説明

ネットワーク接続管理システム

【課題】接続したコンピュータによる通信ネットワークシステムへの悪影響を抑制するとともに、通信ネットワークシステムから接続したコンピュータへの悪影響を抑制する。
【解決手段】新規あるいは既存のコンピュータ端末10を通信ネットワークシステム100に接続する際に、自動的に、保護された保守用隔離ネットワーク20に接続され、通信ネットワーク100への接続を試みたコンピュータ端末10の脆弱性やウィルス感染の有無等の安全性の検査を行い、脆弱性が存在したり、コンピュータウィルスに感染していた場合、コンピュータ端末10に対して修正プログラムを適用し、安全性が確認されたとき、通信ネットワーク100への接続を許可する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワーク接続管理システムに関し、特に、ネットワークに接続する端末を隔離ネットワークに接続して安全性の検査を行うネットワーク接続管理システムに関するものである。
【背景技術】
【0002】
コンピュータシステムが複雑となった昨今、初期出荷状態の端末には多数の脆弱性が存在することは周知の事実である。また、一度セキュリティ対策を施した端末についても、次々と新たな脆弱性が発見される中で、一貫してセキュリティを維持し続けることは難しい。また、近年、セキュリティパッチはネットワーク経由で配布されることが多い。
また、ネットワーク管理者が管理対象範囲のセキュリティポリシを決め、それをセキュリティポリシ管理装置に登録し、このセキュリティポリシを必要に応じて、ネットワーク管理者が追加、修正、又は削除し、ネットワーク利用者による通信要求を受け付け、それをネットワーク機器に設定する。また、ネットワークレイヤをユーザの要求を受け取る論理閉域網構成要素管理部からなる第1のレイヤと、ネットワークポリシを管理するネットワークポリシ構成要素管理部からなる第2のレイヤと、仮想閉域網(VPN)装置の設定を行うセキュリティ保護ツール構成要素管理部からなる第3のレイヤの3つのレイヤを構成し、セキュリティポリシチェック機能を前記第2のレイヤに集める。これにより、ネットワーク利用者が論理閉域網を要求してからそれが作られるまでの時間を短縮するようにしたものがある(例えば、特許文献1参照)。
また、オブジェクト定義機能部により定義した仮想的な対象システム内の各ノードに用いるプログラムと、脆弱性DB内に定義された脆弱性をもつサービス・OS等のプログラムとが一致するか否かに基づいて、脆弱性評価機能部が対象システムの脆弱性を検査する。このため、従来とは異なり、実機を組み上げる必要がなく、また、認証プロセスの因果関係のルールを定義する必要がなく、エキスパートシステムを用いる必要もなく、人間系の手間を減らしつつ、低コストで、従来よりも高速に脆弱性を評価するようにしたものがある(例えば、特許文献2参照)。
【特許文献1】特開2001−358716号公報
【特許文献2】特開2003−108521号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、近年、ネットワーク上の端末のすべてを無差別に攻撃するタイプのコンピュータウィルスも出現しており、端末に修正プログラムを適用するためであっても、不用意にネットワークに接続するのは危険である。そこで、修正プログラムを記録した物理媒体を保管しておく方法も考えられるが、ネットワーク経由での配布に比べるとその管理・運用が煩わしいという問題がある。
また、特許文献1および特許文献2の発明では、端末を一時的に既存ネットワークから切り離し、脆弱性のチェックおよび発見された脆弱性の修正を行うことはできないという問題があった。
本発明はこのような状況に鑑みてなされたものであり、端末を一時的にネットワークから切り離し、隔離されたネットワークに接続することにより、端末の脆弱性をチェックし、発見された脆弱性の修正を行うことができるようにするものである。
【課題を解決するための手段】
【0004】
請求項1に記載のネットワーク接続管理システムは、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続手段と、端末に対して脆弱性の検査を行う検査手段と、検査手段によって脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用手段と、端末に対してウィルスチェックを行うウィルスチェック実施手段と、ウィルスチェック実施手段によって端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除手段と、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続手段とを備えることを特徴とする。
また、各端末毎に、脆弱性の情報を記憶する第1の記憶手段をさらに備え、端末に対して脆弱性の検査が実施された後、脆弱性の情報が更新された場合、検査手段は、更新された脆弱性の情報に基づいて、端末に対して脆弱性の検査を行うようにすることができる。
また、各端末毎に、検査手段による検査結果、およびウィルスチェック実施手段によるチェック結果を記憶する第2の記憶手段をさらに備えるようにすることができる。
また、第1の端末接続手段は、端末をVLANにより第2のネットワークに接続するようにすることができる。
請求項5に記載のネットワーク接続管理方法は、第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムにおけるネットワーク接続管理方法であって、第1の端末接続手段が、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップと、検査手段が、端末に対して脆弱性の検査を行う検査ステップと、修正プログラム適用手段が、検査ステップにおいて脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用ステップと、ウィルスチェック実施手段が、端末に対してウィルスチェックを行うウィルスチェック実施ステップと、ウィルス駆除手段が、ウィルスチェック実施ステップにおいて端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除ステップと、第2の端末接続手段が、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続ステップとを備えることを特徴とする。
請求項6に記載のネットワーク接続管理プログラムは、第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムを制御するネットワーク接続管理プログラムであって、第1の接続手段に、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップを実行させ、検査手段に、端末に対して脆弱性の検査を行う検査ステップを実行させ、修正プログラム適用手段に、検査ステップにおいて脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用ステップを実行させ、ウィルスチェック実施手段に、端末に対してウィルスチェックを行うウィルスチェック実施ステップを実行させ、ウィルス駆除手段に、ウィルスチェック実施ステップにおいて端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除ステップを実行させ、第2の端末接続手段に、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続ステップを実行させることを特徴とする。
【発明の効果】
【0005】
本発明のネットワーク接続管理システムによれば、端末がネットワークに接続しようとした場合、自動的にセキュリティ対策が施された隔離ネットワークに接続され、その端末の脆弱性の検査、およびウィルス感染の有無のチェックが行われ、修正処理が施されるため、ネットワーク上の他の端末に対して悪影響を与えることなく、また、ネットワーク上の他の端末からの攻撃を受けることなく、安全にネットワークに接続することができる。
【発明を実施するための最良の形態】
【0006】
本発明は、コンピュータをネットワークシステムに安全に接続することができるようにするものであり、新規あるいは既存のコンピュータをネットワークシステムに接続する際に、自動的に、保護され隔離されたネットワークへ接続され、接続したコンピュータの安全性の検査を行い、脆弱性が存在したり、コンピュータウィルスに感染していた場合、それらに対する対処を施し、安全性が確認されたとき、ネットワークシステムへの接続を許可する。これにより、接続したコンピュータによるネットワークシステムへの悪影響を抑制するとともに、逆にネットワークシステムから、接続したコンピュータへの悪影響による被害の拡大を抑制するものである。
【0007】
図1は、本発明の一実施の形態の構成例を示す図である。同図に示すように、本実施の形態は、通信ネットワーク100と、通信ネットワーク100に接続するコンピュータ端末10と、通信ネットワーク100に接続されたコンピュータ端末10の安全性を調査するための保守用隔離ネットワーク20から構成されており、コンピュータ端末10と保守用隔離ネットワーク20とは通信ネットワーク100を介して接続されるようになっている。
【0008】
コンピュータ端末10は、通信ネットワーク100に接続し、ユーザが使用するコンピュータ装置である。保守用隔離ネットワーク20は、コンピュータ端末10が通信ネットワーク100に接続された際に、コンピュータ端末10の安全性を調査するための、通信ネットワーク100とは独立したネットワークであり、通常時は、通信ネットワーク100および通信ネットワーク100に接続されたコンピュータ端末10とは、VLAN(Virtual Local Area Network)技術を用いて論理的に隔離された状態で稼動している。
【0009】
コンピュータ端末10が通信ネットワーク100に接続し、その安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20を一時的に同一ネットワークとして再構成し、それらの間の接続を提供する。
【0010】
通信ネットワーク100は、コンピュータ端末10同士、コンピュータ端末10と保守用隔離ネットワーク20をそれぞれ接続するためのネットワークシステムであり、通常時は保守用隔離ネットワーク20とはVLAN技術を用いて論理的に隔離された状態で稼動している。
【0011】
コンピュータ端末10が通信ネットワーク100に接続し、その安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20が一時的に同一ネットワークとして再構成され、コンピュータ端末10と保守用隔離ネットワーク20の間の接続を提供する。
【0012】
図2は、保守用隔離ネットワーク20の構成例を示すブロック図である。同図に示すように、保守用隔離ネットワーク20は、脆弱性検出サーバ201、アップデートサーバ202、ウィルス検出サーバ203、管理サーバ204の4種類のサーバと、端末情報管理データベース205、脆弱性情報管理データベース206、パッチ情報管理データベース207、ウィルス情報管理データベース208の4種類のデータベース、およびそれらを接続するための保守用隔離ネットワークシステム209とから構成されている。
【0013】
脆弱性検出サーバ201は、保守用隔離ネットワーク20内に存在する情報処理装置であり、コンピュータ端末10が通信ネットワーク100に接続する際に、コンピュータ端末10の安全性の検査を実施するようになっている。
【0014】
アップデートサーバ202は、保守用隔離ネットワーク20内に存在する情報処理装置であり、脆弱性検出サーバ201によって、通信ネットワーク100に接続されたコンピュータ端末10に脆弱性があることが検出された場合、その脆弱性を修正するための修正用プログラムを提供するようになっている。
【0015】
ウィルス検出サーバ203は、保守用隔離ネットワーク20内に存在する情報処理装置であり、コンピュータ端末10が通信ネットワーク100に接続する際に、コンピュータ端末10のウィルスチェックを行い、ウィルスが検出された場合、そのウィルスの駆除を実施するようになっている。
【0016】
管理サーバ204は、保守用隔離ネットワーク20内に存在する情報処理装置であり、保守用隔離ネットワーク20内で実施される安全性検査の管理、検査結果の端末情報管理データベース205への登録、および管理者への情報通知を行うようになっている。
【0017】
端末情報管理データベース205は、通信ネットワーク100に接続するコンピュータ端末10のIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、ホスト名、OS(Operating System)情報、最終検査日等からなるホスト情報(端末情報)と、脆弱性検査およびウィルス検査等の各検査の履歴およびその対処結果の情報(脆弱性検査においては、脆弱性検出履歴(脆弱性を示す情報の履歴)、検出日時、対処内容、ウィルス検査においては、ウィルス検出履歴(検出したウィルスを示す情報の履歴)、検出日時、対処内容)を格納したデータベースであり、脆弱性検出サーバ201がコンピュータ端末10の脆弱性の検出処理を実施する際に使用され、管理サーバ204によって検査結果が登録されるようになっている。
【0018】
脆弱性情報管理データベース206は、コンピュータ端末10を構成するOSやそのバージョン等の端末システム毎に既知の脆弱性情報を格納したデータベースであり、脆弱性検出サーバ201がコンピュータ端末10の脆弱性の検出処理を実施する際に使用されるようになっている。
【0019】
パッチ情報管理データベース207は、コンピュータ端末10の端末システム毎の既知の脆弱性に対する修正プログラムの情報(例えば、修正プログラムが置かれているURL(uniform resource locator)等)を格納したデータベースであり、アップデートサーバ202がコンピュータ端末10の脆弱性を修正するための修正プログラムを提供する際に使用されるようになっている。
【0020】
ウィルス情報管理データベース208は、既知のコンピュータウィルス情報を格納したデータベースであり、ウィルス検出サーバ203がコンピュータ端末10に対してウィルスチェックを実施する際に使用されるようになっている。
【0021】
保守用隔離ネットワークシステム209は、保守用隔離ネットワーク20内の各サーバ、データベース、およびコンピュータ端末10のそれぞれと、通信ネットワーク100とを接続するためのネットワークシステムであり、VLAN技術を用いることによって、通常時は通信ネットワーク100と保守用隔離ネットワーク20を論理的な隔離状態に保つようになっている。
【0022】
コンピュータ端末10が通信ネットワーク100に接続したときに、そのコンピュータ端末10の安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20内の各サーバとを一時的に同一ネットワークとして再構成し、それらの間の接続を提供するようになっている。
【0023】
図3は、通信ネットワーク100の構成例を示すブロック図である。同図に示すように、通信ネットワーク100は、端末接続用スイッチ101と、ネットワーク接続用ルータ102から構成されている。
【0024】
端末接続用スイッチ101は、コンピュータ端末10を通信ネットワーク100に接続するための端末接続用スイッチングハブであり、コンピュータ端末10が通信ネットワーク100に接続する際、VLAN技術を用いることによって、安全性の検査のためにコンピュータ端末10を通信ネットワーク100から切り離し、一時的に保守用隔離ネットワーク20へと接続するようになっている。即ち、あらかじめ、保守用隔離ネットワーク20には通信ネットワーク100内のいずれでも使用されていない独立したVLAN IDを割り当てておき、論理的に隔離された状態を形成する。コンピュータ端末10を通信ネットワーク100に接続する際は、コンピュータ端末10が直接接続している端末接続用スイッチ101のポートに対して、保守用隔離ネットワーク20と同一のVLAN IDを一時的に割り当て、通信ネットワーク100とは隔離された状態で、まずは保守用隔離ネットワーク20に接続される。また、安全性の検査が終了し、コンピュータ端末10の安全性が確認された後、コンピュータ端末10を通常通り通信ネットワーク100へ接続する。また、ネットワーク接続用ルータ102は、通信ネットワーク100と保守用隔離ネットワーク20とを接続するためのルータである。
【0025】
次に、図4および図5のフローチャートを参照して本実施の形態の動作について詳細に説明する。まず、コンピュータ端末10が通信ネットワーク100への接続を試みる(ステップA1)と、通信ネットワーク100へのアクセスポイントである端末接続用スイッチ101は、コンピュータ端末10を直接、通信ネットワーク100へ接続させず、コンピュータ端末10の接続しているポートをVLAN技術によって、保守用隔離ネットワーク20と同一のVLANに割り当てる(ステップA2)。
【0026】
このVLANは、既存の通信ネットワーク100および既に通信ネットワーク100に接続されているコンピュータ端末10とは独立したネットワークを構成しており、コンピュータ端末10から通信ネットワーク100内へ、もしくは通信ネットワーク100内からコンピュータ端末10への通信は許可されていない。コンピュータ端末10は、既存の通信ネットワーク100とは隔離されたセキュアな保守用隔離ネットワーク20内で、自身の安全性についての検査を受けることが可能となる。
【0027】
端末接続用スイッチ101は、通信ネットワーク100への接続を試みるコンピュータ端末10に対して、既存の通信ネットワーク100から保守用隔離ネットワーク20へと接続対象を変更するとともに、保守用隔離ネットワーク20内の管理サーバ204に対して、コンピュータ端末10が通信ネットワーク100へ接続を試みていることを通知する。この通知を受けた管理サーバ204は、脆弱性検出サーバ201に対してコンピュータ端末10のIPアドレスを通知し、脆弱性検査の実施を要求する。
【0028】
この要求を受けた脆弱性検出サーバ201は、コンピュータ端末10に対する簡易スキャンを実行し、コンピュータ端末10のホスト名、MACアドレス、OSの種別、およびそのOSのバージョン等のコンピュータ端末10の固有の端末情報の収集を行う。ここで収集した端末情報を元に、接続端末であるコンピュータ端末10を識別し、図6に示す端末情報管理データベース205の端末情報との比較を行う(ステップA3)。
【0029】
このコンピュータ端末10が新規のものであるのか、過去に通信ネットワーク100に対して接続したものと同一であるのか、同一であっても端末情報管理データベース205の端末情報と比較して、コンピュータ端末10のシステム構成に変更が加えられた形跡があるか否かの判定を実行する。
【0030】
コンピュータ端末10の端末情報が端末情報管理データベース205に登録されておらず、コンピュータ端末10が新規のものであると判断した場合、脆弱性検出サーバ201は、脆弱性情報管理データベース206に登録されている脆弱性の情報に基づいて脆弱性についての検査を実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。
【0031】
脆弱性検出サーバ201は、この検査で脆弱性を発見した場合、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。この脆弱性の情報を受け取った管理サーバ204は、アップデートサーバ202に対して、発見された脆弱性の情報およびコンピュータ端末10のIPアドレスを送信し、脆弱性の修正を要求する。
【0032】
この要求を受けたアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。一方、脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
【0033】
また、コンピュータ端末10が過去に通信ネットワーク100に接続を行ったことがある既存のコンピュータ端末10であると判断された場合、脆弱性検出サーバ201は脆弱性情報管理データベース206に登録されているコンピュータ端末10の検査履歴を参照し、このコンピュータ端末10が最後に脆弱性の検査を受けてから、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されているか否かを確認する(ステップA8)。
【0034】
その結果、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されていた場合、脆弱性検出サーバ201は、その脆弱性についての情報に対応する検査のみをコンピュータ端末10に対して実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。脆弱性検出サーバ201は、この検査で脆弱性を発見した場合、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。この情報を受け取った管理サーバ204は、アップデートサーバ202に対して脆弱性の情報およびコンピュータ端末10のIPアドレスを送信し、脆弱性の修正を要求する。
【0035】
この要求を受けたアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
【0036】
また、ステップA8において、コンピュータ端末10が最後に脆弱性の検査を受けてから、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されていなかったことが確認された場合、以前に実施された脆弱性の検査以降、問題が発生していないとみなして、このコンピュータ端末10のシステムには脆弱性が存在しないと判断し、ステップA9に進む。
【0037】
また、コンピュータ端末10が過去に通信ネットワーク100へ接続を行っていた既存のものであるが、その後、何らかの変更が加えられていると判断した場合、過去に行った脆弱性検査が無効であると仮定し、脆弱性検出サーバ201は、脆弱性情報管理データベース206に登録されている脆弱性の情報に基づいて、脆弱性についての検査を実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。
【0038】
この検査で脆弱性を発見した場合、脆弱性検出サーバ201は、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。これらの情報を受け取った管理サーバ204は、アップデートサーバ202に脆弱性の情報および端末のIPアドレスを送信し、脆弱性の修正を要求する。これを受けてアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。一方、脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
【0039】
脆弱性の検査および脆弱性の修正処理が終了後、脆弱性検出サーバ201は、管理サーバ204に対し、検査日時、検査対象となったコンピュータ端末10のシステムに関するシステム情報、検出された脆弱性の情報およびその修正状況に関する情報を送信するとともに、検査の終了を通知する。
【0040】
管理サーバ204は、脆弱性検出サーバ201から送信されてきた情報を端末情報管理データベース205に送信し、登録する(ステップA9)。図6は、端末情報管理データベース205に登録されたデータの例を示している。図6(A)は、端末情報(ホスト情報)を示しており、図6(B)は、脆弱性検査結果およびウィルス検査結果を示している。
【0041】
コンピュータ端末10の脆弱性検査終了後、管理サーバ204は、ウィルス検出サーバ203に対して、コンピュータ端末10のIPアドレスを通知し、コンピュータウィルスの検査の実施を要求する。この要求を受けたウィルス検出サーバ203は、ウィルス情報管理データベース207を参照して、コンピュータ端末10のウィルスチェックを実施し(ステップA10)、ウィルスに感染しているか否かを判断する(ステップA11)。
【0042】
コンピュータ端末10へのウィルス感染が発見された場合、ウィルス検出サーバ203は該当ウィルスの駆除を実行する(ステップA12)。一方、コンピュータ端末10へのウィルス感染が発見されなかった場合、このコンピュータ端末10にはウィルスが存在しないと判断する(ステップA13)。
【0043】
コンピュータウィルスの検査および駆除処理が終了後、ウィルス検出サーバ203は、管理サーバ204に対し、検査日時、検査の対象となったコンピュータ端末10、検出されたウィルスの情報およびその駆除結果を送信し、検査の終了を通知する。管理サーバ204は、ウィルス検出サーバ203より送信されてきた検出されたウィルスの情報およびその駆除結果を端末情報管理データベース205に供給し、登録する(ステップA14)。
【0044】
脆弱性の検査、およびコンピュータウィルスの検査が終了した後、コンピュータ端末10の安全性が確認された場合、管理サーバ204は端末接続用スイッチ101に対して、コンピュータ端末10の接続ポートのVLANを正規のものに変更し、通信ネットワーク100への接続を許可するよう指示する(ステップA15)。この指示を受けた端末接続用スイッチ101は、コンピュータ端末10の接続ポートのVLANを正規のものへと変更し、コンピュータ端末10による通信ネットワーク100への接続を許可する(ステップA16)。
【0045】
管理サーバ204は、コンピュータ端末10に対し、今回実施したセキュリティチェックの結果(検査結果)を通知する(ステップA17)。コンピュータ端末10は、管理サーバ204より通知されたセキュリティチェックの結果を画面に表示する。図7は、コンピュータ端末10の画面に表示されたセキュリティチェックの結果を示している。この例では、セキュリティチェックの結果であることを示すタイトル「端末検査結果通知」と、検査日時と、コンピュータ端末10のIPアドレスと、MACアドレスと、ホスト名と、新たに検出した脆弱性を示す情報(脆弱性検出履歴および対処内容)と、新たに検出したウィルスの情報とが通知され、コンピュータ端末10の画面に表示される。また、検査の結果、何らかの問題点が発見された場合は、管理者に対して検査結果が送信される。
【0046】
以上説明したように、本実施の形態により次のような効果を得ることができる。即ち、セキュリティパッチが適用されていないコンピュータ端末10、およびウィルスに感染しているコンピュータ端末10が通信ネットワーク100に接続しようとした場合でも、自動的にセキュリティ対策の施された保守用隔離ネットワーク20に接続されるため、既存の通信ネットワーク100に接続された他のコンピュータ端末10が影響を受ける恐れがない。また逆に、既存の通信ネットワーク100上にウィルス等に感染しているコンピュータ端末10があった場合でも、そのコンピュータ端末10から攻撃を受けることもない。
【0047】
また、「隔離」、「検出」、「修正」という一連のプロセスは、管理サーバ204および各種検査サーバ(脆弱性検出サーバ201、アップデートサーバ202、ウィルス検出サーバ203)上で自動的に実施されるため、コンピュータ端末10およびユーザは特別な手続きを踏む必要はなく、確実に一貫したセキュリティ対策が施される。これらの一連のプロセスを集約して実施可能であるため、その管理も容易である。このことにより、コンピュータ端末10のセキュリティ管理の容易性の向上、ユーザの不注意な通信ネットワーク100への接続によって通信ネットワーク100に悪影響を与えることを防止し、新規に通信ネットワーク100に接続したコンピュータ端末10および移動や変更の多いコンピュータ端末10の安全な運用が可能となる。
【0048】
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更することができることは言うまでもない。
【図面の簡単な説明】
【0049】
【図1】本発明の一実施の形態の構成例を示す図である。
【図2】保守用隔離ネットワークの構成例を示す図である。
【図3】通信ネットワークの構成例を示す図である。
【図4】本実施の形態の動作を説明するためのフローチャートである。
【図5】本実施の形態の動作を説明するためのフローチャートである。
【図6】端末情報管理データベースに格納されるデータの例を示す図である。
【図7】管理サーバがコンピュータ端末に通知する検査結果報告例を示す図である。
【符号の説明】
【0050】
10 コンピュータ端末
20 保守用隔離ネットワーク
100 通信ネットワーク
201 脆弱性検出サーバ
202 アップデートサーバ
203 ウィルス検出サーバ
204 管理サーバ
205 端末情報管理データベース(DB)
206 脆弱性情報管理データベース(DB)
207 パッチ情報管理データベース(DB)
208 ウィルス情報管理データベース(DB)
209 保守用隔離ネットワークシステム

【特許請求の範囲】
【請求項1】
第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続手段と、
前記端末に対して脆弱性の検査を行う検査手段と、
前記検査手段によって前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用手段と、
前記端末に対してウィルスチェックを行うウィルスチェック実施手段と、
前記ウィルスチェック実施手段によって前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除手段と、
前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続手段と
を備えることを特徴とするネットワーク接続管理システム。
【請求項2】
各端末毎に、前記脆弱性の情報を記憶する第1の記憶手段をさらに備え、
前記端末に対して前記脆弱性の検査が実施された後、前記脆弱性の情報が更新された場合、前記検査手段は、更新された前記脆弱性の情報に基づいて、前記端末に対して脆弱性の検査を行う
ことを特徴とする請求項1に記載のネットワーク接続管理システム。
【請求項3】
各端末毎に、前記検査手段による検査結果、および前記ウィルスチェック実施手段によるチェック結果を記憶する第2の記憶手段をさらに備える
ことを特徴とする請求項1または2に記載のネットワーク接続管理システム。
【請求項4】
前記第1の端末接続手段は、前記端末をVLANにより前記第2のネットワークに接続する
ことを特徴とする請求項1乃至3のいずれかに記載のネットワーク接続管理システム。
【請求項5】
第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムにおけるネットワーク接続管理方法であって、
前記第1の端末接続手段が、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップと、
前記検査手段が、前記端末に対して脆弱性の検査を行う検査ステップと、
前記修正プログラム適用手段が、前記検査ステップにおいて前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用ステップと、
前記ウィルスチェック実施手段が、前記端末に対してウィルスチェックを行うウィルスチェック実施ステップと、
前記ウィルス駆除手段が、前記ウィルスチェック実施ステップにおいて前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除ステップと、
前記第2の端末接続手段が、前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続ステップと
を備えることを特徴とするネットワーク接続管理システム。
【請求項6】
第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムを制御するネットワーク接続管理プログラムであって、
前記第1の接続手段に、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップを実行させ、
前記検査手段に、前記端末に対して脆弱性の検査を行う検査ステップを実行させ、
前記修正プログラム適用手段に、前記検査ステップにおいて前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用ステップを実行させ、
前記ウィルスチェック実施手段に、前記端末に対してウィルスチェックを行うウィルスチェック実施ステップを実行させ、
前記ウィルス駆除手段に、前記ウィルスチェック実施ステップにおいて前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除ステップを実行させ、
前記第2の端末接続手段に、前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続ステップを実行させる
ことを特徴とするネットワーク接続管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−18766(P2006−18766A)
【公開日】平成18年1月19日(2006.1.19)
【国際特許分類】
【出願番号】特願2004−198428(P2004−198428)
【出願日】平成16年7月5日(2004.7.5)
【出願人】(000232140)NECフィールディング株式会社 (373)
【Fターム(参考)】