JP5471606B2 - 検疫システム、検疫方法、及び検疫プログラム - Google Patents

検疫システム、検疫方法、及び検疫プログラム Download PDF

Info

Publication number
JP5471606B2
JP5471606B2 JP2010046608A JP2010046608A JP5471606B2 JP 5471606 B2 JP5471606 B2 JP 5471606B2 JP 2010046608 A JP2010046608 A JP 2010046608A JP 2010046608 A JP2010046608 A JP 2010046608A JP 5471606 B2 JP5471606 B2 JP 5471606B2
Authority
JP
Japan
Prior art keywords
audit
security policy
quarantine
policy
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010046608A
Other languages
English (en)
Other versions
JP2011180975A (ja
Inventor
良夫 安留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010046608A priority Critical patent/JP5471606B2/ja
Publication of JP2011180975A publication Critical patent/JP2011180975A/ja
Application granted granted Critical
Publication of JP5471606B2 publication Critical patent/JP5471606B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末をネットワークに接続する際の検疫時間を短縮することができる検疫システム、検疫方法、及び検疫プログラムに関する。
検疫システムでセキュリティの維持を図る前提環境として、最新のセキュリティポリシーによって端末内のウイルス定義ファイルのバージョンやパッチ等の適用状況を監査し、不適合がないと判定された端末のみが業務用ネットワームに接続される。この前提環境を守らせるために、端末を起動させた後に毎回、検疫ネットワーク内に隔離した状態で最新のセキュリティポリシーをダウンロードして監査を行う必要があった。したがって、この監査が終了するまでの間は検疫ネットワーク内に隔離されており運用上の不便さがあった。
また、検疫システムで前回の監査結果に“猶予期間”を設け、所定期間内の前回監査が適合判定されていれば、業務ネットワークへの接続を許可することにより監査時間を短縮するシステムが開発されている。しかし、前回監査の結果が必ずしも最新セキュリティポリシーによる監査結果であるとは限らないため、最新のセキュリティチェックがされないまま業務ネットワークに接続されてしまうという虞があった。
また、コンピュータをネットワークに接続する際のセキュリティを維持する免疫システムの関連技術として、例えば、特許文献1から特許文献3が挙げられる。特許文献1には、ネットワークへ接続する接続対象端末利用者の個人認証及び当該接続対象端末の端末認証が行なわれた後、クライアント管理サーバによって接続対象端末の資産情報が収集され、当該接続対象端末の資産がネットワーク接続条件(一定の基準)を満たしていることが認証された場合に、接続対象端末とネットワークとを接続するように制御することで、一定の基準を満たした資産を保有する接続対象端末のみをネットワークに接続することができ、ネットワーク運用上の問題及び好ましくないソフトウエアのネットワーク内への取り込みを防止できるようにしたネットワーク接続制御システムの技術が開示されている。
また、特許文献2には、端末からネットワークへの接続要求があったとき、その端末が以前に検疫処理済であり、かつ検疫処理実施後ネットワーク接続及び外部記憶装置への接続がされていない場合には、検疫時に行う処理のうち健全性チェック(使用禁止ソフトウェアチェック、ウイルスチェック、OSのバッチバージョンチェック)については省略してネットワークへの接続を許可し、これにより検疫処理の時間を短縮するようにした検疫装置の技術が開示されている。
また、特許文献3には、クライアントコンピュータの資産情報が所定の条件を満たしているときにクライアントに検査証を発行し、クライアントコンピュータがネットワークに接続要求した際に、前記クライアントの検査証と管理サーバ側で保持している検査証とを照合して、照合結果が一致した場合は検査に適合した状態であると判断して業務ネットワークへの接続を許可し、総合結果が一致しない場合には検査に適合した状態ではないと判断して検疫ネットワークに接続するようにした検疫システムが開示されている。
特開2005−346183号公報 特開2008−071210号公報 特開2008−084266号公報
しかしながら、特許文献1に開示された技術では、ネットワーク接続時に資産情報を収集し検査してから接続するため、ネットワークの規模、クライアントコンピュータの接続端末数が大きい環境にあってはクライアントコンピュータの接続に長い時間を要するという欠点は解決できなかった。
また、特許文献2に開示された技術では、端末が以前に検疫処理済であり、かつ検疫処理実施後ネットワーク接続及び外部記憶装置への接続がされていなくても、その健全性に関する検疫処理は過去に行われたものであり、最新の健全性に適用していない虞がある。
また、特許文献3に開示された技術では、照合の結果クライアントの検査証が管理サーバ側で保持している検査証と一致していると判定され業務ネットワークに接続された場合、その判定結果は過去の検査証に基づくものであり最新のセキュリティポリシーを保持していない虞もあり、最新状態のセキュリティチェックを受けずに業務用ネトワークに接続できてしまう危険性を有していた。
[発明の目的]
そこで、本発明は、このような事情に鑑みてなされたものであり、検疫ネットワーク内における最新のセキュリティポリシーを用いた監査時間を短縮することができると共に、端末起動時から業務ネットワーク接続までの時間を短縮することができる検疫システム、検疫方法、及び検疫プログラムの提供を目的とするものである。
上記課題を解決するために、本発明に係る検疫システムは、セキュリティポリシーに関する検疫のエージェント機能を有した検疫エージェント部を導入している検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバとが、通信制御を行なうネットワーク制御機能部を介して接続される検疫システムであって、
前記検疫エージェント部は、セキュリティポリシーを保存するためのセキュリティポリシー格納部と、
前記ポリシー管理サーバからセキュリティポリシーを取得して前記セキュリティポリシー格納部へ保存するセキュリティポリシー取得部と、
前記検疫エージェント部の起動直後に制御を開始し、当該起動時に前記セキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて最新のセキュリティポリシーが取得される前に先行して前記検疫管理対象端末の監査を行う先行監査制御部と、
前記最新セキュリティポリシーの取得完了後に、検疫ネットワークに接続された状態で、当該最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目について前記最新セキュリティポリシーを用い優先して前記検疫管理対象端末の監査を行う優先監査項目制御部と、
前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用い業務用ネットワークに接続された状態で監査を行う後段監査項目制御部を
備えていることを特徴とするものである。
また、上記課題を解決するために、本発明に係る検疫方法は、セキュリティポリシーに関する検疫のエージェント機能を有する検疫エージェント部を導入した検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバが通信制御を行うネットワーク制御機能部を介して接続される検疫システムにあって、
前記検疫エージェント部に装備された先行監査制御部が、当該検疫エージェント部の起動に伴って制御を開始すると共に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記ネットワーク制御機能部が、前記検疫エージェント部の起動を検知すると共に、前記検疫管理対象端末に検疫ネットワークを割り当て、
前記検疫ネットワークの割り当ての完了に伴って、前記検疫エージェント部に装備されたセキュリティポリシー取得部が、前記ポリシー管理サーバから最新セキュリティポリシーを取得し、
前記検疫エージェント部に装備された優先監査項目制御部が、前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記検疫エージェント部に装備された後段監査項目制御部が、前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行うことを特徴とするものである。
また、上記課題を解決するために、本発明に係る検疫プログラムは、セキュリティポリシーに関する検疫のエージェント機能を有する検疫エージェント部を導入した検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバが通信制御を行なうネットワーク制御機能部を介して接続される検疫システムにあって、
前記検疫エージェント部の起動に伴って制御を開始し、最新のセキュリティポリシーによる監査を行う前に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う先行監査制御機能、
前記検疫エージェント部の起動を検知し、前記検疫管理対象端末に検疫ネットワークを割り当てるネットワーク制御機能、
この検疫ネットワークの割り当ての完了に伴って、前記ポリシー管理サーバから最新セキュリティポリシーを取得するセキュリティポリシー取得機能、
前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う優先監査制御機能、
及び前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行う後段監査制御機能、
をコンピュータに実現させるようにしたことを特徴とするものである。
本発明によれば、監査の工程を先行監査処理、優先監査処理、及び後段監査処理に分けて実行することにより、検疫ネットワーク接続状態で監査処理(優先監査処理)するポリシー項目を削減することができ、最新セキュリティポリシーにより監査を実行するという条件を維持しながら、検疫ネットワーク内における監査時間を短縮すると共に業務ネットワーク接続までの時間を短縮することができる。
本発明に係る検疫システムの実施形態を示すブロック図である。 図1に示す検疫システムの検疫エージェント部の実施形態を示すブロック図である。 図2に示す検疫エージェント部の動作を示すフローチャートである。 先行監査処理の最中に次フローへ遷移し処理される動作を示すフローチャートである。 先行監査の処理を示すフローチャートである。 優先監査の処理を示すフローチャートである。 後段監査の処理を示すフローチャートである。 先行監査結果が記録された監査状態管理テーブルを示す図である。 優先監査結果が記録された監査状態管理テーブルを示す図である。 後段監査結果が記録された監査状態管理テーブルを示す図である。
以下、本発明に係る検疫システムの実施形態を添付図面に基づいて説明する。
図1に示す検疫システム1は、セキュリティポリシーの登録、配布、管理等を行うポリシー管理サーバ部12を有するポリシー管理サーバ11と、自己のセキュリティ監査の結果に応じた通信制御を行い端末13と検疫ネットワークあるいは業務ネットワークとの接続を行うネットワーク制御機能部10と、ポリシー管理サーバ11から配布されたセキュリティポリシーを取得し端末内のセキュリティ状態の調査を行う検疫エージェント部14を有する端末13と、検疫ネットワークに接続され隔離されている期間にポリシー項目の適合違反の対処を行うために接続される治療用サーバ15と、セキュリティ監査に適合して業務ネットワークへの接続が可能となった端末からのみ通信可能となる業務サーバ群16を含んで構成される。
検疫エージェント部14は、検疫システム1を構成する管理対象の端末13に導入されるエージェント機能部であり、ポリシー管理サーバ部11に登録されたセキュリティポリシーを取得しポリシー項目の監査を行う。ここでセキュリティポリシーの監査とは、端末13内のセキュリティ設定状態を調査し、その調査結果に基づいて当該設定状態がセキュリティポリシーに適合しているか否かを判定することをいう。この監査の結果はポリシー管理サーバ部11へ返却される。なお、セキュリティ設定状態とは、アンチウイルスソフト導入状況・ワクチン定義バージョン情報、パッチ適用状況、必須・禁止アプリケーションの導入有無、サービスやプロセスの起動状態、端末の資産情報等の端末状態、及び端末情報等のポリシー項目の状態のことをいう。
ポリシー管理サーバ11は、ポリシー管理サーバ部12を導入しているサーバ機である。ポリシー管理サーバ部12は、セキュリティポリシーの登録、検疫エージェント部14を導入している端末13へのセキュリティポリシーの配布、検疫エージェント部14を導入している端末13のセキュリティ監査の結果の一元管理等を行っている。また、セキュリティ監査の結果に応じてネットワーク制御機能部10に対して通信制御命令を送信し、検疫エージェント部14を導入している端末13を通信により制御している。
治療用サーバ15は、検疫ネットワークに接続され当該ネットワーク内に隔離されている端末13がセキュリティポリシー不適合の状態を改善するために必要な情報を取得するためのサーバ機である。
業務サーバ群16は、セキュリティ監査に適合しセキュリティポリシーを満たしている端末13のみが通信可能になるサーバ機である。
ネットワーク制御機能部10は、セキュリティ監査の結果に応じて端末13毎にネットワーク制御を行う。ネットワーク制御の例としては、接続範囲の異なるVLAN(Virtual LAN)の分割による通信制御、アクセスフィルタによる通信制御等を挙げることができるが、本発明においてネットワーク制御機能についての手段は限定されない。
図2に示す検疫エージェント部14は、ポリシー管理サーバ部12からセキュリティポリシー情報を取得するセキュリティポリシー取得部20と、セキュリティポリシー取得部20から受信したセキュリティポリシーを格納するセキュリティポリシー格納部21と、セキュリティポリシー、各種監査結果等を管理している監査状態管理テーブル22と、セキュリティポリシー格納部21のポリシーを参照して端末のセキュリティ設定状態の監査するセキュリティチェック機能部23と、優先監査項目制御部27から通知された監査結果を表示する監査状態表示部24と、監査結果をポリシー管理サーバ部12へ返却する監査状態送信部25とを含んで構成されている。
セキュリティポリシー取得部20は、ポリシー管理サーバ部12(図1)からセキュリティポリシー情報を取得してその情報をセキュリティポリシー格納部21に保存する。また、格納部21への保存が完了するとその旨を優先監査項目制御部27へ通知する。尚、ポリシー管理サーバ部12からのセキュリティポリシー情報の取得タイミングとしては、検疫エージェント部14(図1)の起動時を挙げることができるが、これに限定されることなく例えば、指定した時刻、周期的、あるいは任意に取得するように設定可能としてもよい。
セキュリティポリシー格納部21は、セキュリティポリシー取得部20から送信されてくるセキュリティポリシー情報を受信すると共に受信した当該情報を格納するためのデータ保存部である。セキュリティポリシー格納部21には二世代のセキュリティポリシー(新セキュリティポリシー21Aと旧セキュリティポリシー21B)が保持される。セキュリティポリシーには、監査の順序を判定する優先度、各ポリシーを識別するポリシーID、具体的なチェック項目、チェック対象情報を記すポリシー、前回の監査適合結果を継続して許可する再監査除外時間等のポリシー情報が含まれている。
新セキュリティポリシー21Aとは、最新のセキュリティポリシーのことをいう。検疫エージェント部14起動後の新セキュリティポリシー21Aとして、ポリシー管理サーバ部12で管理される最新セキュリティポリシーが取得される。これに対して、旧セキュリティポリシー21Bとは、検疫エージェント部14がセキュリティ監査を実行する際に使用していた直近の過去のセキュリティポリシーのことをいう。
監査状態管理テーブル22は、セキュリティポリシー、各種監査結果等を一元的にまとめて管理しているデータ保存部である。尚、監査結果が記録された監査状態管理テーブル22の具体例については図8から図10に基づいて後述する。
セキュリティチェック機能部23は、セキュリティポリシー格納部21に保持されているポリシーを参照して端末13に設定されているセキュリティの状態を監査する。また、この監査を行う際には監査状態管理テーブル22を参照し、該テーブルに設定されているデータの設定状態に応じた監査処理を実行する。
セキュリティチェック機能部23は、後述する先行監査(図3のステップS103)を実行制御する先行監査制御部26と、セキュリティポリシーと端末のセキュリティ設定状態を比較するセキュリティチェック実行部28と、後述する優先監査(図3のステップS107)及び後段監査(図3のステップS111)を実行制御する優先監査項目制御部27を含んで構成されている。
先行監査制御部26は、検疫エージェント部14が起動した直後に駆動される機能部であり、端末13の起動時にセキュリティポリシー格納部21に所持されているポリシー(旧ポリシー)を用いて、ポリシー管理サーバ11(図1)から最新ポリシーを取得する前に先行して監査の実行制御(先行監査)を行う。先行監査制御部26はセキュリティチェックを行う際にセキュリティチェック実行部28へ実行指示を送信する。この先行監査の処理はバックグランドで実行されており、この処理と並行して次の処理フローが実行される。
先行監査制御部26は、先行監査によるセキュリティチェックが完了すると優先監査項目制御部27に対して当該先行監査が完了した旨の通知を送信する。これとは逆に先行監査制御部26には、優先監査項目制御部27から先行監査の実行を停止すべき旨の指示が送信される。この実行停止の指示はセキュリティポリシー取得部20による最新セキュリティポリシーの取得が完了したときに優先監査項目制御部27から送信される。この実行停止指示により先行監査制御部26はセキュリティチェックの処理を停止する。先行監査制御部26はセキュリティチェックの処理を停止すると先行監査の実行が完了しているか実行途中の停止であるか問わず先行監査を実施終了した項目については監査状態管理テーブル22へその結果を保存する。
セキュリティチェック実行部28は、セキュリティポリシーと端末13のセキュリティ設定状態を比較する。セキュリティポリシーの各項目にはチェック優先度が付与させており、優先度の高い項目順にチェック処理が進められていく。但し、上述した優先監査項目制御部27からの停止指示を処理中に受けた場合には、その処理中のセキュリティポリシー項目については未実施扱いとしてチェックの実行を終了する。
優先監査項目制御部27は、優先監査(図3のステップS107)及び後段監査(図3のステップS111)を実行すると共に、セキュリティポリシー取得部20から取得完了通知を受信すると先行監査制御部26から先行監査完了通知を受信していない場合に先行監査制御部26に対して上述した処理停止指示を送信する。
優先監査項目制御部27は、セキュリティポリシー取得部20が取得完了した最新セキュリティポリシーと前回の検疫で使用した前回セキュリティポリシー(前回検疫時において最新であったセキュリティポリシー)との項目内容(差分)を比較し、比較結果を監査状態管理テーブル22(図9)へ格納する。また、先行監査制御部26によって行われた先行監査の結果とのポリシー差分情報を確認し、最新セキュリティポリシーを使用した再調査が必要か否かの判定を行う。前回セキュリティポリシーから更新されてなく、前回セキュリティポリシー監査に適合しており、前回監査が再監査除外期間内(監査適合の有効期限内)に実施されているか否かの確認を行い、それぞれの項目について即時優先して監査を行うべきか、業務ネットワークへ接続されてからの監査とするかの判定行う。優先監査項目制御部27による監査結果は監査状態表示部24へ通知される。
監査状態表示部24は、優先監査項目制御部27から通知された監査結果を保持すると共に、視覚的に認識可能な態様で端末利用者へ報知する。また、監査状態送信部25は、優先監査項目制御部27による監査結果をポリシー管理サーバ部12へ返却している。
次に、図3のフローチャートに基づいて検疫エージェント部14の動作について説明する。図3はネットワーク接続された検疫システムの全体概要を示すフローチャートである。また、破線2で示す領域内はネットワーク接続無しの動作を示すフローチャート、破線3で示す領域内は検疫ネットワークでの動作、破線4で示す領域内は業務ネットワークでの動作を示すフローチャートである。
検疫エージェント部14を導入した端末13の電源が立ち上げられと、当該検疫エージェント部14の機能が作用を開始する(ステップS101、S102)。検疫エージェント部は先行監査制御部26の制御を実行する。先行監査制御部26はセキュリティポリシー格納部21内に保持されている旧ポリシー21Bに基づいた監査を行う(ステップS103)。ここで行う監査はポリシー管理サーバ部12からセキュリティポリシー取得部20に最新セキュリティポリシーが取得される前に先行して実施する監査であることから、以下において“先行監査”という。
尚、先行監査を行う時点での監査状態はセキュリティポリシーに適合していない状態であるとする。また、ここまでのステップS101からS103の状態は端末13のログイン有無を問わず、ネットワーク接続も未接続の状態で実行されるものとする。さらに、ステップS103の先行監査の処理はバックグランドで実行させることとし、この処理が完了する前に次フロー処理へ遷移、つまり2つの処理が並行して実行される。この詳細については図4のフローチャートで説明する。
続いて、ネットワーク制御機能部10が端末13の接続要求を検知し、端末13に検疫ネットワークを割り当てて接続する(ステップS104)。検疫ネットワーク割り当てが完了すると端末13はポリシー管理サーバ11への通信が可能となる。
通信可能状態になると検疫エージェント部14のセキュリティポリシー取得部20は、ポリシー管理サーバ部12に問合せを行い、当該ポリシー管理サーバ部12から最新セキュリティポリシーをダウンロードして取得する(ステップS105)。取得した最新セキュリティポリシーはセキュリティポリシー格納部21の新ポリシー21Aに格納する。
最新のセキュリティポリシーの取得が完了するとその旨が優先監査項目制御部27に通知され、当該優先監査項目制御部27による制御が開始される。優先監査項目制御部27は、新ポリシー12Aに格納した最新セキュリティポリシーと旧ポリシー21Bに保持されている旧セキュリティポリシーとの差分の比較確認を行う(ステップS106)。尚、旧ポリシー21Bに旧セキュリティポリシーが保持されていない場合には、全てのポリシー情報を差分として確認する。
ステップS106の差分比較は“ポリシーID”32(図8)を基準として行い、差分が存在する項目に関しては監査状態管理テーブル22の更新を行う。また、比較の結果、“ポリシー”33に相違があった場合には、その相違項目に対する“前回ポリシー比較”38の欄に差分が存在することを意味する「不一致」を記録する。これに対し相違がなかった場合には、その相違のない項目に対する欄に「一致」を記録する。また、“優先度”31、“再監査除外期間”34に相違があった場合は、上書きして情報を更新記録する。
続いて、検疫ネットワークに隔離された状態で監査を実施すべきと判定された項目についての監査を実行する(ステップS107)。このように判定された項目のことを、以下、優先監査項目といい、その監査処理のことを優先監査という。優先監査(ステップS107)では、監査状態管理テーブル22に記録された情報を使用し、優先して監査が必要であると判定された項目のみの監査を実行する。検疫ネットワークに隔離する必要のない監査項目、即ち、優先監査を除外できる監査項目であるか否かの判定は、先行監査(ステップS103)の結果を利用できるか否か、及び再監査除外期間34の適用があるか否かによって行う。優先監査(ステップS107)の詳細については図6に示すフローチャートで説明する。
ステップS107の優先監査処理が終了すると、優先監査項目制御部27は監査状態管理テーブル22の監査結果45の欄に不適合の項目があるか否かの判定を行う(ステップS108)。その結果、不適合項目が無いと判定した場合には、優先監査に適合(S108のOK)しているとして優先監査項目制御部27から監査状態表示部24へその旨が通知される。また、その旨は、監査状態送信部25へ送信された後、監査状態送信部25からポリシー管理サーバ部12へ送信される。
これに対して、ステップS108で不適合項目が有ると判定した場合には、優先監査に不適合(S108のNG)であるとして、端末13が検疫ネットワークに接続されている状態を維持する。優先監査項目制御部27はこの不適合状態を解消するために必要な情報を治療用サーバ15から取得し改善作業を実施する(ステップS109)。この作業のことを治療といい、治療が完了した後にステップS107に戻り、再度、優先監査を実行して不適合項目の有無を再確認する。尚、上述したようにステップS104からステップS109までの処理は検疫ネットワークに隔離された状態で実行される。
ステップS108で優先監査に適合している判定されると、端末13の接続は検疫ネットワークから業務ネットワークへと切り換えられる(ステップS110)。監査結果である端末13の適合情報が、監査状態送信部25からポリシー管理サーバ部12へ送信されると、ポリシー管理サーバ部12はネットワーク制御機能部10に対して通信制御命令を送信し端末13の接続状態を業務ネットワークへと変更する制御を行う。
業務ネットワークへ切り換えられた後の制御処理も優先監査項目制御部27によって行われる。優先監査項目制御部27は優先監査(ステップS107)の処理を除外された項目、即ち、“前回結果流用可否”49で「可」と記録された項目についての監査を実行する(ステップS111)。この監査処理のことを後段監査(二次監査)といい、後段監査の処理は優先監査の処理が完了した後に継続して実行される。図では優先監査項目制御部27が優先監査及び後段監査を実行するように表示されているが、後段監査を実行する制御部のことを後段監査項目制御部ともいう。後段監査(ステップS111)の詳細については図7に示すフローチャートで説明する。
ステップS111の後段監査の処理が終了すると、優先監査項目制御部27は監査状態管理テーブル22の監査結果55の欄に不適合の項目があるか否かの判定を行う(ステップS112)。その結果、不適合項目が無いと判定した場合には、後段監査に適合(S112のOK)しているとして監査処理を終了する。このとき端末13の業務ネットワークとの接続は維持される。
これに対して、ステップS111で不適合項目が有ると判定した場合には、後段監査に不適合(S112のNG)であるとして優先監査項目制御部27から監査状態表示部24へその旨が通知される。また、その旨は、監査状態送信部25へ送信された後、監査状態送信部25からポリシー管理サーバ部12へ送信される。尚、上述したようにステップS110からステップS112までの処理は業務ネットワークに接続された状態で実行される。
ステップS112で後段監査に適合していなと判定されると、端末13の接続は業務ネットワークから検疫ネットワークへと切り換えられる(ステップS113)。監査結果である端末13の適合情報が、監査状態送信部25からポリシー管理サーバ部12へ送信されると、ポリシー管理サーバ部12はネットワーク制御機能部10に対して通信制御命令を送信し端末13の接続状態を検疫ネットワーク接続へと変更する制御を行う。接続を検疫ネットワークへ切り換えるとステップS109に戻り、上述した処理と同様に不適合状態を解消するために必要な情報を治療用サーバ15から取得し改善作業を実施する。尚、ステップS112で後段監査に適合していなと判定された場合の処理は、接続を検疫ネットワークに移行させずに、例えば、警告を行うのみとして、業務ネットワーク上で治療処理(ステップS109)を実施するようにしてもよい。
次に、先行監査の処理が実行されている最中に次のフローへ遷移し処理が実行されるケースを図4に基づいて説明する。先行監査はバックグランドで実行され、その処理が完了する前に優先監査のフローの実行が開始される。
図3に示すステップS103の処理は、図4に示すステップS201からS203の処理に分けられる。図4において図3と同じステップ番号に関しては同じ処理内容とする。また、ステップS107以降の処理は図3の処理と同様である。
ステップS201の先行監査の処理はネットワーク接続前に先行監査制御部26によって実行される。端末13が立ち上げられ検疫エージェント部14が起動すると、先行監査制御部27はセキュリティポリシー格納部21内に保持している旧ポリシー21Bに基づいて先行監査を開始する。セキュリティポリシーに基づいた端末13内の調査処理はセキュリティチェック実行部28によって実行される。そして、この調査処理の実行が継続したままの状態で、端末13の検疫エージェント部14は次のフロー(ステップS104)へ進みネットワーク接続を行う。
ネットワークに接続されて通信可能状態になると、検疫エージェント部14のセキュリティポリシー取得部20は、ポリシー管理サーバ部12に問合せを行い、当該ポリシー管理サーバ部12から最新セキュリティポリシーをダウンロードして取得する(ステップS105)。最新セキュリティポリシーの取得が完了するとその旨が優先監査項目制御部27に通知され、当該優先監査項目制御部27による制御が開始される。
また、先行監査制御部26による先行監査が完了した場合、先行監査制御部26は優先監査項目制御部27に対して先行調査が完了した旨を通知する。尚、先行監査(ステップS103)の詳細については図5に示すフローチャートで説明する。
優先監査項目制御部27は、最新セキュリティポリシーの取得が完了した旨の通知をセキュリティポリシー取得部20から受けると、先行調査を完了した旨の通知が先行監査制御部26から送信されているか否かの確認を行う(ステップS202)。ステップS202において先行監査完了通知が既に送信されている場合には、新ポリシー12Aに格納した最新セキュリティポリシーと旧ポリシー21Bに保持されている旧セキュリティポリシーとの差分の比較確認を行い(ステップS106)、続いて優先鑑査を実行する(ステップS107)。
これに対してステップS202において先行監査完了通知が未だ送信されていない場合には、優先監査項目制御部27から先行監査制御部26に対して強制停止命令が送信される。この命令を受けた先行監査制御部26は、処理中にあるセキュリティポリシー項目については調査未実施にとして扱い、処理済のセキュリティポリシー項目についてはその調査結果を監査状態管理テーブル22に保持して先行監査を強制的に完了させる。強制終了の後、先行監査制御部26は優先監査項目制御部27へ先行監査が完了した旨を通知する。尚、調査が完了していないセキュリティポリシー項目については、監査状態管理テーブル22の“先行監査結果”37の欄に未完了として「−」と記録する。
また次に、先行監査の処理(ステップS103)について図5のフローチャートに基づき説明する。
先行監査の処理は先行監査制御部26によって実行される。また、処理する内容の順番は監査状態管理テーブル22に記録されているポリシーチェック項目の優先度の高い項目から実行する。尚、図8に示す監査状態管理テーブル22の状態は先行監査実施後の一例を示すものである。
前回のセキュリティポリシーの情報が監査情報管理テーブル22に記録されているか否かを確認する(ステップS301)。記録されていないと確認された場合には、その項目に対する監査状態管理テーブル22の“先行監査結果”37の欄に「×」と記録して先行監査の処理を終了する(ステップS305)。これに対して記録されていると確認された場合には、優先度の高いポリシーID32の項目から順に、そのポリシーIDに対応するポリシー33についての調査を実施する(ステップS302)。
続いて、前回セキュリティポリシーを用いた調査の結果に基づいて、先行監査に適合しているか否かの判定を行う(ステップS303)。適合していると判定された場合には、監査状態管理テーブル22の該当ポリシーID32に対する“先行監査結果”37の欄に適合する旨を示す「○」を登録する(ステップS304)。これに対して、不適合と判定された場合には、監査状態管理テーブル22の該当ポリシーID32に対する“先行監査結果”37の欄に適合しない旨を示す「×」を登録する(ステップS305)。
また次に、優先監査の処理(ステップS107)について図6のフローチャートに基づき説明する。
優先監査の処理は優先監査項目制御部27によって実行される。また、処理する内容の順番は監査状態管理テーブル22に記録されているポリシーチェック項目の優先度の高い項目から実行する。図9に示す監査状態管理テーブル22の状態は優先監査実施後の一例を示すものである。
取得した最新セキュリティポリシーと前回取得したセキュリティポリシーとの差分を比較検出する(ステップS401)。新ポリシー21Aに保持されているポリシーIDと監査状態管理テーブル22に格納されているポリシーID32とを比較すると共に、ポリシーIDに対応する前回のポリシー33及び前回の再監査除外期間34と新ポリシー21Aのポリシー及び再監査除外期間とを比較する。
ステップS401の比較の結果、セキュリティポリシーが一致していないと判定された場合には、その差分を監査状態管理テーブル22の該当箇所に記録し、その相違する項目を監査対象項目として優先監査の処理を実行する(ステップS402)。尚、新ポリシー21Aに保持されているポリシーID番号に該当する監査状態管理テーブル22のポリシーID32の番号が無かった場合には、当該ポリシーIDのポリシー情報を監査状態管理テーブル22に追加して記録し、上記と同様にステップS402で優先監査の処理を実行する。
優先監査の処理が終了すると、その監査結果が監査状態管理テーブル22に登録される(ステップS403)。優先監査に適合していた場合には、監査状態管理テーブル22の“監査結果”45の欄に「○」を記録すると共に、“監査時刻”46に優先監査を行った現在時刻を記録する。これに対して優先監査に不適合だった場合には、監査状態管理テーブル22の“監査結果”45の欄に「×」を記録すると共に、“監査時刻”46に優先監査を行った現在時刻を記録する。
これに対して、ステップS401の比較の結果、一致していると判定された場合には、先行監査が既に実施された項目であるか否かの確認が行われる(ステップS404)。この確認処理は、先行監査(ステップS301からS305)の結果が記録されている監査状態管理テーブル22の“先行監査結果”47を参照して行われる。尚、比較の結果、優先度31のみに差分があった場合には、監査状態管理テーブル22の記録情報を新ポリシー21Aの優先度に対応した情報に更新する。
ステップS404の確認の結果、先行監査を実施済であったと確認された場合には、先行監査結果が最新セキュリティポリシーでの監査結果と同一であるため、先行監査の結果が流用される(ステップS405)。そして、監査状態管理テーブル22の“先行監査結果”47が「○」である場合には、“監査結果”45にも適合するとして「○」を記録し、“監査時刻”46に現在時刻を更新する。これに対して、監査状態管理テーブル22の“先行監査結果”47が「×」である場合には、“監査結果”45にも不適合であるとして「×」を記録し、“監査時刻”46に現在時刻を更新する。
これに対してステップS404で先行監査を実施済でなかった場合には、前回の監査結果及び前回監査の有効期間の確認を行う(ステップS406)。この確認は、前回の監査結果35が監査に適合して「○」であり、且つ、前回の監査時刻36が再監査除外期間内(監査適合の有効期限内)34であることを確認することにより行われる。
確認の結果、前回の監査結果が「○」で、且つ、その監査時刻が再監査除外期間内であった場合には、前回の監査結果を一時的に有効と扱って、優先監査段階での監査を除外する(ステップS407)。この場合、監査状態管理テーブル22の“前回結果流用可否”49の欄の除外項目に流用可能であることを表示する旨の「可」を登録する。尚、除外された項目の監査は、後段監査(図3のステップS111)において行われる。
これに対して確認の結果、前回の監査結果が「×」であるか、又は、再監査除外期間外である場合には優先監査の対象であると扱って、ステップS402で優先監査の処理を行う。
また次に、後段監査の処理(ステップS111)について図7のフローチャートに基づき説明する。
後段監査の処理は優先監査項目制御部(後段監査項目制御部)27によって実行される。また、処理する内容の順番は監査状態管理テーブル22の“前回結果流用可否”59の流用「可」と記録されている項目を優先度の高い順に実行する。図10に示す監査状態管理テーブル22の状態は後段監査実施後の一例を示すものである。
“前回結果流用可否”59の欄に流用「可」と記録されている項目があるか否かを確認する。確認の結果、流用「可」と記録されている項目がないと判定された場合には、後段監査の対象外ポリシーに該当するため、処理を何も行わずに次のポリシー項目のチェックを行う(ステップS502)。これに対して確認の結果、流用「可」と記載されている項目があると判定された場合には、後段監査の処理が実施される(ステップS503)。後段監査において、流用「可」と記録された項目の“ポリシー”53に関する各調査を実施する。
後段監査の結果に基づいて、監査した項目が適合しているか否かの判定が行われる(ステップS504)。判定の結果、項目が適合していると判定された場合には、その項目に対応している監査状態管理テーブル22の“監査結果”55の欄に「○」を記録し、“監査時刻”56の欄に現在時刻を記録する(ステップS505)。これに対して判定の結果、項目が適合していないと判定された場合には、その項目に対応している監査状態管理テーブル22の“監査結果”55に「×」を記録し、“監査時刻”56の欄に現在時刻を記録する(ステップS506)。以上の後段監査処理の完了後に、優先監査項目制御部27は後段監査の結果をセキュリティポリシー格納部21の旧ポリシー21Bに格納する。この格納された後段監査結果は、旧セキュリティポリシー(直近過去の監査実行の際に使用したセキュリティポリシー)として用いられる。
尚、本発明の実施の形態に係る検疫エージェント部(セキュリティポリシー取得部、セキュリティポリシー格納部、先行監査制御部、優先監査項目制御部、セキュリティチェック実行部、監査状態表示部、監査状態送信部等)が実行する機能の全部又は一部をプログラムとして構築し、そのプログラムをコンピュータに実行させるようにしてもよい。その場合にも上記実施の形態で記載した効果と同様の効果を得ることができる。
次に、監査結果が記録された監査状態管理テーブル22の具体例を図8から図10に示す。
図8は先行監査結果が記録された監査状態管理テーブル22Aである。図に示されるように、監査状態管理テーブル22には、セキュリティポリシー項目の監査の順序を示す優先度31、セキュリティポリシー項目を一意にするための識別番号として機能するポリシーID32、具体的なチェック項目および項目毎のチェック対象を示すポリシー33、及び前回のポリシー監査で適合した監査結果を継続して許可する時間を示す再監査除外時間34の最新情報と、各ポリシー項目に対する監査の結果を示す監査結果35と、前回の監査を実施した時刻を示す監査時刻36と、後述する先行監査(図3のステップS103)の結果を記録する先行監査結果37と、後述する新旧ポリシー比較(図3のステップS106)による差分の有無を記録する前回ポリシー比較38と、後述する優先監査(図3のステップS107)における監査の除外可否の判定結果を記録する先行結果流用可否39等の情報が管理・保存されている。
優先度31は、最優先項目を「1」と記録し、以降「2」、「3」、「4」・・・の順で優先度を定め記録している。尚、「数値」の記録されていない項目については監査を実施しないこととする。
監査結果35は前回実施された監査の結果を記録しており、監査に適合していた場合は「○」、不適合だった場合は「×」と記録する。
先行監査結果37には、先行監査に適合していた場合は「○」、不適合だった場合は「×」と記録される。尚、先行監査を実行する場合、“先行監査結果”の欄のデータをクリアしてから当該監査を行う。
前回ポリシー比較38には、先行監査の結果と前回監査の結果を比較して新旧ポリシーに差分が無ければ「一致」、差分があれば「不一致」と記録される。尚、先行監査を実行する場合、“前回ポリシー比較”の欄のデータはクリアしておく。
先行監査流用可否39には、それぞれの監査項目毎に優先監査を除外することができると判定されれば「可」と記録される。尚、先行監査を実行する場合、“先行監査流用可否”の欄のデータはクリアしておく。
図9は優先監査(一次監査)結果が記録された監査状態管理テーブル22Bであり、優先監査において参照・更新される監査状態管理テーブルである。図9に管理・保存されている情報は、図8に示す先行監査情報を更新したものである。監査状態管理テーブル22Bには監査状態管理テーブル22Aに管理・保存されている種類の情報と同様の情報41から49が管理・保存されている。
図10は後段監査(二次監査)結果が記録された監査状態管理テーブル22Cであり、後段監査において参照・更新される監査状態管理テーブルである。図10に管理・保存されている情報は、図9に示す先行監査情報を更新したものである。監査状態管理テーブル22Cには監査状態管理テーブル22Aに管理・保存されている種類の情報と同様の情報51から59が管理・保存されている。
上述した各実施形態については、その新規な技術的内容の要点をまとめると、以下のようになる。尚、上記実施形態の一部又は全部は、新規な技術として以下のようになるが、本発明は必ずしもこれに限定されるものではない。
(付記1)セキュリティポリシーに関する検疫のエージェント機能を有した検疫エージェント部を導入している検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバとが、通信制御を行なうネットワーク制御機能部を介して接続される検疫システムであって、
前記検疫エージェント部は、セキュリティポリシーを保存するためのセキュリティポリシー格納部と、
前記ポリシー管理サーバからセキュリティポリシーを取得して前記セキュリティポリシー格納部へ保存するセキュリティポリシー取得部と、
前記検疫エージェント部の起動直後に制御を開始し、当該起動時に前記セキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて最新のセキュリティポリシーが取得される前に先行して前記検疫管理対象端末の監査を行う先行監査制御部と、
前記最新セキュリティポリシーの取得完了後に、検疫ネットワークに接続された状態で、当該最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目について前記最新セキュリティポリシーを用い優先して前記検疫管理対象端末の監査を行う優先監査項目制御部と、
前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用い業務用ネットワークに接続された状態で監査を行う後段監査項目制御部を
備えていることを特徴とする検疫システム。
(付記2)前記先行監査制御部は、前記セキュリティポリシー取得部による前記セキュリティポリシー格納部への最新セキュリティポリシーの取得が完了したときに、前記先行監査を強制的に停止終了すると共にその停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存する機能を備えていることを特徴とする付記1に記載の検疫システム。
(付記3)前記後段監査項目制御部は、後段監査の結果を前記セキュリティポリシー格納部に前記直近過去の監査に使用した旧セキュリティポリシーとして保持する機能を備えていることを特徴とする付記1又は2に記載の検疫システム。
(付記4)セキュリティポリシーに関する検疫のエージェント機能を有する検疫エージェント部を導入した検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバが通信制御を行うネットワーク制御機能部を介して接続される検疫システムにあって、
前記検疫エージェント部に装備された先行監査制御部が、当該検疫エージェント部の起動に伴って制御を開始すると共に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記ネットワーク制御機能部が、前記検疫エージェント部の起動を検知すると共に、前記検疫管理対象端末に検疫ネットワークを割り当て、
前記検疫ネットワークの割り当ての完了に伴って、前記検疫エージェント部に装備されたセキュリティポリシー取得部が、前記ポリシー管理サーバから最新セキュリティポリシーを取得し、
前記検疫エージェント部に装備された優先監査項目制御部が、前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
前記検疫エージェント部に装備された後段監査項目制御部が、前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行うことを特徴とする検疫方法。
(付記5)前記セキュリティポリシー取得部によるセキュリティポリシー取得の工程で、前記最新のセキュリティポリシーを前記セキュリティポリシー格納部に取得完了したとき、
前記先行監査制御部は、前記先行監査を強制的に停止終了し、その停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存するようにしたことを特徴とする付記4に記載の検疫方法。
(付記6)前記優先監査項目制御部による監査の実行されなかったポリシー項目について前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行った後に、
前記後段監査項目制御部が、後段監査の結果を前記セキュリティポリシー格納部に直近過去の監査に使用した旧セキュリティポリシーとして保持するようにしたことを特徴とする付記4又は5に記載の検疫方法。
(付記7)セキュリティポリシーに関する検疫のエージェント機能を有する検疫エージェント部を導入した検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバが通信制御を行なうネットワーク制御機能部を介して接続される検疫システムにあって、
前記検疫エージェント部の起動に伴って制御を開始し、最新のセキュリティポリシーによる監査を行う前に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う先行監査制御機能、
前記検疫エージェント部の起動を検知し、前記検疫管理対象端末に検疫ネットワークを割り当てるネットワーク制御機能、
この検疫ネットワークの割り当ての完了に伴って、前記ポリシー管理サーバから最新セキュリティポリシーを取得するセキュリティポリシー取得機能、
前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う優先監査制御機能、
及び前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行う後段監査制御機能、
をコンピュータに実現させるようにしたことを特徴とする検疫プログラム。
(付記8)前記先行監査制御機能は、前記セキュリティポリシー取得部による前記最新のセキュリティポリシーの取得が完了したとき、前記先行監査を強制的に停止終了し、その停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存する構成とし、
これを前記コンピュータに実現させるようにしたことを特徴とする付記7に記載の検疫プログラム。
(付記9)前記後段監査制御機能は、後段監査の結果を前記セキュリティポリシー格納部に直近過去の監査に使用した旧セキュリティポリシーとして保持する構成とし、
これを前記コンピュータに実現させるようにしたことを特徴とする付記7又は8に記載の検疫プログラム。
1 検疫システム
10 ネットワーク制御機能部
11 ポリシー管理サーバ
12 ポリシー管理サーバ部
13 端末
14 検疫エージェント部
15 治療用サーバ
16 業務サーバ群
20 セキュリティポリシー取得部
21 セキュリティポリシー格納部
21A 新ポリシー
21B 旧ポリシー
22 監査状態管理テーブル
23 セキュリティチェック機能部
24 監査状態表示部
25 監査状態送信部
26 先行監査制御部
27 優先監査項目制御部(後段監査項目制御部)
28 セキュリティチェック実行部
31,41,51 優先度
32,42,52 ポリシーID
33,43,53 ポリシー
34,44,54 再監査除外期間
35,45,55 監査結果
36,46,56 監査時刻
37,47,57 先行監査結果
38,48,58 前回ポリシー比較
39,49,59 前回結果流用可否

Claims (9)

  1. セキュリティポリシーに関する検疫のエージェント機能を有した検疫エージェント部を導入している検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバとが、通信制御を行なうネットワーク制御機能部を介して接続される検疫システムであって、
    前記検疫エージェント部は、セキュリティポリシーを保存するためのセキュリティポリシー格納部と、
    前記ポリシー管理サーバからセキュリティポリシーを取得して前記セキュリティポリシー格納部へ保存するセキュリティポリシー取得部と、
    前記検疫エージェント部の起動直後に制御を開始し、当該起動時に前記セキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて最新のセキュリティポリシーが取得される前に先行して前記検疫管理対象端末の監査を行う先行監査制御部と、
    前記最新セキュリティポリシーの取得完了後に、検疫ネットワークに接続された状態で、当該最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目について前記最新セキュリティポリシーを用い優先して前記検疫管理対象端末の監査を行う優先監査項目制御部と、
    前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用い業務用ネットワークに接続された状態で監査を行う後段監査項目制御部を
    備えていることを特徴とする検疫システム。
  2. 前記先行監査制御部は、前記セキュリティポリシー取得部による前記セキュリティポリシー格納部への最新セキュリティポリシーの取得が完了したときに、前記先行監査を強制的に停止終了すると共にその停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存する機能を備えていることを特徴とする請求項1に記載の検疫システム。
  3. 前記後段監査項目制御部は、後段監査の結果を前記セキュリティポリシー格納部に前記直近過去の監査に使用した旧セキュリティポリシーとして保持する機能を備えていることを特徴とする請求項1又は2に記載の検疫システム。
  4. セキュリティポリシーに関する検疫のエージェント機能を有する検疫エージェント部を導入した検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバが通信制御を行うネットワーク制御機能部を介して接続される検疫システムにあって、
    前記検疫エージェント部に装備された先行監査制御部が、当該検疫エージェント部の起動に伴って制御を開始すると共に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
    前記ネットワーク制御機能部が、前記検疫エージェント部の起動を検知すると共に、前記検疫管理対象端末に検疫ネットワークを割り当て、
    前記検疫ネットワークの割り当ての完了に伴って、前記検疫エージェント部に装備されたセキュリティポリシー取得部が、前記ポリシー管理サーバから最新セキュリティポリシーを取得し、
    前記検疫エージェント部に装備された優先監査項目制御部が、前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行い、
    前記検疫エージェント部に装備された後段監査項目制御部が、前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行うことを特徴とする検疫方法。
  5. 前記セキュリティポリシー取得部によるセキュリティポリシー取得の工程で、前記最新のセキュリティポリシーを前記セキュリティポリシー格納部に取得完了したとき、
    前記先行監査制御部は、前記先行監査を強制的に停止終了し、その停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存するようにしたことを特徴とする請求項4に記載の検疫方法。
  6. 前記優先監査項目制御部による監査の実行されなかったポリシー項目について前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行った後に、
    前記後段監査項目制御部が、後段監査の結果を前記セキュリティポリシー格納部に直近過去の監査に使用した旧セキュリティポリシーとして保持するようにしたことを特徴とする請求項4又は5に記載の検疫方法。
  7. セキュリティポリシーに関する検疫のエージェント機能を有する検疫エージェント部を導入した検疫管理対象端末と、セキュリティポリシーが登録されているポリシー管理サーバが通信制御を行なうネットワーク制御機能部を介して接続される検疫システムにあって、
    前記検疫エージェント部の起動に伴って制御を開始し、最新のセキュリティポリシーによる監査を行う前に、前記検疫エージェントに装備されたセキュリティポリシー格納部に保存されている直近過去の監査に使用した旧セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う先行監査制御機能、
    前記検疫エージェント部の起動を検知し、前記検疫管理対象端末に検疫ネットワークを割り当てるネットワーク制御機能、
    この検疫ネットワークの割り当ての完了に伴って、前記ポリシー管理サーバから最新セキュリティポリシーを取得するセキュリティポリシー取得機能、
    前記検疫ネットワークに接続された状態で、前記最新セキュリティポリシーと前記旧セキュリティポリシーとの相違するポリシー項目についてのみ前記最新セキュリティポリシーを用いて前記検疫管理対象端末の監査を行う優先監査制御機能、
    及び前記最新セキュリティポリシーと旧セキュリティポリシーに共通すると共に旧セキュリティポリシーによる監査に適合し且つ監査適合の有効期限内であるために前記優先監査項目制御部による監査が実行されなかったポリシー項目について、前記最新のセキュリティポリシーを用いると共に業務用ネットワークに接続された状態で監査を行う後段監査制御機能、
    をコンピュータに実現させるようにしたことを特徴とする検疫プログラム。
  8. 前記先行監査制御機能は、前記セキュリティポリシー取得部による前記最新のセキュリティポリシーの取得が完了したとき、前記先行監査を強制的に停止終了し、その停止終了までに実施したセキュリティポリシー項目の先行監査結果を前記検疫エージェント部に装備された鑑査状態管理テーブルへ保存する構成とし、
    これを前記コンピュータに実現させるようにしたことを特徴とする請求項7に記載の検疫プログラム。
  9. 前記後段監査制御機能は、後段監査の結果を前記セキュリティポリシー格納部に直近過去の監査に使用した旧セキュリティポリシーとして保持する構成とし、
    これを前記コンピュータに実現させるようにしたことを特徴とする請求項7又は8に記載の検疫プログラム。
JP2010046608A 2010-03-03 2010-03-03 検疫システム、検疫方法、及び検疫プログラム Active JP5471606B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010046608A JP5471606B2 (ja) 2010-03-03 2010-03-03 検疫システム、検疫方法、及び検疫プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010046608A JP5471606B2 (ja) 2010-03-03 2010-03-03 検疫システム、検疫方法、及び検疫プログラム

Publications (2)

Publication Number Publication Date
JP2011180975A JP2011180975A (ja) 2011-09-15
JP5471606B2 true JP5471606B2 (ja) 2014-04-16

Family

ID=44692389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010046608A Active JP5471606B2 (ja) 2010-03-03 2010-03-03 検疫システム、検疫方法、及び検疫プログラム

Country Status (1)

Country Link
JP (1) JP5471606B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6531601B2 (ja) * 2015-09-30 2019-06-19 富士通株式会社 診断プログラム、診断方法および診断装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (ja) * 1994-04-08 1995-10-27 Hitachi Ltd ウイルス感染プロテクト方法
JP2004178033A (ja) * 2002-11-25 2004-06-24 Hitachi Ltd 分散システムにおけるセキュリティ管理支援方法およびプログラム
JP2005346183A (ja) * 2004-05-31 2005-12-15 Quality Kk ネットワーク接続制御システムおよびネットワーク接続制御プログラム
JP2007034623A (ja) * 2005-07-26 2007-02-08 Sharp Corp コンピュータウイルスの検出方法、プログラム、プログラムが記憶された記録媒体およびコンピュータウイルスの検出装置
JP4855194B2 (ja) * 2006-09-15 2012-01-18 三菱電機株式会社 検疫装置、検疫プログラム及び検疫方法
JP4891722B2 (ja) * 2006-09-29 2012-03-07 株式会社日立製作所 検疫システムおよび検疫方法
JP4681589B2 (ja) * 2007-09-05 2011-05-11 ニフティ株式会社 ネットワーク接続制御方法、プログラム及びコンピュータ
JP4636345B2 (ja) * 2008-03-11 2011-02-23 日本電気株式会社 セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2011180975A (ja) 2011-09-15

Similar Documents

Publication Publication Date Title
CN102045390B (zh) 计算机专用软件更新的自动配置
EP2667314B1 (en) System and method for detection and treatment of malware on data storage devices
US20140006656A1 (en) Optimizing an Operating System I/O Operation that Pertains to a Specific Program and File
WO2014141180A1 (en) Host device coupled to a mobile phone and method of operating the same
JP5168112B2 (ja) パッチ適用装置、パッチ適用方法およびパッチ適用プログラム
CN110945504B (zh) 递送基于配置的工作流
US8725887B2 (en) License management system and function providing device
JP4732805B2 (ja) サービス利用方法及び端末
JP2008152553A (ja) データ更新処理装置、データ更新処理方法及びデータ更新処理プログラム
JP5471606B2 (ja) 検疫システム、検疫方法、及び検疫プログラム
CN110852571B (zh) 加盟商的房源管理方法、计算机可读存储介质及服务器
US8291406B2 (en) Data imaging system and methods
KR101672962B1 (ko) 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법
JP2003256064A (ja) ライセンス管理方法,ライセンス管理サーバ,ライセンス取得クライアント、ライセンス管理プログラム及び記録媒体
JP4554581B2 (ja) ジョブ管理装置、システムおよびプログラム
JP2008071174A (ja) アプリケーションソフト提供システム、情報処理装置、管理装置、アプリケーションソフト提供方法、情報処理方法およびプログラム
JP2007141056A (ja) 情報処理システムおよびライセンス管理方法
CN109218452B (zh) 用于推送节点信息的方法和装置
CN109800580B (zh) 系统进程的权限控制方法及装置、存储介质、计算机设备
JP4328637B2 (ja) コンピュータウィルス検疫方法
US9727378B2 (en) Persistent unenrollment for devices under management
JP2015001766A (ja) 資産管理システム及び資産管理方法
EP3659033A1 (en) Connector leasing for long-running software operations
JP6312087B2 (ja) ソフトウェアインストールシステム、インストール装置、端末装置およびソフトウェアインストール方法
JP6415155B2 (ja) サーバシステム、方法、およびそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140120

R150 Certificate of patent or registration of utility model

Ref document number: 5471606

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150