JP2008102702A - Security management system - Google Patents

Security management system Download PDF

Info

Publication number
JP2008102702A
JP2008102702A JP2006284133A JP2006284133A JP2008102702A JP 2008102702 A JP2008102702 A JP 2008102702A JP 2006284133 A JP2006284133 A JP 2006284133A JP 2006284133 A JP2006284133 A JP 2006284133A JP 2008102702 A JP2008102702 A JP 2008102702A
Authority
JP
Japan
Prior art keywords
information
client
security management
function
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006284133A
Other languages
Japanese (ja)
Other versions
JP4896656B2 (en
Inventor
Hideo Fukuda
秀夫 福田
Naoto Kawaura
直人 河浦
Kenji Matsumoto
松本  健志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006284133A priority Critical patent/JP4896656B2/en
Publication of JP2008102702A publication Critical patent/JP2008102702A/en
Application granted granted Critical
Publication of JP4896656B2 publication Critical patent/JP4896656B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security management system determining whether or not an appropriate security policy has been set by automatically determining whether a target device is a stationary device or a portable device. <P>SOLUTION: When information is sent from the information sending function of a client PC, the security managing function of a security management server identifies the kind of client shown in the information received. When the kind of client is a mobile terminal, the function determines whether or not each piece of security policy information set in a security policy has appropriate content. For example, as to whether or not encryption is necessary, whether or not installation of vaccine software is necessary, whether or not a basic software patch is necessary, and whether or not a setting for disabling taking out is necessary, a determination is made as to whether or not they are all necessary ("encryption necessary," etc.); if there is any item that is not necessary, it is determined to be a violation of the security policy. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報処理機器のセキュリティ管理システムに関するものである。   The present invention relates to a security management system for information processing equipment.

コンピュータ・ハードウェアの高性能化、低価格化、小型化が進展するに伴い、日常生活のあらゆる側面でコンピュータを利用することが一般的になってきている。特に、現在では、コンピュータをLANやインターネット等のネットワークに接続して利用する機会がますます増加している。例えば、企業活動に必要な情報をサーバ装置で集中的に管理し、各従業員には端末装置としてのパーソナル・コンピュータ(以下、単に「PC」ともいう。)を使用させ、これをサーバ装置とネットワーク接続することで、業務上必要な情報を入手したり、サーバ装置の情報を更新したりするなどが行われている。   As computer hardware becomes more sophisticated, cheaper, and smaller, it has become common to use computers in all aspects of daily life. In particular, nowadays, opportunities for connecting computers to a network such as a LAN or the Internet are increasing. For example, information necessary for corporate activities is centrally managed by a server device, and each employee is allowed to use a personal computer (hereinafter simply referred to as “PC”) as a terminal device. By connecting to the network, information necessary for business is obtained, information on the server device is updated, and the like.

こうしたネットワークを利用した情報の集中化と、PCなどの情報処理機器による情報アクセスが広く行われることに伴い、情報処理機器自体の紛失や、情報を記録した記録媒体の持ち出しによって発生する、いわゆる情報漏洩が大きな社会問題となってきている。そのため、情報漏洩を防止するためのさまざまな対策が行われている。最も一般的な方法としては、情報処理機器の起動時にいわゆるログイン画面を表示するとともに、正当な利用者IDとパスワードを入力しない限り当該情報処理機器を操作することができないようにするという対策が行われている。   The so-called information that occurs due to the loss of the information processing device itself or the taking of a recording medium on which information is recorded due to the centralization of information using the network and the wide access to information processing by information processing devices such as PCs. Leakage has become a major social problem. Therefore, various measures are taken to prevent information leakage. The most common method is to display a so-called login screen when the information processing device starts up, and to prevent the information processing device from being operated unless a valid user ID and password are entered. It has been broken.

また、特許文献1に記載された発明のように、情報処理機器に自動暗号・復号プログラムをインストールしておき、ハードディスク等の記録媒体に情報を書き込む際に自動的に暗号化する。そして、読み出す際には自動的に復号化する技術も知られている。また、特許文献2に記載された発明のように、ネットワーク内にセキュリティ管理サーバを接続し、当該セキュリティ管理サーバによってネットワークに接続された各情報処理機器のセキュリティ状況を検査して監視画面に表示するという技術も知られている。こうした特許文献1、2に記載されている技術を組み合わせれば、暗号・復号プログラムのインストール有無を監視画面に表示することができるとともに、これによってセキュリティ管理者は、ネットワークに接続されている情報処理機器の全てに、自動暗号・復号プログラムがインストールされているかどうかを知ることができる。   Further, as in the invention described in Patent Document 1, an automatic encryption / decryption program is installed in an information processing device, and is automatically encrypted when information is written to a recording medium such as a hard disk. A technique of automatically decoding when reading is also known. Further, as in the invention described in Patent Document 2, a security management server is connected in the network, and the security status of each information processing device connected to the network is inspected by the security management server and displayed on the monitoring screen. The technology is also known. By combining the techniques described in Patent Documents 1 and 2, it is possible to display whether or not the encryption / decryption program is installed on the monitoring screen, thereby enabling the security administrator to perform information processing connected to the network. It is possible to know whether an automatic encryption / decryption program is installed in all of the devices.

更には、特許文献3に記載された発明のように、機密フォルダ内に記録されたファイルについては、USBメモリ等のいわゆるリムーバブルメディアへの複製を禁止する技術も知られている。ところで、情報処理機器にさまざまな情報漏洩防止対策を施せば施すほど、情報漏洩のリスクは低くなる。しかしながら、その一方で、利用者にとって情報処理機器の使い勝手は悪くなる。したがって、むやみに情報漏洩防止対策を施すのではなく、当該情報処理機器の使用目的や使用場所等に応じて、当該情報処理機器が紛失する可能性等を判断し、最適な対策を施す必要がある。この目的を達成するためには、各情報処理機器にセキュリティポリシーを設定するという方法が一般的にとられている。   Furthermore, as in the invention described in Patent Document 3, a technique for prohibiting copying of files recorded in a confidential folder to a so-called removable medium such as a USB memory is also known. By the way, the more information leakage prevention measures are applied to the information processing device, the lower the risk of information leakage. However, on the other hand, the user-friendliness of the information processing device is deteriorated for the user. Therefore, instead of taking measures to prevent information leakage unnecessarily, it is necessary to determine the possibility of loss of the information processing device according to the purpose and location of use of the information processing device, and to take optimum measures. is there. In order to achieve this object, a method of setting a security policy for each information processing device is generally taken.

ここで、セキュリティポリシーとは、例えば、起動許可情報を記録したリムーバブルメディアを装着した状態のみで情報処理機器を起動可能とする、あるいは、リムーバブルメディアにファイルの複製を禁止する等の、情報処理機器の動作条件を定義した情報のことである。具体的には1以上の「セキュリティポリシー」ファイルとして、情報処理機器に設定される。そして、各情報処理機器に適したセキュリティポリシーと、このセキュリティポリシーにしたがって動作のみが許可された監視プログラムとを、各情報処理機器にインストールすることで、当該情報処理機器の使用目的などに適合した対策を取ることができるのである。   Here, the security policy is, for example, an information processing device that can start an information processing device only with a removable medium in which activation permission information is recorded, or prohibits copying of a file to the removable medium. This information defines the operating conditions. Specifically, it is set in the information processing device as one or more “security policy” files. By installing a security policy suitable for each information processing device and a monitoring program that is permitted to operate only in accordance with this security policy on each information processing device, it is suitable for the purpose of use of the information processing device. Measures can be taken.

特開2001−27964号公報JP 2001-27964 A 特開平6−282527号公報JP-A-6-282527 特開2002−288030号公報JP 2002-288030 A

ところで、情報処理機器はデスクトップPCなどの据付型機器と、ノートブックPCなどの携帯型機器に二分類することができる。据付型機器は卓上などの所定の位置に配置されており持ち運ぶことが予定されていない機器である。したがって運搬中に紛失するおそれはなく、頑丈なチェーン等で壁や机に結びつける等の対策により盗難を防止することができる。また、多くの場合、情報処理機器毎に使用者が決まっているため、無断使用によりファイルが複製される等のリスクも小さい。   By the way, information processing devices can be classified into two types: stationary devices such as desktop PCs and portable devices such as notebook PCs. A stationary device is a device that is arranged at a predetermined position such as a desktop and is not scheduled to be carried. Therefore, there is no risk of losing during transportation, and theft can be prevented by measures such as connecting to a wall or desk with a sturdy chain or the like. In many cases, since the user is determined for each information processing device, the risk of copying a file due to unauthorized use is small.

一方、携帯型機器はさまざまな場所に持ち運んで使用されることが多い。そのため、運搬中に紛失したり、盗難にあったりする可能性が高い。さらに、携帯型機器は、複数の不特定の使用者によって共有される場合も多い。そのため、ある使用者が作成して消去し忘れたファイルが、別の使用者によってリムーバブルメディアに複製されるといったリスクも存在する。   On the other hand, portable devices are often carried and used in various places. Therefore, there is a high possibility of being lost or being stolen during transportation. Furthermore, portable devices are often shared by a plurality of unspecified users. Therefore, there is a risk that a file created and forgotten to be deleted by one user is copied to a removable medium by another user.

したがって、情報処理機器にセキュリティポリシーを設定するに当たっては、一般的に、携帯型機器のセキュリティポリシーを厳しくし、例えば、携帯型機器については、起動許可情報の記録されたリムーバブルメディアを装着した状態のみで起動可能にする、あるいは、リムーバブルメディアがファイルを複製することについて一切禁止する等の設定が行われる。   Therefore, when setting a security policy for an information processing device, generally, the security policy of the portable device is tightened. For example, for a portable device, only a state where a removable medium in which activation permission information is recorded is attached. Is set so that it can be booted with, or the removable media is completely prohibited from copying files.

ここで、据付型機器であるか、携帯型機器であるかの相違は、突き詰めれば、運搬して使用するか否かという人為的な判断に依存する。このため、従来は、据付型機器であるか、携帯型機器を自動的に判定することは不可能であると考えられており、セキュリティポリシー設定時にセキュリティ管理者が判断すべき事項であるとされてきた。   Here, the difference between whether it is an installation type device or a portable type device depends on an artificial determination of whether or not to carry and use. For this reason, conventionally, it is considered that it is impossible to automatically determine whether the device is a stationary device or a portable device, and this is a matter that should be judged by the security administrator when setting a security policy. I came.

しかしながら、従来のように携帯型機器であるかの判断をセキュリティ管理者の判断にゆだねた場合、判断の誤りやセキュリティ管理者の不正行為等により、携帯型機器に据付型機器用のセキュリティポリシーが設定され、このために情報漏洩が発生するおそれがある。また逆に据付型機器に携帯型機器用のセキュリティポリシーが設定され、このために機器の使い勝手が悪くなる可能性もある。   However, if the decision on whether or not the device is a portable device is left to the security administrator's decision as before, the security policy for the stationary device may be set on the portable device due to an error in the decision or an illegal act of the security administrator. For this reason, information leakage may occur. Conversely, a security policy for a portable device is set for the stationary device, which may cause the device to become unusable.

本発明は、こうした問題点を解決するためになされたものであり、対象機器が据付型機器であるか携帯型機器であるかを自動的に判定することで、適切なセキュリティポリシーが設定されているか否かを判断できるようにするセキュリティ管理システムを提供することにある。   The present invention has been made to solve these problems, and an appropriate security policy is set by automatically determining whether the target device is a stationary device or a portable device. It is an object of the present invention to provide a security management system that makes it possible to determine whether or not there is.

上記目的を達成するために、本発明のセキュリティ管理システムは、セキュリティ管理サーバと、ユーザに使用される端末装置とがネットワークに通信可能に接続されているコンピュータシステムを用いたセキュリティ管理システムであって、前記セキュリティ管理サーバは、前記端末装置が携帯型機器であるか否かを判定する判定機能を有することを特徴とする。
また、前記判定機能は、前記端末装置から、該端末装置に電源装置が搭載されているか否かについての情報を取得することで、前記端末装置が携帯型機器であるか否かを判定することを特徴とする。
さらに、前記判定機能は、前記端末装置が携帯型機器であると判定した場合、さらに前記端末装置から送信された情報に基づいて該端末装置がセキュリティポリシー違反に該当するか否かを判定することを特徴とする。
In order to achieve the above object, a security management system of the present invention is a security management system using a computer system in which a security management server and a terminal device used by a user are connected to a network so as to communicate with each other. The security management server has a determination function for determining whether or not the terminal device is a portable device.
Further, the determination function determines whether or not the terminal device is a portable device by obtaining information about whether or not a power supply device is mounted on the terminal device from the terminal device. It is characterized by.
Further, when the determination function determines that the terminal device is a portable device, the determination function further determines whether the terminal device violates a security policy based on information transmitted from the terminal device. It is characterized by.

本発明のセキュリティ管理システムによれば、対象機器が据付型機器であるか携帯型機器であるかを自動的に判定することで、適切なセキュリティポリシーが設定されているか否かを判断することが可能になる。   According to the security management system of the present invention, it is possible to determine whether or not an appropriate security policy is set by automatically determining whether the target device is a stationary device or a portable device. It becomes possible.

以下、本発明を適用したセキュリティ管理システムの一実施の形態について説明する。なお、本実施形態においては、携帯型機器の代表として、ノートブックPC等のいわゆるモバイルPCを例にして説明を行う。
図1に示すように、本システムは、端末装置としての複数のクライアントPC11、セキュリティ管理サーバ12、およびネットワークとしてのインターネット13で構成される。クライアントPC11とセキュリティ管理サーバ12とはインターネット13によって相互に通信可能に接続されている。
Hereinafter, an embodiment of a security management system to which the present invention is applied will be described. In the present embodiment, a so-called mobile PC such as a notebook PC will be described as an example of a portable device.
As shown in FIG. 1, this system includes a plurality of client PCs 11 as terminal devices, a security management server 12, and the Internet 13 as a network. The client PC 11 and the security management server 12 are connected via the Internet 13 so that they can communicate with each other.

図2に示すように、クライアントPC11は、セキュリティ管理機能14、情報収集機能15、情報送信機能16、および情報表示機能17の各機能を有している。実際には、一般的なPCと同様に、各機能に対応したプログラムがクライアントPC11の図示しない主記憶装置にローディングされる。そして、クライアントPC11の図示しないCPUが各プログラムの命令コードを実行することにより、上述した各機能が実現される。以降では、説明を簡潔にするため、セキュリティ管理機能14、情報収集機能15、情報送信機能16、および情報表示機能17の各ハードウェア機能が実態として存在しており、処理を実行するかのように記述する。   As shown in FIG. 2, the client PC 11 has a security management function 14, an information collection function 15, an information transmission function 16, and an information display function 17. Actually, as with a general PC, a program corresponding to each function is loaded into a main storage device (not shown) of the client PC 11. Each function described above is realized by the CPU (not shown) of the client PC 11 executing the instruction code of each program. In the following, for the sake of brevity, the hardware functions of the security management function 14, the information collection function 15, the information transmission function 16, and the information display function 17 exist as actual conditions, as if the processing is executed. Describe in.

さらに、クライアントPC11は、図2に示すように、記録装置18、表示装置19、入力装置20も備えている。
セキュリティ管理機能14は、情報収集機能15、情報送信機能16、および情報表示機能17の各機能を制御するための機能であり、クライアントPC11が起動されると処理を開始するとともに、適切なタイミングで、情報収集機能15、情報送信機能16、または情報表示機能17の各機能を実行させる。
Further, the client PC 11 also includes a recording device 18, a display device 19, and an input device 20, as shown in FIG.
The security management function 14 is a function for controlling each function of the information collection function 15, the information transmission function 16, and the information display function 17, and starts processing when the client PC 11 is activated and at an appropriate timing. The information collection function 15, the information transmission function 16, or the information display function 17 is executed.

情報収集機能15は、クライアントPC11に設定されたセキュリティポリシー等の情報を収集して、記録装置18に記録するための機能である。また、情報送信機能16は、情報収集機能15が収集し、記録装置18に記録されたセキュリティポリシー等の情報を、セキュリティ管理サーバ12に送信するための機能である。そして、情報表示機能17は、セキュリティ管理サーバ12から送信された警告メッセージ等の情報を表示装置19に表示するための機能である。   The information collection function 15 is a function for collecting information such as a security policy set in the client PC 11 and recording it in the recording device 18. The information transmission function 16 is a function for transmitting information such as a security policy collected by the information collection function 15 and recorded in the recording device 18 to the security management server 12. The information display function 17 is a function for displaying information such as a warning message transmitted from the security management server 12 on the display device 19.

記録装置18は、具体的にはハードディスクやリムーバブルメディア等の内部または外部記録媒体である。当該記録装置18には、収集情報ファイル21や設定情報ファイル22が記録される。収集情報ファイル21には、情報収集機能15によって収集された、収集時点でのセキュリティポリシー等の情報が記録される。また、設定情報ファイル22には、セキュリティポリシー、情報収集機能15の起動タイミング等、当該クライアントPC11の動作条件を規定するさまざまな情報が記録される。設定情報ファイル22は1ファイルであってもよいし、複数のファイルの集合体であっても良い。なお、当然ながら、記録装置18には収集情報ファイル21、設定情報ファイル22以外のファイル、例えば、クライアントPC11の利用者によって作成された文書、スプレッドシート等のファイルも記録される。   The recording device 18 is specifically an internal or external recording medium such as a hard disk or a removable medium. The recording device 18 records a collection information file 21 and a setting information file 22. In the collection information file 21, information such as a security policy at the time of collection collected by the information collection function 15 is recorded. In the setting information file 22, various information that defines the operating conditions of the client PC 11 such as a security policy and an activation timing of the information collection function 15 is recorded. The setting information file 22 may be one file or a collection of a plurality of files. Of course, the recording device 18 also records files other than the collected information file 21 and the setting information file 22, for example, files such as documents and spreadsheets created by the user of the client PC 11.

表示装置19はCRT、液晶表示装置等である。入力装置20はキーボード、マウス等の入力機器である。
セキュリティ管理サーバ12はPC等のコンピュータであり、図3に示すように、判定機能としてのセキュリティ管理機能23を有している。セキュリティ管理機能23は、クライアントPC11の情報送信機能16によって送信されたセキュリティポリシー等の情報を受信するとともに、この内容が当該クライアントPC11に関して適切であるか否かを判定する。セキュリティ管理機能23によって判定が適切でないと判定された場合には、セキュリティ管理サーバ12は、警告メッセージ等の情報をクライアントPC11に送信する。
The display device 19 is a CRT, a liquid crystal display device or the like. The input device 20 is an input device such as a keyboard and a mouse.
The security management server 12 is a computer such as a PC, and has a security management function 23 as a determination function, as shown in FIG. The security management function 23 receives information such as a security policy transmitted by the information transmission function 16 of the client PC 11 and determines whether or not this content is appropriate for the client PC 11. If the security management function 23 determines that the determination is not appropriate, the security management server 12 transmits information such as a warning message to the client PC 11.

次に、本実施形態に係るクライアントPC11での収集情報ファイル21のデータ構成について説明する。図4に示すように、収集情報ファイル21には、情報収集機能15によって収集されたセキュリティポリシー等の情報が記録される。情報収集機能15は、例えば所定時間間隔でセキュリティポリシーを収集し続けるとともに、各時点において収集されたセキュリティポリシーを累積的に記録する。   Next, the data structure of the collection information file 21 in the client PC 11 according to the present embodiment will be described. As illustrated in FIG. 4, information such as a security policy collected by the information collection function 15 is recorded in the collection information file 21. For example, the information collection function 15 continues to collect security policies at predetermined time intervals, and cumulatively records the security policies collected at each time point.

この目的を実現するために、収集情報ファイル21は、情報収集年月日・時刻24、セキュリティ管理サーバ送信状態25、およびセキュリティポリシー26の各データ項目から構成される。すなわち、収集情報ファイル21には、情報収集年月日・時刻24の異なる複数のレコードが記録可能である。ある時点に着目した場合、収集情報ファイル21のレコード数は0、1あるいは2以上であり得る。   In order to realize this purpose, the collected information file 21 includes data items of information collection date / time 24, security management server transmission state 25, and security policy 26. That is, the collection information file 21 can record a plurality of records having different information collection dates / times 24. When attention is paid to a certain point in time, the number of records in the collection information file 21 can be 0, 1 or 2 or more.

情報収集年月日・時刻24には、情報収集機能15によってセキュリティポリシー26等の収集された年月日・時刻が記録される。情報収集年月日・時刻24は、例えば、セキュリティ管理機能14によって情報収集機能15が起動された年月日・時刻であっても良いし、あるいは、情報収集機能15が記録装置18に収集情報ファイル21を書き込もうとする時点の年月日・時刻であっても良い。要するに、当該クライアントPC11において一貫性を持った年月日・時刻であれば良い。   In the information collection date / time 24, the date / time collected by the information collection function 15 such as the security policy 26 is recorded. The information collection date / time 24 may be, for example, the date / time when the information collection function 15 is activated by the security management function 14, or the information collection function 15 collects information in the recording device 18. It may be the date and time when the file 21 is to be written. In short, any date / time consistent in the client PC 11 may be used.

セキュリティ管理サーバ送信状態25には、当該レコードのセキュリティポリシー26等がセキュリティ管理サーバ12に送信済みであるか否かの状態が記録される。従って、情報収集機能15によってセキュリティポリシー26が収集されて、記録された時点では、「未送信」の状態が記録される。そして、情報送信機能16によって当該レコードのセキュリティポリシー26がセキュリティ管理サーバ12に送信された時点で「送信済み」状態に更新される。セキュリティ管理サーバ送信状態25は、後述するように、不要となったレコードを削除するために使用される。   In the security management server transmission state 25, the state of whether or not the security policy 26 of the record has been transmitted to the security management server 12 is recorded. Accordingly, at the time when the security policy 26 is collected and recorded by the information collecting function 15, the state of “unsent” is recorded. Then, when the security policy 26 of the record is transmitted to the security management server 12 by the information transmission function 16, it is updated to the “sent” state. As will be described later, the security management server transmission state 25 is used to delete records that are no longer needed.

セキュリティポリシー26は、暗号化の要否27、ワクチンソフトのインストール要否28、基本ソフトパッチの要否29、持出し禁止設定の要否30等の、さまざまなセキュリティポリシー情報を総称する情報である。
暗号化の要否27には、クライアントPC11の利用者によって記録装置18に文書ファイル等が記録される場合に、当該文書ファイル等を暗号化して記録するか否かを示す情報が記録される。例えば、暗号化の要否27に「暗号化要」が設定されている場合は、図示しない記録装置18のI/O処理を行うドライバソフトが、記録対象ファイルを自動的に暗号化して記録する。
The security policy 26 is information that collectively refers to various security policy information such as whether encryption is required 27, whether vaccine software is installed 28, whether basic software patches 29 are required, and whether carry-out prohibition setting 30 is required.
The encryption necessity 27 records information indicating whether or not the document file or the like is to be encrypted and recorded when the user of the client PC 11 records the document file or the like on the recording device 18. For example, if “encryption required” is set in the encryption necessity 27, driver software that performs I / O processing of the recording device 18 (not shown) automatically encrypts and records the recording target file. .

ワクチンソフトのインストール要否28には、当該クライアントPC11に所定のワクチンソフトがインストールされていることを要するか否かを示す情報が記録される。例えば、クライアントPC11に、図示しないワクチンインストールプログラムをインストールしておく。そして、クライアントPC11の起動時にワクチンインストールプログラムが起動されるようにすることができる。   Information indicating whether or not it is necessary to install predetermined vaccine software in the client PC 11 is recorded in the necessity 28 of installing vaccine software. For example, a vaccine installation program (not shown) is installed in the client PC 11. Then, the vaccine installation program can be activated when the client PC 11 is activated.

ワクチンインストールプログラムは、ワクチンソフトのインストール要否28に「インストール要」が設定されている場合には、インターネット13に接続されている図示しないワクチン管理サーバから最新ワクチンソフトをダウンロードしてインストールする。このようにすることで、当該クライアントPC11は、常に最新のワクチンソフトがインストールされた状態で動作することを保証することができる。   The vaccine installation program downloads and installs the latest vaccine software from a vaccine management server (not shown) connected to the Internet 13 when “installation required” is set in the necessity 28 of installing the vaccine software. In this way, it is possible to ensure that the client PC 11 always operates with the latest vaccine software installed.

基本ソフトパッチの要否29には、当該クライアントPC11の基本ソフトに、常に最新状態のパッチが施されていることを要するか否かを示す情報が記録される。例えば、クライアントPC11に、図示しない基本ソフトパッチプログラムをインストールしておく。そして、クライアントPC11起動時に基本ソフトパッチプログラムが起動されるようにすることができる。基本ソフトパッチプログラムは、基本ソフトパッチの要否29に「パッチ要」が設定されている場合は、インターネット13に接続されている図示しないパッチ管理サーバから最新パッチをダウンロードして施す。このようにすることで、当該クライアントPC11は、常に最新状態、すなわちセキュリティホールが最大限に塞がれた基本ソフトによって動作することを保証することができる。   The basic software patch necessity 29 records information indicating whether or not it is necessary to always apply the latest patch to the basic software of the client PC 11. For example, a basic software patch program (not shown) is installed in the client PC 11. The basic software patch program can be activated when the client PC 11 is activated. The basic software patch program downloads and applies the latest patch from a patch management server (not shown) connected to the Internet 13 when “Patch Required” is set in the necessity 29 of the basic software patch. In this way, it is possible to ensure that the client PC 11 always operates in the latest state, that is, the basic software in which the security hole is blocked to the maximum extent.

持出し禁止設定の要否30には、当該クライアントPC11の利用者がリムーバブルメディアに情報を複製する行為が許されるか否かを示す情報が記録される。例えば、持出し禁止設定の要否30に「禁止設定要」が設定されている場合には、クライアントPC11の利用者がリムーバブルメディアに情報を複製しようとした場合、リムーバブルメディアのI/O処理を行うドライバソフトは、複製を行わない。   Information indicating whether or not the user of the client PC 11 is permitted to duplicate information on the removable medium is recorded in the necessity / unnecessary setting 30 of the export prohibition. For example, when “prohibition setting required” is set in the necessity / unnecessary setting 30 of the export prohibition setting, when the user of the client PC 11 tries to copy information to the removable medium, the I / O processing of the removable medium is performed. The driver software does not copy.

送信情報には、情報収集機能15によって収集されるとともに、収集情報ファイル21に記録されたセキュリティポリシー情報等が設定される。具体的には、図5に示すように、情報収集年月日・時刻およびセキュリティポリシーの各データ項目が、それぞれ情報収集年月日・時刻24およびセキュリティポリシー26に設定される。   In the transmission information, security policy information and the like collected by the information collection function 15 and recorded in the collection information file 21 are set. Specifically, as shown in FIG. 5, the information collection date / time and the security policy data items are set in the information collection date / time 24 and the security policy 26, respectively.

送信情報としては、この他に、クライアントID31とクライアント種別32とが設定される。クライアントID31は、本システムにおいて各クライアントPC11を一意に識別するための情報であり、例えば、クライアントPC11のセキュリティポリシー情報を設定する際に、設定情報ファイル22に記録しておけばよい。クライアント種別32は当該クライアントPC11が「モバイル端末」すなわち携帯型機器であるか否かを識別するための情報である。   In addition to this, client ID 31 and client type 32 are set as transmission information. The client ID 31 is information for uniquely identifying each client PC 11 in the present system. For example, the client ID 31 may be recorded in the setting information file 22 when setting the security policy information of the client PC 11. The client type 32 is information for identifying whether or not the client PC 11 is a “mobile terminal”, that is, a portable device.

次に、本システムにおける処理の流れについて説明する。
セキュリティ管理機能14の動作については図示しないが、クライアントPC11が起動されると、セキュリティ管理機能14が処理を開始する。セキュリティ管理機能14は、クライアントPC11が停止するまで、常駐プロセスとして動作を続ける。セキュリティ管理機能14の主な機能は、以下の3つである。
Next, the flow of processing in this system will be described.
Although the operation of the security management function 14 is not illustrated, when the client PC 11 is activated, the security management function 14 starts processing. The security management function 14 continues to operate as a resident process until the client PC 11 stops. The main functions of the security management function 14 are the following three.

1)クライアントPC11の現在年月日・時刻が所定の年月日・時刻に到達した場合に、情報収集機能15を起動する。この「所定の年月日・時刻」は、例えば、セキュリティ管理機能14が起動された直後であっても良いし、利用者がクライアントPC11の停止を指示したときであっても良い。あるいは、情報収集機能15が起動された最新の年月日・時刻を設定情報ファイル22に記録しておき、この最新の年月日・時刻から所定時間(例えば1時間)後に再び情報収集機能15を起動するようにしても良い。さらに、以上の条件とは別に、または以上の条件に加えて、CPU使用率が所定値以下になった場合に情報収集機能15を起動するようにしても良い。   1) The information collection function 15 is activated when the current date / time of the client PC 11 reaches a predetermined date / time. This “predetermined date / time” may be, for example, immediately after the security management function 14 is activated or may be when the user instructs the client PC 11 to stop. Alternatively, the latest date / time when the information collection function 15 is activated is recorded in the setting information file 22, and the information collection function 15 is again performed after a predetermined time (for example, 1 hour) from the latest date / time. May be started. Furthermore, in addition to the above conditions or in addition to the above conditions, the information collecting function 15 may be activated when the CPU usage rate becomes a predetermined value or less.

2)クライアントPC11の現在年月日・時刻が所定の年月日・時刻に到達した場合に、情報送信機能16を起動する。この「所定の年月日・時刻」は、例えば、情報収集機能15を起動した後、所定時間後とすることができる。あるいは、情報送信機能16を起動した最新の年月日・時刻を記録しておき、この最新の年月日・時刻から所定時間(例えば1時間)後に再び情報送信機能16を起動するようにしても良い。さらに、以上の条件とは別に、または以上の条件に加えて、CPU使用率が所定値以下になった場合に情報送信機能16を起動するようにしても良い。   2) The information transmission function 16 is activated when the current date / time of the client PC 11 reaches a predetermined date / time. This “predetermined date / time” can be, for example, a predetermined time after the information collection function 15 is activated. Alternatively, the latest date / time when the information transmission function 16 is activated is recorded, and the information transmission function 16 is activated again after a predetermined time (for example, one hour) from the latest date / time. Also good. Further, in addition to the above conditions or in addition to the above conditions, the information transmission function 16 may be activated when the CPU usage rate becomes a predetermined value or less.

3)クライアントPC11の現在年月日・時刻が所定の年月日・時刻に到達した場合に、セキュリティ管理サーバ12から送信された警告メッセージ等の情報の有無を確認するとともに、情報が送信されている場合には情報表示機能17を起動する。なお、情報表示機能17起動時には、セキュリティ管理サーバ12から送信された警告メッセージ等の情報を、情報表示機能17に引き渡す。この「所定の年月日・時刻」は、例えば、セキュリティ管理機能14が起動された後、所定時間(例えば1分)間隔とすることができる。   3) When the current date / time of the client PC 11 has reached a predetermined date / time, the presence / absence of information such as a warning message transmitted from the security management server 12 is confirmed and the information is transmitted. If yes, the information display function 17 is activated. When the information display function 17 is activated, information such as a warning message transmitted from the security management server 12 is delivered to the information display function 17. This “predetermined date / time” can be set to an interval of a predetermined time (for example, 1 minute) after the security management function 14 is activated, for example.

次に、情報収集機能15、情報送信機能16、情報表示機能17の各機能について、その動作を説明する。
まず、情報収集機能15の処理について説明する。
情報収集機能15が起動されると、当該情報収集機能15は、現在年月日・時刻、および設定情報ファイル22に記録されているセキュリティポリシー情報を定期的に収集する(S61)。そして、収集情報ファイル21の新たなレコードを作成して当該収集された情報を蓄積記録する(S62)。
Next, the operation of each of the information collection function 15, information transmission function 16, and information display function 17 will be described.
First, the processing of the information collection function 15 will be described.
When the information collection function 15 is activated, the information collection function 15 periodically collects the current date / time and the security policy information recorded in the setting information file 22 (S61). Then, a new record of the collected information file 21 is created and the collected information is accumulated and recorded (S62).

このとき、情報収集年月日・時刻24にはシステム年月日・時刻が設定される。また、セキュリティ管理サーバ送信状態25には「未送信」が設定される。そして、セキュリティポリシー26には収集されたセキュリティポリシー情報が設定される。なお、S62の処理においては、収集情報ファイル21に蓄積記録済みのレコードのうち、情報収集年月日・時刻24が最新のレコードに記録されているセキュリティポリシー26と、収集されたセキュリティポリシー情報の内容とを比較し、相違がある場合にのみ、新たなレコードを作成して蓄積記録するようにしても良い。   At this time, the system date / time is set as the information collection date / time 24. The security management server transmission state 25 is set to “not transmitted”. In the security policy 26, the collected security policy information is set. In the process of S62, among the records that have been accumulated and recorded in the collection information file 21, the security policy 26 in which the information collection date / time 24 is recorded in the latest record and the collected security policy information The contents may be compared with each other, and only when there is a difference, a new record may be created and stored.

このようにすることで、同じセキュリティポリシー情報が重複して蓄積記録されセキュリティ管理サーバ12に送信されることを避けることができ、不要な処理によるネットワークトラフィックの増大を避けることができる。
情報収集機能15は、次に、収集情報ファイル21に蓄積記録されている各レコードのセキュリティ管理サーバ送信状態25が「送信済み」となっているレコード(すなわち不要となった情報)を削除する(S63)。
By doing so, it is possible to avoid the same security policy information from being accumulated and recorded and transmitted to the security management server 12, and it is possible to avoid an increase in network traffic due to unnecessary processing.
Next, the information collection function 15 deletes a record (that is, information that is no longer necessary) in which the security management server transmission state 25 of each record accumulated and recorded in the collection information file 21 is “sent” (ie, information that is no longer necessary). S63).

次に、情報送信機能16の処理について説明する。
図7に示すように、情報送信機能16が起動されると、情報送信機能16は、収集情報ファイル21に蓄積記録済みのレコードのうち、セキュリティ管理サーバ送信状態25が「未送信」のレコードを定期的に検索する(S71)。「未送信」のレコードが存在しない場合には処理を終了する(S72の「NO」の場合)。一方、「未送信」のレコードが存在する場合には、セキュリティ管理サーバ12との通信を開始し、通信できない場合には処理を終了する(S73の「NO」の場合)。
Next, processing of the information transmission function 16 will be described.
As shown in FIG. 7, when the information transmission function 16 is activated, the information transmission function 16 selects a record whose security management server transmission state 25 is “untransmitted” among the records accumulated and recorded in the collected information file 21. Search periodically (S71). If there is no “unsent” record, the process ends (in the case of “NO” in S72). On the other hand, if there is a record “unsent”, communication with the security management server 12 is started, and if communication is not possible, the process ends (in the case of “NO” in S73).

セキュリティ管理サーバ12との通信が可能である場合には、セキュリティ管理サーバ送信状態25が「未送信」のレコードの情報収集年月日・時刻24およびセキュリティポリシー26に設定されている内容を、情報収集年月日・時刻24が古い順に、セキュリティ管理サーバ12に送信する(S74)。具体的には、クライアントID31には、設定情報ファイル22に記録されているクライアントPC11を本システム内で位置に識別可能な情報を設定するとともに、情報収集年月日・時刻24とセキュリティポリシー26には、それぞれ情報収集年月日・時刻24とセキュリティポリシー26の内容とを設定する。   When communication with the security management server 12 is possible, the contents set in the information collection date / time 24 and the security policy 26 of the record whose security management server transmission state 25 is “not transmitted” The collection date / time 24 is transmitted to the security management server 12 in the order of oldest (S74). Specifically, in the client ID 31, information that can identify the position of the client PC 11 recorded in the setting information file 22 within the system is set, and the information collection date / time 24 and the security policy 26 are set. Sets the information collection date / time 24 and the contents of the security policy 26, respectively.

また、クライアント種別32は、当該クライアントPC11にバッテリー等の電源装置が搭載されているか否かを判定する情報である。そして、電源装置が搭載されている場合には「モバイル端末(携帯型機器)」である旨の情報を、搭載されていない場合には「据付型端末」である旨の情報を設定する。すなわち、PCに限らず携帯型機器であれば、端末外部から電源供給を受けることが困難な環境で使用されることが予定されているため、端末内部に何らかの電源装置を設けざるを得ない。よって、バッテリー等の電源装置が搭載されているか否かは、当該端末がモバイル端末であるか否かを判定することと、セキュリティ管理上は同一の意味を持つことになる。   The client type 32 is information for determining whether or not a power supply device such as a battery is mounted on the client PC 11. Then, information indicating that the mobile device is “mobile terminal (portable device)” is set, and if it is not mounted, information indicating that it is “installed terminal” is set. That is, not only a PC but also a portable device is planned to be used in an environment in which it is difficult to receive power supply from the outside of the terminal, so some power supply device must be provided inside the terminal. Therefore, whether or not a power supply device such as a battery is installed has the same meaning in terms of security management as determining whether or not the terminal is a mobile terminal.

ここで、バッテリー等の電源装置が搭載されている場合には、バッテリー残量を利用者が知る必要があるため、PCの基本ソフトは一般的にバッテリー等の電源残量を通知するためのAPI(Application Program Interface)を有している。さらに、アプリケーションプログラムが当該APIを使用する前提として、アプリケーションプログラムは当該PCがそもそもバッテリー等の電源を搭載しているか否かを知る必要がある。そのため、PCの基本ソフトは一般的にバッテリー等の電源を搭載しているか否かを通知するためのAPIを有している。例えば基本ソフトであるWindowsXP(登録商標)であれば、GetSystemPowerStatus関数を適切に発行することによってバッテリー等の電源を搭載しているか否かを知ることができる。他の基本ソフトについても同様なAPIが存在する。   Here, when a power supply device such as a battery is installed, the user needs to know the remaining battery level, so the basic software of the PC generally provides an API for notifying the remaining power level of the battery or the like. (Application Program Interface). Furthermore, as a premise that the application program uses the API, the application program needs to know whether or not the PC is originally equipped with a power source such as a battery. Therefore, the basic software of the PC generally has an API for notifying whether or not a power source such as a battery is mounted. For example, in the case of Windows XP (registered trademark) which is basic software, it is possible to know whether or not a power source such as a battery is mounted by appropriately issuing a GetSystemPowerStatus function. Similar APIs exist for other basic software.

情報送信機能16は送信処理(S74)が終了した後に、セキュリティ管理サーバ12に送信したレコードのセキュリティ管理サーバ送信状態25を「送信済み」に更新する(S75)。S74の処理において、セキュリティ管理サーバ送信状態25が「未送信」のレコードの設定内容を全て送信するのでなく、セキュリティ管理サーバ送信状態25が「未送信」のレコードのうち、情報収集年月日・時刻24が最新のレコードについてのみ、設定内容を送信するようにしてもよい。   After the transmission process (S74) ends, the information transmission function 16 updates the security management server transmission state 25 of the record transmitted to the security management server 12 to “transmitted” (S75). In the process of S74, not all the setting contents of the record whose security management server transmission state 25 is “unsent” are transmitted, but the information collection date / The setting content may be transmitted only for the record with the latest time 24.

このようにした場合には、一時的にセキュリティポリシー情報の設定が不適切な内容に変更され、その後、元の適切な設定に戻されたような場合、最終状態のみがセキュリティ管理サーバ12に送信されるので、セキュリティ管理サーバ12では当該クライアントPC11のセキュリティポリシーについては何ら問題がないと判断することになる。この結果、現時点ではセキュリティポリシー情報が適切に設定されているクライアントPC11に対して、セキュリティ管理サーバ12から警告情報等が送られ、クライアントPC11の現時点の利用者には警告理由が分からず対応に苦慮するといった事態を防ぐことができる。ただし、このようにした場合には、逆に、一時的に悪意を持ったセキュリティポリシー情報の変更が行われたような場合に、そのことに気付くことがなくなるという危険がある。   In this case, when the security policy information setting is temporarily changed to an inappropriate content and then restored to the original appropriate setting, only the final state is transmitted to the security management server 12. Therefore, the security management server 12 determines that there is no problem with the security policy of the client PC 11. As a result, warning information and the like are sent from the security management server 12 to the client PC 11 for which security policy information is set appropriately at this time, and the current user of the client PC 11 does not know the reason for the warning and has difficulty in dealing with it. You can prevent such a situation. However, in such a case, there is a risk that, when the security policy information is temporarily changed maliciously, it will not be noticed.

なお、セキュリティ管理サーバ送信状態25が「未送信」のレコードのうち、情報収集年月日・時刻24が最新のレコードについてのみ、設定内容を送信するようにした場合にも、セキュリティ管理サーバ送信状態25が「未送信」のレコード全てについて「送信済み」に変更し、前述したS63の処理により、不要レコードとして削除されるようにする必要がある。   It should be noted that the security management server transmission status is also transmitted when the setting contents are transmitted only for the record with the latest information collection date / time 24 among the records whose security management server transmission status 25 is “unsent”. It is necessary to change all records in which “25” is “not transmitted” to “transmitted” and delete them as unnecessary records by the processing of S63 described above.

次に、情報表示機能17の処理について説明する。
情報表示機能17が起動されると、情報表示機能17は、セキュリティ管理機能14から引き渡された警告メッセージ等の情報を表示装置19に表示する。図8に示すように、表示装置19の表示面上にすでに1以上の画面33(例えば別のアプリケーションソフトの画面)が表示されているような場合、警告画面34は、これらの画面33の最上層に表示される。
Next, processing of the information display function 17 will be described.
When the information display function 17 is activated, the information display function 17 displays information such as a warning message delivered from the security management function 14 on the display device 19. As shown in FIG. 8, when one or more screens 33 (for example, screens of other application software) are already displayed on the display surface of the display device 19, the warning screen 34 is the top of these screens 33. Displayed in the upper layer.

また、警告画面34を表示すると共に、入力装置20等の操作ができないようにし(以下「操作ロック」と記述する)、不適切なセキュリティポリシー情報が設定された状態での操作を続けることができないようにしても良い。この場合には、例えば、警告画面34にパスワードの入力欄およびボタンを設け、このパスワード欄への入力操作とボタンの押下(マウスによるクリック等)操作のみを許すようにすれば良い。そして、情報表示機能17は警告表示後、ボタンクリックを待ち、ボタンがクリックされた場合にはパスワード欄の入力内容が予め定めた所定値と一致するかどうかを判定し、一致する場合には操作ロックを解除し、不一致の場合には操作ロックを継続する。   In addition, the warning screen 34 is displayed and the input device 20 or the like cannot be operated (hereinafter referred to as “operation lock”), and the operation with inappropriate security policy information set cannot be continued. You may do it. In this case, for example, a password input field and a button may be provided on the warning screen 34, and only an input operation to this password field and a button pressing operation (such as clicking with a mouse) may be permitted. Then, after displaying the warning, the information display function 17 waits for the button to be clicked. When the button is clicked, the information display function 17 determines whether or not the input content in the password field matches a predetermined value. The lock is released, and if it does not match, the operation lock is continued.

このようにすることで、操作ロックされた時点でのクライアントPC11の利用者による操作継続を防止しつつ、適切なパスワードを知っているセキュリティ管理者による操作ロック、およびクライアントPC11の調査等を可能にすることができる。
次に、セキュリティ管理サーバ12のセキュリティ管理機能23について、その動作を説明する。
By doing so, it is possible to prevent the user of the client PC 11 from continuing the operation at the time when the operation is locked, and to perform the operation lock by the security administrator who knows the appropriate password, the investigation of the client PC 11, and the like. can do.
Next, the operation of the security management function 23 of the security management server 12 will be described.

図9に示すように、セキュリティ管理サーバ12が起動されると、セキュリティ管理機能23が処理を開始する。セキュリティ管理機能23は、クライアントPC11の情報送信機能16からセキュリティポリシー情報等の情報が送信されるのを待ち続ける(S91)。情報が送信された場合には、受信した情報のクライアント種別32を判定する。クライアント種別32が「モバイル端末」である場合には、セキュリティポリシー26に設定されている各セキュリティポリシー情報が適切な内容であるかを判定する。具体的には、例えば、暗号化の要否27、ワクチンソフトのインストール要否28、基本ソフトパッチの要否29、持出し禁止設定の要否30が全て「要」(「暗号化要」等)になっているかを判定し、「要」になっていない項目がある場合には、セキュリティポリシー違反であると判定する。   As shown in FIG. 9, when the security management server 12 is activated, the security management function 23 starts processing. The security management function 23 continues to wait for information such as security policy information to be transmitted from the information transmission function 16 of the client PC 11 (S91). When the information is transmitted, the client type 32 of the received information is determined. When the client type 32 is “mobile terminal”, it is determined whether each security policy information set in the security policy 26 has appropriate contents. Specifically, for example, encryption necessity 27, vaccine software installation necessity 28, basic software patch necessity 29, and export prohibition setting necessity 30 are all “necessary” (“encryption required”, etc.) If there is an item that is not “necessary”, it is determined that it is a security policy violation.

セキュリティ管理機能23は、セキュリティポリシー違反を検出しなかった場合(S92の「NO」の処理)には、再びクライアントPC11の情報送信機能16からセキュリティポリシー情報等の情報が送信されるのを待ち続ける(S91)。逆にセキュリティポリシー違反を検出した場合(S92の「YES」の処理)には、当該クライアントPC11に警告メッセージ等の情報を送信する(S93)。このとき、情報送信先クライアントPC11のIPアドレス等は、クライアントID31によって知ることができる。より具体的には、セキュリティ管理サーバ12における図示しない記録装置に、予めクライアントID31とIPアドレス等を対にして記録しておけばよい。   If no security policy violation is detected (“NO” in S92), the security management function 23 continues to wait for information such as security policy information from the information transmission function 16 of the client PC 11 again. (S91). Conversely, when a security policy violation is detected ("YES" process in S92), information such as a warning message is transmitted to the client PC 11 (S93). At this time, the IP address of the information transmission destination client PC 11 can be known from the client ID 31. More specifically, the client ID 31 and the IP address or the like may be recorded in advance in a recording device (not shown) in the security management server 12.

なお、上記実施の形態は、以下のように変更して実施してもよい。
・上記実施形態のシステムにおいては、セキュリティ管理サーバ12は1台であったが、例えば負荷分散を図るために、当該セキュリティ管理サーバ12を複数台設置するようにしてもよい。
・ネットワークは、インターネット13に限られることはなく、クライアントPC11とセキュリティ管理サーバ12とを通信可能に接続するための機器等であるから、LAN等であっても良い。また、有線ネットワーク、無線ネットワークのいずれでもよい。
The embodiment described above may be modified as follows.
In the system of the above embodiment, the number of security management servers 12 is one. However, for example, a plurality of security management servers 12 may be installed for load distribution.
The network is not limited to the Internet 13 and may be a LAN or the like because it is a device for connecting the client PC 11 and the security management server 12 so that they can communicate with each other. Further, either a wired network or a wireless network may be used.

・上記実施形態のシステムにおいては、クライアント種別32が「モバイル端末」である場合のみに、セキュリティポリシー違反を判定すると記述したが、例えば据付型機器であるクライアントPC11についてもあるべき設定内容が定まっている場合には、クライアント種別32が「モバイル端末」でない場合にも、同様にセキュリティポリシー違反を判定することができる。また、例えば、予め各クライアントID31と所有部署の情報を結びつけてセキュリティ管理サーバ12の記録装置に記録しておき、所有部署によってセキュリティポリシー違反の判定方法を変更すると言ったことも可能である。   In the system of the above embodiment, it has been described that the security policy violation is determined only when the client type 32 is “mobile terminal”. However, for example, the setting content that should be set for the client PC 11 that is a stationary device is determined. If the client type 32 is not “mobile terminal”, the security policy violation can be similarly determined. In addition, for example, it is also possible to associate each client ID 31 with information on the owning department in advance and record it in the recording device of the security management server 12 and change the determination method of the security policy violation depending on the owning department.

・上記実施形態のシステムにおいては、説明を分かりやすくするためにセキュリティポリシー情報を限定的にいくつか例示したに過ぎない。セキュリティポリシー26は、このほか、セキュリティポリシーに係るいかなる情報を含んで構成されていてもよい。   In the system of the above-described embodiment, only a few examples of security policy information are illustrated for easy understanding. In addition, the security policy 26 may include any information related to the security policy.

・上記実施形態のシステムにおいては、各クライアントPC11とセキュリティ管理サーバ12が常時インターネット13で接続されているかのように記述したが、例えば、クライアントPC11が移動中等でインターネット13に接続されずに使用されている場合にも、情報収集機能15は情報収集処理を行い、インターネット13に再び接続され、セキュリティ管理サーバ12と通信可能になった時点で情報送信機能16が情報を送信することができる。   In the system of the above embodiment, each client PC 11 and the security management server 12 are described as being always connected via the Internet 13. However, for example, the client PC 11 is used without being connected to the Internet 13 when it is moving. In this case, the information collecting function 15 performs the information collecting process, and is reconnected to the Internet 13 so that the information transmitting function 16 can transmit the information when it can communicate with the security management server 12.

・さらに、クライアントPC11とセキュリティ管理サーバ12がインターネット13で接続されない状態で、所定時間以上クライアントPC11が使用された場合、情報収集機能15は表示装置19にUSBメモリ等のリムーバブルメディアの装着を要求するメッセージを表示し、利用者がリムーバブルメディアを装着するまでは入力操作等を禁止することができる。そして、リムーバブルメディアが装着された場合には、収集情報ファイル21に蓄積記録したレコードの情報をリムーバブルメディアに複製し、複製したレコードを収集情報ファイル21から削除して、記録装置18の設定情報ファイル22に複製先のリムーバブルメディアの装置識別情報を記録すればよい。   In addition, when the client PC 11 is used for a predetermined time or more when the client PC 11 and the security management server 12 are not connected via the Internet 13, the information collection function 15 requests the display device 19 to install a removable medium such as a USB memory. A message is displayed, and input operations and the like can be prohibited until the user wears a removable medium. When the removable medium is loaded, the record information stored and recorded in the collection information file 21 is copied to the removable medium, the duplicated record is deleted from the collection information file 21, and the setting information file of the recording device 18 is deleted. The device identification information of the removable medium to be copied may be recorded in 22.

このようにすることで、収集情報ファイル21の容量が大きくなりすぎて、記録装置18の記録可能容量をオーバーすることを防止することができる。このようにする場合、情報送信機能16は、記録装置18に複製先のリムーバブルメディアの装置識別情報が記録されているか否かを判定して、利用者に当該リムーバブルメディアの装着を要求する。そして、利用者がリムーバブルメディアを装着するまでは入力操作等を禁止し、適切なリムーバブルメディアを装着した場合には、当該リムーバブルメディアに複製されている収集情報ファイル21をセキュリティ管理サーバ12に送信するようにすれば良い。   By doing so, it is possible to prevent the capacity of the collection information file 21 from becoming too large and exceeding the recordable capacity of the recording device 18. In this case, the information transmission function 16 determines whether or not the device identification information of the copy destination removable medium is recorded in the recording device 18 and requests the user to attach the removable medium. Then, input operations are prohibited until the user installs the removable medium, and when an appropriate removable medium is installed, the collected information file 21 copied to the removable medium is transmitted to the security management server 12. You can do that.

・さらに、クライアントPC11が長期間にわたって、セキュリティ管理サーバ12とインターネット13で接続されることなく使用されるような場合には、収集情報ファイル21を記録したリムーバブルメディアを物理的にセキュリティ管理サーバ12のセキュリティ管理者に配送し、セキュリティ管理サーバ12に装着して収集情報ファイル21を取得するようにしても良い。   Furthermore, when the client PC 11 is used without being connected to the security management server 12 over the Internet 13 for a long period of time, the removable medium in which the collection information file 21 is recorded is physically stored in the security management server 12. The collected information file 21 may be acquired by being delivered to the security manager and attached to the security management server 12.

このようにすれば、リムーバブルメディアが配送されない場合、セキュリティ管理者はその事実によってクライアントPC11が適切に管理されていないことを推測することができる。また、例えば、収集情報ファイル21に記録されたレコードをリムーバブルメディアに複製した際、最新の1レコードだけは記録装置18から消去しないようにして、次回リムーバブルメディアに複製する際にも重複複製されるようにすることで、複数のリムーバブルメディアの連続性を保証することが可能になる。   In this way, when the removable medium is not delivered, the security administrator can infer that the client PC 11 is not properly managed based on the fact. Further, for example, when a record recorded in the collection information file 21 is copied to a removable medium, only the latest one record is not deleted from the recording device 18 and duplicated when the next copy is made to the removable medium. By doing so, it becomes possible to guarantee the continuity of a plurality of removable media.

セキュリティ管理システムのシステム構成図。The system block diagram of a security management system. クライアントPCの構成図。The block diagram of client PC. セキュリティ管理サーバの構成図。The block diagram of a security management server. クライアントでの収集情報のデータ構成図。The data structure figure of the collection information in a client. 送信情報のデータ構成図。The data block diagram of transmission information. 情報収集機能のフローチャート。The flowchart of an information collection function. 情報送信機能のフローチャート。The flowchart of an information transmission function. 警告画面。Warning screen. セキュリティ管理機能のフローチャート。The flowchart of a security management function.

符号の説明Explanation of symbols

11・・・端末装置としてのクライアントPC、
12・・・セキュリティ管理サーバ、
13・・・ネットワークとしてのインターネット、
23・・・判定機能としてのセキュリティ管理機能。
11: Client PC as a terminal device,
12: Security management server,
13 ... The Internet as a network,
23: Security management function as a judgment function.

Claims (3)

セキュリティ管理サーバと、ユーザに使用される端末装置とがネットワークに通信可能に接続されているコンピュータシステムを用いたセキュリティ管理システムであって、
前記セキュリティ管理サーバは、前記端末装置が携帯型機器であるか否かを判定する判定機能を有することを特徴とするセキュリティ管理システム。
A security management system using a computer system in which a security management server and a terminal device used by a user are communicably connected to a network,
The security management system, wherein the security management server has a determination function for determining whether or not the terminal device is a portable device.
前記判定機能は、前記端末装置から、該端末装置に電源装置が搭載されているか否かについての情報を取得することで、前記端末装置が携帯型機器であるか否かを判定することを特徴とする請求項1に記載のセキュリティ管理システム。 The determination function determines whether or not the terminal device is a portable device by obtaining information about whether or not a power supply device is mounted on the terminal device from the terminal device. The security management system according to claim 1. 前記判定機能は、前記端末装置が携帯型機器であると判定した場合、さらに前記端末装置から送信された情報に基づいて該端末装置がセキュリティポリシー違反に該当するか否かを判定することを特徴とする請求項2に記載のセキュリティ管理システム。 When the determination function determines that the terminal device is a portable device, the determination function further determines whether the terminal device violates a security policy based on information transmitted from the terminal device. The security management system according to claim 2.
JP2006284133A 2006-10-18 2006-10-18 Security management system Active JP4896656B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006284133A JP4896656B2 (en) 2006-10-18 2006-10-18 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006284133A JP4896656B2 (en) 2006-10-18 2006-10-18 Security management system

Publications (2)

Publication Number Publication Date
JP2008102702A true JP2008102702A (en) 2008-05-01
JP4896656B2 JP4896656B2 (en) 2012-03-14

Family

ID=39436992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006284133A Active JP4896656B2 (en) 2006-10-18 2006-10-18 Security management system

Country Status (1)

Country Link
JP (1) JP4896656B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044562A (en) * 2008-08-12 2010-02-25 Casio Comput Co Ltd Mobile terminal device and program
JP2010140071A (en) * 2008-12-09 2010-06-24 Mitsubishi Electric Corp Information system
JP2013118001A (en) * 2013-03-06 2013-06-13 Casio Comput Co Ltd Terminal device and program
CN115134172A (en) * 2022-08-30 2022-09-30 北京亿赛通科技发展有限责任公司 Automatic configuration system and method for transparent encryption and decryption of terminal file

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0619593A (en) * 1992-07-01 1994-01-28 Ricoh Co Ltd Data device
JP2003157415A (en) * 2001-11-21 2003-05-30 Sharp Corp Pc card device and pc card system
JP2006184936A (en) * 2004-12-24 2006-07-13 Ntt Data Corp Information system setting device, information system setting method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0619593A (en) * 1992-07-01 1994-01-28 Ricoh Co Ltd Data device
JP2003157415A (en) * 2001-11-21 2003-05-30 Sharp Corp Pc card device and pc card system
JP2006184936A (en) * 2004-12-24 2006-07-13 Ntt Data Corp Information system setting device, information system setting method and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044562A (en) * 2008-08-12 2010-02-25 Casio Comput Co Ltd Mobile terminal device and program
JP2010140071A (en) * 2008-12-09 2010-06-24 Mitsubishi Electric Corp Information system
JP2013118001A (en) * 2013-03-06 2013-06-13 Casio Comput Co Ltd Terminal device and program
CN115134172A (en) * 2022-08-30 2022-09-30 北京亿赛通科技发展有限责任公司 Automatic configuration system and method for transparent encryption and decryption of terminal file
CN115134172B (en) * 2022-08-30 2022-11-25 北京亿赛通科技发展有限责任公司 Automatic configuration system and method for transparent encryption and decryption of terminal file

Also Published As

Publication number Publication date
JP4896656B2 (en) 2012-03-14

Similar Documents

Publication Publication Date Title
EP3404948B1 (en) Centralized selective application approval for mobile devices
JP4667361B2 (en) Adaptive transparent encryption
KR101760617B1 (en) Computer programs, secret management methods and systems
JP2007241513A (en) Equipment monitoring device
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
WO2009110275A1 (en) Classified information leakage prevention system and classified information leakage prevention method
KR20120050742A (en) Apparatus and method for managing digital rights through hooking process of kernel native api
JP2007316789A (en) Client system, server system, their control method, control program, data erasure system and method
JP2009048251A (en) Equipment data management system
KR20010078840A (en) Security System detecting the leak of information using computer storage device
JP4896656B2 (en) Security management system
JP2009048250A (en) Equipment data management system
US9491627B2 (en) Recovering data in a storage medium of an electronic device that has been tampered with
JP4850159B2 (en) External device management system
JP4699940B2 (en) Access control method
JP4228322B1 (en) Portable terminal device, file management program, and file management system
KR100546045B1 (en) Device access control device by user account and scheduling and method
KR101763904B1 (en) System and method for synchronizing and centralizing of the file
JP2010026557A (en) Equipment management system
JP2008250869A (en) Management system, management server and management program
JP2009059158A (en) External device management system
US11714907B2 (en) System, method, and apparatus for preventing ransomware
CN108063771B (en) Method and device for monitoring encrypted compressed file
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
JP2009003547A (en) Equipment monitoring device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4896656

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250