JP2010140071A - 情報システム - Google Patents
情報システム Download PDFInfo
- Publication number
- JP2010140071A JP2010140071A JP2008313013A JP2008313013A JP2010140071A JP 2010140071 A JP2010140071 A JP 2010140071A JP 2008313013 A JP2008313013 A JP 2008313013A JP 2008313013 A JP2008313013 A JP 2008313013A JP 2010140071 A JP2010140071 A JP 2010140071A
- Authority
- JP
- Japan
- Prior art keywords
- information
- survey result
- result information
- barcode
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】外部記憶メディアに接続できないオフライン端末のセキュリティ対策関係の情報を収集する。
【解決手段】外部記憶メディアに接続できないオフライン端末である監視対象端末装置100において監視エージェント103がセキュリティ対策関連の設定情報を調査し、調査結果情報として生成し、文字列生成部104が調査結果情報を文字列の情報とし、ディスプレイ装置150が文字列の調査結果情報を表示し、ユーザがディスプレイ装置150上の調査結果情報を読み取り、情報収集装置400に調査結果情報を入力し、オンライン環境に接続した情報収集装置400が監視サーバ装置300に調査結果情報をオンライン送信する。
【選択図】図1
【解決手段】外部記憶メディアに接続できないオフライン端末である監視対象端末装置100において監視エージェント103がセキュリティ対策関連の設定情報を調査し、調査結果情報として生成し、文字列生成部104が調査結果情報を文字列の情報とし、ディスプレイ装置150が文字列の調査結果情報を表示し、ユーザがディスプレイ装置150上の調査結果情報を読み取り、情報収集装置400に調査結果情報を入力し、オンライン環境に接続した情報収集装置400が監視サーバ装置300に調査結果情報をオンライン送信する。
【選択図】図1
Description
本発明は、端末装置の情報を管理装置に収集する技術に関する。
オフラインの端末から情報を収集するものとしては、保守対象のオフライン端末のログを収集する際に、オフライン端末にUSB(Universal Serial Bus)メモリを接続し、USBメモリから自動起動するログ収集管理モジュールが、端末内のログ収集エージェントに対してアクセスキーを渡すことで、ログ情報格納領域にアクセスし、ログ情報を収集し、暗号化したログをUSBメモリに格納する技術がある(例えば、特許文献1)。
特開2008−158862号公報
近年の、会社等の組織におけるコンピュータへのセキュリティ施策として、端末にUSBやフレキシブルディスクなど、書き込みが出来るメディアを接続出来ないようにして、情報漏えい防止を図ることが多くなっている。
一方、各端末のセキュリティ状態を定期的または常時確認し、管理することも必要となってきている。
しかし、USBメモリ等に書き込みが出来ない端末では、従来技術のようにUSBメモリを用いて端末上のログやセキュリティ設定情報を収集することができない。
一方、各端末のセキュリティ状態を定期的または常時確認し、管理することも必要となってきている。
しかし、USBメモリ等に書き込みが出来ない端末では、従来技術のようにUSBメモリを用いて端末上のログやセキュリティ設定情報を収集することができない。
この発明は上記のような課題を解決することを主な目的の一つとしており、記憶メディアを接続することができないオフライン端末内の情報を収集し、収集情報を管理装置に供給することを目的とする。
本発明に係る情報システムは、
出力装置に接続され、自装置の設定情報の内容を調査し、調査結果を示す調査結果情報を読み取り可能な形式で生成し、生成した調査結果情報を前記出力装置から出力する端末装置と、
前記端末装置による調査結果情報を管理する管理装置と、
前記出力装置からの出力より読み取られた調査結果情報を入力し、前記管理装置に接続し、入力した調査結果情報を前記管理装置に送信する情報収集装置とを有することを特徴とする。
出力装置に接続され、自装置の設定情報の内容を調査し、調査結果を示す調査結果情報を読み取り可能な形式で生成し、生成した調査結果情報を前記出力装置から出力する端末装置と、
前記端末装置による調査結果情報を管理する管理装置と、
前記出力装置からの出力より読み取られた調査結果情報を入力し、前記管理装置に接続し、入力した調査結果情報を前記管理装置に送信する情報収集装置とを有することを特徴とする。
本発明によれば、端末装置が設定情報の内容を調査し、調査結果を示す調査結果情報を読み取り可能な形式で生成し、生成した調査結果情報を出力装置から出力し、情報収集装置が出力装置からの出力より読み取られた調査結果情報を入力し、管理装置に接続し、入力した調査結果情報を管理装置に送信するため、ネットワークに接続することができず、また、外部記憶メディアに接続することができない端末装置の調査結果情報であっても管理装置に供給することができる。
実施の形態1.
図1は、本実施の形態に係るシステム構成例を示す。
図1は、本実施の形態に係るシステム構成例を示す。
図1において、監視対象端末装置100は、セキュリティ監視の対象となるオフライン端末である。
監視対象端末装置100は、自身の設定情報の内容を調査し、調査結果を示す調査結果情報を生成する。
また、監視対象端末装置100は、ディスプレイ装置150(出力装置)に接続されており、調査結果情報をディスプレイ装置150に表示することができる。
監視対象端末装置100は、自身の設定情報の内容を調査し、調査結果を示す調査結果情報を生成する。
また、監視対象端末装置100は、ディスプレイ装置150(出力装置)に接続されており、調査結果情報をディスプレイ装置150に表示することができる。
また、監視対象端末装置100は、例えば、図7に示すハードウェア構成をしており、CPU(Central Processing Unit )911が、ROM(Read Only Memory)913、RAM(Random Access Memory)914、ディスプレイ装置150、キーボード902、マウス903、プリンタ装置906及び磁気ディスク装置920とバス912を介して接続している。
このように、監視対象端末装置100は、ネットワークに接続することができず、またUSBメモリ、フレキシブルディスク等の外部記憶装置にも接続されない。このため、自装置の情報をオンライン送信することもできず、また、外部記憶装置に自装置の情報を書き込むこともできない。
なお、監視対象端末装置100のハードウェア構成は図7に示す構成に限定されるものではなく、他の構成であってもよいが、ネットワーク接続機能及び外部記憶メディアとの接続機能は有していない。
また、監視対象端末装置100の構成要素である端末ID取得部102、監視エージェント103、文字列生成部104等は、例えば、プログラムであり、磁気ディスク装置920のプログラム群923に含まれる。そして、CPU921が、端末ID取得部102、監視エージェント103、文字列生成部104等の機能を実現するプログラムを実行する。
監視対象端末装置100は、端末装置の例である。
このように、監視対象端末装置100は、ネットワークに接続することができず、またUSBメモリ、フレキシブルディスク等の外部記憶装置にも接続されない。このため、自装置の情報をオンライン送信することもできず、また、外部記憶装置に自装置の情報を書き込むこともできない。
なお、監視対象端末装置100のハードウェア構成は図7に示す構成に限定されるものではなく、他の構成であってもよいが、ネットワーク接続機能及び外部記憶メディアとの接続機能は有していない。
また、監視対象端末装置100の構成要素である端末ID取得部102、監視エージェント103、文字列生成部104等は、例えば、プログラムであり、磁気ディスク装置920のプログラム群923に含まれる。そして、CPU921が、端末ID取得部102、監視エージェント103、文字列生成部104等の機能を実現するプログラムを実行する。
監視対象端末装置100は、端末装置の例である。
本実施の形態及び以降の実施の形態では、監視対象端末装置100が、自身のセキュリティ対策に関する設定情報の内容を調査する例を説明する。
監視対象端末装置200は、セキュリティ監視の対象となる端末であるが、LAN(Local Area Network)等のネットワーク500に接続しているため、自装置の情報を監視サーバ装置300にオンライン送信することができる。
監視サーバ装置300は、監視対象端末装置100及び監視対象端末装置200から収集された調査結果情報を集計、管理するサーバ装置である。
監視サーバ装置300は、管理装置の例である。
監視サーバ装置300は、管理装置の例である。
情報収集装置400は、監視対象端末装置100から調査結果情報を収集する際に利用する装置であり、例えば、LAN接続機能を持ったパーソナルコンピュータである。
監視対象端末装置100において、調査項目グループ表記憶部101は、調査項目グループ表を記憶している。
調査項目グループ表とは、監視対象端末装置100が自身のセキュリティ対策に関する設定情報の調査に関し、調査する項目ごとに監視する間隔を示す情報である。図2に、調査項目グループ表の例を示す。
監視エージェント103は、調査項目グループ表に沿って、監視対象端末装置100内のセキュリティ対策に関する設定情報の内容を調査し、調査結果情報を生成する。
監視エージェント103の調査範囲は、例えば、パスワード長、スクリーンセーバー設定などのセキュリティ設定、インストールされているOS(Operating System)やアプリケーションの種類、バージョン、インストールされているウィルス対策ソフトの種類、バージョン、インストールされているパッチ情報等である。
端末ID取得部102は、監視対象端末装置100のホスト名、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス等、端末を特定できる情報を取得する。
文字列生成部104は、調査結果情報、端末IDを、ディスプレイ装置150に表示可能な文字列に変換する。変換の方法は、base64、uuencode等いかなる手段でも構わない。
ディスプレイ装置150は、文字列生成部104により文字列に変換された調査結果情報、端末IDを表示する。
調査項目グループ表とは、監視対象端末装置100が自身のセキュリティ対策に関する設定情報の調査に関し、調査する項目ごとに監視する間隔を示す情報である。図2に、調査項目グループ表の例を示す。
監視エージェント103は、調査項目グループ表に沿って、監視対象端末装置100内のセキュリティ対策に関する設定情報の内容を調査し、調査結果情報を生成する。
監視エージェント103の調査範囲は、例えば、パスワード長、スクリーンセーバー設定などのセキュリティ設定、インストールされているOS(Operating System)やアプリケーションの種類、バージョン、インストールされているウィルス対策ソフトの種類、バージョン、インストールされているパッチ情報等である。
端末ID取得部102は、監視対象端末装置100のホスト名、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス等、端末を特定できる情報を取得する。
文字列生成部104は、調査結果情報、端末IDを、ディスプレイ装置150に表示可能な文字列に変換する。変換の方法は、base64、uuencode等いかなる手段でも構わない。
ディスプレイ装置150は、文字列生成部104により文字列に変換された調査結果情報、端末IDを表示する。
また、監視サーバ装置300において、調査結果受信部302は、LAN等のネットワーク500から調査結果情報を受け取る。
調査結果受信部302は、監視対象端末装置200から調査結果情報を受信する場合及び情報収集装置400から調査結果情報を受信する場合がある。
情報収集装置400から受信した調査結果情報は監視対象端末装置100の文字列生成部104により文字列に変換された後の調査結果情報であるため、調査結果受信部302は、受信した調査結果情報を文字列生成部104が行った変換と逆の変換を行い、監視エージェント103が生成した状態の調査結果情報に変換する。
調査結果集計部301は、調査結果受信部302から調査結果情報を受け取り、監視対象端末装置100及び監視対象端末装置200のセキュリティ設定の状況を監視、管理する。
調査結果受信部302は、監視対象端末装置200から調査結果情報を受信する場合及び情報収集装置400から調査結果情報を受信する場合がある。
情報収集装置400から受信した調査結果情報は監視対象端末装置100の文字列生成部104により文字列に変換された後の調査結果情報であるため、調査結果受信部302は、受信した調査結果情報を文字列生成部104が行った変換と逆の変換を行い、監視エージェント103が生成した状態の調査結果情報に変換する。
調査結果集計部301は、調査結果受信部302から調査結果情報を受け取り、監視対象端末装置100及び監視対象端末装置200のセキュリティ設定の状況を監視、管理する。
監視対象端末装置200において、監視エージェント201は、監視対象端末装置100の監視エージェント201と同様に、監視対象端末装置200内のセキュリティ対策に関する設定情報の内容を調査し、調査結果情報を生成する。
監視エージェント201の調査範囲は、例えば、パスワード長、スクリーンセーバー設定などのセキュリティ設定、インストールされているOS(Operating System)やアプリケーションの種類、バージョン、インストールされているウィルス対策ソフトの種類、バージョン、インストールされているパッチ情報等である。
調査結果送信部202は、監視エージェント201で生成された調査結果情報をネットワーク500を通じて監視サーバ装置300に送信する。
監視エージェント201の調査範囲は、例えば、パスワード長、スクリーンセーバー設定などのセキュリティ設定、インストールされているOS(Operating System)やアプリケーションの種類、バージョン、インストールされているウィルス対策ソフトの種類、バージョン、インストールされているパッチ情報等である。
調査結果送信部202は、監視エージェント201で生成された調査結果情報をネットワーク500を通じて監視サーバ装置300に送信する。
次に動作について説明するが、以下では、監視対象端末装置100、情報収集装置400及び監視サーバ装置300の動作を主に説明する。
監視対象端末装置100上の監視エージェント103は、常時、または定期的、または、ユーザが指示を行ったときに、監視対象端末装置100上のセキュリティ対策に関する設定情報、例えばパッチ情報、OSのバージョン、パスワード長等を調査する。
どの項目を常時監視あるいは定期監視するかは、図2に示すような調査項目グループ表に従う。
ユーザが監視対象端末装置100で調査結果情報を取得する際に、ユーザ指示により、収集した調査結果情報と、端末ID取得部102が取得した端末IDを文字列生成部104へ送る。
文字列生成部104は、調査結果情報と端末IDを可読情報である文字列の情報に変換し、ディスプレイ装置150が文字列で示される調査結果情報と端末IDを表示する。
どの項目を常時監視あるいは定期監視するかは、図2に示すような調査項目グループ表に従う。
ユーザが監視対象端末装置100で調査結果情報を取得する際に、ユーザ指示により、収集した調査結果情報と、端末ID取得部102が取得した端末IDを文字列生成部104へ送る。
文字列生成部104は、調査結果情報と端末IDを可読情報である文字列の情報に変換し、ディスプレイ装置150が文字列で示される調査結果情報と端末IDを表示する。
次に、ユーザはディスプレイ装置150に表示された文字列を情報収集装置400に写し書きする。
具体的には、ディスプレイ装置150に表示されている文字列である調査結果情報及び端末IDを読み取り、情報収集装置400に設けられているキーボード、マウス、タッチパネル、入力ペン等の入力装置を用いて、読み取った調査結果情報及び端末IDを情報収集装置400に入力する。
次に、ユーザは情報収集装置400をLANや無線LAN等のオンライン環境へ接続し、監視サーバ装置300にアクセスし、ユーザ指示により、情報収集装置400から監視サーバ装置300へ文字列情報である調査結果情報および端末IDを送信する。
具体的には、ディスプレイ装置150に表示されている文字列である調査結果情報及び端末IDを読み取り、情報収集装置400に設けられているキーボード、マウス、タッチパネル、入力ペン等の入力装置を用いて、読み取った調査結果情報及び端末IDを情報収集装置400に入力する。
次に、ユーザは情報収集装置400をLANや無線LAN等のオンライン環境へ接続し、監視サーバ装置300にアクセスし、ユーザ指示により、情報収集装置400から監視サーバ装置300へ文字列情報である調査結果情報および端末IDを送信する。
監視サーバ装置300装置では、調査結果受信部302が文字列情報を受け取り、文字列を復号して調査結果情報と端末IDを取り出し、調査結果集計部301へ送付する。
調査結果集計部301は、調査結果情報を用いて、各監視対象端末装置100のセキュリティ状態の管理、監視を行う。
調査結果集計部301は、調査結果情報を用いて、各監視対象端末装置100のセキュリティ状態の管理、監視を行う。
以上により、ネットワークに接続しておらず、また、USBメモリ等への外部記憶媒体に対して書き込みが出来ない端末のセキュリティ監視を行うことが出来る。
なお、上記では、人間であるユーザがディスプレイ装置に表示されている文字列を読み取り、情報収集装置に文字列を入力することとしたが、ユーザの代わりに、文字列の読み取りが可能な装置が文字列を読み込んで、情報収集装置に文字列を入力するようにしてもよい。
以上、本実施の形態では、調査項目グループ表に従い、監視対象端末装置内セキュリティ設定情報、インストールソフトウェア情報等を収集する監視エージェントと、監視エージェントが生成する調査結果情報と端末IDから人間または機械が可読な表示情報に変換する手段を持ち、表示された情報を人間または機械が読み取り、その内容を監視サーバ装置へ送付し、監視サーバ装置で監視対象端末装置のセキュリティ監視、管理を行うセキュリティ調査システムを説明した。
実施の形態2.
以上の実施の形態1では、調査結果情報を単純に文字列に変換したものであるが、次に、暗号化、署名等を付け、バーコードで表示する実施の形態を示す。
以上の実施の形態1では、調査結果情報を単純に文字列に変換したものであるが、次に、暗号化、署名等を付け、バーコードで表示する実施の形態を示す。
図3は、本実施の形態に係るシステム構成例を示す。
図3において、図1と異なる部分を説明する。
図3において、図1と異なる部分を説明する。
監視対象端末装置100において、時刻取得部105は、監視対象端末装置100の時刻を取得する。
署名生成部106は、調査結果情報、端末IDと時刻を用いて、署名を生成する。署名生成に必要となる秘密鍵情報は、署名生成部106が持つ。
また、対応する公開鍵は、監視サーバ装置300上の署名検証部303が持つ。
暗号化部107は、署名付きの調査結果情報を暗号化する。
冗長化部108は、暗号化された調査結果情報に誤り訂正符合を挿入する。
バーコード生成部109は、暗号化、冗長化された署名付き調査結果情報及び端末IDをバーコードに変換し、ディスプレイ装置150に出力する。
バーコードの形式は、ITFコード、NW−7、CODE39、CODE128など、バーコードリーダが読み取り可能なものであれば、何でも構わない。
署名生成部106は、調査結果情報、端末IDと時刻を用いて、署名を生成する。署名生成に必要となる秘密鍵情報は、署名生成部106が持つ。
また、対応する公開鍵は、監視サーバ装置300上の署名検証部303が持つ。
暗号化部107は、署名付きの調査結果情報を暗号化する。
冗長化部108は、暗号化された調査結果情報に誤り訂正符合を挿入する。
バーコード生成部109は、暗号化、冗長化された署名付き調査結果情報及び端末IDをバーコードに変換し、ディスプレイ装置150に出力する。
バーコードの形式は、ITFコード、NW−7、CODE39、CODE128など、バーコードリーダが読み取り可能なものであれば、何でも構わない。
また、本実施の形態では、情報収集装置600にはバーコードリーダ(バーコード読取装置)が接続、または組み込まれている。
情報収集装置600では、ディスプレイ装置150に表示されたバーコードをバーコードリーダで読み取る。
情報収集装置600では、ディスプレイ装置150に表示されたバーコードをバーコードリーダで読み取る。
監視サーバ装置300において、署名検証部303は、署名生成部106が付与した署名情報を検証する。
また、復号部304は、暗号化部107による暗号を復号する。
また、復号部304は、暗号化部107による暗号を復号する。
次に動作について説明するが、以下では、監視対象端末装置100、情報収集装置600及び監視サーバ装置300の動作を主に説明する。
監視対象端末装置100において、監視エージェント103は、収集した調査結果情報を署名生成部106へ送る。また、同様に、端末ID取得部102は端末IDを署名生成部106に送る。
署名生成部106は、端末ID、時刻情報を用い調査結果情報に署名をつける。
署名付き調査結果情報に対し、暗号化部107、冗長化部108を用いて暗号化、誤り訂正符号の付与を行い、バーコード生成部109にてバーコードに変換し、ディスプレイ装置150にバーコードを表示する。
署名生成部106は、端末ID、時刻情報を用い調査結果情報に署名をつける。
署名付き調査結果情報に対し、暗号化部107、冗長化部108を用いて暗号化、誤り訂正符号の付与を行い、バーコード生成部109にてバーコードに変換し、ディスプレイ装置150にバーコードを表示する。
ユーザは表示されたバーコードを、情報収集装置600のバーコードリーダで読み取り、情報収集装置600にバーコードの情報を格納する。
そして、ユーザが情報収集装置600をオンライン環境に接続すると、情報収集装置600は格納しているバーコードの情報を監視サーバ装置300へ送信する。
調査結果受信部302は、送信されたバーコードの情報を受け取り、署名検証部303にて署名を検証して改ざんや成りすましが無いことを確認し、復号部304で復号、誤り訂正を行い、調査結果情報を取得する。
そして、ユーザが情報収集装置600をオンライン環境に接続すると、情報収集装置600は格納しているバーコードの情報を監視サーバ装置300へ送信する。
調査結果受信部302は、送信されたバーコードの情報を受け取り、署名検証部303にて署名を検証して改ざんや成りすましが無いことを確認し、復号部304で復号、誤り訂正を行い、調査結果情報を取得する。
以上により、実施の形態1の効果に加え、暗号化により調査結果情報の盗み見を防ぎ、署名により、改ざん、成りすましを防ぎ、冗長化により、バーコードの読み取りエラーを防ぎ、バーコードによる表示、読み取りにより、手入力の負荷軽減と入力エラーを防ぐことが出来る。
以上、本実施の形態では、監視対象端末装置において、時刻情報と端末IDを元に署名生成を行う署名生成部と、暗号化部と冗長化部とバーコード生成部を持ち、監視サーバ装置において署名検証部と復号部を持ち、調査結果情報をバーコードの形式で表示し、バーコードリーダで読み取り、調査サーバ装置へ送付するセキュリティ調査システムを説明した。
実施の形態3.
以上の実施の形態2では、調査結果情報をバーコードに変換したものであるが、次に、2次元バーコードで表示する実施の形態を示す。
以上の実施の形態2では、調査結果情報をバーコードに変換したものであるが、次に、2次元バーコードで表示する実施の形態を示す。
図4は、本実施の形態に係るシステム構成例を示す。
図4において、図1及び図3と異なる部分を説明する。
図4において、図1及び図3と異なる部分を説明する。
URL付加部110は、署名・暗号化・冗長化された調査結果情報に、監視サーバ装置300のURL(Uniform Resource Locator)を付加する。
2次元バーコード生成部111は、URLが付加された調査結果情報を2次元バーコードに変換する。バーコードの形式は、QRコード、Aztec Code、High Capacity Color Barcode等何でも構わないが、カメラ付携帯電話等で読み取り可能な物とする。
2次元バーコード生成部111は、URLが付加された調査結果情報を2次元バーコードに変換する。バーコードの形式は、QRコード、Aztec Code、High Capacity Color Barcode等何でも構わないが、カメラ付携帯電話等で読み取り可能な物とする。
また、本実施の形態では、情報収集装置700は例えばカメラ付携帯電話であり、2次元バーコード読み取り機能と、ネットワーク接続機能を持つ。
次に動作について説明するが、以下では、監視対象端末装置100、情報収集装置700及び監視サーバ装置300の動作を主に説明する。
URL付加部110は、署名・暗号化・冗長化された調査結果情報にURLを付加する。
このURLは、監視サーバ装置300にアクセスし、パラメータとして調査結果情報を送付するためのものである。なお、ここでは、URLを付加することにしているが、監視サーバ装置300を識別可能な通信アドレスであれば、URL以外のものでもよい。
2次元バーコード生成部111は、URLが付加された調査結果情報を2次元バーコードに変換し、ディスプレイ装置150が2次元バーコードを表示する。
このURLは、監視サーバ装置300にアクセスし、パラメータとして調査結果情報を送付するためのものである。なお、ここでは、URLを付加することにしているが、監視サーバ装置300を識別可能な通信アドレスであれば、URL以外のものでもよい。
2次元バーコード生成部111は、URLが付加された調査結果情報を2次元バーコードに変換し、ディスプレイ装置150が2次元バーコードを表示する。
次に、ユーザが、カメラ付携帯電話等である情報収集装置700を用いて、ディスプレイ装置150に表示された2次元バーコードを撮影する。
情報収集装置700は、2次元バーコード読み取り機能により、撮影された2次元バーコードからURLと調査結果情報を抽出する。
そして、情報収集装置700は、携帯電話ネットワーク、インターネット等を経由して、抽出したURLにアクセスすることにより、監視サーバ装置300へ接続し、パラメータとして調査結果情報を送信する。
監視サーバ装置300への接続はHTTP(HyperText Transfer Protocol)またはHTTPS(Hypertext Transfer Protocol Security)で行い、パラメータはHTTPの仕様に従いGET形式で送信する。
調査結果情報送付後の監視サーバ装置300の動作は実施の形態2と同様である。
情報収集装置700は、2次元バーコード読み取り機能により、撮影された2次元バーコードからURLと調査結果情報を抽出する。
そして、情報収集装置700は、携帯電話ネットワーク、インターネット等を経由して、抽出したURLにアクセスすることにより、監視サーバ装置300へ接続し、パラメータとして調査結果情報を送信する。
監視サーバ装置300への接続はHTTP(HyperText Transfer Protocol)またはHTTPS(Hypertext Transfer Protocol Security)で行い、パラメータはHTTPの仕様に従いGET形式で送信する。
調査結果情報送付後の監視サーバ装置300の動作は実施の形態2と同様である。
なお、情報収集装置700としてカメラ付携帯電話を用いる場合は、監視サーバ装置300への接続には携帯電話ネットワークやインターネットを経由して行うが、内線機能のある携帯電話であれば、内線を経由して接続してもよいし、カメラ付のPDA(Personal Digital Assistants)(登録商標)等を用いる場合は、構内LANや無線LANによって接続しても構わない。
その他、監視サーバ装置300へ接続できる手段であれば、ネットワークの接続方法は問わない。
また、画面に表示する方式として、2次元バーコード以外でも、任意の内容を表示、読み取り可能な物であれば、その方式は問わない。
その他、監視サーバ装置300へ接続できる手段であれば、ネットワークの接続方法は問わない。
また、画面に表示する方式として、2次元バーコード以外でも、任意の内容を表示、読み取り可能な物であれば、その方式は問わない。
以上により、実施の形態2の効果に加え、2次元バーコードを用いることにより、1回の読み取りで取得できるデータ量が増えるため、読み取り回数を減らすことが出来る。また、携帯電話や、無線LAN付のPDA(登録商標)を用いた場合は、読み取り後すぐに監視サーバ装置へ調査結果情報を送付して、調査、監視を行うことが出来る。
以上、本実施の形態では、監視対象端末装置において、URL付加部を持ち、セキュリティ調査システムにおいて、表示されたバーコード形式の調査結果情報を読み取るバーコードリーダが、カメラとネットワーク機能のついた携帯電話や無線LAN付PDA(登録商標)等であり、バーコードを読み取り、URLに基づきHTTPまたはHTTPS等で監視サーバ装置300へ接続し、パラメータとして調査結果情報を送付するセキュリティ調査システムを説明した。
実施の形態4.
以上の実施の形態1〜3では、調査結果情報を文字列やバーコード等に変換し、ディスプレイに表示されたバーコードや文字を何らかの手段により読み取り、監視サーバ装置へ送付するが、ディスプレイに表示できる情報量は限られる。
本実施の形態では、調査項目を、図2の調査項目グループ表のように複数のグループに分け、グループ毎に調査の実施と、調査結果の表示を行う。
以上の実施の形態1〜3では、調査結果情報を文字列やバーコード等に変換し、ディスプレイに表示されたバーコードや文字を何らかの手段により読み取り、監視サーバ装置へ送付するが、ディスプレイに表示できる情報量は限られる。
本実施の形態では、調査項目を、図2の調査項目グループ表のように複数のグループに分け、グループ毎に調査の実施と、調査結果の表示を行う。
図5は、本実施の形態に係るシステム構成例を示す。
図5において、図1、図3及び図4と異なる部分を説明する。
図5において、図1、図3及び図4と異なる部分を説明する。
監視対象端末装置100において、調査実施スケジュール表記憶部112は、調査実施スケジュール表を記憶する。
調査実施スケジュール表は、調査グループ毎に調査を行う調査タイミングを示した表である。図6にその例を示す。
図6のグループIDは、図2の調査項目グループ表のグループIDに対応している。
調査実施スケジュール表は、調査グループ毎に調査を行う調査タイミングを示した表である。図6にその例を示す。
図6のグループIDは、図2の調査項目グループ表のグループIDに対応している。
次に、本実施の形態に係る監視対象端末装置100の動作について説明する。
監視エージェント103が調査を行う際に、調査実施スケジュール表(図6)を参照する。
実施間隔が(毎回)である場合は、監視エージェント103は、調査項目グループ表の対応する調査項目を調査し、その結果を調査結果情報に含める。
実施間隔が(隔回)の場合、最終実施に記述された情報から、前回調査を実施していなければ、監視エージェント103は、今回は調査を実施し、調査結果情報に含める。
調査結果に情報を含めた場合は、最終実施の欄を更新する。
また、調査結果情報の情報量が多くなり、含めることが出来ない場合は、最終実施を更新しない。
なお、調査結果情報の情報量に余裕がある場合は、実施間隔が(隔回)や、それ以上の間隔となっていた項目で、実施間隔まで達していない項目について、その項目の調査を実施し、調査結果情報に含めても良い。
実施間隔が(毎回)である場合は、監視エージェント103は、調査項目グループ表の対応する調査項目を調査し、その結果を調査結果情報に含める。
実施間隔が(隔回)の場合、最終実施に記述された情報から、前回調査を実施していなければ、監視エージェント103は、今回は調査を実施し、調査結果情報に含める。
調査結果に情報を含めた場合は、最終実施の欄を更新する。
また、調査結果情報の情報量が多くなり、含めることが出来ない場合は、最終実施を更新しない。
なお、調査結果情報の情報量に余裕がある場合は、実施間隔が(隔回)や、それ以上の間隔となっていた項目で、実施間隔まで達していない項目について、その項目の調査を実施し、調査結果情報に含めても良い。
以上により、実施の形態1〜3の効果に加え、ディスプレイに表示できる、限られた情報量で、調査の実施毎に調査項目グループを変え、調査結果情報を補完することが出来る。
以上、本実施の形態では、監視エージェントにおいて、調査項目を調査項目グループ表に分け、調査実施スケジュール表に従って調査を行い、調査結果情報を取得するセキュリティ調査システムを説明した。
なお、上記の説明では、オフラインの監視対象端末装置がディスプレイ装置に接続され、ディスプレイ装置に文字列情報やバーコード情報を表示する例を説明したが、ディスプレイ装置の代わりにプリンタ装置を用い、プリンタ装置から文字列やバーコードを出力し、この文字列やバーコードを読み取って、情報収集装置から監視サーバ装置に調査結果情報を送信するようにしてもよい。
100 監視対象端末装置、101 調査項目グループ表記憶部、102 端末ID取得部、103 監視エージェント、104 文字列生成部、105 時刻取得部、106 署名生成部、107 暗号化部、108 冗長化部、109 バーコード生成部、110 URL付加部、111 2次元バーコード生成部、112 調査実施スケジュール表記憶部、150 ディスプレイ装置、200 監視対象端末装置、201 監視エージェント、202 調査結果送信部、300 監視サーバ装置、301 調査結果集計部、302 調査結果受信部、303 署名検証部、304 復号部、500 ネットワーク、400 情報収集装置、600 情報収集装置、700 情報収集装置。
Claims (9)
- 出力装置に接続され、自装置の設定情報の内容を調査し、調査結果を示す調査結果情報を読み取り可能な形式で生成し、生成した調査結果情報を前記出力装置から出力する端末装置と、
前記端末装置による調査結果情報を管理する管理装置と、
前記出力装置からの出力より読み取られた調査結果情報を入力し、前記管理装置に接続し、入力した調査結果情報を前記管理装置に送信する情報収集装置とを有することを特徴とする情報システム。 - 前記端末装置は、
調査結果情報をバーコード情報として生成し、バーコード情報である調査結果情報を前記出力装置から出力し、
前記情報収集装置は、
バーコード読取装置に接続され、前記バーコード読取装置により読み取られた調査結果情報を前記バーコード読取装置から入力することを特徴とする請求項1に記載の情報システム。 - 前記端末装置は、
調査結果情報を暗号化する処理、調査結果情報に電子署名を付加する処理、及び調査結果情報に誤り訂正符号を付加する処理の少なくともいずれかを行い、処理後の調査結果情報をバーコード情報とすることを特徴とする請求項2に記載の情報システム。 - 前記管理装置は、
ネットワークに接続されおり、前記ネットワークにおいて前記管理装置を識別するための通信アドレスが設定されており、
前記端末装置は、
調査結果情報に前記管理装置の通信アドレスを付加し、調査結果情報と前記管理装置の通信アドレスをバーコード情報とし、バーコード情報である調査結果情報と前記管理装置の通信アドレスを前記出力装置から出力し、
前記情報収集装置は、
バーコード読取装置に接続され、前記バーコード読取装置により読み取られた調査結果情報と前記管理装置の通信アドレスを前記バーコード読取装置から入力し、入力した前記管理装置の通信アドレスを用いて前記ネットワークを介して前記管理装置に接続し、調査結果情報を前記管理装置に送信することを特徴とする請求項1〜3のいずれかに記載の情報システム。 - 前記端末装置は、
調査結果情報を暗号化する処理、調査結果情報に電子署名を付加する処理、及び調査結果情報に誤り訂正符号を付加する処理の少なくともいずれかを行い、処理後の調査結果情報に前記管理装置の通信アドレス情報を付加し、処理後の調査結果情報と前記管理装置の通信アドレスをバーコード情報とし、バーコード情報である処理後の調査結果情報と前記管理装置の通信アドレスを前記出力装置から出力することを特徴とする請求項4に記載の情報システム。 - 前記端末装置は、
調査結果情報を人間又は所定の読取装置が読み取り可能な可読情報として生成し、可読情報である調査結果情報を前記出力装置から出力し、
前記情報収集装置は、
人間又は読取装置により読み取られた調査結果情報を人間又は読取装置から入力することを特徴とする請求項1に記載の情報システム。 - 前記端末装置は、
複数種の設定情報を有し、設定情報の種類ごとに調査タイミングが指定されており、指定された調査タイミングで各々の種類の設定情報の内容を調査することを特徴とする請求項1〜6のいずれかに記載の情報システム。 - 前記端末装置は、
セキュリティ対策に関する設定情報の内容を調査することを特徴とする請求項1〜7のいずれかに記載の情報システム。 - 前記端末装置は、
ネットワーク及び外部記憶装置のいずれにも接続されないことを特徴とする請求項1〜8のいずれかに記載の情報システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008313013A JP2010140071A (ja) | 2008-12-09 | 2008-12-09 | 情報システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008313013A JP2010140071A (ja) | 2008-12-09 | 2008-12-09 | 情報システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010140071A true JP2010140071A (ja) | 2010-06-24 |
Family
ID=42350192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008313013A Pending JP2010140071A (ja) | 2008-12-09 | 2008-12-09 | 情報システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010140071A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2013171858A1 (ja) * | 2012-05-16 | 2016-01-07 | 株式会社Synclogue | 同期プログラム及び同期方法 |
JP2016143299A (ja) * | 2015-02-04 | 2016-08-08 | 株式会社日立製作所 | リスク評価システムおよびリスク評価方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006031368A (ja) * | 2004-07-15 | 2006-02-02 | Konica Minolta Business Technologies Inc | 認証システム、画像形成装置、および認証方法 |
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
JP2007066020A (ja) * | 2005-08-31 | 2007-03-15 | Mitsubishi Electric Corp | 測定表示現場読み取り業務支援方法およびシステム |
JP2007156214A (ja) * | 2005-12-07 | 2007-06-21 | Matsushita Electric Ind Co Ltd | ディスプレイシステムおよびディスプレイ装置の設定方法 |
JP2008102702A (ja) * | 2006-10-18 | 2008-05-01 | Hitachi Software Eng Co Ltd | セキュリティ管理システム |
JP2008131450A (ja) * | 2006-11-22 | 2008-06-05 | West Japan Railway Co | プライベートネットワーク接続方法 |
JP2008158862A (ja) * | 2006-12-25 | 2008-07-10 | Nec Fielding Ltd | 保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラム |
-
2008
- 2008-12-09 JP JP2008313013A patent/JP2010140071A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006031368A (ja) * | 2004-07-15 | 2006-02-02 | Konica Minolta Business Technologies Inc | 認証システム、画像形成装置、および認証方法 |
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
JP2007066020A (ja) * | 2005-08-31 | 2007-03-15 | Mitsubishi Electric Corp | 測定表示現場読み取り業務支援方法およびシステム |
JP2007156214A (ja) * | 2005-12-07 | 2007-06-21 | Matsushita Electric Ind Co Ltd | ディスプレイシステムおよびディスプレイ装置の設定方法 |
JP2008102702A (ja) * | 2006-10-18 | 2008-05-01 | Hitachi Software Eng Co Ltd | セキュリティ管理システム |
JP2008131450A (ja) * | 2006-11-22 | 2008-06-05 | West Japan Railway Co | プライベートネットワーク接続方法 |
JP2008158862A (ja) * | 2006-12-25 | 2008-07-10 | Nec Fielding Ltd | 保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2013171858A1 (ja) * | 2012-05-16 | 2016-01-07 | 株式会社Synclogue | 同期プログラム及び同期方法 |
JP2016143299A (ja) * | 2015-02-04 | 2016-08-08 | 株式会社日立製作所 | リスク評価システムおよびリスク評価方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5063258B2 (ja) | 操作ログを記録するためのシステム、方法およびコンピュータ・プログラム | |
US9038897B2 (en) | System and approach to convey data with a handheld device via a multi-dimensional code | |
US8256664B1 (en) | Out-of band authentication of browser sessions | |
CN104704472A (zh) | 侧信道攻击的检测和缓解 | |
US20160337358A1 (en) | Method for encoding an access to a computer resource | |
JP2016019203A (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2012088849A (ja) | 画像形成装置、ログ管理方法、及びログ管理プログラム | |
JP2007142930A (ja) | 画像処理装置、ジョブログ生成方法、およびプログラム | |
JP5369744B2 (ja) | 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム | |
JPWO2007099609A1 (ja) | 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法 | |
CN113448817A (zh) | 一种页面录屏方法、装置以及存储介质 | |
CN108319822A (zh) | 一种保护网页代码的方法、存储介质、电子设备和系统 | |
JP2010140071A (ja) | 情報システム | |
JP2007213305A (ja) | 決済処理装置、決済処理方法、及びプログラム | |
US20170249685A1 (en) | System and method for communicating with retail customers with a sustainability standard | |
JP5929395B2 (ja) | 印刷システムおよびプリンター | |
US20210240956A1 (en) | Systems and methods for encoding executable code in barcodes | |
US10846244B1 (en) | System for providing an alternative control interface to specialty devices | |
CN101833614A (zh) | 按件保护的数字资源权限控制方法 | |
JP2009207061A (ja) | 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
JP2008009656A (ja) | 中古品管理装置及び中古品管理プログラム及び中古品管理システム及び中古品管理方法 | |
JP2015005153A (ja) | 情報提供システム、情報処理システム、情報提供方法およびプログラム | |
JP2020021140A (ja) | サイトアクセスシステムとそのアクセスコード生成装置、方法およびプログラム | |
TWI826760B (zh) | 具自動化售後服務的文件處理系統及其資訊處理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130528 |