[go: up one dir, main page]

JP2005044021A - Network security method, network security program, network security system and information management device - Google Patents

Network security method, network security program, network security system and information management device Download PDF

Info

Publication number
JP2005044021A
JP2005044021A JP2003200952A JP2003200952A JP2005044021A JP 2005044021 A JP2005044021 A JP 2005044021A JP 2003200952 A JP2003200952 A JP 2003200952A JP 2003200952 A JP2003200952 A JP 2003200952A JP 2005044021 A JP2005044021 A JP 2005044021A
Authority
JP
Japan
Prior art keywords
user computer
connection condition
information management
information
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003200952A
Other languages
Japanese (ja)
Inventor
Hiroto Inoue
浩人 井上
Hiroshi Tsuzuki
浩 都築
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KASHIWAGI CHIKAFUMI
Original Assignee
KASHIWAGI CHIKAFUMI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KASHIWAGI CHIKAFUMI filed Critical KASHIWAGI CHIKAFUMI
Priority to JP2003200952A priority Critical patent/JP2005044021A/en
Publication of JP2005044021A publication Critical patent/JP2005044021A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To easily construct a high-performance system protecting a network system from a computer virus. <P>SOLUTION: In this network security system, an information management device 301 is connected to a network communication network 101 connected with an information management server 201 performing management by installing prescribed antivirus software and completing disk inspection by the software as connection conditions of a user computer 401 to the network communication network 101, and the user computer 401 storing individual connection condition information about the connection conditions is connected through the information management device 301. The information management device 301 accesses the information management server 201 via the network communication network 101 to acquire the connection conditions, accesses the user computer 401 to acquire the individual connection condition information, and allows the connection of the user computer 401 to the network communication network 101 only when the individual connection condition information satisfies the connection conditions. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク上の機器をコンピュータウイルスの被害から保護するネットワークセキュリティー方法、ネットワークセキュリティープログラム、ネットワークセキュリティーシステム、及び情報管理装置に関する。
【0002】
【従来の技術】
近年のコンピュータ・ネットワーク技術の進歩に伴い、企業等の組織活動において、コンピュータシステムは必要不可欠なものとなっている。一人一台のパソコンを社内ネットワークに接続することは、企業等の組織体において、もはや常識である。このような社会の変化に伴い、コンピュータシステムのセキュリティー管理の重要性が高まっており、セキュリティー管理者は、コンピュータウイルスに代表される外部からの脅威や企業等の内部からの情報漏洩に常に対応する必要に迫られている。
【0003】
しかしながら、多くの企業等においては、多種多様なハードウェア、オペレーティングシステム、アプリケーションソフトウェアから構成されている複数のコンピュータシステムが稼動しているのが実情である。このため、そのセキュリティー管理を行うには、そのような多種多様なコンピュータシステムの全てを正しく設定しなければならず、それには高度な知識と多大な作業時間を要する。このため、実際には、管理者が社内等のシステムの全てを管理することは事実上不可能に近く、実質的な管理作業を利用者に依存しているのが現実であると言える。
【0004】
さらに、産業構造の変革により、派遣社員やパート労働者が業務を担う形態が増加し、これらの人員が社内コンピュータシステムを使用することも増えている。この場合、派遣社員やパート労働者等が自前のパソコンを社内に持ち込み社内ネットワークに接続する機会も激増している。つまり、近年においては、種々雑多な人員が例えば企業内のネットワークを利用する機会が増えていると言える。このような社会背景も手伝って、正社員ばかりでなく、派遣社員やパート労働者等のような各種の人員がコンピュータウイルスを社内に持ち込んだり、企業の重要情報を社外へ持ち出したりするというような事件が急増している。
【0005】
このような社会背景のなかで、ネットワークシステムをコンピュータウイルスから保護するための発明が数多くなされている(例えば、特許文献1〜3)。
【0006】
【特許文献1】
特開平09−269930号公報
【特許文献2】
特開2001−123516公報
【特許文献3】
特開2003−005989公報
【0007】
【発明が解決しようとする課題】
しかしながら、従来におけるネットワークシステムをコンピュータウイルスから保護するための手法は、システム規模が巨大となってしまったり、その効果の有効性が低かったりして、簡易に高性能なシステムとして構築することが困難であった。
【0008】
例えば特許文献1、2に記載された技術は、ネットワーク通信網それ自体の再構築が必要となるような極めて大掛かりなシステムとなる。
【0009】
また、特許文献3に記載された技術は、ネットワークシステム中のいずれかのコンピュータがコンピュータウイルスに感染していることを前提としてその拡大を阻止する。このため、ネットワーク環境においては、コンピュータウイルスに対する保護効果に疑問が残る。
【0010】
本発明の目的は、ネットワークシステムをコンピュータウイルスから保護するための高性能なシステムを簡易に構築することである。
【0011】
【課題を解決するための手段】
本発明は、ネットワーク上の機器をコンピュータウイルスの被害から保護するためのネットワークセキュリティー方法、ネットワークセキュリティープログラム、ネットワークセキュリティーシステム、及び情報管理装置を定義する。
【0012】
つまり、本発明のネットワークセキュリティー方法は、規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとをネットワーク通信網に対する利用者コンピュータの接続条件として管理する情報管理サーバが接続された前記ネットワーク通信網に接続され、前記接続条件に関する個別接続条件情報を記憶領域に記憶保存する利用者コンピュータからの接続を許容するコンピュータ構成の情報管理装置が、前記ネットワーク通信網を介して前記情報管理サーバにアクセスし、この情報管理サーバから前記接続条件を取得するステップと、前記利用者コンピュータの前記記憶領域にアクセスし、この記憶領域に記憶保存された前記個別接続条件情報を取得するステップと、前記個別接続条件情報が前記接続条件を満たしているかどうかを判定するステップと、前記個別接続条件情報が前記接続条件を満たしているとの判定結果が得られた場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させるステップと、を実行する(請求項1)。
【0013】
また、本発明のネットワークセキュリティープログラムは、規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとをネットワーク通信網に対する利用者コンピュータの接続条件として管理する情報管理サーバが接続された前記ネットワーク通信網に接続され、前記接続条件に関する個別接続条件情報を記憶領域に記憶保存する利用者コンピュータからの接続を許容するコンピュータ構成の情報管理装置にインストールされ、この情報管理装置に、前記ネットワーク通信網を介して前記情報管理サーバにアクセスし、この情報管理サーバから前記接続条件を取得する機能と、前記利用者コンピュータの前記記憶領域にアクセスし、この記憶領域に記憶保存された前記個別接続条件情報を取得する機能と、前記個別接続条件情報が前記接続条件を満たしているかどうかを判定する機能と、前記個別接続条件情報が前記接続条件を満たしているとの判定結果が得られた場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させる機能と、を実行させる(請求項2)。
【0014】
また、本発明の情報管理装置は、コンピュータ構成の装置であり、規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとをネットワーク通信網に対する利用者コンピュータの接続条件として管理する情報管理サーバが接続された前記ネットワーク通信網に接続する手段と、前記接続条件に関する個別接続条件情報を記憶領域に記憶保存する利用者コンピュータからの接続を許容する手段と、前記ネットワーク通信網を介して前記情報管理サーバにアクセスし、この情報管理サーバから前記接続条件を取得する手段と、前記利用者コンピュータの前記記憶領域にアクセスし、この記憶領域に記憶保存された前記個別接続条件情報を取得する手段と、前記個別接続条件情報が前記接続条件を満たしているかどうかを判定する手段と、前記個別接続条件情報が前記接続条件を満たしているとの判定結果が得られた場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させる手段と、を具備する(請求項3)。
【0015】
このような情報管理装置は、前記利用者コンピュータから前記ネットワーク通信網上に送信される情報を暗号化し、前記ネットワーク通信網上で前記利用者コンピュータに宛てられた情報を復号化する手段を備えても良い(請求項4)。
【0016】
また、本発明の情報管理装置は、前記利用者コンピュータが接続された際に、この利用者コンピュータに個人認証情報の入力を求める手段と、前記利用者コンピュータから入力された前記個人認証情報が前記情報管理サーバの管理下にあるユーザの個人認証情報に合致するかどうかを判定する手段と、を備え、前記利用者コンピュータを前記ネットワーク通信網に接続させる手段は、前記利用者コンピュータから入力された前記個人認証情報が前記情報管理サーバの管理下にあるユーザの個人認証情報に合致すると判定された場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させても良い(請求項5)。
【0017】
さらに、本発明の情報管理装置は、前記利用者コンピュータが規定時間使用されない状況になると発生する信号に応じて機器停止する手段と、一旦機器停止した場合には、前記利用者コンピュータに個人認証情報の入力を再度求める手段と、を備えても良い(請求項6)。
【0018】
そして、本発明のネットワークセキュリティーシステムは、ネットワーク通信網と、前記ネットワーク通信網に接続され、規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとを前記ネットワーク通信網に対する利用者コンピュータの接続条件として管理する情報管理サーバと、前記ネットワーク通信網に接続され、前記接続条件に関する個別接続条件情報を記憶領域に記憶保存する利用者コンピュータからの接続を許容する情報管理装置と、を備え、前記情報管理装置は、前記記憶装置に前記ネットワーク通信網を介してアクセスして前記接続条件を取得する手段と、前記利用者コンピュータの前記記憶領域にアクセスしてこの記憶領域に記憶保存された前記個別接続条件情報を取得する手段と、前記個別接続条件情報が前記接続条件を満たしているかどうかを判定する手段と、前記個別接続条件情報が前記接続条件を満たしているとの判定結果が得られた場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させる手段と、を備える(請求項7)。
【0019】
【発明の実施の形態】
本発明の実施の一形態を図1ないし図5に基づいて説明する。
【0020】
図1は、ネットワークセキュリティーシステムの全体構成を示す模式図である。本ネットワークセキュリティーシステム1001は、情報管理サーバ201が接続されたネットワーク通信網としての構内ネットワーク101に対して、複数台の情報管理装置301が接続され、これらの情報管理装置301を介して利用者コンピュータ401や各種のサーバコンピュータ501が構内ネットワーク101に接続されて構築されている。
【0021】
情報管理サーバ201は、規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとを構内ネットワーク101に対する利用者コンピュータ401の接続条件として管理する。
【0022】
利用者コンピュータ401は、接続条件に関する個別接続条件情報をその記憶領域402(図3参照)に記憶保存する。
【0023】
サーバコンピュータ501は、構内ネットワーク101を構築する企業等の組織における情報資源を保存し管理する。
【0024】
情報管理装置301は、構内ネットワーク101に接続され、利用者コンピュータ401及び各種のサーバコンピュータ501の接続を許容する。このような情報管理装置301は、ネットワークセキュリティープログラムがインストールされたコンピュータ構成の機器であり、このネットワークセキュリティープログラムに従い、構内ネットワーク101に対する利用者コンピュータ401及び各種のサーバコンピュータ501の接続を許容する。つまり、情報管理装置301は、ネットワークセキュリティープログラムに従い、構内ネットワーク101を介して情報管理サーバ201にアクセスし、この情報管理サーバ201から接続条件を取得する機能(手段、ステップ)と、利用者コンピュータ401の記憶領域402にアクセスし、この記憶領域402に記憶保存された個別接続条件情報を取得する機能(手段、ステップ)と、個別接続条件情報が接続条件を満たしているかどうかを判定する機能(手段、ステップ)と、個別接続条件情報が接続条件を満たしているとの判定結果が得られた場合にのみ利用者コンピュータ401を構内ネットワーク101に接続させる機能(手段、ステップ)と、を実行する。
【0025】
したがって、本実施の形態においては、一例として、サーバコンピュータ501にアクセスし、構内ネットワーク101を構築する企業等の組織における情報資源を得ようと欲するユーザは、その者の利用者コンピュータ401を構内ネットワーク101に直接接続するのではなく、情報管理装置301を介在させて構内ネットワーク101に接続する。実際には、利用者コンピュータ401を、情報管理装置301に接続する。これにより、情報管理装置301はその利用者コンピュータ401を構内ネットワーク101に接続しても良いかどうかを前述した手法で判定し、その判定結果に応じて接続の可否を決定する。
【0026】
図2は、情報管理サーバ201の機能ブロック図である。情報管理サーバ201は、構内ネットワーク101に接続して情報を送受信するための構内ネットワーク通信機能202を有するサーバコンピュータである。このような情報管理サーバ201は、図示しないCPUやメモリというコンピュータとしてのハードウェア資源を内蔵し、例えばHDDにインストールしてプログラム立ち上げ時にRAM等に全部又は一部移されるプログラムコードに基づいて機能ブロックにおける各機能を実現する。
【0027】
このような情報管理サーバ201は、複数個設けられている全ての情報管理装置301を管理する情報管理装置管理機能203及び暗号化・復号化機能204を有している。これらの情報管理装置管理機能203及び暗号化・復号化機能204について、図5のフローチャートに基づいて後述する。
【0028】
また、情報管理サーバ201は、利用者コンピュータ401や各種のサーバコンピュータ501等であるリソースを管理するリソース管理テーブル205、情報管理装置301を管理する情報管理装置管理テーブル206、及び暗号キーを管理する暗号キーテーブル207を備える。
【0029】
リソース管理テーブル205は、利用者コンピュータ401や各種のサーバコンピュータ501を構内ネットワーク101に接続するに際して要求すべき接続条件を定義する。この接続条件は、そのような利用者コンピュータ401や各種のサーバコンピュータ501に規定のウイルス対策ソフトウェアがインストールされていること、及び、このウイルス対策ソフトウェアによりディスク検査済みであることである。リソース管理テーブル205は、ウイルス対策ソフトウェアがサポートするウイルスパターンファイルの種類及びそのバージョンを定義する他、そのようなウイルス対策ソフトウェアによってディスク検査された最終日時等の情報を定義する。
【0030】
リソース管理テーブル205は、また、利用者コンピュータ401を構内ネットワーク101に接続可能なユーザに関する個人認証情報を定義する。個人認証情報としては、例えば、ID番号、指紋情報、網膜情報等を用いることができる。
【0031】
リソース管理テーブル205は、さらに、各々のサーバコンピュータ501に対する利用者コンピュータ401のアクセス権限をも定義する。つまり、リソース管理テーブル205は、個人認証情報によって特定される利用者コンピュータ401がどのサーバコンピュータ501にアクセスすることができるか、また、サーバコンピュータ501におけるどのような情報資源にまでアクセスすることができるかを定義する。
【0032】
情報管理装置管理テーブル206は、構内ネットワーク101に接続されている情報管理装置301に関する各種の情報、例えば各情報管理装置301がその不揮発性メモリ305に記憶保存する装置ID306(図4参照)を定義する。
【0033】
暗号キーテーブル207は、暗号キーリストを定義する。暗号キーリストというのは、例えばサーバコンピュータ501のような構内ネットワーク101におけるリソース毎に暗号キーを定義したリストである。情報管理装置301は、利用者コンピュータ401を構内ネットワーク101に接続させるに際して、情報管理サーバ201から暗号キーリストの提供を受ける。
【0034】
そして、情報管理サーバ201は、リソース管理テーブル205、情報管理装置管理テーブル206、及び暗号キーテーブル207に対してメンテナンス可能な機能、つまり、リソース管理テーブルメンテナンス機能208、情報管理装置管理テーブルメンテナンス機能209、及び暗号キーテーブルメンテナンス機能210をそれぞれ有している。
【0035】
図3は、利用者コンピュータ401の機能ブロック図である。利用者コンピュータ401は、あるオペレーティングシステム403上で動作し、情報管理装置301を経由して構内ネットワーク101に接続し情報を送受信するためのネットワークドライバ404を有するクライアントコンピュータである。このような利用者コンピュータ401は、図示しないCPUやメモリというコンピュータとしてのハードウェア資源を内蔵し、例えばHDDにインストールしてプログラム立ち上げ時にRAM等に全部又は一部移されるプログラムコードに基づいて機能ブロックにおける各機能を実現する。
【0036】
そのようなプログラムコードを有するコンピュータプログラムとして、利用者コンピュータ401には、ウイルス対策ソフトウェアとしてのウイルスチェックプログラム405とエージェントプログラム406とがHDDにインストールされている。
【0037】
ウイルスチェックプログラム405を有することは、情報管理サーバ201のリソース管理テーブル205に定義されているように、構内ネットワーク101に利用者コンピュータ401を接続するための必要不可欠な条件である。このようなウイルスチェックプログラム405は、利用者コンピュータ401がその記憶領域402に記憶保存するウイルスパターンファイル407に従い、利用者コンピュータ401の記憶領域402の一部を構成するディスク領域、つまりHDDの領域をウイルスチェックする。そして、利用者コンピュータ401は、その記憶領域402にウイルスチェックログファイル408を有し、ウイルスチェックプログラム405の実行によるウイルスチェックのログがウイルスチェックログファイル408に記録保存される。
【0038】
エージェントプログラム406は、情報管理装置301からの要求に応じて、そのエージェントプログラム406をインストールする利用者コンピュータ401に特有の個別接続条件情報、つまり、ウイルスチェックプログラム405のインストールの有無、ウイルスパターンファイル407に記憶保存されているウイルスパターンの種類及びバージョン、並びにウイルスチェックログファイル408の内容を情報管理装置301に返す。
【0039】
図4は、情報管理装置301の機能ブロック図である。情報管理装置は、構内ネットワーク101と利用者コンピュータ401との接続の可否を決定するコンピュータ構成の機器である。したがって、情報管理装置301は、構内ネットワーク101に接続して情報を送受信するための構内ネットワーク側通信機能302と、接続された利用者コンピュータ401との間で情報を送受信するための利用者コンピュータ側通信機能303とを有する。このような情報管理装置301は、図示しないCPUやメモリというコンピュータとしてのハードウェア資源を内蔵し、例えば、メモリにファームウエアとして記憶されたプログラムコード(ネットワークセキュリティープログラム)に基づいて機能ブロックにおける各機能を実現する。あるいは別の一例として、例えばHDDにインストールしてプログラム立ち上げ時にRAM等に全部又は一部移されるプログラムコードに基づいて機能ブロックにおける各機能を実現するような構成であっても良い。
【0040】
情報管理装置301は、情報管理サーバ通信機能304を有している。この情報管理サーバ通信機能304は、構内ネットワーク101を介して情報管理サーバ201と通信を実行する機能である。情報管理装置301では、その不揮発性メモリ305に記憶保存する情報管理サーバアドレス307によって通信を実行する情報管理サーバ201を特定する。このような情報管理サーバ通信機能304によって実現される機能を以下に説明する。
【0041】
まず、情報管理装置301は、その情報管理サーバ通信機能304の実行に伴い、接続された利用者コンピュータ401に対して個人認証情報、例えばパスワードの入力を求める(利用者コンピュータ401が接続された際に、この利用者コンピュータ401に個人認証情報の入力を求める手段)。そして、利用者コンピュータから入力された個人認証情報を情報管理サーバ201に送信する。すると、情報管理サーバ201では、リソース管理テーブル205を参照し、その個人認証情報がリソース管理テーブル205に登録されているかどうかを判定し、その結果を情報管理装置301に返す。情報管理装置301は、接続された利用者コンピュータ401から入力された個人認証情報がリソース管理テーブル205に登録されているかどうかについての情報管理サーバ201からの返答に基づいて、利用者コンピュータ401から入力された個人認証情報が情報管理サーバ201の管理下にあるユーザの個人認証情報に合致するかどうかを判定する(利用者コンピュータ401から入力された個人認証情報が情報管理サーバ201の管理下にあるユーザの個人認証情報に合致するかどうかを判定する手段)。情報管理サーバ201からの返答が、該当する個人認証情報はリソース管理テーブル205に登録されていないというものである場合、情報管理装置301は、構内ネットワーク101に対する接続中の利用者コンピュータ401のアクセスを拒否する。
【0042】
情報管理装置301は、その情報管理サーバ通信機能304を利用し、接続されている利用者コンピュータ401に関する接続条件を情報管理サーバ201に要求する。この要求に応じて、情報管理サーバ201は、リソース管理テーブル205を参照し、リソース管理テーブル205に登録されている諸情報のうち、利用者コンピュータ401を構内ネットワーク101に接続するに際して要求すべき接続条件を情報管理装置301に返す。この接続条件は、利用者コンピュータ401に規定のウイルス対策ソフトウェアがインストールされていること、及び、このウイルス対策ソフトウェアによりディスク検査済みであることである。より詳細には、ウイルス対策ソフトウェアがサポートするウイルスパターンファイルの種類及びそのバージョンと、そのようなウイルス対策ソフトウェアによってディスク検査された最終日時とが情報管理装置301に提供される。情報管理装置301は、提供を受けた接続条件を記憶領域に一時登録する。
【0043】
情報管理装置301は、その情報管理サーバ通信機能304を利用し、不揮発性メモリ305に記憶保存する装置ID306を情報管理サーバ201に送信する。情報管理サーバ201は、装置ID306を受信すると、その情報管理装置管理テーブル206を参照することで、どの情報管理装置301との間で通信が確立されているのかを認識することができる。
【0044】
情報管理装置301は、その情報管理サーバ通信機能304を利用し、情報管理サーバ201から暗号キーと通信許可リソースとを取得する。取得した暗号キーは記憶領域中の暗号キーリスト308に格納し、通信許可リソースは記憶領域中の通信許可リソースリスト309に格納する。そして、情報管理装置301は、暗号キーリスト308に格納した暗号キーを用いた暗号化・復号化機能310と、通信許可リソースリスト309に格納した通信許可リソースリストを参照しての通信先管理機能311とを実行可能である。これらの暗号化・復号化機能310及び通信先管理機能311について以下に説明する。
【0045】
まず、情報管理装置301において実行される通信先管理機能311について説明する。情報管理サーバ201では、リソース管理テーブル205に記録されている諸情報のうち、入力された個人認証情報によって特定される接続中の利用者コンピュータ401について、各々のサーバコンピュータ501に対するアクセス権限を情報管理装置301に送信する。つまり、情報管理サーバ201は、個人認証情報によって特定される接続中の利用者コンピュータ401の各々のサーバコンピュータ501に対するアクセス権限を通信許可リソースリスト309から検索し、そのアクセス権限を定義する通信許可リソースに関する情報を情報管理装置301に提供する。また、情報管理装置301は、アクセス権限を定義する通信許可リソースに関する情報の提供を受けた場合には、提供された通信許可リソースに関する情報を通信許可リソースリスト309に一時登録する。情報管理装置301は、こうして通信許可リソースリスト309に一時登録した通信許可リソースに関する情報に基づいて、接続中の利用者コンピュータ401のアクセス権限を制御する。
【0046】
次いで、情報管理装置301において実行される暗号化・復号化機能310について説明する。情報管理サーバ201は、通信許可リソースに関する情報を情報管理装置301に提供するのと同様のタイミングで、暗号キーリストを情報管理装置301に提供する。そこで、情報管理装置301は、提供された暗号キーリストを暗号キーリスト308に一時登録する。情報管理装置301は、こうして暗号キーリスト308に一時登録した暗号キーリストに基づいて、接続中の利用者コンピュータ401から構内ネットワーク101上に送信されるデータをこの情報の送り先であるリソース毎に異なる暗号キーで暗号化する。また、情報管理装置301は、暗号キーリスト308に一時登録した暗号キーリストに基づいて、構内ネットワーク101上で利用者コンピュータ401に宛てられたデータを、このデータの発信源であるリソース毎に異なる暗号キーを利用して復号化する。
【0047】
情報管理装置301は、以上説明した情報管理サーバ通信機能304の他に、エージェント通信機能312を有している。このエージェント通信機能312というのは、利用者コンピュータ側通信機能303によって利用者コンピュータ401と通信し、その利用者コンピュータ401において起動中のエージェントプログラム406との間で各種情報の送受信をする機能である。つまり、情報管理装置301のエージェント通信機能312は、利用者コンピュータ401に対して、この利用者コンピュータ401に特有の個別接続条件情報の提供を求める。すると、利用者コンピュータ401は、情報管理装置301からの要求に応じて、起動中のエージェントプログラム406によって、ウイルスチェックプログラム405のインストールの有無、ウイルスパターンファイル407に記憶保存されているウイルスパターンの種類及びバージョン、並びにウイルスチェックログファイル408の内容を情報管理装置301に返す。そこで、情報管理装置301は、利用者コンピュータ401から返信された個別接続条件情報が、記憶領域に一時登録している情報管理サーバ201から提供された接続条件を満たしているかどうかを判定する。この判定の結果、情報管理装置301は、利用者コンピュータ401から返信された個別接続条件情報が情報管理サーバ201から提供された接続条件を満たしていると判定した場合にのみ、接続中の利用者コンピュータ401の構内ネットワーク101に対する接続を許可する。
【0048】
図5は、情報管理装置にインストールされたネットワークセキュリティープログラムの処理の流れを示すフローチャートである。
【0049】
まず、前述したように、情報管理装置301は、その情報管理サーバ通信機能304の実行に伴い、接続された利用者コンピュータ401に対して個人認証情報、例えばパスワードの入力を求め、利用者コンピュータから入力された個人認証情報を情報管理サーバ201に送信する。すると、情報管理サーバ201では、リソース管理テーブル205を参照し、その個人認証情報がリソース管理テーブル205に登録されているかどうかを判定し、その結果を情報管理装置301に返す。情報管理装置301は、接続された利用者コンピュータ401から入力された個人認証情報がリソース管理テーブル205に登録されているかどうかについての情報管理サーバ201からの返答に基づいて、利用者コンピュータ401から入力された個人認証情報が情報管理サーバ201の管理下にあるユーザの個人認証情報に合致するかどうかを判定する。
【0050】
情報管理サーバ201からの返答が、該当する個人認証情報はリソース管理テーブル205に登録されていないというものである場合、情報管理装置301は、構内ネットワーク101に対する接続中の利用者コンピュータ401のアクセスを拒否する。
【0051】
これに対して、情報管理サーバ201からの返答が、該当する個人認証情報はリソース管理テーブル205に登録されているものである場合、情報管理装置301は、機器始動、つまり、利用者コンピュータ401が情報管理装置301に接続され、利用者コンピュータ401のエージェントプログラム406が起動された後(ステップS101)、情報管理サーバ201より利用者コンピュータ401の接続条件を受信し(ステップS102)、利用者コンピュータ401で起動中のエージェントプログラム406に個別接続条件情報の問合せを実行する(ステップS103)。そして、利用者コンピュータ401から個別接続条件情報を受信すると、その受信した個別接続条件情報が情報管理サーバ201から提供された接続条件を満たしているかどうかを判定する(ステップS104)。
【0052】
ここで、接続条件は、前述したように、ウイルス対策ソフトウェアがサポートするウイルスパターンファイルの種類及びそのバージョンと、そのようなウイルス対策ソフトウェアによってディスク検査された最終日時とであり、情報管理装置301はそのような接続条件を記憶領域に一時登録している。そこで、利用者コンピュータ401から受信した個別接続条件情報が情報管理サーバ201から提供された接続条件を満たしているかどうかの判定に際しては、利用者コンピュータ401から受信した個別接続条件情報中のウイルスパターンファイル407を参照し、その種類とバージョンとが接続条件を満たすかどうかを検査し、次いで、利用者コンピュータ401から受信した個別接続条件情報中のウイルスチェックログファイル408から採取した最終ディスク検査日付を参照し、この日付が接続条件中の最終日付よりも後であるかどうかを検査することになる。
【0053】
以上のようなステップS104での判定の結果、情報管理装置301のネットワークセキュリティープログラムは、利用者コンピュータ401から受信した個別接続条件情報が情報管理サーバ201から提供された接続条件を満たしていると判定した場合には(ステップS104のY)、不揮発性メモリ305に記憶保存されている装置ID306を情報管理サーバ201に送信する(ステップS105)。これに対して、利用者コンピュータ401から受信した個別接続条件情報が情報管理サーバ201から提供された接続条件を満たしていないと判定した場合には(ステップS104のN)、利用者コンピュータ401に接続不可を通知する(ステップS106)。この場合には、接続中の利用者コンピュータ401の構内ネットワーク101に対する接続を拒否する。これにより、情報管理サーバ201で定義された接続条件を満たさない利用者コンピュータ401を構内ネットワーク101に接続することができなくなり、コンピュータウイルスから構内ネットワーク101上に構築されたシステムが保護される。
【0054】
ここで、情報管理サーバ201は、情報管理装置301から送信された装置ID306を受信すると、暗号キーリストと通信許可リソースリストとを送信する。これに応じて、情報管理装置301は、情報管理サーバ201から暗号キーリストと通信許可リソースリストとを取得する(ステップS107)。これにより、接続中の利用者コンピュータ401を構内ネットワーク101に接続し、例えばサーバコンピュータ501に対してアクセスさせる準備が整う。
【0055】
そこで、情報管理装置301は、利用者コンピュータ401からの通信の有無判定に待機する(ステップS108)。利用者コンピュータ401からの通信があれば(ステップS108のY)、通信許可リソースリスト309を参照し、利用者コンピュータ401がアクセスを求めている構内ネットワーク101中のリソース、例えばあるサーバコンピュータ501に対するその利用者コンピュータ401のアクセス権限を判定する(ステップS109)。そして、アクセス権限があれば(ステップS109のY)、対象リソースに対する暗号キーによって利用者コンピュータ401から送信されるデータ(電文)を暗号化し(ステップS110)、その対象リソースと利用者コンピュータ401との間の通信を実行可能とする(ステップS111)。これに対して、アクセス権限がなければ(ステップS109のN)、利用者コンピュータ401に通信不可を通知する(ステップS106)。この場合には、接続中の利用者コンピュータ401の対象リソースに対する通信を拒否する。
【0056】
また、情報管理装置301は、暗号キーリスト308に一時登録した暗号キーリストに基づいて、構内ネットワーク101上で利用者コンピュータ401に宛てられたデータを、このデータの発信源であるリソース毎に異なる暗号キーを利用して復号化する。
【0057】
ここで、前述したように、ステップS108において、情報管理装置301は、利用者コンピュータ401からの通信の有無判定に待機している。この際、情報管理装置301上で動作するネットワークセキュリティープログラムは、利用者コンピュータ401が規定時間使用されない状況、つまり、利用者コンピュータ401からの通信が規定時間以上ない場合(ステップS108のN)、機器停止を実行する(利用者コンピュータ401が規定時間使用されない状況になると発生する信号に応じて機器停止する手段)。そして、情報管理装置301は、一旦機器停止した場合には、利用者コンピュータ401に対して、個人認証情報の入力を再度求める(一旦機器停止した場合には、利用者コンピュータ401に個人認証情報の入力を再度求める手段)。これにより、利用者コンピュータ401のユーザか、例えば一時離席したような場合にその利用者コンピュータ401が第三者に使用され、構内ネットワーク101上の情報資源が不正に詐取されてしまうような事態が防止される。
【0058】
なお、本実施の形態では、情報管理装置301を構内ネットワーク101上に接続配置される独立したハードウェア資源としたが、実施に際しては、情報管理装置301が備える各種の機能をソフトウェア化し、利用者コンピュータ401にインストールしても良い。この場合、構内ネットワーク101上に流れるデータは暗号キーによって暗号化されたデータとなる。このため、例えば構内ネットワーク101に接続した利用者コンピュータ401上でネットワークセキュリティープログラムを立ち上げずに他のリソースにアクセスした場合や、そもそもネットワークセキュリティープログラムがインストールされていない利用者コンピュータ401から他のリソースにアクセスした場合、その利用者コンピュータ401が受信するデータは暗号化された状態のままである。これにより、構内ネットワーク101上のセキュリティーが確保される。
【0059】
【発明の効果】
本発明は、以上のように構成したので、ネットワークシステムをコンピュータウイルスから保護するための高性能なシステムを簡易に構築することができる。
【図面の簡単な説明】
【図1】ネットワークセキュリティーシステムの全体構成を示す模式図である。
【図2】情報管理サーバの機能ブロック図である。
【図3】利用者コンピュータの機能ブロック図である。
【図4】情報管理装置の機能ブロック図である。
【図5】情報管理装置にインストールされたネットワークセキュリティープログラムの処理の流れを示すフローチャートである。
【符号の説明】
101 ネットワーク通信網(構内ネットワーク)
201 情報管理サーバ
301 情報管理装置
401 利用者コンピュータ
402 記憶領域
404 ウイルス対策ソフトウェア(ウイルスチェックプログラム)
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a network security method, a network security program, a network security system, and an information management apparatus for protecting devices on a network from damage of a computer virus.
[0002]
[Prior art]
With the recent progress of computer network technology, computer systems have become indispensable for organizational activities of companies and the like. Connecting each personal computer to an in-house network is already common sense in organizations such as companies. With such changes in society, the importance of computer system security management is increasing, and security administrators always respond to external threats such as computer viruses and information leaks from inside companies. Needed.
[0003]
However, in many companies, a plurality of computer systems composed of a wide variety of hardware, operating systems, and application software are operating. For this reason, in order to perform the security management, all of such a variety of computer systems must be set correctly, which requires a high level of knowledge and a large amount of work time. Therefore, in practice, it is practically impossible for an administrator to manage all systems in the company and the like, and it can be said that the reality is that the actual management work depends on the user.
[0004]
Furthermore, due to changes in the industrial structure, temporary workers and part-time workers are increasingly in charge of work, and these personnel are increasingly using in-house computer systems. In this case, temporary employees and part-time workers have also increased their opportunities to bring their own personal computers into the company and connect them to the internal network. In other words, in recent years, it can be said that there are increasing opportunities for various miscellaneous personnel to use, for example, an in-house network. Helping with this social background, not only full-time employees but also various employees such as temporary workers and part-time workers bring computer viruses inside the company or take out important corporate information outside the company. Has increased rapidly.
[0005]
In such a social background, many inventions for protecting a network system from computer viruses have been made (for example, Patent Documents 1 to 3).
[0006]
[Patent Document 1]
JP 09-269930 A
[Patent Document 2]
JP 2001-123516 A
[Patent Document 3]
JP 2003-005989 A
[0007]
[Problems to be solved by the invention]
However, the conventional methods for protecting network systems from computer viruses are difficult to construct as a high-performance system simply because the system scale becomes huge and the effectiveness of the system is low. Met.
[0008]
For example, the techniques described in Patent Documents 1 and 2 are extremely large-scale systems that require the network communication network itself to be reconfigured.
[0009]
Moreover, the technique described in Patent Document 3 prevents the expansion of any computer in the network system on the assumption that any computer is infected with a computer virus. For this reason, in a network environment, a question remains about the protection effect against a computer virus.
[0010]
An object of the present invention is to easily construct a high-performance system for protecting a network system from computer viruses.
[0011]
[Means for Solving the Problems]
The present invention defines a network security method, a network security program, a network security system, and an information management device for protecting devices on a network from damage of a computer virus.
[0012]
In other words, the network security method of the present invention is an information management for managing the installation of the prescribed anti-virus software and the fact that the disk has been inspected by the anti-virus software as the connection condition of the user computer to the network communication network. An information management device having a computer configuration that is connected to the network communication network to which a server is connected, and that allows connection from a user computer that stores and saves individual connection condition information related to the connection condition in a storage area. Accessing the information management server via the information management server, obtaining the connection condition from the information management server, accessing the storage area of the user computer, and storing the individual connection condition information stored in the storage area. Step to get And a step of determining whether or not the individual connection condition information satisfies the connection condition, and the user computer only when a determination result that the individual connection condition information satisfies the connection condition is obtained. Connecting to the network communication network (claim 1).
[0013]
In addition, the network security program of the present invention is an information management for managing that the prescribed antivirus software is installed and that the disk has been inspected by the antivirus software as a connection condition of the user computer to the network communication network. This information management device is installed in a computer-configured information management apparatus that allows connection from a user computer that is connected to the network communication network to which a server is connected and stores and saves individual connection condition information related to the connection conditions in a storage area. Access the information management server via the network communication network to the device, obtain the connection condition from the information management server, access the storage area of the user computer, and store and save in this storage area Was The determination result that the individual connection condition information is acquired, the function that determines whether the individual connection condition information satisfies the connection condition, and the individual connection condition information satisfies the connection condition is obtained. And a function of connecting the user computer to the network communication network only when it is requested (Claim 2).
[0014]
The information management apparatus according to the present invention is a computer-configured apparatus, and the fact that the prescribed anti-virus software is installed and that the disk has been inspected by this anti-virus software indicates that the user computer for the network communication network Means for connecting to the network communication network to which an information management server to be managed as connection conditions is connected; means for allowing connection from a user computer that stores and saves individual connection condition information relating to the connection conditions in a storage area; Means for accessing the information management server via a network communication network, obtaining the connection condition from the information management server, accessing the storage area of the user computer, and storing the individual storage stored in the storage area; Means for obtaining connection condition information, and the individual connection Means for determining whether or not the condition information satisfies the connection condition, and the user computer is connected to the network communication network only when a determination result that the individual connection condition information satisfies the connection condition is obtained. And means for connecting to the device (claim 3).
[0015]
Such an information management device includes means for encrypting information transmitted from the user computer to the network communication network and decrypting information addressed to the user computer on the network communication network. (Claim 4).
[0016]
Also, the information management apparatus of the present invention comprises means for requesting input of personal authentication information to the user computer when the user computer is connected, and the personal authentication information input from the user computer Means for determining whether or not it matches the personal authentication information of a user under the management of the information management server, and means for connecting the user computer to the network communication network is input from the user computer The user computer may be connected to the network communication network only when it is determined that the personal authentication information matches the personal authentication information of a user managed by the information management server.
[0017]
Further, the information management apparatus of the present invention includes a means for stopping the device in response to a signal generated when the user computer is not used for a specified time, and once the device is stopped, the personal authentication information is stored in the user computer. And a means for obtaining the input again (claim 6).
[0018]
The network security system of the present invention includes a network communication network, a network communication network connected to the network communication network, a specified antivirus software installed, and a disk inspection performed by the antivirus software. An information management server that manages connection conditions of user computers to a communication network, and information that allows connection from a user computer that is connected to the network communication network and stores and saves individual connection condition information related to the connection conditions in a storage area A management device, wherein the information management device accesses the storage device via the network communication network to acquire the connection condition, and accesses the storage area of the user computer to store the storage condition. Before being saved in the area A means for obtaining individual connection condition information, a means for determining whether or not the individual connection condition information satisfies the connection condition, and a determination result that the individual connection condition information satisfies the connection condition are obtained. Means for connecting the user computer to the network communication network only when it is detected.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of the present invention will be described with reference to FIGS.
[0020]
FIG. 1 is a schematic diagram showing an overall configuration of a network security system. In this network security system 1001, a plurality of information management devices 301 are connected to a local network 101 as a network communication network to which an information management server 201 is connected, and user computers are connected via these information management devices 301. 401 and various server computers 501 are connected to the local network 101.
[0021]
The information management server 201 manages that the prescribed anti-virus software is installed and that the disk has been inspected by the anti-virus software as a connection condition of the user computer 401 to the local network 101.
[0022]
The user computer 401 stores and saves individual connection condition information regarding the connection conditions in the storage area 402 (see FIG. 3).
[0023]
The server computer 501 stores and manages information resources in an organization such as a company that constructs the local network 101.
[0024]
The information management apparatus 301 is connected to the local network 101 and allows connection between the user computer 401 and various server computers 501. Such an information management apparatus 301 is a computer-configured device in which a network security program is installed, and allows the user computer 401 and various server computers 501 to be connected to the local network 101 in accordance with the network security program. That is, the information management apparatus 301 accesses the information management server 201 via the local network 101 according to the network security program, acquires a connection condition from the information management server 201, and the user computer 401. A function (means, step) for accessing the storage area 402 of the storage area 402 and acquiring the individual connection condition information stored in the storage area 402, and a function (means) for determining whether the individual connection condition information satisfies the connection condition Step) and a function (means, step) for connecting the user computer 401 to the local area network 101 only when a determination result that the individual connection condition information satisfies the connection condition is obtained.
[0025]
Therefore, in the present embodiment, as an example, a user who accesses the server computer 501 and wants to obtain information resources in an organization such as a company that constructs the local area network 101 uses his / her user computer 401 as the local area network. Instead of connecting directly to the local area network 101, the information management apparatus 301 is interposed to connect to the local area network 101. In practice, the user computer 401 is connected to the information management apparatus 301. As a result, the information management apparatus 301 determines whether or not the user computer 401 may be connected to the local network 101 by the method described above, and determines whether or not the connection can be made according to the determination result.
[0026]
FIG. 2 is a functional block diagram of the information management server 201. The information management server 201 is a server computer having a local network communication function 202 for connecting to the local network 101 and transmitting / receiving information. Such an information management server 201 incorporates hardware resources such as a CPU and a memory (not shown) as a computer, and functions based on a program code that is installed in, for example, an HDD and transferred to the RAM or the like entirely or partially when the program is launched. Each function in the block is realized.
[0027]
Such an information management server 201 has an information management device management function 203 and an encryption / decryption function 204 for managing all the information management devices 301 provided in plural. The information management apparatus management function 203 and the encryption / decryption function 204 will be described later with reference to the flowchart of FIG.
[0028]
The information management server 201 also manages a resource management table 205 that manages resources such as the user computer 401 and various server computers 501, an information management device management table 206 that manages the information management device 301, and an encryption key. An encryption key table 207 is provided.
[0029]
The resource management table 205 defines connection conditions to be requested when the user computer 401 and various server computers 501 are connected to the local area network 101. This connection condition is that the prescribed anti-virus software is installed in such a user computer 401 and various server computers 501, and that the disk has been inspected by this anti-virus software. The resource management table 205 defines the type and version of the virus pattern file supported by the antivirus software, as well as information such as the last date and time when the disk was inspected by such antivirus software.
[0030]
The resource management table 205 also defines personal authentication information regarding users who can connect the user computer 401 to the local network 101. As personal authentication information, for example, an ID number, fingerprint information, retina information, or the like can be used.
[0031]
The resource management table 205 further defines the access authority of the user computer 401 for each server computer 501. That is, the resource management table 205 can access which server computer 501 the user computer 401 specified by the personal authentication information can access, and what information resource in the server computer 501 can be accessed. Define what.
[0032]
The information management device management table 206 defines various information related to the information management device 301 connected to the local area network 101, for example, a device ID 306 (see FIG. 4) that each information management device 301 stores and saves in the nonvolatile memory 305. To do.
[0033]
The encryption key table 207 defines an encryption key list. The encryption key list is a list in which an encryption key is defined for each resource in the local network 101 such as the server computer 501. The information management apparatus 301 receives an encryption key list from the information management server 201 when connecting the user computer 401 to the local network 101.
[0034]
The information management server 201 can maintain the resource management table 205, the information management apparatus management table 206, and the encryption key table 207, that is, the resource management table maintenance function 208, the information management apparatus management table maintenance function 209. , And encryption key table maintenance function 210.
[0035]
FIG. 3 is a functional block diagram of the user computer 401. A user computer 401 is a client computer that operates on an operating system 403 and has a network driver 404 for connecting to the local network 101 via the information management apparatus 301 and transmitting / receiving information. Such a user computer 401 has built-in computer hardware resources such as a CPU and a memory (not shown), and functions based on a program code that is installed in, for example, an HDD and transferred to the RAM or the like entirely or partially when the program is launched. Each function in the block is realized.
[0036]
As a computer program having such a program code, a virus check program 405 and an agent program 406 as anti-virus software are installed in the user computer 401 on the HDD.
[0037]
Having the virus check program 405 is an indispensable condition for connecting the user computer 401 to the local network 101 as defined in the resource management table 205 of the information management server 201. Such a virus check program 405 determines the disk area that constitutes a part of the storage area 402 of the user computer 401, that is, the HDD area, in accordance with the virus pattern file 407 that the user computer 401 stores and saves in the storage area 402. Check for viruses. The user computer 401 has a virus check log file 408 in its storage area 402, and a virus check log by the execution of the virus check program 405 is recorded and saved in the virus check log file 408.
[0038]
In response to a request from the information management apparatus 301, the agent program 406 receives individual connection condition information unique to the user computer 401 that installs the agent program 406, that is, whether or not the virus check program 405 is installed, and a virus pattern file 407. The type and version of the virus pattern stored in the memory and the contents of the virus check log file 408 are returned to the information management apparatus 301.
[0039]
FIG. 4 is a functional block diagram of the information management apparatus 301. The information management apparatus is a computer-configured device that determines whether or not the local network 101 and the user computer 401 can be connected. Accordingly, the information management apparatus 301 is connected to the local network 101 and transmits / receives information to / from the local network side communication function 302 and the connected user computer 401 to / from the user computer side. A communication function 303. Such an information management device 301 incorporates a hardware resource as a computer such as a CPU and a memory (not shown). For example, each function in the functional block based on a program code (network security program) stored as firmware in the memory. Is realized. Alternatively, for example, a configuration in which each function in the functional block is realized based on a program code that is installed in the HDD and transferred to the RAM or the like entirely or partially when the program is started up may be used.
[0040]
The information management apparatus 301 has an information management server communication function 304. The information management server communication function 304 is a function for executing communication with the information management server 201 via the local area network 101. In the information management apparatus 301, the information management server 201 that performs communication is specified by the information management server address 307 stored and saved in the nonvolatile memory 305. The functions realized by the information management server communication function 304 will be described below.
[0041]
First, the information management apparatus 301 requests the connected user computer 401 to input personal authentication information, for example, a password, when the information management server communication function 304 is executed (when the user computer 401 is connected). And means for requesting the user computer 401 to input personal authentication information). The personal authentication information input from the user computer is transmitted to the information management server 201. Then, the information management server 201 refers to the resource management table 205, determines whether or not the personal authentication information is registered in the resource management table 205, and returns the result to the information management apparatus 301. The information management apparatus 301 inputs from the user computer 401 based on a response from the information management server 201 as to whether or not the personal authentication information input from the connected user computer 401 is registered in the resource management table 205. It is determined whether the personal authentication information thus obtained matches the personal authentication information of the user under the management of the information management server 201 (the personal authentication information input from the user computer 401 is under the management of the information management server 201) Means for determining whether or not it matches the personal authentication information of the user). If the response from the information management server 201 is that the corresponding personal authentication information is not registered in the resource management table 205, the information management apparatus 301 accesses the connected user computer 401 to the local network 101. I refuse.
[0042]
The information management apparatus 301 uses the information management server communication function 304 to request the information management server 201 for connection conditions relating to the connected user computer 401. In response to this request, the information management server 201 refers to the resource management table 205, and among the various information registered in the resource management table 205, the connection to be requested when the user computer 401 is connected to the local area network 101. The conditions are returned to the information management apparatus 301. This connection condition is that the prescribed anti-virus software is installed in the user computer 401 and that the disk has been inspected by the anti-virus software. More specifically, the information management apparatus 301 is provided with the type and version of the virus pattern file supported by the antivirus software and the last date and time when the disk was inspected by such antivirus software. The information management apparatus 301 temporarily registers the provided connection condition in the storage area.
[0043]
The information management device 301 uses the information management server communication function 304 to transmit a device ID 306 to be stored in the nonvolatile memory 305 to the information management server 201. When the information management server 201 receives the device ID 306, the information management server 201 can recognize which information management device 301 has established communication by referring to the information management device management table 206.
[0044]
The information management apparatus 301 uses the information management server communication function 304 to acquire an encryption key and a communication permission resource from the information management server 201. The acquired encryption key is stored in the encryption key list 308 in the storage area, and the communication permission resource is stored in the communication permission resource list 309 in the storage area. Then, the information management apparatus 301 includes an encryption / decryption function 310 using the encryption key stored in the encryption key list 308 and a communication destination management function with reference to the communication permission resource list stored in the communication permission resource list 309. 311 can be executed. The encryption / decryption function 310 and the communication destination management function 311 will be described below.
[0045]
First, the communication destination management function 311 executed in the information management apparatus 301 will be described. The information management server 201 manages the access authority with respect to each server computer 501 for the connected user computer 401 specified by the inputted personal authentication information among the various information recorded in the resource management table 205. To the device 301. In other words, the information management server 201 searches the communication permission resource list 309 for access authority for each server computer 501 of the connected user computer 401 specified by the personal authentication information, and defines a communication permission resource for defining the access authority. Is provided to the information management apparatus 301. Further, when the information management apparatus 301 receives provision of information regarding a communication permission resource that defines an access right, the information management apparatus 301 temporarily registers information regarding the provided communication permission resource in the communication permission resource list 309. The information management apparatus 301 controls the access authority of the connected user computer 401 based on the information regarding the communication permission resource temporarily registered in the communication permission resource list 309 in this way.
[0046]
Next, the encryption / decryption function 310 executed in the information management apparatus 301 will be described. The information management server 201 provides the encryption key list to the information management apparatus 301 at the same timing as providing information related to the communication permission resource to the information management apparatus 301. Therefore, the information management apparatus 301 temporarily registers the provided encryption key list in the encryption key list 308. Based on the encryption key list temporarily registered in the encryption key list 308 in this way, the information management apparatus 301 changes the data transmitted from the connected user computer 401 to the local network 101 for each resource to which this information is sent. Encrypt with encryption key. The information management apparatus 301 also changes the data addressed to the user computer 401 on the local network 101 for each resource that is the source of this data, based on the encryption key list temporarily registered in the encryption key list 308. Decrypt using the encryption key.
[0047]
The information management apparatus 301 has an agent communication function 312 in addition to the information management server communication function 304 described above. The agent communication function 312 is a function that communicates with the user computer 401 by the user computer side communication function 303 and transmits / receives various information to / from the agent program 406 running on the user computer 401. . That is, the agent communication function 312 of the information management apparatus 301 requests the user computer 401 to provide individual connection condition information specific to the user computer 401. Then, in response to a request from the information management apparatus 301, the user computer 401 uses the active agent program 406 to determine whether or not the virus check program 405 has been installed, and the type of virus pattern stored and saved in the virus pattern file 407. And the version and the contents of the virus check log file 408 are returned to the information management apparatus 301. Therefore, the information management apparatus 301 determines whether or not the individual connection condition information returned from the user computer 401 satisfies the connection condition provided from the information management server 201 temporarily registered in the storage area. As a result of this determination, the information management apparatus 301 determines that the individual connection condition information returned from the user computer 401 satisfies the connection condition provided from the information management server 201, and the connected user The connection of the computer 401 to the local network 101 is permitted.
[0048]
FIG. 5 is a flowchart showing a processing flow of the network security program installed in the information management apparatus.
[0049]
First, as described above, the information management apparatus 301 requests input of personal authentication information, for example, a password from the connected user computer 401 as the information management server communication function 304 is executed. The input personal authentication information is transmitted to the information management server 201. Then, the information management server 201 refers to the resource management table 205, determines whether or not the personal authentication information is registered in the resource management table 205, and returns the result to the information management apparatus 301. The information management apparatus 301 inputs from the user computer 401 based on a response from the information management server 201 as to whether or not the personal authentication information input from the connected user computer 401 is registered in the resource management table 205. It is determined whether the personal authentication information thus obtained matches the personal authentication information of a user under the management of the information management server 201.
[0050]
If the response from the information management server 201 is that the corresponding personal authentication information is not registered in the resource management table 205, the information management apparatus 301 accesses the connected user computer 401 to the local network 101. I refuse.
[0051]
On the other hand, if the response from the information management server 201 indicates that the corresponding personal authentication information is registered in the resource management table 205, the information management device 301 starts the device, that is, the user computer 401 After being connected to the information management apparatus 301 and starting the agent program 406 of the user computer 401 (step S101), the connection condition of the user computer 401 is received from the information management server 201 (step S102). In step S103, the agent program 406 that is running is inquired of the individual connection condition information. When the individual connection condition information is received from the user computer 401, it is determined whether the received individual connection condition information satisfies the connection condition provided from the information management server 201 (step S104).
[0052]
Here, as described above, the connection condition is the type and version of the virus pattern file supported by the antivirus software, and the last date and time when the disk was inspected by such antivirus software. Such connection conditions are temporarily registered in the storage area. Therefore, when determining whether the individual connection condition information received from the user computer 401 satisfies the connection condition provided from the information management server 201, the virus pattern file in the individual connection condition information received from the user computer 401 is used. 407, check whether the type and version satisfy the connection condition, and then refer to the last disk inspection date collected from the virus check log file 408 in the individual connection condition information received from the user computer 401 Then, it is checked whether this date is later than the last date in the connection condition.
[0053]
As a result of the determination in step S104 as described above, the network security program of the information management apparatus 301 determines that the individual connection condition information received from the user computer 401 satisfies the connection condition provided from the information management server 201. If it is (Y in Step S104), the device ID 306 stored in the nonvolatile memory 305 is transmitted to the information management server 201 (Step S105). On the other hand, if it is determined that the individual connection condition information received from the user computer 401 does not satisfy the connection condition provided from the information management server 201 (N in step S104), the connection to the user computer 401 is established. The impossibility is notified (step S106). In this case, the connection of the connected user computer 401 to the local network 101 is rejected. As a result, the user computer 401 that does not satisfy the connection conditions defined by the information management server 201 cannot be connected to the local network 101, and the system constructed on the local network 101 is protected from computer viruses.
[0054]
Here, when the information management server 201 receives the device ID 306 transmitted from the information management device 301, the information management server 201 transmits the encryption key list and the communication permission resource list. In response to this, the information management apparatus 301 acquires an encryption key list and a communication permission resource list from the information management server 201 (step S107). Thereby, the connected user computer 401 is connected to the local network 101, and for example, the server computer 501 is ready to be accessed.
[0055]
Therefore, the information management apparatus 301 waits for the presence / absence determination of communication from the user computer 401 (step S108). If there is communication from the user computer 401 (Y in step S108), the communication permitted resource list 309 is referred to, and the resource in the local network 101 that the user computer 401 is requesting access to, for example, a server computer 501 The access authority of the user computer 401 is determined (step S109). If there is an access right (Y in step S109), the data (message) transmitted from the user computer 401 is encrypted with the encryption key for the target resource (step S110), and the target resource and the user computer 401 are Can be executed (step S111). On the other hand, if there is no access authority (N in step S109), the user computer 401 is notified that communication is impossible (step S106). In this case, communication with the target resource of the connected user computer 401 is rejected.
[0056]
The information management apparatus 301 also changes the data addressed to the user computer 401 on the local network 101 for each resource that is the source of this data, based on the encryption key list temporarily registered in the encryption key list 308. Decrypt using the encryption key.
[0057]
Here, as described above, in step S <b> 108, the information management apparatus 301 waits for determination of presence / absence of communication from the user computer 401. At this time, the network security program operating on the information management apparatus 301 is in a situation where the user computer 401 is not used for the specified time, that is, when the communication from the user computer 401 is not longer than the specified time (N in step S108). Stop is executed (means for stopping the device in response to a signal generated when the user computer 401 is not used for a specified time). The information management apparatus 301 once again asks the user computer 401 to input the personal authentication information when the device is stopped (when the device is stopped, the information management apparatus 301 stores the personal authentication information in the user computer 401). Means to re-determine input). As a result, when the user of the user computer 401 is temporarily away from the user computer 401, for example, the user computer 401 is used by a third party, and the information resources on the local area network 101 are illegally stolen. Is prevented.
[0058]
In this embodiment, the information management apparatus 301 is an independent hardware resource connected and arranged on the local area network 101. However, in implementation, various functions of the information management apparatus 301 are converted into software, and the user You may install in the computer 401. FIG. In this case, the data flowing on the local area network 101 is data encrypted with the encryption key. For this reason, for example, when other resources are accessed without starting the network security program on the user computer 401 connected to the local network 101, or other resources from the user computer 401 in which the network security program is not installed in the first place. When the user computer is accessed, the data received by the user computer 401 remains encrypted. Thereby, security on the local area network 101 is ensured.
[0059]
【The invention's effect】
Since the present invention is configured as described above, a high-performance system for protecting a network system from computer viruses can be easily constructed.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing an overall configuration of a network security system.
FIG. 2 is a functional block diagram of an information management server.
FIG. 3 is a functional block diagram of a user computer.
FIG. 4 is a functional block diagram of the information management apparatus.
FIG. 5 is a flowchart showing a processing flow of a network security program installed in the information management apparatus.
[Explanation of symbols]
101 Network communication network (local network)
201 Information management server
301 Information management device
401 User computer
402 storage area
404 Antivirus software (virus check program)

Claims (7)

規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとをネットワーク通信網に対する利用者コンピュータの接続条件として管理する情報管理サーバが接続された前記ネットワーク通信網に接続され、前記接続条件に関する個別接続条件情報を記憶領域に記憶保存する利用者コンピュータからの接続を許容するコンピュータ構成の情報管理装置が、
前記ネットワーク通信網を介して前記情報管理サーバにアクセスし、この情報管理サーバから前記接続条件を取得するステップと、
前記利用者コンピュータの前記記憶領域にアクセスし、この記憶領域に記憶保存された前記個別接続条件情報を取得するステップと、
前記個別接続条件情報が前記接続条件を満たしているかどうかを判定するステップと、
前記個別接続条件情報が前記接続条件を満たしているとの判定結果が得られた場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させるステップと、
を実行するネットワークセキュリティー方法。
The network communication network to which the information management server that manages the installation of the specified antivirus software and the disk inspection by the antivirus software as a connection condition of the user computer to the network communication network is connected. An information management device having a computer configuration that is connected and allows connection from a user computer that stores and saves individual connection condition information related to the connection condition in a storage area,
Accessing the information management server via the network communication network and obtaining the connection condition from the information management server;
Accessing the storage area of the user computer and obtaining the individual connection condition information stored and stored in the storage area;
Determining whether the individual connection condition information satisfies the connection condition;
Connecting the user computer to the network communication network only when a determination result is obtained that the individual connection condition information satisfies the connection condition;
Network security method to run.
規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとをネットワーク通信網に対する利用者コンピュータの接続条件として管理する情報管理サーバが接続された前記ネットワーク通信網に接続され、前記接続条件に関する個別接続条件情報を記憶領域に記憶保存する利用者コンピュータからの接続を許容するコンピュータ構成の情報管理装置にインストールされ、この情報管理装置に、
前記ネットワーク通信網を介して前記情報管理サーバにアクセスし、この情報管理サーバから前記接続条件を取得する機能と、
前記利用者コンピュータの前記記憶領域にアクセスし、この記憶領域に記憶保存された前記個別接続条件情報を取得する機能と、
前記個別接続条件情報が前記接続条件を満たしているかどうかを判定する機能と、
前記個別接続条件情報が前記接続条件を満たしているとの判定結果が得られた場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させる機能と、
を実行させるネットワークセキュリティープログラム。
The network communication network to which the information management server that manages the installation of the specified antivirus software and the disk inspection by the antivirus software as a connection condition of the user computer to the network communication network is connected. Connected and installed in an information management apparatus of a computer configuration that allows connection from a user computer that stores and saves individual connection condition information related to the connection condition in a storage area.
A function of accessing the information management server via the network communication network and acquiring the connection condition from the information management server;
A function of accessing the storage area of the user computer and acquiring the individual connection condition information stored and stored in the storage area;
A function of determining whether the individual connection condition information satisfies the connection condition;
A function of connecting the user computer to the network communication network only when a determination result is obtained that the individual connection condition information satisfies the connection condition;
A network security program that runs
規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとをネットワーク通信網に対する利用者コンピュータの接続条件として管理する情報管理サーバが接続された前記ネットワーク通信網に接続する手段と、
前記接続条件に関する個別接続条件情報を記憶領域に記憶保存する利用者コンピュータからの接続を許容する手段と、
前記ネットワーク通信網を介して前記情報管理サーバにアクセスし、この情報管理サーバから前記接続条件を取得する手段と、
前記利用者コンピュータの前記記憶領域にアクセスし、この記憶領域に記憶保存された前記個別接続条件情報を取得する手段と、
前記個別接続条件情報が前記接続条件を満たしているかどうかを判定する手段と、
前記個別接続条件情報が前記接続条件を満たしているとの判定結果が得られた場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させる手段と、
を具備するコンピュータ構成の情報管理装置。
The network communication network to which the information management server that manages the installation of the specified antivirus software and the disk inspection by the antivirus software as a connection condition of the user computer to the network communication network is connected. Means for connecting;
Means for allowing connection from a user computer that stores and saves individual connection condition information related to the connection condition in a storage area;
Means for accessing the information management server via the network communication network and acquiring the connection condition from the information management server;
Means for accessing the storage area of the user computer and acquiring the individual connection condition information stored and stored in the storage area;
Means for determining whether the individual connection condition information satisfies the connection condition;
Means for connecting the user computer to the network communication network only when a determination result that the individual connection condition information satisfies the connection condition is obtained;
An information management apparatus having a computer configuration.
前記利用者コンピュータから前記ネットワーク通信網上に送信される情報を暗号化し、前記ネットワーク通信網上で前記利用者コンピュータに宛てられた情報を復号化する手段を備える請求項3記載の情報管理装置。4. The information management apparatus according to claim 3, further comprising means for encrypting information transmitted from the user computer to the network communication network and decrypting information addressed to the user computer on the network communication network. 前記利用者コンピュータが接続された際に、この利用者コンピュータに個人認証情報の入力を求める手段と、
前記利用者コンピュータから入力された前記個人認証情報が前記情報管理サーバの管理下にあるユーザの個人認証情報に合致するかどうかを判定する手段と、を備え、前記利用者コンピュータを前記ネットワーク通信網に接続させる手段は、前記利用者コンピュータから入力された前記個人認証情報が前記情報管理サーバの管理下にあるユーザの個人認証情報に合致すると判定された場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させる、
請求項3又は4記載の情報管理装置。
Means for requesting input of personal authentication information to the user computer when the user computer is connected;
Means for determining whether the personal authentication information input from the user computer matches personal authentication information of a user under the management of the information management server, and the user computer is connected to the network communication network. Means for connecting the user computer to the network communication only when it is determined that the personal authentication information input from the user computer matches the personal authentication information of a user under the management of the information management server. Connect to the net,
The information management device according to claim 3 or 4.
前記利用者コンピュータが規定時間使用されない状況になると発生する信号に応じて機器停止する手段と、
一旦機器停止した場合には、前記利用者コンピュータに個人認証情報の入力を再度求める手段と、
を備える請求項5記載の情報管理装置。
Means for stopping the device in response to a signal generated when the user computer is not used for a specified time;
Once the device has been stopped, means for requesting the user computer to input personal authentication information again;
An information management apparatus according to claim 5.
ネットワーク通信網と、
前記ネットワーク通信網に接続され、規定のウイルス対策ソフトウェアがインストールされていることとこのウイルス対策ソフトウェアによりディスク検査済みであることとを前記ネットワーク通信網に対する利用者コンピュータの接続条件として管理する情報管理サーバと、
前記ネットワーク通信網に接続され、前記接続条件に関する個別接続条件情報を記憶領域に記憶保存する利用者コンピュータからの接続を許容する情報管理装置と、
を備え、前記情報管理装置は、
前記記憶装置に前記ネットワーク通信網を介してアクセスして前記接続条件を取得する手段と、
前記利用者コンピュータの前記記憶領域にアクセスしてこの記憶領域に記憶保存された前記個別接続条件情報を取得する手段と、
前記個別接続条件情報が前記接続条件を満たしているかどうかを判定する手段と、
前記個別接続条件情報が前記接続条件を満たしているとの判定結果が得られた場合にのみ前記利用者コンピュータを前記ネットワーク通信網に接続させる手段と、
を備えるネットワークセキュリティーシステム。
A network communication network;
An information management server that is connected to the network communication network and manages that the prescribed anti-virus software is installed and that the disk has been inspected by the anti-virus software as a connection condition of the user computer to the network communication network When,
An information management device that is connected to the network communication network and allows connection from a user computer that stores and saves individual connection condition information related to the connection condition in a storage area;
The information management device comprises:
Means for accessing the storage device via the network communication network to obtain the connection condition;
Means for accessing the storage area of the user computer and obtaining the individual connection condition information stored and stored in the storage area;
Means for determining whether the individual connection condition information satisfies the connection condition;
Means for connecting the user computer to the network communication network only when a determination result that the individual connection condition information satisfies the connection condition is obtained;
A network security system comprising:
JP2003200952A 2003-07-24 2003-07-24 Network security method, network security program, network security system and information management device Pending JP2005044021A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003200952A JP2005044021A (en) 2003-07-24 2003-07-24 Network security method, network security program, network security system and information management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003200952A JP2005044021A (en) 2003-07-24 2003-07-24 Network security method, network security program, network security system and information management device

Publications (1)

Publication Number Publication Date
JP2005044021A true JP2005044021A (en) 2005-02-17

Family

ID=34261172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003200952A Pending JP2005044021A (en) 2003-07-24 2003-07-24 Network security method, network security program, network security system and information management device

Country Status (1)

Country Link
JP (1) JP2005044021A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006092931A1 (en) * 2005-03-03 2006-09-08 Intelligent Wave Inc. Network connection control program, network connection control method, and network connection control system
JP2006252256A (en) * 2005-03-11 2006-09-21 Nec Soft Ltd Network management system, method and program
US8398201B2 (en) 2010-05-06 2013-03-19 Canon Kabushiki Kaisha Recording apparatus and humidification device
US8529002B2 (en) 2010-05-06 2013-09-10 Canon Kabushiki Kaisha Recording apparatus
CN109525547A (en) * 2017-09-20 2019-03-26 发那科株式会社 Using safety management system and Edge Server

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006092931A1 (en) * 2005-03-03 2006-09-08 Intelligent Wave Inc. Network connection control program, network connection control method, and network connection control system
JP2006252256A (en) * 2005-03-11 2006-09-21 Nec Soft Ltd Network management system, method and program
US8398201B2 (en) 2010-05-06 2013-03-19 Canon Kabushiki Kaisha Recording apparatus and humidification device
US8529002B2 (en) 2010-05-06 2013-09-10 Canon Kabushiki Kaisha Recording apparatus
CN109525547A (en) * 2017-09-20 2019-03-26 发那科株式会社 Using safety management system and Edge Server
CN109525547B (en) * 2017-09-20 2020-12-15 发那科株式会社 Application security management system and edge server

Similar Documents

Publication Publication Date Title
US20250310348A1 (en) Method and System for Forensic Data Tracking
CN111488598B (en) Access control method, device, computer equipment and storage medium
JP5809084B2 (en) Network security system and method
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
US11689576B2 (en) Cloud native discovery and protection
CN100407174C (en) Data protection device and data protection method
US8739287B1 (en) Determining a security status of potentially malicious files
WO2007052388A1 (en) Method of protecting confidential file and confidential file protecting system
Ulybyshev et al. (WIP) blockhub: Blockchain-based software development system for untrusted environments
CN108027856B (en) Use the Trusted Platform Module to build real-time indicators of attack information
US11658996B2 (en) Historic data breach detection
JP2005044021A (en) Network security method, network security program, network security system and information management device
Raisian et al. Security issues model on cloud computing: A case of Malaysia
US12292966B2 (en) Systems and methods for folder and file sequestration
May et al. Towards unified authorization for android
US11582248B2 (en) Data breach protection
US11611570B2 (en) Attack signature generation
AHMED et al. Minimization of security issues in cloud computing
RU2772073C2 (en) Method for granting access to cryptographic container with user data for processing tool
JP2013149109A (en) Security setting system, security setting method and program
Kangwa et al. Enhanced Protection of Pseudonymized User Data via the Use of Multilayered Hardware Security
WO2018034192A1 (en) Information processing device, information processing method, and storage medium
HK40027360A (en) Access control method and apparatus, computer device and storage medium
JP2015049646A (en) Information processing device and information processing method
GB2569553A (en) Historic data breach detection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090326

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090714