專利名稱:檢疫網絡系統以及檢疫客戶端的制作方法
技術領域:
本發明涉及對將要接入網絡的設備進行檢疫的檢疫網絡系統以及該檢疫網絡系統的檢疫客戶端。
背景技術:
近年來,隨著計算機以及網絡等對信息安全的迫切需要,網絡接入控制(NAC,network access control)技術得到廣泛普及。網絡接入控制技術對將要接入到企業等單位內部網絡上的設備實行認證,并且不允許認證失敗的設備連接到網絡上。該網絡接入技術的技術標準例如有IEEE (institute of electrical and electronicsengineers)802. lx,該技術標準用于對無線LAN通信等中以ID連接包括端子在內的設備時 實行的認證處理。上述網絡接入控制技術加速了一種被稱之為檢疫網絡的信息安全技術的普及(如專利文獻I (JP特開2006-252471號公報)),該檢疫網絡不僅對將要接入網絡的設備實行認證,而且還判斷該設備是否能夠遵循安全準則,并且不允許不能夠遵循安全準則的設備連接到內部網絡上。實際上,檢疫網絡是在以下的背景下得到普及的。有關信息安全例如存在以下問題,例如,計算機病毒、或者攻擊操作系統(OS)的安全漏洞來篡改信息或泄漏機密。針對這類攻擊,可以采用更新病毒對策軟件的病毒定義文檔的版本、安裝OS的安全補丁等對策。但是,単位企業的內部網絡上通常連接數量眾多的設備,擁有大量的管理對象,針對這樣的用戶,管理者難以保證上述對策是否被恰當地執行。對此,目前廣泛引進檢疫網絡,該檢疫網絡制定安全準則,并判斷將要連接到網絡上的設備是否能夠遵循該安全準則,進而拒絕不能遵循該安全準則的設備連接到網絡上。檢疫網絡利用的安全技術包括以下多個要素。第一,檢查將要連接到網絡上的設備,并拒絕未滿足合格基準的設備連接網絡。在此所謂的檢查是指檢查設備是否能夠遵循其將要接入的網絡的安全準則。也就是說,判斷檢查對象的信息是否符合對安全準則規定的合格基準。例如,病毒定義文檔的版本是否是最新版本,或者,是否安裝了 OS安全補丁等等。第二,將未能滿足合格基準而被拒絕的設備與網絡隔離。例如,將被拒絕與路由器或開關等相連接的設備登記后遮擋其間的通信。第三,如果設備未能符合安全準則的合格基準,則對其進行治療,使該設備符合安全準則的合格基準。例如,更新病毒定義文檔的版本,或者安裝OS安全補丁等等。而且,經過治療后的設備需要重新接受檢查,才能被允許接入網絡。上述專利文獻I公開了ー種能夠對檢疫對象的設備進行檢查、隔離、治療的檢疫網絡系統。另ー方面,目前的檢疫網絡通常將個人計算機等通用計算機作為檢疫對象。而在檢疫網絡系統在運行時也通常將諸如內部安裝了計算機的嵌入式圖像設備等排除在檢疫對象以外。例如,IEE802. I在運行中僅針對個人計算機連接的端ロ,而不用于打印機等的
連接端ロ。如上所述地運行檢疫網絡會使得網絡系統出現安全漏洞。對此,隨著信息安全要求的提高,在運行檢疫網絡時需要將嵌入式設備也作為檢疫對象,目前,這樣的運行正逐漸在以大型企業為中心的單位中得到推廣。在這樣的狀況下,嵌入式設備的制造商也意識到有必要針對該問題采取措施,例如,用IEEE2600作為圖像設備必須遵循的安全準則。但是,現有的、以個人計算機等通用計算機為檢疫對象的檢疫網絡難以直接用于嵌入式設備。其原因在干,檢疫網絡系統的提供者難以判斷嵌入式設備的安全準則是否符合合格基準,因此難以提供用于檢疫嵌入式設備的檢疫網絡系統。例如,個人計算機操作程序的制造商提供檢疫網絡系統時,如果檢疫對象為個人計算機,則能夠決定檢查項目或檢查結果的判斷基準。而如果檢疫對象為嵌入式設備,則由于嵌入式設備是由該設備的制造商獨自安裝的設備,因此無法決定檢查項目以及檢查結果的判斷基準。而且,即便在將嵌入式設備的檢查項目或檢查結果的判斷基準安裝到檢疫網絡中,檢疫網絡能夠判斷嵌入式設備是否符合安全準則的合格基準的情況下,也需要在檢疫網絡的各設備中安裝檢查項目以及檢查結果的判斷基準,而且需要更新,這將造成檢疫網絡運行變得復雜。對此,上述專利文獻I闡述了該發明的檢疫網絡系統的檢疫對象不僅限于服務器以及客戶端等通用計算機,而且還包括可被認為是嵌入式設備的成像裝置。然而,實際上專利文獻I的檢疫網絡系統并沒有公開可用于判斷成像裝置所遵循的安全準則是否符合合格基準的構成。
發明內容
鑒于上述背景,本發明カ圖提供一種便于構筑可以將采用除通用計算機的安全準則以外的其他安全準則的設備也作為檢疫對象的檢疫網絡系統的技術方案。為了達到上述目的,本發明提供以下檢疫網絡系統,其中包括,檢疫裝置和檢疫客戶端以及連接該檢疫裝置和該檢疫客戶端的網絡,所述檢疫裝置包括檢疫裝置收信部,用于接受所述檢疫客戶端的認證信息;確認部,基于收到的認證信息,確認該檢疫客戶端所遵循的安全準則;以及,檢查要求送信部,用于向所述檢疫客戶端發送檢查要求,要求檢查所述確認部確認到的所述安全準則是否合格,所述檢疫客戶端包括檢疫客戶端收信部,用于接收所述檢疫裝置發送的所述檢查要求;存儲部,可用于保存檢查信息,該檢查信息用于檢查各項安全準則是否合格;讀取部,基于所述檢疫客戶端收信部收到的所述檢查要求,讀取所述存儲部中保存的所述檢查信息;檢查部,基于所述讀取部讀取的所述檢查信息,進行自我檢查;以及,檢查結果送信部,用于向所述檢疫裝置發送所述檢查部檢查得到的檢查結果O上述檢疫網絡系統進ー步包括檢查信息単元,其中保存用于檢查各項安全準則是否合格的檢查信息,所述檢疫裝置進ー步包括檢查信息要求部,該檢查信息要求部向所述檢查信息単元提出提供檢查信息的要求,該檢查信息用于檢查所述確認部確認的安全準則是否合格,所述檢查信息単元中進ー步包括檢查信息送信部,用于向檢疫裝置發送該檢疫裝置所要求的所述檢查信息,所述檢疫裝置中的所述檢查要求送信部根據收到的所述檢查、信息,向所述檢疫客戶端發送檢查要求,該檢查要求中要求檢查安全準則是否合格。上述檢疫網絡系統進ー步包括檢查實行単元,該檢查實行單元位于檢疫客戶端外部,用于實行所述檢疫客戶端的檢查,所述檢疫客戶端包括檢查項目存儲部,用于保存每ー項檢查對象的信息即檢查項目的檢查可否信息,該檢查可否信息表示可否用所述檢查部來檢查所述檢查對象的信息;判斷部,當所述檢疫客戶端收信部收到所述檢疫裝置發送的檢查要求時,該判斷部根據所述檢查可否信息來對每ー項所述檢查項目判斷是否可以用所述檢查部來檢查;以及,指示部,對于所述判斷部判斷為不能夠用所述檢查部來檢查的檢查項目,該指示部指示所述檢查實行單元實行檢查,對于所述判斷部 判斷為能夠用所述檢查部來檢查的檢查項目,該檢查部實行檢查,而后,所述檢查結果送信部將所述檢查部以及所述檢查實行単元的檢查結果送往所述檢疫裝置。上述檢疫網絡系統中,所述檢疫裝置進ー步包括隔離部,該隔離部根據從檢疫客戶端收到的檢查結果來隔離所述檢疫客戶端,所述檢疫客戶端進一歩包括通信部,用于在該檢疫客戶端與治療單元之間通信;以及,通信治療部,用于在該檢疫客戶端受到隔離吋,通過與所述治療単元通信來使得該檢疫客戶端接受治療。本發明還提供ー種檢疫客戶端,其中包括檢疫客戶端收信部,用于接收檢疫裝置發送的檢查要求,該檢查要求中要求檢查安全準則是否合格;存儲部,可用于保存檢查信息,該檢查信息用于檢查各項安全準則是否合格;讀取部,基于所述檢疫客戶端收信部收到的所述檢查要求,讀取所述存儲部中保存的所述檢查信息;檢查部,基于所述讀取部讀取的所述檢查信息,進行自我檢查;以及,檢查結果送信部,用于向所述檢疫裝置發送所述檢查部檢查得到的檢查結果。上述檢疫客戶端進一歩包括通信部,用于在該檢疫客戶端與治療單元之間通信;以及,通信治療部,用于在該檢疫客戶端受到隔離時,通過與所述治療単元通信來使得該檢疫客戶端接受治療。本發明的效果如下。根據上述提供的檢疫網絡系統和檢疫客戶端,有利于方便構筑將采用除通用計算機的安全基準以外的其他安全基準的設備也作為檢疫對象的檢疫網絡的系統。
圖I是一例本發明的實施方式即檢疫網絡系統結構的示意圖。圖2是一例嵌入式設備的內部結構示意圖。圖3是一例嵌入式設備的硬件結構示意圖。圖4是一例檢疫服務器對嵌入式設備進行檢疫時檢疫網絡系統中的處理時序圖。圖5是第一變形例中的檢查處理流程圖。圖6A和圖6B是檢疫服務器向嵌入式設備檢查單元要求提供檢查項目時檢疫網絡系統中的處理時序圖標記的說明10嵌入式設備,IICPU, 12存儲部,13通信接ロ,14引擎部,15系統總線,20嵌入式設備檢查單元,21檢查實行単元,22檢查信息単元,30嵌入式設備治療單元,40檢疫服務器,50隔離設備,60治療服務器,70內部服務器,80個人計算機,90A網絡,90B內部網絡,90C治療網絡。
具體實施例方式以下參考
本法明的實施方式。<實施方式>首先根據圖I 圖4說明本發明的實施方式。圖I是一例本發明的實施方式即檢疫網絡系統結構的示意圖。圖I所示的檢疫網絡系統包括檢疫服務器40、檢疫客戶端以及隔離設備50。檢疫客戶端是作為檢疫對象的設備。例如在圖I中以個人計算機(PC) 80A作為檢疫對象。檢疫客戶端接受從檢疫服務器40發送的關于要求檢查的信息,并生成檢查結果作為答復發送, 用以接受檢查。并且能夠如下所述接受治療服務器60的治療。收到檢疫客戶端發送的答復后,檢疫服務器40判斷該檢疫客戶端是否遵循安全準則。如果判斷為不遵循,則檢疫服務器40將該意g通知隔離設備50。隔離設備例如有路由器、開關、無線LAN的接入點、防火墻等。隔離設備50收到通知后遮斷隔離設備50與該檢疫客戶端之間的通信。由此,例如作為檢疫客戶端的PC80A與內部網絡之間的連接便被切斷。其結果,例如檢疫客戶端的PC80A便無法連接內部網絡PC80B。檢疫網絡系統還可以包含治療服務器60。治療服務器60可與檢疫客戶端之間通信,用以更改檢疫客戶端的狀態,使其遵循安全準則。在治療服務器60治療檢疫客戶端吋,隔離設備50被設定為保持與治療服務器60以及治療網絡90C之間的連接。檢疫客戶端經過治療服務器60治療后重新接受檢查,并在滿足合格基準的情況下才能夠接入網絡。進而,圖I所示的檢疫網絡系統與作為檢疫客戶端的嵌入式設備10AU0B相連接,將這些設備作為檢疫對象。在這種情況下,檢疫網絡系統還具備用于這些嵌入式設備的檢查和治療的嵌入式設備檢查單元20和嵌入式設備治療單元30。可以考慮由提供嵌入式設備的制造商在提供嵌入式設備的同時提供這些單元,用于作為用于管理嵌入式設備的エ具。嵌入式設備檢查單元20中保存檢查嵌入式設備10AU0B所需要的檢查信息。在此,檢查信息是指在檢查中使用的信息,例如,檢查所遵循的安全準則是否合格時所需要的 檢查對象的信息的項目(檢查項目)、檢查對象信息的取得方法(函數)、以及用于判斷檢查對象的信息是否合格的合格基準的信息。嵌入式設備治療單元30中保存治療嵌入式設備10AU0B所需要的治療信息。治療信息例如有關于病毒定義文檔的信息或操作系統的安全補丁的信息。檢查信息和治療信息是檢疫信息中的ー種,屬于檢疫所必要的信息。進而,這些単元并不需要單獨動作,例如,可經由英特網與嵌入式設備的制造商的數據庫通信,接受各種信息,比如可在收到檢查項目、檢查結果的合格基準、病毒定義文檔的信息以及操作系統的安全補丁的信息之后動作。圖2是一例嵌入式設備檢查單元20的內部結構示意圖。如圖所示,嵌入式設備檢查單元20包括檢查實行單元21和檢查信息單元22。檢查實行単元21利用檢查對象信息的取得方法或判斷檢查對象的信息是否合格的合格基準來實行嵌入式設備的檢查。
檢查信息単元22用于在檢查某個安全準則是否合格時生成針對所需要的檢查項目的要求的答復。圖3是一例嵌入式設備10的硬件結構的示意圖。如圖所示,嵌入式設備10具備CPU11、存儲部12、通信接ロ(I/F)13、引擎部14以及系統總線15。除此之外,當然還可以增加顯示部、操作部等嵌入式設備的結構元件。CPUll讀取存儲部12中保存的程序后執行該程序,來控制嵌入式設備10的動作, 實現嵌入式設備10的各種功能。存儲部12用于存儲檢查信息等有關實現嵌入式設備10功能所要的數據。存儲部12例如可采用半導體存儲裝置、HDD或光盤等。通信接ロ 13用于嵌入式設備經由通信通道與其他裝置通信。通信通道既可以是有線通信、也可以是無限通信。嵌入式設備10在作為檢疫客戶端時,通過通信接ロ 13以及網絡90A等與檢疫服務器40或隔離服務器50等通信。通信接ロ 13例如可以采用LAN或USB等接ロ。弓丨擎部14是除與外部通信以外的其他輸入輸出物理設備的統稱,例如,當嵌入式設備10為激光打印機時,用電子照相方式形成圖像的打印引擎便成為該引擎部14。而當嵌入式設備10為掃描儀時,用于讀取圖像的掃描引起便是該引擎部14。圖3所示各部的硬件既可以是ー個整體性硬件也可以是多個硬件。例如,存儲部12可構成為包括RAM在內的多個半導體存儲裝置和HDD。另外,上述各部不必保持在ー個框體中。例如,將CPUll和存儲部12設置在同一個框體中,而將嵌入式設備10置于其他框體中,通過通信線與CPUll以及存儲部12連接。此時需要在兩個框體中設置通信接ロ。除了上述各部以外,嵌入式設備10中還可以増加其他裝置。例如液晶顯示器等顯示部、或者鍵盤以及觸摸式面板等操作部。同樣增加的裝置既可設置在同一個框體中,也可設置在不同的框體中。在此,具體顯示一例如圖4所示的嵌入式設備10的功能結構。以下說明在上述檢疫網絡系統中檢疫服務器40對檢疫客戶端即嵌入式設備IOA進行檢疫時的處理。圖4是一例有關該檢疫以及治療處通程序的時序圖。在圖4中顯示了嵌入式設備被接入內部服務器70時的處理。首先,嵌入式設備IOA經由網絡90A要求接入隔離設備50 (SlOl)。隔離設備50收到接入要求后,要求嵌入式設備IOA發送ID信息(S102)。上述ID信息為可用于確認檢疫客戶端的ID信息,例如該檢疫客戶端的數字證明書等。在將某個設備作為檢疫網絡的檢疫對象(檢疫客戶端)進行登記時,這類ID信息通常被保存在檢疫服務器40或隔離設備50等中。發行被保存在檢疫客戶端中的數字證明書的認證部既可以設置在檢疫網絡以外,也可以將檢疫服務器40構成為帶有認證部的功能,發行數字證明書。嵌入式設備IOA針對隔離網絡50的要求發送ID信息(S103),隔離設備50收到后將該ID信息送往檢疫服務器40 (S104)。檢疫服務器40根據收到的ID信息對嵌入式設備IOA進行認證(S105),確認是否能夠認可該嵌入式設備IOA為可以連接的設備。圖4中用檢疫服務器40來進行認證,除此之外,還可將進行認證的認證服務器設置為獨立于檢疫服務器40。如果認證成功,則檢疫服務器40確認該嵌入式設備IOA所遵循的安全準則,例如IEEE2600(S106)。在此,由于檢疫服務器40中保存了檢疫客戶端的ID信息或由此導出的機型等信息與該檢疫客戶端所遵循的安全準則之間的對應關系,因此能夠進行上述確認。另外,在此雖未圖示,但是如果在步驟S105中認證失敗,則檢疫服務器40發送拒絕嵌入式設備IOA接入要求的答復。而后,隔離服務器50收到拒絕答復后將其轉送到嵌入式設備10A。經過在步驟S106中確定了安全準則后,檢疫服務器40向隔離設備50發送檢查要求(S107),其中包含有關被確定的安全準則的信息。此時,檢疫服務器40發送的檢查要求 中沒有區別該被確定的安全準則是通用計算機用的安全準則還是除此以外的其他設備用的安全準則。也就是說,檢疫服務器40可在檢查時不區別是通用計算機還是除此以外的設備。隔離設備50收到檢查要求后將其轉送到嵌入式設備IOA (S108)。嵌入式設備IOA在收到檢查要求后實行檢查處理(S109)。在本實施方式中,嵌入式設備IOA具備存儲裝置,其中保存了檢查所需要的檢查信息,將該檢查信息存放到存儲裝置中,便可用該檢查信息進行檢查處理。例如,如果檢查項目是操作系統的注冊處信息,則嵌入式設備IOA利用取得注冊處信息的函數來取得信息,井根據該信息的合格基準來生成表示是否合格的信息。本例中取得注冊處信息的函數或所取得的信息中的合格基準相當于檢查信息。嵌入式設備IOA對所有檢查項目實行上述檢查,并生成有關每個檢查項目的是否合格的檢查結果。而后,將整個檢查是否合格的檢查結果作為檢查要求的答復,送往隔離設備50 (SllO)。在本實施方式中,嵌入式設備IOA保存檢查結果時采用將每ー項檢查項目的檢查結果與整個檢查的檢查結果相關保存的形式。例如有,如果遇到某項檢查項目不合格則整個檢查不合格。另外還有,即便某項檢查項目不合格也不會立刻致使整個檢查不合格,而是只有在遇到其他檢查項目不合格時,才會使得整個檢查項目不合格。隔離設備50將收到嵌入式設備IOA發送的檢查結果轉送到服務器40 (Slll)。檢疫服務器40根據收到的檢查結果判斷嵌入式設備IOA是否能夠接入網絡。由于檢疫服務器40中相關保存了檢查結果與可否接入,為此能夠進行上述判斷。可否接入并不是指能否接入所有網絡,也可以僅允許接入一部分網絡而不允許接入其他網絡。例如,在檢疫服務器40判斷不允許嵌入式設備IOA接入內部網絡10B,但是允許接入治療網絡90C的情況下,檢疫服務器40發送隔離嵌入式設備IOA的通知(S112)。隔離設備50收到隔離通知后,允許嵌入式設備IOA的通信范圍被限制在與治療網絡90C之間(S113)。而后,隔離設備50通知嵌入式設備IOA允許其在規定范圍內接入(S114)。另ー方面,如果檢疫服務器40判斷允許嵌入式設備IOA接入所有網絡,則發送允許接入通知。隔離設備50在收到沒有限制的接入通知后,允許不限制嵌入式設備的通信,并將該意g通知嵌入式設備10A。此時,嵌入式設備IOA能夠訪問例如內部網絡90B上的內部服務器70。
返回步驟S114,接到允許在規定范圍內接入通知的嵌入式設備IOA判斷需要治療,并經由允許連接的治療網絡90C向嵌入式設備治療單元30發送要求治療的信息(S115)。嵌入式設備治療單元30收到治療要求后,對嵌入式設備IOA進行治療(S116)。具體為嵌入式設備治療單元30向嵌入式設備IOA發送規定數據,使該嵌入式設備IOA進行規定動作。例如,發送病毒定義文檔并實行更新,或者發送操作系統的安全補丁并實行該安全補丁。在此嵌入式設備IOA向嵌入式設備治療單元30而不是治療服務器60發送要求治療的信息,但是如果治療由治療服務器60實行,當然也可以直接向治療服務器60發送要求治療的信息。另外,如果嵌入式設備IOA能夠自我治療,也可以不發治療要求而進行自我治療。如果不能夠判斷嵌入式設備10能否自我治療,或者治療服務器60能否治療,或者 嵌入式設備治療單元30能否治療時,需要設定優先順序。例如可以考慮采用以下步驟,首先嵌入式設備IOA嘗試自我治療,如果不能夠自我治療,則向治療服務器60發送要求治療的信息,而如果收到的治療服務器60的答復也是不能夠治療,則再向嵌入式設備治療單元30發送要求治療的信息。治療結束后,嵌入式設備IOA自動重新啟動(S117),重新啟動后再次實行S101,向隔離設備50提出接入要求(S118)。此后,嵌入式設備再次實行接受ID認證(S105)以及檢查處理(S109)等步驟。在這些處理中,作為治療結果,如果判斷嵌入式設備IOA遵循的安全準則合格,則嵌入式設備IOA將被允許接入例如內部網絡90B,由此嵌入式設備IOA便能夠訪問例如內部服務器70。通過實行上述處理,檢疫服務器40能夠確認每ー個將要接入的設備所遵循的安全準則,并發送包含有關該安全準則的信息在內的檢查要求,便能夠收到答復,獲得檢查結果。因此,檢疫服務器40不需要保存用于檢查除通用計算機以外的設備所遵循安全準則是否合格的檢查信息。換言之,只要檢疫客戶端持有有關檢查的詳細信息,檢疫服務器40便只須大致掌握安全準則來進行檢疫。以上闡述了如何簡單地構筑ー種檢疫網絡系統,該檢疫網絡系統能夠將采用除通用計算機所需遵循的安全準則以外的安全準則的設備作為檢疫對象。關于檢疫客戶端中保存的檢查信息,只要檢疫客戶端的制造商合作提供該信息,在掌握其內部結構的基礎上便能夠決定各種機型的檢查信息,這樣相比于檢疫服務器40的供應商自己預測并設定所有機型的檢查信息,負擔相對較小。〈第一變形例〉以下利用圖5說明上述實施方式的第一變形例。該變形例與上述實施方式之間在圖4的步驟S109的檢查處理內容上不同。在上述實施方式的檢查處理中,嵌入式設備IOA進行自我檢查處理,而在本實施方式的變形例中則是通過嵌入式設備IOA向嵌入式設備檢查單元20提出檢查要求來實行檢查處理。后者的處理對于例如沒有在嵌入式設備IOA中保存可用來答復來自檢疫服務器40的檢查要求所需要的檢查信息的情況有效。圖5是第一變形例中檢查處理的流程圖。
在圖5的處理中,首先嵌入式設備IOA經由隔離設備50收到來自檢疫服務器40的檢查要求(S201)后,根據該檢查要求,依次處理檢查項目,反復實行步驟S202 S205。而為了按照與檢查要求同時收到的安全準則來實行檢查,本變形例與上述實施方式相同,設定嵌入式設備IOA掌握有關需要檢查哪些檢查 項目的信息。在反復實行的部分中,首先,判斷處理對象的檢查項目是否需要外部合作(S202)。關于檢查項目,如果嵌入式設備IOA自己能夠取得檢查對象的信息并判斷是否合格,則不需要外部合作。例如,在微軟公司開發的NAP (Network Access Protection)的框架下標準性地規定操作系統注冊處信息便相當于這種情況。或者可以在嵌入式設備IOA中保存用于實行步驟S202中的判斷所需要的、有關各項檢查項目是否需要外部合作的信息。另外還可以保存不需要外部合作的檢查項目,并設除此之外需要外部合作。另ー方面,如果判斷不需要外部合作(S202的否),則與圖4所示的步驟S109相同,由嵌入式設備IOA實行該檢查項目的檢查處理(S205)。而當判斷該檢查項目需要外部合作時(S202的是),則嵌入式設備IOA向嵌入式設備檢查単元20發送針對該檢查項目的檢查處理的要求(S203)。具體為,如果嵌入式設備IOA沒有關于該檢查項目的檢查信息,例如在沒有檢查對象的信息的取得方法(函數)吋,判斷需要外部合作,向嵌入式設備檢查單元發送取得該信息的要求。另外還例如,雖然嵌入式設備IOA能夠取得檢查對象的信息,但是不知道合格基準,則此時將該信息送往嵌入式設備檢查單元20并要求判斷是否合格。嵌入式設備檢查單元20結束檢查處理后,嵌入式設備IOA收到要求嵌入式設備檢查單元20進行檢查的檢查結果(S204)。所有檢查項目的檢查結束后,嵌入式設備IOA將檢查結果送往檢疫服務器40(S206)。在此說明了嵌入式設備IOA中沒有保存作為檢查信息用以取得檢查對象的信息的函數或者合格基準,但是保存了所遵循的安全準則的檢查項目的情況。但實際上,還存在嵌入式設備IOA未保存檢查項目的情況。此時,嵌入式設備IOA可以向嵌入式設備檢查單元20發送安全準則,并要求提供對應的檢查項目。嵌入式設備檢查單元20收到嵌入式設備IOA發送的要求后,將檢查信息単元22生成的關于檢查項目的信息作為答復送往嵌入式設備10A。以上的處理說明了在嵌入式設備IOA沒有保存檢查處利索要的檢查信息時,可以通過向嵌入式設備檢查單元20發送檢查處理要求,來進行檢查。這樣,便不需要對嵌入式設備IOA中記錄檢查信息并進行更新等,簡化了檢疫網絡系統的運行,這在連接大量檢疫客戶端的檢疫網絡環境,例如企業使用的檢疫網絡環境下效果尤為顯著。<第二變形例>以下說明上述實施方式的第二變形例。圖6是第二變形例中有關檢疫以及治療的處理時序圖,相當于實施方式的圖4。本變形例與上述實施方式的不同之處主要在于圖4所示的時序中的檢疫服務器40的動作。以下用對比圖4的方式圍繞該不同之處說明圖6所示的本變形例。首先,圖6中的S301 S305的處理與圖4中的SlOl S105的處理相同。而后,在圖4所示的檢疫網絡系統的處理中,檢疫服務器40確認嵌入式設備IOA所遵循的安全準則(S106),井向嵌入式設備IOA發送包含被確認了的安全準則的信息在內的檢查要求(S107)。另ー方面,在圖6的處理中,檢疫服務器40確認嵌入式設備IOA所遵循的安全準則(S306),如果是通用計算機以外的設備所遵循的安全準則,則向嵌入式設備IOA發送用于檢查該安全準則是否合格的檢查信息在內的檢查要求(S309)。為了實行上述處理,檢疫服務器40在收到嵌入式設備IOA的ID信息(S304)后,根據該ID信息,確認該嵌入式設備IOA所遵循的安全準則(S306)。而后,檢疫服務器40判斷該安全準則是通用計算機需要遵循的安全準則,還是除此以外的安全準則。在此,由于檢疫服務器40中保存了檢疫客戶端的ID信息或由此導出的機型等信息與該檢疫客戶端所遵循的安全準則之間的對應關系,因此能夠進行上述確認。如果檢疫服務器40判斷是除通用計算機需要遵循的安全準則以外的安全準則,則向嵌入式設備檢查單元20發送要求提供對應該安全準則的檢查所需要的檢查信息(S307),對此,檢查信息單元22發送與該要求相對應的必要的檢查信息(S308)。 而后,檢疫服務器40將步驟S308中接到的包括檢查信息在內的檢查要求送往嵌入式設備IOA (S309)。隔離設備50接到檢查要求后,將其轉送到嵌入式設備IOA (S310)。嵌入式設備IOA在收到檢查要求后,根據隨該檢查要求一起收到的檢查信息來實行檢查處理(S311)。各項檢查信息對應的檢查處理與上述的實施方式相同。此后的步驟S312 S320與圖4的S310 S118相同。通過實行上述處理,可以向嵌入式設備IOA發送包含檢查信息在內的檢查要求,從而,檢疫服務器40能夠檢查嵌入式設備10A,檢疫網絡系統便能夠將嵌入式設備10作為檢疫對象。此時,只須將用于檢查除通用計算機以外的其他設備所遵循的安全準則是否合格的檢查信息保存在設備檢查單元20之中,而不需要在檢疫服務器40以及嵌入式設備IOA中保存該檢查信息。按照以上所述,能夠簡單地構筑ー種檢疫網絡系統,該檢疫網絡系統能夠將采用除通用計算機所需遵循的安全準則以外的安全準則的設備作為檢疫對象。而且只要在嵌入式設備檢查單元20中保存檢查信息,而不再需要在檢疫服務器40以及嵌入式設備IOA中記錄檢查信息并進行更新等處理。這樣,進一歩方便檢疫網絡系統的整體運行,其效果在連接大量檢疫客戶端的檢疫網絡環境,例如企業使用的檢疫網絡環境下尤為顯著。在第二變形例中,可將檢查處理(S311)與圖5所示的第一變形例相結合。結合第一和第二變形例在例如嵌入式設備雖然能夠接受檢疫服務器40的檢查要求中包含的所有必要的檢查信息而卻不能夠進行檢查處理的情況下有效。例如,存在取得檢查對象的方法(函數)的信息而嵌入式設備IOA卻不具備該函數。此時,如圖5所示,嵌入式設備IOA可以委托嵌入式設備檢查單元20來進行檢查處理。另外,還可以將圖4所示的檢疫網絡系統的處理與本變形例結合,構成為檢疫網絡的用戶能夠設定選擇實行其中一種處理的結構,該結構有利于構建和運行適用于用戶環境的檢疫網絡系統。例如可以考慮構筑并運行以下的檢疫網絡系統,即當用戶環境中要求接入內部網絡的設備數量較少時,檢疫網絡系統構成為在各檢疫客戶端中保存檢查信息,實行圖4所示的處理。而此后,當設備數量増加后,在檢疫網絡系統中設置嵌入式設備檢查単元20,并將檢查信息保存其中,實行本變形例的處理。
以上說明了本發明的實施方式并舉出了變形例,但需要指出的是,本發明并不受上述的各種具體結構或處理的限制。例如,可以將檢查實行単元21和檢查信息単元22分開設置。此外,檢疫服務器40、隔離設備50、治療服務器60、嵌入式設備檢查單元20、嵌入式設備治療單元30既可單獨設置,也可一體構成。進而,還可以將這些作為軟件構成。例如,將嵌入式設備檢查單元20和嵌入式設備治療單元30作為嵌入式設備檢疫単元一體構成。同樣,可以將檢疫服務器40和治療服務器60也可以一體構成為檢疫服務器。此時,只要在嵌入式設備檢疫單元中保存除通用計算機以外的嵌入式設備的檢疫 信息,便不再需要在檢疫服務器40和檢疫客戶端中記錄檢疫信息并進行更新。這有利于檢疫網絡系統整體上的運行。實行上述處理的程序既可存放在控制嵌入式設備10的計算機存儲部12中,也可以保存在通過通信接ロ 13連接的半導體存儲裝置或光盤等存儲裝置中并用計算機從存儲裝置中讀取該程序來執行該程序。另外,該存儲裝置還可以是通過通信接ロ 13以及通信線連接的設備,例如計算機,該計算機用于將程序下載到嵌入式設備10。上述實施方式以及變形例的結構可以在不發生抵觸干渉的情況下進行任意的組
ム
ロ ο關于本發明在產業上的應用如下,正如以上所述,本發明的檢疫網絡系統以及檢疫客戶端便于構筑可將采用除通用計算機需要遵循的安全準則以外的其他安全準則的設備作為檢疫對象的檢疫網絡系統。為此,采用本發明構筑的檢疫網絡系統,其檢疫對象不僅限于個人計算機以及服務器等通用計算機,而且還可以將包括手機、個人數碼助手、IP電話、電視機以及游戲機等其他數碼家電等在內的嵌入式設備作為檢疫客戶端,對這些檢疫客戶端進行檢疫。
權利要求
1.ー種檢疫網絡系統,其中包括檢疫裝置和檢疫客戶端以及連接該檢疫裝置和該檢疫客戶端的網絡, 所述檢疫裝置包括 檢疫裝置收信部,用于接受所述檢疫客戶端的認證信息; 確認部,基于收到的認證信息,確認該檢疫客戶端所遵循的安全準則;以及, 檢查要求送信部,用于向所述檢疫客戶端發送檢查要求,要求檢查所述確認部確認到的所述安全準則是否合格, 所述檢疫客戶端包括 檢疫客戶端收信部,用于接收所述檢疫裝置發送的所述檢查要求; 存儲部,可用于保存檢查信息,該檢查信息用于檢查各項安全準則是否合格; 讀取部,基于所述檢疫客戶端收信部收到的所述檢查要求,讀取所述存儲部中保存的所述檢查信息; 檢查部,基于所述讀取部讀取的所述檢查信息,進行自我檢查;以及, 檢查結果送信部,用于向所述檢疫裝置發送所述檢查部檢查得到的檢查結果。
2.根據權利要求I所述的檢疫網絡系統,其特征在干,進ー步包括檢查信息単元,其中保存用于檢查各項安全準則是否合格的檢查信息, 所述檢疫裝置進ー步包括檢查信息要求部,該檢查信息要求部向所述檢查信息單元提出提供檢查信息的要求,該檢查信息用于檢查所述確認部確認的安全準則是否合格, 所述檢查信息単元中進ー步包括檢查信息送信部,用于向檢疫裝置發送該檢疫裝置所要求的所述檢查信息, 所述檢疫裝置中的所述檢查要求送信部根據收到的所述檢查信息,向所述檢疫客戶端發送檢查要求,該檢查要求中要求檢查安全準則是否合格。
3.根據權利要求I所述的檢疫網絡系統,其特征在干,進ー步包括檢查實行単元,該檢查實行単元位于檢疫客戶端外部,用于實行所述檢疫客戶端的檢查, 所述檢疫客戶端包括 檢查項目存儲部,用于保存每ー項檢查對象的信息即檢查項目的檢查可否信息,該檢查可否信息表示可否用所述檢查部來檢查所述檢查對象的信息; 判斷部,當所述檢疫客戶端收信部收到所述檢疫裝置發送的檢查要求時,該判斷部根據所述檢查可否信息來對每ー項所述檢查項目判斷是否可以用所述檢查部來檢查;以及,指示部,對于所述判斷部判斷為不能夠用所述檢查部來檢查的檢查項目,該指示部指示所述檢查實行單元實行檢查, 對于所述判斷部判斷為能夠用所述檢查部來檢查的檢查項目,由該檢查部實行檢查,而后,所述檢查結果送信部將所述檢查部以及所述檢查實行單元的檢查結果送往所述檢疫裝置。
4.根據權利要求I 3中任意一項所述的檢疫網絡系統,其特征在于,所述檢疫裝置進ー步包括 隔離部,該隔離部根據從檢疫客戶端收到的檢查結果來隔離所述檢疫客戶端,所述檢疫客戶端進ー步包括 通信部,用于在該檢疫客戶端與治療單元之間通信;以及,通信治療部,用于在該檢疫客戶端受到隔離時,通過與所述治療単元通信來使得該檢疫客戶端接受治療。
5.—種檢疫客戶端,其中包括 檢疫客戶端收信部,用于接收檢疫裝置發送的檢查要求,該檢查要求中要求檢查安全準則是否合格; 存儲部,可用于保存檢查信息,該檢查信息用于檢查各項安全準則是否合格; 讀取部,基于所述檢疫客戶端收信部收到的所述檢查要求,讀取所述存儲部中保存的所述檢查信息; 檢查部,基于所述讀取部讀取的所述檢查信息,進行自我檢查;以及, 檢查結果送信部,用于向所述檢疫裝置發送所述檢查部檢查得到的檢查結果。
6.根據權利要求5所述的檢疫客戶端,其特征在干,進ー步包括 通信部,用于在該檢疫客戶端與治療單元之間通信;以及, 通信治療部,用于在該檢疫客戶端受到隔離時,通過與所述治療単元通信來使得該檢疫客戶端接受治療。
全文摘要
本發明涉及檢疫網絡系統以及檢疫客戶端,其目的在于提供一種便于構筑可用于將采用除通用計算機的安全準則以外的安全準則的設備作為檢疫對象的檢疫網絡系統。該系統具體構成為,檢疫服務器(40)在收到嵌入式設備的ID信息(S103、S104)后,根據該ID信息確認嵌入式設備(10A)的安全準則(S104、S105),并向嵌入式設備(10A)發送檢查要求,要求檢查該安全準則是否符合合格基準(S107、S108)。嵌入式設備(10A)在收到該檢查要求后,取得安全準則合格檢查所需要的檢查信息,而后基于該檢查信息進行自我檢查(S109),并將檢查結果送往檢疫服務器(40)(S110、S111)。
文檔編號H04L29/06GK102685103SQ201210067558
公開日2012年9月19日 申請日期2012年3月13日 優先權日2011年3月18日
發明者東義一 申請人:株式會社理光