JP2012048556A - Remote security diagnosis system - Google Patents

Remote security diagnosis system Download PDF

Info

Publication number
JP2012048556A
JP2012048556A JP2010190956A JP2010190956A JP2012048556A JP 2012048556 A JP2012048556 A JP 2012048556A JP 2010190956 A JP2010190956 A JP 2010190956A JP 2010190956 A JP2010190956 A JP 2010190956A JP 2012048556 A JP2012048556 A JP 2012048556A
Authority
JP
Japan
Prior art keywords
diagnosis
server
diagnostic
information collection
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010190956A
Other languages
Japanese (ja)
Other versions
JP5139485B2 (en
Inventor
Takeyoshi Otani
武良 大谷
Masashi Konishi
正志 小西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba IT Services Corp
Original Assignee
Toshiba IT Services Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba IT Services Corp filed Critical Toshiba IT Services Corp
Priority to JP2010190956A priority Critical patent/JP5139485B2/en
Publication of JP2012048556A publication Critical patent/JP2012048556A/en
Application granted granted Critical
Publication of JP5139485B2 publication Critical patent/JP5139485B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a remote security diagnosis system for solving the problems in which an operator is required to go to a place where a computer targeted for monitoring is placed in the case where the computer is at a remote location, thereby taking manpower, time and man-hours.SOLUTION: The remote security diagnosis system includes a diagnosis object server including an agent for diagnosing security, an information collection server which gives instructions to the agent to perform the security diagnosis and which transmits the security diagnosis data received from the agent through an internet, and a diagnosis server for analyzing the diagnosis data received from the information collection server.

Description

本発明の実施形態は、監視すべきサーバ乃至コンピュータのセキュリティを遠隔監視するリモートセキュリティ診断システムに関する。   Embodiments described herein relate generally to a remote security diagnostic system that remotely monitors the security of a server or computer to be monitored.

サーバやクライアント等のコンピュータはオペレーションシステム、ウイルス対策プログラムなどのソフトウエアの陳腐化や、簡素なパスワード、容易に類推できるアカウント名などのソフトウエアの設定などにより、いわゆるセキュリティが低下することがある。   Computers such as servers and clients may have so-called security degradation due to obsolete software such as operation systems and anti-virus programs, and software settings such as simple passwords and easily accountable account names.

このセキュリティの低下の診断は人手に頼ることは工数の面や見落としが発生する危険性から問題がある。   Relying on the human hand to diagnose this security drop is problematic because of the man-hours and the risk of oversight.

そこで、セキュリティの低下を診断するエージェントを監視対象のサーバ、クライアントに常駐させ、このエージェントの診断結果を収集することによりセキュリティを監視する技術が提案されている。   In view of this, a technique has been proposed in which an agent for diagnosing a decrease in security is made resident in a monitoring target server or client, and security is monitored by collecting diagnosis results of the agent.

特開2003−242112号公報JP 2003-242112 A

しかし、上述の技術によってはコンピュータが遠隔地にある場合にはオペレータが監視対象のコンピュータのある場所まで出向かなければならず、人手、時間、工数がかかるという問題点がある。   However, depending on the above-described technology, when the computer is in a remote place, the operator has to go to a place where the computer to be monitored is located, which requires manpower, time, and man-hours.

上記の課題を解決するために、本発明の一実施形態はセキュリティを診断するエージェントを備える診断対象サーバと、エージェントに診断対象サーバのセキュリティ診断を行うための指示を送信し、セキュリティ診断の結果である診断データを、公衆通信回線網を介して送信する情報収集サーバと、情報収集サーバから受信した診断データを解析する診断サーバと、を備えるリモートセキュリティ診断システムを提供する。   In order to solve the above problem, an embodiment of the present invention transmits a diagnosis target server having an agent for diagnosing security, and an instruction for performing security diagnosis of the diagnosis target server to the agent. There is provided a remote security diagnostic system including an information collection server that transmits certain diagnostic data via a public communication network and a diagnostic server that analyzes diagnostic data received from the information collection server.

リモートセキュリティ診断システムの構成を表す図である。It is a figure showing the structure of a remote security diagnostic system. 1次設定情報ファイル、2次設定情報ファイル、3次設定情報ファイル、1次更新ファイル、2次更新ファイル、及び3次更新ファイルのファイル構造を示す図である。It is a figure which shows the file structure of a primary setting information file, a secondary setting information file, a tertiary setting information file, a primary update file, a secondary update file, and a tertiary update file. 診断実行コマンドファイルのデータ構造を示す図である。It is a figure which shows the data structure of a diagnostic execution command file. 1次診断結果ファイル、2次診断結果ファイル、及び3次診断結果ファイルのファイル構造を示す図である。It is a figure which shows the file structure of a primary diagnostic result file, a secondary diagnostic result file, and a tertiary diagnostic result file. 診断対象サーバ、情報収集サーバ、診断サーバ、及びコンソールの情報更新動作を示すフローチャートである。It is a flowchart which shows the information update operation | movement of a diagnostic object server, an information collection server, a diagnostic server, and a console. 診断サーバ、情報収集サーバ、診断サーバ、及びコンソールのセキュリティ診断動作を示すフローチャートである。It is a flowchart which shows the security diagnostic operation | movement of a diagnostic server, an information collection server, a diagnostic server, and a console.

以下、本発明によるリモートセキュリティ診断システムの一実施形態について、図面を用いて詳細に説明する。   Hereinafter, an embodiment of a remote security diagnosis system according to the present invention will be described in detail with reference to the drawings.

リモートセキュリティ診断システムは、セキュリティを診断するエージェントを備える診断対象サーバと、エージェントに診断対象サーバのセキュリティ診断を行うための指示を送信し、セキュリティ診断の結果である診断データを、公衆通信回線網を介して送信する情報収集サーバと、情報収集サーバから受信した診断データを解析する診断サーバと、を備える。   The remote security diagnosis system transmits a diagnosis target server having an agent for diagnosing security and an instruction for performing security diagnosis of the diagnosis target server to the agent, and transmits the diagnosis data as a result of the security diagnosis to the public communication network. And an information collection server that transmits the data and a diagnosis server that analyzes the diagnosis data received from the information collection server.

図1は、本実施形態のリモートセキュリティ診断システムの構成を表す図である。図1に示すように、リモートセキュリティ診断システムは、遠隔地である客先に設置される診断対象サーバ/クライアント(以下、単に診断対象サーバ101と呼ぶ。)、客先に設置され、診断対象サーバ101に接続される情報収集サーバ102と、客先とは別の場所にあるリモート診断センタに設置され、この情報収集サーバ102とインターネットなどの公衆通信回線網103を介して接続される診断サーバ104及びコンソール105と、を備える。   FIG. 1 is a diagram showing the configuration of the remote security diagnostic system of this embodiment. As shown in FIG. 1, a remote security diagnosis system is a diagnosis target server / client (hereinafter simply referred to as a diagnosis target server 101) installed at a customer in a remote location, and is installed at the customer to be a diagnosis target server. An information collection server 102 connected to 101 and a diagnostic server 104 installed in a remote diagnosis center at a location different from the customer and connected to the information collection server 102 via a public communication network 103 such as the Internet. And a console 105.

診断対象サーバ101は、演算装置であるCPU111と、記憶装置であるメモリ112と、通信インターフェース(以下、インターフェースをI/Fと略す。)113と、診断対象サーバ101の現在の設定情報を格納する3次設定情報ファイルと、セキュリティの診断結果を格納する1次診断結果ファイル115と、を備える。   The diagnosis target server 101 stores a CPU 111 that is an arithmetic device, a memory 112 that is a storage device, a communication interface (hereinafter, interface is abbreviated as I / F) 113, and current setting information of the diagnosis target server 101. A tertiary setting information file; and a primary diagnosis result file 115 for storing a security diagnosis result.

診断対象サーバ101は、診断対象サーバ101のセキュリティを診断する常駐プログラムであるエージェントを備える。   The diagnosis target server 101 includes an agent that is a resident program for diagnosing the security of the diagnosis target server 101.

情報収集サーバ102は、演算装置であるCPU121と、記憶装置であるメモリ122と、通信I/F123と、情報収集サーバ102の現在の設定情報を格納する2次情報設定ファイル124と、セキュリティ診断の結果を格納する2次診断結果ファイル125と、診断対象サーバ101のエージェントに与える診断コマンドを格納する診断実行コマンドファイル126と、更新情報を格納する3次更新ファイル127と、を備える。診断対象サーバ101は、情報収集サーバ102と通信I/F113を介して接続される。   The information collection server 102 includes a CPU 121 that is an arithmetic device, a memory 122 that is a storage device, a communication I / F 123, a secondary information setting file 124 that stores current setting information of the information collection server 102, a security diagnosis A secondary diagnosis result file 125 for storing results, a diagnosis execution command file 126 for storing diagnosis commands to be given to the agent of the diagnosis target server 101, and a tertiary update file 127 for storing update information are provided. The diagnosis target server 101 is connected to the information collection server 102 via the communication I / F 113.

情報収集サーバ102は、エージェントに診断対象サーバ101のセキュリティ診断を指示し、エージェントから送信される診断データを収集する。情報収集サーバ102は、収集した診断情報を、公衆通信回線網103を介してリモート診断センタの診断サーバ104に一括して送信する。   The information collection server 102 instructs the agent to perform security diagnosis of the diagnosis target server 101 and collects diagnostic data transmitted from the agent. The information collection server 102 collectively transmits the collected diagnostic information to the diagnostic server 104 of the remote diagnostic center via the public communication network 103.

エージェントがセキュリティの診断を行う場合、情報収集サーバ102からの指示が必要となる。ここで、診断サーバ104が直接エージェントにセキュリティ診断を行う旨の指示を出すようにシステムを構成すると、診断対象サーバ101に対して外部からのアクセスを許すこととなり、セキュリティが低下する。従って、診断対象サーバ101のセキュリティ維持のために情報収集サーバ102が必要となる。   When the agent performs security diagnosis, an instruction from the information collection server 102 is required. Here, if the system is configured such that the diagnosis server 104 directly instructs the agent to perform security diagnosis, access to the diagnosis target server 101 is permitted from the outside, and security is lowered. Therefore, the information collection server 102 is required to maintain the security of the diagnosis target server 101.

診断サーバ104は、演算装置であるCPU131と、記憶装置であるメモリ132と、診断情報サーバ104の現在の設定情報を格納する1次設定情報ファイル134と、セキュリティ診断の結果を格納する3次診断結果ファイル135と、更新情報を格納する2次更新ファイル136と、を備える。診断サーバ104は、情報収集サーバ102と通信I/F133を介して接続される。   The diagnosis server 104 includes a CPU 131 that is an arithmetic device, a memory 132 that is a storage device, a primary setting information file 134 that stores current setting information of the diagnosis information server 104, and a tertiary diagnosis that stores the results of security diagnosis. A result file 135 and a secondary update file 136 for storing update information are provided. The diagnosis server 104 is connected to the information collection server 102 via the communication I / F 133.

診断サーバ104は、通信の確立に際しては情報収集サーバ102に最初にアクセスしない。診断サーバ104は情報収集サーバ102からのアクセスを待ち、情報収集サーバ102からのアクセスがあった後に通信を確立する。   The diagnostic server 104 does not first access the information collection server 102 when establishing communication. The diagnosis server 104 waits for access from the information collection server 102 and establishes communication after access from the information collection server 102.

従って、情報収集サーバ102は診断サーバ104のアクセスを制限する設定を行う必要がない。   Therefore, the information collection server 102 does not need to perform settings for restricting access to the diagnostic server 104.

コンソール105は、演算装置であるCPU141と、記憶装置であるメモリ142と、通信I/F143と、更新情報を格納する1次更新ファイルと、を備える。診断サーバ104は、コンソール105と通信I/F143を介して接続される。   The console 105 includes a CPU 141 that is an arithmetic device, a memory 142 that is a storage device, a communication I / F 143, and a primary update file that stores update information. The diagnostic server 104 is connected to the console 105 via the communication I / F 143.

図2は、1次設定情報ファイル134、2次設定情報ファイル124、3次設定情報ファイル114、1次更新ファイル146、2次更新ファイル136、及び3次更新ファイル127のファイル構造を示す図である。1次設定情報ファイル134、2次設定情報ファイル124、3次設定情報ファイル114、1次更新ファイル146、2次更新ファイル136、及び3次更新ファイル127は同じファイル構成をとる。   FIG. 2 is a diagram showing the file structure of the primary setting information file 134, the secondary setting information file 124, the tertiary setting information file 114, the primary update file 146, the secondary update file 136, and the tertiary update file 127. is there. The primary setting information file 134, the secondary setting information file 124, the tertiary setting information file 114, the primary update file 146, the secondary update file 136, and the tertiary update file 127 have the same file structure.

図2に示すように、1次設定情報ファイル134、2次設定情報ファイル124、3次設定情報ファイル114、1次更新ファイル146、2次更新ファイル136、及び3次更新ファイル127は、診断ツールのバージョンと、セキュリティ診断用のエージェントのバージョンであるエージェント診断エンジンバージョンと、エージェントファイルのバージョンであるエージェントアップグレードファイルバージョンと、エージェント管理のための子マネージャファイルのバージョンを示すエージェント管理用子マネージャバージョンと、親マネージャとの通信サービスに使用されるプログラムのバージョンを示す親マネージャ通信用子マネージャバージョンと、親マネージャアクセスIDと、アクセスIDパスワードと、子マネージャコマンドクリアと、エージェント管理サービスリセットと、を格納する。   As shown in FIG. 2, the primary setting information file 134, the secondary setting information file 124, the tertiary setting information file 114, the primary update file 146, the secondary update file 136, and the tertiary update file 127 are diagnostic tools. Agent diagnostic engine version that is the version of the agent for security diagnosis, agent upgrade file version that is the version of the agent file, and child manager version for agent management that indicates the version of the child manager file for agent management , A child manager version for parent manager communication indicating the version of the program used for the communication service with the parent manager, a parent manager access ID, an access ID password, and a child manager code. Stores and Ndokuria, and agent management service reset, a.

図3は、診断実行コマンドファイル126のデータ構造を示す図である。図3に示すように、診断実行コマンドファイル126は、診断コマンドに一意に割り当てられる診断コマンドIDと、診断開始予定時刻と、診断開始日時と、診断完了日時と、診断するエージェントの数と、を格納する。   FIG. 3 is a diagram illustrating the data structure of the diagnosis execution command file 126. As illustrated in FIG. 3, the diagnosis execution command file 126 includes a diagnosis command ID uniquely assigned to a diagnosis command, a scheduled diagnosis start time, a diagnosis start date and time, a diagnosis completion date and time, and the number of agents to be diagnosed. Store.

図4は、1次診断結果ファイル115、2次診断結果ファイル125、及び3次診断結果ファイル135のファイル構造を示す図である。   FIG. 4 is a diagram showing the file structure of the primary diagnosis result file 115, the secondary diagnosis result file 125, and the tertiary diagnosis result file 135.

図4に示すように、1次診断結果ファイル115、2次診断結果ファイル125、及び3次診断結果ファイル135は、診断対象機器IDと、診断実施日時と、診断コマンドIDと、診断対象機器のオペレーションシステム名である診断対象機器OSと、診断対象機器に適用されているオペレーションシステムのサービスパックバージョンである適用サービスパックと、診断対象機器に適用されているオペレーションシステムの適用パッチNo.と、診断結果であるセキュリティレベルと、を格納する。   As shown in FIG. 4, the primary diagnosis result file 115, the secondary diagnosis result file 125, and the tertiary diagnosis result file 135 include a diagnosis target device ID, a diagnosis execution date and time, a diagnosis command ID, and a diagnosis target device. The diagnosis target device OS that is the operation system name, the application service pack that is the service pack version of the operation system that is applied to the diagnosis target device, and the application system patch No. And a security level that is a diagnosis result.

図5は、診断対象サーバ101、情報収集サーバ102、診断サーバ104、及びコンソール105の情報更新動作を示すフローチャートである。   FIG. 5 is a flowchart showing information update operations of the diagnosis target server 101, the information collection server 102, the diagnosis server 104, and the console 105.

診断対象サーバ101は診断の基準を定期的に更新する必要がある。診断の基準が陳腐化するとセキュリティの診断を誤ることがあるからである。   The diagnosis target server 101 needs to periodically update the diagnosis criteria. This is because if the diagnostic criteria become obsolete, the security diagnosis may be wrong.

図5に示すように、ステップ201において、診断サーバ104はコンソール105の1次更新ファイル146と診断サーバ104の1次設定情報ファイル134とを比較する。   As shown in FIG. 5, in step 201, the diagnostic server 104 compares the primary update file 146 of the console 105 with the primary setting information file 134 of the diagnostic server 104.

ステップ202において、診断サーバ104は、1次更新ファイル146と1次設定情報ファイル134との比較結果から更新情報があるかを判定する。診断サーバ104は、更新情報がある場合ステップ203に進み、ない場合処理を終了する。   In step 202, the diagnosis server 104 determines whether there is update information from the comparison result between the primary update file 146 and the primary setting information file 134. The diagnosis server 104 proceeds to step 203 when there is update information, and ends the process when there is no update information.

ステップ203において、診断サーバ104はコンソール105から更新情報をダウンロードする。   In step 203, the diagnostic server 104 downloads update information from the console 105.

ステップ204において、診断サーバ104はダウンロードした更新情報により2次更新情報ファイル136を更新する。   In step 204, the diagnostic server 104 updates the secondary update information file 136 with the downloaded update information.

ステップ205において、診断サーバ104は更新した情報に基づいて1次情報設定ファイル134を更新する。   In step 205, the diagnostic server 104 updates the primary information setting file 134 based on the updated information.

ステップ206において、情報収集サーバ102は情報収集サーバ102の2次設定情報ファイル124と診断サーバ104の2次更新ファイル136とを比較する。   In step 206, the information collection server 102 compares the secondary setting information file 124 of the information collection server 102 with the secondary update file 136 of the diagnostic server 104.

ステップ207において、情報収集サーバ102は、2次設定情報ファイル124と2次更新ファイル136との比較結果から更新情報があるかを判定する。情報収集サーバ102は、更新情報がある場合ステップ208に進み、ない場合処理を終了する。   In step 207, the information collection server 102 determines whether there is update information from the comparison result between the secondary setting information file 124 and the secondary update file 136. The information collection server 102 proceeds to step 208 when there is update information, and ends the process when there is no update information.

ステップ208において、情報収集サーバ102は診断サーバ104から更新情報をダウンロードする。   In step 208, the information collection server 102 downloads update information from the diagnostic server 104.

ステップ209において、情報収集サーバ102はダウンロードした更新情報により3次更新情報ファイル127を更新する。   In step 209, the information collection server 102 updates the tertiary update information file 127 with the downloaded update information.

ステップ210において、情報収集サーバ102は更新した情報に基づいて2次情報設定ファイル124を更新する。   In step 210, the information collection server 102 updates the secondary information setting file 124 based on the updated information.

ステップ211において、診断対象サーバ101は診断対象サーバ101の3次設定情報ファイル114と情報収集サーバ102の3次更新ファイル127とを比較する。   In step 211, the diagnosis target server 101 compares the tertiary setting information file 114 of the diagnosis target server 101 with the tertiary update file 127 of the information collection server 102.

ステップ212において、診断対象サーバ101は、3次設定情報ファイル114と3次更新ファイル127との比較結果から更新情報があるかを判定する。診断対象サーバ101は、更新情報がある場合ステップ213に進み、ない場合処理を終了する。   In step 212, the diagnosis target server 101 determines whether there is update information from the comparison result between the tertiary setting information file 114 and the tertiary update file 127. The diagnosis target server 101 proceeds to step 213 when there is update information, and ends the process when there is no update information.

ステップ213において、診断対象サーバ101は情報収集サーバ102から更新情報をダウンロードする。   In step 213, the diagnosis target server 101 downloads update information from the information collection server 102.

ステップ214において、診断対象サーバ101はダウンロードした更新情報により3次設定ファイル114を更新する。   In step 214, the diagnosis target server 101 updates the tertiary setting file 114 with the downloaded update information.

以上に述べた情報更新動作において、通信確立の際に診断サーバ104は情報収集サーバ102に最初にアクセスせず、情報収集サーバ102は診断対象サーバ101に最初にアクセスしない。   In the information update operation described above, the diagnosis server 104 does not access the information collection server 102 first when communication is established, and the information collection server 102 does not access the diagnosis target server 101 first.

従って、診断対象サーバ101のセキュリティの設定を変更することなしに、通常のインターネット通信により診断対象サーバ101は更新情報をダウンロードすることが可能となる。   Therefore, the diagnostic target server 101 can download the update information through normal Internet communication without changing the security setting of the diagnostic target server 101.

図6は、診断対象サーバ101、情報収集サーバ102、診断サーバ104、及びコンソール105のセキュリティ診断動作を示すフローチャートである。   FIG. 6 is a flowchart showing security diagnosis operations of the diagnosis target server 101, the information collection server 102, the diagnosis server 104, and the console 105.

図6に示すように、ステップ301において情報収集サーバ102は診断内容を診断実行コマンドファイル126から取得する。   As shown in FIG. 6, in step 301, the information collection server 102 acquires diagnosis contents from the diagnosis execution command file 126.

ステップ302において、情報収集サーバ102はセキュリティ診断の開始を指示するコマンドを診断対象サーバ101に送信する。   In step 302, the information collection server 102 transmits a command instructing the start of security diagnosis to the diagnosis target server 101.

ステップ303において、診断対象サーバ101は診断開始のコマンドを受信すると、エージェントにより事前に定義された3次設定情報ファイル114の内容に従い診断対象サーバ101のセキュリティの診断を実施し、結果を1次診断結果ファイル115に格納する。   In step 303, when the diagnosis target server 101 receives the diagnosis start command, it performs security diagnosis of the diagnosis target server 101 according to the contents of the tertiary setting information file 114 defined in advance by the agent, and the result is the primary diagnosis. Store in the result file 115.

診断対象サーバ101がエージェントにより行う診断は例えば次のような項目が挙げられる。   Examples of the diagnosis performed by the diagnosis target server 101 using the agent include the following items.

すなわち、診断項目はセキュリティパッチの適用状態、パスワードの強さ、アカウント設定状態、ログインの設定状態、ネットワークの設定状態、監査ログ記録の設定状態、スタートアップの設定状態、等である。   That is, the diagnostic items are security patch application status, password strength, account setting status, login setting status, network setting status, audit log recording setting status, startup setting status, and the like.

ステップ304において、診断対象サーバ101はエージェントにより1次診断結果ファイル115に格納した診断結果である診断データを情報収集サーバ102に送信する。情報収集サーバ102は受信した診断データを2次診断結果ファイル125に格納する。   In step 304, the diagnosis target server 101 transmits diagnosis data, which is a diagnosis result stored in the primary diagnosis result file 115 by the agent, to the information collection server 102. The information collection server 102 stores the received diagnosis data in the secondary diagnosis result file 125.

ステップ305において、情報収集サーバ102は診断サーバ104に2次診断結果ファイル125に格納された診断データを送信する。   In step 305, the information collection server 102 transmits the diagnosis data stored in the secondary diagnosis result file 125 to the diagnosis server 104.

ステップ306において、診断サーバ104は受信した診断データを3次診断結果ファイル135に格納する。   In step 306, the diagnosis server 104 stores the received diagnosis data in the tertiary diagnosis result file 135.

ステップ307において、コンソール105は3次診断結果ファイル135に格納された診断データを解析する。   In step 307, the console 105 analyzes the diagnosis data stored in the tertiary diagnosis result file 135.

ステップ308において、コンソール105は報告用のレポートを、診断データを基に作成する。   In step 308, the console 105 creates a report for reporting based on the diagnostic data.

ステップ309において、コンソール105は作成したレポートを顧客にメール送信する。   In step 309, the console 105 sends the created report to the customer by mail.

以上に述べたセキュリティ診断動作において、通信確立の際に診断サーバ104は情報収集サーバ102に最初にアクセスせず、情報収集サーバ102は診断対象サーバ101に最初にアクセスしない。   In the security diagnosis operation described above, the diagnosis server 104 does not access the information collection server 102 first when communication is established, and the information collection server 102 does not access the diagnosis target server 101 first.

従って、診断対象サーバ101のセキュリティの設定を変更することなしに、通常のインターネット通信により診断対象サーバ101は診断データを送信することが可能となる。よって、診断対象サーバ101に第三者が公衆通信回線網103を介してアクセスすることは生じえず、高いセキュリティを確保しつつリモートによるセキュリティ診断が可能となる。   Therefore, the diagnostic target server 101 can transmit diagnostic data through normal Internet communication without changing the security setting of the diagnostic target server 101. Therefore, a third party cannot access the diagnosis target server 101 via the public communication network 103, and remote security diagnosis is possible while ensuring high security.

以上述べたように、本実施形態のリモートセキュリティ診断システムは、セキュリティを診断するエージェントを備える診断対象サーバ101と、このエージェントにセキュリティ診断の指示を行い、エージェントから受信したセキュリティの診断データを、インターネットを介して送信する情報収集サーバ102と、情報収集サーバ102から受信した診断データを解析する診断サーバ104と、を備える。   As described above, the remote security diagnosis system according to the present embodiment includes a diagnosis target server 101 including an agent for diagnosing security, and instructs the agent to perform security diagnosis, and transmits security diagnosis data received from the agent to the Internet. The information collection server 102 that transmits via the information collection server 102 and the diagnosis server 104 that analyzes the diagnosis data received from the information collection server 102 are provided.

従って、診断対象サーバ101のセキュリティを低下させずに遠隔地から診断対象サーバ101のセキュリティ診断が可能となるという効果がある。   Therefore, there is an effect that the security diagnosis of the diagnosis target server 101 can be performed from a remote place without lowering the security of the diagnosis target server 101.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.

101:診断対象サーバ、
102:情報収集サーバ、
103:公衆通信回線網、
104:診断サーバ。
101: Diagnosis target server,
102: Information collection server,
103: Public communication network,
104: Diagnostic server.

Claims (5)

セキュリティを診断するエージェントを備える診断対象サーバと、
前記エージェントに前記診断対象サーバのセキュリティ診断を行うための指示を送信し、前記セキュリティ診断の結果である診断データを、公衆通信回線網を介して送信する情報収集サーバと、
前記情報収集サーバから受信した診断データを解析する診断サーバと、
を備えるリモートセキュリティ診断システム。
A diagnosis target server having an agent for diagnosing security;
An information collection server that transmits an instruction to perform security diagnosis of the diagnosis target server to the agent, and transmits diagnosis data that is a result of the security diagnosis via a public communication network;
A diagnostic server for analyzing diagnostic data received from the information collection server;
Remote security diagnostic system with
前記診断サーバは、
前記情報収集サーバと通信を確立するとき、前記情報収集サーバからのアクセスを待ち、情報収集サーバからのアクセスがあった後に通信を確立する請求項1記載のリモートセキュリティ診断システム。
The diagnostic server is
The remote security diagnostic system according to claim 1, wherein when establishing communication with the information collection server, access is waited for from the information collection server, and communication is established after access from the information collection server.
前記情報収集サーバが、
更新情報を、前記公衆通信回線網を介して前記診断サーバからダウンロードし、
前記診断対象サーバが、
前記情報収集サーバが前記診断サーバからダウンロードした更新情報を前記情報収集サーバからダウンロードする更新処理を行う請求項2記載のリモートセキュリティ診断システム。
The information collection server is
Update information is downloaded from the diagnostic server via the public communication network,
The server to be diagnosed is
The remote security diagnosis system according to claim 2, wherein the information collection server performs update processing for downloading update information downloaded from the diagnosis server from the information collection server.
前記診断サーバは、
前記診断データを解析して異常を判定したとき、前記情報収集サーバが前記更新処理を行うのを待機する請求項3記載のリモートセキュリティ診断システム。
The diagnostic server is
4. The remote security diagnosis system according to claim 3, wherein when the diagnosis data is analyzed to determine an abnormality, the information collection server waits for the update process.
前記診断サーバは、
前記診断データの解析結果をメール送信する請求項4記載のリモートセキュリティ診断システム。
The diagnostic server is
5. The remote security diagnostic system according to claim 4, wherein the analysis result of the diagnostic data is transmitted by mail.
JP2010190956A 2010-08-27 2010-08-27 Remote security diagnostic system Active JP5139485B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010190956A JP5139485B2 (en) 2010-08-27 2010-08-27 Remote security diagnostic system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010190956A JP5139485B2 (en) 2010-08-27 2010-08-27 Remote security diagnostic system

Publications (2)

Publication Number Publication Date
JP2012048556A true JP2012048556A (en) 2012-03-08
JP5139485B2 JP5139485B2 (en) 2013-02-06

Family

ID=45903328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010190956A Active JP5139485B2 (en) 2010-08-27 2010-08-27 Remote security diagnostic system

Country Status (1)

Country Link
JP (1) JP5139485B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517597A (en) * 2013-03-15 2016-06-16 パワー フィンガープリンティング インコーポレイテッド System, method and apparatus for enhancing integrity assessment using a power fingerprinting system in a computer-based system
US10015329B2 (en) 2014-05-16 2018-07-03 Ricoh Company, Ltd. Information management apparatus, information management method, and information device
US11809552B2 (en) 2015-05-22 2023-11-07 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08129497A (en) * 1994-11-02 1996-05-21 Mitsubishi Denki Toubu Computer Syst Kk Maintenance system, remote maintenance method and remote maintenance system
JP2001337835A (en) * 2000-05-25 2001-12-07 Hitachi Ltd Method for renewing program of control program built-in device and control program built-in device
JP2002278797A (en) * 2001-03-16 2002-09-27 Hitachi Ltd System and method for diagnosing security
JP2003140987A (en) * 2001-11-06 2003-05-16 Ntt Data Customer Service Corp System, method and program for supporting security audit
JP2003242112A (en) * 2002-02-13 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> Security control system and method, security control program, and recording medium with the program recorded thereon
JP2004021549A (en) * 2002-06-14 2004-01-22 Hitachi Information Systems Ltd Network monitoring system and program
JP2004318839A (en) * 2003-03-28 2004-11-11 Ricoh Co Ltd Communication system, software update system, software update method and program
JP2006079498A (en) * 2004-09-13 2006-03-23 Mitsubishi Electric Corp Security management apparatus and security management method and program
JP2007026412A (en) * 2004-08-25 2007-02-01 Ricoh Co Ltd Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system
JP2008158862A (en) * 2006-12-25 2008-07-10 Nec Fielding Ltd Log information collection system and method for maintenance object device, information server and program
JP2010072835A (en) * 2008-09-17 2010-04-02 Fuji Electric Systems Co Ltd Remote diagnosis monitoring network access control method

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08129497A (en) * 1994-11-02 1996-05-21 Mitsubishi Denki Toubu Computer Syst Kk Maintenance system, remote maintenance method and remote maintenance system
JP2001337835A (en) * 2000-05-25 2001-12-07 Hitachi Ltd Method for renewing program of control program built-in device and control program built-in device
JP2002278797A (en) * 2001-03-16 2002-09-27 Hitachi Ltd System and method for diagnosing security
JP2003140987A (en) * 2001-11-06 2003-05-16 Ntt Data Customer Service Corp System, method and program for supporting security audit
JP2003242112A (en) * 2002-02-13 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> Security control system and method, security control program, and recording medium with the program recorded thereon
JP2004021549A (en) * 2002-06-14 2004-01-22 Hitachi Information Systems Ltd Network monitoring system and program
JP2004318839A (en) * 2003-03-28 2004-11-11 Ricoh Co Ltd Communication system, software update system, software update method and program
JP2007026412A (en) * 2004-08-25 2007-02-01 Ricoh Co Ltd Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system
JP2006079498A (en) * 2004-09-13 2006-03-23 Mitsubishi Electric Corp Security management apparatus and security management method and program
JP2008158862A (en) * 2006-12-25 2008-07-10 Nec Fielding Ltd Log information collection system and method for maintenance object device, information server and program
JP2010072835A (en) * 2008-09-17 2010-04-02 Fuji Electric Systems Co Ltd Remote diagnosis monitoring network access control method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517597A (en) * 2013-03-15 2016-06-16 パワー フィンガープリンティング インコーポレイテッド System, method and apparatus for enhancing integrity assessment using a power fingerprinting system in a computer-based system
US10015329B2 (en) 2014-05-16 2018-07-03 Ricoh Company, Ltd. Information management apparatus, information management method, and information device
US11809552B2 (en) 2015-05-22 2023-11-07 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection

Also Published As

Publication number Publication date
JP5139485B2 (en) 2013-02-06

Similar Documents

Publication Publication Date Title
US11642183B2 (en) Systems and methods for fleet management of robotic surgical systems
US9304827B2 (en) Systems and methods for providing hierarchy of support services via desktop and centralized service
JP4856620B2 (en) Remote firmware management for electronic devices
US10033832B2 (en) Systems and methods for providing a client agent for delivery of remote services
US20130054682A1 (en) Platform for deployment and distribution of modules to endpoints
US20180131574A1 (en) Remote server monitoring and patching system
EP1480128A2 (en) Computer service using automated local diagnostic data collection and automated remote analysis
WO2019137636A1 (en) Validating artifacts deployable on a cloud computing system
US20160291964A1 (en) Enterprise wide software version recommendation
KR20050120643A (en) Non-invasive automatic offsite patch fingerprinting and updating system and method
JP2013020354A (en) Log tabulation program, log tabulation device, and installer packager program
US8700669B1 (en) Techniques for data storage system management
JP6095140B2 (en) Remote monitoring system, remote monitoring method, and program
US20160092310A1 (en) Systems and methods for managing globally distributed remote storage devices
JP2015505097A (en) Computer-implemented process, computer program product, and apparatus for repair delivery system
JP2007257085A (en) Apparatus remote monitor system
JP2008191878A (en) Remote diagnostic-failure responding system, remote diagnostic-failure responding device, remote diagnostic-failure response instruction device, remote diagnostic-falure responding method, and remote diagnostic-failure responding program
JP2006215958A (en) Peripheral device management system, its method, and peripheral device management program
JP2007164465A (en) Client security management system
JP5139485B2 (en) Remote security diagnostic system
JP2003233512A (en) Client monitoring system with maintenance function, monitoring server, program, and client monitoring/ maintaining method
US8402125B2 (en) Method of managing operations for administration, maintenance and operational upkeep, management entity and corresponding computer program product
JP2010128958A (en) Device management apparatus, device management system, operation setting management method, operation setting management program, and recording medium recording the program
CN114528176A (en) Problem management in a subscriber system
KR20060031949A (en) Remote client terminal management system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121115

R150 Certificate of patent or registration of utility model

Ref document number: 5139485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250