JP2008112389A - クライアント端末監視方法及びシステム - Google Patents

クライアント端末監視方法及びシステム Download PDF

Info

Publication number
JP2008112389A
JP2008112389A JP2006296211A JP2006296211A JP2008112389A JP 2008112389 A JP2008112389 A JP 2008112389A JP 2006296211 A JP2006296211 A JP 2006296211A JP 2006296211 A JP2006296211 A JP 2006296211A JP 2008112389 A JP2008112389 A JP 2008112389A
Authority
JP
Japan
Prior art keywords
client terminal
user
management server
access control
control policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006296211A
Other languages
English (en)
Inventor
Yasuki Hasegawa
康樹 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006296211A priority Critical patent/JP2008112389A/ja
Publication of JP2008112389A publication Critical patent/JP2008112389A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】クライアントサーバシステムにおいて、管理者がクライアント端末におけるアプリケーションの不正使用、データの不当な持ち出し等を迅速に知ることができるシステムを提供する。
【解決手段】管理サーバは、ユーザ毎にアクセス制御ポリシーを設定し、それを、クライアント端末に送信する。ユーザは、クライアント端末において、アクセス制御ポリシーに従って、操作を行う。クライアント端末は、ユーザが不審な操作を行ったときは、ユーザに通知し、注意を喚起する。更に、管理サーバに通知する。ユーザが危険な操作を行った場合には、ユーザが故意に危険な操作を行ったものとみなし、管理サーバに通知する。クライアント端末において、ユーザが危険な操作を繰り返した場合には、セキュリティレベルを上げ、管理サーバに通知する。
【選択図】図1

Description

本発明は、クライアントサーバシステムにおいて、管理サーバがクライアント端末におけるユーザのアプリケーションの不正使用、データの不当な持ち出し等を監視する技術に関する。
クライアントサーバシステムでは、管理者は管理サーバからクライアント端末に対してアクセス制御ポリシーを設定する。ユーザは、クライアント端末において、アクセス制御ポリシーによって許可された操作のみを実行することができる。更に、クライアント端末におけるアプリケーションの使用又は操作毎にクライアント端末から管理サーバにアクセスログが送信される。管理者は、管理サーバにおいて、クライアント端末から送信されたアクセスログを確認することにより、クライアント端末における、アプリケーションの使用又は操作を管理することができる。
特開2005-228177号公報には、ネットワーク上の不正アクセスを通知するシステムが記載されている。
特開2005-228177号公報
従来のクライアントサーバシステムでは、アクセスログは所定の周期にてクライアント端末から管理サーバに送信される。従って、クライアント端末において、アプリケーションの不正使用、データの持ち出し等が行われても、迅速に対処することができない。
特開2005-228177号公報に記載されたセキュリテイ管理システムでは、ネットワーク上の不正アクセスを通知するが、クライアント端末におけるユーザのアプリケーションの不正使用、データの不当な持ち出し等を管理することはできない。
本発明の目的は、クライアントサーバシステムにおいて、管理者がクライアント端末におけるアプリケーションの不正使用、データの不当な持ち出し等を迅速に知ることができるシステムを提供することにある。
本発明のクライアントサーバシステムは、管理サーバとクライアント端末を含み、管理サーバは、ユーザ毎にアクセス制御ポリシーを設定し、それを、クライアント端末に送信する。ユーザは、クライアント端末において、アクセス制御ポリシーに従って、操作を行う。クライアント端末では、ユーザの操作毎にアクセスログを出力し、メモリに蓄える。アクセスログは所定の周期にて、クライアント端末から管理サーバに送信される。アクセス制御ポリシーには、不審な操作及び危険な操作を定義することができる。
クライアント端末は、ユーザが不審な操作を行ったときは、ユーザに通知し、注意を喚起する。更に、管理サーバに通知する。ユーザが危険な操作を行った場合には、ユーザが故意に危険な操作を行ったものとみなし、管理サーバに通知する。クライアント端末において、ユーザが危険な操作を繰り返した場合には、セキュリティレベルを上げ、管理サーバに通知する。
管理サーバは、クライアント端末から、ユーザが危険な操作を行ったこと、セキュリティレベルを上げたこと、を通知されたら、そのユーザのアクセス制御ポリシーを変更する。
本発明によると、クライアントサーバシステムにおいて、管理者は、クライアント端末におけるアプリケーションの不正使用、データの不当な持ち出し等を迅速に知ることができる。
図1を参照して本発明のクライアントサーバシステムにおいて管理サーバがクライアント端末おけるユーザの不正操作、データの不正持ち出し等を管理する方法を説明する。クライアントサーバシステムは、管理サーバ1、クライアント端末2及びログサーバ3を有し、これらは通信ネットワークにて互いに接続されている。管理サーバ1とログサーバ3はクライアントサーバシステムの管理者が管理するサーバである。クライアント端末2はユーザが使用する装置である。管理サーバ1、ログサーバ3及びクライアント端末2は通常のコンピュータであってよい。図1では、管理サーバ1とログサーバ3は別個の装置として構成されているが、両者は1つのサーバによって構成されてよい。例えば、管理サーバ1にログサーバ3の機能を設け、ログサーバ3を省略してよい。
先ず、ステップS101にて、管理者は、管理サーバにて、各ユーザに許可及び不許可する操作を定義したアクセス制御ポリシーを設定する。アクセス制御ポリシーは、クライアント端末2を使用するユーザ毎に異なる。
対象となる操作は、リムーバブルメディアやネットワークへのデータの持ち出し、プリンタへのデータの出力、データを添付したメールの送信など多岐にわたる。
ステップS102にて、クライアント端末2は、管理サーバ1からアクセス制御ポリシーを取得する。ステップS103にて、クライアント端末において、ユーザが操作を行う毎に、アクセスログを生成し、それを記憶装置に蓄積する。ステップS104にて、クライアント端末は、所定の周期にて、ログサーバ3にアクセスログを送信する。ステップS105にて、管理者は、ログサーバ3に送信されたアクセスログを参照し、クライアント端末2における操作又は処理を管理する。
ステップS106にて、ユーザがクライアント端末において不審な操作、又は、危険な操作を行ったものとする。不審な操作の場合、ステップS107にて、ユーザとログサーバ3に通知される。危険な操作の場合、ステップS107にて、ログサーバ3に通知される。クライアント端末にて、ユーザが危険な操作を繰り返すとセキュリティレベルが上がる。この場合も、ログサーバ3に通知される。
上述のように、クライアント端末のミドルウェアに相当するソフトウェアは、アクセス制御ポリシーに従ってクライアント端末2におけるユーザの操作を管理する。即ち、クライアント端末2におけるユーザの操作は、アクセス制御ポリシーによって監視され且つ管理される。
図2を参照して、管理サーバとクライアント端末の構成例を説明する。ここでは、管理サーバは、ログサーバの機能を有する。管理サーバ1は、アクセス制御ポリシー設定部11、アクセス制御ポリシー配布部12、通知受信部13、管理サーバデータベース14、及び、通知履歴データベース15を有する。
アクセス制御ポリシー設定部11は、ユーザ毎に、不審な操作と危険な操作、およびセキュリティレベルを強化する条件をアクセス制御ポリシーに設定する。以下にその例を示す。
(1)不審な操作:
・同じファイルに対する持ち出し操作を1分以内に5回行う。
(2)危険な操作:
・不審な操作を5分以内に10回行う。
・セーフモードで持ち出し操作を行う。
・アクセス制御ポリシーファイルなどのセキュリティファイルに対してアクセスを行う。
・エクスプローラ以外のプロセスから持ち出し処理を行う。
(3)セキュリティレベルを上げる条件:
・危険な操作が30分以内に、3回以上行う。
アクセス制御ポリシー配布部12は、クライアント端末2からの要求により、ユーザ毎にアクセス制御ポリシーを管理サーバデータベース14から取得し、クライアント端末2へ配布する。通知受信部13は、クライアント端末2からの通知を受信し、表示する。この通知には、不審な操作が行われたこと、危険な操作が行われたこと、及び、セキュリティレベルが強化されたことが含まれる。受信した内容は、随時、通知履歴データベース15に格納する。管理サーバデータベース14は、アクセス制御ポリシーファイルを格納し、通知履歴データベース15は、クライアント端末からの通知を保存する。
クライアント端末2は、アクセス制御ポリシー取得部21、危険操作判断部22、通知送信部23、及び、アクセス制御強化部24を有する。
アクセス制御ポリシー取得部21は、管理サーバ1へアクセス制御ポリシーの要求を行う。管理サーバ1から取得したアクセス制御ポリシーの内容はアクセス制御ポリシーファイル25へ書き込む。アクセス制御ポリシーファイル25へのユーザのアクセスはフック制御により禁止される。
危険操作判断部22は、アクセス制御ポリシーファイル25に設定された不審な操作及び危険な操作を参照し、ユーザの行為が不審な操作又は危険な操作に該当するかどうかを判断する。アクセス制御強化部24は、アクセス制御ポリシーファイル25に設定されたセキュリティレベルを上げる条件を参照し、ユーザの操作がセキュリティレベルを上げる条件に達したか否かを判定する。セキュリティレベルを上げる条件に達した場合、アクセス制御ポリシーの内容を書き換え、セキュリティレベルを強化する。例えば、リムーバブルやネットワーク等へのデータの持ち出しを全て禁止する。
通知送信部23は、所定の周期にて、管理サーバ1へアクセスログを送信する。更に、ユーザの行為が不審な操作の場合、管理サーバ1に通知し、ユーザにも通知する。ユーザの行為が危険な操作の場合、管理サーバ1に対してのみ通知を行う。また、セキュリティレベルを強化した場合も、管理サーバ1へセキュリティレベルを上げたことを通知する。アクセスログ、不審な操作及びセキュリティレベルの強化を管理サーバに送信することができない場合には、それを通知履歴ファイル26に保存する。通知履歴ファイル26に保存されたデータは、管理サーバ1へ送信することができるようになったとき、送信する。
クライアント端末2から管理サーバ1へデータを送信することができない場合には、ネットワーク障害、クライアント端末の故障、等の理由以外に、ユーザが故意にネットワークへの接続を遮断した場合もある。
図3を参照して、クライアント端末における処理を説明する。ステップS201にて、ユーザが操作を行う。この操作は、アプリケーションの操作、データの書込み、データのコピー、電子メールの送信等、様々な処理が含まれる。ステップS202にて、危険操作判断部22は、ユーザが行った操作が不審な操作か否かを判定する。不審な操作であると判定した場合には、ステップS203に進み、不審な操作でない判定した場合には、処理を終了する。
ステップS203にて、危険操作判断部22は、ユーザが行った操作が危険な操作か否かを判定する。例えば、ユーザが故意にネットワークへの接続を遮断した場合は、危険な操作と判定する。危険な操作であると判定した場合には、ステップS206に進み、危険な操作でない判定した場合には、ステップS204に進む。ステップS204にて、通知送信部23は、ユーザに対して、不審な操作であることを通知する。例えば、クライアント端末のモニタ装置に、不審な操作である旨を表示する。ステップS205にて、通知送信部23は、管理サーバ1に対して、不審な操作であることを通知する。ステップS206にて、通知送信部23は、管理サーバ1に対して、危険な操作であることを通知する。
ステップS207にて、アクセス制御強化部24は、アクセス制御ポリシーに規定されているセキュリティレベルを上げる条件に達したか否かを判定する。セキュリティレベルを上げる条件に達した場合は、ステップS208に進む。ステップS208にて、アクセス制御強化部24はセキュリティレベルを強化する。ステップS209にて、通知送信部23は、セキュリティレベルを強化したことを管理サーバ1に送信する。
なお、通知送信部23は、管理サーバ1へ、不審な操作であること、危険な操作であること、及び、セキュリティレベルを上げたことを、通知するとき、通知履歴ファイル26を参照し、以前の履歴が残っていた場合は、今回の通知とマージをとってから、送信する。
管理サーバ1の通知受信部13は、クライアント端末からセキュリティレベルを上げたことを受信する。アクセス制御ポリシー設定部11は、そのユーザのアクセス制御ポリシーを管理サーバデータベース14から取り出し、セキュリティレベルを上げるように書き換える。こうして、管理サーバデータベース14には、最新のセキュリティレベルを有するアクセス制御ポリシーが格納されている。
上述のように、アクセス制御ポリシーは、クライアント端末を立ち上げた時に、ユーザからの要求によりクライアント端末に送信される。しかしながら、管理サーバ1にてアクセス制御ポリシーのセキュリティレベルが更新された場合には、強制的に、アクセス制御ポリシーをクライアント端末2に送信する。従って、クライアント端末2は、管理サーバ1からアクセス制御ポリシーが送信された場合には、それをアクセス制御ポリシーファイル25に格納し、既に格納されているアクセス制御ポリシーを上書きする。
本発明によると、危険な操作が行われたとき、及び、セキュリティレベルを上げたとき、管理サーバ1に通知されるから、管理者は、クライアント端末2における危険な操作をリアルタイムにて管理することができる。
更に、本発明によると、ユーザの操作を不審な操作と危険な操作に分類し、それぞれ異なる対応を行う。そのため、ユーザの操作を、きめ細かく管理することができると同時に、ユーザの過失による誤操作を防止することができる。
図4は、クライアント端末2の通知送信部23から管理サーバ1の通知受信部13へ、通知が送られるときの、データ情報の概略を示す。図示のように、本例のデータ情報は、操作種別、日付、時刻、ユーザ名、コンピュータ名、IPアドレス、ステータス、操作、プロセス名、ファイル名、を含む。操作種別は、操作が不審な操作か、危険な操作か、セキュリティレベル変更の有無等を示す。日付及び時刻は操作が行われた日付及び時刻を示す。ユーザ名は、ユーザの名称である。ステータスは、クライアント端末又は通信ネットワークの状態を示し、操作は、ユーザが実行した処理であり、プロセス名は、ユーザが処理に用いたアプリケーションである。ファイル名は、ユーザが処理に用いたファイルの名称である。
以上本発明の例を説明したが本発明は上述の例に限定されるものではなく特許請求の範囲に記載された発明の範囲にて様々な変更が可能であることは当業者に容易に理解されよう。
本発明によるクライアントサーバシステムの構成例を示す図である。 本発明のクライアントサーバシステムの管理サーバとクライアント端末の構成の例を説明する図である。 本発明のクライアントサーバシステムのクライアント端末における不審な処理及び危険な処理を判定する処理の流れを示す図である。 本発明のクライアントサーバシステムのクライアント端末から管理サーバへ送信するデータの例を示す図である。
符号の説明
1…管理サーバ、2…クライアント端末、3…ログサーバ、11…アクセス制御ポリシー設定部、12…アクセス制御ポリシー配布部、13…通知受信部、14…管理サーバデータベース、15…通知履歴データベース、21…アクセス制御ポリシー取得部、22…危険操作判断部、23…通知送信部、24…アクセス制御強化部

Claims (9)

  1. 管理サーバによってクライアント端末を監視する方法において、
    クライアント端末にてユーザが実行する操作のうち不審な操作または危険な操作を定義し、それをアクセス制御ポリシーに設定することと、
    クライアント端末にアクセス制御ポリシーを送信することと、
    所定の周期にてクライアント端末から送信されるアクセスログを受信することと、
    ユーザが不審な操作または危険な操作を行ったとき、その通知をクライアント端末から受信することと、
    を含むクライアント端末監視方法。
  2. 請求項1記載のクライアント端末監視方法において、
    クライアント端末にてユーザが不審な操作を行ったときは、クライアント端末にてユーザに通知し、同時に、クライアント端末から管理サーバに通知するようにアクセス制御ポリシーを設定することと、
    を含むこと特徴とするクライアント端末監視方法。
  3. 請求項1記載のクライアント端末監視方法において、
    クライアント端末にてユーザが危険な操作を行ったときは、クライアント端末にてユーザに通知することなく、クライアント端末から管理サーバに通知するようにアクセス制御ポリシーを設定することと、
    を含むこと特徴とするクライアント端末監視方法。
  4. 請求項1記載のクライアント端末監視方法において、
    クライアント端末にてユーザが実行する操作のうちセキュリティレベルを上げる操作を定義し、それをアクセス制御ポリシーに設定することと、
    ユーザがセキュリティレベルを上げる操作を行ったとき、その通知をクライアント端末から受信することと、
    を含むクライアント端末監視方法。
  5. 請求項4記載のクライアント端末監視方法において、
    クライアント端末にてユーザがセキュリティレベルを上げる操作を行ったときは、クライアント端末にてセキュリティレベルを強化する設定を行い、セキュリティレベルを強化したことを、クライアント端末から管理サーバに通知するようにアクセス制御ポリシーを設定することと、
    を含むこと特徴とするクライアント端末監視方法。
  6. 請求項5記載のクライアント端末監視方法において、
    クライアント端末からセキュリティレベルを強化したことの通知を受信したとき、該クライアント端末に送信するアクセス制御ポリシーのセキュリティレベルを強化することを特徴とするクライアント端末監視方法。
  7. 管理サーバとクライアント端末を有し、管理サーバによってクライアント端末を監視するクライアント端末監視システムにおいて、
    管理サーバはクライアント端末においてユーザに許可及び不許可の操作を定義するアクセス制御ポリシーを設定し、それをクライアント端末に送信し、
    クライアント端末においてユーザは、管理サーバから送信されたアクセス制御ポリシーに従って操作し、
    アクセス制御ポリシーには、クライアント端末にてユーザが実行する操作のうち不審な操作を定義し、ユーザが不審な操作を行ったときは、ユーザ及び管理サーバに通知するように設定されていることを特徴とするクライアント端末監視システム。
  8. 請求項7記載のクライアント端末監視システムにおいて、
    アクセス制御ポリシーには、クライアント端末にてユーザが実行する操作のうち危険な操作を定義し、ユーザが危険な操作を行ったときは、ユーザに通知することなく管理サーバに通知するように設定されていることを特徴とするクライアント端末監視システム。
  9. 請求項8記載のクライアント端末監視システムにおいて、
    アクセス制御ポリシーには、クライアント端末にてユーザが実行する操作のうちセキュリティレベルを強化する操作を定義し、ユーザがセキュリティレベルを強化する操作を行ったときは、クライアント端末におけるセキュリティレベルを強化し、同時に、管理サーバに通知するように設定されていることを特徴とするクライアント端末監視システム。
JP2006296211A 2006-10-31 2006-10-31 クライアント端末監視方法及びシステム Pending JP2008112389A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006296211A JP2008112389A (ja) 2006-10-31 2006-10-31 クライアント端末監視方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006296211A JP2008112389A (ja) 2006-10-31 2006-10-31 クライアント端末監視方法及びシステム

Publications (1)

Publication Number Publication Date
JP2008112389A true JP2008112389A (ja) 2008-05-15

Family

ID=39444857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006296211A Pending JP2008112389A (ja) 2006-10-31 2006-10-31 クライアント端末監視方法及びシステム

Country Status (1)

Country Link
JP (1) JP2008112389A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8681700B2 (en) 2008-09-30 2014-03-25 Nec Corporation System and method for executed function management and program for mobile terminal
KR20190032517A (ko) * 2016-07-22 2019-03-27 알리바바 그룹 홀딩 리미티드 위험 식별 방법, 클라이언트 디바이스 및 위험 식별 시스템

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8681700B2 (en) 2008-09-30 2014-03-25 Nec Corporation System and method for executed function management and program for mobile terminal
JP5522542B2 (ja) * 2008-09-30 2014-06-18 日本電気株式会社 モバイル端末の実行機能管理システム、方法、およびプログラム
KR20190032517A (ko) * 2016-07-22 2019-03-27 알리바바 그룹 홀딩 리미티드 위험 식별 방법, 클라이언트 디바이스 및 위험 식별 시스템
JP2019525334A (ja) * 2016-07-22 2019-09-05 アリババ グループ ホウルディング リミテッド リスク識別方法、クライアントデバイス及びリスク識別システム
KR102153840B1 (ko) * 2016-07-22 2020-09-09 알리바바 그룹 홀딩 리미티드 위험 식별 방법, 클라이언트 디바이스 및 위험 식별 시스템
US11075938B2 (en) 2016-07-22 2021-07-27 Advanced New Technologies Co., Ltd. Identifying high risk computing operations
US11570194B2 (en) 2016-07-22 2023-01-31 Advanced New Technologies Co., Ltd. Identifying high risk computing operations

Similar Documents

Publication Publication Date Title
US10860727B2 (en) Mass encryption management
US8478860B2 (en) Device detection system for monitoring use of removable media in networked computers
US6892241B2 (en) Anti-virus policy enforcement system and method
US8042178B1 (en) Alert message control of security mechanisms in data processing systems
JP5430747B2 (ja) ネットワーク内容改竄防止設備、方法及びそのシステム
US20070039047A1 (en) System and method for providing network security
CN112039894B (zh) 一种网络准入控制方法、装置、存储介质和电子设备
CA2434674A1 (en) Computer security and management system
JP2009519546A (ja) ノード内のユーザデータを保護するための方法およびシステム
US9734094B2 (en) Computer security system and method
US9723024B2 (en) Management apparatus, control method thereof, and storage medium
US7603706B2 (en) System security using human authorization
TW200529622A (en) Network security device and method for protecting a computing device in a networked environment
CN102891750A (zh) 过程控制系统
JP2010026662A (ja) 情報漏洩防止システム
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
JP6851212B2 (ja) アクセス監視システム
JP2008112389A (ja) クライアント端末監視方法及びシステム
US8037537B1 (en) System, method, and computer program product for conditionally securing data stored on a peripheral device coupled to a system, based on a state of the system
JP6442649B1 (ja) ファイル・アクセス監視方法、プログラム、および、システム
JP5639501B2 (ja) 盗難状態判定システム及び盗難状態判定プログラム
JP4164069B2 (ja) 電子メール装置、電子メールシステム及び電子メール送信方法
US10791120B2 (en) System and method for providing access to secured data via a push notification
JP2006099287A (ja) コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム
CN116010961A (zh) 一种云端装置、终端装置以及云电脑系统