JP2010262677A - Device and method for managing security - Google Patents

Device and method for managing security Download PDF

Info

Publication number
JP2010262677A
JP2010262677A JP2010180632A JP2010180632A JP2010262677A JP 2010262677 A JP2010262677 A JP 2010262677A JP 2010180632 A JP2010180632 A JP 2010180632A JP 2010180632 A JP2010180632 A JP 2010180632A JP 2010262677 A JP2010262677 A JP 2010262677A
Authority
JP
Japan
Prior art keywords
terminal
security
level
security management
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010180632A
Other languages
Japanese (ja)
Inventor
Satoru Tanaka
悟 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010180632A priority Critical patent/JP2010262677A/en
Publication of JP2010262677A publication Critical patent/JP2010262677A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security management device, a security management method, a security management program, and a security management system, in which the security management performs access control of a terminal according to the security level of the terminal to urge security setting, whereby a desired level of security is ensured while saving the power for security management. <P>SOLUTION: The security level of the terminal is detected by an access pattern, whether the security level reaches a predetermined level is checked, and when it is determined that the security level of the terminal does not reach the predetermined level, the access permitting range of the terminal is changed. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ネットワークに接続する各端末のセキュリティ状態に応じ、該端末のアクセスを制限するセキュリティ管理方法及びセキュリティ管理プログラムに関するものである。   The present invention relates to a security management method and a security management program for restricting access of a terminal according to the security state of each terminal connected to a network.

従来、LAN等のネットワークにおいて、セキュリティ性を高める方法として、各端末から不正なアクセスが行なわれないようにゲートウエイ(ファイアウォールを含む)や、ルーター、レイヤ3スイッチのアクセス制限機能により、特定のアドレスを持つ端末の通信を制御する方法が用いられている(特許文献1〜6参照)。   Conventionally, as a method for improving security in a network such as a LAN, a specific address is assigned by a gateway (including a firewall), a router, or a layer 3 switch so as to prevent unauthorized access from each terminal. A method of controlling communication of a terminal having the same is used (see Patent Documents 1 to 6).

特開2002−33756号公報JP 2002-33756 A 特開2001−256136号公報JP 2001-256136 A 特開平8−316963号公報JP-A-8-316963 特開2000−148276号公報JP 2000-148276 A 特開平6−6347号公報JP-A-6-6347 特開平10−171863号公報Japanese Patent Laid-Open No. 10-171863

日経産業新聞 2002年9月27日 10頁 先端技術/テクノトレンド 6段目左から8行〜12行Nikkei Sangyo Shimbun September 27, 2002, 10 pages Advanced Technology / Techno Trend Line 8 to Line 12 from the 6th row

近年、コンピュータは、広く普及し、企業であれば、各社員が専用の端末を有し、これらの端末からそれぞれ電子メールやプリンター等を利用できるようにネットワークを構成することが一般的に行なわれている。   In recent years, computers have become widespread, and if it is a company, it is common practice to configure a network so that each employee has a dedicated terminal and each terminal can use e-mail, printers, etc. ing.

このため、人員の移動や増加に伴って端末も移動や増設するなど、ネットワークに接続する端末を変更する機会が増えてきている。   For this reason, there are increasing opportunities to change the terminal connected to the network, such as the movement and expansion of the terminal as the personnel move and increase.

また、プレゼンテーション等のために携帯端末(ノートパソコン等)を社外に持ち出して利用し、社内ではその携帯端末をネットワークに接続して利用する場合や、携帯端末を自宅に持ち帰って仕事し、その後にこの端末を社内のネットワークに再び接続して仕事の続きを行う場合など、ネットワークに端末を接続する作業が日常的に行なわれている。   Also, if you use a mobile device (such as a laptop) outside the office for presentations and use it while connected to the network, or if you take the mobile device home and work, For example, when the terminal is reconnected to the in-house network and the work is continued, work for connecting the terminal to the network is routinely performed.

このようにユーザが自由に端末の接続を行えると、ウイルス定義ファイルが古いなどセキュリティレベルが低いためにウイルスに感染した端末がネットワークに接続された場合に、該端末が例えば社内ネットワーク外へ不正なアクセスを行ったり、社内ネットワークの他のコンピュータにアクセスしてデータを破壊したりして、ネットワークのセキュリティが脅かされてしまう可能性があった。   In this way, if a user can freely connect to a terminal, if the terminal infected with the virus is connected to the network because the security level is low, such as an old virus definition file, the terminal is illegally connected outside the corporate network, for example. Network access could be compromised by accessing or destroying data by accessing other computers in the company network.

しかしながら、ユーザーレベルで端末をネットワークに接続して利用する場合に、その都度ネットワーク管理者が、各端末のセキュリティ状況を確認するのは、セキュリティ管理の手間が懸かり過ぎ、現実的でなかった。   However, when using a terminal connected to a network at the user level, it is not practical for the network manager to check the security status of each terminal each time because it takes too much time for security management.

本発明は、このような従来の技術の問題点に鑑みてなされたものである。即ち、本発明の課題は、セキュリティ管理装置が端末のセキュリティレベルに応じて該端末のアクセス制御を行い、セキュリティ設定を促すことにより、セキュリティ管理の省力化を図りつつ所望のセキュリティを確保する技術を提供することにある。   The present invention has been made in view of such problems of the conventional technology. That is, an object of the present invention is to provide a technology for ensuring a desired security while saving labor in security management by a security management device performing access control of a terminal according to the security level of the terminal and prompting security setting. It is to provide.

本発明は前記課題を解決するために、以下の手段を採用した。本発明のセキュリティ管理装置、セキュリティ管理方法、セキュリティ管理プログラム、セキュリティ管理システムは、端末のセキュリティレベルを検出し、前記端末のセキュリティレベルと所定のレベルとを比較判定して、前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限する。   The present invention employs the following means in order to solve the above problems. The security management device, security management method, security management program, and security management system of the present invention detect a security level of a terminal, compare and determine the security level of the terminal and a predetermined level, and determine the security level of the terminal. When it is determined that the predetermined level has not been reached, the access permission range of the terminal is limited.

これにより本発明は、端末のセキュリティレベルに応じて該端末のアクセス制御を行い、該端末をセキュリティ設定案内サーバ等の特定の装置にアクセスさせてセキュリティ設定を促すことを可能とし、セキュリティ管理の省力化を図りつつ所望のセキュリティを確保できるようにしている。   As a result, the present invention performs access control of the terminal according to the security level of the terminal, enables the terminal to access a specific device such as a security setting guidance server, and prompts the security setting, thereby saving the security management. The desired security can be ensured while achieving the above.

〈コンピュータが読み取り可能な記録媒体〉
本発明は、上記のプログラムをコンピュータが読み取り可能に記録した記録媒体であっても良い。そして、コンピュータに、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
<Computer-readable recording medium>
The present invention may be a recording medium on which the above program is recorded so as to be readable by a computer. The function can be provided by causing the computer to read and execute the program of the recording medium.

ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体の内コンピュータから取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、DAT、8mmテープ、メモリカード等がある。   Here, the computer-readable recording medium refers to a recording medium in which information such as data and programs is accumulated by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer. Examples of such a recording medium that can be removed from the computer include a flexible disk, a magneto-optical disk, a CD-ROM, a CD-R / W, a DVD, a DAT, an 8 mm tape, and a memory card.

また、コンピュータに固定された記録媒体としてハードディスクやROM(リードオンリーメモリ)等がある。   Further, there are a hard disk, a ROM (read only memory), and the like as a recording medium fixed to the computer.

本発明によれば、セキュリティ管理装置が端末のセキュリティレベルに応じて該端末のアクセス制御を行い、セキュリティ設定を促すことにより、セキュリティ管理の省力化を図りつつ所望のセキュリティを確保する技術を提供することができる。   According to the present invention, there is provided a technique for ensuring desired security while saving labor for security management by a security management device performing access control of a terminal according to the security level of the terminal and prompting a security setting. be able to.

セキュリティ管理装置を備えたネットワーク構成例を示す図The figure which shows the example of a network structure provided with the security management apparatus セキュリティ管理装置の構成を示すブロック図Block diagram showing the configuration of the security management device セキュリティ管理手順を示す説明図Explanatory diagram showing security management procedures 設定を案内する画面の表示例Display example of setting guide 変形例1のセキュリティ管理装置の構成を示すブロック図The block diagram which shows the structure of the security management apparatus of the modification 1. 実施形態2のセキュリティ管理装置の構成を示すブロック図FIG. 3 is a block diagram illustrating a configuration of a security management device according to a second embodiment. 実施形態2のネットワークの構成図Network configuration diagram of Embodiment 2

《実施形態1》
以下、本発明の実施形態1に係るセキュリティ管理装置を図1から図5の図面に基づいて説明する。
Embodiment 1
Hereinafter, a security management apparatus according to Embodiment 1 of the present invention will be described with reference to FIGS. 1 to 5.

〈概略構成〉
図1は本実施形態のセキュリティ管理装置を備えたネットワーク構成例を示す図である。
<Outline configuration>
FIG. 1 is a diagram illustrating an example of a network configuration including a security management apparatus according to the present embodiment.

本実施形態のセキュリティ管理装置1は、複数の端末2が接続され、各端末から送信されたデータのルーティングを行う所謂ルーターである。例えばセキュリティ管理装置1は、該端末2からインターネット上のサーバへのアクセス要求を受け付けた場合、ファイアウォール3を介してインターネット4上のサーバ(不図示)へアクセス要求を送信する。そして該サーバからの応答を受信した場合、セキュリティ管理装置1は、この応答を前記端末に転送する。なお、本実施形態では、このセキュリティ管理装置1をドメイン単位で複数備えている。   The security management device 1 according to the present embodiment is a so-called router that connects a plurality of terminals 2 and performs routing of data transmitted from each terminal. For example, when the security management device 1 receives an access request from the terminal 2 to a server on the Internet, the security management device 1 transmits the access request to a server (not shown) on the Internet 4 through the firewall 3. When the response from the server is received, the security management device 1 transfers this response to the terminal. In the present embodiment, a plurality of security management devices 1 are provided for each domain.

このセキュリティ管理装置1は、後に詳述するセキュリティ検出部や、判定部、アクセス制御部として専用に設計された電子回路(ハードウェア)から構成された専用の電子機器であっても良いし、CPUやメモリ等からなる演算処理部で、本発明のセキュリティ管理プログラムを実行して上記各部の機能をソフトウェア的に実現する装置であっても良い。   The security management device 1 may be a dedicated electronic device configured by an electronic circuit (hardware) designed exclusively for a security detection unit, a determination unit, and an access control unit, which will be described in detail later, or a CPU An apparatus that implements the functions of the above units by software by executing the security management program of the present invention in an arithmetic processing unit including a memory and a memory.

また、本実施形態のネットワークには、コンピュータウイルスを特定するためのウイルス定義ファイルを有したウイルス情報サーバ5と、端末が所定のセキュリティレベルに達するように案内するセキュリティ設定案内サーバ6を備えている。   Further, the network of the present embodiment includes a virus information server 5 having a virus definition file for identifying a computer virus, and a security setting guide server 6 for guiding the terminal to reach a predetermined security level. .

セキュリティ管理装置1は、端末2のセキュリティ情報を検出し、この端末2のセキュリティレベルが所定のレベルに達しているか否かを判定し、このレベルに達していない端末からアクセス要求があった場合、当該端末2をセキュリティ設定案内サーバ6に接続させる。   The security management device 1 detects the security information of the terminal 2, determines whether or not the security level of the terminal 2 has reached a predetermined level, and if there is an access request from a terminal that has not reached this level, The terminal 2 is connected to the security setting guidance server 6.

これに応じ、セキュリティ設定案内サーバ6は、前記端末2が所定のセキュリティレベルを満たすように案内する。例えば、端末2のウイルス定義ファイルが古くてセキュリティレベルが低いと判定された場合、セキュリティ設定案内サーバ6は、該端末2にウイルス情報サーバ5にアクセスして最新のウイルス定義ファイルを取得するように案内する。   In response to this, the security setting guide server 6 guides the terminal 2 so as to satisfy a predetermined security level. For example, when it is determined that the virus definition file of the terminal 2 is old and the security level is low, the security setting guide server 6 accesses the virus information server 5 to the terminal 2 and acquires the latest virus definition file. invite.

このように、本実施形態では、セキュリティレベルが低いと判定された端末2のアクセス許可範囲をセキュリティ設定案内サーバ6とウイルス情報サーバ5に制限し、所定のセキュリティレベルを満たすまで他のコンピュータへのアクセスを許可しないので、万一セキュリティレベルの低い端末2がウイルスに感染しても被害の拡大を防止できる。また、本実施形態では、セキュリティレベルの低い端末2にセキュリティレベルの向上を促し、該端末が他のコンピュータにアクセスする場合には必ず所定のレベルに達していることになるので、ネットワーク管理者が逐一セキュリティレベルを確認しなくても所望のセキュリティが確保できる。   As described above, in the present embodiment, the access permission range of the terminal 2 determined to have a low security level is limited to the security setting guide server 6 and the virus information server 5, and access to other computers until the predetermined security level is satisfied. Since access is not permitted, even if the terminal 2 with a low security level is infected with a virus, the damage can be prevented from spreading. Further, in this embodiment, the terminal 2 having a low security level is urged to improve the security level. When the terminal accesses another computer, the terminal always reaches a predetermined level. The desired security can be ensured without checking the security level one by one.

〈セキュリティ管理装置〉
図2は、セキュリティ管理装置1の構成を示すブロック図である。
<Security management device>
FIG. 2 is a block diagram showing the configuration of the security management device 1.

同図に示すように、セキュリティ管理装置1は、セキュリティ検出部11や、判定部12、アクセス制御部13を備えている。   As shown in the figure, the security management device 1 includes a security detection unit 11, a determination unit 12, and an access control unit 13.

前記セキュリティ検出部11は、アクセスパターンによって端末2のセキュリティレベルを検出する。例えばウイルス定義ファイルを備えたサーバ5に前記端末2が所定間隔で
アクセスしたか否かをアクセスパターンとして検出する。該セキュリティ検出部11は、記憶部(メモリ)を備え、前記検出結果を記憶させている。
The security detection unit 11 detects the security level of the terminal 2 based on the access pattern. For example, it is detected as an access pattern whether or not the terminal 2 has accessed the server 5 having a virus definition file at a predetermined interval. The security detection unit 11 includes a storage unit (memory) and stores the detection result.

前記判定部12は、前記メモリを参照し、セキュリティ検出部11が検出したセキュリティレベルが所定のレベルに達しているか否かを判定する。   The determination unit 12 refers to the memory and determines whether or not the security level detected by the security detection unit 11 has reached a predetermined level.

前記アクセス制御部13は、前記端末2の通信経路を選択する機能を備え、前記端末2のセキュリティレベルが所定のレベルに達していないと判定部12で判定された場合に、当該端末2のアクセス許可範囲を変更する。例えば、当該端末2のアクセス先を特定のサーバに変更する。   The access control unit 13 has a function of selecting a communication path of the terminal 2, and when the determination unit 12 determines that the security level of the terminal 2 has not reached a predetermined level, the access control unit 13 accesses Change the permission range. For example, the access destination of the terminal 2 is changed to a specific server.

〈セキュリティ管理手順〉
前記セキュリティ管理装置によるセキュリティ管理手順(セキュリティ管理方法)を次に説明する。
<Security management procedure>
A security management procedure (security management method) by the security management apparatus will be described next.

図3は、このセキュリティ管理手順を示す説明図である。
セキュリティ管理装置1は、起動すると、先ずセキュリティ検出部11のメモリ内の検出結果を全て削除(初期化)する(ステップ1、以下S1のように略記する)。
FIG. 3 is an explanatory diagram showing this security management procedure.
When the security management device 1 is activated, it first deletes (initializes) all detection results in the memory of the security detection unit 11 (step 1, hereinafter abbreviated as S1).

次にセキュリティ管理装置1のセキュリティ検出部11は、接続されている端末2のセキュリティレベル、即ち所定の間隔でウイルス情報サーバ5にアクセスしたか否かを検出し、メモリに記憶する(S2)。この検出は、各端末2に記憶されたログ(何時何処にアクセスしたかの記録)やウイルス定義ファイルの更新時間を読み出すようにしても良いし、ウイルス情報サーバ5に記憶されたログ(どの端末が何時アクセスしたかの記録)を読み出すようにしても良い。   Next, the security detection unit 11 of the security management device 1 detects the security level of the connected terminal 2, that is, whether or not the virus information server 5 has been accessed at a predetermined interval, and stores it in the memory (S2). For this detection, the log stored in each terminal 2 (recording when and where it was accessed) and the update time of the virus definition file may be read, or the log stored in the virus information server 5 (which terminal (A record of when was accessed) may be read.

端末2からのアクセスがあった場合、判定部12は、前記メモリを参照し、この端末2が所定のセキュリティレベルに達しているか否か、即ちアクセス許可の対象であるか否かを判定する(S3,S4)。   When there is an access from the terminal 2, the determination unit 12 refers to the memory and determines whether or not the terminal 2 has reached a predetermined security level, that is, whether or not the terminal 2 is an access permission target ( S3, S4).

該端末2がアクセス許可対象と判定された場合、アクセス制御部3は、この端末2のアクセス許可範囲を全てのコンピュータとし、どのコンピュータに対するアクセスであってもルーティングを行う(S5)。   When it is determined that the terminal 2 is an access permission target, the access control unit 3 sets the access permission range of the terminal 2 as all computers, and performs routing for any computer access (S5).

一方、ステップ4でアクセス許可対象でないと判定した場合、アクセス制御部13は、当該端末2のアクセス許可範囲をセキュリティ設定案内サーバ6とウイルス情報サーバ5に制限し、端末2を先ず該サーバ6にアクセスさせる(S6)。セキュリティ設定案内サーバ6は、接続された端末2にセキュリティに関する設定を案内する画面(HTMLによるウエブページ等)を表示させる。図4は、この設定を案内する画面の表示例である。該画面に従って、ユーザは、使用している端末2に必要なウイルス定義ファイルのボタン99を選択する。該ボタン99が選択されると、端末2は、このボタン99のリンク先であるウイルス情報サーバ5に接続し、選択したウイルス定義ファイルを取得する。これにより端末2はアンチウイルスソフトを実行する際に、この最新のウイルス定義ファイルを参照してウイルスを特定し、駆除等を行うことができ、最近発生したウイルスにも対応できる。即ち、セキュリティレベルが向上する。   On the other hand, when it is determined in step 4 that the access is not permitted, the access control unit 13 restricts the access permission range of the terminal 2 to the security setting guide server 6 and the virus information server 5, and first connects the terminal 2 to the server 6. Access is made (S6). The security setting guidance server 6 causes the connected terminal 2 to display a screen (such as a web page by HTML) that guides security-related settings. FIG. 4 is a display example of a screen for guiding this setting. According to the screen, the user selects the button 99 of the virus definition file necessary for the terminal 2 being used. When the button 99 is selected, the terminal 2 connects to the virus information server 5 to which the button 99 is linked, and acquires the selected virus definition file. Thus, when the anti-virus software is executed, the terminal 2 can refer to the latest virus definition file to identify the virus, perform the removal, etc., and can deal with a virus that has recently occurred. That is, the security level is improved.

この端末2がウイルス情報サーバ5にアクセスしたことを検出した場合、セキュリティ検出部11は、当該端末2を許可対象として前記メモリに追加する(S7)。   When it is detected that the terminal 2 has accessed the virus information server 5, the security detection unit 11 adds the terminal 2 as a permission target to the memory (S7).

その後、ステップ3に戻ってアクセスがあるまで待機する。   Then, it returns to step 3 and waits until there is access.

この待機中にネットワークから切断された端末2があった場合、セキュリティ検出部11は、この端末2の情報を前記メモリから削除する(S8,S10)。また、セキュリティ検出部11は、メモリに記憶されてから所定時間(本例では24時間)以上経過した情報を前記メモリから削除する(S9,S10)。   If there is a terminal 2 disconnected from the network during this standby, the security detection unit 11 deletes the information of this terminal 2 from the memory (S8, S10). In addition, the security detection unit 11 deletes information that has been stored for more than a predetermined time (24 hours in this example) from the memory (S9, S10).

以上のように本実施形態によれば、端末2のセキュリティレベルが所定のレベルに達していない場合、当該端末2のアクセス許可範囲を変更してセキュリティ設定案内サーバ6及びウイルス情報サーバ5にアクセスさせ、セキュリティレベルの向上を促すことができるので、ネットワークに接続した端末2のセキュリティレベルをネットワーク管理者が逐一確認しなくても所望のセキュリティが確保されることになる。   As described above, according to the present embodiment, when the security level of the terminal 2 does not reach the predetermined level, the access permission range of the terminal 2 is changed and the security setting guide server 6 and the virus information server 5 are accessed. Since the improvement of the security level can be promoted, the desired security can be ensured without the network administrator confirming the security level of the terminal 2 connected to the network.

なお、セキュリティレベルの判定は、上記ウイルス情報サーバへのアクセス間隔に限らず、不要なポートが閉じられているか否か、JAVA(登録商標)やActiveX(登録商標)等のプログラムやスクリプトをダウンロードして実行可能であるか否か、Ping等の特定のコマンドに応答するか否か、等で判断しても良い。   The security level determination is not limited to the access interval to the virus information server, but a program or script such as JAVA (registered trademark) or ActiveX (registered trademark) is downloaded to check whether unnecessary ports are closed. It may be determined based on whether or not it can be executed, whether or not to respond to a specific command such as Ping.

設定案内サーバ6は、ウイルス情報サーバ5への案内に限らず、セキュリティの設定を行っても良いし、セキュリティ設定用のアプレットを端末2に送信し、このアプレットを端末2に実行させることでセキュリティの設定を行っても良い。なお、このセキュリティの設定とは、ウイルス定義ファイルやアンチウイルスソフトの更新の他、所定のポートを閉じるか否かや、所定のプログラムやスクリプトをダウンロードして実行するか否か、Ping等の特定のコマンドに応答するか否か等についての設定である。   The setting guidance server 6 is not limited to guidance to the virus information server 5, and may perform security settings. A security setting applet is transmitted to the terminal 2, and this applet is executed by the terminal 2 for security. May be set. This security setting includes updating of virus definition files and anti-virus software, whether or not to close a predetermined port, whether or not to download and execute a predetermined program or script, and Ping etc. This is a setting for whether or not to respond to the command.

また、セキュリティレベルの検出は、端末2上で監査用のプログラムを実行し、検出結果を記憶部に記憶するものでも良い。この検出結果を記憶する記憶部は、セキュリティ管理装置1内であっても良いし、端末2やセキュリティ設定案内サーバ6、ウイルス情報サーバ5等、セキュリティ管理装置1からアクセス可能な装置内にあっても良い。   The security level may be detected by executing an audit program on the terminal 2 and storing the detection result in the storage unit. The storage unit for storing the detection result may be in the security management device 1 or in a device accessible from the security management device 1, such as the terminal 2, the security setting guide server 6, and the virus information server 5. Also good.

《変形例1》
図5は前記セキュリティ管理装置を汎用のコンピュータで実現した例を示している。
<< Modification 1 >>
FIG. 5 shows an example in which the security management apparatus is realized by a general-purpose computer.

同図に示すように、セキュリティ管理装置10は、本体21内にCPU(centralprocessing unit)やメインメモリ等よりなる演算処理部22、演算処
理の為のデータやソフトウェア(セキュリティ管理装置等)を記憶した記憶装置23、入出力部24、通信制御装置(CCU:CommunicationControl Un
it)25等を備えた一般的なコンピュータである。
As shown in the figure, the security management device 10 stores an arithmetic processing unit 22 including a CPU (central processing unit) and a main memory, data and software (security management device, etc.) for arithmetic processing in a main body 21. Storage device 23, input / output unit 24, communication control unit (CCU: Communication Control Un)
it) A general computer having 25 or the like.

セキュリティ管理装置10は、記憶装置23に記憶されたセキュリティ管理プログラムを読み出して実行することにより、セキュリティ検出部11や、判定部12、アクセス制御部13の機能を実現させている。このときセキュリティ管理装置10は、前述の実施形態と同様に図3に示した各ステップを実行する。   The security management apparatus 10 implements the functions of the security detection unit 11, the determination unit 12, and the access control unit 13 by reading and executing a security management program stored in the storage device 23. At this time, the security management apparatus 10 executes the steps shown in FIG. 3 as in the above-described embodiment.

これにより本例のセキュリティ管理装置10は、前述の実施形態と同様にネットワーク管理者によるセキュリティ管理の省力化を図りつつ所望のセキュリティを確保することができるようにしている。   As a result, the security management apparatus 10 of the present example can ensure desired security while saving the security management by the network administrator as in the above-described embodiment.

《実施形態2》
図6は、本発明の実施形態2の構成を示すブロック図、図7は、本実施形態のセキュリティ管理装置を含めたネットワークの構成図である。本実施形態のメールサーバ(セキュ
リティ管理装置)20は、前述の変形例1と比べてメールサーバの機能を備えた点が異なっており、その他の構成は略同じである。なお、同一の要素には同符号を付すなどして再度の説明を省略している。
<< Embodiment 2 >>
FIG. 6 is a block diagram showing the configuration of the second embodiment of the present invention, and FIG. 7 is a network configuration diagram including the security management device of the present embodiment. The mail server (security management apparatus) 20 of the present embodiment is different from the first modification described above in that it has a mail server function, and other configurations are substantially the same. Note that the same elements are denoted by the same reference numerals and the description thereof is omitted.

メールサーバ20は、メール受信部14の機能により、インターネット4を介して各端末2宛の電子メールを受信し、接続された端末2に該電子メールを提供する。   The mail server 20 receives an e-mail addressed to each terminal 2 via the Internet 4 by the function of the mail receiving unit 14 and provides the e-mail to the connected terminal 2.

また、メールサーバ20は、メール送信部15の機能により各端末2から送信メールを受信し、各宛先のコンピュータに送信する。   Further, the mail server 20 receives a transmission mail from each terminal 2 by the function of the mail transmission unit 15 and transmits it to each destination computer.

本実施形態のメールサーバ20は、端末2がウイルス情報サーバ5にアクセスしてから所定時間以内であれば、メールの送信或は受信を行い、該所定時間を超えていれば、端末2をセキュリティ設定案内サーバ6に接続させる。   The mail server 20 according to the present embodiment transmits or receives mail if it is within a predetermined time after the terminal 2 accesses the virus information server 5, and if the predetermined time is exceeded, the terminal 2 secures the terminal 2. Connect to the setting guide server 6.

これにより本例のメールサーバ20は、前述の実施形態と同様にネットワーク管理者によるセキュリティ管理の省力化を図りつつ所望のセキュリティを確保でき、セキュリティレベルの低い端末2が接続されたとしても新しいウイルス定義ファイルを取得しなければメールの送受信が行えないため、メールを介したウイルスの被害を招くことが無い。   As a result, the mail server 20 of this example can secure desired security while saving the security management by the network administrator as in the above-described embodiment, and even if the terminal 2 with a low security level is connected, a new virus can be obtained. If you do not get the definition file, you will not be able to send or receive emails, so there will be no virus damage via emails.

本実施形態では、メールサーバの例を示したが、本発明のセキュリティ管理装置はこれに限らず、セキュリティ検出部や、判定部、アクセス制御部を備えていれば、プロキシサーバ、NFS、ホームゲートウェイ等であっても良い。   In the present embodiment, an example of a mail server has been shown. However, the security management apparatus of the present invention is not limited to this, and can include a proxy server, NFS, and home gateway as long as it includes a security detection unit, a determination unit, and an access control unit. Etc.

《その他の実施形態》
本発明は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
<< Other Embodiments >>
The present invention is not limited to the illustrated examples described above, and various modifications can be made without departing from the scope of the present invention.

例えば、上記セキュリティ管理装置10の実施形態として、アクセス許可範囲の初期設定を全ての範囲にしておき、端末のセキュリティレベルが所定レベルに達しないときにアクセス許可範囲をセキュリティ設定案内サーバ6、ウイルス情報サーバ5に変更することを示した。   For example, as an embodiment of the security management device 10, the initial setting of the access permission range is set to all ranges, and when the security level of the terminal does not reach a predetermined level, the access permission range is set to the security setting guide server 6, virus information. Shown to change to server 5.

しかしながら、本発明の実施形態はこれに限らず、アクセス許可範囲の初期設定をセキュリティ設定案内サーバ6、ウイルス情報サーバ5にしておき、端末のセキュリティレベルが所定レベルに達したときにアクセス許可範囲を全ての範囲に変更する実施形態としてもよい。すなわち、この実施形態を実現するには、セキュリティ管理装置10を以下のように構成すればよい。   However, the embodiment of the present invention is not limited to this, and the initial setting of the access permission range is set to the security setting guide server 6 and the virus information server 5, and the access permission range is set when the security level of the terminal reaches a predetermined level. It is good also as an embodiment changed to the whole range. That is, in order to realize this embodiment, the security management device 10 may be configured as follows.

まず、セキュリティ管理装置10のセキュリティ検出部11が、端末2のセキュリティレベルを検出する方法は先の実施形態と同様である。   First, the method in which the security detection unit 11 of the security management device 10 detects the security level of the terminal 2 is the same as in the previous embodiment.

判定部12は、端末2からのアクセスがあった場合、端末2のセキュリティレベルが所定のセキュリティレベルに達しているか否かを判定する。この判定方法も先の実施形態と同様である。   When there is an access from the terminal 2, the determination unit 12 determines whether or not the security level of the terminal 2 has reached a predetermined security level. This determination method is also the same as in the previous embodiment.

そして、端末2のセキュリティレベルが所定のセキュリティレベルに達していると判定部12で判定した場合、すなわちアクセス許可対象と判定した場合、アクセス制御部3はアクセス許可範囲を初期設定とされているセキュリティ設定案内サーバ6、ウイルス情報サーバ5から全ての範囲(全てのコンピュータ)に変更して、その端末2がどのコンピュータに対してもアクセスできるようにルーティングを行う。   When the determination unit 12 determines that the security level of the terminal 2 has reached a predetermined security level, that is, when the access control unit 3 determines that access is permitted, the access control unit 3 sets the access permission range to the initial security. The setting guide server 6 and the virus information server 5 are changed to all ranges (all computers), and routing is performed so that the terminal 2 can access any computer.

一方、前記端末2のセキュリティレベルが所定のセキュリティレベルに達していないと判定部12で判定した場合、すなわちアクセス許可対象でないと判定した場合、アクセス制御部3はアクセス許可範囲を初期設定とされているセキュリティ設定案内サーバ6、ウイルス情報サーバ5のままとする。その後のアクセス制御部3による端末2のセキュリティレベルを変更させる処理については先の実施形態と同様である。   On the other hand, when the determination unit 12 determines that the security level of the terminal 2 has not reached the predetermined security level, that is, when it is determined that the terminal 2 is not an access permission target, the access control unit 3 sets the access permission range as an initial setting. The security setting guide server 6 and the virus information server 5 remain unchanged. The subsequent process of changing the security level of the terminal 2 by the access control unit 3 is the same as in the previous embodiment.

また、上記実施形態では、セキュリティ検出部11によるセキュリティレベルの検出方法として、前記端末2がサーバ5に所定間隔でアクセスしたか否か(アクセスパターン)で検出したが、これに限らず、セキュリティ管理装置1が端末2によるアクセス履歴を記録しておき、そのアクセス履歴を用いて端末2のセキュリティレベルを検出するようにしてもよい。   In the above embodiment, the security detection unit 11 detects whether or not the terminal 2 has accessed the server 5 at a predetermined interval (access pattern) as a security level detection method. The device 1 may record the access history of the terminal 2 and detect the security level of the terminal 2 using the access history.

例えば、端末2が他のコンピュータヘアクセスする場合に、セキュリティ管理装置1が端末2から送信されたデータパケットを受信し、そのデータパケットに含まれる宛先アドレスと送信元のアドレス(端末2のアドレス)およびそのデータパケットを受信した日時情報をアクセス履歴として記録しておく。   For example, when the terminal 2 accesses another computer, the security management apparatus 1 receives the data packet transmitted from the terminal 2, and the destination address and the transmission source address (address of the terminal 2) included in the data packet The date and time information when the data packet is received is recorded as an access history.

そして、端末2から他のコンピュータへのアクセス要求があった場合に、アクセス履歴からその端末2がウイルス情報サーバ5にアクセスした最新の日時を求め、このアクセスした最新の日時が所定日時より前であればセキュリティレベルが低い、或はアクセスした最新の日時が所定日時より後であればセキュリティレベルが高いなどのようにセキュリティレベルを検出してもよい。   Then, when there is an access request from the terminal 2 to another computer, the latest date and time when the terminal 2 accessed the virus information server 5 is obtained from the access history, and the latest accessed date and time is before the predetermined date and time. If there is, the security level may be detected such that the security level is low, or if the latest access date and time is after a predetermined date and time, the security level is high.

また、以下に付記した構成であっても前述の実施形態と同様の効果を得ることができる。   Moreover, even if it is the structure added below, the effect similar to the above-mentioned embodiment can be acquired.

(付記1)
端末のセキュリティレベルを検出するセキュリティ検出部と、
前記端末のセキュリティレベルと所定のレベルとを比較判定する判定部と、
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、当該端末のアクセス許可範囲を制限するアクセス制御部と、
を備えたセキュリティ管理装置。
(Appendix 1)
A security detector that detects the security level of the terminal;
A determination unit that compares and determines the security level of the terminal and a predetermined level;
When the determination unit determines that the security level of the terminal has not reached a predetermined level, an access control unit that limits the access permission range of the terminal;
Security management device with

(付記2)
前記アクセス制御部は、前記端末のセキュリティレベルが所定のレベルに達していると前記判定部で判定された場合、前記制限範囲より広範囲を当該端末のアクセス許可範囲とする付記1に記載のセキュリティ管理装置。
(Appendix 2)
The access control unit, when the determination unit determines that the security level of the terminal has reached a predetermined level, the security management according to appendix 1, wherein a wider range than the restriction range is set as the access permission range of the terminal. apparatus.

(付記3)
前記アクセス制御部は、前記端末の通信経路を選択する機能を備え、前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合に、当該端末の通信先を特定の装置に変更する付記1に記載のセキュリティ管理装置。
(Appendix 3)
The access control unit has a function of selecting a communication path of the terminal, and when the determination unit determines that the security level of the terminal has not reached a predetermined level, specifies the communication destination of the terminal The security management device according to appendix 1, which is changed to a device.

(付記4)
前記特定の装置が前記端末のセキュリティレベルを設定する、或は設定の案内を当該端末に提供する付記3に記載のセキュリティ管理装置。
(Appendix 4)
The security management device according to attachment 3, wherein the specific device sets a security level of the terminal or provides setting guidance to the terminal.

(付記5)
コンピュータが、
端末のセキュリティレベルを検出するステップと、
前記端末のセキュリティレベルと所定のレベルとを比較判定するステップと、
前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限するステップと、
を実行するセキュリティ管理方法。
(Appendix 5)
Computer
Detecting the security level of the device;
Comparing and determining the security level of the terminal and a predetermined level;
If it is determined that the security level of the terminal has not reached a predetermined level, limiting the access permission range of the terminal;
Security management method to execute.

(付記6)
前記端末のセキュリティレベルが所定のレベルに達していると判定された場合、前記制限範囲より広範囲を当該端末のアクセス許可範囲とするステップを含む付記5に記載のセキュリティ管理方法。
(Appendix 6)
6. The security management method according to appendix 5, including a step of setting a wider range than the restriction range as an access permission range of the terminal when it is determined that the security level of the terminal has reached a predetermined level.

(付記7)
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、前記端末のアクセス許可範囲を制限するステップにおいて、
当該端末の通信経路を選択して通信先を特定の装置に変更する付記5に記載のセキュリティ管理方法。
(Appendix 7)
When the determination unit determines that the security level of the terminal has not reached a predetermined level, in the step of limiting the access permission range of the terminal,
The security management method according to appendix 5, wherein a communication path of the terminal is selected and a communication destination is changed to a specific device.

(付記8)
前記特定の装置が前記端末のセキュリティレベルを設定する、或は設定の案内を当該端末に提供する付記7に記載のセキュリティ管理方法。
(Appendix 8)
The security management method according to appendix 7, wherein the specific device sets a security level of the terminal or provides setting guidance to the terminal.

(付記9)
端末のセキュリティレベルを検出するステップと、
前記端末のセキュリティレベルと所定のレベルとを比較判定するステップと、
前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限するステップと、
をコンピュータにより実行可能なセキュリティ管理プログラム。
(Appendix 9)
Detecting the security level of the device;
Comparing and determining the security level of the terminal and a predetermined level;
If it is determined that the security level of the terminal has not reached a predetermined level, limiting the access permission range of the terminal;
A security management program that can be executed by a computer.

(付記10)
前記端末のセキュリティレベルが所定のレベルに達していると判定された場合、前記制限範囲より広範囲を当該端末のアクセス許可範囲とするステップを含む付記9に記載のセキュリティ管理プログラム。
(Appendix 10)
The security management program according to appendix 9, comprising a step of setting a wider range than the restricted range as an access permission range of the terminal when it is determined that the security level of the terminal has reached a predetermined level.

(付記11)
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、前記端末のアクセス許可範囲を制限するステップにおいて、
当該端末の通信経路を選択して通信先を特定の装置に変更する付記9に記載のセキュリティ管理プログラム。
(Appendix 11)
When the determination unit determines that the security level of the terminal has not reached a predetermined level, in the step of limiting the access permission range of the terminal,
The security management program according to appendix 9, wherein the communication path of the terminal is selected and the communication destination is changed to a specific device.

(付記12)
前記特定の装置が前記端末のセキュリティレベルを設定する、或は設定の案内を当該端末に提供する付記11に記載のセキュリティ管理プログラム。
(Appendix 12)
The security management program according to appendix 11, wherein the specific device sets the security level of the terminal or provides setting guidance to the terminal.

(付記13)
セキュリティ管理装置と、ユーザ用の端末と、セキュリティ設定案内装置とをネットワークを介して接続したセキュリティ管理システムとして構成し、
端末のセキュリティレベルを検出するセキュリティレベル検出部と、
前記端末のセキュリティレベルと所定のレベルとを比較判定する判定部と、
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、当該端末のアクセス許可範囲を制限するアクセス制御部と、
を備えたことを特徴とするセキュリティ管理システム。
(Appendix 13)
A security management system in which a security management device, a user terminal, and a security setting guide device are connected via a network,
A security level detection unit for detecting the security level of the terminal;
A determination unit that compares and determines the security level of the terminal and a predetermined level;
When the determination unit determines that the security level of the terminal has not reached a predetermined level, an access control unit that limits the access permission range of the terminal;
A security management system characterized by comprising:

(付記14)
前記アクセス制御部は、前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合に、当該端末を前記セキュリティ設定案内装置に接続させる付記13に記載のセキュリティ管理システム。
(Appendix 14)
14. The security management system according to appendix 13, wherein the access control unit connects the terminal to the security setting guide device when the determination unit determines that the security level of the terminal has not reached a predetermined level.

本発明において、以上の構成要素は可能な限り組み合わせることができる。 In the present invention, the above components can be combined as much as possible.

1 セキュリティ管理装置
2 端末
3 ファイアウォール
4 インターネット
5 ウイルス情報サーバ
6 セキュリティ設定案内サーバ
10 セキュリティ管理装置
11 セキュリティ検出部
12 判定部
13 アクセス制御部
14 メール受信部
15 メール送信部
20 メールサーバ
21 本体
22 演算処理部
23 記憶装置
24 入出力部
25 CCU(通信制御装置)
99 ボタン
DESCRIPTION OF SYMBOLS 1 Security management apparatus 2 Terminal 3 Firewall 4 Internet 5 Virus information server 6 Security setting guidance server 10 Security management apparatus 11 Security detection part 12 Judgment part 13 Access control part 14 Mail reception part 15 Mail transmission part 20 Mail server 21 Main body 22 Arithmetic processing Unit 23 Storage device 24 Input / output unit 25 CCU (communication control unit)
99 buttons

Claims (10)

端末のセキュリティレベルを検出するセキュリティ検出部と、
前記端末のセキュリティレベルと所定のレベルとを比較判定する判定部と、
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、当該端末のアクセス許可範囲を制限するアクセス制御部と、
を備えたセキュリティ管理装置。
A security detector that detects the security level of the terminal;
A determination unit that compares and determines the security level of the terminal and a predetermined level;
When the determination unit determines that the security level of the terminal has not reached a predetermined level, an access control unit that limits the access permission range of the terminal;
Security management device with
前記アクセス制御部は、前記端末のセキュリティレベルが所定のレベルに達していると前記判定部で判定された場合、前記制限範囲より広範囲を当該端末のアクセス許可範囲とする請求項1に記載のセキュリティ管理装置。 2. The security according to claim 1, wherein when the determination unit determines that the security level of the terminal has reached a predetermined level, the access control unit sets a wider range than the restriction range as the access permission range of the terminal. Management device. 前記アクセス制御部は、前記端末の通信経路を選択する機能を備え、前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合に、当該端末の通信先を特定の装置に変更する請求項1に記載のセキュリティ管理装置。 The access control unit has a function of selecting a communication path of the terminal, and when the determination unit determines that the security level of the terminal has not reached a predetermined level, specifies the communication destination of the terminal The security management device according to claim 1, wherein the security management device is changed to a device. 前記特定の装置が前記端末のセキュリティレベルを設定する、或は設定の案内を当該端末に提供する請求項3に記載のセキュリティ管理装置。 The security management apparatus according to claim 3, wherein the specific apparatus sets a security level of the terminal or provides setting guidance to the terminal. コンピュータが、
端末のセキュリティレベルを検出するステップと、
前記端末のセキュリティレベルと所定のレベルとを比較判定するステップと、
前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限するステップと、
を実行するセキュリティ管理方法。
Computer
Detecting the security level of the device;
Comparing and determining a security level of the terminal and a predetermined level;
If it is determined that the security level of the terminal has not reached a predetermined level, limiting the access permission range of the terminal;
Security management method to execute.
端末のセキュリティレベルを検出するステップと、
前記端末のセキュリティレベルと所定のレベルとを比較判定するステップと、前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限するステップと、
をコンピュータにより実行可能なセキュリティ管理プログラム。
Detecting the security level of the device;
Comparing and determining the security level of the terminal and a predetermined level; and when determining that the security level of the terminal has not reached a predetermined level, limiting the access permission range of the terminal;
A security management program that can be executed by a computer.
前記端末のセキュリティレベルが所定のレベルに達していると判定された場合、前記制限範囲より広範囲を当該端末のアクセス許可範囲とするステップを含む請求項6に記載のセキュリティ管理プログラム。 The security management program according to claim 6, comprising a step of setting a wider range than the limit range as an access permission range of the terminal when it is determined that the security level of the terminal has reached a predetermined level. 前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、前記端末のアクセス許可範囲を制限するステップにおいて、
当該端末の通信経路を選択して通信先を特定の装置に変更する請求項6に記載のセキュリティ管理プログラム。
When the determination unit determines that the security level of the terminal has not reached a predetermined level, in the step of limiting the access permission range of the terminal,
The security management program according to claim 6, wherein a communication path of the terminal is selected and a communication destination is changed to a specific device.
前記特定の装置が前記端末のセキュリティレベルを設定する、或は設定の案内を当該端末に提供する請求項8に記載のセキュリティ管理プログラム。 The security management program according to claim 8, wherein the specific device sets a security level of the terminal or provides setting guidance to the terminal. セキュリティ管理装置と、ユーザ用の端末と、セキュリティ設定案内装置とをネットワークを介して接続したセキュリティ管理システムとして構成し、
端末のセキュリティレベルを検出するセキュリティレベル検出部と、
前記端末のセキュリティレベルと所定のレベルとを比較判定する判定部と、
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、当該端末のアクセス許可範囲を制限するアクセス制御部と、
を備えたことを特徴とするセキュリティ管理システム。
A security management system in which a security management device, a user terminal, and a security setting guide device are connected via a network,
A security level detection unit for detecting the security level of the terminal;
A determination unit that compares and determines the security level of the terminal and a predetermined level;
When the determination unit determines that the security level of the terminal has not reached a predetermined level, an access control unit that limits the access permission range of the terminal;
A security management system characterized by comprising:
JP2010180632A 2010-08-11 2010-08-11 Device and method for managing security Pending JP2010262677A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010180632A JP2010262677A (en) 2010-08-11 2010-08-11 Device and method for managing security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010180632A JP2010262677A (en) 2010-08-11 2010-08-11 Device and method for managing security

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003022630A Division JP2004234378A (en) 2003-01-30 2003-01-30 Security management device and security management method

Publications (1)

Publication Number Publication Date
JP2010262677A true JP2010262677A (en) 2010-11-18

Family

ID=43360629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010180632A Pending JP2010262677A (en) 2010-08-11 2010-08-11 Device and method for managing security

Country Status (1)

Country Link
JP (1) JP2010262677A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022265393A1 (en) * 2021-06-17 2022-12-22 김욱 System and method for authenticating security level of content provider

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (en) * 1994-04-08 1995-10-27 Hitachi Ltd Virus infection protecting method
JP2002259150A (en) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd Method and program for providing vaccine software
US20020199116A1 (en) * 2001-06-25 2002-12-26 Keith Hoene System and method for computer network virus exclusion
US20030055994A1 (en) * 2001-07-06 2003-03-20 Zone Labs, Inc. System and methods providing anti-virus cooperative enforcement
JP2004094290A (en) * 2002-08-29 2004-03-25 Ntt Data Corp Access control device and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (en) * 1994-04-08 1995-10-27 Hitachi Ltd Virus infection protecting method
JP2002259150A (en) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd Method and program for providing vaccine software
US20020199116A1 (en) * 2001-06-25 2002-12-26 Keith Hoene System and method for computer network virus exclusion
US20030055994A1 (en) * 2001-07-06 2003-03-20 Zone Labs, Inc. System and methods providing anti-virus cooperative enforcement
JP2004094290A (en) * 2002-08-29 2004-03-25 Ntt Data Corp Access control device and method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200400123010; 兵藤 敏之 Toshiyuki HYODO: 'セキュリティ状態のランク付け Security Status Rating' コンピュータセキュリティシンポジウム2002 Computer Security Symposium 2002 第2002巻, 20021030, p.71-76., 社団法人情報処理学会 Information Processing Socie *
JPN6008035170; 兵藤 敏之 Toshiyuki HYODO: 'セキュリティ状態のランク付け Security Status Rating' コンピュータセキュリティシンポジウム2002 Computer Security Symposium 2002 第2002巻, 20021030, p.71-76., 社団法人情報処理学会 Information Processing Socie *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022265393A1 (en) * 2021-06-17 2022-12-22 김욱 System and method for authenticating security level of content provider
KR20220168860A (en) * 2021-06-17 2022-12-26 김욱 System and method for authenticating security level of content provider
KR102534012B1 (en) * 2021-06-17 2023-05-17 김욱 System and method for authenticating security level of content provider

Similar Documents

Publication Publication Date Title
JP2004234378A (en) Security management device and security management method
US20220166750A1 (en) System and method for implementing content and network security inside a chip
US7647631B2 (en) Automated user interaction in application assessment
US8789171B2 (en) Mining user behavior data for IP address space intelligence
JP4546382B2 (en) Device quarantine method and device quarantine system
US8789202B2 (en) Systems and methods for providing real time access monitoring of a removable media device
CN107211016B (en) Session security partitioning and application profiler
US6907396B1 (en) Detecting computer viruses or malicious software by patching instructions into an emulator
US9065725B1 (en) Techniques for virtual environment-based web client management
US20090077631A1 (en) Allowing a device access to a network in a trusted network connect environment
JP2010026662A (en) Information leakage prevention system
US9633199B2 (en) Using a declaration of security requirements to determine whether to permit application operations
CN114145004A (en) System and method for using DNS messages to selectively collect computer forensics data
JP5980968B2 (en) Information processing apparatus, information processing method, and program
CN114065196A (en) Java memory horse detection method and device, electronic equipment and storage medium
US9622081B1 (en) Systems and methods for evaluating reputations of wireless networks
JP4855194B2 (en) Quarantine device, quarantine program and quarantine method
RU2514137C1 (en) Method for automatic adjustment of security means
WO2005103909A1 (en) Security maintenance method, data accumulation device, security maintenance server, and recording medium containing the program
US10523706B1 (en) Phishing protection using cloning detection
JP2010262677A (en) Device and method for managing security
JP4728871B2 (en) Device quarantine method, quarantine device, aggregate client management device, aggregate client management program, network connection device, and user terminal
JP2006178855A (en) User authority controller, user authority control method and user authority control program
EP4024248B1 (en) Systems and methods for preventing injections of malicious processes in software
US20170085586A1 (en) Information processing device, communication history analysis method, and medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100910

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130311

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130924