检疫网络系统以及检疫客户端的制作方法

文档序号:7891546阅读:216来源:国知局
专利名称:检疫网络系统以及检疫客户端的制作方法
技术领域
本发明涉及对将要接入网络的设备进行检疫的检疫网络系统以及该检疫网络系统的检疫客户端。
背景技术
近年来,随着计算机以及网络等对信息安全的迫切需要,网络接入控制(NAC,network access control)技术得到广泛普及。网络接入控制技术对将要接入到企业等单位内部网络上的设备实行认证,并且不允许认证失败的设备连接到网络上。该网络接入技术的技术标准例如有IEEE (institute of electrical and electronicsengineers)802. lx,该技术标准用于对无线LAN通信等中以ID连接包括端子在内的设备时 实行的认证处理。上述网络接入控制技术加速了一种被称之为检疫网络的信息安全技术的普及(如专利文献I (JP特开2006-252471号公报)),该检疫网络不仅对将要接入网络的设备实行认证,而且还判断该设备是否能够遵循安全准则,并且不允许不能够遵循安全准则的设备连接到内部网络上。实际上,检疫网络是在以下的背景下得到普及的。有关信息安全例如存在以下问题,例如,计算机病毒、或者攻击操作系统(OS)的安全漏洞来篡改信息或泄漏机密。针对这类攻击,可以采用更新病毒对策软件的病毒定义文档的版本、安装OS的安全补丁等对策。但是,単位企业的内部网络上通常连接数量众多的设备,拥有大量的管理对象,针对这样的用户,管理者难以保证上述对策是否被恰当地执行。对此,目前广泛引进检疫网络,该检疫网络制定安全准则,并判断将要连接到网络上的设备是否能够遵循该安全准则,进而拒绝不能遵循该安全准则的设备连接到网络上。检疫网络利用的安全技术包括以下多个要素。第一,检查将要连接到网络上的设备,并拒绝未满足合格基准的设备连接网络。在此所谓的检查是指检查设备是否能够遵循其将要接入的网络的安全准则。也就是说,判断检查对象的信息是否符合对安全准则规定的合格基准。例如,病毒定义文档的版本是否是最新版本,或者,是否安装了 OS安全补丁等等。第二,将未能满足合格基准而被拒绝的设备与网络隔离。例如,将被拒绝与路由器或开关等相连接的设备登记后遮挡其间的通信。第三,如果设备未能符合安全准则的合格基准,则对其进行治疗,使该设备符合安全准则的合格基准。例如,更新病毒定义文档的版本,或者安装OS安全补丁等等。而且,经过治疗后的设备需要重新接受检查,才能被允许接入网络。上述专利文献I公开了ー种能够对检疫对象的设备进行检查、隔离、治疗的检疫网络系统。另ー方面,目前的检疫网络通常将个人计算机等通用计算机作为检疫对象。而在检疫网络系统在运行时也通常将诸如内部安装了计算机的嵌入式图像设备等排除在检疫对象以外。例如,IEE802. I在运行中仅针对个人计算机连接的端ロ,而不用于打印机等的
连接端ロ。如上所述地运行检疫网络会使得网络系统出现安全漏洞。对此,随着信息安全要求的提高,在运行检疫网络时需要将嵌入式设备也作为检疫对象,目前,这样的运行正逐渐在以大型企业为中心的单位中得到推广。在这样的状况下,嵌入式设备的制造商也意识到有必要针对该问题采取措施,例如,用IEEE2600作为图像设备必须遵循的安全准则。但是,现有的、以个人计算机等通用计算机为检疫对象的检疫网络难以直接用于嵌入式设备。其原因在干,检疫网络系统的提供者难以判断嵌入式设备的安全准则是否符合合格基准,因此难以提供用于检疫嵌入式设备的检疫网络系统。例如,个人计算机操作程序的制造商提供检疫网络系统时,如果检疫对象为个人计算机,则能够决定检查项目或检查结果的判断基准。而如果检疫对象为嵌入式设备,则由于嵌入式设备是由该设备的制造商独自安装的设备,因此无法决定检查项目以及检查结果的判断基准。而且,即便在将嵌入式设备的检查项目或检查结果的判断基准安装到检疫网络中,检疫网络能够判断嵌入式设备是否符合安全准则的合格基准的情况下,也需要在检疫网络的各设备中安装检查项目以及检查结果的判断基准,而且需要更新,这将造成检疫网络运行变得复杂。对此,上述专利文献I阐述了该发明的检疫网络系统的检疫对象不仅限于服务器以及客户端等通用计算机,而且还包括可被认为是嵌入式设备的成像装置。然而,实际上专利文献I的检疫网络系统并没有公开可用于判断成像装置所遵循的安全准则是否符合合格基准的构成。

发明内容
鉴于上述背景,本发明カ图提供一种便于构筑可以将采用除通用计算机的安全准则以外的其他安全准则的设备也作为检疫对象的检疫网络系统的技术方案。为了达到上述目的,本发明提供以下检疫网络系统,其中包括,检疫装置和检疫客户端以及连接该检疫装置和该检疫客户端的网络,所述检疫装置包括检疫装置收信部,用于接受所述检疫客户端的认证信息;确认部,基于收到的认证信息,确认该检疫客户端所遵循的安全准则;以及,检查要求送信部,用于向所述检疫客户端发送检查要求,要求检查所述确认部确认到的所述安全准则是否合格,所述检疫客户端包括检疫客户端收信部,用于接收所述检疫装置发送的所述检查要求;存储部,可用于保存检查信息,该检查信息用于检查各项安全准则是否合格;读取部,基于所述检疫客户端收信部收到的所述检查要求,读取所述存储部中保存的所述检查信息;检查部,基于所述读取部读取的所述检查信息,进行自我检查;以及,检查结果送信部,用于向所述检疫装置发送所述检查部检查得到的检查结果O上述检疫网络系统进ー步包括检查信息単元,其中保存用于检查各项安全准则是否合格的检查信息,所述检疫装置进ー步包括检查信息要求部,该检查信息要求部向所述检查信息単元提出提供检查信息的要求,该检查信息用于检查所述确认部确认的安全准则是否合格,所述检查信息単元中进ー步包括检查信息送信部,用于向检疫装置发送该检疫装置所要求的所述检查信息,所述检疫装置中的所述检查要求送信部根据收到的所述检查、信息,向所述检疫客户端发送检查要求,该检查要求中要求检查安全准则是否合格。上述检疫网络系统进ー步包括检查实行単元,该检查实行单元位于检疫客户端外部,用于实行所述检疫客户端的检查,所述检疫客户端包括检查项目存储部,用于保存每ー项检查对象的信息即检查项目的检查可否信息,该检查可否信息表示可否用所述检查部来检查所述检查对象的信息;判断部,当所述检疫客户端收信部收到所述检疫装置发送的检查要求时,该判断部根据所述检查可否信息来对每ー项所述检查项目判断是否可以用所述检查部来检查;以及,指示部,对于所述判断部判断为不能够用所述检查部来检查的检查项目,该指示部指示所述检查实行单元实行检查,对于所述判断部 判断为能够用所述检查部来检查的检查项目,该检查部实行检查,而后,所述检查结果送信部将所述检查部以及所述检查实行単元的检查结果送往所述检疫装置。上述检疫网络系统中,所述检疫装置进ー步包括隔离部,该隔离部根据从检疫客户端收到的检查结果来隔离所述检疫客户端,所述检疫客户端进一歩包括通信部,用于在该检疫客户端与治疗单元之间通信;以及,通信治疗部,用于在该检疫客户端受到隔离吋,通过与所述治疗単元通信来使得该检疫客户端接受治疗。本发明还提供ー种检疫客户端,其中包括检疫客户端收信部,用于接收检疫装置发送的检查要求,该检查要求中要求检查安全准则是否合格;存储部,可用于保存检查信息,该检查信息用于检查各项安全准则是否合格;读取部,基于所述检疫客户端收信部收到的所述检查要求,读取所述存储部中保存的所述检查信息;检查部,基于所述读取部读取的所述检查信息,进行自我检查;以及,检查结果送信部,用于向所述检疫装置发送所述检查部检查得到的检查結果。上述检疫客户端进一歩包括通信部,用于在该检疫客户端与治疗单元之间通信;以及,通信治疗部,用于在该检疫客户端受到隔离时,通过与所述治疗単元通信来使得该检疫客户端接受治疗。本发明的效果如下。根据上述提供的检疫网络系统和检疫客户端,有利于方便构筑将采用除通用计算机的安全基准以外的其他安全基准的设备也作为检疫对象的检疫网络的系统。


图I是一例本发明的实施方式即检疫网络系统结构的示意图。图2是一例嵌入式设备的内部结构示意图。图3是一例嵌入式设备的硬件结构示意图。图4是一例检疫服务器对嵌入式设备进行检疫时检疫网络系统中的处理时序图。图5是第一变形例中的检查处理流程图。图6A和图6B是检疫服务器向嵌入式设备检查单元要求提供检查项目时检疫网络系统中的处理时序图标记的说明10嵌入式设备,IICPU, 12存储部,13通信接ロ,14引擎部,15系统总线,20嵌入式设备检查单元,21检查实行単元,22检查信息単元,30嵌入式设备治疗单元,40检疫服务器,50隔离设备,60治疗服务器,70内部服务器,80个人计算机,90A网络,90B内部网络,90C治疗网络。
具体实施例方式以下參考

本法明的实施方式。<实施方式>首先根据图I 图4说明本发明的实施方式。图I是一例本发明的实施方式即检疫网络系统结构的示意图。图I所示的检疫网络系统包括检疫服务器40、检疫客户端以及隔离设备50。检疫客户端是作为检疫对象的设备。例如在图I中以个人计算机(PC) 80A作为检疫对象。检疫客户端接受从检疫服务器40发送的关于要求检查的信息,并生成检查结果作为答复发送, 用以接受检查。并且能够如下所述接受治疗服务器60的治疗。收到检疫客户端发送的答复后,检疫服务器40判断该检疫客户端是否遵循安全准则。如果判断为不遵循,则检疫服务器40将该意g通知隔离设备50。隔离设备例如有路由器、开关、无线LAN的接入点、防火墙等。隔离设备50收到通知后遮断隔离设备50与该检疫客户端之间的通信。由此,例如作为检疫客户端的PC80A与内部网络之间的连接便被切断。其结果,例如检疫客户端的PC80A便无法连接内部网络PC80B。检疫网络系统还可以包含治疗服务器60。治疗服务器60可与检疫客户端之间通信,用以更改检疫客户端的状态,使其遵循安全准则。在治疗服务器60治疗检疫客户端吋,隔离设备50被设定为保持与治疗服务器60以及治疗网络90C之间的连接。检疫客户端经过治疗服务器60治疗后重新接受检查,并在满足合格基准的情况下才能够接入网络。进而,图I所示的检疫网络系统与作为检疫客户端的嵌入式设备10AU0B相连接,将这些设备作为检疫对象。在这种情况下,检疫网络系统还具备用于这些嵌入式设备的检查和治疗的嵌入式设备检查单元20和嵌入式设备治疗单元30。可以考虑由提供嵌入式设备的制造商在提供嵌入式设备的同时提供这些单元,用于作为用于管理嵌入式设备的エ具。嵌入式设备检查单元20中保存检查嵌入式设备10AU0B所需要的检查信息。在此,检查信息是指在检查中使用的信息,例如,检查所遵循的安全准则是否合格时所需要的 检查对象的信息的项目(检查项目)、检查对象信息的取得方法(函数)、以及用于判断检查对象的信息是否合格的合格基准的信息。嵌入式设备治疗单元30中保存治疗嵌入式设备10AU0B所需要的治疗信息。治疗信息例如有关于病毒定义文档的信息或操作系统的安全补丁的信息。检查信息和治疗信息是检疫信息中的ー种,属于检疫所必要的信息。进而,这些単元并不需要单独动作,例如,可经由英特网与嵌入式设备的制造商的数据库通信,接受各种信息,比如可在收到检查项目、检查结果的合格基准、病毒定义文档的信息以及操作系统的安全补丁的信息之后动作。图2是一例嵌入式设备检查单元20的内部结构示意图。如图所示,嵌入式设备检查单元20包括检查实行单元21和检查信息单元22。检查实行単元21利用检查对象信息的取得方法或判断检查对象的信息是否合格的合格基准来实行嵌入式设备的检查。
检查信息単元22用于在检查某个安全准则是否合格时生成针对所需要的检查项目的要求的答复。图3是一例嵌入式设备10的硬件结构的示意图。如图所示,嵌入式设备10具备CPU11、存储部12、通信接ロ(I/F)13、引擎部14以及系统总线15。除此之外,当然还可以增加显示部、操作部等嵌入式设备的结构元件。CPUll读取存储部12中保存的程序后执行该程序,来控制嵌入式设备10的动作, 实现嵌入式设备10的各种功能。存储部12用于存储检查信息等有关实现嵌入式设备10功能所要的数据。存储部12例如可采用半导体存储装置、HDD或光盘等。通信接ロ 13用于嵌入式设备经由通信通道与其他装置通信。通信通道既可以是有线通信、也可以是无限通信。嵌入式设备10在作为检疫客户端时,通过通信接ロ 13以及网络90A等与检疫服务器40或隔离服务器50等通信。通信接ロ 13例如可以采用LAN或USB等接ロ。弓丨擎部14是除与外部通信以外的其他输入输出物理设备的统称,例如,当嵌入式设备10为激光打印机时,用电子照相方式形成图像的打印引擎便成为该引擎部14。而当嵌入式设备10为扫描仪时,用于读取图像的扫描引起便是该引擎部14。图3所示各部的硬件既可以是ー个整体性硬件也可以是多个硬件。例如,存储部12可构成为包括RAM在内的多个半导体存储装置和HDD。另外,上述各部不必保持在ー个框体中。例如,将CPUll和存储部12设置在同一个框体中,而将嵌入式设备10置于其他框体中,通过通信线与CPUll以及存储部12连接。此时需要在两个框体中设置通信接ロ。除了上述各部以外,嵌入式设备10中还可以増加其他装置。例如液晶显示器等显示部、或者键盘以及触摸式面板等操作部。同样增加的装置既可设置在同一个框体中,也可设置在不同的框体中。在此,具体显示一例如图4所示的嵌入式设备10的功能结构。以下说明在上述检疫网络系统中检疫服务器40对检疫客户端即嵌入式设备IOA进行检疫时的处理。图4是一例有关该检疫以及治疗处通程序的时序图。在图4中显示了嵌入式设备被接入内部服务器70时的处理。首先,嵌入式设备IOA经由网络90A要求接入隔离设备50 (SlOl)。隔离设备50收到接入要求后,要求嵌入式设备IOA发送ID信息(S102)。上述ID信息为可用于确认检疫客户端的ID信息,例如该检疫客户端的数字证明书等。在将某个设备作为检疫网络的检疫对象(检疫客户端)进行登记时,这类ID信息通常被保存在检疫服务器40或隔离设备50等中。发行被保存在检疫客户端中的数字证明书的认证部既可以设置在检疫网络以外,也可以将检疫服务器40构成为带有认证部的功能,发行数字证明书。嵌入式设备IOA针对隔离网络50的要求发送ID信息(S103),隔离设备50收到后将该ID信息送往检疫服务器40 (S104)。检疫服务器40根据收到的ID信息对嵌入式设备IOA进行认证(S105),确认是否能够认可该嵌入式设备IOA为可以连接的设备。图4中用检疫服务器40来进行认证,除此之外,还可将进行认证的认证服务器设置为独立于检疫服务器40。如果认证成功,则检疫服务器40确认该嵌入式设备IOA所遵循的安全准则,例如IEEE2600(S106)。在此,由于检疫服务器40中保存了检疫客户端的ID信息或由此导出的机型等信息与该检疫客户端所遵循的安全准则之间的对应关系,因此能够进行上述确认。另外,在此虽未图示,但是如果在步骤S105中认证失败,则检疫服务器40发送拒绝嵌入式设备IOA接入要求的答复。而后,隔离服务器50收到拒绝答复后将其转送到嵌入式设备10A。经过在步骤S106中确定了安全准则后,检疫服务器40向隔离设备50发送检查要求(S107),其中包含有关被确定的安全准则的信息。此时,检疫服务器40发送的检查要求 中没有区别该被确定的安全准则是通用计算机用的安全准则还是除此以外的其他设备用的安全准则。也就是说,检疫服务器40可在检查时不区别是通用计算机还是除此以外的设备。隔离设备50收到检查要求后将其转送到嵌入式设备IOA (S108)。嵌入式设备IOA在收到检查要求后实行检查处理(S109)。在本实施方式中,嵌入式设备IOA具备存储装置,其中保存了检查所需要的检查信息,将该检查信息存放到存储装置中,便可用该检查信息进行检查处理。例如,如果检查项目是操作系统的注册处信息,则嵌入式设备IOA利用取得注册处信息的函数来取得信息,井根据该信息的合格基准来生成表示是否合格的信息。本例中取得注册处信息的函数或所取得的信息中的合格基准相当于检查信息。嵌入式设备IOA对所有检查项目实行上述检查,并生成有关每个检查项目的是否合格的检查結果。而后,将整个检查是否合格的检查结果作为检查要求的答复,送往隔离设备50 (SllO)。在本实施方式中,嵌入式设备IOA保存检查结果时采用将每ー项检查项目的检查结果与整个检查的检查结果相关保存的形式。例如有,如果遇到某项检查项目不合格则整个检查不合格。另外还有,即便某项检查项目不合格也不会立刻致使整个检查不合格,而是只有在遇到其他检查项目不合格时,才会使得整个检查项目不合格。隔离设备50将收到嵌入式设备IOA发送的检查结果转送到服务器40 (Slll)。检疫服务器40根据收到的检查结果判断嵌入式设备IOA是否能够接入网络。由于检疫服务器40中相关保存了检查结果与可否接入,为此能够进行上述判断。可否接入并不是指能否接入所有网络,也可以仅允许接入一部分网络而不允许接入其他网络。例如,在检疫服务器40判断不允许嵌入式设备IOA接入内部网络10B,但是允许接入治疗网络90C的情况下,检疫服务器40发送隔离嵌入式设备IOA的通知(S112)。隔离设备50收到隔离通知后,允许嵌入式设备IOA的通信范围被限制在与治疗网络90C之间(S113)。而后,隔离设备50通知嵌入式设备IOA允许其在规定范围内接入(S114)。另ー方面,如果检疫服务器40判断允许嵌入式设备IOA接入所有网络,则发送允许接入通知。隔离设备50在收到没有限制的接入通知后,允许不限制嵌入式设备的通信,并将该意g通知嵌入式设备10A。此时,嵌入式设备IOA能够访问例如内部网络90B上的内部服务器70。
返回步骤S114,接到允许在规定范围内接入通知的嵌入式设备IOA判断需要治疗,并经由允许连接的治疗网络90C向嵌入式设备治疗单元30发送要求治疗的信息(S115)。嵌入式设备治疗单元30收到治疗要求后,对嵌入式设备IOA进行治疗(S116)。具体为嵌入式设备治疗单元30向嵌入式设备IOA发送规定数据,使该嵌入式设备IOA进行规定动作。例如,发送病毒定义文档并实行更新,或者发送操作系统的安全补丁并实行该安全补丁。在此嵌入式设备IOA向嵌入式设备治疗单元30而不是治疗服务器60发送要求治疗的信息,但是如果治疗由治疗服务器60实行,当然也可以直接向治疗服务器60发送要求治疗的信息。另外,如果嵌入式设备IOA能够自我治疗,也可以不发治疗要求而进行自我治疗。如果不能够判断嵌入式设备10能否自我治疗,或者治疗服务器60能否治疗,或者 嵌入式设备治疗单元30能否治疗时,需要设定优先顺序。例如可以考虑采用以下步骤,首先嵌入式设备IOA尝试自我治疗,如果不能够自我治疗,则向治疗服务器60发送要求治疗的信息,而如果收到的治疗服务器60的答复也是不能够治疗,则再向嵌入式设备治疗单元30发送要求治疗的信息。治疗结束后,嵌入式设备IOA自动重新启动(S117),重新启动后再次实行S101,向隔离设备50提出接入要求(S118)。此后,嵌入式设备再次实行接受ID认证(S105)以及检查处理(S109)等步骤。在这些处理中,作为治疗结果,如果判断嵌入式设备IOA遵循的安全准则合格,则嵌入式设备IOA将被允许接入例如内部网络90B,由此嵌入式设备IOA便能够访问例如内部服务器70。通过实行上述处理,检疫服务器40能够确认每ー个将要接入的设备所遵循的安全准则,并发送包含有关该安全准则的信息在内的检查要求,便能够收到答复,获得检查结果。因此,检疫服务器40不需要保存用于检查除通用计算机以外的设备所遵循安全准则是否合格的检查信息。換言之,只要检疫客户端持有有关检查的详细信息,检疫服务器40便只须大致掌握安全准则来进行检疫。以上阐述了如何简单地构筑ー种检疫网络系统,该检疫网络系统能够将采用除通用计算机所需遵循的安全准则以外的安全准则的设备作为检疫对象。关于检疫客户端中保存的检查信息,只要检疫客户端的制造商合作提供该信息,在掌握其内部结构的基础上便能够决定各种机型的检查信息,这样相比于检疫服务器40的供应商自己预测并设定所有机型的检查信息,负担相对较小。〈第一变形例〉以下利用图5说明上述实施方式的第一变形例。该变形例与上述实施方式之间在图4的步骤S109的检查处理内容上不同。在上述实施方式的检查处理中,嵌入式设备IOA进行自我检查处理,而在本实施方式的变形例中则是通过嵌入式设备IOA向嵌入式设备检查单元20提出检查要求来实行检查处理。后者的处理对于例如没有在嵌入式设备IOA中保存可用来答复来自检疫服务器40的检查要求所需要的检查信息的情况有效。图5是第一变形例中检查处理的流程图。
在图5的处理中,首先嵌入式设备IOA经由隔离设备50收到来自检疫服务器40的检查要求(S201)后,根据该检查要求,依次处理检查项目,反复实行步骤S202 S205。而为了按照与检查要求同时收到的安全准则来实行检查,本变形例与上述实施方式相同,设定嵌入式设备IOA掌握有关需要检查哪些检查 项目的信息。在反复实行的部分中,首先,判断处理对象的检查项目是否需要外部合作(S202)。关于检查项目,如果嵌入式设备IOA自己能够取得检查对象的信息并判断是否合格,则不需要外部合作。例如,在微软公司开发的NAP (Network Access Protection)的框架下标准性地规定操作系统注册处信息便相当于这种情況。或者可以在嵌入式设备IOA中保存用于实行步骤S202中的判断所需要的、有关各项检查项目是否需要外部合作的信息。另外还可以保存不需要外部合作的检查项目,并设除此之外需要外部合作。另ー方面,如果判断不需要外部合作(S202的否),则与图4所示的步骤S109相同,由嵌入式设备IOA实行该检查项目的检查处理(S205)。而当判断该检查项目需要外部合作时(S202的是),则嵌入式设备IOA向嵌入式设备检查単元20发送针对该检查项目的检查处理的要求(S203)。具体为,如果嵌入式设备IOA没有关于该检查项目的检查信息,例如在没有检查对象的信息的取得方法(函数)吋,判断需要外部合作,向嵌入式设备检查单元发送取得该信息的要求。另外还例如,虽然嵌入式设备IOA能够取得检查对象的信息,但是不知道合格基准,则此时将该信息送往嵌入式设备检查单元20并要求判断是否合格。嵌入式设备检查单元20结束检查处理后,嵌入式设备IOA收到要求嵌入式设备检查单元20进行检查的检查结果(S204)。所有检查项目的检查结束后,嵌入式设备IOA将检查结果送往检疫服务器40(S206)。在此说明了嵌入式设备IOA中没有保存作为检查信息用以取得检查对象的信息的函数或者合格基准,但是保存了所遵循的安全准则的检查项目的情況。但实际上,还存在嵌入式设备IOA未保存检查项目的情況。此时,嵌入式设备IOA可以向嵌入式设备检查单元20发送安全准则,并要求提供对应的检查项目。嵌入式设备检查单元20收到嵌入式设备IOA发送的要求后,将检查信息単元22生成的关于检查项目的信息作为答复送往嵌入式设备10A。以上的处理说明了在嵌入式设备IOA没有保存检查处利索要的检查信息时,可以通过向嵌入式设备检查单元20发送检查处理要求,来进行检查。这样,便不需要对嵌入式设备IOA中记录检查信息并进行更新等,简化了检疫网络系统的运行,这在连接大量检疫客户端的检疫网络环境,例如企业使用的检疫网络环境下效果尤为显著。<第二变形例>以下说明上述实施方式的第二变形例。图6是第二变形例中有关检疫以及治疗的处理时序图,相当于实施方式的图4。本变形例与上述实施方式的不同之处主要在于图4所示的时序中的检疫服务器40的动作。以下用对比图4的方式围绕该不同之处说明图6所示的本变形例。首先,图6中的S301 S305的处理与图4中的SlOl S105的处理相同。而后,在图4所示的检疫网络系统的处理中,检疫服务器40确认嵌入式设备IOA所遵循的安全准则(S106),井向嵌入式设备IOA发送包含被确认了的安全准则的信息在内的检查要求(S107)。另ー方面,在图6的处理中,检疫服务器40确认嵌入式设备IOA所遵循的安全准则(S306),如果是通用计算机以外的设备所遵循的安全准则,则向嵌入式设备IOA发送用于检查该安全准则是否合格的检查信息在内的检查要求(S309)。为了实行上述处理,检疫服务器40在收到嵌入式设备IOA的ID信息(S304)后,根据该ID信息,确认该嵌入式设备IOA所遵循的安全准则(S306)。而后,检疫服务器40判断该安全准则是通用计算机需要遵循的安全准则,还是除此以外的安全准则。在此,由于检疫服务器40中保存了检疫客户端的ID信息或由此导出的机型等信息与该检疫客户端所遵循的安全准则之间的对应关系,因此能够进行上述确认。如果检疫服务器40判断是除通用计算机需要遵循的安全准则以外的安全准则,则向嵌入式设备检查单元20发送要求提供对应该安全准则的检查所需要的检查信息(S307),对此,检查信息单元22发送与该要求相对应的必要的检查信息(S308)。 而后,检疫服务器40将步骤S308中接到的包括检查信息在内的检查要求送往嵌入式设备IOA (S309)。隔离设备50接到检查要求后,将其转送到嵌入式设备IOA (S310)。嵌入式设备IOA在收到检查要求后,根据随该检查要求一起收到的检查信息来实行检查处理(S311)。各项检查信息对应的检查处理与上述的实施方式相同。此后的步骤S312 S320与图4的S310 S118相同。通过实行上述处理,可以向嵌入式设备IOA发送包含检查信息在内的检查要求,从而,检疫服务器40能够检查嵌入式设备10A,检疫网络系统便能够将嵌入式设备10作为检疫对象。此时,只须将用于检查除通用计算机以外的其他设备所遵循的安全准则是否合格的检查信息保存在设备检查单元20之中,而不需要在检疫服务器40以及嵌入式设备IOA中保存该检查信息。按照以上所述,能够简单地构筑ー种检疫网络系统,该检疫网络系统能够将采用除通用计算机所需遵循的安全准则以外的安全准则的设备作为检疫对象。而且只要在嵌入式设备检查单元20中保存检查信息,而不再需要在检疫服务器40以及嵌入式设备IOA中记录检查信息并进行更新等处理。这样,进一歩方便检疫网络系统的整体运行,其效果在连接大量检疫客户端的检疫网络环境,例如企业使用的检疫网络环境下尤为显著。在第二变形例中,可将检查处理(S311)与图5所示的第一变形例相结合。结合第一和第二变形例在例如嵌入式设备虽然能够接受检疫服务器40的检查要求中包含的所有必要的检查信息而却不能够进行检查处理的情况下有效。例如,存在取得检查对象的方法(函数)的信息而嵌入式设备IOA却不具备该函数。此时,如图5所示,嵌入式设备IOA可以委托嵌入式设备检查单元20来进行检查处理。另外,还可以将图4所示的检疫网络系统的处理与本变形例结合,构成为检疫网络的用户能够设定选择实行其中一种处理的结构,该结构有利于构建和运行适用于用户环境的检疫网络系统。例如可以考虑构筑并运行以下的检疫网络系统,即当用户环境中要求接入内部网络的设备数量较少时,检疫网络系统构成为在各检疫客户端中保存检查信息,实行图4所示的处理。而此后,当设备数量増加后,在检疫网络系统中设置嵌入式设备检查単元20,并将检查信息保存其中,实行本变形例的处理。
以上说明了本发明的实施方式并举出了变形例,但需要指出的是,本发明并不受上述的各种具体结构或处理的限制。例如,可以将检查实行単元21和检查信息単元22分开设置。此外,检疫服务器40、隔离设备50、治疗服务器60、嵌入式设备检查单元20、嵌入式设备治疗单元30既可单独设置,也可一体构成。进而,还可以将这些作为软件构成。例如,将嵌入式设备检查单元20和嵌入式设备治疗单元30作为嵌入式设备检疫単元一体构成。同样,可以将检疫服务器40和治疗服务器60也可以一体构成为检疫服务器。此时,只要在嵌入式设备检疫单元中保存除通用计算机以外的嵌入式设备的检疫 信息,便不再需要在检疫服务器40和检疫客户端中记录检疫信息并进行更新。这有利于检疫网络系统整体上的运行。实行上述处理的程序既可存放在控制嵌入式设备10的计算机存储部12中,也可以保存在通过通信接ロ 13连接的半导体存储装置或光盘等存储装置中并用计算机从存储装置中读取该程序来执行该程序。另外,该存储装置还可以是通过通信接ロ 13以及通信线连接的设备,例如计算机,该计算机用于将程序下载到嵌入式设备10。上述实施方式以及变形例的结构可以在不发生抵触干渉的情况下进行任意的组

ロ ο关于本发明在产业上的应用如下,正如以上所述,本发明的检疫网络系统以及检疫客户端便于构筑可将采用除通用计算机需要遵循的安全准则以外的其他安全准则的设备作为检疫对象的检疫网络系统。为此,采用本发明构筑的检疫网络系统,其检疫对象不仅限于个人计算机以及服务器等通用计算机,而且还可以将包括手机、个人数码助手、IP电话、电视机以及游戏机等其他数码家电等在内的嵌入式设备作为检疫客户端,对这些检疫客户端进行检疫。
权利要求
1.ー种检疫网络系统,其中包括检疫装置和检疫客户端以及连接该检疫装置和该检疫客户端的网络, 所述检疫装置包括 检疫装置收信部,用于接受所述检疫客户端的认证信息; 确认部,基于收到的认证信息,确认该检疫客户端所遵循的安全准则;以及, 检查要求送信部,用于向所述检疫客户端发送检查要求,要求检查所述确认部确认到的所述安全准则是否合格, 所述检疫客户端包括 检疫客户端收信部,用于接收所述检疫装置发送的所述检查要求; 存储部,可用于保存检查信息,该检查信息用于检查各项安全准则是否合格; 读取部,基于所述检疫客户端收信部收到的所述检查要求,读取所述存储部中保存的所述检查信息; 检查部,基于所述读取部读取的所述检查信息,进行自我检查;以及, 检查结果送信部,用于向所述检疫装置发送所述检查部检查得到的检查結果。
2.根据权利要求I所述的检疫网络系统,其特征在干,进ー步包括检查信息単元,其中保存用于检查各项安全准则是否合格的检查信息, 所述检疫装置进ー步包括检查信息要求部,该检查信息要求部向所述检查信息单元提出提供检查信息的要求,该检查信息用于检查所述确认部确认的安全准则是否合格, 所述检查信息単元中进ー步包括检查信息送信部,用于向检疫装置发送该检疫装置所要求的所述检查信息, 所述检疫装置中的所述检查要求送信部根据收到的所述检查信息,向所述检疫客户端发送检查要求,该检查要求中要求检查安全准则是否合格。
3.根据权利要求I所述的检疫网络系统,其特征在干,进ー步包括检查实行単元,该检查实行単元位于检疫客户端外部,用于实行所述检疫客户端的检查, 所述检疫客户端包括 检查项目存储部,用于保存每ー项检查对象的信息即检查项目的检查可否信息,该检查可否信息表示可否用所述检查部来检查所述检查对象的信息; 判断部,当所述检疫客户端收信部收到所述检疫装置发送的检查要求时,该判断部根据所述检查可否信息来对每ー项所述检查项目判断是否可以用所述检查部来检查;以及,指示部,对于所述判断部判断为不能够用所述检查部来检查的检查项目,该指示部指示所述检查实行单元实行检查, 对于所述判断部判断为能够用所述检查部来检查的检查项目,由该检查部实行检查,而后,所述检查结果送信部将所述检查部以及所述检查实行单元的检查结果送往所述检疫装置。
4.根据权利要求I 3中任意一项所述的检疫网络系统,其特征在于,所述检疫装置进ー步包括 隔离部,该隔离部根据从检疫客户端收到的检查结果来隔离所述检疫客户端,所述检疫客户端进ー步包括 通信部,用于在该检疫客户端与治疗单元之间通信;以及,通信治疗部,用于在该检疫客户端受到隔离时,通过与所述治疗単元通信来使得该检疫客户端接受治疗。
5.—种检疫客户端,其中包括 检疫客户端收信部,用于接收检疫装置发送的检查要求,该检查要求中要求检查安全准则是否合格; 存储部,可用于保存检查信息,该检查信息用于检查各项安全准则是否合格; 读取部,基于所述检疫客户端收信部收到的所述检查要求,读取所述存储部中保存的所述检查信息; 检查部,基于所述读取部读取的所述检查信息,进行自我检查;以及, 检查结果送信部,用于向所述检疫装置发送所述检查部检查得到的检查結果。
6.根据权利要求5所述的检疫客户端,其特征在干,进ー步包括 通信部,用于在该检疫客户端与治疗单元之间通信;以及, 通信治疗部,用于在该检疫客户端受到隔离时,通过与所述治疗単元通信来使得该检疫客户端接受治疗。
全文摘要
本发明涉及检疫网络系统以及检疫客户端,其目的在于提供一种便于构筑可用于将采用除通用计算机的安全准则以外的安全准则的设备作为检疫对象的检疫网络系统。该系统具体构成为,检疫服务器(40)在收到嵌入式设备的ID信息(S103、S104)后,根据该ID信息确认嵌入式设备(10A)的安全准则(S104、S105),并向嵌入式设备(10A)发送检查要求,要求检查该安全准则是否符合合格基准(S107、S108)。嵌入式设备(10A)在收到该检查要求后,取得安全准则合格检查所需要的检查信息,而后基于该检查信息进行自我检查(S109),并将检查结果送往检疫服务器(40)(S110、S111)。
文档编号H04L29/06GK102685103SQ201210067558
公开日2012年9月19日 申请日期2012年3月13日 优先权日2011年3月18日
发明者东义一 申请人:株式会社理光
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1