JP2016095631A - 情報診断システム、情報診断装置、情報診断方法およびプログラム - Google Patents
情報診断システム、情報診断装置、情報診断方法およびプログラム Download PDFInfo
- Publication number
- JP2016095631A JP2016095631A JP2014230736A JP2014230736A JP2016095631A JP 2016095631 A JP2016095631 A JP 2016095631A JP 2014230736 A JP2014230736 A JP 2014230736A JP 2014230736 A JP2014230736 A JP 2014230736A JP 2016095631 A JP2016095631 A JP 2016095631A
- Authority
- JP
- Japan
- Prior art keywords
- information
- diagnostic
- diagnosis
- management
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002405 diagnostic procedure Methods 0.000 title description 13
- 238000012545 processing Methods 0.000 claims abstract description 92
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000003745 diagnosis Methods 0.000 claims description 274
- 230000008859 change Effects 0.000 claims description 44
- 238000000034 method Methods 0.000 claims description 44
- 238000012508 change request Methods 0.000 claims description 32
- 230000010354 integration Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 claims 33
- 238000004891 communication Methods 0.000 description 38
- 230000008569 process Effects 0.000 description 33
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 14
- 230000000737 periodic effect Effects 0.000 description 12
- 230000004044 response Effects 0.000 description 11
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000004321 preservation Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012631 diagnostic technique Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
【課題】情報機器を診断するための情報診断システムを提供する。
【解決手段】管理対象情報機器210に第1のネットワークを介して接続され、機器セキュリティ管理サーバ240に第2のネットワークを介して接続される診断サーバ220は、管理対象情報機器210から、その設定状態に関する情報を取得する受信部222と、取得した管理対象情報機器210の設定状態に関する情報に基づき、管理対象情報機器210の設定内容を診断し、診断結果情報を生成する診断処理部224と、生成された診断結果情報を第2のネットワークを介して接続される機器セキュリティ管理サーバ240に送信する送信部223とを含む。機器セキュリティ管理サーバ240は、受信した診断結果情報に基づき、情報機器が配置される管理区分での設定内容に対する指摘事項を含んだ診断結果出力情報を出力する送信部243とを含む。
【選択図】図2
【解決手段】管理対象情報機器210に第1のネットワークを介して接続され、機器セキュリティ管理サーバ240に第2のネットワークを介して接続される診断サーバ220は、管理対象情報機器210から、その設定状態に関する情報を取得する受信部222と、取得した管理対象情報機器210の設定状態に関する情報に基づき、管理対象情報機器210の設定内容を診断し、診断結果情報を生成する診断処理部224と、生成された診断結果情報を第2のネットワークを介して接続される機器セキュリティ管理サーバ240に送信する送信部223とを含む。機器セキュリティ管理サーバ240は、受信した診断結果情報に基づき、情報機器が配置される管理区分での設定内容に対する指摘事項を含んだ診断結果出力情報を出力する送信部243とを含む。
【選択図】図2
Description
本発明は、情報機器の診断技術に関し、より詳細には、情報機器を診断するための情報診断システム、情報診断装置、情報診断方法およびプログラムに関する。
近年、複合機、プリンタまたはプロジェクタなどの情報機器へのインターネットからのアクセス脅威が懸念されている。インターネットの普及が進み、これらの情報機器が高機能化していることが背景としてある。このような背景から、これらの情報機器に関しても、パーソナル・コンピュータやネットワーク・サーバと同様な水準でのセキュリティ管理が重要となっている。
通常、情報機器の設置時は、販売者等がセキュリティ設定を行うケースが多く、適切なセキュリティ管理が行われる。しかしながら、事務所の移転、組織変更、運用中のネットワーク構成の変化などの環境変化があった場合、それらの情報機器の設定事項の複雑さなどの理由から、適切に設定を維持することは簡単ではなく、管理者に多大な負担がかかっていた。
このような、ユーザ側でのセキュリティ管理に関連して、例えば、特許第5139485号公報(特許文献1)が知られている。特許文献1は、セキュリティを維持するために顧客のところに出向いていかなければならない煩雑さを軽減する目的としたリモートセキュリティ診断システムを開示する。このリモートセキュリティ診断システムは、エージェントを備える診断対象サーバと、エージェントに診断対象サーバのセキュリティ診断を行うための指示を送信し、セキュリティ診断の結果である診断データを、公衆通信回線網を介して送信する情報収集サーバと、情報収集サーバから受信した診断データを解析する診断サーバとを備える。
その他、特開2005−115519号公報(特許文献2)は、顧客の管理者の印刷機器セキュリティ管理負荷を軽減する目的とした技術を開示する。特許文献2には、セキュリティ診断装置を備え印刷装置のセキュリティレベルの設定、診断結果通知、セキュリティレベルに対応した印刷制限をかける構成が開示されている。
上記特許文献1の従来技術では、情報収集サーバをユーザ側に設置しなければならない。また、機器単位でしか設定を確認できず、オフィスなどの管理区分毎の設定を診断することができない。このため、ユーザ側の管理者の負荷軽減という観点から、充分なものではなかった。また、特許文献2の従来技術は、オフィス環境が変化した場合にセキュリティを維持することが難しく、また、オフィスなどの管理区分毎の設定を診断することができるものでもなかった。
本発明は、上記従来技術における不充分な点に鑑みてなされたものであり、本発明は、情報機器から取得した該情報機器の設定状態に関する情報を該情報機器が接続されるネットワークの外部に送信することなく、情報機器が設置される管理区分における情報機器の設定内容を診断し、該管理区分の環境の変化に対応することができる、情報診断システム、情報診断装置、情報診断方法およびプログラムを提供することを目的とする。
本発明では、上記課題を解決するために、情報機器に第1のネットワークを介して接続され、情報管理装置に第2のネットワークを介して接続される情報診断装置と、該情報管理装置とを有する情報診断システムであって、下記特徴を有する情報診断システムを提供する。情報診断システムの情報診断装置は、上記情報機器から、該情報機器の設定状態に関する情報を取得する取得手段と、取得した情報機器の設定状態に関する情報に基づき、情報機器の設定内容を診断し、診断結果情報を生成する診断処理手段と、上記診断処理手段により生成された診断結果情報を前記第2のネットワークを介して接続される前記情報管理装置に送信する送信手段とを含む。情報管理装置は、情報診断装置からの診断結果情報を受信する受信手段と、受信した診断結果情報に基づき、上記情報機器が配置される管理区分での設定内容に対する指摘事項を含んだ診断結果出力情報を出力する出力手段とを含む。
上記構成により、情報機器から取得した該情報機器の設定状態に関する情報を該情報機器が接続されるネットワークの外部に送信することなく、情報機器が設置される管理区分における情報機器の設定内容を診断し、該管理区分の環境の変化に対応することができる。
以下、本実施形態について説明するが、本実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報診断システムおよび情報診断装置として、機器管理システムおよび診断サーバを一例として説明する。
図1は、本実施形態による機器管理システム100を示す概略図である。図1に示すように機器管理システム100は、情報機器をセキュリティ診断する診断サーバ120と、管理対象の情報機器を管理する機器セキュリティ管理サーバ140と、ユーザ(ユーザは、典型的には、サービス利用者側の管理者に対応する。)にセキュリティ診断結果を提供する診断結果提供サーバ160とを含み構成される。
図1には、機器セキュリティ管理サーバ140が管理する所定のオフィス102が例示されており、オフィス102内には、1以上の情報機器110〜116が設置されている。オフィス102は、説明する実施形態において管理される単位となる区分(以下、管理区分と参照する。)であり、オフィス102内のこれらの1以上の情報機器110〜116が、機器セキュリティ管理サーバ140の管理対象として登録される。
オフィス102は、有線、無線あるいはこれらの混合のローカル・エリア・ネットワーク(以下、LANと参照する。)104を含み、上述した管理対象となる情報機器110〜116は、LAN104に接続される。なお、LAN104は、専用線またはVPNを介して接続される複数の拠点のLANを含んでもよい。オフィス102内の情報機器110〜116と、オフィス102から離間して設置される機器セキュリティ管理サーバ140とは、インターネットなどの公衆ネットワーク106を介して接続される。
特に限定されるものではないが、説明する実施形態では、オフィス102は、情報機器の保守管理サービスを受けるサービス利用者側の拠点である。これに対して、機器セキュリティ管理サーバ140および診断結果提供サーバ160は、情報機器の保守管理を請け負う、サービス利用者とは異なるサービス提供者側の拠点に設置される。なお、情報機器110〜116と機器セキュリティ管理サーバ140とがネットワークを介して遠隔で接続されるとは、情報機器110〜116と機器セキュリティ管理サーバ140とが、離間して設置されており、ネットワーク、例えば公衆ネットワーク106を隔てて接続されることをいう。
図1には、管理対象となる情報機器の種類が例示されており、図1の例では、複合機110、レーザプリンタ112、プロジェクタ114および電子会議端末116が例示されている。なお、管理対象となり得る情報機器は、図示のものに特に限定されるものではなく、画像形成装置、画像読取装置、画像通信装置、映像投影装置、映像表示装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、ネットワークに接続される如何なる電子機器を対象とすることができる。診断サーバ120、機器セキュリティ管理サーバ140および診断結果提供サーバ160は、典型的には、サーバ・コンピュータなどの汎用コンピュータにより構成することができる。
図1に示すオフィス102では、管理者端末170がLAN104に接続されている。管理者端末170は、公衆ネットワーク106を介して診断結果提供サーバ160にアクセスし、診断結果の閲覧を行うためオフィス102の管理者が操作する端末である。なお、説明する実施形態では、管理者端末170は、オフィス102内に設置されるものとするが、特に限定されるものではない。また、管理者端末170は、典型的には、パーソナル・コンピュータ、タブレット・コンピュータ、スマートフォンなどにより構成することができる。
管理対象となる情報機器110〜116に対しても、パーソナル・コンピュータやサーバ・コンピュータと同水準のセキュリティ管理が望まれている。しかしながら、情報機器110〜116は、パーソナル・コンピュータやサーバ・コンピュータとはセキュリティ管理項目やメニューが異なっていたり、また表示装置を備えていなかったり、備えていたとしても小さかったりして、管理者がセキュリティ管理を行う上で煩雑な場合がある。また、オフィス内には、多数の情報機器が配置され得ることから、機器単位でのセキュリティ設定では、オフィス全体のセキュリティの問題を発見することが難しい。特に、セキュリティ管理では、最も弱いセキュリティ設定が全体のセキュリティ脅威に繋がるため、オフィス単位でのセキュリティ管理が求められる。さらに、オフィス102によっては、機器利用状況のような生データの外部への情報送信が忌避される場合もある。また、国内法令または域内法令によって、国外または域外へのデータ送信に制限が課される場合もある。
そこで、本実施形態による機器管理システム100では、上述した診断サーバ120を、管理対象である情報機器110〜116と同じオフィス102内のLAN104上に配置する。管理対象である情報機器110〜116は、定期的または不定期に、自身のセキュリティ設定状態に関する報告を、LAN104を介して、診断サーバ120に対して行う。診断サーバ120は、LAN104を介して、情報機器110〜116からの報告を受信し、報告を蓄積するとともに、所定のスケジュールに従って、該報告に基づき情報機器110〜116のセキュリティ設定内容に対する診断を行い、診断結果を生成する。診断サーバ120は、情報機器110〜116から取得した報告および生成された診断結果のうちの診断結果のみを、公衆ネットワーク106を介して、外部の機器セキュリティ管理サーバ140に送信する。機器セキュリティ管理サーバ140は、情報機器が配置される管理区分での設定内容に対する指摘事項を含むセキュリティ診断結果報告を、診断結果提供サーバ160に出力する。
診断結果提供サーバ160は、機器セキュリティ管理サーバ140からのセキュリティ診断結果報告の入力を受けて、これを保持するとともに、管理者端末170からの診断結果の閲覧要求を待ち受けることができる。診断結果提供サーバ160は、管理者端末170からの診断結果の閲覧要求に応答して、セキュリティ診断結果を提供することができる。これにより、管理区分における情報機器の設定内容を診断し、情報機器が設置される管理区分の環境が変化した場合に対応可能としている。さらに、生データであるセキュリティ設定状態に関する報告は、LAN104を介して診断サーバ120へ送信されるのみであり、診断サーバ120から外部の機器セキュリティ管理サーバ140へは、加工された診断結果のみが送信される。外部に生データが送信されないため、生データの外部への情報送信が忌避または制限される場合に対応することが可能となる。
以下、図2を参照しながら、本実施形態による機器管理システム100において実現されるセキュリティ管理機能について説明する。図2は、本実施形態による機器管理システム100の構成を示す機能ブロック図である。図2には、矢印により各種情報の流れが示されている。
機器管理システム100の機能ブロック200は、管理対象となる情報機器110(以下、複合機110を管理対象情報機器110として代表して参照する。)上に実現される機能ブロック210と、診断サーバ120上に実現される機能ブロック220と、機器セキュリティ管理サーバ140上に実現される機能ブロック240と、診断結果提供サーバ160上に実現される機能ブロック260と、管理者端末170上に実現される機能ブロック270とを含み構成される。管理対象機器の機能ブロック210および診断サーバ120の機能ブロック220は、破線で示すように、サービス利用者側のLAN104内に配置される。なお、説明する実施形態では、診断サーバ120は、管理対象の情報機器110とは異なる装置として説明するが、他の実施形態では、図2に示す診断サーバ120の機能ブロックが、管理対象であるいずれかの情報機器110の機能ブロック上に構成されることを妨げるものではない。
診断サーバ120上の機能ブロック220は、通信処理部221と、診断処理部224と、機器情報保存部230と、診断結果保存部232と、診断ポリシー234とを含み構成される。
通信処理部221は、診断サーバ120を外部の機器セキュリティ管理サーバ140および管理対象情報機器110と通信させるための通信インタフェースを含み構成される。通信処理部221は、より詳細には、受信部222と、送信部223とを含む。受信部222は、本実施形態において、LAN104を介して、情報機器110からのセキュリティ設定状態に関する情報を取得する取得手段として機能する。送信部223は、本実施形態において、公衆ネットワーク106を介して、診断結果を機器セキュリティ管理サーバ140に送信する送信手段として機能する。なお、診断サーバ120と、機器セキュリティ管理サーバ140との間の通信は、好ましくは、SSL(Secure Sockets Layer)などの暗号化通信で行われ、保護されている。
診断処理部224は、管理対象情報機器110から、セキュリティ設定状態に関する報告を受信するとともに、該報告に基づき、管理対象情報機器110のセキュリティ設定内容に対する診断を行い、診断結果を生成する。診断処理部224は、本実施形態における診断処理手段を構成する。診断処理部224は、より詳細には、診断部226と、レポート生成部228とを含み構成される。
診断部226は、管理対象情報機器110から、セキュリティ設定状態に関する報告を受信し、機器情報保存部230に蓄積する。診断部226は、所定のスケジュールに従い、機器情報保存部230の報告を読み出し、該報告に基づき、自身の管理区分で管理される管理対象情報機器110各々に対し、セキュリティ設定内容の診断を行う。診断部226は、各管理対象情報機器110の診断結果が得られると、診断結果保存部232に保存する。診断部226は、本実施形態における診断手段を構成する。
レポート生成部228は、診断結果保存部232から、自身の管理区分で管理される管理対象情報機器110各々のセキュリティ診断結果を読み出す。レポート生成部228は、読み出した機器単位のセキュリティ診断結果に基づき、当該管理区分単位での設定内容に対する指摘事項を含むセキュリティ診断結果報告をレポートとして生成する。生成されたセキュリティ診断結果報告のレポートは、送信部223を介して、機器セキュリティ管理サーバ140へ送信される。好ましくは、レポートは、受信したユーザが閲覧できるように加工される。
管理区分単位でのセキュリティ診断結果報告は、自身の管理区分における複数の管理対象情報機器のセキュリティ診断結果を統合したものである。特定の実施形態において、管理区分単位でのセキュリティ診断結果報告では、詳細は後述するが、所定診断項目について、複数の管理対象情報機器の診断結果のうちの最も適合基準から外れた適合状態を総合結果として決定することができる。管理区分における最も弱いセキュリティ設定が全体のセキュリティ脅威に繋がるためである。レポート生成部228は、本実施形態における生成手段を構成する。
機器情報保存部230は、受信部222が情報機器110から受信したセキュリティ設定状態に関する報告を保存し、報告元の管理対象情報機器110を識別する機器識別子(以下、機器IDと参照する。)と、報告内容とを関連付けて管理するデータベースである。診断結果保存部232は、診断処理部224により生成された情報機器毎の診断結果および当該管理区分の診断結果を保存し、オフィス102を管理する管理区分識別子(以下、管理区分IDと参照する。)および診断された管理対象情報機器110を識別する機器IDに関連付けて管理するデータベースである。
診断ポリシー234は、管理対象情報機器単位および管理区分単位の診断を行う際に参照され、各診断項目におけるどのような設定内容が、所定のセキュリティ適合基準に合致するか否かを規定するポリシーである。診断ポリシー234は、所定の診断項目に対する取り得る設定内容の状態各々に対して、適合するのかまたは適合しないのか、適合するのであればどの程度適合するかを示す適合状態を対応付けた情報を含むことができる。診断ポリシー234は、また、管理区分における複数の管理対象情報機器の診断結果を統合する際の統合方法を含んでいてもよい。
セキュリティ管理上、管理区分の運用指針に寛厳があるため、好適な実施形態では、診断ポリシー234は、サービス利用者の管理区分単位で管理され、独自に作成されたカスタム・ポリシー、または複数のレベルに紐付けられた既定ポリシーを含み構成される。診断ポリシー234は、管理区分の特徴に合わせてユーザにより適宜編集ないし選択されればよい。
機器セキュリティ管理サーバ140上の機能ブロック240は、通信処理部241と、設定値変更処理部244と、設定値一時記憶部246とを含み構成される。
通信処理部241は、機器セキュリティ管理サーバ140を外部の診断サーバ120、診断結果提供サーバ160および管理対象情報機器110と通信させるための通信インタフェースを含み構成される。通信処理部241は、より詳細には、受信部242と、送信部243とを含む。受信部242は、本実施形態において、診断サーバ120から診断結果を受信する受信手段として機能する。送信部243は、本実施形態において、得られたセキュリティ診断結果報告を診断結果提供サーバ160に出力する出力手段として機能する。
好適な実施形態では、通信処理部241の受信部242は、さらに、診断結果報告に基づくユーザからの設定変更の依頼を受信することができる。設定値変更処理部244は、受信された設定変更の依頼に基づき、設定値の値チェックや各機器用のフォーマット変換の処理を施し、設定変更が求められる情報機器に対し、該依頼に基づく設定変更の要求を通信処理部241の送信部243に送信させる。値チェックとは、受け取った変更後の設定値が、設定変更が要求された情報機器で選択可能な値であるかを検査する処理をいう。また、フォーマット変換とは、設定変更が要求された情報機器が解釈可能なフォーマットに変換する処理をいう。
設定値一時記憶部246は、設定変更の依頼に基づく設定変更の要求を一時記憶する記憶手段である。説明する実施形態では、機器セキュリティ管理サーバ140がオフィス102内の情報機器110への通信を開始させるのではなく、設定変更の依頼後に、設定変更が求められる情報機器から最初の通信が発生したタイミングで設定変更の要求が送信される。つまり、情報機器110側から通信を起動するように構成されている。情報機器110は、定期的に、機器セキュリティ管理サーバ140に対してポーリングなどの通信を発生させており、上記設定変更の要求は、この情報機器110側から起動された通信に対する応答に併せて、情報機器110に伝達される。
管理対象情報機器110上の機能ブロック210は、定期報告部212と、設定値変更部214とを含み構成される。定期報告部212は、説明する実施形態では、定期的に、LAN104を介して、診断サーバ120に対し、自身のセキュリティ設定状態に関する報告を送信する。設定値変更部214は、公衆ネットワーク106を介して、機器セキュリティ管理サーバ140からの設定変更の要求を受信して、要求にかかる設定事項の設定値を変更する処理を行う。なお、情報機器110と、機器セキュリティ管理サーバ140との間の通信は、好ましくは、SSLなどの暗号化通信で行われ、保護されている。
診断結果提供サーバ160上の機能ブロック260は、レポート提供部262と、変更依頼受付部264とを含み構成される。管理者端末170上の機能ブロック270は、レポート表示部272と、変更依頼部274とを含み構成される。
特定の実施形態においては、診断結果提供サーバ160は、ウェブ・サーバ機能を備え、上記レポート提供部262および変更依頼受付部264は、ウェブ・サーバ機能として提供される。この場合、管理者端末170は、ウェブ・ブラウザなどのウェブ・クライアントを備え、レポート表示部272および変更依頼部274は、診断結果提供サーバ160から取得したHTML(HyperText Markup Language)データに基づいてウェブ・クライアント上で実現される。
管理者端末170のレポート表示部272は、診断結果提供サーバ160に対し、診断結果のレポートの取得を要求し、診断結果提供サーバ160からレポートを受信して、ディスプレイなどの表示装置上に表示する。これに対して、診断結果提供サーバ160のレポート提供部262は、管理者端末170をログイン認証するとともに、管理者端末170からのレポートの取得要求に応答して、診断結果報告をユーザに閲覧させるため、ログイン認証されたユーザが管理者として登録された管理区分のセキュリティ診断結果のレポートを送信する。レポート表示部272は、本実施形態における閲覧手段を構成する。
また、好適な実施形態では、管理者端末170の変更依頼部274は、診断結果のレポートに基づくユーザ操作に応答して、診断結果提供サーバ160に対し、設定変更の依頼を行うことができる。診断結果提供サーバ160の変更依頼受付部264は、管理者端末170からの設定変更の依頼を受け付けて、これに応答して、機器セキュリティ管理サーバ140に対し、ユーザからの変更依頼を送信することができる。設定変更の依頼を受けた機器セキュリティ管理サーバ140側では、上述したように、設定値変更処理部244が、渡された設定変更の依頼に基づき、フォーマット変更等の処理を施し、一旦、設定値一時記憶部246に格納させる。その後、通信処理部241の送信部243が、設定変更が求められる情報機器に対し設定変更の要求を送信することになる。
以下、図3〜図11を参照しながら、本実施形態による機器管理システム100においてセキュリティ管理機能を実現する各処理について、より具体的に説明する。図3および図9は、本実施形態による機器管理システム100で実行されるセキュリティ管理処理を示すシーケンス図である。図3は、管理対象情報機器110からの定期報告から診断結果提供サーバ160へレポートを保存するまでの処理を示す。これに対して、図9は、管理者端末170から診断結果を閲覧し、設定変更するまでの処理を示す。図4、図6、図7および図8は、本実施形態による機器管理システム100で用いられる各種データのデータ構造を示す図である。また、図5は、特定の実施形態による診断処理部が実行する情報機器単位および管理区分単位の診断処理を示すフローチャートである。図10および図11は、本実施形態による管理者端末170上で表示されるグラフィカル・ユーザ・インタフェース(以下、GUIと参照する。)を例示する図である。
図3に示す報告受信処理は、特定の管理対象情報機器110において、定期報告のタイミングが到来したことに応答して、ステップS101から開始される。ステップS101では、管理対象情報機器110は、定期報告部212により、自身に設定されたセキュリティ設定の状態に基づき報告データを作成し、診断サーバ120に対し、定期報告を送信する。ステップS102では、診断サーバ120の通信処理部221は、管理対象情報機器110から受信した定期報告を診断処理部224に渡す。ステップS103では、診断処理部224は、受信した定期報告を機器情報保存部230に保存し、処理を終了する。
図3には、診断処理も示されており、図3に示す診断処理は、事前に設定された診断処理を開始する契機となるイベントが到来したことに応答して、ステップS201から開始される。診断処理は、定期報告と同様に、定期的に実施することができ、求められる診断の頻度に応じてスケジュールされればよい。例えば、1時間、1日、1週間、1か月などの任意の間隔で診断処理を実施することができる。ステップS201では、診断処理部224は、機器情報保存部230から報告データを読み出す。
図4は、本実施形態において、機器情報保存部230に蓄積される報告データのデータ構造を例示する図である。図4に示すように、報告データは、機器IDに関連付けて、種々の設定状態に関する内容を保持する。設定状態に関する内容としては、図4に例示のものでは、通信アドレス(IPアドレス)、ネットワーク強度(通信暗号方式)、識別認証の有無、管理者パスワードが初期値(デフォルト)であるか否か、管理者パスワードの桁数、管理者パスワードに含まれる文字種の混合状態(英字が含まれるか否かおよび数字が含まれるか否かを含む。)、強制ログアウト設定(オートログアウト機能)の有無、パスワード入力失敗限度(ロックアウト機能)の有無、データ消去設定の有無および補助記憶装置の暗号化(HDD暗号化)の有無を挙げることができるが、特に限定されるものではない。このようなセキュリティ設定は、適切に設定されていないと、当該管理対象情報機器110、ひいては管理区分内でのセキュリティに直接影響を与える可能性があるため、説明する実施形態では、これらの情報を診断のため収集する。
上記において強制ログアウト設定(オートログアウト機能)とは、ログインしてから一定時間経過アイドル状態が継続すると強制的にログアウトする機能を、有効または無効とする設定をいう。パスワード入力失敗限度(ロックアウト機能)とは、特定のアカウントについてパスワード入力を所定回数失敗すると、当該アカウントでは強制的にログインできないようにする機能を、有効または無効とする設定をいう。データ消去設定とは、所定方式でのデータ完全消去を行うか否かを設定するものである。データ消去方式としては、ゼロ消去、乱数消去、NAS方式など種々の方式が存在するため、設定状態に関する内容としては、これらデータ消去方式の指定を含んでいてもよい。
また、報告データは、図4に示すように、さらに、パスワード入力失敗回数(ログイン失敗回数/全体回数)およびネットワーク攻撃の有無(DoS攻撃検知)といった、動的なセキュリティカウンタの値を含んでいてもよい。このようなセキュリティカウンタは、当該管理対象情報機器110に対する不正アクセスの試みの存在の可能性を示唆するため、説明する実施形態では、これらを診断のため収集する。このようなセキュリティカウンタも収集対象とすることで、セキュリティの設定内容を診断する以上のセキュリティレベルの維持を図ることができる。
再び図3を参照すると、ステップS202では、診断処理部224は、機器情報保存部230から読み出した管理対象情報機器110各々の報告データに基づき、管理対象情報機器単位および管理区分単位のセキュリティ診断を実施する。ステップS203では、診断処理部224は、セキュリティ診断を実施した結果を診断結果保存部232に保存し、処理が終了する。
図5には、図3に示したステップS201〜ステップS203の診断処理の詳細が示されている。図5に示す処理は、所定のスケジュールに従って、ステップS400から開始される。
当該診断サーバ120は、自身のLAN104上の管理対象とするすべての情報機器を管理しており、情報機器は、事前に登録されている。図6(A)は、当該オフィスの管理区分における管理対象情報機器を管理する管理データのデータ構造を示す。ステップS401では、診断処理部224は、図6(A)に示す管理データから、本管理区分に紐付けられているすべての機器IDを読み出す。
ステップS402〜ステップS406のループでは、診断処理部224は、本管理区分に対して読み出した1以上の機器ID毎に、ステップS403〜ステップS405の処理を繰り返し実行する。ステップS403では、診断処理部224は、機器情報保存部230から、処理対象である当該機器IDに対応する最新の定期報告を読み出す。ステップS404では、診断処理部224は、診断ポリシー234に基づき、当該機器IDの定期報告に基づきセキュリティ診断を実施する。ステップS405では、診断処理部224は、当該機器IDのセキュリティ診断結果を診断結果保存部232に保存する。
図6(B)は、本実施形態において参照される診断ポリシーのデータ構造を示す図である。図6(B)に示す診断ポリシーは、各診断項目と、各診断項目について所定適合状態に該当する設定内容とを対応付けている。適合状態としては、図6(B)に示す実施形態では、「正常」、「注意」および「警告」の3状態が例示されているが、特に限定されるものではなく、2状態としてもよいし、より詳細な粒度で4以上の適合状態を設定してもよい。
図6(B)に示す例示の診断ポリシーでは、診断項目「IPアドレス」についてみると、報告データにおける設定項目「IPアドレス」が、ローカルIPアドレスであれば、「正常」状態と判定され、一方、グローバルIPアドレスであれば、「警告」状態と判定される。
なお、図6(B)に示す診断ポリシーは、例示のものであり、他の診断項目が含まれてもよいし、また、求められる診断ポリシーの寛厳も様々であってもよい。例えば、図6(B)の例示では、グローバルIPアドレスであれば、「警告」状態と判定されるよう構成されているが、他の例では、グローバルIPアドレスであっても「注意」状態に止めるように構成することができる。
図7は、本実施形態において診断結果保存部232に保存される情報機器毎の診断結果データのデータ構造を示す図である。図7に示す診断結果データは、機器IDに紐付けて管理されており、各診断項目と、各診断項目に対応する診断結果として判定された適合状態(「正常」、「注意」または「警告」)とを含む。
再び図5を参照すると、本管理区分に対して読み出した1以上の機器ID毎の診断処理が完了すると、ステップS402〜ステップS406のループを抜けて、ステップS407へ処理が進められる。ステップS407では、診断処理部224は、本管理区分で管理される1以上の機器IDに対応する情報機器の診断結果データを読み出し、診断ポリシー234に基づいて、処理対象である本管理区分の環境における総合セキュリティ診断を実施する。ステップS408では、診断処理部224は、本管理区分の総合セキュリティ診断結果を診断結果保存部232に保存し、ステップS409で、本処理を終了する。
図8は、本実施形態において診断結果保存部232に保存される本管理区分のセキュリティ診断結果データのデータ構造を示す図である。図8に示す診断結果データは、各診断項目と、各診断項目に対する総合結果と、各診断項目に対する管理対象情報機器各々の適合状態と、備考欄とを含む。また、図8に示す診断結果データには、当該診断サーバ120が設置されるオフィスの管理区分IDが紐付けられている。
図8に示す本管理区分の総合診断結果データは、管理区分内の複数の情報機器110の診断結果を統合したものである。好適な実施形態による診断ポリシーの下では、総合診断結果においては、所定診断項目の複数の情報機器の診断結果のうちの最も適合基準から外れた適合状態が総合結果として決定される。要するに、管理区分において、1台でもセキュリティホールがあれば、管理区分の全体のセキュリティ環境としては、不充分であると判断するのである。
本管理区分のセキュリティ診断結果は、セキュリティ設定内容に対する指摘事項を含むことができる。その他の指摘事項としては、セキュリティ脅威の存在の指摘、セキュリティがポリシーに適合していない箇所の指摘および情報機器間でのセキュリティ設定項目の不整合の指摘などを挙げることができる。
例えば、図8に示すセキュリティ診断結果データの診断項目「ネットワーク強度」についてみると、2つの情報機器(以下、機器ID:00Aの情報機器を機器Aと参照し、機器ID:00Bの情報機器を機器Bと参照する。)のものは「正常」状態であるが、残りの1つの情報機器(以下、機器ID:00Cの情報機器を機器Cと参照する。)が「警告」状態となっている。このため、総合結果としては、最も適合基準から外れた「警告」状態となる。備考欄には、種々の補足的な説明事項が記録されており、診断項目「ネットワーク強度」についてみると、「警告」にかかる機器Cにネットワーク暗号化が設定されていないことの指摘が含まれている。
また、診断項目「パスワード桁数」についてみると、3つの情報機器ともに充分な桁数があり、総合結果としては「正常」状態であるが、機器Aと機器Bとが10桁設定であるのに対し、機器Cが8桁設定となっている。このため、機器間で桁数に不一致があり、診断ポリシーとして補足事項が付記されている。また、診断項目「パスワード失敗率」についてみると、機器Cは、「正常」状態であったが、機器Aが「警告」状態であり、機器Bが「注意」状態である。このため、セキュリティ診断結果の総合結果は、最も適合基準から外れていることを示す「警告」状態となっている。
再び図3を参照すると、図3には、診断結果報告処理も示されており、図3に示す診断結果報告処理は、事前に設定された報告処理を開始する契機となるイベントが到来したことに応答して、ステップS301から開始される。診断結果報告処理は、本管理区分に対するレポートが生成される毎に行われてもよい。
ステップS301では、診断処理部224は、診断結果保存部232から統合された本管理区分の診断結果データを読み出す。ステップS302では、診断処理部224は、診断結果保存部232から読み出した本管理区分の診断結果データの送信を通信処理部221に指示する。ステップS303では、通信処理部221は、送信部223により、診断処理部224から渡された診断結果データを、機器セキュリティ管理サーバ140に対して送信する。機器セキュリティ管理サーバ140は、受信部242により、診断結果データを受信する。ステップS304では、機器セキュリティ管理サーバ140の通信処理部241は、送信部243により、診断サーバ120から受信した診断結果データを、診断結果提供サーバ160に対して転送する。診断結果提供サーバ160は、診断結果データを受信し、ステップS305では、受信した診断結果データを保存し、処理を終了させる。そして、診断結果データは、診断結果提供サーバ160で管理区分IDに紐付けて管理される。
以下、図9を参照しながら、管理者端末170から診断結果を閲覧し、設定変更するまでの処理について説明する。図9に示す閲覧処理は、管理者端末170に対しユーザがログインを指示したことに応答してステップS501から開始され、ステップS501では、管理者端末170から診断結果提供サーバ160に対しログインが行われる。
図10(A)は、ログイン画面300を例示する。図10(A)に示すログイン画面300において、ユーザが、管理区分の管理者としてのログインIDと、パスワードとをテキストボックス302,304に入力し、「ログイン」ボタン306を押下すると、ログイン要求が管理者端末170から診断結果提供サーバ160に対し送信され、ログイン認証が行われる。
ステップS502では、管理者端末170は、診断結果提供サーバ160に対し診断結果要求を送信し、診断結果を受信する。図10(B)は、ログイン認証後のメニュー画面310を例示する。メニュー画面310には、「結果表示」ボタン314と、「ポリシー設定」ボタン316とが含まれる。ここで、「結果表示」ボタン314が押下されると、管理者端末170から診断結果提供サーバ160に対し診断結果要求が送信される。
図10(C)は、診断結果表示画面320を例示する。診断結果表示画面320は、管理区分単位の診断結果を示す結果テーブル326を含む。ユーザは、診断結果表示画面320を閲覧することにより、当該管理区分におけるセキュリティ設定の指摘事項を把握することが可能である。図10(C)に示す診断結果表示画面320は、図8に示した管理区分単位のセキュリティ診断結果データに対応するものであり、管理区分単位での総合結果と、情報機器単位の診断結果とが含まれる。説明する実施形態において、結果テーブル326では、総合結果が「警告」状態にあるセルには、「警告」ボタンが設けられている。
図11(A)は、設定変更画面330を例示する。図10(C)に示した診断結果表示画面320において、「警告」ボタンが押下されると、図11(A)に示す設定変更画面が表示される。設定変更画面330は、設定項目「ネットワーク強度」の有効または無効を指定するラジオボタン332と、現在の内容での変更指示を受け付ける「変更」ボタン334と、設定変更のキャンセル指示を受け付ける「キャンセル」ボタン336とを含む。
ステップS503では、管理者端末170は、診断結果提供サーバ160に対し設定変更依頼を送信する。図11(A)に示す設定変更画面330において、ラジオボタン332により所望の設定変更が選択されて、「変更」ボタン334が押下されると、設定変更の依頼が、管理者端末170から診断結果提供サーバ160に対し送信される。
設定変更依頼を受信した診断結果提供サーバ160は、ステップS504で、設定変更の依頼を機器セキュリティ管理サーバ140に対して転送する。設定値変更処理部244は、通信処理部241を介して設定変更の依頼を受け付け、ステップS505では、設定値チェックおよびフォーマット変換を実施する。ステップS506では、設定値変更処理部244は、通信処理部241に対して設定変更要求の送信を指示する。ステップS507では、通信処理部241は、設定値一時記憶部246に対し、一旦、設定変更要求を一時記憶させ、本処理を一旦終了する。そして、管理者端末170に応答が返され、設定変更の依頼に対する結果表示が行われる。図11(B)は、設定変更完了画面340を例示し、設定変更の要求を受け付けた旨のメッセージを表示する。「TOPへ戻る」ボタン342が押下されると、図10(B)に示すメニュー画面310が表示される。
これに対して、実際の設定値の変更は、管理対象情報機器110側から開始される。ステップS601では、管理対象情報機器110は、ポーリングなどの機器セキュリティ管理サーバ140に対する通信を発生させる。この通信を受けた機器セキュリティ管理サーバ140の通信処理部241は、ステップS602で、設定値一時記憶部246から一時記憶した設定変更の要求を読み出す。ステップS603で、通信処理部241は、送信部243により、通信に対する応答とともに設定変更の要求を管理対象情報機器110に送信する。ステップS604では、管理対象の情報機器110では、設定変更を実施し、処理を終了させる。
なお、説明する実施形態では、ウェブ・ページとして診断結果が提供されるものとして説明したが、これに限定されるものではない。例えば、スプレッドシートの形で診断結果が提供されてもよい。この場合、「警告」がある部分については、対応セルにその設定値を変更するためのURLをリンクさせればよい。
サービス利用者が、診断結果提供サーバ160にアクセスし、診断結果を確認し、その診断結果に基づき、診断結果提供サーバ160から設定変更するまでの手順をまとめると、以下のようになる。
まず、サービス利用者は、例えばウェブ・ブラウザを利用して、管理者端末170から診断結果提供サーバ160に接続する。ブラウザ上でログイン認証を行うと、図10(B)に示す診断選択メニューが表示され、メニューを選択すると、図10(C)に示す診断結果表示画面が表示される。ここで、テーブル中の「警告」ボタンが押下されると、図11(A)に示すような、関連する設定メニューが表示される。このとき、サービス利用者は、ウェブ・ブラウザ上で、特定の設定値を変更する「変更」ボタンを押下する。機器セキュリティ管理サーバ140と、診断結果提供サーバ160とは、ネットワークを介して接続されており、その設定変更の要求が、機器セキュリティ管理サーバ140に投入される。その変更にかかる設定値は、機器セキュリティ管理サーバ140にて、一旦保存され、次にかかる情報機器110と通信する際に、公衆ネットワーク106を経由して、設定変更の要求として情報機器に送信され、その設定値の変更が行われることになる。
上述までの実施形態では、セキュリティ診断結果をレポートとして報告するものであった。しかしながら、他の実施形態では、診断結果に設定値の修正の提案が含まれてもよく、管理区分の管理者においてその指摘箇所の自動修正を許可している場合に、機器セキュリティ管理サーバ140側で、自動で設定値を修正することもできる。
また、上述までの実施形態では、セキュリティ管理処理における定期報告からレポート保存までの処理のうち、管理区分単位の診断処理までを診断サーバ120が行い、管理区分単位の診断処理の結果を機器セキュリティ管理サーバ140に送信するものであった。しかしながら、機器利用状況のような生データの外部への情報送信を回避するという観点からは、生データである報告データが、生データに含まれる情報機器から直接取得した詳細な設定情報を含まない形の一次診断結果に一度加工された後、機器セキュリティ管理サーバ140に送信し、一次診断結果から二次診断結果を生成する処理を含む以降の一部の診断処理を機器セキュリティ管理サーバ140に委ねることもできる。
以下、図12および図13を参照しながら、一部の診断処理を機器セキュリティ管理サーバ140に委ねる他の実施形態による機器管理システムについて説明する。他の実施形態による機器管理システムの機能ブロックについては、詳細を説明しないが、図2に示す診断サーバ120の診断処理部224のレポート生成部228が、機器セキュリティ管理サーバ140上に実装された構成を備えることができる。
図12は、他の実施形態による診断サーバ120が実行する情報機器毎の診断処理を示すフローチャートである。図13は、他の実施形態による機器セキュリティ管理サーバ140が実行する管理区分毎の診断処理を示すフローチャートである。図12に示す処理は、図5に示す処理と、共通する部分があるため、以下、相違点を中心に説明する。
図12に示す処理は、図5と同様に、所定のスケジュールに従って、ステップS700から開始される。ステップS701では、診断処理部224は、処理対象となっている本管理区分で管理されるすべての機器IDを読み出す。
ステップS702〜ステップS706のループでは、診断処理部224は、読み出した1以上の機器ID毎に、ステップS703〜ステップS705の処理を繰り返し実行する。ステップS703では、診断処理部224は、機器情報保存部230から当該機器IDに対応する最新の定期報告を読み出す。ステップS704では、診断処理部224は、診断ポリシー234を参照し、該当機器IDの定期報告に基づき、セキュリティ診断を実施する。ステップS705では、診断処理部224は、該当機器IDのセキュリティ診断結果を診断結果保存部232に保存する。
当該管理区分IDに対して読み出した1以上の機器ID毎の診断処理が完了すると、ステップS702〜ステップS706のループを抜けて、ステップS707へ処理が進められる。ステップS207では、診断処理部224は、本管理区分で管理される1以上の機器IDに対応する情報機器各々の診断結果データを読み出し、機器毎のセキュリティ診断結果を機器セキュリティ管理サーバ140に送信し、ステップS708で、本処理を終了する。
図13に示す処理は、所定のスケジュールに従って、ステップS800から開始される。ステップS801〜ステップS804のループでは、機器セキュリティ管理サーバ140は、自身が管理している管理区分ID毎に、ステップS802〜ステップS803の処理を繰り返し実行する。当該機器セキュリティ管理サーバ140は、管理対象とするすべての管理区分を管理しており、情報機器は、管理区分に紐付けて事前に登録されている。
ステップS802では、機器セキュリティ管理サーバ140は、当該管理区分IDに紐付けられた1以上の機器IDに対応する情報機器の診断結果データを読み出し、処理対象である当該管理区分IDの環境における総合セキュリティ診断を実施する。ステップS803では、機器セキュリティ管理サーバ140は、当該管理区分IDの総合セキュリティ診断結果を保存する。
自身が管理するすべての管理区分IDに対する処理が完了すると、ステップS801〜ステップS804のループを抜けて、ステップS805へ処理が進められ、本処理を終了する。
以下、図14を参照しながら、本実施形態による診断サーバ120のハードウェア構成について説明する。図14は、本実施形態による診断サーバ120のハードウェア構成を示す図である。本実施形態による診断サーバ120は、デスクトップ型のパーソナル・コンピュータ、ワークステーションなどの汎用コンピュータなどとして構成されている。図14に示す診断サーバ120は、シングルコアまたはマルチコアのCPU(Central Processing Unit)12と、CPU12とメモリとの接続を担うノースブリッジ14と、該ノースブリッジ14と専用バスまたはPCIバスを介して接続され、PCIバスやUSBなどのI/Oとの接続を担うサウスブリッジ16とを含む。
ノースブリッジ14には、CPU12の作業領域を提供するRAM(Random Access Memory)18と、映像信号を出力するグラフィックボード20とが接続される。グラフィックボード20には、映像出力インタフェースを介してディスプレイ50に接続される。
サウスブリッジ16には、PCI(Peripheral Component Interconnect)22、LANポート24、IEEE(、The Institute of Electrical and Electronics Engineers, Inc.)1394、USB(Universal Serial Bus)ポート28、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの補助記憶装置30、オーディオ入出力32、シリアルポート34が接続される。補助記憶装置30は、コンピュータ装置を制御するためのOS、上述した機能部を実現するための制御プログラムや各種システム情報や各種設定情報を格納する。LANポート24は、診断サーバ120をLAN104に接続させるインタフェース機器である。
USBポート28には、キーボード52およびマウス54などの入力装置が接続されてもよく、当該診断サーバ120の操作者からの各種指示の入力を受け付けるためのユーザ・インタフェースを提供することができる。
本実施形態による診断サーバ120は、補助記憶装置30から制御プログラムを読み出し、RAM18が提供する作業空間に展開することにより、CPU12の制御の下、上述した各機能部および各処理を実現する。
なお、図14を参照して、診断サーバ120について説明したが、機器セキュリティ管理サーバ140、診断結果提供サーバ160や管理者端末170も同様のハードウェア構成とすることができる。複合機110、レーザプリンタ112、プロジェクタ114、電子会議端末116については、詳細は説明しないが、同様に、CPU、RAM、ネットワーク・インタフェースなどを含んで構成することができる。
上述した本実施形態によれば、情報機器から取得した該情報機器の設定状態に関する情報を該情報機器が接続されるネットワークの外部に送信することなく、情報機器が設置される管理区分における情報機器の設定内容を診断し、該管理区分の環境の変化に対応することができる、情報管理装置、情報管理システム、情報処理方法、プログラムおよび情報機器を提供することができる。
上述した実施形態では、管理対象となる情報機器110〜116は、LAN104を介して接続される診断サーバ120で、そのセキュリティ設定状態が定期的に診断される。そして、セキュリティ診断結果は、機器セキュリティ管理サーバ140に転送される。そして、セキュリティ診断結果は、管理区分単位でまとめ上げられた形で、ユーザに提供される。したがって、管理区分における情報機器の設定内容を診断し、情報機器が設置される管理区分の環境が変化した場合にも対応することができるようになる。
さらに、生データであるセキュリティ設定状態に関する報告は、LAN104を介して診断サーバ120へ送信されるのみであり、診断サーバ120から、情報機器が設置される環境の外部にある機器セキュリティ管理サーバ140へは、加工された診断結果のみが送信される。外部に生データが送信されないため、生データの外部への情報送信が忌避または制限される場合に対応することが可能となる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…機器管理システム、102…オフィス、104…LAN、106…公衆ネットワーク、110…複合機、112…レーザプリンタ、114…プロジェクタ、116…電子会議端末、110,112,114,116…情報機器、120…診断サーバ、140…機器セキュリティ管理サーバ、160…診断結果提供サーバ、170…管理者端末、200,210,220,240,260,270…機能ブロック、212…定期報告部、214…設定値変更部、221,241…通信処理部、222,242…受信部、223,243…送信部、224…診断処理部、226…診断部、228…レポート生成部、230…機器情報保存部、232…診断結果保存部、234…診断ポリシー、244…設定値変更処理部、246…設定値一時記憶部、262…レポート提供部、264…変更依頼受付部、272…レポート表示部、274…変更依頼部、300…ログイン画面、302…テキストボックス、304…テキストボックス、306…「ログイン」ボタン、310…メニュー画面、314…「結果表示」ボタン、316…「ポリシー設定」ボタン、320…診断結果表示画面、326…結果テーブル、330…設定変更画面、332…ラジオボタン、334…「変更」ボタン、336…「キャンセル」ボタン、340…設定変更完了画面、342…「TOPへ戻る」ボタン、12…CPU、14…ノースブリッジ、16…サウスブリッジ、18…RAM、20…グラフィックボード、22…PCI、24…LANポート、26…IEEE1394、28…USBポート、30…補助記憶装置、32…オーディオ入出力、34…シリアルポート、52…キーボード、54…マウス
Claims (12)
- 情報機器に第1のネットワークを介して接続され、情報管理装置に第2のネットワークを介して接続される情報診断装置と、前記情報管理装置とを有する情報診断システムであって、前記情報診断装置は、
前記情報機器から、該情報機器の設定状態に関する情報を取得する取得手段と、
取得した前記情報機器の設定状態に関する情報に基づき、情報機器の設定内容を診断し、診断結果情報を生成する診断処理手段と、
前記診断処理手段により生成された診断結果情報を前記第2のネットワークを介して接続される前記情報管理装置に送信する送信手段と
を含み、前記情報管理装置は、
前記情報診断装置からの診断結果情報を受信する受信手段と、
受信した前記診断結果情報に基づき、前記情報機器が配置される管理区分での設定内容に対する指摘事項を含んだ診断結果出力情報を出力する出力手段と
を含む、情報診断システム。 - 前記診断処理手段は、
取得した前記情報機器の設定状態に関する情報に基づき、情報機器毎の一次診断結果を生成する診断手段と、
前記管理区分と対応付けられた前記情報機器毎の一次診断結果に基づき、該管理区分での設定内容に対する指摘事項を含んだ二次診断結果を前記診断結果情報として生成する生成手段と
を含む、請求項1に記載の情報診断システム。 - 前記診断処理手段は、取得した前記情報機器の設定状態に関する情報に基づき、情報機器毎の一次診断結果を前記診断結果情報として生成する診断手段を含み、前記情報管理装置は、
前記管理区分と対応付けられた前記情報機器毎の一次診断結果に基づき、該管理区分での設定内容に対する指摘事項を含んだ二次診断結果を前記診断結果出力情報として生成する生成手段をさらに含む、請求項1に記載の情報診断システム。 - 前記受信手段は、前記診断結果出力情報に基づくユーザからの設定変更の依頼を受信し、前記出力手段は、設定変更が求められる情報機器に対し該依頼に基づく設定変更の要求を送信する、請求項1〜3のいずれか1項に記載の情報診断システム。
- 出力された前記診断結果出力情報は、診断結果を閲覧するためのユーザ・インタフェースを提供する診断結果提供装置へ入力され、前記診断結果提供装置に対して行われたユーザからの設定変更の依頼が、前記情報管理装置へ転送される、請求項1〜4のいずれか1項に記載の情報診断システム。
- 前記診断結果提供装置は、前記情報管理装置から出力された前記診断結果出力情報をユーザに閲覧させるための提供手段と、
ユーザからの前記診断結果出力情報に基づく設定変更の依頼を受け付ける受付手段と
を含む、請求項5に記載の情報診断システム。 - 前記生成手段は、管理区分に紐付けられた複数の情報機器の一次診断結果を統合して管理区分単位の二次診断結果を生成し、前記診断結果の統合は、所定診断項目について、前記複数の情報機器の診断結果のうちの最も適合基準から外れた適合状態を総合結果として決定する、請求項2または3に記載の情報診断システム。
- 情報機器に第1のネットワークを介して接続され、情報管理装置に第2のネットワークを介して接続される情報診断装置であって、
前記情報機器から、該情報機器の設定状態に関する情報を取得する取得手段と、
取得した前記情報機器の設定状態に関する情報に基づき、情報機器の設定内容を診断し、診断結果情報を生成する診断処理手段と、
前記診断処理手段により生成された診断結果情報を前記第2のネットワークを介して接続される前記情報管理装置に送信する送信手段と
を含み、前記情報管理装置は、前記情報診断装置から受信した前記診断結果情報に基づいて前記情報機器が配置される管理区分での設定内容に対する指摘事項を含んだ診断結果出力情報を出力することを特徴とする、情報診断装置。 - 前記情報診断装置は、管理対象であるいずれかの情報機器である、請求項8に記載の、情報診断装置。
- 情報機器に第1のネットワークを介して接続され、情報管理装置に第2のネットワークを介して接続される情報診断装置と、前記情報管理装置との間で実行される情報診断方法であって、
前記情報診断装置が、前記第1のネットワークを介して、前記情報機器から、該情報機器の設定状態に関する情報を取得するステップと、
前記情報診断装置が、前記取得するステップで取得した前記情報機器の設定状態に関する情報に基づき、情報機器の設定内容を診断し、診断結果情報を生成するステップと、
前記情報診断装置が、生成された診断結果情報を前記第2のネットワークを介して接続される前記情報管理装置に送信するステップと、
前記情報管理装置が、前記情報診断装置からの診断結果情報を受信するステップと、
前記情報管理装置が、前記診断結果情報に基づき、前記情報機器が配置される管理区分での設定内容に対する指摘事項を含んだ診断結果出力情報を出力するステップと
を含む、情報診断方法。 - 前記生成するステップは、
前記情報診断装置が、取得した前記情報機器の設定状態に関する情報に基づき、情報機器毎の一次診断結果を生成するステップと、
前記情報診断装置が、前記管理区分と対応付けられた前記情報機器毎の一次診断結果に基づき、該管理区分での設定内容に対する指摘事項を含んだ二次診断結果を前記診断結果情報として生成するステップと
を含む、請求項10に記載の情報診断方法。 - 情報機器に第1のネットワークを介して接続され、情報管理装置に第2のネットワークを介して接続される情報診断装置を実現するためのプログラムであって、前記プログラムは、コンピュータを、
前記情報機器から、該情報機器の設定状態に関する情報を取得する取得手段、
取得した前記情報機器の設定状態に関する情報に基づき、情報機器の設定内容を診断し、診断結果情報を生成する診断処理手段、および
前記診断処理手段により生成された診断結果情報を前記第2のネットワークを介して接続される前記情報管理装置に送信する送信手段
として機能させるものであり、前記情報管理装置は、前記情報診断装置から受信した前記診断結果情報に基づいて前記情報機器が配置される管理区分での設定内容に対する指摘事項を含んだ診断結果出力情報を出力することを特徴とする、プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014230736A JP2016095631A (ja) | 2014-11-13 | 2014-11-13 | 情報診断システム、情報診断装置、情報診断方法およびプログラム |
US14/935,958 US20160142433A1 (en) | 2014-11-13 | 2015-11-09 | Information assessment system, information assessment apparatus, and information assessment method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014230736A JP2016095631A (ja) | 2014-11-13 | 2014-11-13 | 情報診断システム、情報診断装置、情報診断方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016095631A true JP2016095631A (ja) | 2016-05-26 |
Family
ID=55962774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014230736A Pending JP2016095631A (ja) | 2014-11-13 | 2014-11-13 | 情報診断システム、情報診断装置、情報診断方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160142433A1 (ja) |
JP (1) | JP2016095631A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018134865A1 (ja) * | 2017-01-17 | 2018-07-26 | 株式会社日立製作所 | 情報管理システム |
JP2018194890A (ja) * | 2017-05-12 | 2018-12-06 | 株式会社リコー | 情報処理装置、電子機器、設定情報利用方法、プログラム |
JP2018202747A (ja) * | 2017-06-05 | 2018-12-27 | 株式会社リコー | 情報処理装置、システム、及び方法 |
WO2021214982A1 (ja) * | 2020-04-24 | 2021-10-28 | 日本電気株式会社 | セキュリティ検査装置、セキュリティ検査方法、及びプログラム |
KR102330404B1 (ko) * | 2020-09-08 | 2021-11-24 | 주식회사 인더포레스트 | 통합 보안 진단 방법 및 장치 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10848501B2 (en) | 2016-12-30 | 2020-11-24 | Microsoft Technology Licensing, Llc | Real time pivoting on data to model governance properties |
US10579821B2 (en) | 2016-12-30 | 2020-03-03 | Microsoft Technology Licensing, Llc | Intelligence and analysis driven security and compliance recommendations |
US10701100B2 (en) | 2016-12-30 | 2020-06-30 | Microsoft Technology Licensing, Llc | Threat intelligence management in security and compliance environment |
CN107122884B (zh) * | 2017-03-24 | 2022-09-02 | 中国电力科学研究院 | 一种配电自动化系统信息安全防护的评估方法及装置 |
US11689414B2 (en) * | 2017-11-10 | 2023-06-27 | International Business Machines Corporation | Accessing gateway management console |
US10700926B2 (en) | 2017-11-10 | 2020-06-30 | International Business Machines Corporation | Accessing gateway management console |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6425006B1 (en) * | 1997-05-13 | 2002-07-23 | Micron Technology, Inc. | Alert configurator and manager |
US20010044840A1 (en) * | 1999-12-13 | 2001-11-22 | Live Networking, Inc. | Method and system for real-tme monitoring and administration of computer networks |
WO2004075006A2 (en) * | 2003-02-14 | 2004-09-02 | Preventsys, Inc. | Network audit policy assurance system |
US7603458B1 (en) * | 2003-09-30 | 2009-10-13 | Emc Corporation | System and methods for processing and displaying aggregate status events for remote nodes |
US20160164893A1 (en) * | 2013-07-17 | 2016-06-09 | Hewlett-Packard Development Company, L.P. | Event management systems |
-
2014
- 2014-11-13 JP JP2014230736A patent/JP2016095631A/ja active Pending
-
2015
- 2015-11-09 US US14/935,958 patent/US20160142433A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018134865A1 (ja) * | 2017-01-17 | 2018-07-26 | 株式会社日立製作所 | 情報管理システム |
JPWO2018134865A1 (ja) * | 2017-01-17 | 2019-06-27 | 株式会社日立製作所 | 情報管理システム |
JP2018194890A (ja) * | 2017-05-12 | 2018-12-06 | 株式会社リコー | 情報処理装置、電子機器、設定情報利用方法、プログラム |
JP2018202747A (ja) * | 2017-06-05 | 2018-12-27 | 株式会社リコー | 情報処理装置、システム、及び方法 |
WO2021214982A1 (ja) * | 2020-04-24 | 2021-10-28 | 日本電気株式会社 | セキュリティ検査装置、セキュリティ検査方法、及びプログラム |
KR102330404B1 (ko) * | 2020-09-08 | 2021-11-24 | 주식회사 인더포레스트 | 통합 보안 진단 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20160142433A1 (en) | 2016-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2016095631A (ja) | 情報診断システム、情報診断装置、情報診断方法およびプログラム | |
US10015329B2 (en) | Information management apparatus, information management method, and information device | |
JP2013020354A (ja) | ログ集計プログラム、ログ集計装置およびインストーラ・パッケージャ・プログラム | |
JP2008287614A (ja) | 画面出力設定方法、情報処理装置及び情報処理システム | |
US10742765B2 (en) | Device system, server, and data processing method | |
JP6066750B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
US20110191817A1 (en) | Host apparatus, image forming apparatus, and method of managing security settings | |
KR102357559B1 (ko) | 시스템, 디바이스 관리 시스템 및 그 방법 | |
JP2015022618A (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
JP5847119B2 (ja) | 機器管理システム、電子機器、および機器管理プログラム | |
JP2016218611A (ja) | 情報処理装置、プログラムおよび情報処理システム | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP2013197731A (ja) | 遠隔管理システム用管理装置及び管理対象機器並びに機器設置処理方法 | |
JP2016119037A (ja) | 情報管理装置、情報管理システム、情報管理方法、プログラムおよび情報機器 | |
JP6237593B2 (ja) | デバイス管理システムおよびデバイス管理プログラム | |
JP2018060282A (ja) | 情報処理装置 | |
US11824942B2 (en) | Communication system, information processing apparatus, and information processing method | |
JP6066751B2 (ja) | 情報処理システム及びその制御方法、並びにプログラム | |
US10498710B2 (en) | System, relay client, control method, and storage medium having password reset for authentication | |
US11481166B2 (en) | Information processing system, information processing apparatus for controlling access to resources and functions for managing users allowed to access the resources | |
JP2014191455A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
US20150109629A1 (en) | Image forming apparatus capable of resetting security policy, method of controlling the same, and storage medium | |
JP6300896B2 (ja) | 画像処理装置及びその制御方法、並びにプログラム | |
JP2016207144A (ja) | 情報処理装置、プログラムおよび認証システム | |
US20140139887A1 (en) | Image forming apparatus, computer-readable non-transitory storage medium with uploading program stored thereon, and uploading system |