JP2008225595A - Management apparatus, method and program - Google Patents

Management apparatus, method and program Download PDF

Info

Publication number
JP2008225595A
JP2008225595A JP2007059511A JP2007059511A JP2008225595A JP 2008225595 A JP2008225595 A JP 2008225595A JP 2007059511 A JP2007059511 A JP 2007059511A JP 2007059511 A JP2007059511 A JP 2007059511A JP 2008225595 A JP2008225595 A JP 2008225595A
Authority
JP
Japan
Prior art keywords
state
terminal
information
take
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007059511A
Other languages
Japanese (ja)
Inventor
Takeshi Higuchi
毅 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007059511A priority Critical patent/JP2008225595A/en
Publication of JP2008225595A publication Critical patent/JP2008225595A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To examine each terminal according to the state, the terminal being removed or used at home and having more risks of virus infection, information leakage and the like than terminals normally connected to networks. <P>SOLUTION: A state-based security information storage part 16 of a management apparatus 1 stores security information indicating examination standards for the states (normal connection, removal, home-use) of terminals, and a state-based examination determining means 12 determines the state of a terminal. An information collecting means 11 receives the terminal information of the terminal. The state-based examination determining means 12 obtains the security information corresponding to the determined state of the terminal and examines the terminal while comparing the obtained security information with the terminal information. If the result of the examination indicates that the security setting of the terminal do not coincide with the security information, an access restriction instruction means 13 sends instructions to a secure gate device 2 to prohibit the terminal from accessing network resources. The secure gate device 2 limits access of the terminal according to the instructions. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、例えば、企業等の組織内部から外部に持ち出す持出端末装置、外部から組織内部に持ち帰った持ち帰り端末装置等に対する検疫を行う検疫ネットワークシステムに関する。   The present invention relates to, for example, a quarantine network system that performs quarantine on a take-out terminal device taken out from the inside of an organization such as a company, a take-out terminal device taken back from the outside into the organization, and the like.

従来の検疫ネットワークシステムは、接続制御サーバ(認証サーバ)にて共通あるいはクライアント端末ごと、ユーザごと、グループ単位などで定義されたネットワーク接続条件およびコンプライアンス基準に基づき、クライアント端末の接続条件の判断を行い、ネットワークスイッチの切り替えによって、接続非許可の端末の接続の制限を行っていた(例えば、特許文献1)。
また、端末のネットワーク接続環境に応じて選択されたセキュリティポリシー情報に従って安全性の判定を実施し、端末の状態に応じた検査を実施する方法も提案されている(例えば、特許文献2)。
特開2004−265286号公報 特開2006−251851号公報
Conventional quarantine network systems determine connection conditions for client terminals based on network connection conditions and compliance standards that are common to connection control servers (authentication servers) or defined for each client terminal, for each user, and for each group. The connection of terminals whose connection is not permitted is restricted by switching the network switch (for example, Patent Document 1).
In addition, a method has been proposed in which safety is determined according to security policy information selected according to the network connection environment of the terminal, and an inspection according to the state of the terminal is performed (for example, Patent Document 2).
JP 2004-265286 A JP 2006-251851 A

従来の検疫ネットワークシステムは、例えば特許文献1では、社内ネットワークに接続してきた端末を同一のネットワーク接続条件、コンプライアンス基準に適合しているか否かを判断し、遮断状態と接続状態の切り替えを実施する形態であるため、通常社内ネットワークに接続されている端末を社外に持ち出す際に、持出端末には必要となるチェック項目の持ち出し情報の暗号化など情報流出に対応する施策の実施有無の確認等を実施することができないという課題があった。   For example, in Patent Document 1, a conventional quarantine network system determines whether a terminal connected to an in-house network conforms to the same network connection conditions and compliance standards, and switches between a blocked state and a connected state. Because it is a form, when taking out a terminal that is normally connected to an internal network outside the company, confirmation of the implementation of measures to deal with information leaks, such as encryption of take-out information for check items required for the take-out terminal, etc. There was a problem that could not be implemented.

また、端末の環境に応じて対応したセキュリティポリシーにて判定を行う技術として、特許文献2の方式もあるが、ネットワーク環境を基に判定を実施する形態であるため、持ち帰ってきた端末は、社内ネットワークに接続されていると判定されるため、持ち帰り端末に対応したセキュリティポリシーでの判定が実施できないという課題があった。
また、持ち出し先においても、環境に応じたセキュリティポリシーに合致していない場合、その対策を実施できる環境に接続することができないため、是正を行うことができず、持ち出した端末を利用することができないという課題もあった。
In addition, as a technique for making a determination based on a security policy corresponding to the environment of the terminal, there is a method of Patent Document 2, but since the determination is performed based on the network environment, Since it is determined that the terminal is connected to the network, there is a problem that it is not possible to perform determination based on the security policy corresponding to the take-out terminal.
In addition, if the security policy appropriate for the environment is not met at the take-out destination, it is not possible to make corrections because it is not possible to connect to an environment where the countermeasure can be implemented, and it is possible to use the taken-out terminal. There was also a problem that could not be done.

この発明は上記のような課題を解決することを主な目的としており、通常ネットワークに接続されている端末と、それらの端末に比べ、ウイルスへの感染や情報流出などの危険に直面する可能性が高くなる社外に持ち出しを実施する端末、持ち帰った端末に対して、それぞれの端末の状態に対応した検疫の実施を可能とする技術を実現することを主な目的とする。   The main object of the present invention is to solve the above-mentioned problems, and there is a possibility that the terminal is usually connected to a network and may face dangers such as virus infection and information leakage compared to those terminals. The main purpose is to realize a technology that enables quarantine operations corresponding to the status of each terminal to be taken out and taken out of the terminal where the cost increases.

本発明に係る管理装置は、
複数の状態を取る端末装置のセキュリティ設定に対する検査を行う管理装置であって、
端末装置の状態ごとにセキュリティ設定に対する検査の検査基準を示す状態別検査基準情報を格納する状態別検査基準情報格納部と、
端末装置の現在の状態を判定する端末状態判定部と、
端末装置のセキュリティ設定の内容が示されたセキュリティ設定情報を受信するセキュリティ設定情報受信部と、
前記端末状態判定部により判定された状態に対応する状態別検査基準情報を前記状態別検査基準情報格納部より取得し、取得した状態別検査基準情報と前記セキュリティ設定情報受信部により受信されたセキュリティ設定情報とを比較して、端末装置のセキュリティ設定に対する検査を行う検査実施部とを有することを特徴とする。
The management device according to the present invention is:
A management device that performs inspection for security settings of a terminal device that takes multiple states,
A state-specific inspection standard information storage unit that stores state-specific inspection standard information indicating the inspection standard of the inspection for the security setting for each state of the terminal device;
A terminal state determination unit for determining the current state of the terminal device;
A security setting information receiving unit for receiving security setting information indicating the contents of the security setting of the terminal device;
The state-specific inspection standard information corresponding to the state determined by the terminal state determination unit is acquired from the state-specific inspection standard information storage unit, and the acquired state-specific inspection standard information and security received by the security setting information receiving unit It has a test execution unit that compares the setting information with the security setting of the terminal device.

本発明によれば、端末装置の状態に対応した検査基準にてセキュリティ設定に対する検査を実施するようにしたため、ウイルス感染の脅威や情報流出の危険性の高い状態の端末装置には厳格な検査基準を適用して、最新のセキュリティパッチの適用や最新のアンチウイルスソフトウェアのインストールなどが促進され、ウイルス感染の脅威や情報流出の可能性を低くすることができるとともに、ウイルス感染の脅威や情報流出の可能性が比較的低い状態の端末装置に対しては比較的緩やかな検査基準を適用して、端末装置の継続使用を可能とする運用が可能となる。   According to the present invention, since the security setting is inspected according to the inspection standard corresponding to the state of the terminal device, the strict inspection standard is applied to the terminal device in a state where the threat of virus infection or the risk of information leakage is high. To promote the application of the latest security patches and the installation of the latest anti-virus software, and reduce the threat of virus infection and information leakage, as well as the threat of virus infection and information leakage. For terminal devices with a relatively low possibility, a relatively gradual inspection standard can be applied to enable the terminal device to be used continuously.

実施の形態1.
図1は、本実施の形態に係る検疫ネットワークシステムの構成例を示す図である。
図に示すように、検疫ネットワークシステムは、管理装置1、セキュアゲート装置2、端末装置3(以下、単に端末3ともいう)、対策処置サーバ装置6及びネットワークリソース7を備えている。
管理装置1、セキュアゲート装置2、端末3、対策処置サーバ装置6及びネットワークリソース7は通信回線5を介して接続されている。
Embodiment 1 FIG.
FIG. 1 is a diagram illustrating a configuration example of a quarantine network system according to the present embodiment.
As shown in the figure, the quarantine network system includes a management device 1, a secure gate device 2, a terminal device 3 (hereinafter also simply referred to as a terminal 3), a countermeasure treatment server device 6, and a network resource 7.
The management device 1, the secure gate device 2, the terminal 3, the countermeasure processing server device 6 and the network resource 7 are connected via a communication line 5.

管理装置1は、セキュアゲート装置2を介して端末3に対する検疫(端末3のセキュリティ設定に対する検査)を行う。
また、セキュアゲート装置2を制御して、端末3のネットワークリソース7に対するアクセスを管理する。
The management device 1 performs quarantine on the terminal 3 (inspection for the security setting of the terminal 3) via the secure gate device 2.
In addition, the secure gate device 2 is controlled to manage access to the network resource 7 of the terminal 3.

セキュアゲート装置2は、管理装置1からの指示に従い、端末3のネットワークリソース7に対するアクセス制限を実施する。セキュアゲート装置2は、中継装置の例である。   The secure gate device 2 performs access restriction on the network resource 7 of the terminal 3 in accordance with an instruction from the management device 1. The secure gate device 2 is an example of a relay device.

端末3は、エージェント4を備えている。端末3は、端末装置である。また、端末3は、通常接続状態、持出状態(国内持出、海外持出)、持ち帰り状態(国内持ち帰り、海外持ち帰り)等の複数の状態をとる。
通常接続状態とは、端末3がセキュアゲート装置2を介して管理装置1と通信可能な状態である。具体的には、端末3が、企業等の特定の組織内のネットワーク(社内ネットワーク等)に接続しており、セキュアゲート装置2を介して管理装置1と通信可能な状態である。
持出状態とは、端末3が企業等の組織内部から外部環境に持ち出される予定にある状態(持ち出し予定状態)である。外部環境とは、端末3がセキュアゲート装置2を介して管理装置1と通信できない環境である。
持出状態の端末3は、外部環境に持ち出される予定であるが、検疫に合格すれば、ネットワークリソース7にアクセスでき、例えば外出先で必要になるファイルやアプリケーションプログラム等をネットワークリソース7から取得することができる。
持ち帰り状態とは、端末3が外部環境から企業等の組織内部に持ち帰られてセキュアゲート装置2を介して管理装置1と通信可能になった状態である。管理装置1と通信可能ではあるが、持ち帰り状態にある端末3は、検疫に合格するまではネットワークリソース7にアクセスできない。
持出状態には、企業等の組織の所在国と同じ国内へ持ち出される予定にある状態(国内持出状態)と、企業等の組織の所在国と異なる国外へ持ち出される予定にある状態(海外持出状態)がある。なお、以下では、国内持出状態を単に国内持出ともいい、海外持出状態を単に海外持出ともいう。
持ち帰り状態には、企業等の組織の所在国と同じ国内から持ち帰られた状態(国内持ち帰り状態)と、企業等の組織の所在国と異なる国外から持ち帰られた状態(海外持ち帰り状態)がある。なお、以下では、国内持ち帰り状態を単に国内持ち帰りともいい、海外持ち帰り状態を単に海外持ち帰りともいう。
また、国内持出状態にある端末を国内持出端末、海外持出状態にある端末を海外持出端末、国内持ち帰り状態にある端末を国内持ち帰り端末、海外持ち帰り状態にある端末を海外持ち帰り端末ともいう。
The terminal 3 includes an agent 4. The terminal 3 is a terminal device. Further, the terminal 3 takes a plurality of states such as a normal connection state, a take-out state (domestic take-out, overseas take-out), and a take-out state (domestic take-out, overseas take-out).
The normal connection state is a state in which the terminal 3 can communicate with the management device 1 via the secure gate device 2. Specifically, the terminal 3 is connected to a network in a specific organization such as a company (an in-house network or the like), and can communicate with the management device 1 via the secure gate device 2.
The take-out state is a state where the terminal 3 is scheduled to be taken out from the inside of an organization such as a company to the external environment (scheduled take-out state). The external environment is an environment in which the terminal 3 cannot communicate with the management device 1 via the secure gate device 2.
The terminal 3 in the taken-out state is scheduled to be taken out to the external environment, but if it passes the quarantine, it can access the network resource 7 and, for example, obtains a file, an application program, or the like required from the outside from the network resource 7. be able to.
The take-out state is a state in which the terminal 3 is brought back from the external environment into an organization such as a company and can communicate with the management device 1 via the secure gate device 2. The terminal 3 that can communicate with the management apparatus 1 but is in a take-away state cannot access the network resource 7 until it passes the quarantine.
There are two states: the state where the company is scheduled to be taken out in the same country as the country where the organization is located (domestic take-out state) and the state where the company is located outside the country where the organization such as the company is located (overseas) There is a take-out state). In the following, the domestic export state is also simply referred to as domestic export, and the overseas export state is also simply referred to as overseas export.
The take-out state includes a state where the organization such as a company is home from the same country as the country where the organization is located (domestic take-out state) and a state where the organization such as the company is located outside the country where the organization is located (overseas take-out state). In the following, the domestic take-out state is simply referred to as domestic take-out, and the overseas take-out state is also referred to simply as overseas take-out.
In addition, a terminal that is in a domestic take-out state is a domestic take-out terminal, a terminal that is in an overseas take-out state is an overseas take-out terminal, a terminal that is in a domestic take-out state is a domestic take-out terminal, and a terminal that is in an overseas take-out state is an overseas take-out terminal Say.

エージェント4は、端末3に関する情報を収集し、管理装置1に送信し、検疫を実行する。   The agent 4 collects information related to the terminal 3, transmits it to the management apparatus 1, and executes quarantine.

通信回線5は、例えばイントラネット、LAN(Local Area Network)等のネットワークを構成する。   The communication line 5 constitutes a network such as an intranet or a LAN (Local Area Network).

対策処置サーバ装置6は、端末3にセキュリティ対策処置を行うサーバであり、例えば、セキュリティパッチプログラムやアンチウイルスソフトウェアの端末3への供給(ダウンロード)等を行う。   The countermeasure processing server device 6 is a server that performs security countermeasure processing on the terminal 3, and for example, supplies (downloads) a security patch program or antivirus software to the terminal 3.

ネットワークリソース7は、例えばファイルサーバ、メールサーバ、プリンタサーバ等であり、ネットワークを通じて端末3に対して何らかのサービスを提供するリソースを総称してネットワークリソースとしている。   The network resource 7 is, for example, a file server, a mail server, a printer server, or the like, and resources that provide some service to the terminal 3 through the network are collectively referred to as a network resource.

図2は、実施の形態1による、検疫ネットワークシステムの各装置の構成例を示すブロック図である。
図2において、11は、端末3上のエージェント4が取得した端末情報を収集し、収集した端末情報を端末情報格納部17に格納する情報収集手段である。情報収集手段11は、セキュリティ設定情報受信部の例である。
12は、端末情報格納部17に格納された端末情報と端末状態情報格納部15に格納された端末状態情報と状態対応セキュリティ情報格納部16に格納されたセキュリティ情報を利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果を検疫結果格納部18に格納する状態対応検疫判定手段である。状態対応検疫判定手段12は、端末状態判定部及び検査実施部の例である。
13は、検疫結果格納部18に格納された検疫結果を基にアクセス制限情報格納部19に格納されている対策用のアクセス先のリストを取得し、検疫を実施した端末のMACアドレス情報と対策用のアクセス先のリストをセキュアゲート装置2に送信し、アクセス制限を指示するアクセス制限指示手段である。アクセス制限指示手段13は、アクセス制御部の例である。また、対策用のアクセス先とは、例えば、対策処置サーバ装置6である。
14は、検疫結果格納部18に格納された検疫結果を端末3に通知し、対策実施を指示する対策指示手段である。
15は、端末3の状態情報を格納する端末状態情報格納部である。
16は、端末3がネットワークに接続してよい状態であるか否かを判定するための判定基準(検査基準)の情報を格納する状態対応セキュリティ情報格納部である。状態対応セキュリティ情報格納部16は、状態別検査基準情報格納部の例である。
17は、端末3上のエージェント4が取得した端末情報を格納する端末情報格納部である。
18は、状態対応検疫判定手段12が判定した検疫結果情報を格納する検疫結果格納部である。
19は、検疫判定結果とその対策を実施するために必要なアクセス先を格納するアクセス制限情報格納部である。
FIG. 2 is a block diagram illustrating a configuration example of each device of the quarantine network system according to the first embodiment.
In FIG. 2, reference numeral 11 denotes information collecting means for collecting terminal information acquired by the agent 4 on the terminal 3 and storing the collected terminal information in the terminal information storage unit 17. The information collecting unit 11 is an example of a security setting information receiving unit.
12 uses the terminal information stored in the terminal information storage unit 17, the terminal state information stored in the terminal state information storage unit 15, and the security information stored in the state corresponding security information storage unit 16 to perform network connection It is a state-corresponding quarantine determining unit that determines whether or not the terminal 3 that has been connected can be connected to the network and stores the determination result in the quarantine result storage unit 18. The state corresponding quarantine determination unit 12 is an example of a terminal state determination unit and an inspection execution unit.
13 obtains a list of countermeasure access destinations stored in the access restriction information storage unit 19 based on the quarantine result stored in the quarantine result storage unit 18, and MAC address information and countermeasures of the terminal that has performed the quarantine Access restriction instructing means for instructing access restriction by transmitting a list of access destinations to the secure gate device 2. The access restriction instruction unit 13 is an example of an access control unit. Further, the countermeasure access destination is, for example, the countermeasure processing server device 6.
Reference numeral 14 denotes countermeasure instruction means for notifying the terminal 3 of the quarantine result stored in the quarantine result storage unit 18 and instructing execution of the countermeasure.
Reference numeral 15 denotes a terminal state information storage unit that stores state information of the terminal 3.
Reference numeral 16 denotes a state-corresponding security information storage unit that stores information on determination criteria (inspection criteria) for determining whether or not the terminal 3 is in a state where it can be connected to the network. The state corresponding security information storage unit 16 is an example of a state-specific inspection standard information storage unit.
A terminal information storage unit 17 stores terminal information acquired by the agent 4 on the terminal 3.
A quarantine result storage unit 18 stores the quarantine result information determined by the state corresponding quarantine determination unit 12.
Reference numeral 19 denotes an access restriction information storage unit that stores a quarantine determination result and an access destination necessary for implementing the countermeasure.

21は、管理装置1から送信されてきたアクセス制限情報をアクセス情報格納部22に格納し、該当端末の通信を指定されたアクセス先に制限するアクセス制限実施手段である。
22は、管理装置1から送信されてきた端末を識別するMACアドレスとアクセス先のリストを格納するアクセス情報格納部である。
Reference numeral 21 denotes access restriction enforcement means for storing the access restriction information transmitted from the management apparatus 1 in the access information storage unit 22 and restricting the communication of the corresponding terminal to the designated access destination.
An access information storage unit 22 stores a MAC address for identifying a terminal transmitted from the management apparatus 1 and a list of access destinations.

41は、端末上のOS情報やセキュリティ対策製品の情報、稼動プロセスの情報などの端末情報を取得する端末情報取得手段である。
42は、状態対応端末情報取得手段41が取得した端末情報を管理装置1に送信する端末情報送信手段である。
43は、管理装置1からの指示に従い対策実施を行う対策実施手段である。
Reference numeral 41 denotes terminal information acquisition means for acquiring terminal information such as OS information on the terminal, information on security countermeasure products, and information on operation processes.
Reference numeral 42 denotes terminal information transmission means for transmitting the terminal information acquired by the state corresponding terminal information acquisition means 41 to the management apparatus 1.
Reference numeral 43 denotes countermeasure implementation means for implementing countermeasures in accordance with instructions from the management apparatus 1.

本実施の形態において、管理装置1は、国内持出、国内持ち帰り、海外持出、海外持ち帰り、通常接続状態等の複数の状態を取る端末3のセキュリティ設定に対する検査(検疫)を行う。
管理装置1による検疫は、端末3が組織内部(社内等)に所在しているときに行われる。つまり、持出が予定されている持ち出し端末については、持ち出し前の段階(端末3が組織内部(社内等)にある段階)で検疫が行われ、持ち帰り端末については、端末3が組織内部に持ち帰られた段階(端末3が組織内部(社内等)にある段階)で検疫が行われる。
In the present embodiment, the management device 1 performs an inspection (quarantine) on the security setting of the terminal 3 that takes a plurality of states such as domestic take-out, domestic take-out, overseas take-out, overseas take-out, and normal connection state.
Quarantine by the management apparatus 1 is performed when the terminal 3 is located inside the organization (in-house etc.). In other words, for take-out terminals scheduled to be taken out, quarantine is performed at the stage before take-out (stage 3 is in the organization (in-house, etc.)), and for take-out terminals, terminal 3 is taken into the organization. Quarantine is performed at the stage where the terminal 3 is located (the stage where the terminal 3 is inside the organization (in-house etc.)).

状態対応セキュリティ情報格納部16(状態別検査基準情報格納部)は、端末3の状態ごとにセキュリティ設定に対する検査の検査基準を示す状態対応セキュリティ情報(状態別検査基準情報)を格納している。具体的には、状態対応セキュリティ情報格納部16は、状態対応セキュリティ情報として、端末3が通常接続状態あるときの検査基準を示す情報(通常接続状態に対する検査基準情報)、端末3が持出状態(国内持出、海外持出)にあるときの検査基準が示される情報(持ち出し予定状態に対する検査基準情報)、端末3が持ち帰り状態(国内持ち帰り、海外持ち帰り)にあるときの検査基準が示される情報(持ち帰り状態に対する検査基準情報)を格納している。   The state-corresponding security information storage unit 16 (state-specific inspection standard information storage unit) stores state-corresponding security information (state-specific inspection standard information) indicating the inspection standard for inspection for the security setting for each state of the terminal 3. Specifically, the state-corresponding security information storage unit 16 includes information indicating inspection criteria when the terminal 3 is in the normal connection state (inspection criterion information for the normal connection state) as the state-corresponding security information, and the terminal 3 is in the take-out state Information (inspection standard information for the scheduled take-out state) when it is in (domestic take-out, overseas take-out), inspection standard when terminal 3 is in the take-out state (domestic take-out, overseas take-out) Stores information (inspection standard information for the take-out state).

状態対応検疫判定手段12(端末状態判定部)は、端末3の現在の状態を判定する。   The state corresponding quarantine determination unit 12 (terminal state determination unit) determines the current state of the terminal 3.

情報収集手段11(セキュリティ設定情報受信部)は、端末3のセキュリティ設定の内容が示された端末情報(セキュリティ設定情報)を受信する。
セキュリティ設定とは、後述するが、例えば、端末3におけるセキュリティパッチの適用状況、アンチウィルスソフトのファイルパターンやバージョン、持出対象の機密情報の暗号化の有無、BIOS(Basic Input/Output System)パスワード設定状況等である。
The information collecting unit 11 (security setting information receiving unit) receives terminal information (security setting information) indicating the contents of the security setting of the terminal 3.
Security settings will be described later. For example, the security patch application status in the terminal 3, the file pattern and version of anti-virus software, the presence / absence of encryption of confidential information to be taken out, and the BIOS (Basic Input / Output System) password setting. The situation.

また、状態対応検疫判定手段12(検査実施部)は、判定された端末3の状態に対応する状態対応セキュリティ情報を状態対応セキュリティ情報格納部16より取得し、取得した状態対応セキュリティ情報と情報収集手段11により受信された端末情報とを比較して、端末3のセキュリティ設定に対する検査(検疫)を行う。   Further, the state-corresponding quarantine determination unit 12 (inspection execution unit) acquires state-corresponding security information corresponding to the determined state of the terminal 3 from the state-corresponding security information storage unit 16, and collects the acquired state-corresponding security information and information. The terminal information received by the means 11 is compared, and the security setting of the terminal 3 is inspected (quarantine).

アクセス制限指示手段13(アクセス制御部)は、状態対応検疫判定手段12による検疫の結果、端末3からの端末情報に示される端末3のセキュリティ設定の内容が状態対応セキュリティ情報に合致しない場合に、セキュアゲート装置2に指示を送り、端末3のネットワークリソース7に対するアクセスを禁止するアクセス禁止措置を行う。
また、アクセス制限指示手段13は、セキュアゲート装置2に対して、端末3のアクセス先を例えば対策処置サーバ装置6とするよう指示する。
The access restriction instructing unit 13 (access control unit) determines that the security setting content of the terminal 3 indicated in the terminal information from the terminal 3 does not match the state corresponding security information as a result of the quarantine by the state corresponding quarantine determination unit 12. An instruction is sent to the secure gate device 2 to perform an access prohibition measure for prohibiting the terminal 3 from accessing the network resource 7.
Further, the access restriction instructing unit 13 instructs the secure gate device 2 to set the access destination of the terminal 3 to the countermeasure server device 6, for example.

そして、セキュアゲート装置2では、アクセス制限実施手段21が、管理装置1からの指示に基づき、対象となる端末3のネットワークリソース7へのアクセスを遮断するとともに、アクセス先を対策処置サーバ装置6のみとする制御を行う。   In the secure gate device 2, the access restriction execution means 21 blocks access to the network resource 7 of the target terminal 3 based on an instruction from the management device 1, and sets the access destination only to the countermeasure server device 6. Control is performed.

図3は、実施の形態1に係る管理装置1の端末状態情報格納部15に格納される端末状態情報の例である。
図3において、15−1は、端末を識別するための端末識別情報である。本例では、MACアドレスを使用しているが、IPアドレス、ホスト名など端末を一意に識別できるものであればよい。
15−2は、端末の状態を識別するための状態識別番号である。
この情報は、状態対応セキュリティ情報格納部16に格納する状態識別番号とエージェント4上の状態対応端末情報取得手段41にて認識する番号とを関連付けするためのものであり、ある状態対して同一の識別情報である必要がある。
15−3は持ち出し情報リストである。これは、持出端末が持ち出すが流出してはいけないファイルのリストである。
つまり、持ち出し情報リストは、本来は持ち出しが禁止されるファイルであるが、業務上の必要性等から特別に持ち出しが許可される(但し、外部へ流出させてはならない)ファイルのリストである。
FIG. 3 is an example of terminal state information stored in the terminal state information storage unit 15 of the management apparatus 1 according to the first embodiment.
In FIG. 3, 15-1 is terminal identification information for identifying a terminal. In this example, a MAC address is used. However, any IP address, host name, or the like that can uniquely identify a terminal may be used.
15-2 is a state identification number for identifying the state of the terminal.
This information is for associating the state identification number stored in the state-corresponding security information storage unit 16 with the number recognized by the state-corresponding terminal information acquisition unit 41 on the agent 4, and is the same for a certain state. Must be identification information.
15-3 is a take-out information list. This is a list of files that the take-out terminal takes but should not leak.
In other words, the take-out information list is a list of files that are originally prohibited from being taken out, but are specifically allowed to be taken out for business reasons (but should not be leaked outside).

なお、本実施の形態では、例えば、端末3の利用者が、管理装置1の管理者(システム管理者)に端末3を外部に持ち出す予定がある旨又は端末3を外部から持ち帰った旨を申請し、管理装置1の管理者が端末3の利用者からの申請をもとに管理装置1の入力手段(図示せず)を用いて図3に示す端末状態情報を入力するものとする。   In the present embodiment, for example, the user of the terminal 3 applies to the administrator (system administrator) of the management apparatus 1 that the terminal 3 is scheduled to be taken outside or that the terminal 3 has been brought home from the outside. Then, it is assumed that the manager of the management apparatus 1 inputs the terminal status information shown in FIG. 3 using the input means (not shown) of the management apparatus 1 based on the application from the user of the terminal 3.

図4と図5は、実施の形態1の状態対応セキュリティ情報格納部16に格納するセキュリティ情報の例である。
図4は、端末状態情報格納部15に格納されている状態識別番号と該当する状態対応セキュリティ情報が格納されているテーブルの関連を示す状態識別番号テーブル関連付け情報の例である。
16−1は、状態に対応した状態対応セキュリティ情報を識別するための状態識別番号である。この情報は、端末状態情報格納部15に格納する状態識別番号15−2とエージェント4上の状態対応端末情報取得手段41にて認識する番号とを関連付けするためのものであり、ある状態に対して同一の識別情報である必要がある。例えば、状態識別番号16−1の「1」は「国内持出」を意味しているが(検疫ポリシー名 16―2より)、端末状態情報格納部15に格納する状態識別番号15−2においても状態識別番号「1」は「国内持出」を意味する番号として運用する必要があり、エージェント4上の状態対応端末情報取得手段41においても状態識別番号「1」を「国内持出」として認識する必要がある。
16−2は、端末の状態に対応した検疫ポリシー名であり、状態識別番号の内容を管理者が容易に認識させるためのものであるため、必須項目ではない。
16−3は、状態に対応した判定基準となるセキュリティ情報が格納されているポリシー格納テーブル名である。
4 and 5 are examples of security information stored in the state-corresponding security information storage unit 16 of the first embodiment.
FIG. 4 is an example of state identification number table association information indicating a relationship between the state identification number stored in the terminal state information storage unit 15 and the table storing the corresponding state correspondence security information.
16-1 is a state identification number for identifying the state corresponding security information corresponding to the state. This information is for associating the state identification number 15-2 stored in the terminal state information storage unit 15 with the number recognized by the state corresponding terminal information acquisition means 41 on the agent 4, and for a certain state Need to have the same identification information. For example, “1” in the state identification number 16-1 means “domestic export” (from the quarantine policy name 16-2), but in the state identification number 15-2 stored in the terminal state information storage unit 15 The state identification number “1” must be operated as a number meaning “domestic export”, and the state identification terminal information acquisition unit 41 on the agent 4 also sets the status identification number “1” as “national export”. Need to recognize.
16-2 is a name of the quarantine policy corresponding to the state of the terminal, and is an essential item for the administrator to easily recognize the contents of the state identification number.
Reference numeral 16-3 denotes a policy storage table name in which security information serving as a determination criterion corresponding to the state is stored.

図5は、国内に持ち出す端末の判定基準となるセキュリティ情報の例である。   FIG. 5 is an example of security information that is a criterion for determining a terminal to be taken out in the country.

16(1)−1は、セキュリティパッチ適用期限の検査項目である。
通常接続状態の端末3の場合、セキュリティパッチが提供された場合であっても、猶予期間が設定されていることが想定される。
これは、端末の利用者が出張中に新しいセキュリティパッチが提供された場合、即日適用のルールの場合、管理装置1及びセキュアゲート装置2によるアクセス制御により、出張から戻ってきた利用者は即端末を利用してネットワークリソース7にアクセスすることができない、あるいはセキュリティパッチが適用されたタイミングで全ての端末のネットワークリソース7へのアクセス制限が行われると業務に支障がでることが想定されるためである。
しかし、持出端末の場合、持出先におけるウイルス感染等のセキュリティ脅威が高くなるため、最新のセキュリティパッチの適用が望ましい。このような考えに対応可能とするための項目である。つまり、セキュリティパッチ適用期限16(1)−1に厳格な適用要件(図5では最新セキュリティパッチ適用を即日実施)を設定することで、持出端末に対して通常接続状態の端末よりも厳格な運用を可能とする。
なお、項目16(1)−1に関連して、端末が適用すべき最新のセキュリティパッチのリストが管理装置1に記憶されており、後述するように、端末3からの端末情報に示される端末3に適用されているセキュリティパッチの情報と、管理装置1に記憶されている最新のセキュリティパッチの情報とを照合することで、管理装置1は、端末3に最新のセキュリティパッチが設定されているかを判断することができる。
そして、項目16(1)−1における値「即日」とは、端末3のセキュリティパッチが最新のセキュリティパッチでない場合には、検疫の当日に最新セキュリティパッチを適用することを端末3に要求することを意味する。
16 (1) -1 is an inspection item of the security patch application deadline.
In the case of the normally connected terminal 3, it is assumed that a grace period is set even if a security patch is provided.
This is because, when a new security patch is provided while the terminal user is on a business trip, in the case of a rule applied on the same day, the user who has returned from the business trip is immediately connected by the access control by the management device 1 and the secure gate device 2. This is because it is assumed that the network resource 7 cannot be accessed by using this, or that if the access restriction to the network resource 7 of all the terminals is performed at the timing when the security patch is applied, it is assumed that the business will be hindered. is there.
However, in the case of a take-out terminal, security threats such as virus infection at the take-out destination are high, so it is desirable to apply the latest security patch. It is an item for making it possible to cope with such an idea. In other words, by setting strict application requirements (the latest security patch application is performed on the same day in FIG. 5) to the security patch application deadline 16 (1) -1, it is stricter than the terminal in the normal connection state for the bring-out terminal Enable operation.
It should be noted that a list of the latest security patches to be applied by the terminal is stored in the management apparatus 1 in relation to the item 16 (1) -1, and the terminal indicated by the terminal information from the terminal 3 as described later. Whether the management device 1 has the latest security patch set in the terminal 3 by collating the security patch information applied to 3 with the latest security patch information stored in the management device 1. Can be judged.
Then, the value “same day” in the item 16 (1) -1 is to request the terminal 3 to apply the latest security patch on the day of the quarantine when the security patch of the terminal 3 is not the latest security patch. Means.

16(1)−2は、アンチウイルスソフトウェア適用期限の検査項目である。
これは、アンチウイルスソフトウェアのパターンファイルやエンジンのバージョンの最新化の適用期限である。この項目もセキュリティパッチと同様の理由にて対応可能とするための項目である。
なお、項目16(1)−2に関連して、端末が適用すべき最新のアンチウイルスソフトウェアのリストが管理装置1に記憶さており、後述するように、端末3からの端末情報に示される端末3に適用されているアンチウイルスソフトウェアの情報と、管理装置1に記憶されている最新のアンチウイルスソフトウェアの情報とを照合することで、管理装置1は、端末3に最新のアンチウイルスソフトウェアが設定されているかを判断することができる。
そして、項目16(1)−2における値「即日」とは、端末3のセキュリティパッチが最新のセキュリティパッチでない場合には、検疫の当日に最新のアンチウイルスソフトウェアを適用することを端末3に要求することを意味する。
16 (1) -2 is an inspection item of the anti-virus software application deadline.
This is the expiration date for the update of anti-virus software pattern files and engine versions. This item is also an item for enabling handling for the same reason as the security patch.
In addition, in relation to item 16 (1) -2, a list of the latest anti-virus software to be applied by the terminal is stored in the management apparatus 1, and the terminal indicated by the terminal information from the terminal 3 as described later. 3 is collated with the latest anti-virus software information stored in the management device 1, so that the management device 1 sets the latest anti-virus software in the terminal 3. Can be determined.
The value “same day” in the item 16 (1) -2 is that the terminal 3 is requested to apply the latest antivirus software on the day of the quarantine when the security patch of the terminal 3 is not the latest security patch. It means to do.

16(1)−3は、暗号化チェックの検査項目である。
持出端末にて持ち出す機密情報が暗号化されているかをチェックするか否かを設定する。
これは、通常接続状態の端末には機密情報が格納されていても、暗号化が実施されていない運用を許すが、持出端末の場合には、持出先で情報流出が発生した際の被害を最小限に食い止めるための施策として暗号化を実施することが想定される。このような考えに対応可能とするための項目である。
16 (1) -3 is an inspection item for the encryption check.
Set whether or not to check whether the confidential information taken out at the takeout terminal is encrypted.
Even if confidential information is stored in a normally connected terminal, operation that is not encrypted is permitted. It is envisaged that encryption will be implemented as a measure to prevent the problem. It is an item for making it possible to cope with such an idea.

16(1)−4は、持出ファイルチェックの検査項目である。
持ち出し情報リスト(図5の15−3)に示されているファイルのみが持出端末にて端末に格納されているかをチェックするか否かを設定する。
これは、通常接続されている端末には機密情報が格納されている運用を許すが、持出端末の場合には、持出先で情報流出が発生した際の被害を最小限に食い止めるための施策として、持ち出す情報を最小限にすることが想定される。このような考えに対応可能とするための項目である。
Reference numeral 16 (1) -4 denotes an inspection item for the file export check.
Whether or not to check whether only the file shown in the take-out information list (15-3 in FIG. 5) is stored in the take-out terminal is set.
This allows operations where confidential information is normally stored in a terminal that is normally connected, but in the case of a take-out terminal, measures are taken to minimize damage when information leaks at the take-out destination. Assuming that information to be taken out is minimized. It is an item for making it possible to cope with such an idea.

16(1)−5は、不要ファイルチェック対象情報拡張子リストの検査項目である。
これは、通常接続状態の端末には機密情報が格納されている運用を許すが、持出端末の場合には、持出先で情報流出が発生した際の被害を最小限に食い止めるための施策として、持ち出す情報を最小限にすることが想定される。このため、機密情報となりうるファイルの拡張子を指定し、この拡張子のファイルが登録されている情報以外に存在するか否かを判定できるようにすることで、持ち出す情報の最小限化が実現可能である。このような考えに対応可能とするための項目である。
16 (1) -5 is an inspection item of the unnecessary file check target information extension list.
This allows operation where confidential information is stored in a normally connected terminal, but in the case of a taking-out terminal, as a measure to minimize damage when information leaks at the take-out destination It is envisaged to minimize the information brought out. Therefore, by specifying the extension of a file that can be confidential information, it is possible to determine whether a file with this extension exists other than the registered information, thereby minimizing the information to be taken Is possible. It is an item for making it possible to cope with such an idea.

16(1)−6は、チェック対象外ファイルリストの検査項目である。
これは、通常接続状態の端末には機密情報が格納されている運用を許すが、持出端末の場合には、持出先で情報流出が発生した際の被害を最小限に食い止めるための施策として、持ち出す情報を最小限にすることが想定される。このため、不要ファイルをチェックするが、テンプレートファイルやヘルプ情報などソフトウェアに付属したファイルも機密情報と同様の拡張子を持っている可能性がある。このようなファイルはチェック対象外とする必要があるために、対応可能とするための項目である。
16 (1) -6 is an inspection item of the file list not to be checked.
This allows operation where confidential information is stored in a normally connected terminal, but in the case of a taking-out terminal, as a measure to minimize damage when information leaks at the take-out destination It is envisaged to minimize the information brought out. For this reason, unnecessary files are checked, but files attached to software such as template files and help information may have the same extension as confidential information. Since such a file needs to be excluded from the check target, it is an item for making it compatible.

16(1)−7は、BIOSパスワードチェックの検査項目である。
これは、端末起動認証設定チェックの有無に対応する項目である。持出端末にて端末起動時にパスワード入力を要求する状態になっていることをチェックするか否かを設定する。
これは、通常接続状態の端末は盗難などの危険は少ないが、持出端末の場合には、盗難や置忘れなどにより他者に端末が渡ってしまう可能性がある。この被害を最小限に食い止めるための施策として、BIOSパスワードの設定を実施することが想定される。このような考えに対応可能とするための項目である。
なお、本項目は、他者が端末を起動できないようにするための施策であるため、生体認証のデバイスなどの制御によって実施する場合には、そのような項目とすることは可能である。
16 (1) -7 is a check item of the BIOS password check.
This is an item corresponding to the presence / absence of the terminal activation authentication setting check. Set whether or not to check that the password is required to be entered when the terminal is activated at the takeout terminal.
This is because a normally connected terminal is less likely to be stolen or the like, but in the case of a take-out terminal, there is a possibility that the terminal may be transferred to another person due to theft or misplacement. As a measure for minimizing this damage, it is assumed that a BIOS password is set. It is an item for making it possible to cope with such an idea.
In addition, since this item is a measure for preventing others from starting the terminal, such an item can be used when implemented by controlling a biometric device or the like.

16(1)−8は、BIOSパスワード長の検査項目である。
これは、端末起動認証設定解析困難性に対応する項目である。BIOSパスワードが設定されている場合であっても、そのパスワードが解析容易である場合には効果が低い。従って、パスワード長を長くすることで、解析を困難にさせることになる。そのような解析を困難にさせるための項目である。
なお、同じ目的であれば、例えば、英数字・記号が混じったパスワードにすることを要求する項目とすることは可能である。
また、生体認証のデバイスなどを使用する場合には、そのデバイスの利用の際に、より効果をあげるための項目とすることは可能である。
また、本項目に端末起動認証レベルとして端末起動のための認証方式の解析困難度を設定することとし、最も低いものを認証なし、次がパスワード、次がデバイスによる認証などとし、端末認証のレベルがデバイス認証以上であることを項目とし、さらにその解析困難度を本テーブル内、あるいは別テーブルにて定義することも可能である。
16 (1) -8 is an inspection item of the BIOS password length.
This is an item corresponding to terminal activation authentication setting analysis difficulty. Even if a BIOS password is set, the effect is low if the password is easy to analyze. Therefore, increasing the password length makes analysis difficult. It is an item for making such analysis difficult.
For the same purpose, for example, it is possible to make an item that requires a password mixed with alphanumeric characters and symbols.
Further, when a biometric device or the like is used, it can be set as an item for increasing the effect when the device is used.
Also, in this item, the analysis difficulty level of the authentication method for terminal activation is set as the terminal activation authentication level, the lowest is no authentication, the next is password, the next is device authentication, etc. Can be defined in the table or in another table.

16(1)−9は、OSパスワードチェックの検査項目である。
これは、OS利用認証設定チェックの有無に対応する項目である。
持出端末にてOS利用時にパスワード入力を要求する状態になっていることをチェックするか否かを設定する。
これは、通常接続状態の端末は盗難などの危険は少ないが、持出端末の場合には、盗難や置忘れなどにより他者に端末が渡ってしまう可能性がある。この被害を最小限に食い止めるための施策として、ログオンパスワードの設定を実施することが想定される。このような考えに対応可能とするための項目である。
なお、本項目は、他者が端末を利用できないようにするための施策であるため、生体認証のデバイスなどの制御によって実施する場合には、それに対応した項目とすることは可能である。
16 (1) -9 is an inspection item for OS password check.
This is an item corresponding to the presence / absence of the OS use authentication setting check.
It is set whether or not to check that the password input is requested when using the OS at the take-out terminal.
This is because a normally connected terminal is less likely to be stolen or the like, but in the case of a take-out terminal, there is a possibility that the terminal may be transferred to another person due to theft or misplacement. As a measure to prevent this damage to a minimum, setting a logon password is assumed. It is an item for making it possible to cope with such an idea.
In addition, since this item is a measure for preventing others from using the terminal, it can be set as an item corresponding to that when it is implemented by controlling a biometric authentication device or the like.

16(1)−10は、OSパスワード長の検査項目である。
これは、OS利用認証設定解析困難性に対応する項目である。
OSパスワードが設定されている場合であっても、そのパスワードが解析容易である場合には効果が低い。従って、パスワード長を長くすることで、解析を困難にさせることになる。そのような解析を困難にさせるための項目である。
なお、同じ目的であれば、例えば、英数字・記号が混じったパスワードにすることを要求する項目とすることは可能である。
また、生体認証のデバイスなどを使用する場合には、そのデバイスの利用の際に、より効果をあげるための項目とすることは可能である。
また、本項目にOS利用認証レベルとしてOSにログオンするための認証方式の解析困難度を設定することとし、最も低いものを認証なし、次がパスワード、次がデバイスによる認証などとし、端末認証のレベルがデバイス認証以上であることを項目とし、さらにその解析困難度を本テーブル内、あるいは別テーブルにて定義することも可能である。
16 (1) -10 is an inspection item of the OS password length.
This is an item corresponding to the OS use authentication setting analysis difficulty.
Even if an OS password is set, the effect is low if the password is easy to analyze. Therefore, increasing the password length makes analysis difficult. It is an item for making such analysis difficult.
For the same purpose, for example, it is possible to make an item that requires a password mixed with alphanumeric characters and symbols.
Further, when a biometric device or the like is used, it can be set as an item for increasing the effect when the device is used.
Also, in this item, the analysis difficulty level of the authentication method for logging on to the OS is set as the OS use authentication level, the lowest is no authentication, the next is password, the next is device authentication, etc. It is also possible to define that the level is higher than device authentication and to define the analysis difficulty level in this table or in another table.

16(1)−11は、スクリーンセーバーパスワード設定チェックの検査項目である。
これは、端末非利用時ロック解除認証設定チェック有無に対応する項目である。
端末利用者が離席した場合など端末にログオンした状態で放置される可能性がある。
通常接続状態の端末は、放置されている端末を他者が利用する可能性は低いが、持出端末の場合には、利用されてしまう可能性が高くなる。
このため、ログオンした状態ではあるが、非利用時にロックしておくことは、離席時の他者の利用の可能性を低くすることが可能となり、このような項目に対応可能とするものである。
なお、本項目は、他者が端末を利用できないようにするための施策であるため、生体認証のデバイスなどの制御によって実施する場合には、それに対応した項目とすることは可能である。
16 (1) -11 is an inspection item for a screen saver password setting check.
This is an item corresponding to the presence / absence of the lock release authentication setting check when the terminal is not used.
There is a possibility that the user is left logged on to the terminal, such as when the terminal user leaves.
A terminal in a normal connection state is unlikely to be used by another person, but in the case of a take-out terminal, the terminal is likely to be used.
For this reason, even if you are logged on, locking when not in use can reduce the possibility of use by others when you are away from the desk, making it possible to handle such items. is there.
In addition, since this item is a measure for preventing others from using the terminal, it can be set as an item corresponding to that when it is implemented by controlling a biometric authentication device or the like.

16(1)−12は、スクリーンセーバー起動時間の検査項目である。
これは、端末非利用時ロック起動時間に対応する項目である。
端末利用者が離席した場合など端末にログオンした状態で放置される可能性がある。
通常接続状態の端末は、放置されている端末を他者が利用する可能性は低いが、持出端末の場合には、利用されてしまう可能性が高くなる。このため、ログオンした状態ではあるが、非利用時にロックしておくことは、離席時の他者の利用の可能性を低くすることが可能となり、このロックが自動的にかかるようにする時間が短ければ、さらに他者の利用の可能性を低くすることが可能となる。このような項目に対応可能とするものである。
なお、本項目は、他者が端末を利用できないようにするための施策であるため、生体認証のデバイスなどの制御によって実施する場合には、それに対応した項目とすることは可能である。
16 (1) -12 is an inspection item of the screen saver activation time.
This is an item corresponding to the lock activation time when the terminal is not used.
There is a possibility that the user is left logged on to the terminal, such as when the terminal user leaves.
A terminal in a normal connection state is unlikely to be used by another person, but in the case of a take-out terminal, the terminal is likely to be used. For this reason, even if you are logged on, locking it when not in use will reduce the possibility of other people using it when you are away from your desk, and the time for this lock to be automatically applied. If it is short, the possibility of use by others can be further reduced. It is possible to deal with such items.
In addition, since this item is a measure for preventing others from using the terminal, it can be set as an item corresponding to that when it is implemented by controlling a biometric authentication device or the like.

16(1)−13は、起動不可サービスリストの検査項目である。
通常接続状態の端末は、社内での利用が許可されているサービスプログラム等により、他の端末からのアクセスが可能となっている場合がある。このような設定は、持出端末の場合、セキュリティホールとなる可能性があり、ウイルスへの感染や情報流出の可能性が発生する。このように社内では必要であるが、持出端末には不要となるサービスプログラムの起動を禁止することが想定される。このような考えに対応可能とするための項目である。
16 (1) -13 is an inspection item of the unstartable service list.
A normally connected terminal may be accessible from another terminal by a service program or the like that is permitted to be used in the company. Such a setting may be a security hole in the case of a take-out terminal, which may cause virus infection or information leakage. As described above, it is assumed that the activation of a service program that is necessary in the company but is unnecessary for the take-out terminal is prohibited. It is an item for making it possible to cope with such an idea.

このように、状態対応セキュリティ情報は、端末3の状態ごとにセキュリティ設定に対する検査の検査基準を示している。
つまり、図5では国内持出端末に対する検査基準を示しているが、状態対応セキュリティ情報格納部16は、通常接続状態の端末に対する検査基準が示された状態対応セキュリティ情報、海外持出端末に対する検査基準が示された状態対応セキュリティ情報、国内持ち帰り端末に対する検査基準が示された状態対応セキュリティ情報、海外持ち帰り端末に対する検査基準が示された状態対応セキュリティ情報が格納されている。
通常接続状態の端末に対する検査基準は、国内持出端末に対する検査基準よりも緩やかな基準であり、また検査項目も図5に示すものとは異なる。例えば、インストールされているOS名やOSのバージョン、アプリケーションプログラム名、アプリケーションプログラムのバージョン等についての検査項目である。
また、海外持出端末に対する検査基準、国内持ち帰り端末に対する検査基準、海外持ち帰り端末に対する検査基準は、国内持出端末に対する検査基準と同じであってもよいし、異なる内容であってもよい。
但し、上述したように、持出状態(持出予定状態)の端末に対する検査基準及び持ち帰り状態の端末に対する検査基準は、通常接続状態の端末に対する検査基準よりも厳格な基準とする。
As described above, the state-corresponding security information indicates the inspection standard for the inspection for the security setting for each state of the terminal 3.
That is, FIG. 5 shows the inspection standard for the domestic take-out terminal, but the state-corresponding security information storage 16 stores the state-corresponding security information indicating the inspection standard for the terminal in the normal connection state, the inspection for the overseas take-out terminal. The state-corresponding security information indicating the standards, the state-corresponding security information indicating the inspection standards for the domestic take-out terminals, and the state-corresponding security information indicating the inspection standards for the overseas take-out terminals are stored.
The inspection standard for the terminal in the normal connection state is a gradual standard than the inspection standard for the domestic take-out terminal, and the inspection items are also different from those shown in FIG. For example, it is an inspection item for the installed OS name, OS version, application program name, application program version, and the like.
Further, the inspection standard for the overseas take-out terminal, the inspection standard for the domestic take-out terminal, and the inspection standard for the overseas take-out terminal may be the same as or different from the inspection standard for the domestic take-out terminal.
However, as described above, the inspection standard for the terminal in the take-out state (scheduled state for take-out) and the inspection standard for the terminal in the take-out state are stricter than the inspection standard for the terminal in the normal connection state.

次に、端末3を国内に持ち出す場合の動作について説明する。
まず、図18を用いて、管理装置1、セキュアゲート装置2、端末3(エージェント4)の動作の概略を説明し、その後、図6〜図8を用いてセキュアゲート装置2、端末3(エージェント4)の個々の動作を詳述する。
なお、図18では、管理装置1と端末3とが直接通信しているように記載しているが、これは説明の簡略のためであり、厳密には、管理装置1と端末3はセキュアゲート装置2の中継を介して通信している。
Next, an operation when the terminal 3 is taken out in Japan will be described.
First, the outline of the operation of the management device 1, the secure gate device 2, and the terminal 3 (agent 4) will be described with reference to FIG. 18, and then the secure gate device 2, the terminal 3 (agent 4) with reference to FIGS. Each operation of 4) will be described in detail.
In FIG. 18, the management apparatus 1 and the terminal 3 are described as communicating directly, but this is for the sake of simplicity of explanation, and strictly speaking, the management apparatus 1 and the terminal 3 are secure gates. Communication is performed via the relay of the device 2.

図18において、まず、端末3のエージェント4が、端末3の通常接続状態に対応する端末情報を取得し(S1801)、これを管理装置1に対して送信する(S1802)。
エージェント4は、通常接続状態に対応する端末情報として、例えば、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などを収集し、管理装置1に送信する。
なお、端末3は、後述するセキュアゲート装置2によりアクセス制限解除(S1810)が行われるまでは、ネットワークリソース7へのアクセスがセキュアゲート装置2により遮断されており、管理装置1のみと通信可能とする。
また、端末3が端末情報を送信する以前に、端末3の利用者から管理装置1の管理者(システム管理者)への申請に基づき、管理装置1の端末状態情報格納部15の端末状態情報(図3)において、少なくとも端末識別情報15−1の項目に端末3のMACアドレスが記述され、状態識別番号15−2の項目に端末3の状態(国内持出、国内持ち帰り等)が記述されているものとする。
In FIG. 18, first, the agent 4 of the terminal 3 acquires terminal information corresponding to the normal connection state of the terminal 3 (S1801), and transmits this to the management apparatus 1 (S1802).
The agent 4 includes, for example, OS name, version, applied service pack, applied security patch information, computer name, IP address, MAC address, registered service information, service setting information, operation process information as terminal information corresponding to the normal connection state. The installed application information, application version information, application setting information, etc. are collected and transmitted to the management apparatus 1.
Note that the access to the network resource 7 is blocked by the secure gate device 2 until the access restriction cancellation (S1810) is performed by the secure gate device 2 to be described later, and the terminal 3 can communicate with only the management device 1. To do.
Further, before the terminal 3 transmits the terminal information, the terminal state information in the terminal state information storage unit 15 of the management device 1 is based on an application from the user of the terminal 3 to the administrator (system administrator) of the management device 1. In FIG. 3, the MAC address of the terminal 3 is described in at least the item of the terminal identification information 15-1, and the state of the terminal 3 (domestic takeout, domestic takeout, etc.) is described in the item of the state identification number 15-2. It shall be.

管理装置1では、端末情報を受信し、通常項目での検疫、すなわち通常接続状態の端末に対する検査基準が示された状態対応セキュリティ情報とエージェント4からの端末情報とを比較して検疫を行う(S1803)。
次に、端末3が通常項目での検疫に合格している場合、管理装置1では、状態対応検疫の要否を確認する(S1804)。つまり、端末3が、国内持出端末、海外持出端末、国内持ち帰り端末、海外持ち帰り端末のいずれかであるか否かを確認し、これらのいずれかに該当すれば、その状態に対応する状態対応セキュリティ情報を用いた検疫が必要であると判断する。
次に、管理装置1は、S1803で実施した検疫の結果を通知する検疫結果通知を送信するとともに、S1804における判断で状態対応検疫が必要であると判断された場合に、状態対応端末情報取得要求を送信する(S1805)。
状態対応端末情報取得要求は、端末3の現在の状態(国内持出、国内持ち帰り等)に対応した状態対応端末情報の送信を要求するメッセージである。
以降、端末3がS1803における検疫に合格し、また、管理装置1から国内持出状態に対応した状態対応端末情報の送信を要求された場合を想定して説明を続ける。
なお、端末3がS1803における検疫に合格し、また、管理装置1から状態対応端末情報の送信を要求されていない場合、つまり、端末3が通常接続状態にある場合は、直ちに、管理装置1からアクセス制限解除指示がセキュアゲート装置2に送信され(S1809)、セキュアゲート装置2においてアクセス制限解除(S1810)が行われる。
The management device 1 receives the terminal information, and quarantines the normal item, that is, compares the state-corresponding security information indicating the inspection criteria for the terminal in the normal connection state with the terminal information from the agent 4 ( S1803).
Next, when the terminal 3 has passed the quarantine with the normal items, the management apparatus 1 checks whether or not the state-corresponding quarantine is necessary (S1804). That is, it is confirmed whether the terminal 3 is any of a domestic take-out terminal, an overseas take-out terminal, a domestic take-out terminal, and an overseas take-out terminal. Judge that quarantine using security information is necessary.
Next, the management apparatus 1 transmits a quarantine result notification for notifying the result of the quarantine performed in S1803, and when it is determined in S1804 that state-compliant quarantine is necessary, a status-compatible terminal information acquisition request Is transmitted (S1805).
The status corresponding terminal information acquisition request is a message requesting transmission of status corresponding terminal information corresponding to the current status of the terminal 3 (domestic takeout, domestic takeaway, etc.).
Hereinafter, the description will be continued assuming that the terminal 3 has passed the quarantine in S1803 and the management apparatus 1 is requested to transmit the terminal information corresponding to the domestic export state.
Note that if the terminal 3 passes the quarantine in S1803 and the management apparatus 1 is not requested to transmit the state corresponding terminal information, that is, if the terminal 3 is in the normal connection state, the management apparatus 1 immediately An access restriction release instruction is transmitted to the secure gate device 2 (S1809), and access restriction release is performed in the secure gate device 2 (S1810).

次に、端末3のエージェント4は、国内持出状態に対応する状態対応端末情報を収集する(S1806)。具体的には、図5に示されている各検査項目に対応するセキュリティ設定の情報を収集する。例えば、端末3に最後に適用したセキュリティパッチの識別情報、適用日時、端末3で稼動しているアンチウイルスソフトウェアのバージョン情報、機密情報の暗号化の有無、持ち出しファイルの識別情報、BIOSパスワードチェックの設定有無、設定されているBIOSパスワードの長さ、OSパスワードチェックの設定有無、設定されているOSパスワードの長さ、スクリーンセーバーパスワードの設定有無、スクリーンセーバー起動時間、端末3で起動できないサービスの種類等を収集する。
次に、端末3のエージェント4は、収集した状態対応端末情報を管理装置1に対して送信する(S1807)。
Next, the agent 4 of the terminal 3 collects state corresponding terminal information corresponding to the domestic carry-out state (S1806). Specifically, security setting information corresponding to each inspection item shown in FIG. 5 is collected. For example, the identification information of the security patch last applied to the terminal 3, the application date and time, the version information of the anti-virus software running on the terminal 3, the presence / absence of encryption of confidential information, the identification information of the taken-out file, the BIOS password check Presence / absence of setting, length of set BIOS password, presence / absence of setting of OS password check, length of set OS password, presence / absence of setting of screen saver password, screen saver activation time, type of service that cannot be activated on terminal 3 collect.
Next, the agent 4 of the terminal 3 transmits the collected state corresponding terminal information to the management apparatus 1 (S1807).

管理装置1は、端末3のエージェント4から送信された状態対応端末情報を受信し、状態対応ポリシーでの検疫、すなわち国内持出状態に対する検査基準が示された状態対応セキュリティ情報とエージェント4からの状態対応端末情報とを比較して検疫を行う(S1808)。
次に、端末3におけるセキュリティ設定が状態対応ポリシーでの検疫に合格している場合、すなわち状態対応端末情報に示された内容が国内持出状態に対する状態対応セキュリティ情報に合致している場合は、管理装置1は、セキュアゲート装置2に対してアクセス制限解除指示を送信する(S1809)。アクセス制限解除指示は、端末3のネットワークリソース7へのアクセスを許可する旨の指示である。
一方、端末3におけるセキュリティ設定が状態対応ポリシーでの検疫に不合格の場合、すなわち状態対応端末情報に示された内容が国内持出状態に対する状態対応セキュリティ情報に合致していない場合は、管理装置1は、セキュアゲート装置2に対してアクセス制限指示を送信する(S1811)。アクセス制限指示は、端末3のネットワークリソース7へのアクセスを遮断する旨の指示である。
The management apparatus 1 receives the state-corresponding terminal information transmitted from the agent 4 of the terminal 3, receives the state-corresponding security information from the agent 4 and the state-corresponding quarantine in the state-corresponding policy, i.e. The quarantine is performed by comparing the state corresponding terminal information (S1808).
Next, when the security setting in the terminal 3 has passed the quarantine in the state correspondence policy, that is, when the content shown in the state correspondence terminal information matches the state correspondence security information for the domestic carry-out state, The management device 1 transmits an access restriction release instruction to the secure gate device 2 (S1809). The access restriction release instruction is an instruction to permit the terminal 3 to access the network resource 7.
On the other hand, if the security setting in the terminal 3 fails the quarantine in the state correspondence policy, that is, if the content shown in the state correspondence terminal information does not match the state correspondence security information for the domestic carry-out state, 1 transmits an access restriction instruction to the secure gate device 2 (S1811). The access restriction instruction is an instruction to block access to the network resource 7 of the terminal 3.

セキュアゲート装置2では、管理装置1からのアクセス制限解除指示又はアクセス制限指示に基づいて、アクセス制限解除(S1810)又はアクセス制限(S1812)を行う。
アクセス制限(S1812)では、セキュアゲート装置2は、端末3のネットワークリソース7へのアクセスの遮断を維持するとともに、対策処置サーバ装置6へのアクセスのみを解除する。
The secure gate device 2 performs access restriction release (S1810) or access restriction (S1812) based on the access restriction release instruction or the access restriction instruction from the management apparatus 1.
In the access restriction (S1812), the secure gate device 2 maintains the interruption of the access to the network resource 7 of the terminal 3 and releases only the access to the countermeasure server device 6.

また、管理装置1は、S1808の検疫結果を示す検疫結果通知を端末3に送信する(S1813)。
端末3のエージェント4は、検疫結果通知を受信し、検疫結果を確認し(S1814)、検疫結果が不合格の場合は、対策処置を実施する。例えば、エージェント4は、対策処置サーバ装置6にアクセスして、最新のセキュリティパッチのダウンロード、アンチウイルスソフトウェアのダウンロード等の処置、また、端末3の利用者に対してメッセージを表示して、例えば、BIOSパスワードを設定させる等の処置を行う。
また、端末3のエージェント4では、対策処置の完了後、再度管理装置1による検疫の対象とするために、国内持出に対応する状態対応端末情報を収集し(S1806)、管理装置1による再度の検疫を要請する。
In addition, the management apparatus 1 transmits a quarantine result notification indicating the quarantine result of S1808 to the terminal 3 (S1813).
The agent 4 of the terminal 3 receives the quarantine result notification and confirms the quarantine result (S1814). If the quarantine result fails, the countermeasure is taken. For example, the agent 4 accesses the countermeasure processing server device 6 and displays a message for the user of the terminal 3 by displaying a message to the user of the terminal 3 such as downloading the latest security patch, downloading anti-virus software, etc. Take measures such as setting a BIOS password.
Further, the agent 4 of the terminal 3 collects the state corresponding terminal information corresponding to the domestic take-out in order to be quarantined again by the management apparatus 1 after the countermeasure is completed (S1806), and again by the management apparatus 1 Request quarantine for

次に、図6を用いて国内持ち出しを行う端末3上のエージェント4の動作について説明する。
まず、エージェント4の状態対応端末情報取得手段41は、端末3の通常接続状態に対応する端末情報を取得する(ST101)。
取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
取得が完了すると、端末情報送信手段42が、管理装置1にST101で取得した端末情報を送信する(ST102)。
Next, the operation of the agent 4 on the terminal 3 that takes out in Japan will be described with reference to FIG.
First, the state corresponding terminal information acquisition means 41 of the agent 4 acquires terminal information corresponding to the normal connection state of the terminal 3 (ST101).
The terminal information to be acquired includes OS name, version, applied service pack, applied security patch information, computer name, IP address, MAC address, registered service information, service setting information, operation process information, installed application information, application version information, Information such as application setting information.
When the acquisition is completed, the terminal information transmission unit 42 transmits the terminal information acquired in ST101 to the management apparatus 1 (ST102).

管理装置1にて検疫が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果に国内持出対応の情報の取得要求が含まれているか否かを判断する(ST104)。国内持出対応の情報取得の要求があった場合(ST104でYesの場合)には、ST105へ、純粋なる検疫結果である場合には、ST106へ進む。
国内持出対応の情報取得要求であった場合は、対策実施手段43は、状態対応端末情報取得手段41に対して、国内持出対応の状態対応端末情報を取得するように指示する。
状態対応端末情報取得手段41は、国内持出対応の状態対応端末情報として必要な情報を取得する。取得する端末情報は、状態対応セキュリティ情報格納部16に格納されている国内持出のポリシーに関連する項目である。取得が完了するとST102へ進む(ST105)。
When the quarantine is executed in the management apparatus 1 and the quarantine result is transmitted, the countermeasure execution means 43 receives the transmitted quarantine result (ST103).
The countermeasure implementation means 43 determines whether or not the quarantine result includes an acquisition request for information on domestic export (ST104). If there is a request to acquire information for domestic takeout (Yes in ST104), the process proceeds to ST105, and if the result is a pure quarantine result, the process proceeds to ST106.
When the information acquisition request is for domestic take-out, the countermeasure implementation unit 43 instructs the state-compatible terminal information acquisition unit 41 to acquire the state-compatible terminal information for domestic take-out.
The state corresponding terminal information acquisition unit 41 acquires information necessary as state corresponding terminal information for domestic take-out. The acquired terminal information is an item related to the domestic export policy stored in the state corresponding security information storage unit 16. When the acquisition is completed, the process proceeds to ST102 (ST105).

一方、ST103において検疫結果であった場合(ST104でNoの場合)、対策実施手段43は、検疫結果がOKか否かを判断する(ST106)。検疫OKであった場合には終了、検疫結果がNGであった場合には、ST107へ移行する。
ST107では、対策実施手段43は、対策処置を実施し、対策完了後、再度検疫実行するためにST101へ進む。
On the other hand, if the result is a quarantine result in ST103 (No in ST104), the countermeasure execution unit 43 determines whether or not the quarantine result is OK (ST106). If it is quarantine OK, the process is terminated. If the quarantine result is NG, the process proceeds to ST107.
In ST107, the countermeasure execution means 43 performs the countermeasure action, and after the countermeasure is completed, proceeds to ST101 to execute the quarantine again.

次に、図7を用いてセキュアゲート装置2の動作について説明する。
アクセス制限実施手段21は、管理装置1からアクセス制限情報(アクセス制限解除指示又はアクセス制限指示)を受信する(ST111)。アクセス制限情報には、MACアドレスとアクセス先リストが含まれている。
アクセス制限実施手段21は、受信した内容からアクセス制限を要求するアクセス制限指示か否かを判断する(ST112)。具体的には、MACアドレスに対応するアクセス先リストが存在する場合は、アクセス制限指示と判断し、ST113へ進む。MACアドレスに対応するアクセス先リストが存在しない場合は、アクセス制限解除指示と判断し、ST115へ進む。
アクセス制限実施手段21は、アクセス制限指示と判断した場合(ST112でYesの場合)には、ST111で取得したアクセス先リストをアクセス情報格納部22に格納する(ST113)。
以降、アクセス制限を指示された端末3の通信はアクセス情報格納部22に格納されたアクセス先リストに記載されたアクセス先でない場合にはアクセスを遮断し、記載されたもののみを許可する(ST114)。アクセス先リストには、具体的には、例えば対策処置サーバ装置6が記載されている。
一方、アクセス制限解除指示と判断した場合(ST112でNoの場合)には、ST111で取得したMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。
以降、アクセス制限の解除を指示された端末3の通信の制限は実施されないようになる(ST116)。このため、端末3は、ネットワークリソース7にアクセス可能となる。
Next, the operation of the secure gate device 2 will be described with reference to FIG.
The access restriction enforcement means 21 receives access restriction information (access restriction release instruction or access restriction instruction) from the management apparatus 1 (ST111). The access restriction information includes a MAC address and an access destination list.
The access restriction implementing means 21 determines whether or not it is an access restriction instruction requesting access restriction from the received content (ST112). Specifically, if there is an access destination list corresponding to the MAC address, it is determined as an access restriction instruction, and the process proceeds to ST113. If there is no access destination list corresponding to the MAC address, it is determined as an access restriction release instruction, and the process proceeds to ST115.
When determining that it is an access restriction instruction (Yes in ST112), the access restriction executing means 21 stores the access destination list acquired in ST111 in the access information storage unit 22 (ST113).
Thereafter, the communication of the terminal 3 instructed to restrict access is blocked if it is not the access destination described in the access destination list stored in the access information storage unit 22, and only the described one is permitted (ST114). ). Specifically, for example, the countermeasure server device 6 is described in the access destination list.
On the other hand, when it is determined that the access restriction is released (No in ST112), the entry of the corresponding MAC address stored in the access information storage unit 22 is deleted based on the MAC address information acquired in ST111 ( ST115).
Thereafter, the communication restriction of the terminal 3 instructed to release the access restriction is not implemented (ST116). Therefore, the terminal 3 can access the network resource 7.

次に、図8を用いて管理装置1の動作について説明する。
情報収集手段11は、端末3からの端末情報を受信し、受信した端末情報を端末情報格納部17に格納する(ST121)(セキュリティ設定情報受信ステップ)。
状態対応検疫判定手段12は、取得した情報が状態対応端末情報であるか否かを判断する(ST122)。状態対応端末情報である場合には、ST123へ進む。通常の端末情報である場合にはST127へ進む。
状態対応検疫判定手段12は、受信した端末情報が国内持出端末に対応する状態対応端末情報である場合(ST122でYesの場合)には、状態対応セキュリティ情報格納部16に格納されている国内持出検疫ポリシー情報を基に端末3がネットワークに接続してよいか否かの検疫判定を実施する(ST123)(検査実施ステップ)。つまり、状態対応検疫判定手段12は、国内持出状態に対する検査基準が示された状態対応セキュリティ情報とエージェント4からの状態対応端末情報とを比較して検疫を行う。
その後、状態対応検疫判定手段12は、検疫結果格納部18に検疫結果を格納する。
次に、アクセス制限指示手段13は、ST123にて格納された検疫結果を参照する(ST124)。検疫結果がOKであった場合には、ST125へ進む。検疫結果がNGであった場合には、ST129へ進む。
検疫結果がOKであった場合(ST124でYesの場合)、アクセス制限指示手段13は、アクセス制限情報格納部19に格納されている検疫OK用のアクセス先(空のアクセス先)を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストを作成し、セキュアゲート装置2に送信し、端末3のアクセス制限解除指示を実施する(ST125)。
また、対策指示手段14は検疫結果を端末3に返す(ST126)。
Next, the operation of the management apparatus 1 will be described with reference to FIG.
The information collecting means 11 receives the terminal information from the terminal 3, and stores the received terminal information in the terminal information storage unit 17 (ST121) (security setting information receiving step).
The state corresponding quarantine determination unit 12 determines whether or not the acquired information is state corresponding terminal information (ST122). When it is state corresponding terminal information, it progresses to ST123. If it is normal terminal information, the process proceeds to ST127.
If the received terminal information is the state corresponding terminal information corresponding to the domestic takeout terminal (Yes in ST122), the state corresponding quarantine determination means 12 stores the domestic information stored in the state corresponding security information storage unit 16. Based on the export quarantine policy information, a quarantine determination is made as to whether or not the terminal 3 can connect to the network (ST123) (inspection execution step). That is, the state-corresponding quarantine determination unit 12 performs quarantine by comparing the state-corresponding security information indicating the inspection criteria for the domestic brought-out state and the state-corresponding terminal information from the agent 4.
Thereafter, the state corresponding quarantine determination unit 12 stores the quarantine result in the quarantine result storage unit 18.
Next, the access restriction instructing unit 13 refers to the quarantine result stored in ST123 (ST124). If the quarantine result is OK, the process proceeds to ST125. If the quarantine result is NG, the process proceeds to ST129.
If the quarantine result is OK (Yes in ST124), the access restriction instructing unit 13 acquires an access destination for quarantine OK (empty access destination) stored in the access restriction information storage unit 19, A list in which the MAC address and access destination of the terminal 3 that has executed the quarantine does not exist is created and transmitted to the secure gate device 2, and an access restriction release instruction for the terminal 3 is executed (ST125).
Further, the countermeasure instruction unit 14 returns the quarantine result to the terminal 3 (ST126).

一方、受信した端末情報が通常の端末情報であった場合(ST122でNoの場合)は、状態対応検疫判定手段12は、状態対応セキュリティ情報格納部16に格納されている通常接続端末のポリシー情報を基に検疫判定を実施する(ST127)。つまり、通常接続状態の端末に対する検査基準が示された状態対応セキュリティ情報とエージェント4からの端末情報とを比較して検疫を行う。
その後、状態対応検疫判定手段12は、検疫結果格納部18に検疫結果を格納する。
状態対応検疫判定手段12は、検疫結果を判断する(ST128)。
アクセス制限指示手段13は、ST127にて格納された検疫結果を参照し、検疫結果がNGの場合には、ST129へ進む。検疫結果がOKの場合には、ST130へ進む。
検疫結果がNGであった場合(ST124でNoあるいはST128でNoの場合)、アクセス制限指示手段13は、アクセス制限情報格納部19に格納されている検疫NGの対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスを組み合わせたリストを作成し、セキュアゲート装置2に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST129)。なお、対策用アクセス先は、具体的には、例えば対策処置サーバ装置6である。
On the other hand, if the received terminal information is normal terminal information (in the case of No in ST122), the state-corresponding quarantine determining unit 12 stores the policy information of the normally connected terminal stored in the state-corresponding security information storage unit 16. The quarantine determination is carried out based on (ST127). That is, quarantine is performed by comparing the state corresponding security information indicating the inspection criteria for the terminal in the normal connection state with the terminal information from the agent 4.
Thereafter, the state corresponding quarantine determination unit 12 stores the quarantine result in the quarantine result storage unit 18.
The state corresponding quarantine determination means 12 determines the quarantine result (ST128).
The access restriction instructing unit 13 refers to the quarantine result stored in ST127. If the quarantine result is NG, the access restriction instructing unit 13 proceeds to ST129. If the quarantine result is OK, the process proceeds to ST130.
When the quarantine result is NG (No in ST124 or No in ST128), the access restriction instructing unit 13 acquires the quarantine NG countermeasure access destination stored in the access restriction information storage unit 19, and quarantines. A list in which the MAC addresses of the terminals 3 that have performed the above are combined is created, transmitted to the secure gate device 2, and an access restriction instruction for the terminal 3 specified by the MAC address is executed (ST129). Specifically, the countermeasure access destination is, for example, the countermeasure treatment server device 6.

通常項目での検疫がOKであった場合(ST128でYesの場合)は、状態対応検疫判定手段12は、端末3が端末状態情報格納部15に状態対応の検疫を実施しなければならない端末として登録されているか否かをチェックする(ST130)(端末状態判定ステップ)。具体的には、図3の端末状態情報の端末識別情報15−1に検疫を行った端末3のMACアドレスが示されているか否かを判断し、当該端末3のMACアドレスが示されている場合には、状態識別番号15−2の番号により当該端末3の状態を判断する。
通常接続状態とは異なる状態の検疫を実施しなければならない端末の場合にはST131へ進む。通常接続端末の検疫でよい場合には、ST125へ進む。
通常接続状態とは異なる状態の検疫を実施しなければならない端末の場合(ST130でYesの場合)は、対策指示手段14は、端末状態情報格納部15に格納されている状態識別番号15−2を端末3に送信し、状態対応端末情報の取得要求を出す(ST131)。
他方、通常接続端末の検疫でよい場合(ST130でNoの場合)は、セキュアゲート装置2に、端末3のアクセス制限解除を指示し(ST125)、検疫結果を端末3に通知する(ST126)。
If the quarantine in the normal item is OK (Yes in ST128), the state-corresponding quarantine determining means 12 is a terminal for which the terminal 3 has to perform state-corresponding quarantine on the terminal state information storage unit 15. It is checked whether or not it is registered (ST130) (terminal state determination step). Specifically, it is determined whether the terminal identification information 15-1 of the terminal state information in FIG. 3 indicates the MAC address of the terminal 3 that has quarantined, and the MAC address of the terminal 3 is indicated. In this case, the state of the terminal 3 is determined from the number of the state identification number 15-2.
In the case of a terminal that has to perform quarantine in a state different from the normal connection state, the process proceeds to ST131. If quarantine of the normally connected terminal is sufficient, the process proceeds to ST125.
In the case of a terminal that needs to execute quarantine in a state different from the normal connection state (Yes in ST130), the countermeasure instruction unit 14 stores the state identification number 15-2 stored in the terminal state information storage unit 15 Is transmitted to the terminal 3, and an acquisition request for state-compatible terminal information is issued (ST131).
On the other hand, if the quarantine of the normally connected terminal is acceptable (No in ST130), the secure gate device 2 is instructed to release the access restriction of the terminal 3 (ST125), and the quarantine result is notified to the terminal 3 (ST126).

なお、本実施の形態では、端末の状態として、通常接続状態と国内持出状態と国内持ち帰り状態と海外持出状態と海外持ち帰り状態を例にしたが、これら以外に、社内特別エリア持出状態、社内特別エリア持ち帰り状態や、社内の別拠点への持出状態、社内の別拠点からの持ち帰り状態を設け、これらの状態に対する状態対応セキュリティ情報を用意するようにしてもよい。
また、本実施の形態では、国内に持ち出す端末について記載したが、海外に持ち出す場合、社内の特別エリア、社内の別の拠点に持ち出す場合であっても国内に持ち出す場合と同様の動作を行う。
なお、社内の特別エリアとは、協力会社の駐在場所や会議室などのフリーアクセスエリアなどが想定される。
In the present embodiment, the normal connection state, the domestic take-out state, the domestic take-out state, the overseas take-out state, and the overseas take-out state are taken as examples of the terminal state. In-house special area take-out state, in-house take-out state to another base, in-house take-out state from another base, and state-compatible security information for these states may be prepared.
In this embodiment, the terminal to be taken out in the country is described. However, when taking out abroad, even if the terminal is taken out to a special area in the company or to another base in the company, the same operation as in the case of taking out to the country is performed.
In addition, the special areas in the company are assumed to be locations where partner companies are located and free access areas such as conference rooms.

また、社内特別エリアや社内の別拠点への持出端末の判定基準情報として、例えば、セキュリティパッチ適用期限、アンチウイルスソフトウェアの最新バージョン適用期限、持ち出しファイルの暗号化チェックの有無、持ち出しファイルの存在チェックの有無、持出ファイル以外のファイルの存在チェックを際のチェック対象拡張子リスト、チェック対象外ファイルリスト、端末起動認証設定チェックの有無、端末起動認証設定解析困難性、OS利用認証設定チェックの有無、OS利用認証設定解析困難性、端末非利用時ロック解除認証設定チェック有無、端末非利用時ロック起動時間、起動不可サービスリスト等に関する検査項目が考えられる。   In addition, as criteria information for taking out terminals to special areas in the company and other locations in the company, for example, security patch application deadline, anti-virus software latest version application deadline, presence / absence of encryption check of takeout file, existence of takeout file Existence of check, existence of files other than export files, check target extension list, unchecked file list, presence / absence of terminal activation authentication setting check, terminal activation authentication setting analysis difficulty, OS use authentication setting check Check items related to presence / absence, OS use authentication setting analysis difficulty, presence / absence of lock release authentication setting check when terminal is not used, lock start time when terminal is not used, unstartable service list, and the like can be considered.

更に、海外持出状態、海外持ち帰り状態について、国別の持出状態、国別の持ち帰り状態を設け、国ごとに状態対応セキュリティ情報を用意するようにしてもよい。   Further, regarding overseas take-out status and overseas take-out status, country-specific take-out status and country-specific take-out status may be provided, and state-compatible security information may be prepared for each country.

また、海外への持出端末の判定基準として、例えば、セキュリティパッチ適用期限、持ち出す国に対応した搭載不可ソフトウェアのリスト、持ち出しファイルの存在チェックの有無、持出ファイル以外のファイルの存在チェックを際のチェック対象拡張子リスト、チェック対象外ファイルリスト、持ち出す国に対応した暗号化ソフトウェアによる持ち出しファイルの暗号化チェックの有無、端末起動認証設定チェックの有無、端末起動認証設定解析困難性、OS利用認証設定チェックの有無、OS利用認証設定解析困難性、端末非利用時ロック解除認証設定チェック有無、端末非利用時ロック起動時間、起動不可サービスリスト等に関する検査項目が考えられる。   In addition, the criteria for determining the terminal to be taken overseas include, for example, the security patch application deadline, the list of software that cannot be installed in the country to be taken out, the presence / absence check of the taken-out file, and the existence check of files other than the taken-out file. Extension list of files to be checked, list of files not to be checked, presence / absence of encryption check of file to be taken out by encryption software corresponding to country to be taken out, presence / absence of terminal activation authentication setting check, difficulty in analyzing terminal activation authentication setting, OS use authentication Check items such as presence / absence of setting check, OS usage authentication setting analysis difficulty, presence / absence of unlocking authentication setting check when terminal is not used, lock activation time when terminal is not used, unstartable service list, etc.

また、上記の説明では、最初に通常接続状態の検疫を実施した後、端末の状態に応じた検疫を実施する形態としているが、エージェントより、通常の端末情報と状態に応じた端末情報の取得を行い、同時に検疫を実施する形態としてもよい。   In the above description, the normal connection state is quarantined first, and then the quarantine is performed according to the terminal state. However, the terminal information is acquired from the agent according to the normal terminal information and the state. And quarantine may be performed at the same time.

また、上記の説明では、ネットワークの通信先制限を実施するためにセキュアゲート装置を利用する形態としているが、アクセス制限情報格納部に格納する情報をVLAN切り替え用の情報とし、認証VLANを使用した形態としてもよい。   In the above description, the secure gate device is used to restrict the communication destination of the network. However, the information stored in the access restriction information storage unit is the information for VLAN switching, and the authentication VLAN is used. It is good also as a form.

また、上記の説明では、ネットワークの通信先制限を実施するためにセキュアゲート装置を利用する形態としているが、アクセス制限情報格納部に格納する情報を割り当てるIPアドレスの情報とし、DHCP(Dynamic Host Configuration Protocol)サーバを使用した形態としてもよい。   In the above description, the secure gate device is used to restrict the communication destination of the network. However, the IP address information to be assigned to the information to be stored in the access restriction information storage unit is set as DHCP (Dynamic Host Configuration). (Protocol) server may be used.

また、上記の説明では、セキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。   Further, in the above description, the secure gate device and the management device are configured separately, but may be configured to perform a quarantine determination performed by the management device in the secure gate device.

また、検疫を実行するための判定基準となる状態対応セキュリティ情報格納部に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、端末状態情報格納部に格納されるデータについては、前述したように、ユーザからの登録や管理者による登録などの手段にて格納を実施するものとする。
In addition, for data stored in the state-corresponding security information storage unit that is a criterion for executing the quarantine, automatic download from a server corresponding to the security information, registration using a medium such as a CD-ROM, and a registration screen It is assumed that the storage is performed by means such as registration from the administrator.
Further, as described above, the data stored in the terminal state information storage unit is stored by means such as registration from a user or registration by an administrator.

以上のように、実施の形態1によれば、端末3が国内持出端末であると判断した場合に、対応する端末情報の取得を実施し、状態に対応した判定基準にて検疫を実施するようにしたため、ウイルス感染の脅威が高くなる持出端末のみに最新のセキュリティパッチの適用や最新のアンチウイルスソフトウェアのインストールなどが保証されることから、ウイルスの感染の脅威の可能性を低くすることができつつ、社内に通常接続されている端末に対しては、従来の通常の運用でのセキュリティレベルの維持を実現することが可能となる。   As described above, according to the first embodiment, when it is determined that the terminal 3 is a domestic take-out terminal, the corresponding terminal information is acquired, and the quarantine is performed according to the determination criterion corresponding to the state. As a result, it is guaranteed that the latest security patches and the latest anti-virus software will be installed only on the mobile devices where the threat of virus infection is high, so the possibility of virus infection is reduced. However, it is possible to maintain the security level in the conventional normal operation for the terminals normally connected in the company.

以上のように、実施の形態1によれば、端末3が国内持出端末であると判断した場合に、対応する端末情報の取得を実施し、状態に対応した判定基準にて検疫を実施するようにしたため、情報流出の脅威が高くなる持出端末のみに機密文書の暗号化の強制や不必要な機密情報の持ち出しの禁止を実施されることから、社内に通常接続されている端末に対しては、機密情報を保持した通常の業務を実施することができる。   As described above, according to the first embodiment, when it is determined that the terminal 3 is a domestic take-out terminal, the corresponding terminal information is acquired, and the quarantine is performed according to the determination criterion corresponding to the state. As a result, only the take-out terminals that threaten to leak information are compulsory to encrypt confidential documents and prohibit the take-out of unnecessary confidential information. In this way, it is possible to carry out normal operations that hold confidential information.

以上のように、実施の形態1によれば、端末3が国内持出端末であると判断した場合に、対応する端末情報の取得を実施し、状態に対応した判定基準にて検疫を実施するようにしたため、情報流出の脅威が高くなる持出端末のみに機密文書の暗号化の強制や不必要な機密情報の持ち出しの禁止を実施されることから、持出端末の情報流出の可能性を低くすることができる。   As described above, according to the first embodiment, when it is determined that the terminal 3 is a domestic terminal, the corresponding terminal information is acquired, and the quarantine is performed according to the determination criterion corresponding to the state. As a result, only the takeout terminal, which has a high threat of information leak, is forced to encrypt confidential documents and prohibit the takeout of unnecessary confidential information. Can be lowered.

以上のように、実施の形態1によれば、端末3が国内持出端末であると判断した場合に、対応する端末情報の取得を実施し、状態に対応した判定基準にて検疫を実施するようにしたため、情報流出の脅威が高くなる持出端末のみにレベルの高い認証方式の強制を実施可能となり、持出端末の情報流出や不正利用の可能性を低くすることができる。   As described above, according to the first embodiment, when it is determined that the terminal 3 is a domestic take-out terminal, the corresponding terminal information is acquired, and the quarantine is performed according to the determination criterion corresponding to the state. As a result, it is possible to enforce a high-level authentication method only for the take-out terminal where the threat of information outflow is high, and the possibility of information outflow and unauthorized use of the take-out terminal can be reduced.

以上のように、実施の形態1によれば、通常端末の検疫は必ず実施する形態としたため、状態に対応した判定基準の情報は、通常検疫とは異なる部分のみとすることが可能となり、重複した設定を行う必要がなく管理が容易となる。   As described above, according to the first embodiment, since the quarantine of the normal terminal is always performed, the information of the determination criterion corresponding to the state can be only a part different from that of the normal quarantine. Management is easy because there is no need to make the settings.

以上、本実施の形態では、エージェントを備える端末と、前記端末の通信を制御するセキュアゲート装置と、前記端末の状態に応じて前記端末の通信の制御・制御の解除を指示する管理装置とが、ネットワークを介して相互に接続されている検疫ネットワークシステムにおいて、
前記端末上のエージェントに端末の状態に対応した端末情報を取得する状態対応端末情報取得手段を備え、
前記管理装置は、
端末の状態情報を格納する端末状態情報格納部と、
前記端末が端末の状態に応じてネットワークに接続可能であるかどうかを判断するための判定基準となる情報を格納する状態対応セキュリティ情報格納部と、
前記端末状態情報格納部に格納された端末情報を基に、状態対応セキュリティ情報格納部に格納された判定基準となる情報と前記エージェントから送信されてきた端末情報を比較し、ネットワークに接続可能であるかどうかを判断する状態対応検疫判定手段を備え、
端末の状態に応じて取得情報、判定基準を変え、端末の状態に対応した検疫を実施する持出端末検疫ネットワークシステムについて説明した。
As described above, in the present embodiment, there are a terminal including an agent, a secure gate device that controls communication of the terminal, and a management device that instructs to release control / control of communication of the terminal according to the state of the terminal. In a quarantine network system connected to each other via a network,
A state corresponding terminal information acquisition means for acquiring terminal information corresponding to the state of the terminal to the agent on the terminal;
The management device
A terminal state information storage unit for storing terminal state information;
A state-corresponding security information storage unit that stores information serving as a determination criterion for determining whether or not the terminal is connectable to a network according to the state of the terminal;
Based on the terminal information stored in the terminal status information storage unit, it can be connected to the network by comparing the information used as a criterion stored in the state corresponding security information storage unit with the terminal information transmitted from the agent. Equipped with a state-aware quarantine judging means for judging whether or not there is,
A take-out terminal quarantine network system has been described in which acquired information and determination criteria are changed according to the state of the terminal, and quarantine corresponding to the state of the terminal is performed.

また、本実施の形態では、端末の状態として、通常接続状態と社内特別エリア持出状態と社内特別エリア持ち帰り状態と国内持出状態と国内持ち帰り状態と海外持出状態と海外持ち帰り状態の1乃至複数を前記端末状態情報格納部に格納する状態情報とする持出端末検疫ネットワークシステムについて説明した。   Further, in the present embodiment, the terminal state is one of normal connection state, internal special area take-out state, internal special area take-out state, domestic take-out state, domestic take-out state, overseas take-out state, and overseas take-out state. A take-out terminal quarantine network system has been described in which a plurality of pieces of state information are stored in the terminal state information storage unit.

また、本実施の形態では、端末の状態として、国別の持出状態、国別の持ち帰り状態を前記端末状態情報格納部に格納する状態情報とする持出端末検疫ネットワークシステムについて説明した。   Further, in the present embodiment, the take-out terminal quarantine network system has been described in which the take-out state by country and the take-out state by country are set as the state information stored in the terminal state information storage unit.

また、本実施の形態では、端末の状態として、社内の拠点別の持出状態、社内の拠点別の持ち帰り状態を前記端末状態情報格納部に格納する状態情報とする持出端末検疫ネットワークシステムについて説明した。   Further, in the present embodiment, as a terminal status, a taken-out terminal quarantine network system in which the taken-out status for each in-house location and the taken-out status for each in-house location are set as status information stored in the terminal status information storage unit explained.

また、本実施の形態では、端末の状態情報として、持ち出す機密情報のリストを前記端末状態情報格納部に格納する状態情報とする持出端末検疫ネットワークシステムについて説明した。   Further, in the present embodiment, the take-out terminal quarantine network system has been described in which the list of confidential information to be taken out is the status information stored in the terminal status information storage unit as the status information of the terminal.

また、本実施の形態では、管理装置に状態対応端末情報取得手段提供手段を設け、エージェントに状態対応端末情報取得手段実行手段を設け、状態に対応した端末情報を取得する手段を管理装置より取得する持出端末検疫ネットワークシステムについて説明した。   Further, in the present embodiment, the management device is provided with the status corresponding terminal information acquisition means providing means, the agent is provided with the status correspondence terminal information acquisition means execution means, and the management device acquires the terminal information corresponding to the status. Explained the mobile terminal quarantine network system.

実施の形態2.
以上の実施の形態1では、国内持ち出しを実施する端末に対して、持ち出す端末のみ国内持出用の判定基準にて検疫するようにしたものであるが、次に国内に持ち出した端末を持ち帰った場合に国内持ち帰り用の判定基準にて検疫する実施形態を示す。
Embodiment 2. FIG.
In the first embodiment described above, only the terminal to be taken out is quarantined according to the criteria for taking out domestically with respect to the terminal to be taken out in the country. An embodiment in which quarantine is performed according to a judgment standard for take-out in Japan is shown.

図9は、国内に持ち出した端末を持ち帰った際の判定基準となる状態対応セキュリティ情報の例である。   FIG. 9 is an example of state-corresponding security information that is a determination criterion when the terminal taken out in the country is taken home.

16(2)−1は、セキュリティパッチ適用期限の検査項目である。
通常接続状態の端末の場合、セキュリティパッチが提供された場合であっても、猶予期間が設定されていることが想定される。これは、出張中に新しいセキュリティパッチが提供された場合、即日適用のルールの場合、出張から戻ってきた利用者は即端末を利用することができない、あるいはセキュリティパッチが適用されたタイミングで全ての端末のネットワーク制限が行われると業務に支障がでることが想定されるためである。
しかし、持ち帰り端末の場合、ウイルス感染等のセキュリティ脅威が高くなるため、最新のセキュリティパッチの適用が望ましい。このような考えに対応可能とするための項目である。
16 (2) -1 is an inspection item of the security patch application time limit.
In the case of a normally connected terminal, it is assumed that a grace period is set even if a security patch is provided. This is because if a new security patch is provided during a business trip, or if the rule is applied on the same day, the user who returns from the business trip cannot use the terminal immediately, or the security patch is applied at all times when the security patch is applied. This is because if the terminal network is restricted, it is assumed that the business will be hindered.
However, in the case of a take-out terminal, security threats such as virus infection are high, so it is desirable to apply the latest security patch. It is an item for making it possible to cope with such an idea.

16(1)−2は、アンチウイルスソフトウェア適用期限の検査項目である。
これは、アンチウイルスソフトウェアのパターンファイルやエンジンのバージョンの最新化の適用期限である。この項目もセキュリティパッチと同様の理由にて対応可能とするための項目である。
16 (1) -2 is an inspection item of the anti-virus software application deadline.
This is the expiration date for the update of anti-virus software pattern files and engine versions. This item is also an item for enabling handling for the same reason as the security patch.

16(1)−3は、ウイルス感染チェック実施日の検査項目である。
通常接続状態の端末の場合、ウイルス感染の可能性は低いため、ウイルス感染チェックは業務に関係ない時間帯に定期的に実施していることが想定される。これは、ウイルス感染チェックは、端末上の全情報を検索することとなるため、端末の負荷が高くなり、業務への影響が発生することが想定されるためである。
しかし、持ち帰り端末の場合、ウイルス感染等のセキュリティ脅威が高くなるため、ウイルス感染が行われていないことを判断した上でネットワーク接続を許可することが望ましい。このような考えに対応可能とするための項目である。
16 (1) -3 is an inspection item on the virus infection check implementation date.
In the case of a normally connected terminal, since the possibility of virus infection is low, it is assumed that the virus infection check is regularly performed during a time zone not related to business. This is because the virus infection check retrieves all information on the terminal, so that it is assumed that the load on the terminal is increased and the business is affected.
However, in the case of a take-out terminal, security threats such as virus infection increase, so it is desirable to permit network connection after determining that virus infection has not occurred. It is an item for making it possible to cope with such an idea.

なお、図9の状態対応セキュリティ情報の検査項目が、図5の状態対応セキュリティ情報の検査項目に比べて少ないのは、例えば、図5の16(1)−3〜16(1)−13の検査項目は、国内持出状態の際に検査すれば十分なので、国内持ち帰り状態の際には検査対象とする必要性が低いからである。   The number of inspection items of the state-corresponding security information in FIG. 9 is smaller than the inspection items of the state-corresponding security information in FIG. 5, for example, 16 (1) -3 to 16 (1) -13 in FIG. This is because the inspection items need only be inspected in the domestic take-out state, so that it is less necessary to be inspected in the case of the domestic take-out state.

端末3を持ち帰った場合の動作は、実施の形態1と同様であり、端末の状態が国内持出ではなく国内持ち帰りとなり、また、取得する端末情報の内容や検査する項目が変更となるだけであり、その項目の例が図9の項目となる。
つまり、国内持ち帰り端末は、管理装置1に対して国内持ち帰り状態に対応する状態対応端末情報を送信し、管理装置1では、国内持ち帰り状態に対する検査基準が示された状態対応セキュリティ情報と国内持ち帰り端末からの状態対応端末情報とを比較して検疫を実施する。
国内持ち帰り端末は、管理装置1による検疫に合格し、セキュアゲート装置2によりアクセス制限が解除されるまでは、ネットワークリソース7にアクセスすることができない。
また、管理装置1による検疫に不合格の場合は、国内持ち帰り端末は、対策処置サーバ装置6にアクセスして対策処置を行う。
なお、本実施の形態に係るネットワーク構成例は、図1に示すものと同様であり、また、管理装置1、セキュアゲート装置2、エージェント4の構成例も図2に示すものと同様である。
The operation when the terminal 3 is taken home is the same as that of the first embodiment, the terminal state is not taken out in the country but is taken out in the country, and the contents of the terminal information to be acquired and the items to be inspected are only changed. There are examples of the items shown in FIG.
That is, the domestic take-out terminal transmits state-compatible terminal information corresponding to the domestic take-out state to the management device 1, and the management device 1 provides the state-compatible security information indicating the inspection standard for the domestic take-out state and the domestic take-out terminal. Quarantine is performed by comparing the status-compatible terminal information from.
The domestic take-out terminal cannot access the network resource 7 until it passes the quarantine by the management device 1 and the access restriction is released by the secure gate device 2.
If the quarantine by the management apparatus 1 fails, the domestic take-out terminal accesses the countermeasure processing server apparatus 6 and performs countermeasure measures.
The network configuration example according to the present embodiment is the same as that shown in FIG. 1, and the configuration examples of the management device 1, the secure gate device 2, and the agent 4 are also the same as those shown in FIG.

なお、本実施の形態では、国内から持ち帰った端末について記載したが、海外から持ち帰った場合、社内の特別エリア、社内の別の拠点から持ち帰った場合であっても同様の動作を行う。
社内の特別エリアとは、協力会社の駐在場所や会議室などのフリーアクセスエリアなどが想定される。
In the present embodiment, a terminal taken home from Japan has been described. However, the same operation is performed even if the terminal is taken home from overseas, a special area in the company, or another base in the company.
In-house special areas are assumed to include locations where partner companies are located and free access areas such as conference rooms.

社内特別エリアや社内の別拠点からの持ち帰り端末の判定基準として、例えば、セキュリティパッチ適用期限、アンチウイルスソフトウェアの最新バージョン適用期限、ウイルス感染チェック実施日等に関する検査項目が考えられる。   For example, inspection items relating to a security patch application deadline, latest anti-virus software application deadline, virus infection check execution date, and the like can be considered as criteria for taking out a terminal from a special area in the company or from another base in the company.

また、海外からの持ち帰り端末の判定基準として、例えば、セキュリティパッチ適用期限、アンチウイルスソフトウェアの最新バージョン適用期限、ウイルス感染チェック実施日、必要セキュリティソフトウェアのリスト等に関する検査項目が考えられる。   In addition, as criteria for determining take-out terminals from overseas, for example, inspection items related to a security patch application deadline, the latest version application deadline of anti-virus software, a virus infection check execution date, a list of necessary security software, and the like can be considered.

以上のように、実施の形態2によれば、端末3が国内持ち帰り端末であると判断した場合に、対応する端末情報の取得を実施し、状態に対応した判定基準にて検疫を実施するようにしたため、ウイルス感染の可能性が高い持ち帰り端末のみに最新のセキュリティパッチの適用や最新のアンチウイルスソフトウェアのインストール、その最新のアンチウイルスソフトウェアによるウイルス感染確認などが保証されることから、ウイルスの感染端末のネットワーク接続の可能性を低くすることができつつ、社内に通常接続されている端末に対しては、従来の通常の運用でのセキュリティレベルの維持を実現することが可能となる。   As described above, according to the second embodiment, when it is determined that the terminal 3 is a domestic take-out terminal, the corresponding terminal information is acquired, and the quarantine is performed according to the determination criterion corresponding to the state. As a result, it is guaranteed that the latest security patch is applied only to take-out devices with high possibility of virus infection, the latest anti-virus software is installed, and the virus infection is confirmed by the latest anti-virus software. While it is possible to reduce the possibility of terminal network connection, it is possible to maintain the security level in the conventional normal operation for terminals normally connected in the company.

また、以上のように、実施の形態2によれば、通常端末の検疫は必ず実施する形態としたため、状態に対応した判定基準の情報は、通常検疫とは異なる部分のみとすることが可能となり、重複した設定を行う必要がなく管理が容易となる。   In addition, as described above, according to the second embodiment, since the quarantine of the normal terminal is always performed, the information of the determination criterion corresponding to the state can be only a part different from the normal quarantine. Therefore, it is not necessary to make duplicate settings, and management becomes easy.

実施の形態3.
以上の実施の形態では、状態が異なる端末に対して、状態に対応した判定基準にて検疫するようにしたものであるが、次に持出端末が持ち帰り状態になっていない状態の場合にネットワーク接続した場合に検疫する実施形態を示す。
Embodiment 3 FIG.
In the above embodiment, a terminal having a different state is quarantined according to the determination criterion corresponding to the state, but the network is next used when the take-out terminal is not in the take-out state. An embodiment for quarantine when connected is shown.

図10は、実施の形態3による、検疫ネットワークシステムの各装置の構成例を示すブロック図である。
図10において、301は、端末情報格納部17に格納された端末情報と端末状態情報格納部302に格納された端末状態情報と状態対応セキュリティ情報格納部16に格納されたセキュリティ情報を利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果を検疫結果格納部18に格納する状態対応検疫判定手段である。
302は、端末3の状態情報を格納する端末状態情報格納部である。
FIG. 10 is a block diagram illustrating a configuration example of each device of the quarantine network system according to the third embodiment.
In FIG. 10, 301 uses terminal information stored in the terminal information storage unit 17, terminal state information stored in the terminal state information storage unit 302, and security information stored in the state corresponding security information storage unit 16. It is a state-corresponding quarantine determination unit that determines whether or not the terminal 3 that has performed network connection is in a state where it can be connected to the network, and stores the determination result in the quarantine result storage unit 18.
Reference numeral 302 denotes a terminal state information storage unit that stores state information of the terminal 3.

端末状態情報格納部302は、後述するように、国内持出端末(持ち出し予定状態の端末)が社外(外部環境)に持ち出される予定の日時である持出開始日時(持出開始時刻)を管理している。
このように持出開始日時を管理している端末状態情報格納部302は、持ち出し開始時刻管理部の例である。
そして、状態対応検疫判定手段301は、情報収集手段11によりいずれかの端末3から通常の端末情報が受信され、当該端末3の現在の状態が国内持出状態である場合に、端末状態情報格納部302により管理されている当該端末3の持出開始日時が現在時刻よりも以前の時刻であるか否かを判断し、持出開始日時が現在時刻よりも以前の時刻である場合に、アクセス制限指示手段13に当該端末装置の前記ネットワークリソースに対するアクセスを禁止するアクセス禁止措置を行うよう指示する。
なお、状態対応検疫判定手段301及び端末状態情報格納部302以外は、図2に示した要素と同じである。
As will be described later, the terminal status information storage unit 302 manages the takeout start date and time (takeout start time), which is the date and time when the domestic takeout terminal (terminal that is scheduled to be taken out) is scheduled to be taken outside (external environment). is doing.
The terminal status information storage unit 302 that manages the takeout start date and time is an example of a takeout start time management unit.
Then, the state-corresponding quarantine determination unit 301 stores the terminal state information when the information collection unit 11 receives normal terminal information from any of the terminals 3 and the current state of the terminal 3 is the domestic take-out state. It is determined whether or not the takeout start date and time of the terminal 3 managed by the unit 302 is a time before the current time, and when the takeout start date and time is a time before the current time, access The restriction instruction unit 13 is instructed to perform an access prohibition measure for prohibiting access to the network resource of the terminal device.
The elements other than the state corresponding quarantine determination unit 301 and the terminal state information storage unit 302 are the same as those shown in FIG.

図11は、実施の形態3の端末状態情報格納部302に格納される端末状態情報の例である。
図11において、15−1から15−3については実施の形態1と同様である。
301−1は、持出開始日時である。これは、端末を実際に社外(外部環境)に持ち出す日時である。持出開始日時は、持出開始時刻の例である。
なお、持出開始日時302−1も、端末識別情報15−1、状態識別番号15−2、持出情報リスト15−3と同様に、実施の形態1に示したように、例えば、端末3の利用者が、端末3を外部に持ち出す予定がある旨を申請する際に持出を開始する予定の日時を管理装置1の管理者(システム管理者)に申請し、管理装置1の管理者が端末3の利用者からの申請をもとに管理装置1の入力手段(図示せず)を用いて持出開始日時302−1を入力するものとする。
FIG. 11 is an example of terminal state information stored in the terminal state information storage unit 302 of the third embodiment.
In FIG. 11, 15-1 to 15-3 are the same as those in the first embodiment.
301-1 is a take-out start date and time. This is the date and time when the terminal is actually taken out of the office (external environment). The takeout start date and time is an example of the takeout start time.
The take-out start date 302-1 is also the same as the terminal identification information 15-1, the state identification number 15-2, and the take-out information list 15-3, as shown in the first embodiment, for example, the terminal 3 The user of the management device 1 applies to the administrator (system administrator) of the management device 1 for the date and time when the user intends to take out the terminal 3 to the outside. Assume that the take-out start date 302-1 is input using the input means (not shown) of the management apparatus 1 based on the application from the user of the terminal 3.

次に、図12を用いて管理装置1の動作について説明する。
なお、図12において、ST301以外は、原則として、図8に示した動作と同様である。
Next, the operation of the management apparatus 1 will be described with reference to FIG.
In FIG. 12, except for ST301, the operation is basically the same as the operation shown in FIG.

まず、情報収集手段11は、端末3からの端末情報を受信し、受信した端末情報を端末情報格納部17に格納する(ST121)。
状態対応検疫判定手段301は、取得した情報が状態対応端末情報であるか否かを判断する(ST122)。状態対応端末情報である場合には、ST123へ進む。通常の端末情報である場合にはST127へ進む。
状態対応検疫判定手段301は、情報が状態対応端末情報である場合(ST122でYesの場合)には、状態対応セキュリティ情報格納部16に格納されている対応する状態対応セキュリティ情報を基に端末3がネットワークに接続してよいか否かの検疫判定を実施し、検疫結果格納部18に結果を格納する(ST123)。
アクセス制限指示手段13は、ST123にて格納された検疫結果を参照する(ST124)。
検疫結果がOKであった場合には、ST125へ進む。検疫結果がNGであった場合には、ST129へ進む。
First, the information collecting unit 11 receives terminal information from the terminal 3, and stores the received terminal information in the terminal information storage unit 17 (ST121).
The state correspondence quarantine determination unit 301 determines whether or not the acquired information is state correspondence terminal information (ST122). When it is state corresponding terminal information, it progresses to ST123. If it is normal terminal information, the process proceeds to ST127.
When the information is state-corresponding terminal information (in the case of Yes in ST122), the state-corresponding quarantine determination unit 301 determines the terminal 3 based on the corresponding state-corresponding security information stored in the state-corresponding security information storage unit 16. A quarantine determination is made as to whether or not to connect to the network, and the result is stored in the quarantine result storage unit 18 (ST123).
The access restriction instruction means 13 refers to the quarantine result stored in ST123 (ST124).
If the quarantine result is OK, the process proceeds to ST125. If the quarantine result is NG, the process proceeds to ST129.

検疫結果がOKであった場合(ST124でYesあるいはST130でNoの場合)、アクセス制限指示手段13は、アクセス制限情報格納部19に格納されている検疫OK用のアクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストを作成し、セキュアゲート装置に送信し、端末3のアクセス制限解除指示を実施する(ST125)。
対策指示手段14は検疫結果を端末3に返す(ST126)。
If the quarantine result is OK (Yes in ST124 or No in ST130), the access restriction instructing means 13 acquires the access destination for quarantine OK stored in the access restriction information storage unit 19, and performs the quarantine. A list in which the MAC address and access destination of the implemented terminal 3 do not exist is created, transmitted to the secure gate device, and an access restriction release instruction for the terminal 3 is implemented (ST125).
The countermeasure instruction unit 14 returns the quarantine result to the terminal 3 (ST126).

また、通常の端末情報であった場合(ST122でNoの場合)は、状態対応検疫判定手段301は、状態対応セキュリティ情報格納部16に格納されている通常接続端末のポリシー情報を基に検疫判定を実施し、検疫結果格納部18に結果を格納する(ST127)。
状態対応検疫判定手段301は、検疫結果を判断する(ST128)。
アクセス制限指示手段13は、ST127にて格納された検疫結果を参照し、検疫結果がNGの場合には、ST129へ進む。検疫結果がOKの場合には、ST130へ進む。
検疫結果がNGであった場合(ST124でNoあるいはST128でNoあるいはST301でYesの場合)、アクセス制限指示手段13は、アクセス制限情報格納部19に格納されている検疫NGの対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスを組み合わせたリストを作成し、セキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST129)。
When the terminal information is normal terminal information (No in ST122), the state-corresponding quarantine determining unit 301 determines the quarantine based on the policy information of the normally connected terminal stored in the state-corresponding security information storage unit 16. And store the result in the quarantine result storage unit 18 (ST127).
The state corresponding quarantine determination unit 301 determines the quarantine result (ST128).
The access restriction instructing unit 13 refers to the quarantine result stored in ST127. If the quarantine result is NG, the access restriction instructing unit 13 proceeds to ST129. If the quarantine result is OK, the process proceeds to ST130.
If the quarantine result is NG (No in ST124, No in ST128, or Yes in ST301), the access restriction instructing unit 13 selects the access destination for countermeasures of the quarantine NG stored in the access restriction information storage unit 19. A list obtained by combining the MAC addresses of the terminals 3 that have been acquired and quarantined is created, transmitted to the secure gate device, and an access restriction instruction for the terminals 3 specified by the MAC addresses is executed (ST129).

検疫結果がOKであった場合(ST128でYesの場合)、状態対応検疫判定手段301は、端末3が端末状態情報格納部302に状態対応の検疫を実施しなければならない端末として登録されているか否かをチェックする(ST130)。通常接続とは異なる状態の検疫を実施しなければならない端末の場合にはST301へ進む。通常接続端末の検疫でよい場合には、検疫結果格納部18に検疫結果を格納し、ST125へ進む。
通常接続状態とは異なる状態の検疫を実施しなければならない端末の場合(ST130でYesの場合)には、状態対応検疫判定手段301は、端末状態情報格納部302に格納されている情報から端末3がいずれかの場所に持出状態であり、かつ現在の日時が持出開始後の日時であるか否かを判断する(ST301)。
条件を満たしている場合には、不正な端末と判断し、ST129へ進む。条件を満たしていない場合には、通常の処理を実施するため、ST131へ進む。
条件を満たしていない場合(ST301でNoの場合)には、対策指示手段14は、端末状態情報格納部302に格納されている状態識別番号を端末3に送信し、状態対応端末情報の取得要求を出す(ST131)。
If the quarantine result is OK (Yes in ST128), whether or not the state-corresponding quarantine determination unit 301 is registered in the terminal state information storage unit 302 as a terminal that should perform state-compliant quarantine It is checked whether or not (ST130). In the case of a terminal that needs to perform quarantine in a state different from the normal connection, the process proceeds to ST301. If the quarantine of the normally connected terminal is acceptable, the quarantine result is stored in the quarantine result storage unit 18, and the process proceeds to ST125.
In the case of a terminal that needs to execute quarantine in a state different from the normal connection state (Yes in ST130), the state-corresponding quarantine determination unit 301 determines the terminal from the information stored in the terminal state information storage unit 302. It is determined whether or not 3 is in a take-out state at any location and the current date and time is the date and time after the start of take-out (ST301).
If the condition is satisfied, the terminal is determined to be an unauthorized terminal, and the process proceeds to ST129. If the condition is not satisfied, the process proceeds to ST131 in order to perform normal processing.
When the condition is not satisfied (No in ST301), the countermeasure instruction unit 14 transmits the state identification number stored in the terminal state information storage unit 302 to the terminal 3, and requests for acquisition of the state corresponding terminal information (ST131).

上記のST301において、条件を満たしている場合、すなわち、持出開始日時が現在日時より以前の日時である場合には、不正な端末からの端末情報の送信であると判断している。これは、持出開始時刻が現在時刻より後の日時である場合には、持出予定の端末に対する検疫のための端末情報の送信であるため、正規の端末情報の送信と認められる。
一方、端末が社内に持ち帰られた際には、端末の利用者から管理装置1の管理者(システム管理者)に国内持ち帰りの申請があり、端末状態情報格納部302の状態識別番号15−2が「国内持出」から「国内持ち帰り」に変更された後に、国内持ち帰り端末から端末情報の送信が行われるものであるため、端末状態情報格納部302の状態識別番号15−2が「国内持出」であって持出開始日時が現在日時より以前の日時である場合は、持出予定の端末に対する検疫のための端末情報の送信でもなく、また、国内持ち帰り端末からの端末情報の送信でもないため、不正な端末からの端末情報の送信であると認定される。
In the above ST301, when the condition is satisfied, that is, when the take-out start date / time is earlier than the current date / time, it is determined that the terminal information is transmitted from an unauthorized terminal. When the takeout start time is a date and time later than the current time, the terminal information is transmitted for quarantine with respect to the terminal scheduled to be taken out.
On the other hand, when the terminal is taken home, there is an application for domestic take-out from the user of the terminal to the manager (system manager) of the management apparatus 1, and the status identification number 15-2 in the terminal status information storage unit 302 is received. Since the terminal information is transmitted from the domestic take-out terminal after the “domestic take-out” is changed to “domestic take-out”, the status identification number 15-2 of the terminal status information storage unit 302 is set to “domestic take-out”. If it is “out” and the take-out start date / time is earlier than the current date / time, the terminal information for quarantine is not sent to the terminal scheduled to be taken out, or the terminal information is sent from a domestic take-out terminal. Therefore, it is recognized that the terminal information is transmitted from an unauthorized terminal.

なお、本実施の形態では、国内に持ち出す端末について記載したが、海外に持ち出す場合、社内の特別エリア、社内の別の拠点に持ち出す場合であっても同様の動作を行う。
社内の特別エリアとは、協力会社の駐在場所や会議室などのフリーアクセスエリアなどが想定される。
In the present embodiment, the terminal to be taken out in Japan is described. However, the same operation is performed even when the terminal is taken overseas, when it is taken out to a special area in the company or to another base in the company.
In-house special areas are assumed to include locations where partner companies are located and free access areas such as conference rooms.

以上のように、実施の形態3によれば、端末3が持出端末であると判断した場合に、持出開始日時と現在日時と比較し、持出開始後に持ち帰り状態ではない状態であるにもかかわらずネットワーク接続してきた端末を不正な端末と判断し、ネットワーク接続を拒否する形態としたため、正しい処理を実施しない端末がネットワークに接続されることを防ぐことが可能となる。   As described above, according to the third embodiment, when it is determined that the terminal 3 is a take-out terminal, the take-out start date and time are compared with the current date and time, and after the start of take-out, the take-out state is not established. However, since the terminal connected to the network is determined to be an unauthorized terminal and the network connection is rejected, it is possible to prevent a terminal that does not perform correct processing from being connected to the network.

以上、本実施の形態では、持ち出し端末が持ち帰りの検疫を実施していない場合に、ネットワーク接続を許可しない持出端末検疫ネットワークシステムについて説明した。   As described above, in the present embodiment, the take-out terminal quarantine network system that does not permit network connection when the take-out terminal does not carry out take-out quarantine has been described.

実施の形態4.
以上の実施の形態では、状態が異なる端末に対して、状態に対応した判定基準にて検疫するようにしたものであるが、次に持ち帰り端末の検疫判定を行った場合に、端末状態情報を変更する実施形態を示す。
Embodiment 4 FIG.
In the above embodiment, terminals with different states are quarantined according to the determination criteria corresponding to the state, but when the quarantine determination of the takeout terminal is performed next, the terminal state information The embodiment to change is shown.

図13は、実施の形態4による、検疫ネットワークシステムの各装置の構成例を示すブロック図である。
図13において、401は、端末情報格納部17に格納された端末情報と端末状態情報格納部302に格納された端末状態情報と状態対応セキュリティ情報格納部16に格納されたセキュリティ情報を利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果を検疫結果格納部18に格納すると共に、持ち帰り端末の検疫が成功した場合には、端末状態情報格納部302に格納されている該当端末の情報を通常接続状態に更新する状態対応検疫判定手段である。
なお、状態対応検疫判定手段401以外は、図10に示した要素と同じである。
FIG. 13 is a block diagram illustrating a configuration example of each device of the quarantine network system according to the fourth embodiment.
In FIG. 13, 401 uses the terminal information stored in the terminal information storage unit 17, the terminal state information stored in the terminal state information storage unit 302, and the security information stored in the state corresponding security information storage unit 16, When it is determined whether the terminal 3 that has been connected to the network is in a state where it can be connected to the network, the determination result is stored in the quarantine result storage unit 18, and when the quarantine of the take-out terminal is successful, It is a state-corresponding quarantine determination unit that updates the information of the corresponding terminal stored in the terminal state information storage unit 302 to the normal connection state.
The elements other than the state corresponding quarantine determination unit 401 are the same as those shown in FIG.

図14を用いて管理装置1の動作について説明する。
なお、図14において、ST401及びST402以外は、原則として、図12に示した動作と同様である。
The operation of the management apparatus 1 will be described with reference to FIG.
In FIG. 14, except for ST401 and ST402, in principle, the operation is the same as that shown in FIG.

まず情報収集手段11は、端末3からの端末情報を受信し、受信した端末情報を端末情報格納部17に格納する(ST121)。
状態対応検疫判定手段401は、取得した情報が状態対応端末情報であるか否かを判断する(ST122)。状態対応端末情報である場合には、ST123へ進む。通常の端末情報である場合にはST127へ進む。
状態対応検疫判定手段301は、情報が状態対応端末情報である場合(ST122でYesの場合)には、状態対応セキュリティ情報格納部16に格納されている対応する状態対応セキュリティ情報を基に端末3がネットワークに接続してよいか否かの検疫判定を実施し、検疫結果格納部18に結果を格納する(ST123)。
アクセス制限指示手段13は、ST123にて格納された検疫結果を参照する(ST124)。検疫結果がOKであった場合には、ST401へ進む。検疫結果がNGであった場合には、ST129へ進む。
検疫結果がOKであった場合(ST124でYesの場合)は、状態対応検疫判定手段401は、端末3が持ち帰り端末であるか否かを判断する(ST401)。持ち帰り端末の場合には、ST402へ進む。持ち帰り端末ではない場合には、ST125へ進む。
持ち帰り端末である場合(ST401でYesの場合)に、状態対応検疫判定手段401は、端末状態情報格納部302に格納されている該当端末の状態を更新し、通常接続状態とする(ST402)。
検疫結果がOKであり、持ち帰り端末でなかった場合(ST130でNoあるいはST401でNoの場合)、またはST402において端末状態情報が更新された後に、アクセス制限指示手段13は、アクセス制限情報格納部19に格納されている検疫OK用のアクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストを作成し、セキュアゲート装置に送信し、端末3のアクセス制限解除指示を実施する(ST125)。
対策指示手段14は検疫結果を端末3に返す(ST126)。
First, the information collecting unit 11 receives terminal information from the terminal 3, and stores the received terminal information in the terminal information storage unit 17 (ST121).
The state correspondence quarantine determination unit 401 determines whether or not the acquired information is state correspondence terminal information (ST122). When it is state corresponding terminal information, it progresses to ST123. If it is normal terminal information, the process proceeds to ST127.
When the information is state-corresponding terminal information (in the case of Yes in ST122), the state-corresponding quarantine determination unit 301 determines the terminal 3 based on the corresponding state-corresponding security information stored in the state-corresponding security information storage unit 16. A quarantine determination is made as to whether or not to connect to the network, and the result is stored in the quarantine result storage unit 18 (ST123).
The access restriction instruction means 13 refers to the quarantine result stored in ST123 (ST124). If the quarantine result is OK, the process proceeds to ST401. If the quarantine result is NG, the process proceeds to ST129.
If the quarantine result is OK (Yes in ST124), the state-corresponding quarantine determination unit 401 determines whether the terminal 3 is a take-out terminal (ST401). In the case of a take-out terminal, the process proceeds to ST402. If it is not a take-out terminal, the process proceeds to ST125.
When the terminal is a take-away terminal (Yes in ST401), the state-corresponding quarantine determination unit 401 updates the state of the corresponding terminal stored in the terminal state information storage unit 302 and sets the normal connection state (ST402).
When the quarantine result is OK and the terminal is not a take-away terminal (No in ST130 or No in ST401), or after the terminal status information is updated in ST402, the access restriction instructing unit 13 accesses the access restriction information storage unit 19 The access destination for the quarantine OK stored in the quarantine is acquired, and a list in which the MAC address and the access destination of the terminal 3 that has executed the quarantine does not exist is transmitted to the secure gate device. Implement (ST125).
The countermeasure instruction unit 14 returns the quarantine result to the terminal 3 (ST126).

一方、通常の端末情報であった場合(ST122でNoの場合)は、状態対応検疫判定手段301は、状態対応セキュリティ情報格納部16に格納されている通常接続端末のポリシー情報を基に検疫判定を実施し、検疫結果格納部18に結果を格納する(ST127)。
状態対応検疫判定手段301は、検疫結果を判断する(ST128)。
アクセス制限指示手段13は、ST128にて格納された検疫結果を参照し、検疫結果がNGの場合には、ST129へ進む。検疫結果がOKの場合には、ST130へ進む。
検疫結果がNGであった場合(ST124でNoあるいはST128でNoあるいはST301でYesの場合)、アクセス制限指示手段13は、アクセス制限情報格納部19に格納されている検疫NGの対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスを組み合わせたリストを作成し、セキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST129)。
On the other hand, if the terminal information is normal terminal information (No in ST122), the state-corresponding quarantine determination unit 301 determines the quarantine based on the policy information of the normally connected terminal stored in the state-corresponding security information storage unit 16. And store the result in the quarantine result storage unit 18 (ST127).
The state corresponding quarantine determination unit 301 determines the quarantine result (ST128).
The access restriction instructing unit 13 refers to the quarantine result stored in ST128, and when the quarantine result is NG, the process proceeds to ST129. If the quarantine result is OK, the process proceeds to ST130.
If the quarantine result is NG (No in ST124, No in ST128, or Yes in ST301), the access restriction instructing unit 13 selects the access destination for countermeasures of the quarantine NG stored in the access restriction information storage unit 19. A list obtained by combining the MAC addresses of the terminals 3 that have been acquired and quarantined is created, transmitted to the secure gate device, and an access restriction instruction for the terminals 3 specified by the MAC addresses is executed (ST129).

検疫結果がOKであった場合(ST128でYesの場合)、状態対応検疫判定手段401は、端末3が端末状態情報格納部302に状態対応の検疫を実施しなければならない端末として登録されているか否かをチェックする(ST130)。
通常接続状態とは異なる状態の検疫を実施しなければならない端末の場合にはST301へ進む。通常接続状態の端末の検疫でよい場合には、検疫結果格納部18に検疫結果を格納し、ST125へ進む。
If the quarantine result is OK (Yes in ST128), whether or not the state-corresponding quarantine determination unit 401 is registered in the terminal state information storage unit 302 as a terminal for which the terminal 3 must perform state-compliant quarantine It is checked whether or not (ST130).
In the case of a terminal that needs to perform quarantine in a state different from the normal connection state, the process proceeds to ST301. If the quarantine of the normally connected terminal is sufficient, the quarantine result is stored in the quarantine result storage unit 18, and the process proceeds to ST125.

通常接続状態とは異なる状態の検疫を実施しなければならない端末の場合(ST130でYesの場合)には、状態対応検疫判定手段401は、端末状態情報格納部302に格納されている情報から端末3がいずれかの場所に持出状態であり、かつ現在の日時が持出開始後の日時であるか否かを判断する(ST301)。条件を満たしている場合には、不正な端末と判断し、ST129へ進む。条件を満たしていない場合には、通常の処理を実施するため、ST131へ進む。
条件を満たしていない場合(ST301でNoの場合)には、対策指示手段14は、端末状態情報格納部302に格納されている状態識別番号を端末3に送信し、状態対応端末情報の取得要求を出す(ST131)。
In the case of a terminal that needs to perform quarantine in a state different from the normal connection state (Yes in ST130), the state-corresponding quarantine determination unit 401 determines the terminal from the information stored in the terminal state information storage unit 302. It is determined whether or not 3 is in a take-out state at any location and the current date and time is the date and time after the start of take-out (ST301). If the condition is satisfied, the terminal is determined to be an unauthorized terminal, and the process proceeds to ST129. If the condition is not satisfied, the process proceeds to ST131 in order to perform normal processing.
When the condition is not satisfied (No in ST301), the countermeasure instruction unit 14 transmits the state identification number stored in the terminal state information storage unit 302 to the terminal 3, and requests for acquisition of the state corresponding terminal information (ST131).

このように、本実施の形態では、状態対応検疫判定手段401は、持ち帰り状態と判定された端末のセキュリティ設定に対する検査を行った結果、当該端末の状態対応端末情報に示されるセキュリティ設定の内容が持ち帰り状態に対する検査基準に合致している場合に、端末状態情報格納部302に格納されている当該端末の端末状態情報を当該端末が通常接続状態にあることを示す情報に更新する。   As described above, in the present embodiment, the state-corresponding quarantine determination unit 401 checks the security setting of the terminal determined to be in the take-away state, and as a result, the content of the security setting indicated in the state-compatible terminal information of the terminal is When the inspection criteria for the take-out state are met, the terminal state information of the terminal stored in the terminal state information storage unit 302 is updated to information indicating that the terminal is in the normal connection state.

なお、本実施の形態では、国内から持ち帰った端末について記載したが、海外から持ち帰った場合、社内の特別エリア、社内の別の拠点から持ち帰った場合であっても同様の動作を行う。
社内の特別エリアとは、協力会社の駐在場所や会議室などのフリーアクセスエリアなどが想定される。
In the present embodiment, a terminal taken home from Japan has been described. However, the same operation is performed even if the terminal is taken home from overseas, a special area in the company, or another base in the company.
In-house special areas are assumed to include locations where partner companies are located and free access areas such as conference rooms.

以上のように、実施の形態4によれば、端末3が持ち帰り端末であると判断した場合に、持ち帰り状態での判定基準にて検疫成功した場合に、端末状態を通常接続端末に更新する形態としたため、更新処理の抜けがなくなり、検疫に成功した端末が通常業務にて支障のない利用が可能となる。   As described above, according to the fourth embodiment, when it is determined that the terminal 3 is a take-away terminal, the terminal state is updated to the normal connection terminal when the quarantine is successfully performed based on the determination criteria in the take-out state. Therefore, there is no omission in update processing, and a terminal that has succeeded in quarantine can be used without any trouble in normal operations.

以上、本実施の形態では、持ち帰り端末の検疫がOKとなった場合に、持ち出し状態を解除する持出端末検疫ネットワークシステムについて説明した。   As described above, in the present embodiment, the take-out terminal quarantine network system that cancels the take-out state when the quarantine of the take-out terminal is OK has been described.

実施の形態5.
以上の実施の形態では、例えばシステム管理者の入力により端末状態情報が端末状態情報格納部15に設定されていることを前提としたものであるが、以降では、持ち出し申請ワークフローシステムと連携し、端末状態情報を変更する実施形態を示す。
Embodiment 5. FIG.
In the above embodiment, for example, it is assumed that the terminal state information is set in the terminal state information storage unit 15 by the input of the system administrator. 4 shows an embodiment for changing terminal state information.

図15は、本実施の形態に係る検疫ネットワークシステムの構成例を示す図である。
図15において、WF(ワークフロー)サーバ装置501は、社内のシステムにおいて端末の持ち出しや持ち帰りの申請を処理するワークフローシステムである。
以下では、単にWFサーバ501ともいう。
なお、図15において、WFサーバ501以外の要素は、図1に示したものと同様である。
FIG. 15 is a diagram illustrating a configuration example of the quarantine network system according to the present embodiment.
In FIG. 15, a WF (workflow) server apparatus 501 is a workflow system that processes an application for taking out or taking out a terminal in an in-house system.
Hereinafter, it is also simply referred to as a WF server 501.
In FIG. 15, the elements other than the WF server 501 are the same as those shown in FIG.

また、本実施の形態では、端末3の利用者は、端末を持ち出す前にWFサーバ501に対して持ち出し申請手続(以下、単に持ち出し申請ともいう)を行い、WFサーバ501による持ち出し申請を完了させることが義務付けられているものとする。また、持ち出し予定の端末3が管理装置1による検疫に合格しないとWFサーバ501は当該端末3についての持ち出し申請を完了しない運用になっている。
同様に、本実施の形態では、端末3の利用者は、端末の持ち帰りの際にWFサーバ501に対して持ち帰り申請手続(以下、単に持ち帰り申請ともいう)を行い、WFサーバ501による持ち帰り申請を完了させることが義務付けられているものとする。また、持ち帰った端末3が管理装置1による検疫に合格しないとWFサーバ501は当該端末3についての持ち帰り申請を完了しない運用になっている。
In the present embodiment, the user of the terminal 3 performs a take-out application procedure (hereinafter simply referred to as a take-out application) to the WF server 501 before taking out the terminal, and completes the take-out application by the WF server 501. It shall be obligatory. Further, if the terminal 3 scheduled to be taken out does not pass the quarantine by the management apparatus 1, the WF server 501 is in an operation in which the take-out application for the terminal 3 is not completed.
Similarly, in the present embodiment, the user of the terminal 3 performs a take-out application procedure (hereinafter also simply referred to as a take-out application) to the WF server 501 when the terminal is taken out, and the WF server 501 applies the take-out application. It is required to be completed. Further, if the terminal 3 that has been taken home does not pass the quarantine by the management apparatus 1, the WF server 501 is in an operation that does not complete the take-away application for the terminal 3.

図16は、実施の形態5による、検疫ネットワークシステムの各装置の構成例を示すブロック図である。
図16において、502は、端末からの状態情報の受付、あるいは持ち出しや持ち帰りの申請の処理を実施するWFサーバ501からの申請情報の受付を行う情報収集手段である。
503は、持ち出しや持ち帰りの申請の処理を実施するWFサーバ501からの申請情報の受付、受け付けた内容に基づいた端末状態情報格納部302の情報の更新、検疫結果をWFサーバ501に通知するワークフロー連携手段である。
本実施の形態では、ワークフロー連携手段503は、ワークフロー連携部の例となる。
なお、情報収集手段502及びワークフロー連携手段503以外は、図10に示した要素と同じである。
FIG. 16 is a block diagram illustrating a configuration example of each device of the quarantine network system according to the fifth embodiment.
In FIG. 16, reference numeral 502 denotes information collection means for receiving status information from the terminal or receiving application information from the WF server 501 that performs processing for taking out and taking out.
503 is a workflow for receiving application information from the WF server 501 for carrying out take-out and take-out application processing, updating information in the terminal state information storage unit 302 based on the received contents, and notifying the WF server 501 of a quarantine result. It is a means of cooperation.
In the present embodiment, the workflow cooperation unit 503 is an example of a workflow cooperation unit.
The elements other than the information collection unit 502 and the workflow cooperation unit 503 are the same as those shown in FIG.

次に、図17を用いて管理装置1の動作について説明する。
なお、図17において、ST501〜S504以外は、原則として、図12に示した動作と同様である。
Next, the operation of the management apparatus 1 will be described with reference to FIG.
In FIG. 17, the operations other than ST501 to S504 are basically the same as the operations shown in FIG.

情報収集手段502は、端末3あるいは、WFサーバ501からの情報を受信する(ST501)。
情報収集手段502は、受信した情報が端末3からの情報かWFサーバ501からの情報かを判断する(ST502)。
端末3からの情報の場合には、端末情報格納部17に受信した端末情報を格納し、ST122へ進む。WFサーバ501からの情報の場合には、ST503へ進む。
Information collecting means 502 receives information from terminal 3 or WF server 501 (ST501).
The information collecting unit 502 determines whether the received information is information from the terminal 3 or information from the WF server 501 (ST502).
In the case of information from the terminal 3, the received terminal information is stored in the terminal information storage unit 17, and the process proceeds to ST122. In the case of information from the WF server 501, the process proceeds to ST503.

WFサーバ501からの情報の場合(ST502でNoの場合)には、ワークフロー連携手段503は、申請内容に基づき、端末状態情報格納部302の申請のあった端末の情報を更新する(ST503)。
このように、ワークフロー連携手段503は、WFサーバ501からの通知に従って端末状態情報を更新し、後述するST130の状態対応チェックの要否判断において、状態対応検疫判定手段301は、WFサーバ501からの通知に基づいて更新された端末状態情報により現在の端末の状態が通常接続状態、持出状態及び持ち帰り状態のいずれであるかを判定することができる。
In the case of information from the WF server 501 (in the case of No in ST502), the workflow cooperation unit 503 updates the information on the terminal with the application in the terminal state information storage unit 302 based on the application content (ST503).
As described above, the workflow cooperation unit 503 updates the terminal state information in accordance with the notification from the WF server 501, and the state correspondence quarantine determination unit 301 determines whether or not the state correspondence quarantine determination unit 301 from the WF server 501 determines the necessity of the state correspondence check in ST130 described later. Based on the terminal state information updated based on the notification, it can be determined whether the current terminal state is the normal connection state, the take-out state, or the take-out state.

ST502において端末からの情報であった場合(ST502でYesの場合)は、状態対応検疫判定手段301は、取得した情報が状態対応端末情報であるか否かを判断する(ST122)。
状態対応端末情報である場合には、ST123へ進む。通常の端末情報である場合にはST127へ進む。
状態対応検疫判定手段301は、情報が状態対応端末情報である場合(ST122でYesの場合)には、状態対応セキュリティ情報格納部16に格納されている対応する状態対応セキュリティ情報を基に端末3がネットワークに接続してよいか否かの検疫判定を実施し、検疫結果格納部18に結果を格納する(ST123)。
アクセス制限指示手段13は、ST123にて格納された検疫結果を参照する(ST124)。検疫結果がOKであった場合には、ST504へ進む。検疫結果がNGであった場合には、ST129へ進む。
When the information is from the terminal in ST502 (Yes in ST502), the state corresponding quarantine determination unit 301 determines whether or not the acquired information is state corresponding terminal information (ST122).
When it is state corresponding terminal information, it progresses to ST123. If it is normal terminal information, the process proceeds to ST127.
When the information is state-corresponding terminal information (in the case of Yes in ST122), the state-corresponding quarantine determination unit 301 determines the terminal 3 based on the corresponding state-corresponding security information stored in the state-corresponding security information storage unit 16. A quarantine determination is made as to whether or not to connect to the network, and the result is stored in the quarantine result storage unit 18 (ST123).
The access restriction instruction means 13 refers to the quarantine result stored in ST123 (ST124). If the quarantine result is OK, the process proceeds to ST504. If the quarantine result is NG, the process proceeds to ST129.

検疫結果がOKであった場合(ST124でYesの場合)、ワークフロー連携手段503は、検疫結果をWFサーバ501に返す(ST504)。
このように、ワークフロー連携手段503は、状態対応検疫判定手段301による端末に対する検査の結果をWFサーバ装置501に通知する。
If the quarantine result is OK (Yes in ST124), the workflow cooperation unit 503 returns the quarantine result to the WF server 501 (ST504).
As described above, the workflow cooperation unit 503 notifies the WF server device 501 of the result of the inspection performed on the terminal by the state corresponding quarantine determination unit 301.

次に、アクセス制限指示手段13は、アクセス制限情報格納部19に格納されている検疫OK用のアクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストを作成し、セキュアゲート装置に送信し、端末3のアクセス制限解除指示を実施する(ST125)。
対策指示手段14は検疫結果を端末3に返す(ST126)。
Next, the access restriction instructing unit 13 acquires the access destination for quarantine OK stored in the access restriction information storage unit 19 and creates a list in which the MAC address of the terminal 3 that has performed the quarantine and the access destination do not exist. The terminal 3 transmits an access restriction release instruction to the secure gate device (ST125).
The countermeasure instruction unit 14 returns the quarantine result to the terminal 3 (ST126).

一方、受信した端末情報が通常の端末情報であった場合(ST122でNoの場合)は、状態対応検疫判定手段301は、状態対応セキュリティ情報格納部16に格納されている通常接続端末のポリシー情報を基に検疫判定を実施する(ST127)。
状態対応検疫判定手段301は、検疫結果を判断する(ST128)。
アクセス制限指示手段13は、ST123にて格納された検疫結果を参照し、検疫結果がNGの場合には、ST129へ進む。検疫結果がOKの場合には、ST130へ進む(ST127)。
検疫結果がNGであった場合(ST124でNoあるいはST128でNoあるいはST301でYesの場合)、アクセス制限指示手段13は、アクセス制限情報格納部19に格納されている検疫NGの対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスを組み合わせたリストを作成し、セキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST129)。
On the other hand, if the received terminal information is normal terminal information (in the case of No in ST122), the state-corresponding quarantine determination unit 301 stores the policy information of the normally connected terminal stored in the state-corresponding security information storage unit 16. The quarantine determination is carried out based on (ST127).
The state corresponding quarantine determination unit 301 determines the quarantine result (ST128).
The access restriction instructing unit 13 refers to the quarantine result stored in ST123. If the quarantine result is NG, the access restriction instructing unit 13 proceeds to ST129. If the quarantine result is OK, the process proceeds to ST130 (ST127).
If the quarantine result is NG (No in ST124, No in ST128, or Yes in ST301), the access restriction instructing unit 13 selects the access destination for countermeasures of the quarantine NG stored in the access restriction information storage unit 19. A list obtained by combining the MAC addresses of the terminals 3 that have been acquired and quarantined is created, transmitted to the secure gate device, and an access restriction instruction for the terminals 3 specified by the MAC addresses is executed (ST129).

一方、検疫結果がOKであった場合(ST128でYesの場合)、状態対応検疫判定手段301は、端末3が端末状態情報格納部302に状態対応の検疫を実施しなければならない端末として登録されているか否かをチェックする(ST130)。
前述したように、状態対応検疫判定手段301は、WFサーバ501からの通知に基づいて更新された端末状態情報を参照することにより、端末の現在の状態が、通常接続状態か、持出状態か、持ち帰り状態かを判断する。
そして、通常接続とは異なる状態の検疫を実施しなければならない端末の場合にはST301へ進む。通常接続端末の検疫でよい場合には、検疫結果格納部18に検疫結果を格納し、ST125へ進む。
通常接続状態とは異なる状態の検疫を実施しなければならない端末の場合(ST130でYesの場合)には、状態対応検疫判定手段301は、端末状態情報格納部302に格納されている情報から端末3がいずれかの場所に持出状態であり、かつ現在の日時が持出開始後の日時であるか否かを判断する(ST301)。条件を満たしている場合には、不正な端末と判断し、ST129へ進む。条件を満たしていない場合には、通常の処理を実施するため、ST131へ進む。
条件を満たしていない場合(ST301でNoの場合)には、対策指示手段14は、端末状態情報格納部302に格納されている状態識別番号を端末3に送信し、状態対応端末情報の取得要求を出す(ST131)。
On the other hand, if the quarantine result is OK (Yes in ST128), the state-corresponding quarantine determination unit 301 is registered in the terminal state information storage unit 302 as a terminal for which the terminal 3 must perform state-compliant quarantine. It is checked whether or not (ST130).
As described above, the state-corresponding quarantine determination unit 301 refers to the terminal state information updated based on the notification from the WF server 501, so that the current state of the terminal is the normal connection state or the take-out state. , Determine whether it is a take-away state.
Then, in the case of a terminal that has to perform quarantine in a state different from the normal connection, the process proceeds to ST301. If the quarantine of the normally connected terminal is acceptable, the quarantine result is stored in the quarantine result storage unit 18, and the process proceeds to ST125.
In the case of a terminal that needs to execute quarantine in a state different from the normal connection state (Yes in ST130), the state-corresponding quarantine determination unit 301 determines the terminal from the information stored in the terminal state information storage unit 302. It is determined whether or not 3 is in a take-out state at any location and the current date and time is the date and time after the start of take-out (ST301). If the condition is satisfied, the terminal is determined to be an unauthorized terminal, and the process proceeds to ST129. If the condition is not satisfied, the process proceeds to ST131 in order to perform normal processing.
When the condition is not satisfied (No in ST301), the countermeasure instruction unit 14 transmits the state identification number stored in the terminal state information storage unit 302 to the terminal 3, and requests for acquisition of the state corresponding terminal information (ST131).

なお、本実施の形態では、国内に持ち出す端末について記載したが、海外に持ち出す場合、社内の特別エリア、社内の別の拠点に持ち出す場合であっても同様の動作を行う。
社内の特別エリアとは、協力会社の駐在場所や会議室などのフリーアクセスエリアなどが想定される。
In the present embodiment, the terminal to be taken out in Japan is described. However, the same operation is performed even when the terminal is taken overseas, when it is taken out to a special area in the company or to another base in the company.
In-house special areas are assumed to include locations where partner companies are located and free access areas such as conference rooms.

以上のように、実施の形態5によれば、ワークフローシステムと連携した形態としたため、端末状態情報の更新抜けがなくなり、管理が容易になる。
また、以上のように、実施の形態5によれば、ワークフローシステムと連携した形態としたため、持ち出し時、持ち帰り時の検疫を強制させることが可能となる。
また、以上のように、実施の形態5によれば、ワークフローシステムと連携した形態としたため、持ち出し時には持ち出し用の検疫が成功するまで持ち出し申請が先に進まないようにすることが可能となり、検疫を経ない持ち出しの実施を防ぐことが可能となる。
また、以上のように、実施の形態5によれば、ワークフローシステムと連携した形態としたため、持ち帰り時には持ち帰り用の検疫が成功するまで持ち帰り申請が先に進まないようにすることが可能となり、持ち帰り端末の不正な利用を防ぐことが可能となる。
また、以上のように、実施の形態5によれば、ワークフローシステムと連携した形態としたため、持出端末や持ち帰り端末のチェックを別途実施する必要がなくなり、管理が容易になる。
As described above, according to the fifth embodiment, since it is configured in cooperation with the workflow system, the terminal state information is not updated and management becomes easy.
Further, as described above, according to the fifth embodiment, since the form is linked with the workflow system, it is possible to force quarantine at the time of take-out and take-out.
In addition, as described above, according to the fifth embodiment, since the workflow system is linked to the workflow system, it is possible to prevent the application for taking out from proceeding until the quarantine for taking out is successful. It is possible to prevent the taking out without passing through.
Further, as described above, according to the fifth embodiment, since it is linked with the workflow system, it is possible to prevent the take-out application from proceeding until the quarantine for take-out succeeds at the time of take-out. It is possible to prevent unauthorized use of the terminal.
Further, as described above, according to the fifth embodiment, since the form is linked to the workflow system, it is not necessary to separately check the take-out terminal and the take-out terminal, and management becomes easy.

以上、本実施の形態では、管理装置上にワークフロー連携手段を設け、持出申請ワークフローシステムにて入力された持出申請の内容を端末状態情報格納部に反映させ、検疫結果を持出申請ワークフローシステムに回答する持出端末検疫ネットワークシステムについて説明した。   As described above, in the present embodiment, a workflow cooperation unit is provided on the management apparatus, the contents of the export application input in the export application workflow system are reflected in the terminal state information storage unit, and the quarantine result is output as the export application workflow. Explained the take-out terminal quarantine network system that answers the system.

以上、本実施の形態では、持出申請ワークフローシステムにて入力された持ち帰り申請の内容を端末状態情報格納部に反映させ、検疫結果に基づき、端末状態情報格納部から該当端末の削除を行うと共に検疫結果を持出申請ワークフローシステムに回答する持出端末検疫ネットワークシステムについて説明した。   As described above, in the present embodiment, the contents of the take-out application input in the take-out application workflow system are reflected in the terminal state information storage unit, and the terminal is deleted from the terminal state information storage unit based on the quarantine result. Described the take-out terminal quarantine network system that returns the quarantine result to the take-out application workflow system.

最後に実施の形態1〜5に示した管理装置1、セキュアゲート装置2、端末装置3のハードウェア構成例について説明する。
図19は、実施の形態1〜5に示す管理装置1、セキュアゲート装置2、端末装置3のハードウェア資源の一例を示す図である。なお、図19の構成は、あくまでも管理装置1、セキュアゲート装置2、端末装置3のハードウェア構成の一例を示すものであり、管理装置1、セキュアゲート装置2、端末装置3のハードウェア構成は図19に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the management device 1, the secure gate device 2, and the terminal device 3 described in the first to fifth embodiments will be described.
FIG. 19 is a diagram illustrating an example of hardware resources of the management device 1, the secure gate device 2, and the terminal device 3 described in the first to fifth embodiments. The configuration of FIG. 19 is merely an example of the hardware configuration of the management device 1, the secure gate device 2, and the terminal device 3, and the hardware configuration of the management device 1, the secure gate device 2, and the terminal device 3 is as follows. The configuration described in FIG. 19 is not limited, and other configurations may be used.

図19において、管理装置1、セキュアゲート装置2、端末装置3は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
In FIG. 19, the management device 1, the secure gate device 2, and the terminal device 3 include a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, a processing unit, a microprocessor, a microcomputer, and a processor) that executes a program. ing. The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard 902, a mouse 903, and a magnetic disk device 920 via a bus 912. Control hardware devices. Further, the CPU 911 may be connected to an FDD 904 (Flexible Disk Drive), a compact disk device 905 (CDD), a printer device 906, and a scanner device 907. Further, instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device or a storage unit.
The communication board 915, the keyboard 902, the scanner device 907, the FDD 904, and the like are examples of an input unit and an input device.
Further, the communication board 915, the display device 901, the printer device 906, and the like are examples of an output unit and an output device.

通信ボード915は、図1に示すように、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されている。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
As shown in FIG. 1, the communication board 915 is connected to a network. For example, the communication board 915 is connected to a LAN (local area network), the Internet, a WAN (wide area network), or the like.
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、実施の形態1〜5の説明において「〜部」、「〜手段」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態1〜5の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の評価」、「〜の更新」、「〜の設定」、「〜の登録」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜5で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 923 stores programs that execute the functions described as “˜unit” and “˜means” in the description of the first to fifth embodiments. The program is read and executed by the CPU 911.
In the file group 924, in the description of the first to fifth embodiments, “determination of”, “calculation of”, “comparison of”, “evaluation of”, “update of”, and “setting of” are set. ”,“ Registering ”, etc., information, data, signal values, variable values, and parameters indicating the results of the processing are stored as“ ˜file ”and“ ˜database ”items. The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, Used for CPU operations such as calculation, calculation, processing, editing, output, printing, and display. Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowcharts described in the first to fifth embodiments mainly indicate input / output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic field. Recording is performed on a recording medium such as a magnetic disk of the disk device 920, other optical disks, mini disks, DVDs, and the like. Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態1〜5の説明において「〜部」、「〜手段」として説明しているものは、「〜回路」、「〜装置」、「〜機器」、であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1〜5の「〜部」、「〜手段」としてコンピュータを機能させるものである。あるいは、実施の形態1〜5の「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。   In addition, in the description of the first to fifth embodiments, what is described as “to part” and “to means” may be “to circuit”, “to device”, and “to device”. , “˜step”, “˜procedure”, and “˜processing”. That is, what is described as “˜unit” and “˜means” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as “to part” and “to means” in the first to fifth embodiments. Alternatively, the procedures and methods of “to part” and “to means” in the first to fifth embodiments are executed by a computer.

このように、実施の形態1〜5に示す管理装置1、セキュアゲート装置2、端末装置3は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」、「〜手段」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。   As described above, the management device 1, the secure gate device 2, and the terminal device 3 shown in the first to fifth embodiments are a CPU as a processing device, a memory as a storage device, a magnetic disk, etc., a keyboard as an input device, a mouse, a communication board, and the like. , A computer including a display device, a communication board, and the like as an output device, and using the processing device, storage device, input device, and output device for the functions indicated as “to unit” and “to means” as described above It is realized.

実施の形態1に係るシステム構成例を示す図。FIG. 3 is a diagram illustrating an example of a system configuration according to the first embodiment. 実施の形態1に係る管理装置、セキュアゲート装置、エージェントの構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of a management device, a secure gate device, and an agent according to the first embodiment. 実施の形態1に係る端末状態情報の例を示す図。FIG. 6 is a diagram showing an example of terminal state information according to the first embodiment. 実施の形態1に係る状態識別番号テーブル関連付け情報の例を示す図。The figure which shows the example of the state identification number table correlation information which concerns on Embodiment 1. FIG. 実施の形態1に係る状態対応セキュリティ情報の例を示す図。FIG. 5 is a diagram showing an example of state correspondence security information according to the first embodiment. 実施の形態1に係る端末装置の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the terminal device according to the first embodiment. 実施の形態1に係るセキュアゲート装置の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the secure gate device according to the first embodiment. 実施の形態1に係る管理装置の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the management apparatus according to the first embodiment. 実施の形態2に係る状態対応セキュリティ情報の例を示す図。The figure which shows the example of the state corresponding | compatible security information which concerns on Embodiment 2. FIG. 実施の形態3に係る管理装置、セキュアゲート装置、エージェントの構成例を示す図。The figure which shows the structural example of the management apparatus which concerns on Embodiment 3, a secure gate apparatus, and an agent. 実施の形態3に係る端末状態情報の例を示す図。FIG. 11 is a diagram illustrating an example of terminal state information according to the third embodiment. 実施の形態3に係る管理装置の動作例を示すフローチャート図。FIG. 10 is a flowchart showing an operation example of the management apparatus according to the third embodiment. 実施の形態4に係る管理装置、セキュアゲート装置、エージェントの構成例を示す図。The figure which shows the structural example of the management apparatus which concerns on Embodiment 4, a secure gate apparatus, and an agent. 実施の形態4に係る管理装置の動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example of the management apparatus according to the fourth embodiment. 実施の形態5に係るシステム構成例を示す図。FIG. 10 is a diagram showing a system configuration example according to a fifth embodiment. 実施の形態5に係る管理装置、セキュアゲート装置、エージェントの構成例を示す図。FIG. 10 is a diagram illustrating a configuration example of a management device, a secure gate device, and an agent according to a fifth embodiment. 実施の形態5に係る管理装置の動作例を示すフローチャート図。FIG. 10 is a flowchart showing an operation example of the management apparatus according to the fifth embodiment. 実施の形態1に係る管理装置、セキュアゲート装置、端末装置の動作例の概要を示す図。The figure which shows the outline | summary of the operation example of the management apparatus which concerns on Embodiment 1, a secure gate apparatus, and a terminal device. 実施の形態1〜5に係る管理装置、セキュアゲート装置、端末装置のハードウェア構成例の概要を示す図。The figure which shows the outline | summary of the hardware structural example of the management apparatus, secure gate apparatus, and terminal device which concern on Embodiment 1-5.

符号の説明Explanation of symbols

1 管理装置、2 セキュアゲート装置、3 端末装置、4 エージェント、5 通信回線、6 対策処置サーバ装置、7 ネットワークリソース、11 情報収集手段、12 状態対応検疫判定手段、13 アクセス制限指示手段、14 対策指示手段、15 端末状態情報格納部、16 状態対応セキュリティ情報格納部、17 端末情報格納部、18 検疫結果格納部、19 アクセス制限情報格納部、21 アクセス制限実施手段、22 アクセス情報格納部、41 状態対応端末情報取得手段、42 端末情報送信手段、43 対策実施手段、301 状態対応検疫判定手段、302 端末状態情報格納部、401 状態対応検疫判定手段、501 WFサーバ装置、502 情報収集手段、503 ワークフロー連携手段。   DESCRIPTION OF SYMBOLS 1 Management apparatus, 2 Secure gate apparatus, 3 Terminal apparatus, 4 Agent, 5 Communication line, 6 Countermeasure action server apparatus, 7 Network resource, 11 Information collection means, 12 State corresponding quarantine judgment means, 13 Access restriction instruction means, 14 Countermeasures Instructing means, 15 terminal status information storage section, 16 status corresponding security information storage section, 17 terminal information storage section, 18 quarantine result storage section, 19 access restriction information storage section, 21 access restriction implementation means, 22 access information storage section, 41 Status correspondence terminal information acquisition means, 42 Terminal information transmission means, 43 Countermeasure implementation means, 301 Status correspondence quarantine judgment means, 302 Terminal status information storage unit, 401 Status correspondence quarantine judgment means, 501 WF server apparatus, 502 Information collection means, 503 Workflow linkage means.

Claims (14)

複数の状態を取る端末装置のセキュリティ設定に対する検査を行う管理装置であって、
端末装置の状態ごとにセキュリティ設定に対する検査の検査基準を示す状態別検査基準情報を格納する状態別検査基準情報格納部と、
端末装置の現在の状態を判定する端末状態判定部と、
端末装置のセキュリティ設定の内容が示されたセキュリティ設定情報を受信するセキュリティ設定情報受信部と、
前記端末状態判定部により判定された状態に対応する状態別検査基準情報を前記状態別検査基準情報格納部より取得し、取得した状態別検査基準情報と前記セキュリティ設定情報受信部により受信されたセキュリティ設定情報とを比較して、端末装置のセキュリティ設定に対する検査を行う検査実施部とを有することを特徴とする管理装置。
A management device that performs inspection for security settings of a terminal device that takes multiple states,
A state-specific inspection standard information storage unit that stores state-specific inspection standard information indicating the inspection standard of the inspection for the security setting for each state of the terminal device;
A terminal state determination unit for determining the current state of the terminal device;
A security setting information receiving unit for receiving security setting information indicating the contents of the security setting of the terminal device;
The state-specific inspection standard information corresponding to the state determined by the terminal state determination unit is acquired from the state-specific inspection standard information storage unit, and the acquired state-specific inspection standard information and security received by the security setting information receiving unit A management apparatus comprising: an inspection execution unit that compares the setting information with each other and inspects the security setting of the terminal device.
前記管理装置は、
端末装置のセキュリティ設定に対する検査を行い、
前記状態別検査基準情報格納部は、
状態別検査基準情報として、端末装置が前記管理装置と通信可能な通常接続状態にあるときの検査基準が示される通常接続状態に対する検査基準情報と、端末装置が前記管理装置と通信できない外部環境へ持ち出される予定にある持ち出し予定状態にあるときの検査基準が示される持ち出し予定状態に対する検査基準情報とを格納し、
前記端末状態判定部は、
端末装置の現在の状態が通常接続状態及び持ち出し予定状態のいずれであるかを判定し、
前記検査実施部は、
前記端末状態判定部により判定された状態に対応させて、通常接続状態に対する検査基準情報及び持ち出し予定状態に対する検査基準情報のいずれかを取得して検査を行うことを特徴とする請求項1に記載の管理装置。
The management device
Check the security settings of the terminal device,
The state-specific inspection standard information storage unit
As inspection standard information by state, inspection standard information for a normal connection state indicating a test standard when the terminal device is in a normal connection state communicable with the management device, and an external environment where the terminal device cannot communicate with the management device Stores inspection standard information for the scheduled take-out state, which indicates the inspection standard when it is in the take-out planned state scheduled to be taken out,
The terminal state determination unit
Determine whether the current state of the terminal device is a normal connection state or a scheduled take-out state,
The inspection execution unit
The inspection is performed by acquiring either inspection standard information for a normal connection state or inspection standard information for a scheduled take-out state in association with the state determined by the terminal state determination unit. Management device.
前記状態別検査基準情報格納部は、
状態別検査基準情報として、端末装置が外部環境から持ち帰られ前記管理装置と通信可能になった持ち帰り状態にあるときの検査基準が示される持ち帰り状態に対する検査基準情報を格納し、
前記端末状態判定部は、
端末装置の現在の状態が通常接続状態、持ち出し予定状態及び持ち帰り状態のいずれであるかを判定し、
前記検査実施部は、
前記端末状態判定部により判定された状態に対応させて、通常接続状態に対する検査基準情報、持ち出し予定状態に対する検査基準情報及び持ち帰り状態に対する検査基準情報のいずれかを取得して検査を行うことを特徴とする請求項2に記載の管理装置。
The state-specific inspection standard information storage unit
As the inspection standard information by state, storing the inspection standard information for the take-out state in which the inspection standard is indicated when the terminal device is brought back from the external environment and can communicate with the management device,
The terminal state determination unit
Determine whether the current state of the terminal device is a normal connection state, a scheduled take-out state, or a take-out state,
The inspection execution unit
Corresponding to the state determined by the terminal state determination unit, inspection is performed by acquiring any of inspection standard information for a normal connection state, inspection standard information for a scheduled take-out state, and inspection standard information for a take-out state. The management device according to claim 2.
前記管理装置は、
端末装置に接続される中継装置に接続され、前記中継装置を介して端末装置のセキュリティ設定に対する検査を行い、
前記状態別検査基準情報格納部は、
状態別検査基準情報として、端末装置が前記中継装置に接続している通常接続状態にあるときの検査基準が示される通常接続状態に対する検査基準情報と、端末装置が前記中継装置に接続できない外部環境へ持ち出される予定にある持ち出し予定状態にあるときの検査基準が示される持ち出し予定状態に対する検査基準情報とを格納し、
前記端末状態判定部は、
端末装置の現在の状態が通常接続状態及び持ち出し予定状態のいずれであるかを判定し、
前記検査実施部は、
前記端末状態判定部により判定された状態に対応させて、通常接続状態に対する検査基準情報及び持ち出し予定状態に対する検査基準情報のいずれかを取得して検査を行うことを特徴とする請求項1に記載の管理装置。
The management device
Connected to the relay device connected to the terminal device, through the relay device to check the security settings of the terminal device,
The state-specific inspection standard information storage unit
Inspection standard information for the normal connection state indicating the inspection standard when the terminal device is in the normal connection state connected to the relay device, and the external environment in which the terminal device cannot connect to the relay device The inspection standard information for the scheduled take-out state, in which the inspection criteria when the planned take-out state is scheduled to be taken out, is stored.
The terminal state determination unit
Determine whether the current state of the terminal device is a normal connection state or a scheduled take-out state,
The inspection execution unit
The inspection is performed by acquiring either inspection standard information for a normal connection state or inspection standard information for a scheduled take-out state in association with the state determined by the terminal state determination unit. Management device.
前記状態別検査基準情報格納部は、
状態別検査基準情報として、端末装置が外部環境から持ち帰られ前記中継装置に接続することとなった持ち帰り状態にあるときの検査基準が示される持ち帰り状態に対する検査基準情報を格納し、
前記端末状態判定部は、
端末装置の現在の状態が通常接続状態、持ち出し予定状態及び持ち帰り状態のいずれであるかを判定し、
前記検査実施部は、
前記端末状態判定部により判定された状態に対応させて、通常接続状態に対する検査基準情報、持ち出し予定状態に対する検査基準情報及び持ち帰り状態に対する検査基準情報のいずれかを取得して検査を行うことを特徴とする請求項4に記載の管理装置。
The state-specific inspection standard information storage unit
As the inspection standard information by state, storing the inspection standard information for the take-out state in which the inspection standard is shown when the terminal device is brought back from the external environment and connected to the relay device.
The terminal state determination unit
Determine whether the current state of the terminal device is a normal connection state, a scheduled take-out state, or a take-out state,
The inspection execution unit
Corresponding to the state determined by the terminal state determination unit, inspection is performed by acquiring any of inspection standard information for a normal connection state, inspection standard information for a scheduled take-out state, and inspection standard information for a take-out state. The management apparatus according to claim 4.
前記管理装置は、
所定のネットワークリソースに対するアクセスを管理しており、
前記管理装置は、更に、
前記検査実施部からの指示に基づき、端末装置の前記ネットワークリソースに対するアクセス禁止措置を行うアクセス制御部と、
持ち出し予定状態の端末装置が外部環境へ持ち出される持ち出し開始時刻を管理する持ち出し開始時刻管理部とを有し、
前記検査実施部は、
前記セキュリティ設定情報受信部によりいずれかの端末装置からのセキュリティ設定情報が受信され、前記端末状態判定部により当該端末装置の現在の状態が持ち出し予定状態であると判定されている場合に、前記持ち出し開始時刻管理部により管理されている当該端末装置の持ち出し開始時刻が現在時刻よりも以前の時刻であるか否かを判断し、持ち出し開始時刻が現在時刻よりも以前の時刻である場合に、前記アクセス制御部に当該端末装置の前記ネットワークリソースに対するアクセスを禁止するアクセス禁止措置を行うよう指示することを特徴とする請求項2又は4に記載の管理装置。
The management device
Manages access to certain network resources,
The management device further includes:
Based on an instruction from the inspection execution unit, an access control unit that performs an access prohibition measure for the network resource of the terminal device;
A take-out start time management unit for managing a take-out start time at which a terminal device scheduled to be taken out is taken out to the external environment;
The inspection execution unit
The security setting information receiving unit receives security setting information from one of the terminal devices, and the terminal state determination unit determines that the current state of the terminal device is a take-out scheduled state. It is determined whether the take-out start time of the terminal device managed by the start time management unit is a time before the current time, and when the take-out start time is a time before the current time, The management apparatus according to claim 2 or 4, wherein the management apparatus instructs the access control unit to perform an access prohibition measure for prohibiting access to the network resource of the terminal apparatus.
前記管理装置は、
端末装置の現在の状態を示す端末状態情報を格納する端末状態情報格納部を有し、
前記検査実施部は、
前記端末状態判定部により持ち帰り状態と判定された端末装置のセキュリティ設定に対する検査を行った結果、当該端末装置のセキュリティ設定情報に示されるセキュリティ設定の内容が持ち帰り状態に対する検査基準情報に合致している場合に、前記端末状態情報格納部に格納されている当該端末装置の端末状態情報を当該端末装置が通常接続状態にあることを示す情報に更新することを特徴とする請求項3又は5に記載の管理装置。
The management device
A terminal state information storage unit for storing terminal state information indicating the current state of the terminal device;
The inspection execution unit
As a result of performing an inspection on the security setting of the terminal device determined to be in the take-out state by the terminal state determination unit, the content of the security setting indicated in the security setting information of the terminal device matches the inspection standard information on the take-out state. The terminal state information of the terminal device stored in the terminal state information storage unit is updated to information indicating that the terminal device is in a normal connection state. Management device.
前記管理装置は、
所定のネットワークリソースに対するアクセスを管理しており、
前記管理装置は、更に、
前記検査実施部による検査の結果、セキュリティ設定情報に示されるセキュリティ設定の内容が状態別検査基準情報に合致しない場合に、当該端末装置の前記ネットワークリソースに対するアクセスを禁止するアクセス禁止措置を行うアクセス制御部を有することを特徴とする請求項1に記載の管理装置。
The management device
Manages access to certain network resources,
The management device further includes:
Access control for prohibiting access to the network resource of the terminal device when the security setting content indicated in the security setting information does not match the state-specific inspection standard information as a result of the inspection by the inspection execution unit The management apparatus according to claim 1, further comprising a management unit.
前記管理装置は、
端末装置の外部環境への持ち出し申請手続を管理し、端末装置の外部環境への持ち出し申請があった際に端末装置が持ち出し予定であることを通知するワークフローサーバ装置と接続され、
前記端末状態判定部は、
前記ワークフローサーバ装置からの通知に基づき、端末装置の現在の状態が持ち出し予定状態であると判定することを特徴とする請求項2又は4に記載の管理装置。
The management device
It is connected to the workflow server device that manages the application procedure for taking out the terminal device to the external environment and notifies that the terminal device is scheduled to be taken out when an application for taking out the terminal device to the external environment is made.
The terminal state determination unit
The management apparatus according to claim 2, wherein the management apparatus determines that the current state of the terminal apparatus is a scheduled take-out state based on a notification from the workflow server apparatus.
前記管理装置は、
端末装置の外部環境への持ち出し申請手続を管理し、前記検査実施部による検査によりセキュリティ設定情報に示されるセキュリティ設定の内容が持ち出し予定状態に対する検査基準情報に合致していると判断されない限り持ち出し申請手続きを完了させないワークフローサーバ装置と接続され、
前記管理装置は、更に、
前記検査実施部による端末装置に対する検査の結果を前記ワークフローサーバ装置に通知するワークフロー連携部を有することを特徴とする請求項2又は4に記載の管理装置。
The management device
Manage procedures for taking out terminal devices to the external environment, and take out applications unless it is determined by inspection by the inspection implementation department that the security settings indicated in the security setting information match the inspection criteria information for the scheduled take-out status Connected to a workflow server that does not complete the procedure,
The management device further includes:
5. The management apparatus according to claim 2, further comprising a workflow cooperation unit that notifies the workflow server device of a result of the inspection performed on the terminal device by the inspection execution unit.
前記管理装置は、
端末装置の外部環境からの持ち帰り申請手続を管理し、端末装置の外部環境からの持ち帰り申請があった際に端末装置が持ち帰られたことを通知するワークフローサーバ装置と接続され、
前記端末状態判定部は、
前記ワークフローサーバ装置からの通知に基づき、端末装置の現在の状態が持ち帰り状態であると判定することを特徴とする請求項3又は5に記載の管理装置。
The management device
It is connected to the workflow server device that manages the take-out application procedure from the external environment of the terminal device and notifies that the terminal device has been taken home when there is a take-out application from the external environment of the terminal device,
The terminal state determination unit
The management apparatus according to claim 3 or 5, wherein the management apparatus determines that the current state of the terminal apparatus is a take-away state based on a notification from the workflow server apparatus.
前記管理装置は、
端末装置の外部環境からの持ち帰り申請手続を管理し、前記検査実施部による検査によりセキュリティ設定情報に示されるセキュリティ設定の内容が持ち帰り状態に対する検査基準情報に合致していると判断されない限り持ち帰り申請手続きを完了させないワークフローサーバ装置と接続され、
前記管理装置は、更に、
前記検査実施部による端末装置に対する検査の結果を前記ワークフローサーバ装置に通知するワークフロー連携部を有することを特徴とする請求項3又は5に記載の管理装置。
The management device
Manage take-out application procedures from the external environment of the terminal device, and take-out application procedures unless it is determined by the inspection by the inspection implementation department that the security setting content indicated in the security setting information matches the inspection standard information for the take-out state Connected to the workflow server device that does not complete
The management device further includes:
The management apparatus according to claim 3, further comprising a workflow cooperation unit that notifies the workflow server apparatus of a result of the inspection performed on the terminal device by the inspection execution unit.
コンピュータが、複数の状態を取る端末装置のセキュリティ設定に対する検査を行う管理方法であって、
コンピュータが、端末装置の現在の状態を判定する端末状態判定ステップと、
コンピュータが、端末装置のセキュリティ設定の内容が示されたセキュリティ設定情報を受信するセキュリティ設定情報受信ステップと、
コンピュータが、端末装置の状態ごとにセキュリティ設定に対する検査の検査基準を示す状態別検査基準情報を格納する状態別検査基準情報格納領域から、前記端末状態判定ステップにより判定された状態に対応する状態別検査基準情報を取得し、取得した状態別検査基準情報と前記セキュリティ設定情報受信ステップにより受信されたセキュリティ設定情報とを比較して、端末装置のセキュリティ設定に対する検査を行う検査実施ステップとを有することを特徴とする管理方法。
A management method in which a computer inspects a security setting of a terminal device that takes a plurality of states,
A terminal state determination step in which the computer determines a current state of the terminal device; and
A security setting information receiving step in which the computer receives security setting information indicating the content of the security setting of the terminal device;
A state-by-state inspection standard information storage area for storing state-specific inspection standard information indicating inspection standards for inspection for security settings for each state of the terminal device, according to the state determined by the terminal state determination step A test execution step for acquiring inspection standard information and comparing the acquired state-specific inspection standard information with the security setting information received in the security setting information receiving step to inspect the security settings of the terminal device; Management method characterized by.
複数の状態を取る端末装置のセキュリティ設定に対する検査を行うコンピュータに、
端末装置の現在の状態を判定する端末状態判定処理と、
端末装置のセキュリティ設定の内容が示されたセキュリティ設定情報を受信するセキュリティ設定情報受信処理と、
端末装置の状態ごとにセキュリティ設定に対する検査の検査基準を示す状態別検査基準情報を格納する状態別検査基準情報格納領域から、前記端末状態判定処理により判定された状態に対応する状態別検査基準情報を取得し、取得した状態別検査基準情報と前記セキュリティ設定情報受信処理により受信されたセキュリティ設定情報とを比較して、端末装置のセキュリティ設定に対する検査を行う検査実施処理とを実行させることを特徴とするプログラム。
To a computer that checks the security settings of terminal devices that take multiple states,
A terminal state determination process for determining the current state of the terminal device;
Security setting information reception processing for receiving security setting information indicating the contents of the security setting of the terminal device;
State-specific inspection standard information corresponding to the state determined by the terminal state determination process from the state-specific inspection standard information storage area for storing state-specific inspection standard information indicating the inspection standard for the security setting for each terminal device state And performing an inspection execution process for performing an inspection on the security setting of the terminal device by comparing the acquired inspection reference information by state with the security setting information received by the security setting information receiving process. Program.
JP2007059511A 2007-03-09 2007-03-09 Management apparatus, method and program Pending JP2008225595A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007059511A JP2008225595A (en) 2007-03-09 2007-03-09 Management apparatus, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007059511A JP2008225595A (en) 2007-03-09 2007-03-09 Management apparatus, method and program

Publications (1)

Publication Number Publication Date
JP2008225595A true JP2008225595A (en) 2008-09-25

Family

ID=39844183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007059511A Pending JP2008225595A (en) 2007-03-09 2007-03-09 Management apparatus, method and program

Country Status (1)

Country Link
JP (1) JP2008225595A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010141705A (en) * 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc Multifunctional printer, and method and program for controlling the same
JP2011186612A (en) * 2010-03-05 2011-09-22 Fujitsu Ltd Program and diagnostic method
JP2012173841A (en) * 2011-02-18 2012-09-10 Nec Corp Connection prevention system, client terminal, illegal connection detection device, access management method and program
JP2014504388A (en) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Security configuration verification device, security configuration verification method, and network system using the device
WO2018168771A1 (en) * 2017-03-15 2018-09-20 日本電気株式会社 Security risk determination method, security risk determination device, and security risk determination program
JP6915183B1 (en) * 2021-02-04 2021-08-04 株式会社システムサポート Security inspection system and security inspection method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010141705A (en) * 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc Multifunctional printer, and method and program for controlling the same
JP4710966B2 (en) * 2008-12-12 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 Image processing apparatus, image processing apparatus control method, and image processing apparatus control program
US8582137B2 (en) 2008-12-12 2013-11-12 Konica Minolta Business Technologies, Inc. Method and system for managing security of a remote device using a multifunction peripheral
JP2011186612A (en) * 2010-03-05 2011-09-22 Fujitsu Ltd Program and diagnostic method
JP2014504388A (en) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Security configuration verification device, security configuration verification method, and network system using the device
JP2012173841A (en) * 2011-02-18 2012-09-10 Nec Corp Connection prevention system, client terminal, illegal connection detection device, access management method and program
WO2018168771A1 (en) * 2017-03-15 2018-09-20 日本電気株式会社 Security risk determination method, security risk determination device, and security risk determination program
JP6915183B1 (en) * 2021-02-04 2021-08-04 株式会社システムサポート Security inspection system and security inspection method

Similar Documents

Publication Publication Date Title
US11489855B2 (en) System and method of adding tags for use in detecting computer attacks
US9294505B2 (en) System, method, and computer program product for preventing a modification to a domain name system setting
US7752671B2 (en) Method and device for questioning a plurality of computerized devices
US8046836B2 (en) Method for device quarantine and quarantine network system
RU2568295C2 (en) System and method for temporary protection of operating system of hardware and software from vulnerable applications
US8046592B2 (en) Method and apparatus for securing the privacy of sensitive information in a data-handling system
US8806629B1 (en) Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks
US20070101440A1 (en) Auditing correlated events using a secure web single sign-on login
US20200026846A1 (en) System and method for authenticating safe software
JPWO2010061801A1 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
JP2008225595A (en) Management apparatus, method and program
JPWO2006092931A1 (en) Network connection control program, network connection control method, and network connection control system
US20190044958A1 (en) System, Method, and Apparatus for Computer Security
JP5822078B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
US7617258B2 (en) System for real-time healing of vital computer files
JP5581162B2 (en) Information processing apparatus, password diagnosis method, and program
JP2007065810A (en) Security inspection system
CN102158480A (en) Method, system and device for controlling system service recovery
JP4830576B2 (en) Information processing apparatus, data management method, program
JP4711824B2 (en) Business administrator terminal, environmental management station terminal, network operator terminal, business operator terminal, business administrator terminal control method, environmental management station terminal control method, network operator terminal control method, and business operator program
CN105791221B (en) Rule issuing method and device
JP4752125B2 (en) Computer system
JP2005321897A (en) Data communication processing program and aitivirus program acquisition processing program
JP2009116616A (en) Electronic mail monitoring system