説明

端末装置管理システム、データ中継装置、ネットワーク間接続装置、および端末装置の検疫方法

【課題】有害サイトによる被害を従来よりも確実に防止する。
【解決手段】プロキシサーバ1に、有害データを提供するWebサイトを識別する提供元識別情報を記憶する有害サイト情報記憶部1K1と、どの端末装置がどのデータを取得したのかを示すデータ取得ログを記憶するアクセスログ記憶部1K2と、端末装置がデータの取得を試みた際に、そのデータが提供元識別情報に係るWebサイトから提供される有害データでない場合は、その端末装置にそのデータを取得させ、有害データである場合は、その端末装置がそのデータを取得するのを拒否する、アクセス制御部102と、新たな提供元識別情報に係る提供元によって提供される有害データを取得したことがある端末装置を、データ取得ログに基づいて判別する、有害サイトアクセス端末特定部106と、判別された端末装置に対して検疫の処理を実行するようにルータ2に要求するメッセージ送信部107と、を設ける。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末装置を検疫するために用いられるシステム、装置、および方法などに関する。
【背景技術】
【0002】
従来より、ユーザに被害を及ぼすWebページが問題視されている。例えば、Webブラウザで閲覧するだけでコンピュータがウィルスに感染してしまうWebページや、金融機関、ASP(Application Service Provider)、またはオンラインショッピングなどのWebページを偽ってユーザのパスワードまたは個人情報を盗み取るWebページがインターネット上に存在する。これらのWebページを閲覧すると、コンピュータに異常が発生しまたは秘密情報が漏洩するなどの被害が発生する。
【0003】
被害を発生させるWebページを発信するWebサイトは、一般に、「有害サイト」と呼ばれることがある。
【0004】
被害を防止するためには、コンピュータを有害サイトにアクセスさせないようにすることが、最も簡単であり効果的である。近年、パーソナルコンピュータ用のセキュリティ対策ソフトには、「URLフィルタ」などと呼ばれる、有害サイトへのアクセスを禁止するための機能が設けられている。役所、企業、および学校などの組織においては、プロキシサーバによって、一元的に有害サイトへのアクセスを禁止することが多い。または、特許文献1に記載されるように、ルータを用いて有害サイトへのアクセスを禁止することもできる。
【特許文献1】特開2002−73548号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
特許文献1に記載されるように、有害サイトであるか否かを判別するためには、有害サイトごとのURLを蓄積したデータベースが必要である。
【0006】
しかし、有害サイトは、それがインターネット上で公開されてから直ちに見つけられるとは限らない。新たな有害サイトの公開後、その有害サイトが発見されそのURLがデータベースに登録されるまでの間に、プロキシサーバまたはルータによって禁止されることなく、コンピュータがその有害サイトにアクセスしてしまう可能性がある。
【0007】
そうすると、そのコンピュータに被害が発生するおそれがある。さらには、そのコンピュータと通信可能な別のコンピュータにまで被害が拡大するおそれもある。
【0008】
本発明は、このような問題点に鑑み、有害サイトによる被害を従来よりも確実に防止することを、目的とする。
【課題を解決するための手段】
【0009】
本発明に係る端末装置管理システムは、被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、前記有害データ取得端末装置判別手段によって判別された端末装置に対して検疫の処理を実行する検疫処理手段と、を有することを特徴とする。
【0010】
前記データ識別情報には、例えば、被害を発生させるデータを含むWebページのURLの全部または一部分が示される。前記提供元識別情報には、例えば、有害なWebページを発信するWebサイトのURLの全部または一部分が示される。
【発明の効果】
【0011】
本発明によると、有害サイトによる被害を従来よりも確実に防止することができる。請求項5の発明によると、端末装置のIPアドレスが可変である場合であっても、検疫対象を確実に特定し、有害サイトによる被害を防止することができる。
【発明を実施するための最良の形態】
【0012】
〔第一の実施形態〕
図1は第一の実施形態におけるイントラネットINWの全体的な構成の例を示す図、図2は第一の実施形態および第二の実施形態におけるプロキシサーバ1の機能的構成の例を示す図、図3は第一の実施形態および第二の実施形態におけるルータ2の機能的構成の例を示す図である。
【0013】
イントラネットINWは、本発明に係る検疫システムを適用したネットワークシステムであって、図1に示すように、プロキシサーバ1、複数台のルータ2、および複数台の端末装置3などによって構成される。イントラネットINWを構成する各装置には、ユニークなIPアドレスおよびMACアドレスが与えられている。
【0014】
また、イントラネットINWは、ルータ2によって、複数のLANに分割されている。このLANは、セグメントまたはサブネットなどと呼ばれることもある。
【0015】
端末装置3は、Webブラウザがインストールされているクライアントである。端末装置3として、パーソナルコンピュータ、ワークステーション、またはPDA(Personal Digital Assistant)などが用いられる。Webブラウザには、プロキシサーバ1を介してWebページが取得されるように、設定がなされている。インターネット上のサーバからデータを取得する、それ以外のアプリケーションにも、同様の設定がなされている。
【0016】
プロキシサーバ1は、図2に示すように、有害サイト情報管理部101、アクセス制御部102、Webページデータ代理取得部103、アクセスログ収集部104、検疫制御部105、有害サイトアクセス端末特定部106、メッセージ送信部107、有害サイト情報記憶部1K1、およびアクセスログ記憶部1K2などによって構成される。
【0017】
このような構成によって、プロキシサーバ1は、端末装置3が要求した、インターネット上のWebサーバなどが発信するデータを取得し、端末装置3に中継する処理を行う。
【0018】
さらに、プロキシサーバ1は、アクセスしたコンピュータをウィルスに感染させるWebページおよび情報を盗み取るように仕組まれたWebページなどの有害なWebページを発信するWebサイトとは、アクセスしない。以下、このような有害なWebページを発信するWebサイトを「有害サイト」と記載する。つまり、プロキシサーバ1は、有害サイトが発信するWebページを端末装置3が要求した場合は、そのWebページのデータを中継することを拒否する。これにより、有害サイトからのデータがイントラネットINWに侵入することを防止し、端末装置3に被害が発生するのを防止することができる。
【0019】
有害サイトへのアクセスを禁止するこのような機能は、従来のプロキシサーバにも備わっているが、プロキシサーバ1には、さらに、有害サイトから発信されるWebページのデータによる被害の発生を、より確実に防止する工夫がなされている。これについては、後に説明する。
【0020】
ルータ2は、複数のLAN同士を接続するためのネットワーク間接続装置である。ルータ2には、他のルータ2と繋ぐための1つまたは複数のRJ−45コネクタおよび端末装置3と繋ぐための1つまたは複数のRJ−45コネクタが設けられている。以下、他のルータ2と繋ぐためのRJ−45コネクタを「外部接続用コネクタ」と記載し、端末装置3と繋ぐためのRJ−45コネクタを「内部接続用コネクタ」と記載する。
【0021】
1台のルータ2の内部接続用コネクタに繋がれている端末装置3によって、1つのLANが形成される。ルータ2から見て、自らの内部接続用コネクタに繋がれている端末装置3によって形成されるLANは内部ネットワークであると、言える。また、いずれか1台のルータ2は、プロキシサーバ1と繋がれている。
【0022】
以下、イントラネットINWに設けられているそれぞれのルータ2を「ルータ2A」、「ルータ2B」、「ルータ2C」、…と区別して記載することがある。また、ルータ2A、ルータ2B、ルータ2C、…、のそれぞれにとっての内部ネットワークを「内部ネットワークNA」、「内部ネットワークNB」、「内部ネットワークNC」、…と記載することがある。
【0023】
さらに、ルータ2には、図3に示すようなメッセージ等受信部201、ルーティング制御部202、メッセージ等送信部203、メッセージ精査部204、検疫制御部205、検疫処理部206、構成定義管理部207、MACアドレス解決部208、ルーティングテーブル2K1、およびMACアドレス解決テーブル2K2などが設けられている。
【0024】
図4は有害サイト情報記憶部1K1の例を示す図、図5はアクセスログ記憶部1K2の例を示す図、図6は検疫要求メッセージKMGのフォーマットの例を示す図である。
【0025】
次に、図2に示すプロキシサーバ1の各部および図3に示すルータ2の各部の処理内容などについて、詳細に説明する。
【0026】
図2において、プロキシサーバ1の有害サイト情報記憶部1K1は、アクセスを禁止するWebサイトつまり有害サイトに関する情報を記憶する。具体的には、図4に示すように、有害サイトごとのURLを示すリストを記憶する。
【0027】
有害サイト情報管理部101は、新たに見つかった有害サイトのURLを有害サイト情報記憶部1K1に登録し、または、消滅した有害サイトのURLを有害サイト情報記憶部1K1から削除するなど、有害サイトのURLの管理を行う。
【0028】
有害サイト情報記憶部1K1への有害サイトのURLの登録または削除のための作業は、イントラネットINWの管理者が行う。または、有害サイトの監視を行いその情報を収集する企業から、新たな有害サイトの情報または消滅した有害サイトの情報を取得し、それらに基づいて有害サイト情報記憶部1K1の管理を行ってもよい。
【0029】
Webページデータ代理取得部103は、端末装置3がアクセスしようとしたWebページのデータを、インターネット上のWebサーバからその端末装置3の代わりに取得し、その端末装置3に与える。つまり、Webページのデータの取得を代理する処理を行う。
【0030】
アクセス制御部102は、有害サイト情報記憶部1K1に記憶されているリストに基づいて、端末装置3がアクセスしようとしたWebページの提供元が有害サイトでないかどうかをチェックする。そして、提供元が有害サイトである場合は、そのWebページのデータを取得し端末装置3に与える処理を、Webページデータ代理取得部103に中止させる。提供元が有害サイトでない場合は、そのWebページのデータを取得する処理をWebページデータ代理取得部103に実行させる。つまり、アクセス制御部102は、インターネット上のWebサイトへのアクセスの制御を行う。
【0031】
アクセス制御部102およびWebページデータ代理取得部103は、上記の処理を、次のような手順で実行する。
【0032】
ユーザがマウスでハイパーリンクをクリックしまたはキーボードで文字を入力するなどして端末装置3のWebブラウザに対してURLを指定すると、その端末装置3は、プロキシサーバ1に対して、指定されたURLを通知するとともに、そのURLに係るWebページを要求する。
【0033】
すると、プロキシサーバ1のアクセス制御部102は、端末装置3から通知されたURLのWebページの提供元が、有害サイト情報記憶部1K1に記憶されている有害サイトであるかどうかを判別する。
【0034】
例えば、有害サイト情報記憶部1K1に「http://www.aaa.ppp.qqq」および「http://www.aaa.rrr.sss」という2つのURLが記憶されている場合は、それらのうちのいずれかが、端末装置3から通知されたURLに含まれていないかどうかをチェックする。含まれている場合は、通知されたURLのWebページの提供元が有害サイトであると、判別する。含まれていない場合は、提供元は有害サイトではないと、判別する。
【0035】
そして、提供元が有害サイトであると判別した場合は、そのURLに係るWebページのデータを取得し端末装置3に与える処理を中止する。一方、有害サイトでないと判別した場合は、そのURLをWebページデータ代理取得部103に通知する。
【0036】
すると、Webページデータ代理取得部103は、そのURLに基づいてWebサーバにアクセスし、そのWebページのデータをダウンロードし、要求元の端末装置3に転送する。
【0037】
なお、端末装置3から要求されたWebページのデータを既に取得しキャッシュしている場合は、Webサイトにアクセスせず、そのデータを、要求元である端末装置3に与えてもよい。
【0038】
アクセスログ記憶部1K2には、図5に示すように、Webページデータ代理取得部103が端末装置3の代わりにアクセスしたWebページのURL(アクセスURL)、アクセスした日時(アクセス日時)、およびその端末装置3のIPアドレス(アクセス端末IPアドレス)の情報が記憶されている。
【0039】
アクセスログ収集部104は、端末装置3からの要求に従ってWebページのデータをその端末装置3に与えるごとに、そのWebページのURL、その端末装置3のIPアドレス、およびそのWebページのデータを与えた日時(つまり、端末装置3がWebページにアクセスしたアクセス日時)を示すレコードをアクセスログ記憶部1K2に登録する。つまり、Webページへのアクセスのログを収集する。
【0040】
ところで、前に述べたように、有害サイトは、それがインターネット上で公開されてから直ちに見つけられるとは限らない。有害サイトの監視を行う企業であっても、公開後、ある程度の時間が経過してからでなければ、見つけることができない場合がある。
【0041】
したがって、新たな有害サイトの公開後、その有害サイトが発見されURLが有害サイト情報記憶部1K1に登録されるまでの間に、端末装置3がその有害サイトにアクセスしてしまうおそれがある。
【0042】
そこで、検疫制御部105、有害サイトアクセス端末特定部106、およびメッセージ送信部107は、そのような発見前の有害サイトにアクセスしたことがある端末装置3を見つけ出し、ルータ2と連携してその端末装置3を検疫するための処理を実行する。
【0043】
検疫制御部105は、有害サイトアクセス端末特定部106およびメッセージ送信部107を次のように制御することによって、検疫のための処理を実行する。
【0044】
検疫制御部105は、有害サイト情報記憶部1K1に新たな有害サイトのURLが登録されると、以前にその有害サイトの中のいずれかのWebページにアクセスしたことのある(つまり、Webページデータ代理取得部103を介して有害サイトのWebページのデータを取得したことのある)端末装置3を特定するように、有害サイトアクセス端末特定部106に指令する。
【0045】
すると、有害サイトアクセス端末特定部106は、アクセスログ記憶部1K2(図5参照)に記憶されているログを解析することによって、そのような端末装置3を特定する。
【0046】
例えば、新たな有害サイトのURLが「http://aaa.bbb.ccc」である場合は、ログに示されるURLを解析することによって、「http://aaa.bbb.ccc/ddd.html」、「http://www.aaa.bbb.ccc/eee/fff.html」、「http://www.aaa.bbb.ccc」、「http://www.aaa.bbb.ccc/ggg.html」、または「http://aaa.bbb.ccc」などのような、その有害サイトのURLを含むURLのWebページにアクセスしたことのある端末装置3を特定する。
【0047】
有害サイトアクセス端末特定部106によって端末装置3が特定されたら、検疫制御部105は、その端末装置3の検疫を行うように要求(指令)するメッセージを生成し送信するように、メッセージ送信部107に対して依頼する。
【0048】
すると、メッセージ送信部107は、検疫要求メッセージKMGを生成し、そのプロキシサーバ1自身に繋がれているルータ2に対して送信する。
【0049】
検疫要求メッセージKMGは、TCP/IPのプロトコルに基づいて生成され送信される。したがって、検疫要求メッセージKMGは、図6に示すように、IPヘッダ、TCP/UDPヘッダ、およびデータ部などによって構成される。
【0050】
IPヘッダには、従来通り、宛先IPアドレスおよび送信元IPアドレスなどが示される。特に、宛先IPアドレスには、有害サイトアクセス端末特定部106によって特定された端末装置3のIPアドレスが設定される。
【0051】
TCP/UDPヘッダには、従来通り、宛先ポート番号および送信元ポート番号などが示される。特に、宛先ポート番号には、今回要求するサービスつまり検疫のサービスの、アプリケーション層におけるポート番号が設定される。検疫のサービスのポート番号は、イントラネットINWの中で予め決めておけばよい。
【0052】
データ部には、タイプおよび検疫対象端末IPアドレスなどの情報が示される。「タイプ」には、メッセージが要求する処理の識別子が示される。ここでは、検疫の要求であることを示す識別子が示される。「検疫対象端末IPアドレス」には、検疫の対象つまり有害サイトアクセス端末特定部106が特定した端末装置3のIPアドレスが示される。
【0053】
なお、有害サイトアクセス端末特定部106が複数の端末装置3を特定した場合は、それぞれの端末装置3について、1つずつ検疫要求メッセージKMGを生成し送信する。プロキシサーバ1が繋がれているルータ2に対して送信された検疫要求メッセージKMGは、従来通り、他のルータ2を適宜経由しながら宛先IPアドレスに係る端末装置3へと向かう。
【0054】
図7はルーティングテーブル2K1の例を示す図、図8は構成定義情報DTKの例を示す図である。
【0055】
図3において、ルータ2のルーティングテーブル2K1には、プロキシサーバ1、端末装置3、または他のルータ2から送信されてきたIPパケットをどのルートに送り出せばよいかを示すデータが格納されている。例えば、「10.10.10.0」というネットワークアドレスを有する内部ネットワークNDが内部接続用コネクタに繋がれているルータ2Dのルーティングテーブル2K1には、図7に示すようなデータが格納されている。
【0056】
「宛先アドレス」欄に示されるLAN(セグメント、サブネット)の「Next HoP」欄の値が「Connected」であれば、そのLANがそのルータ2の内部ネットワークであることを、意味する。
【0057】
メッセージ等受信部201は、プロキシサーバ1、端末装置3、または他のルータ2から送信されてきたメッセージなどの様々なIPパケットを受信する処理を行う。
【0058】
ルーティング制御部202は、メッセージ等受信部201によって受信されたIPパケットをどの装置に転送すべきかを、ルーティングテーブル2K1に基づいて判別する。つまり、IPパケットのルーティングの制御を行う。また、ルーティング制御部202は、現在そのルータ2に繋がれ通信可能である端末装置3をチェックする。
【0059】
MACアドレス解決テーブル2K2には、そのルータ2に繋がっているプロキシサーバ1、端末装置3、および他のルータ2ごとのMACアドレスとIPアドレスとの現在の対応関係を示す学習データが格納されている。
【0060】
MACアドレス解決部208は、ルーティングテーブル2K1に基づいて、IPパケットに示されるIPアドレスに対応するMACアドレスを判別する。
【0061】
メッセージ等送信部203は、メッセージ等受信部201によって受信されたIPパケットまたはそのルータ2で生成されたIPパケットを、ルーティング制御部202によって判別された転送先(プロキシサーバ1、端末装置3、または他のルータ2)に送り出す。転送先のMACアドレスは、MACアドレス解決部208に問い合わせることによって知得される。ただし、メッセージ等受信部201によって受信された検疫要求メッセージKMGについては、後に説明するように、他の装置に送信せずに、そのルータ2において処理される場合がある。
【0062】
このように、検疫要求メッセージKMGなどの特定のメッセージ以外のIPパケットは、ルーティングテーブル2K1、MACアドレス解決テーブル2K2、メッセージ等受信部201、ルーティング制御部202、メッセージ等送信部203、またはMACアドレス解決部208などによって、従来通りに処理される。IPパケットが検疫要求メッセージKMGであるか否かは、IPパケットの宛先ポート番号をチェックすれば分かる。
【0063】
構成定義管理部207は、構成定義情報DTKを設定し管理する。この構成定義情報DTKには、どのような属性の検疫要求メッセージKMGが受信された場合にそのルータ2において検疫の処理を実行すべきかが定義されている。
【0064】
例えば、ルータ2Dの構成定義管理部207は、図8に示すような構成定義情報DTKを管理している。この構成定義情報DTKには、「from IPアドレス to ネットワークアドレス/ネットワークアドレス長」という構文が含まれている。「IPアドレス」には、プロキシサーバ1のIPアドレスが示され、「ネットワークアドレス」には、そのルータ2(図8の例では、ルータ2D)の内部ネットワークのネットワークアドレスが示され、「ネットワークアドレス長」にはそのネットワークアドレスのビット長が示される。
【0065】
これは、受信された検疫要求メッセージKMGの送信元IPアドレスと構成定義情報DTKに示される「from」の直後のIPアドレスとが一致し(つまり、その検疫要求メッセージKMGの送信元がプロキシサーバ1であり)、かつ、その検疫要求メッセージKMGの宛先IPアドレスが構成定義情報DTKに示される「to」の直後のネットワークアドレスとネットワークアドレス長とによって定義される内部ネットワークに属するIPアドレスである(つまり、その検疫要求メッセージKMGの宛先がそのルータ2の内部ネットワークのいずれかの端末装置3である)場合に、そのルータ2が検疫の処理を実行する、ということを意味する。
【0066】
構成定義管理部207によって設定された構成定義情報DTKは、検疫制御部205に通知され、さらにメッセージ精査部204に通知される。
【0067】
メッセージ精査部204は、メッセージ等受信部201によって受信された検疫要求メッセージKMGの送信元がプロキシサーバ1であるか否か、および、その検疫要求メッセージKMGに示される検疫対象がそのルータ2自身の内部ネットワークに属する端末装置3であるか否かを、構成定義情報DTKに基づいて精査する。
【0068】
すなわち、その検疫要求メッセージKMGの送信元IPアドレスと構成定義情報DTKに示される「From」の直後のIPアドレスとを比較することによって、その検疫要求メッセージKMGの送信元がプロキシサーバ1であるか否かを精査する。また、その検疫要求メッセージKMGの検索対象端末IPアドレスと、構成定義情報DTKに示される「to」の直後のネットワークアドレスと、を比較することによって、検疫対象がそのルータ2自身の内部ネットワークに属する端末装置3であるか否かを精査する。
【0069】
検疫制御部205は、メッセージ等受信部201によって受信された検疫要求メッセージKMGの送信元がプロキシサーバ1であり、かつ、その検疫要求メッセージKMGに示される検疫対象がそのルータ2の内部ネットワークに属する(内部ネットワークに収容される)端末装置3であると、メッセージ精査部204による精査の結果分かった場合に、次のような手順で、有害サイトにアクセスした端末装置3の検疫のための処理を行う。
【0070】
その検疫要求メッセージKMGに示される検疫対象の端末装置3との通信が現在可能であるか否かを、ルーティング制御部202に問い合わせる。
【0071】
通信可能である場合は、検疫対象の端末装置3に対して検疫の処理を施すように、検疫処理部206に対して指令する。
【0072】
検疫処理部206は、検疫制御部205からの指令に基づいて、検疫要求メッセージKMGの検疫対象端末IPアドレスに係る端末装置3に対して検疫の処理を施す。検疫の処理の方法自体は、公知である。例えば、その端末装置3の通信を検疫に関するもののみに制限することによってその端末装置3を隔離し、その端末装置3に対してウィルスのチェックなどを行う。さらに、必要に応じて、ウィルスの駆除、ワクチンのアップデート、またはオペレーティングシステムのアップデートなどを行う。
【0073】
図9および図10は検疫の要求を行う際のプロキシサーバ1の処理の流れの例を説明するフローチャート、図11および図12は端末装置3が直接繋がっている場合のルータ2における検疫処理の流れの例を説明するフローチャートである。
【0074】
次に、第一の実施形態におけるプロキシサーバ1およびルータ2の処理の流れを、図9〜図12に示すフローチャートを参照して説明する。
【0075】
図9において、有害サイトを監視し情報を収集する企業から、有害サイトの情報がプロキシサーバ1に入力されると(#501)、有害サイト情報管理部101は、有害サイト情報記憶部1K1に未登録である有害サイトがその情報の中に含まれていれば(#502でYes)、その有害サイトのURLを新たに有害サイト情報記憶部1K1に登録する(#503)。さらに、新たな有害サイトが見つかったことを検疫制御部105に通知する(#504)。
【0076】
すると、検疫制御部105は、既にその有害サイトからWebページの提供を受けたことのある端末装置3がないかどうか調査するように、有害サイトアクセス端末特定部106に対して依頼する(#505)。
【0077】
有害サイトアクセス端末特定部106は、アクセスログ記憶部1K2に蓄積されている、各端末装置3のアクセスのログとその有害サイトのURLとを比較することによって、既にその有害サイトからWebページの提供を受けたことのある端末装置3を特定する(#506)。
【0078】
特定できた場合は(#507でYes)、図10に進んで、その端末装置3を検疫制御部105に通知する(#508)。
【0079】
検疫制御部105は、その端末装置3の検疫を行うべき旨を示す検疫要求メッセージKMGを生成し送信するように、メッセージ送信部107に対して依頼する(#509)。すると、メッセージ送信部107は、図6のようなフォーマットの検疫要求メッセージKMGを生成し(#510)、プロキシサーバ1自身が繋がれているルータ2に送出する(#511)。
【0080】
ルータ2において、プロキシサーバ1から送信されてきた検疫要求メッセージKMGをメッセージ等受信部201が受信すると、メッセージ精査部204は、それがそのルータ2の内部ネットワークに属する(収容されている)端末装置3の検疫の要求に係るものであるか否かをチェックする(#512)。
【0081】
ルータ2の内部ネットワークに属する端末装置3の検疫の要求に係る場合は(#512でYes)、その端末装置3の検疫に関する一連の処理を開始する。この処理の手順は、次に、図11および図12で説明する。他のLANに属する端末装置3の検疫の要求に係る場合は(#512でNo)、その検疫要求メッセージKMGを他のルータ2に転送させる。
【0082】
ルータ2は、検疫に関する一連の処理を、図11および図12に示すような手順で実行する。
【0083】
図11において、ルータ2では、検疫に関する一連の処理の準備のために、次のような処理が予め行われる。構成定義管理部207は、図8のような構成定義情報DTKを設定し(#521)、それを検疫制御部205に通知する(#522)。検疫制御部205は、その構成定義情報DTKを予めメッセージ精査部204に設定しておく(#523)。
【0084】
メッセージ等受信部201が検疫要求メッセージKMGをプロキシサーバ1または他のルータ2から受信すると(#524)、メッセージ精査部204は、その検疫要求メッセージKMGの送信元がプロキシサーバ1でありかつそのルータ2の内部ネットワークに属する端末装置3の検疫の要求に係るか否かを精査する(#525、#526)。両条件を満たす場合は(#525でYesかつ#526でYes)、その検疫要求メッセージKMGに示される検疫対象である端末装置3の検疫を行うように検疫制御部205に依頼する(#527)。
【0085】
一方、他のLANに属する端末装置3が検疫対象である場合は(#526でNo)、メッセージ等送信部203は、その検疫要求メッセージKMGを、宛先IPアドレスに基づいて他のルータ2に送り出す。
【0086】
検疫制御部205は、メッセージ精査部204からの依頼を受けると、検疫対象の端末装置3との通信が現在可能であるか否かをルーティング制御部202に問い合わせる(#528)。ルーティング制御部202は、ルーティングテーブル2K1の中からその端末装置3のIPアドレスを検索するなどして、端末装置3との通信が現在可能であるか否かをチェックし(#529)、その結果を検疫制御部205に通知する(#530)。
【0087】
図12に進んで、検疫対象の端末装置3との通信が可能である場合は(#531でYes)、検疫制御部205は、その端末装置3の検疫の処理を行うように、検疫処理部206に対して依頼する(#532)。
【0088】
すると、検疫処理部206は、その端末装置3の検疫の処理を開始する。すなわち、まず、端末装置3の通信を検疫に関するものに限定することによって、その端末装置3のアクセスを制限する(#533)。つまり、端末装置3を隔離する。
【0089】
その端末装置3のウィルスのチェック、ウィルスの駆除、ワクチンのアップデート、またはオペレーティングシステムのアップデートなどを行うことによって、検疫を行う(#534)。検疫が完了した旨の通知を端末装置3から受信したら(#535)、端末装置3に問題がないかどうかチェックする。そして、問題がなければ(#536でYes)、アクセスの制限を解除する(#537)。
【0090】
第一の実施形態によると、新たに見つかった有害サイトに既にアクセスしたことがある端末装置3を検疫することができる。よって、有害サイトによる被害を従来よりも確実に防止することができる。
【0091】
検疫処理を施したルータ2または検疫処理が施された端末装置3がプロキシサーバ1に完了の報告を行うように、構成してもよい。そして、所定の時間が経過しても報告を受けなかった場合に、プロキシサーバ1がその端末装置3の検疫を要求する検疫要求メッセージKMGを再度発信するように、構成してもよい。このように構成すれば、一時的に電源がオフでありまたはネットワーク機能が停止している場合であっても、後に、その端末装置3に対する検疫処理をリトライすることができる。
【0092】
〔第二の実施形態〕
図13は第二の実施形態におけるイントラネットINW2の全体的な構成の例を示す図、図14は第二の実施形態におけるルーティングテーブル2K1の例を示す図、図15は第二の実施形態における構成定義情報DTKの例を示す図、図16は第二の実施形態におけるスイッチ42の機能的構成の例を示す図、図17はMACアドレス解決テーブル4L1の例を示す図である。
【0093】
第一の実施形態では、端末装置3はルータ2に直接繋がれていた。第二の実施形態では、両装置の間に、L2スイッチ(「LANスイッチ」または「レイヤ2スイッチ」などと呼ばれることもある。)が設けられている場合について説明する。
【0094】
図13に示すように、第二の実施形態に係るイントラネットINW2は、プロキシサーバ12、複数台のルータ22(22A、22B、22C、…)、複数台の端末装置32、および複数台のスイッチ42などによって構成される。
【0095】
プロキシサーバ12と各ルータ22との接続形態は、第一の実施形態の場合と同様である。ルータ22の内部接続用コネクタには、スイッチ42が繋がれている。さらに、スイッチ42のRJ−45コネクタには、1台または複数台の端末装置32が繋がれている。ルータ22から見て、自らの内部接続用コネクタに繋がれているスイッチ42に繋がれている端末装置32によって形成されるLANは内部ネットワークであると、言える。
【0096】
プロキシサーバ12およびルータ22の構成は、それぞれ、図2および図3で説明したように、基本的に第一の実施形態のプロキシサーバ1およびルータ2の構成と同様である。
【0097】
ただし、ルータ22の内部接続用コネクタに繋がれている装置が第一の実施形態の場合とは異なるので、ルータ22のルーティングテーブル2K1の内容および構成定義情報DTKの内容も、第一の実施形態の場合とは異なる。
【0098】
例えば、ルータ22Dのルーティングテーブル2K1には、図14に示すように、内部ネットワークのIPアドレス宛てのIPパケットの転送先として、ルータ22Dに繋がれているスイッチ42のIPアドレスが格納されている。
【0099】
また、ルータ22Dの構成定義管理部207によって管理される構成定義情報DTKには、図15に示すように、内部ネットワークNDに属するIPアドレス宛ての検疫要求メッセージKMGはルータ22Dに繋がれているスイッチ42に転送すべきであることが定義されている。
【0100】
構成定義情報DTKの内容が図15のように設定されている場合は、図3に示す、ルータ22の一部が、第一の実施形態とは異なる動作を行う。これについては、後にフローチャートで説明する。
【0101】
なお、ルータ22の内部接続用コネクタに端末装置32を直接繋ぐこともできるが、この場合の検疫の方法および検疫要求メッセージKMGの転送の方法は、第一の実施形態で説明した通りなので、説明を省略する。端末装置32の構成は、第一の実施形態の端末装置3の構成と同様である。
【0102】
スイッチ42は、L2スイッチであって、少なくとも2つのRJ−45コネクタが設けられており、そのうちの1つのRJ−45コネクタには端末装置32が繋がれ、残りのRJ−45コネクタには端末装置32が繋がれている。
【0103】
さらに、スイッチ42には、図16に示すようなメッセージ等受信部421、MACアドレス解決部422、メッセージ等送信部423、メッセージ精査部424、検疫制御部425、検疫処理部426、およびMACアドレス解決テーブル4L1などが設けられている。
【0104】
以下、ルータ22およびスイッチ42の各部の処理内容を説明する。第一の実施形態と重複する点については、説明を省略する。
【0105】
MACアドレス解決テーブル4L1には、図17に示すように、そのスイッチ42に繋がっている端末装置32およびルータ2ごとのMACアドレスとIPアドレスとの現在の対応関係を示す学習データが格納されている。
【0106】
メッセージ等受信部421は、そのスイッチ42が繋がれているルータ22または端末装置32から送信されてきたメッセージなどの様々なIPパケットを受信する処理を行う。
【0107】
MACアドレス解決部422は、メッセージ等受信部201によって受信されまたはそのスイッチ42で生成されたIPパケットをどのMACアドレスを有する端末装置32に転送すべきかを、MACアドレス解決テーブル4L1に基づいて判別する。
【0108】
メッセージ等送信部423は、IPパケットを、従来通り、MACアドレス解決部422によって判別されたMACアドレスを有する端末装置32に送信する。ただし、検疫要求メッセージKMGについては、後に説明するように、端末装置32に送信せずに、そのスイッチ42において処理される場合がある。
【0109】
このように、検疫要求メッセージKMGなどの特定のメッセージ以外のIPパケットは、MACアドレス解決テーブル4L1、メッセージ等受信部421、MACアドレス解決部422、およびメッセージ等送信部423によって、従来通りに処理される。IPパケットが検疫要求メッセージKMGであるか否かは、第一の実施形態の場合と同様に、IPパケットの宛先ポート番号をチェックすれば分かる。
【0110】
メッセージ精査部424は、ルータ22のメッセージ精査部204(図3参照)と同様の処理を行う。すなわち、メッセージ等受信部421によって受信された検疫要求メッセージKMGの送信元がプロキシサーバ12であるか否か、および、その検疫要求メッセージKMGに示される検疫対象がそのスイッチ42に繋がれている(収容されている)端末装置32であるか否かを精査する。
【0111】
検疫制御部425は、メッセージ等受信部421によって受信された検疫要求メッセージKMGの送信元がプロキシサーバ12であり、かつ、その検疫要求メッセージKMGに示される検疫対象がそのスイッチ42に繋がれている端末装置32であると、メッセージ精査部204によって判別された場合に、次のような手順で、有害サイトにアクセスした端末装置32の検疫のための処理を行う。
【0112】
検疫制御部425は、その端末装置32との通信が現在可能であるか否かを、MACアドレス解決部422に対して問い合わせる。
【0113】
すると、MACアドレス解決部422は、その端末装置32のIPアドレス(つまり、検疫要求メッセージKMGに示される検疫対象端末IPアドレス)がMACアドレス解決テーブル4L1(図17参照)に現在示されていれば、その端末装置32との通信が現在可能であり、示されていなければ不能であると判別する。
【0114】
検疫制御部425は、その端末装置32との通信が現在可能であるとMACアドレス解決部422によって判別された場合は、その端末装置32に対して検疫の処理を施すように、検疫処理部426に対して指令する。
【0115】
すると、検疫処理部426は、ルータ22の検疫処理部206と同様に、その端末装置32に対して検疫の処理を施す。
【0116】
図18はスイッチ42を介して端末装置32が接続される場合のルータ2における処理の流れの例を説明するフローチャート、図19はスイッチ42における処理の流れの例を説明するフローチャートである。
【0117】
次に、第二の実施形態におけるルータ22およびスイッチ42の処理の流れを、図18および図19に示すフローチャートを参照して説明する。プロキシサーバ12の処理の流れは、第一の実施形態のプロキシサーバ1の処理の流れと同様なので、説明を省略する。
【0118】
図18において、ルータ22の構成定義管理部207は、第一の実施形態の場合と同様に、検疫に関する一連の処理の準備のために、管理者が入力した、図15のような構成定義情報DTKを受け付け(#601、#602)、それを検疫制御部205およびメッセージ精査部204に通知する(#603)。
【0119】
メッセージ等受信部201が検疫要求メッセージKMGをプロキシサーバ12または他のルータ22から受信すると(#604)、メッセージ精査部204は、第一の実施形態の場合と同様にその検疫要求メッセージKMGを精査する(#605、#606)。その結果、その検疫要求メッセージKMGに示される検疫対象がそのルータ22の内部ネットワークに収容されているなどの要件を満たすことが分かった場合は(#606でYes)、その検疫対象である端末装置32を検疫制御部205に通知する(#607)。
【0120】
検疫制御部205は、その端末装置32がスイッチ42に繋がれているか否かを、検疫要求メッセージKMGに示される検疫対象端末IPアドレスと構成定義情報DTK(図15参照)とを照合することによってチェックし、繋がれている場合は(#609でYes)、その構成定義情報DTKに従ってその検疫要求メッセージKMGをスイッチ42に転送するように依頼する(#609)。
【0121】
そして、メッセージ等送信部203は、その検疫要求メッセージKMGをスイッチ42に送り出す(#610)。
【0122】
一方、検疫対象の端末装置32がそのルータ22に直接繋がれている場合は(#608でNo)、以下、第一の実施形態で説明した通り、そのルータ22がその端末装置32の検疫を行う。
【0123】
図19において、スイッチ42のメッセージ等受信部421が検疫要求メッセージKMGをルータ22から受信すると(#621)、メッセージ精査部424は、その検疫要求メッセージKMGに示される検疫対象がそのスイッチ42に繋がれている端末装置32であるか否かなどを精査する(#622)。繋がれている場合は(#622でYes)、その端末装置32を検疫制御部425に通知する(#623)。
【0124】
検疫制御部425は、その端末装置32との通信が現在可能であるか否かを、MACアドレス解決部422に対して問い合わせる(#624)。
【0125】
MACアドレス解決部422は、検疫要求メッセージKMGに示される検疫対象端末IPアドレスとMACアドレス解決テーブル4L1に格納されているIPアドレスとを比較するなどして、その端末装置32との通信が現在可能であるか否かをチェックし(#625)、その結果を検疫制御部425に回答する(#626)。
【0126】
検疫制御部425は、その端末装置32との通信が可能である場合は(#627でYes)、その端末装置32の検疫の処理を行うように、検疫処理部426に対して依頼する(#628)。
【0127】
そして、検疫処理部426は、第一の実施形態の場合と同様に、その端末装置32を一時的に隔離し検疫する(#629)。
【0128】
第二の実施形態によると、L2スイッチが使用されるネットワーク環境においても、端末装置32の検疫を行うことができ、有害サイトによる被害を従来よりも確実に防止することができる。
【0129】
第二の実施形態では、検疫要求メッセージKMGの精査の処理をルータ22およびスイッチ42の両方が行ったが、いずれか一方のみで行うようにしてもよい。
【0130】
〔第三の実施形態〕
図20は第三の実施形態におけるイントラネットINW3の全体的な構成の例を示す図、図21は第三の実施形態におけるルータ23の機能的構成の例を示す図、図22は第三の実施形態におけるスイッチ43の機能的構成の例を示す図、図23はアドレス履歴テーブル2M3の例を示す図である。
【0131】
端末装置3がノート型パソコンまたはPDAなどの携帯型端末である場合は、ユーザは、端末装置3を持って移動し、イントラネットINWを構成する様々なLANの中でそれを使用することがある。この際に、端末装置3には、通常、各LANに応じたIPアドレスがDHCPサーバから貸与される。ルータ2またはスイッチ42がDHCPサーバを担う場合もある。
【0132】
また、端末装置3を常に同じLANの中で使用する場合であっても、DHCPサーバからIPアドレスを貸与されるのであれば、端末装置3のIPアドレスは常に同じであるとは限らない。
【0133】
このように端末装置3のIPアドレスが変動し得る場合は、上に説明した第一および第二の実施形態の方法では、本来検疫すべき端末装置3ではなく、別の端末装置3に検疫処理を施してしまうことがある。そこで、第三の実施形態では、この問題点を解決するために、次のような方法で、端末装置3の検疫を行う。
【0134】
図20に示すように、第三の実施形態に係るイントラネットINW3は、プロキシサーバ13、複数台のルータ23(23A、23B、23C、…)、端末装置33、およびスイッチ43などによって構成される。
【0135】
プロキシサーバ13の構成は、第一および第二の実施形態のプロキシサーバ1、12の構成と同様である(図2参照)。端末装置33の構成は、第一および第二の実施形態の端末装置3、32の構成と同様である。ただし、プロキシサーバ13が生成し送信する検疫要求メッセージKMGの構成が、第一および第二の実施形態の場合とは異なる。これについては、後に説明する。
【0136】
ルータ23には、図21に示すように、メッセージ等受信部231、ルーティング制御部232、メッセージ等送信部233、メッセージ精査部234、検疫制御部235、検疫処理部236、構成定義管理部237、MACアドレス解決部238、MACアドレス履歴管理部239、ルーティングテーブル2M1、MACアドレス解決テーブル2M2、およびアドレス履歴テーブル2M3などが設けられている。
【0137】
メッセージ等受信部231ないしMACアドレス解決部238、ルーティングテーブル2M1、およびMACアドレス解決テーブル2M2は、それぞれ、図3に示した第一および第二の実施形態のルータ2、22のメッセージ等受信部201ないしMACアドレス解決部208、ルーティングテーブル2K1、およびMACアドレス解決テーブル2K2と基本的に同様の役割を有する。
【0138】
スイッチ43には、図22に示すように、メッセージ等受信部431、MACアドレス解決部432、メッセージ等送信部433、メッセージ精査部434、検疫制御部435、検疫処理部436、MACアドレス履歴管理部437、MACアドレス解決テーブル4M1、およびアドレス履歴テーブル4M2などが設けられている。
【0139】
メッセージ等受信部431ないし検疫処理部436およびMACアドレス解決テーブル4M1は、それぞれ、図16に示した第二の実施形態のスイッチ42のメッセージ等受信部421ないし検疫処理部426およびMACアドレス解決テーブル4L1と基本的に同様の役割を有する。
【0140】
以下、ルータ23およびスイッチ43の各部の処理内容を説明する。第一または第二の実施形態と重複する点については、説明を省略する。
【0141】
MACアドレス履歴管理部239は、そのルータ23に直接繋がれたことのある端末装置33のIPアドレスとMACアドレスとの対応関係の履歴に関するアドレス履歴テーブル2M3を管理する。
【0142】
ルータ23のアドレス履歴テーブル2M3には、図23に示すような履歴のデータが格納されている。「IPアドレス」および「MACアドレス」は、それぞれ、そのルータ23に繋がれた端末装置33に対してDHCPサーバが貸与したIPアドレスおよびその端末装置33の固有のMACアドレスを示す。「接続開始日時」は、その端末装置33に対してそのIPアドレスが貸与されその端末装置33とそのルータ23とが接続された日時を示す。「接続終了日時」は、接続を終了しその端末装置33によるそのIPアドレスの使用を中止させた日時を示す。なお、接続終了日時が「接続中」である場合は、その端末装置33とそのルータ23とが現在接続中であることを意味する。
【0143】
MACアドレス履歴管理部239は、このような履歴のデータを、MACアドレス解決部238がMACアドレス解決テーブル2M2の内容を更新したことをトリガとして、アドレス履歴テーブル2M3に蓄積させまたは更新する。
【0144】
つまり、端末装置33に対してIPアドレスが貸与され両装置の接続が確立し、そのIPアドレスとその端末装置33のMACアドレスとの新たな対応関係を示すデータがMACアドレス解決部238によってルーティングテーブル2M1に格納されたタイミングで、MACアドレス履歴管理部239は、そのIPアドレス、そのMACアドレス、および接続の日時(接続開始日時)を示すレコードをアドレス履歴テーブル2M3に記憶させる。この時点では、接続終了日時は「接続中」としておく。そして、接続が終了し、そのIPアドレスとMACアドレスとの対応関係を示すデータがルーティングテーブル2M1からMACアドレス解決部238によって削除されたタイミングで、MACアドレス履歴管理部239は、そのレコードの接続終了日時をその終了の日時に更新する。
【0145】
例えば、ルータ23Dにおいて、「10.10.10.1」というIPアドレスが、「00:00:00:AA:BB:CC」というMACアドレスの端末装置33に貸与されている間は、ルータ23Dのアドレス履歴テーブル2M3には、図23(a)の下から2行目のような履歴が示される。そして、その後、その端末装置33との接続が終了し、別の端末装置33にそのIPアドレスが貸与されると、アドレス履歴テーブル2M3は、図23(b)のように遷移する。
【0146】
なお、当然、ルータ23ごとに、MACアドレス履歴管理部437が管理する履歴の内容は異なる。
【0147】
スイッチ43のMACアドレス履歴管理部437も、ルータ23のMACアドレス履歴管理部239と同様に、そのスイッチ43に直接繋がれたことのある端末装置33のIPアドレスとMACアドレスとの対応関係の履歴に関するアドレス履歴テーブル4M2を管理する。
【0148】
MACアドレス履歴管理部437がアドレス履歴テーブル4M2に履歴のデータを追加しまたは接続終了日時を更新するタイミングも、MACアドレス履歴管理部239の場合と同様であり、MACアドレス解決部432からのトリガに基づく。
【0149】
図24〜図26は端末装置33が直接繋がっている場合のルータ23における検疫処理の流れの例を説明するフローチャート、図27は第三の実施形態における構成定義情報DTKの例を示す図、図28は第三の実施形態における検疫要求メッセージKMGの例を示す図、図29は捜索要求メッセージSMGの例を示す図である。
【0150】
次に、第三の実施形態におけるプロキシサーバ13、ルータ23、およびスイッチ43の処理の流れを、図24〜図26に示すフローチャートを参照して説明する。
【0151】
図24において、ルータ23の構成定義管理部237は、第一および第二の実施形態の場合と同様に、検疫に関する一連の処理の準備のために、管理者が入力した、構成定義情報DTKを受け付け(#701、#702)、それを検疫制御部235に通知する(#703)。さらに、検疫制御部235は、その構成定義情報DTKをメッセージ精査部234に通知する(#704)。
【0152】
なお、第三の実施形態では、図27のような構成定義情報DTKを設定する。2行目の設定の意味は、第二の実施形態で説明した、図15の構成定義情報DTKの場合と同じである。3行目は、後に説明する捜索要求メッセージSMGを他のルータ23に送信する必要がある場合に、いずれの他のルータ23に送信すべきかを示している。
【0153】
プロキシサーバ13は、新たに発見された有害サイトの情報が得られると、第一および第二の実施形態の場合と同様に、その有害サイトに既にアクセスしてしまった端末装置33を特定し、その端末装置33の検疫を行うように要求(指令)するメッセージを生成し送信する。
【0154】
第一および第二の実施形態では、図6のようなフォーマットの検疫要求メッセージKMGを生成したが、第三の実施形態では、図28のようなフォーマットの検疫要求メッセージKMGを生成する。図6と図28とを比較して分かるように、検疫要求メッセージKMGには、検疫要求メッセージKMGと同じ項目のデータが含まれるほか、新たに発見された有害サイトに端末装置33がアクセスした日時(アクセス日時)を示すデータが含まれる。このアクセス日時は、アクセスログ記憶部1K2(図5参照)に基づいている。
【0155】
この検疫要求メッセージKMGは、第一および第二の実施形態の場合と同様に、宛先IPアドレスの属するLANに係るルータ23またはスイッチ43に届けられる。ここで、検疫対象の端末装置33が有害サイトにアクセスした際にルータ23に直接繋がれていた場合(つまり、第一の実施形態と同じ接続形態の場合)の、ルータ23の処理手順を説明する。
【0156】
図24において、ルータ23のメッセージ等受信部231がプロキシサーバ13または他のルータ23から検疫要求メッセージKMGを受信すると(#705)、メッセージ精査部234は、第一の実施形態の場合と同様に、その検疫要求メッセージKMGに示される検疫対象端末IPアドレスがそのルータ23自身の内部ネットワークに属するか否かをチェックする(#706)。属していない場合は(#706でNo)、第一の実施形態の場合と同様に、その検疫要求メッセージKMGを他のルータ23に転送する。
【0157】
属している場合は(#706でYes)、その検疫要求メッセージKMGに示される検疫対象端末IPアドレスおよびアクセス日時を検疫制御部235に通知する(#707)。
【0158】
検疫制御部235は、そのアクセス日時においてその検疫対象端末IPアドレスがいずれの端末装置33に対して貸与されていたのかを調べるように、MACアドレス履歴管理部239に依頼する(#708)。
【0159】
MACアドレス履歴管理部239は、アドレス履歴テーブル2M3(図23参照)に基づいて、その検疫対象端末IPアドレスを貸与していた端末装置33をチェックする(#709)。そして、その端末装置33のMACアドレスを回答する(#710)。
【0160】
図25に進んで、検疫制御部235は、そのMACアドレスを有する端末装置33がルータ23自身の内部接続用コネクタに現在繋がれ通信可能である場合は(#711でYes)、検疫処理部236に対して、そのMACアドレスを有する端末装置33に対して検疫の処理を施すように依頼する(#712)。検疫処理部236は、それに従って、検疫の処理を実行する(#713)。
【0161】
そのMACアドレスを有する端末装置33がルータ23自身の内部接続用コネクタに現在繋がれているか否かは、MACアドレス履歴管理部239に問い合わせればよい。MACアドレス履歴管理部239は、アドレス履歴テーブル2M3の中の、接続終了日時が「接続中」であるレコードのMACアドレスをチェックすることによって、ルータ23自身に繋がれ通信可能であるか否かを判断することができる。
【0162】
ルータ23自身に繋がれていない場合は(#711でNo)、そのMACアドレスを有する端末装置33が現在別のルータ23のLANで使用されている可能性がある。そこで、検疫制御部235は、そのMACアドレスを有する端末装置33を探索し検疫を行うように要求する捜索要求メッセージSMGを生成する(#714)。この捜索要求メッセージSMGは、図29に示すように、IPヘッダ、TCP/UDPヘッダ、およびデータ部などによって構成される。
【0163】
IPヘッダには、宛先IPアドレスおよび送信元IPアドレスなどが示される。特に、宛先IPアドレスには、構成定義情報DTKによって定義されている捜索要求メッセージSMGの送信先のIPアドレス(図27の3行目参照)が設定される。
【0164】
TCP/UDPヘッダには、宛先ポート番号および送信元ポート番号などが示される。特に、宛先ポート番号には、今回要求するサービスつまり探索および検疫のサービスの、アプリケーション層におけるポート番号が設定される。
【0165】
データ部には、タイプおよび検疫対象端末IPアドレスなどの情報が示される。「タイプ」には、メッセージが要求する処理の識別子が示される。ここでは、検疫の要求であることを示す識別子が示される。「検疫対象端末MACアドレス」には、図24のステップ#709でMACアドレス履歴管理部239がチェックしたMACアドレスが設定される。
【0166】
検疫制御部235は、生成した捜索要求メッセージSMGをメッセージ等送信部233に送信させる(#715、#716)。
【0167】
捜索要求メッセージSMGを受信したルータ23は、そのルータ23自身に検疫対象である端末装置33が繋がれていれば、検疫を行い、繋がれていなければ、別のルータ23に捜索要求メッセージSMGを転送する。これらの処理は、図26のような手順で実行される。
【0168】
メッセージ等受信部231が捜索要求メッセージSMGを受信すると(#721)、メッセージ精査部234は、それを精査することによって、検疫対象の捜索および検疫に係る要求がなされていることを認識し、その要求に応じた処理を行うように検疫制御部235に対して依頼する(#722)。
【0169】
検疫制御部235は、その捜索要求メッセージSMGに示される検疫対象端末MACアドレスを有する端末装置33が現在そのルータ23自身に繋がれているかどうかを、MACアドレス履歴管理部239に問い合わせる(#723)。
【0170】
MACアドレス履歴管理部239は、その検疫対象端末MACアドレスを現在使用している端末装置33の有無を、アドレス履歴テーブル2M3の中の、接続終了日時が「接続中」であるレコードに基づいてチェックし(#724)、回答する(#725)。
【0171】
検疫制御部235は、検疫対象端末MACアドレスを有する端末装置33が見つかった場合は(#726でYes)、その端末装置33の検疫の処理を検疫処理部236に実行させる(#727)。
【0172】
見つからなかった場合は(#726でNo)、メッセージ等送信部233が、他のルータ23に捜索要求メッセージSMGを転送する(#730)。ただし、この際に、その捜索要求メッセージSMGの宛先IPアドレスを、そのルータ23の構成定義情報DTKに定義されている送信先のIPアドレス(図27の3行目参照)に変更しておく。よって、その捜索要求メッセージSMGは、そのIPアドレスに宛てて送信される。それを受信した別のルータ23においても、図26の処理が実行される。
【0173】
端末装置33がスイッチ43に繋がれている場合において、スイッチ43も、上に説明したルータ23と基本的の同様の処理を行う。
【0174】
つまり、スイッチ43は、プロキシサーバ13からルータ23を経由して送信されてきた検疫要求メッセージKMGを受信すると、それに示されるアクセス日時において、それに示される検疫対象端末IPアドレスを貸与していた端末装置33を、チェックする。その端末装置33が現在そのスイッチ43自身に繋がれ通信可能であるか否かをチェックする。そして、通信可能であれば、その端末装置33の検疫を行う。
【0175】
繋がれていなければ、検疫対象端末MACアドレスにその端末装置33のMACアドレスを設定した捜索要求メッセージSMGを他の装置に宛てて送信する。
【0176】
捜索要求メッセージSMGを受信したスイッチ43は、その捜索要求メッセージSMGに示される検疫対象端末MACアドレスを有する端末装置33が現在自らに繋がれている場合は、その端末装置33の検疫を行う。
【0177】
これらの検疫要求メッセージKMGおよび捜索要求メッセージSMGの転送方法については、前述の通りである。
【0178】
図30はアドレス履歴テーブル4M2の例を示す図である。次に、図20に示すように、「00:00:00:AA:BB:CC」というMACアドレスを有する端末装置33Xが、ルータ23Dの配下のスイッチ43Dに繋がれて使用されている間に有害サイトにアクセスし、その後、ルータ23Bの配下のスイッチ43Bに繋がれて使用されている場合を例に、各装置の処理の流れを説明する。
【0179】
端末装置33Xがスイッチ43Dに繋がれて「10.10.10.1」というIPアドレスの貸与を受けると、スイッチ43Dのアドレス履歴テーブル4M2には、図30(a)に示すように、その履歴を示すレコードが格納される。
【0180】
端末装置33Xがプロキシサーバ13を介してWebページを取得するごとに、その履歴を示すレコードがプロキシサーバ13のアクセスログ記憶部1K2(図5参照)に格納される。既に有害サイト情報記憶部1K1(図4参照)に登録されている有害サイトのWebページに端末装置33Xがアクセスしようとした場合は、プロキシサーバ13は、それを拒否する。しかし、前に述べたように、未だ有害サイト情報記憶部1K1に登録されていない有害サイトのWebページへのアクセスは、見過ごされてしまう。
【0181】
端末装置33Xがスイッチ43Dから切り離され、今度はスイッチ43Bに繋がれて「10.10.50.1」というIPアドレスの貸与を受けたとする。すると、スイッチ43Dのアドレス履歴テーブル4M2において、図30(b)に示すように、端末装置33Xに貸与していたIPアドレスに係るレコードの「接続終了日時」に、端末装置33Xとスイッチ43Dとの接続の終了の日時が格納される。一方、スイッチ43Bのアドレス履歴テーブル4M2には、図30(c)に示すように、端末装置33Xに貸与したIPアドレスなどを示すレコードが格納される。
【0182】
プロキシサーバ13は、新たに発見された有害サイトの情報を取得すると、既にその有害サイトにアクセスしてしまった端末装置33を特定する。ここでは、端末装置33Xが特定されたとする。
【0183】
プロキシサーバ13は、端末装置33Xの検疫を行うように要求するための検疫要求メッセージKMGを生成し、送り出す。その検疫要求メッセージKMGの宛先は、端末装置33Xがその有害サイトにアクセスした時点において使用されていたIPアドレスである。よって、その検疫要求メッセージKMGは、各ルータ23を経由して(例えば、ルータ23A、23B、23C、23Dの順に経由して)、スイッチ43Dに届けられる。
【0184】
スイッチ43Dは、その検疫要求メッセージKMGに示される検疫対象つまり端末装置33Xがスイッチ43D自身に繋がっている場合は、端末装置33Xの検疫を行うが、この時点においては、前述の通り、端末装置33Xはスイッチ43Dとは繋がっていない。そこで、スイッチ43Dは、端末装置33XのMACアドレスを検疫対象端末MACアドレスとして設定した捜索要求メッセージSMGを生成し、ルータ23Dに送信する。すると、捜索要求メッセージSMGは、各ルータ23またはスイッチ43に中継される。
【0185】
各ルータ23およびスイッチ43では、その捜索要求メッセージSMGに示される検疫対象端末MACアドレスを有する端末装置33(つまり、端末装置33X)が自らに繋がれていない場合は、その捜索要求メッセージSMGを別のルータ23またはスイッチ43に転送する。
【0186】
捜索要求メッセージSMGが種々の装置を経由しスイッチ43Bに届けられると、スイッチ43Bは、自らに端末装置33Xが繋がっており通信可能であることを確認し、端末装置33Xに対して検疫の処理を施す。
【0187】
第三の実施形態によると、端末装置33のIPアドレスが可変である場合であっても、端末装置33の検疫を行うことができ、有害サイトによる被害を従来よりも確実に防止することができる。
【0188】
第一ないし第三の実施形態では、ルータ2、22、23によってネットワークが区切られている場合を例に説明したが、本発明は、ブリッジによって区切られている場合にも適用可能である。
【0189】
検疫処理用のサーバをイントラネットINW、INW2、INW3に設けてもよい。そして、ルータ2、22、23およびスイッチ42、43は、端末装置3、32、33に対する検疫の処理を、その検疫処理用のサーバに実行させるようにしてもよい。
【0190】
第一ないし第三の実施形態では、有害サイトが提供するWebページのデータを取得したことがある端末装置3、32、33を検疫対象としたが、実行ファイル(いわゆるEXEファイル)、スクリーンセーバのファイル、またはアプリケーションのマクロのファイルなどを取得したことがある端末装置3、32、33をも、検疫対象としてもよい。
【0191】
第一ないし第三の実施形態では、プロキシサーバ1、12、13には、図4で説明したように、有害サイトのURLを登録したが、有害なWebページのデータ(HTMLファイル)または実行ファイルなどのURLを登録してもよい。
【0192】
または、URLの一部分をプロキシサーバ1、12、13に登録してもよい。例えば、有害サイトのURLのうちのドメイン名の部分を登録し、サーバ名およびプロトコル名については登録せずに省略してもよい。
【0193】
第一ないし第三の実施形態では、検疫対象を検索する処理をプロキシサーバ1、12、13が実行する場合を例に説明したが、ファイアウォールに実行させてもよい。または、インターネットとイントラネットとを接続するルータ(例えば、ダイアルアップルータ)に、実行させてもよい。
【0194】
その他、イントラネットINW、INW2、INW3、プロキシサーバ1、12、13、ルータ2、22、23、スイッチ42、43、端末装置3、32、33の全体または各部の構成、処理内容、処理順序、テーブルの構成などは、本発明の趣旨に沿って適宜変更することができる。
【0195】
上に述べた実施例には、以下に述べるような付記も開示されている。
(付記1)
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、
どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、
前記有害データ取得端末装置判別手段によって判別された端末装置に対して検疫の処理を実行する検疫処理手段と、
を有することを特徴とする端末装置管理システム。
(付記2)
インターネット上のサーバによって提供されるデータを、端末装置からの要求に従って当該端末装置に中継する、データ中継装置であって、
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、
どの端末装置がどのデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、
前記有害データ取得端末装置判別手段によって判別された端末装置を検疫するように検疫装置に対して要求する検疫要求手段と、
を有することを特徴とするデータ中継装置。
(付記3)
前記検疫要求手段は、前記有害データ取得端末装置判別手段によって判別された端末装置に繋がれている検疫装置に対して、当該端末装置を検疫するように要求する、
付記2記載のデータ中継装置。
(付記4)
複数のネットワークを接続するネットワーク間接続装置であって、
検疫を施すべき端末装置を識別する端末装置識別情報を受信する端末装置識別情報受信手段と、
前記端末装置識別情報受信手段によって受信された前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークに所属する場合に、当該端末装置の検疫のための処理を実行する、検疫処理手段と、
前記端末装置識別情報受信手段によって受信された前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークに所属しない場合に、当該端末装置識別情報を他のネットワーク間接続装置に送信する、端末装置識別情報送信手段と、
を有することを特徴とするネットワーク間接続装置。
(付記5)
当該ネットワーク間接続装置の内部ネットワークに属する端末装置のMACアドレスと、当該端末装置に貸与されたIPアドレスと、当該端末装置に当該IPアドレスが貸与されていた期間と、を示すアドレスログ情報を記憶する、アドレスログ情報記憶手段、を有し、
前記端末装置識別情報受信手段は、前記端末装置識別情報として、検疫を施すべき端末装置のIPアドレスを示す第一の端末装置識別情報を受信し、かつ、有害サイトによって提供されるデータが当該端末装置に与えられた日時を示す日時情報を当該第一の端末装置識別情報とともに受信し、または、前記端末装置識別情報として、検疫を施すべき端末装置のMACアドレスを示す第二の端末装置識別情報を受信し、
前記検疫処理手段は、前記第一の端末装置識別情報が受信された場合は、当該第一の端末装置識別情報とともに受信された前記日時情報に示される日時において当該第一の端末装置識別情報に示されるIPアドレスが貸与されていた端末装置が当該ネットワーク間接続装置の内部ネットワークに現在属していれば、当該端末装置の検疫のための処理を実行し、前記第二の端末装置識別情報が受信された場合は、当該第二の端末装置識別情報に示されるMACアドレスを有する端末装置が当該ネットワーク間接続装置の内部ネットワークに現在属していれば、当該端末装置の検疫のための処理を実行し、
前記端末装置識別情報送信手段は、受信された前記第一の端末装置識別情報に示されるIPアドレスが、当該第一の端末装置識別情報とともに受信された前記日時情報に示される日時において貸与されていた端末装置の、MACアドレスを示す前記第二の端末装置識別情報を、前記アドレスログ情報記憶手段に記憶されている前記アドレスログ情報に基づいて、送信する、
付記4記載のネットワーク間接続装置。
(付記6)
前記検疫処理手段は、前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークの、検疫機能を有するレイヤ2スイッチに繋がれている場合は、当該レイヤ2スイッチに当該端末装置の検疫を実行させる、
付記4または付記5記載のネットワーク間接続装置。
(付記7)
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を識別情報記憶手段に記憶させ、
どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログをデータ取得ログ記憶手段に記憶させ、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否し、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別し、
判別した端末装置を検疫する、
ことを特徴とする端末装置の検疫方法。
(付記8)
複数のLANによって構成されるイントラネットにおける端末装置の検疫方法であって、
複数のLANを接続するネットワーク間接続装置に、
検疫を施すべき端末装置を識別する端末装置識別情報を受信させ、
受信した前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワーク側のLANに所属する場合は、当該端末装置の検疫のための処理を実行させ、
受信した前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワーク側のLANに所属しない場合は、当該端末装置識別情報を他のネットワーク間接続装置に送信させる、
ことを特徴とする端末装置の検疫方法。
(付記9)
インターネット上のサーバから取得したデータを端末装置に中継する中継装置を制御するためのコンピュータプログラムであって、
当該中継装置に、
端末装置からデータを要求されるごとに、識別情報記憶手段から被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を呼び出し、当該要求されたデータが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該要求されたデータを中継する処理を実行させ、当該各有害データのうちのいずれかである場合は、当該端末装置に当該要求されたデータを中継するのを拒否する処理を実行させ、
端末装置にデータを中継するごとに、どの端末装置にどのデータを中継しまたはどの提供元からデータを中継したのかを示すデータ中継ログをデータ中継ログ記憶手段に記憶させる処理を実行させ、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを中継したことがある端末装置を、前記データ中継ログ記憶手段に記憶されている前記データ中継ログに基づいて判別する処理を実行させ、
判別した端末装置を検疫するように検疫装置に依頼する処理を実行させる、
ことを特徴とするコンピュータプログラム。
(付記10)
複数のLANを接続するネットワーク間接続装置を制御するためのコンピュータプログラムであって、
当該ネットワーク間接続装置に、
検疫を施すべき端末装置を識別する端末装置識別情報を受信する処理を実行させ、
受信した前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワーク側のLANに所属する場合に、当該端末装置の検疫のための処理を実行させ、
受信した前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワーク側のLANに所属しない場合に、当該端末装置識別情報を他のネットワーク間接続装置に送信する処理を実行させる、
ことを特徴とするコンピュータプログラム。
【図面の簡単な説明】
【0196】
【図1】第一の実施形態におけるイントラネットの全体的な構成の例を示す図である。
【図2】第一の実施形態および第二の実施形態におけるプロキシサーバの機能的構成の例を示す図である。
【図3】第一の実施形態および第二の実施形態におけるルータの機能的構成の例を示す図である。
【図4】有害サイト情報記憶部の例を示す図である。
【図5】アクセスログ記憶部の例を示す図である。
【図6】検疫要求メッセージのフォーマットの例を示す図である。
【図7】ルーティングテーブルの例を示す図である。
【図8】構成定義情報の例を示す図である。
【図9】検疫の要求を行う際のプロキシサーバの処理の流れの例を説明するフローチャートである。
【図10】検疫の要求を行う際のプロキシサーバの処理の流れの例を説明するフローチャートである。
【図11】端末装置が直接繋がっている場合のルータにおける検疫処理の流れの例を説明するフローチャートである。
【図12】端末装置が直接繋がっている場合のルータにおける検疫処理の流れの例を説明するフローチャートである。
【図13】第二の実施形態におけるイントラネットの全体的な構成の例を示す図である。
【図14】第二の実施形態におけるルーティングテーブルの例を示す図である。
【図15】第二の実施形態における構成定義情報の例を示す図である。
【図16】第二の実施形態におけるスイッチの機能的構成の例を示す図である。
【図17】MACアドレス解決テーブルの例を示す図である。
【図18】スイッチを介して端末装置が接続される場合のルータにおける処理の流れの例を説明するフローチャートである。
【図19】スイッチにおける処理の流れの例を説明するフローチャートである。
【図20】第三の実施形態におけるイントラネットの全体的な構成の例を示す図である。
【図21】第三の実施形態におけるルータの機能的構成の例を示す図である。
【図22】第三の実施形態におけるスイッチの機能的構成の例を示す図である。
【図23】アドレス履歴テーブルの例を示す図である。
【図24】端末装置が直接繋がっている場合のルータにおける検疫処理の流れの例を説明するフローチャートである。
【図25】端末装置が直接繋がっている場合のルータにおける検疫処理の流れの例を説明するフローチャートである。
【図26】端末装置が直接繋がっている場合のルータにおける検疫処理の流れの例を説明するフローチャートである。
【図27】第三の実施形態における構成定義情報の例を示す図である。
【図28】第三の実施形態における検疫要求メッセージの例を示す図である。
【図29】捜索要求メッセージの例を示す図である。
【図30】アドレス履歴テーブルの例を示す図である。
【符号の説明】
【0197】
1、12、13 プロキシサーバ(端末装置管理システム、データ中継装置)
102 アクセス制御部(データ取得制御手段)
106 有害サイトアクセス端末特定部(有害データ取得端末装置判別手段)
107 メッセージ送信部(検疫要求手段)
1K1 有害サイト情報記憶部(識別情報記憶手段)
1K2 アクセスログ記憶部(データ取得ログ記憶手段)
2、22、23 ルータ(端末装置管理システム、検疫装置、ネットワーク間接続装置)
201、231 メッセージ等受信部(端末装置識別情報受信手段)
203、233 メッセージ等送信部(端末装置識別情報送信手段)
206、236、426、436 検疫処理部(検疫処理手段)
2M3 アドレス履歴テーブル(アドレスログ情報記憶手段)
3、32、33 端末装置
42、43 スイッチ(端末装置管理システム)
KMG 検疫要求メッセージ(端末装置識別情報、第一の端末装置識別情報)
SMG 捜索要求メッセージ(端末装置識別情報、第二の端末装置識別情報)

【特許請求の範囲】
【請求項1】
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、
どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、
前記有害データ取得端末装置判別手段によって判別された端末装置に対して検疫の処理を実行する検疫処理手段と、
を有することを特徴とする端末装置管理システム。
【請求項2】
インターネット上のサーバによって提供されるデータを、端末装置からの要求に従って当該端末装置に中継する、データ中継装置であって、
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を記憶する識別情報記憶手段と、
どの端末装置がどのデータを取得したのかを示すデータ取得ログを記憶するデータ取得ログ記憶手段と、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否する、データ取得制御手段と、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別する、有害データ取得端末装置判別手段と、
前記有害データ取得端末装置判別手段によって判別された端末装置を検疫するように検疫装置に対して要求する検疫要求手段と、
を有することを特徴とするデータ中継装置。
【請求項3】
前記検疫要求手段は、前記有害データ取得端末装置判別手段によって判別された端末装置に繋がれている検疫装置に対して、当該端末装置を検疫するように要求する、
請求項2記載のデータ中継装置。
【請求項4】
複数のネットワークを接続するネットワーク間接続装置であって、
検疫を施すべき端末装置を識別する端末装置識別情報を受信する端末装置識別情報受信手段と、
前記端末装置識別情報受信手段によって受信された前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークに所属する場合に、当該端末装置の検疫のための処理を実行する、検疫処理手段と、
前記端末装置識別情報受信手段によって受信された前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークに所属しない場合に、当該端末装置識別情報を他のネットワーク間接続装置に送信する、端末装置識別情報送信手段と、
を有することを特徴とするネットワーク間接続装置。
【請求項5】
当該ネットワーク間接続装置の内部ネットワークに属する端末装置のMACアドレスと、当該端末装置に貸与されたIPアドレスと、当該端末装置に当該IPアドレスが貸与されていた期間と、を示すアドレスログ情報を記憶する、アドレスログ情報記憶手段、を有し、
前記端末装置識別情報受信手段は、前記端末装置識別情報として、検疫を施すべき端末装置のIPアドレスを示す第一の端末装置識別情報を受信し、かつ、有害サイトによって提供されるデータが当該端末装置に与えられた日時を示す日時情報を当該第一の端末装置識別情報とともに受信し、または、前記端末装置識別情報として、検疫を施すべき端末装置のMACアドレスを示す第二の端末装置識別情報を受信し、
前記検疫処理手段は、前記第一の端末装置識別情報が受信された場合は、当該第一の端末装置識別情報とともに受信された前記日時情報に示される日時において当該第一の端末装置識別情報に示されるIPアドレスが貸与されていた端末装置が当該ネットワーク間接続装置の内部ネットワークに現在属していれば、当該端末装置の検疫のための処理を実行し、前記第二の端末装置識別情報が受信された場合は、当該第二の端末装置識別情報に示されるMACアドレスを有する端末装置が当該ネットワーク間接続装置の内部ネットワークに現在属していれば、当該端末装置の検疫のための処理を実行し、
前記端末装置識別情報送信手段は、受信された前記第一の端末装置識別情報に示されるIPアドレスが、当該第一の端末装置識別情報とともに受信された前記日時情報に示される日時において貸与されていた端末装置の、MACアドレスを示す前記第二の端末装置識別情報を、前記アドレスログ情報記憶手段に記憶されている前記アドレスログ情報に基づいて、送信する、
請求項4記載のネットワーク間接続装置。
【請求項6】
前記検疫処理手段は、前記端末装置識別情報に係る端末装置が当該ネットワーク間接続装置の内部ネットワークの、検疫機能を有するレイヤ2スイッチに繋がれている場合は、当該レイヤ2スイッチに当該端末装置の検疫を実行させる、
請求項4または請求項5記載のネットワーク間接続装置。
【請求項7】
被害を発生させるおそれのあるデータである有害データを識別するデータ識別情報または前記有害データを提供する提供元を識別する提供元識別情報を識別情報記憶手段に記憶させ、
どの端末装置がどのデータを取得しまたはどの提供元からデータを取得したのかを示すデータ取得ログをデータ取得ログ記憶手段に記憶させ、
端末装置がデータを取得しようとした際に、当該データが前記識別情報記憶手段に記憶されている前記データ識別情報に係る前記有害データおよび前記提供元識別情報に係る提供元によって提供される前記有害データのいずれでもない場合は、当該端末装置に当該データを取得させ、当該各有害データのうちのいずれかである場合は、当該端末装置が当該データを取得するのを拒否し、
新たに得られた前記データ識別情報に係る前記有害データまたは新たに得られた前記提供元識別情報に係る提供元によって提供される前記有害データを取得したことがある端末装置を、前記データ取得ログ記憶手段に記憶されている前記データ取得ログに基づいて判別し、
判別した端末装置を検疫する、
ことを特徴とする端末装置の検疫方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate