IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日立電線ネットワークス株式会社の特許一覧

特開2024-23070検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム
<>
  • 特開-検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム 図1
  • 特開-検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム 図2
  • 特開-検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム 図3A
  • 特開-検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム 図3B
  • 特開-検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム 図4
  • 特開-検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム 図5
  • 特開-検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム 図6
  • 特開-検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024023070
(43)【公開日】2024-02-21
(54)【発明の名称】検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20240214BHJP
   H04L 45/42 20220101ALI20240214BHJP
【FI】
G06F21/57 370
H04L45/42
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022126631
(22)【出願日】2022-08-08
(71)【出願人】
【識別番号】300059979
【氏名又は名称】エイチ・シー・ネットワークス株式会社
(74)【代理人】
【識別番号】110002066
【氏名又は名称】弁理士法人筒井国際特許事務所
(72)【発明者】
【氏名】山越 康平
(72)【発明者】
【氏名】田中 章広
(72)【発明者】
【氏名】遠藤 伸夫
(72)【発明者】
【氏名】大川 勝樹
【テーマコード(参考)】
5K030
【Fターム(参考)】
5K030GA15
5K030LB07
(57)【要約】
【課題】検疫ネットワークの運用を容易化することが可能な検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラムを提供する。
【解決手段】検疫サーバ14は、パッチ管理サーバ15によって管理されるパッチの適用状態と、検疫の合否との対応関係を定めた検疫管理テーブル21を記憶している。そして、検疫サーバ14は、クライアント装置TMがネットワークへの接続を要求した際に、パッチ管理サーバ15が管理しているパッチの適用状態を取得し、取得したパッチの適用状態を用いて検疫管理テーブル21を参照することで、クライアント装置TMに対する検疫の合否を判定する。
【選択図】図1
【特許請求の範囲】
【請求項1】
クライアント装置と、
ネットワークに接続され、前記クライアント装置を検査し、検査結果に基づいて前記クライアント装置に対する検疫の合否を判定する検疫サーバと、
前記ネットワークに接続され、前記クライアント装置との通信によって、前記クライアント装置におけるパッチの適用状態を管理するパッチ管理サーバと、
を有する検疫ネットワークシステムであって、
前記検疫サーバは、前記パッチ管理サーバによって管理される前記パッチの適用状態と、検疫の合否との対応関係を定めた検疫管理テーブルを記憶しており、前記クライアント装置が前記ネットワークへの接続を要求した際に、前記パッチ管理サーバが管理している前記パッチの適用状態を取得し、取得した前記パッチの適用状態を用いて前記検疫管理テーブルを参照することで、前記クライアント装置に対する検疫の合否を判定する、
検疫ネットワークシステム。
【請求項2】
請求項1記載の検疫ネットワークシステムにおいて、
前記クライアント装置は、コンピュータで実現され、
前記検疫サーバは、前記クライアント装置が前記ネットワークへの接続を要求した際に、前記クライアント装置にセキュリティ検査プログラムの実行を要求し、
前記クライアント装置は、前記セキュリティ検査プログラムを実行することで、
前記パッチ管理サーバから前記パッチの適用状態を取得する状態取得部、
取得した前記パッチの適用状態に基づく検疫の合否判定要求を前記検疫サーバに送信する合否判定要求部、
前記検疫サーバから検疫の合否判定結果を受信する判定結果受信部、
として機能する、
検疫ネットワークシステム。
【請求項3】
請求項2記載の検疫ネットワークシステムにおいて、
前記クライアント装置と前記ネットワークとの間に接続され、前記クライアント装置のネットワーク認証を行う認証スイッチを備え、
前記クライアント装置は、前記セキュリティ検査プログラムを実行することで、さらに、前記判定結果受信部で受信した前記検疫の合否判定結果が合格である場合に、前記認証スイッチにネットワーク認証要求を送信するネットワーク認証要求部として機能する、
検疫ネットワークシステム。
【請求項4】
請求項1記載の検疫ネットワークシステムにおいて、
前記パッチ管理サーバは、WSUS(Windows Server Update Services)サーバである、
