JP2006079498A - Security management apparatus and security management method and program - Google Patents

Security management apparatus and security management method and program Download PDF

Info

Publication number
JP2006079498A
JP2006079498A JP2004265077A JP2004265077A JP2006079498A JP 2006079498 A JP2006079498 A JP 2006079498A JP 2004265077 A JP2004265077 A JP 2004265077A JP 2004265077 A JP2004265077 A JP 2004265077A JP 2006079498 A JP2006079498 A JP 2006079498A
Authority
JP
Japan
Prior art keywords
information
terminal
security
terminal device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004265077A
Other languages
Japanese (ja)
Other versions
JP4076986B2 (en
Inventor
Takeshi Higuchi
毅 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004265077A priority Critical patent/JP4076986B2/en
Publication of JP2006079498A publication Critical patent/JP2006079498A/en
Application granted granted Critical
Publication of JP4076986B2 publication Critical patent/JP4076986B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem that a possibility exists in that when a terminal requiring the application of a security countermeasure is detected, a security management system encounters an attack hitting on a security hole before application. <P>SOLUTION: The agent 4 of a terminal 3 transmits, through a security gate device 2, terminal information to a management apparatus 1 to determine whether or not security countermeasure processing is necessary to a terminal 3 by the management apparatus 1. When the security countermeasure processing is required for the terminal 3, the management apparatus 1 sends instructions to the security gate device 2. Network access by the terminal 3 is restricted to communication with the management apparatus 1. A restriction on the network access by the terminal 3 is released after completing the execution of the security countermeasure processing for the terminal 3. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、端末に対してセキュリティ対策処置を適用するセキュリティ管理システムに関するものである。   The present invention relates to a security management system that applies a security measure to a terminal.

従来の技術として特開2003−76434号公報に記載の「セキュリティアップデート監視装置」や特開2002−366525号公報に記載の「セキュリティポリシー維持システム」がある。   As a conventional technique, there is a “security update monitoring apparatus” described in JP-A-2003-76434 and a “security policy maintenance system” described in JP-A-2002-366525.

特開2003−76434号公報に記載のセキュリティアップデート監視装置は、端末にインストールされたソフトウェア情報を統合的に管理し、一括した更新作業を実施するものである。管理装置とエージェントから構成され、エージェントから送信されてきたインベントリ情報を基に管理装置にて更新判定を実施し、更新が必要な場合に更新を実施するものである。   A security update monitoring apparatus described in Japanese Patent Application Laid-Open No. 2003-76434 manages software information installed in a terminal in an integrated manner, and performs a batch update operation. The management apparatus is composed of an agent and an agent. The management apparatus performs update determination based on inventory information transmitted from the agent, and updates are performed when update is necessary.

また、特開2002−366525号公報に記載のセキュリティポリシー維持システムは、ユーザがログインする際に端末上のエージェントがインベントリ情報を収集し、管理サーバに送信する。管理サーバ上でチェックを行い、ネットワークログオンの許可・不許可の判断を行い、不許可時にはログオンを拒絶するものである。また、エージェントがインストールされていないマシンもログオンを拒絶する。また、稼動中であってもセキュリティレベルが低くなった場合には、ネットワークへの参加を拒否するものである。
特開2003−76434号公報 特開2002−366525号公報
In the security policy maintenance system described in JP-A-2002-366525, when a user logs in, an agent on the terminal collects inventory information and transmits it to the management server. A check is performed on the management server to determine whether network logon is permitted or not, and when it is not permitted, the logon is rejected. Machines that do not have an agent installed also refuse to log on. In addition, if the security level is low even during operation, participation in the network is rejected.
JP 2003-76434 A JP 2002-366525 A

特開2003−76434号公報に記載のセキュリティアップデート監視装置は、セキュリティ対策が行われていない端末が検出された場合であっても、ネットワークに接続されたままとなるため、セキュリティ対策が実施されるまでの間に、セキュリティホールを突いた攻撃を受けてしまう可能性があるという課題があった。また、エージェントがインストールされていない端末は、監視対象外となってしまうため、セキュリティ対策が未実施であってもネットワークに接続されたままとなってしまうため、セキュリティホールを突いた攻撃を受けてしまう可能性があるという課題があった。   The security update monitoring apparatus described in Japanese Patent Laid-Open No. 2003-76434 remains connected to the network even when a terminal for which security measures have not been taken is detected, so that security measures are implemented. In the meantime, there was a problem that there was a possibility of being attacked through a security hole. In addition, since terminals that do not have an agent installed are not monitored, they remain connected to the network even if security measures are not implemented. There was a problem that it might end.

また、特開2002−366525号公報に記載のセキュリティポリシー維持システムは、セキュリティ対策が行われていない端末が検出されるとネットワークアクセスを遮断してしまうため、ネットワーク経由でのセキュリティ対策の適用やユーザへの通知等を実施できないという課題があった。   In addition, the security policy maintenance system described in Japanese Patent Laid-Open No. 2002-366525 blocks network access when a terminal that has not been subjected to security measures is detected. There was a problem that notifications to and others could not be implemented.

この発明は、上記のような課題を解決することを主な目的とし、セキュリティ対策が行われていない端末やエージェントがインストールされていない端末をネットワークから隔離しつつ、ネットワーク経由でのセキュリティ対策の実施を行うことを目的とする。   The main object of the present invention is to solve the above-mentioned problems, and implement security measures via the network while isolating terminals on which security measures are not taken and terminals on which no agent is installed from the network. The purpose is to do.

本発明に係るセキュリティ管理装置は、
端末装置の通信を制御する中継装置を介して、前記端末装置に対するセキュリティ管理を行うセキュリティ管理装置であって、
前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信部と、
前記受信部により受信された前記端末装置の装置情報に基づき、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断部と、
前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記中継装置に対して前記端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成する指示生成部と、
前記指示生成部により生成された通信制限指示を前記中継装置に対して送信する送信部とを有することを特徴とする。
The security management device according to the present invention is:
A security management device that performs security management for the terminal device via a relay device that controls communication of the terminal device,
A receiving unit for receiving device information of the terminal device from the terminal device via the relay device;
Based on the device information of the terminal device received by the receiving unit, a measure determining unit that determines whether or not a security measure action is required for the terminal device;
A communication restriction instruction for instructing the relay device to limit communication of the terminal device to communication with the security management device when it is determined by the measure determining unit that security measures are required for the terminal device. An instruction generation unit for generating
And a transmission unit that transmits the communication restriction instruction generated by the instruction generation unit to the relay device.

本発明によれば、端末装置にセキュリティ対策処置が必要な場合に、中継装置に対して通信制御指示を送信することにより、端末装置の通信をセキュリティ対策処置に必要な通信に制限することができ、このため、セキュリティ対策処置の必要な端末装置をネットワークから隔離した状態で、ネットワーク経由でのセキュリティ対策処置を実施することが可能となる。   According to the present invention, when a security measure is required for a terminal device, the communication of the terminal device can be limited to the communication required for the security measure by transmitting a communication control instruction to the relay device. For this reason, it is possible to carry out the security countermeasures via the network while the terminal device requiring the security countermeasures is isolated from the network.

実施の形態1.
図1は、本実施の形態に係るセキュリティ管理システムの構成例を示す図である。
Embodiment 1 FIG.
FIG. 1 is a diagram illustrating a configuration example of a security management system according to the present embodiment.

図に示すように、セキュリティ管理システムは、管理装置1、セキュアゲート装置2、端末3を備えている。管理装置1、セキュアゲート装置2、端末3は通信回線5を介して接続されている。管理装置1は、セキュアゲート装置2を介して端末3に対するセキュリティ管理を行う。管理装置1は、セキュリティ管理装置の例である。セキュアゲート装置2は、端末3の通信を制御する。セキュアゲート装置2は、中継装置の例である。端末3は、端末装置の例である。端末3はエージェント4を備えている。エージェント4は、端末に関する情報収集を行い、収集した情報を端末情報(装置情報)としてセキュアゲート装置2を介して管理装置1に送信する。通信回線5は、例えばインターネットやイントラネット、LAN(Local Area Network)等のネットワークである。   As shown in the figure, the security management system includes a management device 1, a secure gate device 2, and a terminal 3. The management device 1, the secure gate device 2, and the terminal 3 are connected via a communication line 5. The management device 1 performs security management for the terminal 3 via the secure gate device 2. The management device 1 is an example of a security management device. The secure gate device 2 controls communication of the terminal 3. The secure gate device 2 is an example of a relay device. The terminal 3 is an example of a terminal device. The terminal 3 includes an agent 4. The agent 4 collects information about the terminal and transmits the collected information as terminal information (device information) to the management device 1 via the secure gate device 2. The communication line 5 is a network such as the Internet, an intranet, or a LAN (Local Area Network).

図2は、実施の形態1による、セキュリティ管理システムの各装置の構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating a configuration example of each device of the security management system according to the first embodiment.

図2において、11は端末3上のエージェント4やセキュアゲート装置2が取得した情報を収集(受信)し、収集(受信)した情報をインベントリ情報格納部14に格納する情報収集部である。情報収集部11は、受信部の例である。   In FIG. 2, reference numeral 11 denotes an information collection unit that collects (receives) information acquired by the agent 4 and the secure gate device 2 on the terminal 3 and stores the collected (received) information in the inventory information storage unit 14. The information collecting unit 11 is an example of a receiving unit.

12は情報収集部11が収集した情報とセキュリティ情報格納部15に格納されているセキュリティ情報から、セキュリティ対策処置の適用の有無を判断する対策チェック部である。対策チェック部12は、対策判断部の例である。   Reference numeral 12 denotes a measure check unit that determines whether or not a security measure measure is applied based on information collected by the information collection unit 11 and security information stored in the security information storage unit 15. The measure check unit 12 is an example of a measure determination unit.

13は対策チェック部12がセキュリティ対策処置の必要があると判断した場合に、該当端末3上のエージェント4やセキュアゲート装置2に対して対策を指示する対策指示部である。対策指示部13は、指示生成部及び送信部の例である。   A countermeasure instruction unit 13 instructs the agent 4 or the secure gate device 2 on the corresponding terminal 3 to take a countermeasure when the countermeasure check unit 12 determines that the security countermeasure action is necessary. The countermeasure instruction unit 13 is an example of an instruction generation unit and a transmission unit.

14は情報収集部11が収集した端末3やセキュアゲート装置2の情報を格納するインベントリ情報格納部である。   Reference numeral 14 denotes an inventory information storage unit for storing information of the terminal 3 and the secure gate device 2 collected by the information collection unit 11.

15はOS(Operating System)やアプリケーション、H/W(Hard Wear)のベンダが出しているセキュリティ情報を格納したセキュリティ情報格納部である。   A security information storage unit 15 stores security information issued by an OS (Operating System), an application, and a vendor of H / W (Hard Wear).

21はセキュアゲート装置2の配下に接続されている端末3の情報を取得する情報取得部である。   Reference numeral 21 denotes an information acquisition unit that acquires information of the terminal 3 connected to the secure gate device 2.

22は情報取得部21が取得した配下の端末3の情報を管理装置1に送信する情報送信部である。   Reference numeral 22 denotes an information transmission unit that transmits information on the subordinate terminals 3 acquired by the information acquisition unit 21 to the management apparatus 1.

23は管理装置1から対策指示が送信されてきた場合に、指示に従った対策を実施する対策適用部である。   Reference numeral 23 denotes a countermeasure application unit that implements a countermeasure according to the instruction when a countermeasure instruction is transmitted from the management apparatus 1.

26は管理装置1と端末3との間の通信の中継処理を行う中継処理部である。   A relay processing unit 26 performs a relay process for communication between the management apparatus 1 and the terminal 3.

41は端末3のOS、アプリケーション、H/W、セキュリティ対策などの情報を取得する情報取得部である。   Reference numeral 41 denotes an information acquisition unit that acquires information such as the OS, application, H / W, and security measures of the terminal 3.

42は情報取得部41が取得した端末3の情報を管理装置1に送信する情報送信部である。   Reference numeral 42 denotes an information transmission unit that transmits information on the terminal 3 acquired by the information acquisition unit 41 to the management apparatus 1.

43は管理装置1から対策指示が送信されてきた場合に、指示に従った対策処置を実施する対策適用部である。   Reference numeral 43 denotes a countermeasure application unit that implements countermeasure measures according to an instruction when a countermeasure instruction is transmitted from the management apparatus 1.

次に、動作について説明する。   Next, the operation will be described.

図3〜図5は、実施の形態1のセキュリティ管理システムの動作例のフローチャートである。ここでは、管理装置1とセキュアゲート装置2と端末3上のエージェント4の処理を示している。   3 to 5 are flowcharts of operation examples of the security management system according to the first embodiment. Here, processing of the agent 4 on the management device 1, the secure gate device 2, and the terminal 3 is shown.

まず、図3を参照して端末3上のエージェント4の動作例を説明する。   First, an operation example of the agent 4 on the terminal 3 will be described with reference to FIG.

情報取得部41は、端末3の端末情報(装置情報)を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどの情報である。   The information acquisition unit 41 acquires terminal information (device information) of the terminal 3 (ST101). The terminal information to be acquired includes OS name, version, applicable service pack, computer name, CPU name, memory capacity, connected device information, IP address, MAC address, service information, service activation information, accessible port number Information such as installed application information, application version, user information, system log, and application log.

取得が完了すると情報送信部42は、セキュアゲート装置2経由で管理装置1にST101で取得した端末情報を送信する(ST102)。   When the acquisition is completed, the information transmission unit 42 transmits the terminal information acquired in ST101 to the management apparatus 1 via the secure gate device 2 (ST102).

次に、対策適用部43は、管理装置1からの通知をセキュアゲート装置2経由で受信し、管理装置1からの通知によりセキュリティ対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST101へ進む。対策処置の必要がある場合にはST104へ進む。   Next, the countermeasure application unit 43 receives the notification from the management apparatus 1 via the secure gate apparatus 2, and confirms whether or not the security countermeasure treatment is necessary based on the notification from the management apparatus 1 (ST103). If no countermeasure is required, the process proceeds to ST101. If countermeasures are necessary, the process proceeds to ST104.

対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する(ST104)。送信されてくる対策処置の内容は、パッチ情報などであり、ST104では、送信されたバッチ情報を用いてセキュリティ対策処置を行う。   The countermeasure application unit 43 applies the content of the countermeasure action transmitted from the management apparatus 1 (ST104). The content of the countermeasure action transmitted is patch information and the like, and in ST104, the security countermeasure action is performed using the transmitted batch information.

対策適用部43は、セキュリティ対策処置の適用完了を確認すると完了通知(処置実施完了通知)をセキュアゲート装置2を経由して管理装置1へ送信する。この際、情報取得部41により、端末3の端末情報を取得し、その端末情報の内容も併せて送信する(ST105)。   When the countermeasure application unit 43 confirms the completion of application of the security countermeasure treatment, the countermeasure application unit 43 transmits a completion notification (treatment implementation completion notification) to the management device 1 via the secure gate device 2. At this time, the information acquisition unit 41 acquires the terminal information of the terminal 3, and also transmits the contents of the terminal information (ST105).

次に、図4を参照してセキュアゲート装置2の動作を説明する。   Next, the operation of the secure gate device 2 will be described with reference to FIG.

情報取得部21は、配下にある端末3の識別情報を取得する(ST111)。取得する識別情報としては、配下の端末3のIPアドレス、MACアドレスなどである。   The information acquisition unit 21 acquires identification information of the terminal 3 under its control (ST111). The identification information to be acquired is the IP address, MAC address, etc. of the subordinate terminal 3.

取得が完了すると情報送信部22は、管理装置1にST111で取得した情報を送信する(ST112)。   When the acquisition is completed, the information transmission unit 22 transmits the information acquired in ST111 to the management apparatus 1 (ST112).

対策適用部23は、管理装置1からの通知を受信し、管理装置1からの通知により対策処置の必要の有無を確認する(ST113)。対策処置の必要がある場合には、ST114へ進む。対策処置の必要がない場合にはST111へ進む。   The countermeasure application unit 23 receives the notification from the management apparatus 1 and confirms whether or not countermeasure measures are necessary based on the notification from the management apparatus 1 (ST113). If countermeasures are required, the process proceeds to ST114. If no countermeasure is required, the process proceeds to ST111.

対策適用部23は、管理装置1から送信されてきた対策処置の内容を適用する(ST114)。送信されてくる対策処置の内容は、MACアドレス、IPアドレス、ネットワークアクセス制限の実施あるいはネットワークアクセス制限の解除などである。つまり、管理装置1からの通知に示されたMACアドレス及びIPアドレスに基づき、対策処置の対象となる端末3を特定するとともに、特定した端末3に対するネットワークアクセスの制限の実施又はネットワークアクセス制限の解除を行う。具体的には、後述するように、管理装置1により特定の端末3に対するセキュリティ対策処置が必要であると判断された場合には、当該端末3のMACアドレス、IPアドレスが示され、当該端末3のネットワークアクセスを管理装置1に限定する旨の指示(通信制制限指示)を受信し、この指示に従って対象となる端末3のネットワークアクセスを管理装置1のみに限定する。また、特定の端末3のネットワークアクセスが制限されている場合に、管理装置1により当該端末3に対するセキュリティ対策処置が完了したと判断された場合には、当該端末3のMACアドレス、IPアドレスが示され、当該端末3のネットワークアクセスの制限を解除する旨の指示(制限解除指示)を受信し、この指示に従って対象となる端末3のネットワークアクセスの制限を解除する。   The countermeasure application unit 23 applies the content of the countermeasure action transmitted from the management apparatus 1 (ST114). The contents of the countermeasure measures transmitted are MAC address, IP address, implementation of network access restriction, release of network access restriction, and the like. That is, based on the MAC address and IP address indicated in the notification from the management apparatus 1, the terminal 3 that is the target of the countermeasure is specified, and the network access restriction is performed on the specified terminal 3 or the network access restriction is released. I do. Specifically, as will be described later, when the management device 1 determines that a security measure for a specific terminal 3 is necessary, the MAC address and IP address of the terminal 3 are indicated. An instruction to restrict the network access to the management apparatus 1 (communication control restriction instruction) is received, and the network access of the target terminal 3 is limited to the management apparatus 1 only in accordance with this instruction. Further, when the network access of a specific terminal 3 is restricted and the management device 1 determines that the security countermeasures for the terminal 3 are completed, the MAC address and IP address of the terminal 3 are displayed. Then, an instruction to release the restriction on network access of the terminal 3 (restriction release instruction) is received, and the restriction on the network access of the target terminal 3 is released according to this instruction.

最後に、図5を参照して管理装置1の動作を説明する。   Finally, the operation of the management apparatus 1 will be described with reference to FIG.

情報収集部11は、セキュアゲート装置2を経由してエージェント4から送信されてくる端末情報(OS名、バージョン、適用サービスパック、コンピュータ名、CPU名など)やセキュアゲート装置2から送信されてくる端末3の識別情報(MACアドレスやIPアドレスの情報)を収集(受信)し、インベントリ情報格納部14に収集した情報を格納する(ST106)(受信ステップ)。   The information collection unit 11 transmits terminal information (OS name, version, applied service pack, computer name, CPU name, etc.) transmitted from the agent 4 via the secure gate device 2 and the secure gate device 2. Identification information (MAC address and IP address information) of the terminal 3 is collected (received), and the collected information is stored in the inventory information storage unit 14 (ST106) (receiving step).

対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し、セキュリティ対策処置の必要の有無を判断する(ST107)(対策判断ステップ)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。セキュリティ対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST106へ進む。   The countermeasure check unit 12 collates the terminal information from the agent 4 collected by the information collecting unit 11 with the contents of the security information stored in the security information storage unit 15 to determine whether or not security countermeasures are necessary. (ST107) (measure determination step). The information stored in the security information storage unit 15 reflects the security information issued by the OS, application, and H / W vendor as appropriate through the Internet or a medium such as a CD-ROM. If it is determined that security measures are necessary, the process proceeds to ST108. If it is determined that no countermeasure is required, the process proceeds to ST106.

セキュリティ対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示をセキュリティ対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)(指示生成ステップ)(送信ステップ)。この結果、図4のST114で説明したように、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。   When a security countermeasure action is required, the countermeasure instruction unit 13 indicates information on the MAC address and IP address of the terminal 3 that needs to take the countermeasure action, and instructs that the network access restriction for the terminal 3 be performed. A countermeasure instruction (communication restriction instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected under control of the terminal 3 that needs to perform the security countermeasure (ST108) (instruction generation step) (Sending step). As a result, as described in ST114 of FIG. 4, secure gate device 2 restricts network access, and corresponding terminal 3 is restricted to network access to management device 1 only.

次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。   Next, the countermeasure instruction unit 13 generates a countermeasure instruction (treatment execution instruction) for instructing the agent 4 on the terminal 3 to perform the security countermeasure treatment, and the generated countermeasure instruction is processed via the secure gate device 2. It transmits to the terminal 3 which becomes. This is, for example, patch information (ST108).

対策指示部13は、端末3におけるセキュリティ対策処置の完了を通知する対策完了通知(処置実施完了通知)が端末3上のエージェント4からセキュアゲート装置2経由で送信されてくるのを待つ(ST109)。対策完了通知が来たらST110へ進む。   The countermeasure instruction unit 13 waits for a countermeasure completion notification (notification of completion of action execution) for notifying the completion of the security countermeasure treatment in the terminal 3 to be transmitted from the agent 4 on the terminal 3 via the secure gate device 2 (ST109). . When a measure completion notification is received, the process proceeds to ST110.

対策指示部13は、端末3上のエージェント4から対策完了通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。この結果、セキュリティ対策処置が正しく実施され、当該端末3に対する更なるセキュリティ対策処置が不要であることが判断されると、当該端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。この結果、図4のST114で説明したように、セキュアゲート装置2がネットワークアクセスの制限を解除する。   When a countermeasure completion notification is transmitted from the agent 4 on the terminal 3, the countermeasure instructing unit 13 checks again whether or not a security countermeasure is necessary based on the transmitted terminal information. As a result, when it is determined that the security countermeasures are correctly implemented and no further security countermeasures are required for the terminal 3, the information on the MAC address and IP address of the terminal 3 is displayed, and the network access restriction is released. A countermeasure instruction (limit release instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected under the control of the terminal 3 that had to perform the countermeasure (ST110). As a result, as described in ST114 of FIG. 4, the secure gate device 2 releases the network access restriction.

図6は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。   FIG. 6 is a diagram illustrating a data flow between the management device 1, the secure gate device 2, and the terminal 3 / agent 4.

先ず、端末3/エージェント4で端末情報が収集され、端末3/エージェント4からセキュアゲート装置2に対して端末情報が送信され(ST61)、セキュアゲート装置2から管理装置1に端末情報が送信される(ST62)。また、セキュアゲート装置2から管理装置1へ、端末のIPアドレス等の端末3の識別情報が送信される(ST63)。管理装置1では、端末3に対するセキュリティ対策処置の実施要否が判断される。対策処置が必要と判断されると、管理装置1からセキュアゲート装置2に通信制限指示が送信され(ST64)、この結果、端末3の通信は管理装置1との通信に制限される。また、管理装置1では、端末3に対する処置実施指示が生成され、セキュアゲート装置2に対して送信される(ST65)。セキュアゲート装置2は、処置実施指示を対象となる端末3に送信する(ST66)。端末3/エージェント4では、処置実施指示に基づき、セキュリティ対策処置を実施し、処置実施完了通知を生成してセキュアゲート装置2に送信する(ST67)。セキュアゲート装置2は端末3からの処置実施完了通知を管理装置1に送信する(ST68)。管理装置1では、処置実施完了通知に基づき、更なるセキュリティ対策処置の実施要否を判断し、対策処置が不要と判断した場合は、制限解除指示をセキュアゲート装置2に送信し(ST69)、セキュアゲート装置2は制限解除指示に基づき端末3の通信制限を解除する。   First, terminal information is collected by the terminal 3 / agent 4, the terminal information is transmitted from the terminal 3 / agent 4 to the secure gate device 2 (ST61), and the terminal information is transmitted from the secure gate device 2 to the management device 1. (ST62). Also, identification information of terminal 3 such as the IP address of the terminal is transmitted from secure gate apparatus 2 to management apparatus 1 (ST63). In the management apparatus 1, it is determined whether or not security countermeasures need to be performed on the terminal 3. If it is determined that countermeasures are required, a communication restriction instruction is transmitted from the management device 1 to the secure gate device 2 (ST64), and as a result, communication of the terminal 3 is restricted to communication with the management device 1. Further, in the management apparatus 1, a treatment execution instruction for the terminal 3 is generated and transmitted to the secure gate apparatus 2 (ST65). The secure gate device 2 transmits a treatment execution instruction to the target terminal 3 (ST66). The terminal 3 / agent 4 executes the security countermeasure processing based on the processing execution instruction, generates a processing execution completion notification, and transmits it to the secure gate device 2 (ST67). The secure gate device 2 transmits a treatment execution completion notification from the terminal 3 to the management device 1 (ST68). The management device 1 determines whether or not further security countermeasures need to be performed based on the notification of the completion of the processing, and if it is determined that the countermeasures are unnecessary, transmits a restriction release instruction to the secure gate device 2 (ST69). The secure gate device 2 releases the communication restriction of the terminal 3 based on the restriction release instruction.

以上のように、実施の形態1によれば、セキュリティ対策処置が必要な端末3が検出された場合に、セキュアゲート装置2に対して、端末3のネットワークアクセスの制限を実施するようにし、セキュリティ対策処置の適用が確認されると、端末3のネットワークアクセスの制限の実施を解除するようにしたため、セキュリティ対策未実施の端末をネットワークから隔離しつつ、ネットワーク経由でセキュリティ対策を行うことが可能となる。   As described above, according to the first embodiment, when a terminal 3 that requires a security measure is detected, the network access of the terminal 3 is restricted for the secure gate device 2, and the security is improved. When the application of the countermeasure is confirmed, the restriction on the network access of the terminal 3 is released, so that it is possible to perform the security countermeasure via the network while isolating the terminal that has not implemented the security countermeasure from the network. Become.

実施の形態2.
図7は、実施の形態2のセキュリティ管理システムの構成例を示すブロック図である。
Embodiment 2. FIG.
FIG. 7 is a block diagram illustrating a configuration example of the security management system according to the second embodiment.

図7において、16は端末3上のエージェント4やセキュアゲート装置2が情報を送信すべき送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報を生成するスケジュール設定部である。   In FIG. 7, reference numeral 16 denotes a schedule setting unit that sets a transmission schedule to which the agent 4 or the secure gate device 2 on the terminal 3 should transmit information and generates transmission schedule information indicating the set transmission schedule.

17はスケジュール設定部16にて生成された各端末3上のエージェント4やセキュアゲート装置2の送信スケジュール情報を該当端末3上のエージェント4やセキュアゲート装置2に配布するスケジュール配布部である。スケジュール配布部17は、送信部の例である。   A schedule distribution unit 17 distributes the transmission schedule information of the agent 4 and the secure gate device 2 on each terminal 3 generated by the schedule setting unit 16 to the agent 4 and the secure gate device 2 on the corresponding terminal 3. The schedule distribution unit 17 is an example of a transmission unit.

24は管理装置1のスケジュール配布部17から配布された送信スケジュール情報を受信し、そのスケジュールに従い、情報の取得実行を実施するスケジュール実行部である。   Reference numeral 24 denotes a schedule execution unit that receives transmission schedule information distributed from the schedule distribution unit 17 of the management apparatus 1 and executes information acquisition and execution according to the schedule.

44は管理装置1のスケジュール配布部17から配布された送信スケジュール情報を受信し、そのスケジュールに従い、情報の取得実行を実施するスケジュール実行部である。   Reference numeral 44 denotes a schedule execution unit that receives the transmission schedule information distributed from the schedule distribution unit 17 of the management apparatus 1 and performs information acquisition and execution according to the schedule.

45は情報取得部41によって取得された情報を格納するインベントリ情報格納部である。   An inventory information storage unit 45 stores information acquired by the information acquisition unit 41.

次に、図8〜図10を参照して実施の形態2によるセキュリティ管理システムの動作を説明する。   Next, the operation of the security management system according to the second embodiment will be described with reference to FIGS.

まず、図8を参照して端末3上のエージェント4の動作について説明する。   First, the operation of the agent 4 on the terminal 3 will be described with reference to FIG.

スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、実行時間が来るまで待つ。実行時間が来た場合には、ST101へ進む。   The schedule execution unit 44 checks whether or not the execution time of the distributed schedule has come (ST201). If the execution time has not come, wait until the execution time comes. If the execution time has come, the process proceeds to ST101.

スケジュール実行部44は、実行時間が来たら、情報取得を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。   When the execution time comes, the schedule execution unit 44 executes information acquisition. The information acquisition unit 41 acquires terminal information (ST101). Information to be acquired includes OS name, version, applicable service pack, computer name, CPU name, memory capacity, connected device information, IP address, MAC address, service information, service activation information, accessible port number, Installed application information, application version, user information, system log, application log, and the like.

取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。   When the acquisition is completed, the information transmission unit 42 transmits the information acquired in ST101 to the management apparatus 1 and simultaneously writes the acquired information in the inventory information storage unit 45 (ST102). Here, not all the information may be sent, and only the changed part may be sent by comparison with the data at the time of previous transmission written in the inventory information storage unit 45 at the time of transmission. If there is no change, data indicating no change may be transmitted.

対策適用部43は、管理装置1からの通知によりセキュリティ対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST101へ進む。対策処置の必要がある場合にはST104へ進む。   The countermeasure application unit 43 confirms whether or not security countermeasures are necessary based on the notification from the management apparatus 1 (ST103). If no countermeasure is required, the process proceeds to ST101. If countermeasures are necessary, the process proceeds to ST104.

対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する(ST104)。送信されてくる対策処置の内容は、パッチ情報などである。   The countermeasure application unit 43 applies the content of the countermeasure action transmitted from the management apparatus 1 (ST104). The content of the countermeasure action transmitted is patch information or the like.

対策適用部43は、セキュリティ対策処置の適用完了を確認すると完了通知を管理装置1へ送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。   The countermeasure application unit 43 transmits a completion notification to the management apparatus 1 when the completion of the application of the security countermeasure is confirmed. At this time, terminal information is acquired by information acquisition unit 41, and the contents are also transmitted (ST105).

スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST201へ進む。配布がある場合にはST203へ進む。   The schedule execution unit 44 checks whether a new schedule is distributed from the management apparatus 1 (ST202). If there is no distribution, the process proceeds to ST201. If there is distribution, the process proceeds to ST203.

スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。   If a new schedule is distributed, the schedule execution unit 44 updates the current schedule information based on the contents, and performs information acquisition with the new schedule (ST203).

次に、図9を参照してセキュアゲート装置2の動作について説明する。   Next, the operation of the secure gate device 2 will be described with reference to FIG.

スケジュール実行部24は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST207)。実行時間が来ていない場合には、実行時間が来るまで待つ。実行時間が来た場合には、ST111へ進む。   The schedule execution unit 24 checks whether or not the execution time of the distributed schedule has come (ST207). If the execution time has not come, wait until the execution time comes. If the execution time has come, the process proceeds to ST111.

情報取得部21は、配下にある端末3の識別情報を取得する(ST111)。取得する識別情報としては、配下の端末3のIPアドレス、MACアドレスなどである。   The information acquisition unit 21 acquires identification information of the terminal 3 under its control (ST111). The identification information to be acquired is the IP address, MAC address, etc. of the subordinate terminal 3.

取得が完了すると情報送信部22は、管理装置1にST111で取得した情報を送信する(ST112)。   When the acquisition is completed, the information transmission unit 22 transmits the information acquired in ST111 to the management apparatus 1 (ST112).

対策適用部23は、管理装置1からの通知により対策処置の必要の有無を確認する(ST113)。対策処置の必要がある場合には、ST114へ進む。対策処置の必要がない場合には、ST208へ進む。   The countermeasure application unit 23 confirms whether or not countermeasure measures are necessary based on the notification from the management apparatus 1 (ST113). If countermeasures are required, the process proceeds to ST114. If no countermeasure is required, the process proceeds to ST208.

対策適用部23は、管理装置1から送信されてきた対策処置の内容を適用する(ST114)。送信されてくる対策処置の内容は、MACアドレス、IPアドレス、ネットワークアクセス制限の実施あるいはネットワークアクセス制限の解除などである。   The countermeasure application unit 23 applies the content of the countermeasure action transmitted from the management apparatus 1 (ST114). The contents of the countermeasure measures transmitted are MAC address, IP address, implementation of network access restriction, release of network access restriction, and the like.

スケジュール実行部24は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST208)。配布がない場合にはST207へ進む。配布がある場合にはST209へ進む。   The schedule execution unit 24 checks whether a new schedule is distributed from the management apparatus 1 (ST208). If there is no distribution, the process proceeds to ST207. If there is distribution, the process proceeds to ST209.

スケジュール実行部24は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST209)。   If a new schedule is distributed, the schedule execution unit 24 updates the current schedule information based on the contents, and performs information acquisition with the new schedule (ST209).

最後に、図10を参照して管理装置1の動作について説明する。   Finally, the operation of the management apparatus 1 will be described with reference to FIG.

スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、変更後のスケジュールを示す送信スケジュールを生成し、ST205へ進む。ない場合にはST206へ進む。   The schedule setting unit 16 checks whether there is a change in the setting of the schedule for the agent 4 or the secure gate device 2 to acquire information (ST204). If there is a schedule change, a transmission schedule indicating the schedule after the change is generated, and the process proceeds to ST205. If not, the process proceeds to ST206.

スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。   The schedule distribution unit 17 transmits the transmission schedule information to the target agent 4 or the secure gate device 2 whose schedule has been changed (ST205).

情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST110へ進む。   The information collecting unit 11 checks whether information is transmitted from the agent 4 or the secure gate device 2 when the schedule is reached (ST206). If it is transmitted as scheduled, the process proceeds to ST106. If it is not transmitted at the scheduled time, the process proceeds to ST110.

情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。   The information collection unit 11 collects information transmitted as scheduled from the agent 4 or the secure gate device 2, and stores the information in the inventory information storage unit 14 (ST106).

対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し、セキュリティ対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST204へ進む。   The countermeasure check unit 12 collates the terminal information from the agent 4 collected by the information collecting unit 11 with the contents of the security information stored in the security information storage unit 15 and checks whether or not security countermeasures are necessary. (ST107). The information stored in the security information storage unit 15 reflects the security information issued by the OS, application, and H / W vendor as appropriate through the Internet or a medium such as a CD-ROM. If it is determined that countermeasures are required, the process proceeds to ST108. If it is determined that no countermeasure is required, the process proceeds to ST204.

対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。   When countermeasures are required, the countermeasure instructing unit 13 indicates information on the MAC address and IP address of the terminal 3 that needs to take countermeasures, and instructs to implement network access restriction on the terminal 3 An instruction (communication restriction instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected under the control of the terminal 3 that needs to perform the countermeasure (ST108). As a result, the secure gate device 2 restricts network access, and the corresponding terminal 3 is restricted only to network access to the management device 1.

次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。   Next, the countermeasure instruction unit 13 generates a countermeasure instruction (treatment execution instruction) for instructing the agent 4 on the terminal 3 to perform the security countermeasure treatment, and the generated countermeasure instruction is processed via the secure gate device 2. It transmits to the terminal 3 which becomes. This is, for example, patch information (ST108).

対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。   The countermeasure instruction unit 13 waits for a countermeasure completion notification from the agent 4 on the terminal 3 (ST109). When a completion notification is received, the process proceeds to ST110.

対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。この結果、セキュアゲート装置2がネットワークアクセスの制限を解除する。   When a countermeasure completion notification is transmitted from the agent 4 on the terminal 3, the countermeasure instructing unit 13 checks again whether or not a security countermeasure is necessary based on the transmitted terminal information. When it is determined that the security countermeasures are correctly applied, the MAC address and IP address information of the terminal 3 is shown, and a countermeasure instruction (restriction release instruction) for instructing the release of the network access restriction is generated and generated. The countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 that had to take the countermeasure (ST110). As a result, the secure gate device 2 releases the restriction on network access.

一方、ステップST206の判断において、スケジュール時間になってもエージェント4から情報送信がなかった場合には、該当端末3を配下に接続しているセキュアゲート装置2に対して端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示をセキュアゲート装置2に送信する(ST110)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。   On the other hand, if it is determined in step ST206 that no information is transmitted from the agent 4 at the scheduled time, the MAC address of the terminal 3 and the IP address of the secure gate device 2 connected to the terminal 3 are controlled. A countermeasure instruction (communication restriction instruction) indicating the address information and instructing that the network access restriction for the terminal 3 is to be performed is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 (ST110). As a result, the secure gate device 2 restricts network access, and the corresponding terminal 3 is restricted only to network access to the management device 1.

なお、セキュアゲート装置2については、スケジュール対象外とし、実施の形態1のフローで動作する構成でも構わない。   The secure gate device 2 may be configured not to be scheduled and operate according to the flow of the first embodiment.

図11は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。   FIG. 11 is a diagram showing a data flow among the management device 1, the secure gate device 2, and the terminal 3 / agent 4.

先ず、管理装置1で送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報をセキュアゲート装置2に送信する(ST1101)。次に、セキュアゲート装置2が送信スケジュール情報を端末3/エージェント4に送信する(ST1102)。管理装置1において、スケジュール通りに端末3/エージェント4から端末情報が送信されてきていないと判断した場合は、通信制御情報をセキュアゲート装置2に送信する(ST1103)。この結果、セキュアゲート装置2にて端末3/エージェント4の通信を管理装置1との通信に制限する通信制限が行われる。   First, a transmission schedule is set by the management apparatus 1, and transmission schedule information indicating the set transmission schedule is transmitted to the secure gate apparatus 2 (ST1101). Next, secure gate device 2 transmits transmission schedule information to terminal 3 / agent 4 (ST1102). If management apparatus 1 determines that terminal information has not been transmitted from terminal 3 / agent 4 as scheduled, communication control information is transmitted to secure gate apparatus 2 (ST1103). As a result, the secure gate device 2 performs communication restriction that restricts communication of the terminal 3 / agent 4 to communication with the management device 1.

以上のように、実施の形態2によれば、スケジュール通りに情報を送信してこない端末が存在した場合、その端末はエージェントがインストールされていない、あるいはエージェントが動作していない端末であると判断し、その端末のネットワークアクセスの制限を実施することが可能となる。これにより、エージェントがインストールされていないセキュリティ対策未実施の可能性やウィルス保持の可能性のある端末が接続されても、ネットワークアクセスの制限を実施することが可能となる。   As described above, according to the second embodiment, when there is a terminal that does not transmit information as scheduled, it is determined that the terminal is a terminal in which no agent is installed or an agent is not operating. Then, it becomes possible to limit the network access of the terminal. This makes it possible to restrict network access even if a terminal that is not installed with an agent and has a possibility of not implementing security measures or a virus holding possibility is connected.

実施の形態3.
図12は、実施の形態3のセキュリティ管理システムの構成例を示すブロック図である。
Embodiment 3 FIG.
FIG. 12 is a block diagram illustrating a configuration example of the security management system according to the third embodiment.

図12において、18はエージェント4やセキュアゲート装置2に対して、即時に情報取得を実施させ、情報の収集を実現する即時要求部である。即時要求部18は、具体的には、エージェント4又はセキュアゲート装置2から送信スケジュール通りに情報送信がなかった場合に、情報送信を要求する情報取得要求(端末情報送信要求)を生成し、生成した情報取得要求を対象となるエージェント4やセキュアゲート装置2に送信する。即時要求部18は、送信要求生成部及び送信部の例である。   In FIG. 12, reference numeral 18 denotes an immediate request unit for causing the agent 4 and the secure gate device 2 to immediately acquire information and collecting information. Specifically, the immediate request unit 18 generates and generates an information acquisition request (terminal information transmission request) for requesting information transmission when there is no information transmission from the agent 4 or the secure gate device 2 according to the transmission schedule. The information acquisition request is transmitted to the target agent 4 and the secure gate device 2. The immediate request unit 18 is an example of a transmission request generation unit and a transmission unit.

25は管理装置1からの要求に応じて情報取得を実行する即時実行部である。   An immediate execution unit 25 executes information acquisition in response to a request from the management apparatus 1.

46は管理装置1からの要求に応じて情報取得を実行する即時実行部である。   An immediate execution unit 46 executes information acquisition in response to a request from the management apparatus 1.

次に、図13〜図15を参照して実施の形態3によるセキュリティ管理システムの動作を説明する。   Next, the operation of the security management system according to the third embodiment will be described with reference to FIGS.

まず、図13を参照して端末3上のエージェント4の動作について説明する。   First, the operation of the agent 4 on the terminal 3 will be described with reference to FIG.

即時実行部46は、管理装置1から情報取得要求がきたかどうかをチェックする(ST301)。情報取得要求が来たらST101へ進む。情報取得要求が来ていなければ、ST201へ進む。   The immediate execution unit 46 checks whether an information acquisition request is received from the management device 1 (ST301). If an information acquisition request is received, the process proceeds to ST101. If an information acquisition request has not been received, the process proceeds to ST201.

スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、ST301へ進む。実行時間が来た場合には、ST101へ進む。   The schedule execution unit 44 checks whether or not the execution time of the distributed schedule has come (ST201). If the execution time has not come, the process proceeds to ST301. If the execution time has come, the process proceeds to ST101.

スケジュール実行部44は、実行時間が来たら、情報取得部を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。   When the execution time comes, the schedule execution unit 44 executes the information acquisition unit. The information acquisition unit 41 acquires terminal information (ST101). Information to be acquired includes OS name, version, applicable service pack, computer name, CPU name, memory capacity, connected device information, IP address, MAC address, service information, service activation information, accessible port number, Installed application information, application version, user information, system log, application log, and the like.

取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。   When the acquisition is completed, the information transmission unit 42 transmits the information acquired in ST101 to the management apparatus 1 and simultaneously writes the acquired information in the inventory information storage unit 45 (ST102). Here, not all the information may be sent, and only the changed part may be sent by comparison with the data at the time of previous transmission written in the inventory information storage unit 45 at the time of transmission. If there is no change, data indicating no change may be transmitted.

対策適用部43は、管理装置1からの通知により対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST202へ進む。対策処置の必要がある場合にはST104へ進む。   The countermeasure application unit 43 confirms whether or not countermeasure measures are necessary based on the notification from the management apparatus 1 (ST103). If no countermeasure is required, the process proceeds to ST202. If countermeasures are necessary, the process proceeds to ST104.

対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する(ST104)。送信されてくる対策処置の内容は、パッチ情報などである。   The countermeasure application unit 43 applies the content of the countermeasure action transmitted from the management apparatus 1 (ST104). The content of the countermeasure action transmitted is patch information or the like.

対策適用部43は、適用完了を確認すると完了通知を管理装置1へ送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。   The countermeasure application unit 43 transmits a completion notification to the management apparatus 1 when the application completion is confirmed. At this time, terminal information is acquired by information acquisition unit 41, and the contents are also transmitted (ST105).

スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST301へ進む。配布がある場合にはST203へ進む。   The schedule execution unit 44 checks whether a new schedule is distributed from the management apparatus 1 (ST202). If there is no distribution, the process proceeds to ST301. If there is distribution, the process proceeds to ST203.

スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。   If a new schedule is distributed, the schedule execution unit 44 updates the current schedule information based on the contents, and performs information acquisition with the new schedule (ST203).

次に、図14を参照してセキュアゲート装置2の動作について説明する。   Next, the operation of the secure gate device 2 will be described with reference to FIG.

即時実行部25は、管理装置1から情報取得要求がきたかどうかをチェックする(ST304)。情報取得要求が来たらST111へ進む。情報取得要求が来ていなければ、ST207へ進む。   The immediate execution unit 25 checks whether an information acquisition request is received from the management apparatus 1 (ST304). If an information acquisition request is received, the process proceeds to ST111. If an information acquisition request has not been received, the process proceeds to ST207.

スケジュール実行部24は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST207)。実行時間が来ていない場合には、ST304へ進む。実行時間が来た場合には、ST111へ進む。   The schedule execution unit 24 checks whether or not the execution time of the distributed schedule has come (ST207). If the execution time has not come, the process proceeds to ST304. If the execution time has come, the process proceeds to ST111.

情報取得部21は、配下にある端末3の識別情報を取得する(ST111)。取得する識別情報としては、配下の端末3のIPアドレス、MACアドレスなどである。   The information acquisition unit 21 acquires identification information of the terminal 3 under its control (ST111). The identification information to be acquired is the IP address, MAC address, etc. of the subordinate terminal 3.

取得が完了すると情報送信部22は、管理装置1にST111で取得した情報を送信する(ST112)。   When the acquisition is completed, the information transmission unit 22 transmits the information acquired in ST111 to the management apparatus 1 (ST112).

対策適用部23は、管理装置1からの通知により対策処置の必要の有無を確認する(ST113)。対策処置の必要がある場合には、ST114へ進む。対策処置の必要がない場合にはST208へ進む。   The countermeasure application unit 23 confirms whether or not countermeasure measures are necessary based on the notification from the management apparatus 1 (ST113). If countermeasures are required, the process proceeds to ST114. If no countermeasure is required, the process proceeds to ST208.

対策適用部23は、管理装置1から送信されてきた対策処置の内容を適用する(ST114)。送信されてくる対策処置の内容は、MACアドレス、IPアドレス、ネットワークアクセス制限の実施あるいはネットワークアクセス制限の解除などである。   The countermeasure application unit 23 applies the content of the countermeasure action transmitted from the management apparatus 1 (ST114). The contents of the countermeasure measures transmitted are MAC address, IP address, implementation of network access restriction, release of network access restriction, and the like.

スケジュール実行部24は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST208)。配布がない場合にはST304へ進む。配布がある場合にはST209へ進む。   The schedule execution unit 24 checks whether a new schedule is distributed from the management apparatus 1 (ST208). If there is no distribution, the process proceeds to ST304. If there is distribution, the process proceeds to ST209.

スケジュール実行部24は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST209)。   If a new schedule is distributed, the schedule execution unit 24 updates the current schedule information based on the contents, and performs information acquisition with the new schedule (ST209).

最後に、図15を参照して管理装置1の動作について説明する。   Finally, the operation of the management apparatus 1 will be described with reference to FIG.

スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。   The schedule setting unit 16 checks whether there is a change in the setting of the schedule for the agent 4 or the secure gate device 2 to acquire information (ST204). If there is a schedule change, the process proceeds to ST205. If not, the process proceeds to ST206.

スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。   The schedule distribution unit 17 transmits the transmission schedule information to the target agent 4 or the secure gate device 2 whose schedule has been changed (ST205).

情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。   The information collecting unit 11 checks whether information is transmitted from the agent 4 or the secure gate device 2 when the schedule is reached (ST206). If it is transmitted as scheduled, the process proceeds to ST106. If it is not transmitted at the scheduled time, the process proceeds to ST302.

スケジュール時間になっても送信されてきていない場合には、即時要求部18が該当の端末3上のエージェント4に対する情報取得要求を生成し、生成した情報取得要求を該当する端末3上のエージェントに対して送信する(ST302)。   If it is not transmitted at the scheduled time, the immediate request unit 18 generates an information acquisition request for the agent 4 on the corresponding terminal 3, and sends the generated information acquisition request to the agent on the corresponding terminal 3. It transmits to (ST302).

即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST110へ進む。   The immediate request unit 18 checks whether information has come (ST303). If information is transmitted, the process proceeds to ST107. If no information has been transmitted, the process proceeds to ST110.

情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。   The information collection unit 11 collects information transmitted as scheduled from the agent 4 or the secure gate device 2, and stores the information in the inventory information storage unit 14 (ST106).

対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST204へ進む。   The countermeasure check unit 12 checks the necessity of countermeasure measures by comparing the terminal information from the agent 4 collected by the information collecting unit 11 with the contents of the security information stored in the security information storage unit 15 ( ST107). The information stored in the security information storage unit 15 reflects the security information issued by the OS, application, and H / W vendor as appropriate through the Internet or a medium such as a CD-ROM. If it is determined that countermeasures are required, the process proceeds to ST108. If it is determined that no countermeasure is required, the process proceeds to ST204.

対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。   When countermeasures are required, the countermeasure instructing unit 13 indicates information on the MAC address and IP address of the terminal 3 that needs to take countermeasures, and instructs to implement network access restriction on the terminal 3 An instruction (communication restriction instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected under the control of the terminal 3 that needs to perform the countermeasure (ST108). As a result, the secure gate device 2 restricts network access, and the corresponding terminal 3 is restricted only to network access to the management device 1.

次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。   Next, the countermeasure instruction unit 13 generates a countermeasure instruction (treatment execution instruction) for instructing the agent 4 on the terminal 3 to perform the security countermeasure treatment, and the generated countermeasure instruction is processed via the secure gate device 2. It transmits to the terminal 3 which becomes. This is, for example, patch information (ST108).

対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。   The countermeasure instruction unit 13 waits for a countermeasure completion notification from the agent 4 on the terminal 3 (ST109). When a completion notification is received, the process proceeds to ST110.

対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   When a countermeasure completion notification is transmitted from the agent 4 on the terminal 3, the countermeasure instructing unit 13 checks again whether or not a security countermeasure is necessary based on the transmitted terminal information. When it is determined that the security countermeasures are correctly applied, the MAC address and IP address information of the terminal 3 is shown, and a countermeasure instruction (restriction release instruction) for instructing the release of the network access restriction is generated and generated. The countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 that had to take the countermeasure (ST110).

また、スケジュール時間になってもエージェント4から情報送信がなく、更に即時要求に対しても情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   Further, when there is no information transmission from the agent 4 even at the scheduled time, and there is no information transmission in response to an immediate request, the information on the MAC address and IP address of the terminal 3 is shown. A countermeasure instruction (communication restriction instruction) for instructing to perform network access restriction is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 under control (ST110).

なお、セキュアゲート装置2については、スケジュール対象外とし、実施の形態1のフローとの組み合わせで動作する構成でも構わない。   The secure gate device 2 may be configured not to be scheduled and operate in combination with the flow of the first embodiment.

図16は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。   FIG. 16 is a diagram illustrating a data flow among the management device 1, the secure gate device 2, and the terminal 3 / agent 4.

先ず、管理装置1で送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報をセキュアゲート装置2に送信する(ST1601)。次に、セキュアゲート装置2が送信スケジュール情報を端末3/エージェント4に送信する(ST1602)。管理装置1において、スケジュール通りに端末3/エージェント4から端末情報が送信されてきていないと判断した場合は、情報取得要求をセキュアゲート装置2に送信する(ST1603)。また、セキュアゲート装置2は情報取得要求を端末3/エージェント4に送信する(ST1604)。情報取得要求に対しても端末3/エージェント4から端末情報が送信されてきていないと判断した場合は、管理装置1は、通信制御情報をセキュアゲート装置2に送信する(ST1605)。この結果、セキュアゲート装置2にて端末3/エージェント4の通信を管理装置1との通信に制限する通信制限が行われる。   First, a transmission schedule is set by the management apparatus 1, and transmission schedule information indicating the set transmission schedule is transmitted to the secure gate apparatus 2 (ST1601). Next, secure gate apparatus 2 transmits transmission schedule information to terminal 3 / agent 4 (ST1602). If management apparatus 1 determines that terminal information has not been transmitted from terminal 3 / agent 4 as scheduled, an information acquisition request is transmitted to secure gate apparatus 2 (ST1603). Further, secure gate apparatus 2 transmits an information acquisition request to terminal 3 / agent 4 (ST1604). If it is determined that terminal information has not been transmitted from terminal 3 / agent 4 in response to the information acquisition request, management apparatus 1 transmits communication control information to secure gate apparatus 2 (ST1605). As a result, the secure gate device 2 performs communication restriction that restricts communication of the terminal 3 / agent 4 to communication with the management device 1.

以上のように、実施の形態3によれば、スケジュール通りに情報を送信してこない端末が存在した場合、即時に確認を実施し、その結果を受け、その端末はエージェントがインストールされていない、あるいはエージェントが動作していない端末であると判断し、その端末のネットワークアクセスの制限を実施することが可能となる。これにより、エージェントがインストールされていないセキュリティ対策未実施の可能性やウィルス保持の可能性のある端末が接続されても、ネットワークアクセスの制限を実施することが可能となる。   As described above, according to the third embodiment, when there is a terminal that does not transmit information as scheduled, an immediate confirmation is performed and the result is received, and no agent is installed on the terminal. Alternatively, it is possible to determine that the agent is a non-operating terminal and to restrict network access of the terminal. This makes it possible to restrict network access even if a terminal that is not installed with an agent and has a possibility of not implementing security measures or a virus holding possibility is connected.

実施の形態4.
図17は、実施の形態4のセキュリティ管理システムの構成例を示すブロック図である。
Embodiment 4 FIG.
FIG. 17 is a block diagram illustrating a configuration example of the security management system according to the fourth embodiment.

図17において、47は管理装置1から送信されてきた対策内容をユーザに実施してもらえるように表示を行う対策表示部である。   In FIG. 17, reference numeral 47 denotes a countermeasure display unit that displays the countermeasure contents transmitted from the management apparatus 1 so that the user can carry out the countermeasure contents.

次に、動作について説明する。   Next, the operation will be described.

動作のフローチャートは、エージェント4の動作について説明する図13を用いる。   The flowchart of the operation uses FIG. 13 for explaining the operation of the agent 4.

即時実行部46は、管理装置1から情報取得要求がきたかどうかをチェックする(ST301)。情報取得要求が来たらST101へ進む。要求が来ていなければ、ST201へ進む。   The immediate execution unit 46 checks whether an information acquisition request is received from the management device 1 (ST301). If an information acquisition request is received, the process proceeds to ST101. If no request has been received, the process proceeds to ST201.

スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、ST301へ進む。実行時間が来た場合には、ST101へ進む。   The schedule execution unit 44 checks whether or not the execution time of the distributed schedule has come (ST201). If the execution time has not come, the process proceeds to ST301. If the execution time has come, the process proceeds to ST101.

スケジュール実行部44は、実行時間が来たら、情報取得部を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。   When the execution time comes, the schedule execution unit 44 executes the information acquisition unit. The information acquisition unit 41 acquires terminal information (ST101). Information to be acquired includes OS name, version, applicable service pack, computer name, CPU name, memory capacity, connected device information, IP address, MAC address, service information, service activation information, accessible port number, Installed application information, application version, user information, system log, application log, and the like.

取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。   When the acquisition is completed, the information transmission unit 42 transmits the information acquired in ST101 to the management apparatus 1 and simultaneously writes the acquired information in the inventory information storage unit 45 (ST102). Here, not all the information may be sent, and only the changed part may be sent by comparison with the data at the time of previous transmission written in the inventory information storage unit 45 at the time of transmission. If there is no change, data indicating no change may be transmitted.

対策適用部43は、管理装置1からの通知により対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST202へ進む。対策処置の必要がある場合にはST104へ進む。   The countermeasure application unit 43 confirms whether or not countermeasure measures are necessary based on the notification from the management apparatus 1 (ST103). If no countermeasure is required, the process proceeds to ST202. If countermeasures are necessary, the process proceeds to ST104.

対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する。送信されてきた対策処置の内容がパッチ情報などの場合には、自動的に適用を実施する。送信されてきた対策処置の内容が手順の場合には、対策表示部47が対策手順を画面上に表示し、ユーザが対策処置を実施可能とする(ST104)。   The countermeasure application unit 43 applies the content of the countermeasure action transmitted from the management device 1. When the content of the countermeasure measures sent is patch information or the like, it is automatically applied. When the content of the countermeasure measure transmitted is a procedure, the measure display unit 47 displays the measure procedure on the screen, and the user can implement the measure measure (ST104).

対策適用部43は、適用完了を確認すると完了通知を管理装置1へ送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。   The countermeasure application unit 43 transmits a completion notification to the management apparatus 1 when the application completion is confirmed. At this time, terminal information is acquired by information acquisition unit 41, and the contents are also transmitted (ST105).

スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST301へ進む。配布がある場合にはST203へ進む。   The schedule execution unit 44 checks whether a new schedule is distributed from the management apparatus 1 (ST202). If there is no distribution, the process proceeds to ST301. If there is distribution, the process proceeds to ST203.

スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。   If a new schedule is distributed, the schedule execution unit 44 updates the current schedule information based on the contents, and performs information acquisition with the new schedule (ST203).

以上のように、実施の形態4によれば、自動的に対策処置の適用が困難な対策処置の場合や、セキュリティポリシーに従い、ユーザが対策処置を実施することが必要なシステムにおいて、ユーザに手順を表示し、ネットワークアクセスの制限を実施しながら、適用のためのアクセスは可能な状態でセキュリティ対策処置を実施し、実施完了後、ネットワークアクセスの制限の解除が可能となる。   As described above, according to the fourth embodiment, in the case of a countermeasure measure that is difficult to apply automatically, or in a system that requires the user to implement a countermeasure measure according to a security policy, Is displayed and the security measures are taken in a state where access for application is possible while the network access is restricted, and after the completion of the implementation, the restriction on the network access can be released.

実施の形態5.
図18は、実施の形態5による、セキュリティ管理システムの動作のフローチャートである。ここでは、管理装置1の動作について説明する。なお、管理装置1の構成は、図12と同じである。
Embodiment 5. FIG.
FIG. 18 is a flowchart of the operation of the security management system according to the fifth embodiment. Here, the operation of the management apparatus 1 will be described. The configuration of the management apparatus 1 is the same as that in FIG.

対策チェック部12は、セキュリティ情報格納部15に格納されている情報に更新が行われたかどうかをチェックする(ST401)。更新が行われた場合には、ST302へ進む。変更が行われていない場合にはST204へ進む。   The measure check unit 12 checks whether or not the information stored in the security information storage unit 15 has been updated (ST401). If an update has been performed, the process proceeds to ST302. If no change has been made, the process proceeds to ST204.

スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。   The schedule setting unit 16 checks whether there is a change in the setting of the schedule for the agent 4 or the secure gate device 2 to acquire information (ST204). If there is a schedule change, the process proceeds to ST205. If not, the process proceeds to ST206.

スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対してスケジュール情報を送信する(ST205)。   The schedule distribution unit 17 transmits schedule information to the target agent 4 or the secure gate device 2 whose schedule has been changed (ST205).

情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。   The information collecting unit 11 checks whether information is transmitted from the agent 4 or the secure gate device 2 when the schedule is reached (ST206). If it is transmitted as scheduled, the process proceeds to ST106. If it is not transmitted at the scheduled time, the process proceeds to ST302.

スケジュール時間になっても送信されてきていない場合、または、ステップST401においいてセキュリティ情報に更新があったと確認された場合は、即時要求部18が端末3上のエージェント4に情報取得要求を出す(ST302)。   If it has not been transmitted even at the scheduled time, or if it is confirmed in step ST401 that the security information has been updated, the immediate request unit 18 issues an information acquisition request to the agent 4 on the terminal 3 ( ST302).

即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST110へ進む。   The immediate request unit 18 checks whether information has come (ST303). If information is transmitted, the process proceeds to ST107. If no information has been transmitted, the process proceeds to ST110.

情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。   The information collection unit 11 collects information transmitted as scheduled from the agent 4 or the secure gate device 2, and stores the information in the inventory information storage unit 14 (ST106).

対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST401へ進む。   The countermeasure check unit 12 checks the necessity of countermeasure measures by comparing the terminal information from the agent 4 collected by the information collecting unit 11 with the contents of the security information stored in the security information storage unit 15 ( ST107). The information stored in the security information storage unit 15 reflects the security information issued by the OS, application, and H / W vendor as appropriate through the Internet or a medium such as a CD-ROM. If it is determined that countermeasures are required, the process proceeds to ST108. If it is determined that no countermeasure is required, the process proceeds to ST401.

対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。   When countermeasures are required, the countermeasure instructing unit 13 indicates information on the MAC address and IP address of the terminal 3 that needs to take countermeasures, and instructs to implement network access restriction on the terminal 3 An instruction (communication restriction instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected under the control of the terminal 3 that needs to perform the countermeasure (ST108). As a result, the secure gate device 2 restricts network access, and the corresponding terminal 3 is restricted only to network access to the management device 1.

次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。   Next, the countermeasure instruction unit 13 generates a countermeasure instruction (treatment execution instruction) for instructing the agent 4 on the terminal 3 to perform the security countermeasure treatment, and the generated countermeasure instruction is processed via the secure gate device 2. It transmits to the terminal 3 which becomes. This is, for example, patch information (ST108).

対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。   The countermeasure instruction unit 13 waits for a countermeasure completion notification from the agent 4 on the terminal 3 (ST109). When a completion notification is received, the process proceeds to ST110.

対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   When a countermeasure completion notification is transmitted from the agent 4 on the terminal 3, the countermeasure instructing unit 13 checks again whether or not a security countermeasure is necessary based on the transmitted terminal information. When it is determined that the security countermeasures are correctly applied, the MAC address and IP address information of the terminal 3 is shown, and a countermeasure instruction (restriction release instruction) for instructing the release of the network access restriction is generated and generated. The countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 that had to take the countermeasure (ST110).

また、即時要求に対しても情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   Further, when there is no information transmission in response to an immediate request, a countermeasure instruction (communication restriction) indicating information on the MAC address and IP address of the terminal 3 and instructing to perform network access restriction on the terminal 3 is provided. (Instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 (ST110).

なお、ST401にてセキュリティ情報に変更が行われた場合に、ST107へ行き、インベントリ情報格納部14に格納されている情報から対策処置のチェックを実施する形態でもよい。   Note that when security information is changed in ST401, it may be possible to go to ST107 and check the countermeasure measures from the information stored in the inventory information storage unit 14.

図19は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。   FIG. 19 is a diagram illustrating a data flow among the management device 1, the secure gate device 2, and the terminal 3 / agent 4.

先ず、管理装置1でセキュリティ情報の変更有無を確認し、セキュリティ情報に変更があった場合は、情報取得要求をセキュアゲート装置2に送信する(ST1901)。また、セキュアゲート装置2は情報取得要求を端末3/エージェント4に送信する(ST1902)。情報取得要求に対して端末3/エージェント4から端末情報が送信されてきていないと判断した場合は、管理装置1は、通信制御情報をセキュアゲート装置2に送信する(ST1903)。この結果、セキュアゲート装置2にて端末3/エージェント4の通信を管理装置1との通信に制限する通信制限が行われる。   First, the management device 1 checks whether or not the security information has been changed. If the security information has been changed, an information acquisition request is transmitted to the secure gate device 2 (ST1901). Further, secure gate apparatus 2 transmits an information acquisition request to terminal 3 / agent 4 (ST1902). If it is determined that terminal information has not been transmitted from terminal 3 / agent 4 in response to the information acquisition request, management apparatus 1 transmits communication control information to secure gate apparatus 2 (ST1903). As a result, the secure gate device 2 performs communication restriction that restricts communication of the terminal 3 / agent 4 to communication with the management device 1.

以上のように、実施の形態5によれば、セキュリティ情報が更新された場合に、即対策処置を行うことが可能となり、セキュリティ対策処置をリアルタイムで反映することが可能となり、セキュリティ対策未実施の端末がネットワークに接続されることを防ぐことが可能となる。   As described above, according to the fifth embodiment, when security information is updated, it is possible to immediately take countermeasures, reflect the security countermeasures in real time, and have not implemented security countermeasures. It is possible to prevent the terminal from being connected to the network.

実施の形態6.
図20は、実施の形態6のセキュリティ管理システムの構成例を示すブロック図である。
Embodiment 6 FIG.
FIG. 20 is a block diagram illustrating a configuration example of the security management system according to the sixth embodiment.

図20において、48はエージェント4の起動、動作の終了のステータスを通知するステータス通知部である。   In FIG. 20, reference numeral 48 denotes a status notification unit that notifies the status of the start of the agent 4 and the end of the operation.

次に、図21及び図22を参照して実施の形態6によるセキュリティ管理システムの動作を説明する。   Next, the operation of the security management system according to the sixth embodiment will be described with reference to FIG. 21 and FIG.

まず、図21を参照してエージェント4の動作について説明する。   First, the operation of the agent 4 will be described with reference to FIG.

エージェント4は、Windows(登録商標)のサービスやUNIX(登録商標)のデーモンの形態で実装されており、端末3の起動時に起動され、端末3のシャットダウン時に終了する形態である。   The agent 4 is implemented in the form of a Windows (registered trademark) service or a UNIX (registered trademark) daemon, and is activated when the terminal 3 is activated and terminated when the terminal 3 is shut down.

ステータス通知部48は、エージェント4の起動時かどうかをチェックする(ST501)。起動時の場合はST503へ進む。起動時ではない場合はST502へ進む。   The status notification unit 48 checks whether the agent 4 is activated (ST501). In the case of startup, the process proceeds to ST503. If it is not at the time of activation, the process proceeds to ST502.

ステータス通知部48は、エージェント4の終了時かどうかをチェックする(ST502)。終了時の場合にはST503へ進む。終了時ではない場合はST301へ進む。   The status notification unit 48 checks whether or not the agent 4 is finished (ST502). In the case of termination, the process proceeds to ST503. If it is not at the end, the process proceeds to ST301.

起動時、あるいは終了時の場合に、ステータス通知部48は、エージェント4の起動又は終了を通知するステータス通知を生成し、セキュアゲート装置2経由でステータス通知を管理装置1に送信する(ST503)。   In the case of activation or termination, the status notification unit 48 generates a status notification for notifying activation or termination of the agent 4, and transmits the status notification to the management apparatus 1 via the secure gate device 2 (ST503).

即時実行部46は、管理装置1から情報取得要求がきたかどうかをチェックする(ST301)。情報取得要求が来たらST101へ進む。情報取得要求が来ていなければ、ST201へ進む。   The immediate execution unit 46 checks whether an information acquisition request is received from the management device 1 (ST301). If an information acquisition request is received, the process proceeds to ST101. If an information acquisition request has not been received, the process proceeds to ST201.

スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、ST501へ進む。実行時間が来た場合には、ST101へ進む。   The schedule execution unit 44 checks whether or not the execution time of the distributed schedule has come (ST201). If the execution time has not come, the process proceeds to ST501. If the execution time has come, the process proceeds to ST101.

スケジュール実行部44は、実行時間が来たら、情報取得部を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。   When the execution time comes, the schedule execution unit 44 executes the information acquisition unit. The information acquisition unit 41 acquires terminal information (ST101). Information to be acquired includes OS name, version, applicable service pack, computer name, CPU name, memory capacity, connected device information, IP address, MAC address, service information, service activation information, accessible port number, Installed application information, application version, user information, system log, application log, and the like.

取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。   When the acquisition is completed, the information transmission unit 42 transmits the information acquired in ST101 to the management apparatus 1 and simultaneously writes the acquired information in the inventory information storage unit 45 (ST102). Here, not all the information may be sent, and only the changed part may be sent by comparison with the data at the time of previous transmission written in the inventory information storage unit 45 at the time of transmission. If there is no change, data indicating no change may be transmitted.

対策適用部43は、管理装置1からの通知により対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST202へ進む。対策処置の必要がある場合にはST104へ進む。   The countermeasure application unit 43 confirms whether or not countermeasure measures are necessary based on the notification from the management apparatus 1 (ST103). If no countermeasure is required, the process proceeds to ST202. If countermeasures are necessary, the process proceeds to ST104.

対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する。送信されてきた対策処置の内容がパッチ情報などの場合には、自動的に適用を実施する。送信されてきた対策処置の内容が手順の場合には、対策表示部47が対策手順を画面上に表示し、ユーザが対策処置を実施可能とする(ST104)。   The countermeasure application unit 43 applies the content of the countermeasure action transmitted from the management device 1. When the content of the countermeasure measures sent is patch information or the like, it is automatically applied. When the content of the countermeasure measure transmitted is a procedure, the measure display unit 47 displays the measure procedure on the screen, and the user can implement the measure measure (ST104).

対策適用部43は、適用完了を確認すると完了通知を管理装置1へ送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。   The countermeasure application unit 43 transmits a completion notification to the management apparatus 1 when the application completion is confirmed. At this time, terminal information is acquired by information acquisition unit 41, and the contents are also transmitted (ST105).

スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST501へ進む。配布がある場合にはST203へ進む。   The schedule execution unit 44 checks whether a new schedule is distributed from the management apparatus 1 (ST202). If there is no distribution, the process proceeds to ST501. If there is distribution, the process proceeds to ST203.

スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。   If a new schedule is distributed, the schedule execution unit 44 updates the current schedule information based on the contents, and performs information acquisition with the new schedule (ST203).

次に、図22を参照して管理装置1の動作について説明する。   Next, the operation of the management apparatus 1 will be described with reference to FIG.

対策チェック部12は、端末3上のエージェント4から起動、あるいは終了のステータス通知が送信されてきたかどうかをチェックする(ST504)。ステータス通知が送信されてきた場合にはST110へ進む。ステータス通知が来ていない場合にはST401へ進む。   The measure check unit 12 checks whether an activation or termination status notification has been transmitted from the agent 4 on the terminal 3 (ST504). When the status notification is transmitted, the process proceeds to ST110. If no status notification has been received, the process proceeds to ST401.

対策チェック部12は、セキュリティ情報格納部15に格納されている情報に更新が行われたかどうかをチェックする(ST401)。変更が行われた場合には、ST302へ進む。変更が行われていない場合にはST204へ進む。   The measure check unit 12 checks whether or not the information stored in the security information storage unit 15 has been updated (ST401). If a change has been made, the process proceeds to ST302. If no change has been made, the process proceeds to ST204.

スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。   The schedule setting unit 16 checks whether there is a change in the setting of the schedule for the agent 4 or the secure gate device 2 to acquire information (ST204). If there is a schedule change, the process proceeds to ST205. If not, the process proceeds to ST206.

スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。   The schedule distribution unit 17 transmits the transmission schedule information to the target agent 4 or the secure gate device 2 whose schedule has been changed (ST205).

情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。   The information collecting unit 11 checks whether information is transmitted from the agent 4 or the secure gate device 2 when the schedule is reached (ST206). If it is transmitted as scheduled, the process proceeds to ST106. If it is not transmitted at the scheduled time, the process proceeds to ST302.

スケジュール時間になっても送信されてきていない場合には、即時要求部18が該当の端末3上のエージェント4に情報取得要求を出す(ST302)。   If it has not been transmitted even at the scheduled time, the immediate request unit 18 issues an information acquisition request to the agent 4 on the terminal 3 (ST302).

即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST110へ進む。   The immediate request unit 18 checks whether information has come (ST303). If information is transmitted, the process proceeds to ST107. If no information has been transmitted, the process proceeds to ST110.

情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。   The information collection unit 11 collects information transmitted as scheduled from the agent 4 or the secure gate device 2, and stores the information in the inventory information storage unit 14 (ST106).

対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST504へ進む。   The countermeasure check unit 12 checks the necessity of countermeasure measures by comparing the terminal information from the agent 4 collected by the information collecting unit 11 with the contents of the security information stored in the security information storage unit 15 ( ST107). The information stored in the security information storage unit 15 reflects the security information issued by the OS, application, and H / W vendor as appropriate through the Internet or a medium such as a CD-ROM. If it is determined that countermeasures are required, the process proceeds to ST108. If it is determined that no countermeasure is required, the process proceeds to ST504.

対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。   When countermeasures are required, the countermeasure instructing unit 13 indicates information on the MAC address and IP address of the terminal 3 that needs to take countermeasures, and instructs to implement network access restriction on the terminal 3 An instruction (communication restriction instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected under the control of the terminal 3 that needs to perform the countermeasure (ST108). As a result, the secure gate device 2 restricts network access, and the corresponding terminal 3 is restricted only to network access to the management device 1.

次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。   Next, the countermeasure instruction unit 13 generates a countermeasure instruction (treatment execution instruction) for instructing the agent 4 on the terminal 3 to perform the security countermeasure treatment, and the generated countermeasure instruction is processed via the secure gate device 2. It transmits to the terminal 3 which becomes. This is, for example, patch information (ST108).

対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。   The countermeasure instruction unit 13 waits for a countermeasure completion notification from the agent 4 on the terminal 3 (ST109). When a completion notification is received, the process proceeds to ST110.

対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   When a countermeasure completion notification is transmitted from the agent 4 on the terminal 3, the countermeasure instructing unit 13 checks again whether or not a security countermeasure is necessary based on the transmitted terminal information. When it is determined that the security countermeasures are correctly applied, the MAC address and IP address information of the terminal 3 is shown, and a countermeasure instruction (restriction release instruction) for instructing the release of the network access restriction is generated and generated. The countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 that had to take the countermeasure (ST110).

また、即時要求に対して情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   Further, when there is no information transmission in response to the immediate request, a countermeasure instruction (communication restriction instruction) indicating the MAC address and IP address information of the terminal 3 and instructing that the network access restriction on the terminal 3 is performed. ) And the generated countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 (ST110).

また、ステータス通知で起動通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。また、ステータス通知で終了通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   Further, when the activation notification is received by the status notification, a countermeasure instruction (restriction release instruction) indicating the MAC address and IP address information of the corresponding terminal 3 and instructing release of the network access restriction is generated, and the generated countermeasure The instruction is transmitted to the secure gate device 2 connecting the corresponding terminal 3 under the control (ST110). In addition, when an end notification is received as a status notification, a countermeasure instruction (communication restriction instruction) indicating the MAC address and IP address information of the terminal 3 and instructing that the network access restriction for the terminal 3 is performed is given. The generated countermeasure instruction is transmitted to the secure gate device 2 connecting the terminal 3 under its control (ST110).

なお、ST401にてセキュリティ情報に変更が行われた場合に、ST107へ行き、インベントリ情報格納部14に格納されている情報から対策処置のチェックを実施する形態でもよい。   Note that when security information is changed in ST401, it may be possible to go to ST107 and check the countermeasure measures from the information stored in the inventory information storage unit 14.

図23は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。   FIG. 23 is a diagram illustrating a data flow among the management device 1, the secure gate device 2, and the terminal 3 / agent 4.

先ず、端末3においてエージェントが起動した場合に、エージェントの起動を通知するステータス通知をセキュアゲート装置2に送信する(ST2301)。なお、この時点では、セキュアゲート装置2により端末3に対する通信制限が実施されている。次に、セキュアゲート装置2がステータス通知を管理装置1に送信する(ST2302)。管理装置1では、ステータス通知を受信し、エージェントが起動したことを確認し、制限解除指示をセキュアゲート装置2に送信する(ST2303)。セキュアゲート装置2は、制限解除指示に従って、端末3/エージェント4に対する通信制限を解除する。   First, when the agent is activated in the terminal 3, a status notification for notifying activation of the agent is transmitted to the secure gate device 2 (ST2301). At this point, the secure gate device 2 is restricting communication with the terminal 3. Next, secure gate device 2 transmits a status notification to management device 1 (ST2302). The management apparatus 1 receives the status notification, confirms that the agent has started, and transmits a restriction release instruction to the secure gate apparatus 2 (ST2303). The secure gate device 2 releases the communication restriction for the terminal 3 / agent 4 according to the restriction release instruction.

一方、端末3においてエージェントの動作が終了した場合に、エージェントの動作の終了を通知するステータス通知をセキュアゲート装置2に送信する(ST2304)。なお、この時点では、セキュアゲート装置2による端末3に対する通信制限は行われていない。次に、セキュアゲート装置2がステータス通知を管理装置1に送信する(ST2305)。管理装置1では、ステータス通知を受信し、エージェントの動作が終了したことを確認し、通信制御指示をセキュアゲート装置2に送信する(ST2306)。セキュアゲート装置2は、通信制御指示に従って、端末3/エージェント4に対する通信制限を実施する。   On the other hand, when the agent operation is terminated in terminal 3, a status notification for notifying the completion of the agent operation is transmitted to secure gate device 2 (ST2304). At this time, communication restriction for the terminal 3 by the secure gate device 2 is not performed. Next, secure gate device 2 transmits a status notification to management device 1 (ST2305). The management apparatus 1 receives the status notification, confirms that the agent operation has ended, and transmits a communication control instruction to the secure gate apparatus 2 (ST2306). The secure gate device 2 performs communication restriction on the terminal 3 / agent 4 in accordance with the communication control instruction.

以上のように、実施の形態6によれば、エージェントがインストールされている端末が起動した際にその端末のネットワークアクセス制限を解除し、終了時にネットワークアクセス制限を実施することにより、同じIPアドレスの端末が不正に接続された場合であっても、その端末に対しては最初からネットワークアクセス制限がかかった状態とすることが可能となり、セキュリティ対策未実施の可能性やウィルス保持の可能性のある端末がネットワークに接続されることを防ぐことが可能となる。   As described above, according to the sixth embodiment, when a terminal in which an agent is installed is started, the network access restriction of the terminal is canceled, and the network access restriction is performed when the terminal is terminated. Even if a terminal is illegally connected, it is possible to place a network access restriction on the terminal from the beginning, and there is a possibility that security measures have not been implemented or a virus may be retained. It is possible to prevent the terminal from being connected to the network.

実施の形態7.
図24及び図25は、実施の形態7によるセキュリティ管理システムの動作のフローチャートである。
Embodiment 7 FIG.
24 and 25 are flowcharts of the operation of the security management system according to the seventh embodiment.

まず、図24を参照してエージェント4の動作について説明する。   First, the operation of the agent 4 will be described with reference to FIG.

エージェント4は、Windows(登録商標)のサービスやUNIX(登録商標)のデーモンの形態で実装されており、端末3の起動時に起動され、端末3のシャットダウン時に終了する形態である。   The agent 4 is implemented in the form of a Windows (registered trademark) service or a UNIX (registered trademark) daemon, and is activated when the terminal 3 is activated and terminated when the terminal 3 is shut down.

ステータス通知部48は、エージェント4の起動時かどうかをチェックする(ST501)。起動時の場合はST503へ進む。起動時ではない場合はST502へ進む。   The status notification unit 48 checks whether the agent 4 is activated (ST501). In the case of startup, the process proceeds to ST503. If it is not at the time of activation, the process proceeds to ST502.

ステータス通知部48は、エージェント4の終了時かどうかをチェックする(ST502)。終了時の場合にはST503へ進む。終了時ではない場合はST601へ進む。   The status notification unit 48 checks whether or not the agent 4 is finished (ST502). In the case of termination, the process proceeds to ST503. If it is not at the end, the process proceeds to ST601.

起動時、あるいは終了時の場合に、ステータス通知部48は管理装置1に対して、起動、終了のステータスの通知を実施する(ST503)。   In the case of activation or termination, the status notification unit 48 notifies the management device 1 of activation and termination status (ST503).

即時実行部46は、端末上の構成に変更があったかどうかをチェックする。構成の変更の例としては、新しいアプリケーションがインストールされた、新しいH/Wが追加されたなどである(ST601)。変更があった場合にはST101へ進む。変更がなかった場合にはST301へ進む。   The immediate execution unit 46 checks whether the configuration on the terminal has changed. Examples of the configuration change include a new application installed and a new H / W added (ST601). If there is a change, the process proceeds to ST101. If there is no change, the process proceeds to ST301.

即時実行部46は、管理装置1から要求がきたかどうかをチェックする(ST301)。要求が来たらST101へ進む。要求が来ていなければ、ST201へ進む。   The immediate execution unit 46 checks whether a request is received from the management apparatus 1 (ST301). If a request comes, the process proceeds to ST101. If no request has been received, the process proceeds to ST201.

スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、ST501へ進む。実行時間が来た場合には、ST101へ進む。   The schedule execution unit 44 checks whether or not the execution time of the distributed schedule has come (ST201). If the execution time has not come, the process proceeds to ST501. If the execution time has come, the process proceeds to ST101.

スケジュール実行部44は、実行時間が来たら、情報取得部を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。   When the execution time comes, the schedule execution unit 44 executes the information acquisition unit. The information acquisition unit 41 acquires terminal information (ST101). Information to be acquired includes OS name, version, applicable service pack, computer name, CPU name, memory capacity, connected device information, IP address, MAC address, service information, service activation information, accessible port number, Installed application information, application version, user information, system log, application log, and the like.

また、ステップST601において、端末3の構成に変更があったと判断された場合には、変更後の構成を反映させて端末情報を取得する。これにより、管理装置1では、端末3の構成に変更があった場合には、即座に変更後の構成を反映させた端末情報を受信することができる。   In Step ST601, when it is determined that the configuration of the terminal 3 has been changed, the terminal information is acquired by reflecting the changed configuration. Thereby, in the management apparatus 1, when the structure of the terminal 3 has changed, the terminal information which reflected the structure after a change can be received immediately.

取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。   When the acquisition is completed, the information transmission unit 42 transmits the information acquired in ST101 to the management apparatus 1 and simultaneously writes the acquired information in the inventory information storage unit 45 (ST102). Here, not all the information may be sent, and only the changed part may be sent by comparison with the data at the time of previous transmission written in the inventory information storage unit 45 at the time of transmission. If there is no change, data indicating no change may be transmitted.

対策適用部43は、管理装置1からの通知により対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST202へ進む。対策処置の必要がある場合にはST104へ進む。   The countermeasure application unit 43 confirms whether or not countermeasure measures are necessary based on the notification from the management apparatus 1 (ST103). If no countermeasure is required, the process proceeds to ST202. If countermeasures are necessary, the process proceeds to ST104.

対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する。送信されてきた対策処置の内容がパッチ情報などの場合には、自動的に適用を実施する。送信されてきた対策処置の内容が手順の場合には、対策表示部47が対策手順を画面上に表示し、ユーザが対策処置を実施可能とする(ST104)。   The countermeasure application unit 43 applies the content of the countermeasure action transmitted from the management device 1. When the content of the countermeasure measures sent is patch information or the like, it is automatically applied. When the content of the countermeasure measure transmitted is a procedure, the measure display unit 47 displays the measure procedure on the screen, and the user can implement the measure measure (ST104).

対策適用部43は、適用完了を確認すると完了通知を管理装置1へ進む。送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。   When the countermeasure application unit 43 confirms the completion of application, the countermeasure application unit 43 proceeds to notify the management apparatus 1 of completion. Send. At this time, terminal information is acquired by information acquisition unit 41, and the contents are also transmitted (ST105).

スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST501へ進む。配布がある場合にはST203へ進む。   The schedule execution unit 44 checks whether a new schedule is distributed from the management apparatus 1 (ST202). If there is no distribution, the process proceeds to ST501. If there is distribution, the process proceeds to ST203.

スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。   If a new schedule is distributed, the schedule execution unit 44 updates the current schedule information based on the contents, and performs information acquisition with the new schedule (ST203).

次に、図24を参照してセキュアゲート装置2について説明する。   Next, the secure gate device 2 will be described with reference to FIG.

即時実行部25は、配下に接続されている端末の情報に変更があったかどうかをチェックする。変更の内容としては、新しい端末が接続された、端末がネットワークから切断されたなどである(ST602)。構成変更があった場合にはST111へ進む。構成変更がなかった場合にはST304へ進む。   The immediate execution unit 25 checks whether there is a change in the information of the terminal connected to the subordinate. The content of the change is that a new terminal is connected, the terminal is disconnected from the network, etc. (ST602). If there is a configuration change, the process proceeds to ST111. If there is no configuration change, the process proceeds to ST304.

即時実行部25は、管理装置1から要求がきたかどうかをチェックする(ST304)。要求が来たらST111へ進む。要求が来ていなければ、ST207へ進む。   The immediate execution unit 25 checks whether a request is received from the management device 1 (ST304). If a request comes, the process proceeds to ST111. If no request has been received, the process proceeds to ST207.

スケジュール実行部24は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST207)。実行時間が来ていない場合には、ST602へ進む。実行時間が来た場合には、ST111へ進む。   The schedule execution unit 24 checks whether or not the execution time of the distributed schedule has come (ST207). If the execution time has not come, the process proceeds to ST602. If the execution time has come, the process proceeds to ST111.

情報取得部21は、配下にある端末3の識別情報を取得する(ST111)。取得する識別情報としては、配下の端末3のIPアドレス、MACアドレスなどである。   The information acquisition unit 21 acquires identification information of the terminal 3 under its control (ST111). The identification information to be acquired is the IP address, MAC address, etc. of the subordinate terminal 3.

取得が完了すると情報送信部22は、管理装置1にST111で取得した情報を送信する(ST112)。   When the acquisition is completed, the information transmission unit 22 transmits the information acquired in ST111 to the management apparatus 1 (ST112).

対策適用部23は、管理装置1からの通知により対策処置の必要の有無を確認する(ST113)。対策処置の必要がある場合には、ST114へ進む。対策処置の必要がない場合にはST208へ進む。   The countermeasure application unit 23 confirms whether or not countermeasure measures are necessary based on the notification from the management apparatus 1 (ST113). If countermeasures are required, the process proceeds to ST114. If no countermeasure is required, the process proceeds to ST208.

対策適用部23は、管理装置1から送信されてきた対策処置の内容を適用する(ST114)。送信されてくる対策処置の内容は、MACアドレス、IPアドレス、ネットワークアクセス制限の実施あるいはネットワークアクセス制限の解除などである。   The countermeasure application unit 23 applies the content of the countermeasure action transmitted from the management apparatus 1 (ST114). The contents of the countermeasure measures transmitted are MAC address, IP address, implementation of network access restriction, release of network access restriction, and the like.

スケジュール実行部24は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST208)。配布がない場合にはST602へ進む。配布がある場合にはST209へ進む。   The schedule execution unit 24 checks whether a new schedule is distributed from the management apparatus 1 (ST208). If there is no distribution, the process proceeds to ST602. If there is distribution, the process proceeds to ST209.

スケジュール実行部24は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST209)。   If a new schedule is distributed, the schedule execution unit 24 updates the current schedule information based on the contents, and performs information acquisition with the new schedule (ST209).

以上のように、実施の形態7によれば、構成変更が発生した場合に即時にセキュリティ対策適用の有無をチェックすることが可能となり、セキュリティ対策処置が適用されていない端末がネットワークに接続されることを防ぐことが可能となる。   As described above, according to the seventh embodiment, when a configuration change occurs, it is possible to immediately check whether security measures are applied, and a terminal to which no security measures are applied is connected to the network. It becomes possible to prevent this.

実施の形態8.
図26は、実施の形態8によるセキュリティ管理システムの構成例を示すブロック図である。
Embodiment 8 FIG.
FIG. 26 is a block diagram illustrating a configuration example of a security management system according to the eighth embodiment.

図26において、19はエージェント4がインストールされていない、あるいは起動していない端末3が接続されている場合、その情報を管理装置1のオペレータに通知する通知部である。通知部19は、オペレータ通知部の例である。   In FIG. 26, reference numeral 19 denotes a notification unit that notifies the operator of the management apparatus 1 of the information when the agent 4 is not installed or the terminal 3 that is not activated is connected. The notification unit 19 is an example of an operator notification unit.

次に、動作について説明する。   Next, the operation will be described.

図27は、実施の形態8によるセキュリティ管理システムの動作のフローチャートである。管理装置1の動作について説明する。   FIG. 27 is a flowchart of the operation of the security management system according to the eighth embodiment. The operation of the management apparatus 1 will be described.

対策チェック部12は、端末3上のエージェント4から起動、あるいは終了のステータス通知が送信されてきたかどうかをチェックする(ST504)。ステータス通知が送信されてきた場合にはST110へ進む。ステータス通知が来ていない場合にはST401へ進む。   The measure check unit 12 checks whether an activation or termination status notification has been transmitted from the agent 4 on the terminal 3 (ST504). When the status notification is transmitted, the process proceeds to ST110. If no status notification has been received, the process proceeds to ST401.

対策チェック部12は、セキュリティ情報格納部15に格納されている情報に更新が行われたかどうかをチェックする(ST401)。変更が行われた場合には、ST302へ進む。変更が行われていない場合にはST204へ進む。   The measure check unit 12 checks whether or not the information stored in the security information storage unit 15 has been updated (ST401). If a change has been made, the process proceeds to ST302. If no change has been made, the process proceeds to ST204.

スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。   The schedule setting unit 16 checks whether there is a change in the setting of the schedule for the agent 4 or the secure gate device 2 to acquire information (ST204). If there is a schedule change, the process proceeds to ST205. If not, the process proceeds to ST206.

スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。   The schedule distribution unit 17 transmits the transmission schedule information to the target agent 4 or the secure gate device 2 whose schedule has been changed (ST205).

情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。   The information collecting unit 11 checks whether information is transmitted from the agent 4 or the secure gate device 2 when the schedule is reached (ST206). If it is transmitted as scheduled, the process proceeds to ST106. If it is not transmitted at the scheduled time, the process proceeds to ST302.

スケジュール時間になっても送信されてきていない場合には、即時要求部18が該当の端末3上のエージェント4に情報取得要求を出す(ST302)。   If it has not been transmitted even at the scheduled time, the immediate request unit 18 issues an information acquisition request to the agent 4 on the terminal 3 (ST302).

即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST701へ進む。   The immediate request unit 18 checks whether information has come (ST303). If information is transmitted, the process proceeds to ST107. If no information has been transmitted, the process proceeds to ST701.

通知部19は、通信が実施できない端末3が接続されている場合に、電子メールなどにより、エージェント4が動作していない端末が接続された旨を管理装置のオペレータへ通知する。また、OSの機能を利用して表示を実施するなどにより端末上にエージェントがインストールされていないため、ネットワーク接続不可である旨を通知するなどを実施する(ST701)。   When the terminal 3 that cannot perform communication is connected, the notification unit 19 notifies the operator of the management apparatus that a terminal in which the agent 4 is not operating is connected by e-mail or the like. Further, since the agent is not installed on the terminal by performing display using the function of the OS, notification that the network connection is impossible is performed (ST701).

情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。   The information collection unit 11 collects information transmitted as scheduled from the agent 4 or the secure gate device 2, and stores the information in the inventory information storage unit 14 (ST106).

対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST504へ進む。   The countermeasure check unit 12 checks the necessity of countermeasure measures by comparing the terminal information from the agent 4 collected by the information collecting unit 11 with the contents of the security information stored in the security information storage unit 15 ( ST107). The information stored in the security information storage unit 15 reflects the security information issued by the OS, application, and H / W vendor as appropriate through the Internet or a medium such as a CD-ROM. If it is determined that countermeasures are required, the process proceeds to ST108. If it is determined that no countermeasure is required, the process proceeds to ST504.

対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。   When countermeasures are required, the countermeasure instructing unit 13 indicates information on the MAC address and IP address of the terminal 3 that needs to take countermeasures, and instructs to implement network access restriction on the terminal 3 An instruction (communication restriction instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected under the control of the terminal 3 that needs to perform the countermeasure (ST108). As a result, the secure gate device 2 restricts network access, and the corresponding terminal 3 is restricted only to network access to the management device 1.

次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。   Next, the countermeasure instruction unit 13 generates a countermeasure instruction (treatment execution instruction) for instructing the agent 4 on the terminal 3 to perform the security countermeasure treatment, and the generated countermeasure instruction is processed via the secure gate device 2. It transmits to the terminal 3 which becomes. This is, for example, patch information (ST108).

対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。   The countermeasure instruction unit 13 waits for a countermeasure completion notification from the agent 4 on the terminal 3 (ST109). When a completion notification is received, the process proceeds to ST110.

対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   When a countermeasure completion notification is transmitted from the agent 4 on the terminal 3, the countermeasure instructing unit 13 checks again whether or not a security countermeasure is necessary based on the transmitted terminal information. When it is determined that the security countermeasures are correctly applied, the MAC address and IP address information of the terminal 3 is shown, and a countermeasure instruction (restriction release instruction) for instructing the release of the network access restriction is generated and generated. The countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 that had to take the countermeasure (ST110).

また、即時要求に対して情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   Further, when there is no information transmission in response to the immediate request, a countermeasure instruction (communication restriction instruction) indicating the MAC address and IP address information of the terminal 3 and instructing that the network access restriction on the terminal 3 is performed. ) And the generated countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 (ST110).

また、ステータス通知で起動通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。また、ステータス通知で終了通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   Further, when the activation notification is received by the status notification, a countermeasure instruction (restriction release instruction) indicating the MAC address and IP address information of the corresponding terminal 3 and instructing release of the network access restriction is generated, and the generated countermeasure The instruction is transmitted to the secure gate device 2 connecting the corresponding terminal 3 under the control (ST110). In addition, when an end notification is received as a status notification, a countermeasure instruction (communication restriction instruction) indicating the MAC address and IP address information of the terminal 3 and instructing that the network access restriction for the terminal 3 is performed is given. The generated countermeasure instruction is transmitted to the secure gate device 2 connecting the terminal 3 under its control (ST110).

なお、ST401にてセキュリティ情報に変更が行われた場合に、ST107へ行き、インベントリ情報格納部14に格納されている情報から対策処置のチェックを実施する形態でもよい。   Note that when security information is changed in ST401, it may be possible to go to ST107 and check the countermeasure measures from the information stored in the inventory information storage unit 14.

以上のように、実施の形態8によれば、エージェントがインストールされていない端末が接続されている場合に、その旨を管理のオペレータ等に通知することが可能となり、不正な端末を認識し、対処を実施することが可能となる。   As described above, according to the eighth embodiment, when a terminal in which no agent is installed is connected, it is possible to notify the management operator or the like, and recognize an unauthorized terminal. It is possible to take measures.

実施の形態9.
図28は、実施の形態9によるセキュリティ管理システムの動作のフローチャートである。管理装置1の動作について説明する。なお、管理装置1の構成は、図26に示したものと同様である。
Embodiment 9 FIG.
FIG. 28 is a flowchart of the operation of the security management system according to the ninth embodiment. The operation of the management apparatus 1 will be described. The configuration of the management apparatus 1 is the same as that shown in FIG.

対策チェック部12は、端末3上のエージェント4から起動、あるいは終了のステータス通知が送信されてきたかどうかをチェックする(ST504)。ステータス通知が送信されてきた場合にはST110へ進む。ステータス通知が来ていない場合にはST401へ進む。   The measure check unit 12 checks whether an activation or termination status notification has been transmitted from the agent 4 on the terminal 3 (ST504). When the status notification is transmitted, the process proceeds to ST110. If no status notification has been received, the process proceeds to ST401.

対策チェック部12は、セキュリティ情報格納部15に格納されている情報に更新が行われたかどうかをチェックする(ST401)。変更が行われた場合には、ST302へ進む。変更が行われていない場合にはST204へ進む。   The measure check unit 12 checks whether or not the information stored in the security information storage unit 15 has been updated (ST401). If a change has been made, the process proceeds to ST302. If no change has been made, the process proceeds to ST204.

スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。   The schedule setting unit 16 checks whether there is a change in the setting of the schedule for the agent 4 or the secure gate device 2 to acquire information (ST204). If there is a schedule change, the process proceeds to ST205. If not, the process proceeds to ST206.

スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。   The schedule distribution unit 17 transmits the transmission schedule information to the target agent 4 or the secure gate device 2 whose schedule has been changed (ST205).

情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。   The information collecting unit 11 checks whether information is transmitted from the agent 4 or the secure gate device 2 when the schedule is reached (ST206). If it is transmitted as scheduled, the process proceeds to ST106. If it is not transmitted at the scheduled time, the process proceeds to ST302.

スケジュール時間になっても送信されてきていない場合には、即時要求部18が該当の端末3上のエージェント4に情報取得要求を出す(ST302)。   If it has not been transmitted even at the scheduled time, the immediate request unit 18 issues an information acquisition request to the agent 4 on the terminal 3 (ST302).

即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST701へ進む。   The immediate request unit 18 checks whether information has come (ST303). If information is transmitted, the process proceeds to ST107. If no information has been transmitted, the process proceeds to ST701.

通知部19は、通信が実施できない端末3が接続されている場合に、電子メールなどにより、エージェント4が動作していない端末が接続された旨を管理装置1のオペレータに通知する。また、OSの機能を利用して表示を実施するなどにより端末上にエージェントがインストールされていないため、ネットワーク接続不可である旨を通知するなどを実施する(ST701)。   When the terminal 3 that cannot perform communication is connected, the notification unit 19 notifies the operator of the management apparatus 1 that a terminal where the agent 4 is not operating is connected by e-mail or the like. Further, since the agent is not installed on the terminal by performing display using the function of the OS, notification that the network connection is impossible is performed (ST701).

情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。   The information collection unit 11 collects information transmitted as scheduled from the agent 4 or the secure gate device 2, and stores the information in the inventory information storage unit 14 (ST106).

対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要、あるいは不明と判断した場合にはST801へ進む。   The countermeasure check unit 12 checks the necessity of countermeasure measures by comparing the terminal information from the agent 4 collected by the information collecting unit 11 with the contents of the security information stored in the security information storage unit 15 ( ST107). The information stored in the security information storage unit 15 reflects the security information issued by the OS, application, and H / W vendor as appropriate through the Internet or a medium such as a CD-ROM. If it is determined that countermeasures are required, the process proceeds to ST108. If it is determined that the countermeasure is unnecessary or unknown, the process proceeds to ST801.

対策チェック部12は、セキュリティ対策処置が必要かどうかを判断するための情報が不足であるかどうかをチェックする(ST801)。情報不足と判断した場合にはST802へ進む。情報が十分の場合にはST504へ進む。   The countermeasure check unit 12 checks whether there is a lack of information for determining whether or not a security countermeasure is necessary (ST801). If it is determined that the information is insufficient, the process proceeds to ST802. If the information is sufficient, the process proceeds to ST504.

情報が不足している場合には即時要求部18は、対策チェック部12が対策処置の要否を判断するために必要な情報の送信をエージェント4に要求する追加情報要求(装置情報送信要求)を生成し、当該エージェント4に対して追加情報要求を送信する(ST802)。   When the information is insufficient, the immediate request unit 18 requests the agent 4 to transmit information necessary for the countermeasure check unit 12 to determine whether the countermeasure action is necessary (apparatus information transmission request). And an additional information request is transmitted to the agent 4 (ST802).

対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。   When countermeasures are required, the countermeasure instructing unit 13 indicates information on the MAC address and IP address of the terminal 3 that needs to take countermeasures, and instructs to implement network access restriction on the terminal 3 An instruction (communication restriction instruction) is generated, and the generated countermeasure instruction is transmitted to the secure gate device 2 connected under the control of the terminal 3 that needs to perform the countermeasure (ST108). As a result, the secure gate device 2 restricts network access, and the corresponding terminal 3 is restricted only to network access to the management device 1.

次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。   Next, the countermeasure instruction unit 13 generates a countermeasure instruction (treatment execution instruction) for instructing the agent 4 on the terminal 3 to perform the security countermeasure treatment, and the generated countermeasure instruction is processed via the secure gate device 2. It transmits to the terminal 3 which becomes. This is, for example, patch information (ST108).

対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。   The countermeasure instruction unit 13 waits for a countermeasure completion notification from the agent 4 on the terminal 3 (ST109). When a completion notification is received, the process proceeds to ST110.

対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   When a countermeasure completion notification is transmitted from the agent 4 on the terminal 3, the countermeasure instructing unit 13 checks again whether or not a security countermeasure is necessary based on the transmitted terminal information. When it is determined that the security countermeasures are correctly applied, the MAC address and IP address information of the terminal 3 is shown, and a countermeasure instruction (restriction release instruction) for instructing the release of the network access restriction is generated and generated. The countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 that had to take the countermeasure (ST110).

また、即時要求に対して情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   Further, when there is no information transmission in response to the immediate request, a countermeasure instruction (communication restriction instruction) indicating the MAC address and IP address information of the terminal 3 and instructing that the network access restriction on the terminal 3 is performed. ) And the generated countermeasure instruction is transmitted to the secure gate device 2 connected to the terminal 3 (ST110).

また、ステータス通知で起動通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。また、ステータス通知で終了通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。   Further, when the activation notification is received as the status notification, a countermeasure instruction (restriction cancellation instruction) indicating the MAC address and IP address information of the corresponding terminal 3 and indicating the cancellation of the network access restriction is generated, and the generated countermeasure The instruction is transmitted to the secure gate device 2 connecting the corresponding terminal 3 under the control (ST110). In addition, when an end notification is received as a status notification, a countermeasure instruction (communication restriction instruction) indicating the MAC address and IP address information of the terminal 3 and instructing that the network access restriction for the terminal 3 is performed is given. The generated countermeasure instruction is transmitted to the secure gate device 2 connecting the terminal 3 under its control (ST110).

なお、ST401にてセキュリティ情報に変更が行われた場合に、ST107へ行き、インベントリ情報格納部14に格納されている情報から対策処置のチェックを実施する形態でもよい。   Note that when security information is changed in ST401, it may be possible to go to ST107 and check the countermeasure measures from the information stored in the inventory information storage unit 14.

図29は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。   FIG. 29 is a diagram illustrating a data flow among the management device 1, the secure gate device 2, and the terminal 3 / agent 4.

先ず、端末3/エージェント4で端末情報が収集され、端末3/エージェント4からセキュアゲート装置2に対して端末情報が送信され(ST2901)、セキュアゲート装置2から管理装置1に端末情報が送信される(ST2902)。また、セキュアゲート装置2から管理装置1へ、端末のIPアドレス等の端末3の識別情報が送信される(ST2903)。管理装置1では、端末3に対するセキュリティ対策処置の実施要否が判断される。ここで、管理装置1が情報不足と判断した場合に、管理装置1は追加情報要求をセキュアゲート装置2に送信し(ST2904)、セキュアゲート装置2は追加情報要求を端末3/エージェント4に送信する(ST2905)。端末3/エージェント4では、追加の端末情報を収集し、追加の端末情報をセキュアゲート装置2に送信する(ST2906)。セキュアゲート装置2では、追加の端末情報を管理装置1に送信する(ST2907)。この後、管理装置1において、追加の端末情報によりセキュリティ対策処置の要否判断が可能であるか否かの判断が行われる。   First, terminal information is collected by the terminal 3 / agent 4, the terminal information is transmitted from the terminal 3 / agent 4 to the secure gate apparatus 2 (ST2901), and the terminal information is transmitted from the secure gate apparatus 2 to the management apparatus 1. (ST2902). Also, identification information of terminal 3 such as the IP address of the terminal is transmitted from secure gate apparatus 2 to management apparatus 1 (ST 2903). In the management apparatus 1, it is determined whether or not security countermeasures need to be performed on the terminal 3. Here, when the management apparatus 1 determines that the information is insufficient, the management apparatus 1 transmits an additional information request to the secure gate apparatus 2 (ST2904), and the secure gate apparatus 2 transmits the additional information request to the terminal 3 / agent 4. (ST2905). Terminal 3 / agent 4 collects additional terminal information and transmits the additional terminal information to secure gate apparatus 2 (ST2906). The secure gate device 2 transmits additional terminal information to the management device 1 (ST2907). Thereafter, in the management apparatus 1, it is determined whether or not it is possible to determine whether or not a security countermeasure is necessary based on the additional terminal information.

以上のように、実施の形態9によれば、セキュリティ対策処置の実施の確認に必要な情報を確実に収集しチェックすることが可能となるため、抜けなくセキュリティ対策処置の実施が可能となる。   As described above, according to the ninth embodiment, since it is possible to reliably collect and check information necessary for confirming the implementation of security countermeasures, it is possible to implement security countermeasures without omission.

前述した各実施の形態で、管理装置1、セキュアゲート装置2、端末3は、コンピュータで実現できるものである。   In each of the embodiments described above, the management device 1, the secure gate device 2, and the terminal 3 can be realized by a computer.

図示していないが、管理装置1、セキュアゲート装置2、端末3は、プログラムを実行するCPU(Central Processing Unit)を備えている。   Although not shown, the management device 1, the secure gate device 2, and the terminal 3 include a CPU (Central Processing Unit) that executes a program.

例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。   For example, the CPU is connected to a ROM (Read Only Memory), a RAM (Random Access Memory), a communication board, a display device, a K / B (keyboard), a mouse, an FDD (Flexible Disk Drive), and a CDD (Compact Disc) via a bus. Drive), magnetic disk device, optical disk device, printer device, scanner device and the like.

RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。   The RAM is an example of a volatile memory. ROM, FDD, CDD, magnetic disk device, and optical disk device are examples of nonvolatile memory. These are examples of a storage device or a storage unit.

前述した各実施の形態の管理装置1、セキュアゲート装置2、端末3が扱うデータや情報は、記憶装置あるいは記憶部に保存され、管理装置1、セキュアゲート装置2、端末3の各部により、記録され読み出されるものである。   Data and information handled by the management device 1, secure gate device 2, and terminal 3 of each embodiment described above are stored in a storage device or storage unit and recorded by each unit of the management device 1, secure gate device 2, and terminal 3. And read out.

また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。   The communication board is connected to a WAN (Wide Area Network) such as a LAN, the Internet, or ISDN.

磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。   The magnetic disk device stores an operating system (OS), a window system, a program group, and a file group (database).

プログラム群は、CPU、OS、ウィンドウシステムにより実行される。   The program group is executed by a CPU, OS, and window system.

上記管理装置1、セキュアゲート装置2、端末3の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。   Each part of the management device 1, the secure gate device 2, and the terminal 3 may be configured by a program that can be partially or entirely operated by a computer. Alternatively, it may be realized by firmware stored in the ROM. Alternatively, it may be implemented by software, hardware, or a combination of software, hardware, and firmware.

上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。   The program group stores a program that causes the CPU to execute the processing described as “˜unit” in the description of the embodiment. These programs are created by computer languages, such as C language, HTML, SGML, and XML, for example.

また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。
ここで、以上の実施の形態で説明したセキュリティ管理システムの特徴を以下にて示す。
The program is stored in another recording medium such as a magnetic disk device, FD (Flexible Disk), optical disk, CD (compact disk), MD (mini disk), DVD (Digital Versatile Disk), and read by the CPU. And executed.
Here, the features of the security management system described in the above embodiment will be described below.

以上の実施の形態で説明したセキュリティ管理システムは、エージェントを備える端末と、セキュアゲート装置と、管理装置とが、ネットワークを介して相互に接続されているセキュリティ管理システムであって、
前記端末上のエージェントは、
セキュリティ対策を適用するために必要な端末情報を取得する情報取得部と、
収集した情報を管理装置に送信する情報送信部と、
管理装置から送信されてきたセキュリティ対策を受信し、対策を実施する対策適用部とを備え、
前記セキュアゲート装置は、
配下の端末情報を取得する情報取得部と、
収集した情報を管理装置に送信する情報送信部と、
管理装置から送信されてきた対策情報を受信し、配下にあるセキュリティ対策の適用対象の端末のネットワークアクセスの制限を実施や解除を実施する対策適用部とを備え、
前記管理装置は、
各端末から送信される端末情報や各セキュアゲート装置から送信される配下の端末情報を収集する情報収集部と、
前記情報収集部によって収集された情報を格納したインベントリ情報格納部と、
セキュリティ情報を格納したセキュリティ情報格納部と、
インベントリ情報格納部に格納されている端末情報とセキュリティ情報格納部に格納されているセキュリティ情報からセキュリティ対策の実施の有無を判断する対策チェック部と、
前記対策チェック部にて対策が必要と判断された場合に、対応した対策を指示する対策指示部とを備えたことを特徴とする。
The security management system described in the above embodiment is a security management system in which a terminal including an agent, a secure gate device, and a management device are connected to each other via a network.
The agent on the terminal is
An information acquisition unit that acquires terminal information necessary for applying security measures;
An information transmission unit for transmitting the collected information to the management device;
A countermeasure application unit that receives the security countermeasures transmitted from the management device and implements the countermeasures;
The secure gate device is:
An information acquisition unit that acquires terminal information of the subordinate,
An information transmission unit for transmitting the collected information to the management device;
A countermeasure application unit that receives countermeasure information transmitted from the management device, and implements or cancels network access restrictions on the terminals to which the security countermeasures under control are applied;
The management device
An information collection unit that collects terminal information transmitted from each terminal and subordinate terminal information transmitted from each secure gate device;
An inventory information storage unit storing information collected by the information collection unit;
A security information storage unit storing security information;
A measure check unit that determines whether security measures are implemented from the terminal information stored in the inventory information storage unit and the security information stored in the security information storage unit;
And a countermeasure instruction section for instructing a corresponding countermeasure when the countermeasure check section determines that a countermeasure is necessary.

前記端末上のエージェントは、端末のOS情報、H/W情報、S/W情報、ネットワーク情報、セキュリティ対策適用情報を取得し、前記管理装置に送信することにより、前記管理装置上の対策チェック部においてセキュリティ対策実施必要性の判断を可能とすることを特徴とする。   The agent on the terminal acquires OS information, H / W information, S / W information, network information, and security countermeasure application information of the terminal, and transmits the acquired information to the management apparatus, whereby a countermeasure check unit on the management apparatus This makes it possible to determine the necessity of implementing security measures.

前記セキュアゲート装置は、配下に接続されている端末のネットワーク情報を取得し、前記管理装置に送信することにより、前記管理装置上の対策指示部において、セキュリティ対策実施端末のネットワークアクセス制限の指示を出す対象のセキュアゲート装置の識別を可能とすることを特徴とする。   The secure gate device acquires network information of terminals connected under the secure gate device and transmits the network information to the management device, so that a countermeasure instruction unit on the management device issues a network access restriction instruction to the security countermeasure implementation terminal. It is possible to identify the secure gate device to be issued.

前記管理装置は、前記対策チェック部によって対策適用が必要な端末が存在すると判断された場合に、対象となる端末を配下にしているセキュアゲート装置の対策適用部に対して、対象の端末のネットワークアクセス制限の指示を出し、対象端末上のエージェントの対策適用部にセキュリティ対策の指示を行い、セキュリティ対策完了後、セキュアゲート装置の対策適用部に対して、対象の端末のネットワークアクセス制限の解除を実施することを特徴とする。   When the countermeasure check unit determines that there is a terminal to which countermeasures need to be applied, the management device sends a network of the target terminals to the countermeasure application unit of the secure gate device under control of the target terminals. Instruct the access restriction to the agent countermeasure application section on the target terminal, and after the security countermeasure is completed, release the network access restriction on the target terminal to the countermeasure application section of the secure gate device. It is characterized by carrying out.

前記管理装置は、前記対策指示部において、端末上のエージェントに対して、セキュリティ対策実施のための修正プログラムを送信することにより、端末上のエージェントの対策適用部が自動的に対策の適用を実施することを特徴とする。   The management device automatically applies a countermeasure by the agent countermeasure application unit on the terminal by transmitting a correction program for implementing the security countermeasure to the agent on the terminal in the countermeasure instruction unit. It is characterized by doing.

前記端末上のエージェントは、前記対策指示部において、送信されてきた修正プログラムを受信し、自動的に修正プログラムを実行することでセキュリティ対策の適用を実施することを特徴とする。   The agent on the terminal receives the modified program transmitted by the countermeasure instruction unit and automatically executes the modified program to apply the security countermeasure.

前記管理装置は、前記対策指示部において、端末上のエージェントに対して、セキュリティ対策実施手順を送信することにより、端末上のエージェント対策適用部がユーザに対して対策適用指示を実施することを特徴とする。   The management apparatus transmits a security countermeasure execution procedure to the agent on the terminal in the countermeasure instruction section, so that the agent countermeasure application section on the terminal issues a countermeasure application instruction to the user. And

前記端末上のエージェントは、前記対策指示部において、送信されてきた対策実施手順を受信し、ユーザに対して対策適用指示を表示し、ユーザに対策実施を促すことでセキュリティ対策実施をユーザが行うことを特徴とする。   The agent on the terminal receives the transmitted countermeasure implementation procedure at the countermeasure instruction unit, displays a countermeasure application instruction for the user, and prompts the user to implement the countermeasure by the user performing the security countermeasure. It is characterized by that.

前記管理装置は、
前記端末上のエージェントや前記セキュアゲート装置に対して定期的な情報の送信の設定を実施するスケジュール設定部と、
前記スケジュール設定部にて設定されたスケジュールを各端末やセキュアゲート装置に適用するスケジュール配布部とを備え、
前記セキュアゲート装置は、
管理装置から配布されたスケジュール情報に従い、情報取得部ならびに、情報送信部を実行するスケジュール実行部を備え、
前記端末上のエージェントは、
管理装置から配布されたスケジュール情報に従い、情報取得部ならびに、情報送信部を実行するスケジュール実行部を備え、
前記管理装置が、定期的に端末情報を収集することを特徴とする。
The management device
A schedule setting unit configured to set transmission of periodic information for the agent on the terminal and the secure gate device;
A schedule distribution unit that applies the schedule set by the schedule setting unit to each terminal or secure gate device;
The secure gate device is:
In accordance with the schedule information distributed from the management device, the information acquisition unit, and a schedule execution unit that executes the information transmission unit,
The agent on the terminal is
In accordance with the schedule information distributed from the management device, the information acquisition unit, and a schedule execution unit that executes the information transmission unit,
The management device periodically collects terminal information.

前記管理装置は、前記スケジュール配布部で配布したスケジュールによる定期的なエージェントからの通信が行われていない場合、前記対策指示部は該当するセキュアゲート装置に対して、該当端末のネットワークアクセス制限を実施する指示を行うことを特徴とする。   When the management device does not perform periodic communication from the agent according to the schedule distributed by the schedule distribution unit, the countermeasure instruction unit restricts network access of the corresponding terminal to the corresponding secure gate device It is characterized by giving an instruction to perform.

前記端末上のエージェントは、前記情報取得部によって取得した端末情報を保存するインベントリ情報格納部を備え、前記情報取得部は端末情報を取得すると、インベントリ情報格納部に格納されている情報と比較し、変更がない場合には、前記情報送信部は変更なしという情報のみを送信することを特徴とする。   The agent on the terminal includes an inventory information storage unit that stores the terminal information acquired by the information acquisition unit, and the information acquisition unit, when acquiring the terminal information, compares the information with the information stored in the inventory information storage unit. When there is no change, the information transmission unit transmits only information that there is no change.

前記端末上のエージェントは、前記情報取得部によって取得した端末情報と、前記インベントリ情報格納部に格納されている情報と比較し、変更があった場合には、今回取得した情報を基にインベントリ情報格納部を更新し、前記情報送信部は、差分情報のみを送信することを特徴とする。   The agent on the terminal compares the terminal information acquired by the information acquisition unit with the information stored in the inventory information storage unit, and if there is a change, the inventory information based on the information acquired this time The storage unit is updated, and the information transmission unit transmits only difference information.

前記管理装置は、
前記端末上のエージェントや前記セキュアゲート装置に対して即時に情報の取得を要求する即時要求部を備え、
前記セキュアゲート装置は、
管理装置からの即時要求を受け付け、情報取得部ならびに、情報送信部を実行する即時実行部を備え、
前記端末上のエージェントは、
管理装置からの即時要求を受け付け、情報取得部ならびに、情報送信部を実行する即時実行部を備え、管理装置からの要求に即時に対応して端末情報を収集することを特徴とする。
The management device
With an immediate request unit that immediately requests acquisition of information to the agent on the terminal and the secure gate device,
The secure gate device is:
Receives an immediate request from the management device, and includes an information acquisition unit and an immediate execution unit that executes an information transmission unit,
The agent on the terminal is
It is characterized by receiving an immediate request from the management device, and having an information acquisition unit and an immediate execution unit for executing the information transmission unit, and collecting terminal information in response to the request from the management device immediately.

前記管理装置は、前記スケジュール配布部で配布したスケジュールによる定期的なエージェントからの通信が行われていない場合、前記即時要求部が、通信が行われなかった端末に対して情報取得要求を実施し、取得ができなかった場合に前記対策指示部は該当するセキュアゲート装置に対して、該当端末のネットワークアクセス制限を実施する指示を行うことを特徴とする。   When the communication from the agent according to the schedule distributed by the schedule distribution unit is not performed, the immediate request unit makes an information acquisition request to a terminal that has not performed communication. When the acquisition is not possible, the countermeasure instruction unit instructs the corresponding secure gate device to perform network access restriction of the corresponding terminal.

前記管理装置は、
前記対策指示部において、端末上のエージェントに対して、セキュリティ対策実施のための修正手順を送信し、
前記端末上のエージェントは、
送信された修正手順を表示する対策表示部を備え、
自動適用が困難なセキュリティ対策の適用をユーザに通知し、適用することを可能とすることを特徴とする。
The management device
In the countermeasure instruction unit, a correction procedure for security countermeasure implementation is transmitted to the agent on the terminal,
The agent on the terminal is
It has a countermeasure display section that displays the sent correction procedure,
It is characterized in that it is possible to notify a user of application of a security measure that is difficult to apply automatically and to apply it.

前記管理装置は、前記セキュリティ情報格納部に格納された情報の更新時に、前記対策チェック部が更新内容と収集済みのインベントリ情報格納部に格納されている各端末の情報をチェックし、対策が必要な端末検出時に対策を適用することを特徴とする。   In the management device, when updating the information stored in the security information storage unit, the countermeasure check unit checks the update contents and information of each terminal stored in the collected inventory information storage unit, and a countermeasure is required. It is characterized in that measures are applied when a terminal is detected.

前記管理装置は、前記セキュリティ情報格納部に格納された情報の更新時に、前記対策チェック部が収集済みのインベントリ情報格納部に格納されている各端末の情報をチェックし、最新の情報が必要な端末を選択し、前記即時要求部が該当端末に対して現在の情報の取得を依頼し、前記対策チェック部が収集した情報を基に対策が必要な端末の検出を行い、検出時に対策を適用することを特徴とする。   When the information stored in the security information storage unit is updated, the management device checks the information of each terminal stored in the inventory information storage unit collected by the countermeasure check unit and needs the latest information. Select the terminal, the immediate request unit requests the relevant terminal to obtain the current information, detect the terminal that requires countermeasures based on the information collected by the countermeasure check unit, and apply countermeasures at the time of detection It is characterized by doing.

前記端末上のエージェントは、端末起動時に起動情報を管理装置に通知するステータス通知部を備え、端末起動通知を受信した管理装置は、前記対策チェック部によってセキュリティ対策適用済みと判断された場合に、前記対策指示部は該当するセキュアゲート装置に対して、起動した端末のネットワークアクセス制限を解除する指示を行うことを特徴とする。   The agent on the terminal includes a status notification unit that notifies the management device of activation information when the terminal is activated, and the management device that has received the terminal activation notification determines that the security check has been applied by the countermeasure check unit. The countermeasure instructing unit instructs the corresponding secure gate device to release the network access restriction of the activated terminal.

前記端末上のエージェントは、前記ステータス通知部が端末終了時に起動情報を管理装置に通知することにより、端末終了通知を受信した管理装置は、前記対策指示部によって該当するセキュアゲート装置に対して、起動した端末のネットワークアクセス制限を実施する指示を行うことを特徴とする。   The agent on the terminal notifies the management device of the activation information when the status notification unit terminates the terminal, so that the management device that has received the terminal termination notification provides the corresponding secure gate device with the countermeasure instruction unit. It is characterized by giving an instruction to perform network access restriction of the activated terminal.

前記管理装置は、端末がネットワークに接続されているが、起動通知が送信されない端末が存在する場合、前記即時要求部から情報取得要求を行うことを特徴とする。   The management device makes an information acquisition request from the immediate request unit when a terminal is connected to a network but there is a terminal to which an activation notification is not transmitted.

前記管理装置は、端末がネットワークに接続されているが、起動通知が送信されない、あるいは前記即時要求部からの要求に応答しない場合、該当端末にエージェントが未インストールである、あるいはエージェントが起動していない端末であると判断し、前記対策指示部が該当するセキュアゲート装置に対して、該当端末のネットワークアクセス制限を実施する指示を行うことを特徴とする。   If the terminal is connected to the network but the activation notification is not transmitted, or the management apparatus does not respond to the request from the immediate request unit, the agent is not installed in the corresponding terminal or the agent is activated. It is determined that the terminal is not, and the countermeasure instruction unit instructs the corresponding secure gate device to perform network access restriction of the corresponding terminal.

前記セキュアゲート装置は、
配下の端末の情報に変化が発生した場合に、前記情報送信部により管理装置に通知することを特徴とする。
The secure gate device is:
When a change occurs in information of a terminal under control, the information transmission unit notifies the management device.

前記端末上のエージェントは、
前記情報取得部によって取得する対象の情報に変更があった場合に、端末情報を取得し、前記情報送信部によって取得した情報を送信することを特徴とする。
The agent on the terminal is
When there is a change in information to be acquired by the information acquisition unit, terminal information is acquired and information acquired by the information transmission unit is transmitted.

前記管理装置は、端末がネットワークに接続されているが、起動通知が送信されない、あるいは前記即時要求部からの要求に応答しない場合、該当端末にエージェントが未インストールである、あるいはエージェントが起動していない端末であると判断し、管理者に通知を行う通知部を備え、エージェント未インストール端末の存在を管理者に知らせることを特徴とする。   If the terminal is connected to the network but the activation notification is not transmitted, or the management apparatus does not respond to the request from the immediate request unit, the agent is not installed in the corresponding terminal or the agent is activated. And a notification unit that notifies the administrator, and notifies the administrator of the presence of the agent-uninstalled terminal.

前記管理装置は、端末がネットワークに接続されているが、起動通知が送信されない、あるいは前記即時要求部からの要求に応答しない場合、該当端末にエージェントが未インストールである、あるいはエージェントが起動していない端末であると判断した場合に、前記通知部においてOSの機能を利用し、該当端末に通知を行い、エージェント未インストールの場合には端末をネットワークに接続できないことをユーザに知らせることを特徴とする。   If the terminal is connected to the network but the activation notification is not transmitted, or the management apparatus does not respond to the request from the immediate request unit, the agent is not installed in the corresponding terminal or the agent is activated. When it is determined that the terminal is not a terminal, the notification unit uses the function of the OS to notify the corresponding terminal, and if the agent is not installed, the user is informed that the terminal cannot be connected to the network. To do.

前記管理装置は、前記対策チェック部が前記セキュリティ情報格納部に格納されている情報から、前記インベントリ情報格納部に格納されている情報ではセキュリティ対策適用の実施のチェックができないと判断した場合に追加情報の要求を行う追加情報要求部を備え、
前記端末上のエージェントの前記即時実行部は、前記追加情報要求部から要求された追加情報の取得を前記情報取得部にて実施し、取得した情報を前記情報送信部にて送信するようにすることを特徴とする。
The management apparatus is added when the countermeasure check unit determines from the information stored in the security information storage unit that the information stored in the inventory information storage unit cannot check the implementation of the security countermeasures Provided with an additional information request unit for requesting information,
The immediate execution unit of the agent on the terminal performs acquisition of the additional information requested from the additional information request unit by the information acquisition unit, and transmits the acquired information by the information transmission unit. It is characterized by that.

前記管理装置は、前記対策チェック部において、端末から送信されてきた端末情報の内容からウィルスに感染しているなどの異常状態であると判断した場合、前記対策指示部は該当端末を配下にしているセキュアゲート装置に対してネットワークアクセスの制限を指示することを特徴とする。   When the management device determines that the countermeasure check unit is in an abnormal state such as a virus infection from the content of the terminal information transmitted from the terminal, the countermeasure instruction unit takes the corresponding terminal under control. A network access restriction is instructed to the secure gate device.

実施の形態1によるセキュリティ管理システムのシステム構成例を示す図である。1 is a diagram illustrating a system configuration example of a security management system according to Embodiment 1. FIG. 実施の形態1によるセキュリティ管理システムの各装置の構成例を示すブロック図である。2 is a block diagram illustrating a configuration example of each device of the security management system according to Embodiment 1. FIG. 実施の形態1による端末/エージェントの動作例を示すフローチャートである。6 is a flowchart showing an operation example of a terminal / agent according to the first embodiment. 実施の形態1によるセキュアゲート装置の動作例を示すフローチャートである。4 is a flowchart illustrating an operation example of the secure gate device according to the first embodiment. 実施の形態1による管理装置の動作例を示すフローチャートである。6 is a flowchart illustrating an operation example of the management device according to the first embodiment. 実施の形態1による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。It is a figure which shows the data flow between the management apparatus by Embodiment 1, a secure gate apparatus, and a terminal / agent. 実施の形態2によるセキュリティ管理システムの各装置の構成例を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration example of each device of a security management system according to a second embodiment. 実施の形態2による端末/エージェントの動作例を示すフローチャートである。10 is a flowchart illustrating an operation example of a terminal / agent according to the second embodiment. 実施の形態2によるセキュアゲート装置の動作例を示すフローチャートである。10 is a flowchart illustrating an operation example of the secure gate device according to the second embodiment. 実施の形態2による管理装置の動作例を示すフローチャートである。10 is a flowchart illustrating an operation example of the management device according to the second embodiment. 実施の形態2による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。It is a figure which shows the data flow between the management apparatus by Embodiment 2, a secure gate apparatus, and a terminal / agent. 実施の形態3によるセキュリティ管理システムの各装置の構成例を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration example of each device of a security management system according to a third embodiment. 実施の形態3による端末/エージェントの動作例を示すフローチャートである。10 is a flowchart showing an operation example of a terminal / agent according to the third embodiment. 実施の形態3によるセキュアゲート装置の動作例を示すフローチャートである。12 is a flowchart illustrating an operation example of the secure gate device according to the third embodiment. 実施の形態3による管理装置の動作例を示すフローチャートである。10 is a flowchart illustrating an operation example of the management device according to the third embodiment. 実施の形態3による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。FIG. 10 is a diagram illustrating a data flow between a management device, a secure gate device, and a terminal / agent according to a third embodiment. 実施の形態4によるセキュリティ管理システムの各装置の構成例を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration example of each device of a security management system according to a fourth embodiment. 実施の形態5による管理装置の動作例を示すフローチャートである。10 is a flowchart illustrating an operation example of the management device according to the fifth embodiment. 実施の形態5による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。FIG. 10 is a diagram illustrating a data flow between a management device, a secure gate device, and a terminal / agent according to a fifth embodiment. 実施の形態6によるセキュリティ管理システムの各装置の構成例を示すブロック図である。FIG. 20 is a block diagram illustrating a configuration example of each device of a security management system according to a sixth embodiment. 実施の形態6による端末/エージェントの動作例を示すフローチャートである。18 is a flowchart illustrating an operation example of a terminal / agent according to the sixth embodiment. 実施の形態6による管理装置の動作例を示すフローチャートである。18 is a flowchart illustrating an operation example of the management device according to the sixth embodiment. 実施の形態6による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。FIG. 20 is a diagram illustrating a data flow between a management device, a secure gate device, and a terminal / agent according to a sixth embodiment. 実施の形態7による端末/エージェントの動作例を示すフローチャートである。18 is a flowchart showing an operation example of a terminal / agent according to the seventh embodiment. 実施の形態7によるセキュアゲート装置の動作例を示すフローチャートである。18 is a flowchart illustrating an operation example of the secure gate device according to the seventh embodiment. 実施の形態8によるセキュリティ管理システムの各装置の構成例を示すブロック図である。FIG. 20 is a block diagram illustrating a configuration example of each device of a security management system according to an eighth embodiment. 実施の形態8による管理装置の動作例を示すフローチャートである。25 is a flowchart illustrating an operation example of the management device according to the eighth embodiment. 実施の形態9による管理装置の動作例を示すフローチャートである。25 is a flowchart illustrating an operation example of the management device according to the ninth embodiment. 実施の形態9による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。FIG. 25 is a diagram illustrating a data flow between a management device, a secure gate device, and a terminal / agent according to the ninth embodiment.

符号の説明Explanation of symbols

1 管理装置、2 セキュアゲート装置、3 端末、4 エージェント、5 通信回線、11 情報収集部、12 対策チェック部、13 対策指示部、14 インベントリ情報格納部、15 セキュリティ情報格納部、16 スケジュール設定部、17 スケジュール配布部、18 即時要求部、19 通知部、21 情報取得部、22 情報送信部、23 対策適用部、24 スケジュール実行部、25 即時実行部、26 中継処理部、41 情報取得部、42 情報送信部、43 対策適用部、44 スケジュール実行部、45 インベントリ情報格納部、46 即時実行部、47 対策表示部、48 ステータス通知部。   DESCRIPTION OF SYMBOLS 1 Management apparatus, 2 Secure gate apparatus, 3 Terminal, 4 Agent, 5 Communication line, 11 Information collection part, 12 Countermeasure check part, 13 Countermeasure instruction part, 14 Inventory information storage part, 15 Security information storage part, 16 Schedule setting part , 17 Schedule distribution unit, 18 Immediate request unit, 19 Notification unit, 21 Information acquisition unit, 22 Information transmission unit, 23 Countermeasure application unit, 24 Schedule execution unit, 25 Immediate execution unit, 26 Relay processing unit, 41 Information acquisition unit, 42 Information transmission unit, 43 Countermeasure application unit, 44 Schedule execution unit, 45 Inventory information storage unit, 46 Immediate execution unit, 47 Countermeasure display unit, 48 Status notification unit.

Claims (18)

端末装置の通信を制御する中継装置を介して、前記端末装置に対するセキュリティ管理を行うセキュリティ管理装置であって、
前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信部と、
前記受信部により受信された前記端末装置の装置情報に基づき、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断部と、
前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記中継装置に対して前記端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成する指示生成部と、
前記指示生成部により生成された通信制限指示を前記中継装置に対して送信する送信部とを有することを特徴とするセキュリティ管理装置。
A security management device that performs security management for the terminal device via a relay device that controls communication of the terminal device,
A receiving unit for receiving device information of the terminal device from the terminal device via the relay device;
Based on the device information of the terminal device received by the receiving unit, a measure determining unit that determines whether or not a security measure action is required for the terminal device;
A communication restriction instruction for instructing the relay device to limit communication of the terminal device to communication with the security management device when it is determined by the measure determining unit that security measures are required for the terminal device. An instruction generation unit for generating
A security management apparatus comprising: a transmission unit that transmits a communication restriction instruction generated by the instruction generation unit to the relay apparatus.
前記指示生成部は、
前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記端末装置に対してセキュリティ対策処置を実施するよう指示する処理実施指示を生成し、
前記送信部は、
前記指示生成部により生成された処理実施指示を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
The instruction generation unit
When the countermeasure determining unit determines that a security countermeasure action is required for the terminal device, generates a processing execution instruction that instructs the terminal device to perform a security countermeasure action,
The transmitter is
The security management device according to claim 1, wherein the processing execution instruction generated by the instruction generation unit is transmitted to the terminal device via the relay device.
前記指示生成部は、
前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された後に前記端末装置に対するセキュリティ対策処置が不要となった場合に、前記中継装置に対して前記端末装置に対する通信制限を解除するよう指示する制限解除指示を生成し、
前記送信部は、
前記指示生成部により生成された制限解除指示を前記中継装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
The instruction generation unit
When the security measure measure for the terminal device is no longer necessary after the measure determining unit determines that the security measure measure for the terminal device is necessary, the communication restriction for the terminal device is released to the relay device. Generate a restriction release instruction that instructs
The transmitter is
The security management apparatus according to claim 1, wherein the restriction release instruction generated by the instruction generation unit is transmitted to the relay apparatus.
前記受信部は、
前記端末装置においてセキュリティ対策処置が実施されたことを通知する処置実施完了通知を前記端末装置から前記中継装置を介して受信し、
前記対策判断部は、
前記受信部により受信された処置実施完了通知に基づき、前記端末装置に対する更なるセキュリティ対策処置が必要であるか否かを判断し、
前記指示生成部は、
前記対策判断部により前記端末装置に対する更なるセキュリティ対策処置が不要と判断された場合に、前記中継装置に対して前記端末装置に対する通信制限を解除するよう指示する制限解除指示を生成することを特徴とする請求項3に記載のセキュリティ管理装置。
The receiver is
Received from the terminal device via the relay device a processing execution completion notification notifying that the security measure has been implemented in the terminal device,
The countermeasure determination unit
Based on the action execution completion notification received by the receiving unit, determine whether further security measures for the terminal device are necessary,
The instruction generation unit
Generating a restriction release instruction for instructing the relay apparatus to release the communication restriction for the terminal device when the countermeasure determining unit determines that further security countermeasures for the terminal device are unnecessary; The security management device according to claim 3.
前記セキュリティ管理装置は、
それぞれが少なくとも一つ以上の端末装置を管轄し、それぞれ管轄している端末装置の通信を制御する複数の中継装置と通信可能であり、
前記受信部は、
端末装置の識別情報が含まれた装置情報をそれぞれの端末装置から管轄の中継装置を介して受信し、それぞれの中継装置が管轄している端末装置の識別情報をそれぞれの中継装置から取得し、
前記指示生成部は、
前記対策判断部によりいずれかの端末装置に対するセキュリティ対策処置が必要であると判断された場合に、端末装置の識別情報に基づき、セキュリティ対策処置が必要と判断された端末装置を管轄している中継装置を特定し、特定した中継装置に対してセキュリティ対策処置が必要と判断された端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成し、
前記送信部は、
前記指示生成部により特定された中継装置に対して通信制限指示を送信することを特徴とする請求項1に記載のセキュリティ管理装置。
The security management device includes:
Each of them has jurisdiction over at least one terminal device, and can communicate with a plurality of relay devices that control the communication of each of the terminal devices in charge.
The receiver is
The device information including the identification information of the terminal device is received from each terminal device via the responsible relay device, and the identification information of the terminal device managed by each relay device is obtained from each relay device,
The instruction generation unit
When the countermeasure determining unit determines that a security measure for any terminal device is necessary, based on the identification information of the terminal device, the relay that has jurisdiction over the terminal device determined to require the security measure Identifying a device, generating a communication restriction instruction that instructs the identified relay device to limit communication of a terminal device that is determined to require security measures to communication with the security management device;
The transmitter is
The security management apparatus according to claim 1, wherein a communication restriction instruction is transmitted to the relay apparatus identified by the instruction generation unit.
前記指示生成部は、
前記対策判断部によりセキュリティ対策処置が必要であると判断された端末装置に対するセキュリティ対策処置が不要となった場合に、セキュリティ対策処置が不要となった端末装置を管轄している中継装置を特定し、特定した中継装置に対してセキュリティ対策処置が不要となった端末装置に対する通信制限を解除するよう指示する制限解除指示を生成し、
前記送信部は、
前記指示生成部により特定された中継装置に対して制限解除指示を送信することを特徴とする請求項5に記載のセキュリティ管理装置。
The instruction generation unit
When a security measure measure is not required for a terminal device that is determined to require a security measure measure by the measure determining unit, a relay device that has jurisdiction over the terminal device that does not require a security measure measure is identified. , Generating a restriction release instruction that instructs the specified relay device to release the communication restriction for the terminal device that no longer requires the security measure,
The transmitter is
The security management apparatus according to claim 5, wherein a restriction release instruction is transmitted to the relay apparatus identified by the instruction generation unit.
前記セキュリティ管理装置は、更に、
前記端末装置が装置情報を送信すべき送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報を生成するスケジュール設定部を有し、
前記送信部は、
前記スケジュール設定部により生成された送信スケジュール情報を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
The security management device further includes:
The terminal device sets a transmission schedule for transmitting device information, and has a schedule setting unit for generating transmission schedule information indicating the set transmission schedule,
The transmitter is
The security management device according to claim 1, wherein the transmission schedule information generated by the schedule setting unit is transmitted to the terminal device via the relay device.
前記指示生成部は、
前記スケジュール設定部により設定された送信スケジュール通りに前記受信部が前記端末装置からの装置情報を受信できない場合に、前記中継装置に対して前記端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成することを特徴とする請求項7に記載のセキュリティ管理装置。
The instruction generation unit
When the receiving unit cannot receive device information from the terminal device according to the transmission schedule set by the schedule setting unit, communication of the terminal device is limited to communication with the security management device with respect to the relay device. The security management apparatus according to claim 7, wherein a communication restriction instruction is issued to instruct to do so.
前記セキュリティ管理装置は、更に、
前記スケジュール設定部により設定された送信スケジュール通りに前記受信部が前記端末装置からの装置情報を受信できない場合に、前記端末装置に対して装置情報の送信を要求する装置情報送信要求を生成する送信要求生成部を有し、
前記送信部は、
前記送信要求生成部により生成された装置情報送信要求を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項7に記載のセキュリティ管理装置。
The security management device further includes:
Transmission that generates a device information transmission request for requesting the terminal device to transmit device information when the receiving unit cannot receive device information from the terminal device according to the transmission schedule set by the schedule setting unit A request generation unit,
The transmitter is
8. The security management device according to claim 7, wherein the device information transmission request generated by the transmission request generation unit is transmitted to the terminal device via the relay device.
前記セキュリティ管理装置は、更に、
前記端末装置に対するセキュリティ対策処置が必要か否かを判断するために前記端末装置からの装置情報と照合するセキュリティ情報を格納するセキュリティ情報格納部と、
前記セキュリティ情報格納部に格納されているセキュリティ情報が更新された場合に、前記端末装置に対して装置情報の送信を要求する装置情報送信要求を生成する送信要求生成部とを有し、
前記送信部は、
前記送信要求生成部により生成された装置情報送信要求を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
The security management device further includes:
A security information storage unit for storing security information to be checked against device information from the terminal device in order to determine whether or not a security measure is required for the terminal device;
A transmission request generation unit that generates a device information transmission request for requesting the terminal device to transmit device information when security information stored in the security information storage unit is updated;
The transmitter is
The security management device according to claim 1, wherein the device information transmission request generated by the transmission request generation unit is transmitted to the terminal device via the relay device.
前記指示生成部は、
前記装置情報送信要求の送信後に前記受信部が前記端末装置からの装置情報を受信できない場合に、前記中継装置に対して前記端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成することを特徴とする請求項9又は10に記載のセキュリティ管理装置。
The instruction generation unit
Communication that instructs the relay device to limit communication of the terminal device to communication with a security management device when the receiving unit cannot receive device information from the terminal device after transmitting the device information transmission request The security management apparatus according to claim 9 or 10, wherein a restriction instruction is generated.
前記セキュリティ管理装置は、
前記中継装置を介して、装置情報の収集を行うエージェントを備えた端末装置に対するセキュリティ管理を行い、
前記受信部は、
前記端末装置のエージェントの起動を通知するステータス通知を前記端末装置から前記中継装置を介して受信し、
前記指示生成部は、
前記受信部により前記ステータス通知が受信された場合に、前記中継装置に対して前記端末装置に対する通信制限を解除するよう指示する制限解除指示を生成することを特徴とする請求項1に記載のセキュリティ管理装置。
The security management device includes:
Perform security management for the terminal device with an agent that collects device information through the relay device,
The receiver is
Receiving a status notification from the terminal device via the relay device to notify the activation of the agent of the terminal device;
The instruction generation unit
2. The security according to claim 1, wherein when the status notification is received by the receiving unit, a restriction release instruction is generated to instruct the relay apparatus to release the communication restriction on the terminal apparatus. Management device.
前記セキュリティ管理装置は、
前記中継装置を介して、装置情報の収集を行うエージェントを備えた端末装置に対するセキュリティ管理を行い、
前記受信部は、
前記端末装置のエージェントの動作終了を通知するステータス通知を前記端末装置から前記中継装置を介して受信し、
前記指示生成部は、
前記受信部により前記ステータス通知が受信された場合に、前記中継装置に対して前記端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成することを特徴とする請求項1に記載のセキュリティ管理装置。
The security management device includes:
Perform security management for the terminal device with an agent that collects device information through the relay device,
The receiver is
Receiving a status notification from the terminal device via the relay device to notify the end of the operation of the agent of the terminal device;
The instruction generation unit
When the status notification is received by the receiving unit, a communication restriction instruction is generated to instruct the relay device to limit communication of the terminal device to communication with a security management device. Item 4. The security management device according to Item 1.
前記受信部は、
前記端末装置の構成に変更があった場合に、変更後の構成を反映させた装置情報を前記端末装置から前記中継装置を介して受信することを特徴とする請求項1に記載のセキュリティ管理装置。
The receiver is
The security management device according to claim 1, wherein when there is a change in the configuration of the terminal device, device information reflecting the changed configuration is received from the terminal device via the relay device. .
前記セキュリティ管理装置は、更に、
前記装置情報送信要求の送信後に前記受信部が前記端末装置からの装置情報を受信できない場合に、前記端末装置からの装置情報を受信できない旨をセキュリティ管理装置のオペレータに通知するオペレータ通知部を有することを特徴とする請求項9又は10に記載のセキュリティ管理装置。
The security management device further includes:
An operator notifying unit for notifying the operator of the security management device that the device information cannot be received from the terminal device when the receiving unit cannot receive the device information from the terminal device after transmitting the device information transmission request; The security management apparatus according to claim 9 or 10, characterized in that
前記セキュリティ管理装置は、更に、
前記受信部により受信された前記端末装置の装置情報が所定の条件に合致しないために、前記対策判断部が前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断できない場合に、前記端末装置に対して前記所定の条件に合致する装置情報の送信を要求する装置情報送信要求を生成する送信要求生成部を有し、
前記送信部は、
前記送信要求生成部により生成された装置情報送信要求を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
The security management device further includes:
If the device information of the terminal device received by the receiving unit does not meet a predetermined condition, the terminal cannot determine whether the security measure for the terminal device is necessary or not. A transmission request generation unit that generates a device information transmission request for requesting transmission of device information that matches the predetermined condition to the device;
The transmitter is
The security management device according to claim 1, wherein the device information transmission request generated by the transmission request generation unit is transmitted to the terminal device via the relay device.
端末装置の通信を制御する中継装置を介して、前記端末装置に対するセキュリティ管理を行うセキュリティ管理方法であって、
前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信ステップと、
前記受信ステップにより受信された前記端末装置の装置情報に基づき、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断ステップと、
前記対策判断ステップにより前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記中継装置に対して前記端末装置の通信をセキュリティ対策処置に関する通信に限定するよう指示する通信制限指示を生成する指示生成ステップと、
前記指示生成ステップにより生成された通信制限指示を前記中継装置に対して送信する送信ステップとを有することを特徴とするセキュリティ管理方法。
A security management method for performing security management for the terminal device via a relay device that controls communication of the terminal device,
A receiving step of receiving device information of the terminal device from the terminal device via the relay device;
Based on the device information of the terminal device received by the receiving step, a measure determining step for determining whether a security measure measure for the terminal device is necessary,
A communication restriction instruction for instructing the relay device to limit communication of the terminal device to communication related to the security measure measure when it is determined by the measure determining step that a security measure measure is required for the terminal device. An instruction generation step to generate;
A security management method comprising: a transmission step of transmitting the communication restriction instruction generated by the instruction generation step to the relay device.
端末装置の通信を制御する中継装置を介して、前記端末装置に対するセキュリティ管理をコンピュータに実行させるプログラムであって、
前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信処理と、
前記受信処理により受信された前記端末装置の装置情報に基づき、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断処理と、
前記対策判断処理により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記中継装置に対して前記端末装置の通信をセキュリティ対策処置に関する通信に限定するよう指示する通信制限指示を生成する指示生成処理と、
前記指示生成処理により生成された通信制限指示を前記中継装置に対して送信する送信処理とをコンピュータに実行させることを特徴とするプログラム。
A program that causes a computer to execute security management for the terminal device via a relay device that controls communication of the terminal device,
A receiving process for receiving device information of the terminal device from the terminal device via the relay device;
Based on the device information of the terminal device received by the reception processing, countermeasure determination processing for determining whether or not a security countermeasure action is required for the terminal device;
A communication restriction instruction for instructing the relay device to limit communication of the terminal device to communication related to the security countermeasure treatment when it is determined by the countermeasure determination processing that a security countermeasure treatment is required for the terminal device. Instruction generation processing to generate,
A program for causing a computer to execute a transmission process for transmitting a communication restriction instruction generated by the instruction generation process to the relay device.
JP2004265077A 2004-09-13 2004-09-13 Security management apparatus, security management method, and program Expired - Fee Related JP4076986B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004265077A JP4076986B2 (en) 2004-09-13 2004-09-13 Security management apparatus, security management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004265077A JP4076986B2 (en) 2004-09-13 2004-09-13 Security management apparatus, security management method, and program

Publications (2)

Publication Number Publication Date
JP2006079498A true JP2006079498A (en) 2006-03-23
JP4076986B2 JP4076986B2 (en) 2008-04-16

Family

ID=36158872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004265077A Expired - Fee Related JP4076986B2 (en) 2004-09-13 2004-09-13 Security management apparatus, security management method, and program

Country Status (1)

Country Link
JP (1) JP4076986B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012048556A (en) * 2010-08-27 2012-03-08 Toshiba It Service Kk Remote security diagnosis system
JP2019036365A (en) * 2018-12-06 2019-03-07 日本電気株式会社 Information distribution device and communication control method thereof, information distribution system, and computer program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012048556A (en) * 2010-08-27 2012-03-08 Toshiba It Service Kk Remote security diagnosis system
JP2019036365A (en) * 2018-12-06 2019-03-07 日本電気株式会社 Information distribution device and communication control method thereof, information distribution system, and computer program

Also Published As

Publication number Publication date
JP4076986B2 (en) 2008-04-16

Similar Documents

Publication Publication Date Title
US7278019B2 (en) Method of hindering the propagation of a computer virus
US8997253B2 (en) Method and system for preventing browser-based abuse
US7779470B2 (en) Server denial of service shield
US9292374B2 (en) System and method for automatically uploading analysis data for customer support
JP3900501B2 (en) Network connection control program, network connection control method, and network connection control system
CN103843002A (en) Dynamic cleaning for malware using cloud technology
KR100496056B1 (en) Restoring service system and a method thereof for internet-based remote data and file
JP5782193B2 (en) Malware risk scanner
KR100736540B1 (en) Web defacement checker and checking method thereof
JP4855194B2 (en) Quarantine device, quarantine program and quarantine method
CN110598431A (en) Internet of things data processing method and device, server and storage medium
JP4076986B2 (en) Security management apparatus, security management method, and program
JP5351448B2 (en) Server client system and server switching method
EP3349138B1 (en) Communication destination determination device, communication destination determination method, and recording medium
JP2008225595A (en) Management apparatus, method and program
JP4792352B2 (en) Network connection control program, network connection control method, and network connection control system
CN111935251B (en) Block chain network management method, network, device, equipment and storage medium
JP6911723B2 (en) Network monitoring device, network monitoring method and network monitoring program
JP2008077558A (en) Quarantine network system
JP4918669B2 (en) Remote maintenance system and method and program
JP7304039B2 (en) Communications system
JP2010286883A (en) Management device, terminal, and terminal management method
JP2023088716A (en) Information processing device, information processing system, and program
JP4193543B2 (en) Client management method, client management program, and client management apparatus in DHCP environment
US20220198012A1 (en) Method and System for Security Management on a Mobile Storage Device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060724

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060828

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080130

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110208

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees