JP2002366525A - Security policy maintenance system - Google Patents
Security policy maintenance systemInfo
- Publication number
- JP2002366525A JP2002366525A JP2001215975A JP2001215975A JP2002366525A JP 2002366525 A JP2002366525 A JP 2002366525A JP 2001215975 A JP2001215975 A JP 2001215975A JP 2001215975 A JP2001215975 A JP 2001215975A JP 2002366525 A JP2002366525 A JP 2002366525A
- Authority
- JP
- Japan
- Prior art keywords
- client
- network
- security
- security level
- security policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】 [0001]
【発明の属する技術分野】本発明は、コンピュータネットワークの利用においてネットワークに参加するクライアントセキュリティレベルにより、ネットワークセキュリティレベル管理制御装置やアプリケーションとそれを記録する媒体に関するものである。 The present invention relates to the by the client security level to participate in the network in the use of computer networks, it relates to media for recording it and network security level management controller or an application.
【0002】 [0002]
【従来の技術】従来は、コンピュータネットワークを構築し運用していく場合は、事前に運用マニュアル等を作成し、その中でセキュリティ維持の為の項目を設定し、 2. Description of the Related Art Conventionally, if you continue to operate to build a computer network, in advance to create the operational manuals, etc., to set the item for the security maintained in that,
利用者のモラルの向上を行い、セキュリティレベルを維持していた。 Done to improve the user's moral, it has been to maintain the security level.
【0003】また、ネットワーク参加者の区別は、ネットワークログインIDとパスワードのみチェックで参加を許可していた為、プライベートパソコンや取り決めたセキュリティレベルを維持していないクライアントも、 [0003] In addition, the network participants distinction, because you were allowed to participate in check only network login ID and password, some clients do not maintain a private personal computers and security level arrangements,
簡単にネットワークに参加していた。 He had participated in easy to network.
【0004】また、ネットワーク管理者が知らないセキュリティレベルの低いクライアントが数多くネットワークに参加する事で、ネットワークのセキュリティレベルが低下し、ウィルスへの感染や情報の漏洩などの重大な問題が発生する場合があった。 [0004] In addition, by lower security level the network administrator does not know the client to participate in the numerous network, if the security level of the network is reduced, serious problems such as infection and leakage of information to the virus occurs was there.
【0005】 [0005]
【発明が解決しようとする課題】本発明は、前記の課題を解決する為に、クライアントのセキュリティレベル情報取得と取得したセキュリティレベルによりネットワークへの参加を拒否および制限を行うことが出来る様にしたもので、以下の装置および方法を特徴とする。 The present invention is to challenge you try to provide a process, in order to solve the above-mentioned problems, to perform a denial and limit the participation to the network was set to be by the client of the security level information acquisition and the acquired security level It intended, characterized by the following apparatus and method.
【0006】本発明の目的は、ネットワーク管理者が定めたセキュリティレベルの基準に至らないクライアントのネットワーク参加を制限する管理方法を提供することにある。 An object of the present invention is to provide a management method for limiting the network participation of the client that does not lead to a reference security level network administrator defined.
【0007】 [0007]
【課題を解決する為の手段】サーバーとクライアントにセキュリティチェックエージェントを常駐させ、クライアントの電源を入れ、起動した時点からセキュリティエージェントが起動する。 To reside a security check agent to the server and the client SUMMARY In order to achieve the above, turn on the client, security agent starts from the time you start. そのセキュリティエージェントは、クライアント上にネットワーク管理者が設定した、 The security agent, the network administrator has set on the client,
常時正常動作が必要なアプリケーションの稼動状況とバージョン情報の取得を行う。 The acquisition of the operating status and version information of all times normal operation is necessary applications do. また、その他の稼動中アプリケーション情報の取得を行い、取得した情報をログイン処理と共にサーバーに伝送する。 In addition, it makes the acquisition of other operation in the application information and transmits it to the server along with the log-in process the acquired information.
【0008】サーバー側は、伝送されたクライアントセキュリティ情報および、クライアントのMACアドレスやCPUおよびHDDサイズ等の固有データをセキュリティポリシー設定データベースの内容と比較し、ネットワーク参加の可否を判断する。 [0008] The server-side, client security information is transmitted and, the specific data such as MAC address, CPU and HDD size of the client compared to the contents of the security policy configuration database, to determine the propriety of network participation.
【0009】ネットワーク参加が許可された場合は、ネットワーク資源を利用する事が出来る様になるが、不許可の場合は、ネットワークログインを拒否する。 [0009] If the network participation is permitted, but becomes as it is possible to use the network resources, in the case of non-permit, deny network login.
【0010】また、前記のセキュリティエージェントが稼動していないクライアントからネットワークサーバーにログイン処理が行われた場合は、サーバー側に常駐しているセキュリティエージェントにより、ネットワークログイン処理を強制的に中断し、ネットワーク参加を拒否する。 [0010] In addition, when the security agent of the login process on a network server from a non client running is performed, by the security agent that resides on the server side, was forced to interrupt the network login process, network refuse to participate.
【0011】 [0011]
【発明の実施の形態】ネットワーク利用者は、自己の管理している6のクライアントを起動し、起動後IDとパスワードを入力して、ネットワークにログインする。 DETAILED DESCRIPTION OF THE INVENTION network users, start the client of 6 that is self-management of, by entering the start-up after the ID and password, to log in to the network.
【0012】前記のクライアントが、正規許可のクライアント場合は、7のセキュリティエージェントクライアントにより、8のソフト稼動状況や9のハードリソース情報が取得され、ログイン処理と共に7のセキュリティエージェントクライアントから5のセキュリティエージェントサーバーに送られ、6のセキュリティエージェントサーバーは、1のセキュリティポリシーサーバー上の、2のクライアント固有情報データベースと3のセキュリティポリシーデータベース情報を元に、ログインの可否を判断する。 [0012] The client, if the client of the regular permission, by 7 security agent client, hardware resource information of the software operating status and 9 of 8 is acquired, the security agent from 5 to 7 security agent client along with the log-in process It is sent to the server, 6 security agent servers, on one of the security policy server, the second client-specific information based on the database and security policy database information of 3, to determine the propriety of the login.
【0013】セキュリティレベルが基準に達していれば、5のセキュリティエージェントサーバーは、7のセキュリティエージェントクライアントに対し、ログインを許可する。 [0013] has reached the security level is standard, 5 of security agent server, to the 7 security agent client, to allow login.
【0014】しかし、セキュリティレベルが基準以下の場合、5のセキュリティエージェントサーバーは、7のセキュリティエージェントクライアントに対し、ログインを拒否し、ログインの拒否理由を7のセキュリティエージェントクライアントに送信する。 [0014] However, if the security level of the reference below, 5 is the security agent server, to the 7 security agent client, rejects the login, to send a reason for rejection of login 7 of the security agent client. 7のセキュリティエージェントクライアントは、受信した拒否理由を表示しする。 7 security agent client will display the reason for rejection was received. 利用者は指示に従って対処し、再度ログイン処理を行う。 The user action according to the instructions, and the login process again.
【0015】また、個人所有の正規許可のクライアントで無い場合は、7のセキュリティエージェントクライアントが稼動していなか、または稼動していてもMACアドレスやCPUおよびHDDサイズとうのクライアント固有の情報が、2のクライアント固有情報データベースに登録が無い為、5のセキュリティエージェントサーバーにより、ネットワーク参加が拒否される。 [0015] In addition, if not a client of the regular permission of the privately owned, 7 security agent client country running or client-specific information of the operation and even if the MAC address and the CPU and the HDD size, and the like, is, 2 because of no registration in the client-specific information database, by 5 security agent server, network participation is denied.
【0016】また、7のセキュリティエージェントクライアントは、ネットワークに接続中に、6のクライアントのソフトやハードのリソースに変化を検知し、5のセキュリティエージェントサーバーに通知する、5のセキュリティエージェントサーバーは、通知内容がセキュリティポリシーデータベースと比較し、セキュリティポリシーに違反があれば、6のクライアントをネットワークより強制的に切断する。 [0016] In addition, 7 security agent client of, while connected to the network, detects a change to 6 clients of software and hardware resources, and notifies the 5 security agent server, 5 of security agent server, notification content is compared with the security policy database, if there is a violation of the security policy, to forcibly disconnected from the network 6 of the client.
【0017】また、5のセキュリティエージェントサーバーは、常時7のセキュリティエージェントクライアントの動作を監視し、7のセキュリティエージェントクライアントからの信号が途絶えた場合、6のクライアントのセキュリティレベルに異常が発生したと判断し、ネットワークより強制的に切断する。 [0017] In addition, 5 of the security agent server, monitors the operation of the always-7 security agent client, if you cut off the signal from the 7 security agent client, determined that the abnormality has occurred in the security level of 6 of the client and forcibly disconnected from the network.
【0018】 [0018]
【発明の効果】本発明のセキュリティポリシー維持システムを利用する事で、セキュリティポリシーに違反するクライアントの接続を防止し、ネットワークのセキュリティレベルを維持できる。 According to the present invention can be achieved by taking advantage of the security policy maintenance system of the present invention, it is possible to prevent the client's connection to violate the security policy, it is possible to maintain the security level of the network. また、各クライアントのリソース状況をデータベースに記録し管理することで、悪意を持ってMOやRAS環境増設を行っても、ネットワークから自動的に切り離される為、機密情報や個人情報の漏洩やウィルスの侵入を防止することができる。 In addition, by managing to record the resource status of each client to the database, even if the MO and the RAS environment expansion maliciously, because it is automatically disconnected from the network, confidential information and personal information leaks and virus it can be prevented from entering.
【図1】本発明の基本処理の流れを説明した図である Is a diagram for explaining the flow of basic processing of the present invention; FIG
1 − セキュリティポリシーサーバー 2 − クライアント固有情報データベース 3 − セキュリティポリシーデータベース 4 − サーバー 5 − セキュリティエージェントサーバー 6 − クライアント 7 − セキュリティエージェントクライアント 8 − ソフト関係 9 − ハード関係 1 - Security policy server 2 - client-specific information database 3 - security policy database 4 - Server 5 - Security agent server 6 - Client 7 - security agent client 8 - Soft relationship 9 - Hard relationship
【手続補正書】 [Procedure amendment]
【提出日】平成13年7月23日(2001.7.2 [Filing date] 2001 July 23 (2001.7.2
3) 3)
【手続補正1】 [Amendment 1]
【補正対象書類名】明細書 [Correction target document name] specification
【補正対象項目名】請求項2 [Correction target item name] claim 2
【補正方法】変更 [Correction method] change
【補正内容】 [Correction contents]
【手続補正2】 [Amendment 2]
【補正対象書類名】明細書 [Correction target document name] specification
【補正対象項目名】発明の属する技術分野 [Correction target item name] Field of the Invention
【補正方法】変更 [Correction method] change
【補正内容】 [Correction contents]
【発明の属する技術分野】本発明は、コンピュータネットワークの利用においてネットワークに参加するクライアントセキュリティレベルにより、 ネットワーク参加を The present invention relates is, by the client security level to participate in the network in the use of the computer network, the network participation
制限する装置やアプリケーションとそれを記録する媒体に関するものである。 And restrict device or application relates medium for recording it.
Claims (3)
- 【請求項1】 ネットワークに参加するクライアントのセキュリティレベルにより、サーバー側よりクライアントのネットワーク参加を許可および拒否する手段と、前記のセキュリティレベル情報を取得し、クライアントとサーバー間でのセキュリティレベルの確認手段と、を備えたことを特徴とする、セキュリティポリシー維持管理装置やアプリケーションとそれを記録する媒体 By 1. A client security level to join the network, a permission and reject means clients network participation from the server side, acquires the security level information, the security level of the check means between the client and the server When, characterized by comprising a medium for recording it and the security policy maintenance device or application
- 【請求項2】 クライアントがネットワークに参加し、 2. A client is participating in the network,
処理を継続している間も、クライアントのセキュリティレベル情報を監視し、セキュリティレベルがネットワーク参加可能レベルより低くなった場合やセキュリティレベル情報の取得が出来なくなった場合にネットワーク資源の利用を制限する手段とを備えたことを特徴とする、 Even while continuing treatment, means to monitor the security level information of the client, to limit the use of network resources if it becomes impossible to get or if security level information security level is lower than the network participation possible level characterized by comprising a preparative,
メール管理装置やアプリケーションとそれを記録する媒体 E-mail management system and applications and media to record it - 【請求項3】ネットワーク管理者が許可した正規クライアントと無許可のクライアントの判断手段とを備えたことを特徴とする、セキュリティポリシー維持管理装置やアプリケーションとそれを記録する媒体 Wherein further comprising a client determination means of the network administrator legitimate clients and unauthorized you allow characterized, security policy maintenance device or application and the medium for recording it
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001215975A JP2002366525A (en) | 2001-06-12 | 2001-06-12 | Security policy maintenance system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001215975A JP2002366525A (en) | 2001-06-12 | 2001-06-12 | Security policy maintenance system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002366525A true JP2002366525A (en) | 2002-12-20 |
Family
ID=19050511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001215975A Pending JP2002366525A (en) | 2001-06-12 | 2001-06-12 | Security policy maintenance system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002366525A (en) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1428345A2 (en) * | 2001-08-24 | 2004-06-16 | ZIH Corp. | Method and apparatus for article authentication |
JP2004234378A (en) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | Security management device and security management method |
JP2004234208A (en) * | 2003-01-29 | 2004-08-19 | Mitsubishi Denki Joho Network Kk | Security countermeasure operational management device |
JP2005293117A (en) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | Security improvement auxiliary program, server device, and security improvement auxiliary method |
JP2006215777A (en) * | 2005-02-03 | 2006-08-17 | Nec Corp | Carrying-in/carrying-out management system and method for information processor |
JP2007520763A (en) * | 2003-06-24 | 2007-07-26 | ノキア インコーポレイテッド | Apparatus, system, method, and computer program product for performing integrity verification of a remote client |
JP2008083886A (en) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | Confidential information leakage prevention method and system |
JP2008515085A (en) * | 2004-09-30 | 2008-05-08 | サイトリックス システムズ, インコーポレイテッド | Method and apparatus for assigning access control levels in providing access to network content files |
JP2009069959A (en) * | 2007-09-11 | 2009-04-02 | Hitachi Information Systems Ltd | Software management system, method, and program |
US7809001B2 (en) | 2004-07-21 | 2010-10-05 | Fujitsu Limited | Opened network connection control method, opened network connection control system, connection control unit and recording medium |
JP2011170886A (en) * | 2011-05-24 | 2011-09-01 | Canon Electronics Inc | Management server and control method of the same, computer program, and network management system |
US8266699B2 (en) | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US8281367B2 (en) | 2006-09-29 | 2012-10-02 | Hitachi, Ltd. | Quarantine system and method |
JP2014529154A (en) * | 2011-09-27 | 2014-10-30 | アマゾン テクノロジーズ インコーポレイテッド | Secure data access based on policy compliance |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9117069B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Real-time vulnerability monitoring |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9231825B2 (en) | 2004-11-09 | 2016-01-05 | Canon Denshi Kabushiki Kaisha | Network management apparatus, management server, client terminal, and control method thereof |
US9311502B2 (en) | 2004-09-30 | 2016-04-12 | Citrix Systems, Inc. | Method and system for assigning access control levels in providing access to networked content files |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9401931B2 (en) | 2006-11-08 | 2016-07-26 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
-
2001
- 2001-06-12 JP JP2001215975A patent/JP2002366525A/en active Pending
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1428345A2 (en) * | 2001-08-24 | 2004-06-16 | ZIH Corp. | Method and apparatus for article authentication |
EP1428345B1 (en) * | 2001-08-24 | 2012-06-20 | ZIH Corp. | Method and apparatus for article authentication |
JP2004234208A (en) * | 2003-01-29 | 2004-08-19 | Mitsubishi Denki Joho Network Kk | Security countermeasure operational management device |
JP2004234378A (en) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | Security management device and security management method |
JP2011044167A (en) * | 2003-06-24 | 2011-03-03 | Nokia Inc | Apparatus, system, method and computer program product for implementing remote client integrity verification |
JP2007520763A (en) * | 2003-06-24 | 2007-07-26 | ノキア インコーポレイテッド | Apparatus, system, method, and computer program product for performing integrity verification of a remote client |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9225686B2 (en) | 2003-07-01 | 2015-12-29 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9117069B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Real-time vulnerability monitoring |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US10021124B2 (en) | 2003-07-01 | 2018-07-10 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US10050988B2 (en) | 2003-07-01 | 2018-08-14 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US8266699B2 (en) | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US10104110B2 (en) | 2003-07-01 | 2018-10-16 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US10154055B2 (en) | 2003-07-01 | 2018-12-11 | Securityprofiling, Llc | Real-time vulnerability monitoring |
JP2005293117A (en) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | Security improvement auxiliary program, server device, and security improvement auxiliary method |
JP4522128B2 (en) * | 2004-03-31 | 2010-08-11 | 富士通株式会社 | Security improvement auxiliary program, server device, security improvement auxiliary method |
US7809001B2 (en) | 2004-07-21 | 2010-10-05 | Fujitsu Limited | Opened network connection control method, opened network connection control system, connection control unit and recording medium |
US9311502B2 (en) | 2004-09-30 | 2016-04-12 | Citrix Systems, Inc. | Method and system for assigning access control levels in providing access to networked content files |
JP2008515085A (en) * | 2004-09-30 | 2008-05-08 | サイトリックス システムズ, インコーポレイテッド | Method and apparatus for assigning access control levels in providing access to network content files |
US9231825B2 (en) | 2004-11-09 | 2016-01-05 | Canon Denshi Kabushiki Kaisha | Network management apparatus, management server, client terminal, and control method thereof |
JP4524628B2 (en) * | 2005-02-03 | 2010-08-18 | 日本電気株式会社 | Carry-in / out management system and information management method for information processing equipment |
JP2006215777A (en) * | 2005-02-03 | 2006-08-17 | Nec Corp | Carrying-in/carrying-out management system and method for information processor |
JP2008083886A (en) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | Confidential information leakage prevention method and system |
US8281367B2 (en) | 2006-09-29 | 2012-10-02 | Hitachi, Ltd. | Quarantine system and method |
US9401931B2 (en) | 2006-11-08 | 2016-07-26 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
JP2009069959A (en) * | 2007-09-11 | 2009-04-02 | Hitachi Information Systems Ltd | Software management system, method, and program |
JP2011170886A (en) * | 2011-05-24 | 2011-09-01 | Canon Electronics Inc | Management server and control method of the same, computer program, and network management system |
JP2014529154A (en) * | 2011-09-27 | 2014-10-30 | アマゾン テクノロジーズ インコーポレイテッド | Secure data access based on policy compliance |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7801128B2 (en) | Managing communications between computing nodes | |
EP0775341B1 (en) | Apparatus and method for limiting access to a local computer network | |
CN101496025B (en) | System and method for providing network security to mobile devices | |
US7448067B2 (en) | Method and apparatus for enforcing network security policies | |
CN101753374B (en) | Server-to-server integrity checking | |
Balthrop et al. | Technological networks and the spread of computer viruses | |
US7818562B2 (en) | Method and apparatus for time synchronization in a network data processing system | |
US6751654B2 (en) | Simulating web cookies for non-cookie capable browsers | |
CN1086086C (en) | Security system and method for preventing unauthorized communication | |
EP1285514B1 (en) | Method and transaction interface for secure data exchange between distinguishable networks | |
US7664822B2 (en) | Systems and methods for authentication of target protocol screen names | |
US8195833B2 (en) | Systems and methods for managing messages in an enterprise network | |
US20050050337A1 (en) | Anti-virus security policy enforcement | |
US20110078792A1 (en) | System and method for providing network security | |
US20130061294A1 (en) | Network attached device with dedicated firewall security | |
US8166554B2 (en) | Secure enterprise network | |
JP5539335B2 (en) | Authentication for distributed secure content management systems | |
US7590684B2 (en) | System providing methodology for access control with cooperative enforcement | |
CN1328636C (en) | Method and system for peer-to-peer authorization | |
US7565683B1 (en) | Method and system for implementing changes to security policies in a distributed security system | |
US7478418B2 (en) | Guaranteed delivery of changes to security policies in a distributed system | |
US6981143B2 (en) | System and method for providing connection orientation based access authentication | |
US20040078591A1 (en) | Security System And Methodology For Providing Indirect Access Control | |
ES2604972T3 (en) | Data communication coordination with sequence numbers | |
US6516416B2 (en) | Subscription access system for use with an untrusted network |