JP2004355450A - 端末状態監視システムおよびその方法 - Google Patents
端末状態監視システムおよびその方法 Download PDFInfo
- Publication number
- JP2004355450A JP2004355450A JP2003154030A JP2003154030A JP2004355450A JP 2004355450 A JP2004355450 A JP 2004355450A JP 2003154030 A JP2003154030 A JP 2003154030A JP 2003154030 A JP2003154030 A JP 2003154030A JP 2004355450 A JP2004355450 A JP 2004355450A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- monitoring
- management server
- status
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【解決手段】端末3の端末状態監視手段31は、管理サーバ1の記憶手段11に記憶されている監視ポリシーを取得し、この監視ポリシーに基づいて端末の状態を監視する。ユーザの使用する端末の状態が監視ポリシーに違反している場合、違反情報通知手段33によって、管理サーバに違反情報を通知する。違反情報を受けて、管理サーバ1の通信機能制御手段13は、端末3に指令を出力する。指令を受けて、端末3の通信機能制御手段35は、通信機能を使用不可に設定する。また、違反情報は、管理サーバ1の表示手段によって表示される。
【選択図】 図1
Description
【発明の技術分野】
この発明は、ネットワークに接続された複数の端末における状態を監視する端末状態監視システムおよびその方法に関する。
【0002】
【従来の技術および課題】
従来、ネットワーク環境下に存在する端末におけるウィルスチェックの実施やパターンファイルの更新は、それぞれの端末を使用しているユーザに委ねられていた。このため、適当なウィルスチェック用のソフトウェアを導入していても、ウィルスチェックの実施やパターンファイルの更新が徹底されていない場合には、当該端末のみならずネットワーク環境下にある他の端末までもがコンピュータウィルスに感染しやすくなるという問題があった。
【0003】
この問題を解決するため、サーバからクライアント端末に対して、ウィルスチェック要求やパターンファイルの更新要求を送信し、これを受けたクライアント端末にウィルスチェックの実施やパターンファイルの更新を行わせる技術が知られている(例えば、特許文献1参照。)。
【0004】
例えば、サーバは予め決められたスケジュールに従い、ネットワーク上のクライアント端末に対してウィルスチェックの実施要求やパターンファイルの更新要求などの要求信号を送信する。要求信号を受けたクライアント端末は、ウィルスチェックの実施プログラムやパターンファイルの更新プログラムを起動させる。
【0005】
しかしながら、上記の技術においては、クライアント端末がネットワークに常に接続されていることを前提としている。このため、例えば、一旦ネットワークから切断されたクライアント端末が再びネットワークに接続された場合、セキュリティに不安があるクライアント端末が、一時的にネットワーク上に存在することになる。すなわち、ウィルスチェックの実施やパターンファイルの更新が適切に行われていないクライアント端末が、ネットワーク上に存在するおそれがある。
【0006】
したがって、外部のネットワークを経由して既にウィルスが侵入しているクライアント端末がネットワークに接続すると、ネットワーク上の他のクライアント端末にウィルスが感染し、被害がネットワーク全体に拡大してしまうおそれがある。
【0007】
本発明は、このような問題を解決するためになされたものであって、端末の状態を監視して、ウィルスなどのネットワークへの侵入を未然に防ぐことを目的とする。また、不適切な端末のネットワーク接続を防止することにより、他のユーザが安心して利用することができるネットワーク環境を提供することを目的とする。
【0008】
【特許文献1】
【0009】
特開平11−102333号公報。
【0010】
【課題を解決するための手段および発明の効果】
(1)(2)(3)(4)(5)(17)この発明にかかる端末状態監視システム、管理サーバ、端末、プログラムまたは端末状態監視方法においては、前記管理サーバは、端末の監視ポリシーを記憶する記憶手段を備えており、前記端末は、前記管理サーバの記憶手段に記憶されている監視ポリシーに基づいて当該端末における状態監視を行う端末状態監視手段と、前記端末状態監視手段において当該端末における状態が前記監視ポリシーに違反していると判断された場合には違反情報を前記管理サーバに通知する違反情報通知手段とを備えたことを特徴としている。
【0011】
したがって、複数の端末の状態を監視する際に用いる監視ポリシーを、管理サーバにおいて一元的に管理することができる。また、各端末における状態が監視ポリシーに違反している場合には、その内容を管理サーバにおいて把握することができる。すなわち、監視ポリシーに違反する不適切な端末のネットワーク接続を管理サーバにおいて検知することができる。
【0012】
(6)(18)この発明にかかる端末状態監視システム、管理サーバ、端末、プログラムまたは端末状態監視方法においては、前記管理サーバは、端末の通信機能を使用不可にする通信機能制御手段を備えており、違反情報通知手段からの違反情報を受けて前記端末の通信機能を使用不可にすることを特徴としている。
【0013】
したがって、管理サーバにおいて一元的に管理している監視ポリシーに違反した状態にある端末をネットワーク上から切り離すことができる。これにより、当該端末のネットワーク上の他の端末への影響を未然に防ぐことができる。例えば、当該端末がウィルス感染している場合において、端末を切り離すことにより、他の端末へのウィルス感染を防ぐことができる。
【0014】
(7)この発明にかかる端末状態監視システム、管理サーバ、端末、プログラムまたは端末状態監視方法においては、前記管理サーバが備える通信機能制御手段は、伝送路を遮断することによって端末の通信機能を使用不可にすることを特徴としている。
【0015】
したがって、管理サーバにおいて一元的に管理している監視ポリシーに違反した状態にある端末をネットワーク上から物理的に切り離すことができる。これにより、当該端末のネットワーク上の他の端末への影響を確実に防ぐことができる。
【0016】
(8)この発明にかかる端末状態監視システム、管理サーバ、端末、プログラムまたは端末状態監視方法においては、前記端末は、自己の通信機能を使用不可にする通信機能制御手段を備えており、前記管理サーバが備える通信機能制御手段は、前記端末の前記通信機能制御手段に対して通信機能を使用不可にする指令を出力し、前記端末が備える通信機能制御手段は、前記指令を受けて自己の通信機能を使用不可にすることを特徴としている。
【0017】
したがって、管理サーバにおいて一元的に管理している監視ポリシーに違反した状態にある端末を、管理サーバと端末のそれぞれにおけるソフトウェア制御によって、ネットワーク上から切り離すことができる。これにより、当該端末のネットワーク上の他の端末への影響を容易に防ぐことができる。
【0018】
(9)(19)この発明にかかる端末状態監視システム、管理サーバ、端末、プログラムまたは端末状態監視方法においては、端末は、自己の通信機能を使用不可にする通信機能制御手段を備えており、 端末状態監視手段において当該端末における状態が監視ポリシーに違反していると判断された場合には、違反情報通知手段によって違反情報を前記管理サーバに通知するとともに、当該端末の前記通信機能制御手段によって自己の通信機能を使用不可にすることを特徴としている。
【0019】
したがって、管理サーバにおいて一元的に管理している監視ポリシーに違反した状態にある端末をネットワーク上から切り離すことができる。これにより、当該端末のネットワーク上の他の端末への影響を未然に防ぐことができる。例えば、当該端末がウィルス感染している場合において、端末を切り離すことにより、他の端末へのウィルス感染を防ぐことができる。
【0020】
(10)(20)この発明にかかる、管理サーバ、端末、プログラムまたは端末状態監視方法においては、前記管理サーバは、前記端末の監視状態を表示する表示手段を備えており、違反情報通知手段からの違反情報を受けて前記端末の違反情報を表示することを特徴としている。
【0021】
したがって、管理サーバにおいて一元的に管理している監視ポリシーに違反した状態にある端末の違反情報を表示することができる、これにより、当該端末の違反情報を管理者等に即座に通知することができ、ネットワーク上の他の端末への影響を未然に防ぐことができる。
【0022】
(11)この発明にかかる端末状態監視システム、管理サーバ、端末またはプログラムにおいては、監視ポリシーは、端末毎または端末の属するグループ毎に記録されていることを特徴としている。
【0023】
したがって、管理対象となる端末毎または端末の属するグループ毎に監視ポリシーを設定することができ効率がよい。
【0024】
(12)この発明にかかる端末状態監視システム、管理サーバ、端末またはプログラムにおいては、監視ポリシーは、端末の設定状態に関するものを含むことを特徴としている。
【0025】
したがって、端末における設定状態に基づいて、ネットワーク上の端末を管理することができる。
【0026】
(13)この発明にかかる端末状態監視システム、管理サーバ、端末またはプログラムにおいては、端末の設定状態は、端末におけるソフトウェアの種類またはソフトウェアのバージョンに関するものを含むことを特徴としている。
【0027】
したがって、端末にインストールされているソフトウェア等に基づいて、ネットワーク上の端末を管理することができる。例えば、WindowsXP(商標)以外のOSがインストールされた端末を監視して、このような端末のネットワーク接続を排除することができる。
【0028】
(14)この発明にかかる端末状態監視システム、管理サーバ、端末またはプログラムにおいては、端末の設定状態は、ウィルスチェックソフトの動作状況に関するものを含むことを特徴としている。
【0029】
したがって、端末にインストールされているウィルスチェックソフトの動作状況に基づいて、ネットワーク上の端末を管理することができる。例えば、ウィルスチェックが完了していない端末を監視して、このような端末のネットワーク接続を排除することができる。
【0030】
(15)この発明にかかる端末状態監視システム、管理サーバ、端末またはプログラムにおいては、端末の設定状態は、ウィルスチェックソフトのパターンファイルの更新状況に関するものを含むことを特徴としている。
【0031】
したがって、端末にインストールされているウィルスチェックソフトのパターンファイルの更新状況に基づいて、ネットワーク上の端末を管理することができる。例えば、管理サーバが認知している最新のパターンファイルがダウンロードされていない端末を監視して、このような端末のネットワーク接続を排除することができる。
【0032】
(16)この発明にかかる端末状態監視システム、管理サーバ、端末またはプログラムにおいては、監視ポリシーは、端末の操作内容に関するものを含むことを特徴としている。
【0033】
したがって、端末を使用するユーザの操作内容に基づいて、ネットワーク上の端末を管理することができ、不適切な操作を行ったユーザの端末のネットワーク接続を制限することができる。
【0034】
この発明において、「監視ポリシー」とは、ネットワーク上に存在する端末の監視内容に関する情報である。なお、当該監視内容には、端末のハードウェアにかかる監視内容およびソフトウェアにかかる監視内容を含む。
【0035】
【発明の実施の形態】
以下、本発明における一実施形態について、図面を参照して説明する。
【0036】
1.実施形態
1−1.全体構成
図1に、本発明にかかる端末状態監視システムの全体構成図を示す。この図において、管理サーバ1と複数の端末3は、同一のネットワークに接続されている。
【0037】
管理サーバ1は、端末3の監視ポリシーを記憶する記憶手段11、端末3の通信機能を制御するための指令を出力する通信機能制御手段13および端末3の監視状態を表示する表示手段15を備えている。
【0038】
端末3は、監視ポリシーに基づいて端末の状態を監視する端末状態監視手段31、端末状態監視手段31において監視ポリシーに違反していると判断された場合に管理サーバ1に違反情報を通知する違反情報通知手段33および管理サーバ1からの指令を受けて端末3の通信機能を使用不可に設定する通信機能制御手段35を備えている。
【0039】
端末3の端末状態監視手段31は、管理サーバ1の記憶手段11に記憶されている監視ポリシー5を取得する。取得した監視ポリシー5に基づいて、端末状態監視手段31は端末の状態を監視する。例えば、監視ポリシー5に「ウィルス対策ソフトウェアのパターンファイルの作成日は、2003年1月1日以降のものでなければならない」旨の監視ポリシーが記録されている場合において、端末3に記録されているパターンファイルの作成日が「2002年12月25日」ならば、端末状態監視手段31は、「端末の状態は監視ポリシーに違反している」と判断する。
【0040】
端末状態監視手段31は、どの端末がどの監視ポリシーに違反しているかを示す違反情報を生成して、違反情報通知手段33に引き渡す。これを受けて、違反情報通知手段33は、違反情報7を管理サーバ1の通信機能制御手段13に送信する。
【0041】
送信を受けた違反情報に基づいて通信機能制御手段13は、ネットワーク上の端末3の通信機能を使用不可するための指令9を出力する。指令を受けて、端末3の通信機能制御手段35は、端末3の通信回路を構成するデバイスを使用不可に設定する。
【0042】
これにより、管理サーバにおいて一元管理されている監視ポリシーに基づいて端末を監視することができ、監視ポリシーに違反している端末のネットワーク接続を制御することができる。
1−2.ハードウェア構成
1−2−1.管理サーバ
図2に、上記端末状態監視システムを構成する管理サーバ1におけるハードウェア構成図を示す。この装置は、ディスプレイ201、CPU203、メモリ205、キーボード/マウス207、ハードディスク209、CD−ROMドライブ211および通信回路215を備えている。
【0043】
ハードディスク209は、記憶手段11、通信機能制御手段13および表示手段15を実現するための管理プログラム21を記憶している。
【0044】
この管理プログラム21は、例えば、CD−ROM213からCD−ROMドライブ211を介してハードディスク209にインストールされたものである。なお、フレキシブルディスクやICカード等のようにCD−ROM以外の記録媒体に記録された処理プログラムからインストールするようにしてもよい。さらに、通信回線を介して他のコンピュータに記録されたプログラムをダウンロードしてインストールするようにしてもよい。
【0045】
通信回路215は、他のコンピュータ装置との接続を行うための回路であって、端末3に接続可能である。
【0046】
1−2−2.端末
図3に、上記端末状態監視システムを構成する端末3におけるハードウェア構成図を示す。この装置は、ディスプレイ301、CPU303、メモリ305、キーボード/マウス307、ハードディスク309、CD−ROMドライブ311および通信回路315を備えている。
【0047】
ハードディスク309は、端末状態監視手段31、違反情報通知手段33および通信機能制御手段35を実現するための監視プログラム31を記憶している。この監視プログラム31は、例えば、CD−ROM313からCD−ROMドライブ311を介してハードディスク309にインストールされたものである。なお、フレキシブルディスクやICカード等のようにCD−ROM以外の記録媒体に記録された処理プログラムからインストールするようにしてもよい。さらに、通信回線を介して他のコンピュータに記録された処理プログラムをダウンロードしてインストールするようにしてもよい。
【0048】
通信回路315は、他のコンピュータ装置との接続を行うための回路であって、管理サーバ1に接続可能である。
【0049】
1−3.監視ポリシーの設定
上記端末状態監視システムを利用するにあたり、システムの管理者は、まず端末にかかる監視内容である監視ポリシーを設定する。
【0050】
図4は、管理者が管理サーバ1において、監視ポリシーの設定を行う場合のフローチャートである。管理者によって、管理サーバ1の管理プログラム21が起動されると、管理サーバ1のCPU203は、監視ポリシー設定画面を生成して、これをディスプレイ201に表示する(ステップS411)。
【0051】
図5に、監視ポリシー設定画面50の例を示す。この監視ポリシー設定画面50は、監視項目データベース40から抽出された各監視項目に基づいて生成されており、各監視項目毎に監視を行うか否かを示すチェックボックス51、および各監視項目毎に監視条件を設定するための設定ボタン59が表示されている。
【0052】
図6のAに、各監視項目を記録した監視項目データベース40の例を示す。このデータベースには、監視ポリシーとして設定するための監視項目63が項目ID61を付されて記録されている。よって、上記監視ポリシー設定画面50における監視項目は、この監視項目63に基づいて表示されている。
【0053】
また、監視項目データベース40においては、各監視項目が設定された場合に、その監視方法を取得するための情報である監視方法ファイル65、および監視項目に関する監視を行うタイミングを記録した監視タイミング67が記録されているが、これらについては後述する。
【0054】
図5の監視ポリシー設定画面50の画面下部においては、監視項目の設定対象となる端末を選択するための端末選択ドロップダウンリスト53および設定作業にかかる入力を完了するための入力完了ボタン55が表示される。
【0055】
監視項目の入力は、端末選択ドロップダウンリスト53を選択することによってによって端末毎に行うことができる。なお、端末選択ドロップダウンリスト53において、端末の属する端末グループを選択できるようにしてもよい。これにより、端末グループ毎に監視ポリシーを設定することができ、設定作業の効率を向上させることができる。
【0056】
管理者は、監視ポリシー設定画面50において、設定対象となる端末を選択した後、監視ポリシーとして設定する監視項目のチェックボックス51をクリックして入力する(図4、ステップS413〜ステップS415、NO)。例えば、図5においては、「(01)パターンファイルの更新」および「(02)ウィルススキャンの完了」の監視項目を監視ポリシーとして入力している。
【0057】
また、監視ポリシーの設定画面50においては、監視項目毎に設定ボタン59が表示されており、管理者は、この設定ボタン59をクリックすることによって、各監視項目における監視方法や監視タイミングを設定することができる。
【0058】
前記監視ポリシーの設定画面50において、設定ボタン59をクリックして監視項目を設定する場合の例を以下に説明する。
【0059】
「(01)パターンファイルの更新」における設定ボタン59をクリックすると、図5aに示すような設定画面500が表示される。
【0060】
前記設定画面500においては、パターンファイルの更新を監視するため、チェック対象ファイル501、条件503および監視タイミング505等についての入力を行う。図5aに示す設定画面500においては、チェック対象ファイル501に「パターン.DAT」、条件503に「更新日付>2003/1/1」および監視タイミング505に「起動時」をそれぞれ入力している。
【0061】
前記設定画面500における入力が完了し、管理者が入力完了ボタン509を押下すると、管理プログラム21は、入力情報を監視方法ファイルとして記録する。なお、監視タイミング505の入力情報については、監視項目データベースに記録される。図6のBに、監視方法ファイルの例を示す。ファイル01は、監視項目「(01)パターンファイルの更新」に対応する監視方法ファイルである。
【0062】
「(02)ウィルススキャンの完了」における設定ボタン59をクリックした場合も、上記と同様に、図5aに示すような設定画面500が表示される。管理者が、ウィルススキャンの完了を監視するため、チェック対象ファイル、条件および監視タイミング等についての入力を行うと、管理プログラム21は、入力情報を監視方法ファイルとして記録する。図6のBに示すファイル02は、監視項目「(02)ウィルススキャンの完了」に対応する監視方法ファイルである。
【0063】
また、「(03)URLによるファイルダウンロードの制限」における設定ボタン59をクリックすると、図5bに示すような設定画面510が表示される。
【0064】
前記設定画面510においては、URLによるファイルダウンロードの制限を監視するため、許可URL511についての入力を行う。図5bに示す設定画面510においては、許可URL511に「www.aaa.com」「www.bbb.co.jp」「www.ccc.co.jp」…「www.ddd.com」および監視タイミング515に「操作時」をそれぞれ入力している。
【0065】
前記設定画面510における入力が完了し、管理者が入力完了ボタン519を押下すると、管理プログラム21は、入力情報を監視方法ファイルとして記録する。なお、監視タイミング515の入力情報については、監視項目データベースに記録される。図6のBに、監視方法ファイルの例を示す。ファイル03は、監視項目「(03)URLによるファイルダウンロードの制限」に対応する監視方法ファイルである。
【0066】
「(04)OSの制限」における設定ボタン59をクリックした場合も、上記と同様に、図5bに示すような設定画面510が表示される。管理者が、OSの制限を監視するため許可OSおよび監視タイミングについての入力を行うと、管理プログラム21は、この入力情報を監視方法ファイルとして記録する。図6のBに示すファイル04は、監視項目「(04)OSの制限」に対応する監視方法ファイルである。
【0067】
「(05)OSパッチの制限」における設定ボタン59をクリックした場合も、上記と同様に、図5bに示すような設定画面510が表示される。管理者が、OSの制限を監視するため許可パッチおよび監視タイミングについての入力を行うと、管理プログラム21は、この入力情報を監視方法ファイルとして記録する。図6のBに示すファイル05は、監視項目「(05)OSパッチの制限」に対応する監視方法ファイルである。
【0068】
図5の設定画面50において、管理者は端末における監視項目の入力を終えると、入力完了ボタン55を押下する。CPU203は、入力完了ボタンによって入力完了の指令を受けると(ステップS415、YES)、監視ポリシー設定画面50において入力された監視ポリシーを監視ポリシーデータベース41に登録する(ステップS417)。
【0069】
図7に、監視ポリシーデータベースの例を示す。このデータベースにおいては、端末ID71毎に、項目ID(01、02…)を有する監視項目について監視対象とするか否かに関する情報(「Y」もしくは「N」)が記録される。
【0070】
例えば、レコード70に記録されている端末ID71「TM01」の端末においては、項目ID75「01」の情報が「Y」と記録されており、これは、図6に示した監視項目データベース40における項目ID「01」の監視項目に関する監視を行う旨を表している。すなわち、「TM01」の端末においては、「パターンファイルの更新」に関する監視を行うように設定されている。
【0071】
また、端末ID71毎に端末グループIDも記録されている。上述した監視ポリシー設定画面50の端末選択ボタン53において、端末グループを選択した場合、同一の端末グループIDを有する端末には、同一の情報が監視ポリシーとして記録される。
【0072】
1−4.端末の状態監視
図8〜11は、端末の状態監視を行う場合において、端末3で実行される監視プログラム31、または管理サーバ1で実行される管理プログラム21のフローチャートである。
【0073】
電源投入等により端末のOSが起動すると、ハードディスク309にインストールされた監視プログラム31が実行される。例えば、OSにWindowsXP(商標)を使用している場合には、前記監視プログラム31にかかる実行ファイルのショートカットをスタートアップフォルダに登録しておくことにより、OSを起動した直後に監視プログラム31を実行させることができる。
【0074】
1−4−1.監視ポリシーの取込処理
図8に示すように、監視プログラム31が実行されると、CPU303は監視ポリシーの取込処理を行う(ステップS801)。
【0075】
図9に、監視ポリシーの取込処理のフローチャートを示す。端末3のCPU303は、端末IDを伴って管理サーバ1に対して監視ポリシーを要求する(ステップS901)。
【0076】
管理サーバ1上においては管理プログラム21が起動しており、端末3からの要求を受けて、管理サーバ1のCPU203は、端末3から受信した端末IDに基づいて監視ポリシーデータベース41から監視ポリシーのデータを抽出し、これを端末3に送信する(ステップS911)。
【0077】
例えば、端末3の端末IDが「TM05」である場合、この端末IDに基づいて図7の監視ポリシーデータベース41に示すレコード79が抽出される。管理サーバ1のCPU203は、上記において抽出したレコード79を監視ポリシーのデータとして端末3に送信する。
【0078】
監視ポリシーのデータを受けた端末3のCPU303は、これをメモリ305またはハードディスク309に記憶する(ステップS903)。
【0079】
ここで、監視ポリシーのデータ(レコード79)においては、監視対象となる項目ID(01、02…)に「Y」または「N」だけが設定されているので、端末においてどのような監視を行うかは不明である。そこで、CPU303は、項目IDに「Y」が設定されている項目IDを送信し、どのような監視を行うかを表す情報である監視項目情報を管理サーバ1に要求する(ステップS905)。すなわち、監視ポリシーにおいてチェック処理を行うように設定されている監視項目情報を要求する。
【0080】
管理サーバ1は、要求を受けた項目IDに基づいて監視項目データベース40またはハードディスク209の記憶領域から監視項目情報を抽出し、これを端末3に送信する(ステップS913)。すなわち、監視対象とされている項目IDに基づいて、監視項目63および監視方法ファイル65の情報が図6のAに示した監視項目データベースから抽出され、さらに、これらに対応する監視方法ファイルが図6のBに示したハードディスク209の記憶領域から抽出され、これらのデータを併せて監視項目情報として端末3に送信される。
【0081】
例えば、端末3の端末IDが「TM05」である場合、項目ID「01」および「02」に対する監視項目情報が要求され、管理サーバ1のCPU203は、要求された項目IDに基づいて図6のAに示した監視項目データベース40のレコード60およびレコード69を抽出する。
【0082】
すなわち、項目ID「01」については、監視項目「パターンファイルの更新」、監視方法ファイル「ファイル01」および監視タイミング「起動時」のデータが抽出される。同様に、項目ID「02」については、監視項目「ウィルススキャンの完了」、監視方法ファイル「ファイル02」および監視タイミング「操作時」のデータが抽出される。
【0083】
さらに、上記「ファイル01」に対応する監視方法ファイルのデータが、図6のBに示したハードディスク209の記憶領域から抽出される。同様に、上記「ファイル02」に対応する監視方法ファイルのデータが、ハードディスク209から抽出される。これらの抽出されたデータは併せて監視項目情報として端末3に送信される。
【0084】
監視項目情報を受けて、端末3のCPU303は、受信した監視項目情報をメモリ305またはハードディスク309に記憶する(ステップS907)。
【0085】
このように、管理サーバ1に一元管理されている監視ポリシーから当該端末に適した監視ポリシーを取得することにより、端末3の監視プログラム31は、当該端末における状態の監視を開始することができる。
【0086】
1−4−2.ポリシー違反のチェック処理(起動時)
図8において、監視ポリシーの取込処理(ステップS801)を終えると、CPU303は、起動時におけるポリシー違反のチェック処理を行う(ステップS803)。
【0087】
図10に、ポリシー違反のチェック処理のフローチャートを示す。端末3のCPU303は、実行中の他のプログラムがあればこれらのプログラムを一時停止する(ステップS1001)。なお、他のプログラムを一時停止させるのは、ポリシー違反のチェック処理前またはチェック処理中におけるポリシー違反を防止するためである。
【0088】
CPU303は、管理サーバ1から取得しハードディスク309に記録している監視ポリシーのデータを読み込む(ステップS1003)。例えば、端末ID「TM05」の端末においては、図7に示した監視ポリシーデータベースのレコード79と同様の監視ポリシーのデータが読み込まれる。
【0089】
CPU303は、読み込んだ監視ポリシーに基づいて、チェックが必要な監視項目があるか否かを判断し(ステップS1005)、あれば(ステップS1005、YES)当該監視項目における監視項目情報をさらに読み込む(ステップS1007)。なお、チェックが必要な監視項目がなければ当該処理を終了する(ステップS1005、NO)。
【0090】
ステップS1007において、監視項目情報を読み込んだCPU303は、監視項目の監視方法ファイルに基づいて、端末状態をチェックする(ステップS1009)。なお、ステップS803(図8)においては、監視項目情報における監視タイミングが「起動時」とされた監視項目についてのみ、端末状態をチェックする。
【0091】
例えば、端末ID「TM05」の端末においては、図7に示した監視ポリシーデータベースのレコード79に示すように、項目ID「01」および「02」が監視対象に設定されている。したがって、この端末に送信される監視項目情報には、監視項目データベース40のレコード60(01)およびレコード69(02)が含まれる。
【0092】
また、レコード60の監視タイミングは「起動時」であり、レコード69の監視タイミングは「操作時」であることより、本ステップにおいては、レコード60の監視方法ファイルである「ファイル01」のみがハードディスク209から抽出され、これに基づいて端末状態のチェックが行われる。
【0093】
すなわち、チェック対象ファイルである「パターン.DAT」について、「更新日付>2003/1/1」を満たしているか否かについてのチェックが行われる。なお、ファイルの更新日付はAPI(Application Program Interface)を通じて取得すればよい。
【0094】
端末状態をチェックしたCPU303は、端末状態に問題があると判断すると(ステップS1011、YES)、ポリシー違反情報をメモリ305またはハードディスク309に記録する(ステップS1013)。
【0095】
例えば、端末におけるAPI(Application Program Interface)を通じて取得したパターンファイルの更新日付が2002年12月25日である場合、当該端末の端末状態に問題があると判断し、ポリシー違反情報を作成してハードディスク309に記録する。
【0096】
図10aのAに、ポリシー違反情報の例を示す。このポリシー違反情報は、ポリシー違反を検出した端末の情報である端末ID101、違反した監視項目についての情報である違反項目103および、当該端末がどのように違反しているかを示す情報である違反内容105から構成される。例えば、端末ID「TM05」の端末の場合、端末ID101に「TM05」、違反項目103に「(01)パターンファイルの更新」および違反内容105に「パターンファイルの最新更新日が2002年12月25日です。」の情報がそれぞれ記録される。
【0097】
図10のステップS1011において、端末状態に問題がなければ(ステップS1011、NO)、ステップS1001において一時停止したプログラムの一時停止を解除する(ステップS1015)。
【0098】
1−4−3.起動時におけるポリシー違反の検知
図8のフローチャートにおいて、起動時におけるポリシー違反のチェック処理を終えると、CPU303は、メモリ305またはハードディスク309の所定の領域を検索し、ポリシー違反情報の有無を判断する(図8、ステップS805)。
【0099】
CPU303は、ポリシー違反情報を検知できれば(ステップS805、YES)、ポリシー違反対処処理を行う(ステップS813)。
【0100】
図11に、ポリシー違反対処処理におけるフローチャートを示す。端末3のCPU303は、ステップ805(図8)で検知したポリシー違反情報を読み込み(ステップS1101)、これを管理サーバ1に送信する(ステップS1103)。例えば、図10aに示したような違反情報が読み込まれて送信される。
【0101】
送信を受けて、管理サーバ1のCPU203は、起動している管理プログラム21によって端末3の通信機能を使用不可に設定するための指令を出力する(ステップS1111)。指令を受けて、端末の監視プログラム31は、端末3の通信機能を使用不可に設定する処理を行う(ステップS1104)。
【0102】
例えば、管理サーバ1の管理プログラム21が、端末3の監視プログラム31に指令を出力すると、当該監視プログラム31は、端末3のネットワークボード(通信回路)を制御するためのデバイスドライバを強制的に使用不可に設定する。
【0103】
このように、ポリシー違反を検出した端末3に対して通信機能を使用不可にする処理を行うことにより、不適切な端末のネットワーク接続を排除して、安全なネットワーク環境を維持することができる。
【0104】
また、管理サーバ1は、端末3から取得した違反情報に基づいてポリシー違反表示情報の画面を生成し、ディスプレイ201に表示する(ステップS1113)。図12のAに、この時ディスプレイ201に表示されるポリシー違反表示情報の画面の例を示す。この画面により管理者は、端末ID「TM05」においてポリシー違反が発生しており、当該端末が監視ポリシー「(01)パターンファイルの更新」に違反していることを知ることができる。
【0105】
また、端末3においても、上記と同様に、ポリシー違反表示情報の画面をディスプレイ301に表示するようにしてもよい(ステップS1105)。この画面によりユーザは、自己が使用している端末においてポリシー違反が発生しており、当該端末が監視ポリシー「(01)パターンファイルの更新」に違反していることを知ることができる。
【0106】
以上が、起動時におけるポリシー違反のチェック処理である。以下に操作時におけるポリシー違反のチェック処理を示す。
【0107】
1−4−3.操作時におけるポリシー違反の検知
図8のステップS805において、CPU303がポリシー違反情報を検知できなければ(ステップS805、NO)、端末操作の検知を開始する(ステップS807)。端末操作の検知は、ユーザが操作を行った場合に起動されるプログラムに基づいて行われる。なお、本実施形態においては、通信にかかる操作を行う場合の端末操作を検知するものとする。
【0108】
例えば、ユーザが他の端末にデータを送信する操作を行う場合、TCP/IPプログラムが起動される。CPU303は、TCP/IPプログラムの起動を監視することにより、他の端末にデータを送信する場合の端末操作を検知することができる。すなわち、通信回路315を使用する通信プログラムの起動を監視することにより、通信にかかる端末操作のみを検知することができる。
【0109】
端末操作を検知すると(ステップS807、YES)、CPU303は、操作時におけるポリシー違反のチェック処理を行う(ステップS809)。
【0110】
操作時におけるポリシー違反のチェック処理のフローチャートは、図10に示した起動時におけるポリシー違反のチェック処理と同様である。なお、ステップS809においては、監視項目情報における監視タイミングが「操作時」とされた監視項目についてのみ、端末状態をチェックする。
【0111】
例えば、端末ID「TM05」の端末においては、図7に示した監視ポリシーデータベースのレコード79に示すように、項目ID「01」および「02」が監視対象に設定されている。したがって、この端末に送信される監視項目情報には、監視項目データベース40のレコード60(01)およびレコード69(02)が含まれる。
【0112】
また、レコード60の監視タイミングは「起動時」であり、レコード69の監視タイミングは「操作時」であることより、本ステップにおいては、レコード69の監視方法ファイルである「ファイル02」のみがハードディスク209から抽出され、これに基づいて端末状態のチェックが行われる。
【0113】
すなわち、チェック対象ファイルである「スキャン.LOG」について、「更新日付>システム日付−7」を満たしているか否かについてのチェックが行われる。なお、ファイルの更新日付およびシステム日付はAPI(Application Program Interface)を通じて取得すればよい。
【0114】
図10において、端末状態をチェックしたCPU303は、端末状態に問題があると判断すると(ステップS1011、YES)、ポリシー違反情報をメモリ305またはハードディスク309に記録する(ステップS1013)。
【0115】
例えば、端末におけるウィルススキャンの完了日から7日を経過している場合、当該端末の端末状態に問題があると判断し、端末におけるウィルススキャンの完了日から7日を経過しており、監視ポリシーに違反している旨をポリシー違反情報として記録する。
【0116】
図10aのBに、ポリシー違反情報の例を示す。このポリシー違反情報は、ポリシー違反を検出した端末の情報である端末ID102、違反した監視項目についての情報である違反項目104および、当該端末がどのように違反しているかを示す情報である違反内容106から構成される。例えば、端末ID「TM05」の端末の場合、端末ID102に「TM05」、違反項目104に「(02)ウィルススキャンの完了」および違反内容106に「ウィルススキャンの完了日から7日を経過しています。」の情報がそれぞれ記録される。
【0117】
なお、端末状態に問題がなければ(ステップS1011、NO)、ステップS1001において一時停止した実行中のプログラムの一時停止を解除する(ステップS1015)。
【0118】
操作時におけるポリシー違反のチェック処理を終えると、CPU303は、メモリ305またはハードディスク309の記憶領域を検索し、ポリシー違反情報の有無を判断する(図8、ステップS811)。CPU303は、ポリシー違反情報を検知できれば(ステップS811、YES)、上記において示したポリシー違反対処処理(図11)を行う(ステップS813)。
【0119】
図12のBに、この時ディスプレイ201に表示されるポリシー違反表示情報の画面の例を示す。この画面により管理者は、端末ID「TM05」においてポリシー違反が発生しており、当該端末が監視ポリシー「(02)ウィルススキャンの完了」に違反していることを知ることができる。
【0120】
なお、ポリシー違反情報を検知しなければ(ステップS811、NO)、ステップS807に戻って端末操作の検知を行う。
【0121】
このように、管理サーバ1に各端末を監視するための監視ポリシーを記録しておき、状態監視を行う場合に管理サーバに問い合わせて端末の監視ポリシーを取得することにより、常に最新の監視ポリシーを参照できるとともに、監視ポリシーを管理サーバにおいて一元的に管理することができる。また、各端末における状態が監視ポリシーに違反している場合には、その状況を管理サーバにおいて的確に把握することができる。
【0122】
2.その他の実施形態
上記実施形態においては、監視対象となるすべての端末に対して同一の内容の監視方法ファイルを設定するようにしたが、端末毎に監視方法ファイルを設定して端末の状態監視を行うようにしてもよい。これにより、端末毎に監視条件の異なるより詳細な状態監視を行うことができる。
【0123】
上記実施形態においては、起動時におけるポリシー違反のチェック処理において、実行中のプログラムを一時停止するようにしている(図10ステップS1001)。しかしながら、監視ポリシーと関係のあるプログラムのみを一時停止するようにしてもよい。例えば、監視ポリシーにウィルス対策に関する監視項目が設定されている場合においては、通信プログラムを使用するアプリケーションプログラムのみを一時停止するようにしてもよい。これにより、監視ポリシーの監視項目に影響を与えない処理を迅速に行い、起動処理を高速化することができる。
【0124】
上記実施形態においては、管理サーバ1から端末3のデバイスドライバを使用不可にすることによって端末の通信機能を使用不可にしたが、管理サーバ1と端末3のネットワーク経路上に物理的にネットワークを遮断できるハードウェア装置を設置し、管理サーバ1からこのハードウェア装置を制御することによって端末3の通信機能を使用不可にする構成としてもよい。例えば、SNMPプロトコルを使用してルータ装置やコンピュータ装置を制御して、端末の通信機能を制限するようにしてもよい。
【0125】
上記実施形態においては、ポリシー違反を検知した監視プログラム31が管理サーバ1にこれを通知し、管理サーバ1が端末3の監視プログラム31に指令を与えることにより端末の通信機能を使用不可とするように構成したが、端末3においてポリシー違反を検知した監視プログラムが、管理サーバ1にこれを通知するとともに自己の通信機能を使用不可とするように構成してもよい。これにより、管理サーバ1からの指令を待つことなく通信機能を切断することができ、より早くネットワーク被害を食い止めることができる。
【0126】
上記実施形態においては、端末の特定を行う場合に、予め設定されている端末IDを用いたが、IPアドレスやMACアドレスを用いて端末を特定するようにしてもよい。
【0127】
上記実施形態においては、複数の監視項目を設定して端末の状態監視を行い、監視ポリシーに違反してる場合には、端末の通信機能を制限するように構成したが、監視項目毎に重要度を設定しておき、当該重要度に応じて管理サーバ1の動作を変更するように構成してもよい。例えば、軽度のポリシー違反の場合は、通信機能の制限を行わず、端末のディスプレイに警告を表示するようにしてもよい。
【図面の簡単な説明】
【図1】この発明の実施形態における全体構成の例を示す図である。
【図2】この発明の実施形態における管理サーバのハードウェア構成の例を示す図である。
【図3】この発明の実施形態における端末のハードウェア構成の例を示す図である。
【図4】この発明の実施形態における監視ポリシー設定のフローチャートの例を示す図である。
【図5】この発明の実施形態における監視ポリシー設定画面の例を示す図である。
【図5a】この発明の実施形態における「(01)パターンファイルの更新」の設定画面の例を示す図である。
【図5b】この発明の実施形態における「(03)URLによるファイルダウンロードの制限」の設定画面の例を示す図である。
【図6】この発明の実施形態における監視項目データベースおよび監視方法ファイルの例を示す図である。
【図7】この発明の実施形態における監視ポリシーデータベースの例を示す図である。
【図8】この発明の実施形態における端末の状態監視のフローチャートの例を示す図である。
【図9】この発明の実施形態における監視ポリシーの読込処理のフローチャートの例を示す図である。
【図10】この発明の実施形態におけるポリシー違反のチェック処理のフローチャートの例を示す図である。
【図10a】この発明の実施形態におけるポリシー違反情報の例を示す図である。
【図11】この発明の実施形態におけるポリシー違反対処処理のチェック処理のフローチャートの例を示す図である。
【図12】この発明の実施形態におけるポリシー違反表示情報の画面の例を示す図である。
【符号の説明】
1・・・管理サーバ
3・・・端末
11・・・記憶手段
13・・・通信機能制御手段
15・・・表示手段
31・・・端末状態監視手段
33・・・違反情報通知手段
35・・・通信機能制御手段
Claims (20)
- 複数の端末と、前記複数の端末と通信可能に設けられた管理サーバとから構成される端末状態監視システムにおいて、
前記管理サーバは、端末の監視ポリシーを記憶する記憶手段を備えており、
前記端末は、前記管理サーバの記憶手段に記憶されている監視ポリシーに基づいて当該端末における状態監視を行う端末状態監視手段と、前記端末状態監視手段において当該端末における状態が前記監視ポリシーに違反していると判断された場合には違反情報を前記管理サーバに通知する違反情報通知手段とを備えたこと
を特徴とする端末状態監視システム。 - 複数の端末と通信可能に設けられて端末状態監視システムを構成するための管理サーバにおいて、
前記端末における状態監視を行う端末状態監視手段において前記端末における状態が当該監視ポリシーに違反していると判断された場合には、前記端末の違反情報通知手段が違反情報を当該管理サーバに通知するための監視ポリシーを記憶する記憶手段を備えたこと
を特徴とする管理サーバ。 - 複数の端末と通信可能に設けられて端末状態監視システムを構成するための管理サーバをコンピュータを用いて実現するためのプログラムにおいて、
前記端末における状態監視を行う端末状態監視手段において前記端末における状態が当該監視ポリシーに違反していると判断された場合には、前記端末の違反情報通知手段が違反情報を当該管理サーバに通知するための監視ポリシーを記憶する記憶手段を備えたこと
を特徴とする管理サーバをコンピュータを用いて実現するためのプログラム。 - 管理サーバと通信可能に設けられて端末状態監視システムを構成するための端末において、
前記管理サーバの記憶手段に記憶されている監視ポリシーに基づいて当該端末における状態監視を行う端末状態監視手段と、
前記端末状態監視手段において当該端末における状態が前記監視ポリシーに違反していると判断された場合には違反情報を前記管理サーバに通知する違反情報通知手段とを備えたこと
を特徴とする端末。 - 管理サーバと通信可能に設けられて端末状態監視システムを構成するための端末をコンピュータを用いて実現するためのプログラムにおいて、
前記管理サーバの記憶手段に記憶されている監視ポリシーに基づいて当該端末における状態監視を行う端末状態監視手段と、
前記端末状態監視手段において当該端末における状態が前記監視ポリシーに違反していると判断された場合には違反情報を前記管理サーバに通知する違反情報通知手段とを備えたこと
を特徴とする端末をコンピュータを用いて実現するためのプログラム。 - 請求項1〜5のいずれかの端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記管理サーバは、前記端末の通信機能を使用不可にする通信機能制御手段を備えており、前記違反情報通知手段からの違反情報を受けて前記端末の通信機能を使用不可にすること
を特徴とするもの。 - 請求項6の端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記管理サーバが備える通信機能制御手段は、伝送路を遮断することによって端末の通信機能を使用不可にすること
を特徴とするもの。 - 請求項6の端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記端末は、自己の通信機能を使用不可にする通信機能制御手段を備えており、
前記管理サーバが備える通信機能制御手段は、前記端末の前記通信機能制御手段に対して通信機能を使用不可にする指令を出力し、
前記端末が備える通信機能制御手段は、前記指令を受けて自己の通信機能を使用不可にすること
を特徴とするもの。 - 請求項1〜5のいずれかの端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記端末は、自己の通信機能を使用不可にする通信機能制御手段を備えており、 前記端末状態監視手段において当該端末における状態が前記監視ポリシーに違反していると判断された場合には、前記違反情報通知手段によって違反情報を前記管理サーバに通知するとともに、
当該端末の前記通信機能制御手段によって自己の通信機能を使用不可にすること
を特徴とするもの。 - 請求項1〜9のいずれかの端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記管理サーバは、前記端末の監視状態を表示する表示手段を備えており、前記端末の前記違反情報通知手段からの違反情報を受けて当該端末の違反情報を表示すること
を特徴とするもの。 - 請求項1〜10のいずれかの端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記監視ポリシーは、端末毎または端末の属するグループ毎に記録されていること
を特徴とするもの。 - 請求項1〜11のいずれかの端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記監視ポリシーは、端末の設定状態に関するものを含む
こと
を特徴とするもの。 - 請求項12の端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記端末の設定状態は、端末におけるソフトウェアの種類またはソフトウェアのバージョンに関するものを含むこと
を特徴とするもの。 - 請求項12の端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記端末の設定状態は、ウィルスチェックソフトの動作状況に関するものを含むこと
を特徴とするもの。 - 請求項12の端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記端末の設定状態は、ウィルスチェックソフトのパターンファイルの更新状況に関するものを含むこと
を特徴とするもの。 - 請求項1〜11の端末状態監視システム、管理サーバ、端末またはプログラムにおいて、
前記監視ポリシーは、端末の操作内容に関するものを含むこと
を特徴とするもの。 - 複数の端末と、前記複数の端末と通信可能に設けられた管理サーバとから構成されるシステムの端末状態監視方法において、
前記管理サーバは、端末の監視ポリシーを記憶する記憶手段を備えており、
前記端末は、前記管理サーバの記憶手段に記憶されている監視ポリシーに基づいて当該端末における状態監視を行う端末状態監視手段と、前記端末状態監視手段において当該端末における状態が前記監視ポリシーに違反していると判断された場合には違反情報を前記管理サーバに通知する違反情報通知手段とを備えたこと
を特徴とする端末状態監視方法。 - 請求項17の端末状態監視方法において、
前記管理サーバは、前記端末の通信機能を使用不可にする通信機能制御手段を備えており、前記違反情報通知手段からの違反情報を受けて前記端末の通信機能を使用不可にすること
を特徴とするもの。 - 請求項17の端末状態方法において、
前記端末は、自己の通信機能を使用不可にする通信機能制御手段を備えており、 前記端末状態監視手段において当該端末における状態が前記監視ポリシーに違反していると判断された場合には、前記違反情報通知手段によって違反情報を前記管理サーバに通知するとともに、
当該端末の前記通信機能制御手段によって自己の通信機能を使用不可にすること
を特徴とするもの。 - 請求項17〜19の端末状態監視方法において、
前記管理サーバは、前記端末の監視状態を表示する表示手段を備えており、前記違反情報通知手段からの違反情報を受けて前記端末の違反情報を表示すること
を特徴とするもの。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003154030A JP3904534B2 (ja) | 2003-05-30 | 2003-05-30 | 端末状態監視システムおよびその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003154030A JP3904534B2 (ja) | 2003-05-30 | 2003-05-30 | 端末状態監視システムおよびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004355450A true JP2004355450A (ja) | 2004-12-16 |
JP3904534B2 JP3904534B2 (ja) | 2007-04-11 |
Family
ID=34048797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003154030A Expired - Lifetime JP3904534B2 (ja) | 2003-05-30 | 2003-05-30 | 端末状態監視システムおよびその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3904534B2 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185210A (ja) * | 2004-12-28 | 2006-07-13 | Quality Kk | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム |
JP2006252109A (ja) * | 2005-03-10 | 2006-09-21 | Oki Electric Ind Co Ltd | ネットワークアクセス制御装置、遠隔操作用装置及びシステム |
JP2006251851A (ja) * | 2005-03-08 | 2006-09-21 | Quality Kk | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム |
JP2007272531A (ja) * | 2006-03-31 | 2007-10-18 | Nec Corp | 資格審査システムおよびその審査方法ならびに資格審査装置および被資格審査装置 |
JP2008535053A (ja) * | 2005-03-25 | 2008-08-28 | マイクロソフト コーポレーション | パッチが当てられていないマシンの動的な保護 |
WO2008149859A1 (ja) * | 2007-06-05 | 2008-12-11 | Hitachi Software Engineering Co., Ltd. | セキュリティ対策状況の自己点検システム |
JP2009015585A (ja) * | 2007-07-04 | 2009-01-22 | Mitsubishi Electric Corp | 管理装置及びネットワークシステム及びプログラム及び管理方法 |
JP2009059224A (ja) * | 2007-08-31 | 2009-03-19 | Toshiba Corp | サーバ装置およびサーバ装置の制御方法 |
JP2009098968A (ja) * | 2007-10-17 | 2009-05-07 | Quality Kk | 管理システム,管理サーバおよび管理プログラム |
JP2009140472A (ja) * | 2008-09-29 | 2009-06-25 | Quality Kk | 管理システムおよび管理プログラム |
JP2010055566A (ja) * | 2008-08-29 | 2010-03-11 | Toshiba Corp | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
JP2012043438A (ja) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | デバイスインテグリティの認証のための方法及びシステム |
JP2012059149A (ja) * | 2010-09-10 | 2012-03-22 | Inter Com:Kk | 情報処理システム、管理装置及びプログラム |
KR101173810B1 (ko) * | 2011-09-07 | 2012-08-16 | (주)멜리타 | 보안 강화 시스템, 이를 위한 단말 및 서비스 장치, 그리고 이를 위한 방법 |
US8417815B2 (en) | 2007-11-27 | 2013-04-09 | Canon Denshi Kabushiki Kaisha | Management server, client terminal, terminal management system, terminal management method, program, and recording medium |
JP2016532955A (ja) * | 2013-08-01 | 2016-10-20 | ドロップボックス, インコーポレイテッド | 接続デバイスでの強制暗号化 |
WO2020066493A1 (ja) * | 2018-09-26 | 2020-04-02 | 株式会社翻訳センター | 情報処理システム、情報処理方法及び情報処理プログラム |
WO2021024415A1 (ja) * | 2019-08-07 | 2021-02-11 | 日本電気株式会社 | ポリシー評価装置、制御方法、及びプログラム |
-
2003
- 2003-05-30 JP JP2003154030A patent/JP3904534B2/ja not_active Expired - Lifetime
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185210A (ja) * | 2004-12-28 | 2006-07-13 | Quality Kk | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム |
JP2006251851A (ja) * | 2005-03-08 | 2006-09-21 | Quality Kk | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム |
JP2006252109A (ja) * | 2005-03-10 | 2006-09-21 | Oki Electric Ind Co Ltd | ネットワークアクセス制御装置、遠隔操作用装置及びシステム |
JP2008535053A (ja) * | 2005-03-25 | 2008-08-28 | マイクロソフト コーポレーション | パッチが当てられていないマシンの動的な保護 |
US8359645B2 (en) | 2005-03-25 | 2013-01-22 | Microsoft Corporation | Dynamic protection of unpatched machines |
JP2007272531A (ja) * | 2006-03-31 | 2007-10-18 | Nec Corp | 資格審査システムおよびその審査方法ならびに資格審査装置および被資格審査装置 |
US8713673B2 (en) | 2006-03-31 | 2014-04-29 | Nec Corporation | Qualification screening system and screening method thereof, qualification screening device and device under qualification screening |
US8321945B2 (en) | 2007-06-05 | 2012-11-27 | Hitachi Solutions, Ltd. | Security measure status self-checking system |
JP2008304968A (ja) * | 2007-06-05 | 2008-12-18 | Hitachi Software Eng Co Ltd | セキュリティ対策状況の自己点検システム |
WO2008149859A1 (ja) * | 2007-06-05 | 2008-12-11 | Hitachi Software Engineering Co., Ltd. | セキュリティ対策状況の自己点検システム |
JP2009015585A (ja) * | 2007-07-04 | 2009-01-22 | Mitsubishi Electric Corp | 管理装置及びネットワークシステム及びプログラム及び管理方法 |
JP2009059224A (ja) * | 2007-08-31 | 2009-03-19 | Toshiba Corp | サーバ装置およびサーバ装置の制御方法 |
JP2009098968A (ja) * | 2007-10-17 | 2009-05-07 | Quality Kk | 管理システム,管理サーバおよび管理プログラム |
US8417815B2 (en) | 2007-11-27 | 2013-04-09 | Canon Denshi Kabushiki Kaisha | Management server, client terminal, terminal management system, terminal management method, program, and recording medium |
US8732305B2 (en) | 2007-11-27 | 2014-05-20 | Canon Denshi Kabushiki Kaisha | Management server, client terminal, terminal management system, terminal management method, program, and recording medium |
JP2010055566A (ja) * | 2008-08-29 | 2010-03-11 | Toshiba Corp | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
JP2009140472A (ja) * | 2008-09-29 | 2009-06-25 | Quality Kk | 管理システムおよび管理プログラム |
JP2012043438A (ja) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | デバイスインテグリティの認証のための方法及びシステム |
US9208318B2 (en) | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
JP2012059149A (ja) * | 2010-09-10 | 2012-03-22 | Inter Com:Kk | 情報処理システム、管理装置及びプログラム |
KR101173810B1 (ko) * | 2011-09-07 | 2012-08-16 | (주)멜리타 | 보안 강화 시스템, 이를 위한 단말 및 서비스 장치, 그리고 이를 위한 방법 |
JP2016532955A (ja) * | 2013-08-01 | 2016-10-20 | ドロップボックス, インコーポレイテッド | 接続デバイスでの強制暗号化 |
WO2020066493A1 (ja) * | 2018-09-26 | 2020-04-02 | 株式会社翻訳センター | 情報処理システム、情報処理方法及び情報処理プログラム |
JPWO2020066493A1 (ja) * | 2018-09-26 | 2021-01-07 | 株式会社翻訳センター | 情報処理システム、情報処理方法及び情報処理プログラム |
WO2021024415A1 (ja) * | 2019-08-07 | 2021-02-11 | 日本電気株式会社 | ポリシー評価装置、制御方法、及びプログラム |
JPWO2021024415A1 (ja) * | 2019-08-07 | 2021-02-11 | ||
JP7268742B2 (ja) | 2019-08-07 | 2023-05-08 | 日本電気株式会社 | ポリシー評価装置、制御方法、及びプログラム |
US12072985B2 (en) | 2019-08-07 | 2024-08-27 | Nec Corporation | Policy evaluation apparatus, control method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP3904534B2 (ja) | 2007-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3391274B1 (en) | Dual memory introspection for securing multiple network endpoints | |
JP3904534B2 (ja) | 端末状態監視システムおよびその方法 | |
AU2014330136B2 (en) | Complex scoring for malware detection | |
US8397297B2 (en) | Method and apparatus for removing harmful software | |
US9886578B2 (en) | Malicious code infection cause-and-effect analysis | |
US20070067843A1 (en) | Method and apparatus for removing harmful software | |
AU2014330136A1 (en) | Complex scoring for malware detection | |
JP2006520975A (ja) | 非侵入な自動オフサイト・パッチ・フィンガプリンティングおよびアップデーティングシステム、および方法 | |
KR20070065306A (ko) | 엔드 유저 위험 관리 | |
BRPI0616018A2 (pt) | sistemas e métodos de segurança para redes de computador | |
CN109074450A (zh) | 威胁防御技术 | |
EP3627368A1 (en) | Auxiliary memory having independent recovery area, and device applied with same | |
WO2013069758A1 (ja) | 不正アプリケーション検知システム及び、方法 | |
JP2010524069A (ja) | ファイアウォールを構成する方法、システム、およびコンピュータ・プログラム | |
CN114253579A (zh) | 一种基于白名单机制的软件更新方法、装置及介质 | |
US9552491B1 (en) | Systems and methods for securing data | |
US10089261B2 (en) | Discriminating dynamic connection of disconnectable peripherals | |
US20060075493A1 (en) | Sending a message to an alert computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3904534 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100119 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110119 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120119 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130119 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140119 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |