JP3920681B2 - セキュリティ情報管理システム - Google Patents
セキュリティ情報管理システム Download PDFInfo
- Publication number
- JP3920681B2 JP3920681B2 JP2002090840A JP2002090840A JP3920681B2 JP 3920681 B2 JP3920681 B2 JP 3920681B2 JP 2002090840 A JP2002090840 A JP 2002090840A JP 2002090840 A JP2002090840 A JP 2002090840A JP 3920681 B2 JP3920681 B2 JP 3920681B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- security information
- security
- agent server
- abnormality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の属する技術分野】
この発明は、コンピュータセキュリティに関するセキュリティ情報の管理を行うセキュリティ情報管理システムに関するものである。
【0002】
【従来の技術】
従来、コンピュータセキュリティに関する情報(セキュリティ情報)は、ソフトウェア製品等を扱っている企業、販売店(ベンダ)あるいは研究機関等によりインターネットを介して公開されている。そのため、ユーザシステムの管理を行っているシステム管理者等は、インターネットを介して公開されている情報の中から自らが管理しているユーザシステムに必要な情報を選別し、必要な情報の収集を行っていた。
【0003】
【発明が解決しようとする課題】
ところで、ベンダや研究機関等の多くの情報提供元は、頻繁に新しいセキュリティ情報をインターネットを介して公開しており、システム管理者等が公開されている全ての情報をチェックすることは困難である。また、インターネットを介して公開されているセキュリティ情報の中には、様々な基本ソフトウェア、閲覧用ソフトウェア等に関するセキュリティ情報が含まれている。そのため、システム管理者は、管理を行っているユーザシステムにおいて使用されているソフトウェアのバージョンの情報等を調査した上で、それらに必要なセキュリティ情報等を探し出して収集しなければならず、必要なセキュリティ情報を得るために多くの手間が必要となっている。
【0004】
この発明の課題は、必要なセキュリティ情報をユーザシステムに的確に提供することができるセキュリティ情報管理システムを提供することである。
【0007】
【課題を解決するための手段】
請求項1記載のセキュリティ情報管理システムは、マスタサーバを備えるセンタシステムと、エージェントサーバを備える複数のユーザシステムとが、ネットワークを介して相互に接続されているセキュリティ情報管理システムにおいて、前記マスタサーバは、前記複数のユーザシステムの各々が備えるエージェントサーバから前記ネットワークを介して送信された設定情報を受信する設定情報受信手段と、前記設定情報受信手段により受信された前記ユーザシステム毎の前記設定情報を記憶する設定情報記憶手段と、前記エージェントサーバから送信された異常検知情報を受信する異常検知情報受信手段と、前記異常検知情報受信手段において、前記異常検知情報を受信した場合に、前記設定情報記憶手段に記憶されている前記ユーザシステム毎の前記設定情報に基づいて、前記異常検知情報に基づく警告情報を送信するエージェントサーバを特定するエージェントサーバ特定手段と、前記エージェントサーバ特定手段により特定されたエージェントサーバに対して、前記警告情報を送信する警告情報送信手段と、前記ネットワークにおいて公開されているセキュリティ情報を収集するセキュリティ情報収集手段と、前記セキュリティ情報を記憶するセキュリティ情報記憶手段と、前記設定情報記憶手段に記憶されている前記ユーザシステム毎の前記設定情報に基づいて、前記セキュリティ情報記憶手段に記憶されているセキュリティ情報の中から前記エージェントサーバに対して送信するセキュリティ情報を選択するセキュリティ情報選択手段と、前記セキュリティ情報選択手段により選択されたセキュリティ情報を前記エージェントサーバに対して送信するセキュリティ情報送信手段とを備え、前記エージェントサーバは、設定情報が登録されている設定情報登録手段と、前記設定情報を前記マスタサーバに対して送信する設定情報送信手段と、前記ユーザシステム内において異常が発生したことを検知する異常検知手段と、前記異常検知手段により検知された異常を異常検知情報として、前記マスタサーバに対して送信する異常検知情報送信手段と、前記セキュリティ情報を受信するセキュリティ情報受信手段と、前記セキュリティ情報を記憶するセキュリティ情報記憶手段と、前記警告情報を受信する警告情報受信手段と、前記警告情報受信手段により警告情報を受信した場合又は前記異常検知手段により異常を検知した場合に、前記セキュリティ情報記憶手段に記憶されているセキュリティ情報の中に、前記警告情報に基づく警告への対応策に関する情報又は前記異常に対する対応策に関する情報が存在しているか否かを検索する対応策検索手段と、前記対応策検索手段により対応策に関する情報が検索された場合に、前記対応策に関する情報をユーザ端末に対して提供する対応策提供手段とを備えることを特徴とする。
