 42— 2の接続先を Guest— VLANに変更させる( S606)。
次に、ネットワーク管理者が VLAN— 1に接続されて!、る端末 42につ 、てセキユリテ ィ対策や認証情報の再認証を行なわせる場合を図 11に示すフローチャートに基づ いて説明する。先ず、ネットワーク管理者が不審な端末 42 - 3を発見すると、管理端 末 46から管理サーバ 48に端末 42-3を再認証する旨の通知を端末 42-3の認証情 報とともに送信させる(S700)。管理サーバ 46は、その再認証通知を受信すると、端 末データベース 50にアクセスして再認証通知とともに受信した端末 42— 3の認証情 報に基づ ヽて端末 42— 3が接続して ヽる LANスィッチ 44 2と接続ポートに関する情 報を検索し、それらの情報を取得する(S702)。次に、管理サーバ 48は、端末デー タベース 50から取得した情報に基づ 、て、端末 42— 3が接続して 、る LANスィッチ 4 4 2に端末 42— 3が接続している接続ポートに関する情報を送信して、端末 42— 3と ローカルネットワークとの接続を一時的に遮断させる(S704)。次に、管理サーバ 48 は、端末 42— 3が接続されている LANスィッチ 44を介して端末 42— 3に自己のセキュ リティ対策状況を示すセキュリティ対策状況データを管理サーバ 48に対して出力す るように要求する(S706)。次に、管理サーバ 48は、その要求に応じて端末 42から 出力された自己のセキュリティ対策状況を示すセキュリティ対策状況データを LANス イッチ 44 2を介して受信すると(S708)、受信したセキュリティ対策状況データを認 証サーバ 52に転送し、端末 42— 3のセキュリティ対策状況の認証を依頼する(S710 )。認証サーバ 52は、この依頼に基づいてそのセキュリティ対策状況の認証を実行し 、認証結果を管理サーバ 48に送信する(S712)。管理サーバ 48は、この認証結果 に基づき、端末 42— 3のセキュリティ対策が十分である力否かを判定する(S714)。
[0060] 管理サーバ 48は、セキュリティ対策が十分であると判定すると、端末 42— 1に所定 の認証情報 (ID及びパスワード、 MACアドレス、電子証明書等)を要求する(S716) 。管理サーバ 48は、その要求に応じて端末 42— 3から出力された所定の認証情報を LANスィッチ 44 2を介して受信すると(S 718)、端末 42— 3についての認証を実行 する(S720)。管理サーバ 48は、認証情報が不適切なものであると認定した場合、そ の端末 42— 3の接続を拒否し、その端末 42— 3を VLAN— 1、 Guest— VLANのいず れからも遮断する(S722)。例えば、 MACアドレスが登録されていない場合などであ る。一方、管理サーバ 48は、端末 42の認証情報が適切なものと認定した場合、その 端末 42— 3を VLAN— 1に接続させるための制御信号を LANスィッチ 44 2に出力し て、その端末 42— 3を VLAN— 1に接続させる(S 724)。
[0061] また、管理サーノ 48は、ステップ 714において、セキュリティ対策が不十分であると 判定すると、その端末 42を Guest— VLANに接続させるための制御信号を LANスィ ツチ 44— 2に出力して、その端末 42を Guest— VLANに接続させるとともに、ポリシデ ータベース 54に端末 42— 3の接続先が Guest— VLANに変更したことを通知して記 憶させ、さらに端末 42— 3に Guest— VLANに接続したことを通知する(S726)。 Gue st VLANに接続された端末 42は、インターネット 58を介して、各種のセキュリティ対 策用サーバ 60にアクセスすることができる。これにより、 Guest— VLANに接続された 端末 42— 3は、必要なウィルス検知用データ、ノツチファイル等をダウンロードしてセ キユリティ対策を実行することができる。管理サーバ 48は、端末 42— 3からセキュリティ 対策が完了したことの通知を受信すると(S728)、ステップ 706に戻って自己のセキ ユリティ対策状況を示すセキュリティ対策状況データを管理サーバ 48に対して出力 するように要求する。一方、接続要求を出力している端末 42— 3からセキュリティ対策 が完了したことの通知を受信しな ヽ場合は、接続要求して ヽる端末 42— 3を Guest— VLANに接続した状態のままにする。 なお、管理サーバ 48が、管理端末 46から各端末 42の VLAN-1との接続を VLA N— 2へ変更する旨の通知を受信した場合、各端末 42の VLAN— 1との接続を Gues t VL ANに変更する場合と同様のステップによって接続先の変更が行なわれる。

