説明

管理装置、端末装置、端末の管理方法

【課題】 従来の検疫システムなどのコンピュータの健全性を検査するシステムでは、コンピュータの記憶領域にあるファイルを全て調査するため、検査に時間がかかるという問題点があった。
【解決手段】 本発明によれば、上記のような問題点を解決するためになされたもので、書き込みまたは更新が行われたファイルのみを対象に、検査ポリシーに基づいて差分健全性検査を行うので、端末側へのウィルス等の進入を防止しつつ、健全性検査の量を少なくすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
コンピュータウイルスに対する、コンピュータの健全性を検査に関するものである。
【背景技術】
【0002】
従来のコンピュータウイルスに対する、コンピュータの健全性を検査する端末管理システムでは、コンピュータ上の記憶領域にあるファイルを検査することで、コンピュータウイルスが感染しているファイルなどを検知する(例えば、特許文献1参照)。
【0003】
また、従来のコンピュータの健全性を検査する端末管理システムでは、コンピュータウイルスのみならず、指定したURLからダウンロードされたことや特定のファイルを参照することで、健全性をチェックするシステムもある(特許文献2参照)。
さらに、従来のコンピュータの健全性を検査する端末管理システムでは、ファイル交換ソフトウェア、VPNソフトウェア、IP電話ソフトウェア及びインスタントメッセンジャーによる情報漏えいに対して、所定の使用禁止ソフトウェアを端末から発見し、除去するものもある。
【0004】
一方で、従来のコンピュータの健全性を検査する端末管理システムでは、外部装置との接続がなかった場合にはチェックを省くことで、時間短縮を図る方法も提案されている(例えば、特許文献3参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開平9−269930号公報
【特許文献2】特開2004−355450号公報
【特許文献3】特開2008−071210号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
従来の検疫システムなどのコンピュータの健全性を検査するシステムでは、コンピュータの記憶領域にあるファイルを全て調査するため、検査に時間がかかるという問題点があった。
【0007】
この発明は上記のような問題点を解決するためになされたもので、コンピュータウイルスの感染等や利用が禁止されているソフトの検査等のコンピュータの健全性検査の時間を短縮することを目的とする。
【課題を解決するための手段】
【0008】
本発明は、ネットワークへの接続制限の解除を管理装置に求める端末装置において、
ファイルの書き込みを監視するファイル書込み監視手段と、
前記ファイルの書き込みの情報を含む接続要求を前記管理装置に送信し、
前記接続要求に基づく前記管理装置からの指示及び検査ポリシーを受信して、前記指示及び前記検査ポリシーに基づいて差分健全性検査の必要の有無を判断して前記差分健全性検査を実行し、
前記管理装置に送信した前記差分健全性検査の結果に基づく、前記管理装置からの指示に従ってネットワーク接続制限の解除の指示をおこなう検査手段と、
前記検査手段からの指示に従って前記ネットワーク接続制限の解除を行う端末制御手段と
を備えたことを特徴とするものである。
【0009】
また、
前記端末装置から送信された、端末手段からの前記ファイルの書き込みの情報を含む接続要求の内容に基づいて、必要に応じて差分健全性検査の指示及び検査ポリシーを前記端末装置に送信し、
前記端末手段から送信された前記差分健全性検査の結果、違反の有無に基づいてネットワーク接続制限の解除の指示を前記端末装置に送信する接続判定手段と、
を備えたことを特徴とするものである。
【発明の効果】
【0010】
本発明によれば、書き込みが行われたファイルのみを対象に、検査ポリシーに基づいて差分健全性検査を行うので、端末側へのウィルス等の進入を防止しつつ、健全性検査の量を少なくすることができる。
【図面の簡単な説明】
【0011】
【図1】実施の形態1における端末管理システムの基本構成
【図2】実施の形態1における管理装置10、端末装置20のハードウェア構成の一例を示す図
【図3】実施の形態1に係る端末管理システムの構成を示す図
【図4】実施の形態1に係る端末管理システムの動作を示すフローチャート
【発明を実施するための形態】
【0012】
実施の形態1.
図1は、実施の形態における端末管理システムを示す構成図である。図1において、管理装置10と複数の端末装置20が存在し、それぞれが同一のLAN等のネットワーク30に接続されている。
【0013】
図2は、上記端末管理システムを構成する管理装置10、端末装置20のハードウェア構成を示す構成図である。管理装置10、端末装置20は、CPU901(Central・Processing・Unit、中央演算装置、処理装置、演算装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU901は、バス902を介して、ROM903、RAM904、LCD905、キーボード906、マウス907、通信ボード908、FDD909、磁気ディスク装置910と接続され、こちらのハードウェアデバイスを制御する。磁気ディスク装置910の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
【0014】
RAM904は、揮発メモリの一例である。ROM903、FDD909、磁気ディスク装置910は、不揮発メモリの一例である。LCD905は、表示装置の一例である。キーボード906、マウス907、通信ボード908、FDD909などは入力装置の一例である。
【0015】
通信ボード908は、LAN3等のネットワークに接続されている。通信ボード908はLAN908に限らず、インターネット、ISDN等のWAN(Wide Area Netowark:広域網)等に接続されていても構わない。
【0016】
磁気ディスク装置910又はROM903などはオペレーティングシステム911(OS)、プログラム群912、ファイル群913が記憶されている。プログラム群912のプログラムは、CPU901により読み出され実行される。
【0017】
上記プログラム群912には、管理装置10のプログラムと端末装置20のプログラムが記憶されている。プログラムは、CPU901より読み出され実行される。
【0018】
ファイル群913には、以下に述べる実施の形態の説明において、「〜判定」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU901によりメインメモリやキャッシュメモリに読み出され、抽出・参照・比較・演算・計算・処理・出力・印刷・表示のCPU901の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやバッファメモリに一時的に記憶される。
【0019】
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は、主としてデータや信号の入出力を示し、データや信号値はRAM904のメモリ、FDD909のフレキシブルディスク、コンパクトディスク、磁気ディスク装置910の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versalile・Disc)等の記憶媒体に記憶される。また、データや信号はバス902や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
【0020】
以下、健全性検査済の端末装置が、健全性検査後にファイルの書き込みや更新の少なくともいずれか一方(以下、「ファイルの書き込み)とする)が行われていない場合、改めて健全性検査を実行することなくネットワーク接続を許可する端末管理システムについて説明する。
【0021】
図3は、実施の形態1に係る端末管理システムの構成を示す図である。
【0022】
まず、図3に基づき実施の形態1に係る端末管理システムの概要について説明する。
端末管理システムは、管理装置10と複数の端末装置20とを備え、それぞれが同一のLAN等のネットワーク30に接続されている。
【0023】
管理装置10は、端末装置20に配信する、利用禁止ソフトウェア、アンチウイルスソフトウェアのパターンファイルや検索エンジンのバージョン、OSパッチの適用状況などが記述されている検査ポリシーや端末装置20の健全性検査の結果を含む検査レポートを記憶する記憶手段11、端末装置20から受信した検査レポートをもとに端末への指令を判定し端末装置20へ指令を出力する接続判定手段12、端末装置20の監視状態を表示する表示手段13、及び、端末装置20に違反があった場合に違反事項を是正するためのOSのパッチの提供やウィルス検査のパターンファイルや検索エンジンのインストーラを提供する治療手段14を備えている。
【0024】
なお、検査ポリシーの記述に含まれる利用禁止ソフトウェアは、例えば利用を禁止するソフトウェアの複数のファイル名があり、検査ポリシーの記述内には利用禁止ソフトウェアの利用禁止除外規定も設けられており、利用禁止除外のファイル名、パス等記載されている。
また、検査ポリシーの記述に含まれるアンチウイルスのパターンファイルと検索エンジンについては、例えば、アンチウイルスソフトウェアのソフトウェア名称と、適用すべきパージョンが記載されている。
さらに、検査ポリシーの記述に含まれるOSパッチの適用状況としては、例えば適用すべきパッチのIDやタイトル等が記載されている。
【0025】
端末装置20は、検査ポリシーに基づいて端末の健全性を検査する健全性検査を実行する検査手段21、端末の健全性検査において検査ポリシーに違反していると判断された場合に管理装置10に違反情報を含む検査レポートを通知する検査レポート通知手段22、管理装置10からの指令を受けて端末装置20の通信機能の停止・制限や、端末装置20を終了する等を行なう端末制御手段23、端末の磁気ディスク等の不揮発性記憶装置へのファイルの書き込みや更新を監視するファイル書き込み監視手段24、及び端末装置20に違反があった場合に治療手段14から違反事項を是正するためのOSのパッチファイル、ウィルス検査のパターンファイル及び検索エンジンのインストーラの提供を受けファイルやインストーラの実行、及び治療の実行を行う治療実行手段25を備えている。
【0026】
検査手段21は、利用禁止ソフトウェアを検索する機能や、アンチウイルスソフトウェア制御機能や、OS911のパッチ適用状況の確認機能等や、任意のファイルを検索する機能を備えている。
【0027】
次に動作について説明する。
図4は、実施の形態1に係る端末管理システムの動作を示すフローチャートである。
【0028】
説明する処理の前提として、管理装置10の記憶手段11は、管理装置10が以前に実施した検査レポートとその時の合否判定を記憶している。また、端末装置20では、前回の健全性検査時からのファイル書き込み監視手段24を使って、端末装置20の記憶装置へのファイルの書き込みや更新処理を監視して記録している。
【0029】
以降の動作を図3と図4を用いて説明する。
【0030】
端末装置20は、ネットワークに接続しようとする。
【0031】
(1)端末装置20の端末制御手段23は、端末装置の通信を制限し管理装置10とのみ通信可能にする。これは、図4における、S101(接続制限処理)に該当する。
【0032】
S101において、端末装置20の端末制御手段23は、監視装置10にのみ通信が可能なように通信制限を行う。
【0033】
(2)端末装置20の端末検査手段21は、管理装置10に接続要求を送信する。これは、図4における、S102(接続要求送信処理)に該当する。
【0034】
S102において、端末装置20の検査手段21が、管理装置10に接続要求を送信する。接続要求には、端末を識別するためのユニークな識別子が含まれる。ユニークな識別子は、ネットワーク接続に用いている端末装置20の通信ボード908のMAC(Media Access Control Address)アドレスや、管理装置10への端末登録時などに管理装置10が割り当てられた識別子などである。さらに、前回の健全性検査から端末装置20の記憶装置へのファイルの書き込みの状況も、接続要求の中に含まれる。
【0035】
(3)管理装置10は、端末装置20から送られた接続要求に含まれるユニークな識別子を管理装置10の記憶手段11に一時的に記憶した上で、記憶手段11に記憶している検査ポリシー5を端末装置20に配信するとともに、端末装置20に対して健全性検査の実施を指示する。
【0036】
これは、図4における、S103(接続要求受信)〜S110(検査指示送信処理)に該当する。この部分について以下説明する。
【0037】
S103(接続要求受信処理)において、管理装置10の接続判定手段12が、端末装置20からの接続要求を受信し、接続要求に含まれるユニークな識別子を管理装置10の記憶手段11に一時的に記憶する。
【0038】
次に、S104(端末検査状況判定処理)において、接続判定手段12が、記憶手段11に記憶した前回の検査レポートと端末から受信したユニークな識別子に基づき、端末が既に検査済みであるか否かを判定する。
【0039】
送信元の端末装置20が、検査済みであると、ユニークな識別子に基づき、接続判定手段12が検査済みであると判定した場合(S104でYes)、S106(ファイル書き込み判定処理)へ進む。一方で、送信元の端末装置20が、ユニークな識別子に基づき、検査済みでないと接続判定手段12が判定した場合(S104でNo)、S105(新規健全性検査指示処理)へ進む。
【0040】
次に、S104(端末検査状況判定処理)にてNoとなった場合、S105(新規健全性検査指示処理)において、接続判定手段12が、端末装置20に、検査ポリシーに基づいた新規の検査処理を行う「新規健全性検査」を指示として応答するように処理する。そして、S110(検査指示送信処理)に進む。
【0041】
S104(端末検査状況判定処理)にてYesとなった場合、S106(ファイル書き込み判定処理)では、接続判定手段12が、S102で受信した接続要求に含まれる書き込みがなされたファイルの状況に基づいて、前回の健全性検査よりファイルの書き込みがあったか否かを判定する。ファイル書き込み判定処理により、送信元の端末装置20で前回検査時からファイルの書き込みがなかったと判定したら(S106でNo)、S107(前回違反判定処理)へ進む。一方、送信元の端末20で前回検査時からファイルの書き込みがあったと判定したら(S106でYes)、S108(差分健全性検査指示処理)へ進む。
【0042】
S106にてNOとなった場合、S107(前回違反判定処理)において、記憶手段11に記憶した前回の検査レポートと合否判定を用いて、接続判定手段12が、前回の健全性検査には違反項目があったか否かを判定する。前回違反判定処理により、前回の健全性検査に違反項目がなかったと判定した場合(S107でNo)、端末接続許可処理(S109)へ進む。一方で、前回の健全性検査に違反項目があったと判定した場合(S107でYes)、差分健全性検査指示処理(S108)へ進む。
【0043】
S106(ファイル書き込み判定処理)において、送信元の端末20で前回検査時からファイルの書き込みがあった場合、またはS107(前回違反判定処理)において前回の健全性検査に違反項目があったと判定した場合、に進むS108(差分健全性検査指示処理)において、接続判定手段12が、端末装置20に、前回検査以降に書き込まれたファイル、更新されたファイル及び前回検査の違反事項のみに健全性検査を行う「差分健全性検査」を指示として応答するように処理する。そして、S110(検査指示送信処理)に進む。
【0044】
次に、S107(前回違反判定処理)にて、前回の健全性検査に違反項目がなかったと判定した場合、S109(端末接続許可処理)において、接続判定手段12が、「端末装置1に接続許可」を指示として応答するよう処理する。そして、検査指示送信処理(S110)に進む。
【0045】
S105(新規健全性検査指示処理)にて「新規健全性検査」、S108(差分健全性検査指示処理)にて「差分健全性検査」、S109(端末接続許可処理)にて「端末装置1に接続許可」と処理された後、S110(検査指示送信処理)において、「新規健全性検査」、「差分健全性検査」、「端末装置10に接続許可」のいずれかの指示と検査ポリシーとを端末装置10に送信する。そして、S111(検査指示受信処理)に進む。
【0046】
(4)端末装置20の検査手段21は、利用禁止ソフトウェア、アンチウイルスソフトウェアのパターンファイルや検索エンジンのバージョン、OSパッチの適用状況などが記述されている検査ポリシーに従い利用禁止ソフトウェアの検査、アンチウイルスソフトウェアのパターンファイルや検索エンジンの最新性確認、ウィルス検査、OSパッチの適用状況の確認などの健全性検査を実行する。これは、図4におけるS111(検査指示受信処理)〜115(差分検査実行処理)に該当する。この部分について以下説明する。
【0047】
S111(検査指示受信処理)において、端末装置20の検査手段21は、管理装置10が送信した「新規健全性検査」、「差分健全性検査」、「端末装置10に接続許可」のいずれかの指示と検査ポリシーとを受信する。そして、S112(検査指示判定処理)へ進む。
【0048】
S112(検査指示判定処理)において、検査手段21は、S111で受信した指示と検査ポリシーとを確認し、「新規健全性検査」、「差分健全性検査」の指示があるか否かを判定する。「新規健全性検査」、「差分健全性検査」の指示があると判定した場合(S112でYes)、S113(検査種別判定処理)へ進む。一方で、「新規健全性検査」、「差分健全性検査」の指示がないと判定した場合(S112でNo)、S123(接続支持判定処理)へ進む。
【0049】
S113(検査種別判定処理)において、S111(検査指示受信処理)で受信した指示の種別を確認し、「新規健全性検査」または「差分健全性検査」のいずれであるかを判定する。指示が「新規健全性検査」の場合(S113でYes)、S114(新規検査実行処理)へ進む。一方で、指示が「差分健全性検査」の場合(S113でNo)、S115(差分検査実行処理)へ進む。
【0050】
S114(新規検査実行処理)において、検査手段21は、S111で受信した検査ポリシーに基づいて、端末装置20の検査手段21で「新規健全性検査」を実行する。
「新規健全性検査」の対象となる場合は、最初に検索をおこなう場合の他は、検査ポリシー自体が変更になった場合で、例えば以下の場合がある。
利用禁止ソフトウェアの定義が変更になった場合、利用禁止除外ソフトウェアの定義が変更になった場合、アンチウイルスソフトウェアのパターンファイルが変更になった場合、アンチウイルスソフトウェアの検索エンジンが変更になった場合、OSパッチが変更になった場合などである。
そして、「新規健全性検査」の実行後に、検査レポート送信処理(S116)へ進む。
【0051】
S115(差分検査実行処理)において、検査手段21は、S111で受信した検査ポリシーと、前回の検査レポート、及びファイル書込み監視手段24で監視していた前回の健全性検査の後からのファイルの書き込みの情報とに基づいて、前回の検査後から書き込みが行われたファイルと、前回の健全性検査で違反となった項目についてのみ「差分健全性検査」を実行する。そして、「差分健全性検査」の実行後に、検査レポート送信処理(S116)へ進む。
【0052】
(5)端末装置20の検査レポート通知手段22は、端末を識別するためのユニークな識別子と健全性検査の結果とを含む検査レポートを作成し、管理装置10に送信する。これは、図4におけるS116(検査指示受信処理)に該当する。
図4のS116(検査レポート送信処理)において、端末装置20の検査レポート通知手段22は、端末を識別するためのユニークな識別子と健全性検査の結果を含む検査レポートを作成し、管理装置10に送信する。
【0053】
(6)管理装置10は、受信した検査レポートに含まれるユニークな識別子をもとに端末装置20の判別と、検査レポートに含まれる健全性検査の結果をもとに、接続判定手段12で上記(3)、図4のS110(検査指示送信処理)で配信した検査ポリシーに違反していないかを検証する。
【0054】
これは、図4におけるS117(検査レポート受信処理)〜118(違反判定処理)に該当する。この部分について以下説明する。
【0055】
S117(検査レポート受信処理)においては、端末装置20が送信した検査レポート6とユニークな識別子を、管理装置10の接続判定手段12が受信する。そして、S118(違反判定処理)に進む。
【0056】
そして、違反判定処理(S118)において、管理装置10の接続判定手段12が、ユニークな識別子で端末装置20を識別し、検査レポートに含まれる健全性検査の結果をもとに、(3)、図4のS110(検査指示送信処理)で配信した検査ポリシーに違反していないかを検証する。健全性検査の結果に違反が存在すると判定した場合(S118でYes)、S119(治療指示処理)に進む。一方で、健全性検査の結果に違反がないと判定した場合(S118でNo)、S120(端末接続許可処理)へ進む。
【0057】
(7)(6)における検証で違反がないと判定した場合:管理装置10の接続判定手段12は、検証で違反がないと判定した場合には、端末装置20に対して、ネットワークの接続を許可する旨を通知する。
【0058】
この通知を端末装置20の端末検査手段21が受信すると、端末制御手段23は端末制御手段23にその旨を通知し、(1)で実施した端末装置20の通信の制限を解除する。
【0059】
これは、図4におけるS120(端末接続許可処理)〜S124(接続制限解除処理)に該当する。この部分について以下説明する。
【0060】
S120(端末接続許可処理)において、管理装置10の接続判定手段12が、端末装置20にネットワークへ接続して良い旨の指示を応答するように処理する。そして、S121(接続指示送信処理)に進む。
【0061】
次に、S121(接続指示送信処理)において、管理装置10の接続判定手段12が、端末装置20にネットワークへ接続して良い旨の指示を端末装置20に送信する。そして、S122(接続指示受信処理)に進む。
【0062】
S122(接続指示受信処理)において、管理装置10から送信された接続指示を、端末装置20の端末検査手段21で受信する。そして、S123(接続指示判定処理)に進む。
【0063】
S123(接続指示判定処理)において、端末装置20の検査手段21は、S122で受信した指示が接続指示か治療指示であるかを判定する。指示が接続指示であるため、S124(接続制限解除処理)に進む。
【0064】
S124(接続指示判定処理)において、端末制御手段23は、ネットワーク30への接続の解除を実施し、終了する。
【0065】
(8)(6)における検証で違反があると判定した場合:
管理装置10の接続判定手段12は、検証で違反があると判定した場合には、端末判定手段12は、端末装置20に対して、検証結果に違反が含まれることを通知する。
【0066】
この通知を端末装置20の端末検査手段21が受信すると、管理装置10の治療手段14が提供するOSのパッチやウィルス検査のパターンファイルや検索エンジンのインストーラを取得し、取得した情報に基づき治療を行う。
【0067】
これは、図4におけるS120(端末接続許可処理)〜S124(接続制限解除処理)に該当する。この部分について以下説明する。
【0068】
S119(治療指示処理)において、端末装置20に違反項目を是正するために治療処理指示を応答するように処理する。そして、S121(接続指示送信処理)に進む。
【0069】
次に、S121(接続指示送信処理)において、管理装置10の接続判定手段12が、端末装置20に治療処理指示を送信する。そして、S122(接続指示受信処理)に進む。
【0070】
S122(接続指示受信処理)において、管理装置10から送信された治療処理指示を、端末装置20の端末検査手段21で受信する。そして、S123(接続指示判定処理)に進む。
【0071】
S123(接続指示判定処理)において、端末装置20の端末検査手段21は、S122で受信した指示が接続指示か治療処理指示であるかを判定する。指示が治療処理指示であるため、S125(治療処理)に進む。
【0072】
S125(治療処理)において、治療実行手段25は、治療処理指示に基づいて治療を実施する。
【0073】
治療を行った後は、上記の(4)、すなわちS112(検査指示判定処理)にて前回S111から受信した指示と検査ポリシーとに基づいて、再度、「新規健全性検索」または「差分健全性検索」のいずれを実行するかを判定し、上述したフローに従って再度実行する。
【0074】
本実施の形態において、上記(4)の端末装置20が行う「新規健全性検査」は時間を要する。そこで、いかに上記(4)の処理を省略する、すなわちS115(差分健全性検査処理)でまかなうかが、実施の形態1に係る端末管理システムの特徴点である。
【0075】
そこで、実施の形態1に係る端末管理システムでは、端末装置20が以前に健全性検査の検証済みの場合には、健全性検査後に端末装置20の磁気ディスク等の不揮発性記憶装置に書き込みが行われたファイルに対してのみ健全性検査を行うことで、健全性検査の再検査を省略する。
【0076】
従って、実施の形態1に係る端末管理システムによれば、前回の健全性検査から端末装置1で記憶装置へのファイル書き込みやファイル更新が行われおらず、前回の健全性検査の結果に違反が含まれていなければ、健全性検査の処理自体を省略することができる。さらに、前回の健全性検査から端末装置1で記憶装置へのファイル書き込みやファイル更新が行われた場合や前回の健全性検査の結果に違反が含まれている場合にも、前回の健全性検査以後に書き込まれたファイルもしくは更新されたファイルや前回の健全性検査の結果の違反項目のみを検査することで、健全性検査にかかる時間を短縮することができる。
【0077】
実施の形態2.
本実施の形態においては、実施の形態1の処理フローを基本としつつ、処理のバリエーションについて説明する。
まず、図4における、S101(接続制限処理)は、通常、端末装置20がLAN等のネットワークに接続され、端末制御手段23が通信インターフェースが有効になったことを検知した段階でおこなう。
しかし、端末装置20が管理装置10の存在しない別のネットワークなどに接続されている場合には、管理装置10と接続できないため、接続制限処理を解除することができないといったことも想定されるため、通信I/Fが無効から有効になったイベントを検知した段階で、S101(接続制限処理)を行い、管理装置との通信ができなかった場合には、接続制限処理を解除することもできる。したがって、管理装置10が存在しないネットワークにおいては、接続制限を解除することができる。
【0078】
また、端末装置20と管理装置10とが同一ネットワークにおいて接続されている状態であっても、S124(接続制限解除処理)の処理をおこなってから、一定時間間隔が経過した場合には、自動的に図4のフローを開始し、S101(接続制限処理)を行うようにすることもできる。
【0079】
また、端末装置20と管理装置10とが同一ネットワークにおいて接続されている状態であっても、S124(接続制限解除処理)の処理をおこない、一旦、リセットされたファイル書込み監視手段24に管理されている、書き込みや更新がなされたファイルが、また、ある一定の数を超えた場合に、自動的に図4のフローを開始し、S101(接続制限処理)を行うようにすることもできる。この場合は、書き込みや更新がなされたファイルが発生するたびに図4のフローを開始する必要がないため、リアルタイムに検査する頻度を少なくすることができる。
【0080】
また、ファイル書込み監視手段24に管理される条件についても、単に書き込みや更新がなされたファイルすべてを対象にするのではなく、以下の条件とすることもできる。
(a)ネットワーク経由で書き込まれたファイルのみ監視の対象とする
(b)外部記憶装置から書き込まれたファイルのみ監視の対象とする
(c)ローカルディスクで(既に検査済みのファイル)がリネーム・移動された場合には、対象外とする
(d) ローカルディスクで(既に検査済みのファイル)が複製された場合には、監視の対象外とする。
(e)上記(a)、(b)、(c)、(d)のいずれかを組み合わせ
一旦、リセットされたファイル書込み監視手段24に上記の条件を元に管理されている、書き込みや更新がなされたファイルが発生した場合、自動的に図4のフローを開始し、S101(接続制限処理)を行うようにすることもでき、その場合でもリアルタイムに検査する頻度を少なくすることができる。
さらに、一旦、リセットされたファイル書込み監視手段24に上記の条件を元に管理されている、書き込みや更新がなされたファイルが一定量発生した場合に、自動的に図4のフローを開始し、S101(接続制限処理)を行うようにすることもできる。この場合は、さらにリアルタイムに検査する頻度を少なくすることができる。
【0081】
次に、図4における、S114(新規検査実行処理)において、検査手段21は、S111で受信した検査ポリシーに基づいて、端末装置20の検査手段21で「新規健全性検査」を実行する。
「新規健全性検査」の対象となる場合として、実施の形態1おいては、最初に検索をおこなう場合の他は、検査ポリシー自体が変更になった場合としているが、例えばアンチウイルスソフトウェアのパターンファイルなどは頻繁に更新されるものであるため、たとえば、所定回数のパターンファイルの更新があった場合やパターンファイルが特定のバージョンから古くなった場合、パターンファイルの更新があってから、所定時間経過した場合にのみ「新規健全性検査」の対象とすることで、「新規健全性検査」をおこなう頻度を少なくすることができる。
また、S114(新規検査実行処理)の対象となる場合として、実施の形態1おいては、最初に検索をおこなう場合の他は、検査ポリシー自体が変更になった場合としているが、検査ポリシー自体が変更になっても、検査ポリシー自体が、部分的に変更された場合には、部分的な「新規健全性検査」を実行することもできる。例えば、利用禁止ソフトウェアのみが変更となった場合には、利用禁止ソフトウェアの検査のみを実行することで、部分的新規健全性検査であっても検査処理量を小さくすることができる。
【0082】
実施の形態3.
実施の形態1及び2の処理フローでは、端末側、管理側に作業を分担していたが、本実施の形態においては、管理装置10側が行う処置である、S103〜S110までの検査指示を決定するフローと、S117〜S121までの接続指示を決定するフローを共に検査手段21が実施することで、特に管理装置10がなくても、端末側へのウィルス等の進入を防止しつつ、健全性検査の量を少なくすることができる。
パターンファイルの更新等やソフトの配布については、管理側と直接やり取りしなくても定期的にネットワーク経由等で入手すればすむことである。
【符号の説明】
【0083】
10 管理装置
11 記憶手段
12 接続判定手段
13 表示手段
14 治療手段
20 端末装置
21 検査手段
22 検査レポート通知手段
23 端末制御手段
24 ファイル書込み監視手段
25 治癒実行手段
30 ネットワーク
901 CPU
902 バス
903 ROM
904 RAM
905 LCD
906 キーボード
907 マウス
908 通信ボード
909 FDD
910 磁気ディスク装置
911 OS
912 プログラム群
913 ファイル群

【特許請求の範囲】
【請求項1】
ネットワークへの接続制限の解除を管理装置に求める端末装置において、
ファイルの書き込みを監視するファイル書込み監視手段と、
前記ファイルの書き込みの情報を含む接続要求を前記管理装置に送信し、
前記接続要求に基づく前記管理装置からの指示及び検査ポリシーを受信して、前記指示及び前記検査ポリシーに基づいて差分健全性検査の必要の有無を判断して前記差分健全性検査を実行し、
前記管理装置に送信した前記差分健全性検査の結果に基づく、前記管理装置からの指示に従ってネットワーク接続制限の解除の指示をおこなう検査手段と、
前記検査手段からの指示に従って前記ネットワーク接続制限の解除を行う端末制御手段と
を備えたことを特徴とする端末装置。
【請求項2】
前記ファイル書込み監視手段における書き込みを監視するファイルの対象は、ネットワーク経由で書き込まれたか、外部記憶装置から書き込まれたかのいずれかであることを特徴とする請求項1に記載の端末装置。
【請求項3】
前記ファイル書込み監視手段にて監視対象となるファイルが一定量に達した場合に、前記ファイル書込み監視手段が、前記端末制御手段にネットワーク接続制限を実施させ、前記検査手段に、前記ファイルの書き込みの情報を含む接続要求を端末装置から管理装置に送信させることを特徴とする請求項1または2に記載の端末装置。
【請求項4】
前記検査手段は、前記検査ポリシーそのものが変更となった際に、変更となったポリシーの部分のみついての健全性検査を実行し、前記管理装置からの前記健全性検査の結果に基づいた指示に従ってネットワーク接続制限の解除をおこなうことを特徴とする請求項1乃至3に記載の端末装置。
【請求項5】
前記管理装置に送信した前記差分健全性検査の結果に基づく、前記管理装置からの指示に従って治療を実施する治療実行手段を備えたこと特徴とする請求項1乃至4に記載の端末装置。
【請求項6】
前記端末装置から送信された、端末手段からの前記ファイルの書き込みの情報を含む接続要求の内容に基づいて、必要に応じて差分健全性検査の指示及び検査ポリシーを前記端末装置に送信し、
前記端末手段から送信された前記差分健全性検査の結果、違反の有無に基づいてネットワーク接続制限の解除の指示を前記端末装置に送信する接続判定手段と、
を備えたことを特徴とする管理装置。
【請求項7】
前記端末手段から送信された前記差分健全性検査の結果、違反の有無に基づいてネットワーク接続制限の治療の指示を前記端末装置に送信する接続判定手段と、
前記端末装置が治療を実施するためのソフトを前記端末装置に送信する治療手段と
を備えたことを特徴とする請求項6に記載の管理装置。
【請求項8】
ネットワークへの接続制限の解除を管理装置に求める端末側の管理方法において、
ファイルの書き込みを監視するステップと、
前記ファイルの書き込みの情報を含む接続要求を管理側に送信するステップと、
前記接続要求に基づく前記管理側からの指示及び検査ポリシーを受信して、前記指示及び前記検査ポリシーに基づいて差分健全性検査の必要の有無を判断して前記差分健全性検査を実行するステップと、
前記管理側に送信した前記差分健全性検査の結果に基づく、前記管理側からの指示に従ってネットワーク接続制限の解除をおこなうステップと、
からなることを特徴とする端末の管理方法。
【請求項9】
書き込みを監視する前記ファイルの対象は、ネットワーク経由で書き込まれたか、外部記憶装置から書き込まれたかのいずれかであることを特徴とする請求項8に記載の端末の管理方法。
【請求項10】
前記監視対象となるファイルが一定量に達した場合に、ネットワーク接続制限を実施させるステップと、
前記ファイルの書き込みまたは更新の情報を含む接続要求を前記端末側から前記管理側に送信させるステップを備えた請求項8または9に記載の端末の管理方法。
【請求項11】
前記検査ポリシーそのものが変更となった際に、変更となったポリシーの部分のみについての健全性検査を実行するステップと、
前記管理側からの前記健全性検査の結果に基づいた指示に従ってネットワーク接続制限の解除または治療の指示をおこなうことステップとからなることを特徴とする請求項8乃至10に記載の端末の管理方法。
【請求項12】
前記管理側に送信した前記差分健全性検査の結果に基づく、前記管理側からの指示に従って治療を実施するステップを備えたこと特徴とする請求項8乃至11に記載の端末の管理方法。
【請求項13】
前記端末側から送信された、端末側からの前記ファイルの書き込みまたは更新の情報を含む接続要求の内容に基づいて、必要に応じて差分健全性検査の指示及び検査ポリシーを前記端末側に送信するステップと、
前記端末側から送信された前記差分健全性検査の結果、違反の有無に基づいてネットワーク接続制限の解除の指示を前記端末装置に送信するステップと、
をからなることを特徴とする管理側の管理方法
【請求項14】
前記端末手段から送信された前記差分健全性検査の結果、違反の有無に基づいてネットワーク接続制限の治療の指示を前記端末装置に送信するステップと、
前記端末側が治療を実施するためのソフトを前記端末側に送信するステップと、
をからなることを特徴とする請求項13に記載の管理側の管理方法
【請求項15】
ファイルの書き込みを監視するファイル書込み監視手段と、
前記ファイルの書き込みの情報に基づいて差分健全性検査の必要の有無を判断して前記差分健全性検査を実行する検査手段、
とを備えたことを特徴とする端末装置。
【請求項16】
前記検査手段からの前記差分健全性検査の実行結果に基づいてネットワーク接続制限の解除を行う端末制御手段と
を備えたことを特徴とする請求項15に記載の端末装置。
【請求項17】
前記ファイル書込み監視手段における書き込みを監視するファイルの対象は、ネットワーク経由で書き込まれたか、外部記憶装置から書き込まれたかのいずれかであることを特徴とする請求項15または16に記載の端末装置。
【請求項18】
前記ファイル書込み監視手段にて監視対象となるファイルが一定量に達した場合に、前記ファイル書込み監視手段が、前記端末制御手段にネットワーク接続制限を実施させ、前記検査手段に、前記ファイルの書き込みの情報に基づいて差分健全性検査の必要の有無を判断して前記差分健全性検査を実行させることを特徴とする請求項16または17に記載の端末装置。
【請求項19】
前記検査手段が実施した前記差分健全性検査の結果に基づいて治療を実施する治療実行手段を備えたこと特徴とする請求項15乃至18に記載の端末装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2010−286883(P2010−286883A)
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2009−138194(P2009−138194)
【出願日】平成21年6月9日(2009.6.9)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】