JP2010262677A - Device and method for managing security - Google Patents
Device and method for managing security Download PDFInfo
- Publication number
- JP2010262677A JP2010262677A JP2010180632A JP2010180632A JP2010262677A JP 2010262677 A JP2010262677 A JP 2010262677A JP 2010180632 A JP2010180632 A JP 2010180632A JP 2010180632 A JP2010180632 A JP 2010180632A JP 2010262677 A JP2010262677 A JP 2010262677A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- security
- level
- security management
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、ネットワークに接続する各端末のセキュリティ状態に応じ、該端末のアクセスを制限するセキュリティ管理方法及びセキュリティ管理プログラムに関するものである。 The present invention relates to a security management method and a security management program for restricting access of a terminal according to the security state of each terminal connected to a network.
従来、LAN等のネットワークにおいて、セキュリティ性を高める方法として、各端末から不正なアクセスが行なわれないようにゲートウエイ(ファイアウォールを含む)や、ルーター、レイヤ3スイッチのアクセス制限機能により、特定のアドレスを持つ端末の通信を制御する方法が用いられている(特許文献1〜6参照)。
Conventionally, as a method for improving security in a network such as a LAN, a specific address is assigned by a gateway (including a firewall), a router, or a
近年、コンピュータは、広く普及し、企業であれば、各社員が専用の端末を有し、これらの端末からそれぞれ電子メールやプリンター等を利用できるようにネットワークを構成することが一般的に行なわれている。 In recent years, computers have become widespread, and if it is a company, it is common practice to configure a network so that each employee has a dedicated terminal and each terminal can use e-mail, printers, etc. ing.
このため、人員の移動や増加に伴って端末も移動や増設するなど、ネットワークに接続する端末を変更する機会が増えてきている。 For this reason, there are increasing opportunities to change the terminal connected to the network, such as the movement and expansion of the terminal as the personnel move and increase.
また、プレゼンテーション等のために携帯端末(ノートパソコン等)を社外に持ち出して利用し、社内ではその携帯端末をネットワークに接続して利用する場合や、携帯端末を自宅に持ち帰って仕事し、その後にこの端末を社内のネットワークに再び接続して仕事の続きを行う場合など、ネットワークに端末を接続する作業が日常的に行なわれている。 Also, if you use a mobile device (such as a laptop) outside the office for presentations and use it while connected to the network, or if you take the mobile device home and work, For example, when the terminal is reconnected to the in-house network and the work is continued, work for connecting the terminal to the network is routinely performed.
このようにユーザが自由に端末の接続を行えると、ウイルス定義ファイルが古いなどセキュリティレベルが低いためにウイルスに感染した端末がネットワークに接続された場合に、該端末が例えば社内ネットワーク外へ不正なアクセスを行ったり、社内ネットワークの他のコンピュータにアクセスしてデータを破壊したりして、ネットワークのセキュリティが脅かされてしまう可能性があった。 In this way, if a user can freely connect to a terminal, if the terminal infected with the virus is connected to the network because the security level is low, such as an old virus definition file, the terminal is illegally connected outside the corporate network, for example. Network access could be compromised by accessing or destroying data by accessing other computers in the company network.
しかしながら、ユーザーレベルで端末をネットワークに接続して利用する場合に、その都度ネットワーク管理者が、各端末のセキュリティ状況を確認するのは、セキュリティ管理の手間が懸かり過ぎ、現実的でなかった。 However, when using a terminal connected to a network at the user level, it is not practical for the network manager to check the security status of each terminal each time because it takes too much time for security management.
本発明は、このような従来の技術の問題点に鑑みてなされたものである。即ち、本発明の課題は、セキュリティ管理装置が端末のセキュリティレベルに応じて該端末のアクセス制御を行い、セキュリティ設定を促すことにより、セキュリティ管理の省力化を図りつつ所望のセキュリティを確保する技術を提供することにある。 The present invention has been made in view of such problems of the conventional technology. That is, an object of the present invention is to provide a technology for ensuring a desired security while saving labor in security management by a security management device performing access control of a terminal according to the security level of the terminal and prompting security setting. It is to provide.
本発明は前記課題を解決するために、以下の手段を採用した。本発明のセキュリティ管理装置、セキュリティ管理方法、セキュリティ管理プログラム、セキュリティ管理システムは、端末のセキュリティレベルを検出し、前記端末のセキュリティレベルと所定のレベルとを比較判定して、前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限する。 The present invention employs the following means in order to solve the above problems. The security management device, security management method, security management program, and security management system of the present invention detect a security level of a terminal, compare and determine the security level of the terminal and a predetermined level, and determine the security level of the terminal. When it is determined that the predetermined level has not been reached, the access permission range of the terminal is limited.
これにより本発明は、端末のセキュリティレベルに応じて該端末のアクセス制御を行い、該端末をセキュリティ設定案内サーバ等の特定の装置にアクセスさせてセキュリティ設定を促すことを可能とし、セキュリティ管理の省力化を図りつつ所望のセキュリティを確保できるようにしている。 As a result, the present invention performs access control of the terminal according to the security level of the terminal, enables the terminal to access a specific device such as a security setting guidance server, and prompts the security setting, thereby saving the security management. The desired security can be ensured while achieving the above.
〈コンピュータが読み取り可能な記録媒体〉
本発明は、上記のプログラムをコンピュータが読み取り可能に記録した記録媒体であっても良い。そして、コンピュータに、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
<Computer-readable recording medium>
The present invention may be a recording medium on which the above program is recorded so as to be readable by a computer. The function can be provided by causing the computer to read and execute the program of the recording medium.
ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体の内コンピュータから取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、DAT、8mmテープ、メモリカード等がある。 Here, the computer-readable recording medium refers to a recording medium in which information such as data and programs is accumulated by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer. Examples of such a recording medium that can be removed from the computer include a flexible disk, a magneto-optical disk, a CD-ROM, a CD-R / W, a DVD, a DAT, an 8 mm tape, and a memory card.
また、コンピュータに固定された記録媒体としてハードディスクやROM(リードオンリーメモリ)等がある。 Further, there are a hard disk, a ROM (read only memory), and the like as a recording medium fixed to the computer.
本発明によれば、セキュリティ管理装置が端末のセキュリティレベルに応じて該端末のアクセス制御を行い、セキュリティ設定を促すことにより、セキュリティ管理の省力化を図りつつ所望のセキュリティを確保する技術を提供することができる。 According to the present invention, there is provided a technique for ensuring desired security while saving labor for security management by a security management device performing access control of a terminal according to the security level of the terminal and prompting a security setting. be able to.
《実施形態1》
以下、本発明の実施形態1に係るセキュリティ管理装置を図1から図5の図面に基づいて説明する。
Hereinafter, a security management apparatus according to
〈概略構成〉
図1は本実施形態のセキュリティ管理装置を備えたネットワーク構成例を示す図である。
<Outline configuration>
FIG. 1 is a diagram illustrating an example of a network configuration including a security management apparatus according to the present embodiment.
本実施形態のセキュリティ管理装置1は、複数の端末2が接続され、各端末から送信されたデータのルーティングを行う所謂ルーターである。例えばセキュリティ管理装置1は、該端末2からインターネット上のサーバへのアクセス要求を受け付けた場合、ファイアウォール3を介してインターネット4上のサーバ(不図示)へアクセス要求を送信する。そして該サーバからの応答を受信した場合、セキュリティ管理装置1は、この応答を前記端末に転送する。なお、本実施形態では、このセキュリティ管理装置1をドメイン単位で複数備えている。
The
このセキュリティ管理装置1は、後に詳述するセキュリティ検出部や、判定部、アクセス制御部として専用に設計された電子回路(ハードウェア)から構成された専用の電子機器であっても良いし、CPUやメモリ等からなる演算処理部で、本発明のセキュリティ管理プログラムを実行して上記各部の機能をソフトウェア的に実現する装置であっても良い。
The
また、本実施形態のネットワークには、コンピュータウイルスを特定するためのウイルス定義ファイルを有したウイルス情報サーバ5と、端末が所定のセキュリティレベルに達するように案内するセキュリティ設定案内サーバ6を備えている。
Further, the network of the present embodiment includes a
セキュリティ管理装置1は、端末2のセキュリティ情報を検出し、この端末2のセキュリティレベルが所定のレベルに達しているか否かを判定し、このレベルに達していない端末からアクセス要求があった場合、当該端末2をセキュリティ設定案内サーバ6に接続させる。
The
これに応じ、セキュリティ設定案内サーバ6は、前記端末2が所定のセキュリティレベルを満たすように案内する。例えば、端末2のウイルス定義ファイルが古くてセキュリティレベルが低いと判定された場合、セキュリティ設定案内サーバ6は、該端末2にウイルス情報サーバ5にアクセスして最新のウイルス定義ファイルを取得するように案内する。
In response to this, the security
このように、本実施形態では、セキュリティレベルが低いと判定された端末2のアクセス許可範囲をセキュリティ設定案内サーバ6とウイルス情報サーバ5に制限し、所定のセキュリティレベルを満たすまで他のコンピュータへのアクセスを許可しないので、万一セキュリティレベルの低い端末2がウイルスに感染しても被害の拡大を防止できる。また、本実施形態では、セキュリティレベルの低い端末2にセキュリティレベルの向上を促し、該端末が他のコンピュータにアクセスする場合には必ず所定のレベルに達していることになるので、ネットワーク管理者が逐一セキュリティレベルを確認しなくても所望のセキュリティが確保できる。
As described above, in the present embodiment, the access permission range of the
〈セキュリティ管理装置〉
図2は、セキュリティ管理装置1の構成を示すブロック図である。
<Security management device>
FIG. 2 is a block diagram showing the configuration of the
同図に示すように、セキュリティ管理装置1は、セキュリティ検出部11や、判定部12、アクセス制御部13を備えている。
As shown in the figure, the
前記セキュリティ検出部11は、アクセスパターンによって端末2のセキュリティレベルを検出する。例えばウイルス定義ファイルを備えたサーバ5に前記端末2が所定間隔で
アクセスしたか否かをアクセスパターンとして検出する。該セキュリティ検出部11は、記憶部(メモリ)を備え、前記検出結果を記憶させている。
The
前記判定部12は、前記メモリを参照し、セキュリティ検出部11が検出したセキュリティレベルが所定のレベルに達しているか否かを判定する。
The
前記アクセス制御部13は、前記端末2の通信経路を選択する機能を備え、前記端末2のセキュリティレベルが所定のレベルに達していないと判定部12で判定された場合に、当該端末2のアクセス許可範囲を変更する。例えば、当該端末2のアクセス先を特定のサーバに変更する。
The
〈セキュリティ管理手順〉
前記セキュリティ管理装置によるセキュリティ管理手順(セキュリティ管理方法)を次に説明する。
<Security management procedure>
A security management procedure (security management method) by the security management apparatus will be described next.
図3は、このセキュリティ管理手順を示す説明図である。
セキュリティ管理装置1は、起動すると、先ずセキュリティ検出部11のメモリ内の検出結果を全て削除(初期化)する(ステップ1、以下S1のように略記する)。
FIG. 3 is an explanatory diagram showing this security management procedure.
When the
次にセキュリティ管理装置1のセキュリティ検出部11は、接続されている端末2のセキュリティレベル、即ち所定の間隔でウイルス情報サーバ5にアクセスしたか否かを検出し、メモリに記憶する(S2)。この検出は、各端末2に記憶されたログ(何時何処にアクセスしたかの記録)やウイルス定義ファイルの更新時間を読み出すようにしても良いし、ウイルス情報サーバ5に記憶されたログ(どの端末が何時アクセスしたかの記録)を読み出すようにしても良い。
Next, the
端末2からのアクセスがあった場合、判定部12は、前記メモリを参照し、この端末2が所定のセキュリティレベルに達しているか否か、即ちアクセス許可の対象であるか否かを判定する(S3,S4)。
When there is an access from the
該端末2がアクセス許可対象と判定された場合、アクセス制御部3は、この端末2のアクセス許可範囲を全てのコンピュータとし、どのコンピュータに対するアクセスであってもルーティングを行う(S5)。
When it is determined that the
一方、ステップ4でアクセス許可対象でないと判定した場合、アクセス制御部13は、当該端末2のアクセス許可範囲をセキュリティ設定案内サーバ6とウイルス情報サーバ5に制限し、端末2を先ず該サーバ6にアクセスさせる(S6)。セキュリティ設定案内サーバ6は、接続された端末2にセキュリティに関する設定を案内する画面(HTMLによるウエブページ等)を表示させる。図4は、この設定を案内する画面の表示例である。該画面に従って、ユーザは、使用している端末2に必要なウイルス定義ファイルのボタン99を選択する。該ボタン99が選択されると、端末2は、このボタン99のリンク先であるウイルス情報サーバ5に接続し、選択したウイルス定義ファイルを取得する。これにより端末2はアンチウイルスソフトを実行する際に、この最新のウイルス定義ファイルを参照してウイルスを特定し、駆除等を行うことができ、最近発生したウイルスにも対応できる。即ち、セキュリティレベルが向上する。
On the other hand, when it is determined in
この端末2がウイルス情報サーバ5にアクセスしたことを検出した場合、セキュリティ検出部11は、当該端末2を許可対象として前記メモリに追加する(S7)。
When it is detected that the
その後、ステップ3に戻ってアクセスがあるまで待機する。 Then, it returns to step 3 and waits until there is access.
この待機中にネットワークから切断された端末2があった場合、セキュリティ検出部11は、この端末2の情報を前記メモリから削除する(S8,S10)。また、セキュリティ検出部11は、メモリに記憶されてから所定時間(本例では24時間)以上経過した情報を前記メモリから削除する(S9,S10)。
If there is a terminal 2 disconnected from the network during this standby, the
以上のように本実施形態によれば、端末2のセキュリティレベルが所定のレベルに達していない場合、当該端末2のアクセス許可範囲を変更してセキュリティ設定案内サーバ6及びウイルス情報サーバ5にアクセスさせ、セキュリティレベルの向上を促すことができるので、ネットワークに接続した端末2のセキュリティレベルをネットワーク管理者が逐一確認しなくても所望のセキュリティが確保されることになる。
As described above, according to the present embodiment, when the security level of the
なお、セキュリティレベルの判定は、上記ウイルス情報サーバへのアクセス間隔に限らず、不要なポートが閉じられているか否か、JAVA(登録商標)やActiveX(登録商標)等のプログラムやスクリプトをダウンロードして実行可能であるか否か、Ping等の特定のコマンドに応答するか否か、等で判断しても良い。 The security level determination is not limited to the access interval to the virus information server, but a program or script such as JAVA (registered trademark) or ActiveX (registered trademark) is downloaded to check whether unnecessary ports are closed. It may be determined based on whether or not it can be executed, whether or not to respond to a specific command such as Ping.
設定案内サーバ6は、ウイルス情報サーバ5への案内に限らず、セキュリティの設定を行っても良いし、セキュリティ設定用のアプレットを端末2に送信し、このアプレットを端末2に実行させることでセキュリティの設定を行っても良い。なお、このセキュリティの設定とは、ウイルス定義ファイルやアンチウイルスソフトの更新の他、所定のポートを閉じるか否かや、所定のプログラムやスクリプトをダウンロードして実行するか否か、Ping等の特定のコマンドに応答するか否か等についての設定である。
The setting
また、セキュリティレベルの検出は、端末2上で監査用のプログラムを実行し、検出結果を記憶部に記憶するものでも良い。この検出結果を記憶する記憶部は、セキュリティ管理装置1内であっても良いし、端末2やセキュリティ設定案内サーバ6、ウイルス情報サーバ5等、セキュリティ管理装置1からアクセス可能な装置内にあっても良い。
The security level may be detected by executing an audit program on the
《変形例1》
図5は前記セキュリティ管理装置を汎用のコンピュータで実現した例を示している。
<<
FIG. 5 shows an example in which the security management apparatus is realized by a general-purpose computer.
同図に示すように、セキュリティ管理装置10は、本体21内にCPU(centralprocessing unit)やメインメモリ等よりなる演算処理部22、演算処
理の為のデータやソフトウェア(セキュリティ管理装置等)を記憶した記憶装置23、入出力部24、通信制御装置(CCU:CommunicationControl Un
it)25等を備えた一般的なコンピュータである。
As shown in the figure, the
it) A general computer having 25 or the like.
セキュリティ管理装置10は、記憶装置23に記憶されたセキュリティ管理プログラムを読み出して実行することにより、セキュリティ検出部11や、判定部12、アクセス制御部13の機能を実現させている。このときセキュリティ管理装置10は、前述の実施形態と同様に図3に示した各ステップを実行する。
The
これにより本例のセキュリティ管理装置10は、前述の実施形態と同様にネットワーク管理者によるセキュリティ管理の省力化を図りつつ所望のセキュリティを確保することができるようにしている。
As a result, the
《実施形態2》
図6は、本発明の実施形態2の構成を示すブロック図、図7は、本実施形態のセキュリティ管理装置を含めたネットワークの構成図である。本実施形態のメールサーバ(セキュ
リティ管理装置)20は、前述の変形例1と比べてメールサーバの機能を備えた点が異なっており、その他の構成は略同じである。なお、同一の要素には同符号を付すなどして再度の説明を省略している。
<<
FIG. 6 is a block diagram showing the configuration of the second embodiment of the present invention, and FIG. 7 is a network configuration diagram including the security management device of the present embodiment. The mail server (security management apparatus) 20 of the present embodiment is different from the first modification described above in that it has a mail server function, and other configurations are substantially the same. Note that the same elements are denoted by the same reference numerals and the description thereof is omitted.
メールサーバ20は、メール受信部14の機能により、インターネット4を介して各端末2宛の電子メールを受信し、接続された端末2に該電子メールを提供する。
The
また、メールサーバ20は、メール送信部15の機能により各端末2から送信メールを受信し、各宛先のコンピュータに送信する。
Further, the
本実施形態のメールサーバ20は、端末2がウイルス情報サーバ5にアクセスしてから所定時間以内であれば、メールの送信或は受信を行い、該所定時間を超えていれば、端末2をセキュリティ設定案内サーバ6に接続させる。
The
これにより本例のメールサーバ20は、前述の実施形態と同様にネットワーク管理者によるセキュリティ管理の省力化を図りつつ所望のセキュリティを確保でき、セキュリティレベルの低い端末2が接続されたとしても新しいウイルス定義ファイルを取得しなければメールの送受信が行えないため、メールを介したウイルスの被害を招くことが無い。
As a result, the
本実施形態では、メールサーバの例を示したが、本発明のセキュリティ管理装置はこれに限らず、セキュリティ検出部や、判定部、アクセス制御部を備えていれば、プロキシサーバ、NFS、ホームゲートウェイ等であっても良い。 In the present embodiment, an example of a mail server has been shown. However, the security management apparatus of the present invention is not limited to this, and can include a proxy server, NFS, and home gateway as long as it includes a security detection unit, a determination unit, and an access control unit. Etc.
《その他の実施形態》
本発明は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
<< Other Embodiments >>
The present invention is not limited to the illustrated examples described above, and various modifications can be made without departing from the scope of the present invention.
例えば、上記セキュリティ管理装置10の実施形態として、アクセス許可範囲の初期設定を全ての範囲にしておき、端末のセキュリティレベルが所定レベルに達しないときにアクセス許可範囲をセキュリティ設定案内サーバ6、ウイルス情報サーバ5に変更することを示した。
For example, as an embodiment of the
しかしながら、本発明の実施形態はこれに限らず、アクセス許可範囲の初期設定をセキュリティ設定案内サーバ6、ウイルス情報サーバ5にしておき、端末のセキュリティレベルが所定レベルに達したときにアクセス許可範囲を全ての範囲に変更する実施形態としてもよい。すなわち、この実施形態を実現するには、セキュリティ管理装置10を以下のように構成すればよい。
However, the embodiment of the present invention is not limited to this, and the initial setting of the access permission range is set to the security setting
まず、セキュリティ管理装置10のセキュリティ検出部11が、端末2のセキュリティレベルを検出する方法は先の実施形態と同様である。
First, the method in which the
判定部12は、端末2からのアクセスがあった場合、端末2のセキュリティレベルが所定のセキュリティレベルに達しているか否かを判定する。この判定方法も先の実施形態と同様である。
When there is an access from the
そして、端末2のセキュリティレベルが所定のセキュリティレベルに達していると判定部12で判定した場合、すなわちアクセス許可対象と判定した場合、アクセス制御部3はアクセス許可範囲を初期設定とされているセキュリティ設定案内サーバ6、ウイルス情報サーバ5から全ての範囲(全てのコンピュータ)に変更して、その端末2がどのコンピュータに対してもアクセスできるようにルーティングを行う。
When the
一方、前記端末2のセキュリティレベルが所定のセキュリティレベルに達していないと判定部12で判定した場合、すなわちアクセス許可対象でないと判定した場合、アクセス制御部3はアクセス許可範囲を初期設定とされているセキュリティ設定案内サーバ6、ウイルス情報サーバ5のままとする。その後のアクセス制御部3による端末2のセキュリティレベルを変更させる処理については先の実施形態と同様である。
On the other hand, when the
また、上記実施形態では、セキュリティ検出部11によるセキュリティレベルの検出方法として、前記端末2がサーバ5に所定間隔でアクセスしたか否か(アクセスパターン)で検出したが、これに限らず、セキュリティ管理装置1が端末2によるアクセス履歴を記録しておき、そのアクセス履歴を用いて端末2のセキュリティレベルを検出するようにしてもよい。
In the above embodiment, the
例えば、端末2が他のコンピュータヘアクセスする場合に、セキュリティ管理装置1が端末2から送信されたデータパケットを受信し、そのデータパケットに含まれる宛先アドレスと送信元のアドレス(端末2のアドレス)およびそのデータパケットを受信した日時情報をアクセス履歴として記録しておく。
For example, when the
そして、端末2から他のコンピュータへのアクセス要求があった場合に、アクセス履歴からその端末2がウイルス情報サーバ5にアクセスした最新の日時を求め、このアクセスした最新の日時が所定日時より前であればセキュリティレベルが低い、或はアクセスした最新の日時が所定日時より後であればセキュリティレベルが高いなどのようにセキュリティレベルを検出してもよい。
Then, when there is an access request from the
また、以下に付記した構成であっても前述の実施形態と同様の効果を得ることができる。 Moreover, even if it is the structure added below, the effect similar to the above-mentioned embodiment can be acquired.
(付記1)
端末のセキュリティレベルを検出するセキュリティ検出部と、
前記端末のセキュリティレベルと所定のレベルとを比較判定する判定部と、
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、当該端末のアクセス許可範囲を制限するアクセス制御部と、
を備えたセキュリティ管理装置。
(Appendix 1)
A security detector that detects the security level of the terminal;
A determination unit that compares and determines the security level of the terminal and a predetermined level;
When the determination unit determines that the security level of the terminal has not reached a predetermined level, an access control unit that limits the access permission range of the terminal;
Security management device with
(付記2)
前記アクセス制御部は、前記端末のセキュリティレベルが所定のレベルに達していると前記判定部で判定された場合、前記制限範囲より広範囲を当該端末のアクセス許可範囲とする付記1に記載のセキュリティ管理装置。
(Appendix 2)
The access control unit, when the determination unit determines that the security level of the terminal has reached a predetermined level, the security management according to
(付記3)
前記アクセス制御部は、前記端末の通信経路を選択する機能を備え、前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合に、当該端末の通信先を特定の装置に変更する付記1に記載のセキュリティ管理装置。
(Appendix 3)
The access control unit has a function of selecting a communication path of the terminal, and when the determination unit determines that the security level of the terminal has not reached a predetermined level, specifies the communication destination of the terminal The security management device according to
(付記4)
前記特定の装置が前記端末のセキュリティレベルを設定する、或は設定の案内を当該端末に提供する付記3に記載のセキュリティ管理装置。
(Appendix 4)
The security management device according to
(付記5)
コンピュータが、
端末のセキュリティレベルを検出するステップと、
前記端末のセキュリティレベルと所定のレベルとを比較判定するステップと、
前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限するステップと、
を実行するセキュリティ管理方法。
(Appendix 5)
Computer
Detecting the security level of the device;
Comparing and determining the security level of the terminal and a predetermined level;
If it is determined that the security level of the terminal has not reached a predetermined level, limiting the access permission range of the terminal;
Security management method to execute.
(付記6)
前記端末のセキュリティレベルが所定のレベルに達していると判定された場合、前記制限範囲より広範囲を当該端末のアクセス許可範囲とするステップを含む付記5に記載のセキュリティ管理方法。
(Appendix 6)
6. The security management method according to
(付記7)
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、前記端末のアクセス許可範囲を制限するステップにおいて、
当該端末の通信経路を選択して通信先を特定の装置に変更する付記5に記載のセキュリティ管理方法。
(Appendix 7)
When the determination unit determines that the security level of the terminal has not reached a predetermined level, in the step of limiting the access permission range of the terminal,
The security management method according to
(付記8)
前記特定の装置が前記端末のセキュリティレベルを設定する、或は設定の案内を当該端末に提供する付記7に記載のセキュリティ管理方法。
(Appendix 8)
The security management method according to
(付記9)
端末のセキュリティレベルを検出するステップと、
前記端末のセキュリティレベルと所定のレベルとを比較判定するステップと、
前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限するステップと、
をコンピュータにより実行可能なセキュリティ管理プログラム。
(Appendix 9)
Detecting the security level of the device;
Comparing and determining the security level of the terminal and a predetermined level;
If it is determined that the security level of the terminal has not reached a predetermined level, limiting the access permission range of the terminal;
A security management program that can be executed by a computer.
(付記10)
前記端末のセキュリティレベルが所定のレベルに達していると判定された場合、前記制限範囲より広範囲を当該端末のアクセス許可範囲とするステップを含む付記9に記載のセキュリティ管理プログラム。
(Appendix 10)
The security management program according to
(付記11)
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、前記端末のアクセス許可範囲を制限するステップにおいて、
当該端末の通信経路を選択して通信先を特定の装置に変更する付記9に記載のセキュリティ管理プログラム。
(Appendix 11)
When the determination unit determines that the security level of the terminal has not reached a predetermined level, in the step of limiting the access permission range of the terminal,
The security management program according to
(付記12)
前記特定の装置が前記端末のセキュリティレベルを設定する、或は設定の案内を当該端末に提供する付記11に記載のセキュリティ管理プログラム。
(Appendix 12)
The security management program according to
(付記13)
セキュリティ管理装置と、ユーザ用の端末と、セキュリティ設定案内装置とをネットワークを介して接続したセキュリティ管理システムとして構成し、
端末のセキュリティレベルを検出するセキュリティレベル検出部と、
前記端末のセキュリティレベルと所定のレベルとを比較判定する判定部と、
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、当該端末のアクセス許可範囲を制限するアクセス制御部と、
を備えたことを特徴とするセキュリティ管理システム。
(Appendix 13)
A security management system in which a security management device, a user terminal, and a security setting guide device are connected via a network,
A security level detection unit for detecting the security level of the terminal;
A determination unit that compares and determines the security level of the terminal and a predetermined level;
When the determination unit determines that the security level of the terminal has not reached a predetermined level, an access control unit that limits the access permission range of the terminal;
A security management system characterized by comprising:
(付記14)
前記アクセス制御部は、前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合に、当該端末を前記セキュリティ設定案内装置に接続させる付記13に記載のセキュリティ管理システム。
(Appendix 14)
14. The security management system according to
本発明において、以上の構成要素は可能な限り組み合わせることができる。 In the present invention, the above components can be combined as much as possible.
1 セキュリティ管理装置
2 端末
3 ファイアウォール
4 インターネット
5 ウイルス情報サーバ
6 セキュリティ設定案内サーバ
10 セキュリティ管理装置
11 セキュリティ検出部
12 判定部
13 アクセス制御部
14 メール受信部
15 メール送信部
20 メールサーバ
21 本体
22 演算処理部
23 記憶装置
24 入出力部
25 CCU(通信制御装置)
99 ボタン
DESCRIPTION OF
99 buttons
Claims (10)
前記端末のセキュリティレベルと所定のレベルとを比較判定する判定部と、
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、当該端末のアクセス許可範囲を制限するアクセス制御部と、
を備えたセキュリティ管理装置。 A security detector that detects the security level of the terminal;
A determination unit that compares and determines the security level of the terminal and a predetermined level;
When the determination unit determines that the security level of the terminal has not reached a predetermined level, an access control unit that limits the access permission range of the terminal;
Security management device with
端末のセキュリティレベルを検出するステップと、
前記端末のセキュリティレベルと所定のレベルとを比較判定するステップと、
前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限するステップと、
を実行するセキュリティ管理方法。 Computer
Detecting the security level of the device;
Comparing and determining a security level of the terminal and a predetermined level;
If it is determined that the security level of the terminal has not reached a predetermined level, limiting the access permission range of the terminal;
Security management method to execute.
前記端末のセキュリティレベルと所定のレベルとを比較判定するステップと、前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合、当該端末のアクセス許可範囲を制限するステップと、
をコンピュータにより実行可能なセキュリティ管理プログラム。 Detecting the security level of the device;
Comparing and determining the security level of the terminal and a predetermined level; and when determining that the security level of the terminal has not reached a predetermined level, limiting the access permission range of the terminal;
A security management program that can be executed by a computer.
当該端末の通信経路を選択して通信先を特定の装置に変更する請求項6に記載のセキュリティ管理プログラム。 When the determination unit determines that the security level of the terminal has not reached a predetermined level, in the step of limiting the access permission range of the terminal,
The security management program according to claim 6, wherein a communication path of the terminal is selected and a communication destination is changed to a specific device.
端末のセキュリティレベルを検出するセキュリティレベル検出部と、
前記端末のセキュリティレベルと所定のレベルとを比較判定する判定部と、
前記端末のセキュリティレベルが所定のレベルに達していないと前記判定部で判定された場合、当該端末のアクセス許可範囲を制限するアクセス制御部と、
を備えたことを特徴とするセキュリティ管理システム。 A security management system in which a security management device, a user terminal, and a security setting guide device are connected via a network,
A security level detection unit for detecting the security level of the terminal;
A determination unit that compares and determines the security level of the terminal and a predetermined level;
When the determination unit determines that the security level of the terminal has not reached a predetermined level, an access control unit that limits the access permission range of the terminal;
A security management system characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010180632A JP2010262677A (en) | 2010-08-11 | 2010-08-11 | Device and method for managing security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010180632A JP2010262677A (en) | 2010-08-11 | 2010-08-11 | Device and method for managing security |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003022630A Division JP2004234378A (en) | 2003-01-30 | 2003-01-30 | Security management device and security management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010262677A true JP2010262677A (en) | 2010-11-18 |
Family
ID=43360629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010180632A Pending JP2010262677A (en) | 2010-08-11 | 2010-08-11 | Device and method for managing security |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010262677A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022265393A1 (en) * | 2021-06-17 | 2022-12-22 | 김욱 | System and method for authenticating security level of content provider |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07281980A (en) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | Virus infection protecting method |
JP2002259150A (en) * | 2001-03-05 | 2002-09-13 | Fujitsu Prime Software Technologies Ltd | Method and program for providing vaccine software |
US20020199116A1 (en) * | 2001-06-25 | 2002-12-26 | Keith Hoene | System and method for computer network virus exclusion |
US20030055994A1 (en) * | 2001-07-06 | 2003-03-20 | Zone Labs, Inc. | System and methods providing anti-virus cooperative enforcement |
JP2004094290A (en) * | 2002-08-29 | 2004-03-25 | Ntt Data Corp | Access control device and method |
-
2010
- 2010-08-11 JP JP2010180632A patent/JP2010262677A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07281980A (en) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | Virus infection protecting method |
JP2002259150A (en) * | 2001-03-05 | 2002-09-13 | Fujitsu Prime Software Technologies Ltd | Method and program for providing vaccine software |
US20020199116A1 (en) * | 2001-06-25 | 2002-12-26 | Keith Hoene | System and method for computer network virus exclusion |
US20030055994A1 (en) * | 2001-07-06 | 2003-03-20 | Zone Labs, Inc. | System and methods providing anti-virus cooperative enforcement |
JP2004094290A (en) * | 2002-08-29 | 2004-03-25 | Ntt Data Corp | Access control device and method |
Non-Patent Citations (2)
Title |
---|
CSNG200400123010; 兵藤 敏之 Toshiyuki HYODO: 'セキュリティ状態のランク付け Security Status Rating' コンピュータセキュリティシンポジウム2002 Computer Security Symposium 2002 第2002巻, 20021030, p.71-76., 社団法人情報処理学会 Information Processing Socie * |
JPN6008035170; 兵藤 敏之 Toshiyuki HYODO: 'セキュリティ状態のランク付け Security Status Rating' コンピュータセキュリティシンポジウム2002 Computer Security Symposium 2002 第2002巻, 20021030, p.71-76., 社団法人情報処理学会 Information Processing Socie * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022265393A1 (en) * | 2021-06-17 | 2022-12-22 | 김욱 | System and method for authenticating security level of content provider |
KR20220168860A (en) * | 2021-06-17 | 2022-12-26 | 김욱 | System and method for authenticating security level of content provider |
KR102534012B1 (en) * | 2021-06-17 | 2023-05-17 | 김욱 | System and method for authenticating security level of content provider |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004234378A (en) | Security management device and security management method | |
US20220166750A1 (en) | System and method for implementing content and network security inside a chip | |
US7647631B2 (en) | Automated user interaction in application assessment | |
US8789171B2 (en) | Mining user behavior data for IP address space intelligence | |
JP4546382B2 (en) | Device quarantine method and device quarantine system | |
US8789202B2 (en) | Systems and methods for providing real time access monitoring of a removable media device | |
CN107211016B (en) | Session security partitioning and application profiler | |
US6907396B1 (en) | Detecting computer viruses or malicious software by patching instructions into an emulator | |
US9065725B1 (en) | Techniques for virtual environment-based web client management | |
US20090077631A1 (en) | Allowing a device access to a network in a trusted network connect environment | |
JP2010026662A (en) | Information leakage prevention system | |
US9633199B2 (en) | Using a declaration of security requirements to determine whether to permit application operations | |
CN114145004A (en) | System and method for using DNS messages to selectively collect computer forensics data | |
JP5980968B2 (en) | Information processing apparatus, information processing method, and program | |
CN114065196A (en) | Java memory horse detection method and device, electronic equipment and storage medium | |
US9622081B1 (en) | Systems and methods for evaluating reputations of wireless networks | |
JP4855194B2 (en) | Quarantine device, quarantine program and quarantine method | |
RU2514137C1 (en) | Method for automatic adjustment of security means | |
WO2005103909A1 (en) | Security maintenance method, data accumulation device, security maintenance server, and recording medium containing the program | |
US10523706B1 (en) | Phishing protection using cloning detection | |
JP2010262677A (en) | Device and method for managing security | |
JP4728871B2 (en) | Device quarantine method, quarantine device, aggregate client management device, aggregate client management program, network connection device, and user terminal | |
JP2006178855A (en) | User authority controller, user authority control method and user authority control program | |
EP4024248B1 (en) | Systems and methods for preventing injections of malicious processes in software | |
US20170085586A1 (en) | Information processing device, communication history analysis method, and medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100910 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130311 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130924 |