Claims

請求の範囲
[1] 少なくとも 1以上のローカルネットワークと、
前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキユリテ ィ対策用ネットワークと、
端末が接続可能で、接続されている端末を前記少なくとも 1以上のローカルネッ トワーク及び前記セキュリティ対策用ネットワークのいずれか一つにアクセス可能な状 態にさせるスイッチング部と、
該スイッチング部に接続されて!、る端末のセキュリティ対策の状態を判定するセ キユリティ対策判定部と、を備えて 、るネットワークシステムであって、
前記スイッチング部は、前記セキュリティ対策判定部によって接続されて 、る端 末のセキュリティ対策が十分であると判定された場合、接続されて ヽる端末を前記少 なくとも 1以上のローカルネットワークにアクセス可能な状態にし、前記セキュリティ対 策判定部によって接続されている端末のセキュリティ対策が不十分であると判定され た場合、接続されて ヽる端末を前記セキュリティ対策用ネットワークにアクセス可能な 状態にすることを特徴とするネットワークシステム。
[2] 前記セキュリティ対策判定部は、前記スイッチング部に接続されている端末が前 記セキュリティ対策用ネットワークにアクセス可能な状態にされている際に、その端末 力 セキュリティ対策が完了した旨の情報を受領した場合、その端末についてセキュ リティ対策の状態の再判定を行なうよう構成されていることを特徴とする請求項 1記載 のネットワークシステム。
[3] 前記セキュリティ対策ネットワークは、セキュリティ対策用のデータを供給可能な セキュリティ対策サーバにアクセス可能に構成されていることを特徴とする請求項 1又 は 2記載のネットワークシステム。
[4] 前記セキュリティ対策判定部は、前記スイッチング部に接続されている端末から 送信されるセキュリティ対策状況データに基づいて前記セキュリティの状態を判定す るよう構成されていることを特徴とする請求項 1乃至 3いずれか記載のネットワークシ ステム。
[5] 前記セキュリティ対策判定部は、前記スィッチ部に接続されている端末にインス トールされて 、るウィルス検知用データの属性に基づ 、て前記セキュリティの状態を 判定するよう構成されていることを特徴とする請求項 1乃至 4いずれか記載のネットヮ ークシステム。
[6] 前記セキュリティ対策判定部は、前記スィッチ部に接続されている端末にインス トールされて!/、る各種ソフトウェアのパッチファイルの属性に基づ!/、て前記セキユリテ ィの状態を判定するよう構成されていることを特徴とする請求項 1乃至 5いずれか記 載のネットワークシステム。
[7] 前記端末を所定の認証情報に基づいて認証する認証部をさらに備え、
前記スイッチング部は、前記認証部が前記端末力 送信される前記認証情報が 所定のものでないと判定した場合、前記端末と前記少なくとも 1以上のローカルネット ワーク及び前記セキュリティ対策ネットワークのいずれのネットワークとの接続を拒否 するように構成されて ヽることを特徴とする請求項 1乃至 6 、ずれか記載のネットヮー クシステム。
[8] 前記セキュリティ対策判定部は、前記認証部が前記端末から送信される前記認 証情報が所定のものであると判定した場合に、前記スイッチング部に接続されて ヽる 端末のセキュリティ対策の状態の判定を行なうよう構成されていることを特徴とする請 求項 7記載のネットワークシステム。
[9] 少なくとも 2以上のローカルネットワークと、
前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキユリテ ィ対策用ネットワークと、
端末が接続可能で、接続されている端末を前記少なくとも 2以上のローカルネッ トワーク及び前記セキュリティ対策用ネットワークのいずれか一つにアクセス可能な状 態にさせるスイッチング部と、
該スイッチング部に接続されて!、る端末のセキュリティ対策の状態を判定するセ キユリティ対策判定部と、を備えて 、るネットワークシステムであって、
前記セキュリティ対策判定部は、前記スイッチング部に接続されて ヽる端末から 送信されるセキュリティ対策状況データに基づいて前記セキュリティの状態を判定す るよう構成されており、 前記スイッチング部は、前記セキュリティ対策判定部の判定結果に基づ 、て、 前記スイッチング部に接続されている端末とアクセス可能な状態にする前記少なくと も 2以上のローカルネットワーク及び前記セキュリティ対策用ネットワークのいずれか 一つを決定するよう構成されていることを特徴とするネットワークシステム。
[10] 前記端末を所定の認証情報に基づ!ヽて認証する認証部をさらに備え、
前記スイッチング部は、前記セキュリティ対策判定部の判定結果及び前記認証 部の認証結果に基づ 、て、前記スイッチング部に接続されて 、る端末とアクセス可能 な状態にする前記少なくとも 2以上のローカルネットワーク及び前記セキュリティ対策 用ネットワークの 、ずれか一つを決定するよう構成されて!、ることを特徴とする請求項 9記載のネットワークシステム。
[11] 前記セキュリティ対策判定部は、少なくとも前記スィッチ部に接続されている端 末にインストールされて 、るウィルス検知用データの属性に基づ 、て前記セキユリテ ィの状態を判定するよう構成されており、
前記スイッチング部は、前記セキュリティ対策判定部が、前記ウィルス検知用デ ータの属性が所定の属性でな 、と判定した場合、前記スィッチ部に接続されて 、る 端末を前記セキュリティ対策用ネットワークにアクセス可能な状態にさせることを特徴 とする請求項 9又は 10記載のネットワークシステム。
[12] 前記スイッチング部は、前記セキュリティ対策判定部が、前記ウィルス検知用デ ータの属性が所定の属性であると判定した場合、前記スィッチ部に接続されている端 末を前記少なくとも 2以上のローカルネットワークのいずれか一つにアクセス可能な状 態とし、前記認証部の認証結果に基づ ヽてその接続するローカルネットワークを決定 するよう構成されて 、ることを特徴とする請求項 11記載のネットワーク。
[13] 前記少なくとも 2以上のローカルネットワークは、互いにアクセスが不可であるこ とを特徴とする請求項 11又は 12記載のネットワークシステム。
[14] 前記セキュリティ対策判定部は、さらに前記スィッチ部に接続されている端末に インストールされて 、る各種ソフトウェアのパッチファイルの属性に基づ!/、て前記セキ ユリティの状態を判定するよう構成されており、
前記スイッチング部は、前記セキュリティ対策判定部が、前記ウィルス検知用デ ータの属性が所定の属性であると判定した場合、前記スィッチ部に接続されている端 末を前記少なくとも 2以上のローカルネットワークのいずれか一つにアクセス可能な状 態にし、前記各種ソフトウェアのパッチファイルの属性に基づ 、てそのアクセス可能 な状態とするローカルネットワークを決定するよう構成されていることを特徴とする請 求項 11乃至 13いずれか記載のネットワークシステム。
[15] 前記セキュリティ対策判定部は、前記スィッチ部に接続されている端末が前記 セキュリティ対策用ネットワークにアクセス可能な状態とされている際に、その端末か ら前記所定の属性のウィルス検知用データを取得した旨の情報を受領した場合、そ の端末にっ 、てセキュリティ対策の状態の再判定を行なうよう構成されて 、ることを特 徴とする請求項 11乃至 14いずれか記載のネットワークシステム。
[16] 前記セキュリティ対策ネットワークは、セキュリティ対策用のデータを供給可能な セキュリティ対策サーバにアクセス可能に構成されて 、ることを特徴とする請求項 11 乃至 15記載のネットワークシステム。
[17] 少なくとも 2以上のローカルネットワークと、
前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキユリテ ィ対策用ネットワークと、
端末が接続可能で、接続されている端末を前記少なくとも 2以上のローカルネッ トワーク及び前記セキュリティ対策用ネットワークのいずれか一つにアクセス可能な状 態にさせるスイッチング部と、
該スイッチング部に接続されて!、る端末のセキュリティ対策の状態を判定するセ キユリティ対策判定部と、
前記端末を所定の認証情報に基づいて認証する認証部と、
前記セキュリティ対策判定部の判定結果及び前記認証部の認証結果に基づい て、前記スイッチング部に接続されて 、る端末とアクセス可能な状態にする前記少な くとも 2以上のローカルネットワーク及び前記セキュリティ対策用ネットワークのいずれ か一つを決定するポリシサーバと、を備えて 、るネットワークシステムであって、