【0008】
この請求項1記載のセキュリティ情報管理システムによれば、複数のユーザシステムの各々が備えるエージェントサーバが、ユーザシステム内において異常が発生したか否かを検知し、異常を検知した場合にはマスタサーバに対して異常検知情報を送信している。そして、異常検知情報を受信したマスタサーバにおいては、予め設定されているユーザシステム毎の設定情報に基づいて異常が発生したユーザシステムと同一のソフトウェアを使用している等の他のユーザシステムに対して警告情報を送信している。従って、あるユーザシステムにおいて異常が発生した場合には、同様の異常が発生する可能性がある他のユーザシステムに対して異常が発生する可能性があることを迅速に警告することができる。
また、エージェントサーバにおいて異常を検知した場合又は警告情報を受信した場合には、記憶されているセキュリティ情報の中に対応策に関する情報が存在するか否かの検索を行い、対応策に関する情報が検索された場合には、ユーザ端末に対して対応策に関する情報を提供している。従って、検知された異常又は警告情報に対する対応策に関する情報をユーザ端末に対して迅速に提供することができる。
【0009】
また、請求項2記載のセキュリティ情報管理システムは、前記エージェントサーバ特定手段が、前記異常検知情報受信手段において、複数の前記エージェントサーバから類似内容の異常検知情報を受信した場合に、前記警告情報を送信するエージェントサーバを特定することを特徴とする。
【0010】
この請求項2記載のセキュリティ情報管理システムによれば、複数のエージェントサーバから類似内容の異常検知情報を受信した場合、例えば、複数のエージェントサーバから同一のソフトウェアに関する異常検知情報を受信した等の場合には、そのソフトウェアを使用している他のエージェントサーバに対して警告情報を送信している。従って、特定のソフトウェアについて異常が発生する可能性が高いことを高精度に警告することができる。
【0013】
また、請求項3記載のセキュリティ情報管理システムは、前記設定情報が、前記ユーザシステムにおいて使用されている基本ソフトウェアの種類、前記基本ソフトウェアのバージョン、閲覧用ソフトウェアの種類、前記閲覧用ソフトウェアのバージョン、コンピュータウィルス検知駆除ソフトウェアの種類、前記コンピュータウィルス検知駆除ソフトウェアのバージョン及びそのウィルスパターンファイルのバージョンの情報の中の少なくとも一つを含むことを特徴とする。
【0014】
この請求項3記載のセキュリティ情報管理システムによれば、設定情報として基本ソフトウェアの種類、基本ソフトウェアのバージョン等が予め設定されているため、ユーザシステムにおいて必要なセキュリティ情報を的確に提供することができる。
【0015】
また、請求項4記載のセキュリティ情報管理システムは、前記エージェントサーバが、前記ユーザシステム内において所定の検知プログラムを作動させることによって、前記設定情報とすべき前記ユーザシステムに関する詳細情報を収集する詳細情報収集手段と、前記詳細情報収集手段により収集された詳細情報を登録する詳細情報登録手段とを更に備えることを特徴とする。
【0016】
この請求項4記載のセキュリティ情報管理システムによれば、エージェントサーバが設定情報とすべきユーザシステムに関する詳細情報を更に収集し、登録している。従って、例えば、エージェントサーバにおいてユーザシステム内のセキュリティ環境等を詳細に把握することができる。
【0017】
【発明の実施の形態】
以下、図面を参照して、この発明の実施の形態に係るセキュリティ情報管理システムについて説明する。
【0018】
図1は、実施の形態に係るセキュリティ情報管理システムのブロック構成図である。セキュリティ情報管理システムは、図1に示すように、センタシステム2を備え、このセンタシステム2は、インターネット4を介してユーザシステム6a、6b及びセキュリティ情報提供元8と接続されている。
【0019】
図2は、センタシステム2に備えられているマスタサーバ20のブロック構成図である。この図2に示すように、マスタサーバ20は、セキュリティ情報の収集等の処理を行うデータ処理部22を備え、このデータ処理部22には、ユーザシステム6a、6b及びセキュリティ情報提供元8との間の通信を制御する通信制御部24、ユーザシステム毎の設定情報を記憶している設定情報記憶部26及び収集されたセキュリティ情報等を記憶しているデータ記憶部28が接続されている。
【0020】
ここで、設定情報記憶部26に記憶されている設定情報は、各ユーザシステムからインターネット4を介して予め送信されている情報である。即ち、各ユーザシステムにおいて登録された設定情報は、ユーザシステム内において、後述の設定情報登録部46(図3参照)に記憶されると共に、マスタサーバ20に対して送信される。そして、マスタサーバ20においては、各ユーザシステムから送信された設定情報を通信制御部24を介して受信し、各ユーザシステム毎に設定情報記憶部26に記憶する。なお、この設定情報は、各ユーザシステム毎に必要なセキュリティ情報を選択する際に用いる情報であり、ユーザシステム毎に付与されているユーザシステムIDに対応させて記憶されている。
【0021】
図3は、ユーザシステム6aのブロック構成図である。この図3に示すように、ユーザシステム6aは、エージェントサーバ40及びユーザ端末50a、50bを備え、エージェントサーバ40とユーザ端末50a、50bとは通信ネットワークを介して相互に接続されている。なお、ユーザシステム6bは、ユーザシステム6aと同様の構成であるため説明を省略する。
【0022】
エージェントサーバ40は、ユーザ端末50a、50bに対してセキュリティ情報の提供等の処理を行うデータ処理部42を備え、このデータ処理部42には、マスタサーバ20及びユーザ端末50a、50bとの間の通信を制御する通信制御部44が接続されている。また、データ処理部42には、ユーザシステム6aを管理しているシステム管理者等により登録された設定情報が登録されている設定情報登録部46、セキュリティ情報等を記憶するデータ記憶部48が接続されている。
【0023】
ここで、設定情報登録部46に登録されている設定情報には、ユーザシステム6aにおいて使用されている基本ソフトウェアの種類、基本ソフトウェアのバージョン、閲覧用ソフトウェアの種類及び閲覧用ソフトウェアのバージョン等の情報及び、システム管理者等が提供を希望しているセキュリティ情報を指定したセキュリティ情報指定情報が含まれている。なお、セキュリティ情報指定情報とは、例えば、ユーザシステム6aが使用している外部データベースやプロバイダに関する情報等、セキュリティ情報として提供される内容を指定する情報である。
【0024】
また、エージェントサーバ40の設定情報登録部46には、システム管理者により設定された設定情報に加えて、ユーザ端末50a、50bに関する詳細情報が記憶されている。即ち、エージェントサーバ40は、ユーザシステム6a内に設置されているユーザ端末50a、50b内で所定の検知プログラムを作動させる。この検知プログラムを作動させることにより、ユーザ端末50a、50b内で使用されているソフトウェアのバージョンの細目等、ユーザ端末に関する詳細な情報を収集する。そして、収集された情報を詳細情報としてユーザ端末毎に付与されているユーザ端末IDに対応させて設定情報登録部46に記憶している。なお、ユーザシステム6b内に設置されているエージェントサーバは、エージェントサーバ40と同様の構成であるため説明を省略する。
【0025】
また、ユーザ端末50aは、データ処理部52を備え、このデータ処理部52には、エージェントサーバ40との間の通信を制御する通信制御部54、セキュリティ情報等を記憶するデータ記憶部56及びセキュリティ情報等を表示する表示部58が接続されている。なお、ユーザ端末50bは、ユーザ端末50aと同様の構成であるため説明を省略する。
【0026】
また、セキュリティ情報提供元8には、図1に示すように、コンピュータソフトウェアの販売等を行っているXベンダ10、Yベンダ12、コンピュータセキュリティに関する研究等を行っている研究機関14及びコンピュータセキュリティに関する各種の情報の提供等を行っている政府機関16等のシステムが含まれる。
【0027】
次に、図4に示すフローチャートを参照して、セキュリティ情報管理システムにおけるセキュリティ情報管理処理について説明する。
【0028】
まず、マスタサーバ20は、セキュリティ情報提供元8によりインターネット4を介して公開されている情報を収集し(ステップS10)、データ記憶部28に記憶する(ステップS11)。即ち、Xベンダ10等のソフトウェア販売会社により、インターネット4を介して公開されている各種ソフトウェアに関するコンピュータウィルスについての情報、研究機関14及び政府機関16により報告されているシステムの攻撃されやすさ(外部から侵入される可能性)等のシステムの脆弱性に関する情報等を収集し、収集した情報をセキュリティ情報としてデータ記憶部28に記憶する。
【0029】
次に、各ユーザシステムにおいて必要なセキュリティ情報を選択する(ステップS12)。即ち、予め設定情報記憶部26に記憶されている設定情報を参照し、データ記憶部28に記憶されているセキュリティ情報の中から各ユーザシステムにおいて必要なセキュリティ情報を選択する。例えば、まず、ユーザシステム6aの設定情報を参照し、データ記憶部28に記憶されているセキュリティ情報の中からユーザシステム6a内において使用されている基本ソフトウェア等に関係するセキュリティ情報を選択する。次に、ユーザシステム6bの設定情報を参照し、ユーザシステム6bに必要なセキュリティ情報の選択を行う。同様に、他のユーザシステムの設定情報を参照して、他のユーザシステムに必要なセキュリティ情報の選択を行う。なお、データ記憶部28に記憶されているセキュリティ情報に対応する基本ソフトウェアや閲覧用ソフトウェアを使用しているユーザシステムが存在しない場合には、処理を終了する。
【0030】
設定情報記憶部26に記憶されている全てのユーザシステムの設定情報を参照し、各ユーザシステムにおいて必要なセキュリティ情報が選択された場合には(ステップS13)、選択されたセキュリティ情報を各ユーザシステム内に設置されているエージェントサーバに対して送信する(ステップS14)。例えば、ユーザシステム6aにおいて必要なセキュリティ情報はエージェントサーバ40に、ユーザシステム6bにおいて必要なセキュリティ情報はユーザシステム6bのエージェントサーバに対して送信する。また、その他のユーザシステムにおいて必要なセキュリティ情報も、各ユーザシステムのエージェントサーバに対して送信する。
【0031】
ここで、エージェントサーバ40においては、通信制御部44を介してセキュリティ情報を受信し、受信したセキュリティ情報をデータ記憶部48に記憶すると共に、ユーザ端末50a、50bに対して送信する。そして、例えば、ユーザ端末50aにおいては、通信制御部54を介してセキュリティ情報を受信し、受信したセキュリティ情報をデータ記憶部56に記憶すると共に、表示部58に表示する。
【0032】
この実施の形態に係るセキュリティ情報管理システムによれば、マスタサーバから、予め記憶されている設定情報に基づいて必要なセキュリティ情報がエージェントサーバに対して送信されている。従って、ユーザシステムにおいては、必要なセキュリティ情報のみの提供を受けることができ、膨大なセキュリティ情報の中から必要なセキュリティ情報を選択する手間を大幅に削減することができる。
【0033】
また、ユーザシステムにおいては、設定情報に基づいて必要なセキュリティ情報を受信することができるため、必要な情報の収集漏れ等がなく、確実に必要なセキュリティ情報を得ることができる。
【0034】
なお、上述の実施の形態においては、マスタサーバから送信されたセキュリティ情報を各ユーザシステム内のエージェントサーバを介して各ユーザ端末に提供しているが、エージェントサーバからシステム管理者が使用しているユーザ端末(管理者用ユーザ端末)を介して各ユーザ端末にセキュリティ情報を提供するようにしてもよい。即ち、エージェントサーバにおいて受信されたセキュリティ情報を、管理者用ユーザ端末に送信し、システム管理者が各ユーザ端末に送信する必要があるセキュリティ情報を選別した後に、選別されたセキュリティ情報を各ユーザ端末に対して送信するようにしてもよい。
【0035】
次に、図1〜図3のブロック構成図及び、図5及び図6のフローチャートを参照して、この実施の形態に係るセキュリティ情報管理システムによる他のセキュリティ情報管理処理について説明する。
【0036】
まず、図5のフローチャートを参照して、エージェントサーバにおける処理について説明する。なお、以下においては、ユーザシステム6aのエージェントサーバ40における処理を例として説明する。
【0037】
まず、ユーザシステム6a内において異常が発生したことを検知したか否かの判断を行う(ステップS20)。即ち、ユーザシステム6aを監視し、急激に通信量が増加した等の異常が発生したか否かの判断を行う。
【0038】
ユーザシステム6a内において異常が発生したことを検知した場合には(ステップS20)、マスタサーバ20に対して異常が発生したこと及び発生した異常の内容を通報するための異常検知情報を作成する(ステップS21)。例えば、急激に通信量が増加する異常が発生し、この異常はユーザ端末から特定の閲覧用ソフトウェアを用いて特定のホームページに接続した際にウィルスに感染したために発生した可能性が高い等の異常検知情報を作成する。
【0039】
次に、ステップS21において作成した異常検知情報を、通信制御部44を介してマスタサーバ20に送信する(ステップS22)。なお、異常検知情報には、エージェントサーバ40が設置されているユーザシステム6aのユーザシステムIDが付されている。
【0040】
次に、ステップS20において検知された異常に対する対応策に関する情報の検索を行う(ステップS23)。即ち、データ記憶部48に記憶されているセキュリティ情報の中に、ステップS20において検知した異常に対する対応策に関する情報、例えば、閲覧用ソフトウェアのバージョンアップにより対応することができる等の情報が存在するか否かの検索を行う。
【0041】
データ記憶部48に記憶されているセキュリティ情報を検索した結果、対応策に関する情報が検索された場合には(ステップS24)、検索された対応策に関する情報をユーザシステム6a内のユーザ端末50a、50bに対して提供する(ステップS25)。例えば、閲覧用ソフトウェアをバージョンアップすることにより発生した異常を解消することができること及びバージョンアップ版の閲覧用ソフトウェアをダウンロードすることができるURL(Uniform Resource Locator)の情報等をユーザ端末50a、50bに対して送信する。
【0042】
次に、図6のフローチャートを参照して、異常検知情報を受信したマスタサーバにおける処理を説明する。なお、以下においては、特定の閲覧用ソフトウェアに関する異常検知情報を受信した場合を例として説明する。
【0043】
まず、ユーザシステム6aのエージェントサーバ40から送信された異常検知情報を、通信制御部24を介して受信し(ステップS30)、受信した異常検知情報をデータ記憶部28に記憶する(ステップS31)。なお、受信した異常検知情報は、発生した異常の内容を確認した後に、異常検知情報に付されているユーザシステムIDに対応させてデータ記憶部28に記憶される。
【0044】
所定の時間内に少なくとも2以上のエージェントサーバから類似内容の異常検知情報を受信したか否かの判断を行う(ステップS32)。即ち、所定の時間内に1のエージェントサーバからのみ異常検知情報が送信された場合には、そのエージェントサーバが設置されているユーザシステム固有の異常が発生又は、異常が発生したかのような処理が行われた可能性がある。一方、所定の時間内、例えば、5分以内等に、複数のエージェントサーバから類似内容の異常検知情報を受信した場合には、使用している特定の閲覧用ソフトウェア等に基づく異常が発生した可能性が高い。そのため、所定の時間内に少なくとも2以上のエージェントサーバから類似内容の異常検知情報を受信したか否かを判断する。
【0045】
所定の時間内に少なくとも2以上のエージェントサーバから類似内容の異常検知情報を受信した場合には(ステップS32)、設定情報記憶部26に記憶されている設定情報に基づいて、特定の閲覧用ソフトウェアを使用しているユーザシステムを検索する(ステップS33)。即ち、各ユーザシステム毎の設定情報に基づいて、異常が発生したユーザシステムと同じ閲覧用ソフトウェアを使用している他のユーザシステムを検索する。
【0046】
設定情報記憶部26に記憶されている全てのユーザシステムの設定情報を検索し(ステップS34)、異常が発生したユーザシステムと同一の閲覧用ソフトウェアを使用している他のユーザシステムが検索された場合には(ステップS35)、検索されたユーザシステムに対して警告情報を送信する(ステップS36)。即ち、発生した異常の内容、例えば、特定の閲覧用ソフトウェアを用いて特定のホームページに接続した場合にウィルスに感染する可能性が高い等の警告情報を送信する。
【0047】
ここで、警告情報を受信したエージェントサーバにおいては、ユーザシステム内のユーザ端末に対して警告情報を送信すると共に、図5のフローチャートのステップS23〜ステップS25の処理と同様の処理を行う。即ち、警告情報により警告された異常に対する対応策に関する情報がデータ記憶部の中に存在するか否かの検索を行い(ステップS23)、対応策に関する情報が存在する場合には(ステップS24)、各ユーザ端末に対して警告情報と併せて対応策に関する情報を提供する(ステップS25)。
【0048】
この実施の形態のセキュリティ情報管理システムによれば、複数のエージェントサーバから類似内容の異常検知情報が送信された場合には、異常が発生したユーザシステムと同一の閲覧用ソフトウェア等を使用している他のユーザシステムに対して警告情報を送信している。従って、ユーザシステムにおいては、異常が発生する確率が高いソフトウェア等についての警告情報を受信することにより、予め所定の対応をとることができ、ユーザシステム内のセキュリティレベルを高く保つことができる。
【0049】
また、異常を検知したエージェントサーバ及び警告情報を受信したエージェントサーバにおいて、検知された異常又は警告情報に対する対応策に関する情報が存在する場合には、対応策に関する情報を各ユーザ端末に対して提供しているため、発生した異常に対する迅速な対応又は警告情報に基づいて異常に対する的確な予防を施すことができる。
【0050】
なお、上述の実施の形態に係るセキュリティ情報管理システムにおいては、エージェントサーバから対応策に関する情報を提供しているが、マスタサーバにおいて警告情報に対する対応策に関する情報が存在する場合には、警告情報と併せて対応策に関する情報を送信するようにしてもよい。即ち、マスタサーバにおいて収集されているセキュリティ情報の検索を行い、受信した異常検知情報に対する対応策に関する情報が存在する場合には、その対応策に関する情報を警告情報と併せて送信するようにしてもよい。また、異常検知情報に対する対応策に関する情報が存在する場合には、異常検知情報の送信元であるエージェントサーバに対しても対応策に関する情報を送信するようにしてもよい。
【0051】
また、各ユーザシステムのエージェントサーバにおいて、対応策に関する情報を提供した後に所定の時間内にユーザ端末内において対応策が実行されたか否かを監視するようにしてもよい。例えば、ユーザ端末内で検知プログラムを作動させることにより、閲覧用ソフトウェアのバージョンアップが行われたか否かの監視を行い、バージョンアップが行われていない場合には、至急バージョンアップを行うように警告する等メッセージ等を送信するようにしてもよい。
【0052】
【発明の効果】
この発明によれば、マスタサーバにおいて収集されたセキュリティ情報を、エージェントサーバから送信され、予め受信・記憶されている設定情報に基づいて選択した後に、エージェントサーバに対して送信している。そして、エージェントサーバを介してユーザシステム内の各ユーザ端末にセキュリティ情報が提供されている。従って、例えば、ユーザシステムにおいて使用している基本ソフトウェアの種類等に基づいて、ユーザシステムにおいて必要なセキュリティ情報を的確に提供することができる。そのため、膨大な量のセキュリティ情報の中から必要なセキュリティ情報を選別して収集するための労力を大幅に削減することができる。
【0053】
また、ユーザシステムにおいては、予めユーザシステムにおいて使用されている基本ソフトウェア等に関する情報を設定情報として登録することにより、ユーザシステムにおいて必要なセキュリティ情報の収集漏れ等がなく、確実に必要なセキュリティ情報を得ることができる。
【0054】
また、複数のユーザシステムの各々が備えるエージェントサーバが、ユーザシステム内において異常が発生したか否かを検知し、異常を検知した場合にはマスタサーバに対して異常を通報している。そして、マスタサーバにおいては、異常検知情報を受信した場合には、予め設定されているユーザシステム毎の設定情報に基づいて異常が発生したユーザシステムと同一のソフトウェアを使用している等の他のユーザシステムに対して警告情報を送信している。従って、あるユーザシステムにおいて異常が発生した場合には、同様の異常が発生する可能性がある他のユーザシステムに対して異常が発生する可能性があることを迅速に警告することができる。そのため、警告情報を受信したユーザシステムにおいては、例えば、ソフトウェアのバージョンアップを行う等、異常が発生することを回避するために必要な処置を施し、ユーザシステムのセキュリティレベルを高く保つことができる。
【図面の簡単な説明】
【図1】この発明の実施の形態に係るセキュリティ情報管理システムのブロック構成図である。
【図2】この発明の実施の形態に係るセンタシステムに備えられているマスタサーバのブロック構成図である。
【図3】この発明の実施の形態に係るユーザシステムのブロック構成図である。
【図4】この発明の実施の形態に係るセキュリティ情報管理処理を説明するためのフローチャートである。
【図5】この発明の実施の形態に係る他のセキュリティ情報管理処理を説明するためのフローチャートである。
【図6】この発明の実施の形態に係る他のセキュリティ情報管理処理を説明するための別のフローチャートである。
【符号の説明】
2…センタシステム、4…インターネット、6a、6b…ユーザシステム、8…セキュリティ情報提供元、20…マスタサーバ、22…データ処理部、24…通信制御部、26…設定情報記憶部、28…データ記憶部、40…エージェントサーバ、42…データ処理部、部44…通信制御部、46…設定情報登録部、48…データ記憶部、50a、50b…ユーザ端末、52…データ処理部、54…通信制御部、56…データ記憶部、58…表示部
Claims (4)
- マスタサーバを備えるセンタシステムと、エージェントサーバを備える複数のユーザシステムとが、ネットワークを介して相互に接続されているセキュリティ情報管理システムにおいて、
前記マスタサーバは、
前記複数のユーザシステムの各々が備えるエージェントサーバから前記ネットワークを介して送信された設定情報を受信する設定情報受信手段と、
前記設定情報受信手段により受信された前記ユーザシステム毎の前記設定情報を記憶する設定情報記憶手段と、
前記エージェントサーバから送信された異常検知情報を受信する異常検知情報受信手段と、
前記異常検知情報受信手段において、前記異常検知情報を受信した場合に、前記設定情報記憶手段に記憶されている前記ユーザシステム毎の前記設定情報に基づいて、前記異常検知情報に基づく警告情報を送信するエージェントサーバを特定するエージェントサーバ特定手段と、
前記エージェントサーバ特定手段により特定されたエージェントサーバに対して、前記警告情報を送信する警告情報送信手段と、
前記ネットワークにおいて公開されているセキュリティ情報を収集するセキュリティ情報収集手段と、
前記セキュリティ情報を記憶するセキュリティ情報記憶手段と、
前記設定情報記憶手段に記憶されている前記ユーザシステム毎の前記設定情報に基づいて、前記セキュリティ情報記憶手段に記憶されているセキュリティ情報の中から前記エージェントサーバに対して送信するセキュリティ情報を選択するセキュリティ情報選択手段と、
前記セキュリティ情報選択手段により選択されたセキュリティ情報を前記エージェントサーバに対して送信するセキュリティ情報送信手段とを備え、
前記エージェントサーバは、
前記設定情報が登録されている設定情報登録手段と、
前記設定情報を前記マスタサーバに対して送信する設定情報送信手段と、
前記ユーザシステム内において異常が発生したことを検知する異常検知手段と、
前記異常検知手段により検知された異常を異常検知情報として、前記マスタサーバに対して送信する異常検知情報送信手段と、
前記セキュリティ情報を受信するセキュリティ情報受信手段と、
前記セキュリティ情報を記憶するセキュリティ情報記憶手段と、
前記警告情報を受信する警告情報受信手段と、
前記警告情報受信手段により警告情報を受信した場合又は前記異常検知手段により異常を検知した場合に、前記セキュリティ情報記憶手段に記憶されているセキュリティ情報の中に、前記警告情報に基づく警告への対応策に関する情報又は前記異常に対する対応策に関する情報が存在しているか否かを検索する対応策検索手段と、
前記対応策検索手段により対応策に関する情報が検索された場合に、前記対応策に関する情報をユーザ端末に対して提供する対応策提供手段と
を備えることを特徴とするセキュリティ情報管理システム。 - 前記エージェントサーバ特定手段は、前記異常検知情報受信手段において、複数の前記エージェントサーバから類似内容の異常検知情報を受信した場合に、前記警告情報を送信するエージェントサーバを特定することを特徴とする請求項1記載のセキュリティ情報管理システム。
- 前記設定情報は、前記ユーザシステムにおいて使用されている基本ソフトウェアの種類、前記基本ソフトウェアのバージョン、閲覧用ソフトウェアの種類、前記閲覧用ソフトウェアのバージョン、コンピュータウィルス検知駆除ソフトウェアの種類、前記コンピュータウィルス検知駆除ソフトウェアのバージョン及びそのウィルスパターンファイルのバージョンの情報の中の少なくとも一つを含むことを特徴とする請求項1または請求項2に記載のセキュリティ情報管理システム。
- 前記エージェントサーバは、前記ユーザシステム内において所定の検知プログラムを作動させることによって、前記設定情報とすべき前記ユーザシステムに関する詳細情報を収集する詳細情報収集手段と、
前記詳細情報収集手段により収集された詳細情報を登録する詳細情報登録手段とを更に備えることを特徴とする請求項1〜請求項3の何れか一項に記載のセキュリティ情報管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002090840A JP3920681B2 (ja) | 2002-03-28 | 2002-03-28 | セキュリティ情報管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002090840A JP3920681B2 (ja) | 2002-03-28 | 2002-03-28 | セキュリティ情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003288321A JP2003288321A (ja) | 2003-10-10 |
JP3920681B2 true JP3920681B2 (ja) | 2007-05-30 |
Family
ID=29236082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002090840A Expired - Fee Related JP3920681B2 (ja) | 2002-03-28 | 2002-03-28 | セキュリティ情報管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3920681B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202620A (ja) * | 2004-01-15 | 2005-07-28 | Tkc Corp | 業務管理システム、業務処理装置、業務管理サーバ、業務処理方法、業務管理方法、業務処理プログラム、および業務管理プログラム |
US20050166198A1 (en) * | 2004-01-22 | 2005-07-28 | Autonomic Software, Inc., A California Corporation | Distributed policy driven software delivery |
US8024783B2 (en) | 2004-01-22 | 2011-09-20 | Ryan Riley | Modular agent architecture |
JP5064912B2 (ja) * | 2007-07-04 | 2012-10-31 | 三菱電機株式会社 | 管理装置及びネットワークシステム及びプログラム及び管理方法 |
JP6295745B2 (ja) * | 2014-03-14 | 2018-03-20 | 株式会社リコー | 操作部を備えた機器、情報処理方法、情報処理プログラム、および情報処理システム |
-
2002
- 2002-03-28 JP JP2002090840A patent/JP3920681B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003288321A (ja) | 2003-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100417081C (zh) | 检查和修复网络配置的方法和系统 | |
US6833787B1 (en) | Method and system for device tracking | |
US6167448A (en) | Management event notification system using event notification messages written using a markup language | |
US20020174358A1 (en) | Event reporting between a reporting computer and a receiving computer | |
US6658586B1 (en) | Method and system for device status tracking | |
US8839419B2 (en) | Distributive security investigation | |
US8353043B2 (en) | Web firewall and method for automatically checking web server for vulnerabilities | |
US20070022320A1 (en) | Support automation | |
US20150317477A1 (en) | System For Automatically Collecting and Analyzing Crash Dumps | |
WO2001025927A1 (en) | Method and system for uniform resource locator monitoring | |
CN100549975C (zh) | 计算机维护帮助系统及分析服务器 | |
JP2021022150A (ja) | データフォーマット作成装置、エッジサーバ、及びデータフォーマット作成方法 | |
CN111813637A (zh) | 信息显示方法、装置和系统、存储介质和电子装置 | |
JP2001331388A (ja) | クライアント・サーバの遠隔保安管理システム及びその方法 | |
CN113595981B (zh) | 上传文件威胁检测方法及装置、计算机可读存储介质 | |
JP3920681B2 (ja) | セキュリティ情報管理システム | |
CN105607983B (zh) | 数据异常监控方法和装置 | |
WO2004017199A1 (en) | Method for monitoring and managing an information system | |
JPH0969083A (ja) | 分散運用管理方式及び障害管理方式 | |
US20170054742A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP3618681B2 (ja) | ネットワークセキュリティに関する被害評価システムおよびその方法 | |
JP2002044080A (ja) | サイト監視装置、中央監視センター、および、サイト監視方法 | |
CN111368039B (zh) | 一种数据管理系统 | |
EP1214655A1 (en) | A method and system for handling errors in a distributed computer system | |
CN114374534B (zh) | 测试样本集的更新方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060207 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070215 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110223 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120223 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130223 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130223 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140223 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |