JP4076986B2 - セキュリティ管理装置及びセキュリティ管理方法及びプログラム - Google Patents

セキュリティ管理装置及びセキュリティ管理方法及びプログラム Download PDF

Info

Publication number
JP4076986B2
JP4076986B2 JP2004265077A JP2004265077A JP4076986B2 JP 4076986 B2 JP4076986 B2 JP 4076986B2 JP 2004265077 A JP2004265077 A JP 2004265077A JP 2004265077 A JP2004265077 A JP 2004265077A JP 4076986 B2 JP4076986 B2 JP 4076986B2
Authority
JP
Japan
Prior art keywords
information
terminal device
terminal
security
countermeasure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004265077A
Other languages
English (en)
Other versions
JP2006079498A (ja
Inventor
毅 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004265077A priority Critical patent/JP4076986B2/ja
Publication of JP2006079498A publication Critical patent/JP2006079498A/ja
Application granted granted Critical
Publication of JP4076986B2 publication Critical patent/JP4076986B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

この発明は、端末に対してセキュリティ対策処置を適用するセキュリティ管理システムに関するものである。
従来の技術として特開2003−76434号公報に記載の「セキュリティアップデート監視装置」や特開2002−366525号公報に記載の「セキュリティポリシー維持システム」がある。
特開2003−76434号公報に記載のセキュリティアップデート監視装置は、端末にインストールされたソフトウェア情報を統合的に管理し、一括した更新作業を実施するものである。管理装置とエージェントから構成され、エージェントから送信されてきたインベントリ情報を基に管理装置にて更新判定を実施し、更新が必要な場合に更新を実施するものである。
また、特開2002−366525号公報に記載のセキュリティポリシー維持システムは、ユーザがログインする際に端末上のエージェントがインベントリ情報を収集し、管理サーバに送信する。管理サーバ上でチェックを行い、ネットワークログオンの許可・不許可の判断を行い、不許可時にはログオンを拒絶するものである。また、エージェントがインストールされていないマシンもログオンを拒絶する。また、稼動中であってもセキュリティレベルが低くなった場合には、ネットワークへの参加を拒否するものである。
特開2003−76434号公報 特開2002−366525号公報
特開2003−76434号公報に記載のセキュリティアップデート監視装置は、セキュリティ対策が行われていない端末が検出された場合であっても、ネットワークに接続されたままとなるため、セキュリティ対策が実施されるまでの間に、セキュリティホールを突いた攻撃を受けてしまう可能性があるという課題があった。また、エージェントがインストールされていない端末は、監視対象外となってしまうため、セキュリティ対策が未実施であってもネットワークに接続されたままとなってしまうため、セキュリティホールを突いた攻撃を受けてしまう可能性があるという課題があった。
また、特開2002−366525号公報に記載のセキュリティポリシー維持システムは、セキュリティ対策が行われていない端末が検出されるとネットワークアクセスを遮断してしまうため、ネットワーク経由でのセキュリティ対策の適用やユーザへの通知等を実施できないという課題があった。
この発明は、上記のような課題を解決することを主な目的とし、セキュリティ対策が行われていない端末やエージェントがインストールされていない端末をネットワークから隔離しつつ、ネットワーク経由でのセキュリティ対策の実施を行うことを目的とする。
本発明に係るセキュリティ管理装置は、
端末装置の通信を制御する中継装置を介して、前記端末装置に対するセキュリティ管理を行うセキュリティ管理装置であって、
前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信部と、
前記受信部により受信された前記端末装置の装置情報に基づき、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断部と、
前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記中継装置に対して前記端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成する指示生成部と、
前記指示生成部により生成された通信制限指示を前記中継装置に対して送信する送信部とを有することを特徴とする。
本発明によれば、端末装置にセキュリティ対策処置が必要な場合に、中継装置に対して通信制御指示を送信することにより、端末装置の通信をセキュリティ対策処置に必要な通信に制限することができ、このため、セキュリティ対策処置の必要な端末装置をネットワークから隔離した状態で、ネットワーク経由でのセキュリティ対策処置を実施することが可能となる。
実施の形態1.
図1は、本実施の形態に係るセキュリティ管理システムの構成例を示す図である。
図に示すように、セキュリティ管理システムは、管理装置1、セキュアゲート装置2、端末3を備えている。管理装置1、セキュアゲート装置2、端末3は通信回線5を介して接続されている。管理装置1は、セキュアゲート装置2を介して端末3に対するセキュリティ管理を行う。管理装置1は、セキュリティ管理装置の例である。セキュアゲート装置2は、端末3の通信を制御する。セキュアゲート装置2は、中継装置の例である。端末3は、端末装置の例である。端末3はエージェント4を備えている。エージェント4は、端末に関する情報収集を行い、収集した情報を端末情報(装置情報)としてセキュアゲート装置2を介して管理装置1に送信する。通信回線5は、例えばインターネットやイントラネット、LAN(Local Area Network)等のネットワークである。
図2は、実施の形態1による、セキュリティ管理システムの各装置の構成例を示すブロック図である。
図2において、11は端末3上のエージェント4やセキュアゲート装置2が取得した情報を収集(受信)し、収集(受信)した情報をインベントリ情報格納部14に格納する情報収集部である。情報収集部11は、受信部の例である。
12は情報収集部11が収集した情報とセキュリティ情報格納部15に格納されているセキュリティ情報から、セキュリティ対策処置の適用の有無を判断する対策チェック部である。対策チェック部12は、対策判断部の例である。
13は対策チェック部12がセキュリティ対策処置の必要があると判断した場合に、該当端末3上のエージェント4やセキュアゲート装置2に対して対策を指示する対策指示部である。対策指示部13は、指示生成部及び送信部の例である。
14は情報収集部11が収集した端末3やセキュアゲート装置2の情報を格納するインベントリ情報格納部である。
15はOS(Operating System)やアプリケーション、H/W(Hard Wear)のベンダが出しているセキュリティ情報を格納したセキュリティ情報格納部である。
21はセキュアゲート装置2の配下に接続されている端末3の情報を取得する情報取得部である。
22は情報取得部21が取得した配下の端末3の情報を管理装置1に送信する情報送信部である。
23は管理装置1から対策指示が送信されてきた場合に、指示に従った対策を実施する対策適用部である。
26は管理装置1と端末3との間の通信の中継処理を行う中継処理部である。
41は端末3のOS、アプリケーション、H/W、セキュリティ対策などの情報を取得する情報取得部である。
42は情報取得部41が取得した端末3の情報を管理装置1に送信する情報送信部である。
43は管理装置1から対策指示が送信されてきた場合に、指示に従った対策処置を実施する対策適用部である。
次に、動作について説明する。
図3〜図5は、実施の形態1のセキュリティ管理システムの動作例のフローチャートである。ここでは、管理装置1とセキュアゲート装置2と端末3上のエージェント4の処理を示している。
まず、図3を参照して端末3上のエージェント4の動作例を説明する。
情報取得部41は、端末3の端末情報(装置情報)を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどの情報である。
取得が完了すると情報送信部42は、セキュアゲート装置2経由で管理装置1にST101で取得した端末情報を送信する(ST102)。
次に、対策適用部43は、管理装置1からの通知をセキュアゲート装置2経由で受信し、管理装置1からの通知によりセキュリティ対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST101へ進む。対策処置の必要がある場合にはST104へ進む。
対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する(ST104)。送信されてくる対策処置の内容は、パッチ情報などであり、ST104では、送信されたバッチ情報を用いてセキュリティ対策処置を行う。
対策適用部43は、セキュリティ対策処置の適用完了を確認すると完了通知(処置実施完了通知)をセキュアゲート装置2を経由して管理装置1へ送信する。この際、情報取得部41により、端末3の端末情報を取得し、その端末情報の内容も併せて送信する(ST105)。
次に、図4を参照してセキュアゲート装置2の動作を説明する。
情報取得部21は、配下にある端末3の識別情報を取得する(ST111)。取得する識別情報としては、配下の端末3のIPアドレス、MACアドレスなどである。
取得が完了すると情報送信部22は、管理装置1にST111で取得した情報を送信する(ST112)。
対策適用部23は、管理装置1からの通知を受信し、管理装置1からの通知により対策処置の必要の有無を確認する(ST113)。対策処置の必要がある場合には、ST114へ進む。対策処置の必要がない場合にはST111へ進む。
対策適用部23は、管理装置1から送信されてきた対策処置の内容を適用する(ST114)。送信されてくる対策処置の内容は、MACアドレス、IPアドレス、ネットワークアクセス制限の実施あるいはネットワークアクセス制限の解除などである。つまり、管理装置1からの通知に示されたMACアドレス及びIPアドレスに基づき、対策処置の対象となる端末3を特定するとともに、特定した端末3に対するネットワークアクセスの制限の実施又はネットワークアクセス制限の解除を行う。具体的には、後述するように、管理装置1により特定の端末3に対するセキュリティ対策処置が必要であると判断された場合には、当該端末3のMACアドレス、IPアドレスが示され、当該端末3のネットワークアクセスを管理装置1に限定する旨の指示(通信制制限指示)を受信し、この指示に従って対象となる端末3のネットワークアクセスを管理装置1のみに限定する。また、特定の端末3のネットワークアクセスが制限されている場合に、管理装置1により当該端末3に対するセキュリティ対策処置が完了したと判断された場合には、当該端末3のMACアドレス、IPアドレスが示され、当該端末3のネットワークアクセスの制限を解除する旨の指示(制限解除指示)を受信し、この指示に従って対象となる端末3のネットワークアクセスの制限を解除する。
最後に、図5を参照して管理装置1の動作を説明する。
情報収集部11は、セキュアゲート装置2を経由してエージェント4から送信されてくる端末情報(OS名、バージョン、適用サービスパック、コンピュータ名、CPU名など)やセキュアゲート装置2から送信されてくる端末3の識別情報(MACアドレスやIPアドレスの情報)を収集(受信)し、インベントリ情報格納部14に収集した情報を格納する(ST106)(受信ステップ)。
対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し、セキュリティ対策処置の必要の有無を判断する(ST107)(対策判断ステップ)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。セキュリティ対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST106へ進む。
セキュリティ対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示をセキュリティ対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)(指示生成ステップ)(送信ステップ)。この結果、図4のST114で説明したように、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。
次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。
対策指示部13は、端末3におけるセキュリティ対策処置の完了を通知する対策完了通知(処置実施完了通知)が端末3上のエージェント4からセキュアゲート装置2経由で送信されてくるのを待つ(ST109)。対策完了通知が来たらST110へ進む。
対策指示部13は、端末3上のエージェント4から対策完了通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。この結果、セキュリティ対策処置が正しく実施され、当該端末3に対する更なるセキュリティ対策処置が不要であることが判断されると、当該端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。この結果、図4のST114で説明したように、セキュアゲート装置2がネットワークアクセスの制限を解除する。
図6は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。
先ず、端末3/エージェント4で端末情報が収集され、端末3/エージェント4からセキュアゲート装置2に対して端末情報が送信され(ST61)、セキュアゲート装置2から管理装置1に端末情報が送信される(ST62)。また、セキュアゲート装置2から管理装置1へ、端末のIPアドレス等の端末3の識別情報が送信される(ST63)。管理装置1では、端末3に対するセキュリティ対策処置の実施要否が判断される。対策処置が必要と判断されると、管理装置1からセキュアゲート装置2に通信制限指示が送信され(ST64)、この結果、端末3の通信は管理装置1との通信に制限される。また、管理装置1では、端末3に対する処置実施指示が生成され、セキュアゲート装置2に対して送信される(ST65)。セキュアゲート装置2は、処置実施指示を対象となる端末3に送信する(ST66)。端末3/エージェント4では、処置実施指示に基づき、セキュリティ対策処置を実施し、処置実施完了通知を生成してセキュアゲート装置2に送信する(ST67)。セキュアゲート装置2は端末3からの処置実施完了通知を管理装置1に送信する(ST68)。管理装置1では、処置実施完了通知に基づき、更なるセキュリティ対策処置の実施要否を判断し、対策処置が不要と判断した場合は、制限解除指示をセキュアゲート装置2に送信し(ST69)、セキュアゲート装置2は制限解除指示に基づき端末3の通信制限を解除する。
以上のように、実施の形態1によれば、セキュリティ対策処置が必要な端末3が検出された場合に、セキュアゲート装置2に対して、端末3のネットワークアクセスの制限を実施するようにし、セキュリティ対策処置の適用が確認されると、端末3のネットワークアクセスの制限の実施を解除するようにしたため、セキュリティ対策未実施の端末をネットワークから隔離しつつ、ネットワーク経由でセキュリティ対策を行うことが可能となる。
実施の形態2.
図7は、実施の形態2のセキュリティ管理システムの構成例を示すブロック図である。
図7において、16は端末3上のエージェント4やセキュアゲート装置2が情報を送信すべき送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報を生成するスケジュール設定部である。
17はスケジュール設定部16にて生成された各端末3上のエージェント4やセキュアゲート装置2の送信スケジュール情報を該当端末3上のエージェント4やセキュアゲート装置2に配布するスケジュール配布部である。スケジュール配布部17は、送信部の例である。
24は管理装置1のスケジュール配布部17から配布された送信スケジュール情報を受信し、そのスケジュールに従い、情報の取得実行を実施するスケジュール実行部である。
44は管理装置1のスケジュール配布部17から配布された送信スケジュール情報を受信し、そのスケジュールに従い、情報の取得実行を実施するスケジュール実行部である。
45は情報取得部41によって取得された情報を格納するインベントリ情報格納部である。
次に、図8〜図10を参照して実施の形態2によるセキュリティ管理システムの動作を説明する。
まず、図8を参照して端末3上のエージェント4の動作について説明する。
スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、実行時間が来るまで待つ。実行時間が来た場合には、ST101へ進む。
スケジュール実行部44は、実行時間が来たら、情報取得を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。
取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。
対策適用部43は、管理装置1からの通知によりセキュリティ対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST101へ進む。対策処置の必要がある場合にはST104へ進む。
対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する(ST104)。送信されてくる対策処置の内容は、パッチ情報などである。
対策適用部43は、セキュリティ対策処置の適用完了を確認すると完了通知を管理装置1へ送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。
スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST201へ進む。配布がある場合にはST203へ進む。
スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。
次に、図9を参照してセキュアゲート装置2の動作について説明する。
スケジュール実行部24は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST207)。実行時間が来ていない場合には、実行時間が来るまで待つ。実行時間が来た場合には、ST111へ進む。
情報取得部21は、配下にある端末3の識別情報を取得する(ST111)。取得する識別情報としては、配下の端末3のIPアドレス、MACアドレスなどである。
取得が完了すると情報送信部22は、管理装置1にST111で取得した情報を送信する(ST112)。
対策適用部23は、管理装置1からの通知により対策処置の必要の有無を確認する(ST113)。対策処置の必要がある場合には、ST114へ進む。対策処置の必要がない場合には、ST208へ進む。
対策適用部23は、管理装置1から送信されてきた対策処置の内容を適用する(ST114)。送信されてくる対策処置の内容は、MACアドレス、IPアドレス、ネットワークアクセス制限の実施あるいはネットワークアクセス制限の解除などである。
スケジュール実行部24は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST208)。配布がない場合にはST207へ進む。配布がある場合にはST209へ進む。
スケジュール実行部24は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST209)。
最後に、図10を参照して管理装置1の動作について説明する。
スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、変更後のスケジュールを示す送信スケジュールを生成し、ST205へ進む。ない場合にはST206へ進む。
スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。
情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST110へ進む。
情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。
対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し、セキュリティ対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST204へ進む。
対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。
次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。
対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。
対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。この結果、セキュアゲート装置2がネットワークアクセスの制限を解除する。
一方、ステップST206の判断において、スケジュール時間になってもエージェント4から情報送信がなかった場合には、該当端末3を配下に接続しているセキュアゲート装置2に対して端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示をセキュアゲート装置2に送信する(ST110)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。
なお、セキュアゲート装置2については、スケジュール対象外とし、実施の形態1のフローで動作する構成でも構わない。
図11は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。
先ず、管理装置1で送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報をセキュアゲート装置2に送信する(ST1101)。次に、セキュアゲート装置2が送信スケジュール情報を端末3/エージェント4に送信する(ST1102)。管理装置1において、スケジュール通りに端末3/エージェント4から端末情報が送信されてきていないと判断した場合は、通信制御情報をセキュアゲート装置2に送信する(ST1103)。この結果、セキュアゲート装置2にて端末3/エージェント4の通信を管理装置1との通信に制限する通信制限が行われる。
以上のように、実施の形態2によれば、スケジュール通りに情報を送信してこない端末が存在した場合、その端末はエージェントがインストールされていない、あるいはエージェントが動作していない端末であると判断し、その端末のネットワークアクセスの制限を実施することが可能となる。これにより、エージェントがインストールされていないセキュリティ対策未実施の可能性やウィルス保持の可能性のある端末が接続されても、ネットワークアクセスの制限を実施することが可能となる。
実施の形態3.
図12は、実施の形態3のセキュリティ管理システムの構成例を示すブロック図である。
図12において、18はエージェント4やセキュアゲート装置2に対して、即時に情報取得を実施させ、情報の収集を実現する即時要求部である。即時要求部18は、具体的には、エージェント4又はセキュアゲート装置2から送信スケジュール通りに情報送信がなかった場合に、情報送信を要求する情報取得要求(端末情報送信要求)を生成し、生成した情報取得要求を対象となるエージェント4やセキュアゲート装置2に送信する。即時要求部18は、送信要求生成部及び送信部の例である。
25は管理装置1からの要求に応じて情報取得を実行する即時実行部である。
46は管理装置1からの要求に応じて情報取得を実行する即時実行部である。
次に、図13〜図15を参照して実施の形態3によるセキュリティ管理システムの動作を説明する。
まず、図13を参照して端末3上のエージェント4の動作について説明する。
即時実行部46は、管理装置1から情報取得要求がきたかどうかをチェックする(ST301)。情報取得要求が来たらST101へ進む。情報取得要求が来ていなければ、ST201へ進む。
スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、ST301へ進む。実行時間が来た場合には、ST101へ進む。
スケジュール実行部44は、実行時間が来たら、情報取得部を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。
取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。
対策適用部43は、管理装置1からの通知により対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST202へ進む。対策処置の必要がある場合にはST104へ進む。
対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する(ST104)。送信されてくる対策処置の内容は、パッチ情報などである。
対策適用部43は、適用完了を確認すると完了通知を管理装置1へ送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。
スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST301へ進む。配布がある場合にはST203へ進む。
スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。
次に、図14を参照してセキュアゲート装置2の動作について説明する。
即時実行部25は、管理装置1から情報取得要求がきたかどうかをチェックする(ST304)。情報取得要求が来たらST111へ進む。情報取得要求が来ていなければ、ST207へ進む。
スケジュール実行部24は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST207)。実行時間が来ていない場合には、ST304へ進む。実行時間が来た場合には、ST111へ進む。
情報取得部21は、配下にある端末3の識別情報を取得する(ST111)。取得する識別情報としては、配下の端末3のIPアドレス、MACアドレスなどである。
取得が完了すると情報送信部22は、管理装置1にST111で取得した情報を送信する(ST112)。
対策適用部23は、管理装置1からの通知により対策処置の必要の有無を確認する(ST113)。対策処置の必要がある場合には、ST114へ進む。対策処置の必要がない場合にはST208へ進む。
対策適用部23は、管理装置1から送信されてきた対策処置の内容を適用する(ST114)。送信されてくる対策処置の内容は、MACアドレス、IPアドレス、ネットワークアクセス制限の実施あるいはネットワークアクセス制限の解除などである。
スケジュール実行部24は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST208)。配布がない場合にはST304へ進む。配布がある場合にはST209へ進む。
スケジュール実行部24は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST209)。
最後に、図15を参照して管理装置1の動作について説明する。
スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。
スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。
情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。
スケジュール時間になっても送信されてきていない場合には、即時要求部18が該当の端末3上のエージェント4に対する情報取得要求を生成し、生成した情報取得要求を該当する端末3上のエージェントに対して送信する(ST302)。
即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST110へ進む。
情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。
対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST204へ進む。
対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。
次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。
対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。
対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
また、スケジュール時間になってもエージェント4から情報送信がなく、更に即時要求に対しても情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
なお、セキュアゲート装置2については、スケジュール対象外とし、実施の形態1のフローとの組み合わせで動作する構成でも構わない。
図16は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。
先ず、管理装置1で送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報をセキュアゲート装置2に送信する(ST1601)。次に、セキュアゲート装置2が送信スケジュール情報を端末3/エージェント4に送信する(ST1602)。管理装置1において、スケジュール通りに端末3/エージェント4から端末情報が送信されてきていないと判断した場合は、情報取得要求をセキュアゲート装置2に送信する(ST1603)。また、セキュアゲート装置2は情報取得要求を端末3/エージェント4に送信する(ST1604)。情報取得要求に対しても端末3/エージェント4から端末情報が送信されてきていないと判断した場合は、管理装置1は、通信制御情報をセキュアゲート装置2に送信する(ST1605)。この結果、セキュアゲート装置2にて端末3/エージェント4の通信を管理装置1との通信に制限する通信制限が行われる。
以上のように、実施の形態3によれば、スケジュール通りに情報を送信してこない端末が存在した場合、即時に確認を実施し、その結果を受け、その端末はエージェントがインストールされていない、あるいはエージェントが動作していない端末であると判断し、その端末のネットワークアクセスの制限を実施することが可能となる。これにより、エージェントがインストールされていないセキュリティ対策未実施の可能性やウィルス保持の可能性のある端末が接続されても、ネットワークアクセスの制限を実施することが可能となる。
実施の形態4.
図17は、実施の形態4のセキュリティ管理システムの構成例を示すブロック図である。
図17において、47は管理装置1から送信されてきた対策内容をユーザに実施してもらえるように表示を行う対策表示部である。
次に、動作について説明する。
動作のフローチャートは、エージェント4の動作について説明する図13を用いる。
即時実行部46は、管理装置1から情報取得要求がきたかどうかをチェックする(ST301)。情報取得要求が来たらST101へ進む。要求が来ていなければ、ST201へ進む。
スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、ST301へ進む。実行時間が来た場合には、ST101へ進む。
スケジュール実行部44は、実行時間が来たら、情報取得部を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。
取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。
対策適用部43は、管理装置1からの通知により対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST202へ進む。対策処置の必要がある場合にはST104へ進む。
対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する。送信されてきた対策処置の内容がパッチ情報などの場合には、自動的に適用を実施する。送信されてきた対策処置の内容が手順の場合には、対策表示部47が対策手順を画面上に表示し、ユーザが対策処置を実施可能とする(ST104)。
対策適用部43は、適用完了を確認すると完了通知を管理装置1へ送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。
スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST301へ進む。配布がある場合にはST203へ進む。
スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。
以上のように、実施の形態4によれば、自動的に対策処置の適用が困難な対策処置の場合や、セキュリティポリシーに従い、ユーザが対策処置を実施することが必要なシステムにおいて、ユーザに手順を表示し、ネットワークアクセスの制限を実施しながら、適用のためのアクセスは可能な状態でセキュリティ対策処置を実施し、実施完了後、ネットワークアクセスの制限の解除が可能となる。
実施の形態5.
図18は、実施の形態5による、セキュリティ管理システムの動作のフローチャートである。ここでは、管理装置1の動作について説明する。なお、管理装置1の構成は、図12と同じである。
対策チェック部12は、セキュリティ情報格納部15に格納されている情報に更新が行われたかどうかをチェックする(ST401)。更新が行われた場合には、ST302へ進む。変更が行われていない場合にはST204へ進む。
スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。
スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対してスケジュール情報を送信する(ST205)。
情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。
スケジュール時間になっても送信されてきていない場合、または、ステップST401においいてセキュリティ情報に更新があったと確認された場合は、即時要求部18が端末3上のエージェント4に情報取得要求を出す(ST302)。
即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST110へ進む。
情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。
対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST401へ進む。
対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。
次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。
対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。
対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
また、即時要求に対しても情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
なお、ST401にてセキュリティ情報に変更が行われた場合に、ST107へ行き、インベントリ情報格納部14に格納されている情報から対策処置のチェックを実施する形態でもよい。
図19は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。
先ず、管理装置1でセキュリティ情報の変更有無を確認し、セキュリティ情報に変更があった場合は、情報取得要求をセキュアゲート装置2に送信する(ST1901)。また、セキュアゲート装置2は情報取得要求を端末3/エージェント4に送信する(ST1902)。情報取得要求に対して端末3/エージェント4から端末情報が送信されてきていないと判断した場合は、管理装置1は、通信制御情報をセキュアゲート装置2に送信する(ST1903)。この結果、セキュアゲート装置2にて端末3/エージェント4の通信を管理装置1との通信に制限する通信制限が行われる。
以上のように、実施の形態5によれば、セキュリティ情報が更新された場合に、即対策処置を行うことが可能となり、セキュリティ対策処置をリアルタイムで反映することが可能となり、セキュリティ対策未実施の端末がネットワークに接続されることを防ぐことが可能となる。
実施の形態6.
図20は、実施の形態6のセキュリティ管理システムの構成例を示すブロック図である。
図20において、48はエージェント4の起動、動作の終了のステータスを通知するステータス通知部である。
次に、図21及び図22を参照して実施の形態6によるセキュリティ管理システムの動作を説明する。
まず、図21を参照してエージェント4の動作について説明する。
エージェント4は、Windows(登録商標)のサービスやUNIX(登録商標)のデーモンの形態で実装されており、端末3の起動時に起動され、端末3のシャットダウン時に終了する形態である。
ステータス通知部48は、エージェント4の起動時かどうかをチェックする(ST501)。起動時の場合はST503へ進む。起動時ではない場合はST502へ進む。
ステータス通知部48は、エージェント4の終了時かどうかをチェックする(ST502)。終了時の場合にはST503へ進む。終了時ではない場合はST301へ進む。
起動時、あるいは終了時の場合に、ステータス通知部48は、エージェント4の起動又は終了を通知するステータス通知を生成し、セキュアゲート装置2経由でステータス通知を管理装置1に送信する(ST503)。
即時実行部46は、管理装置1から情報取得要求がきたかどうかをチェックする(ST301)。情報取得要求が来たらST101へ進む。情報取得要求が来ていなければ、ST201へ進む。
スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、ST501へ進む。実行時間が来た場合には、ST101へ進む。
スケジュール実行部44は、実行時間が来たら、情報取得部を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。
取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。
対策適用部43は、管理装置1からの通知により対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST202へ進む。対策処置の必要がある場合にはST104へ進む。
対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する。送信されてきた対策処置の内容がパッチ情報などの場合には、自動的に適用を実施する。送信されてきた対策処置の内容が手順の場合には、対策表示部47が対策手順を画面上に表示し、ユーザが対策処置を実施可能とする(ST104)。
対策適用部43は、適用完了を確認すると完了通知を管理装置1へ送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。
スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST501へ進む。配布がある場合にはST203へ進む。
スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。
次に、図22を参照して管理装置1の動作について説明する。
対策チェック部12は、端末3上のエージェント4から起動、あるいは終了のステータス通知が送信されてきたかどうかをチェックする(ST504)。ステータス通知が送信されてきた場合にはST110へ進む。ステータス通知が来ていない場合にはST401へ進む。
対策チェック部12は、セキュリティ情報格納部15に格納されている情報に更新が行われたかどうかをチェックする(ST401)。変更が行われた場合には、ST302へ進む。変更が行われていない場合にはST204へ進む。
スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。
スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。
情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。
スケジュール時間になっても送信されてきていない場合には、即時要求部18が該当の端末3上のエージェント4に情報取得要求を出す(ST302)。
即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST110へ進む。
情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。
対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST504へ進む。
対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。
次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。
対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。
対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
また、即時要求に対して情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
また、ステータス通知で起動通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。また、ステータス通知で終了通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
なお、ST401にてセキュリティ情報に変更が行われた場合に、ST107へ行き、インベントリ情報格納部14に格納されている情報から対策処置のチェックを実施する形態でもよい。
図23は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。
先ず、端末3においてエージェントが起動した場合に、エージェントの起動を通知するステータス通知をセキュアゲート装置2に送信する(ST2301)。なお、この時点では、セキュアゲート装置2により端末3に対する通信制限が実施されている。次に、セキュアゲート装置2がステータス通知を管理装置1に送信する(ST2302)。管理装置1では、ステータス通知を受信し、エージェントが起動したことを確認し、制限解除指示をセキュアゲート装置2に送信する(ST2303)。セキュアゲート装置2は、制限解除指示に従って、端末3/エージェント4に対する通信制限を解除する。
一方、端末3においてエージェントの動作が終了した場合に、エージェントの動作の終了を通知するステータス通知をセキュアゲート装置2に送信する(ST2304)。なお、この時点では、セキュアゲート装置2による端末3に対する通信制限は行われていない。次に、セキュアゲート装置2がステータス通知を管理装置1に送信する(ST2305)。管理装置1では、ステータス通知を受信し、エージェントの動作が終了したことを確認し、通信制御指示をセキュアゲート装置2に送信する(ST2306)。セキュアゲート装置2は、通信制御指示に従って、端末3/エージェント4に対する通信制限を実施する。
以上のように、実施の形態6によれば、エージェントがインストールされている端末が起動した際にその端末のネットワークアクセス制限を解除し、終了時にネットワークアクセス制限を実施することにより、同じIPアドレスの端末が不正に接続された場合であっても、その端末に対しては最初からネットワークアクセス制限がかかった状態とすることが可能となり、セキュリティ対策未実施の可能性やウィルス保持の可能性のある端末がネットワークに接続されることを防ぐことが可能となる。
実施の形態7.
図24及び図25は、実施の形態7によるセキュリティ管理システムの動作のフローチャートである。
まず、図24を参照してエージェント4の動作について説明する。
エージェント4は、Windows(登録商標)のサービスやUNIX(登録商標)のデーモンの形態で実装されており、端末3の起動時に起動され、端末3のシャットダウン時に終了する形態である。
ステータス通知部48は、エージェント4の起動時かどうかをチェックする(ST501)。起動時の場合はST503へ進む。起動時ではない場合はST502へ進む。
ステータス通知部48は、エージェント4の終了時かどうかをチェックする(ST502)。終了時の場合にはST503へ進む。終了時ではない場合はST601へ進む。
起動時、あるいは終了時の場合に、ステータス通知部48は管理装置1に対して、起動、終了のステータスの通知を実施する(ST503)。
即時実行部46は、端末上の構成に変更があったかどうかをチェックする。構成の変更の例としては、新しいアプリケーションがインストールされた、新しいH/Wが追加されたなどである(ST601)。変更があった場合にはST101へ進む。変更がなかった場合にはST301へ進む。
即時実行部46は、管理装置1から要求がきたかどうかをチェックする(ST301)。要求が来たらST101へ進む。要求が来ていなければ、ST201へ進む。
スケジュール実行部44は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST201)。実行時間が来ていない場合には、ST501へ進む。実行時間が来た場合には、ST101へ進む。
スケジュール実行部44は、実行時間が来たら、情報取得部を実行する。情報取得部41は、端末の情報を取得する(ST101)。取得する情報としては、OS名、バージョン、適用サービスパック、コンピュータ名、CPU名、メモリ搭載量、接続デバイス情報、IPアドレス、MACアドレス、サービス情報、サービスの起動情報、被アクセス可能なポート番号、インストールアプリケーション情報、アプリケーションのバージョン、ユーザ情報、システムログ、アプリケーションログなどである。
また、ステップST601において、端末3の構成に変更があったと判断された場合には、変更後の構成を反映させて端末情報を取得する。これにより、管理装置1では、端末3の構成に変更があった場合には、即座に変更後の構成を反映させた端末情報を受信することができる。
取得が完了すると情報送信部42は、管理装置1にST101で取得した情報を送信すると同時にインベントリ情報格納部45に取得した情報を書き込む(ST102)。ここで、すべての情報を送らず、送信時にインベントリ情報格納部45に書き込まれている前回送信時のデータと比較し、変更部分のみを送信することとしてもよい。また、変更がない場合には変更なしというデータを送信することとしてもよい。
対策適用部43は、管理装置1からの通知により対策処置の必要の有無を確認する(ST103)。対策処置の必要がない場合には、ST202へ進む。対策処置の必要がある場合にはST104へ進む。
対策適用部43は、管理装置1から送信されてきた対策処置の内容を適用する。送信されてきた対策処置の内容がパッチ情報などの場合には、自動的に適用を実施する。送信されてきた対策処置の内容が手順の場合には、対策表示部47が対策手順を画面上に表示し、ユーザが対策処置を実施可能とする(ST104)。
対策適用部43は、適用完了を確認すると完了通知を管理装置1へ進む。送信する。この際、情報取得部41により、端末の情報を取得し、その内容も合わせて送信する(ST105)。
スケジュール実行部44は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST202)。配布がない場合にはST501へ進む。配布がある場合にはST203へ進む。
スケジュール実行部44は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST203)。
次に、図24を参照してセキュアゲート装置2について説明する。
即時実行部25は、配下に接続されている端末の情報に変更があったかどうかをチェックする。変更の内容としては、新しい端末が接続された、端末がネットワークから切断されたなどである(ST602)。構成変更があった場合にはST111へ進む。構成変更がなかった場合にはST304へ進む。
即時実行部25は、管理装置1から要求がきたかどうかをチェックする(ST304)。要求が来たらST111へ進む。要求が来ていなければ、ST207へ進む。
スケジュール実行部24は、配布されているスケジュールの実行時間が来たかどうかをチェックする(ST207)。実行時間が来ていない場合には、ST602へ進む。実行時間が来た場合には、ST111へ進む。
情報取得部21は、配下にある端末3の識別情報を取得する(ST111)。取得する識別情報としては、配下の端末3のIPアドレス、MACアドレスなどである。
取得が完了すると情報送信部22は、管理装置1にST111で取得した情報を送信する(ST112)。
対策適用部23は、管理装置1からの通知により対策処置の必要の有無を確認する(ST113)。対策処置の必要がある場合には、ST114へ進む。対策処置の必要がない場合にはST208へ進む。
対策適用部23は、管理装置1から送信されてきた対策処置の内容を適用する(ST114)。送信されてくる対策処置の内容は、MACアドレス、IPアドレス、ネットワークアクセス制限の実施あるいはネットワークアクセス制限の解除などである。
スケジュール実行部24は、管理装置1から新しいスケジュールの配布の有無をチェックする(ST208)。配布がない場合にはST602へ進む。配布がある場合にはST209へ進む。
スケジュール実行部24は、新しいスケジュールの配布があった場合には、その内容を基に現在のスケジュール情報を更新し、新しいスケジュールで情報取得を実施するようにする(ST209)。
以上のように、実施の形態7によれば、構成変更が発生した場合に即時にセキュリティ対策適用の有無をチェックすることが可能となり、セキュリティ対策処置が適用されていない端末がネットワークに接続されることを防ぐことが可能となる。
実施の形態8.
図26は、実施の形態8によるセキュリティ管理システムの構成例を示すブロック図である。
図26において、19はエージェント4がインストールされていない、あるいは起動していない端末3が接続されている場合、その情報を管理装置1のオペレータに通知する通知部である。通知部19は、オペレータ通知部の例である。
次に、動作について説明する。
図27は、実施の形態8によるセキュリティ管理システムの動作のフローチャートである。管理装置1の動作について説明する。
対策チェック部12は、端末3上のエージェント4から起動、あるいは終了のステータス通知が送信されてきたかどうかをチェックする(ST504)。ステータス通知が送信されてきた場合にはST110へ進む。ステータス通知が来ていない場合にはST401へ進む。
対策チェック部12は、セキュリティ情報格納部15に格納されている情報に更新が行われたかどうかをチェックする(ST401)。変更が行われた場合には、ST302へ進む。変更が行われていない場合にはST204へ進む。
スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。
スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。
情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。
スケジュール時間になっても送信されてきていない場合には、即時要求部18が該当の端末3上のエージェント4に情報取得要求を出す(ST302)。
即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST701へ進む。
通知部19は、通信が実施できない端末3が接続されている場合に、電子メールなどにより、エージェント4が動作していない端末が接続された旨を管理装置のオペレータへ通知する。また、OSの機能を利用して表示を実施するなどにより端末上にエージェントがインストールされていないため、ネットワーク接続不可である旨を通知するなどを実施する(ST701)。
情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。
対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要と判断した場合にはST504へ進む。
対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。
次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。
対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。
対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
また、即時要求に対して情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
また、ステータス通知で起動通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。また、ステータス通知で終了通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
なお、ST401にてセキュリティ情報に変更が行われた場合に、ST107へ行き、インベントリ情報格納部14に格納されている情報から対策処置のチェックを実施する形態でもよい。
以上のように、実施の形態8によれば、エージェントがインストールされていない端末が接続されている場合に、その旨を管理のオペレータ等に通知することが可能となり、不正な端末を認識し、対処を実施することが可能となる。
実施の形態9.
図28は、実施の形態9によるセキュリティ管理システムの動作のフローチャートである。管理装置1の動作について説明する。なお、管理装置1の構成は、図26に示したものと同様である。
対策チェック部12は、端末3上のエージェント4から起動、あるいは終了のステータス通知が送信されてきたかどうかをチェックする(ST504)。ステータス通知が送信されてきた場合にはST110へ進む。ステータス通知が来ていない場合にはST401へ進む。
対策チェック部12は、セキュリティ情報格納部15に格納されている情報に更新が行われたかどうかをチェックする(ST401)。変更が行われた場合には、ST302へ進む。変更が行われていない場合にはST204へ進む。
スケジュール設定部16は、エージェント4やセキュアゲート装置2が情報を取得するスケジュールの設定に変更があるかどうかをチェックする(ST204)。スケジュール変更がある場合には、ST205へ進む。ない場合にはST206へ進む。
スケジュール配布部17は、スケジュール変更があった対象のエージェント4あるいはセキュアゲート装置2に対して送信スケジュール情報を送信する(ST205)。
情報収集部11は、スケジュールになった際に、エージェント4やセキュアゲート装置2から情報が送信されてきているかをチェックする(ST206)。スケジュール通りに送信されてきている場合には、ST106へ進む。スケジュール時間になっても送信されてきていない場合にはST302へ進む。
スケジュール時間になっても送信されてきていない場合には、即時要求部18が該当の端末3上のエージェント4に情報取得要求を出す(ST302)。
即時要求部18は、情報が来たかどうかをチェックする(ST303)。情報が送信されてきた場合は、ST107へ進む。情報が送信されてきていない場合にはST701へ進む。
通知部19は、通信が実施できない端末3が接続されている場合に、電子メールなどにより、エージェント4が動作していない端末が接続された旨を管理装置1のオペレータに通知する。また、OSの機能を利用して表示を実施するなどにより端末上にエージェントがインストールされていないため、ネットワーク接続不可である旨を通知するなどを実施する(ST701)。
情報収集部11は、エージェント4やセキュアゲート装置2からスケジュール通りに送信されてきた情報を収集し、インベントリ情報格納部14に情報を格納する(ST106)。
対策チェック部12は、情報収集部11によって収集されたエージェント4からの端末情報と、セキュリティ情報格納部15に格納されているセキュリティ情報の内容とを照合し対策処置の必要の有無をチェックする(ST107)。セキュリティ情報格納部15に格納される情報はOSやアプリケーション、H/Wのベンダが出しているセキュリティ情報をインターネット経由やCD−ROMなどの媒体経由で適宜最新情報が反映されるものである。対策処置が必要と判断した場合にはST108へ進む。対策処置が不要、あるいは不明と判断した場合にはST801へ進む。
対策チェック部12は、セキュリティ対策処置が必要かどうかを判断するための情報が不足であるかどうかをチェックする(ST801)。情報不足と判断した場合にはST802へ進む。情報が十分の場合にはST504へ進む。
情報が不足している場合には即時要求部18は、対策チェック部12が対策処置の要否を判断するために必要な情報の送信をエージェント4に要求する追加情報要求(装置情報送信要求)を生成し、当該エージェント4に対して追加情報要求を送信する(ST802)。
対策処置が必要な場合には、対策指示部13は、対策処置を施す必要がある端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を対策処置を施す必要がある端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST108)。この結果、セキュアゲート装置2がネットワークアクセスの制限を実施し、該当端末3は管理装置1へのネットワークアクセスのみに制限される。
次に、対策指示部13は、端末3上のエージェント4に対して、セキュリティ対策処置の実施を指示する対策指示(処置実施指示)を生成し、生成した対策指示をセキュアゲート装置2経由で対象となる端末3に送信する。これは例えばパッチ情報などである(ST108)。
対策指示部13は、端末3上のエージェント4から、対策完了通知を待つ(ST109)。完了通知が来たらST110へ進む。
対策指示部13は、端末3上のエージェント4から、対策完了の通知が送信されてきたら、送信されてきた端末情報を基に、再度セキュリティ対策処置の必要の有無のチェックを実施する。セキュリティ対策処置が正しく適用されていることが判断されると、端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を対策処置を施す必要があった端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
また、即時要求に対して情報送信がなかった場合には、当該端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を当該端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
また、ステータス通知で起動通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、ネットワークアクセス制限の解除を指示する対策指示(制限解除指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。また、ステータス通知で終了通知を受け取った場合には、該当端末3のMACアドレス、IPアドレスの情報を示し、当該端末3に対するネットワークアクセス制限を実施する旨を指示する対策指示(通信制限指示)を生成し、生成した対策指示を該当端末3を配下に接続しているセキュアゲート装置2に対して送信する(ST110)。
なお、ST401にてセキュリティ情報に変更が行われた場合に、ST107へ行き、インベントリ情報格納部14に格納されている情報から対策処置のチェックを実施する形態でもよい。
図29は、管理装置1、セキュアゲート装置2、端末3/エージェント4の間のデータフローを示す図である。
先ず、端末3/エージェント4で端末情報が収集され、端末3/エージェント4からセキュアゲート装置2に対して端末情報が送信され(ST2901)、セキュアゲート装置2から管理装置1に端末情報が送信される(ST2902)。また、セキュアゲート装置2から管理装置1へ、端末のIPアドレス等の端末3の識別情報が送信される(ST2903)。管理装置1では、端末3に対するセキュリティ対策処置の実施要否が判断される。ここで、管理装置1が情報不足と判断した場合に、管理装置1は追加情報要求をセキュアゲート装置2に送信し(ST2904)、セキュアゲート装置2は追加情報要求を端末3/エージェント4に送信する(ST2905)。端末3/エージェント4では、追加の端末情報を収集し、追加の端末情報をセキュアゲート装置2に送信する(ST2906)。セキュアゲート装置2では、追加の端末情報を管理装置1に送信する(ST2907)。この後、管理装置1において、追加の端末情報によりセキュリティ対策処置の要否判断が可能であるか否かの判断が行われる。
以上のように、実施の形態9によれば、セキュリティ対策処置の実施の確認に必要な情報を確実に収集しチェックすることが可能となるため、抜けなくセキュリティ対策処置の実施が可能となる。
前述した各実施の形態で、管理装置1、セキュアゲート装置2、端末3は、コンピュータで実現できるものである。
図示していないが、管理装置1、セキュアゲート装置2、端末3は、プログラムを実行するCPU(Central Processing Unit)を備えている。
例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
前述した各実施の形態の管理装置1、セキュアゲート装置2、端末3が扱うデータや情報は、記憶装置あるいは記憶部に保存され、管理装置1、セキュアゲート装置2、端末3の各部により、記録され読み出されるものである。
また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。
磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
上記管理装置1、セキュアゲート装置2、端末3の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。
また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。
ここで、以上の実施の形態で説明したセキュリティ管理システムの特徴を以下にて示す。
以上の実施の形態で説明したセキュリティ管理システムは、エージェントを備える端末と、セキュアゲート装置と、管理装置とが、ネットワークを介して相互に接続されているセキュリティ管理システムであって、
前記端末上のエージェントは、
セキュリティ対策を適用するために必要な端末情報を取得する情報取得部と、
収集した情報を管理装置に送信する情報送信部と、
管理装置から送信されてきたセキュリティ対策を受信し、対策を実施する対策適用部とを備え、
前記セキュアゲート装置は、
配下の端末情報を取得する情報取得部と、
収集した情報を管理装置に送信する情報送信部と、
管理装置から送信されてきた対策情報を受信し、配下にあるセキュリティ対策の適用対象の端末のネットワークアクセスの制限を実施や解除を実施する対策適用部とを備え、
前記管理装置は、
各端末から送信される端末情報や各セキュアゲート装置から送信される配下の端末情報を収集する情報収集部と、
前記情報収集部によって収集された情報を格納したインベントリ情報格納部と、
セキュリティ情報を格納したセキュリティ情報格納部と、
インベントリ情報格納部に格納されている端末情報とセキュリティ情報格納部に格納されているセキュリティ情報からセキュリティ対策の実施の有無を判断する対策チェック部と、
前記対策チェック部にて対策が必要と判断された場合に、対応した対策を指示する対策指示部とを備えたことを特徴とする。
前記端末上のエージェントは、端末のOS情報、H/W情報、S/W情報、ネットワーク情報、セキュリティ対策適用情報を取得し、前記管理装置に送信することにより、前記管理装置上の対策チェック部においてセキュリティ対策実施必要性の判断を可能とすることを特徴とする。
前記セキュアゲート装置は、配下に接続されている端末のネットワーク情報を取得し、前記管理装置に送信することにより、前記管理装置上の対策指示部において、セキュリティ対策実施端末のネットワークアクセス制限の指示を出す対象のセキュアゲート装置の識別を可能とすることを特徴とする。
前記管理装置は、前記対策チェック部によって対策適用が必要な端末が存在すると判断された場合に、対象となる端末を配下にしているセキュアゲート装置の対策適用部に対して、対象の端末のネットワークアクセス制限の指示を出し、対象端末上のエージェントの対策適用部にセキュリティ対策の指示を行い、セキュリティ対策完了後、セキュアゲート装置の対策適用部に対して、対象の端末のネットワークアクセス制限の解除を実施することを特徴とする。
前記管理装置は、前記対策指示部において、端末上のエージェントに対して、セキュリティ対策実施のための修正プログラムを送信することにより、端末上のエージェントの対策適用部が自動的に対策の適用を実施することを特徴とする。
前記端末上のエージェントは、前記対策指示部において、送信されてきた修正プログラムを受信し、自動的に修正プログラムを実行することでセキュリティ対策の適用を実施することを特徴とする。
前記管理装置は、前記対策指示部において、端末上のエージェントに対して、セキュリティ対策実施手順を送信することにより、端末上のエージェント対策適用部がユーザに対して対策適用指示を実施することを特徴とする。
前記端末上のエージェントは、前記対策指示部において、送信されてきた対策実施手順を受信し、ユーザに対して対策適用指示を表示し、ユーザに対策実施を促すことでセキュリティ対策実施をユーザが行うことを特徴とする。
前記管理装置は、
前記端末上のエージェントや前記セキュアゲート装置に対して定期的な情報の送信の設定を実施するスケジュール設定部と、
前記スケジュール設定部にて設定されたスケジュールを各端末やセキュアゲート装置に適用するスケジュール配布部とを備え、
前記セキュアゲート装置は、
管理装置から配布されたスケジュール情報に従い、情報取得部ならびに、情報送信部を実行するスケジュール実行部を備え、
前記端末上のエージェントは、
管理装置から配布されたスケジュール情報に従い、情報取得部ならびに、情報送信部を実行するスケジュール実行部を備え、
前記管理装置が、定期的に端末情報を収集することを特徴とする。
前記管理装置は、前記スケジュール配布部で配布したスケジュールによる定期的なエージェントからの通信が行われていない場合、前記対策指示部は該当するセキュアゲート装置に対して、該当端末のネットワークアクセス制限を実施する指示を行うことを特徴とする。
前記端末上のエージェントは、前記情報取得部によって取得した端末情報を保存するインベントリ情報格納部を備え、前記情報取得部は端末情報を取得すると、インベントリ情報格納部に格納されている情報と比較し、変更がない場合には、前記情報送信部は変更なしという情報のみを送信することを特徴とする。
前記端末上のエージェントは、前記情報取得部によって取得した端末情報と、前記インベントリ情報格納部に格納されている情報と比較し、変更があった場合には、今回取得した情報を基にインベントリ情報格納部を更新し、前記情報送信部は、差分情報のみを送信することを特徴とする。
前記管理装置は、
前記端末上のエージェントや前記セキュアゲート装置に対して即時に情報の取得を要求する即時要求部を備え、
前記セキュアゲート装置は、
管理装置からの即時要求を受け付け、情報取得部ならびに、情報送信部を実行する即時実行部を備え、
前記端末上のエージェントは、
管理装置からの即時要求を受け付け、情報取得部ならびに、情報送信部を実行する即時実行部を備え、管理装置からの要求に即時に対応して端末情報を収集することを特徴とする。
前記管理装置は、前記スケジュール配布部で配布したスケジュールによる定期的なエージェントからの通信が行われていない場合、前記即時要求部が、通信が行われなかった端末に対して情報取得要求を実施し、取得ができなかった場合に前記対策指示部は該当するセキュアゲート装置に対して、該当端末のネットワークアクセス制限を実施する指示を行うことを特徴とする。
前記管理装置は、
前記対策指示部において、端末上のエージェントに対して、セキュリティ対策実施のための修正手順を送信し、
前記端末上のエージェントは、
送信された修正手順を表示する対策表示部を備え、
自動適用が困難なセキュリティ対策の適用をユーザに通知し、適用することを可能とすることを特徴とする。
前記管理装置は、前記セキュリティ情報格納部に格納された情報の更新時に、前記対策チェック部が更新内容と収集済みのインベントリ情報格納部に格納されている各端末の情報をチェックし、対策が必要な端末検出時に対策を適用することを特徴とする。
前記管理装置は、前記セキュリティ情報格納部に格納された情報の更新時に、前記対策チェック部が収集済みのインベントリ情報格納部に格納されている各端末の情報をチェックし、最新の情報が必要な端末を選択し、前記即時要求部が該当端末に対して現在の情報の取得を依頼し、前記対策チェック部が収集した情報を基に対策が必要な端末の検出を行い、検出時に対策を適用することを特徴とする。
前記端末上のエージェントは、端末起動時に起動情報を管理装置に通知するステータス通知部を備え、端末起動通知を受信した管理装置は、前記対策チェック部によってセキュリティ対策適用済みと判断された場合に、前記対策指示部は該当するセキュアゲート装置に対して、起動した端末のネットワークアクセス制限を解除する指示を行うことを特徴とする。
前記端末上のエージェントは、前記ステータス通知部が端末終了時に起動情報を管理装置に通知することにより、端末終了通知を受信した管理装置は、前記対策指示部によって該当するセキュアゲート装置に対して、起動した端末のネットワークアクセス制限を実施する指示を行うことを特徴とする。
前記管理装置は、端末がネットワークに接続されているが、起動通知が送信されない端末が存在する場合、前記即時要求部から情報取得要求を行うことを特徴とする。
前記管理装置は、端末がネットワークに接続されているが、起動通知が送信されない、あるいは前記即時要求部からの要求に応答しない場合、該当端末にエージェントが未インストールである、あるいはエージェントが起動していない端末であると判断し、前記対策指示部が該当するセキュアゲート装置に対して、該当端末のネットワークアクセス制限を実施する指示を行うことを特徴とする。
前記セキュアゲート装置は、
配下の端末の情報に変化が発生した場合に、前記情報送信部により管理装置に通知することを特徴とする。
前記端末上のエージェントは、
前記情報取得部によって取得する対象の情報に変更があった場合に、端末情報を取得し、前記情報送信部によって取得した情報を送信することを特徴とする。
前記管理装置は、端末がネットワークに接続されているが、起動通知が送信されない、あるいは前記即時要求部からの要求に応答しない場合、該当端末にエージェントが未インストールである、あるいはエージェントが起動していない端末であると判断し、管理者に通知を行う通知部を備え、エージェント未インストール端末の存在を管理者に知らせることを特徴とする。
前記管理装置は、端末がネットワークに接続されているが、起動通知が送信されない、あるいは前記即時要求部からの要求に応答しない場合、該当端末にエージェントが未インストールである、あるいはエージェントが起動していない端末であると判断した場合に、前記通知部においてOSの機能を利用し、該当端末に通知を行い、エージェント未インストールの場合には端末をネットワークに接続できないことをユーザに知らせることを特徴とする。
前記管理装置は、前記対策チェック部が前記セキュリティ情報格納部に格納されている情報から、前記インベントリ情報格納部に格納されている情報ではセキュリティ対策適用の実施のチェックができないと判断した場合に追加情報の要求を行う追加情報要求部を備え、
前記端末上のエージェントの前記即時実行部は、前記追加情報要求部から要求された追加情報の取得を前記情報取得部にて実施し、取得した情報を前記情報送信部にて送信するようにすることを特徴とする。
前記管理装置は、前記対策チェック部において、端末から送信されてきた端末情報の内容からウィルスに感染しているなどの異常状態であると判断した場合、前記対策指示部は該当端末を配下にしているセキュアゲート装置に対してネットワークアクセスの制限を指示することを特徴とする。
実施の形態1によるセキュリティ管理システムのシステム構成例を示す図である。 実施の形態1によるセキュリティ管理システムの各装置の構成例を示すブロック図である。 実施の形態1による端末/エージェントの動作例を示すフローチャートである。 実施の形態1によるセキュアゲート装置の動作例を示すフローチャートである。 実施の形態1による管理装置の動作例を示すフローチャートである。 実施の形態1による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。 実施の形態2によるセキュリティ管理システムの各装置の構成例を示すブロック図である。 実施の形態2による端末/エージェントの動作例を示すフローチャートである。 実施の形態2によるセキュアゲート装置の動作例を示すフローチャートである。 実施の形態2による管理装置の動作例を示すフローチャートである。 実施の形態2による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。 実施の形態3によるセキュリティ管理システムの各装置の構成例を示すブロック図である。 実施の形態3による端末/エージェントの動作例を示すフローチャートである。 実施の形態3によるセキュアゲート装置の動作例を示すフローチャートである。 実施の形態3による管理装置の動作例を示すフローチャートである。 実施の形態3による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。 実施の形態4によるセキュリティ管理システムの各装置の構成例を示すブロック図である。 実施の形態5による管理装置の動作例を示すフローチャートである。 実施の形態5による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。 実施の形態6によるセキュリティ管理システムの各装置の構成例を示すブロック図である。 実施の形態6による端末/エージェントの動作例を示すフローチャートである。 実施の形態6による管理装置の動作例を示すフローチャートである。 実施の形態6による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。 実施の形態7による端末/エージェントの動作例を示すフローチャートである。 実施の形態7によるセキュアゲート装置の動作例を示すフローチャートである。 実施の形態8によるセキュリティ管理システムの各装置の構成例を示すブロック図である。 実施の形態8による管理装置の動作例を示すフローチャートである。 実施の形態9による管理装置の動作例を示すフローチャートである。 実施の形態9による管理装置、セキュアゲート装置、端末/エージェント間のデータフローを示す図である。
符号の説明
1 管理装置、2 セキュアゲート装置、3 端末、4 エージェント、5 通信回線、11 情報収集部、12 対策チェック部、13 対策指示部、14 インベントリ情報格納部、15 セキュリティ情報格納部、16 スケジュール設定部、17 スケジュール配布部、18 即時要求部、19 通知部、21 情報取得部、22 情報送信部、23 対策適用部、24 スケジュール実行部、25 即時実行部、26 中継処理部、41 情報取得部、42 情報送信部、43 対策適用部、44 スケジュール実行部、45 インベントリ情報格納部、46 即時実行部、47 対策表示部、48 ステータス通知部。

Claims (16)

  1. 端末装置のネットワークアクセスの対象となるネットワークに配置され、
    通信アドレスに基づいて前記端末装置のネットワークアクセスを制御する中継装置を介して、前記端末装置に対するセキュリティ管理を行うセキュリティ管理装置であって、
    前記端末装置のセキュリティ対策を示す情報が含まれる前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信部と、
    セキュリティ対策に関する最新のセキュリティ情報を格納するセキュリティ情報格納部と、
    前記受信部により受信された前記端末装置の装置情報と前記セキュリティ情報格納部に格納されている最新のセキュリティ情報とを照合し、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断部と、
    前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記中継装置に対して前記端末装置の通信アドレスを通知して前記端末装置のネットワークアクセスのアクセス先をセキュリティ管理装置に限定するよう指示する通信制限指示を生成する指示生成部と、
    前記指示生成部により生成された通信制限指示を前記中継装置に対して送信する送信部と、
    前記端末装置が装置情報を送信すべき送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報を生成するスケジュール設定部とを有し、
    前記送信部は、
    前記スケジュール設定部により生成された送信スケジュール情報を前記中継装置を介して前記端末装置に対して送信し、
    前記指示生成部は、
    前記スケジュール設定部により設定された送信スケジュール通りに前記受信部が前記端末装置からの装置情報を受信できない場合に、前記中継装置に対して前記端末装置のネットワークアクセスのアクセス先をセキュリティ管理装置に限定するよう指示する通信制限指示を生成することを特徴とするセキュリティ管理装置。
  2. 前記指示生成部は、
    前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記端末装置に対してセキュリティ対策処置を実施するよう指示する処理実施指示を生成し、
    前記送信部は、
    前記指示生成部により生成された処理実施指示を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
  3. 前記指示生成部は、
    前記対策判断部により前記端末装置に対するセキュリティ対策処置が必要であると判断された後に前記端末装置に対するセキュリティ対策処置が実施された場合に、前記中継装置に対して前記端末装置に対する通信制限を解除するよう指示する制限解除指示を生成し、
    前記送信部は、
    前記指示生成部により生成された制限解除指示を前記中継装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
  4. 前記受信部は、
    前記端末装置においてセキュリティ対策処置が実施されたことを通知する処置実施完了通知を前記端末装置から前記中継装置を介して受信し、
    前記対策判断部は、
    前記受信部により受信された処置実施完了通知に基づき、前記端末装置に対する更なるセキュリティ対策処置が必要であるか否かを判断し、
    前記指示生成部は、
    前記対策判断部により前記端末装置に対する更なるセキュリティ対策処置が不要と判断された場合に、前記中継装置に対して前記端末装置に対する通信制限を解除するよう指示する制限解除指示を生成することを特徴とする請求項3に記載のセキュリティ管理装置。
  5. 前記セキュリティ管理装置は、
    それぞれが少なくとも一つ以上の端末装置を管轄し、それぞれ管轄している端末装置のネットワークアクセスを制御する複数の中継装置と通信可能であり、
    前記受信部は、
    端末装置の通信アドレスが含まれた装置情報をそれぞれの端末装置から管轄の中継装置を介して受信し、それぞれの中継装置が管轄している端末装置の通信アドレスをそれぞれの中継装置から取得し、
    前記指示生成部は、
    前記対策判断部によりいずれかの端末装置に対するセキュリティ対策処置が必要であると判断された場合に、端末装置の通信アドレスに基づき、セキュリティ対策処置が必要と判断された端末装置を管轄している中継装置を特定し、特定した中継装置に対してセキュリティ対策処置が必要と判断された端末装置のネットワークアクセスのアクセス先をセキュリティ管理装置に限定するよう指示する通信制限指示を生成し、
    前記送信部は、
    前記指示生成部により特定された中継装置に対して通信制限指示を送信することを特徴とする請求項1に記載のセキュリティ管理装置。
  6. 前記指示生成部は、
    前記対策判断部によりセキュリティ対策処置が必要であると判断された端末装置に対するセキュリティ対策処置が実施された場合に、セキュリティ対策処置が実施された端末装置を管轄している中継装置を特定し、特定した中継装置に対してセキュリティ対策処置が実施された端末装置に対する通信制限を解除するよう指示する制限解除指示を生成し、
    前記送信部は、
    前記指示生成部により特定された中継装置に対して制限解除指示を送信することを特徴とする請求項5に記載のセキュリティ管理装置。
  7. 前記セキュリティ管理装置は、更に、
    前記スケジュール設定部により設定された送信スケジュール通りに前記受信部が前記端末装置からの装置情報を受信できない場合に、前記端末装置に対して装置情報の送信を要求する装置情報送信要求を生成する送信要求生成部を有し、
    前記送信部は、
    前記送信要求生成部により生成された装置情報送信要求を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項に記載のセキュリティ管理装置。
  8. 前記セキュリティ管理装置は、更に、
    前記セキュリティ情報格納部に格納されているセキュリティ情報が更新された場合に、前記端末装置に対して装置情報の送信を要求する装置情報送信要求を生成する送信要求生成部を有し、
    前記送信部は、
    前記送信要求生成部により生成された装置情報送信要求を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
  9. 前記指示生成部は、
    前記装置情報送信要求の送信後に前記受信部が前記端末装置からの装置情報を受信できない場合に、前記中継装置に対して前記端末装置のネットワークアクセスのアクセス先をセキュリティ管理装置に限定するよう指示する通信制限指示を生成することを特徴とする請求項又はに記載のセキュリティ管理装置。
  10. 前記セキュリティ管理装置は、
    前記中継装置を介して、装置情報の収集を行うエージェントを備えた端末装置に対するセキュリティ管理を行い、
    前記受信部は、
    前記端末装置のエージェントの起動を通知するステータス通知を前記端末装置から前記中継装置を介して受信し、
    前記指示生成部は、
    前記受信部により前記ステータス通知が受信された場合に、前記中継装置に対して前記端末装置に対する通信制限を解除するよう指示する制限解除指示を生成することを特徴とする請求項1に記載のセキュリティ管理装置。
  11. 前記セキュリティ管理装置は、
    前記中継装置を介して、装置情報の収集を行うエージェントを備えた端末装置に対するセキュリティ管理を行い、
    前記受信部は、
    前記端末装置のエージェントの動作終了を通知するステータス通知を前記端末装置から前記中継装置を介して受信し、
    前記指示生成部は、
    前記受信部により前記ステータス通知が受信された場合に、前記中継装置に対して前記端末装置の通信をセキュリティ管理装置との通信に限定するよう指示する通信制限指示を生成することを特徴とする請求項1に記載のセキュリティ管理装置。
  12. 前記受信部は、
    前記端末装置の構成に変更があった場合に、変更後の構成を反映させた装置情報を前記端末装置から前記中継装置を介して受信することを特徴とする請求項1に記載のセキュリティ管理装置。
  13. 前記セキュリティ管理装置は、更に、
    前記装置情報送信要求の送信後に前記受信部が前記端末装置からの装置情報を受信できない場合に、前記端末装置からの装置情報を受信できない旨をセキュリティ管理装置のオペレータに通知するオペレータ通知部を有することを特徴とする請求項又はに記載のセキュリティ管理装置。
  14. 前記セキュリティ管理装置は、更に、
    前記受信部により受信された前記端末装置の装置情報が所定の条件に合致しないために、前記対策判断部が前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断できない場合に、前記端末装置に対して前記所定の条件に合致する装置情報の送信を要求する装置情報送信要求を生成する送信要求生成部を有し、
    前記送信部は、
    前記送信要求生成部により生成された装置情報送信要求を前記中継装置を介して前記端末装置に対して送信することを特徴とする請求項1に記載のセキュリティ管理装置。
  15. 端末装置のネットワークアクセスの対象となるネットワークに配置されたコンピュータを用い、
    通信アドレスに基づいて前記端末装置のネットワークアクセスを制御する中継装置を介して、前記端末装置に対するセキュリティ管理を行うセキュリティ管理方法であって、
    前記コンピュータが、前記端末装置のセキュリティ対策を示す情報が含まれる前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信ステップと、
    前記コンピュータが、前記受信ステップにより受信された前記端末装置の装置情報と、セキュリティ対策に関する最新のセキュリティ情報とを照合し、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断ステップと、
    前記対策判断ステップにより前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記コンピュータが、前記中継装置に対して前記端末装置の通信アドレスを通知して前記端末装置のネットワークアクセスのアクセス先を前記コンピュータに限定するよう指示する通信制限指示を生成する指示生成ステップと、
    前記コンピュータが、前記指示生成ステップにより生成された通信制限指示を前記中継装置に対して送信する送信ステップと
    前記コンピュータが、前記端末装置が装置情報を送信すべき送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報を生成するスケジュール設定ステップと、
    前記コンピュータが、前記スケジュール設定ステップにより生成された送信スケジュール情報を前記中継装置を介して前記端末装置に対して送信するステップと、
    前記コンピュータが、前記スケジュール設定ステップにより設定された送信スケジュール通りに前記端末装置からの装置情報を受信できない場合に、前記中継装置に対して前記端末装置のネットワークアクセスのアクセス先を前記コンピュータに限定するよう指示するステップとを有することを特徴とするセキュリティ管理方法。
  16. 端末装置のネットワークアクセスの対象となるネットワークに配置されたコンピュータに、
    通信アドレスに基づいて前記端末装置のネットワークアクセスを制御する中継装置を介して、前記端末装置に対するセキュリティ管理を実行させるプログラムであって、
    前記端末装置のセキュリティ対策を示す情報が含まれる前記端末装置の装置情報を前記端末装置から前記中継装置を介して受信する受信処理と、
    前記受信処理により受信された前記端末装置の装置情報と、セキュリティ対策に関する最新のセキュリティ情報とを照合し、前記端末装置に対するセキュリティ対策処置が必要であるか否かを判断する対策判断処理と、
    前記対策判断処理により前記端末装置に対するセキュリティ対策処置が必要であると判断された場合に、前記中継装置に対して前記端末装置の通信アドレスを通知して前記端末装置のネットワークアクセスのアクセス先を前記コンピュータに限定するよう指示する通信制限指示を生成する指示生成処理と、
    前記指示生成処理により生成された通信制限指示を前記中継装置に対して送信する送信処理と
    前記端末装置が装置情報を送信すべき送信スケジュールを設定し、設定した送信スケジュールを示す送信スケジュール情報を生成するスケジュール設定処理と、
    前記スケジュール設定処理により生成された送信スケジュール情報を前記中継装置を介して前記端末装置に対して送信する処理と、
    前記スケジュール設定処理により設定された送信スケジュール通りに前記端末装置からの装置情報を受信できない場合に、前記中継装置に対して前記端末装置のネットワークアクセスのアクセス先を前記コンピュータに限定するよう指示する処理とをコンピュータに実行させることを特徴とするプログラム。
JP2004265077A 2004-09-13 2004-09-13 セキュリティ管理装置及びセキュリティ管理方法及びプログラム Expired - Fee Related JP4076986B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004265077A JP4076986B2 (ja) 2004-09-13 2004-09-13 セキュリティ管理装置及びセキュリティ管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004265077A JP4076986B2 (ja) 2004-09-13 2004-09-13 セキュリティ管理装置及びセキュリティ管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2006079498A JP2006079498A (ja) 2006-03-23
JP4076986B2 true JP4076986B2 (ja) 2008-04-16

Family

ID=36158872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004265077A Expired - Fee Related JP4076986B2 (ja) 2004-09-13 2004-09-13 セキュリティ管理装置及びセキュリティ管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4076986B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5139485B2 (ja) * 2010-08-27 2013-02-06 東芝Itサービス株式会社 リモートセキュリティ診断システム
JP6733724B2 (ja) * 2018-12-06 2020-08-05 日本電気株式会社 情報配信装置及びその通信制御方法、情報配信システム、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2006079498A (ja) 2006-03-23

Similar Documents

Publication Publication Date Title
US10044882B2 (en) Agent device, image-forming-device management system, image-forming-device management method, image-forming-device management program, and storage medium
US9292374B2 (en) System and method for automatically uploading analysis data for customer support
US8997253B2 (en) Method and system for preventing browser-based abuse
JP3900501B2 (ja) ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
KR100496056B1 (ko) 인터넷 기반의 원격 데이터 및 파일 복구 서비스 시스템및 그 방법
CN103843002A (zh) 使用云技术对恶意软件的动态清理
JP2007241803A (ja) セキュリティ管理プログラム、セキュリティ管理装置、およびセキュリティ管理方法
JP6812171B2 (ja) ネットワークシステム、および、ネットワークシステムにおける制御方法
CN110598431A (zh) 一种物联网数据处理方法、装置、服务器及存储介质
JP4855194B2 (ja) 検疫装置、検疫プログラム及び検疫方法
US6775828B2 (en) Delayed uploading of user registration data
JP5351448B2 (ja) サーバクライアントシステムとそのサーバ切替方法
JP4076986B2 (ja) セキュリティ管理装置及びセキュリティ管理方法及びプログラム
JP4625412B2 (ja) ログ管理システム及びログ管理方法
JP2003108252A (ja) ライセンス管理方法,ライセンス管理サーバ,ライセンス管理プログラム及び記録媒体
JP2003258795A (ja) コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム
CN111935251B (zh) 区块链网络管理方法、网络、装置、设备及存储介质
JP2008077558A (ja) 検疫ネットワークシステム
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
KR100550477B1 (ko) 임베디드 시스템에서의 원격 디바이스 드라이버 개발환경을 지원하기 위한 드라이버 에이전트 장치 및 그 운용방법
JP2011003063A (ja) シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置
JP4918669B2 (ja) リモートメンテナンスシステムと方法およびプログラム
JP2008310395A (ja) 情報収集システム、ログ情報収集方法、リムーバブル媒体、及びリムーバブル媒体制御プログラム
KR100757904B1 (ko) 인터넷 접속을 통한 진단 및 원격지원 서비스 방법
JP7304039B2 (ja) 通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060724

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060828

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080130

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110208

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees