(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-08-04
(45)【発行日】2022-08-15
(54)【発明の名称】検疫サーバおよび検疫方法
(51)【国際特許分類】
G06F 21/56 20130101AFI20220805BHJP
【FI】
G06F21/56 340
(21)【出願番号】P 2018125795
(22)【出願日】2018-07-02
【審査請求日】2020-11-10
(73)【特許権者】
【識別番号】300059979
【氏名又は名称】エイチ・シー・ネットワークス株式会社
(74)【代理人】
【識別番号】110002066
【氏名又は名称】弁理士法人筒井国際特許事務所
(72)【発明者】
【氏名】秋山 純哉
(72)【発明者】
【氏名】遠藤 伸夫
(72)【発明者】
【氏名】田中 章広
【審査官】青木 重徳
(56)【参考文献】
【文献】特開平11-102333(JP,A)
【文献】特開2009-259041(JP,A)
【文献】特表2017-526067(JP,A)
【文献】特開2006-338559(JP,A)
【文献】特開2016-207037(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/56
(57)【特許請求の範囲】
【請求項1】
端末を検疫する検疫サーバであって、
最新のウイルス定義情報を前記端末へ提供する定義情報提供部と、
前記端末にウイルススキャンを実行させるように制御するスキャン制御部と、
前記スキャン制御部による制御に基づいて前記端末にウイルススキャンを実行させた結果であるスキャン結果を、前記端末から取得する取得部と、
前記取得部により取得されたスキャン結果に基づいて、前記端末を検疫する検疫部と、
前記検疫部により検疫された結果を送信する送信部と、
を備え、
前記スキャン制御部は、前記最新のウイルス定義情報の取得とウイルススキャンの実行を制御するセキュリティ検査ソフトを前記端末に送信して、前記端末に前記セキュリティ検査ソフトを実行させ、
前記セキュリティ検査ソフトは、ウイルススキャンを実行するウイルススキャンモジュールを内包し、
前記セキュリティ検査ソフトは、前記端末に、前記ウイルススキャンモジュールに対して前記最新のウイルス定義情報の取得要求を行う手順と、前記端末が前記最新のウイルス定義情報を取得すると、前記ウイルススキャンモジュールに対してウイルススキャンの実行要求を行う手順と、を実行させ、
前記ウイルススキャンモジュールは、前記端末に、前記検疫サーバに前記最新のウイルス定義情報の取得要求を行う手順と、ウイルススキャンを実行する手順と、を実行させる、検疫サーバ。
【請求項2】
請求項1に記載の検疫サーバであって、
前記定義情報提供部は、最新のウイルス定義情報を記憶する装置から前記最新のウイルス定義情報を取得し、前記最新のウイルス定義情報を前記端末へ提供し、
前記スキャン制御部は、前記定義情報提供部により最新のウイルス定義情報が前記端末へ提供されたことをトリガーとして、前記端末にウイルススキャンを実行させる、検疫サーバ。
【請求項3】
請求項1に記載の検疫サーバであって、
前記定義情報提供部は、最新のウイルス定義情報を記憶する装置と、前記端末とを接続させ、自装置を介して前記最新のウイルス定義情報を前記端末へ提供し、
前記スキャン制御部は、前記定義情報提供部により最新のウイルス定義情報が前記端末へ提供されたことをトリガーとして、前記端末にウイルススキャンを実行させる、検疫サーバ。
【請求項4】
請求項2または3に記載の検疫サーバであって、
前記取得部により取得された前記スキャン結果を記憶する記憶部をさらに備え、
前記スキャン制御部は、前記記憶部に記憶されている、ウイルススキャン実行対象の端末のスキャン結果に基づいたウイルススキャンの実行内容でウイルススキャンを実行させる、検疫サーバ。
【請求項5】
端末を検疫する検疫サーバで実行する検疫方法であって、
最新のウイルス定義情報を前記端末へ提供する定義情報提供ステップと、
前記端末にウイルススキャンを実行させるように制御するスキャン制御ステップと、
前記スキャン制御ステップによる制御に基づいて前記端末にウイルススキャンを実行させた結果であるスキャン結果を、前記端末から取得する取得ステップと、
前記取得ステップで取得したスキャン結果に基づいて、前記端末を検疫する検疫ステップと、
前記検疫ステップで検疫した結果を送信する送信ステップと、
を含み、
前記スキャン制御ステップでは、前記最新のウイルス定義情報の取得とウイルススキャンの実行を制御するセキュリティ検査ソフトを前記端末に送信して、前記端末に前記セキュリティ検査ソフトを実行させ、
前記セキュリティ検査ソフトは、ウイルススキャンを実行するウイルススキャンモジュールを内包し、
前記セキュリティ検査ソフトは、前記端末に、前記ウイルススキャンモジュールに対して前記最新のウイルス定義情報の取得要求を行う手順と、前記端末が前記最新のウイルス定義情報を取得すると、前記ウイルススキャンモジュールに対してウイルススキャンの実行要求を行う手順と、を実行させ、
前記ウイルススキャンモジュールは、前記端末に、前記検疫サーバに前記最新のウイルス定義情報の取得要求を行う手順と、ウイルススキャンを実行する手順と、を実行させ、
前記端末が、前記検疫サーバに前記最新のウイルス定義情報の取得要求を行うステップと、
前記端末が、前記最新のウイルス定義情報を取得すると、ウイルススキャンを実行するステップと、
を含む、検疫方法。
【請求項6】
請求項5に記載の検疫方法であって、
前記定義情報提供ステップでは、最新のウイルス定義情報を記憶する装置から前記最新のウイルス定義情報を取得し、前記最新のウイルス定義情報を前記端末へ提供し、
前記スキャン制御ステップでは、前記定義情報提供ステップで最新のウイルス定義情報が前記端末へ提供されたことをトリガーとして、前記端末にウイルススキャンを実行させる、検疫方法。
【請求項7】
請求項5に記載の検疫方法であって、
前記定義情報提供ステップでは、最新のウイルス定義情報を記憶する装置と、前記端末とを接続させ、自装置を介して前記最新のウイルス定義情報を前記端末へ提供し、
前記スキャン制御ステップでは、前記定義情報提供ステップで最新のウイルス定義情報が前記端末へ提供されたことをトリガーとして、前記端末にウイルススキャンを実行させる、検疫方法。
【請求項8】
請求項6または7に記載の検疫方法であって、
前記取得ステップで取得した前記スキャン結果を記憶する記憶ステップをさらに含み、
前記スキャン制御ステップでは、前記記憶ステップで記憶した、ウイルススキャン実行対象の端末のスキャン結果に基づいたウイルススキャンの実行内容でウイルススキャンを実行させる、検疫方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、検疫サーバおよび検疫方法に関するものである。
【背景技術】
【0002】
IoT(Internet of Things)化が進む現在、ネットワークへの接続機能を持った多様な通信機器である端末がネットワークに接続されている。そうすると、当該端末がセキュリティ上問題無いかチェックすることが望まれる。
【0003】
そこで、これらの端末をネットワークへ接続する際に、ウイルス対策ソフトのインストール状況やバージョン、ウイルス定義情報の更新状況を検査し、ネットワーク接続を制御する技術が存在する(例えば、特許文献1、2)。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2016-174255号公報
【文献】特開2008-84266号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述した特許文献のように、ウイルス定義情報の更新状況が最新である端末であったとしても、ウイルススキャンの実施状況が適切でない場合、セキュリティ上問題がある。
【0006】
そこで、本発明の目的は、端末をより適切に検疫する検疫サーバおよび検疫方法を提供することにある。
【0007】
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
【課題を解決するための手段】
【0008】
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
【0009】
本発明の代表的な実施の形態による、端末を検疫する検疫サーバであって、端末に最新のウイルス定義情報を提供する定義情報提供部と、端末にウイルススキャンを実行させるように制御するスキャン制御部と、スキャン制御部による制御に基づいて端末にウイルススキャンを実行させた結果であるスキャン結果を、端末から取得する取得部と、取得部により取得されたスキャン結果に基づいて、端末を検疫する検疫部と、検疫部により検疫された結果を送信する送信部と、を備えるものである。
【発明の効果】
【0010】
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
【0011】
すなわち、本発明の代表的な実施の形態によれば、端末をより適切に検疫することができる。
【図面の簡単な説明】
【0012】
【
図1】本発明の一実施形態であるネットワークシステムの構成例について概要を示した図である。
【
図2】本実施の形態における検疫サーバの機能ブロック図である。
【
図3】本実施の形態における検疫サーバのハードウェア構成を示す図である。
【
図4】本実施の形態における検疫サーバが端末を検疫する処理手順を示すシーケンス図である。
【発明を実施するための形態】
【0013】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。一方で、ある図において符号を付して説明した部位について、他の図の説明の際に再度の図示はしないが同一の符号を付して言及する場合がある。
【0014】
<システム構成>
図1は、本発明の一実施形態であるネットワークシステム1の構成例について概要を示した図である。ネットワークシステム1は、検疫サーバ100、端末200、認証スイッチ300、ウイルス定義情報取得先サーバ400、および内部サーバ500を含む。
【0015】
端末200は、認証スイッチ300に接続している。認証スイッチ300は、内部ネットワーク600に接続しており、内部ネットワーク600には内部サーバ500および検疫サーバ100が接続している。検疫サーバ100は、認証スイッチ300に接続されていてもよい。内部ネットワーク600は、ゲートウェイを介して、外部ネットワーク700と接続している。外部ネットワーク700には、ウイルス定義情報取得先サーバ400が接続している。内部ネットワーク600は、具体的には、社内LAN(Local Area Network)などである。内部サーバ500は、各種サーバ装置である。外部ネットワーク700は、例えば、インターネットである。
【0016】
端末200は、スマートデバイスなどの携帯端末、パーソナルコンピュータ等の通信機器である端末装置である。
【0017】
端末200は、認証スイッチ300によって認証されることを条件に内部ネットワーク600へアクセスすることができる。端末200は、認証スイッチ300によって認証されると、内部ネットワーク600を介して内部サーバ500や外部ネットワーク700へアクセスすることができる。
【0018】
また、検疫サーバ100は、外部ネットワーク700を介してウイルス定義情報取得先サーバ400と通信することができる。
【0019】
検疫サーバ100は、端末200を検疫するサーバ装置である。検疫サーバ100は、端末200からウイルススキャンの結果を取得し、当該ウイルススキャンの結果を参照して、端末200を検疫する。検疫サーバ100は、ウイルススキャンの結果以外の検疫項目(例えば、OSのパッチの適用状態など)を含めて検疫してもよい。また、検疫サーバ100は、端末200を検疫した結果(検疫結果)と、内部サーバ500へのアクセス可否の情報とを端末200へ送信する。
【0020】
認証スイッチ300は、端末200による内部サーバ500へのアクセスを管理するスイッチ装置である。例えば、認証スイッチ300は、端末200から認証要求を受信した場合、認証要求元の端末200を内部ネットワーク600へアクセスさせてもよいか否かを判断する。この際には、内部サーバ500の一つである認証サーバと連携して認証を実施してもよい。
【0021】
例えば、認証スイッチ300は、上記認証要求とともに端末200から検疫サーバ100による検疫結果を取得し、当該検疫結果を参照して、アクセス可否を判断する。端末200が検疫サーバ100の検疫結果をもとに認証スイッチ300で認証するか否かを判断してもよい。認証スイッチ300は、検疫結果がNGを示す(端末200がウイルス感染していることを示す)場合、内部ネットワーク600へのアクセスを拒否し、検疫結果がOKを示す(端末200がウイルス感染していないことを示す)場合、内部ネットワーク600へのアクセスを許可する。このように、認証スイッチ300は、内部ネットワーク600へのアクセスを管理するアクセス管理装置として機能する。
【0022】
なお、認証スイッチ300は、内部ネットワーク600へのアクセスが許可される前の内部ネットワーク600を介した端末200と検疫サーバ100との通信を制御する。具体的に、認証スイッチ300は、宛先IPアドレスが検疫サーバ100のIPアドレスであるパケットを内部ネットワーク600へ転送する。また、内部ネットワーク600に検疫VLANを設定しておき、当該検疫VLANを割り当てて、検疫サーバ100への通信を許可するようにしてもよい。
【0023】
ウイルス定義情報取得先サーバ400は、最新のウイルス定義情報を記憶するサーバ装置である。ウイルス定義情報取得先サーバ400は、検疫サーバ100または端末200からのウイルス定義情報の取得要求に応じて、最新のウイルス定義情報を提供する。
【0024】
続いて、
図2を用いて、検疫サーバ100の機能を説明する。
図2は、検疫サーバ100の機能ブロック図である。
【0025】
検疫サーバ100は、スキャン制御部101と、定義情報提供部102と、取得部103と、検疫部104と、送信部105と、スキャン・検疫結果DB106(記憶部)とを含む。また、スキャン制御部101は、セキュリティ検査ソフト107を記憶している。また、セキュリティ検査ソフト107は、ウイルススキャンモジュール108を内包する。
【0026】
スキャン制御部101は、端末200にウイルススキャンを実行させるように制御する部分である。具体的に、スキャン制御部101は、端末200からアクセスがあると、セキュリティ検査ソフト107のダウンロード画面を端末200へ提示する。
【0027】
端末200が、当該ダウンロード画面上で、セキュリティ検査ソフト107のダウンロードを指定すると、スキャン制御部101は、セキュリティ検査ソフト107を端末200へ送信すると共に、当該セキュリティ検査ソフト107を端末200に実行させる。
【0028】
ここでは、セキュリティ検査ソフト107を実行するとは、セキュリティ検査ソフト107の実行ファイル(例えば、exeファイル)を実行することが該当する。
【0029】
セキュリティ検査ソフト107は、検疫のために端末200の各種情報を収集する機能、最新のウイルス定義情報の取得を制御する機能、ウイルススキャンの実行を制御する機能を有する。また、セキュリティ検査ソフト107は、ウイルススキャンを実行するモジュールであるウイルススキャンモジュール108を内包する。
【0030】
端末200は、セキュリティ検査ソフト107を受信すると、当該セキュリティ検査ソフト107を実行する。実行されたセキュリティ検査ソフト107はウイルススキャンモジュール108に対して最新のウイルス定義情報の取得要求をする。
【0031】
ウイルススキャンモジュール108は、上記取得要求に応じて検疫サーバ100へ最新のウイルス定義情報への取得要求をする。このように、セキュリティ検査ソフト107は、最新のウイルス定義情報の取得を制御する。ウイルススキャンモジュール108が検疫サーバ100から最新のウイルス定義情報を取得すると、セキュリティ検査ソフト107は、ウイルススキャンモジュール108に対して、ウイルススキャンの実行要求をする。これをトリガーとして、ウイルススキャンモジュール108はウイルススキャンを実行する。端末200は、当該ウイルススキャンの結果を検疫サーバ100へ送信する。
【0032】
端末200が、既にセキュリティ検査ソフト107を有している場合には、セキュリティ検査ソフト107自身が最新の状態であるかを、検疫サーバ100に問い合わせ、最新の状態でなければ、最新のバージョンにバージョンアップするようにしてもよい。セキュリティ検査ソフト107が最新の状態であることが確認できたら、セキュリティ検査ソフト107のウイルススキャンモジュール108が、検疫サーバ100に対して、最新のウイルス定義情報の取得要求を実施する。
【0033】
セキュリティ検査ソフト107やウイルス定義情報が最新の状態であるか否かを確認するタイミングは、端末200の起動時やスタンバイ状態からの復帰時、端末200が接続するネットワークの切替えをトリガーとしてもよい。
【0034】
このように、スキャン制御部101は、ウイルススキャンモジュール108を含むセキュリティ検査ソフト107を端末200へ送信し、当該セキュリティ検査ソフト107を実行させることで、最新のウイルス定義情報が端末200へ提供されたことをトリガーとして、端末200にウイルススキャンを実行させる。
【0035】
定義情報提供部102は、最新のウイルス定義情報をウイルス定義情報取得先サーバ400から取得し、当該最新のウイルス定義情報を端末200へ提供する部分である。具体的に、定義情報提供部102は、端末200から最新のウイルス定義情報の取得要求を受け付けると、ウイルス定義情報取得先サーバ400へ最新のウイルス定義情報の取得要求をする。これにより、定義情報提供部102は、ウイルス定義情報取得先サーバ400から最新のウイルス定義情報を取得し、当該最新のウイルス定義情報を端末200へ提供する。
【0036】
なお、定義情報提供部102は、端末200から上記取得要求を受け付ける前に、ウイルス定義情報取得先サーバ400から最新のウイルス定義情報を取得しておき、当該最新のウイルス定義情報を保持しておいてもよい。
【0037】
また、定義情報提供部102は、ウイルス定義情報取得先サーバ400と、端末200とを接続させ、自装置を介して最新のウイルス定義情報を端末200へ提供するようにしてもよい。例えば、検疫サーバ100がプロキシサーバとして機能して、端末200とウイルス定義情報取得先サーバ400とを接続させるようにしてもよい。
【0038】
取得部103は、スキャン制御部101による制御に基づいて端末200にウイルススキャンを実行させた結果であるスキャン結果を、端末200から取得する部分である。
【0039】
なお、上記のスキャン結果には、端末200を識別する情報(いわゆる端末IDやユーザID等)と、実行したスキャンの種類(例えば、フルスキャン、クイックスキャン)、スキャンの実行日時、ウイルス感染しているか否かを示す情報などを含む。取得部103は、端末200からスキャン結果を取得すると、検疫部104へ送出する。また、取得部103は、スキャン結果をスキャン・検疫結果DB106に記憶する。
【0040】
検疫部104は、取得部103により取得されたスキャン結果に基づいて、端末200を検疫する部分である。検疫部104は、取得部103からスキャン結果を取得すると、当該スキャン結果を参照して、端末200がウイルス感染していないことを示している場合、OKと判断する。また、検疫部104は、上記スキャン結果を参照して、端末200がウイルス感染していることを示している場合、NGと判断する。なお、この検疫結果はウイルススキャンの検疫結果以外も含めて総合的に結果を判定してもよい。この検疫結果と日時、端末200を識別する情報(いわゆる端末ID等)などの情報をスキャン・検疫結果DB106に記憶する。
【0041】
検疫部104は、検疫結果として、端末200を識別する情報と、OK又はNGを示す情報とを含む情報を送信部105へ送出する。
【0042】
送信部105は、検疫部104による検疫結果を送信する部分である。送信部105は、検疫部104から検疫結果を取得すると、当該検疫結果を端末200へ送信する。なお、送信部105は、当該検疫結果を認証スイッチ300へ送信するようにしてもよい。
【0043】
スキャン・検疫結果DB106は、取得部103により取得されたスキャン結果を記憶する部分であり、当該スキャン結果および検疫結果を保持するデータベースである。
【0044】
続いて、
図3を用いて、検疫サーバ100のハードウェア構成を説明する。
図3は、検疫サーバ100のハードウェア構成を示す図である。
図3に示すように、検疫サーバ100は、1個または複数個のCPU10、主記憶装置であるRAM11およびROM12、ネットワークカード等のデータ送受信デバイスである通信モジュール13、半導体メモリや磁気ディスク等の補助記憶装置14等を含むコンピュータシステムとして構成されている。
【0045】
図2に示した検疫サーバ100が有する機能は、上記ハードウェア構成の各要素により実現される。例えば、CPU10、RAM11等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU10の制御のもとで通信モジュール13を動作させるとともに、RAM11や補助記憶装置14におけるデータの読み出しおよび書き込みを行うことにより実現される。なお、検疫サーバ100は、仮想基盤上の一つのOSとして動作してもよい。
【0046】
<処理の流れ>
図4を用いて、検疫サーバ100が端末200を検疫する処理手順を説明する。
図4は、検疫サーバ100が端末200を検疫する処理手順を示すシーケンス図である。
【0047】
まず、端末200が認証スイッチ300へアクセスすると、認証スイッチ300は、検疫サーバ100へアクセスする旨の制御信号を、端末200へ送信する。端末200は、当該制御信号を受信し、これに応じて検疫サーバ100へアクセスする(ステップS1)。検疫サーバ100のスキャン制御部101は、セキュリティ検査ソフト107を端末200へ送信する(ステップS2)。端末200は、当該セキュリティ検査ソフト107を受信して、当該セキュリティ検査ソフト107を実行する。端末200は、当該セキュリティ検査ソフト107に含まれているウイルススキャンモジュール108により、検疫サーバ100に対してウイルス定義情報の取得要求をする(ステップS3)。
【0048】
検疫サーバ100の定義情報提供部102は、当該ウイルス定義情報の取得要求を受け付けて、最新のウイルス定義情報を端末200へ提供する(ステップS4)。
【0049】
端末200は、最新のウイルス定義情報を取得すると、当該最新のウイルス定義情報を適用して、ウイルススキャンを実行する。すなわち、端末200は、最新のウイルス定義情報が提供されることをトリガーとしてウイルススキャンを実行する(ステップS5)。そして、端末200は、ウイルススキャンを実行した結果であるスキャン結果を、検疫サーバ100へ送信する(ステップS6)。
【0050】
取得部103は、スキャン結果を端末200から取得し、検疫部104は、当該スキャン結果を参照して、端末200を検疫して、検疫結果を送信部105へ送出する。送信部105は、端末200へ当該検疫結果を送信する(ステップS7)。端末200は、当該検疫結果を受信し、当該検疫結果に基づき、認証スイッチ300へアクセスする(ステップS8)。
【0051】
上述しなかったが、定義情報提供部102は、端末200へ最新のウイルス定義情報を提供する際に、その旨を検疫部104へ通知してもよい。この場合に、検疫部104は、スキャン・検疫結果DB106に記憶されているスキャン結果を参照して、提供対象の端末200(ウイルススキャン実行対象の端末)の過去のウイルススキャン状況を確認する。この確認で予め定めた一定期間内にスキャン実行しているか否かを判断して、ウイルススキャンの実行内容を決定してもよい。ここでいう実行内容とは、ウイルススキャンの実行有無や、実行するウイルススキャンの種類等を示す。
【0052】
例えば、端末200が一定期間内にウイルススキャンを実行していてウイルスに感染していない場合、検疫部104は、スキャン制御部101にウイルススキャン実行不要を示す制御信号(例えば、OKを示す信号)を送出し、スキャン制御部101がその制御信号を端末200へ送信してもよい。また、端末200が一定期間内にウイルススキャンを実行していない場合、検疫部104は、スキャン制御部101にウイルススキャンを実行することを示す制御信号(例えば、NGを示す信号)を送出し、スキャン制御部101がその制御信号を端末200へ送信してもよい。検疫部104が制御信号を送出する際に、この検疫結果と日時、端末200を識別する情報(いわゆる端末ID等)などの情報をスキャン・検疫結果DB106に記憶する。この際に、送信部105にも送出することで、端末200に通知をしてもよい。
【0053】
また、検疫部104は、一定期間内にスキャン実行済みの端末200である場合、クイックスキャン(スキャン対象を絞ったウイルススキャン)実行を示す制御信号をスキャン制御部101を介して端末200へ送出してもよい。また、検疫部104は、一定期間内にスキャン未実行の端末200である場合、フルウイルススキャン(スキャン対象を絞らないウイルススキャン)を実行することを示す制御信号をスキャン制御部101を介して端末200へ送出してもよい。
【0054】
端末200は、最新のウイルス定義情報を取得するとともに、制御信号を取得した場合、当該制御信号に基づいてウイルススキャンを実行する。
【0055】
上述の実施形態では、セキュリティ検査ソフト107がウイルススキャンモジュール108を内包する場合について述べたが、これに限られない。セキュリティ検査ソフト107がウイルススキャンモジュール108を内包せずに、セキュリティ検査ソフト107の実行時、セキュリティ検査ソフト107が検疫サーバ100またはウイルス定義情報取得先サーバ400に問い合わせ、最新のウイルススキャンモジュール108を端末200に取得させるようにしてもよい。また、予め端末200がウイルススキャンモジュールをインストールしてあって、セキュリティ検査ソフトが当該ウイルススキャンモジュールに対して、ウイルス定義情報の取得要求、ウイルススキャンの実行要求をするようにしてもよい。
【0056】
また、上述の実施形態では、最新のウイルス定義情報が提供されたことをトリガーとして、端末200がウイルススキャンを実行する場合について述べたが、これに限られない。例えば、最新のウイルス定義情報が提供されてから、所定期間経過した後に、実行するようにしてもよい。
【0057】
また、セキュリティ検査ソフト107をWebブラウザなどのコンポーネントを使用して実行するようにしてもよい。
【0058】
また、端末200が、セキュリティ検査ソフト107をインストールしてから当該セキュリティ検査ソフト107を実行するようにしてもよい。
【0059】
上述の実施形態では、検疫サーバ100からセキュリティ検査ソフト107を端末200へ送信する場合について述べたが、これに限られない。例えば、スキャン制御部101からウイルススキャンの実行を制御する制御信号を端末200へ送信することにより、端末200にウイルススキャンを実行させるように制御するようにしてもよい。例えば、定義情報提供部102が、最新のウイルス定義情報を端末200に送信する際に、ウイルススキャンの実行を制御する制御信号を端末200へ送信するようにしてもよい。
【0060】
上述の実施形態では、端末200は、検疫サーバ100による検疫結果を取得し、当該検疫結果を認証スイッチ300へ送信して、認証要求をする場合について述べたが、これに限られない。例えば、端末200は、当該検疫結果がウイルス感染していることを示す場合、認証スイッチ300へ認証要求をすることなく、内部ネットワーク600へのアクセスを遮断するようにしてもよい。検疫サーバ100からの検疫結果がウイルス感染をしていないことを示す場合、内部ネットワーク600へのアクセスを許可するようにしてもよい。
【0061】
認証スイッチ300は、認証機能を有していればスイッチでなくてもよい。例えば、センサー型の機器などであってもよい。
【0062】
また、セキュリティ検査ソフト107に認証やネットワークを制御する機能を持たせることで、認証スイッチ300などの認証機器がネットワーク上に存在していなくてもよい。
【0063】
以上に説明したように、本発明の一実施の形態である検疫サーバ100では、スキャン制御部101が、端末200にウイルススキャンを実行させるように制御し、取得部103が端末200からスキャン結果を取得する。また、検疫部104が、当該スキャン結果に基づいて、端末200を検疫して、送信部105が検疫部104による検疫結果を送信する。このように、検疫サーバ100は、端末200にウイルススキャンを実行させ、当該実行結果(スキャン結果)を取得して、当該スキャン結果を参照して、端末200を検疫するので、端末200をより適切に検疫することができる。この結果、内部サーバ500へのアクセス可否をより適切に判断することができ、より安全なネットワークを構築することができる。
【0064】
また、検疫サーバ100の定義情報提供部102は、ウイルス定義情報取得先サーバ400から最新のウイルス定義情報を取得し、当該最新のウイルス定義情報を端末200へ提供する。また、スキャン制御部101が端末200へ送信したセキュリティ検査ソフト107は、最新のウイルス定義情報が提供されたことをトリガーとして、ウイルススキャンを実行する。すなわち、最新のウイルス定義情報を端末200へ提供したことをトリガーとして、スキャン制御部101が端末200にウイルススキャンを実行させている。
【0065】
これにより、検疫サーバ100は、端末200が最新のウイルス定義情報を取得した状態で確実にウイルススキャンを実行させるので、端末200をより適切に検疫することができ、より安全なネットワークを構築することができる。
【0066】
また、検疫サーバ100の定義情報提供部102は、ウイルス定義情報取得先サーバ400と、端末200とを接続させ、自装置を介して最新のウイルス定義情報を端末200へ提供してもよい。この場合も、最新のウイルス定義情報が端末200へ提供されたことをトリガーとして、スキャン制御部101が端末200にウイルススキャンを実行させている。この場合も、検疫サーバ100は、端末200が最新のウイルス定義情報を取得した状態で確実にウイルススキャンを実行させるので、端末200をより適切に検疫することができ、より安全なネットワークを構築することができる。
【0067】
また、スキャン制御部101は、検疫部104を介してスキャン・検疫結果DB106に記憶されているウイルススキャン実行対象の端末200のスキャン結果に基づいたウイルススキャンの実行内容でウイルススキャンを実行させる。この場合、検疫サーバ100は、端末200のウイルススキャン実行状態に応じてウイルススキャン実行内容を決定するので、画一的に端末200にウイルススキャンを実行させる場合と比較して、端末200への処理負荷を調整しつつ、より安全なネットワークを構築することができる。
【0068】
また、スキャン制御部101は、ウイルススキャンモジュール108を端末200へ送信するので、検疫サーバ100が、逐次ウイルススキャンの実行を制御する場合と比較して、検疫サーバ100の処理負荷を軽減することができる。
【0069】
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は上記の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、上記の実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
【産業上の利用可能性】
【0070】
本発明は、端末を検疫する検疫サーバに利用可能である。
【符号の説明】
【0071】
1…ネットワークシステム、10…CPU、11…RAM、12…ROM、13…通信モジュール、14…補助記憶装置、100…検疫サーバ、101…スキャン制御部、102…定義情報提供部、103…取得部、104…検疫部、105…送信部、106…スキャン・検疫結果DB、200…端末、300…認証スイッチ、400…ウイルス定義情報取得先サーバ、500…内部サーバ。