検疫ネットワークシステム。
【請求項5】
クライアント装置におけるパッチの適用状態を管理するパッチ管理サーバを有する検疫ネットワークシステムに適用され、前記クライアント装置を検査し、検査結果に基づいて前記クライアント装置に対する検疫の合否を判定する検疫サーバであって、
前記パッチ管理サーバによって管理される前記パッチの適用状態と、検疫の合否との対応関係を定めた検疫管理テーブルを記憶するメモリと、
前記クライアント装置が前記ネットワークへの接続を要求した際に、前記パッチ管理サーバが管理している前記パッチの適用状態を取得し、取得した前記パッチの適用状態を用いて前記検疫管理テーブルを参照することで、前記クライアント装置における検疫の合否を判定する合否判定部と、
を備える、
検疫サーバ。
【請求項6】
請求項5記載の検疫サーバにおいて、
前記クライアント装置からの前記ネットワークへの接続要求を受信し、前記接続要求に応じて、前記クライアント装置に、セキュリティ検査プログラムの実行を要求する接続要求受付部を備え、
前記セキュリティ検査プログラムは、前記クライアント装置を、
前記パッチ管理サーバから前記パッチの適用状態を取得する状態取得部、
取得した前記パッチの適用状態に基づく検疫の合否判定要求を前記検疫サーバに送信する合否判定要求部、
前記検疫サーバから検疫の合否判定結果を受信する判定結果受信部、
として機能させるためのプログラムである、
検疫サーバ。
【請求項7】
請求項6記載の検疫サーバにおいて、
前記セキュリティ検査プログラムは、前記クライアント装置を、
前記判定結果受信部で受信した検疫の合否判定結果が合格である場合に、認証スイッチにネットワーク認証要求を送信するネットワーク認証要求部、
としてさらに機能させるためのプログラムである、
検疫サーバ。
【請求項8】
請求項6または7記載の検疫サーバにおいて、
前記メモリは、前記セキュリティ検査プログラムを記憶しており、
前記接続要求受付部は、前記クライアント装置からの前記接続要求に応じて、前記メモリ内の前記セキュリティ検査プログラムを前記クライアント装置にダウンロードさせるための画面を、前記クライアント装置に表示させる、
検疫サーバ。
【請求項9】
クライアント装置を検査し、検査結果に基づいて前記クライアント装置に対する検疫の合否を判定する検疫サーバと、前記クライアント装置におけるパッチの適用状態を管理するパッチ管理サーバと、を有する検疫ネットワークシステムを前提として、コンピュータによって実現される前記クライアント装置に適用されるセキュリティ検査プログラムであって、
前記コンピュータを、
前記パッチ管理サーバから前記パッチの適用状態を取得する状態取得部、
取得した前記パッチの適用状態に基づく検疫の合否判定要求を前記検疫サーバに送信する合否判定要求部、
前記検疫サーバから検疫の合否判定結果を受信する判定結果受信部、
として機能させるための、
セキュリティ検査プログラム。
【請求項10】
請求項9記載のセキュリティ検査プログラムにおいて、
前記検疫ネットワークシステムは、前記クライアント装置のネットワーク認証を行う認証スイッチを有し、
前記セキュリティ検査プログラムは、
前記コンピュータを、
前記判定結果受信部で受信した検疫の合否判定結果が合格である場合に、前記認証スイッチにネットワーク認証要求を送信するネットワーク認証要求部、
としてさらに機能させるための、
セキュリティ検査プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラムに関する。
【背景技術】
【0002】
特許文献1には、汎用コンピュータが準拠すべきセキュリティポリシー以外のセキュリティポリシーを適用する機器も検疫の対象とする検疫ネットワークシステムが示される。当該システムでは、検疫サーバは、組み込み機器から受信したID情報に基づいて組み込み機器が準拠すべきセキュリティポリシーを特定し、特定したセキュリティポリシーへの準拠の合否を検査させるための検査要求を組み込み機器に送信する。組み込み機器は、検査要求に応じて、セキュリティポリシー準拠の合否を検査するための検査情報を取得し、当該検査情報に基づいて自らの検査を行い、検査結果を検疫サーバに送信する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2012-198659号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
一般的に、検疫対象であるクライアント装置を、検疫サーバを用いて検査、隔離、治療する検疫ネットワークシステムが知られている。検疫サーバは、クライアント装置がネットワークに接続する際に、例えば、クライアント装置におけるOS(Operating System)のパッチ状況等を検査することで、検疫の合否を判定する。このため、システム管理者は、検疫サーバに、例えば、パッチ毎の合否等を表すセキュリティポリシーを予め登録しておく必要がある。
【0005】
一方、企業等では、WSUS(Windows(登録商標) Server Update Services)サーバ等のパッチ管理サーバを使用して、クライアント装置におけるパッチの適用状態を管理している場合がある。この場合、システム管理者は、検疫サーバにおけるパッチのセキュリティポリシーと、パッチ管理サーバにおけるパッチの適用ポリシーとが矛盾しないように、必要な登録作業を行う必要がある。その結果、検疫ネットワークの運用が煩雑になるおそれがあった。
【0006】
本発明は、このようなことに鑑みてなされたものであり、その目的の一つは、検疫ネットワークの運用を容易化することが可能な検疫ネットワークシステム、検疫サーバおよびセキュリティ検査プログラムを提供することにある。
【0007】
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。
【課題を解決するための手段】
【0008】
本願において開示される発明のうち、代表的な実施の形態の概要を簡単に説明すれば、次のとおりである。
【0009】
一実施の形態による検疫ネットワークシステムは、クライアント装置と、検疫サーバと、パッチ管理サーバと、を有する。検疫サーバは、ネットワークに接続され、クライアント装置を検査し、検査結果に基づいて前記クライアント装置に対する検疫の合否を判定する。パッチ管理サーバは、ネットワークに接続され、クライアント装置との通信によって、クライアント装置におけるパッチの適用状態を管理する。ここで、検疫サーバは、パッチ管理サーバによって管理されるパッチの適用状態と、検疫の合否との対応関係を定めた検疫管理テーブルを記憶している。そして、検疫サーバは、クライアント装置がネットワークへの接続を要求した際に、パッチ管理サーバが管理しているパッチの適用状態を取得し、取得したパッチの適用状態を用いて検疫管理テーブルを参照することで、クライアント装置に対する検疫の合否を判定する。
【発明の効果】
【0010】
本願において開示される発明のうち、代表的な実施の形態によって得られる効果を簡単に説明すると、検疫ネットワークの運用を容易化することが可能になる。
【図面の簡単な説明】
【0011】
図1】一実施の形態よる検疫ネットワークシステムの構成例を示す概略図である。
図2図1におけるクライアント装置のハードウェア構成の一例を示す概略図である。
図3A図1において、パッチ管理サーバによる管理画面の一部の例を示す図である。
図3B図1において、パッチ管理サーバが記憶しているパッチ管理テーブルの一部の構成例を示す図である。
図4図1において、検疫サーバが記憶している検疫管理テーブルの構成例を示す図である。
図5図1における検疫ネットワークシステムの処理内容の一例を示すシーケンス図である。
図6図1において、クライアント装置の主要部の詳細な機能構成例を示すブロック図である。
図7図1において、検疫サーバの主要部の詳細な機能構成例を示すブロック図である。
【発明を実施するための形態】
【0012】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。
【0013】
<検疫ネットワークシステムの概略>
図1は、一実施の形態よる検疫ネットワークシステムの構成例を示す概略図である。図1に示される検疫ネットワークシステムは、内部ネットワーク11と、ゲートウェイ12と、業務サーバ13と、検疫サーバ14と、パッチ管理サーバ15と、認証サーバ16と、認証スイッチSWと、クライアント装置TM10,TM20と、を備える。ゲートウェイ12、業務サーバ13、検疫サーバ14、パッチ管理サーバ15および認証サーバ16は、内部ネットワーク11に接続される。
【0014】
認証スイッチSWは、クライアント装置TM10,TM20と、内部ネットワーク11との間に接続される。この例では、クライアント装置TM10は、認証スイッチSWのポートP1に接続され、ユーザ17aによって使用される。また、クライアント装置TM20は、例えば、ユーザ17bによって使用されるタブレット装置であり、認証スイッチSWのポートPnに、無線LAN(Local Area Network)アクセスポイントWAPを介して接続される。明細書では、クライアント装置TM10,TM20を総称してクライアント装置TMと呼び、ユーザ17a,17bを総称してユーザ17と呼ぶ。
【0015】
認証スイッチSWは、クライアント装置TMまたはユーザ17のネットワーク認証を行い、認証結果に基づいて、クライアント装置TMと、内部ネットワーク11との間のフレームまたはパケットの中継を制御する。内部ネットワーク11は、例えば、社内ネットワーク等であり、図示は省略されるが、フレームまたはパケットの中継を担うレイヤ2(L2)スイッチやレイヤ3(L3)スイッチ等を有する。
【0016】
ゲートウェイ12は、ルータ等であり、内部ネットワーク11と外部ネットワーク10との間の通信を仲介する。外部ネットワーク10は、インターネット等である。業務サーバ13は、例えば、ファイルサーバ、Webサーバ等であり、業務で必要とされる各種サービスを提供する。
【0017】
検疫サーバ14は、クライアント装置TMを検査し、当該検査結果に基づいてクライアント装置TMにおける検疫の合否を判定する。具体的には、検疫サーバ14は、クライアント装置TMのOSに特定のパッチ、すなわち更新プログラム等が適用されているか否かや、ウイルス対策プログラムが最新のものであるか否か等を検査する。検疫サーバ14は、詳細は後述するが、メモリ20に検疫管理テーブル21を記憶している。
【0018】
パッチ管理サーバ15は、クライアント装置TMとの通信によって、クライアント装置TMにおけるパッチの適用状態を管理する。具体的には、パッチ管理サーバ15は、例えば、OSの更新状態等を管理するWSUSサーバである。また、パッチ管理サーバ15は、ウイルス対策プログラムの更新状態等を管理するものであってもよい。WSUSサーバは、例えば、OSの供給元企業のサーバからOSの更新プログラムを取得し、取得した更新プログラムを内部ネットワーク11内の複数のクライアント装置TMに配布する。パッチ管理サーバ15は、詳細は後述するが、メモリ22にパッチ管理テーブル23を記憶している。
【0019】
認証サーバ16は、認証スイッチSWと連携して、クライアント装置TMまたはユーザ17のネットワーク認証を行う。具体的には、認証サーバ16は、図示は省略されるが、ネットワーク認証を許可するクライアント装置TMまたはユーザ17のアカウント情報を定めた認証テーブルを記憶している。認証サーバ16は、認証スイッチSWからの認証判定要求に応じて、当該認証テーブルに基づいて認証判定を行い、認証判定結果を認証スイッチSWに応答する。認証サーバ16は、例えば、RADIUS(Remote Authentication Dial In User Service)サーバ等である。
【0020】
なお、図1の構成の変形例として、認証スイッチSWは、ゲートウェイ12と内部ネットワーク11との間に設置されもよい。また、業務サーバ13、検疫サーバ14、パッチ管理サーバ15、認証サーバ16は、外部ネットワーク10に、クラウドサーバとして設置されてもよい。
【0021】
図2は、図1におけるクライアント装置TMのハードウェア構成の一例を示す概略図である。図2に示されるクライアント装置TMは、コンピュータ30、ディスプレイ31およびユーザ入力インタフェース32等を含むコンピュータシステムによって実現される。コンピュータ30は、CPU(Central Processing Unit)等のプロセッサ35と、メモリ36と、通信インタフェース(IF)37と、これらを接続するバス38と、を備える。メモリ36は、例えば、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)等の揮発性メモリと、フラッシュメモリ、SSD(Solid State Drive)、HDD(Hard Disk Drive)等の不揮発性メモリとの組み合わせで構成される。
【0022】
メモリ36は、詳細は後述するが、セキュリティ検査プログラム39を記憶している。プロセッサ35は、当該セキュリティ検査プログラム39を実行することで、クライアント装置TMにおける検疫機能を実現する。通信インタフェース37は、例えば、有線LANインタフェースまたは無線LANインタフェースである。クライアント装置TMは、図1の例では、通信インタフェース37を介して認証スイッチSWに接続される。
【0023】
ディスプレイ31は、例えば、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等であり、コンピュータ30からの画像信号に基づいて、情報を表示する。ユーザ入力インタフェース32は、キーボード、マウス、またはタッチパネル等であり、ユーザ17の操作に基づく入力信号を、コンピュータ30に出力する。なお、図1に示される業務サーバ13、検疫サーバ14、パッチ管理サーバ15および認証サーバ16も、このようなコンピュータを用いて実現され得る。
【0024】
<検疫管理テーブルの詳細>
図3Aは、図1において、パッチ管理サーバ15による管理画面の一部の例を示す図である。図3Bは、図1において、パッチ管理サーバ15が記憶しているパッチ管理テーブル23の一部の構成例を示す図である。図3Aに示されるパッチ管理画面25は、例えば、パッチ管理サーバ15のディスプレイ、または、パッチ管理サーバ15に接続可能な管理端末のディスプレイ等に表示されるものである。また、当該パッチ管理画面25は、この例では、パッチ管理サーバ15の機能によって表示されるものである。
【0025】
図3Aには、クライアント装置TMにおけるパッチの概略的な適用状態として、4つの適用状態ST1~ST4が示される。明細書では、適用状態ST1~ST4を総称して、適用状態ST、または、単に状態STと呼ぶ。
【0026】
状態ST1は、更新プログラムのインストールが失敗している状態を表す。状態ST2は、更新プログラムのインストールが必要な状態を表す。詳細には、状態ST2は、更新プログラムが適用可能なクライアント装置TMにおいて、更新プログラムがダウンロードもインストールもされていない状態(ST21)、または、インストールのみがされていない状態(ST22)、あるいは、インストールが未完の状態(ST23)を表す。
【0027】
状態ST3は、更新プログラムのインストールが完了している状態(ST31)か、または、更新プログラムが適用対象外である状態(ST32)を表す。更新プログラムが適用対象外である状態(ST32)とは、例えば、管理対象外のOSが使用されている状態(ST321)、または、何らかの方法で、より最新の更新プログラムがインストールされている状態(ST322)等を表す。状態ST4は、更新プログラムの適用状態が不明な状態を表す。詳細には、状態ST4は、例えば、最新の更新プログラムを準備した以降、クライアント装置TMからのアクセスが無い状態(ST41)、または、アクセス時に適用状態を正しく認識できなかった状態(ST42)等を表す。
【0028】
図3Aに示されるパッチ管理画面25では、管理対象となる複数、この例では9台のクライアント装置TMにおける、状態ST1~ST4毎のクライアント装置TMの台数および比率が示される。例えば、状態ST3として管理されているクライアント装置TMの台数は、6台である。このように、パッチ管理サーバ15は、クライアント装置TMにおけるパッチの概略的な適用状態STを、4つの状態ST1~ST4に区別して管理する。
【0029】
図3Bに示されるパッチ管理テーブル23は、クライアント装置TMの識別子と、当該クライアント装置TMにおけるパッチの適用状態STとの対応関係を表す。パッチの適用状態STは、詳細には、例えば、適用状態を区別する識別子等であってもよい。パッチ管理サーバ15は、例えば、このようなパッチ管理テーブル23に基づいて、図3Aに示したようなパッチ管理画面25を作成することができる。
【0030】
図3Bに示されるパッチ管理テーブル23の例では、クライアント装置TMの識別子として、コンピュータ名CN10,CN20,…が用いられる。コンピュータ名CN10,CN20は、例えば、図1に示したクライアント装置TM10,TM20にそれぞれ該当する。この場合、例えば、クライアント装置TM10,TM20におけるパッチの適用状態STは、それぞれ、状態ST3,ST2として管理されている。パッチ管理サーバ15は、例えば、クライアント装置TMからアクセスされる毎に、適用状態STを認識し、パッチ管理テーブル23を更新する。
【0031】
図4は、図1において、検疫サーバ14が記憶している検疫管理テーブル21の構成例を示す図である。図4に示される検疫管理テーブル21は、前述したパッチ管理サーバ15によって管理されるパッチの適用状態STと、検疫の合否との対応関係を定めるものである。この例では、前述した4つの状態ST1~ST4の中で、状態ST3のみが合格に定められ、残りの状態ST1,ST2,ST4は、不合格に定められる。システム管理者は、検疫サーバ14に対して、このような検疫管理テーブル21を予め登録しておく。なお、検疫管理テーブル21は、4つの状態ST1~ST4毎に合否を定めるものに限らず、例えば、合格とする状態ST3のみを定めるものであってもよい。
【0032】
検疫サーバ14は、このような検疫管理テーブル21を用いて、概略的には、次のような動作を行う。まず、検疫サーバ14は、クライアント装置TMが内部ネットワーク11への接続を要求した際に、当該クライアント装置TMを対象にパッチ管理サーバ15が管理しているパッチの適用状態STを取得する。そして、検疫サーバ14は、取得したパッチの適用状態STを用いて検疫管理テーブル21を参照することで、クライアント装置TMに対する検疫の合否を判定する。
【0033】
例えば、図3Bおよび図4で述べた例では、検疫サーバ14は、クライアント装置TM10が内部ネットワーク11への接続を要求した際には、クライアント装置TM10に対する検疫を合格と判定する。一方、検疫サーバ14は、クライアント装置TM20が内部ネットワーク11への接続を要求した際には、クライアント装置TM20に対する検疫を不合格と判定する。
【0034】
このような方式を用いると、システム管理者は、検疫サーバ14に対してパッチのセキュリティポリシーを登録する際に、各OSのバージョン毎に検疫対象とするパッチを一つずつ登録しなくてよい。つまり、従来、システム管理者は、検疫サーバ14内の従来の検疫管理テーブルにおいて、例えば、OSが“Windows10のバージョンxxx”である場合に、バージョン“yyy”の更新プログラムが適用されていれば合格といったような登録作業を、OSのバージョン毎に行う必要があった。さらに、システム管理者は、例えば、更新プログラムがバージョンアップされ、これに伴い、パッチ管理サーバ15での適用ポリシーが変更されると、その変更内容を反映して、検疫サーバ14でのセキュリティポリシー、すなわち従来の検疫管理テーブルも変更する必要があった。
【0035】
一方、実施の形態の方式を用いると、システム管理者は、図4に示したような検疫管理テーブル21を登録すればよい。当該登録内容は、パッチ管理サーバ15によって管理されるパッチの適用状態毎に合否を定めるものであり、OSや更新プログラムのバージョンの入力を必要とするものではない。さらに、当該登録内容は、パッチ管理サーバ15での適用ポリシーが変更されても、特に変更を必要とされない。その結果、検疫ネットワークの運用を容易化することが可能になる。
【0036】
<検疫ネットワークシステムの動作>
図5は、図1における検疫ネットワークシステムの処理内容の一例を示すシーケンス図である。まず、前提として、認証スイッチSWでは、予め、クライアント装置TMから検疫サーバ14およびパッチ管理サーバ15へのアクセスのみを許可するように、ネットワーク制限が行われている。具体的には、認証スイッチSWは、例えば、認証VLAN(Virtual Local Area Network)機能を用いて、ネットワーク認証が許可されていないクライアント装置TMに、検疫サーバ14およびパッチ管理サーバ15へのアクセスのみを許可するVLANを割り当てる。
【0037】
また、システム管理者は、予め、検疫サーバ14に、図4に示したような検疫管理テーブル21を登録しておく。このような前提で、検疫ネットワークシステムは、図5に示されるような処理を実行する。
【0038】
まず、検疫サーバ14は、クライアント装置TMからのネットワーク接続要求に応じて、クライアント装置TMに、セキュリティ検査プログラム39の実行を要求する(ステップS11)。具体的には、例えば、認証スイッチSWは、クライアント装置TMからのネットワーク接続要求に応じて、クライアント装置TMを検疫サーバ14へ接続する。これに応じて、検疫サーバ14は、クライアント装置TMに、セキュリティ検査プログラム39の実行を要求する。
【0039】
ステップS11に際し、検疫サーバ14は、クライアント装置TMにおいて、セキュリティ検査プログラム39のダウンロードが行われていない場合には、ダウンロードを行わせる。具体的には、検疫サーバ14は、メモリ20にセキュリティ検査プログラム39を記憶している。そして、検疫サーバ14は、例えば、当該メモリ20内のセキュリティ検査プログラム39をクライアント装置TMにダウンロードさせるためのリンクやボタンを、クライアント装置TMのディスプレイ31、例えばWeb画面上に表示させる。ユーザ17が当該リンク等を選択すると、クライアント装置TMは、検疫サーバ14から自装置のメモリ36にセキュリティ検査プログラム39をダウンロードする。
【0040】
続いて、クライアント装置TMは、メモリ36が記憶しているセキュリティ検査プログラム39を起動する(ステップS12)。この際に、クライアント装置TMは、ステップS11でのセキュリティ検査プログラム39のダウンロードを完了したのち、当該セキュリティ検査プログラム39を自動的に起動してもよい。また、ステップS11,S12におけるセキュリティ検査プログラム39のダウンロードおよび起動は、クライアント装置TMからのネットワーク接続要求が生じる度に行われる。
【0041】
ただし、このような方式に限らず、検疫サーバ14は、例えば、クライアント装置TMからの初回のネットワーク接続要求を受信した際に、クライアント装置TMにセキュリティ検査プログラム39のインストールを行わせてもよい。この場合、検疫サーバ14は、クライアント装置TMからの2回目以降のネットワーク接続要求を受信した際には、インストール済みのセキュリティ検査プログラム39を実行させればよい。
【0042】
以降、クライアント装置TM、詳細には、クライアント装置TMのプロセッサ35は、当該セキュリティ検査プログラム39を実行することで、以降のステップS13~S15,S18-1a,S18-1b,S18-2の処理を行う。
【0043】
ステップS13において、クライアント装置TMは、パッチ管理サーバ15への宛先情報、例えばIPアドレス(Internet Protocol)やFQDN(Fully Qualified Domain Name)を、検疫サーバ14から取得するか、または、クライアント装置TMに登録されている情報から取得する。当該宛先情報は、前者の場合には予め検疫サーバ14に登録され、後者の場合には予めクライアント装置TMに登録される。クライアント装置TMには、自装置の更新プログラムをパッチ管理サーバ15に管理させるため、当該宛先情報が予め登録されている場合が多い。
【0044】
次いで、クライアント装置TMは、ステップS13で取得した宛先情報が表すパッチ管理サーバ15に、パッチの適用状態STの取得要求を送信する(ステップS14a)。この際のパッチの適用状態STは、要求元のクライアント装置TMを対象に、パッチ管理サーバ15が管理している適用状態を表す。そして、ステップS14aに応じて、クライアント装置TMは、パッチ管理サーバ15から、自装置におけるパッチの適用状態ST、詳細には、例えば適用状態STを区別する識別子等を取得する(ステップS14b)。
【0045】
続いて、クライアント装置TMは、ステップS14bで取得したパッチの適用状態STに基づく検疫の合否判定要求を、検疫サーバ14に送信する(ステップS15)。詳細には、クライアント装置TMは、例えば、適用状態STを区別する識別子等を含んだ検疫の合否判定要求を送信する。
【0046】
一方、検疫サーバ14は、クライアント装置TMからの合否判定要求を受信し、合否判定要求から取得したパッチの適用状態STを用いて検疫管理テーブル21を参照することで、クライアント装置TMにおける検疫の合否を判定する(ステップS16)。そして、検疫サーバ14は、クライアント装置TMに検疫の合否判定結果を送信する(ステップS17)。
【0047】
クライアント装置TMは、ステップS17で受信した検疫の合否判定結果が合格である場合、ディスプレイ31、例えばWeb画面上、またはセキュリティ検査プログラム39によって表示される画面上に、「検疫が合格である」旨のメッセージを表示する。その後、ユーザ17は、認証スイッチSWのWeb画面上、またはセキュリティ検査プログラム39による画面上で、ユーザ識別子およびパスワードといったアカウント情報を入力する。クライアント装置TMは、認証スイッチSWに、当該アカウント情報に基づくネットワーク認証要求を送信する(ステップS18-1a)。
【0048】
ステップS19において、認証スイッチSWは、受信したアカウント情報に基づくネットワーク認証の許否を、認証サーバ16に問い合わせる。その結果、認証スイッチSWは、ネットワーク認証を許可と判定した場合には、クライアント装置TMに対するネットワーク制限を解除する。また、認証スイッチSWは、ネットワーク認証の判定結果をクライアント装置TMに送信する(ステップS18-1b)。ここでは、ユーザ識別子およびパスワードを用いた認証方法を示したが、認証サーバ16やクライアント装置TM、もしくはその両方に適用されたデジタル証明書を使用してネットワーク認証を行ってもよい。
【0049】
ステップS19に際し、具体的には、認証スイッチSWは、例えば、認証VLAN機能を用いて、クライアント装置TMにネットワーク制限が解除されたVLANを割り当てる。その結果、クライアント装置TMは、例えば、業務サーバ13へのアクセスや、ゲートウェイ12を介した外部ネットワーク10へのアクセス等が可能になる。一方、認証スイッチSWは、ネットワーク認証を拒否と判定した場合には、例えば、クライアント装置TMに、アカウント情報の再入力等を要求する。
【0050】
一方、ステップS17で受信した検疫の合否判定結果が不合格である場合、クライアント装置TMは、例えば、Web画面上、またはセキュリティ検査プログラム39によって表示される画面上に、「検疫が不合格であり、ネットワークへの接続を拒否する」旨のメッセージを表示する。さらに、クライアント装置TMは、例えば、パッチ管理サーバ15からの更新プログラムを適用するためのリンクやボタンを、Web画面上、またはセキュリティ検査プログラム39によって表示される画面上に表示する。
【0051】
ここで、クライアント装置TMのユーザ17が当該リンク等を選択すると、クライアント装置TMは、パッチ管理サーバ15に更新プログラムの取得要求等を送信し、パッチ管理サーバ15から最新の更新プログラムを取得することができる(ステップS18-2)。すなわち、パッチ管理サーバ15は、検疫ネットワークにおける治療サーバとしても機能する。
【0052】
<検疫ネットワークシステムの変形例[1]>
検疫ネットワークでは、検疫が不合格である場合に、どの箇所を主体に内部ネットワーク11への自由な接続を拒否するかによって、認証スイッチ方式、パーソナルファイアウォール方式、認証DHCP(Dynamic Host Configuration Protocol)方式など、様々な方式が存在する。図5は、認証スイッチ方式の一例を示したものであり、セキュリティ検査プログラム39が認証スイッチSWと通信することで、ネットワークへの接続を制限する。
【0053】
すなわち、ステップS18-1a,S18-1b,S18-2で述べたように、検疫が不合格である場合には、セキュリティ検査プログラム39によって、認証スイッチSWにネットワーク認証要求が送信されないように制御される。これにより、認証スイッチSWによるネットワーク認証は許可されないため、結果として、セキュリティ検査プログラム39によって、内部ネットワーク11への自由な接続が拒否される。
【0054】
一方、パーソナルファイアウォール方式は、認証スイッチSWが設けられない場合に適用可能な方式の一つである。この場合、検疫の合否判定結果に応じて、セキュリティ検査プログラム39がクライアント装置TMにインストールされたパーソナルファイアウォールを制御することにより、内部ネットワーク11に向けたアクセスを制御する。この場合、検疫サーバ14は、ステップS16の場合と同様、検疫管理テーブル21を用いて検疫の合否を判定し、ステップS17において、合否判定結果を、クライアント装置TMに送信すればよい。
【0055】
クライアント装置TMは、検疫サーバ14から、検疫が不合格である旨の応答を受信した場合には、セキュリティ検査プログラム39によって、クライアント装置TMのパーソナルファイアウォールを制御する。これにより、内部ネットワーク11への通信が拒否され、内部ネットワーク11への自由な接続が拒否される。一方、クライアント装置TMは、検疫が合格である旨の応答を受信した場合は、セキュリティ検査プログラム39によって、クライアント装置TMのパーソナルファイアウォールを制御し、内部ネットワーク11への通信を許可する。
【0056】
認証DHCP方式は、検疫が不合格である場合に、図示しないDHCPサーバによって、内部ネットワーク11への自由な接続を拒否する方式である。当該方式を用いる場合、DHCPサーバは、例えば、クライアント装置TMに、予め検査用のIPアドレスを割り当て、検疫が合格である場合に、ネットワーク制限が解除されたIPアドレスを割り当てる。この際に、検疫サーバ14は、ステップS16の場合と同様、検疫管理テーブル21を用いて検疫の合否を判定し、ステップS17において、合否判定結果をDHCPサーバに送信すればよい。
【0057】
<検疫ネットワークシステムの変形例[2]>
図5では、ステップS14a,S14b,S15において、クライアント装置TMにおけるパッチの適用状態STを、クライアント装置TM内のセキュリティ検査プログラム39を用いて取得し、検疫サーバ14に合否判定を要求した。その代わりとして、例えば、クライアント装置TMは、ステップS14a,S14bでの取得要求を行わずに、ステップS15で、セキュリティ検査プログラム39を用いて、検疫サーバ14に対して検疫要求を送信してもよい。
【0058】
この場合、検疫要求を受信した検疫サーバ14は、パッチ管理サーバ15にクライアント装置TMの適用状態STを確認し、その応答結果をもとにステップS16で検疫管理テーブル21と照合し、合否判定を行えばよい。なお、ステップS15に関し、具体的には、クライアント装置TMは、セキュリティ検査プログラム39を用いて、例えば、クライアント装置TMのコンピュータ名等を、ステップS12での起動の段階で取得すればよい。そして、クライアント装置TMは、ステップS15において、当該コンピュータ名等を含む検疫要求を検疫サーバ14に送信すればよい。
【0059】
<検疫ネットワークシステムの変形例[3]>
図5では、パッチ管理サーバ15が、OSに対するパッチの適用状態を管理する場合を例とした。これに限らず、パッチ管理サーバ15は、ウイルス対策プログラムに対するパッチの適用状態を管理してもよい。この場合も、図5の場合と同様に、クライアント装置TMは、セキュリティ検査プログラムを用いて、パッチ管理サーバ15が管理しているクライアント装置TMにおけるパッチの適用状態を取得し、検疫サーバ14に送信すればよい。この際のパッチの適用状態は、例えば、ウイルス対策プログラムに対する更新プログラムの適用状態や、ウイルス定義情報のバージョン情報等である。
【0060】
<セキュリティ検査プログラムの詳細>
図6は、図1において、クライアント装置TMの主要部の詳細な機能構成例を示すブロック図である。図6に示されるクライアント装置TMは、状態取得部40と、合否判定要求部41と、判定結果受信部42と、ネットワーク認証要求部43と、を備える。これらの各部は、クライアント装置TMのプロセッサ35が、メモリ36内のセキュリティ検査プログラム39を実行することで実現される。すなわち、セキュリティ検査プログラム39は、コンピュータ30を、状態取得部40、合否判定要求部41、判定結果受信部42、ネットワーク認証要求部43として機能させるためのものである。
【0061】
状態取得部40は、図5におけるステップS14a,S14bに示したように、パッチ管理サーバ15にパッチの適用状態STの取得要求を送信することで、パッチ管理サーバ15からパッチの適用状態STを取得する。合否判定要求部41は、図5におけるステップS15に示したように、取得したパッチの適用状態STに基づく検疫の合否判定要求を検疫サーバ14に送信する。詳細には、合否判定要求部41は、例えば、パッチの適用状態STを区別する識別子等を含んだ合否判定要求を送信する。
【0062】
判定結果受信部42は、図5におけるステップS17に示したように、検疫サーバ14から検疫の合否判定結果を受信する。ネットワーク認証要求部43は、図5におけるステップS18-1a,S18-1bに示したように、検疫の合否判定結果が合格である場合に、認証スイッチSWにネットワーク認証要求を送信する。
【0063】
<検疫サーバの詳細>
図7は、図1において、検疫サーバ14の主要部の詳細な機能構成例を示すブロック図である。図7に示される検疫サーバ14は、接続要求受付部45と、合否判定部46と、メモリ20とを備える。これらの各部は、例えば、検疫サーバ14のプロセッサが、メモリ20内の図示しない検疫管理プログラムを実行することで実現される。ただし、これらの各部は、このようなソフトウェアによる実装形態に限らず、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)等のハードウェアで実現されてもよく、または、ソフトウェアとハードウェアの組み合わせで実現されてもよい。
【0064】
メモリ20は、図4に示したように、パッチ管理サーバ15によって管理されるパッチの適用状態STと、検疫の合否との対応関係を定めた検疫管理テーブル21を記憶する。また、メモリ20は、クライアント装置TMにダウンロードを行わせるためのセキュリティ検査プログラム39を記憶する。接続要求受付部45は、図5におけるステップS11に示したように、クライアント装置TMからのネットワークへの接続要求を、認証スイッチSWを介して受信する。そして、接続要求受付部45は、当該接続要求に応じて、クライアント装置TMに、セキュリティ検査プログラム39の実行を要求する。
【0065】
この際に、接続要求受付部45は、ステップS11で述べたように、クライアント装置TMにセキュリティ検査プログラム39がダウンロードされていない場合には、クライアント装置TMにセキュリティ検査プログラム39をダウンロードさせる。具体的には、接続要求受付部45は、例えば、メモリ20内のセキュリティ検査プログラム39をクライアント装置TMにダウンロードさせるための画面、例えば、セキュリティ検査プログラム39へのリンクやボタンを含む画面を、クライアント装置TMに表示させる。ユーザ17が当該リンク等を選択すると、クライアント装置TMは、検疫サーバ14からセキュリティ検査プログラム39をダウンロードし、実行する。
【0066】
合否判定部46は、図5におけるステップS15,S16に示したように、パッチ管理サーバ15が管理しているパッチの適用状態STを、クライアント装置TMから取得する。そして、合否判定部46は、取得したパッチの適用状態STを用いて検疫管理テーブル21を参照することで、クライアント装置TMにおける検疫の合否を判定し、合否判定結果を、クライアント装置TMに送信する。
【0067】
なお、合否判定部46は、変形例[2]で述べたように、クライアント装置TMにおけるパッチの適用状態STをパッチ管理サーバ15から直接取得してもよい。また、合否判定部46は、変形例[1]で述べたように、合否判定結果をDHCPサーバに送信してもよい。さらに、合否判定部46は、場合によっては、合否判定結果を認証スイッチSWに送信し、認証スイッチSWに、ネットワーク制限を行わせてもよい。
【0068】
<実施の形態の主要な効果>
以上のように、実施の形態の方式では、パッチ管理サーバ15によって管理される、クライアント装置TMにおけるパッチの適用状態STと、検疫の合否との対応関係を定めた検疫管理テーブル21に基づいて、検疫の合否が判定される。これにより、検疫サーバ14におけるパッチのセキュリティポリシーと、パッチ管理サーバ15におけるパッチの適用ポリシーとを容易に整合させることができ、検疫ネットワークの運用を容易化することが可能になる。また、セキュリティ検査プログラム39を用いて、クライアント装置TMにパッチの適用状態STを取得させ、検疫サーバ14に送信させることで、パッチの適用状態STに基づく検疫管理を、適正かつ容易に実現できる。
【0069】
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
【0070】
例えば、前述した各種プログラムは、非一時的な有形のコンピュータ可読記録媒体に格納された上で、コンピュータに供給され得る。このような記録媒体として、例えば、ハードディスクドライブ等を代表とする磁気記録媒体、DVD(Digital Versatile Disc)やブルーレイディスク等を代表とする光記録媒体、フラッシュメモリ等を代表とする半導体メモリ等が挙げられる。
【符号の説明】
【0071】
11:内部ネットワーク、14:検疫サーバ、15:パッチ管理サーバ、20,22,36:メモリ、21:検疫管理テーブル、30:コンピュータ、39:セキュリティ検査プログラム、40:状態取得部、41:合否判定要求部、42:判定結果受信部、43:ネットワーク認証要求部、46:合否判定部、ST:パッチの適用状態、SW:認証スイッチ、TM:クライアント装置
図1
図2
図3A
図3B
図4
図5
図6
図7