JP2008304968A - セキュリティ対策状況の自己点検システム - Google Patents

セキュリティ対策状況の自己点検システム Download PDF

Info

Publication number
JP2008304968A
JP2008304968A JP2007148815A JP2007148815A JP2008304968A JP 2008304968 A JP2008304968 A JP 2008304968A JP 2007148815 A JP2007148815 A JP 2007148815A JP 2007148815 A JP2007148815 A JP 2007148815A JP 2008304968 A JP2008304968 A JP 2008304968A
Authority
JP
Japan
Prior art keywords
policy
security
information
warning
self
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007148815A
Other languages
English (en)
Other versions
JP5112751B2 (ja
Inventor
Katsuyuki Nakagawa
克幸 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007148815A priority Critical patent/JP5112751B2/ja
Priority to CN200880009734A priority patent/CN101652783A/zh
Priority to US12/532,172 priority patent/US8321945B2/en
Priority to EP08765027A priority patent/EP2157528A4/en
Priority to PCT/JP2008/060214 priority patent/WO2008149859A1/ja
Publication of JP2008304968A publication Critical patent/JP2008304968A/ja
Application granted granted Critical
Publication of JP5112751B2 publication Critical patent/JP5112751B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】セキュリティ対策の内で情報漏洩対策に特化し、PCのセキュリティ対策状況とユーザの持ち出し操作状況を統合的に一元管理するとともに、セキュリティポリシーサンプルの提供を行なうことにより、対策状況をより簡単かつ効果的に判断することができるセキュリティ対策状況の自己点検システムを提供することを目的とする。
【解決手段】クライアントコンピュータは、セキュリティインベントリ情報や操作ログ情報を収集してサーバコンピュータに送信する。サーバコンピュータは、クライアントコンピュータから送信されるセキュリティインベントリ情報や操作ログ情報を記憶し、それらが予め設定されているセキュリティポリシーに適合しているかを判定する。その検査結果はサーバコンピュータで表示するとともに、ポリシー違反が検出された場合は、管理者や当該クライアントに対してその旨の連絡を行なう。
【選択図】図8

Description

本発明は、一元的に管理することが難しい、PCのセキュリティ対策状況とユーザの持ち出し操作ログを統合的に管理し、ポリシーに準拠しているかどうかを自動チェックする自己点検システムに関するものである。
企業における、コンピュータの役割は、特別なものではなく、一人一台、またはそれ以上のコンピュータを扱う場合も増えてきた。これには、汎用的なOS(Operation System)としてMicrosoft社のWindows(登録商標)が普及したこと、インターネット環境が整備されてきたということ、コンピュータ自体が安価に購入できるようになったことなど、様々な背景がある。
コンピュータが普及するにつれ、管理者の頭を悩ませたのが資産管理である。各企業は、各コンピュータのハードウェアを資産として管理するとともに、コンピュータ上で利用されるソフトウェアについても、コンプライアンス上の観点から徹底して管理する必要があった。当然、管理する台数が多くなればなるほど人手での管理には無理が生じるため、システムでの対応が必要になり、それらを解決するための資産管理ツールの導入が劇的に増加した。資産管理ツールとして利用される機能にはいくつかあるが、代表的には、インベントリ収集、ソフトウェア配布、およびリモートコントロール等が挙げられる。
これらの機能の内、最も利用されているのが、インベントリ収集という機能である。インベントリ収集では、各コンピュータのハードウェア情報やソフトウェア情報を収集する他、利用者からアンケート形式で情報を入力してもらい、利用者の氏名や所属部署名等を集める場合もある。最近ではコンピュータのセキュリティ対策状況を把握するために資産管理ツールを利用する場合も増えてきた。
セキュリティ対策の一つとして挙げられる情報漏洩対策(広義)の代表的なものに「暗号化」と「持ち出し制御」がある。情報漏洩対策については、2005年の個人情報保護法の全面施行で、個人データを取り扱う企業等においてデータの安全な管理が義務付けられたことなどから対策が広まった。この内「暗号化」については、前述した資産管理ツールを利用することにより、「暗号化」ソフトウェアが正しくインストールされているかどうかのチェックが行なえる。しかし、「持ち出し制御」については、資産管理ツールの機能であるインベントリ取得機能では、対策状況を確認することができない。なぜなら「持ち出し制御」対策では、所定のソフトウェアがインストールされているかどうかが重要なのではなく、「持ち出し制御」による対策が効果的に運用されているかどうかをチェックする必要があるからである。そのため、「持ち出し制御」対策の製品では、ユーザの操作についてログを取得する機能を持っている場合が多い。
なお、本発明に関連する公知技術文献としては下記の特許文献1がある。該文献は、キー入力およびポインティングデバイス入力データだけでなく、ディスプレイ出力信号を収集することによって、トラブルが発生したときなどの解析を容易にする操作ログ収集装置を開示する。
特開平10−171844
ところで、情報漏洩対策の代表的なものである「暗号化」と「持ち出し制御」であるが、前述したように対策方法や管理の仕方が異なるため、従来は別々のツールで管理されることが多かった。しかし、別々に管理されると、管理者の運用を一元化できないため、「暗号化」と「持ち出し制御」対策のどちらかが中途半端で終わってしまう場合や、とりあえずツールは導入したが、その後の対策状況のチェックについては行なわない、といったケースがある。これらの問題は、管理者が運用方法を明確に定義し、資産管理ツールと操作ログ取得ツールを併用して運用することで、補うことができる。
しかし、別々のツールを利用して、自社で設定したセキュリティポリシーに違反したかどうかをチェックすることはたいへんな労力を必要とする他、操作ログ取得ツールにより収集したログを人手で確認していく際に、チェック漏れやミスが発生する可能性がある。また、「持ち出し制御」対策の一環で取得されることが多いユーザの操作ログについては、取得されたログをどのようにチェックすればいいかわからないという理由で、普段は定期的な監査等を行なわず、何かが起きた後に見ればいいと考えている管理者が増える要因となっている。
本発明の目的は、セキュリティ対策の内で情報漏洩対策に特化し、PCのセキュリティ対策状況とユーザの持ち出し操作状況を統合的に一元管理するとともに、セキュリティポリシーサンプルの提供を行なうことにより、対策状況をより簡単かつ効果的に判断することができるセキュリティ対策状況の自己点検システムを提供することにある。
上記目的を達成するため、本発明は、サーバコンピュータと複数のクライアントコンピュータとを備えるシステムに適用するセキュリティ対策状況の自己点検システムであって、前記クライアントコンピュータは、自機のハードウエアおよびソフトウエアの資源に関する情報であるセキュリティインベントリ情報、およびそれらの資源の設定環境に関する情報であるIT環境使用状況、並びに、自機におけるユーザ操作の履歴情報である操作ログ情報を収集する収集手段と、収集した情報を前記サーバコンピュータに送信する収集情報送信手段とを備え、前記サーバコンピュータは、前記クライアントコンピュータから送信されるセキュリティインベントリ情報、IT環境使用状況、および操作ログ情報を記憶する記憶手段と、セキュリティ対策状況に関する方針を示すデータであるセキュリティポリシーを記憶するセキュリティポリシー記憶手段と、前記記憶手段に記憶された各クライアントコンピュータのセキュリティインベントリ情報、IT環境使用状況、および操作ログ情報を読み出し、前記セキュリティポリシー記憶手段に記憶されたセキュリティポリシーに適合しているかを判定するポリシー適合検査手段と、前記ポリシー適合検査手段による検査結果を表示する情報表示手段と、前記ポリシー適合検査手段によりポリシー違反が検出された場合、管理者に対してその旨の連絡を行なう通知手段とを備えることを特徴とする。
サーバコンピュータにおける情報表示は、検出された違反の数が所定の閾値を越えた場合には、その旨を示すレベル情報と共にポリシー検査結果を表示するものとするとよい。また、クライアントコンピュータは、サーバコンピュータから送信された警告指示に基づく警告を出力する警告実施手段を備え、サーバコンピュータは、ポリシー違反が検出された場合、当該ポリシー違反が検出されたクライアントコンピュータに対して、警告指示を送信するようにするとよい。この場合、クライアントコンピュータで検出されたポリシー違反の件数が所定の閾値を越えたときに、当該クライアントコンピュータに対して、警告指示を送信するようにするとよい。セキュリティポリシーは、セキュリティインベントリ情報およびIT環境使用状況をチェックする条件であるコンピュータ対策状況のポリシーと、操作ログ情報をチェックする条件である持ち出し制御対策状況のポリシーとを含むようにするのがよい。
本発明のセキュリティ対策状況の自己点検システムによれば、次のような効果がある。
(1)一元的に管理することが難しい、PCのセキュリティ対策状況とユーザの持ち出し操作状況を統合的に管理できる。
(2)セキュリティ対策を行なう上で管理者を悩ませる、チェック項目およびチェック方法についてサンプルを提供することにより、すぐにセキュリティ対策の現状把握と管理を開始することができる。
(3)ポリシーに準拠しているかどうかを自動でチェックし、ポリシー違反を発見した場合には違反内容を画面上に表示した上、管理者に対して自動通報ができる。
(4)ポリシー違反のコンピュータに対して警告を実施することにより、利用ユーザのセキュリティに対する意識向上、モラルアップが期待できる。
以下、本発明を適用したセキュリティ対策状況の自己点検システムの一実施の形態について説明する。
図1は、本発明の実施の形態の一例を示すシステム構成図である。本システムは、サーバコンピュータ111、クライアントコンピュータ112、および管理用コンピュータ113を備える。サーバコンピュータ111とクライアントコンピュータ112には、実行部以外にも、データ部が存在する。クライアントコンピュータ112は1台のみ図示したが、通常は複数台存在する。
サーバコンピュータ111は、DB(DataBase)を備え、クライアントコンピュータ112から送られてくる情報を格納する。インベントリ情報はセキュリティインベントリ情報受信部114で受信し、セキュリティインベントリ情報115に格納される。操作ログは操作ログ情報受信部116にて情報を受信し、操作ログ情報117に格納する。DBには、クライアントコンピュータ112から受信した情報を集約する他、これらの情報をチェックするための情報であるセキュリティポリシー118も格納されている。セキュリティポリシー118は、管理者用コンピュータ113のセキュリティポリシー設定部119により、チェックするために必要な情報をカスタマイズしたり、警告メッセージ設定部120により、ポリシー違反を検知した場合に送信されるメッセージをカスタマイズする際に、アクセスされ編集される。管理者用コンピュータ113には、セキュリティ対策状況参照部121が設けられ、これを利用してサーバコンピュータ111の各種DB情報を情報表示部122経由で参照することができる。
クライアントコンピュータ112は、セキュリティインベントリ情報123を収集するセキュリティインベントリ情報収集部124、IT環境使用状況125を収集するIT環境使用状況収集部126、および操作ログ情報127を収集する操作ログ情報収集部128を備えている。これらの収集部により収集された情報は、情報送信部129によりサーバコンピュータ111に送信され、サーバコンピュータ111上のDB115,117に格納される。具体的には、セキュリティイベントリ情報123とIT環境使用状況125はセキュリティインベントリ情報115に格納され(以下、セキュリティインベントリ情報と言うときは、IT環境使用状況も含めるものとする)、操作ログ情報127は操作ログ情報117に格納される。
サーバコンピュータ111では、クライアントコンピュータ112からDB115,117に集約された情報をポリシー適合検査部130が参照し、事前に設定されているセキュリティポリシー118の内容をもとに定期的に自動チェックを行なう。自動チェックの結果、ポリシー違反が発見された場合には、管理者へのメール通報部131により管理者に対してメールによる通報が行なわれる他、情報表示部122にポリシー違反の内容を反映する。また必要な場合には、コンピュータへの警告実施部132を通じて、ポリシー違反のあったクライアントコンピュータ112の警告実施部133に指示を行ない、当該クライアントコンピュータ112の画面上に警告メッセージを表示させることも可能である。なお、サーバコンピュータ111、クライアントコンピュータ112、および管理者用コンピュータ113は、LANによって接続されている。
図2は、サーバコンピュータ201(図1の111)に定義されているセキュリティポリシー202(図1の118)の構成例を示す。セキュリティポリシー202は、大きくは、コンピュータ対策状況203と持ち出し制御対策状況204の2つに分かれる。コンピュータ対策状況203に設定するセキュリティポリシーは、クライアントコンピュータ112から収集したセキュリティインベントリ情報115をチェックするためのもので、情報漏洩対策(狭義)205、ウィルス対策206、およびOSセキュリティ対策207の3つのカテゴリからなる。例えば情報漏洩対策205では、クライアントコンピュータからの情報漏洩を防止するために必要となる、暗号化ソフトウェアや持ち出し制御ソフトウェアが正しくインストールされているかどうか等をチェックするためのポリシーを設定する。ウィルス対策206、およびOSセキュリティ対策207でも、同様に、必要なソフトウェアやOSのパッチ等が正しくインストールされているかという観点で、チェックを行なうためのポリシーを設定する。
一方、持ち出し制御対策状況204に設定するセキュリティポリシーは、クライアントコンピュータ112から収集した操作ログ情報をチェックするためのポリシーであり、外部メディアログ208、専用USBメモリログ209、および印刷ログ210の3カテゴリからなる。外部メディアログ208には、クライアントコンピュータ112においてFD(Flopy Disk)やUSBメモリに対して行なったコピー操作に関するログをチェックするためのポリシーを設定する。専用USBメモリログ209には、クライアントコンピュータ112において通常のUSBメモリではなく自己点検システムで使用を許可した特殊なUSBメモリに対して行なったコピー操作に関するログをチェックするためのポリシーを設定する。印刷ログ210には、クライアントコンピュータ112において実行されたプリンタ出力に関するログをチェックするためのポリシーを設定する。
これらのセキュリティポリシーについては、主に利用すると思われるチェック項目およびチェック方法をサンプルとして提供し、すぐにセキュリティ対策の現状把握と管理を開始することができるようにしている。
図3は、コンピュータ対策状況についてのセキュリティポリシーとして設定するチェック条件の内、情報漏洩対策チェックポリシー301(図2の205)、ウィルス対策チェックポリシー302(図2の206)、およびOSセキュリティ対策チェックポリシー303(図2の207)の例を示したものである。この例では、情報漏洩対策チェックポリシー301として設定できる内容を3つとした。暗号化304と持ち出し制御ソフト305では、情報漏洩対策チェック条件306として、必要とされるソフトウェアを定義し、そのソフトウェアが導入されているかどうかについて、チェックを行なう。不正アプリケーション実施307では、不正とするアプリケーションを定義し、情報漏洩対策チェック条件306として、そのアプリケーションが実施されたかどうかについて、チェックを行なう。
この例では、ウィルス対策チェックポリシー302として設定できる内容も3つとした。ウィルス対策ソフト308では、ウィルス対策チェック条件309として、必要とされるウィルス対策ソフトウェアを定義し、そのソフトウェアが導入されているかどうかについて、チェックを行なう。パターン定義ファイル310では、最新のパターン定義ファイルのバージョンをサーバコンピュータのセキュリティポリシーで設定しておき、クライアントコンピュータ側で実施されているウィルス対策ソフトで利用されているパターン定義ファイルが正しく更新されたものかどうかについて、チェックする。ウィルススキャン実施状況311では、クライアントコンピュータで定期的にウィルススキャンを実施しているかどうかについて、チェックを行なう。
OSセキュリティ対策チェックポリシー303として設定できる内容は1つとした。OSセキュリティパッチ312では、OSセキュリティ対策チェック条件313として、クライアントコンピュータに必要となるOSのセキュリティパッチが正しく適用されているかどうかについて、チェックを行なう。
図4は、コンピュータ対策状況のセキュリティポリシーの設定例である。ポリシーカテゴリ401は、情報漏洩対策402、ウィルス対策403、およびOSセキュリティ対策404の3つからなり、それぞれ図3に示した内容でセキュリティポリシーをチェックポリシー405として設定することができる。ここで各チェックポリシーはすべて利用する必要はない。実際に使用したいと思うチェックポリシー405については、チェック406に「有」を設定し、セキュリティポリシーチェックの条件として使用しない場合には「無」を設定する。チェック406で「有」を選択した場合には、さらに3つのパラメータを設定する必要がある。
一つは警告レベル407で、ここにはセキュリティポリシーのチェックポリシーに違反したクライアントコンピュータの台数の閾値を設定する。セキュリティポリシーに設定した内容について、遵守しているか違反しているかは各クライアントコンピュータについて1回/日チェックされ、チェック時に違反しているクライアントコンピュータがこの閾値の台数以上であった場合には、その旨が違反レベル「警告」としてサーバコンピュータ111の情報表示部122に表示される。
二つ目は注意レベル408である。この注意レベル408には、警告レベル407と同様に、チェックポリシーに違反しているクライアントコンピュータの台数の閾値を指定するが、警告レベル407よりは低い値を設定する。チェックポリシーに違反しているクライアントコンピュータの台数が、注意レベル408以上で警告レベル407未満であった場合には、その旨が違反レベル「注意」としてサーバコンピュータ111の情報表示部122に表示される。
三つ目は違反時の警告409である。これはチェックポリシーに違反をしたクライアントコンピュータに対し、是正処置として警告を行なうかどうかを設定する部分である。セキュリティポリシーに違反したクライアントコンピュータに対して、警告を行ないたい場合には、410に例示するメール警告、または411に例示するデスクトップ警告を指定する。メール警告410を指定した場合には、1回/日実施されるセキュリティポリシーをチェックするタイミングで当該チェックポリシーに関して違反と判断された場合に、当該クライアントコンピュータに対して即時にメールによる警告が行なわれる。このときにクライアントコンピュータに送信される警告メッセージについては、管理用コンピュータ113の警告メッセージ設定部120より、サーバコンピュータ111のセキュリティポリシー118に対して設定しておくことで、任意にカスタマイズすることが可能である。デスクトップ警告411を指定した場合、メール警告410を指定した場合と同様に、セキュリティポリシーをチェックするタイミングで違反と判断したクライアントコンピュータに対して警告が行なわれる。ただし、警告を実施するタイミングは即時ではなく、当該クライアントコンピュータがサーバコンピュータ111に対してアクセスしたタイミングで行なわれる。違反時の警告409に、412に例示されているような「なし」を設定した場合には、セキュリティポリシーのチェック実施時に違反しているクライアントコンピュータを発見しても、サーバコンピュータ111の情報表示部122にその旨を示す情報を反映するのみで、当該クライアントコンピュータに対する警告は行なわれない。
図5は、持ち出し制御対策状況についてのセキュリティポリシーとして設定するチェック条件の内、外部メディアログチェックポリシー501(図2の208)、専用USBメモリログチェックポリシー502(図2の209)、および印刷ログチェックポリシー503(図2の210)の例を示したものである。
外部メディアログチェックポリシー501では、自己点検システムで使用を許可することができる専用USBメモリ以外のUSBメモリや、FD、CD/DVD等に対する持ち出し操作についてのログのチェック条件を規定する。暗号化なし504では、外部メディアログチェック条件505として、CD/DVDを除く外部メディアに対して行なった持ち出し操作の内、持ち出し先のデータが暗号化されていないものについてのチェック条件を規定する。暗号化あり506では、CD/DVDを除く外部メディアに対して行なった持ち出し操作の内、持ち出し先のデータが暗号化されているものについてのチェック条件を規定する。CD/DVD507では、CD-ROMやDVDに対して行なった持ち出し操作についてのチェック条件を規定する。
専用USBメモリログチェックポリシー502は、専用USBメモリ509についての専用USBメモリログチェック条件508を規定する。専用USBメモリ509では、自己点検システムで使用を許可した、特殊なUSBメモリを利用した際に出力されるログをチェックするチェック条件を規定している。
印刷ログチェックポリシー503では、自己点検システムで実現できる印刷物に対する強制透かし文字挿入印刷を有効にしなかった場合と、した場合に分けて、チェックを行なう条件を規定する。透かしなし510では、透かし文字を挿入しないで通常の印刷を行なった場合のログをチェックし、透かしあり511では、透かし文字を挿入して印刷した場合のログをチェックする。
図6は、持ち出し制御対策状況のセキュリティポリシーの設定例である。ポリシーカテゴリ601は、外部メディアログ602、専用USBメモリログ603、および印刷ログ604の3つからなり、それぞれ図5に示した内容でセキュリティポリシーをチェックポリシー605として設定することができる。ここで各チェックポリシーはすべて利用する必要はない。実際に使用したいと思うチェックポリシー605については、チェック606に「有」を設定し、セキュリティポリシーチェックの条件として使用しない場合には「無」を設定する。チェック606で「有」を選択した場合には、さらに4つのパラメータを設定する必要がある。
一つは警告レベル607で、ここには当該チェックポリシーに違反した違反件数の閾値を設定する。セキュリティポリシーに設定したチェック内容について、遵守しているか違反しているかは、1回/日チェックされ、ログ情報をチェックして発見された違反件数の総数(全クライアントにおける違反件数をすべて足した総数)がこの閾値の件数以上であった場合には、その旨が違反レベル「警告」としてサーバコンピュータ111の情報表示部122に表示される。この警告レベル607の閾値は、コンピュータ対策状況の閾値(図4の407)とは異なり、違反したコンピュータの台数ではなく、持ち出しに関するログとして取得したログを検査して発見した違反の総数で判断するための閾値である。
二つ目は注意レベル608である。この注意レベル608には、警告レベル607と同様に、チェックポリシーに違反している違反件数の閾値を指定するが、警告レベル607よりは低い値を設定する。チェックポリシーに違反している違反件数の総数が、注意レベル608以上で警告レベル607未満であった場合には、その旨が違反レベル「注意」としてサーバコンピュータ111の情報表示部122に表示される。
三つ目は警告の閾値609である。警告の閾値609は、持ち出し制御対策状況に関するセキュリティポリシーのみで設定するパラメータである。持ち出し制御対策状況でセキュリティポリシー違反時にクライアントコンピュータに対して行なわれる警告は、そのクライアントコンピュータにおける違反件数が、設定した閾値609を超えた場合に、当該クライアントコンピュータに対して行なわれるようにしている。サーバコンピュータ111上の情報表示部122に反映する情報については、ログ中の違反件数の総数(全クライアントでの違反件数を足したもの)に基づいて表示すれば問題ないのだが、各クライアントコンピュータで実施する違反時の警告610については、個々のクライアントコンピュータにおける違反件数の閾値を設定しておかないと1回でも誤った操作を行なった場合に必ず警告が行なわれてしまう。そこで、クライアントコンピュータに対する警告を行なう際に、各クライアントコンピュータにおいて違反件数が所定値を超えた場合のみ警告を行なうようにするため、警告の閾値609を設定できるようにした。
四つ目は違反時の警告610である。これはチェックポリシーに違反をしたクライアントコンピュータに対し、是正処置としてどのような警告を行なうかを設定する部分である。セキュリティポリシーに違反したクライアントコンピュータに対して、警告を行ないたい場合には、611に例示するメール警告、または612に例示するデスクトップ警告を指定する。メール警告611を指定した場合には、1回/日実施されるセキュリティポリシーをチェックするタイミングで違反と判断された場合(当該クライアントコンピュータで違反件数が警告の閾値609を超えた場合)に、当該クライアントコンピュータに対して即時にメールによる警告が行なわれる。このときにクライアントコンピュータに送信される警告メッセージについては、管理用コンピュータ113の警告メッセージ設定部120より、サーバコンピュータ111のセキュリティポリシー118に対して設定しておくことで、任意にカスタマイズすることが可能である。デスクトップ警告612を指定した場合、メール警告611を指定した場合と同様に、セキュリティポリシーをチェックするタイミングで違反と判断(当該クライアントコンピュータで違反件数が警告の閾値609を超えた場合)したクライアントコンピュータに対して警告が行なわれる。ただし、警告を実施するタイミングは即時ではなく、当該クライアントコンピュータがサーバコンピュータ111に対してアクセスしたタイミングで行なわれる。違反時の警告610に、613に設定されているような「なし」を設定した場合には、セキュリティポリシーのチェック実施時に違反しているクライアントコンピュータを発見しても、サーバコンピュータ111の情報表示部122にその旨を示す情報を反映するのみで、クライアントコンピュータに対する警告は行なわれない。
図7は、セキュリティ対策状況の自己点検を行なった場合に、サーバコンピュータ111の情報表示部122にどのように表示されるかを示した例である。サーバコンピュータ701(図1の111)では、事前に管理者用コンピュータ113から設定されたセキュリティポリシー702(図1の118)に従い、1回/日にポリシーの自己点検を行なう。セキュリティポリシー702は、セキュリティポリシー例704のように設定されているとする。ポリシー適合検査部703(図1の130)は、セキュリティポリシー例704のようなセキュリティポリシーを参照してチェックが必要となるポリシーカテゴリとチェックポリシーの内容を判断し、必要な情報をセキュリティインベントリ情報705と操作ログ情報706から取得する。セキュリティインベントリ情報705と操作ログ情報706には、既に各クライアント112から収集された情報が格納されているものとする。
ポリシー適合検査部703は、検査の結果、ポリシーに違反している違反件数をポリシーチェック結果707として出力する。ここでは、情報漏洩対策の暗号化に関するチェックポリシー違反が2件、持ち出し制御ソフトに関するチェックポリシー違反が0件、外部メディアログの暗号化なしに関するチェックポリシー違反が6件、暗号化ありに関するチェックポリシー違反が12件あったとする。各チェックポリシーについて違反件数が1件以上あった場合には、管理者へのメール通報部708(図1の131)により、管理者のメールアドレスに対してその旨の通報が行なわれる。この通報の送信先のメールアドレス、および違反検知時に送付されるメールのメッセージ内容等については、管理者用コンピュータ113の警告メッセージ設定部120により、セキュリティポリシー702に対して事前に定義しておく必要がある。
ポリシーチェック結果707に違反件数が1件でもあった場合には、情報表示部709に、その違反内容の概要が表示される。710〜713は、情報表示部709における違反内容の概要の表示例である。セキュリティ対策状況の概要として、セキュリティ対策状況レポート710の欄に、違反内容に合わせたメッセージが表示される。ここで、セキュリティポリシー例704が設定されており、セキュリティポリシーのチェック結果として、ポリシーチェック結果707が出力された場合には、違反内容の概要711が表示される。すなわち、情報漏洩対策のチェックポリシーのうち暗号化の注意レベルが「1」で警告レベルが「5」であるところ、実際の違反件数は2件であるので、注意レベルのメッセージとして「注意:暗号化対策を行なっていないPCがあります。」と表示されている。また外部メディアログのチェックポリシーのうち暗号化なしの警告レベルが「5」であるところ、実際の違反件数は6件であるので、警告レベルのメッセージとして「警告:暗号化なしでの持ち出しが行なわれました。」と表示されている。不図示であるが、暗号化ありの違反件数も注意レベルを超えているのでメッセージ表示されるはずである。なお、違反内容の概要711に表示するメッセージについては、警告レベル、および注意レベルそれぞれについて、個別に設定することが可能である。また、チェックした内容の詳細については、コンピュータ対策状況712の欄と、持ち出し制御対策状況713の欄のそれぞれに、セキュリティポリシーの違反結果として実施したチェックポリシーごとの違反件数が表示される。
なお、ここではサーバコンピュータ上に違反内容を表示する例で説明したが、サーバコンピュータ上に表示する代わりに、あるいはサーバコンピュータ上の表示に加えて、同様の表示を管理者用コンピュータで行なってもよい。
図8は、セキュリティ対策の自己点検を行なった場合に、サーバコンピュータ111からクライアントコンピュータ112に対しどのように警告が行なわれるかを示した例である。サーバコンピュータ801(図1の111)では、事前に管理者用コンピュータ113から設定されたセキュリティポリシー802(図1の118)に従い、1回/日にポリシーの自己点検を行なう。セキュリティポリシー802は、セキュリティポリシー例804のように設定されているとする。ポリシー適合検査部803(図1の130)は、セキュリティポリシー例804のようなセキュリティポリシーを参照してチェックが必要となるポリシーカテゴリとチェックポリシーの内容を判断し、必要な情報をセキュリティインベントリ情報805と操作ログ情報806から取得する。セキュリティインベントリ情報805と操作ログ情報806には、既に各クライアント112から収集された情報が格納されているものとする。
ポリシー適合検査部803は、検査の結果、ポリシーに違反している違反件数と違反PC数をポリシーチェック結果807として出力する。ただし、セキュリティポリシーの「違反時の警告」に「なし」が設定されている場合には、違反PC数の集計は行なわない。また、セキュリティポリシーのうちコンピュータ対策状況(図2の203)に所属するポリシーカテゴリ(「情報漏洩対策」と「ウィルス対策」と「OSセキュリティ対策」。図8では「情報漏洩対策」のみ例示。)のポリシーについては、違反しているPCの台数は違反件数と同数になる。このカテゴリのポリシーチェックはPCを単位として違反件数を数えるものだからである。一方、セキュリティポリシーのうち持ち出し制御対策状況(図2の204)に所属するポリシーカテゴリ(「外部メディアログ」と「専用USBメモリログ」と「印刷ログ」。図8では「外部メディアログ」のみ例示。)のポリシーに違反しているPCの台数は、違反件数とは必ずしも一致しない。これは、違反件数は各PCにおけるファイルの持ち出しに関するポリシー違反を全て足し合わせた総数であるのに対し、違反PC数はそのようなポリシー違反があったPCの台数を表すものだからである。
具体的には、ポリシー適合検査部803が、操作ログ情報806からログ情報を取得し、各クライアントコンピュータごとにセキュリティポリシー例804に示されている「警告の閾値」以上の件数を違反しているかどうかでチェックする。例えば、ポリシーチェック結果807において、外部メディアログのチェックポリシーのうち暗号化ありについては、違反件数が12件あるが違反PC数は1件である。これは、セキュリティポリシー違反となるログ件数はトータルで12件あったが、クライアントコンピュータごとに違反件数をチェックした際に、セキュリティポリシー例804で示している警告の閾値5件を超えているPCは1台だけであったことを示している。
コンピュータへの警告実施部808(図1の132)は、ポリシーチェック結果807で違反PC数が1台以上存在した場合に、当該クライアントコンピュータに対して、違反時の警告に設定されている内容に従い警告を行なう。違反時の警告に設定されている内容がメール警告である場合には、セキュリティポリシー違反であると判断されたとき、すぐにメールによる警告が行なわれる。違反時の警告に設定されている内容がデスクトップ警告である場合には、コンピュータへの警告実施部808が、当該クライアントコンピュータ809(図1の112)の警告実施部810(図1の133)に対してデスクトップへの警告を実行するように指示する。ただし、デスクトップへの警告は、メールによる警告と異なり、違反検知時に即時で実行されるのではなく、クライアントコンピュータ809からサーバコンピュータ801に対し、何らかの通信が発生した場合に実施されるものとする。
図9は、本実施形態のセキュリティ対策の自己点検システムにおける処理手順を示すフローチャートである。まず管理者用コンピュータ113から、サーバ111上のセキュリティポリシーの登録を行なう(ステップ901)。ここで登録する内容は、自己点検システムを利用する会社でセキュリティ対策のチェックとして実施したい内容である。クライアントコンピュータ112は、セキュリティ情報・操作ログの収集を定期的に行ない(ステップ902)、サーバ111へ送信する(ステップ903)。クライアントコンピュータ112における情報収集、およびサーバ111への送信は、利用者が意識することなく自動的に行なわれる。サーバコンピュータ111は、設定されているセキュリティポリシー118の内容に従い、ポリシー適合検査を行なう(ステップ904)。ポリシー適合検査の結果、ポリシー違反が1件もないと判断された場合には(ステップ905でN)、サーバコンピュータ111の情報表示部に違反無しメッセージが表示される(ステップ906)。ポリシー違反が1件以上発生していた場合には(ステップ905でY)、管理者への通報が行なわれ(ステップ907)、サーバコンピュータ111の情報表示部に対し違反ありメッセージが表示される(ステップ908)。セキュリティポリシー違反が存在した場合には、違反があったクライアントコンピュータ112への警告を実施するかどうかをチェックし(ステップ909)、セキュリティポリシーとして警告を実施するという内容が設定されていた場合には、警告実施が行なわれる(ステップ910)。
本発明の一実施の形態例を示すシステム構成図である。 セキュリティポリシーに設定するポリシーのカテゴリ説明図である。 コンピュータ対策状況のセキュリティポリシーチェック条件例である。 コンピュータ対策状況のセキュリティポリシー設定条件例である。 持ち出し制御対策状況のセキュリティポリシーチェック条件例である。 持ち出し制御対策状況のセキュリティポリシー設定条件例である。 セキュリティ対策状況の自己点検例である。 セキュリティポリシー違反検知時のコンピュータへの警告例である。 セキュリティ対策状況の自己点検システムの処理を示すフローチャートである。
符号の説明
111…サーバコンピュータ、112…クライアントコンピュータ、113…管理者用コンピュータ、114…セキュリティインベントリ情報受信部、115…セキュリティインベントリ情報、116…操作ログ情報受信部、117…操作ログ情報、118…セキュリティポリシー、119…セキュリティポリシー設定部、120…警告メッセージ設定部、121…セキュリティ対策状況参照部、122…情報表示部、123…セキュリティインベントリ情報、124…セキュリティインベントリ情報収集部、125…IT環境使用状況、126…IT環境使用状況収集部、127…操作ログ情報、128…操作ログ情報収集部、129…情報送信部、130…ポリシー適合検査部、131…管理者へのメール通報部、132…コンピュータへの警告実施部、133…警告実施部。

Claims (5)

  1. サーバコンピュータと複数のクライアントコンピュータとを備えるシステムに適用するセキュリティ対策状況の自己点検システムであって、
    前記クライアントコンピュータは、
    自機のハードウエアおよびソフトウエアの資源に関する情報であるセキュリティインベントリ情報、およびそれらの資源の設定環境に関する情報であるIT環境使用状況、並びに、自機におけるユーザ操作の履歴情報である操作ログ情報を収集する収集手段と、
    収集した情報を前記サーバコンピュータに送信する収集情報送信手段と
    を備え、
    前記サーバコンピュータは、
    前記クライアントコンピュータから送信されるセキュリティインベントリ情報、IT環境使用状況、および操作ログ情報を記憶する記憶手段と、
    セキュリティ対策状況に関する方針を示すデータであるセキュリティポリシーを記憶するセキュリティポリシー記憶手段と、
    前記記憶手段に記憶された各クライアントコンピュータのセキュリティインベントリ情報、IT環境使用状況、および操作ログ情報を読み出し、前記セキュリティポリシー記憶手段に記憶されたセキュリティポリシーに適合しているかを判定するポリシー適合検査手段と、
    前記ポリシー適合検査手段による検査結果を表示する情報表示手段と、
    前記ポリシー適合検査手段によりポリシー違反が検出された場合、管理者に対してその旨の連絡を行なう通知手段と
    を備えることを特徴とするセキュリティ対策状況の自己点検システム。
  2. 請求項1に記載の自己点検システムにおいて、
    前記サーバコンピュータの情報表示手段は、前記ポリシー適合検査手段によって検出された違反の数が所定の閾値を越えた場合には、その旨を示すレベル情報と共に前記検査結果を表示することを特徴とするセキュリティ対策状況の自己点検システム。
  3. 請求項1または2に記載の自己点検システムにおいて、
    前記クライアントコンピュータは、前記サーバコンピュータから送信された警告指示に基づく警告を出力する警告実施手段を備え、
    前記サーバコンピュータは、前記ポリシー適合検査手段によりポリシー違反が検出された場合、当該ポリシー違反が検出されたクライアントコンピュータに対して、警告指示を送信する手段を備えることを特徴とするセキュリティ対策状況の自己点検システム。
  4. 請求項3に記載の自己点検システムにおいて、
    前記サーバコンピュータの警告指示を送信する手段は、前記クライアントコンピュータで検出されたポリシー違反の件数が所定の閾値を越えたときに、当該クライアントコンピュータに対して、警告指示を送信することを特徴とするセキュリティ対策状況の自己点検システム。
  5. 請求項1から4の何れか1つに記載の自己点検システムにおいて、
    前記セキュリティポリシーは、前記セキュリティインベントリ情報およびIT環境使用状況をチェックする条件であるコンピュータ対策状況のポリシーと、前記操作ログ情報をチェックする条件である持ち出し制御対策状況のポリシーとを含むことを特徴とするセキュリティ対策状況の自己点検システム。
JP2007148815A 2007-06-05 2007-06-05 セキュリティ対策状況の自己点検システム Expired - Fee Related JP5112751B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007148815A JP5112751B2 (ja) 2007-06-05 2007-06-05 セキュリティ対策状況の自己点検システム
CN200880009734A CN101652783A (zh) 2007-06-05 2008-06-03 安全对策状况的自检系统
US12/532,172 US8321945B2 (en) 2007-06-05 2008-06-03 Security measure status self-checking system
EP08765027A EP2157528A4 (en) 2007-06-05 2008-06-03 SECURITY SITUATION SELF-CHECKING SYSTEM
PCT/JP2008/060214 WO2008149859A1 (ja) 2007-06-05 2008-06-03 セキュリティ対策状況の自己点検システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007148815A JP5112751B2 (ja) 2007-06-05 2007-06-05 セキュリティ対策状況の自己点検システム

Publications (2)

Publication Number Publication Date
JP2008304968A true JP2008304968A (ja) 2008-12-18
JP5112751B2 JP5112751B2 (ja) 2013-01-09

Family

ID=40093675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007148815A Expired - Fee Related JP5112751B2 (ja) 2007-06-05 2007-06-05 セキュリティ対策状況の自己点検システム

Country Status (5)

Country Link
US (1) US8321945B2 (ja)
EP (1) EP2157528A4 (ja)
JP (1) JP5112751B2 (ja)
CN (1) CN101652783A (ja)
WO (1) WO2008149859A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186542A (ja) * 2010-03-04 2011-09-22 Optim Corp レコメンドデータ出力システム、方法及びプログラム
JP2012059149A (ja) * 2010-09-10 2012-03-22 Inter Com:Kk 情報処理システム、管理装置及びプログラム
KR101548138B1 (ko) 2009-04-28 2015-08-31 에스케이텔레콤 주식회사 정보보안 증적 추적 시스템 및 방법
JP2016009403A (ja) * 2014-06-25 2016-01-18 富士通株式会社 判定制御プログラム、判定制御装置および判定制御方法
JP2018097696A (ja) * 2016-12-14 2018-06-21 富士通株式会社 操作ログ出力プログラム、操作ログ出力方法、および情報処理装置
JP2019523491A (ja) * 2016-07-19 2019-08-22 アンラブ,インコーポレイテッド クライアント端末のセキュリティを管理するセキュリティ管理装置及びセキュリティ管理方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047181A1 (en) * 2009-08-18 2011-02-24 Malnati James R Method and system for identifying commonality among pattern definitions
US20110067026A1 (en) * 2009-09-14 2011-03-17 Ricoh Company, Ltd. Information processing apparatus, information processing system, utilization constraint method, utilization constraint program, and recording medium storing the program
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법
JP2011191823A (ja) * 2010-03-11 2011-09-29 Mitsubishi Electric Corp ログ管理サーバ、ログ管理方法およびログ管理プログラム
JP2012093804A (ja) * 2010-10-22 2012-05-17 Hitachi Ltd セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
US8539546B2 (en) 2010-10-22 2013-09-17 Hitachi, Ltd. Security monitoring apparatus, security monitoring method, and security monitoring program based on a security policy
US9558677B2 (en) 2011-04-08 2017-01-31 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
US10749887B2 (en) 2011-04-08 2020-08-18 Proofpoint, Inc. Assessing security risks of users in a computing network
US9547998B2 (en) * 2011-04-08 2017-01-17 Wombat Security Technologies, Inc. Context-aware training systems, apparatuses, and methods
US9824609B2 (en) 2011-04-08 2017-11-21 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
US9477660B2 (en) * 2011-08-05 2016-10-25 Bank Of America Corporation Privacy compliance in data retrieval
WO2013145125A1 (ja) * 2012-03-27 2013-10-03 株式会社日立製作所 コンピュータシステム及びセキュリティ管理方法
CN103023888B (zh) * 2012-11-26 2015-09-30 北京奇虎科技有限公司 数据监控方法及系统
KR102071530B1 (ko) * 2013-07-12 2020-01-30 삼성전자주식회사 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
US9398029B2 (en) 2014-08-01 2016-07-19 Wombat Security Technologies, Inc. Cybersecurity training system with automated application of branded content
US9544317B2 (en) * 2014-12-01 2017-01-10 Verizon Patent And Licensing Inc. Identification of potential fraudulent website activity
US10212168B2 (en) * 2015-08-24 2019-02-19 Beijing Lenovo Software Ltd. Electronic device and control method thereof
KR102059808B1 (ko) * 2018-06-11 2019-12-27 주식회사 티맥스오에스 컨테이너 기반 통합 관리 시스템
CN109992971B (zh) * 2019-04-03 2023-05-02 昆仑太科(北京)技术股份有限公司 局域网内计算机批量固件安全检测方法及系统
US11971995B2 (en) * 2020-07-15 2024-04-30 Kyndryl, Inc. Remediation of regulatory non-compliance
CN116383856B (zh) * 2023-05-24 2023-08-29 豪符密码检测技术(成都)有限责任公司 一种数据安全保护措施的安全性和有效性检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
JP2004362075A (ja) * 2003-06-02 2004-12-24 Fujitsu Ltd セキュリティ管理システム及びその制御方法
WO2006019513A2 (en) * 2004-07-20 2006-02-23 Reflectent Software, Inc. End user risk management
JP2006243791A (ja) * 2005-02-28 2006-09-14 Hitachi Software Eng Co Ltd セキュリティポリシー配布システム及び配布方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171844A (ja) 1996-12-06 1998-06-26 Nec Corp 操作ログ収集装置
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
US6529784B1 (en) * 2000-02-29 2003-03-04 Caldera Systems, Inc. Method and apparatus for monitoring computer systems and alerting users of actual or potential system errors
US20050120113A1 (en) * 2000-06-28 2005-06-02 Accountability International, Inc. System and method for monitoring application utilization
US6542075B2 (en) * 2000-09-28 2003-04-01 Vigilos, Inc. System and method for providing configurable security monitoring utilizing an integrated information portal
US6782350B1 (en) * 2001-04-27 2004-08-24 Blazent, Inc. Method and apparatus for managing resources
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
US20050246762A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Changing access permission based on usage of a computer resource

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355450A (ja) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd 端末状態監視システムおよびその方法
JP2004362075A (ja) * 2003-06-02 2004-12-24 Fujitsu Ltd セキュリティ管理システム及びその制御方法
WO2006019513A2 (en) * 2004-07-20 2006-02-23 Reflectent Software, Inc. End user risk management
JP2006243791A (ja) * 2005-02-28 2006-09-14 Hitachi Software Eng Co Ltd セキュリティポリシー配布システム及び配布方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101548138B1 (ko) 2009-04-28 2015-08-31 에스케이텔레콤 주식회사 정보보안 증적 추적 시스템 및 방법
JP2011186542A (ja) * 2010-03-04 2011-09-22 Optim Corp レコメンドデータ出力システム、方法及びプログラム
JP2012059149A (ja) * 2010-09-10 2012-03-22 Inter Com:Kk 情報処理システム、管理装置及びプログラム
JP2016009403A (ja) * 2014-06-25 2016-01-18 富士通株式会社 判定制御プログラム、判定制御装置および判定制御方法
JP2019523491A (ja) * 2016-07-19 2019-08-22 アンラブ,インコーポレイテッド クライアント端末のセキュリティを管理するセキュリティ管理装置及びセキュリティ管理方法
JP2018097696A (ja) * 2016-12-14 2018-06-21 富士通株式会社 操作ログ出力プログラム、操作ログ出力方法、および情報処理装置

Also Published As

Publication number Publication date
EP2157528A4 (en) 2010-12-22
US20100064342A1 (en) 2010-03-11
CN101652783A (zh) 2010-02-17
JP5112751B2 (ja) 2013-01-09
US8321945B2 (en) 2012-11-27
WO2008149859A1 (ja) 2008-12-11
EP2157528A1 (en) 2010-02-24

Similar Documents

Publication Publication Date Title
JP5112751B2 (ja) セキュリティ対策状況の自己点検システム
US10346609B2 (en) Method to establish virtual security perimeters
JP5155909B2 (ja) 操作監視システム及び操作監視プログラム
US8091127B2 (en) Heuristic malware detection
US20150113654A1 (en) System, method, and computer program product for managing a plurality of applications via a single interface
JP5179792B2 (ja) 操作検知システム
JP2005190066A (ja) 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
AU2006235845A1 (en) Method of and system for message classification of web email
US11321467B2 (en) System and method for security analysis
JP2009217637A (ja) セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム
JP2008269445A (ja) 管理者の不当閲覧防止方法及び不当閲覧防止システム、並びに不当閲覧防止プログラム
JP6851212B2 (ja) アクセス監視システム
JP4092666B1 (ja) 管理システム,管理サーバおよび管理プログラム
JP2011526121A (ja) 監視システムにおけるメッセージの対象とされたユーザへの通知
JP2008052651A (ja) アクセス権管理プログラムおよびアクセス権管理システム
JP5284012B2 (ja) クライアント/サーバシステムとクライアント/サーバシステムの監査方法
JP4366530B2 (ja) 情報処理装置およびファイル管理プログラム
JP2020087119A (ja) 情報処理装置およびその制御方法、情報処理システム、並びにプログラム。
JP4175574B1 (ja) 管理システム,管理サーバおよび管理プログラム
JP2005149267A (ja) 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存システム
JP4041846B1 (ja) 管理システム,管理サーバおよび管理プログラム
JP6517416B1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム
WO2010007990A1 (ja) 機器管理システム
GB2548201A (en) File operation check apparatus, file operation check program, and method of checking file operation
JP2007018235A (ja) 不正使用検出システム、被管理端末及び管理端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees