JP6915183B1 - セキュリティ検査システムおよび、セキュリティ検査方法 - Google Patents

セキュリティ検査システムおよび、セキュリティ検査方法 Download PDF

Info

Publication number
JP6915183B1
JP6915183B1 JP2021026723A JP2021026723A JP6915183B1 JP 6915183 B1 JP6915183 B1 JP 6915183B1 JP 2021026723 A JP2021026723 A JP 2021026723A JP 2021026723 A JP2021026723 A JP 2021026723A JP 6915183 B1 JP6915183 B1 JP 6915183B1
Authority
JP
Japan
Prior art keywords
inspection
inspection target
security
information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021026723A
Other languages
English (en)
Other versions
JP2022119687A (ja
Inventor
仁 古尾
仁 古尾
佳奈 北潟
佳奈 北潟
Original Assignee
株式会社システムサポート
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社システムサポート filed Critical 株式会社システムサポート
Application granted granted Critical
Publication of JP6915183B1 publication Critical patent/JP6915183B1/ja
Publication of JP2022119687A publication Critical patent/JP2022119687A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】安全、かつ、効率よく端末装置におけるセキュリティ状態を検査し、セキュリティ状態が不十分な端末装置のネットワーク接続を防止するためのセキュリティ検査システム及びセキュリティ検査方法を提供する。【解決手段】セキュリティ検査システム1は、検査対象端末及び検査端末を備える。検査対象端末は、抽出手段及び表示手段を備える。抽出手段は、検査対象端末における検査対象情報を抽出する。表示手段は、抽出された検査対象情報を2次元コードに変換し、検査対象端末の表示部に表示する。検査端末は、基準情報登録手段、取得手段及び判定手段を備える。基準情報登録手段は、セキュリティ状態の基準を示す基準情報を記憶部に格納する。取得手段は、表示部に表示される2次元コードを読み取ることで検査対象情報を取得する。判定手段は、取得した前記検査対象情報が基準情報を満たすか否かを判定する。【選択図】図1

Description

本発明は、セキュリティ状態が不十分な端末装置のネットワーク接続を防止するためのセキュリティ検査システムおよび、セキュリティ検査方法に関する。
コンピュータウイルスなどマルウェアに感染したコンピュータがネットワークに接続することで、同じネットワークに接続された他のコンピュータにマルウェアの感染が広がるリスクが存在する。
特許文献1では、企業等における内部システムにおけるセキュリティを確保するために、内部に持ち込まれる端末装置におけるセキュリティの管理条件を満たしているかを示す判断結果を端末装置に搭載されるICタグに記録し、企業のゲートを通過する際に、ICタグを読み取ることによって、セキュリティの管理条件を満たしていない端末装置の入場を制限するシステムが開示されている。
特許文献2では、端末装置に適正にインストールされているソフトウェアや正常にソフトウェアが動作する設定を検査基準情報として保持し、異常なトラフィックを発生させた端末装置に存在するソフトウェアを検出し、検出したソフトウェアと検査基準情報の内容を照合することで、マルウェアに関連する可能性が高いソフトウェアを特定する感染検査システムが開示されている。
特開第2009−140281号公報 特開第2012−14320号公報
しかしながら、特許文献1に記載のシステムは、端末装置におけるセキュリティの管理条件を検査するために予めICタグに情報を記録する必要があり、またICタグを備えない管理外の端末装置に対してはセキュリティの検査をすることはできなかった。
特許文献2に記載のシステムは、マルウェアに感染した可能性のある端末装置において検体抽出プログラムを実行させることで、ソフトウェアに関する情報を抽出する実施形態が開示されている。一方、マルウェアに感染した端末装置は、プログラムを正常に実行できず、誤った検査結果を出力するリスクがあった。
また、特許文献2の異なる実施例として、マルウェアに感染した可能性のある端末装置に対して、検査端末が近距離無線通信によりソフトウェアに関する情報を取得する実施例が開示されている。一方、マルウェアに感染した可能性のある端末装置と通信することはセキュリティの観点から好ましくない。
また、特許文献2に記載される検査方法では、マルウェアに感染した可能性のある端末装置を検出し、当該端末装置の検査を行うが、マルウェアへの感染を未然に防止するものではなかった。
本発明は、上述したような課題に鑑みてなされたものであって、安全かつ効率よく端末装置におけるセキュリティ状態を検査し、セキュリティ状態が不十分な端末装置のネットワーク接続を防止するためのセキュリティ検査システムおよび、セキュリティ検査方法を提供することを解決すべき課題とする。
上述した課題を解決するために、本発明は、セキュリティ状態が不十分な端末装置のネットワーク接続を防止するためのセキュリティ検査システムであって、前記セキュリティ状態を検査される検査対象端末と、前記検査対象端末における前記セキュリティ状態を検査する検査端末と、を備え、前記検査対象端末は、前記検査対象端末における検査対象情報を抽出する抽出手段と、抽出された前記検査対象情報を2次元コードに変換し、前記検査対象端末の表示部に表示する表示手段と、を備え、前記検査端末は、前記セキュリティ状態の基準を示す基準情報を記憶部に格納する基準情報登録手段と、前記表示部に表示される2次元コードを読み取ることで、前記検査対象情報を取得する取得手段と、取得した前記検査対象情報が、前記基準情報を満たすか否かを判定する判定手段と、を備える。
このような構成とすることで、検査対象端末をネットワークに接続することなく、検査対象端末におけるセキュリティ状態に関する検査対象情報がセキュリティ状態の基準を満たすか否かを判定することができる。また、セキュリティ状態に異常のない検査端末において、検査対象端末のセキュリティ状態の判定を行うことができる。
本発明の好ましい形態では、前記基準情報登録手段は、前記基準情報の項目別に任意の設定入力を受け付け、前記記憶部に格納する。
このような構成とすることで、検査対象項目に関する基準情報の設定を検査端末において簡便に入力することができる。
本発明の好ましい形態では、前記検査対象端末を、前記抽出手段と、前記表示手段と、として機能させる抽出プログラムを格納する抽出プログラム記録媒体を備える。
このような構成とすることで、検査対象端末において検査対象情報の抽出および表示のみを実行させることができ、検査対象端末のハードウェア性能差による処理速度の影響を最小限に抑えて、検査端末において判定処理を実行することができる。
本発明の好ましい形態では、前記検査対象情報の項目は、OSのバージョン情報、セキュリティパッチの適用状況並びに、ウイルス対策ソフトのインストール状況、検索状況、パターンファイルの更新状況、スキャン状況の中から選択される少なくとも1つを有する。
このような構成とすることで、マルウェアに感染している可能性のある検査対象端末または、マルウェアに感染するリスクが高い検査対象端末を判定するために適した検査対象項目を設定することができる。
本発明の好ましい形態では、前記基準情報登録手段は、前記パターンファイルの更新状況および前記スキャン状況において、判定の基準となる基準日数の設定入力を受け付け、前記判定手段は、検査日から基準日数の期間において、前記パターンファイルの更新またはスキャンが実行されたか否かを判定する。
このような構成とすることで、マルウェアに感染している可能性のある検査対象端末または、マルウェアに感染するリスクが高い検査対象端末を判定するために適した基準情報を設定し、判定することができる。
本発明の好ましい形態では、前記取得手段は、前記検査対象端末における検査に関する予約情報に基づいて生成される2次元コードを読み取ることで、前記予約情報を取得し、前記判定手段による前記セキュリティ状態に関する判定結果と、前記予約情報と、を紐づけた検査結果レポートを出力する出力手段を備える。
このような構成とすることで、予約情報と判定結果が紐づけられた検査結果レポートによってネットワークに接続される検査対象端末を好適に管理することができる。
本発明は、セキュリティ状態が不十分な端末装置のネットワーク接続を防止するためのセキュリティ検査方法であって、前記セキュリティ状態を検査される検査対象端末が、前記検査対象端末における検査対象情報を抽出する抽出ステップと、抽出された前記検査対象情報を2次元コードに変換し、前記検査対象端末の表示部に表示する表示ステップと、を実行し、前記検査対象端末における前記セキュリティ状態を検査する検査端末が、前記セキュリティ状態の基準を示す基準情報を記憶部に格納する基準情報記憶ステップと、前記表示部に表示される2次元コードを読み取ることで、前記検査対象情報を取得する取得ステップと、前記基準情報に基づいて、取得した前記検査対象情報が十分か否かを判定する判定ステップと、を実行する。
本発明によれば、安全かつ効率よく端末装置におけるセキュリティ状態を検査し、セキュリティ状態が不十分な端末装置のネットワーク接続を防止するためのセキュリティ検査システムおよび、セキュリティ検査方法を提供することができる。
本実施形態におけるセキュリティ検査システムの構成図を示す。 本実施形態における検査対象端末および検査端末のハードウェア構成図を示す。 本実施形態における検査対象情報の抽出処理に関するフローチャートを示す。 本実施形態における抽出結果画面の画面表示例を示す。 本実施形態における基準情報の概要を示す。 本実施形態における予約情報入力画面の画面表示例を示す。 本実施形態における検査端末における処理フローチャートを示す。
以下、図面を用いて、本発明の実施形態に関するセキュリティ検査システムについて説明する。なお、以下に示す実施形態は本発明の一例であり、本発明を以下の実施形態に限定するものではなく、様々な構成を採用することもできる。
本実施形態では、検査端末、検査対象端末および、セキュリティソフト提供サーバを含むセキュリティ検査システムの構成、動作などについて説明するが、同様の構成のプログラムおよびプログラム記録媒体も同様の作用効果を奏する。本実施形態において、セキュリティ検査システムは、検査対象端末に対して抽出プログラムをインストール可能な抽出プログラム記録媒体を備える。また、セキュリティ検査システムは、検査端末に対して検査プログラムをインストール可能な検査プログラム記録媒体を更に備えてもよい。以下で説明する本実施形態に係る一連の処理は、コンピュータで実行可能なプログラムとして提供され、CD−ROMやフレキシブルディスクなどの非一過性コンピュータ可読記録媒体、更には通信回線を経て提供可能である。なお、検査端末または検査対象端末は、各プログラム記録媒体が接続された状態で各プログラムを実行してもよい。
セキュリティ検査システムの各手段と、セキュリティ検査方法の各ステップと、は同様の作用効果を奏する。セキュリティ検査システム、検査プログラム、抽出プログラムのそれぞれにおける各手段および、セキュリティ検査方法の各ステップは、CPUなどの演算装置により実現される。
本実施形態において、セキュリティ検査システムは、企業や自治体、研究機関など(以下、特定施設とする)において、外部より持ち込まれる端末装置におけるセキュリティ状態を検査する用途で用いられる。特定施設において、LAN(Local Area Network)やイントラネットが構築され、特定施設で使用される各種コンピュータが当該ネットワークに接続されている。このようなネットワークに対してコンピュータウイルスなどに感染した端末装置が接続されると、ネットワークに接続された他のコンピュータにウイルスが広がる恐れがある。また、ウイルス対策ソフトが正常に動作していないコンピュータ装置がネットワークに接続した場合、コンピュータウイルス等が当該コンピュータ装置にダウンロードされても検出されず、ウイルスが拡がるリスクも存在する。本発明は、特定施設に持ち込まれる端末装置がネットワークに接続する前に、ウイルスに感染している恐れのある端末装置、または、ネットワーク接続後に感染する恐れのある端末装置におけるセキュリティ状態を検査し、セキュリティ状態が十分でない端末装置のネットワーク接続を防止する目的で使用される。
図1は、本実施形態に係るセキュリティ検査システム1の機能ブロック図を示す。セキュリティ検査システム1は、特定施設に持ち込まれ、セキュリティ状態の検査を受ける検査対象端末2と、検査対象端末2におけるセキュリティ状態の検査処理を実行する検査端末3と、検査対象端末2に挿入されることで、検査対象端末2にセキュリティに関する情報を抽出する処理等を実行可能にする抽出プログラムを格納する抽出プログラム記録媒体4と、を備える。なお、本実施形態において、図1におけるネットワークNWは、LANやイントラネットとして構成される。検査端末3は、ネットワークNWを介して、ウイルス対策ソフトやOSのアップデート情報を取得可能に構成されている。
また、検査端末3は、ネットワークNWを介して接続可能なデータベースとしての記憶部DB5を備える。記憶部DB5は、後に詳述する予約情報を格納する入場管理情報記憶部51と、基準情報を格納する基準情報記憶部52と、を少なくとも備える。記憶部DB5は、例えば、図示しないサーバ装置が備え、サーバ装置がネットワークNWに接続する構成であってもよい。また、検査端末3が、記憶部DB5を備える構成であってもよい。また、検査端末3は、後に詳述する検査処理を実行する前に、基準情報記憶部52より自身の補助記憶装置等に格納しておくことが好ましい。
検査対象端末2は、機能構成要素として、検査対象情報を抽出する抽出手段41と、2次元コードを表示する表示手段42と、を備える。検査端末3は、機能構成要素として、検査対象項目別のセキュリティに関する基準情報を設定する基準情報登録手段301と、検査対象端末2より検査対象情報を取得する取得手段302と、基準情報に基づいて検査対象端末2における検査対象情報を判定する判定手段303と、出力手段305と、を備える。
図2(a)は、本実施形態に係る検査対象端末2のハードウェア構成図を示す。検査対象端末2は、演算装置(CPU)21と、作業用メモリとしての主記憶装置(RAM)22と、HDDやSSD、フラッシュメモリ等の補助記憶装置23と、外部の装置と通信するための通信装置24と、キーボードやマウス、タッチパネル等の入力装置25と、ディスプレイ等の表示部26と、各構成部を接続するバス27と、を備えた一般的なコンピュータ装置を利用することができ、コンピュータ装置としてスマートフォンやタブレット端末、PC(Personal Computer)等を用いることができる。また、補助記憶装置23は、オペレーティングシステム(OS)28と、OS28と協働してその機能を発揮する抽出プログラム29と、各種情報(データを含む)などとを記憶している。
図2(b)は、本実施形態に係る検査端末3のハードウェア構成図を示す。検査端末3は、検査対象端末2と同様のハードウェア構成を備え、PC等の一般的なコンピュータ装置を用いることができる。補助記憶装置33は、OS38と、OSと協働してその機能を発揮する検査プログラム39と、各種情報などとを記憶している。なお、入力装置35は、バーコードやQRコード(登録商標)等の2次元コードを読み取る2次元コード読取装置を備え、ICチップを有する入館証を読み取る入館証読取装置などを更に備えてもよい。出力装置36は、ディスプレイ等の表示部を備え、検査結果を印刷する印刷装置、検査結果に応じてLEDライト等の点灯/点滅による警告信号または、ブザー等による警告音を出力する警告装置などを更に備えてもよい。
抽出プログラム記録媒体4は、抽出プログラム29と、検査対象項目と、を格納し、検査対象端末2におけるバス27に接続されることで、抽出プログラム29を検査対象端末2のメモリ領域に展開させることができる。検査対象項目は、検査対象端末2において検査対象となるセキュリティ項目に関する情報を示し、検査対象情報は、検査対象端末2が検査対象項目として有するデータを示す。抽出プログラム29は、検査対象端末2を、検査対象情報を抽出する抽出手段41と、抽出された検査対象情報を2次元コードに変換し、表示部26に表示する表示手段42と、として機能させる。なお、検査対象端末2は、予め抽出プログラム29と検査対象項目とを、ネットワークを介してダウンロードすることで取得する構成としてもよい。抽出プログラム記録媒体4は、例えば、USBメモリやCD−ROM等の非一過性コンピュータ可読記録媒体として構成される。抽出プログラム記録媒体4は、検査対象端末2を特定施設に持ち込む際に、検査対象端末2に接続される。
検査対象項目は、抽出プログラム記録媒体4の識別情報と、検査日時と、コンピュータ名と、OSのバージョン情報と、OSのセキュリティパッチの適用状況と、ウイルス対策ソフトのインストール状況と、リアルタイム検索機能の適用状況と、パターンファイル更新状況と、スキャン状況などと、を含む。検査対象項目は、上述した項目の中から選択される少なくとも1つ以上を含む。また、検査対象項目は、上述した項目に限定されず、コンピュータ装置におけるセキュリティ状態の判断に用いられる項目や、コンピュータ装置を正常に動作するための設定が含まれてもよい。検査対象項目は、図示しない検査対象項目設定装置によって任意の項目および項目数が設定され、抽出プログラム記録媒体4に格納される。検査対象項目は、例えば、当該特定施設におけるセキュリティの強度に応じて任意の項目が設定されてもよい。なお、本実施形態において、検査対象項目は、セキュリティ検査の基準となるパラメータ設定等は含まないため、例えば、OSのバージョン情報やパターンファイルの更新状況等に対応するための抽出プログラム29および検査対象項目の更新を最小限に抑えることができる。
図3は、抽出プログラム記録媒体4が接続された検査対象端末2における検査対象情報の抽出処理のフローチャートを示す。検査対象端末2は、抽出プログラム記録媒体4が接続されることで、ステップS11の処理を開始する。検査対象端末2は、例えば、特定施設等に検査対象端末2が持ち込まれた際に、抽出プログラム記録媒体4を接続され、処理を開始するが、接続されるタイミングや場所に特に制限はない。また、検査対象端末2は、ステップS18の処理を実行後、抽出プログラム記録媒体4の接続が解除されることで、検査対象端末2における処理を終了する。
検査対象端末2は、抽出プログラム29を起動し(ステップS11)、検査対象情報の抽出処理を実行する(ステップS12−S16)。ここで、ステップS12−S16の順序に特に制限はなく、順序がそれぞれ入れ替わってもよい。
抽出手段41は、検査対象端末2におけるOSの名称およびバージョンを含むOSバージョン情報と、セキュリティパッチの適用状況を抽出する(ステップS12)。セキュリティパッチの適用状況は、OSの不具合を解消するために配布される特定の更新プログラムのIDや番号が検査対象端末2において適用されているか否かを示す情報であり、OS28において管理されるOSのインストール情報に基づいて抽出される。例えば、OSがWindows(登録商標)の場合、更新プログラムにはKB番号が付与されている。抽出手段41は、更新日時が最新である更新プログラムを、セキュリティパッチの適用状況として少なくとも抽出する。なお、セキュリティパッチの適用状況は、更新プログラムの最終更新日であってもよい。
抽出手段41は、検査対象端末2におけるウイルス対策ソフトのインストール状況を抽出する(ステップS13)。インストール状況は、ウイルス対策ソフトのインストールの有無および、インストールされるウイルス対策ソフトの名称を少なくとも含む。なお、抽出手段41は、インストール状況としてウイルス対策ソフトのインストール無しとの情報を抽出した場合、続くステップS14−S16を省略してもよい。
抽出手段41は、ウイルス対策ソフトのリアルタイム検索機能の適用状況を抽出する(ステップS14)。リアルタイム検索機能は、補助記憶装置23にファイルが格納されたとき、当該ファイルがコンピュータウイルスであるか否かを判定する機能である。リアルタイム検索機能は、ウイルス対策ソフトをインストールした検査対象端末2においてON/OFF設定が可能であり、抽出手段41は、そのON/OFF設定を抽出する。
抽出手段41は、ウイルス対策ソフトのパターンファイル更新状況を抽出する(ステップS15)。パターンファイルは、コンピュータウイルスにおいて使用される特有のプログラムコード等、コンピュータウイルスを特定するためのデータが記録されたファイルである。パターンファイルは、ウイルス対策ソフトにおいて、対象となるファイルとの照合によってコンピュータウイルスを特定される際に用いられる。ウイルス対策ソフトを提供する会社は、新種のコンピュータウイルスに対応したパターンファイルの更新データを定期的に配布している。パターンファイル更新状況は、検査対象端末2が当該ウイルス対策ソフトのパターンファイルの最終更新日を示す。また、パターンファイル更新状況は、更新データのファイル名、ファイルID、ファイル番号などであってもよい。
抽出手段41は、ウイルス対策ソフトのスキャン実施状況を抽出する(ステップS16)。スキャン実施状況は、ウイルス対策ソフトにおいてコンピュータウイルス等を検索、特定、排除するウイルススキャンを実施した最終スキャン日を示す。なお、スキャン実施状況は、ウイルススキャンの実施範囲(ファイル、フォルダ等)、使用したスキャンエンジン、スキャン方法(静的/動的ヒューリスティックスキャン等)を更に含んでもよい。
表示手段42は、ステップS12−S16において抽出された検査対象情報を2次元コードに変換する処理を実行する(ステップS17)。2次元コードは、QRコード(登録商標)、DataMatrix(登録商標)など検査対象情報のデータ容量を表示可能なものであれば種類に制限はない。
表示手段42は、抽出された検査対象情報と、検査対象情報が変換された2次元コードと、を含む抽出結果画面W1を、表示部26に表示する(ステップ18)。図4は、抽出結果画面W1の画面表示例を示す。抽出結果画面W1は、抽出された検査対象情報を表示する検査対象情報表示部W11と、ステップS17において変換された2次元コードを表示する2次元コード表示部W12と、抽出プログラム29を終了する際に押下される終了ボタンW13と、を備える。
続いて、検査対象端末2より検査対象情報を取得し、検査を実施する検査端末3における事前処理について説明する。
事前処理として、検査端末3の基準情報登録手段301は、特定施設において持ち込みを許可する検査対象端末2のセキュリティ状態の基準情報の設定入力を受け付け、基準情報記憶部52に格納する。基準情報は、検査対象項目と対応する項目を有し、それぞれの項目に対して任意のセキュリティ条件が設定された情報である。基準情報は、検査対象端末2が持ち込まれる特定施設におけるセキュリティ強度に応じて任意に設定される。
図5は、基準情報において設定される項目と、項目に対して設定されるセキュリティ条件(A)〜(F)の例を示す。
(A)OSバージョン情報は、特定施設内に持ち込みを許可するOSの名称およびバージョンまたは、不許可とするOSの名称およびバージョンが設定される。
(B)OSセキュリティパッチ適用状況は、持ち込みを許可するOSセキュリティパッチの更新プログラムのIDや番号が設定される。なお、セキュリティパッチの最終更新日から検査日までの日数が設定され、設定された日数を超過した場合、持ち込みを不許可としてもよい。
(C)ウイルス対策ソフトのインストール状況は、ウイルス対策ソフトがインストールされていない場合、持ち込みを許可するか、不許可とするかが設定される。また、インストールされるウイルス対策ソフトの名称によって、持ち込みを不許可とする設定がされてもよい。
(D)リアルタイム検索機能の適用状況は、ウイルス対策ソフトのリアルタイム検索機能がONの場合のみ持ち込みを許可するか、OFFの場合であっても持ち込みを許可するかが設定される。
(E)パターンファイル更新状況は、パターンファイルの最終更新日から検査日までの日数(基準日数)が設定され、設定された日数を超過した場合、持ち込みを不許可とする。なお、パターンファイル更新状況によって持ち込みを制限しない場合、例えば、日数を0日に設定すればよい。また、パターンファイル更新状況は、更新データのファイル名、ID、番号などを設定し、設定された更新データがない場合、持ち込みを不許可としてもよい。
(F)スキャン実施状況は、ウイルススキャンの最終実施日から検査日までの日数(基準日数)が設定され、設定された日数を超過した場合、持ち込みを不許可とする。なお、持ち込みを許可するウイルススキャンの実施範囲、スキャンエンジン、スキャン方法が設定されてもよい。
基準情報登録手段301は、図5に示した項目から選択される1以上について基準情報の入力を受け付け可能に構成され、必ずしもすべての項目に対して基準情報の設定入力を受け付ける必要はない。
本実施形態において、検査対象端末2を特定施設に持ち込む持込担当者は、事前に検査対象端末2の持ち込みに関する持込予約を、特定施設における受入担当者に対して申請する。受入担当者は、持込担当者から持込予約の申請を受けると、予約情報入力画面W2を表示させるための情報を持込担当者に対して通知する。このとき、受入担当者が所有する検査端末3は、基準情報記憶部52に格納された基準情報を併せて持込担当者に通知する構成とすることが好ましい。このような構成とすることで、持込担当者は、通知された基準情報に提示されるセキュリティ状態を満たすため、ウイルススキャンなどの処理を検査対象端末2に予め実行させることができる。
予約情報入力画面W2は、例えば、画面表示プログラムを格納するファイルとして持込担当者の所有する検査対象端末2に対して通知され、検査対象端末2は、画面表示プログラムを実行することで、予約情報入力画面W2を介して予約情報を入力する。また、予約情報入力画面W2は、例えば、インターネット上のウェブサイトであって、当該ウェブサイトのURL等として持込担当者の所有する検査対象端末2に対して通知され、検査対象端末2は、ウェブサイトにアクセスすることで、予約情報入力画面W2を介して予約情報を入力する。なお、予約情報入力画面W2は、持込担当者の所有する端末装置等の何れによって表示されてよく、検査対象端末2に限定されない。
図6は、本実施形態における予約情報入力画面W2の画面表示例を示す。予約情報入力画面W2は、予約情報の入力を受け付ける予約情報入力部W21と、予約情報入力部W21を介して入力された予約情報を出力する際に押下される出力ボタンW22と、予約情報の出力として2次元コードを表示する2次元コード表示部W23と、を備える。
予約情報入力部W21は、持込担当者より予約情報の入力を受け付ける。出力ボタンW22が押下されると、予約情報入力部W21に入力された予約情報は、2次元コードに変換され、2次元コード表示部W23に表示される。また、検査対象端末2は、出力ボタンW22が押下されることで、無線通信等により接続された印刷装置に対して当該2次元コードを印刷する指示を送信し、2次元コードを印刷できる。検査対象端末2は、出力ボタンW22が押下されることで、予約情報を検査対象端末2の記憶装置に格納する。持込担当者は、持込予約した検査対象端末2の検査を受ける際、印刷された2次元コードまたは、2次元コード表示部W22を提示することで、検査時の各種情報を入力する手間を削減できる。
本実施形態において、予約情報は、案件名、持込担当者名、持込会社、受入担当者名、受入部署などが含まれる。なお、予約情報はこれに限定されず、管理番号、持込日時、持込目的、持込端末情報などが更に含まれてもよい。予約情報は、当該持込予約を特定するためのID情報などが付与される。なお、予約情報は、複数の検査対象端末2の持込予約を含むことができる。
予約情報入力画面W2を介して入力された予約情報は、事前に入場管理情報記憶部51に格納される構成としてもよい。また、検査端末3は、予約情報入力画面W2を介して、予約情報を入力し、出力された2次元コードを持込担当者の所有する検査対象端末2に通知する構成としてもよい。
図7は、検査端末3が、特定施設に持ち込まれる検査対象端末2に対して行うセキュリティ検査の処理フローチャートを示す。
基準情報登録手段301は、事前処理として基準情報の登録を受け付け、基準情報記憶部52に格納する(ステップS21)。
取得手段302は、持ち込まれる検査対象端末2における検査に関する予約情報に基づいて生成された2次元コードを読み取ることで、予約情報を取得する(ステップS22)。なお、取得手段302は、直接入力によって予約情報を取得してもよい。検査端末3の入力装置35は、2次元コード読取装置として構成され、ディスプレイや紙媒体等により提示される2次元コードを読み取り、デコード処理することで2次元コードに含まれる元の情報が得られる。本実施形態では、受入担当者は、持込担当者が予め印刷した2次元コードまたは、2次元コード表示部W22に表示した2次元コードを使用することで、予約情報の入力を簡略化できる。また、入場管理情報記憶部51が事前に予約情報を格納する場合、適正に持込予約された検査対象端末2であることが判別できる。
検査対象端末2は、特定施設に持ち込まれ、抽出プログラム記録媒体4と接続されることで、図3に示した抽出処理を実行し、表示部26に検査対象情報に基づいて生成された2次元コードを表示させる。ステップS22において、予約情報が正常に取得された場合、取得手段302は、表示部26に表示される2次元コードを読み取ることで、検査対象端末2における検査対象情報を取得する(ステップS23)。
なお、入場管理情報記憶部51が事前に予約情報を格納する場合、判定手段303は、ステップS22で取得される予約情報と、入場管理情報記憶部51に格納される予約情報と、を照合し、照合結果が一致する場合、続くステップS23における処理を許可し、照合結果が一致しない場合、ステップS23における処理を不許可としてもよい。
検査端末3は、取得した検査対象情報を一覧に画面表示する。ここで、表示される画面は、抽出結果画面W1と同様であってもよい。なお、ここで表示される検査対象情報は、画面を確認しながら、入力、変更、削除されてもよい。受入担当者による検査対象情報の確認後、検査端末3は、受入担当者より検査指示の入力を受け付け、検査処理を実行する(ステップS24)。
判定手段303は、取得手段302により取得された検査対象情報が、基準情報登録手段301により格納された基準情報を満たすか否かを判定する(ステップS25)。判定手段303は、項目別の検査対象情報が、対応する全ての項目の基準情報を満たす場合、セキュリティが十分であるとしてOK判定とする(ステップS25においてYES)。一方、判定手段303は、項目別の検査対象情報が、対応する項目別の基準情報を一つでも満たさない場合、セキュリティが不十分であるとしてNG判定とする(ステップS25においてNO)。なお、判定手段303は、検査対象情報が、基準情報に対して任意に設定された項目数(例えば1項目)のみ満たさない場合、OK判定とするよう設定可能に構成されてもよい。また、その際、必ず満たすべき項目を設定可能に構成されることが好ましい。
OK判定の場合、出力手段305は、検査対象端末2の持ち込みを許可することを示す検査結果ファイルを出力し、入場管理情報記憶部51に格納する(ステップS26)。入場管理情報記憶部51は、検査対象端末2における検査対象情報と、検査対象情報の項目別の判定結果と、予約情報と、を紐づけて検査結果ファイルとして格納する。出力手段305は、検査結果ファイルに基づいて検査結果レポートを生成し、出力する。検査結果レポートは、検査端末3においてレポート画面(図示せず)として表示され、例えば、企業別、持込日別、検査結果別に表示可能とする。検査結果レポートは、予約情報が登録されていない検査対象端末2に関する判定結果を判別可能に表示する。検査結果レポートは、基準情報と異なるセキュリティ条件による判定結果を表示してもよい。受入担当者は、検査結果レポートを参照することで、OK判定の検査対象端末2に関する情報が一覧で表示され、特定施設内に何台の検査対象端末2が持ち込まれたか、それらのセキュリティ状態はどの程度かなど確認し、管理することができる。出力手段305は、OK判定の検査結果ファイルに基づいて、入場許可証を出力してもよい。入場許可証は、例えば、2次元コードとして出力され、印刷装置によって紙媒体に印刷されて発行されるか、または、ICカードのような電子媒体に記録され、発行されてもよい。入場許可証は、例えば、特定施設内の入場ゲートにおける電子錠の開錠に使用することができる。
NG判定の場合、出力手段305は、検査対象端末2の持ち込みを不許可とすることを示す検査結果ファイルを出力し、入場管理情報記憶部51に格納する(ステップS27)。出力手段305は、ステップS26同様に検査結果レポートを生成し、出力する。NG判定の検査結果レポートは、基準情報を満たさなかった検査対象情報の項目を判別可能に出力する。出力手段305は、NG判定であり、出力装置36が警告装置として構成される場合、例えば、LEDライトを赤色に点灯し、ブザーから警告音を発するなど警告信号を出力する。なお、OK判定の場合、LEDを青色に点灯させるなど、検査結果に応じて出力を変化させることが好ましい。
本実施形態において、検査結果レポートは、特定施設内に持ち込まれた検査対象端末2を判別可能に表示する。検査対象端末2が特定施設から持ち出される場合、検査結果レポートは、例えば、レポート画面を介してステータスが変更されることで、特定施設内に存在する検査対象端末2の数などを管理することができる。出力手段405は、変更されたステータスに応じた検査結果レポートを出力する。また、取得手段302は、2次元コードを読み取り予約情報を再度取得することで、上述のステータスを変更する構成としてもよい。
ステップS22で取得した予約情報に複数の検査対象端末2に関する持込予約が含まれる場合、検査端末3は、ステップS26までの処理を実行した後、全ての検査対象端末2における検査処理を完了するまでステップS23から処理を繰り返し実行する。
本実施形態において、検査対象項目は、セキュリティ検査の基準となるパラメータ設定等を含まない構成としたが、例えば、抽出プログラム記録媒体4は、更に検査プログラム39を格納し、検査対象端末2は、検査対象情報の抽出処理に加えて各項目の判定処理を実行してもよい。
1 セキュリティ検査システム
2 検査対象端末
3 検査端末
4 抽出プログラム記録媒体
21 演算装置(CPU)
22 主記憶装置(RAM)
23 補助記憶装置
24 通信装置
25 入力装置
26 表示部
27 バス
28 オペレーティングシステム(OS)
29 抽出プログラム
31 演算装置(CPU)
32 主記憶装置(RAM)
33 補助記憶装置
34 通信装置
35 入力装置
36 出力装置
37 バス
38 オペレーティングシステム(OS)
39 検査プログラム
41 抽出手段
42 表示手段
301 基準情報登録手段
302 取得手段
303 判定手段
305 出力手段
5 記憶部DB
51 入場管理情報記憶部
52 基準情報記憶部

Claims (7)

  1. セキュリティ状態が不十分な端末装置のネットワーク接続を防止するためのセキュリティ検査システムであって、
    前記セキュリティ状態を検査される検査対象端末と、前記検査対象端末における前記セキュリティ状態を検査する検査端末と、を備え、
    前記検査対象端末は、前記検査対象端末における検査対象情報を抽出する抽出手段と、
    抽出された前記検査対象情報を2次元コードに変換し、前記検査対象端末の表示部に表示する表示手段と、を備え、
    前記検査端末は、前記セキュリティ状態の基準を示す基準情報を記憶部に格納する基準情報登録手段と、
    前記表示部に表示される2次元コードを読み取ることで、前記検査対象情報を取得する取得手段と、
    取得した前記検査対象情報が、前記基準情報を満たすか否かを判定する判定手段と、を備えるセキュリティ検査システム。
  2. 前記基準情報登録手段は、前記基準情報の項目別に任意の設定入力を受け付け、前記記憶部に格納する請求項1に記載のセキュリティ検査システム。
  3. 前記検査対象端末を、前記抽出手段と、前記表示手段と、として機能させる抽出プログラムを格納する非一過性の抽出プログラム記録媒体を備える請求項1又は請求項2に記載のセキュリティ検査システム。
  4. 前記検査対象情報の項目は、OSのバージョン情報、セキュリティパッチの適用状況並びに、ウイルス対策ソフトのインストール状況、検索状況、パターンファイルの更新状況、スキャン状況の中から選択される少なくとも1つを有する請求項1〜請求項3の何れかに記載のセキュリティ検査システム。
  5. 前記基準情報登録手段は、前記パターンファイルの更新状況および前記スキャン状況において、判定の基準となる基準日数の設定入力を受け付け、
    前記判定手段は、検査日から基準日数の期間において、前記パターンファイルの更新またはスキャンが実行されたか否かを判定する請求項4に記載のセキュリティ検査システム。
  6. 前記取得手段は、前記検査対象端末における検査に関する予約情報に基づいて生成される2次元コードを読み取ることで、前記予約情報を取得し、
    前記判定手段による前記セキュリティ状態に関する判定結果と、前記予約情報と、を紐づけた検査結果レポートを出力する出力手段を備える請求項1〜請求項5の何れかに記載のセキュリティ検査システム。
  7. セキュリティ状態が不十分な端末装置のネットワーク接続を防止するためのセキュリティ検査方法であって、
    前記セキュリティ状態を検査される検査対象端末が、前記検査対象端末における検査対象情報を抽出する抽出ステップと、
    抽出された前記検査対象情報を2次元コードに変換し、前記検査対象端末の表示部に表示する表示ステップと、を実行し、
    前記検査対象端末における前記セキュリティ状態を検査する検査端末が、前記セキュリティ状態の基準を示す基準情報を記憶部に格納する基準情報記憶ステップと、
    前記表示部に表示される2次元コードを読み取ることで、前記検査対象情報を取得する取得ステップと、
    前記基準情報に基づいて、取得した前記検査対象情報に関する前記セキュリティ状態が十分か否かを判定する判定ステップと、を実行するセキュリティ検査方法。
JP2021026723A 2021-02-04 2021-02-22 セキュリティ検査システムおよび、セキュリティ検査方法 Active JP6915183B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021016961 2021-02-04
JP2021016961 2021-02-04

Publications (2)

Publication Number Publication Date
JP6915183B1 true JP6915183B1 (ja) 2021-08-04
JP2022119687A JP2022119687A (ja) 2022-08-17

Family

ID=77057524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021026723A Active JP6915183B1 (ja) 2021-02-04 2021-02-22 セキュリティ検査システムおよび、セキュリティ検査方法

Country Status (1)

Country Link
JP (1) JP6915183B1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084325A (ja) * 1999-09-16 2001-03-30 Hitachi Micro Software Syst Co Ltd 検体集配支援システムおよびプログラムを記録した記録媒体
JP2008225595A (ja) * 2007-03-09 2008-09-25 Mitsubishi Electric Corp 管理装置及び管理方法及びプログラム
US20080263534A1 (en) * 2005-08-02 2008-10-23 International Business Machines Corporation Method, apparatus, and program product for autonomic patch deployment based on autonomic patch risk assessment and policies
JP2009237807A (ja) * 2008-03-26 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 脆弱性診断実施装置および診断スケジュール作成プログラム
JP2010039525A (ja) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp 情報処理装置及び管理装置及びプログラム
JP2011140071A (ja) * 2009-02-25 2011-07-21 Panasonic Corp 溶接方法
JP2011188071A (ja) * 2010-03-05 2011-09-22 Nec Corp 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム
JP2011186612A (ja) * 2010-03-05 2011-09-22 Fujitsu Ltd プログラム及び診断方法
CN108229174A (zh) * 2017-12-28 2018-06-29 陕西山利科技发展有限责任公司 基于云数据的安全隐患管理系统及管理方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084325A (ja) * 1999-09-16 2001-03-30 Hitachi Micro Software Syst Co Ltd 検体集配支援システムおよびプログラムを記録した記録媒体
US20080263534A1 (en) * 2005-08-02 2008-10-23 International Business Machines Corporation Method, apparatus, and program product for autonomic patch deployment based on autonomic patch risk assessment and policies
JP2008225595A (ja) * 2007-03-09 2008-09-25 Mitsubishi Electric Corp 管理装置及び管理方法及びプログラム
JP2009237807A (ja) * 2008-03-26 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 脆弱性診断実施装置および診断スケジュール作成プログラム
JP2010039525A (ja) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp 情報処理装置及び管理装置及びプログラム
JP2011140071A (ja) * 2009-02-25 2011-07-21 Panasonic Corp 溶接方法
JP2011188071A (ja) * 2010-03-05 2011-09-22 Nec Corp 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム
JP2011186612A (ja) * 2010-03-05 2011-09-22 Fujitsu Ltd プログラム及び診断方法
CN108229174A (zh) * 2017-12-28 2018-06-29 陕西山利科技发展有限责任公司 基于云数据的安全隐患管理系统及管理方法

Also Published As

Publication number Publication date
JP2022119687A (ja) 2022-08-17

Similar Documents

Publication Publication Date Title
CN107577947B (zh) 信息系统的漏洞检测方法、系统、存储介质和电子设备
EP3499364B1 (en) Method and device for loading kernel module
CZ2018449A3 (cs) Systém a způsob ověřování pravosti informací v dokumentech
EP2693356B1 (en) Detecting pirated applications
JP2019500676A (ja) ソフトウェア開発のためのソフトウェアリスク制御方法およびシステム
US20200380125A1 (en) Method for Detecting Libraries in Program Binaries
CN111241565B (zh) 文件控制方法、装置、电子设备及存储介质
CN110417718B (zh) 处理网站中的风险数据的方法、装置、设备及存储介质
US9613303B2 (en) System and method for incorporating security elements in printed documents in an insecure environment
CN109241014B (zh) 数据处理方法、装置和服务器
CN108509158B (zh) 保单打印方法、装置、存储介质和计算机设备
CN110866258A (zh) 快速定位漏洞方法、电子装置及存储介质
CN110929110B (zh) 一种电子文档检测方法、装置、设备及存储介质
CN112738085A (zh) 文件安全校验方法、装置、设备及存储介质
US10685298B2 (en) Mobile application compatibility testing
US20220108023A1 (en) Docker image vulnerability inspection device and method for performing docker file analysis
JP6915183B1 (ja) セキュリティ検査システムおよび、セキュリティ検査方法
CN112930534A (zh) 管理系统、取得装置和管理方法
US20070250543A1 (en) Differential data managing apparatus
CN107247904B (zh) 一种安全基线项目同步方法及装置
CN113239353B (zh) 基于内容差分的容器软件安全性检测系统及方法
CN115935328A (zh) 资源访问控制方法、装置、设备及存储介质
Keller et al. Vulnerabilities under the surface: Tracking potential vulnerabilities by voiding warranties
KR101999130B1 (ko) 엔드포인트 dlp를 위한 2계층 기반의 기밀 정보 검출 시스템 및 방법
KR100986998B1 (ko) 서버의 개인정보 진단 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210222

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210225

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20210225

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210714

R150 Certificate of patent or registration of utility model

Ref document number: 6915183

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150