JP2003256370A - セキュリティ情報配信方法、および、セキュリティ情報配信サーバ - Google Patents

セキュリティ情報配信方法、および、セキュリティ情報配信サーバ

Info

Publication number
JP2003256370A
JP2003256370A JP2002049978A JP2002049978A JP2003256370A JP 2003256370 A JP2003256370 A JP 2003256370A JP 2002049978 A JP2002049978 A JP 2002049978A JP 2002049978 A JP2002049978 A JP 2002049978A JP 2003256370 A JP2003256370 A JP 2003256370A
Authority
JP
Japan
Prior art keywords
information
security information
user
security
distribution server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002049978A
Other languages
English (en)
Inventor
Fumiaki Yamazaki
文明 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002049978A priority Critical patent/JP2003256370A/ja
Publication of JP2003256370A publication Critical patent/JP2003256370A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 セキュリティ情報をタイムリーに入手でき、
また、パッチ情報にしたがってパッチを適用することに
より、常にホストを安全に使用する。 【解決手段】 セキュリティ情報配信サーバ14は、セ
キュリティ情報の通知先、ホストコンピュータのシステ
ム情報およびネットワーク情報を、セキュリティ情報の
通知を必要とするユーザと関連付けて、ユーザ情報とし
て記憶するユーザ情報DB32と、情報提供サイトを検
索して、セキュリティ情報を取得する情報提供サイト検
索/取得処理部34と、ユーザ情報を参照して、各ユー
ザに関して、取得されたセキュリティ情報のうち、通知
すべきものを選択する情報作成処理部38と、選択され
たセキュリティ情報を、前記通知先に伝達する情報提供
/受信処理部40とを備え、各ユーザに、当該ユーザが
管理する一以上のホストコンピュータに関する必要なセ
キュリティ情報が通知される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザが管理する
ホストを検査することにより、ホストのセキュリティホ
ールを把握し、当該ユーザに適切なセキュリティ情報を
配信する方法に関する。
【0002】
【従来の技術】従来、ユーザは、ユーザが必要な時また
は定期的に、インターネットを介して各種情報提供サイ
トにアクセスすることにより、セキュリティ情報、たと
えば、コンピュータウィルスの発生情報を入手してい
た。また、セキュリティ情報中に、自己の管理するホス
トコンピュータにて稼動しているオペレーティングシス
テムやソフトウェアに関連するものがある場合には、パ
ッチの提供元(たとえば、オペレーティングシステムの
販売者)のサイトにアクセスしてパッチを入手し、セキ
ュリティホールを修正していた。
【0003】
【発明が解決しようとする課題】しかしながら、単一の
パーソナルコンピュータを操作するユーザであっても、
コンピュータに関する知識が乏しい場合には、どのセキ
ュリティ情報が、自己のコンピュータに関連しているの
かを把握するのが容易ではないとう問題点があった。ま
た、ホストコンピュータを管理するオペレータ(システ
ム管理者)は、通常、社内などの複数のホストコンピュ
ータを担当するのが一般的である。ここで、複数のコン
ピュータは、それぞれ、異なるオペレーティングシステ
ム上で稼動する場合もあり、また、ことなる通信プロト
コルを採用している場合もある。したがって、セキュリ
ティ情報が、どのホストコンピュータに関連しているか
を把握するのが容易ではないという問題点もあった。
【0004】また、ユーザによるセキュリティ情報の検
索では、各種情報提供サイトから入手したセキュリティ
情報が多数あり、また、情報の信頼度および危険度の判
断が難しく、有効な情報であるかを判断するのに時間を
要するという問題点もあった。本発明は、適切なセキュ
リティ情報をユーザに提供することができる方法を提供
することを目的とする。
【0005】
【課題を解決するための手段】本発明の目的は、情報提
供サイトにアクセスして、当該セキュリティ情報を取得
するセキュリティ情報配信サーバを用いて、一以上のホ
ストコンピュータのセキュリティ情報を、前記ホストコ
ンピュータを管理するユーザに配信する方法であって、
前記セキュリティ情報配信サーバにおいて、当該セキュ
リティ情報の通知先、ホストコンピュータのシステム情
報およびネットワーク情報を、セキュリティ情報の通知
を必要とするユーザと関連付けて、ユーザ情報として記
憶するステップと、前記情報提供サイトを検索して、セ
キュリティ情報を取得するステップと、前記ユーザ情報
を参照して、各ユーザに関して、取得されたセキュリテ
ィ情報のうち、通知すべきものを選択するステップと、
前記選択されたセキュリティ情報を、前記通知先に伝達
するステップとを備え、前記各ユーザに、当該ユーザが
管理する一以上のホストコンピュータに関する必要なセ
キュリティ情報が通知されることを特徴とするセキュリ
ティ情報配信方法により達成される。
【0006】本発明によれば、一以上のホストコンピュ
ータを管理するユーザごとに、当該ユーザが掌握するホ
ストコンピュータに関するセキュリティ情報のうち、本
当に必要なもの(たとえば、既に対応済みの情報を除外
したもの)を、通知先(たとえば、ユーザが操作してい
る端末装置)に伝達することができる。これにより、ユ
ーザは、自己が掌握しているホストが多数あった場合で
も、それぞれに必要なセキュリティ情報を入手し、これ
に適切に対応することが可能となる。また、ユーザが多
数のサイトにアクセスして情報を収集し、これらの情報
からその真性等を判断する手間を省略することもでき
る。
【0007】好ましい実施態様においては、前記セキュ
リティ情報を選択するステップが、前記情報提供サイト
のそれぞれに付与した、当該情報提供サイトの信頼度
と、セキュリティ情報自体の危険度とに基づき、通知す
べきものを選択するように構成されている。より好まし
くは、前記セキュリティ情報を選択するステップが、信
頼度が所定より低い情報提供サイトからの、危険度が所
定より低いようなセキュリティ情報を、選択対象から除
外するように構成されている。これら実施態様によれ
ば、情報提供サイトの信頼度やセキュリティ情報の危険
度に基づいて、本当にユーザに伝達すべき情報のみを選
択することが可能となる。
【0008】別の好ましい実施態様においては、前記セ
キュリティ情報配信サーバにおいて、ユーザに通知済み
のセキュリティ情報を、ユーザ情報の一部として、当該
ユーザと関連付けて記憶するステップを備え、セキュリ
ティ情報を選択するステップが、記憶されたセキュリテ
ィ情報を参照して、通知すべきものを選択するように構
成されている。
【0009】また、前記セキュリティ情報配信サーバに
おいて、ユーザの、セキュリティ情報への対応の完了を
受理するステップと、前記受理した情報を、ユーザ情報
の一部として、当該ユーザと関連付けて記憶するステッ
プとを備え、前記セキュリティ情報を選択するステップ
が、前記対応の完了を示す情報を参照して、通知すべき
ものを選択するように構成されていても良い。
【0010】また、本発明の目的は、情報提供サイトに
アクセスして、当該セキュリティ情報を取得し、一以上
のホストコンピュータのセキュリティ情報を、前記ホス
トコンピュータを管理するユーザに配信するセキュリテ
ィ情報配信サーバであって、当該セキュリティ情報の通
知先、ホストコンピュータのシステム情報およびネット
ワーク情報を、セキュリティ情報の通知を必要とするユ
ーザと関連付けて、ユーザ情報として記憶するユーザ情
報データベースと、前記情報提供サイトを検索して、セ
キュリティ情報を取得する情報提供サイト検索手段と、
前記ユーザ情報を参照して、各ユーザに関して、取得さ
れたセキュリティ情報のうち、通知すべきものを選択す
る通知情報作成手段と、前記選択されたセキュリティ情
報を、前記通知先に伝達する情報伝達手段とを備え、前
記各ユーザに、当該ユーザが管理する一以上のホストコ
ンピュータに関する必要なセキュリティ情報が通知され
ることを特徴とするセキュリティ情報配信サーバにより
達成される。
【0011】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態につき説明を加える。図1は、本発明の
実施の形態にかかるセキュリティ情報配信システム10
の全体構成を示す図である。
【0012】図1に示すように、セキュリティ情報配信
システム10において、インターネット12を介して、
ウィルス情報、ワクチンプログラムに関する情報などの
セキュリティ情報を配信するセキュリティ情報配信サー
バ14、ユーザが使用する一以上のコンピュータを有す
るユーザ側システム16−1、16−2、・・・(以
下、「ユーザシステム16」と称する)およびセキュリ
ティ情報を提供する情報提供サイト18−1、18−
2、18−3・・・(以下、「情報サイト18」と称す
る)が接続されている。セキュリティ情報配信サーバ1
4は、ユーザ情報およびセキュリティ情報を記憶するデ
ータベース20を有している。
【0013】本実施の形態において、たとえば、ユーザ
システム16は、ルータ22を介してインターネット1
2に接続されている。また、ユーザシステム16は、単
一のコンピュータから構成されるものに限定されず、た
とえば、内部ネットワークにて相互に接続された複数の
サーバ24−1、24−2・・・(以下、場合によって
「サーバ24」と称する)と、端末装置として機能する
クライアントマシン26−1、26−2・・・(以下、
場合によって「クライアントマシン26」と称する)と
を有している。
【0014】なお、図1においては、2つのユーザシス
テム16−1、16−2および3つの情報提供サイト1
8−1〜18−3が示されているが、実際には、多数の
ユーザシステムと情報提供サイトとがインターネット1
2に接続されている。また、ユーザシステム16−1に
おいては、2つのサーバ24−1、24−2および2つ
のクライアントマシン26−1、26−2が示されてい
るが、実際には、多数のサーバとクライアントマシンと
が内部ネットワークに接続され得る。
【0015】図2は、本実施の形態にかかるセキュリテ
ィ情報配信サーバ14の構成を示すブロックダイヤグラ
ムである。図2に示すように、セキュリティ情報配信サ
ーバ14は、インターネット12を介した外部のコンピ
ュータ(たとえば、ユーザシステム16)との通信を制
御する通信制御部28と、ユーザ情報を登録するととも
に、ユーザ情報の付加情報を生成し、当該付加情報に対
する所定の処理を実行するユーザ情報登録/更新処理部
30と、登録されたユーザ情報を記憶するユーザ情報デ
ータベース(DB)32と、インターネット12を介し
て情報提供サイト18にアクセスし、セキュリティ情報
を取得する情報提供サイト検索/取得処理部34と、取
得したセキュリティ情報を記憶するセキュリティ情報デ
ータベース(DB)36と、ユーザ情報DB32に記憶
されたユーザ情報を参照して、セキュリティ情報DB3
6に記憶されたセキュリティ情報からユーザに通知すべ
きセキュリティ情報を作成する情報作成処理部38と、
作成された情報に基づき配信シートを生成してユーザに
配信し、また、ユーザからの後述するセキュリティパッ
チ適用の通知を受理する情報提供/受理処理部40とを
有している。
【0016】次に、図3を参照して、セキュリティ情報
配信サーバ14の処理手順を詳細に説明する。なお、本
実施の形態において、ユーザとは、当該セキュリティ情
報配信サーバ14のサービスを享受するものをいい、た
とえば、上記ユーザシステム16を構成する1以上のサ
ーバの管理者(システム管理者)、パーソナルコンピュ
ータのユーザなどが該当する。また、セキュリティ情報
配信サーバ14からの情報を享受する対象となる、ユー
ザが掌握する一群のサーバやコンピュータを、ホストと
称する。図1において、ユーザ側システム16中、サー
バ24−1、24−2が、それぞれ、インターネット1
2を介して外部とのデータ授受が可能であれば、これら
がそれぞれホストとなる。
【0017】本実施の形態において、ユーザは予め、セ
キュリティ情報配信サーバ14にユーザ登録を行なう。
ユーザ登録において、検査対象となるホストのネットワ
ーク情報およびシステム情報が、セキュリティ情報サー
バ14に与えられる。たとえば、オペレーティングシス
テム、通信プロトコル、IPアドレスの異なる複数のサ
ーバが、それぞれホストとなるような場合には、ホスト
ごとのネットワーク情報およびシステム情報が、セキュ
リティ情報配信サーバ14に与えられる。与えられたネ
ットワーク情報およびシステム情報は、ユーザ情報登録
/更新処理部30により、データベース20中に登録さ
れる。また、セキュリティ情報配信サーバ14の運営者
の側で、登録作業を行なっても良い。たとえば、担当者
による調査・検査により、ネットワーク情報およびシス
テム情報を作成し、これを、ユーザに提示して、不足し
た情報の補充や訂正を求め、情報を完全なものとする。
なお、ユーザのネットワーク情報やシステム情報が変更
された場合(たとえば、ホストのOSやアプリケーショ
ンの変更、バージョンの変更があった場合)には、ユー
ザ情報登録/更新処理部30が、データベース20の内
容を更新する。
【0018】セキュリティ情報配信サーバ14は、ユー
ザにより登録されたホストのネットワーク情報およびシ
ステム情報を基に、ホスト経路情報および接続可能なサ
ービス等を検討する。セキュリティ情報配信サーバ14
のオペレータは、たとえば、検討の結果を参考にして、
ハッカーおよびクラッカが行なう手法と略同等のやり方
で、ホストに侵入し、ホストの問題点や弱点を検査す
る。
【0019】また、セキュリティ情報配信サーバ14
は、ホストからインターネット12を介してホスト情報
シート400を取得する(ステップ301)。ユーザ情
報登録/更新処理部30は、受理したホスト情報シート
400をユーザと関連付けてユーザ情報DB32に記憶
する。本実施の形態においては、単一のユーザ(たとえ
ばシステム管理者)が複数のホストの管理を任されてい
る可能性がある。これは、社内システムにおいては、シ
ステム管理者が複数のホストを管理し、かつ、このよう
なシステム管理者が複数存在するのが一般的だからであ
る。
【0020】たとえば、ホスト情報シートには、会社名
入力欄、管理者入力欄、IPアドレス入力欄、OS(オ
ペレーティングシステム)入力欄、サービス入力欄、パ
ッチ入力欄および検査日入力欄などが設けられている。
ここで、サービスには、HTTPサービス、SMTPサ
ービスなどホストにおける種別を記入することになる。
各欄に与えられた情報のうち、会社名、管理者、OS、
サービス、パッチ、検査日がシステム情報を構成し、I
Pアドレスがネットワーク情報を構成する。無論、これ
以外のシステム情報やネットワーク情報の入力をユーザ
に求めても良いことは言うまでもない。
【0021】ユーザは、セキュリティ情報配信サーバ1
4から、ホスト情報シートを受理し、必要な情報を入力
した上で、セキュリティ情報サーバ14にインターネッ
ト12を介して返送すればよい。図4は、ユーザDB3
2に記憶されたホスト情報(システム情報およびネット
ワーク情報)の例を示す図である。ここでは、会社名を
キーとして当該会社に属するユーザ(システム管理者)
が特定できるようになっており、かつ、ユーザ名(管理
者)をキーとして、当該管理者が掌握する必要があるホ
ストが特定できるようになっている。 セキュリティ情
報配信サーバ14の情報提供サイト検索/取得処理部3
4は、所定のタイミングで、各情報サイト18にアクセ
スして、セキュリティ情報を取得し(ステップ30
2)、これを、セキュリティ情報DB36に記憶する。
たとえば、セキュリティ情報には、その内容、パッチを
ダウンロードするためのサイトのURLなどが含まれ
る。
【0022】本実施の形態においては、情報提供サイト
を信頼度に応じて分類している。たとえば、図5(a)
に示すように、情報提供サイトを、公的機関、著名サイ
トおよび他のサイトに分類し、それぞれに、「高」、
「中」および「低」という信頼度を割り当てている。ま
た、取得してセキュリティ情報に基づき、各情報に対し
て「高」、「中」および「低」という危険度を割り当て
ている。したがって、セキュリティ情報は、図5(b)
に示すように、情報提供サイトの信頼度と情報の危険度
とのマトリクス中の何れかのセルに該当する。図5
(b)においては、マトリクスのセルのそれぞれに、情
報のランクが付与されている。ここでは、「A」が最も
高く、「E」が最も低い。本実施の形態においては、
「A」〜「D」に該当する情報のみをユーザに配信す
る。
【0023】セキュリティ情報配信サーバ14は、取得
したセキュリティ情報を、サイト名、検索日および上記
付与する情報のランクとともに、セキュリティ情報DB
36に記憶する。セキュリティ情報の収集が終了する
と、情報作成処理部38は、ユーザ情報DB32および
セキュリティ情報DB36を参照して、ユーザに通知す
る情報を生成する(ステップ303)。
【0024】図6は、ステップ303にて実行される処
理をより詳細に示すフローチャートである。図6に示す
ように、情報作成処理部38は、ユーザ情報DB32を
参照してあるユーザを特定し(ステップ601)、当該
ユーザに関連付けられたホストのホスト情報を参照する
(ステップ602)。これにより、当該ホストのオペレ
ーティングシステム、サービスなどを把握することがで
きる。次いで、情報作成処理部38は、セキュリティ情
報DB36を参照して、ユーザに通知すべきセキュリテ
ィ情報の有無をチェックする(ステップ603)。有無
の判断は、セキュリティ情報(たとえば、ウィルス情
報)に係わるオペレーティングシステムや通信形態と、
ホスト情報中のオペレーティングシステムと通信形態と
を比較すること、および、ホスト情報中、どのようなパ
ッチを既に適用しているかを知ることなどにより実現さ
れる。
【0025】通知すべき情報が有る場合(ステップ60
3において「Yes」)、ユーザにセキュリティ情報を
通知するシートが作成される(ステップ604)。通知
すべき情報が無い場合(ステップ605において「N
o」)或いはセキュリティ情報を通知するシートが作成
された(ステップ604)後に、当該ユーザに関する全
てのホスト情報を参照したかがチェックされる(ステッ
プ605)。ステップ605において「No」と判断さ
れた場合には、再度、当該ユーザに関する他のホストの
ホスト情報を参照する(ステップ602参照)。これに
より、あるユーザが掌握すべき1以上のホストの各々に
関して、必要なセキュリティホールの内容や、パッチを
ダウンロードするためのサイトのURLを含むシートを
得ることができる。
【0026】ステップ605において「Yes」の場合
には、ユーザ情報DB32を参照して、全てのユーザを
参照したかがチェックされる(ステップ606)。ステ
ップ606において「No」の場合には、他のユーザに
ついても、ステップ601〜605の処理を実行する
【0027】情報提供/受理処理部40は、情報作成処
理部38にて生成されたセキュリティ情報配信シート8
00を、電子メールで各ユーザに通知する(ステップ3
04)。ユーザへの通知は、暗号化通信を利用するのが
望ましい。本実施の形態においては、ユーザが複数のホ
ストを掌握する場合であっても、ユーザごとのシートを
作成することができる。このため、ユーザは受理したシ
ートを見るだけで、自己が掌握すべきホストの何れかに
問題が生じ得るかなどを即座に知ることが可能となる。
【0028】図7は、ユーザに伝達されるシート(セキ
ュリティ情報配信シート)の一例を示す図である。図7
に示すように、セキュリティ情報配信シート800に
は、ホストごとに、脆弱点、危険度、情報信頼度、O
S、サービス、セキュリティ情報の公開日、脆弱点の解
説、考えられる被害、解決策およびセキュリティパッチ
等を入手するためのURLなどが記入されている。UR
Lの欄には、これがハイパーリンクにて記述されている
のが望ましい。図7に示すように、複数のホストについ
て配信すべき情報があれば、それぞれについて必要な情
報が通知され得るようになっている。たとえば、ある管
理者に対して、複数の問題点と複数のホストコンピュー
タのIPアドレスを通知すべき場合には、問題点をキー
として、危険度が高い順に並べて配置するのが望まし
い。ある問題点が複数のホストコンピュータに関連して
いる場合には、IPアドレス欄(図7の符号701,7
02参照)に、関連する全てのホストコンピュータのI
Pアドレスが列挙される。
【0029】ユーザは、セキュリティ情報配信シート8
00を受理した後、シート中に示すURLにアクセスし
て、セキュリティパッチ等を入手することができる。こ
れにより、ホストコンピュータの脆弱点を修復すること
が可能となる。さらに、ユーザは、脆弱点修復後、イン
ターネット12を介してセキュリティ情報供給サーバ1
4にアクセスし、セキュリティパッチの適用を通知す
る。
【0030】情報提供/受理処理部40が、ユーザから
のセキュリティパッチ適用の報告を受理すると、ユーザ
情報DB32中、関連するホストのパッチ入力欄に、こ
れを書き加える(ステップ305)。これにより、ホス
トがどのようなパッチを適用しているかをしめす履歴を
管理することが可能となる。このように、本実施の形態
においては、ユーザは、自動的に最新のセキュリティ情
報を入手し、迅速に対応することが可能となる。したが
ってハッカーおよびクラッカからの侵入の危険や、ウィ
ルスによる汚染の危険が低減される。
【0031】また、本実施の形態においては、セキュリ
ティ情報配信サーバ14が、各情報提供サイト18から
取得した情報のうち、信頼性があると判断されたるもの
のみを選択し、配信するので、ユーザが情報の選択に要
する時間が軽減される。さらに、本実施の形態において
は、セキュリティ情報配信サーバ14から通知されるセ
キュリティ情報が、電子メールにて配信されるので、管
理者が随時受け取ることが可能である。
【0032】本発明は、以上の実施の形態に限定される
ことなく、特許請求の範囲に記載された発明の範囲内
で、種々の変更が可能であり、それらも本発明の範囲内
に包含されるものであることは言うまでもない。たとえ
ば、前記実施の形態においては、セキュリティ情報は電
子メールにて配信されているが、これに限定されるもの
ではなく、Webページを作成し、管理者が認証後アク
セスできるように構成しても良く、また、Webページ
を参照するような内容の電子メールを用いて通知しても
良い。なお、Webページでの情報閲覧に際しても暗号
化通信を利用するのが望ましい。なお、本明細書におい
て、一つの手段の機能が、二つ以上の物理的手段により
実現されても、若しくは、二つ以上の手段の機能が、一
つの物理的手段により実現されてもよい。
【0033】
【発明の効果】本発明によれば、ユーザは、セキュリテ
ィ情報をタイムリーに入手することができ、また、セキ
ュリティ情報に含まれるパッチ情報にしたがってパッチ
を適用することにより、常にホストを安全に使用するこ
とが可能となる。
【図面の簡単な説明】
【図1】 図1は、本発明の実施の形態にかかるセキュ
リティ情報配信システムの構成を示す図である。
【図2】 図2は、本実施の形態にかかるセキュリティ
情報サーバの構成を示すブロックダイヤグラムである。
【図3】 図3は、本実施の形態にかかるセキュリティ
情報配信システムの処理を示すフローチャートである。
【図4】 図4は、本実施の形態にかかるホスト情報シ
ートの一例を示すである。
【図5】 図5は、本実施の形態にかかるセキュリティ
情報の情報区分を判断する図である。
【図6】 図6は、本実施の形態にかかるセキュリティ
情報生成処理を示すフローチャートである。
【図7】 図7は、本実施の形態にかかるセキュリティ
情報配信シートの表示画面の一例である。
【符号の説明】
10 セキュリティ情報配信システム 12 インターネット 14 セキュリティ情報配信サーバ 16 ホストコンピュータ 18 情報提供サイト 20 データベース 22 ルータサーバ 24 サーバ 26 クライアントマシン 28 ユーザ情報登録/更新処理部 30 情報提供サイト検索/取得処理部 32 情報作成処理部 34 情報提供/受理処理部 36 ユーザ情報データベース 38 セキュリティ情報データベース 40 通信制御部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 情報提供サイトにアクセスして、当該セ
    キュリティ情報を取得するセキュリティ情報配信サーバ
    を用いて、一以上のホストコンピュータのセキュリティ
    情報を、前記ホストコンピュータを管理するユーザに配
    信する方法であって、 前記セキュリティ情報配信サーバにおいて、当該セキュ
    リティ情報の通知先、ホストコンピュータのシステム情
    報およびネットワーク情報を、セキュリティ情報の通知
    を必要とするユーザと関連付けて、ユーザ情報として記
    憶するステップと、 前記情報提供サイトを検索して、セキュリティ情報を取
    得するステップと、 前記ユーザ情報を参照して、各ユーザに関して、取得さ
    れたセキュリティ情報のうち、通知すべきものを選択す
    るステップと、 前記選択されたセキュリティ情報を、前記通知先に伝達
    するステップとを備え、前記各ユーザに、当該ユーザが
    管理する一以上のホストコンピュータに関する必要なセ
    キュリティ情報が通知されることを特徴とするセキュリ
    ティ情報配信方法。
  2. 【請求項2】 前記セキュリティ情報を選択するステッ
    プが、前記情報提供サイトのそれぞれに付与した、当該
    情報提供サイトの信頼度と、セキュリティ情報自体の危
    険度とに基づき、通知すべきものを選択するように構成
    されたことを特徴とする請求項1に記載のセキュリティ
    情報配信方法。
  3. 【請求項3】 前記セキュリティ情報を選択するステッ
    プが、信頼度が所定より低い情報提供サイトからの、危
    険度が所定より低いようなセキュリティ情報を、選択対
    象から除外するように構成されたことを特徴とする請求
    項2に記載のセキュリティ情報配信方法。
  4. 【請求項4】 さらに、前記セキュリティ情報配信サー
    バにおいて、ユーザに通知済みのセキュリティ情報を、
    ユーザ情報の一部として、当該ユーザと関連付けて記憶
    するステップを備え、 前記セキュリティ情報を選択するステップが、記憶され
    たセキュリティ情報を参照して、通知すべきものを選択
    するように構成されたことを特徴とする請求項1ないし
    3の何れか一項に記載のセキュリティ情報配信方法。
  5. 【請求項5】 情報提供サイトにアクセスして、当該セ
    キュリティ情報を取得し、一以上のホストコンピュータ
    のセキュリティ情報を、前記ホストコンピュータを管理
    するユーザに配信するセキュリティ情報配信サーバであ
    って、 当該セキュリティ情報の通知先、ホストコンピュータの
    システム情報およびネットワーク情報を、セキュリティ
    情報の通知を必要とするユーザと関連付けて、ユーザ情
    報として記憶するユーザ情報データベースと、 前記情報提供サイトを検索して、セキュリティ情報を取
    得する情報提供サイト検索手段と、 前記ユーザ情報を参照して、各ユーザに関して、取得さ
    れたセキュリティ情報のうち、通知すべきものを選択す
    る通知情報作成手段と、 前記選択されたセキュリティ情報を、前記通知先に伝達
    する情報伝達手段とを備え、前記各ユーザに、当該ユー
    ザが管理する一以上のホストコンピュータに関する必要
    なセキュリティ情報が通知されることを特徴とするセキ
    ュリティ情報配信サーバ。
  6. 【請求項6】 前記通知情報作成手段が、前記情報提供
    サイトのそれぞれに付与した、当該情報提供サイトの信
    頼度と、セキュリティ情報自体の危険度とに基づき、通
    知すべきものを選択するように構成されたことを特徴と
    する請求項5に記載のセキュリティ情報配信サーバ。
  7. 【請求項7】 前記通知情報作成手段が、信頼度が所定
    より低い情報提供サイトからの、危険度が所定より低い
    ようなセキュリティ情報を、選択対象から除外するよう
    に構成されたことを特徴とする請求項6に記載のセキュ
    リティ情報配信サーバ。
  8. 【請求項8】 ユーザのセキュリティ情報を、ユーザ情
    報の一部として、当該ユーザと関連付けて、前記ユーザ
    データベースに記憶するデータベース更新手段を備え、 前記通知情報手段が、前記データベースに記憶されたセ
    キュリティ情報を参照して、通知すべきものを選択する
    ように構成されたことを特徴とする請求項5ないし7の
    何れか一項に記載のセキュリティ情報配信サーバ。
JP2002049978A 2002-02-26 2002-02-26 セキュリティ情報配信方法、および、セキュリティ情報配信サーバ Pending JP2003256370A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002049978A JP2003256370A (ja) 2002-02-26 2002-02-26 セキュリティ情報配信方法、および、セキュリティ情報配信サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002049978A JP2003256370A (ja) 2002-02-26 2002-02-26 セキュリティ情報配信方法、および、セキュリティ情報配信サーバ

Publications (1)

Publication Number Publication Date
JP2003256370A true JP2003256370A (ja) 2003-09-12

Family

ID=28662353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002049978A Pending JP2003256370A (ja) 2002-02-26 2002-02-26 セキュリティ情報配信方法、および、セキュリティ情報配信サーバ

Country Status (1)

Country Link
JP (1) JP2003256370A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251189A (ja) * 2004-02-13 2005-09-15 Microsoft Corp ネットワークに接続されたコンピュータシステムを攻撃から保護するシステムおよび方法
JP2006277574A (ja) * 2005-03-30 2006-10-12 Toshiba Corp 医用機器におけるソフトウェア構成管理システム
KR100732689B1 (ko) 2005-05-13 2007-06-27 (주)트리니티소프트 웹 보안방법 및 그 장치
JP2007538302A (ja) * 2004-01-22 2007-12-27 オートノミック・ソフトウェア・インコーポレーテッド クライアント−サーバ間データ実行フロー
JP2010079906A (ja) * 2008-09-26 2010-04-08 Symantec Corp マルウェアの誤検出を低減する方法及び装置
US8024783B2 (en) 2004-01-22 2011-09-20 Ryan Riley Modular agent architecture
US8176566B2 (en) 2006-09-28 2012-05-08 Fuji Xerox Co., Ltd. Information distribution device, method and storage medium storing program, and data signal for information distribution processing
CN102982279A (zh) * 2012-11-07 2013-03-20 北京奇虎科技有限公司 计算机辅助设计病毒感染防止系统和方法
JP2014191751A (ja) * 2013-03-28 2014-10-06 Fujitsu Ltd ユーザ支援制御プログラム,ユーザ支援制御装置,ユーザ支援システム,及びユーザ支援方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538302A (ja) * 2004-01-22 2007-12-27 オートノミック・ソフトウェア・インコーポレーテッド クライアント−サーバ間データ実行フロー
US8024783B2 (en) 2004-01-22 2011-09-20 Ryan Riley Modular agent architecture
JP2005251189A (ja) * 2004-02-13 2005-09-15 Microsoft Corp ネットワークに接続されたコンピュータシステムを攻撃から保護するシステムおよび方法
JP2006277574A (ja) * 2005-03-30 2006-10-12 Toshiba Corp 医用機器におけるソフトウェア構成管理システム
KR100732689B1 (ko) 2005-05-13 2007-06-27 (주)트리니티소프트 웹 보안방법 및 그 장치
US8176566B2 (en) 2006-09-28 2012-05-08 Fuji Xerox Co., Ltd. Information distribution device, method and storage medium storing program, and data signal for information distribution processing
JP2010079906A (ja) * 2008-09-26 2010-04-08 Symantec Corp マルウェアの誤検出を低減する方法及び装置
CN102982279A (zh) * 2012-11-07 2013-03-20 北京奇虎科技有限公司 计算机辅助设计病毒感染防止系统和方法
JP2014191751A (ja) * 2013-03-28 2014-10-06 Fujitsu Ltd ユーザ支援制御プログラム,ユーザ支援制御装置,ユーザ支援システム,及びユーザ支援方法

Similar Documents

Publication Publication Date Title
US6973491B1 (en) System and method for monitoring and managing system assets and asset configurations
CN1328636C (zh) 用于对等授权的方法和系统
US8548916B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
US8196189B2 (en) Simple, secure login with multiple authentication providers
US9219705B2 (en) Scaling network services using DNS
EP1636711B1 (en) System and method for distribution of software licenses in a networked computing environment
US6182227B1 (en) Lightweight authentication system and method for validating a server access request
US8713442B2 (en) Method and apparatus for information exchange over a web based environment
US20120226746A1 (en) Method and Apparatus for Information Exchange Over a Web Based Environment
US20120042002A1 (en) System and method for context driven centralized help
KR100463208B1 (ko) 로컬 네임 서버 중심의 내부 도메인 시스템 구현 방법
US20120079389A1 (en) Method and Apparatus For Information Exchange Over a Web Based Environment
CN111010405B (zh) 一种SaaS化的网站安全监控系统
JP2004005435A (ja) ダウンロード管理システム
JP2003256370A (ja) セキュリティ情報配信方法、および、セキュリティ情報配信サーバ
KR100691686B1 (ko) 정보 제공 서버로부터 정보를 수집하는 장치 및 방법
US20040122812A1 (en) Service search device and method, and client device using service search device
JP2020038438A (ja) 管理装置、管理システム及びプログラム
JP2013058107A (ja) ネットワーク印刷システムおよびプリントサーバーおよびデータベース装置とネットワーク印刷方法
JP2007065810A (ja) セキュリティ検査システム
US10740085B2 (en) Webserver interface for deployment management tool
KR100655492B1 (ko) 검색엔진을 이용한 웹서버 취약점 점검 시스템 및 방법
NO20013308L (no) Apparat for söking på Internett
JP2007226343A (ja) プレゼンス・システム、プレゼンス提供方法およびプログラム
JP2012248228A (ja) 負荷シミュレーション装置、シミュレーション装置、負荷シミュレーション方法、シミュレーション方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080805