説明

検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム

【課題】コンピュータの検疫処理において、アンチウイルスソフトの実行等の健全性チェックにかかる時間を短縮又は排除することを目的とする。
【解決手段】検疫装置100は、予め検疫処理済の端末を示す検疫処理済情報と端末を検疫処理した時を示す検疫処理時情報とを記憶する。検疫装置100は、端末200からネットワークへの接続要求を受信すると、検疫情報記憶部が記憶した検疫処理済情報に基づき、送信元端末が検疫処理済の端末であるか否かを判定する。また、検疫装置100は、検疫情報記憶部が記憶した検疫処理時情報が示す送信元端末を検疫処理した時の後、送信元端末が外部の機器へ接続したか否かを判定する。そして、検疫装置100は、送信元端末を検疫処理済の端末であると判定し、かつ送信元端末が外部の機器へ接続していないと判定した場合、健全性チェックを行うことなく端末200からの接続要求に対して許可応答する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、端末をネットワークへ接続する際等に、端末の健全性を確認する技術に関する。
【背景技術】
【0002】
インターネットの普及により、その利便性とは裏腹に、いわゆるコンピュータウイルスによる被害が顕在化している。コンピュータウイルスによる被害を防ぐために、端末のコンピュータウイルスを駆除するアンチウイルスソフトが使用されている。アンチウイルスソフトは端末にインストールされる。そして、アンチウイルスソフトは、ウイルスを発見するため、端末のファイルシステムのファイルを全検索したり、電子メールの添付ファイルをチェックしたりする。
また、最近はコンピュータウイルスのみならず、ファイル交換ソフトウェア、VPNソフトウェア、およびIP電話ソフトウェアによる情報漏えいの課題も顕在化している。これらの課題に対しては、所定の使用禁止ソフトウェアを端末から発見除去している。
また、特許文献1には、無線ネットワークを含めたネットワークのパケットを精査し、コンピュータウイルスの伝播をブロックしコンピュータウイルスの感染を防ぐ技術が開示されている。
【特許文献1】特開平9−269930号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
アンチウイルスソフトの実行や使用禁止ソフトウェアの検索には時間を要する。そこで、ユーザの利便性から、これらの時間の短縮、もしくは排除が望まれている。
本発明は、例えば、アンチウイルスソフトの実行や使用禁止ソフトウェアの検索等の健全性チェックにかかる時間を短縮又は排除することを目的とする。
【課題を解決するための手段】
【0004】
本発明に係る検疫装置は、例えば、端末からネットワークへの接続要求を通信装置を介して受信する接続要求受信部と、
上記接続要求受信部が受信した接続要求の送信元端末の検疫処理ができた場合に、上記接続要求に対して接続許可の応答をする接続要求応答部と、
検疫処理済の端末を示す検疫処理済情報と端末を検疫処理した時を示す検疫処理時情報とを記憶装置に記憶する検疫情報記憶部と、
上記検疫情報記憶部が記憶した検疫処理済情報に基づき、上記送信元端末が検疫処理済の端末であるか否かを処理装置により判定する検疫済状況判定部と、
上記検疫情報記憶部が記憶した検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外部の機器へ接続したか否かを処理装置により判定する外部接続判定部と、
上記送信元端末を検疫処理済の端末であると上記検疫済状況判定部が判定し、かつ上記送信元端末が外部の機器へ接続していないと上記外部接続判定部が判定した場合、接続許可の応答をするように上記接続要求応答部を制御する検疫処理制御部と
を備えることを特徴とする。
【発明の効果】
【0005】
本発明の係る検疫装置によれば、既に検疫処理済の端末が検疫処理後外部接続していないと外部接続判定部が判定した場合、端末が健全性チェック処理を実行することなくネットワーク接続することが許可される。したがって、本発明に係る検疫装置によれば、アンチウイルスソフトの実行や使用禁止ソフトウェアの検索等の健全性チェックにかかる時間を短縮又は排除することができる。
【発明を実施するための最良の形態】
【0006】
図1は、実施の形態における検疫システム1000の外観の一例を示す図である。
図1において、検疫システム1000は、サーバ910、PC(パーソナルコンピュータ)909、LCD(液晶)901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disc・ Drive)、外部サーバ916などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
サーバ910、PC909は、コンピュータであり、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されている。
ここで、サーバ910は、検疫装置100の一例である。また、PC909は、端末200(健全性チェック端末)の一例である。
【0007】
図2は、実施の形態における検疫装置100、端末200のハードウェア資源の一例を示す図である。
図2において、検疫装置100、端末200は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、LCD901、キーボード902、マウス903、FDD904、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置984でもよい。
【0008】
LCD901は、表示装置986の一例である。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置984の一例である。
通信ボード915、キーボード902、FDD904などは、入力装置982の一例である。
【0009】
通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されている場合、ゲートウェイ941は不用となる。
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
【0010】
上記プログラム群923には、以下に述べる実施の形態の説明において「検疫処理部110」、「端末処理部210」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜判定」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、コンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
【0011】
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
【0012】
実施の形態1.
実施の形態1では、検疫処理済の端末が、検疫処理後外部接続していない場合、改めて健全性チェックを実行することなくネットワーク接続を許可する検疫システム1000について説明する。
【0013】
まず、図3に基づき実施の形態1に係る検疫システム1000の概要について説明する。図3は、実施の形態1に係る検疫システム1000の構成を示す図である。
検疫システム1000は、端末200に対して検疫処理を実行する検疫装置100と、検疫ネットワークに接続しようとする端末200(健全性チェック端末)と、ネットワーク接続を制御するスイッチ、ゲートウェイ、無線LAN等のアクセスポイント等のオーセンティケータ30(ネットワーク機器)と、検疫処理で端末200に異常があった場合に治療を行うリソースを管理する治療サービス31とを備える。
【0014】
検疫装置100は、接続許可判断部10、インテグリティチェック情報受信部11、複数の検疫プログラム12とを備える。接続許可判断部10は、認証情報のオーセンティケーションサーバとしても動作し、端末200のネットワークへの接続許可を判断する。インテグリティチェック情報受信部11は、インテグリティチェック情報を端末200から受信する。検疫プログラム12は、端末200の健全性チェックプログラム21のチェック結果を検証する。
端末200は、複数のアプリケーション20、複数の健全性チェックプログラム21、インテグリティチェック情報送信部22、サプリカント23、耐タンパストレージ使用インターフェース24、耐タンパストレージライブラリ25、耐タンパストレージ26、ディスク領域27とを備える。アプリケーション20は、各種ソフトウェアであり、治療サービス31の治療対象である。健全性チェックプログラム21は、使用禁止ソフトウェアを検索するチェッカや、ウイルスチェックソフト、OSのパッチバージョンチェッカ等である。インテグリティチェック情報送信部22は、健全性チェックプログラム21とインターフェースし、健全性を示す情報であるインテグリティチェック情報を検疫装置100へ送信する。サプリカント23は、認証情報を検疫装置100へ送信する。また、インテグリティチェック情報送信部22だけでなく、健全性チェックプログラム21やサプリカント23によっても検疫装置100へインテグリティチェック情報の送信は行われる。
耐タンパストレージ使用インターフェース24、耐タンパストレージライブラリ25、耐タンパストレージ26、ディスク領域27については後述する。
【0015】
端末200は、検疫ネットワークへ接続しようとする。端末200がネットワーク接続する場合の検疫システム1000の動作は以下のようになる。
(1)端末200のサプリカント23は、オーセンティケータ30へ接続要求を出す。
(2)オーセンティケータ30は、サプリカント23から接続要求を受信し、接続決定要求を接続許可判断部10へ出す。
(3)検疫装置100の接続許可判断部10は、オーセンティケータ30から接続決定要求を受信し、併せてユーザ認証情報、機器認証情報を、オーセンティケータ30を介してサプリカント23から受信する。
(4)検疫装置100の接続許可判断部10は、端末200へ健全性チェックの実行を指示する。また、接続許可判断部10は、インテグリティチェック情報受信部11へインテグリティチェック情報送信部22からチェック結果を取得するように指示をする。また、接続許可判断部10は、検疫プログラム12へインテグリティチェック情報受信部11が取得したチェック結果の検証(i)、ユーザ認証(ii)、機器認証(iii)を行うように指示をする。ここで、i〜iiiの処理が検疫処理である。
(5)端末200の健全性チェックプログラム21は、使用禁止ソフトウェアチェック、ウイルスチェック、OSのパッチバージョンチェックを行う。
(6)検疫装置100のインテグリティチェック情報受信部11は、インテグリティチェック情報送信部22からチェックの結果を取得する。
(7)検疫装置100の検疫プログラム12は、接続許可判断部10からユーザ認証情報、機器認証情報を受信し、インテグリティチェック情報受信部11からチェックの結果を受信する。そして、検疫プログラム12は、検疫処理を実行する。
(8)
(7)における検証が全てOKの場合
検疫装置100の検疫プログラム12は、検証が全てOKである旨を接続許可判断部10へ通知する。そして、接続許可判断部10は、オーセンティケータ30へ端末200のネットワークへの接続を許可する。
(7)における検証にNGがある場合
検疫装置100の検疫プログラム12は、検証にNGがある旨を接続許可判断部10へ通知する。そして、接続許可判断部10は、オーセンティケータ30へ検証にNGがある旨を通知する。この通知を受けるとオーセンティケータ30は、端末200を治療サービス31に接続する。そして、端末200は、使用禁止ソフトウェア、ウイルスチェックのパターンファイル、OSのパッチ等の情報を取得し、取得した情報に基づき治療を行う。
治療を行った後、端末200、オーセンティケータ30及び検疫装置100は、上記(5)から再度実行する。
【0016】
ここで、上記(5)で、端末200が行う処理は時間を要する。そこで、いかに上記(5)の処理を省略するかが実施の形態1に係る検疫システム1000の特徴点である。
実施の形態1に係る検疫システム1000では、端末200が以前に検疫処理済であり、かつ検疫処理実施後ネットワーク接続及び外部記憶装置への接続がされていない場合、改めて上記(5)の処理を行う必要はないと判断し上記(5)の処理を省略する。ここで、改めて上記(5)の処理を行う必要があるか否かを判定するのは端末200ではなく検疫装置100である。つまり、検疫装置100が改めて上記(5)の処理を行う必要があると判定した場合のみ、上記(5)の処理を実行して新たなチェック結果に基づき接続許可判断部10の判断を受ける。
【0017】
次に、図4から図6に基づき上記(5)の処理を省略する機能を備えた検疫システム1000について説明する。図4は、実施の形態1に係る検疫システム1000が備える検疫装置100の機能を示す機能ブロック図である。図5は、実施の形態1に係る検疫システム1000が備える端末200(健全性チェック端末)の機能を示す機能ブロック図である。図6は、実施の形態1に係る検疫システム1000の動作を示すフローチャートである。
【0018】
まず、図4に基づき検疫装置100が備える機能について説明する。
検疫装置100は、検疫処理部110、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。検疫処理部110は、例えば、ソフトウェア、プログラム等であり、この場合記憶装置984に記憶され処理装置980により実行される。検疫処理部110は、これに限られず回路等であっても構わない。検疫処理部110は、接続許可判断部10、インテグリティチェック情報受信部11(健全性チェック結果受信部)、検疫プログラム12、健全性チェック制御部13を備える。また、接続許可判断部10は、接続要求受信部112、接続要求応答部114、健全性チェック指示部116を備える。健全性チェック制御部13は、検疫情報記憶部118、検疫済状況判定部120、検疫処理制御部122、外部接続判定部124を備える。また、外部接続判定部124は、ネットワーク接続記録受信部126、ネットワーク接続判定部128、外部記憶装置接続記録受信部130、外部記憶装置接続判定部132を備える。
次に、図5に基づき端末200が備える機能について説明する。
端末200は、端末処理部210、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。端末処理部210は、例えば、ソフトウェア、プログラム等であり、この場合記憶装置984に記憶され処理装置980により実行される。端末処理部210は、これに限られず回路等であっても構わない。端末処理部210は、アプリケーション20、健全性チェックプログラム21(健全性チェック処理実行部)、インテグリティチェック情報送信部22(健全性チェック結果送信部)、サプリカント23(接続要求送信部)、指示受信部212を備える。
【0019】
次に、図4から図6に基づき検疫システム1000の動作について説明する。
以下に説明する処理の前提として、検疫装置100の検疫情報記憶部118は、検疫装置100が検疫処理を既に行っている検疫処理済の端末200を示す検疫処理済情報と、端末200を検疫処理した時を示す検疫処理時情報とを記憶装置984に記憶する。また、端末200は、ネットワークに接続した記録をネットワーク接続記録として、外部記憶装置に接続した記録を外部記憶装置接続記録として記憶装置984に記憶する。
【0020】
まず、接続要求送信処理(S101)では、端末200のサプリカント23はネットワークへの接続要求を検疫装置100へ通信装置988を介して送信する。つまり、(S101)は上記(1)(2)の処理に相当する。
次に、接続要求受信処理(S102)では、検疫装置100の接続要求受信部112は、サプリカント23が送信した接続要求を通信装置988を介して受信する。つまり、(S102)は上記(3)の処理に相当する。
【0021】
次に、端末検疫状況判定処理(S103)では、検疫情報記憶部118が記憶装置984に記憶した検疫処理済情報に基づき、検疫済状況判定部120は接続要求を送信した送信元端末が検疫処理済の端末200であるか否かを処理装置980により判定する。送信元端末が検疫処理済の端末200であると検疫済状況判定部120が判定した場合(S103でYes)、ネットワーク接続判定処理(S104)へ進む。一方、送信元端末が検疫処理済の端末200でないと検疫済状況判定部120が判定した場合(S103でNo)、健全性チェック指示処理(S107)へ進む。
次に、ネットワーク接続判定処理(S104)では、ネットワーク接続記録受信部126はネットワーク接続記録を送信元端末から通信装置988を介して受信する。そして、ネットワーク接続判定部128は、ネットワーク接続記録受信部126が受信したネットワーク接続記録に基づき、検疫情報記憶部118が記憶装置984に記憶した検疫処理時情報が示す送信元端末を検疫処理した時の後、送信元端末がネットワーク接続したか否かを処理装置980により判定する。送信元端末がネットワーク接続したとネットワーク接続判定部128が判定した場合(S104でYes)、健全性チェック指示処理(S107)へ進む。一方、送信元端末がネットワーク接続していないとネットワーク接続判定部128が判定した場合(S104でNo)、外部記憶装置接続判定処理(S105)へ進む。
次に、外部記憶装置接続判定処理(S105)では、外部記憶装置接続記録受信部130は、外部記憶装置接続記録を送信元端末から通信装置988を介して受信する。そして、外部記憶装置接続判定部132は、外部記憶装置接続記録受信部130が受信した外部記憶装置接続記録に基づき、検疫情報記憶部118が記憶装置984に記憶した検疫処理時情報が示す送信元端末を検疫処理した時の後、送信元端末が外部記憶装置に接続したか否かを処理装置980により判定する。送信元端末が外部記憶装置に接続したと外部記憶装置接続判定部132が判定した場合(S105でYes)、健全性チェック指示処理(S107)へ進む。一方、送信元端末が外部記憶装置に接続していないと外部記憶装置接続判定部132が判定した場合(S105でNo)、検疫制御処理(S106)へ進む。
ここで、ネットワーク接続判定処理(S104)と外部記憶装置接続判定処理(S105)とは、外部接続判定処理である。
次に、検疫制御処理(S106)では、検疫処理制御部122は接続許可の応答をするように接続要求応答部114を制御する。そして、接続要求応答処理(S112)へ進む。
【0022】
一方、健全性チェック指示処理(S107)では、健全性チェック指示部116は、送信元端末へ健全性チェック処理の実行指示を通信装置988を介して送信する。つまり、(S107)は上記(4)の処理に相当する。
次に、指示受信処理(S108)では、端末200の指示受信部212は、健全性チェック指示部116が送信した指示を通信装置988を介して受信する。
次に、健全性チェック処理(S109)では、健全性チェックプログラム21は、送信元端末の記憶装置984やアプリケーション20の健全性チェック処理を処理装置980により実行する。つまり、(S109)は上記(5)の処理に相当する。
次に、健全性チェック結果送信処理(S110)では、インテグリティチェック情報送信部22は、健全性チェックプログラム21のチェック結果である健全性チェック結果を検疫装置100へ通信装置988を介して送信する。
次に、健全性チェック結果受信処理(S111)では、検疫装置100のインテグリティチェック情報受信部11は、インテグリティチェック情報送信部22が送信した健全性チェック結果を通信装置988を介して受信する。つまり、(S110)と(S111)とは上記(6)の処理に相当する。
【0023】
そして、接続要求応答処理(S112)では、接続要求応答部114は、原則として接続要求受信部112が受信した接続要求の送信元端末の検疫処理ができた場合、接続要求に対して接続許可の応答をし、検疫処理ができない場合、接続要求に対して接続不許可の応答をする。しかし、検疫制御処理(S106)で、検疫処理制御部122に接続許可の応答をするように制御された場合、検疫処理の成否にかかわらず接続要求に対して接続許可の応答をする。つまり、(S112)は上記(7)と(8)との処理に相当する。
【0024】
つまり、実施の形態1に係る検疫システム1000は、端末検疫状況判定処理(S103)でYesと判定され、ネットワーク接続判定処理(S104)と外部記憶装置接続判定処理(S105)とでNoと判定された場合、健全性チェック指示処理(S107)から健全性チェック結果受信処理(S111)までの処理を実行しない。すなわち、実施の形態1に係る検疫システム1000は、端末200が以前に検疫処理済であり、かつ検疫処理実施後ネットワーク接続及び外部記憶装置への接続がされていない場合、健全性チェック指示処理(S107)から健全性チェック結果受信処理(S111)までの処理を実行しない。
【0025】
上記検疫制御処理(S106)で、検疫処理制御部122の動作は、健全性チェック処理の実行指示を送信しないように上記健全性チェック指示部を制御するとともに、接続許可の応答をするように接続要求応答部114を制御すると言い換えることができる。
【0026】
また、上記では、端末200が以前に検疫処理済であり、かつ検疫処理実施後ネットワーク接続及び外部記憶装置への接続がされていない場合、接続要求応答部114は接続許可の応答をするとした。しかし、これに限らず、端末200が以前に検疫処理済であり、かつ検疫処理実施後ネットワーク接続及び外部記憶装置への接続がされていない場合には、以前に実行した健全性チェックのチェック結果により検疫処理を行い、検疫処理ができた場合に接続許可の応答をするとしても構わない。
【0027】
さらに、端末200は図3に示す耐タンパストレージ使用インターフェース24、耐タンパストレージライブラリ25、耐タンパストレージ26を備えているものとし、以前に実行した健全性チェックのチェック結果、ネットワーク接続記録、外部記憶装置接続記録等の改ざんを防止する必要がある情報を耐タンパストレージに記憶するとしても構わない。この場合、耐タンパストレージ使用インターフェース24と耐タンパストレージライブラリ25と耐タンパストレージ26とは、アプリケーション20、健全性チェックプログラム21、インテグリティチェック情報送信部22が管理する情報の耐タンパ性を保証するものである。
また、さらに、端末200は図3に示すディスク領域27を備えているものとし、資源の限られた耐タンパストレージ26は暗号キーのみを記憶するとしても構わない。そして、健全性チェックプログラム21のチェック結果等の耐タンパ性を保証すべき情報はディスク領域27に記憶し、耐タンパストレージ26に記憶した暗号キーで暗号化することで改ざんを防止するとしても構わない。
【0028】
実施の形態1に係る検疫システム1000によれば、ネットワーク接続や外部記憶装置への接続を行っていない場合には、ウイルスに感染することや使用禁止ソフトウェアのインストールもされていないと判断して、冗長なアンチウイルスソフトや使用禁止ソフトウェアの検査を排除することができる。
【0029】
実施の形態1をまとめると、検疫済みのネットワークへの接続履歴を取り、該ネットワークに、検疫接続後、再接続する間に外部記憶層の接続、乃至ネットワークに接続していなければ、使用禁止ソフトウェアおよびウイルスチェック実行なしに端末200からの問い合わせに許可応答することを特徴とするコンピュータ検疫システムである。
【0030】
実施の形態2.
実施の形態2では、実施の形態1に係る検疫システム1000の処理に加え、アンチウイルスソフトのパターンファイル等の健全性チェックに使用するリソースに更新があったか否かを判定する検疫システム1000について説明する。
【0031】
まず、図7、図8に基づき実施の形態2に係る検疫システム1000について説明する。
図7は、実施の形態2に係る検疫システム1000が備える検疫装置100を示す機能ブロック図である。
実施の形態2に係る検疫システム1000は、実施の形態1に係る検疫システム1000と比較して、検疫装置100の健全性チェック制御部13がリソース更新判定部134を備える部分のみ異なる。
端末200は、実施の形態1の端末200と同様である。
【0032】
図8は、実施の形態2に係る検疫システム1000の動作を示すフローチャートである。
(S201)から(S205)までは、実施の形態1に係る(S101)から(S105)までと同様である。但し、外部記憶装置接続判定処理(S205)で送信元端末が外部記憶装置に接続していないと外部記憶装置接続判定部132が判定した場合(S205でNo)、リソース更新判定処理(S206)へ進む。
リソース更新判定処理(S206)では、リソース更新判定部134は、健全性チェック処理に使用されるリソースが更新されたか否かを処理装置980により判定する。リソースが更新されたとリソース更新判定部134が判定した場合(S206でYes)、健全性チェック指示処理(S208)へ進む。一方、リソースが更新されていないとリソース更新判定部134が判定した場合(S206でNo)、検疫制御処理(S207)へ進む。
(S207)から(S213)までは、実施の形態1に係る(S106)から(S112)までと同様である。
【0033】
つまり、実施の形態2に係る検疫システム1000では、端末200が以前に検疫処理済であり、かつ検疫処理実施後ネットワーク接続及び外部記憶装置への接続がされていないことに加え、健全性チェック処理に使用されるリソースが更新されていない場合に、健全性チェック指示処理(S208)から健全性チェック結果受信処理(S212)までの処理を実行しない。
【0034】
ここで、健全性チェック処理に使用されるリソースとは、例えば、アンチウイルスソフトのパターンファイルや、使用禁止ソフトウェアのリストファイル等である。
つまり、実施の形態2に係る検疫システム1000は、健全性チェック処理に使用されるリソースが更新されている場合には、以前の健全性チェックで発見できなかったウイルスが発見可能となっている場合や、以前使用禁止でなかったソフトウェアが使用禁止ソフトウェアになっている可能性があると判断し、改めて健全性チェックを行う。このため、実施の形態2に係る検疫システム1000は、冗長なアンチウイルスソフトや使用禁止ソフトウェアの検査を排除しつつも、実施の形態1に係る検疫システム1000と比べ安全性を高めている。
【0035】
実施の形態3.
実施の形態3では、実施の形態2に係る検疫システム1000の処理に加え、外部記憶装置に接続があった場合に、その外部記憶装置が検疫処理済であるか否かを判定する検疫システム1000について説明する。
【0036】
図7、図9に基づき実施の形態3に係る検疫システム1000について説明する。
実施の形態3に係る検疫システム1000が備える検疫装置100と端末200との機能構成は、実施の形態2に係る検疫システム1000の機能構成と同様である。
【0037】
図9は、実施の形態3に係る検疫システム1000の動作を示すフローチャートである。
以下に説明する処理の前提として、検疫装置100の検疫情報記憶部118は、検疫装置100が検疫処理を既に行っている検疫処理済の外部記憶装置を示す検疫処理済情報を記憶装置984に記憶する。
【0038】
(S301)から(S305)までは、実施の形態2に係る(S201)から(S205)までと同様である。但し、外部記憶装置接続判定処理(S305)で送信元端末が外部記憶装置に接続したと外部記憶装置接続判定部132が判定した場合(S305でYes)、外部記憶装置検疫状況判定処理(S306)へ進む。
外部記憶装置検疫状況判定処理(S306)では、検疫済状況判定部120は、検疫情報記憶部118が記憶した検疫処理済情報に基づき送信元端末が接続した外部記憶装置が検疫処理済であるか否かを判定する。外部記憶装置が検疫処理済であると検疫済状況判定部120が判定した場合(S306でYes)、リソース更新判定処理(S307)へ進む。一方、外部記憶装置が検疫処理済でないと検疫済状況判定部120が判定した場合(S306でNo)、健全性チェック指示処理(S307)へ進む。
(S307)から(S314)までは、実施の形態2に係る(S206)から(S213)までと同様である。
【0039】
つまり、実施の形態3に係る検疫システム1000では、検疫処理実施後に端末200が外部記憶装置への接続がされている場合であっても、接続先の外部記憶装置が検疫処理済であれば、外部記憶装置に接続されていない場合と同様の扱いをする。すなわち、接続した外部記憶装置が検疫処理済であれば、端末200が接続した場合であってもウイルスに感染することもなく、使用禁止ソフトウェアがインストールされることもないと判断して、冗長なアンチウイルスソフトや使用禁止ソフトウェアの検査を排除することができる。
【0040】
実施の形態3をまとめると、外部記憶装置内に、使用禁止ソフトウェアおよびウイルスチェック済み証明が確認される場合は使用禁止ソフトウェアおよびウイルスチェック実行なしに検疫装置100からのウイルスチェック実行問い合わせに許可応答することを特徴とするコンピュータ検疫システムである。
【0041】
実施の形態4.
実施の形態4では、実施の形態3に係る検疫システム1000の処理に加え、接続した外部記憶装置が検疫処理済であった場合に、検疫処理後その外部記憶装置に他の端末200が接続したか否かを判定する検疫システム1000について説明する。
【0042】
まず、図10、図11に基づき実施の形態4に係る検疫システム1000について説明する。
図10は、実施の形態4に係る検疫システム1000が備える検疫装置100を示す機能ブロック図である。
実施の形態4に係る検疫システム1000は、実施の形態3に係る検疫システム1000と比較して、検疫装置100の健全性チェック制御部13が他端末接続記録受信部136、他端末接続判定部138を備える部分のみ異なる。
端末200は、実施の形態3の端末200と同様である。
【0043】
図11は、実施の形態4に係る検疫システム1000の動作を示すフローチャートである。
以下に説明する処理の前提として、検疫装置100の検疫情報記憶部118は、検疫装置100が外部記憶装置を検疫処理した時を示す検疫処理時情報を記憶装置984に記憶する。
【0044】
(S401)から(S406)までは、実施の形態3に係る(S301)から(S306)までと同様である。但し、外部記憶装置検疫状況判定処理(S406)で外部記憶装置が検疫処理済であると検疫済状況判定部120が判定した場合(S406でYes)、他端末接続記録受信処理(S407)へ進む。
他端末接続記録受信処理(S407)では、他端末接続記録受信部136は、送信元端末が接続した外部記憶装置への送信元端末以外の端末200の接続した記録を示す他端末接続記録を送信元端末から受信する。ここで、他端末接続記録受信部136は、直接外部記憶装置から他端末接続記録を受信しても、端末200を介して取得しても構わない。
次に、他端末接続判定処理(S408)では、他端末接続判定部138は、他端末接続記録受信部136が受信した他端末接続記録に基づき、検疫処理時情報が示す外部記憶装置を検疫処理した時の後、外部記憶装置への送信元端末以外の端末200が接続したか否かを判定する。外部記憶装置への送信元端末以外の端末200が接続したと他端末接続判定部138が判定した場合(S408でYes)、健全性チェック指示処理(S411)へ進む。一方、外部記憶装置への送信元端末以外の端末200が接続していないと他端末接続判定部138が判定した場合(S408でNo)、リソース更新判定処理(S409)へ進む。
(S409)から(S416)までは、実施の形態3に係る(S307)から(S314)までと同様である。
【0045】
つまり、実施の形態4に係る検疫システム1000では、接続先の外部記憶装置が検疫処理済であっても、検疫処理実施後に他の端末200がその外部記憶装置に接続した場合、その外部記憶装置はウイルスに感染している場合や使用禁止ソフトウェアを記憶している可能性があると判断する。このため、実施の形態4に係る検疫システム1000は、冗長なアンチウイルスソフトや使用禁止ソフトウェアの検査を排除しつつも、実施の形態3に係る検疫システム1000と比べ安全性を高めている。
【0046】
ここで、外部記憶装置から取得する他端末接続記録等が改ざんされている場合、上記処理を行ったとしても安全性を確保できない。そこで、他端末接続記録等の改ざんを防止するため、外部記憶装置に、ICチップ内蔵の耐タンパデバイスに他端末接続記録等を記憶させるとしても構わない。
また、他端末接続記録等の改ざんを防止するため、外部記憶装置に、暗号機能付きUSB(Universal Serial Bus)に他端末接続記録等を記憶させるとしても構わない。
さらに、他端末接続記録等の改ざんを防止するため、使用禁止ソフトウェアの検索、アンチウイルスソフトの実行プログラム等の各健全性チェックプログラム21の秘密鍵でインテグリティチェック情報を暗号化して記憶するとしても構わない。つまりこの場合、各健全性チェックプログラム21が発行する使用禁止ソフトウェアおよびウイルスチェック後のインテグリティを証明する証明書を使用して他端末接続記録等の改ざんを防止する。
【0047】
実施の形態5.
実施の形態5では、端末200がネットワーク接続中に外部記憶装置に接続した場合の検疫システム1000の動作について説明する。
【0048】
図12に基づき実施の形態5に係る検疫システム1000について説明する。図12は、実施の形態5に係る検疫システム1000が備える検疫装置100を示す機能ブロック図である。ここで、端末200は、実施の形態4の端末200と同様である。
実施の形態5に係る検疫システム1000は、実施の形態4に係る検疫システム1000と比較して、検疫装置100の健全性チェック制御部13がネットワーク切断部140を備える部分のみ異なる。
ネットワーク切断部140は、端末200がネットワーク接続中に外部記憶装置に接続した場合に、その端末200をネットワークから切断する。ネットワーク切断部140は、端末200が接続した外部記憶装置が検疫処理済でないと検疫済状況判定部120が判定した場合には、端末200をネットワークから切断し、端末200が接続した外部記憶装置が検疫処理済であると判定した場合には、ネットワーク接続を維持するとしても構わない。
【0049】
また、ネットワーク切断部140が端末200をネットワークから切断した場合、端末200に改めて健全性チェックをさせ、検疫処理を行い、ネットワークに再接続させるとしても構わない。つまり、ネットワーク切断部140が端末200をネットワークから切断した場合、健全性チェック指示部116は、端末200へ健全性チェック処理の実行指示を通信装置988を介して送信する。端末200は指示を受けると健全性チェックを実行し、インテグリティチェック情報受信部11は、健全性チェック結果を端末200から受信する。そして、接続要求応答部114は、受信した健全性チェック結果に基づき検疫処理を実行し、検疫処理ができた場合上記接続要求に対して接続許可の応答をし、端末200はネットワークに再接続するとしても構わない。
【0050】
実施の形態5に係る検疫システム1000は、端末200がネットワーク接続中に外部記憶装置に接続した場合に、その端末200をネットワークから切断するため、ネットワーク接続中に端末200がウイルスに感染し、そのウイルスがネットワーク内に広がることを防止できる。
【0051】
実施の形態5をまとめると、検疫完了後コンピュータ使用中に外部記憶装置が接続された場合、上記実施の形態で説明した方法により外部記憶装置の使用禁止ソフトウェアおよびウイルスチェック済み状態が保証されれば、何もせず、該コンピュータの使用継続を許可することを特徴とするコンピュータ検疫システムである。
また、検疫完了後コンピュータ使用中に外部記憶装置が接続された場合、上記実施の形態で説明した方法により外部記憶装置の使用禁止ソフトウェアおよびウイルスチェック済み状態が保証されなければネットワークから該コンピュータを切断することを特徴とするコンピュータ検疫システムである。
さらに、検疫完了後コンピュータ使用中に外部記憶装置が接続された場合、上記実施の形態で説明した方法により外部記憶装置の使用禁止ソフトウェアおよびウイルスチェック済み状態が保証されなければ、使用禁止ソフトウェアおよびウイルスチェックを再実行し、該コンピュータの使用継続を許可することを特徴とするコンピュータ検疫システムである。
【0052】
実施の形態6.
実施の形態6では、健全性チェック処理を実行する場合に、その実行範囲を最小限に抑える端末200を備える検疫システム1000について説明する。
【0053】
図13に基づき実施の形態6に係る検疫システム1000について説明する。図13は、実施の形態5に係る検疫システム1000が備える端末200を示す機能ブロック図である。
実施の形態6に係る検疫システム1000は、実施の形態4に係る検疫システム1000と比較して、端末200の端末処理部210が最終チェック地点記憶部214を備える部分が異なる。
最終チェック地点記憶部214は、健全性チェックプログラム21がチェックした記憶領域の最終地点を記憶する。
また、実施の形態6に係る端末200は、ファイルシステムとしてログストラクチャードファイルシステム等を採用している。ログストラクチャードファイルシステムでは、更新差分や、新規追加のデータはすべてディスク後方の空き領域へアペンド追加される。つまり、端末200が備える記憶装置984は、データの追加を記憶領域の後方に行う。
【0054】
実施の形態6に係る端末200では、データの追加は記憶領域の後方にのみ行われるため、健全性チェック済の記憶領域については、改めて健全性チェックを行う必要はない。そのため、健全性チェックプログラム21は、最終チェック地点記憶部214が記憶した最終地点の後方に記憶されたデータについてのみ健全性チェックを行う。このため、実施の形態6に係る検疫システム1000によれば、健全性チェックを行う範囲を最小限にとどめることが可能である。
【0055】
実施の形態6をまとめると、ログストラクチャードファイルシステムが適用されたコンピュータについては、ファイルシステム上の新規差分についてのみ健全性チェック処理を行うことを特徴とするコンピュータ検疫システムである。
【図面の簡単な説明】
【0056】
【図1】実施の形態における検疫システム1000の外観の一例を示す図。
【図2】実施の形態における検疫装置100、端末200のハードウェア資源の一例を示す図。
【図3】実施の形態1に係る検疫システム1000の構成を示す図。
【図4】実施の形態1に係る検疫システム1000が備える検疫装置100の機能を示す機能ブロック図。
【図5】実施の形態1に係る検疫システム1000が備える端末200(健全性チェック端末)の機能を示す機能ブロック図。
【図6】実施の形態1に係る検疫システム1000の動作を示すフローチャート。
【図7】実施の形態2に係る検疫システム1000が備える検疫装置100を示す機能ブロック図。
【図8】実施の形態2に係る検疫システム1000の動作を示すフローチャート。
【図9】実施の形態3に係る検疫システム1000の動作を示すフローチャート。
【図10】実施の形態4に係る検疫システム1000が備える検疫装置100を示す機能ブロック図。
【図11】実施の形態4に係る検疫システム1000の動作を示すフローチャート。
【図12】実施の形態5に係る検疫システム1000が備える検疫装置100を示す機能ブロック図。
【図13】実施の形態6に係る検疫システム1000が備える端末200を示す機能ブロック図。
【符号の説明】
【0057】
10 接続許可判断部、11 インテグリティチェック情報受信部、12 検疫プログラム、13 健全性チェック制御部、20 アプリケーション、21 健全性チェックプログラム、22 インテグリティチェック情報送信部、23 サプリカント、24 耐タンパストレージ使用インターフェース、25 耐タンパストレージライブラリ、26 耐タンパストレージ、27 ディスク領域、30 オーセンティケータ、31 治療サービス、100 検疫装置、110 検疫処理部、112 接続要求受信部、114 接続要求応答部、116 健全性チェック指示部、118 検疫情報記憶部、120 検疫済状況、122 検疫処理制御部、124 外部接続判定部、126 ネットワーク接続記録受信部、128 ネットワーク接続判定部、130 外部記憶装置接続記録受信部、132 外部記憶装置接続判定部、134 リソース更新判定部、136 他端末接続記録受信部、138 他端末接続判定部、140 ネットワーク切断部、200 端末、210 端末処理部、212 指示受信部、214 最終チェック地点記憶部、901 LCD、902 K/B、903 マウス、904 FDD、909 PC、910 サーバ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、916 外部サーバ、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、980 処理装置、982 入力装置、984 記憶装置、986 表示装置、988 通信装置、1000 検疫システム。

【特許請求の範囲】
【請求項1】
端末からネットワークへの接続要求を通信装置を介して受信する接続要求受信部と、
上記接続要求受信部が受信した接続要求の送信元端末の検疫処理ができた場合に、上記接続要求に対して接続許可の応答を処理装置によりする接続要求応答部と、
検疫処理済の端末を示す検疫処理済情報と端末を検疫処理した時を示す検疫処理時情報とを記憶装置に記憶する検疫情報記憶部と、
上記検疫情報記憶部が記憶した検疫処理済情報に基づき、上記送信元端末が検疫処理済の端末であるか否かを処理装置により判定する検疫済状況判定部と、
上記検疫情報記憶部が記憶した検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外部の機器へ接続したか否かを処理装置により判定する外部接続判定部と、
上記送信元端末を検疫処理済の端末であると上記検疫済状況判定部が判定し、かつ上記送信元端末が外部の機器へ接続していないと上記外部接続判定部が判定した場合、接続許可の応答をするように上記接続要求応答部を処理装置により制御する検疫処理制御部と
を備えることを特徴とする検疫装置。
【請求項2】
上記検疫装置は、さらに、
上記接続要求受信部が受信した接続要求の送信元端末へ健全性チェック処理の実行指示を通信装置を介して送信する健全性チェック指示部と、
上記健全性チェック指示部が送信した実行指示により上記送信元端末が健全性チェックを実行した結果である健全性チェック結果を通信装置を介して受信する健全性チェック結果受信部とを備え、
上記接続要求応答部は、上記健全性チェック結果受信部が受信した健全性チェック結果に基づき検疫処理を実行し、検疫処理ができた場合上記接続要求に対して接続許可の応答し、
上記検疫処理制御部は、上記送信元端末を検疫処理済の端末であると上記検疫済状況判定部が判定し、かつ上記送信元端末が外部の機器へ接続していないと上記外部接続判定部が判定した場合、健全性チェック処理の実行指示を送信しないように上記健全性チェック指示部を制御するとともに、接続許可の応答をするように上記接続要求応答部を制御する
ことを特徴とする請求項1記載の検疫装置。
【請求項3】
上記外部接続判定部は、
ネットワーク接続した記録を示すネットワーク接続記録を端末から通信装置を介して受信するネットワーク接続記録受信部と、
上記ネットワーク接続記録受信部が受信したネットワーク接続記録に基づき、上記検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末がネットワーク接続したか否かを処理装置により判定するネットワーク接続判定部と、
外部記憶装置に接続した記録を示す外部記憶装置接続記録を端末から通信装置を介して受信する外部記憶装置接続記録受信部と、
上記外部記憶装置接続記録受信部が受信した外部記憶装置接続記録に基づき、上記検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外部記憶装置に接続したか否かを処理装置により判定する外部記憶装置接続判定部とを備え、
上記外部接続判定部は、上記送信元端末がネットワーク接続していないと上記ネットワーク接続判定部が判定し、かつ上記送信元端末が外部記憶装置に接続していないと上記外部記憶装置接続判定部が判定した場合、上記送信元端末が外部の機器へ接続していないと判定する
ことを特徴とする請求項1記載の検疫装置。
【請求項4】
上記検疫装置は、さらに、
健全性チェック処理に使用されるリソースが更新されたか否かを処理装置により判定するリソース更新判定部を備え、
上記検疫処理制御部は、リソースが更新されたと上記リソース更新判定部が判定した場合、接続許可の応答をするように上記接続要求応答部を制御しない
ことを特徴とする請求項1記載の検疫装置。
【請求項5】
上記検疫情報記憶部は、検疫処理済の外部記憶装置を示す検疫処理済情報を記憶装置に記憶し、
上記検疫済状況判定部は、上記外部記憶装置接続判定部が上記送信元端末が外部記憶装置に接続したと判定した場合、上記検疫情報記憶部が記憶した検疫処理済情報に基づき上記送信元端末が接続した外部記憶装置が検疫処理済であるか否かを判定し、
上記検疫処理制御部は、上記送信元端末が外部記憶装置に接続していると上記外部記憶装置接続判定部が判定した場合であっても、上記送信元端末を検疫処理済の端末であると上記検疫済状況判定部が判定し、かつ上記送信元端末がネットワーク接続していないと上記ネットワーク接続判定部が判定し、かつ上記外部記憶装置が検疫処理済であると上記検疫済状況判定部が判定した場合、接続許可の応答をするように上記接続要求応答部を制御する
ことを特徴とする請求項3記載の検疫装置。
【請求項6】
上記検疫情報記憶部は、外部記憶装置を検疫処理した時を示す検疫処理時情報を記憶し、
上記検疫装置は、さらに、
上記送信元端末が接続した外部記憶装置への上記送信元端末以外の端末の接続した記録を示す他端末接続記録を上記送信元端末から通信装置を介して受信する他端末接続記録受信部と、
上記他端末接続記録受信部が受信した他端末接続記録に基づき、上記検疫処理時情報が示す上記外部記憶装置を検疫処理した時の後、上記外部記憶装置への上記送信元端末以外の端末が接続したか否かを処理装置により判定する他端末接続判定部とを備え、
上記検疫処理制御部は、上記送信元端末が外部記憶装置に接続していると上記外部記憶装置接続判定部が判定した場合であっても、上記送信元端末を検疫処理済の端末であると上記検疫済状況判定部が判定し、かつ上記送信元端末がネットワーク接続していないと上記ネットワーク接続判定部が判定し、かつ上記外部記憶装置が検疫処理済であると上記検疫済状況判定部が判定し、かつ上記外部記憶装置への上記送信元端末以外の端末が接続していないと上記他端末接続判定部が判定した場合、接続許可の応答をするように上記接続要求応答部を制御する
ことを特徴とする請求項5記載の検疫装置。
【請求項7】
上記検疫装置は、さらに、
端末がネットワーク接続中に外部記憶装置に接続した場合に、上記外部記憶装置が検疫処理済でないと上記検疫済状況判定部が判定した場合には、上記端末をネットワークから切断するネットワーク切断部
を備えることを特徴とする請求項5記載の検疫装置。
【請求項8】
上記検疫装置は、さらに、
上記ネットワーク切断部が上記端末をネットワークから切断した場合、上記端末へ健全性チェック処理の実行指示を通信装置を介して送信する健全性チェック指示部と、
上記健全性チェック指示部が送信した実行指示により上記端末が健全性チェックを実行した結果である健全性チェック結果を通信装置を介して受信する健全性チェック結果受信部とを備え、
上記接続要求応答部は、上記健全性チェック結果受信部が受信した健全性チェック結果に基づき検疫処理を実行し、検疫処理ができた場合上記接続要求に対して接続許可の応答をする
ことを特徴とする請求項7記載の検疫装置。
【請求項9】
データの追加を記憶領域の後方に行う記憶装置と、
上記記憶装置に記憶された情報の健全性チェックを処理装置により行う健全性チェック部と、
上記健全性チェック部がチェックした記憶領域の最終地点を記憶する最終チェック地点記憶部とを備え、
上記健全性チェック部は、上記最終チェック地点記憶部が記憶した最終地点の後方に記憶されたデータについてのみ健全性チェックを行う
ことを特徴とする健全性チェック端末。
【請求項10】
情報を記憶する記憶装置を備える端末と上記端末を検疫処理する検疫装置とを備える検疫システムにおいて、
上記端末は、
ネットワークへの接続要求を上記検疫装置へ通信装置を介して送信する接続要求送信部を備え、
上記検疫装置は、
上記接続要求送信部が送信した接続要求を通信装置を介して受信する接続要求受信部と、
上記接続要求受信部が受信した接続要求の送信元端末へ健全性チェック処理の実行指示を通信装置を介して送信する健全性チェック指示部とを備え、
上記端末は、さらに、
上記健全性チェック指示部が送信した指示を通信装置を介して受信する指示受信部と、
上記指示受信部が指示を受信した場合、上記記憶装置の健全性チェック処理を処理装置により実行する健全性チェック処理実行部と、
上記健全性チェック処理実行部が実行した結果である健全性チェック結果を上記検疫装置へ通信装置を介して送信する健全性チェック結果送信部とを備え、
上記検疫装置は、さらに、
上記健全性チェック結果送信部が送信した健全性チェック結果を通信装置を介して受信する健全性チェック結果受信部と、
上記健全性チェック結果受信部が受信した健全性チェック結果に基づき検疫処理を実行し、検疫処理ができた場合上記接続要求に対して接続許可の応答をする接続要求応答部と、
検疫処理済の端末を示す検疫処理済情報と端末を検疫処理した時を示す検疫処理時情報とを記憶装置に記憶する検疫情報記憶部と、
上記検疫情報記憶部が記憶した検疫処理済情報に基づき、上記送信元端末が検疫処理済の端末であるか否かを処理装置により判定する検疫済状況判定部と、
上記検疫情報記憶部が記憶した検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外部の機器へ接続したか否かを処理装置により判定する外部接続判定部と、
上記送信元端末を検疫処理済の端末であると上記検疫済状況判定部が判定し、かつ上記送信元端末が外部の機器へ接続していないと上記外部接続判定部が判定した場合、健全性チェック処理の実行指示を送信しないように上記健全性チェック指示部を制御するとともに、接続許可の応答をするように上記接続要求応答部を制御する検疫処理制御部と
を備えることを特徴とする検疫システム。
【請求項11】
端末からネットワークへの接続要求を通信装置を介して受信する接続要求受信処理と、
上記接続要求受信処理で受信した接続要求の送信元端末の検疫処理ができた場合に、上記接続要求に対して接続許可の応答を処理装置によりする接続要求応答処理と、
記憶装置に記憶した検疫処理済の端末を示す検疫処理済情報に基づき、上記送信元端末が検疫処理済の端末であるか否かを処理装置により判定する検疫済状況判定処理と、
記憶装置に記憶した端末を検疫処理した時を示す検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外処理の機器へ接続したか否かを処理装置により判定する外処理接続判定処理と、
上記送信元端末を検疫処理済の端末であると上記検疫済状況判定処理で判定し、かつ上記送信元端末が外処理の機器へ接続していないと上記外処理接続判定処理で判定した場合、接続許可の応答をするように上記接続要求応答処理を処理装置により制御する検疫処理制御処理と
をコンピュータに実行させることを特徴とする検疫プログラム。
【請求項12】
通信装置が、端末からネットワークへの接続要求を受信する接続要求受信ステップと、
処理装置が、上記接続要求受信ステップで受信した接続要求の送信元端末の検疫処理ができた場合に、上記接続要求に対して接続許可の応答をする接続要求応答ステップと、
処理装置が、記憶装置に記憶した検疫処理済の端末を示す検疫処理済情報に基づき、上記送信元端末が検疫処理済の端末であるか否かを判定する検疫済状況判定ステップと、
処理装置が、記憶装置に記憶した端末を検疫処理した時を示す検疫処理時情報が示す上記送信元端末を検疫処理した時の後、上記送信元端末が外ステップの機器へ接続したか否かを判定する外ステップ接続判定ステップと、
処理装置が、上記送信元端末を検疫処理済の端末であると上記検疫済状況判定ステップで判定し、かつ上記送信元端末が外ステップの機器へ接続していないと上記外ステップ接続判定ステップで判定した場合、接続許可の応答をするように上記接続要求応答ステップを制御する検疫処理制御ステップと
を備えることを特徴とする検疫方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2008−71210(P2008−71210A)
【公開日】平成20年3月27日(2008.3.27)
【国際特許分類】
【出願番号】特願2006−250204(P2006−250204)
【出願日】平成18年9月15日(2006.9.15)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】