前記セキュリティ対策判定部は、前記スイッチング部に接続されて ヽる端末から 送信されるセキュリティ対策状況データに基づいて前記セキュリティの状態を判定す るよう構成されており、
前記スイッチング部は、前記ポリシサーバの決定に基づいて、前記スイッチング 部に接続されている端末を前記少なくとも 2以上のローカルネットワーク及び前記セ キユリティ対策用ネットワークのいずれか一つにアクセス可能な状態にさせることを特 徴とするネットワークシステム。
[18] 少なくとも 1以上のローカルネットワーク及び前記ローカルネットワークにアクセス 不可で、セキュリティ対策可能なセキュリティ対策用ネットワークのいずれか一つに端 末を接続するネットワーク制御方法であって、
前記端末のセキュリティ対策の状態を判定するセキュリティ対策判定工程と、 前記セキュリティ対策判定工程において端末のセキュリティ対策が十分であると 判定された場合、端末を前記少なくとも 1以上のローカルネットワークにアクセス可能 な状態にし、前記セキュリティ対策判定工程において端末のセキュリティ対策が不十 分であると判定された場合、端末を前記セキュリティ対策用ネットワークにアクセス可 能な状態にする接続工程と、を備えたことを特徴とするネットワーク制御方法。
[19] 前記接続工程にぉ 、て端末を前記セキュリティ対策用ネットワークにアクセス可 能な状態にした後、前記端末力 セキュリティ対策が完了した旨の情報を受領した場 合、前記セキュリティ対策判定工程と前記接続工程を再度行なうことを特徴とする請 求項 18記載のネットワーク制御方法。
[20] 前記端末を所定の認証情報に基づいて認証し、前記端末から送信される前記 認証情報が所定のものでないと判定した場合、前記端末と前記少なくとも 1以上の口 一カルネットワーク及び前記セキュリティ対策ネットワークのいずれのネットワークとの 接続を拒否する認証工程をさらに備えていることを特徴とする請求項 18又は 19記載 のネットワーク制御方法。
[21] 前記セキュリティ対策判定工程は、前記認証工程によって前記端末から送信さ れる前記認証情報が所定のものであると判定された場合に、前記端末のセキュリティ 対策の状態の判定を行なうことを特徴とする請求項 20記載のネットワーク制御方法。
[22] 少なくとも 2以上のローカルネットワーク及び前記ローカルネットワークにアクセス 不可で、セキュリティ対策可能なセキュリティ対策用ネットワークのいずれか一つに端 末を接続するネットワーク制御方法であって、
少なくとも前記端末のセキュリティ対策状況データに基づいて、前記端末のセキ ユリティ対策の状態を判定するセキュリティ対策判定工程と、
前記端末を所定の認証情報に基づいて認証する認証工程と、
前記セキュリティ対策判定部の判定結果及び前記認証部の認証結果に基づい て、前記端末と接続する前記少なくとも 2以上のローカルネットワーク及び前記セキュ リティ対策用ネットワークの 、ずれか一つを決定し、前記セキュリティ対策工程にぉ ヽ て、前記セキュリティ対策状況データの属性が所定の属性でな 、と判定された場合、 前記端末を前記セキュリティ対策用ネットワークにアクセス可能な状態とする接続ェ 程と、を備えたことを特徴とするネットワーク制御方法。
少なくとも 1以上のローカルネットワークと、
端末が接続可能で、接続されている端末を前記少なくとも 1以上のローカルネッ トワークのいずれか一つにアクセス可能な状態とさせるスイッチング部と、
該スイッチング部に接続されて!、る端末のセキュリティ対策状況及び認証情報 のうち少なくともいずれかを認識可能な管理端末と、
前記スイッチング部に接続されている端末の接続元に関するデータを前記端末 の認証情報と関連付けて記憶する端末データベースと、
前記スイッチング部に接続されて 、る端末の認証情報に基づ 、て前記端末デ ータベースに記憶されている端末の接続元に関するデータを検索可能な管理サー バと、
を備えたネットワークシステムであって、
前記管理端末は、前記一の端末の接続を遮断することの要請を前記管理サー バに前記一の端末の認証情報とともに送信可能に構成されており、
前記管理サーバは、前記一の端末の接続を遮断することの要請を前記管理端 末から受信すると、前記端末データベースに記憶されて 、る前記一の端末の接続元 に関するデータを検索し、
前記スイッチング部は、前記管理サーバによって検索された前記一の端末の接 続元に関するデータに基づいて、前記一の端末との接続を遮断することを特徴とす るネットワークシステム。
[24] 少なくとも 1以上のローカルネットワークと、
前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキユリテ ィ対策用ネットワークと、
端末が接続可能で、接続されている端末を前記少なくとも 1以上のローカルネッ トワーク及び前記セキュリティ対策用ネットワークのいずれか一つにアクセス可能な状 態とさせるスイッチング部と、
該スイッチング部に接続されて!、る端末のセキュリティ対策状況及び認証情報 のうち少なくともいずれかを認識可能な管理端末と、
前記スイッチング部に接続されている端末の接続元に関するデータを前記端末 の認証情報と関連付けて記憶する端末データベースと、
前記スイッチング部に接続されて 、る端末の認証情報に基づ 、て前記端末デ ータベースに記憶されている端末の接続元に関するデータを検索可能な管理サー バと、
を備えたネットワークシステムであって、
前記管理端末は、前記少なくとも 1以上のローカルネットワークのいずれかにァ クセス可能な状態にされている一の端末のアクセス先を前記セキュリティ対策用ネット ワークに変更することの要請を前記管理サーバに前記一の端末の認証情報とともに 送信可能に構成されており、
前記管理サーバは、前記一の端末のアクセス先の変更の要請を前記管理端末 から受信すると、前記端末データベースに記憶されている前記一の端末の接続元に 関するデータを検索し、
前記スイッチング部は、前記管理サーバによって検索された前記一の端末の接 続元に関するデータに基づ 、て、前記一の端末のアクセス先を前記セキュリティ対策 用ネットワークに変更するよう構成されていることを特徴とするネットワークシステム。
[25] 前記管理端末は、前記管理サーバに前記一の端末の接続を遮断することの要 請を前記一の端末の認証情報とともに送信可能に構成されており、
前記管理サーバは、前記一の端末の接続を遮断することの要請を前記管理端 末から受信すると、前記端末データベースに記憶されて 、る前記一の端末の接続元 に関するデータを検索し、
前記スイッチング部は、前記管理サーバによって検索された前記一の端末の接 続元に関するデータに基づいて、前記一の端末との接続を遮断することを特徴とす る請求項 24記載のネットワークシステム。
[26] 少なくとも 2以上のローカルネットワークと、
端末が接続可能で、接続されている端末を前記少なくとも 2以上のローカルネッ トワークのいずれか一つにアクセス可能な状態とさせるスイッチング部と、
該スイッチング部に接続されて!、る端末のセキュリティ対策状況及び認証情報 のうち少なくともいずれかを認識可能な管理端末と、
前記スイッチング部に接続されている端末の接続元に関するデータを前記端末 の認証情報と関連付けて記憶する端末データベースと、
前記スイッチング部に接続されて 、る端末の認証情報に基づ 、て前記端末デ ータベースに記憶されている端末の接続元に関するデータを検索可能な管理サー バと、
を備えたネットワークシステムであって、
前記管理端末は、前記少なくとも 2以上のローカルネットワークのうち一のロー力 ルネットワークにアクセス可能な状態にされている一の端末のアクセス先を他のロー カルネットワークに変更することの要請を前記管理サーバに前記一の端末の認証情 報とともに送信可能に構成されており、
前記管理サーバは、前記一の端末のアクセス先の変更の要請を前記管理端末 から受信すると、前記端末データベースに記憶されている前記一の端末の接続元に 関するデータを検索し、
前記スイッチング部は、前記管理サーバによって検索された前記一の端末の接 続元に関するデータに基づいて、前記一の端末のアクセス先を前記他のローカルネ ットワークに変更するよう構成されていることを特徴とするネットワークシステム。
[27] 前記管理端末は、前記管理サーバに前記一の端末の接続を遮断することの要 請を前記一の端末の認証情報とともに送信可能に構成されており、 前記管理サーバは、前記一の端末の接続を遮断することの要請を前記管理端 末から受信すると、前記端末データベースに記憶されて 、る前記一の端末の接続元 に関するデータを検索し、
前記スイッチング部は、前記管理サーバによって検索された前記一の端末の接 続元に関するデータに基づいて、前記一の端末との接続を遮断することを特徴とす る請求項 26記載のネットワークシステム。
少なくとも 1以上のローカルネットワークと、
前記ローカルネットワークにアクセス不可で、セキュリティ対策可能なセキユリテ ィ対策用ネットワークと、
端末が接続可能で、接続されている端末を前記少なくとも 1以上のローカルネッ トワーク及び前記セキュリティ対策用ネットワークのいずれか一つにアクセス可能な状 態とさせるスイッチング部と、
該スイッチング部に接続されて!、る端末のセキュリティ対策状況及び認証情報 のうち少なくともいずれかを認識可能な管理端末と、
前記スイッチング部に接続されている端末の接続元に関するデータを前記端末 の認証情報と関連付けて記憶する端末データベースと、
前記スイッチング部に接続されて 、る端末のセキュリティ対策の状態を認証する 認証部と、
前記スイッチング部に接続されて 、る端末の認証情報に基づ 、て前記端末デ ータベースに記憶されている端末の接続元に関するデータを検索可能な管理サー バと、
を備えたネットワークシステムであって、
前記管理端末は、前記スイッチング部に接続されて ヽる一の端末の再認証の 要請を前記管理サーバに前記一の端末の認証情報とともに送信可能に構成されて おり、
前記管理サーバは、前記スイッチング部に接続されて ヽる一の端末の再認証の 要請を前記管理端末から受信すると、前記端末データベースに記憶されている前記 一の端末の接続元に関するデータを検索し、 前記認証部は、前記管理サーバによって検索された前記一の端末の接続元に 関するデータに基づいて、前記一の端末のセキュリティ対策の状態を再認証し、 前記スイッチング部は、前記認証部による再認証によって接続されて ヽる端末 のセキュリティ対策が十分であると認証された場合、接続されて ヽる端末を前記少な くとも 1以上のローカルネットワークにアクセス可能な状態にし、前記認証部による再 認証によって接続されている端末のセキュリティ対策が不十分であると認証された場 合、接続されて 、る端末を前記セキュリティ対策用ネットワークにアクセス可能な状態 にすることを特徴とするネットワークシステム。
[29] 前記認証部は、前記管理端末力 前記スイッチング部に接続されている端末の 再認証の要請を受信した場合、さらに前記端末の認証情報の再認証を行なうよう構 成されており、
前記スイッチング部は、前記認証部による再認証によって前記端末の認証情報 が所定のものでな 、と認証された場合、前記端末と前記少なくとも 1以上のローカル ネットワーク及び前記セキュリティ対策ネットワークのいずれのネットワークとの接続を 遮断するように構成されて 、ることを特徴とする請求項 28記載のネットワークシステム
[30] 前記スイッチング部は、前記管理サーバが前記管理端末力 前記スイッチング 部に接続されて 、る端末の再認証の要請を受信した場合、前記端末のネットワークと のアクセスをー且不可の状態にするよう構成されていることを特徴とする請求項 28又 は 29記載のネットワークシステム。
[31] 前記管理端末は、前記管理サーバに前記一の端末の接続を遮断することの要 請を前記一の端末の認証情報とともに送信可能に構成されており、
前記管理サーバは、前記一の端末の接続を遮断することの要請を前記管理端 末から受信すると、前記端末データベースに記憶されて 、る前記一の端末の接続元 に関するデータを検索し、
前記スイッチング部は、前記管理サーバによって検索された前記一の端末の接 続元に関するデータに基づいて、前記一の端末との接続を遮断することを特徴とす る請求項 30記載のネットワークシステム。 前記一の端末の認証情報は、ユーザ ID、パスワード、 MACアドレス及び電子 証明書のいずれか一以上であることを特徴とする請求項 23乃至 31いずれか記載の ネットワークシステム。
PCT/JP2004/019414 2003-12-26 2004-12-24 ネットワークシステム及びネットワーク制御方法 WO2005064486A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003435500A JP3739772B2 (ja) 2003-12-26 2003-12-26 ネットワークシステム
JP2003-435500 2003-12-26
JP2003-435499 2003-12-26
JP2003435499A JP2005197815A (ja) 2003-12-26 2003-12-26 ネットワークシステム及びネットワーク制御方法

Publications (1)

Publication Number Publication Date
WO2005064486A1 true WO2005064486A1 (ja) 2005-07-14

Family

ID=34742159

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/019414 WO2005064486A1 (ja) 2003-12-26 2004-12-24 ネットワークシステム及びネットワーク制御方法

Country Status (1)

Country Link
WO (1) WO2005064486A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111132168A (zh) * 2020-01-02 2020-05-08 深圳市高德信通信股份有限公司 一种无线网络接入系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195262A (ja) * 1999-10-15 2001-07-19 Alcatel ソフトウエア構成要素をユーザ端末にインストールする方法、関連する装置および関連するソフトウエアモジュール

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195262A (ja) * 1999-10-15 2001-07-19 Alcatel ソフトウエア構成要素をユーザ端末にインストールする方法、関連する装置および関連するソフトウエアモジュール

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ITAYA Y. ET AL.: "Hitachi open middleware world enterprise TCO sakugen", WINDOWS NT WORLD, KABUSHIKI KAISHA IDG COMMUNICATIONS., vol. 3, no. 5, 1 May 1998 (1998-05-01), pages 139 - 151, XP002992166 *
YOSHIDA A. ET AL.: "note PC kara no virus ahinyu o fusege.", NIKKEI INETRNET SOLUTIONS., vol. 77, 22 November 2003 (2003-11-22), pages 77 - 90, XP002992165 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111132168A (zh) * 2020-01-02 2020-05-08 深圳市高德信通信股份有限公司 一种无线网络接入系统

Similar Documents

Publication Publication Date Title
US7325248B2 (en) Personal firewall with location dependent functionality
EP1379046B1 (en) A personal firewall with location detection
JP5062967B2 (ja) ネットワークアクセス制御方法、およびシステム
US9723019B1 (en) Infected endpoint containment using aggregated security status information
US8959334B2 (en) Secure network architecture
US8185933B1 (en) Local caching of endpoint security information
US8001610B1 (en) Network defense system utilizing endpoint health indicators and user identity
US8230480B2 (en) Method and apparatus for network security based on device security status
US7792990B2 (en) Remote client remediation
JP2009508403A (ja) 準拠性に基づくダイナミックネットワーク接続
TW200947969A (en) Open network connections
US20120054358A1 (en) Network Relay Device and Frame Relaying Control Method
JP5143198B2 (ja) ネットワーク中継装置
US20080056238A1 (en) Packet communication apparatus
JP6117050B2 (ja) ネットワーク制御装置
JP2005197815A (ja) ネットワークシステム及びネットワーク制御方法
US8031596B2 (en) Router associated to a secure device
JP2005236394A (ja) ネットワークシステム及びネットワーク制御方法
WO2005064486A1 (ja) ネットワークシステム及びネットワーク制御方法
JP3887325B2 (ja) データ通信網システムおよびデータ通信網接続制御方法
JP3739772B2 (ja) ネットワークシステム
EP2090073B1 (en) Secure network architecture
EP1976219A1 (en) Secure network architecture
JP4568857B2 (ja) 認証伝送システム
CN117242743A (zh) 用于在本地网络中的IoT节点或IoT设备的通信的方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase