機器検疫方法、および、検疫ネットワークシステム
【課題】ネットワーク検疫管理システムにおいて、ネットワーク管理者が隔離機構に検疫不要機器の登録や更新作業をおこなうことを不要にする。検疫不要機器として登録された許可ネットワーク情報を悪用したなりすましによる不正機器の接続を防止する。
【解決手段】検疫不要機器管理プログラムを設置し、新規機器のネットワーク接続を検出したときには、ポートスキャンなどの手段により接続された機器の種別(プリンタ、NASなどの種別)を判定して、許可された種別の機器であれば、業務用ネットワークに接続するための検査をおこなわずに業務用ネットワークに接続された機器と通信できるようにする。また、機器種別判定を毎接続時および接続後、定期的におこない、種別が許可されたものであることを確認し、もし、許可されていないものとなっていた場合には、隔離して機器の検査をおこなう。
【解決手段】検疫不要機器管理プログラムを設置し、新規機器のネットワーク接続を検出したときには、ポートスキャンなどの手段により接続された機器の種別(プリンタ、NASなどの種別)を判定して、許可された種別の機器であれば、業務用ネットワークに接続するための検査をおこなわずに業務用ネットワークに接続された機器と通信できるようにする。また、機器種別判定を毎接続時および接続後、定期的におこない、種別が許可されたものであることを確認し、もし、許可されていないものとなっていた場合には、隔離して機器の検査をおこなう。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、機器検疫方法、および、検疫ネットワークシステムに係り、プリンタなどの機器には検疫を施さないようにして、管理者の労力を軽減するのに用いて好適な機器検疫方法、および、検疫ネットワークシステムに関する。
【背景技術】
【0002】
近年のネットワーク社会の急速な進展により、ネットワーク上のセキュリティが大きな問題となってきている。
【0003】
組織におけるネットワーク管理や情報管理上の問題としては、ノートパソコンの持込みや不正ソフトウェアの利用がある。自宅や出張先などの組織外でコンピュータウイルスに感染したノートパソコンを組織内ネットワークに接続することで、コンピュータウイルスが蔓延したり、ネットワークダウンなどの被害を与えてしまうという問題である。また、使用の禁止されているソフトウェアを組織内で使用し、組織の機密情報を故意または不注意で外部に公開してしまい、情報を漏洩してしまうという事例も発生している。
【0004】
このような被害を食い止めるため、従来のファイアウォールや不正アクセス検知システムなどのネットワーク単位の対策に加えて、利用者が使用するクライアント機器に対するセキュリティ強化が求められている。新たな強化策の一つとして、ウイルス対策が不備であったり、禁止ソフトウェアがインストールされているクライアント機器が組織内ネットワークにおいて通信することを制限する検疫システムが実現されつつある。検疫システムの目的は、組織のポリシーを遵守していない機器をネットワークに接続させないことであり、以下のような機構を組み合わせることで構成している。
(1)隔離機構:クライアントの検査・治療が完了するまでの間、特定のネットワークにしか接続できないようにする機構である。組織内ネットワークに接続されたクライアントは、安全性を確認するための検査・治療専用のネットワーク(検疫ネットワーク)に強制的に接続される。検疫ネットワークは組織内ネットワークとは別に構築されており、後述の検査用、治療用のサーバが接続されている。この機構はネットワーク接続装置(ルータやネットワークスイッチ、ゲートウェイなど)、DHCP、パーソナルファイアウォールなどとの連携で実現する。
(2)検査機構:クライアントの状態が組織ポリシーに合致したものになっているかを検査する機構である。検査用サーバが、ウイルス感染がないか、パッチは当たっているか、不正なソフトウェアが動作していないかなどを検査する。ここで安全が確認されると、組織内ネットワークへ接続できるようになる。
(3)治療機構:ポリシーに合致するようにクライアントのアップデート、設定変更等をおこなう機構である。もし、上記の検査で問題があれば、治療用サーバからウイルスの定義ファイルやセキュリティパッチを配布して問題のあるコンピュータをアップデートする。治療処理後、再度検査を実施し組織内ネットワークで通信することを許可する。
【0005】
このような検疫システムを実現するには、クライアント上にクライアントの状態を調査するソフトウェアが必要となる。しかしながら、プリンタやNAS(Network Attached Storage)などのように、検疫をおこなうためのソフトウェアを稼動させることのできない機器も存在する。このような機器をネットワークに接続するためには、事前にその機器のネットワーク情報(MACアドレスやIPアドレスなど)を隔離機構に検疫不要機器として登録しておくことで検疫を不要とすることが一般的である。以下の特許文献1には、DHCPサーバを有するシステムにおいて、セキュリティが不明な機器は、論理的に閉鎖されたセグメントに収容するようにして、隔離する技術が開示されている。
【0006】
【特許文献1】特開2004−289260号公報
【非特許文献1】日経NETWORK、2004年12月号 「特集2 IEEE802.1Xの全容」 95ページ
【発明の開示】
【発明が解決しようとする課題】
【0007】
従来の検疫システムでは、検疫をおこなうためのソフトウェアを稼動させることのできないプリンタやNASなどの機器をネットワークに接続するために、事前にその機器のネットワーク情報(MACアドレスやIPアドレスなど)を隔離機構に検疫不要機器として登録しておく必要がある。この場合、隔離機構に対しておこな検疫不要機器の登録/更新作業工数がネットワーク管理者にかかってしまう、また、登録までに時間がかかるためユーザが即座に機器を使用することができないという問題点があった。これに関連して、上記非特許文献1には、プリンタをネットワークに接続するために、管理者がセキュリティに留意してやるべき事項について述べられている。
【0008】
また、検疫不要機器として登録された許可ネットワーク情報を悪用されることにより、不正な機器による「なりすまし」接続を防止できなかった。
【0009】
本発明は、上記問題点を解決するためになされたもので、その目的は、ネットワーク検疫管理システムにおいて、ネットワーク管理者が隔離機構に検疫不要機器の登録/更新作業をおこなうことを不要にすることにある。また、ユーザによる機器登録によりユーザが即座に機器を使用することを可能とすることにある。さらに、検疫不要機器として登録された許可ネットワーク情報を悪用した「なりすまし」による不正機器の接続を防止することを可能とすることにある。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明では、検疫不要機器検出・設定プログラムとユーザによる機器登録プログラムを設置する。この機器登録プログラムは、新規機器のネットワーク接続を検出した後、接続された機器の種別(プリンタ、NASなどの種別)を判定して、許可された種別の機器であれば、隔離機構の通信許可機器リストへ登録する処理をおこなう。機器種別判定は、機器へのポートスキャン、ログ監査によりおこなう。また、接続した検疫不要機器の責任者として、接続された機器を登録する際にユーザの認証をおこない、ユーザによる機器登録が可能となるようにする。
【0011】
さらに、上記の機器種別判定を毎接続時および接続後定期的におこない、種別が許可されたものであることを確認し、もし、許可されていないものとなっていた場合には、隔離機構の通信許可機器リストから除外することで、機器をネットワークから切断し、なりすましによる不正機器が組織内ネットワークに接続されることを防止する。
【発明の効果】
【0012】
本発明によれば、ネットワーク検疫管理システムにおいて、ネットワーク管理者が隔離機構に検疫不要機器の登録/更新作業をおこなうことを不要にすることができる。また、ユーザによる機器登録によりユーザが即座に機器を使用することが可能になる。さらに、検疫不要機器として登録された許可ネットワーク情報を悪用したなりすましによる不正機器の接続を防止することが可能になる。
【発明を実施するための最良の形態】
【0013】
以下、本発明に係る各実施形態を、図1ないし図11を用いて説明する。
【0014】
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図9を用いて説明する。
【0015】
先ず、図1および図2を用いて本発明の第一の実施形態に係るシステム構成を説明する。
図1は、本発明の第一の実施形態に係るネットワーク検疫管理システムのシステム構成図である。
ネットワーク接続装置102は、通常のスイッチやルーティング機能に加えて、検疫の隔離機構を実現する装置であり、管理用ネットワーク106、検疫ネットワーク109、業務ネットワーク110へのアクセス制御を実施する装置である。
【0016】
管理用ネットワーク106には、検疫不要管理装置101が接続されている。検疫不要管理装置101は、本実施形態の機器検疫方法を実現する際に、検疫不要な機器を見出すための計算機である。
【0017】
検疫ネットワーク109には、検疫管理装置107と治療用装置108が接続されている。検疫管理装置107は、機器検疫の検査機構を実現する装置である。治療用装置108は、機器検疫の治療機構を実現するための装置である。
【0018】
業務ネットワーク110は、業務用計算機111が接続されている。業務用計算機111は、組織の本来の業務を実施するための計算機である。
【0019】
また、ネットワーク接続装置には、ユーザ使用計算機104や、検疫不要機器103が接続されている。ユーザ使用計算機104は、組織のユーザ105が使用する計算機である。検疫不要機器103は、例えば、プリンタなどの補助記憶装置であり、その性質上検疫が不要であり、検査をしないでも業務用ネットワーク110に接続する装置である。
【0020】
検疫不要管理計算機101では、検疫不要管理プログラム112とWebサーバプログラム113が動作する。
【0021】
検疫不要管理プログラム112は、検疫不要機器確認部115、ネットワーク接続機器設定部116、ユーザインターフェース部117で構成されている。検疫不要機器確認部115は、機器が検疫不要であるか否かのための検査をおこなう部分である。ネットワーク接続機器設定部116は、ネットワーク接続機器102に検疫不要機器の設定をおこなう部分である。ユーザインターフェース部117は、検疫不要機器をユーザが登録する際にユーザインターフェースを提供する部分である。
【0022】
また、ユーザ使用計算機104では、Webブラウザプログラム114が動作しており、Webページのユーザインタフェースを提供している。
【0023】
検疫不要管理計算機101は、図2に示されるような内部構成を有する。
【0024】
図2は、検疫不要管理計算機101のハードウェア構成および内部のプログラムとデータを示す図である。
【0025】
検疫不要管理計算機101は、メモリ201と、ハードディスク202と、バス203と、プロセッサ204と、I/Oハードウェア205と、通信ハードウェア206とで構成されている。プロセッサ204は、プログラムの処理をおこなう装置である。ハードディスク202は、補助記憶装置であり、プログラムやデータを格納する装置である。メモリ201は、実行するプログラムの格納や、一時的なデータの格納をおこなうための記憶領域である。I/Oハードウェア205は、モニタへの出力やキーボードからの入力を制御する装置である。通信ハードウェア206は、他の計算機との間のネットワーク回線を制御する装置である。
【0026】
ハードディスク202には、実施例1の機器検疫方法を実現するためのプログラムと各種データを格納される。プログラムとしては、OS(Operating System)、プログラム2021、検疫不要管理プログラム112、Webサーバプログラム113が格納される。データとしては、ネットワーク接続機器データ2022、ユーザ一覧データ2023、検疫不要機器種別定義データ2024、検疫不要機器管理データ2025が格納される。
【0027】
ネットワーク接続機器データ2022は、隔離機構を実現しているネットワーク接続機器のリストを保持するためのデータある。ユーザ一覧データ2023は、検疫不要機器登録をおこなうユーザのリストを保持するためのデータである。検疫不要機器種別定義データ2024は、検疫不要機器の種別リストを保持するためのデータである。検疫不要機器管理データ2025は、検疫不要機器のリストを保持するためのデータである。
【0028】
メモリ201には、ハードディスク202上のOSプログラム2021が、OSプログラム用領域2011にロードされ、実行される。OSプログラム2011は、I/Oハードウェア205や通信ハードウェア206の制御、ハードディスク202からのデータのロードなどをおこなう。また、OSプログラム2011は、ハードディスク202から、検疫不要管理プログラム112をメモリ領域2013に、Webサーバプログラム113をメモリ領域2012にそれぞれロードし、実行する。
【0029】
次に、図3ないし図6を用いて本発明の第一の実施形態に係るネットワーク管理システムのデータ構造について説明する。
図3は、ネットワーク接続機器データ2022を示す図である。
図4は、ユーザ一覧データ2023を示す図である。
図5は、検疫不要機器種別定義データ2024を示すである。
図6は、検疫不要機器管理データ2025を示すである。
【0030】
ネットワーク接続機器データ2022の構成は、図3に示されるように、機器名301、機器IPアドレス302、管理IPアドレスリストの各フィールドよりなる。
【0031】
機器名301は、ネットワーク接続機器の識別子を記述するフィールドである。機器IPアドレス302は、機器名301に対応する機器のIPアドレスを記述するフィールドである。管理IPアドレスリスト303は、機器名301に対応する管理対象IPアドレスのリストを記述するフィールドである。すなわち、ルータやスイッチなどの機器が通信する機器のIPアドレスとなりうるアドレスを格納する。
【0032】
機器名301ネットワーク管理者は、ネットワーク接続装置のリスト、IPアドレスのリストを本データに事前に設定しておく必要がある。
【0033】
ユーザ一覧データ2023の構成は、図4に示されるように、アカウント名401、パスワード402の各フィールドよりなる。
【0034】
アカウント名401は、ユーザの識別名称を記述するフィールドである。パスワード402は、アカウント名401に対応するパスワードを記述するフィールドである。ネットワーク管理者は、検疫不要機器を追加・削除する権限を与える組織のユーザを本データに事前に設定しておく必要がある。
【0035】
検疫不要機器種別定義データ2024の構成は、図5に示すように、種別フィールド501、サービス必須ポート番号502、サービス禁止ポート番号503、要求必須ポート番号504、要求禁止ポート番号505の各フィールドよりなる。
【0036】
種別501は、検疫不要機器種別の識別子を記述するフィールドである。サービス必須ポート番号502は、種別501に対応する機器種別のサービス必須ポート番号を記述するフィールドである。サービス必須ポートとは、この種別の機器がサービスを提供するにあたって通信時に必ずオープンされるポートである。サービス禁止ポート番号503は、種別501に対応する機器種別のサービス禁止ポート番号を記述するフィールドである。サービス禁止ポートとは、この種別の機器がサービスを提供するにあたって通信時にオープンすることを禁止するポートである。要求必須ポート番号504は、種別501に対応する機器種別の要求必須ポート番号を記述するフィールドである。要求必須ポートとは、この種別の機器がクライアントとして他の機器にサービスを要求するにあたって通信時に必ず要求先とするポートである。要求禁止ポート番号505は、種別501に対応する機器種別の要求禁止ポート番号を記述するフィールドである。要求禁止ポートとは、この種別の機器がクライアントとして他の機器にサービスを要求するにあたって通信時に要求先とすることを禁止するポートである。
【0037】
サービス必須ポートとサービス禁止ポートは、その機器に対して直接ポートスキャンすることによって得ることができる。また、要求必須ポートと要求禁止ポートは、その機器のログを参照することにより調べることができる。
【0038】
検疫不要機器管理データ2025の構成は、図6に示すように、IPアドレス、機器状態602、種別603、ユーザ604の各フィールドよりなる。
【0039】
IPアドレス601は、管理対象としているIPアドレスを記述するフィールドである。機器状態602は、IPアドレス601に対応する機器の状態を記述するフィールドである。稼動状態としては、検疫が必要な機器であり稼動していることを示す「稼動中」、その機器が稼動していないことを示す「非稼動」、その機器に対して検疫が不要であり稼動していることを示す「検疫不要」などの各値が入る。種別603は、IPアドレス601に対応する機器の種別を記述するフィールドである。ユーザ604は、IPアドレス601に対応する機器の検疫不要を登録するユーザを記述するフィールドである。
【0040】
図6では、種別603が「プリンタ」と「NAS」の機器に対して、また、ユーザ604が「tanaka」、「suzuki」の機器に対して機器状態602が「検疫不要」に設定されている。
【0041】
次に、上記の図1に加えて、図7ないし図9を用いて本発明の第一の実施形態に係るネットワーク管理システムの処理について説明する。
図7は、検疫不要機器103のネットワーク接続有効化処理を示すフローチャートである。
図8は、検疫不要機器103のネットワーク接続無効化処理のフローチャートである。
図9は、機器切断時の検疫不要設定無効化処理のフローチャートである。
【0042】
上記の通り構築したシステムにおいて、組織のユーザ105が使用するユーザ使用計算機104のような通常の組織内のクライアント機器をネットワーク接続装置102に接続すると、クライアント機器内の状態を検査するプログラム、ネットワーク接続装置102、検疫管理装置107、治療用装置108の連携により、クライアント機器検疫が実施される。
【0043】
ネットワーク接続装置102は、クライアント機器を検疫前は検疫ネットワークでしか通信できないようにし、検疫後は業務ネットワークに接続された機器に対しても通信できるようにするアクセス制御を実施する。なお、本実施形態では、隔離機構の実現方式として、ネットワークスイッチ、ルータ、ゲートウェイ、ファイアウォール、無線アクセスポイントなどといったネットワーク接続装置と連携する方法を示しているが、本発明はこれに限るものではなく、DHCP、パーソナルファイアウォールなどにより実現した検疫システムに対しても適用できる。
【0044】
クライアント機器内の状態を検査するプログラムを動作させることができないプリンタなどの機器を接続した場合には、ネットワーク接続装置103は、いったん接続を拒否する。クライアント機器内の状態を検査するプログラムを動作させることができない機器とは、主に組み込みソフトウェアで動作する機器全般で、具体的な、機器としては、プリンタ、NAS、複合機、PDA、無線アクセスポイント、IP電話、ネットワーク対応プロジェクタ、ホワイトボード、仮想デバイス、ネットワーク対応家電などがあり、本実施形態では、このような機器を、検疫不要機器として全て取り扱うことができる。
【0045】
その後、検疫不要管理計算機101が、新規接続機器を認識し、検疫不要機器103の機器種別を判定して接続許可判定をおこないい、ネットワーク接続装置102の設定を変更することで、検疫不要機器103のネットワーク接続を有効にする。これにより、検疫不要機器103は、業務ネットワークに接続された機器と通信がおこなえるようになる。
【0046】
検疫不要機器103のネットワーク接続有効化処理は、検疫不要管理計算機101の検疫不要管理プログラム112が処理であり、ネットワーク接続機器102が新規接続機器を検出し、その新規接続機器のアドレスを検疫不要管理計算機101に送信したときに、検疫不要管理計算機101で実行される処理である。
【0047】
先ず、図7に示されるように、検疫不要管理プログラム112は、新規接続機器のIPアドレスを、ネットワーク接続機器102から受け取る(S702)。そして、そのIPアドレスの機器に対して機器種別を調査する(S703)。機器種別の調査は、検疫不要機器種別定義データ2024の全ての種別について、サービス必須ポート番号及びサービス禁止ポート番号に対する接続テスト(ポートスキャン)をおこない、サービス必須ポート番号に記載されたポート全てに接続可で、かつ、サービス禁止ポート番号全てに接続不可の場合、該当する検疫不要種別のものであると判定することによりおこなう。
【0048】
この種別調査の結果、検疫不要機器であった場合には(S704)、ネットワーク接続機器102に、そのIPアドレスを検疫不要機器として扱うように設定する(S705)。これは、スイッチやルータに通常おこなわれる設定処理であり、これによって、そのIPアドレスを持つ機器が業務用ネットワークに接続された機器と通信できるようになる。
【0049】
そして、実施した調査結果を、検疫不要機器管理データ2025の内容に反映する(S706)。具体的には、調査の結果、そのIPアドレスに対応する機器状態が検疫不要の場合は「検疫不要」とし、種別を調査の結果判明した種別に変更する。検疫不要ではない場合、すなわち、通常のように検疫が必要なときには、機器状態を「稼動中」に変更する。
【0050】
また、検疫不要管理計算機101は、定期的に検疫不要機器の種別を検査し、種別が違うと判断した場合は、ネットワーク接続装置102の設定を変更することで、検疫不要機器103のネットワーク接続を無効にする。これは、悪意のユーザがIPアドレスを偽造して、「なりすまし」によりネットワークに接続しようとするのを防止するものである。
【0051】
次に、図8により検疫不要機器103のネットワーク接続無効化処理を説明する。
【0052】
検疫不要機器103のネットワーク接続無効化処理は、検疫不要管理計算機101の検疫不要管理プログラム112がおこなう処理であり、検疫不要管理計算機101で定期的に実行する処理である。
【0053】
この処理は、ネットワーク接続機器データ2022の管理IPアドレスリストのフィールドに記載されている各IPアドレスに対して、図8に示されたS803〜S807の処理をおこなうことで実現する(S802、S809)。
【0054】
先ず、検疫不要機器管理データ2025のレコードを見て、そのIPアドレスに対する状態が「検疫不要」かつ種別が「−」でないことを確認し(S803)、「検疫不要」かつ種別が「−」でない場合には、そのIPアドレスの機器に対して、機器種別の検査をおこなう(S804)。すなわち、図8の第6、7レコードのようなときには、ユーザの指定によって機器の検疫はおこなわない
機器種別の検査は、検疫不要登録処理の場合にも実施するサービスポート番号に対する接続テストに加えて、ネットワーク接続機器から取得したログに対する監査を実施する。そのIPアドレスからの前回の監査以降に出力された要求を示したログについて、検疫不要機器種別定義データ2024に記載された種別の対応する要求必須ポート番号および要求禁止ポート番号のログを洗い出し、要求必須ポート番号全てに接続要求したログがあり、かつ、要求禁止ポート番号に記載されたポート全てにログがない場合、該当する機器は、検疫不要種別のものであると判定する。
【0055】
このように要求必須ポートと要求禁止ポートを調査するのは、悪意のユーザがIPアドレスを偽って、種別603が「プリンタ」のIPアドレスに対して、例えば、ノートパソコンを接続し、業務用ネットワークに接続された機器に不正な要求をするのを防止するためである。
【0056】
種別調査の結果、検疫不要機器の種別でなかった場合には、ネットワーク接続機器102にそのIPアドレスの機器を検疫不要機器として扱う設定を解除するように設定する(S806)と共に、検疫不要機器管理データ2025の該IPアドレスの、機器状態を「稼動中」に、種別を「−」にそれぞれ変更する(S807)。
【0057】
次に、図9により機器切断時の検疫不要設定無効化処理について説明する。
【0058】
検疫不要管理計算機101は、検疫不要機器がネットワークから切断されたときに、ネットワーク接続装置102に、その検疫不要機器に関する検疫不要機器として扱う設定を解除するように設定する。
【0059】
機器切断時の検疫不要設定無効化処理は、検疫不要管理計算機101の検疫不要管理プログラム112が行う、機器切断時の検疫不要設定無効化処理のフローチャートを示す。本処理は、ネットワーク接続機器102が機器のネットワーク切断を検出し、その機器のアドレスを検疫不要管理計算機101に送信したときに、検疫不要管理計算機101で実行される。
【0060】
図9に示されるように、先ず、検疫不要管理プログラム112は、切断機器のIPアドレスを、ネットワーク接続機器102から受け取る(S902)。そして、検疫不要機器管理データ2025を見て、そのIPアドレスの機器の状態が「検疫不要」である場合には(S903)、ネットワーク接続機器102にそのIPアドレスを検疫不要機器として扱う設定を解除するよう設定する(S904)。最後に、検疫不要機器管理データ2025のそのIPアドレスに対応する機器状態を、「非稼動」に変更する(S905)。
【0061】
なお、本実施形態では、機器を識別するためのネットワークアドレスとして、IPアドレスを使用しているが、MACアドレスなど他のアドレスを使用することもできる。また、IPアドレスは、IPv4表記のものを使用しているが、IPv6など他のバージョンのIPアドレスでも同様に実現できる。
【0062】
本実施形態により、機器検疫に関する以下の効果が得られる。
【0063】
先ず、検疫不要機器を検出し、隔離機構であるネットワーク接続機器に検疫不要機器を設定することで、従来ネットワーク管理者に必要だった検疫不要機器の登録/更新作業が不要となる。また、定期的に検疫不要機器の検査を行うことで、登録された許可ネットワーク情報を悪用したなりすましによる不正機器の接続を防止することが可能となる。
【0064】
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図10を用いて説明する。
図10は、本発明の第二の実施形態に係る検疫不要管理処理の動作を示すフローチャートである。
【0065】
上記第一の実施形態の図7ないし図9を用いて説明した検疫不要管理プログラム112の処理のシーケンスは、ネットワーク接続装置102が、機器の新規接続と切断を検出し、該機器のアドレスを検疫不要管理計算機に通知することができる場合に使用できるものであるが、通知することができない場合でも、機器の新規接続と切断を検疫不要管理プログラム112が検出することで実現できる。その場合には、検疫不要管理処理の動作は、図10に示されるようになる。この処理は、検疫不要管理計算機101が定期的に実行する処理である。
【0066】
この検疫不要管理処理は、ネットワーク接続機器データ2022の管理IPアドレスリストのフィールドに記載されている各IPアドレスに対して、S1003〜S1013の処理をおこなうことで実現する(S1002、S1014)。
【0067】
先ず、そのIPアドレスに対してpingコマンドなどを実行することで、そのIPアドレスに対応する機器が稼動しているか否かの稼動状態を調査する(S1003)。稼動中の場合には、検疫不要登録処理(S1005〜S1008)を実行する(S1004)。検疫不要登録処理では、先ず、そのIPアドレスの以前の稼動状態を検疫不要機器管理データ2025の機器状態602を見ることにより確認し、以前の稼動状態が「稼動中」または「検疫状態」の場合には、検疫不要登録処理を実施しない(S1005)。「非稼動」から「稼動状態」になった場合には、そのIPアドレスの機器に対して機器種別を調査する(S1006)。機器種別の調査は、検疫不要機器種別定義データ2024の全ての種別について、サービス必須ポート番号及びサービス禁止ポート番号に対する接続テストをおこない、サービス必須ポート番号に記載されたポート全てに接続可で、かつ、サービス禁止ポート番号全てに接続不可の場合に、該当する検疫不要種別のものであると判定することによりおこなう。種別調査の結果、検疫不要機器であった場合には、ネットワーク接続機器102にそのIPアドレスの機器を検疫不要機器として扱うように設定する(S1007、S1008)。
【0068】
次に、検疫不要機器管理データ2025の情報により、以前の調査で機器状態が「検疫不要」かつ種別が「−」でない機器であった場合、検疫不要解除処理(S1010〜S1012)を実行する(S1009)。検疫不要解除処理では、先ず、稼動中の場合、そのIPアドレスに対して機器種別の検査を実施する(S1010)。機器種別の検査は、検疫不要登録処理の場合にも実施するサービスポート番号への接続テストに加えて、ネットワーク接続機器から取得したログに対する監査を実施する。前回の監査以降に出力されたそのIPアドレスからの要求を示したログについて、検疫不要機器種別定義データ2024に記載された種別の要求必須ポート番号および要求禁止ポート番号のログを洗い出し、要求必須ポート番号全てに接続要求したログがあり、かつ、要求禁止ポート番号に記載されたポート全てに接続したログがない場合、該当する検疫不要種別のものであると判定する。この種別調査の結果、検疫不要機器の種別でなかった場合、また、非稼動になった場合には、ネットワーク接続機器102にそのIPアドレスを検疫不要機器として扱う設定を解除するよう設定する(S1011、S1012)。
【0069】
最後に、実施した調査結果の結果を、検疫不要機器管理データ2025の内容に反映する(S1013)。具体的には、状態および機器種別の値を変更する。
【0070】
〔実施形態3〕
次に、本発明に係る第三の実施形態を、図11および図12を用いて説明する。
図11は、検疫不要機器登録用のユーザインターフェース処理の動作を示すフローチャートである。
図12は、検疫不要機器管理画面を示す図である。
【0071】
本実施形態では、検疫不要機器を即座に使用したいときなどユーザからの要求で検疫不要機器を登録できるようにする。そのため、検疫不要管理計算機101は、検疫不要機器登録用のユーザインターフェースをWebサーバプログラム113を通じて提供している。ユーザ105は、ユーザ使用計算機104のWebブラウザプログラム114を使用することにより、検疫不要管理計算機101が提供するユーザインターフェースにアクセスすることができる。
【0072】
検疫不要機器登録用のユーザインターフェース処理は、検疫不要管理計算機101がおこなう処理である。
【0073】
図11に示されるように、先ず、ユーザインターフェース処理は、ユーザに対してユーザアカウントおよびパスワードを要求する(S1102)。受け取ったアカウント名およびパスワードを、ユーザ一覧データ2023と比較することにより、正規ユーザか否かを判定する。
【0074】
正規ユーザではない場合には(S1103)、エラーメッセージを出力し(S1109)、登録処理を終了する。
【0075】
正規ユーザである場合には(S1103)、図12に示される検疫不要機器管理画面1201を表示する(S1104)。
【0076】
ユーザは、この画面を使用して検疫不要機器の登録・解除をおこなう。検疫不要機器管理画面1201は、タイトル表示エリア1202、ユーザ要求入力エリア1203、ユーザ要求入力後に検索実行を開始させる実行ボタン1204から構成される。
【0077】
図12に示された検疫不要機器管理画面のユーザ要求入力エリア1203には、チェックボタンにより新規登録する検疫不要機器を指定するためのエリアと、チェックボタンにより登録解除する検疫不要機器を指定するためエリアが表示される。ユーザは、登録・解除したい機器にチェックを入れた後、実行ボタン1204をマウスなどのポインティングデバイスによりクリックする。
【0078】
次に、ユーザインターフェース処理は、検疫不要機器管理画面で入力されたユーザ要求を受け付ける(S1105)。そして、新規登録要求されたIPアドレスについては、ネットワーク接続機器にそのIPアドレスの機器を検疫不要機器として扱うように設定し(S1106)、登録解除要求されたIPアドレスの機器については、ネットワーク接続機器にそのIPアドレスを検疫不要機器として扱う設定を解除するよう設定する(S1107)。
【0079】
最後に、ユーザ要求に従い実施した検疫不要機器への設定結果を、検疫不要機器管理データ2025の内容に反映する(S1108)。具体的には、状態及びユーザの値を変更する。
【0080】
本実施形態によれば、ユーザに検疫不要機器を登録するインターフェースを提供することで、ユーザが即座に機器を使用することが可能となる。
【0081】
なお、本実施形態では、ユーザによる機器登録のみで検疫不要機器を登録できるようにしているが、検疫不要機器の種別判定と同時に実施し、種別判定とユーザ登録が共に成立した場合のみ検疫不要登録処理を実施するようにも構成できる。この場合、許可ネットワーク情報を悪用したなりすましによる不正機器の接続をより強固に抑止できる効果がある。
【図面の簡単な説明】
【0082】
【図1】本発明の第一の実施形態に係るネットワーク検疫管理システムのシステム構成図である。
【図2】検疫不要管理計算機101のハードウェア構成および内部のプログラムとデータを示す図である。
【図3】ネットワーク接続機器データ2022を示す図である。
【図4】ユーザ一覧データ2023を示す図である。
【図5】検疫不要機器種別定義データ2024を示すである。
【図6】検疫不要機器管理データ2025を示すである。
【図7】検疫不要機器103のネットワーク接続有効化処理を示すフローチャートである。
【図8】検疫不要機器103のネットワーク接続無効化処理のフローチャートである。
【図9】機器切断時の検疫不要設定無効化処理のフローチャートである。
【図10】本発明の第二の実施形態に係る検疫不要管理処理の動作を示すフローチャートである。
【図11】検疫不要機器登録用のユーザインターフェース処理の動作を示すフローチャートである。
【図12】検疫不要機器管理画面を示す図である。
【符号の説明】
【0083】
101…検疫不要管理装置、102…ネットワーク接続装置、103…検疫不要機器、104…ユーザ使用計算機、105…ユーザ、106…管理用ネットワーク、107…検疫管理装置、108…治療用装置、109…検疫ネットワーク、110…業務ネットワーク、111…業務用ネットワーク、112…検疫不要管理プログラム、113…Webサーバプログラム、114…Webブラウザプログラム、115…検疫不要機器確認部、116…ネットワーク接続機器設定部、117…ユーザインターフェース部、
201…メモリ、2011…OSプログラム、2012…Webサーバプログラム、2013…検疫不要管理プログラム、202…ハードディスク、2021…OSプログラム、2022…ネットワーク接続機器データ、2023…ユーザ一覧データ、2024…検疫不要機器種別定義データ、2025…検疫不要機器管理データ、203…バス、204…プロセッサ、205…I/Oハードウェア、206…通信ハードウェア、
301…機器名、302…機器IPアドレス、303…管理IPアドレスリスト、
401…アカウント名、402…パスワード、
501…種別、502…サービス必須ポート番号、503…サービス禁止ポート番号、504…要求必須ポート番号、505…要求禁止ポート番号、
601…IPアドレス、602…機器状態、602…種別、602…ユーザ、
1201…検疫不要機器管理画面、1202…タイトル表示エリア、1203…ユーザ要求入力エリア、1204…実行ボタン。
【技術分野】
【0001】
本発明は、機器検疫方法、および、検疫ネットワークシステムに係り、プリンタなどの機器には検疫を施さないようにして、管理者の労力を軽減するのに用いて好適な機器検疫方法、および、検疫ネットワークシステムに関する。
【背景技術】
【0002】
近年のネットワーク社会の急速な進展により、ネットワーク上のセキュリティが大きな問題となってきている。
【0003】
組織におけるネットワーク管理や情報管理上の問題としては、ノートパソコンの持込みや不正ソフトウェアの利用がある。自宅や出張先などの組織外でコンピュータウイルスに感染したノートパソコンを組織内ネットワークに接続することで、コンピュータウイルスが蔓延したり、ネットワークダウンなどの被害を与えてしまうという問題である。また、使用の禁止されているソフトウェアを組織内で使用し、組織の機密情報を故意または不注意で外部に公開してしまい、情報を漏洩してしまうという事例も発生している。
【0004】
このような被害を食い止めるため、従来のファイアウォールや不正アクセス検知システムなどのネットワーク単位の対策に加えて、利用者が使用するクライアント機器に対するセキュリティ強化が求められている。新たな強化策の一つとして、ウイルス対策が不備であったり、禁止ソフトウェアがインストールされているクライアント機器が組織内ネットワークにおいて通信することを制限する検疫システムが実現されつつある。検疫システムの目的は、組織のポリシーを遵守していない機器をネットワークに接続させないことであり、以下のような機構を組み合わせることで構成している。
(1)隔離機構:クライアントの検査・治療が完了するまでの間、特定のネットワークにしか接続できないようにする機構である。組織内ネットワークに接続されたクライアントは、安全性を確認するための検査・治療専用のネットワーク(検疫ネットワーク)に強制的に接続される。検疫ネットワークは組織内ネットワークとは別に構築されており、後述の検査用、治療用のサーバが接続されている。この機構はネットワーク接続装置(ルータやネットワークスイッチ、ゲートウェイなど)、DHCP、パーソナルファイアウォールなどとの連携で実現する。
(2)検査機構:クライアントの状態が組織ポリシーに合致したものになっているかを検査する機構である。検査用サーバが、ウイルス感染がないか、パッチは当たっているか、不正なソフトウェアが動作していないかなどを検査する。ここで安全が確認されると、組織内ネットワークへ接続できるようになる。
(3)治療機構:ポリシーに合致するようにクライアントのアップデート、設定変更等をおこなう機構である。もし、上記の検査で問題があれば、治療用サーバからウイルスの定義ファイルやセキュリティパッチを配布して問題のあるコンピュータをアップデートする。治療処理後、再度検査を実施し組織内ネットワークで通信することを許可する。
【0005】
このような検疫システムを実現するには、クライアント上にクライアントの状態を調査するソフトウェアが必要となる。しかしながら、プリンタやNAS(Network Attached Storage)などのように、検疫をおこなうためのソフトウェアを稼動させることのできない機器も存在する。このような機器をネットワークに接続するためには、事前にその機器のネットワーク情報(MACアドレスやIPアドレスなど)を隔離機構に検疫不要機器として登録しておくことで検疫を不要とすることが一般的である。以下の特許文献1には、DHCPサーバを有するシステムにおいて、セキュリティが不明な機器は、論理的に閉鎖されたセグメントに収容するようにして、隔離する技術が開示されている。
【0006】
【特許文献1】特開2004−289260号公報
【非特許文献1】日経NETWORK、2004年12月号 「特集2 IEEE802.1Xの全容」 95ページ
【発明の開示】
【発明が解決しようとする課題】
【0007】
従来の検疫システムでは、検疫をおこなうためのソフトウェアを稼動させることのできないプリンタやNASなどの機器をネットワークに接続するために、事前にその機器のネットワーク情報(MACアドレスやIPアドレスなど)を隔離機構に検疫不要機器として登録しておく必要がある。この場合、隔離機構に対しておこな検疫不要機器の登録/更新作業工数がネットワーク管理者にかかってしまう、また、登録までに時間がかかるためユーザが即座に機器を使用することができないという問題点があった。これに関連して、上記非特許文献1には、プリンタをネットワークに接続するために、管理者がセキュリティに留意してやるべき事項について述べられている。
【0008】
また、検疫不要機器として登録された許可ネットワーク情報を悪用されることにより、不正な機器による「なりすまし」接続を防止できなかった。
【0009】
本発明は、上記問題点を解決するためになされたもので、その目的は、ネットワーク検疫管理システムにおいて、ネットワーク管理者が隔離機構に検疫不要機器の登録/更新作業をおこなうことを不要にすることにある。また、ユーザによる機器登録によりユーザが即座に機器を使用することを可能とすることにある。さらに、検疫不要機器として登録された許可ネットワーク情報を悪用した「なりすまし」による不正機器の接続を防止することを可能とすることにある。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明では、検疫不要機器検出・設定プログラムとユーザによる機器登録プログラムを設置する。この機器登録プログラムは、新規機器のネットワーク接続を検出した後、接続された機器の種別(プリンタ、NASなどの種別)を判定して、許可された種別の機器であれば、隔離機構の通信許可機器リストへ登録する処理をおこなう。機器種別判定は、機器へのポートスキャン、ログ監査によりおこなう。また、接続した検疫不要機器の責任者として、接続された機器を登録する際にユーザの認証をおこない、ユーザによる機器登録が可能となるようにする。
【0011】
さらに、上記の機器種別判定を毎接続時および接続後定期的におこない、種別が許可されたものであることを確認し、もし、許可されていないものとなっていた場合には、隔離機構の通信許可機器リストから除外することで、機器をネットワークから切断し、なりすましによる不正機器が組織内ネットワークに接続されることを防止する。
【発明の効果】
【0012】
本発明によれば、ネットワーク検疫管理システムにおいて、ネットワーク管理者が隔離機構に検疫不要機器の登録/更新作業をおこなうことを不要にすることができる。また、ユーザによる機器登録によりユーザが即座に機器を使用することが可能になる。さらに、検疫不要機器として登録された許可ネットワーク情報を悪用したなりすましによる不正機器の接続を防止することが可能になる。
【発明を実施するための最良の形態】
【0013】
以下、本発明に係る各実施形態を、図1ないし図11を用いて説明する。
【0014】
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図9を用いて説明する。
【0015】
先ず、図1および図2を用いて本発明の第一の実施形態に係るシステム構成を説明する。
図1は、本発明の第一の実施形態に係るネットワーク検疫管理システムのシステム構成図である。
ネットワーク接続装置102は、通常のスイッチやルーティング機能に加えて、検疫の隔離機構を実現する装置であり、管理用ネットワーク106、検疫ネットワーク109、業務ネットワーク110へのアクセス制御を実施する装置である。
【0016】
管理用ネットワーク106には、検疫不要管理装置101が接続されている。検疫不要管理装置101は、本実施形態の機器検疫方法を実現する際に、検疫不要な機器を見出すための計算機である。
【0017】
検疫ネットワーク109には、検疫管理装置107と治療用装置108が接続されている。検疫管理装置107は、機器検疫の検査機構を実現する装置である。治療用装置108は、機器検疫の治療機構を実現するための装置である。
【0018】
業務ネットワーク110は、業務用計算機111が接続されている。業務用計算機111は、組織の本来の業務を実施するための計算機である。
【0019】
また、ネットワーク接続装置には、ユーザ使用計算機104や、検疫不要機器103が接続されている。ユーザ使用計算機104は、組織のユーザ105が使用する計算機である。検疫不要機器103は、例えば、プリンタなどの補助記憶装置であり、その性質上検疫が不要であり、検査をしないでも業務用ネットワーク110に接続する装置である。
【0020】
検疫不要管理計算機101では、検疫不要管理プログラム112とWebサーバプログラム113が動作する。
【0021】
検疫不要管理プログラム112は、検疫不要機器確認部115、ネットワーク接続機器設定部116、ユーザインターフェース部117で構成されている。検疫不要機器確認部115は、機器が検疫不要であるか否かのための検査をおこなう部分である。ネットワーク接続機器設定部116は、ネットワーク接続機器102に検疫不要機器の設定をおこなう部分である。ユーザインターフェース部117は、検疫不要機器をユーザが登録する際にユーザインターフェースを提供する部分である。
【0022】
また、ユーザ使用計算機104では、Webブラウザプログラム114が動作しており、Webページのユーザインタフェースを提供している。
【0023】
検疫不要管理計算機101は、図2に示されるような内部構成を有する。
【0024】
図2は、検疫不要管理計算機101のハードウェア構成および内部のプログラムとデータを示す図である。
【0025】
検疫不要管理計算機101は、メモリ201と、ハードディスク202と、バス203と、プロセッサ204と、I/Oハードウェア205と、通信ハードウェア206とで構成されている。プロセッサ204は、プログラムの処理をおこなう装置である。ハードディスク202は、補助記憶装置であり、プログラムやデータを格納する装置である。メモリ201は、実行するプログラムの格納や、一時的なデータの格納をおこなうための記憶領域である。I/Oハードウェア205は、モニタへの出力やキーボードからの入力を制御する装置である。通信ハードウェア206は、他の計算機との間のネットワーク回線を制御する装置である。
【0026】
ハードディスク202には、実施例1の機器検疫方法を実現するためのプログラムと各種データを格納される。プログラムとしては、OS(Operating System)、プログラム2021、検疫不要管理プログラム112、Webサーバプログラム113が格納される。データとしては、ネットワーク接続機器データ2022、ユーザ一覧データ2023、検疫不要機器種別定義データ2024、検疫不要機器管理データ2025が格納される。
【0027】
ネットワーク接続機器データ2022は、隔離機構を実現しているネットワーク接続機器のリストを保持するためのデータある。ユーザ一覧データ2023は、検疫不要機器登録をおこなうユーザのリストを保持するためのデータである。検疫不要機器種別定義データ2024は、検疫不要機器の種別リストを保持するためのデータである。検疫不要機器管理データ2025は、検疫不要機器のリストを保持するためのデータである。
【0028】
メモリ201には、ハードディスク202上のOSプログラム2021が、OSプログラム用領域2011にロードされ、実行される。OSプログラム2011は、I/Oハードウェア205や通信ハードウェア206の制御、ハードディスク202からのデータのロードなどをおこなう。また、OSプログラム2011は、ハードディスク202から、検疫不要管理プログラム112をメモリ領域2013に、Webサーバプログラム113をメモリ領域2012にそれぞれロードし、実行する。
【0029】
次に、図3ないし図6を用いて本発明の第一の実施形態に係るネットワーク管理システムのデータ構造について説明する。
図3は、ネットワーク接続機器データ2022を示す図である。
図4は、ユーザ一覧データ2023を示す図である。
図5は、検疫不要機器種別定義データ2024を示すである。
図6は、検疫不要機器管理データ2025を示すである。
【0030】
ネットワーク接続機器データ2022の構成は、図3に示されるように、機器名301、機器IPアドレス302、管理IPアドレスリストの各フィールドよりなる。
【0031】
機器名301は、ネットワーク接続機器の識別子を記述するフィールドである。機器IPアドレス302は、機器名301に対応する機器のIPアドレスを記述するフィールドである。管理IPアドレスリスト303は、機器名301に対応する管理対象IPアドレスのリストを記述するフィールドである。すなわち、ルータやスイッチなどの機器が通信する機器のIPアドレスとなりうるアドレスを格納する。
【0032】
機器名301ネットワーク管理者は、ネットワーク接続装置のリスト、IPアドレスのリストを本データに事前に設定しておく必要がある。
【0033】
ユーザ一覧データ2023の構成は、図4に示されるように、アカウント名401、パスワード402の各フィールドよりなる。
【0034】
アカウント名401は、ユーザの識別名称を記述するフィールドである。パスワード402は、アカウント名401に対応するパスワードを記述するフィールドである。ネットワーク管理者は、検疫不要機器を追加・削除する権限を与える組織のユーザを本データに事前に設定しておく必要がある。
【0035】
検疫不要機器種別定義データ2024の構成は、図5に示すように、種別フィールド501、サービス必須ポート番号502、サービス禁止ポート番号503、要求必須ポート番号504、要求禁止ポート番号505の各フィールドよりなる。
【0036】
種別501は、検疫不要機器種別の識別子を記述するフィールドである。サービス必須ポート番号502は、種別501に対応する機器種別のサービス必須ポート番号を記述するフィールドである。サービス必須ポートとは、この種別の機器がサービスを提供するにあたって通信時に必ずオープンされるポートである。サービス禁止ポート番号503は、種別501に対応する機器種別のサービス禁止ポート番号を記述するフィールドである。サービス禁止ポートとは、この種別の機器がサービスを提供するにあたって通信時にオープンすることを禁止するポートである。要求必須ポート番号504は、種別501に対応する機器種別の要求必須ポート番号を記述するフィールドである。要求必須ポートとは、この種別の機器がクライアントとして他の機器にサービスを要求するにあたって通信時に必ず要求先とするポートである。要求禁止ポート番号505は、種別501に対応する機器種別の要求禁止ポート番号を記述するフィールドである。要求禁止ポートとは、この種別の機器がクライアントとして他の機器にサービスを要求するにあたって通信時に要求先とすることを禁止するポートである。
【0037】
サービス必須ポートとサービス禁止ポートは、その機器に対して直接ポートスキャンすることによって得ることができる。また、要求必須ポートと要求禁止ポートは、その機器のログを参照することにより調べることができる。
【0038】
検疫不要機器管理データ2025の構成は、図6に示すように、IPアドレス、機器状態602、種別603、ユーザ604の各フィールドよりなる。
【0039】
IPアドレス601は、管理対象としているIPアドレスを記述するフィールドである。機器状態602は、IPアドレス601に対応する機器の状態を記述するフィールドである。稼動状態としては、検疫が必要な機器であり稼動していることを示す「稼動中」、その機器が稼動していないことを示す「非稼動」、その機器に対して検疫が不要であり稼動していることを示す「検疫不要」などの各値が入る。種別603は、IPアドレス601に対応する機器の種別を記述するフィールドである。ユーザ604は、IPアドレス601に対応する機器の検疫不要を登録するユーザを記述するフィールドである。
【0040】
図6では、種別603が「プリンタ」と「NAS」の機器に対して、また、ユーザ604が「tanaka」、「suzuki」の機器に対して機器状態602が「検疫不要」に設定されている。
【0041】
次に、上記の図1に加えて、図7ないし図9を用いて本発明の第一の実施形態に係るネットワーク管理システムの処理について説明する。
図7は、検疫不要機器103のネットワーク接続有効化処理を示すフローチャートである。
図8は、検疫不要機器103のネットワーク接続無効化処理のフローチャートである。
図9は、機器切断時の検疫不要設定無効化処理のフローチャートである。
【0042】
上記の通り構築したシステムにおいて、組織のユーザ105が使用するユーザ使用計算機104のような通常の組織内のクライアント機器をネットワーク接続装置102に接続すると、クライアント機器内の状態を検査するプログラム、ネットワーク接続装置102、検疫管理装置107、治療用装置108の連携により、クライアント機器検疫が実施される。
【0043】
ネットワーク接続装置102は、クライアント機器を検疫前は検疫ネットワークでしか通信できないようにし、検疫後は業務ネットワークに接続された機器に対しても通信できるようにするアクセス制御を実施する。なお、本実施形態では、隔離機構の実現方式として、ネットワークスイッチ、ルータ、ゲートウェイ、ファイアウォール、無線アクセスポイントなどといったネットワーク接続装置と連携する方法を示しているが、本発明はこれに限るものではなく、DHCP、パーソナルファイアウォールなどにより実現した検疫システムに対しても適用できる。
【0044】
クライアント機器内の状態を検査するプログラムを動作させることができないプリンタなどの機器を接続した場合には、ネットワーク接続装置103は、いったん接続を拒否する。クライアント機器内の状態を検査するプログラムを動作させることができない機器とは、主に組み込みソフトウェアで動作する機器全般で、具体的な、機器としては、プリンタ、NAS、複合機、PDA、無線アクセスポイント、IP電話、ネットワーク対応プロジェクタ、ホワイトボード、仮想デバイス、ネットワーク対応家電などがあり、本実施形態では、このような機器を、検疫不要機器として全て取り扱うことができる。
【0045】
その後、検疫不要管理計算機101が、新規接続機器を認識し、検疫不要機器103の機器種別を判定して接続許可判定をおこないい、ネットワーク接続装置102の設定を変更することで、検疫不要機器103のネットワーク接続を有効にする。これにより、検疫不要機器103は、業務ネットワークに接続された機器と通信がおこなえるようになる。
【0046】
検疫不要機器103のネットワーク接続有効化処理は、検疫不要管理計算機101の検疫不要管理プログラム112が処理であり、ネットワーク接続機器102が新規接続機器を検出し、その新規接続機器のアドレスを検疫不要管理計算機101に送信したときに、検疫不要管理計算機101で実行される処理である。
【0047】
先ず、図7に示されるように、検疫不要管理プログラム112は、新規接続機器のIPアドレスを、ネットワーク接続機器102から受け取る(S702)。そして、そのIPアドレスの機器に対して機器種別を調査する(S703)。機器種別の調査は、検疫不要機器種別定義データ2024の全ての種別について、サービス必須ポート番号及びサービス禁止ポート番号に対する接続テスト(ポートスキャン)をおこない、サービス必須ポート番号に記載されたポート全てに接続可で、かつ、サービス禁止ポート番号全てに接続不可の場合、該当する検疫不要種別のものであると判定することによりおこなう。
【0048】
この種別調査の結果、検疫不要機器であった場合には(S704)、ネットワーク接続機器102に、そのIPアドレスを検疫不要機器として扱うように設定する(S705)。これは、スイッチやルータに通常おこなわれる設定処理であり、これによって、そのIPアドレスを持つ機器が業務用ネットワークに接続された機器と通信できるようになる。
【0049】
そして、実施した調査結果を、検疫不要機器管理データ2025の内容に反映する(S706)。具体的には、調査の結果、そのIPアドレスに対応する機器状態が検疫不要の場合は「検疫不要」とし、種別を調査の結果判明した種別に変更する。検疫不要ではない場合、すなわち、通常のように検疫が必要なときには、機器状態を「稼動中」に変更する。
【0050】
また、検疫不要管理計算機101は、定期的に検疫不要機器の種別を検査し、種別が違うと判断した場合は、ネットワーク接続装置102の設定を変更することで、検疫不要機器103のネットワーク接続を無効にする。これは、悪意のユーザがIPアドレスを偽造して、「なりすまし」によりネットワークに接続しようとするのを防止するものである。
【0051】
次に、図8により検疫不要機器103のネットワーク接続無効化処理を説明する。
【0052】
検疫不要機器103のネットワーク接続無効化処理は、検疫不要管理計算機101の検疫不要管理プログラム112がおこなう処理であり、検疫不要管理計算機101で定期的に実行する処理である。
【0053】
この処理は、ネットワーク接続機器データ2022の管理IPアドレスリストのフィールドに記載されている各IPアドレスに対して、図8に示されたS803〜S807の処理をおこなうことで実現する(S802、S809)。
【0054】
先ず、検疫不要機器管理データ2025のレコードを見て、そのIPアドレスに対する状態が「検疫不要」かつ種別が「−」でないことを確認し(S803)、「検疫不要」かつ種別が「−」でない場合には、そのIPアドレスの機器に対して、機器種別の検査をおこなう(S804)。すなわち、図8の第6、7レコードのようなときには、ユーザの指定によって機器の検疫はおこなわない
機器種別の検査は、検疫不要登録処理の場合にも実施するサービスポート番号に対する接続テストに加えて、ネットワーク接続機器から取得したログに対する監査を実施する。そのIPアドレスからの前回の監査以降に出力された要求を示したログについて、検疫不要機器種別定義データ2024に記載された種別の対応する要求必須ポート番号および要求禁止ポート番号のログを洗い出し、要求必須ポート番号全てに接続要求したログがあり、かつ、要求禁止ポート番号に記載されたポート全てにログがない場合、該当する機器は、検疫不要種別のものであると判定する。
【0055】
このように要求必須ポートと要求禁止ポートを調査するのは、悪意のユーザがIPアドレスを偽って、種別603が「プリンタ」のIPアドレスに対して、例えば、ノートパソコンを接続し、業務用ネットワークに接続された機器に不正な要求をするのを防止するためである。
【0056】
種別調査の結果、検疫不要機器の種別でなかった場合には、ネットワーク接続機器102にそのIPアドレスの機器を検疫不要機器として扱う設定を解除するように設定する(S806)と共に、検疫不要機器管理データ2025の該IPアドレスの、機器状態を「稼動中」に、種別を「−」にそれぞれ変更する(S807)。
【0057】
次に、図9により機器切断時の検疫不要設定無効化処理について説明する。
【0058】
検疫不要管理計算機101は、検疫不要機器がネットワークから切断されたときに、ネットワーク接続装置102に、その検疫不要機器に関する検疫不要機器として扱う設定を解除するように設定する。
【0059】
機器切断時の検疫不要設定無効化処理は、検疫不要管理計算機101の検疫不要管理プログラム112が行う、機器切断時の検疫不要設定無効化処理のフローチャートを示す。本処理は、ネットワーク接続機器102が機器のネットワーク切断を検出し、その機器のアドレスを検疫不要管理計算機101に送信したときに、検疫不要管理計算機101で実行される。
【0060】
図9に示されるように、先ず、検疫不要管理プログラム112は、切断機器のIPアドレスを、ネットワーク接続機器102から受け取る(S902)。そして、検疫不要機器管理データ2025を見て、そのIPアドレスの機器の状態が「検疫不要」である場合には(S903)、ネットワーク接続機器102にそのIPアドレスを検疫不要機器として扱う設定を解除するよう設定する(S904)。最後に、検疫不要機器管理データ2025のそのIPアドレスに対応する機器状態を、「非稼動」に変更する(S905)。
【0061】
なお、本実施形態では、機器を識別するためのネットワークアドレスとして、IPアドレスを使用しているが、MACアドレスなど他のアドレスを使用することもできる。また、IPアドレスは、IPv4表記のものを使用しているが、IPv6など他のバージョンのIPアドレスでも同様に実現できる。
【0062】
本実施形態により、機器検疫に関する以下の効果が得られる。
【0063】
先ず、検疫不要機器を検出し、隔離機構であるネットワーク接続機器に検疫不要機器を設定することで、従来ネットワーク管理者に必要だった検疫不要機器の登録/更新作業が不要となる。また、定期的に検疫不要機器の検査を行うことで、登録された許可ネットワーク情報を悪用したなりすましによる不正機器の接続を防止することが可能となる。
【0064】
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図10を用いて説明する。
図10は、本発明の第二の実施形態に係る検疫不要管理処理の動作を示すフローチャートである。
【0065】
上記第一の実施形態の図7ないし図9を用いて説明した検疫不要管理プログラム112の処理のシーケンスは、ネットワーク接続装置102が、機器の新規接続と切断を検出し、該機器のアドレスを検疫不要管理計算機に通知することができる場合に使用できるものであるが、通知することができない場合でも、機器の新規接続と切断を検疫不要管理プログラム112が検出することで実現できる。その場合には、検疫不要管理処理の動作は、図10に示されるようになる。この処理は、検疫不要管理計算機101が定期的に実行する処理である。
【0066】
この検疫不要管理処理は、ネットワーク接続機器データ2022の管理IPアドレスリストのフィールドに記載されている各IPアドレスに対して、S1003〜S1013の処理をおこなうことで実現する(S1002、S1014)。
【0067】
先ず、そのIPアドレスに対してpingコマンドなどを実行することで、そのIPアドレスに対応する機器が稼動しているか否かの稼動状態を調査する(S1003)。稼動中の場合には、検疫不要登録処理(S1005〜S1008)を実行する(S1004)。検疫不要登録処理では、先ず、そのIPアドレスの以前の稼動状態を検疫不要機器管理データ2025の機器状態602を見ることにより確認し、以前の稼動状態が「稼動中」または「検疫状態」の場合には、検疫不要登録処理を実施しない(S1005)。「非稼動」から「稼動状態」になった場合には、そのIPアドレスの機器に対して機器種別を調査する(S1006)。機器種別の調査は、検疫不要機器種別定義データ2024の全ての種別について、サービス必須ポート番号及びサービス禁止ポート番号に対する接続テストをおこない、サービス必須ポート番号に記載されたポート全てに接続可で、かつ、サービス禁止ポート番号全てに接続不可の場合に、該当する検疫不要種別のものであると判定することによりおこなう。種別調査の結果、検疫不要機器であった場合には、ネットワーク接続機器102にそのIPアドレスの機器を検疫不要機器として扱うように設定する(S1007、S1008)。
【0068】
次に、検疫不要機器管理データ2025の情報により、以前の調査で機器状態が「検疫不要」かつ種別が「−」でない機器であった場合、検疫不要解除処理(S1010〜S1012)を実行する(S1009)。検疫不要解除処理では、先ず、稼動中の場合、そのIPアドレスに対して機器種別の検査を実施する(S1010)。機器種別の検査は、検疫不要登録処理の場合にも実施するサービスポート番号への接続テストに加えて、ネットワーク接続機器から取得したログに対する監査を実施する。前回の監査以降に出力されたそのIPアドレスからの要求を示したログについて、検疫不要機器種別定義データ2024に記載された種別の要求必須ポート番号および要求禁止ポート番号のログを洗い出し、要求必須ポート番号全てに接続要求したログがあり、かつ、要求禁止ポート番号に記載されたポート全てに接続したログがない場合、該当する検疫不要種別のものであると判定する。この種別調査の結果、検疫不要機器の種別でなかった場合、また、非稼動になった場合には、ネットワーク接続機器102にそのIPアドレスを検疫不要機器として扱う設定を解除するよう設定する(S1011、S1012)。
【0069】
最後に、実施した調査結果の結果を、検疫不要機器管理データ2025の内容に反映する(S1013)。具体的には、状態および機器種別の値を変更する。
【0070】
〔実施形態3〕
次に、本発明に係る第三の実施形態を、図11および図12を用いて説明する。
図11は、検疫不要機器登録用のユーザインターフェース処理の動作を示すフローチャートである。
図12は、検疫不要機器管理画面を示す図である。
【0071】
本実施形態では、検疫不要機器を即座に使用したいときなどユーザからの要求で検疫不要機器を登録できるようにする。そのため、検疫不要管理計算機101は、検疫不要機器登録用のユーザインターフェースをWebサーバプログラム113を通じて提供している。ユーザ105は、ユーザ使用計算機104のWebブラウザプログラム114を使用することにより、検疫不要管理計算機101が提供するユーザインターフェースにアクセスすることができる。
【0072】
検疫不要機器登録用のユーザインターフェース処理は、検疫不要管理計算機101がおこなう処理である。
【0073】
図11に示されるように、先ず、ユーザインターフェース処理は、ユーザに対してユーザアカウントおよびパスワードを要求する(S1102)。受け取ったアカウント名およびパスワードを、ユーザ一覧データ2023と比較することにより、正規ユーザか否かを判定する。
【0074】
正規ユーザではない場合には(S1103)、エラーメッセージを出力し(S1109)、登録処理を終了する。
【0075】
正規ユーザである場合には(S1103)、図12に示される検疫不要機器管理画面1201を表示する(S1104)。
【0076】
ユーザは、この画面を使用して検疫不要機器の登録・解除をおこなう。検疫不要機器管理画面1201は、タイトル表示エリア1202、ユーザ要求入力エリア1203、ユーザ要求入力後に検索実行を開始させる実行ボタン1204から構成される。
【0077】
図12に示された検疫不要機器管理画面のユーザ要求入力エリア1203には、チェックボタンにより新規登録する検疫不要機器を指定するためのエリアと、チェックボタンにより登録解除する検疫不要機器を指定するためエリアが表示される。ユーザは、登録・解除したい機器にチェックを入れた後、実行ボタン1204をマウスなどのポインティングデバイスによりクリックする。
【0078】
次に、ユーザインターフェース処理は、検疫不要機器管理画面で入力されたユーザ要求を受け付ける(S1105)。そして、新規登録要求されたIPアドレスについては、ネットワーク接続機器にそのIPアドレスの機器を検疫不要機器として扱うように設定し(S1106)、登録解除要求されたIPアドレスの機器については、ネットワーク接続機器にそのIPアドレスを検疫不要機器として扱う設定を解除するよう設定する(S1107)。
【0079】
最後に、ユーザ要求に従い実施した検疫不要機器への設定結果を、検疫不要機器管理データ2025の内容に反映する(S1108)。具体的には、状態及びユーザの値を変更する。
【0080】
本実施形態によれば、ユーザに検疫不要機器を登録するインターフェースを提供することで、ユーザが即座に機器を使用することが可能となる。
【0081】
なお、本実施形態では、ユーザによる機器登録のみで検疫不要機器を登録できるようにしているが、検疫不要機器の種別判定と同時に実施し、種別判定とユーザ登録が共に成立した場合のみ検疫不要登録処理を実施するようにも構成できる。この場合、許可ネットワーク情報を悪用したなりすましによる不正機器の接続をより強固に抑止できる効果がある。
【図面の簡単な説明】
【0082】
【図1】本発明の第一の実施形態に係るネットワーク検疫管理システムのシステム構成図である。
【図2】検疫不要管理計算機101のハードウェア構成および内部のプログラムとデータを示す図である。
【図3】ネットワーク接続機器データ2022を示す図である。
【図4】ユーザ一覧データ2023を示す図である。
【図5】検疫不要機器種別定義データ2024を示すである。
【図6】検疫不要機器管理データ2025を示すである。
【図7】検疫不要機器103のネットワーク接続有効化処理を示すフローチャートである。
【図8】検疫不要機器103のネットワーク接続無効化処理のフローチャートである。
【図9】機器切断時の検疫不要設定無効化処理のフローチャートである。
【図10】本発明の第二の実施形態に係る検疫不要管理処理の動作を示すフローチャートである。
【図11】検疫不要機器登録用のユーザインターフェース処理の動作を示すフローチャートである。
【図12】検疫不要機器管理画面を示す図である。
【符号の説明】
【0083】
101…検疫不要管理装置、102…ネットワーク接続装置、103…検疫不要機器、104…ユーザ使用計算機、105…ユーザ、106…管理用ネットワーク、107…検疫管理装置、108…治療用装置、109…検疫ネットワーク、110…業務ネットワーク、111…業務用ネットワーク、112…検疫不要管理プログラム、113…Webサーバプログラム、114…Webブラウザプログラム、115…検疫不要機器確認部、116…ネットワーク接続機器設定部、117…ユーザインターフェース部、
201…メモリ、2011…OSプログラム、2012…Webサーバプログラム、2013…検疫不要管理プログラム、202…ハードディスク、2021…OSプログラム、2022…ネットワーク接続機器データ、2023…ユーザ一覧データ、2024…検疫不要機器種別定義データ、2025…検疫不要機器管理データ、203…バス、204…プロセッサ、205…I/Oハードウェア、206…通信ハードウェア、
301…機器名、302…機器IPアドレス、303…管理IPアドレスリスト、
401…アカウント名、402…パスワード、
501…種別、502…サービス必須ポート番号、503…サービス禁止ポート番号、504…要求必須ポート番号、505…要求禁止ポート番号、
601…IPアドレス、602…機器状態、602…種別、602…ユーザ、
1201…検疫不要機器管理画面、1202…タイトル表示エリア、1203…ユーザ要求入力エリア、1204…実行ボタン。
【特許請求の範囲】
【請求項1】
検疫ネットワークと業務ネットワークとを有し、ネットワークに接続する機器を、前記業務用ネットワークで通信するための検査をおこない、前記ネットワークに接続する機器は、前記検査に合格するまでは、前記検疫ネットワークのみで通信し、前記業務ネットワークでは通信しないように隔離するネットワークの機器検疫方法において、
前記ネットワークに接続された機器の種別を判定して、
前記判定した結果に従い、前記業務用ネットワークにおいて通信するための検査をおこなわないようにすることを特徴とする機器検疫方法。
【請求項2】
前記検査をおこなわないようにした機器に対して、所定のタイミングで機器の種別を判定し、判定した機器種別が前回に判定された種別と異なるときに、検査をおこなうようにすることを特徴とする請求項1記載の機器検疫方法。
【請求項3】
前記ネットワークに接続される機器のサービスポートを調査し、通信のために用いるサービス必須ポートと通信のために用いることを禁止されたサービス禁止ポートの指定情報により、前記ネットワークに接続される機器の種別を判定することを特徴とする請求項1の機器検疫方法。
【請求項4】
前記ネットワークに接続される機器の通信ログを調査し、各サービスポートの利用状況を確認することにより機器の種別を判定することを特徴とする請求項1の機器検疫方法。
【請求項5】
検疫ネットワークと業務ネットワークとを有し、ネットワークに接続する機器を、前記業務用ネットワークで通信するための検査をおこない、前記ネットワークに接続する機器は、前記検査に合格するまでは、前記検疫ネットワークのみで通信し、前記業務ネットワークでは通信しないように隔離するネットワークの機器検疫方法において、
ユーザから前記業務ネットワークに接続するための検査の要・不要の登録を受け付ける手順と、
前記前記業務ネットワークに接続するためのの要・不要の登録に従い、前記業務ネットワークに接続するための検査をおこなうか否か決定する手順とを有することを特徴とする機器検疫方法。
【請求項6】
検疫ネットワークと業務ネットワークと管理ネットワークとを備える検疫ネットワークシステムにおいて、
ネットワークに接続した機器を、前記検疫ネットワークのみで通信し、前記業務ネットワークでは通信しないように隔離する手段と、
前記業務用ネットワークで通信するための検査をおこない、前記検査に合格した機器を、前記業務ネットワークで通信できるようにする手段と、
前記管理ネットワークに接続された検疫不要管理装置とを有し、
前記検疫不要管理装置は、
前記ネットワークに接続した機器の種別の判定をおこなう手段と、
前記判定した結果に従い、前記業務用ネットワークにおいて通信するための検査をおこなわないようにする手段とを有することを特徴とする検疫ネットワークシステム。
【請求項7】
前記検疫不要管理装置は、通信のために用いるサービス必須ポートと通信のために用いることを禁止されたサービス禁止ポートが定義されたデータを保持し、そのデータに従って前記ネットワークに接続される機器を判定することを特徴とする請求項6記載の検疫ネットワークシステム。
【請求項8】
前記検疫不要管理装置は、前記ネットワークに接続される機器の通信ログを保持し、その通信ログにより各サービスポートの利用状況を確認することにより機器の種別を判定することを特徴とする請求項6記載の検疫ネットワークシステム。
【請求項1】
検疫ネットワークと業務ネットワークとを有し、ネットワークに接続する機器を、前記業務用ネットワークで通信するための検査をおこない、前記ネットワークに接続する機器は、前記検査に合格するまでは、前記検疫ネットワークのみで通信し、前記業務ネットワークでは通信しないように隔離するネットワークの機器検疫方法において、
前記ネットワークに接続された機器の種別を判定して、
前記判定した結果に従い、前記業務用ネットワークにおいて通信するための検査をおこなわないようにすることを特徴とする機器検疫方法。
【請求項2】
前記検査をおこなわないようにした機器に対して、所定のタイミングで機器の種別を判定し、判定した機器種別が前回に判定された種別と異なるときに、検査をおこなうようにすることを特徴とする請求項1記載の機器検疫方法。
【請求項3】
前記ネットワークに接続される機器のサービスポートを調査し、通信のために用いるサービス必須ポートと通信のために用いることを禁止されたサービス禁止ポートの指定情報により、前記ネットワークに接続される機器の種別を判定することを特徴とする請求項1の機器検疫方法。
【請求項4】
前記ネットワークに接続される機器の通信ログを調査し、各サービスポートの利用状況を確認することにより機器の種別を判定することを特徴とする請求項1の機器検疫方法。
【請求項5】
検疫ネットワークと業務ネットワークとを有し、ネットワークに接続する機器を、前記業務用ネットワークで通信するための検査をおこない、前記ネットワークに接続する機器は、前記検査に合格するまでは、前記検疫ネットワークのみで通信し、前記業務ネットワークでは通信しないように隔離するネットワークの機器検疫方法において、
ユーザから前記業務ネットワークに接続するための検査の要・不要の登録を受け付ける手順と、
前記前記業務ネットワークに接続するためのの要・不要の登録に従い、前記業務ネットワークに接続するための検査をおこなうか否か決定する手順とを有することを特徴とする機器検疫方法。
【請求項6】
検疫ネットワークと業務ネットワークと管理ネットワークとを備える検疫ネットワークシステムにおいて、
ネットワークに接続した機器を、前記検疫ネットワークのみで通信し、前記業務ネットワークでは通信しないように隔離する手段と、
前記業務用ネットワークで通信するための検査をおこない、前記検査に合格した機器を、前記業務ネットワークで通信できるようにする手段と、
前記管理ネットワークに接続された検疫不要管理装置とを有し、
前記検疫不要管理装置は、
前記ネットワークに接続した機器の種別の判定をおこなう手段と、
前記判定した結果に従い、前記業務用ネットワークにおいて通信するための検査をおこなわないようにする手段とを有することを特徴とする検疫ネットワークシステム。
【請求項7】
前記検疫不要管理装置は、通信のために用いるサービス必須ポートと通信のために用いることを禁止されたサービス禁止ポートが定義されたデータを保持し、そのデータに従って前記ネットワークに接続される機器を判定することを特徴とする請求項6記載の検疫ネットワークシステム。
【請求項8】
前記検疫不要管理装置は、前記ネットワークに接続される機器の通信ログを保持し、その通信ログにより各サービスポートの利用状況を確認することにより機器の種別を判定することを特徴とする請求項6記載の検疫ネットワークシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2007−124064(P2007−124064A)
【公開日】平成19年5月17日(2007.5.17)
【国際特許分類】
【出願番号】特願2005−310603(P2005−310603)
【出願日】平成17年10月26日(2005.10.26)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成19年5月17日(2007.5.17)
【国際特許分類】
【出願日】平成17年10月26日(2005.10.26)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]