説明

検疫ネットワークシステム、アクセス管理装置、アクセス管理方法、及びアクセス管理プログラム

【課題】 最初にネットワークに接続する端末の端末認証とユーザ認証を行い最低限のアクセスを許可し、次に、認証が成功した端末について検疫を実行し、検疫結果をレベル分けし、その結果に応じて段階的にアクセス可能な範囲を広げていくことによって検疫にかかる時間を短縮し、ユーザの利便性を損ねることなくセキュリティレベルを一定に保つことを可能にする。
【解決手段】 少なくと1のサーバと、該サーバに対してアクセスする端末60とを含む検疫ネットワークシステム100であって、端末60に関する認証を行う認証サーバ20と、認証が得られた端末に対して検疫を実行する検疫サーバ30と、成功した検疫のレベルに応じて端末のサーバに対するアクセス範囲を制御するアクセス管理装置10とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、検疫ネットワークシステムに関し、特に段階的な検疫を行う検疫ネットワークシステム、通信制御方法及び通信制御プログラムに関する。
【背景技術】
【0002】
社内ネット等の限定された範囲でのネットワークにおいては、社内ネット等のLANポートに接続された端末をいったん社内ネットとは別のネットワークにアクセスさせ、再度当該端末を社内ネット等に接続するといったことは広く行われており、社内ネット等とは別のネットワークにおいて、当該端末がウイルスに感染していたりした場合に、ウイルスを社内ネット等に持ち込んでしまうという危険性がある。
【0003】
このような問題を解決するため、社内ネット等の接続に際し、接続するパソコンがウイルスに感染されていないか等の重大なセキュリティ・ホールが残っていたりしないかを検査し、安全が確認されたパソコンだけを社内ネット等へアクセスできるようにするシステムとして、検疫ネットワークシステムが広く知られている。
【0004】
また、社内ネット等の限定された範囲でのネットワークにおいては、ネットワークに接続する際に認証を行うネットワーク認証が行われることが一般的である。
【0005】
ネットワーク認証は、ネットワークに接続する際に、許可された正規のユーザであるかどうかを確認することにより行う。正規ユーザであるかどうかを判断するためには、ユーザ識別情報を用いるユーザ認証と、端末の固有情報を用いる端末認証がある。
【0006】
セキュリティ強化の観点から、検疫ネットワークシステムに認証を含めた技術は複数提案されている。
【0007】
例えば特許文献1に開示の技術は、検疫ネットワークシステムにおいて、認証サーバへの接続をIPレベルよりも低いレベルで行うと共に、IPレベルでの業務ネットワークへの接続の前に検疫及び認証を行うことで、ウイルスに感染したコンピュータが認証サーバに接続した場合でも、感染コンピュータと正常なコンピュータとがウイルスの感染可能なIPレベルで接続されなくすることにより、正常なコンピュータへのウイルス感染を防止することを可能としている。
【0008】
また、特許文献2に開示の技術は、ネットワークに接続する端末の端末認証とユーザ認証を行い、認証に成功した場合は検疫VLANへの接続を許可し、セキュリティ対策チェック結果もOKになった場合に、正規VLANへの接続を許可することにより、ウイルスに感染等した端末を正規VLANには接続させないことを可能としている。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2006−155062
【特許文献2】特開2008−252256
【発明の概要】
【発明が解決しようとする課題】
【0010】
関連技術の問題点は、一般的に検疫は時間がかかるという問題があるが、検疫が完了するまではネットワークへの接続を許可することができないという点である。
【0011】
その理由は、検疫が完了するまでの通信を許可すると、危険かもしれない状態の端末を一時的にネットワーク接続してしまうことになるためである。
【0012】
(発明の目的)
本発明の目的は、最初にネットワークに接続する端末の端末認証とユーザ認証を行い最低限のアクセスを許可し、次に、認証が成功した端末について検疫を実行し、検疫結果をレベル分けし、その結果に応じて段階的にアクセス可能な範囲を広げていくことによって検疫にかかる時間を短縮することを可能にする検疫ネットワークシステム、通信制御方法、通信制御プログラムを提供することにある。
【課題を解決するための手段】
【0013】
本発明の第1の検疫ネットワークシステムは、少なくと1のサーバと、該サーバに対してアクセスする端末とを含む検疫ネットワークシステムであって、端末に関する認証を行う認証サーバと、認証が得られた端末に対して検疫を実行する検疫サーバと、成功した検疫のレベルに応じて端末のサーバに対するアクセス範囲を制御するアクセス管理装置とを備える。
【0014】
本発明の第2のアクセス管理装置は、少なくと1のサーバと、該サーバに対してアクセスする端末とを含む検疫ネットワークシステムにおける端末のアクセスを制御するアクセス管理装置であって、認証が得られた端末に対して成功した検疫のレベルに応じて、端末のサーバに対するアクセス範囲を制御する。
【0015】
本発明の第3のアクセス管理方法は、少なくと1のサーバと、該サーバに対してアクセスを行う端末と、端末の認証を行う認証サーバと、端末に対する検疫を実行する検疫サーバと、端末のアクセスを制御するアクセス管理装置を含む検疫ネットワークシステムによるアクセス管理方法であって、認証サーバで端末に関する認証を行うステップと、認証が得られた端末に対して検疫サーバで検疫を実行するステップと、アクセス管理装置で、成功した検疫のレベルに応じて端末のサーバに対するアクセス範囲を制御するステップを含む。
【0016】
本発明の第4のアクセス管理プログラムは、少なくと1のサーバと、該サーバに対してアクセスを行う端末と、端末のアクセスを制御するコンピュータ装置を含む検疫ネットワークシステムのコンピュータ装置上で動作するアクセス管理プログラムであって、コンピュータ装置に、認証が得られた端末に対して成功した検疫のレベルに応じて、端末のサーバに対するアクセス範囲を制御する処理を実行させる。
【発明の効果】
【0017】
本発明によれば、最初にネットワークに接続する端末の端末認証とユーザ認証を行い最低限のアクセスを許可し、次に、認証が成功した端末について検疫を実行し、検疫結果をレベル分けし、その結果に応じて段階的にアクセス可能な範囲を広げていくことによって検疫にかかる時間を短縮することを可能にする検疫ネットワークシステム、通信制御方法、通信制御プログラムを提供することができる。
【図面の簡単な説明】
【0018】
【図1】本発明の第1の実施の形態の構成を示す図である。
【図2】本発明の第1の実施の形態の構成を示すブロック図である。
【図3】本発明の第1の実施の形態における端末の動作を示すフローチャートである。
【図4】本発明の第1の実施の形態における検疫ポリシーデータベースの一例を示す図である。
【図5】本発明の第1の実施の形態における端末認証及びユーザ認証の処理を示すシーケンス図図である。
【図6】本発明の第1の実施の形態における検疫の処理を示すシーケンス図である。
【発明を実施するための形態】
【0019】
次に、本発明の実施の形態について、図面1、2を参照して詳細に説明する。
【0020】
(第1の実施の形態)
図1は、本発明の第1の実施の形態による検疫ネットワークシステムの構成を示す図であり、図2は、第1の実施の形態の構成を示すブロック図である。
【0021】
図2を参照すると、本発明の第1の実施の形態による検疫ネットワークシステム100は、端末60と、端末60の認証結果および検疫結果をもとに端末60の通信を制御するアクセス管理装置10と、アクセス管理装置10からの問い合わせに対して端末60の認証結果を返送する認証サーバ20と、端末60の検疫結果をアクセス管理装置10へ送信する検疫サーバ30、端末認証とユーザ認証が成功した端末60が通信可能なローカルネットワーク40と、端末認証とユーザ認証、及び検疫が完了した端末60が検疫結果のレベルに応じて通信可能となるサーバ群50と、を備える構成である。
【0022】
端末60は、端末情報送信手段601と、通信手段601と、を含む。
【0023】
端末情報送信手段601は、端末60の固有情報と、端末60を利用するユーザのユーザ識別情報、及び端末60のセキュリティ情報をアクセス管理装置10へ送信する機能を有する。なお、本実施の形態においては、端末60の固有情報はMACアドレス情報を用いるものとするが、これに限定されるものではない。
【0024】
また、ユーザ識別情報はログインID及びパスワード等を想定しているものとし、セキュリティ情報は、端末のOSとそのバージョン、セキュリティパッチ適用状況、ウイルス対策ソフトの有無、ファイアウォールの設定状況、その他インストールされているソフト一覧等を想定しているものとする。
【0025】
通信手段602は、アクセス管理装置10を介してローカルネットワーク40、サーバ群50と通信を行う機能を有する。
【0026】
アクセス管理装置10は、送受信手段101と、端末情報登録手段102と、端末情報保持手段103と、アクセス制御手段104と、を含む。
【0027】
送受信手段101は、端末60から送信された、端末60のMACアドレス情報とユーザ識別情報を受信する機能を有する。
【0028】
また、送受信手段101は、受信した端末60のMACアドレス情報やユーザ識別情報を認証サーバ20に送信する機能を有する。
【0029】
また、送受信手段101は、認証サーバ20からの送信される端末60の端末認証及びユーザ認証の認証結果を受信する機能を有する。
【0030】
また、送受信手段101は、検疫サーバ30から送信される端末60のアクセス制御解除命令を受信する機能を有する。
【0031】
端末情報登録手段102は、認証サーバ20において端末60の認証が成功したときに、端末認証が成功した場合は端末60から送信されたMACアドレス情報を、ユーザ認証が成功した場合は端末60から送信されたユーザ識別情報を、端末情報保持手段103に登録する機能を有する。
【0032】
端末情報保持手段103は、端末60のMACアドレス情報とユーザ識別情報を保持する機能を有する。
【0033】
アクセス制御手段104は、検疫サーバ30からアクセス制御解除命令を受信した場合、端末60のアクセス解除を行う機能を有する。
【0034】
また、アクセス制御手段104は、端末60からローカルネットワーク40又はサーバ群50へ通信が開始されたときに、ローカルネットワーク40またサーバ群50と、端末60との間の通信を制御する機能を有する。
【0035】
具体的には、端末60が端末認証とユーザ認証には成功している場合、アクセス制御手段104は端末60へのローカルネットワーク40への通信を許可する。また、アクセス制御手段104は、端末60が検疫完了している範囲に応じて、段階的にサーバ群50内のアクセス可能な範囲を広げていく。
【0036】
認証サーバ20は、認証手段201を含む。
【0037】
認証手段201は、アクセス管理装置10から端末60のMACアドレス情報を受信した場合には端末認証を行い、端末60のユーザ識別情報を受信した場合にはユーザ認証を行い、認証が成功した場合にアクセス管理装置10にその旨を通知する機能を有する。
【0038】
認証情報データベース210は、端末60のMACアドレス情報とユーザ識別情報を保持する。端末60のMACアドレス情報とユーザ識別情報はあらかじめ登録されているものとする。
【0039】
検疫サーバ30は、検疫手段301を含む。
【0040】
検疫手段301は、端末60から端末60のセキュリティ情報を受信すると、端末60の検疫を行う機能を有する。
【0041】
検疫手段301は、検疫ポリシーデータベース310に格納されている検疫レベル毎に検疫を行う。本実施の形態では、検疫レベルの低い順に検疫を行うこととしているが、検疫の順序はレベルの低い順には限定されず、レベルの高い順に行ったり、無作為に行ったりすることも可能であるものとする。
【0042】
また、検疫手段301は、検疫が成功した場合、検疫に成功したレベルのアクセス制御解除命令をアクセス管理装置10に通知する機能を有する。
【0043】
検疫ポリシーデータベース310は、レベル分けしたセキュリティポリシーと、レベル分けしたセキュリティポリシーに対応するネットワークへのアクセス範囲の情報を保持する。レベル分けしたセキュリティポリシーと、レベル分けしたセキュリティポリシーに対応するネットワークへのアクセス範囲は、あらかじめ登録されているものとする。図4に、検疫ポリシーデータベース301の一例を示す。
【0044】
ローカルネットワーク40は、サーバ401、プリンタ402を備える。ローカルネットワーク40は、端末認証とユーザ認証の双方に成功した端末60が、通信可能となる。
【0045】
サーバ群50は、サーバ501、502、503を備える。サーバ群50は、端末認証、ユーザ認証、及び検疫が完了した端末60が、検疫結果のレベルに応じて通信可能となる。なお、サーバ501,502,503には、検疫レベルがあらかじめ設定されているものとする。
【0046】
また、本実施の形態においては、サーバ群50のサーバは3台であるが、この台数に限定されるものではなく、また、検疫レベルはサーバ毎のみならず例えばサーバ内の特定の領域毎に設定したりすることも可能であるものとする。
【0047】
(第1の実施の形態の動作の説明)
次に、図を参照して本実施の形態の動作について詳細に説明する。
【0048】
本実施の形態における端末60の動作を、図3に示すフローチャートを使用して説明する。
【0049】
端末60を検疫ネットワークシステム100に接続すると、まず、端末認証が実施される(ステップS301)。
【0050】
端末認証が失敗した場合(ステップS301”NO”)、端末60は検疫ネットワークシステム100のネットワークへのアクセスができない(ステップS303)。
【0051】
端末認証が成功した場合(ステップS301”YES”)、ユーザ認証が実施される(ステップS302)。
【0052】
ユーザ認証が失敗した場合(ステップS302”NO”)、端末60はネットワークへのアクセスができない(ステップS303)。
【0053】
ユーザ認証が成功した場合(ステップS302”YES”)、端末60はレベル0のアクセスが可能になる(ステップS304)。すなわち、図4に示すように、端末60はローカルネットワーク40へのアクセスが可能となる。
【0054】
端末認証とユーザ認証が完了した端末60は、レベル1〜Nの検疫を順に実施する(ステップS305〜ステップS307)。
【0055】
レベルiの検疫が成功すると(ステップS305”YES”)、レベルiサーバへのアクセスが可能になる(ステップS306)。検疫に失敗した場合は(ステップS305”NO”)、レベル(i−1)サーバまでのアクセスが可能である。例えば、レベル4までの検疫に成功しており、レベル5の検疫に失敗した場合、端末60は、レベル1〜レベル4サーバへのアクセスが可能となる。
【0056】
なお、図4に示すレベル分けしたセキュリティポリシーと、レベル分けしたセキュリティポリシーに対応するネットワークへのアクセス範囲は、本実施の例に限定されず、任意に設定を行うことが可能であるものとする。
【0057】
次に、本実施の形態の端末認証とユーザ認証の動作について、図5に示すシーケンス図を用いて詳説する。
【0058】
まず、端末60は、端末情報送信手段601を用いて、端末60のMACアドレス情報をアクセス管理装置10に送信する(ステップS501)。
【0059】
アクセス管理装置10は、送受信手段101が端末60のMACアドレス情報を受信すると、受信したMACアドレス情報を送受信手段101を用いて認証サーバ20に送信する(ステップS502)。
【0060】
認証サーバ20は、端末60のMACアドレス情報を受信すると、認証手段201を用いて端末60の端末認証を行う(ステップS503)。
【0061】
認証手段201は、受信したMACアドレス情報が、認証情報データベース210に登録されているか確認する。認証情報データベース210に当該MACアドレス情報が登録されていた場合、端末認証は成功となる。
【0062】
端末認証に成功した場合(ステップS504”YES”)、認証手段201は、認証結果をアクセス管理装置10へ通知する。
【0063】
アクセス管理装置10は、認証結果を送受信手段101が受信すると、端末情報登録手段102を用いて端末60のMACアドレス情報を端末情報保持手段103に登録する(ステップS505)。
【0064】
次に端末60は、端末情報送信手段601を用いて、端末60のユーザ識別情報をアクセス管理装置10に送信する(ステップS507)。
【0065】
アクセス管理装置10は、送受信手段101が端末60のユーザ識別情報を受信すると、受信したユーザ識別情報を送受信手段101を用いて認証サーバ20に送信する(ステップS508)。
【0066】
認証サーバ20は、端末60のユーザ識別情報を受信すると、認証手段201を用いてユーザ認証を行う(ステップS509)。
【0067】
認証手段201は、受信したユーザ識別情報が認証情報データベース210に登録されているか確認する。認証情報データベース210に当該ユーザ識別情報が登録されていた場合、ユーザ認証は成功となる。
【0068】
ユーザ認証に成功した場合(ステップS510”YES”)、認証手段201は、認証結果をアクセス管理装置10へ送信する(ステップS511)。
【0069】
アクセス管理装置10は、認証結果を送受信手段101が受信すると、端末情報登録手段102を用いて当該ユーザ識別情報を端末情報保持手段103に登録する(ステップS512)。
【0070】
その後、端末60がローカルネットワークにあるサーバ401へ通信を開始すると(ステップS513)、アクセス管理装置10は、アクセス制御手段104を用いて、端末60のMACアドレス情報とユーザ識別情報が端末情報保持手段103に登録されているかどうかを確認し、端末60のMACアドレス情報とユーザ識別情報が端末情報保持手段103に登録されている場合は(ステップS514”YES”)、端末60のローカルネットワーク40への通信を許可する。
【0071】
次に、本実施の形態の検疫の動作について、図6に示すシーケンス図を用いて詳説する。
【0072】
まず、端末60は、端末情報送信手段601を用いて、端末60のセキュリティ情報を検疫サーバ30に送信する(ステップS601)。
【0073】
検疫サーバ30は、端末60のセキュリティ情報を受信すると、検疫手段301を用いて検疫を行う。
【0074】
検疫手段301は、受信したセキュリティ情報が、検疫ポリシーデータベース310に登録されているセキュリティポリシーに準拠しているかを、セキュリティポリシーのレベルの低い順に判別する(ステップS602〜ステップS605)。検疫ポリシーデータベース310に登録されているレベルiのセキュリティポリシーに準拠していた場合、レベルiの検疫は成功となる。
【0075】
レベルiの検疫が成功すると(ステップS603”YES”)、検疫手段301は、端末60のレベルiのアクセス制御解除命令をアクセス管理装置10に通知し(ステップS606)、次いで、レベル(i+1)の検疫を行う。
【0076】
検疫手段301は、検疫に成功し続ける限りは、セキュリティポリシーのレベルの低い順に検疫を行っていき、すべてのレベルの検疫が終了するか(ステップS605”YES”)、いずれかのレベルにおいて検疫が失敗したとき(ステップS603”NO”)、検疫を終了する。
【0077】
アクセス管理装置10は、送受信手段101が検疫サーバ30からの端末60のレベルiのアクセス制御解除命令を受信すると、アクセス制御手段104を用いて、端末60のレベルiのアクセス制限を解除する(ステップS606)。
【0078】
その後、端末60がサーバ501へ通信を開始すると(ステップS607)、アクセス管理装置10は、アクセス制御手段104を用いて、端末60のMACアドレス情報とユーザ識別情報が端末情報保持手段103に登録されているかどうかを確認する(ステップS608、S609)。
【0079】
端末60のMACアドレス情報とユーザ識別情報の双方が端末情報保持手段103に登録されている場合は(ステップS608”YES”、S609”YES”)、アクセス管理装置10は、端末60のアクセス制限が解除状況を確認する。端末60のサーバ501に対するアクセス制限が解除されている場合は、アクセス制御手段104は、サーバ501への通信を許可する。
【0080】
(第1の実施の形態による効果)
次に本実施の形態の効果について説明する。
【0081】
第1の効果は、本実施の形態によれば、検疫の結果によって段階的にアクセス可能な範囲を広げているので、検疫にかかる時間を短縮でき、ユーザの利便性を損ねることなくネットワークの資源を利用することができることである。
【0082】
第2の効果は、本実施の形態によれば、端末認証とユーザ認証の両方を行っているので、片方だけの場合に起こりうる不正ユーザと未許可端末のアクセスを防ぐことができ、よりセキュリティを高めることができることである。
【0083】
以上好ましい実施の形態をあげて本発明を説明したが、本発明は必ずしも、上記実施の形態に限定されるものでなく、その技術的思想の範囲内において様々に変形して実施することができる。
【符号の説明】
【0084】
100:検疫ネットワークシステム
10:アクセス管理装置
101:送受信手段
102:端末情報登録手段
103:端末情報保持手段
104:アクセス制御手段
20:認証サーバ
201:認証手段
210:認証情報データベース
30:検疫サーバ
301:検疫手段
310:検疫ポリシーデータベース
40:ローカルネットワーク
401:サーバ
402:サーバ
50:サーバ群
501,502,503:サーバ
60:端末
601:端末情報送信手段
602:通信手段

【特許請求の範囲】
【請求項1】
少なくと1のサーバと、該サーバに対してアクセスする端末とを含む検疫ネットワークシステムであって、
前記端末に関する認証を行う認証サーバと、
認証が得られた前記端末に対して検疫を実行する検疫サーバと、
成功した検疫のレベルに応じて前記端末の前記サーバに対するアクセス範囲を制御するアクセス管理装置と
を備えることを特徴とする検疫ネットワークシステム。
【請求項2】
前記認証サーバは、前記端末の固有情報と前記端末を利用するユーザのユーザ識別情報に基づいて、前記端末に関する認証を実行し、
前記アクセス管理装置は、前記認証が得られた端末に対して、前記端末が属するローカルネットワークへの通信を許可することを特徴とする請求項1に記載の検疫ネットワークシステム。
【請求項3】
前記検疫サーバは、検疫のレベルが低い順に検疫を実行し、
前記アクセス管理装置は、成功した検疫のレベル毎に段階的に前記サーバに対するアクセス範囲を拡張することを特徴とする請求項1または請求項2に記載の検疫ネットワークシステム。
【請求項4】
予めレベル分けしたセキュリティポリシーと、検疫のレベル毎にアクセスを許可する前記サーバのアクセス範囲の情報を予め設定した検疫ポリシーデータベースを備え、
前記検疫サーバは、
前記端末から受信したセキュリティ情報が、前記検疫ポリシーデータベースに登録されているセキュリティポリシーに準拠しているかを、前記セキュリティポリシーのレベルの低い順に判別し、準拠している場合、前記アクセス管理装置に準拠したレベルのアクセス制御解除命令を通知する検疫手段を含み、
前記アクセス管理装置は、受け取った前記アクセス制御解除命令に基づいて、前記端末の前記サーバに対するアクセス範囲を拡張することを特徴とする請求項1から請求項3の何れかに記載の検疫ネットワークシステム。
【請求項5】
前記アクセス管理装置は、
前記ローカルエリアネットワークへの通信を許可し、前記検疫サーバからのアクセス制御解除命令に従い、前記端末の前記サーバに対するアクセス制限を解除するアクセス制御手段を備えることを特徴とする請求項2から請求項4の何れかに記載の検疫ネットワークシステム。
【請求項6】
前記端末の固有情報とユーザ識別情報を保持する認証情報データベースを備え、
前記認証サーバは、
前記端末から受信した前記端末の固有情報とユーザ識別情報が、前記認証情報データベースに登録されているかを照合し、登録されていた場合に、その旨をアクセス管理装置に通知する認証手段を備えることを特徴とする請求項2から請求項5の何れかに記載の検疫ネットワークシステム。
【請求項7】
前記サーバを複数備え、
各サーバ毎に、アクセスを許可する検疫のレベルを設定したことを特徴とする請求項1から請求項6の何れかに記載の検疫ネットワークシステム。
【請求項8】
少なくと1のサーバと、該サーバに対してアクセスする端末とを含む検疫ネットワークシステムにおける前記端末のアクセスを制御するアクセス管理装置であって、
認証が得られた前記端末に対して成功した検疫のレベルに応じて、前記端末の前記サーバに対するアクセス範囲を制御する
ことを特徴とするアクセス管理装置。
【請求項9】
前記認証が得られた端末に対して、前記端末が属するローカルネットワークへの通信を許可することを特徴とする請求項8に記載のアクセス管理装置。
【請求項10】
成功した検疫のレベル毎に段階的に前記サーバに対するアクセス範囲を拡張することを特徴とする請求項8または請求項9に記載のアクセス管理装置。
【請求項11】
前記端末から受信したセキュリティ情報が、セキュリティポリシーに準拠しているかを、前記セキュリティポリシーのレベルの低い順に判別して、準拠したレベルのアクセス制御解除命令を通知する検疫サーバから、前記前記アクセス制御解除命令を受信し、前記端末の前記サーバに対するアクセス範囲を拡張することを特徴とする請求項8から請求項10の何れかに記載のアクセス管理装置。
【請求項12】
認証が得られた前記端末の前記ローカルエリアネットワークへの通信を許可し、前記検疫サーバからのアクセス制御解除命令に従い、前記端末の前記サーバに対するアクセス制限を解除するアクセス制御手段を備えることを特徴とする請求項9から請求項11の何れかに記載のアクセス管理装置。
【請求項13】
少なくと1のサーバと、該サーバに対してアクセスを行う端末と、前記端末の認証を行う認証サーバと、前記端末に対する検疫を実行する検疫サーバと、前記端末のアクセスを制御するアクセス管理装置を含む検疫ネットワークシステムによるアクセス管理方法であって、
前記認証サーバで前記端末に関する認証を行うステップと、
認証が得られた前記端末に対して前記検疫サーバで検疫を実行するステップと、
アクセス管理装置で、成功した検疫のレベルに応じて前記端末の前記サーバに対するアクセス範囲を制御するステップ
を含むことを特徴とするアクセス管理方法。
【請求項14】
前記認証サーバで、前記端末の固有情報と前記端末を利用するユーザのユーザ識別情報に基づいて、前記端末に関する認証を実行し、
前記アクセス管理装置で、前記認証が得られた端末に対して、前記端末が属するローカルネットワークへの通信を許可することを特徴とする請求項13に記載のアクセス管理方法。
【請求項15】
前記検疫サーバで、検疫のレベルが低い順に検疫を実行し、
前記アクセス管理装置で、成功した検疫のレベル毎に段階的に前記サーバに対するアクセス範囲を拡張することを特徴とする請求項13または請求項14に記載のアクセス管理方法。
【請求項16】
予めレベル分けしたセキュリティポリシーと、検疫のレベル毎にアクセスを許可する前記サーバのアクセス範囲の情報を予め設定した検疫ポリシーデータベースを備え、
前記検疫サーバで、
前記端末から受信したセキュリティ情報が、前記検疫ポリシーデータベースに登録されているセキュリティポリシーに準拠しているかを、前記セキュリティポリシーのレベルの低い順に判別し、準拠している場合、前記アクセス管理装置に準拠したレベルのアクセス制御解除命令を通知し、
前記アクセス管理装置で、
受け取った前記アクセス制御解除命令に基づいて、前記端末の前記サーバに対するアクセス範囲を拡張することを特徴とする請求項13から請求項15の何れかに記載のアクセス管理方法。
【請求項17】
前記アクセス管理装置で、
前記ローカルエリアネットワークへの通信を許可し、前記検疫サーバからのアクセス制御解除命令に従い、前記端末の前記サーバに対するアクセス制限を解除することを特徴とする請求項14から請求項16の何れかに記載のアクセス管理方法。
【請求項18】
前記端末の固有情報とユーザ識別情報を保持する認証情報データベースを備え、
前記認証サーバで、
前記端末から受信した前記端末の固有情報とユーザ識別情報が、前記認証情報データベースに登録されているかを照合し、登録されていた場合に、その旨をアクセス管理装置に通知することを特徴とする請求項14から請求項17の何れかに記載のアクセス管理方法。
【請求項19】
前記サーバを複数備え、
各サーバ毎に、アクセスを許可する検疫のレベルを設定したことを特徴とする請求項13から請求項18の何れかに記載のアクセス管理方法。

【請求項20】
少なくと1のサーバと、該サーバに対してアクセスを行う端末と、前記端末のアクセスを制御するコンピュータ装置を含む検疫ネットワークシステムの前記コンピュータ装置上で動作するアクセス管理プログラムであって、
前記コンピュータ装置に、
認証が得られた前記端末に対して成功した検疫のレベルに応じて、前記端末の前記サーバに対するアクセス範囲を制御する処理を実行させる
ことを特徴とするアクセス管理プログラム。
【請求項21】
前記コンピュータ装置に、
前記認証が得られた端末に対して、前記端末が属するローカルネットワークへの通信を許可する処理を実行させることを特徴とする請求項20に記載のアクセス管理プログラム。
【請求項22】
前記コンピュータ装置に、
成功した検疫のレベル毎に段階的に前記サーバに対するアクセス範囲を拡張する処理を実行させることを特徴とする請求項20または請求項21に記載のアクセス管理プログラム。
【請求項23】
前記コンピュータ装置に、
前記端末から受信したセキュリティ情報が、セキュリティポリシーに準拠しているかを、前記セキュリティポリシーのレベルの低い順に判別して、準拠したレベルのアクセス制御解除命令を通知する検疫サーバから、前記前記アクセス制御解除命令を受信し、前記端末の前記サーバに対するアクセス範囲を拡張する処理を実行させることを特徴とする請求項20から請求項22の何れかに記載のアクセス管理プログラム。
【請求項24】
前記コンピュータ装置に、
認証が得られた前記端末の前記ローカルエリアネットワークへの通信を許可し、前記検疫サーバからのアクセス制御解除命令に従い、前記端末の前記サーバに対するアクセス制限を解除する処理を実行させることを特徴とする請求項21から請求項23の何れかに記載のアクセス管理プログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−287932(P2010−287932A)
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2009−137916(P2009−137916)
【出願日】平成21年6月9日(2009.6.9)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】