WO2015071964A1 - Security management method, device and program - Google Patents

Security management method, device and program Download PDF

Info

Publication number
WO2015071964A1
WO2015071964A1 PCT/JP2013/080583 JP2013080583W WO2015071964A1 WO 2015071964 A1 WO2015071964 A1 WO 2015071964A1 JP 2013080583 W JP2013080583 W JP 2013080583W WO 2015071964 A1 WO2015071964 A1 WO 2015071964A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
communication terminal
security level
resource
server device
Prior art date
Application number
PCT/JP2013/080583
Other languages
French (fr)
Japanese (ja)
Inventor
智彦 加地
正利 中西
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2013/080583 priority Critical patent/WO2015071964A1/en
Publication of WO2015071964A1 publication Critical patent/WO2015071964A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Definitions

  • the present invention relates to a security management method, apparatus, and program, and is particularly suitable when applied to an in-company network system in which a computer that is accessed from outside the in-company network system can be used within a business.
  • connection settings to in-house system A function for distributing connection settings such as an in-house Wi-Fi access point, VPN (Virtual Private Network), and groupware server.
  • D Application distribution A function for distributing a distribution application and its license code, or an application originally developed by a company.
  • Patent Document 1 discloses an invention related to such mobile device management software.
  • BYOD Back Your Own Device
  • each employee has different permissible security settings, and the security settings determined by the system administrator are uniform (for example, forcing the password for operation lock to 8 or more alphanumeric characters, prohibiting the use of the camera, etc.)
  • the security settings determined by the system administrator are uniform (for example, forcing the password for operation lock to 8 or more alphanumeric characters, prohibiting the use of the camera, etc.)
  • the security management method is changed so that the owner of the computer that connects to the corporate network from the outside can decide the security setting, the security level will depend on the setting technique of the connecting computer. Therefore, there is a problem that it is difficult to maintain a high security level of a smart device used as a business.
  • the present invention has been made in consideration of the above points, and intends to propose a security management method, apparatus, and program capable of effectively preventing a decrease in the security level of a network system accompanying the introduction of BYOD. .
  • each resource content is held with one or a plurality of communication terminals used by an end user, and the resource content requested in response to a request from the communication terminal is communicated with the communication.
  • the security management device performs security on each communication terminal from each communication terminal in the network system.
  • a first step of collecting security setting information representing the content of the setting ; a second step of determining a security level for each communication terminal based on the collected security setting information by the security management device; Seki Utility management device, based on the security level of the determination result of each of the communication terminal, and to provide a third step of controlling access of said communication terminal to said server device or said resource content.
  • a security level determining unit that determines a security level for each of the communication terminals based on the collected security setting information; and the server device or the resource based on the determination result of the security level determining unit. And to and an access controller for controlling access of the communication terminal for over scan content.
  • each of the communication terminals used by the end user and a server that holds the resource contents and provides the requested resource contents to the communication terminal in response to a request from the communication terminal A security management device that manages security in a network system including the device, and a security management device that collects security setting information representing security setting contents in the communication terminal from each of the communication terminals in the network system; A second step of determining a security level for each communication terminal based on the security setting information, and the communication terminal for the server device or the resource content based on a determination result of the security level for each communication terminal. Acu And so as to execute the process and a third step of controlling the scan.
  • the end user performs security setting of a security level corresponding to the use of the communication terminal on the communication terminal, and voluntarily maintains the security level.
  • FIG. 1 denotes the corporate network system according to the present embodiment as a whole.
  • the in-company network system 1 includes one or a plurality of smart devices 2, one or a plurality of server devices (hereinafter referred to as resources as appropriate) 3, and a mobile device management device 4, which are configured as a network 5 Are connected to each other.
  • the smart device 2 is a portable information terminal such as a laptop computer, a smartphone, or a tablet that is personally owned by an employee. As shown in FIG. 2, the smart device 2 includes a CPU (Central Processing Unit) 11, a main storage device 12, a secondary storage device 13, and a wireless communication interface 14 connected to each other via an internal bus 10. Is done.
  • a CPU Central Processing Unit
  • main storage device 12 main storage device
  • secondary storage device 13 secondary storage device
  • wireless communication interface 14 connected to each other via an internal bus 10. Is done.
  • the CPU 11 is a processor that controls operation of the entire smart device 2.
  • the main storage device 12 is composed of, for example, a volatile semiconductor memory and is used as a work memory for the CPU 11.
  • the main storage device 12 stores a dedicated program (hereinafter referred to as a client) installed in advance in order to realize a security management method according to the present embodiment to be described later.
  • the secondary storage device 13 is a large-capacity storage device, and is composed of, for example, a hard disk device.
  • the secondary storage device 13 includes terminal information 19 including various information related to the smart device 2, security setting information 20 indicating the contents of security settings of the smart device 2, files downloaded from the server device 3, mails, and the like.
  • Data of content (hereinafter referred to as resource content) 21 and the like are stored.
  • the terminal information 19 stored in the secondary storage device 13 of the smart device 2 includes identification information (device ID) unique to the smart device 2 assigned to the smart device 2 by the system administrator.
  • the system administrator includes identification information (user ID) unique to the employee assigned to the employee who owns the smart device 2.
  • a pass code for releasing the operation lock set for the smart device 2 The valid / invalid of the camera function and the valid / invalid of the tethering function are selected. Also, the combination pattern of these security reference item values (passcode character number, camera function enable / disable, tethering function enable / disable) is called the security setting of the smart device 2, and information indicating the contents of the security setting is This is called security setting information 20.
  • the wireless communication interface 14 includes, for example, a Wi-Fi interface compliant with IEEE (Institute of Electrical and Electronics Engineers) 802.11b standard, and is connected to the network 5 via the wireless communication network.
  • the wireless communication interface 14 performs protocol control during communication with the server device 3 and the mobile device management device 4 via the wireless communication network.
  • the server device 3 is composed of, for example, a file server or a mail server. As shown in FIG. 3, the server device 3 includes a CPU 31, a main storage device 32, a secondary storage device 33, and a communication interface 34 that are connected to each other via an internal bus 30.
  • the CPU 31 is a processor that controls the operation of the entire server device 3.
  • the main storage device 32 is composed of, for example, a volatile semiconductor memory and is used as a work memory for the CPU 31.
  • the main storage device 31 stores a business processing unit 35 that is a program for processing a main business (for example, a business as a file server or a mail server) of the server device 3 and an access control level receiving unit 36 described later. .
  • the secondary storage device 33 is a large-capacity storage device, and is composed of, for example, a hard disk device.
  • the secondary storage device 33 stores data of the resource content 21 such as a file or mail corresponding to the server device 3 and an access control list 37 described later.
  • the communication interface 34 is composed of, for example, a LAN (Local Area Network) card, and performs protocol control during communication with the smart device 2 and the mobile device management apparatus 4.
  • LAN Local Area Network
  • the mobile device management apparatus 4 is a computer apparatus having a function of managing the security of the entire corporate network system 1. As shown in FIG. 1, a CPU 41 and a main storage apparatus 42 connected to each other via an internal bus 40. The secondary storage device 43 and the communication interface 44 are provided.
  • the CPU 41 is a processor that controls the operation of the entire mobile device management apparatus 4.
  • the main storage device 42 is composed of, for example, a volatile semiconductor memory and is used as a work memory for the CPU 41.
  • a terminal information collection unit 45, a security setting collection unit 46, a security level determination unit 47, a resource content management unit 48, an access control unit 49, a control unit 50, and a security level change table 51, which will be described later, are stored in the main storage device 42. Held.
  • the secondary storage device 43 is a large-capacity storage device, and is composed of, for example, a hard disk device.
  • the secondary storage device 43 stores a terminal information table 52, a security level table 53, a resource management table 54, and a resource content management table 55, which will be described later.
  • the communication interface 44 is composed of, for example, a LAN card, and performs protocol control during communication with the smart device 2 and the server device 3.
  • the security level that allows access to the server device 3 is defined in advance by the system administrator, and only the smart device 2 that has been set to meet the security level.
  • a security management method for controlling access from the smart device 2 to each server device 3 is adopted so that the server device 3 can be accessed and the resource content 21 held by the server device 3 can be viewed or downloaded. .
  • the mobile device management apparatus 4 periodically collects the security setting information of each smart device 2 existing in the system, and the smart device 2 of each smart device 2 is collected based on the collection result. The function to judge each security level is installed. Then, the mobile device management apparatus 4 determines whether or not each smart device 2 can access each server device 3 based on the determination result, and whether or not each employee can access each server device 3 based on the determination result. , The access of each smart device 2 to each server device 3 is controlled.
  • the mobile device management apparatus 4 is not allowed to access at the security level after changing the security setting (is inaccessible).
  • the resource content 21 (FIG. 2) acquired before the security setting change is held in the smart device 2
  • actions such as deletion or prohibition of browsing specified for the resource content 21 (hereinafter referred to as this)
  • a function for giving an instruction to the smart device 2 to execute an action when the access is prohibited is called.
  • the smart device 2 receives such an instruction, the smart device 2 executes an access prohibition change action specified for the resource content 21 for the resource content 21.
  • the main storage device 12 of the smart device 2 includes a terminal information transmission unit 16, a security setting transmission unit 17, and The above-described client 15 including the resource content processing unit 18 is stored.
  • the terminal information transmission unit 16 reads the terminal information (device ID and user ID) of the smart device 2 stored in the secondary storage device 13 to read the mobile device management device 4 is a program having a function of transmitting data to 4.
  • the security setting transmission unit 17 reads the security setting information of the smart device 2 stored in the secondary storage device 13 and transmits it to the mobile device management device 4 in response to a request from the mobile device management device 4 It is a program having
  • the resource content processing unit 18 is a program having a function of executing the above-described access prohibition update action preset for the resource content 21 with respect to the corresponding resource content 21 in accordance with an instruction from the mobile device management apparatus 4. .
  • the access control list 37 is stored in the secondary storage device 33 (FIG. 3) of the server device 3, and the access control level is received in the main storage device 32 of the server device 3.
  • the part 36 is stored.
  • the access control list 37 is a list used for managing the access control level for each employee (whether or not each employee can be accessed) with respect to the server device 3, and as shown in FIG. And a communication permission column 37B.
  • the user ID column 37A stores the user ID of each employee who is to perform access control, and the communication permission column 37B indicates whether or not the employee is permitted to access the server apparatus 3. Communication permission information (“true” when permitted, “false” when not permitted) is stored.
  • the server device 3 refers to the access control list 37 and the owner of the smart device 2 that is the transmission source of the access request recognized based on the access request.
  • the access request is accepted.
  • the owner is not permitted to communicate (“false”), the access request is received. I refuse.
  • the access control level receiving unit 36 is a program having a function of changing the contents of the access control list 37 in response to a request for changing the access control list 37 transmitted from the mobile device management apparatus 4.
  • the main storage device 42 of the mobile device management apparatus 4 includes a terminal information collection unit 45, a security setting collection unit 46, a security level determination unit 47, a resource content management unit 48, An access control unit 49, a control unit 50, and a security level change table 51 are stored.
  • the secondary storage device 43 of the mobile device management apparatus 4 includes a terminal information table 52, a security level table 53, a resource management table 54, and resource content management.
  • a table 55 is stored.
  • the terminal information collection unit 45 is a program having a function of collecting terminal information 19 (FIG. 2) of each smart device 2 from each smart device 2 existing in the system.
  • the security setting collection unit 46 is a program having a function of collecting the security setting information 20 (FIG. 2) of the smart device 2 from each smart device 2 existing in the system.
  • the terminal information collection unit 45 and the security setting collection unit 46 store the collected terminal information 19 and security setting information 20 in a terminal information table 52 described later.
  • the security level determination unit 47 is a program having a function of determining the security level of the smart device 2 based on the security setting information 20 of each smart device 2 collected by the security setting collection unit 46.
  • the security level determination unit 47 stores the determination result of the determination in the terminal information table 52.
  • the resource content management unit 48 is a program having a function of managing the resource content 21 (FIG. 2) held or held in the smart device 2 based on the determination result of the security level determination unit 47. For example, the resource content management unit 48 changes the security level of the smart device 2, and the resource content 21 acquired from the server device 3 that is not permitted to access at the current security level is held in the smart device 2. In such a case, the smart device 2 is instructed to execute an access prohibition change action set in advance for the resource content 21.
  • the access control unit 49 is a program having a function of controlling the access of the smart device 2 to the server device 3 based on the security level of the smart device 2 determined by the security level determination unit 47. Specifically, the access control unit 49 requests the corresponding server device 3 to update the above-described access control list 37 (FIG. 3) as necessary based on the determination result of the security level determination unit 47.
  • the control unit 50 is a program having a function of starting the above-described terminal information collection unit 45, security setting collection unit 46, security level determination unit 47, resource content management unit 48, and access control unit 49 when necessary.
  • the security level change table 51 is a table used for managing the smart device 2 in which the security level determined by the security level determination unit 47 has changed from the security level at the previous security level determination. As shown in FIG. 5, the security level change table 51 includes a device ID column 51A, a security level column 51B before change, and a security level column 51C after change.
  • the device ID of the smart device 2 whose security level has been changed by changing the security setting is stored. Further, the security level before changing the security setting of the smart device 2 is stored in the security level column 51B before changing, and the security level after changing the security setting of the smart device 2 (that is, current) is stored in the security level column 51C after changing. Stores the level.
  • the smart device 2 to which the device ID “device B” is assigned has the security level changed from “2” before the security setting is changed. It is shown that the later security level has changed to “1”.
  • the terminal information table 52 manages terminal information 19 (FIG. 2) and security setting information 20 (FIG. 2) collected from the smart device 2 by the terminal information collecting unit 45 (FIG. 1) and the security setting collecting unit 46 (FIG. 1). As shown in FIG. 6, the table is configured by a device ID column 52A, a user ID column 52B, a passcode character number column 52C, a camera column 52D, a tethering column 52E, and a security level column 52F.
  • the terminal information 19 of the corresponding smart device 2 collected from the smart device 2 by the terminal information collection unit 45 is stored.
  • the device ID column 52A stores the device ID of the corresponding smart device 2
  • the user ID column 52B stores the user ID of the employee who owns the smart device 2.
  • the security setting information of the corresponding smart device 2 collected from the smart device 2 by the security setting collection unit 46 is stored in the passcode character number column 52C, the camera column 52D, and the tethering column 52E.
  • the pass code character number column 52C stores the number of characters of the pass code for releasing the operation lock set for the corresponding smart device 2
  • the camera column 52D stores the camera function of the smart device 2.
  • a value indicating valid / invalid (“true” when valid, “false” when invalid) is stored.
  • tethering column 52E a value indicating whether the tethering function in the smart device 2 is valid / invalid (“true” when valid, “false” when invalid) is stored.
  • the security level column 52F stores the security level of the corresponding smart device 2 determined by the security level determination unit 47 (FIG. 1).
  • the smart device 2 to which the device ID “device A” is assigned is owned by the employee “user A”, and the smart device 2 is operated with the number of characters “4”.
  • a passcode for unlocking is set, and both the camera function and the tethering function are enabled (“true”), and the security level of the smart device 2 is determined to be “1”. It is shown.
  • the security level table 53 is a table used for managing the security level for the security setting of the smart device 2 specified in advance by the system administrator.
  • the security level determination unit 47 determines the security level of the smart device 2. It is used when doing.
  • the security level table 53 includes a security level field 53A, a passcode character number field 53B, a camera field 53C, a tethering field 53D, and an accessible resource ID list field 53E.
  • the passcode character number field 53B, the camera field 53C, and the tethering field 53D there are values indicating the number of characters of the passcode, which are security reference items in the present embodiment, the validity / invalidity of the camera function, and the validity / invalidity of the tethering function.
  • the security level column 53A stores the security level preset by the system administrator for the combination pattern of the values of the respective security reference items.
  • the accessible resource ID list field 53E stores a list of resource IDs of the respective server devices 3 designated in advance by the system administrator as resources that can be accessed by the smart device 2 having the corresponding security level.
  • the security level is “1”, and it is indicated that the smart device 2 having the security level can access only the server device 3 to which the resource ID “resource A” is assigned.
  • the security level is set in advance by the system administrator for each combination pattern of the values of each security reference item. Accordingly, the security level table 53 is provided with entries (rows) corresponding to the combination patterns of the values of the individual security reference items.
  • the resource management table 54 is a table used for managing the server device 3, and as shown in FIG. 8, a resource ID column 54A, an IP address column 54B, an access means column 54C, a registration method column 54D, and a deletion method. It consists of a column 54E.
  • the access means column 54C stores a method for accessing the corresponding server device 3 (for example, “script” when access is to be made by a script).
  • the registration method column 54D stores a method for registering the desired smart device 2 in the server device 3 (the script name when registered by a script), and the deletion method column 54E stores the registered smart device.
  • the method of deleting the device 2 from the server device 3 (or the script name when deleting by the script) is stored.
  • the IP address of the server apparatus 3 to which the resource ID “resource A” is assigned is “192.168.100.1”, and the script “rsrcA / addUser.ps1” is used for the server apparatus 3. It is shown that the smart device 2 can be registered and the registration of the smart device 2 can be deleted using the script “rsrcA / delUser.ps1”.
  • the resource content management table 55 is a table used for managing each resource content 21 (FIG. 3) held in each server device 3, and as shown in FIG. 9, a resource ID column 55A, a content ID It consists of a column 55B and an access prohibition change action column 55C.
  • the content ID column 55B stores the folder name of the folder in which the corresponding resource content 21 is stored
  • the resource ID column 55A stores the resource ID of the server device 3 that holds the resource content 21.
  • the Further, in the access prohibition change action column 55C when the security level of the smart device 2 is changed, when the smart device 2 becomes unable to access the server device 3 holding the resource content 21, the smart device 2 is displayed. Stores the content of an access prohibition change action (for example, deletion or prohibition of browsing) to be executed for the resource content 21.
  • an access prohibition change action for example, deletion or prohibition of browsing
  • the resource content 21 with the resource content ID “rsrcA” held in the server apparatus 3 with the resource ID “resource A” is assigned “Wipe (delete)” as the access prohibition change action. It is shown that it is prescribed what should be done.
  • FIG. 10 shows security management control processing periodically executed by the control unit 50 (FIG. 1) of the mobile device management apparatus 4 in relation to the security management method. A processing procedure is shown.
  • the control unit 50 starts a necessary program (terminal information collection unit 45, security setting collection unit 46, resource content management unit 48 or access control unit 49) at a necessary timing according to the processing procedure shown in FIG.
  • the mobile device management apparatus 4 is controlled so as to execute the security management processing according to the security management system according to the present embodiment as described above as the entire apparatus.
  • the control unit 50 first activates the terminal information collection unit 45 (FIG. 1) and the security setting collection unit 46 (FIG. 1) (SP1).
  • the terminal information collection unit 45 collects the terminal information 19 (FIG. 2) of the smart device 2 from each smart device 2 in the system, and stores the collected terminal information 19 in the terminal information table 52 (FIG. 6).
  • the security setting collection unit 46 collects the security setting information 20 (FIG. 2) of the smart device 2 from each smart device 2 in the system, and stores the collected security setting information 20 in the terminal information table 52 (FIG. 6). ).
  • control unit 50 determines whether any smart device 2 is registered in the security level change table 51 (FIG. 5) (SP2). When the control unit 50 obtains a negative result in this determination, it ends this security management control process.
  • control unit 50 when the control unit 50 obtains a positive result in the determination at step SP2, the control unit 50 activates the resource content management unit 48 (FIG. 1). As a result, the resource content management unit 48 executes processing corresponding to the security level after the security setting change as described later for the client 15 (FIG. 2) of the smart device 2 registered in the security level change table 51. Give instructions to do.
  • the control unit 50 activates the access control unit 49 (SP4).
  • the access control unit 49 gives an instruction to the corresponding server device 3 to update the access control list 37 (FIG. 4) according to the security level after changing the security setting of the smart device 2 whose security setting has been changed. Thereafter, the security management control process is terminated.
  • the terminal information collection unit 45 requests each smart device 2 existing in the system to transmit the terminal information 19 of the smart device 2.
  • the terminal information transmission unit 16 (FIG. 2) of the client 15 of the smart device 2 reads the terminal information 19 of the smart device 2 from the secondary storage device 13, and the read terminal information 19 is transferred to the mobile device. It transmits to the device management apparatus 4.
  • the terminal information collection unit 45 of the mobile device management apparatus 4 that has received the terminal information 19 stores the terminal information 19 in the terminal information table 52. Register with.
  • FIG. 11 is executed by the security setting collection unit 46 (FIG. 1) started at step SP1 of the security management control processing described above with reference to FIG. The processing procedure of security setting collection processing is shown.
  • the security setting collection unit 46 When the security setting collection unit 46 is activated by the control unit 50, the security setting collection unit 46 starts the security setting collection process shown in FIG. 11, and first, among the smart devices 2 existing in the system, the target smart device 2 at that time. One (hereinafter referred to as the target smart device 2) is selected (SP10).
  • the security setting collection unit 46 collects the security setting information 20 (FIG. 2) from the target smart device 2 (SP11). Specifically, the security setting collection unit 46 requests the target smart device 2 to transmit the security setting information 20. Thus, in response to this request, the security setting transmission unit 17 (FIG. 2) of the target smart device 2 reads the security setting information 20 of the target smart device 2 from the secondary storage device 13, and reads the read security setting information 20. It transmits to the mobile device management apparatus 4.
  • the security setting collection unit 46 refers to the terminal information table 52 and determines whether or not the security setting information 20 collected from the target smart device 2 in the previous security setting collection process is registered in the terminal information table 52. (SP12).
  • Obtaining a negative result in this determination means that the target smart device 2 has been introduced into the system between the execution of the previous security setting collection process and the execution of the current security setting collection process. .
  • the security setting collection unit 46 newly registers the security setting information 20 of the target smart device 2 collected in step SP11 in the terminal information table 52 (SP13).
  • the security setting collection unit 46 activates the security level determination unit 47 (FIG. 1) to determine the security level of the target smart device 2 based on the current security setting (SP14), and then proceeds to step SP19. .
  • obtaining a positive result in the determination at step SP12 means that the target smart device 2 already exists in the system when the previous security setting collection process is executed, and the security setting information 20 of the target smart device 2 Means that it was acquired during the previous security setting collection process.
  • the security setting collection unit 46 at this time, the security setting information 20 of the target smart device 2 registered in the terminal information table 52, and the security settings of the target smart device 2 collected in step SP11 of the current security setting collection process.
  • the information 20 is compared to determine whether there is a difference in security settings in the target smart device 2 (SP15).
  • obtaining a negative result in this determination means that there is no change in the security settings for the target smart device 2 between the end of the previous security setting collection process and the present, and accordingly the security level of the target smart device 2 Means no change.
  • the security setting collection unit 46 proceeds to step SP20.
  • obtaining a positive result in the determination at step SP15 means that the security setting of the target smart device 2 has been changed from the end of the previous security setting collection process to the present, and as a result This means that the security level of the smart device 2 may also be changed.
  • the security setting collection unit 46 activates the security level determination unit 47 to determine the current security level of the target smart device 2 based on the current security setting (SP16).
  • the security setting collection unit 46 acquires the security level before the security setting change of the target smart device 2 from the terminal information table 52, the acquired security level before the security setting change, and the security level determination unit activated in step SP16
  • the current security level of the target smart device 2 (after the security setting change) determined in 47 is registered in the security level change table 51 (FIG. 5) (SP17).
  • the security setting collection unit 46 acquires the security setting information 20 (FIG. 2) of the target smart device 2 collected in step SP11 and the security of the target smart device 2 stored in the terminal information table 52 (FIG. 6).
  • the setting information 20 is overwritten (SP18).
  • the security setting collection unit 46 displays the current security level of the target smart device 2 determined by the security level determination unit 47 activated in step SP14 or step SP16 in the corresponding security level column 52F (FIG. 6) is newly registered or overwritten (SP19).
  • the security setting collection unit 46 determines whether or not the processing of step SP11 to step SP19 has been executed for all the smart devices 2 existing in the system (SP20). If the security setting collection unit 46 obtains a negative result in this determination, it returns to step SP10, and thereafter, the smart device 2 selected in step SP10 is sequentially switched to another unprocessed smart device 2 while step SP10 to step SP10. Repeat the process of SP20.
  • step SP20 When the security setting collection unit 46 eventually obtains a positive result in step SP20 by completing the processing of steps SP11 to SP19 for all the smart devices 2 existing in the system, it ends this security setting collection processing. .
  • the security level determination unit 47 is recognized based on the security setting information 20 of the target smart device 2 collected by the security setting collection unit 46 in step SP11 of the security setting collection process.
  • the security setting of the target smart device 2 is sequentially compared with each entry (row) of the security level table 53 (FIG. 7).
  • the security reference item indicates the number of characters of the passcode (number of passcode characters) for unlocking the operation lock of the smart device 2, the validity / invalidity of the camera function, Since the tethering function is enabled / disabled, the security level determination unit 47 stores the values of these security reference items in the target smart device 2 and the passcode character number field 53B, camera field 53C, and tethering field 53D of the security level table 53. Each stored value is compared sequentially.
  • the security level determination unit 47 then matches the security levels at which the values of the security reference items in the target smart device 2 all match the values stored in the corresponding passcode character number field 53B, camera field 53C, or tethering field 53D.
  • the security level stored in the security level column 53A (FIG. 7) of the entry is acquired, and the acquired security level is set as the security level of the target smart device 2 to the security setting collection unit 46. Notice.
  • FIG. 12 shows the resource content management unit 48 (FIG. 1) activated by the control unit 50 in step SP3 of the security management control processing described above with reference to FIG. The process procedure of the resource content management process performed by is shown.
  • the resource content management unit 48 When the resource content management unit 48 is activated by the control unit 50, the resource content management unit 48 starts the resource content management process shown in FIG. 12. First, the smart device 2 (security information registered in the security level change table 51 (FIG. 5)) It is determined whether there is a smart device 2) whose level has been changed (SP30). When the resource content management unit 48 obtains a negative result in this determination, it ends this resource content management process.
  • the smart device 2 security information registered in the security level change table 51 (FIG. 5)
  • SP30 level has been changed
  • the resource content management unit 48 obtains a positive result in the determination at step SP30, it selects one smart device 2 from the smart devices 2 registered in the security level change table 51 (SP31), The security level before and after the security setting change of the smart device 2 is acquired from the security level change table 51 (SP32).
  • the resource content management unit 48 acquires the list of resource IDs of all the server apparatuses 3 that can be accessed at the security level before the change of the security setting of the smart device 2 acquired in step SP32 and the smart device 2 A list of resource IDs of all server apparatuses 3 accessible at the security level after changing the security setting is acquired from the security level table 53 (FIG. 7) (SP33).
  • the resource content management unit 48 does not exist on the list of resource IDs of the server device 3 that can be accessed at the security level before the change of the security setting of the smart device 2 acquired in step SP33. It is determined whether or not there is a resource ID (hereinafter referred to as an increased resource ID) present on the list of resource IDs of the server device 3 that can be accessed at the security level after the change of the security setting 2 (SP34). .
  • obtaining a positive result in the determination in step SP34 means that the server device 3 that is newly accessible to the smart device 2 as a result of changing the security setting of the smart device 2 selected in step SP31. It means to exist.
  • the resource content management unit 48 stores, for all the increased resource IDs acquired in step SP33, information on entries corresponding to the increased resource IDs from the resource content management table 55 (FIG. 9) (stored in the resource content column 55B). Resource access ID and access prohibition change action column 55C stored in the access prohibition change action column 55C are acquired (SP35).
  • the resource content management unit 48 transmits the information acquired in step SP35 for each increased resource ID to the smart device 2 selected in step SP31, and the server device 3 to which the increased resource ID is assigned.
  • a request is made for management of the resource content 21 (FIG. 2) acquired from the server device 3 newly accessible by changing the security setting (SP36).
  • the resource content processing unit 18 (FIG. 2) of the smart device 2 that has received such information and such a request creates a dedicated folder for each resource content ID included in the information on the secondary storage device 13 (FIG. 2). After that, when the resource content 21 to which the resource content ID is assigned is downloaded from the server device 3, the resource content 21 is managed so as to be stored in a corresponding dedicated folder.
  • the resource content management unit 48 exists in the resource ID list of the server device 3 that can be accessed at the security level before the change of the security setting of the smart device 2 acquired in step SP32. It is determined whether or not there is a resource ID that does not exist on the list of resource IDs of the server device 3 that can be accessed at the security level after the change of the security setting of the device 2 (hereinafter referred to as an extinguished resource ID) ( SP37).
  • obtaining a negative result in this determination means that there is no server device 3 that is prohibited from accessing the smart device 2 as a result of the change in the security setting of the smart device 2 selected in step SP31. .
  • the resource content management unit 48 proceeds to step SP40.
  • obtaining a positive result in the determination in step SP37 means that there is a server apparatus 3 in which access to the smart device 2 is prohibited as a result of changing the security setting of the smart device 2 selected in step SP31.
  • the resource content management unit 48 stores, for all the erasure resource IDs acquired in step SP37, information on entries corresponding to the erasure resource IDs (resource content column 55B) from the resource content management table 55 (FIG. 9).
  • Resource access ID and access prohibition change action column 55C stored in the access prohibition change action column 55C are acquired (SP38).
  • the resource content management unit 48 transmits the information acquired in step SP38 for each extinct resource ID to the smart device 2 selected in step SP31, and the server device 3 to which the extinct resource ID is assigned.
  • a request is made to execute an action when changing access prohibition for the resource content 21 acquired from the server device 3 that has become inaccessible due to the change of the security setting (SP39).
  • An access prohibition change action (for example, “Wipe (delete)”) defined for the resource content ID included in the information is executed.
  • the resource content management unit 48 determines whether or not the processing of step SP31 to step SP39 has been executed for all the smart devices 2 registered in the security level change table 51 (SP40). If the resource content management unit 48 obtains a negative result in this determination, it returns to step SP31, and then sequentially switches the smart device 2 selected in step SP31 to another unprocessed smart device 2, while step SP31 to step SP31. Repeat the process of SP40.
  • step SP40 When the resource content management unit 48 finally obtains a positive result at step SP40 by completing the processing of step SP32 to step SP39 for all the smart devices 2 registered in the security level change table 51, the resource content management unit 48 The management process ends.
  • FIG. 13 is executed by the access control unit 49 (FIG. 1) activated by the control unit 50 in step SP4 of the security management control process described above with reference to FIG. The processing procedure of access control processing is shown.
  • the access control unit 49 When the access control unit 49 is activated by the control unit 50, the access control unit 49 starts the access control process shown in FIG. 13. First, the smart device 2 registered in the security level change table 51 (the smart device whose security level has been changed). It is determined whether or not the device 2) exists (SP50). If the access control unit 49 obtains a negative result in this determination, it ends this access control process.
  • the access control unit 49 obtains a positive result in the determination at step SP50, it selects one smart device 2 from the smart devices 2 registered in the security level change table 51 (SP51).
  • the security level before and after the security setting change of the smart device 2 is acquired from the security level change table 51 (SP52).
  • the access control unit 49 acquires the list of resource IDs of the server device 3 that can be accessed at the security level before the change of the security setting of the smart device 2 and the security setting of the smart device 2 acquired in step SP53.
  • a list of resource IDs of the server device 3 that can be accessed at the changed security level is acquired from the security level table 53 (FIG. 7) (SP53).
  • the access control unit 49 acquires the list of resource IDs of the server device 3 that can be accessed at the security level before the change of the security setting of the smart device 2 and the change of the security setting of the smart device 2 acquired in step SP53.
  • a list of resource IDs of the server device 3 that can be accessed at a later security level is compared, and a difference between these two resource ID lists is extracted (SP54).
  • the access control unit 49 extracts all of the increase resource ID and the disappearance resource ID described above by comparing these two lists.
  • the access control unit 49 sets the IP address, access means, and registration method of the server apparatus 3 to which the increased resource ID is assigned for all the increased resource IDs extracted in step SP54 as the resource management table 54 (FIG. 8). (SP55).
  • the access control unit 49 uses the information acquired in step SP55 to update the access control list 37 (FIG. 4) to the server device 3 to which the increased resource ID is assigned for each increased resource ID. Request (SP56). Specifically, the access control unit 49 accesses the server device 3 to which each increased resource ID extracted in step SP54 is assigned, and the smart device selected in step SP51 by the access means and registration method acquired in step SP55. The server device 3 is notified of the user ID of the employee who owns 2.
  • the access control level receiving unit 36 (FIG. 3) of the server device 3 that has received such notification, when the user ID notified at that time is already registered in the access control list 37 held by itself,
  • the value stored in the communication permission column 37B (FIG. 4) of the entry corresponding to the user ID in the control list 37 is changed to a value (“true”) indicating communication permission.
  • the access control level receiving unit 36 adds a new entry to the access control list 37, and the user ID column 37A ( The user ID is stored in FIG. 4), and a value (“true”) indicating communication permission is stored in the communication permission column 37B of the entry.
  • the access control unit 49 acquires, from the resource management table 54, the IP address, access means, and deletion method of the server device 3 to which the annihilation resource ID is assigned for all the erasure resource IDs extracted in step SP54. (SP57).
  • the access control unit 49 uses the information acquired in step SP57 to request the server device 3 to which the annihilation resource ID is assigned for each erasure resource ID to update the access control list 37 (SP58). ). Specifically, the access control unit 49 accesses the server device 3 to which each extinction resource ID extracted in step SP54 is assigned, and the smart device selected in step SP51 by the access means and the deletion method acquired in step SP57. The server device 3 is notified of the user ID of the employee who owns 2.
  • the access control level receiving unit 36 of the server device 3 that has received such notification stores it in the communication permission column 37B of the entry corresponding to the user ID notified at that time among the entries of the access control list 37 held by itself.
  • the value that is set is changed to a value indicating communication disapproval (“false”).
  • the access control unit 49 deletes the entry corresponding to the smart device 2 (the smart device 2 selected in step SP51) targeted at that time from the entries in the security level change table 51 (SP59). It is determined whether or not the processing of steps SP52 to SP59 has been completed for all smart devices 2 registered in the security level change table 51 (smart devices 2 whose security level has been changed) (SP60).
  • step SP51 the access control unit 49 obtains a negative result in this determination, the access control unit 49 returns to step SP51, and thereafter, sequentially switches the smart device 2 selected in step SP51 to another smart device 2 that has not been processed, Repeat the process.
  • step SP60 When the access control unit 49 eventually obtains a positive result in step SP60 by completing the processing of step SP52 to step SP59 for all the smart devices 2 registered in the security level change table 51, this access control process Exit.
  • the security level that allows access to the server device 3 is specified for each server device 3 in advance. Access from the smart device 2 to each server device 3 so that only the smart device 2 with security settings satisfying the requirements can access the server device 3 and view or download the resource content 21 held by the server device 3 Is controlled.
  • the security setting of the smart device 2 when the security setting of the smart device 2 is changed and the security level of the smart device 2 is changed, the resource content 21 held by the smart device 2 is changed after the security setting is changed.
  • the smart device 2 For the resource content 21 that has become inaccessible, the smart device 2 is caused to execute the access prohibition change action set for the resource content 21, so that not only access from the smart device 2 to the server device 3 but also the smart device 2 Security management of the resource content 21 acquired by 2 can also be performed. In this way, according to the in-company network system 1, it is possible to perform more reliable security management.
  • FIG. 14 showing the same reference numerals in FIG. 14 corresponding to those in FIG. 1 is according to the second embodiment.
  • An in-company network system 60 is shown.
  • the in-company network system 60 is characterized in that the mobile device management device 63 operates as a reverse proxy between the server device 61 and the smart device 62 and controls access from the smart device 62 to the server device 61.
  • the smart device 62 sends an access request to the resource content 21 (FIG. 3) to the mobile device management apparatus 4 rather than to the server apparatus 61 that holds the resource content 21. Send.
  • the mobile device management device 63 is different from the access control unit 49 described above with reference to FIG. 1 except that the access control unit 66 according to the second embodiment is stored in the main storage device 42.
  • the configuration is the same as that of the mobile device management apparatus 4 of the first embodiment.
  • the access control unit 66 is a program having a function of controlling access from the smart device 62 to the server device 61 via the mobile device management device 63.
  • the access control unit 66 receives an access request to the resource content 21 held by any one of the server devices 61 from the smart device 62, the access from the smart device 62 to the server device 61 is permitted. If not, the access request is discarded and an error response indicating that the corresponding server device 61 or resource content 21 cannot be accessed is returned to the smart device 62.
  • the access control unit 66 transfers the access request to the server device 61.
  • Each server device 61 is connected to the mobile device management device 63 via a firewall 64 and a server network 65. These server devices 61 do not store the access control level receiver 36 (FIG. 3) in the main storage device 32, and hold the access control list 37 (FIG. 3) in the secondary storage device 33 (FIG. 3).
  • the server apparatus 3 is configured in the same manner as the server apparatus 3 according to the first embodiment except that it is not.
  • the server device 61 When the server device 61 receives the access request transferred from the mobile device management device 63, the server device 61 reads the data of the resource content 21 (FIG. 3) designated in the access request from the secondary storage device 33 (FIG. 3). This is transferred to the mobile device management apparatus 63 via the server network 65 and the firewall 64 sequentially. Further, the mobile device management apparatus 63 transfers the data of the resource content 21 transferred from the server apparatus 61 to the smart device 62 that is the transmission source of the access request.
  • control unit 67 executes the same process as the security management process except that the process of step SP4 is not executed in the security management control process according to the first embodiment described above with reference to FIG.
  • the control unit 67 starts the security management control apparatus according to the present embodiment, first, the terminal information collection unit 45 and the security setting collection unit 46 are activated, whereby each smart device 62 existing in the system. Terminal information 19 (FIG. 2) and security setting information 20 (FIG. 2) are collected from each (see step SP1 of FIG. 10).
  • control unit 67 determines whether or not the security setting of any smart device 62 has been changed (see step SP2 in FIG. 10), and when the security setting of any smart device 62 has not been changed. This security management control process is terminated.
  • the control unit 67 activates the resource content management unit 48 (see step SP3 in FIG. 10).
  • the resource content management unit 48 instructs the client 15 (FIG. 2) of the smart device 62 whose security settings have been changed to manage the resource content 21 (FIG. 2) according to the changed security level. give.
  • the control unit 67 ends this security management control process.
  • FIG. 15 shows an access control unit 66 (see FIG. 15) of the mobile device management device 63 that has received an access request to the resource content 21 (FIG. 3) held by the server device 61.
  • the process procedure of the access control process performed by 3) is shown.
  • the access control unit 66 controls access to the resource content 21 of each smart device 62 according to the processing procedure shown in FIG.
  • the access control unit 66 starts the access control process shown in FIG.
  • the IP address of the server device 61 that holds the resource content 21 (hereinafter referred to as the access request destination server device 61) and the user ID of the employee who sent the access request are acquired from the access request. (SP70).
  • the access control unit 66 refers to the terminal information table 52 (FIG. 6), and has transmitted the smart device 62 (that is, the access request) held by the employee to whom the user ID acquired in step SP70 is assigned.
  • the device ID of the smart device 62) is acquired (SP71).
  • the access control unit 66 refers to the terminal information table 52, acquires the security level corresponding to the device ID acquired in step SP71 (SP72), and then refers to the security level table 53 (FIG. 7). Thus, a list of resource IDs of the server devices 61 permitted to access the security level acquired in step SP72 is acquired (SP73).
  • the access control unit 66 refers to the resource management table 54 (FIG. 8), and acquires a list of IP addresses for each server device 61 to which the resource ID acquired in step SP73 is assigned (SP74).
  • the access control unit 66 determines whether or not the IP address of the access request destination server device 61 acquired in step SP70 is included in the list of IP addresses acquired in step SP74 (SP75).
  • Obtaining a positive result in this determination means that the resource content 21 held by the server device 61 that is the access request destination can be accessed at the security level of the smart device 62 that is the source of the access request.
  • the access control unit 66 transfers the access request to the server device 61 that is the access request destination (SP76), and thereafter ends this access control processing.
  • obtaining a negative result in the determination at step SP75 means that the resource content 21 held by the server device 61 that is the access request destination cannot be accessed at the security level of the smart device 62 that is the source of the access request. means.
  • the access control unit 66 discards the access request and notifies the smart device 62 that has transmitted the access request that the resource content 21 (or the server device 61) cannot be accessed. Is executed (SP77), and then this access control process is terminated.
  • the mobile device management apparatus 63 operates as a reverse proxy between the server apparatus 61 and the smart device 62, and the smart device Based on the security level of the smart device 62 determined based on the security setting of 62 and the security level accessible to the server device 61 set for each server device 61, the smart device 62 transfers to the server device 61. Control access.
  • the security level is set according to the use of the smart device 62, and the security level is voluntarily maintained. Therefore, according to the in-company network system 60, it is possible to effectively and effectively prevent a decrease in security level accompanying the introduction of BYOD.
  • FIG. 16 showing the same reference numerals in FIG. 16 corresponding to those in FIG. 1 is according to the third embodiment.
  • An in-company network system 70 is shown.
  • the smart device 2 having a security reference item other than the security reference item of the security setting known by the system administrator enters the management of the mobile device management apparatus 71
  • the in-company network system 70 notifies that fact.
  • the function for notifying the system administrator is installed in the mobile device management apparatus 71, it is configured in the same manner as the in-company network system 1 according to the first embodiment.
  • a function for accelerating detection of such a state and assisting the system administrator in determining an appropriate security level is implemented.
  • a security setting discovery unit 72 is provided in the main storage device 42 of the mobile device management apparatus 71 as shown in FIG.
  • the new security setting table 73 is stored in the secondary storage device 43 of the mobile device management apparatus 71.
  • the security setting discovery unit 72 has a function of detecting a new security reference item of the security setting in the smart device 2 existing in the system and storing the detected new security reference item and its value in the new security setting table 73. It is a program.
  • the security setting discovery unit 72 is activated by the control unit 74 after the execution of step SP1 of the security management control process described above with reference to FIG. 10 and before the start of step SP2.
  • the new security setting table 73 is a table used for managing a new security reference item of the security setting discovered by the security setting discovery unit 72, and as shown in FIG. (Value) column 73B.
  • the item name of a new security reference item of the security setting discovered by the security setting discovery unit 72 is stored.
  • the value column 73B stores the value of the new security reference item in the smart device 2 having the new security reference item.
  • the value of the security reference item is, for example, “true” when the new security reference item is set, “false” when the new security reference item is not set, and the new security reference item is a numerical value. Is the numerical value of the new security reference item set in the smart device 2 at that time.
  • FIG. 18 shows the processing procedure of the security setting discovery process executed by the security setting discovery unit 72 started by the control unit 74 after the execution of step SP1 of the security management control process described above with reference to FIG. 10 and before the execution of step SP2. Show.
  • the security setting discovery unit 72 When activated by the control unit 74, the security setting discovery unit 72 starts the security setting discovery process shown in FIG. 18, and first collects security setting information from each smart device 2 existing in the system (SP80). ).
  • the security setting discovery unit 72 registers it in the current terminal information table 52 (FIG. 6) as a security reference item for the security setting of any smart device 2. It is determined whether there is a new security reference item that has not been set (SP81). If the security setting discovery unit 72 obtains a negative result in this determination, it ends this security setting discovery process.
  • the security setting discovery unit 72 obtains a positive result in the determination at step SP81, it registers the newly found security reference item and its value in the new security setting table 73 (FIG. 17) (SP82). Thereafter, the fact that a new security reference item in the security setting has been found is displayed on a display device (not shown) or mailed to the system administrator, for example, to notify the system administrator (SP83). The setting discovery process ends.
  • the system administrator registers the security reference item found at that time in the mobile device management apparatus 71 as a new security reference item when determining the security setting.
  • the new security reference item is registered in the terminal information table 52.
  • the system administrator resets the security level for each combination pattern of the values of all the security reference items including the value of the new security reference item.
  • the terminal information table 52 and the security level table 53 (FIG. 7) are updated in accordance with this resetting, and the subsequent resource content management process (FIG. 12) etc. 53.
  • the system administrator when a new security reference item is detected, the system administrator quickly grasps the new security reference item, and uses the new security reference item. Appropriate security level can be set. Therefore, according to the in-company network system 70, in addition to the effects obtained by the first embodiment, it is possible to perform highly reliable security management that can quickly cope with unknown security reference items.
  • the present invention is applied to the corporate network systems 1, 60, 70 configured as shown in FIG. 1, FIG. 14, or FIG.
  • the present invention is not limited to this, and can be widely applied to network systems having various configurations other than the in-company network system.
  • the communication terminal used by the employee (end user) is the smart device 2, 62 such as a notebook computer, a smartphone, or a tablet is described, but the present invention is not limited thereto,
  • the communication terminal may be a desktop personal computer or another fixed computer device.
  • Access control of the smart devices 2 and 62 may be performed in resource content 21 units, and other units may be applied as units for performing access control of the smart devices 2 and 62.
  • the present invention provides a security management device that manages security in a network system that includes a communication terminal used by an end user and a server device that provides a requested resource content to the communication terminal in response to a request from the communication terminal. Can be applied.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

[Problem] To provide a security management method, device and program which can effectively forestall a decrease in the security level of a network system due to introduction of BYOD. [Solution] This security management device manages security in a network system which comprises one or multiple communication terminals used by end users and a server device, which retains resource contents of each of the communication terminals and provides the communication terminals with resource contents requested by the communication terminals. The security management device collects, from the communication terminals in the network system, security setting information representing the content of security settings in the communication terminals, determines the security level of each communication terminal on the basis of the collected security setting information, and controls access of the communication terminals to the server device or resource contents on the basis of the determination result of the security level of each communication terminal.

Description

セキュリティ管理方法、装置及びプログラムSecurity management method, apparatus and program
 本発明は、セキュリティ管理方法、装置及びプログラムに関し、特に、企業内ネットワークシステム外からアクセスする計算機を業務内活用可能な企業内ネットワークシステムに適用して好適なものである。 The present invention relates to a security management method, apparatus, and program, and is particularly suitable when applied to an in-company network system in which a computer that is accessed from outside the in-company network system can be used within a business.
 近年、知的労働者の生産性向上を目的に、スマートデバイス等の企業内ネットワーク外からアクセスする計算機を企業内ネットワークに接続した利用が推進されている。このような状況の下、企業ネットワーク内に存在する重要な企業データを保持しているスマートデバイスが紛失・盗難されることによる情報漏えいの防止を目的としたモバイルデバイス管理ソフトウェアが各社から提供されている。この種のモバイルデバイス管理ソフトウェアは、通常、システム管理者がスマートデバイスを集中管理できるようにするため、以下の機能を有している。
(A)資産管理
 企業が保有しているスマートデバイスを管理する機能。
(B)セキュリティポリシ配布及び強制
 パスコードポリシや機能制限を強制するための機能。例えば、スマートデバイスに対して、パスコードとして英数字8文字以上の強制や、カメラ利用の禁止を行う。
(C)社内システムへの接続設定配布
 社内Wi-Fiアクセスポイント、VPN(Virtual Private Network)、グループウェアサーバといった接続設定を配布する機能。
(D)アプリケーション配布
 流通アプリケーション及びそのライセンスコード、または企業が独自に開発したアプリケーションを配布する機能。
(E)遠隔制御
 スマートデバイスに対してコマンドを送信し、強制実行させる機能。例えば、盗難・紛失した端末に対して、操作のロックや内部情報の消去といった機能を有す。
In recent years, for the purpose of improving the productivity of intellectual workers, the use of computers connected from outside the corporate network such as smart devices connected to the corporate network has been promoted. Under such circumstances, mobile device management software has been provided by each company for the purpose of preventing information leakage due to loss or theft of smart devices holding important corporate data in the corporate network. Yes. This type of mobile device management software usually has the following functions to enable a system administrator to centrally manage smart devices.
(A) Asset management Function to manage smart devices owned by companies.
(B) Security policy distribution and enforcement Functions for enforcing passcode policies and function restrictions. For example, the smart device is forced to have 8 or more alphanumeric characters as a pass code or prohibited from using the camera.
(C) Distribution of connection settings to in-house system A function for distributing connection settings such as an in-house Wi-Fi access point, VPN (Virtual Private Network), and groupware server.
(D) Application distribution A function for distributing a distribution application and its license code, or an application originally developed by a company.
(E) Remote control A function to send a command to a smart device and forcibly execute it. For example, it has functions such as operation lock and internal information deletion for a stolen / lost terminal.
 特許文献1には、このようなモバイルデバイス管理ソフトウェアに関する発明が開示されている。 Patent Document 1 discloses an invention related to such mobile device management software.
米国特許第7665125号明細書US Pat. No. 7,665,125
 近年、スマートデバイスを利用したワークスタイルとして、従業員が個人的に所有するスマートデバイスを業務内活用するBYOD(Bring Your Own Device)とよばれるワークスタイルが米国を中心に普及し始めており、モバイルデバイス管理ソフトウェアにもこのような利用形態への対応が求められている。 In recent years, a work style called BYOD (Bring Your Own Device) that uses smart devices personally owned by employees as work styles using smart devices has begun to spread mainly in the United States, and mobile devices. Management software is also required to support this type of usage.
 しかしながら、従来のモバイルデバイス管理ソフトウェアは、企業が購入したスマートデバイスを従業員に貸与し、システム管理者が予め設定したセキュリティポリシを従業員に強制させる、といった運用が行われることが前提となっている。このため、このような既存のモバイルデバイス管理ソフトウェアを用いたセキュリティ管理方式をBYODを導入した企業内ネットワークシステムに適用するためには、システム管理者により定められたセキュリティ設定を従業員に遵守させる必要がある。 However, conventional mobile device management software is premised on the operation of lending a smart device purchased by a company to an employee and forcing the employee to have a security policy preset by a system administrator. Yes. For this reason, in order to apply a security management method using such existing mobile device management software to an in-house network system that has introduced BYOD, it is necessary to make employees comply with the security settings determined by the system administrator. There is.
 ところが、従業員はそれぞれに許容できるセキュリティ設定が異なっており、システム管理者が一律で決めたセキュリティ設定(例えば、操作ロックのパスコードとして英数字8文字以上の強制や、カメラ利用の禁止など)を受け入れられない従業員は、BYODが認められた企業にあっても自身のスマートデバイスを業務内活用できないという問題がある。 However, each employee has different permissible security settings, and the security settings determined by the system administrator are uniform (for example, forcing the password for operation lock to 8 or more alphanumeric characters, prohibiting the use of the camera, etc.) There is a problem that employees who are unable to accept can not use their smart devices in business even in companies where BYOD is approved.
 一方、企業内ネットワークに外部から接続する計算機の所有者がセキュリティ設定を決めても良いという運用にセキュリティ管理方式を変更した場合、セキュリティレベルが接続者の計算機における設定テクニックに依存するようになるため、業務として活用するスマートデバイスのセキュリティレベルを高く維持することは困難となる問題がある。 On the other hand, if the security management method is changed so that the owner of the computer that connects to the corporate network from the outside can decide the security setting, the security level will depend on the setting technique of the connecting computer. Therefore, there is a problem that it is difficult to maintain a high security level of a smart device used as a business.
 従って、システム管理者の強制ではなく、企業内ネットワークに外部から接続する計算機の所有者が自発的に自己のスマートデバイスのセキュリティレベルを維持するようにできれば、BYODの導入に伴う企業ネットワークシステムのセキュリティレベルの低下を未然かつ有効に防止し得るものと考えられる。 Therefore, if the owner of a computer that connects to the corporate network from the outside rather than by the system administrator can voluntarily maintain the security level of his smart device, the security of the corporate network system accompanying the introduction of BYOD It is considered that the decrease in level can be prevented effectively.
 本発明は以上の点を考慮してなされたもので、BYODの導入に伴うネットワークシステムのセキュリティレベルの低下を未然かつ有効に防止し得るセキュリティ管理方法、装置及びプログラムを提案しようとするものである。 The present invention has been made in consideration of the above points, and intends to propose a security management method, apparatus, and program capable of effectively preventing a decrease in the security level of a network system accompanying the introduction of BYOD. .
 かかる課題を解決するため本発明においては、それぞれエンドユーザが利用する1又は複数の通信端末と、それぞれリソースコンテンツを保持し、前記通信端末からの要求に応じて要求された前記リソースコンテンツを前記通信端末に提供するサーバ装置とを有するネットワークシステム内のセキュリティを管理するセキュリティ管理装置により実行されるセキュリティ管理方法において、前記セキュリティ管理装置が、前記ネットワークシステム内の各前記通信端末から当該通信端末におけるセキュリティ設定の内容を表すセキュリティ設定情報を収集する第1のステップと、前記セキュリティ管理装置が、収集した前記セキュリティ設定情報に基づいて、前記通信端末ごとのセキュリティレベルを判定する第2のステップと、前記セキュリティ管理装置が、前記通信端末ごとのセキュリティレベルの判定結果に基づいて、前記サーバ装置又は前記リソースコンテンツに対する前記通信端末のアクセスを制御する第3のステップとを設けるようにした。 In order to solve this problem, in the present invention, each resource content is held with one or a plurality of communication terminals used by an end user, and the resource content requested in response to a request from the communication terminal is communicated with the communication. In a security management method executed by a security management device that manages security in a network system having a server device provided to a terminal, the security management device performs security on each communication terminal from each communication terminal in the network system. A first step of collecting security setting information representing the content of the setting; a second step of determining a security level for each communication terminal based on the collected security setting information by the security management device; Seki Utility management device, based on the security level of the determination result of each of the communication terminal, and to provide a third step of controlling access of said communication terminal to said server device or said resource content.
 また本発明においては、それぞれエンドユーザが利用する1又は複数の通信端末と、それぞれリソースコンテンツを保持し、前記通信端末からの要求に応じて要求された前記リソースコンテンツを前記通信端末に提供するサーバ装置とを有するネットワークシステム内のセキュリティを管理するセキュリティ管理装置において、前記セキュリティ管理装置が、前記ネットワークシステム内の各前記通信端末から当該通信端末におけるセキュリティ設定の内容を表すセキュリティ設定情報を収集するセキュリティ設定収集部と、収集した前記セキュリティ設定情報に基づいて、前記通信端末ごとのセキュリティレベルを判定するセキュリティレベル判定部と、前記セキュリティレベル判定部の判定結果に基づいて、前記サーバ装置又は前記リソースコンテンツに対する前記通信端末のアクセスを制御するアクセス制御部とを備えるようにした。 In the present invention, each of the communication terminals used by the end user and one or a plurality of communication terminals, each of which holds resource contents, and provides the resource contents requested in response to a request from the communication terminals to the communication terminal A security management device for managing security in a network system having a device, wherein the security management device collects security setting information representing security setting contents in the communication terminal from each of the communication terminals in the network system. A security level determining unit that determines a security level for each of the communication terminals based on the collected security setting information; and the server device or the resource based on the determination result of the security level determining unit. And to and an access controller for controlling access of the communication terminal for over scan content.
 さらに本発明においては、それぞれエンドユーザが利用する1又は複数の通信端末と、それぞれリソースコンテンツを保持し、前記通信端末からの要求に応じて要求された前記リソースコンテンツを前記通信端末に提供するサーバ装置とを有するネットワークシステム内のセキュリティを管理するセキュリティ管理装置に、前記ネットワークシステム内の各前記通信端末から当該通信端末におけるセキュリティ設定の内容を表すセキュリティ設定情報を収集する第1のステップと、収集した前記セキュリティ設定情報に基づいて、前記通信端末ごとのセキュリティレベルを判定する第2のステップと、前記通信端末ごとのセキュリティレベルの判定結果に基づいて、前記サーバ装置又は前記リソースコンテンツに対する前記通信端末のアクセスを制御する第3のステップとを有する処理を実行させるようにした。 Further, in the present invention, each of the communication terminals used by the end user and a server that holds the resource contents and provides the requested resource contents to the communication terminal in response to a request from the communication terminal A security management device that manages security in a network system including the device, and a security management device that collects security setting information representing security setting contents in the communication terminal from each of the communication terminals in the network system; A second step of determining a security level for each communication terminal based on the security setting information, and the communication terminal for the server device or the resource content based on a determination result of the security level for each communication terminal. Acu And so as to execute the process and a third step of controlling the scan.
 本セキュリティ管理方法、装置及びプログラムによれば、エンドユーザは、通信端末に対して当該通信端末の用途に応じたセキュリティレベルのセキュリティ設定を行い、そのセキュリティレベルを自発的に維持する。 According to this security management method, apparatus, and program, the end user performs security setting of a security level corresponding to the use of the communication terminal on the communication terminal, and voluntarily maintains the security level.
 本発明によれば、BYODの導入に伴うネットワークシステムのセキュリティレベルの低下を未然かつ有効に防止し得るセキュリティ管理方法、装置及びプログラムを実現できる。 According to the present invention, it is possible to realize a security management method, apparatus, and program capable of effectively and effectively preventing a decrease in the security level of the network system accompanying the introduction of BYOD.
第1の実施の形態による企業内ネットワークシステムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the corporate network system by 1st Embodiment. スマートデバイスの構成例を示すブロック図である。It is a block diagram which shows the structural example of a smart device. サーバ装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a server apparatus. アクセス制御リストの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of an access control list. セキュリティレベル変更テーブルの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of a security level change table. 端末情報テーブルの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of a terminal information table. セキュリティレベルテーブルの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of a security level table. リソース管理テーブルの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of a resource management table. リソースコンテンツ管理テーブルの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of a resource content management table. セキュリティ管理制御処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a security management control process. セキュリティ設定収集処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a security setting collection process. リソースコンテンツ管理処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a resource content management process. アクセス制御処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of an access control process. 第2の実施の形態による企業内ネットワークシステムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the corporate network system by 2nd Embodiment. アクセス制御処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of an access control process. 第3の実施の形態による企業内ネットワークシステムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the corporate network system by 3rd Embodiment. 新規セキュリティ設定テーブルの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of a new security setting table. セキュリティ設定発見処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a security setting discovery process.
 以下図面について、本発明の一実施の形態を詳述する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(1)第1の実施の形態
(1-1)本実施の形態による企業内ネットワークシステムの構成
 図1において、1は全体として本実施の形態による企業内ネットワークシステムを示す。この企業内ネットワークシステム1は、1又は複数のスマートデバイス2、1又は複数のサーバ装置(以下、適宜、これをリソースと呼ぶ)3及びモバイルデバイス管理装置4を備えて構成され、これらがネットワーク5を介して相互に接続されている。
(1) First Embodiment (1-1) Configuration of Corporate Network System According to the Present Embodiment In FIG. 1, reference numeral 1 denotes the corporate network system according to the present embodiment as a whole. The in-company network system 1 includes one or a plurality of smart devices 2, one or a plurality of server devices (hereinafter referred to as resources as appropriate) 3, and a mobile device management device 4, which are configured as a network 5 Are connected to each other.
 スマートデバイス2は、従業員が個人的に所有するノートパソコン、スマートフォン又はタブレット等の携帯型情報端末である。スマートデバイス2は、図2に示すように、内部バス10を介して相互に接続されたCPU(Central Processing Unit)11、主記憶装置12、二次記憶装置13及び無線通信インタフェース14を備えて構成される。 The smart device 2 is a portable information terminal such as a laptop computer, a smartphone, or a tablet that is personally owned by an employee. As shown in FIG. 2, the smart device 2 includes a CPU (Central Processing Unit) 11, a main storage device 12, a secondary storage device 13, and a wireless communication interface 14 connected to each other via an internal bus 10. Is done.
 CPU11は、スマートデバイス2全体の動作制御を司るプロセッサである。また主記憶装置12は、例えば揮発性の半導体メモリから構成され、CPU11のワークメモリとして利用される。主記憶装置12には、後述する本実施の形態によるセキュリティ管理方式を実現するために予めインストールされた専用のプログラム(以下、これをクライアントと呼ぶ)が格納される。 CPU 11 is a processor that controls operation of the entire smart device 2. The main storage device 12 is composed of, for example, a volatile semiconductor memory and is used as a work memory for the CPU 11. The main storage device 12 stores a dedicated program (hereinafter referred to as a client) installed in advance in order to realize a security management method according to the present embodiment to be described later.
 二次記憶装置13は、大容量の記憶装置であり、例えばハードディスク装置から構成される。二次記憶装置13には、そのスマートデバイス2に関する各種情報でなる端末情報19と、そのスマートデバイス2のセキュリティ設定の内容を示すセキュリティ設定情報20と、サーバ装置3からダウンロードしたファイルやメール等のコンテンツ(以下、これをリソースコンテンツと呼ぶ)21のデータなどが格納される。 The secondary storage device 13 is a large-capacity storage device, and is composed of, for example, a hard disk device. The secondary storage device 13 includes terminal information 19 including various information related to the smart device 2, security setting information 20 indicating the contents of security settings of the smart device 2, files downloaded from the server device 3, mails, and the like. Data of content (hereinafter referred to as resource content) 21 and the like are stored.
 なお、以下においては、スマートデバイス2の二次記憶装置13に格納される端末情報19は、システム管理者からそのスマートデバイス2に付与されたそのスマートデバイス2に固有の識別情報(デバイスID)と、システム管理者がそのスマートデバイス2を所有する従業員に付与したその従業員に固有の識別情報(ユーザID)とから構成されるものとする。 In the following, the terminal information 19 stored in the secondary storage device 13 of the smart device 2 includes identification information (device ID) unique to the smart device 2 assigned to the smart device 2 by the system administrator. The system administrator includes identification information (user ID) unique to the employee assigned to the employee who owns the smart device 2.
 また以下においては、スマートデバイス2のセキュリティレベルを判定する際に参照すべき項目(以下、これをセキュリティ参照項目と呼ぶ)として、そのスマートデバイス2に設定された操作ロックを解除するためのパスコードの文字数と、カメラ機能の有効/無効と、テザリング機能の有効/無効とが選定されているものとする。また、これらセキュリティ参照項目の値(パスコード文字数、カメラ機能の有効/無効、テザリング機能の有効/無効)の組合せパターンをそのスマートデバイス2のセキュリティ設定と呼び、そのセキュリティ設定の内容を表す情報をセキュリティ設定情報20と呼ぶものとする。 In the following, as an item to be referred to when determining the security level of the smart device 2 (hereinafter referred to as a security reference item), a pass code for releasing the operation lock set for the smart device 2 , The valid / invalid of the camera function and the valid / invalid of the tethering function are selected. Also, the combination pattern of these security reference item values (passcode character number, camera function enable / disable, tethering function enable / disable) is called the security setting of the smart device 2, and information indicating the contents of the security setting is This is called security setting information 20.
 無線通信インタフェース14は、例えば、IEEE(Institute of Electrical and Electronics Engineers)802.11b規格に準拠したWi-Fiインタフェースから構成され、無線通信網を介してネットワーク5と接続される。無線通信インタフェース14は、無線通信網を介したサーバ装置3やモバイルデバイス管理装置4との通信時におけるプロトコル制御を行う。 The wireless communication interface 14 includes, for example, a Wi-Fi interface compliant with IEEE (Institute of Electrical and Electronics Engineers) 802.11b standard, and is connected to the network 5 via the wireless communication network. The wireless communication interface 14 performs protocol control during communication with the server device 3 and the mobile device management device 4 via the wireless communication network.
 サーバ装置3は、例えばファイルサーバやメールサーバなどから構成される。サーバ装置3は、図3に示すように、内部バス30を介して相互に接続されたCPU31、主記憶装置32、二次記憶装置33及び通信インタフェース34を備える。 The server device 3 is composed of, for example, a file server or a mail server. As shown in FIG. 3, the server device 3 includes a CPU 31, a main storage device 32, a secondary storage device 33, and a communication interface 34 that are connected to each other via an internal bus 30.
 CPU31は、サーバ装置3全体の動作制御を司るプロセッサである。また主記憶装置32は、例えば揮発性の半導体メモリから構成され、CPU31のワークメモリとして利用される。主記憶装置31には、そのサーバ装置3の主業務(例えばファイルサーバやメールサーバとしての業務)を処理するプログラムでなる業務処理部35と、後述するアクセス制御レベル受信部36とが格納される。 The CPU 31 is a processor that controls the operation of the entire server device 3. The main storage device 32 is composed of, for example, a volatile semiconductor memory and is used as a work memory for the CPU 31. The main storage device 31 stores a business processing unit 35 that is a program for processing a main business (for example, a business as a file server or a mail server) of the server device 3 and an access control level receiving unit 36 described later. .
 二次記憶装置33は、大容量の記憶装置であり、例えばハードディスク装置から構成される。二次記憶装置33には、そのサーバ装置3に応じたファイル又はメール等のリソースコンテンツ21のデータと、後述するアクセス制御リスト37とが格納される。 The secondary storage device 33 is a large-capacity storage device, and is composed of, for example, a hard disk device. The secondary storage device 33 stores data of the resource content 21 such as a file or mail corresponding to the server device 3 and an access control list 37 described later.
 通信インタフェース34は、例えばLAN(Local Area Network)カードから構成され、スマートデバイス2やモバイルデバイス管理装置4との通信時におけるプロトコル制御を行う。 The communication interface 34 is composed of, for example, a LAN (Local Area Network) card, and performs protocol control during communication with the smart device 2 and the mobile device management apparatus 4.
 モバイルデバイス管理装置4は、企業内ネットワークシステム1全体のセキュリティを管理する機能を有するコンピュータ装置であり、図1に示すように、内部バス40を介して相互に接続されたCPU41、主記憶装置42、二次記憶装置43及び通信インタフェース44を備えて構成される。 The mobile device management apparatus 4 is a computer apparatus having a function of managing the security of the entire corporate network system 1. As shown in FIG. 1, a CPU 41 and a main storage apparatus 42 connected to each other via an internal bus 40. The secondary storage device 43 and the communication interface 44 are provided.
 CPU41は、モバイルデバイス管理装置4全体の動作制御を司るプロセッサである。また主記憶装置42は、例えば揮発性の半導体メモリから構成され、CPU41のワークメモリとして利用される。後述する端末情報収集部45、セキュリティ設定収集部46、セキュリティレベル判定部47、リソースコンテンツ管理部48、アクセス制御部49、制御部50及びセキュリティレベル変更テーブル51は、この主記憶装置42に格納されて保持される。 The CPU 41 is a processor that controls the operation of the entire mobile device management apparatus 4. The main storage device 42 is composed of, for example, a volatile semiconductor memory and is used as a work memory for the CPU 41. A terminal information collection unit 45, a security setting collection unit 46, a security level determination unit 47, a resource content management unit 48, an access control unit 49, a control unit 50, and a security level change table 51, which will be described later, are stored in the main storage device 42. Held.
 二次記憶装置43は、大容量の記憶装置であり、例えばハードディスク装置から構成される。この二次記憶装置43には、後述する端末情報テーブル52、セキュリティレベルテーブル53、リソース管理テーブル54及びリソースコンテンツ管理テーブル55が格納される。 The secondary storage device 43 is a large-capacity storage device, and is composed of, for example, a hard disk device. The secondary storage device 43 stores a terminal information table 52, a security level table 53, a resource management table 54, and a resource content management table 55, which will be described later.
 通信インタフェース44は、例えばLANカードから構成され、スマートデバイス2やサーバ装置3との通信時におけるプロトコル制御を行う。 The communication interface 44 is composed of, for example, a LAN card, and performs protocol control during communication with the smart device 2 and the server device 3.
(1-2)本実施の形態によるセキュリティ管理方式
(1-2-1)本セキュリティ管理方式に関する各種プログラム及びテーブルの構成
 次に、本企業内ネットワークシステム1におけるセキュリティ管理方式について説明する。本企業内ネットワークシステム1では、従業員が自己のスマートデバイス2を用いてサーバ装置3にアクセスし、当該サーバ装置3が保持するリソースコンテンツ21の閲覧又はダウンロードが可能なBYODが認められており、そのスマートデバイス2のセキュリティ設定もそのスマートデバイス2を所有及び使用する従業員に任せられている。
(1-2) Security Management Method According to this Embodiment (1-2-1) Configuration of Various Programs and Tables Related to this Security Management Method Next, the security management method in the corporate network system 1 will be described. In the corporate network system 1, BYOD that allows an employee to access the server device 3 using his / her smart device 2 and browse or download the resource content 21 held by the server device 3 is permitted. The security setting of the smart device 2 is also left to the employees who own and use the smart device 2.
 このため本企業内ネットワークシステム1では、サーバ装置3ごとにそのサーバ装置3にアクセス可能なセキュリティレベルが予めシステム管理者により規定されており、そのセキュリティレベルを満たすセキュリティ設定がなされたスマートデバイス2のみがそのサーバ装置3にアクセスし、当該サーバ装置3が保持するリソースコンテンツ21の閲覧又はダウンロードができるように、各サーバ装置3に対するスマートデバイス2からのアクセスを制御するセキュリティ管理方式が採用されている。 For this reason, in the in-house network system 1, for each server device 3, the security level that allows access to the server device 3 is defined in advance by the system administrator, and only the smart device 2 that has been set to meet the security level. A security management method for controlling access from the smart device 2 to each server device 3 is adopted so that the server device 3 can be accessed and the resource content 21 held by the server device 3 can be viewed or downloaded. .
 実際上、本企業内ネットワークシステム1の場合、モバイルデバイス管理装置4には、システム内に存在する各スマートデバイス2のセキュリティ設定情報を定期的に収集し、収集結果に基づいて各スマートデバイス2のセキュリティレベルをそれぞれ判定する機能が搭載されている。そしてモバイルデバイス管理装置4は、この判定結果に基づいてスマートデバイス2ごとに各サーバ装置3へのアクセスの可否を判定し、判定結果に基づいて各サーバ装置3に対して従業員ごとのアクセス可否を指示することにより、各サーバ装置3に対する個々のスマートデバイス2のアクセスを制御する。 In practice, in the case of the in-company network system 1, the mobile device management apparatus 4 periodically collects the security setting information of each smart device 2 existing in the system, and the smart device 2 of each smart device 2 is collected based on the collection result. The function to judge each security level is installed. Then, the mobile device management apparatus 4 determines whether or not each smart device 2 can access each server device 3 based on the determination result, and whether or not each employee can access each server device 3 based on the determination result. , The access of each smart device 2 to each server device 3 is controlled.
 またモバイルデバイス管理装置4は、スマートデバイス2のセキュリティ設定が変更されてそのセキュリティレベルが低下した場合に、セキュリティ設定変更後のセキュリティレベルではアクセスが許可されていない(アクセス不可能な)サーバ装置3からセキュリティ設定変更前に取得したリソースコンテンツ21(図2)がそのスマートデバイス2に保持されているときに、そのリソースコンテンツ21について予め規定された削除や閲覧の禁止などのアクション(以下、これをアクセス禁止変更時アクションと呼ぶ)を実行するようそのスマートデバイス2に指示を与える機能も搭載されている。そして、スマートデバイス2は、かかる指示を受けた場合、そのリソースコンテンツ21について、当該リソースコンテンツ21に対して規定されたアクセス禁止変更時アクションを実行する。 Further, when the security setting of the smart device 2 is changed and the security level is lowered, the mobile device management apparatus 4 is not allowed to access at the security level after changing the security setting (is inaccessible). When the resource content 21 (FIG. 2) acquired before the security setting change is held in the smart device 2, actions such as deletion or prohibition of browsing specified for the resource content 21 (hereinafter referred to as this) A function for giving an instruction to the smart device 2 to execute an action when the access is prohibited is called. When the smart device 2 receives such an instruction, the smart device 2 executes an access prohibition change action specified for the resource content 21 for the resource content 21.
 以上のような本実施の形態によるセキュリティ管理方式を実現するための手段として、スマートデバイス2の主記憶装置12には、図2に示すように、端末情報送信部16、セキュリティ設定送信部17及びリソースコンテンツ処理部18を含む上述のクライアント15が格納されている。 As means for realizing the security management system according to the present embodiment as described above, the main storage device 12 of the smart device 2 includes a terminal information transmission unit 16, a security setting transmission unit 17, and The above-described client 15 including the resource content processing unit 18 is stored.
 端末情報送信部16は、モバイルデバイス管理装置4からの要求に応じて、二次記憶装置13に格納されているそのスマートデバイス2の端末情報(デバイスID及びユーザID)を読み出してモバイルデバイス管理装置4に送信する機能を有するプログラムである。 In response to a request from the mobile device management device 4, the terminal information transmission unit 16 reads the terminal information (device ID and user ID) of the smart device 2 stored in the secondary storage device 13 to read the mobile device management device 4 is a program having a function of transmitting data to 4.
 またセキュリティ設定送信部17は、モバイルデバイス管理装置4からの要求に応じて、二次記憶装置13に格納されているそのスマートデバイス2のセキュリティ設定情報を読み出してモバイルデバイス管理装置4に送信する機能を有するプログラムである。 Also, the security setting transmission unit 17 reads the security setting information of the smart device 2 stored in the secondary storage device 13 and transmits it to the mobile device management device 4 in response to a request from the mobile device management device 4 It is a program having
 さらにリソースコンテンツ処理部18は、モバイルデバイス管理装置4からの指示に従って、対応するリソースコンテンツ21に関して、当該リソースコンテンツ21について予め設定された上述のアクセス禁止更新時アクションを実行する機能を有するプログラムである。 Further, the resource content processing unit 18 is a program having a function of executing the above-described access prohibition update action preset for the resource content 21 with respect to the corresponding resource content 21 in accordance with an instruction from the mobile device management apparatus 4. .
 一方、上述の本セキュリティ管理方式に関連して、サーバ装置3の二次記憶装置33(図3)にはアクセス制御リスト37が格納され、サーバ装置3の主記憶装置32にはアクセス制御レベル受信部36が格納されている。 On the other hand, in connection with the security management method described above, the access control list 37 is stored in the secondary storage device 33 (FIG. 3) of the server device 3, and the access control level is received in the main storage device 32 of the server device 3. The part 36 is stored.
 アクセス制御リスト37は、そのサーバ装置3に対する従業員ごとのアクセス制御レベル(従業員ごとのアクセスの可否)を管理するために利用されるリストであり、図4に示すように、ユーザID欄37A及び通信許可欄37Bから構成される。 The access control list 37 is a list used for managing the access control level for each employee (whether or not each employee can be accessed) with respect to the server device 3, and as shown in FIG. And a communication permission column 37B.
 そしてユーザID欄37Aには、アクセス制御を行うべき各従業員のユーザIDが格納され、通信許可欄37Bには、その従業員から自サーバ装置3へのアクセスが許可されているか否かを表す通信許可情報(許可されている場合には「true」、許可されていない場合には「false」)が格納される。 The user ID column 37A stores the user ID of each employee who is to perform access control, and the communication permission column 37B indicates whether or not the employee is permitted to access the server apparatus 3. Communication permission information (“true” when permitted, “false” when not permitted) is stored.
 従って、図4の場合、「ユーザB」というユーザIDのユーザは、そのアクセス制御リスト37を保持するサーバ装置3に対するアクセスが許可(「true」)されていることが示されている。 Therefore, in the case of FIG. 4, it is indicated that the user with the user ID “user B” is permitted (“true”) to access the server apparatus 3 holding the access control list 37.
 かくしてサーバ装置3は、スマートデバイス2からアクセス要求が与えられた場合、このアクセス制御リスト37を参照して、当該アクセス要求に基づき認識される当該アクセス要求の送信元のスマートデバイス2の所有者がアクセス制御リスト37において通信許可(「true」)となっている場合には、そのアクセス要求を受け付け、当該所有者が通信不許可(「false」)となっている場合には、そのアクセス要求を拒否する。 Thus, when the access request is given from the smart device 2, the server device 3 refers to the access control list 37 and the owner of the smart device 2 that is the transmission source of the access request recognized based on the access request. When the communication is permitted (“true”) in the access control list 37, the access request is accepted. When the owner is not permitted to communicate (“false”), the access request is received. I refuse.
 またアクセス制御レベル受信部36は、モバイルデバイス管理装置4から送信されるアクセス制御リスト37の変更依頼に応じてアクセス制御リスト37の内容を変更する機能を有するプログラムである。 The access control level receiving unit 36 is a program having a function of changing the contents of the access control list 37 in response to a request for changing the access control list 37 transmitted from the mobile device management apparatus 4.
 他方、上述の本セキュリティ管理方式に関連して、モバイルデバイス管理装置4の主記憶装置42には、端末情報収集部45、セキュリティ設定収集部46、セキュリティレベル判定部47、リソースコンテンツ管理部48、アクセス制御部49、制御部50及びセキュリティレベル変更テーブル51が格納され、モバイルデバイス管理装置4の二次記憶装置43には、端末情報テーブル52、セキュリティレベルテーブル53、リソース管理テーブル54及びリソースコンテンツ管理テーブル55が格納されている。 On the other hand, in connection with the security management method described above, the main storage device 42 of the mobile device management apparatus 4 includes a terminal information collection unit 45, a security setting collection unit 46, a security level determination unit 47, a resource content management unit 48, An access control unit 49, a control unit 50, and a security level change table 51 are stored. The secondary storage device 43 of the mobile device management apparatus 4 includes a terminal information table 52, a security level table 53, a resource management table 54, and resource content management. A table 55 is stored.
 端末情報収集部45は、システム内に存在する各スマートデバイス2からそのスマートデバイス2の端末情報19(図2)をそれぞれ収集する機能を有するプログラムである。またセキュリティ設定収集部46は、システム内に存在する各スマートデバイス2からそのスマートデバイス2のセキュリティ設定情報20(図2)をそれぞれ収集する機能を有するプログラムである。これら端末情報収集部45及びセキュリティ設定収集部46は、収集した端末情報19やセキュリティ設定情報20を後述する端末情報テーブル52に格納する。 The terminal information collection unit 45 is a program having a function of collecting terminal information 19 (FIG. 2) of each smart device 2 from each smart device 2 existing in the system. The security setting collection unit 46 is a program having a function of collecting the security setting information 20 (FIG. 2) of the smart device 2 from each smart device 2 existing in the system. The terminal information collection unit 45 and the security setting collection unit 46 store the collected terminal information 19 and security setting information 20 in a terminal information table 52 described later.
 セキュリティレベル判定部47は、セキュリティ設定収集部46により収集された各スマートデバイス2のセキュリティ設定情報20に基づいて、そのスマートデバイス2のセキュリティレベルを判定する機能を有するプログラムである。セキュリティレベル判定部47は、かかる判定の判定結果を端末情報テーブル52に格納する。 The security level determination unit 47 is a program having a function of determining the security level of the smart device 2 based on the security setting information 20 of each smart device 2 collected by the security setting collection unit 46. The security level determination unit 47 stores the determination result of the determination in the terminal information table 52.
 リソースコンテンツ管理部48は、セキュリティレベル判定部47の判定結果に基づいて、スマートデバイス2に保持された又は保持されるリソースコンテンツ21(図2)を管理する機能を有するプログラムである。例えば、リソースコンテンツ管理部48は、スマートデバイス2のセキュリティレベルが変化し、現在のセキュリティレベルではアクセスが許可されていないサーバ装置3から取得したリソースコンテンツ21がそのスマートデバイス2内に保持されている場合に、そのリソースコンテンツ21について予め設定されたアクセス禁止変更時アクションを実行するようそのスマートデバイス2に指示を与える。 The resource content management unit 48 is a program having a function of managing the resource content 21 (FIG. 2) held or held in the smart device 2 based on the determination result of the security level determination unit 47. For example, the resource content management unit 48 changes the security level of the smart device 2, and the resource content 21 acquired from the server device 3 that is not permitted to access at the current security level is held in the smart device 2. In such a case, the smart device 2 is instructed to execute an access prohibition change action set in advance for the resource content 21.
 またアクセス制御部49は、セキュリティレベル判定部47により判定されたスマートデバイス2のセキュリティレベルに基づいて、サーバ装置3に対するスマートデバイス2のアクセスを制御する機能を有するプログラムである。具体的に、アクセス制御部49は、セキュリティレベル判定部47の判定結果に基づき、必要に応じて、上述したアクセス制御リスト37(図3)の更新を対応するサーバ装置3に依頼する。 The access control unit 49 is a program having a function of controlling the access of the smart device 2 to the server device 3 based on the security level of the smart device 2 determined by the security level determination unit 47. Specifically, the access control unit 49 requests the corresponding server device 3 to update the above-described access control list 37 (FIG. 3) as necessary based on the determination result of the security level determination unit 47.
 また制御部50は、上述した端末情報収集部45、セキュリティ設定収集部46、セキュリティレベル判定部47、リソースコンテンツ管理部48及びアクセス制御部49を必要時に起動する機能を有するプログラムである。 The control unit 50 is a program having a function of starting the above-described terminal information collection unit 45, security setting collection unit 46, security level determination unit 47, resource content management unit 48, and access control unit 49 when necessary.
 さらにセキュリティレベル変更テーブル51は、セキュリティレベル判定部47により判定されたセキュリティレベルが前回のセキュリティレベル判定時におけるセキュリティレベルから変化したスマートデバイス2を管理するために利用されるテーブルである。このセキュリティレベル変更テーブル51は、図5に示すように、デバイスID欄51A、変更前セキュリティレベル欄51B及び変更後セキュリティレベル欄51Cから構成される。 Further, the security level change table 51 is a table used for managing the smart device 2 in which the security level determined by the security level determination unit 47 has changed from the security level at the previous security level determination. As shown in FIG. 5, the security level change table 51 includes a device ID column 51A, a security level column 51B before change, and a security level column 51C after change.
 そしてデバイスID欄51Aには、セキュリティ設定が変更されることによりセキュリティレベルが変化したスマートデバイス2のデバイスIDが格納される。また変更前セキュリティレベル欄51Bには、そのスマートデバイス2のセキュリティ設定変更前のセキュリティレベルが格納され、変更後セキュリティレベル欄51Cには、そのスマートデバイス2のセキュリティ設定変更後(つまり現在)のセキュリティレベルが格納される。 In the device ID column 51A, the device ID of the smart device 2 whose security level has been changed by changing the security setting is stored. Further, the security level before changing the security setting of the smart device 2 is stored in the security level column 51B before changing, and the security level after changing the security setting of the smart device 2 (that is, current) is stored in the security level column 51C after changing. Stores the level.
 従って、図5の場合、「デバイスB」というデバイスIDが付与されたスマートデバイス2は、セキュリティ設定が変更される前のセキュリティレベルが「2」であったのに対し、セキュリティ設定が変更された後のセキュリティレベルが「1」に変化したことが示されている。 Therefore, in the case of FIG. 5, the smart device 2 to which the device ID “device B” is assigned has the security level changed from “2” before the security setting is changed. It is shown that the later security level has changed to “1”.
 端末情報テーブル52は、端末情報収集部45(図1)及びセキュリティ設定収集部46(図1)がスマートデバイス2から収集した端末情報19(図2)やセキュリティ設定情報20(図2)を管理するために利用されるテーブルであり、図6に示すように、デバイスID欄52A、ユーザID欄52B、パスコード文字数欄52C、カメラ欄52D、テザリング欄52E及びセキュリティレベル欄52Fから構成される。 The terminal information table 52 manages terminal information 19 (FIG. 2) and security setting information 20 (FIG. 2) collected from the smart device 2 by the terminal information collecting unit 45 (FIG. 1) and the security setting collecting unit 46 (FIG. 1). As shown in FIG. 6, the table is configured by a device ID column 52A, a user ID column 52B, a passcode character number column 52C, a camera column 52D, a tethering column 52E, and a security level column 52F.
 そしてデバイスID欄52A及びユーザID欄52Bには、それぞれ端末情報収集部45がスマートデバイス2から収集した対応するスマートデバイス2の端末情報19が格納される。具体的に、デバイスID欄52Aには、対応するスマートデバイス2のデバイスIDが格納され、ユーザID欄52Bには、そのスマートデバイス2を所有する従業員のユーザIDが格納される。 In the device ID column 52A and the user ID column 52B, the terminal information 19 of the corresponding smart device 2 collected from the smart device 2 by the terminal information collection unit 45 is stored. Specifically, the device ID column 52A stores the device ID of the corresponding smart device 2, and the user ID column 52B stores the user ID of the employee who owns the smart device 2.
 またパスコード文字数欄52C、カメラ欄52D及びテザリング欄52Eには、それぞれセキュリティ設定収集部46がスマートデバイス2から収集した対応するスマートデバイス2のセキュリティ設定情報が格納される。具体的に、パスコード文字数欄52Cには、対応するスマートデバイス2に設定された操作ロックを解除するためのパスコードの文字数が格納され、カメラ欄52Dには、そのスマートデバイス2におけるカメラ機能の有効/無効を表す値(有効の場合には「true」、無効の場合には「false」)が格納される。またテザリング欄52Eには、そのスマートデバイス2におけるテザリング機能の有効/無効を表す値(有効の場合には「true」、無効の場合には「false」)が格納される。 Also, the security setting information of the corresponding smart device 2 collected from the smart device 2 by the security setting collection unit 46 is stored in the passcode character number column 52C, the camera column 52D, and the tethering column 52E. Specifically, the pass code character number column 52C stores the number of characters of the pass code for releasing the operation lock set for the corresponding smart device 2, and the camera column 52D stores the camera function of the smart device 2. A value indicating valid / invalid (“true” when valid, “false” when invalid) is stored. In the tethering column 52E, a value indicating whether the tethering function in the smart device 2 is valid / invalid (“true” when valid, “false” when invalid) is stored.
 さらにセキュリティレベル欄52Fには、セキュリティレベル判定部47(図1)により判定された対応するスマートデバイス2のセキュリティレベルが格納される。 Further, the security level column 52F stores the security level of the corresponding smart device 2 determined by the security level determination unit 47 (FIG. 1).
 従って、図6の場合、「デバイスA」というデバイスIDが付与されたスマートデバイス2は、「ユーザA」という従業員が所有しており、そのスマートデバイス2は、文字数が「4」文字の操作ロック解除用のパスコードが設定されると共に、カメラ機能及びテザリング機能の双方が有効に設定(「true」)されており、そのスマートデバイス2のセキュリティレベルは「1」に判定されていることが示されている。 Therefore, in the case of FIG. 6, the smart device 2 to which the device ID “device A” is assigned is owned by the employee “user A”, and the smart device 2 is operated with the number of characters “4”. A passcode for unlocking is set, and both the camera function and the tethering function are enabled (“true”), and the security level of the smart device 2 is determined to be “1”. It is shown.
 セキュリティレベルテーブル53は、予めシステム管理者により規定された、スマートデバイス2のセキュリティ設定に対するセキュリティレベルを管理するために利用されるテーブルであり、セキュリティレベル判定部47がスマートデバイス2のセキュリティレベルを判定する際に利用される。このセキュリティレベルテーブル53は、図7に示すように、セキュリティレベル欄53A、パスコード文字数欄53B、カメラ欄53C、テザリング欄53D及びアクセス可能リソースIDリスト欄53Eから構成される。 The security level table 53 is a table used for managing the security level for the security setting of the smart device 2 specified in advance by the system administrator. The security level determination unit 47 determines the security level of the smart device 2. It is used when doing. As shown in FIG. 7, the security level table 53 includes a security level field 53A, a passcode character number field 53B, a camera field 53C, a tethering field 53D, and an accessible resource ID list field 53E.
 そしてパスコード文字数欄53B、カメラ欄53C及びテザリング欄53Dには、それぞれ本実施の形態におけるセキュリティ参照項目であるパスコードの文字数、カメラ機能の有効/無効及びテザリング機能の有効/無効を表す値がそれぞれ格納され、セキュリティレベル欄53Aには、かかる各セキュリティ参照項目の値の組合せパターンに対してシステム管理者が予め設定したセキュリティレベルが格納される。またアクセス可能リソースIDリスト欄53Eには、対応するセキュリティレベルのスマートデバイス2がアクセス可能なリソースとして予めシステム管理者により指定された各サーバ装置3のリソースIDのリストが格納される。 In the passcode character number field 53B, the camera field 53C, and the tethering field 53D, there are values indicating the number of characters of the passcode, which are security reference items in the present embodiment, the validity / invalidity of the camera function, and the validity / invalidity of the tethering function. The security level column 53A stores the security level preset by the system administrator for the combination pattern of the values of the respective security reference items. The accessible resource ID list field 53E stores a list of resource IDs of the respective server devices 3 designated in advance by the system administrator as resources that can be accessed by the smart device 2 having the corresponding security level.
 従って、図7の場合、文字数が「4」文字の操作ロック解除用のパスコードが設定され、かつ、カメラ機能及びテザリング機能の双方が有効に設定(「true」)されているスマートデバイス2のセキュリティレベルは「1」であり、そのセキュリティレベルのスマートデバイス2は「リソースA」というリソースIDが付与されたサーバ装置3にのみアクセス可能とされていることが示されている。 Therefore, in the case of FIG. 7, the smart device 2 in which the pass code for unlocking the operation with the number of characters “4” is set and both the camera function and the tethering function are set to be valid (“true”). The security level is “1”, and it is indicated that the smart device 2 having the security level can access only the server device 3 to which the resource ID “resource A” is assigned.
 なお本実施の形態の場合、各セキュリティ参照項目の値のすべての組合せパターンに対してそれぞれセキュリティレベルがシステム管理者により予め設定される。従って、セキュリティレベルテーブル53には、個々のセキュリティ参照項目の値の組合せパターンにそれぞれ対応するエントリ(行)が設けられることになる。 In the case of this embodiment, the security level is set in advance by the system administrator for each combination pattern of the values of each security reference item. Accordingly, the security level table 53 is provided with entries (rows) corresponding to the combination patterns of the values of the individual security reference items.
 リソース管理テーブル54は、サーバ装置3を管理するために利用されるテーブルであり、図8に示すように、リソースID欄54A、IPアドレス欄54B、アクセス手段欄54C、登録方法欄54D及び削除方法欄54Eから構成される。 The resource management table 54 is a table used for managing the server device 3, and as shown in FIG. 8, a resource ID column 54A, an IP address column 54B, an access means column 54C, a registration method column 54D, and a deletion method. It consists of a column 54E.
 そしてリソースID欄54Aには、対応するサーバ装置3のリソースIDが格納され、IPアドレス欄54Bには、対応するサーバ装置3のIP(Internet Protocol)アドレスが格納される。またアクセス手段欄54Cには、対応するサーバ装置3にアクセスするための方法(例えばスクリプトによりアクセスすべき場合には「script」)が格納される。 In the resource ID column 54A, the resource ID of the corresponding server device 3 is stored, and in the IP address column 54B, the IP (Internet Protocol) address of the corresponding server device 3 is stored. The access means column 54C stores a method for accessing the corresponding server device 3 (for example, “script” when access is to be made by a script).
 さらに登録方法欄54Dには、所望するスマートデバイス2をそのサーバ装置3に登録する方法(スクリプトにより登録する場合にはそのスクリプト名)が格納され、削除方法欄54Eには、登録されているスマートデバイス2をそのサーバ装置3から削除する方法(スクリプトにより削除する場合にはそのスクリプト名)が格納される。 Further, the registration method column 54D stores a method for registering the desired smart device 2 in the server device 3 (the script name when registered by a script), and the deletion method column 54E stores the registered smart device. The method of deleting the device 2 from the server device 3 (or the script name when deleting by the script) is stored.
 従って、図8の場合、「リソースA」というリソースIDが付与されたサーバ装置3のIPアドレスは「192.168.100.1」であり、そのサーバ装置3には「rsrcA/addUser.ps1」というスクリプトを用いてスマートデバイス2を登録でき、「rsrcA/delUser.ps1」というスクリプトを用いてスマートデバイス2の登録を削除できることが示されている。 Therefore, in the case of FIG. 8, the IP address of the server apparatus 3 to which the resource ID “resource A” is assigned is “192.168.100.1”, and the script “rsrcA / addUser.ps1” is used for the server apparatus 3. It is shown that the smart device 2 can be registered and the registration of the smart device 2 can be deleted using the script “rsrcA / delUser.ps1”.
 さらにリソースコンテンツ管理テーブル55は、各サーバ装置3に保持された各リソースコンテンツ21(図3)を管理するために利用されるテーブルであり、図9に示すように、リソースID欄55A、コンテンツID欄55B及びアクセス禁止変更時アクション欄55Cから構成される。 Furthermore, the resource content management table 55 is a table used for managing each resource content 21 (FIG. 3) held in each server device 3, and as shown in FIG. 9, a resource ID column 55A, a content ID It consists of a column 55B and an access prohibition change action column 55C.
 そしてコンテンツID欄55Bには、対応するリソースコンテンツ21が格納されたフォルダのフォルダ名が格納され、リソースID欄55Aには、そのリソースコンテンツ21が保持されているサーバ装置3のリソースIDが格納される。さらにアクセス禁止変更時アクション欄55Cには、スマートデバイス2のセキュリティレベルが変更された結果、そのスマートデバイス2がそのリソースコンテンツ21を保持するサーバ装置3にアクセスできなくなった場合に、そのスマートデバイス2がそのリソースコンテンツ21について実行すべきアクセス禁止変更時アクション(例えば削除又は閲覧の禁止など)の内容が格納される。 The content ID column 55B stores the folder name of the folder in which the corresponding resource content 21 is stored, and the resource ID column 55A stores the resource ID of the server device 3 that holds the resource content 21. The Further, in the access prohibition change action column 55C, when the security level of the smart device 2 is changed, when the smart device 2 becomes unable to access the server device 3 holding the resource content 21, the smart device 2 is displayed. Stores the content of an access prohibition change action (for example, deletion or prohibition of browsing) to be executed for the resource content 21.
 従って、図9の場合、「リソースA」というリソースIDのサーバ装置3に保持された「rsrcA」というリソースコンテンツIDが付与されたリソースコンテンツ21については、アクセス禁止変更時アクションとして「Wipe(削除)」すべきことが規定されていることが示されている。 Therefore, in the case of FIG. 9, the resource content 21 with the resource content ID “rsrcA” held in the server apparatus 3 with the resource ID “resource A” is assigned “Wipe (delete)” as the access prohibition change action. It is shown that it is prescribed what should be done.
(1-2-2)本セキュリティ管理方式に関する各種処理
 次に、上述した本実施の形態によるセキュリティ管理方式に関連して実行される各種処理の処理内容について、図10~図13を参照して説明する。なお、以下においては、各種処理の処理主体を「プログラム(……部)」として説明するが、実際上は、そのプログラムに基づいてモバイルデバイス管理装置4のCPU41又はスマートデバイス2のCPU11がその処理を実行することは言うまでもない。
(1-2-2) Various Processes Related to the Security Management System Next, the processing contents of various processes executed in relation to the security management system according to the present embodiment described above will be described with reference to FIGS. explain. In the following, the processing subject of various processes will be described as “program (...)”, But in practice, the CPU 41 of the mobile device management apparatus 4 or the CPU 11 of the smart device 2 performs the process based on the program. Needless to say that.
(1-2-2-1)制御部の処理
 図10は、かかるセキュリティ管理方式に関連してモバイルデバイス管理装置4の制御部50(図1)により定期的に実行されるセキュリティ管理制御処理の処理手順を示す。制御部50は、この図10に示す処理手順に従って必要なプログラム(端末情報収集部45、セキュリティ設定収集部46、リソースコンテンツ管理部48又はアクセス制御部49)を必要なタイミングで起動することにより、装置全体として上述のような本実施の形態によるセキュリティ管理方式に従ったセキュリティ管理処理を実行するよう、モバイルデバイス管理装置4を制御する。
(1-2-2-1) Control Unit Processing FIG. 10 shows security management control processing periodically executed by the control unit 50 (FIG. 1) of the mobile device management apparatus 4 in relation to the security management method. A processing procedure is shown. The control unit 50 starts a necessary program (terminal information collection unit 45, security setting collection unit 46, resource content management unit 48 or access control unit 49) at a necessary timing according to the processing procedure shown in FIG. The mobile device management apparatus 4 is controlled so as to execute the security management processing according to the security management system according to the present embodiment as described above as the entire apparatus.
 実際上、制御部50は、この図10に示すセキュリティ管理制御処理を開始すると、まず、端末情報収集部45(図1)及びセキュリティ設定収集部46(図1)を起動する(SP1)。この結果、端末情報収集部45はシステム内の各スマートデバイス2からそのスマートデバイス2の端末情報19(図2)をそれぞれ収集し、収集した各端末情報19を端末情報テーブル52(図6)に格納する。また、セキュリティ設定収集部46は、システム内の各スマートデバイス2からそのスマートデバイス2のセキュリティ設定情報20(図2)をそれぞれ収集し、収集した各セキュリティ設定情報20を端末情報テーブル52(図6)に格納する。 Actually, when starting the security management control process shown in FIG. 10, the control unit 50 first activates the terminal information collection unit 45 (FIG. 1) and the security setting collection unit 46 (FIG. 1) (SP1). As a result, the terminal information collection unit 45 collects the terminal information 19 (FIG. 2) of the smart device 2 from each smart device 2 in the system, and stores the collected terminal information 19 in the terminal information table 52 (FIG. 6). Store. Further, the security setting collection unit 46 collects the security setting information 20 (FIG. 2) of the smart device 2 from each smart device 2 in the system, and stores the collected security setting information 20 in the terminal information table 52 (FIG. 6). ).
 続いて、制御部50は、セキュリティレベル変更テーブル51(図5)にいずれかのスマートデバイス2が登録されているか否かを判断する(SP2)。そして制御部50は、この判断で否定結果を得ると、このセキュリティ管理制御処理を終了する。 Subsequently, the control unit 50 determines whether any smart device 2 is registered in the security level change table 51 (FIG. 5) (SP2). When the control unit 50 obtains a negative result in this determination, it ends this security management control process.
 これに対して、制御部50は、ステップSP2の判断で肯定結果を得ると、リソースコンテンツ管理部48(図1)を起動する。この結果、リソースコンテンツ管理部48は、セキュリティレベル変更テーブル51に登録されたスマートデバイス2のクライアント15(図2)に対して、後述のようなセキュリティ設定変更後のセキュリティレベルに応じた処理を実行するよう指示を与える。 On the other hand, when the control unit 50 obtains a positive result in the determination at step SP2, the control unit 50 activates the resource content management unit 48 (FIG. 1). As a result, the resource content management unit 48 executes processing corresponding to the security level after the security setting change as described later for the client 15 (FIG. 2) of the smart device 2 registered in the security level change table 51. Give instructions to do.
 次いで、制御部50は、アクセス制御部49を起動する(SP4)。この結果、アクセス制御部49は、セキュリティ設定が変更されたスマートデバイス2のセキュリティ設定変更後のセキュリティレベルに応じてアクセス制御リスト37(図4)を更新するよう対応するサーバ装置3に指示を与え、この後、このセキュリティ管理制御処理を終了する。 Next, the control unit 50 activates the access control unit 49 (SP4). As a result, the access control unit 49 gives an instruction to the corresponding server device 3 to update the access control list 37 (FIG. 4) according to the security level after changing the security setting of the smart device 2 whose security setting has been changed. Thereafter, the security management control process is terminated.
(1-2-2-2)端末情報収集部の処理
 端末情報収集部45は、図10について上述したセキュリティ管理制御処理のステップSP1で起動されると、まず、システム内に存在する各スマートデバイス2から端末情報19をそれぞれ収集し、収集した端末情報19を必要に応じて端末情報テーブル52に格納する。
(1-2-2-2) Processing of Terminal Information Collection Unit When the terminal information collection unit 45 is started in step SP1 of the security management control process described above with reference to FIG. 10, first, each smart device existing in the system The terminal information 19 is collected from 2 respectively, and the collected terminal information 19 is stored in the terminal information table 52 as necessary.
 具体的に、端末情報収集部45は、システム内に存在する各スマートデバイス2に対してそのスマートデバイス2の端末情報19の送信を依頼する。かくして、この依頼に応じて、そのスマートデバイス2のクライアント15の端末情報送信部16(図2)が当該スマートデバイス2の端末情報19を二次記憶装置13から読み出し、読み出した端末情報19をモバイルデバイス管理装置4に送信する。 Specifically, the terminal information collection unit 45 requests each smart device 2 existing in the system to transmit the terminal information 19 of the smart device 2. Thus, in response to this request, the terminal information transmission unit 16 (FIG. 2) of the client 15 of the smart device 2 reads the terminal information 19 of the smart device 2 from the secondary storage device 13, and the read terminal information 19 is transferred to the mobile device. It transmits to the device management apparatus 4.
 そして、この端末情報19を受信したモバイルデバイス管理装置4の端末情報収集部45は、受信した端末情報19が端末情報テーブル52に登録されていない場合には、その端末情報19を端末情報テーブル52に登録する。 If the received terminal information 19 is not registered in the terminal information table 52, the terminal information collection unit 45 of the mobile device management apparatus 4 that has received the terminal information 19 stores the terminal information 19 in the terminal information table 52. Register with.
(1-2-2-3)セキュリティ設定収集部の処理
 一方、図11は、図10について上述したセキュリティ管理制御処理のステップSP1で起動されたセキュリティ設定収集部46(図1)により実行されるセキュリティ設定収集処理の処理手順を示す。
(1-2-2-3) Processing of Security Setting Collection Unit On the other hand, FIG. 11 is executed by the security setting collection unit 46 (FIG. 1) started at step SP1 of the security management control processing described above with reference to FIG. The processing procedure of security setting collection processing is shown.
 セキュリティ設定収集部46は、制御部50により起動されると、この図11に示すセキュリティ設定収集処理を開始し、まず、システム内に存在するスマートデバイス2の中からそのとき対象とするスマートデバイス2(以下、これを対象スマートデバイス2と呼ぶ)を1つ選択する(SP10)。 When the security setting collection unit 46 is activated by the control unit 50, the security setting collection unit 46 starts the security setting collection process shown in FIG. 11, and first, among the smart devices 2 existing in the system, the target smart device 2 at that time. One (hereinafter referred to as the target smart device 2) is selected (SP10).
 続いて、セキュリティ設定収集部46は、対象スマートデバイス2からそのセキュリティ設定情報20(図2)を収集する(SP11)。具体的に、セキュリティ設定収集部46は、対象スマートデバイス2に対してセキュリティ設定情報20の送信を依頼する。かくして、この依頼に応じて、その対象スマートデバイス2のセキュリティ設定送信部17(図2)が当該対象スマートデバイス2のセキュリティ設定情報20を二次記憶装置13から読み出し、読み出したセキュリティ設定情報20をモバイルデバイス管理装置4に送信する。 Subsequently, the security setting collection unit 46 collects the security setting information 20 (FIG. 2) from the target smart device 2 (SP11). Specifically, the security setting collection unit 46 requests the target smart device 2 to transmit the security setting information 20. Thus, in response to this request, the security setting transmission unit 17 (FIG. 2) of the target smart device 2 reads the security setting information 20 of the target smart device 2 from the secondary storage device 13, and reads the read security setting information 20. It transmits to the mobile device management apparatus 4.
 次いで、セキュリティ設定収集部46は、端末情報テーブル52を参照して、前回のセキュリティ設定収集処理において対象スマートデバイス2から収集したセキュリティ設定情報20が端末情報テーブル52に登録されているか否かを判定する(SP12)。 Next, the security setting collection unit 46 refers to the terminal information table 52 and determines whether or not the security setting information 20 collected from the target smart device 2 in the previous security setting collection process is registered in the terminal information table 52. (SP12).
 この判断で否定結果を得ることは、前回のセキュリティ設定収集処理を実行してから今回のセキュリティ設定収集処理を実行するまでの間にその対象スマートデバイス2がシステム内に導入されたことを意味する。 Obtaining a negative result in this determination means that the target smart device 2 has been introduced into the system between the execution of the previous security setting collection process and the execution of the current security setting collection process. .
 かくして、このときセキュリティ設定収集部46は、ステップSP11において収集した対象スマートデバイス2のセキュリティ設定情報20を端末情報テーブル52に新規登録する(SP13)。またセキュリティ設定収集部46は、セキュリティレベル判定部47(図1)を起動することにより現在のセキュリティ設定に基づいて対象スマートデバイス2のセキュリティレベルを判定させ(SP14)、この後、ステップSP19に進む。 Thus, at this time, the security setting collection unit 46 newly registers the security setting information 20 of the target smart device 2 collected in step SP11 in the terminal information table 52 (SP13). The security setting collection unit 46 activates the security level determination unit 47 (FIG. 1) to determine the security level of the target smart device 2 based on the current security setting (SP14), and then proceeds to step SP19. .
 これに対して、ステップSP12の判断で肯定結果を得ることは、対象スマートデバイス2が前回のセキュリティ設定収集処理の実行時に既にシステム内に存在しており、当該対象スマートデバイス2のセキュリティ設定情報20が前回のセキュリティ設定収集処理時に取得されていることを意味する。 On the other hand, obtaining a positive result in the determination at step SP12 means that the target smart device 2 already exists in the system when the previous security setting collection process is executed, and the security setting information 20 of the target smart device 2 Means that it was acquired during the previous security setting collection process.
 かくして、このときセキュリティ設定収集部46は、端末情報テーブル52に登録されている対象スマートデバイス2のセキュリティ設定情報20と、今回のセキュリティ設定収集処理のステップSP11において収集した対象スマートデバイス2のセキュリティ設定情報20とを比較して、対象スマートデバイス2におけるセキュリティ設定に差異があるか否かを判断する(SP15)。 Thus, the security setting collection unit 46 at this time, the security setting information 20 of the target smart device 2 registered in the terminal information table 52, and the security settings of the target smart device 2 collected in step SP11 of the current security setting collection process. The information 20 is compared to determine whether there is a difference in security settings in the target smart device 2 (SP15).
 ここで、この判断で否定結果を得ることは、前回のセキュリティ設定収集処理が終了してから現在までの間に対象スマートデバイス2に対するセキュリティ設定に変更がなく、従って、対象スマートデバイス2のセキュリティレベルにも変更がないことを意味する。かくして、このときセキュリティ設定収集部46は、ステップSP20に進む。 Here, obtaining a negative result in this determination means that there is no change in the security settings for the target smart device 2 between the end of the previous security setting collection process and the present, and accordingly the security level of the target smart device 2 Means no change. Thus, at this time, the security setting collection unit 46 proceeds to step SP20.
 これに対して、ステップSP15の判断で肯定結果を得ることは、前回のセキュリティ設定収集処理を終了してから現在までの間に対象スマートデバイス2のセキュリティ設定が変更されており、この結果として対象スマートデバイス2のセキュリティレベルも変更する可能性があることを意味する。かくして、このときセキュリティ設定収集部46は、セキュリティレベル判定部47を起動することにより、現在のセキュリティ設定に基づく対象スマートデバイス2の現在のセキュリティレベルを判定させる(SP16)。 On the other hand, obtaining a positive result in the determination at step SP15 means that the security setting of the target smart device 2 has been changed from the end of the previous security setting collection process to the present, and as a result This means that the security level of the smart device 2 may also be changed. Thus, at this time, the security setting collection unit 46 activates the security level determination unit 47 to determine the current security level of the target smart device 2 based on the current security setting (SP16).
 次いで、セキュリティ設定収集部46は、対象スマートデバイス2のセキュリティ設定変更前のセキュリティレベルを端末情報テーブル52から取得し、取得したセキュリティ設定変更前のセキュリティレベルと、ステップSP16において起動したセキュリティレベル判定部47により判定された現在(セキュリティ設定変更後)の対象スマートデバイス2のセキュリティレベルとをセキュリティレベル変更テーブル51(図5)に登録する(SP17)。 Next, the security setting collection unit 46 acquires the security level before the security setting change of the target smart device 2 from the terminal information table 52, the acquired security level before the security setting change, and the security level determination unit activated in step SP16 The current security level of the target smart device 2 (after the security setting change) determined in 47 is registered in the security level change table 51 (FIG. 5) (SP17).
 この後、セキュリティ設定収集部46は、ステップSP11において収集した対象スマートデバイス2のセキュリティ設定情報20(図2)を、端末情報テーブル52(図6)に格納されているその対象スマートデバイス2のセキュリティ設定情報20に上書きする(SP18)。 Thereafter, the security setting collection unit 46 acquires the security setting information 20 (FIG. 2) of the target smart device 2 collected in step SP11 and the security of the target smart device 2 stored in the terminal information table 52 (FIG. 6). The setting information 20 is overwritten (SP18).
 続いて、セキュリティ設定収集部46は、ステップSP14又はステップSP16で起動したセキュリティレベル判定部47により判定された対象スマートデバイス2の現在のセキュリティレベルを端末情報テーブル52の対応するセキュリティレベル欄52F(図6)に新規登録又は上書きする(SP19)。 Subsequently, the security setting collection unit 46 displays the current security level of the target smart device 2 determined by the security level determination unit 47 activated in step SP14 or step SP16 in the corresponding security level column 52F (FIG. 6) is newly registered or overwritten (SP19).
 次いで、セキュリティ設定収集部46は、システム内に存在するすべてのスマートデバイス2についてステップSP11~ステップSP19の処理を実行し終えたか否かを判断する(SP20)。そしてセキュリティ設定収集部46は、この判断で否定結果を得るとステップSP10に戻り、この後、ステップSP10において選択するスマートデバイス2を未処理の他のスマートデバイス2に順次切り替えながら、ステップSP10~ステップSP20の処理を繰り返す。 Next, the security setting collection unit 46 determines whether or not the processing of step SP11 to step SP19 has been executed for all the smart devices 2 existing in the system (SP20). If the security setting collection unit 46 obtains a negative result in this determination, it returns to step SP10, and thereafter, the smart device 2 selected in step SP10 is sequentially switched to another unprocessed smart device 2 while step SP10 to step SP10. Repeat the process of SP20.
 そしてセキュリティ設定収集部46は、やがてシステム内に存在するすべてのスマートデバイス2についてステップSP11~ステップSP19の処理を実行し終えることによりステップSP20で肯定結果を得ると、このセキュリティ設定収集処理を終了する。 When the security setting collection unit 46 eventually obtains a positive result in step SP20 by completing the processing of steps SP11 to SP19 for all the smart devices 2 existing in the system, it ends this security setting collection processing. .
(1-2-2-4)セキュリティレベル判定部の処理
 セキュリティレベル判定部47は、図11について上述したセキュリティ設定収集処理のステップSP14又はステップSP16においてセキュリティ設定収集部46により起動されると、対象スマートデバイス2のセキュリティレベルを判定する。
(1-2-2-4) Processing of Security Level Determination Unit When the security level determination unit 47 is activated by the security setting collection unit 46 in step SP14 or step SP16 of the security setting collection processing described above with reference to FIG. The security level of the smart device 2 is determined.
 実際上、セキュリティレベル判定部47は、対象スマートデバイス2のセキュリティレベルの判定時、セキュリティ設定収集処理のステップSP11においてセキュリティ設定収集部46が収集した対象スマートデバイス2のセキュリティ設定情報20に基づき認識される当該対象スマートデバイス2のセキュリティ設定と、セキュリティレベルテーブル53(図7)の各エントリ(行)と順次比較する。 In practice, when the security level of the target smart device 2 is determined, the security level determination unit 47 is recognized based on the security setting information 20 of the target smart device 2 collected by the security setting collection unit 46 in step SP11 of the security setting collection process. The security setting of the target smart device 2 is sequentially compared with each entry (row) of the security level table 53 (FIG. 7).
 具体的には、本実施の形態の場合、上述のようにセキュリティ参照項目がスマートデバイス2の操作ロックを解除するためのパスコードの文字数(パスコード文字数)と、カメラ機能の有効/無効と、テザリング機能の有効/無効とであるため、セキュリティレベル判定部47は、対象スマートデバイス2におけるこれらセキュリティ参照項目の値と、セキュリティレベルテーブル53のパスコード文字数欄53B、カメラ欄53C及びテザリング欄53Dにそれぞれ格納された値とを順次比較する。 Specifically, in the case of the present embodiment, as described above, the security reference item indicates the number of characters of the passcode (number of passcode characters) for unlocking the operation lock of the smart device 2, the validity / invalidity of the camera function, Since the tethering function is enabled / disabled, the security level determination unit 47 stores the values of these security reference items in the target smart device 2 and the passcode character number field 53B, camera field 53C, and tethering field 53D of the security level table 53. Each stored value is compared sequentially.
 そしてセキュリティレベル判定部47は、かかる比較により対象スマートデバイス2における各セキュリティ参照項目の値がそれぞれ対応するパスコード文字数欄53B、カメラ欄53C又はテザリング欄53Dに格納された値とすべて一致するセキュリティレベルテーブル53上のエントリを検出すると、そのエントリのセキュリティレベル欄53A(図7)に格納されているセキュリティレベルを取得し、取得したセキュリティレベルを対象スマートデバイス2のセキュリティレベルとしてセキュリティ設定収集部46に通知する。 The security level determination unit 47 then matches the security levels at which the values of the security reference items in the target smart device 2 all match the values stored in the corresponding passcode character number field 53B, camera field 53C, or tethering field 53D. When an entry on the table 53 is detected, the security level stored in the security level column 53A (FIG. 7) of the entry is acquired, and the acquired security level is set as the security level of the target smart device 2 to the security setting collection unit 46. Notice.
(1-2-2-5)リソースコンテンツ管理部の処理
 他方、図12は、図10について上述したセキュリティ管理制御処理のステップSP3で制御部50により起動されたリソースコンテンツ管理部48(図1)により実行されるリソースコンテンツ管理処理の処理手順を示す。
(1-2-2-5) Processing of Resource Content Management Unit On the other hand, FIG. 12 shows the resource content management unit 48 (FIG. 1) activated by the control unit 50 in step SP3 of the security management control processing described above with reference to FIG. The process procedure of the resource content management process performed by is shown.
 リソースコンテンツ管理部48は、制御部50により起動されると、この図12に示すリソースコンテンツ管理処理を開始し、まず、セキュリティレベル変更テーブル51(図5)に登録されているスマートデバイス2(セキュリティレベルが変更されたスマートデバイス2)が存在するか否かを判断する(SP30)。そしてリソースコンテンツ管理部48は、この判断で否定結果を得ると、このリソースコンテンツ管理処理を終了する。 When the resource content management unit 48 is activated by the control unit 50, the resource content management unit 48 starts the resource content management process shown in FIG. 12. First, the smart device 2 (security information registered in the security level change table 51 (FIG. 5)) It is determined whether there is a smart device 2) whose level has been changed (SP30). When the resource content management unit 48 obtains a negative result in this determination, it ends this resource content management process.
 これに対して、リソースコンテンツ管理部48は、ステップSP30の判断で肯定結果を得ると、セキュリティレベル変更テーブル51に登録されたスマートデバイス2の中から1つのスマートデバイス2を選択し(SP31)、そのスマートデバイス2のセキュリティ設定変更の前後のセキュリティレベルをセキュリティレベル変更テーブル51から取得する(SP32)。 On the other hand, when the resource content management unit 48 obtains a positive result in the determination at step SP30, it selects one smart device 2 from the smart devices 2 registered in the security level change table 51 (SP31), The security level before and after the security setting change of the smart device 2 is acquired from the security level change table 51 (SP32).
 続いて、リソースコンテンツ管理部48は、ステップSP32において取得した、そのスマートデバイス2のセキュリティ設定の変更前のセキュリティレベルでアクセス可能なすべてのサーバ装置3のリソースIDのリストと、そのスマートデバイス2のセキュリティ設定の変更後のセキュリティレベルでアクセス可能なすべてのサーバ装置3のリソースIDのリストとをセキュリティレベルテーブル53(図7)から取得する(SP33)。 Subsequently, the resource content management unit 48 acquires the list of resource IDs of all the server apparatuses 3 that can be accessed at the security level before the change of the security setting of the smart device 2 acquired in step SP32 and the smart device 2 A list of resource IDs of all server apparatuses 3 accessible at the security level after changing the security setting is acquired from the security level table 53 (FIG. 7) (SP33).
 次いで、リソースコンテンツ管理部48は、ステップSP33において取得した、そのスマートデバイス2のセキュリティ設定の変更前のセキュリティレベルでアクセス可能なサーバ装置3のリソースIDのリスト上には存在せず、そのスマートデバイス2のセキュリティ設定の変更後のセキュリティレベルでアクセス可能なサーバ装置3のリソースIDのリスト上に存在するリソースID(以下、これを増加リソースIDと呼ぶ)があるか否かを判断する(SP34)。 Next, the resource content management unit 48 does not exist on the list of resource IDs of the server device 3 that can be accessed at the security level before the change of the security setting of the smart device 2 acquired in step SP33. It is determined whether or not there is a resource ID (hereinafter referred to as an increased resource ID) present on the list of resource IDs of the server device 3 that can be accessed at the security level after the change of the security setting 2 (SP34). .
 ここで、この判断で否定結果を得ることは、ステップSP31で選択したスマートデバイス2のセキュリティ設定が変更された結果、当該スマートデバイス2が新たにアクセス可能となったサーバ装置3が存在しないことを意味する。かくして、このときリソースコンテンツ管理部48は、ステップSP37に進む。 Here, to obtain a negative result in this determination means that there is no server device 3 to which the smart device 2 is newly accessible as a result of changing the security setting of the smart device 2 selected in step SP31. means. Thus, at this time, the resource content management unit 48 proceeds to step SP37.
 これに対して、ステップSP34の判断で肯定結果を得ることは、ステップSP31で選択したスマートデバイス2のセキュリティ設定が変更された結果、当該スマートデバイス2が新たにアクセス可能となったサーバ装置3が存在することを意味する。かくして、このときリソースコンテンツ管理部48は、ステップSP33において取得したすべての増加リソースIDについて、リソースコンテンツ管理テーブル55(図9)からその増加リソースIDに対応するエントリの情報(リソースコンテンツ欄55Bに格納されているリソースコンテンツID及びアクセス禁止変更時アクション欄55Cに格納されているアクセス禁止変更時アクション)を取得する(SP35)。 On the other hand, obtaining a positive result in the determination in step SP34 means that the server device 3 that is newly accessible to the smart device 2 as a result of changing the security setting of the smart device 2 selected in step SP31. It means to exist. Thus, at this time, the resource content management unit 48 stores, for all the increased resource IDs acquired in step SP33, information on entries corresponding to the increased resource IDs from the resource content management table 55 (FIG. 9) (stored in the resource content column 55B). Resource access ID and access prohibition change action column 55C stored in the access prohibition change action column 55C are acquired (SP35).
 続いて、リソースコンテンツ管理部48は、ステップSP31において選択したスマートデバイス2に対して、個々の増加リソースIDについてステップSP35で取得した情報を送信すると共に、その増加リソースIDが付与されたサーバ装置3(セキュリティ設定の変更により新たにアクセス可能となったサーバ装置3)から取得されるリソースコンテンツ21(図2)の管理を依頼する(SP36)。 Subsequently, the resource content management unit 48 transmits the information acquired in step SP35 for each increased resource ID to the smart device 2 selected in step SP31, and the server device 3 to which the increased resource ID is assigned. A request is made for management of the resource content 21 (FIG. 2) acquired from the server device 3 newly accessible by changing the security setting (SP36).
 かくして、これらの情報及びかかる依頼を受信したスマートデバイス2のリソースコンテンツ処理部18(図2)は、その情報に含まれるリソースコンテンツIDごとに専用のフォルダを二次記憶装置13(図2)上に作成し、この後、そのリソースコンテンツIDが付与されたリソースコンテンツ21をサーバ装置3からダウンロードすると、そのリソースコンテンツ21を対応する専用のフォルダに格納するようにして管理する。 Thus, the resource content processing unit 18 (FIG. 2) of the smart device 2 that has received such information and such a request creates a dedicated folder for each resource content ID included in the information on the secondary storage device 13 (FIG. 2). After that, when the resource content 21 to which the resource content ID is assigned is downloaded from the server device 3, the resource content 21 is managed so as to be stored in a corresponding dedicated folder.
 この後、リソースコンテンツ管理部48は、ステップSP32において取得した、そのスマートデバイス2のセキュリティ設定の変更前のセキュリティレベルでアクセス可能なサーバ装置3のリソースIDのリスト上には存在するが、そのスマートデバイス2のセキュリティ設定の変更後のセキュリティレベルでアクセス可能なサーバ装置3のリソースIDのリスト上には存在しないリソースID(以下、これを消滅リソースIDと呼ぶ)があるか否かを判断する(SP37)。 Thereafter, the resource content management unit 48 exists in the resource ID list of the server device 3 that can be accessed at the security level before the change of the security setting of the smart device 2 acquired in step SP32. It is determined whether or not there is a resource ID that does not exist on the list of resource IDs of the server device 3 that can be accessed at the security level after the change of the security setting of the device 2 (hereinafter referred to as an extinguished resource ID) ( SP37).
 ここで、この判断で否定結果を得ることは、ステップSP31で選択したスマートデバイス2のセキュリティ設定が変更された結果、当該スマートデバイス2のアクセスが禁止されたサーバ装置3が存在しないことを意味する。かくして、このときリソースコンテンツ管理部48は、ステップSP40に進む。 Here, obtaining a negative result in this determination means that there is no server device 3 that is prohibited from accessing the smart device 2 as a result of the change in the security setting of the smart device 2 selected in step SP31. . Thus, at this time, the resource content management unit 48 proceeds to step SP40.
 これに対して、ステップSP37の判断で肯定結果を得ることは、ステップSP31で選択したスマートデバイス2のセキュリティ設定が変更された結果、当該スマートデバイス2のアクセスが禁止されたサーバ装置3が存在することを意味する。かくして、このときリソースコンテンツ管理部48は、ステップSP37において取得したすべての消滅リソースIDについて、リソースコンテンツ管理テーブル55(図9)からその消滅リソースIDに対応するエントリの情報(リソースコンテンツ欄55Bに格納されているリソースコンテンツID及びアクセス禁止変更時アクション欄55Cに格納されているアクセス禁止変更時アクション)を取得する(SP38)。 On the other hand, obtaining a positive result in the determination in step SP37 means that there is a server apparatus 3 in which access to the smart device 2 is prohibited as a result of changing the security setting of the smart device 2 selected in step SP31. Means that. Thus, at this time, the resource content management unit 48 stores, for all the erasure resource IDs acquired in step SP37, information on entries corresponding to the erasure resource IDs (resource content column 55B) from the resource content management table 55 (FIG. 9). Resource access ID and access prohibition change action column 55C stored in the access prohibition change action column 55C are acquired (SP38).
 続いて、リソースコンテンツ管理部48は、ステップSP31において選択したスマートデバイス2に対して、個々の消滅リソースIDについてステップSP38で取得した情報を送信すると共に、その消滅リソースIDが付与されたサーバ装置3(セキュリティ設定の変更によりアクセス不可能となったサーバ装置3)から取得したリソースコンテンツ21に対するアクセス禁止変更時アクションの実行を依頼する(SP39)。 Subsequently, the resource content management unit 48 transmits the information acquired in step SP38 for each extinct resource ID to the smart device 2 selected in step SP31, and the server device 3 to which the extinct resource ID is assigned. A request is made to execute an action when changing access prohibition for the resource content 21 acquired from the server device 3 that has become inaccessible due to the change of the security setting (SP39).
 かくして、これらの情報及びかかる依頼を受信したスマートデバイス2のリソースコンテンツ処理部18は、その情報に含まれるリソースコンテンツIDと対応付けられた専用のフォルダに格納されたリソースコンテンツ21に対して、その情報に含まれるそのリソースコンテンツIDに対して規定されたアクセス禁止変更時アクション(例えば「Wipe(削除)」)を実行する。 Thus, the resource content processing unit 18 of the smart device 2 that has received the information and the request, with respect to the resource content 21 stored in the dedicated folder associated with the resource content ID included in the information, An access prohibition change action (for example, “Wipe (delete)”) defined for the resource content ID included in the information is executed.
 この後、リソースコンテンツ管理部48は、セキュリティレベル変更テーブル51に登録されているすべてのスマートデバイス2についてステップSP31~ステップSP39の処理を実行し終えたか否かを判断する(SP40)。そしてリソースコンテンツ管理部48は、この判断で否定結果を得るとステップSP31に戻り、この後、ステップSP31で選択するスマートデバイス2を未処理の他のスマートデバイス2に順次切り替えながら、ステップSP31~ステップSP40の処理を繰り返す。 Thereafter, the resource content management unit 48 determines whether or not the processing of step SP31 to step SP39 has been executed for all the smart devices 2 registered in the security level change table 51 (SP40). If the resource content management unit 48 obtains a negative result in this determination, it returns to step SP31, and then sequentially switches the smart device 2 selected in step SP31 to another unprocessed smart device 2, while step SP31 to step SP31. Repeat the process of SP40.
 そしてリソースコンテンツ管理部48は、やがてセキュリティレベル変更テーブル51に登録されているすべてのスマートデバイス2についてステップSP32~ステップSP39の処理を実行し終えることによりステップSP40で肯定結果を得ると、このリソースコンテンツ管理処理を終了する。 When the resource content management unit 48 finally obtains a positive result at step SP40 by completing the processing of step SP32 to step SP39 for all the smart devices 2 registered in the security level change table 51, the resource content management unit 48 The management process ends.
(1-2-2-6)アクセス制御部の処理
 図13は、図10について上述したセキュリティ管理制御処理のステップSP4で制御部50により起動されたアクセス制御部49(図1)により実行されるアクセス制御処理の処理手順を示す。
(1-2-2-6) Process of Access Control Unit FIG. 13 is executed by the access control unit 49 (FIG. 1) activated by the control unit 50 in step SP4 of the security management control process described above with reference to FIG. The processing procedure of access control processing is shown.
 アクセス制御部49は、制御部50により起動されると、この図13に示すアクセス制御処理を開始し、まず、セキュリティレベル変更テーブル51に登録されているスマートデバイス2(セキュリティレベルが変更されたスマートデバイス2)が存在するか否かを判断する(SP50)。そしてアクセス制御部49は、この判断で否定結果を得ると、このアクセス制御処理を終了する。 When the access control unit 49 is activated by the control unit 50, the access control unit 49 starts the access control process shown in FIG. 13. First, the smart device 2 registered in the security level change table 51 (the smart device whose security level has been changed). It is determined whether or not the device 2) exists (SP50). If the access control unit 49 obtains a negative result in this determination, it ends this access control process.
 これに対して、アクセス制御部49は、ステップSP50の判断で肯定結果を得ると、セキュリティレベル変更テーブル51に登録されたスマートデバイス2の中から1つのスマートデバイス2を選択し(SP51)、そのスマートデバイス2のセキュリティ設定変更の前後のセキュリティレベルをセキュリティレベル変更テーブル51から取得する(SP52)。 On the other hand, when the access control unit 49 obtains a positive result in the determination at step SP50, it selects one smart device 2 from the smart devices 2 registered in the security level change table 51 (SP51). The security level before and after the security setting change of the smart device 2 is acquired from the security level change table 51 (SP52).
 続いて、アクセス制御部49は、ステップSP53において取得した、そのスマートデバイス2のセキュリティ設定の変更前のセキュリティレベルでアクセス可能なサーバ装置3のリソースIDのリストと、そのスマートデバイス2のセキュリティ設定の変更後のセキュリティレベルでアクセス可能なサーバ装置3のリソースIDのリストとをセキュリティレベルテーブル53(図7)から取得する(SP53)。 Subsequently, the access control unit 49 acquires the list of resource IDs of the server device 3 that can be accessed at the security level before the change of the security setting of the smart device 2 and the security setting of the smart device 2 acquired in step SP53. A list of resource IDs of the server device 3 that can be accessed at the changed security level is acquired from the security level table 53 (FIG. 7) (SP53).
 次いで、アクセス制御部49は、ステップSP53において取得した、そのスマートデバイス2のセキュリティ設定の変更前のセキュリティレベルでアクセス可能なサーバ装置3のリソースIDのリストと、そのスマートデバイス2のセキュリティ設定の変更後のセキュリティレベルでアクセス可能なサーバ装置3のリソースIDのリストとを比較して、これら2つのリソースIDリストの差分を抽出する(SP54)。具体的に、アクセス制御部49は、これら2つのリストを比較することにより、上述した増加リソースID及び消滅リソースIDをすべて抽出する。 Next, the access control unit 49 acquires the list of resource IDs of the server device 3 that can be accessed at the security level before the change of the security setting of the smart device 2 and the change of the security setting of the smart device 2 acquired in step SP53. A list of resource IDs of the server device 3 that can be accessed at a later security level is compared, and a difference between these two resource ID lists is extracted (SP54). Specifically, the access control unit 49 extracts all of the increase resource ID and the disappearance resource ID described above by comparing these two lists.
 この後、アクセス制御部49は、ステップSP54で抽出したすべての増加リソースIDについて、その増加リソースIDが付与されたサーバ装置3のIPアドレス、アクセス手段及び登録方法をリソース管理テーブル54(図8)からそれぞれ取得する(SP55)。 Thereafter, the access control unit 49 sets the IP address, access means, and registration method of the server apparatus 3 to which the increased resource ID is assigned for all the increased resource IDs extracted in step SP54 as the resource management table 54 (FIG. 8). (SP55).
 またアクセス制御部49は、ステップSP55で取得したこれらの情報を用いて、個々の増加リソースIDについて、その増加リソースIDが付与されたサーバ装置3にアクセス制御リスト37(図4)の更新をそれぞれ依頼する(SP56)。具体的に、アクセス制御部49は、ステップSP54で抽出した各増加リソースIDがそれぞれ付与されたサーバ装置3にアクセスし、ステップSP55で取得したアクセス手段及び登録方法により、ステップSP51で選択したスマートデバイス2を所有する従業員のユーザIDをそのサーバ装置3に通知する。 Also, the access control unit 49 uses the information acquired in step SP55 to update the access control list 37 (FIG. 4) to the server device 3 to which the increased resource ID is assigned for each increased resource ID. Request (SP56). Specifically, the access control unit 49 accesses the server device 3 to which each increased resource ID extracted in step SP54 is assigned, and the smart device selected in step SP51 by the access means and registration method acquired in step SP55. The server device 3 is notified of the user ID of the employee who owns 2.
 かくして、かかる通知を受けたサーバ装置3のアクセス制御レベル受信部36(図3)は、そのとき通知されたユーザIDが既に自己が保持するアクセス制御リスト37に登録されている場合には、アクセス制御リスト37におけるそのユーザIDに対応するエントリの通信許可欄37B(図4)に格納されている値を通信許可を表す値(「true」)に変更する。またアクセス制御レベル受信部36は、そのとき登録されたユーザIDがアクセス制御リスト37に登録されていない場合には、新たなエントリをアクセス制御リスト37に追加し、そのエントリのユーザID欄37A(図4)にそのユーザIDを格納すると共にそのエントリの通信許可欄37Bに通信許可を表す値(「true」)を格納する。 Thus, the access control level receiving unit 36 (FIG. 3) of the server device 3 that has received such notification, when the user ID notified at that time is already registered in the access control list 37 held by itself, The value stored in the communication permission column 37B (FIG. 4) of the entry corresponding to the user ID in the control list 37 is changed to a value (“true”) indicating communication permission. If the user ID registered at that time is not registered in the access control list 37, the access control level receiving unit 36 adds a new entry to the access control list 37, and the user ID column 37A ( The user ID is stored in FIG. 4), and a value (“true”) indicating communication permission is stored in the communication permission column 37B of the entry.
 続いて、アクセス制御部49は、ステップSP54で抽出したすべての消滅リソースIDについて、その消滅リソースIDが付与されたサーバ装置3のIPアドレス、アクセス手段及び削除方法をリソース管理テーブル54からそれぞれ取得する(SP57)。 Subsequently, the access control unit 49 acquires, from the resource management table 54, the IP address, access means, and deletion method of the server device 3 to which the annihilation resource ID is assigned for all the erasure resource IDs extracted in step SP54. (SP57).
 またアクセス制御部49は、ステップSP57で取得したこれらの情報を用いて、個々の消滅リソースIDについて、その消滅リソースIDが付与されたサーバ装置3にアクセス制御リスト37の更新をそれぞれ依頼する(SP58)。具体的に、アクセス制御部49は、ステップSP54で抽出した各消滅リソースIDがそれぞれ付与されたサーバ装置3にアクセスし、ステップSP57で取得したアクセス手段及び削除方法により、ステップSP51で選択したスマートデバイス2を所有する従業員のユーザIDをそのサーバ装置3に通知する。 Further, the access control unit 49 uses the information acquired in step SP57 to request the server device 3 to which the annihilation resource ID is assigned for each erasure resource ID to update the access control list 37 (SP58). ). Specifically, the access control unit 49 accesses the server device 3 to which each extinction resource ID extracted in step SP54 is assigned, and the smart device selected in step SP51 by the access means and the deletion method acquired in step SP57. The server device 3 is notified of the user ID of the employee who owns 2.
 かくして、かかる通知を受けたサーバ装置3のアクセス制御レベル受信部36は、自己が保持するアクセス制御リスト37のエントリのうち、そのとき通知されたユーザIDに対応するエントリの通信許可欄37Bに格納されている値を通信不許可を表す値(「false」)に変更する。 Thus, the access control level receiving unit 36 of the server device 3 that has received such notification stores it in the communication permission column 37B of the entry corresponding to the user ID notified at that time among the entries of the access control list 37 held by itself. The value that is set is changed to a value indicating communication disapproval (“false”).
 次いで、アクセス制御部49は、セキュリティレベル変更テーブル51のエントリのうち、そのとき対象としていたスマートデバイス2(ステップSP51で選択したスマートデバイス2)に対応するエントリを削除し(SP59)、この後、セキュリティレベル変更テーブル51に登録されていたすべてのスマートデバイス2(セキュリティレベルが変更されたスマートデバイス2)についてステップSP52~ステップSP59の処理を実行し終えたか否かを判断する(SP60)。 Next, the access control unit 49 deletes the entry corresponding to the smart device 2 (the smart device 2 selected in step SP51) targeted at that time from the entries in the security level change table 51 (SP59). It is determined whether or not the processing of steps SP52 to SP59 has been completed for all smart devices 2 registered in the security level change table 51 (smart devices 2 whose security level has been changed) (SP60).
 アクセス制御部49は、この判断で否定結果を得るとステップSP51に戻り、この後、ステップSP51で選択するスマートデバイス2を未処理の他のスマートデバイス2に順次切り替えながら、ステップSP51~ステップSP60の処理を繰り返す。 If the access control unit 49 obtains a negative result in this determination, the access control unit 49 returns to step SP51, and thereafter, sequentially switches the smart device 2 selected in step SP51 to another smart device 2 that has not been processed, Repeat the process.
 そしてアクセス制御部49は、やがてセキュリティレベル変更テーブル51に登録されているすべてのスマートデバイス2についてステップSP52~ステップSP59の処理を実行し終えることによりステップSP60で肯定結果を得ると、このアクセス制御処理を終了する。 When the access control unit 49 eventually obtains a positive result in step SP60 by completing the processing of step SP52 to step SP59 for all the smart devices 2 registered in the security level change table 51, this access control process Exit.
(1-3)本実施の形態の効果
 以上のように本実施の形態による企業内ネットワークシステム1では、サーバ装置3ごとにそのサーバ装置3にアクセス可能なセキュリティレベルが予め規定され、そのセキュリティレベルを満たすセキュリティ設定がなされたスマートデバイス2のみがそのサーバ装置3にアクセスし、当該サーバ装置3が保持するリソースコンテンツ21を閲覧し又はダウンロードできるように、各サーバ装置3に対するスマートデバイス2からのアクセスが制御される。
(1-3) Effects of this Embodiment As described above, in the corporate network system 1 according to this embodiment, the security level that allows access to the server device 3 is specified for each server device 3 in advance. Access from the smart device 2 to each server device 3 so that only the smart device 2 with security settings satisfying the requirements can access the server device 3 and view or download the resource content 21 held by the server device 3 Is controlled.
 従って、本企業内ネットワークシステム1において、自己のスマートデバイス2を業務内活用しようとする従業員は、そのスマートデバイス2に対して、必然的にそのスマートデバイス2の用途に応じたセキュリティレベルのセキュリティ設定を行い、そのセキュリティレベルを自発的に維持する。よって、本企業内ネットワークシステム1によれば、BYODの導入に伴うセキュリティレベルの低下を未然かつ有効に防止することができる。 Therefore, in the in-company network system 1, an employee who intends to use his / her smart device 2 in the business inevitably has a security level corresponding to the use of the smart device 2. Set and voluntarily maintain its security level. Therefore, according to the in-company network system 1, it is possible to effectively and effectively prevent a decrease in security level accompanying the introduction of BYOD.
 また本企業内ネットワークシステム1では、スマートデバイス2のセキュリティ設定が変更されてそのスマートデバイス2のセキュリティレベルが変化した場合に、スマートデバイス2が保持しているリソースコンテンツ21のうち、セキュリティ設定変更後にアクセスできなくなったリソースコンテンツ21については、そのリソースコンテンツ21について設定されたアクセス禁止変更時アクションをそのスマートデバイス2に実行させるため、スマートデバイス2からサーバ装置3へのアクセスのみならず、既にスマートデバイス2により取得されたリソースコンテンツ21のセキュリティ管理をも行うことができる。かくするにつき、本企業内ネットワークシステム1によれば、より一層と信頼性の高いセキュリティ管理を行うことができる。 In the corporate network system 1, when the security setting of the smart device 2 is changed and the security level of the smart device 2 is changed, the resource content 21 held by the smart device 2 is changed after the security setting is changed. For the resource content 21 that has become inaccessible, the smart device 2 is caused to execute the access prohibition change action set for the resource content 21, so that not only access from the smart device 2 to the server device 3 but also the smart device 2 Security management of the resource content 21 acquired by 2 can also be performed. In this way, according to the in-company network system 1, it is possible to perform more reliable security management.
(2)第2の実施の形態
(2-1)本実施の形態による企業内ネットワークシステムの構成
 図1との対応部分に同一符号を付して示す図14は、第2の実施の形態による企業内ネットワークシステム60を示す。この企業内ネットワークシステム60は、モバイルデバイス管理装置63がサーバ装置61及びスマートデバイス62間のリバースプロキシとして動作し、スマートデバイス62からサーバ装置61へのアクセスを制御する点を特徴とする。
(2) Second Embodiment (2-1) Configuration of Corporate Network System According to This Embodiment FIG. 14 showing the same reference numerals in FIG. 14 corresponding to those in FIG. 1 is according to the second embodiment. An in-company network system 60 is shown. The in-company network system 60 is characterized in that the mobile device management device 63 operates as a reverse proxy between the server device 61 and the smart device 62 and controls access from the smart device 62 to the server device 61.
 実際上、本実施の形態の場合、スマートデバイス62は、リソースコンテンツ21(図3)へのアクセス要求を、そのリソースコンテンツ21を保持するサーバ装置61に対してではなく、モバイルデバイス管理装置4に送信する。 In practice, in the case of the present embodiment, the smart device 62 sends an access request to the resource content 21 (FIG. 3) to the mobile device management apparatus 4 rather than to the server apparatus 61 that holds the resource content 21. Send.
 モバイルデバイス管理装置63は、図14に示すように、図1について上述したアクセス制御部49に代えて第2の実施の形態によるアクセス制御部66が主記憶装置42に格納されている点を除いて第1の実施の形態のモバイルデバイス管理装置4と同様に構成されている。 As shown in FIG. 14, the mobile device management device 63 is different from the access control unit 49 described above with reference to FIG. 1 except that the access control unit 66 according to the second embodiment is stored in the main storage device 42. The configuration is the same as that of the mobile device management apparatus 4 of the first embodiment.
 このアクセス制御部66は、スマートデバイス62からモバイルデバイス管理装置63を経由したサーバ装置61へのアクセスを制御する機能を有するプログラムである。 The access control unit 66 is a program having a function of controlling access from the smart device 62 to the server device 61 via the mobile device management device 63.
 実際上、アクセス制御部66は、スマートデバイス62からいずれかのサーバ装置61が保持するリソースコンテンツ21へのアクセス要求を受信した場合、そのスマートデバイス62からそのサーバ装置61へのアクセスが許可されていないときには、このアクセス要求を破棄して当該スマートデバイス62に対して対応するサーバ装置61又はリソースコンテンツ21にアクセスできない旨のエラーレスポンスを返信する。 In practice, when the access control unit 66 receives an access request to the resource content 21 held by any one of the server devices 61 from the smart device 62, the access from the smart device 62 to the server device 61 is permitted. If not, the access request is discarded and an error response indicating that the corresponding server device 61 or resource content 21 cannot be accessed is returned to the smart device 62.
 これに対して、アクセス制御部66は、そのスマートデバイス62からそのサーバ装置61へのアクセスが許可されているときには、そのアクセス要求をサーバ装置61に転送する。 On the other hand, when access from the smart device 62 to the server device 61 is permitted, the access control unit 66 transfers the access request to the server device 61.
 各サーバ装置61は、ファイアウォール64及びサーバ用ネットワーク65を介してモバイルデバイス管理装置63と接続されている。これらサーバ装置61は、主記憶装置32にアクセス制御レベル受信部36(図3)が格納されておらず、また二次記憶装置33(図3)内にアクセス制御リスト37(図3)を保持していない点を除いて第1の実施の形態によるサーバ装置3と同様に構成されている。 Each server device 61 is connected to the mobile device management device 63 via a firewall 64 and a server network 65. These server devices 61 do not store the access control level receiver 36 (FIG. 3) in the main storage device 32, and hold the access control list 37 (FIG. 3) in the secondary storage device 33 (FIG. 3). The server apparatus 3 is configured in the same manner as the server apparatus 3 according to the first embodiment except that it is not.
 そしてサーバ装置61は、モバイルデバイス管理装置63から転送されてきたアクセス要求を受信すると、当該アクセス要求において指定されたリソースコンテンツ21(図3)のデータを二次記憶装置33(図3)から読み出し、これをサーバ用ネットワーク65及びファイアウォール64を順次介してモバイルデバイス管理装置63に転送する。またモバイルデバイス管理装置63は、サーバ装置61から転送されてきたリソースコンテンツ21のデータをかかるアクセス要求の送信元のスマートデバイス62に転送する。 When the server device 61 receives the access request transferred from the mobile device management device 63, the server device 61 reads the data of the resource content 21 (FIG. 3) designated in the access request from the secondary storage device 33 (FIG. 3). This is transferred to the mobile device management apparatus 63 via the server network 65 and the firewall 64 sequentially. Further, the mobile device management apparatus 63 transfers the data of the resource content 21 transferred from the server apparatus 61 to the smart device 62 that is the transmission source of the access request.
(2-2)本セキュリティ管理方式に関する各種処理
 次に、以上のような本実施の形態によるセキュリティ管理方式に関連して実行される各種処理の処理内容について、説明する。
(2-2) Various Processes Related to the Security Management Method Next, processing contents of various processes executed in relation to the security management method according to the present embodiment as described above will be described.
(2-2-1)制御部の処理
 まず本実施の形態によるセキュリティ管理方式に関連してモバイルデバイス管理装置63の制御部67により定期的に実行されるセキュリティ管理制御処理について説明する。制御部67は、図10について上述した第1の実施の形態によるセキュリティ管理制御処理のうち、ステップSP4の処理を実行しないことを除いて当該セキュリティ管理処理と同様の処理を実行する。
(2-2-1) Control Unit Processing First, security management control processing periodically executed by the control unit 67 of the mobile device management apparatus 63 in relation to the security management method according to the present embodiment will be described. The control unit 67 executes the same process as the security management process except that the process of step SP4 is not executed in the security management control process according to the first embodiment described above with reference to FIG.
 具体的に、制御部67は、本実施の形態によるセキュリティ管理制御装置を開始すると、まず、端末情報収集部45及びセキュリティ設定収集部46を起動することにより、システム内に存在する各スマートデバイス62から端末情報19(図2)及びセキュリティ設定情報20(図2)をそれぞれ収集させる(図10のステップSP1参照)。 Specifically, when the control unit 67 starts the security management control apparatus according to the present embodiment, first, the terminal information collection unit 45 and the security setting collection unit 46 are activated, whereby each smart device 62 existing in the system. Terminal information 19 (FIG. 2) and security setting information 20 (FIG. 2) are collected from each (see step SP1 of FIG. 10).
 続いて、制御部67は、いずれかのスマートデバイス62のセキュリティ設定が変更されているか否かを判定し(図10のステップSP2参照)、いずれのスマートデバイス62のセキュリティ設定が変更されていない場合には、このセキュリティ管理制御処理を終了する。 Subsequently, the control unit 67 determines whether or not the security setting of any smart device 62 has been changed (see step SP2 in FIG. 10), and when the security setting of any smart device 62 has not been changed. This security management control process is terminated.
 これに対して制御部67は、いずれかのスマートデバイス62のセキュリティ設定が変更されている場合には、リソースコンテンツ管理部48を起動する(図10のステップSP3参照)。この結果、リソースコンテンツ管理部48は、セキュリティ設定が変更されたスマートデバイス62のクライアント15(図2)に対して、変更後のセキュリティレベルに応じてリソースコンテンツ21(図2)を管理するよう指示を与える。そして制御部67は、この後、このセキュリティ管理制御処理を終了する。 In contrast, when the security setting of any smart device 62 has been changed, the control unit 67 activates the resource content management unit 48 (see step SP3 in FIG. 10). As a result, the resource content management unit 48 instructs the client 15 (FIG. 2) of the smart device 62 whose security settings have been changed to manage the resource content 21 (FIG. 2) according to the changed security level. give. Then, the control unit 67 ends this security management control process.
(2-2-2)アクセス制御部の処理
 一方、図15は、サーバ装置61が保持するリソースコンテンツ21(図3)へのアクセス要求を受信したモバイルデバイス管理装置63のアクセス制御部66(図3)により実行されるアクセス制御処理の処理手順を示す。アクセス制御部66は、この図15に示す処理手順に従って、各スマートデバイス62のリソースコンテンツ21へのアクセスを制御する。
(2-2-2) Processing of Access Control Unit On the other hand, FIG. 15 shows an access control unit 66 (see FIG. 15) of the mobile device management device 63 that has received an access request to the resource content 21 (FIG. 3) held by the server device 61. The process procedure of the access control process performed by 3) is shown. The access control unit 66 controls access to the resource content 21 of each smart device 62 according to the processing procedure shown in FIG.
 すなわち、アクセス制御部66は、モバイルデバイス管理装置63がスマートデバイス62からのいずれかのリソースコンテンツ21に対するアクセス要求を受信すると、この図15に示すアクセス制御処理を開始し、まず、アクセス要求の対象となるリソースコンテンツ21を保持するサーバ装置61(以下、これをアクセス要求先のサーバ装置61と呼ぶ)のIPアドレスと、アクセス要求の送信元の従業員のユーザIDとをそのアクセス要求から取得する(SP70)。 That is, when the mobile device management apparatus 63 receives an access request for any of the resource contents 21 from the smart device 62, the access control unit 66 starts the access control process shown in FIG. The IP address of the server device 61 that holds the resource content 21 (hereinafter referred to as the access request destination server device 61) and the user ID of the employee who sent the access request are acquired from the access request. (SP70).
 続いて、アクセス制御部66は、端末情報テーブル52(図6)を参照して、ステップSP70において取得したユーザIDが付与された従業員が保持するスマートデバイス62(つまりそのアクセス要求を送信してきたスマートデバイス62)のデバイスIDを取得する(SP71)。 Subsequently, the access control unit 66 refers to the terminal information table 52 (FIG. 6), and has transmitted the smart device 62 (that is, the access request) held by the employee to whom the user ID acquired in step SP70 is assigned. The device ID of the smart device 62) is acquired (SP71).
 次いで、アクセス制御部66は、端末情報テーブル52を参照して、ステップSP71において取得したデバイスIDに対応するセキュリティレベルを取得し(SP72)、この後、セキュリティレベルテーブル53(図7)を参照して、ステップSP72において取得したセキュリティレベルに対してアクセスが許可されたサーバ装置61のリソースIDのリストを取得する(SP73)。 Next, the access control unit 66 refers to the terminal information table 52, acquires the security level corresponding to the device ID acquired in step SP71 (SP72), and then refers to the security level table 53 (FIG. 7). Thus, a list of resource IDs of the server devices 61 permitted to access the security level acquired in step SP72 is acquired (SP73).
 続いて、アクセス制御部66は、リソース管理テーブル54(図8)を参照して、ステップSP73において取得したリソースIDが付与されたサーバ装置61ごとのIPアドレスの一覧を取得する(SP74)。 Subsequently, the access control unit 66 refers to the resource management table 54 (FIG. 8), and acquires a list of IP addresses for each server device 61 to which the resource ID acquired in step SP73 is assigned (SP74).
 次いで、アクセス制御部66は、ステップSP70において取得したアクセス要求先のサーバ装置61のIPアドレスが、ステップSP74において取得したIPアドレスの一覧に含まれているか否かを判断する(SP75)。 Next, the access control unit 66 determines whether or not the IP address of the access request destination server device 61 acquired in step SP70 is included in the list of IP addresses acquired in step SP74 (SP75).
 この判断で肯定結果を得ることは、そのアクセス要求の送信元のスマートデバイス62のセキュリティレベルであれば、アクセス要求先のサーバ装置61が保持するリソースコンテンツ21にアクセス可能であることを意味する。かくして、このときアクセス制御部66は、そのアクセス要求をアクセス要求先のサーバ装置61に転送し(SP76)、この後、このアクセス制御処理を終了する。 Obtaining a positive result in this determination means that the resource content 21 held by the server device 61 that is the access request destination can be accessed at the security level of the smart device 62 that is the source of the access request. Thus, at this time, the access control unit 66 transfers the access request to the server device 61 that is the access request destination (SP76), and thereafter ends this access control processing.
 これに対して、ステップSP75の判断で否定結果を得ることは、そのアクセス要求の送信元のスマートデバイス62のセキュリティレベルでは、アクセス要求先のサーバ装置61が保持するリソースコンテンツ21にアクセスできないことを意味する。かくして、このときアクセス制御部66は、そのアクセス要求を廃棄すると共に、そのアクセス要求の送信元のスマートデバイス62に対してそのリソースコンテンツ21(又はそのサーバ装置61)にはアクセスできない旨のエラー通知を送信するエラーレスポンスを実行し(SP77)、この後、このアクセス制御処理を終了する。 On the other hand, obtaining a negative result in the determination at step SP75 means that the resource content 21 held by the server device 61 that is the access request destination cannot be accessed at the security level of the smart device 62 that is the source of the access request. means. Thus, at this time, the access control unit 66 discards the access request and notifies the smart device 62 that has transmitted the access request that the resource content 21 (or the server device 61) cannot be accessed. Is executed (SP77), and then this access control process is terminated.
(2-3)本実施の形態の効果
 以上のように本実施の形態による企業内ネットワークシステム60では、モバイルデバイス管理装置63がサーバ装置61及びスマートデバイス62間のリバースプロキシとして動作し、スマートデバイス62のセキュリティ設定に基づき判定される当該スマートデバイス62のセキュリティレベルと、サーバ装置61ごとに設定されたそのサーバ装置61にアクセス可能なセキュリティレベルとに基づいて、スマートデバイス62からサーバ装置61へのアクセスを制御する。
(2-3) Effects of the Embodiment As described above, in the corporate network system 60 according to the present embodiment, the mobile device management apparatus 63 operates as a reverse proxy between the server apparatus 61 and the smart device 62, and the smart device Based on the security level of the smart device 62 determined based on the security setting of 62 and the security level accessible to the server device 61 set for each server device 61, the smart device 62 transfers to the server device 61. Control access.
 従って、第1の実施の形態による企業内ネットワークシステム1と同様に、本企業内ネットワークシステム60においても、自己のスマートデバイス62を業務内活用しようとする従業員は、そのスマートデバイス62に対して、必然的にそのスマートデバイス62の用途に応じたセキュリティレベルのセキュリティ設定を行い、そのセキュリティレベルを自発的に維持する。よって、本企業内ネットワークシステム60によれば、BYODの導入に伴うセキュリティレベルの低下を未然かつ有効に防止することができる。 Accordingly, as in the in-company network system 1 according to the first embodiment, also in the in-company network system 60, an employee who intends to use his / her smart device 62 in his / her business uses the smart device 62. Inevitably, the security level is set according to the use of the smart device 62, and the security level is voluntarily maintained. Therefore, according to the in-company network system 60, it is possible to effectively and effectively prevent a decrease in security level accompanying the introduction of BYOD.
(3)第3の実施の形態
(3-1)本実施の形態による企業内ネットワークシステムの構成
 図1との対応部分に同一符号を付して示す図16は、第3の実施の形態による企業内ネットワークシステム70を示す。この企業内ネットワークシステム70は、システム管理者が把握しているセキュリティ設定のセキュリティ参照項目以外のセキュリティ参照項目をもつスマートデバイス2がモバイルデバイス管理装置71の管理下に入った際に、その旨をシステム管理者に通知する機能がモバイルデバイス管理装置71に搭載されている点を除いて第1の実施の形態による企業内ネットワークシステム1と同様に構成されている。
(3) Third Embodiment (3-1) Configuration of Corporate Network System According to This Embodiment FIG. 16 showing the same reference numerals in FIG. 16 corresponding to those in FIG. 1 is according to the third embodiment. An in-company network system 70 is shown. When the smart device 2 having a security reference item other than the security reference item of the security setting known by the system administrator enters the management of the mobile device management apparatus 71, the in-company network system 70 notifies that fact. Except that the function for notifying the system administrator is installed in the mobile device management apparatus 71, it is configured in the same manner as the in-company network system 1 according to the first embodiment.
 すなわちBYODを許可している企業の場合、例えば第1の実施の形態によるモバイルデバイス管理装置4(図1)で管理すべきスマートデバイス2の種類を指定することは困難である。例えば、新しいスマートデバイス2が発売された場合、そのスマートデバイス2はモバイルデバイス管理装置4にとって未知のデバイスであるため、適切なセキュリティレベルが指定できない。本実施の形態は、そのような状態の検出を早め、システム管理者による適切なセキュリティレベルの決定を支援するための機能(以下、これをセキュリティレベル決定支援機能と呼ぶ)が実装されている。 That is, in the case of a company permitting BYOD, for example, it is difficult to specify the type of smart device 2 to be managed by the mobile device management apparatus 4 (FIG. 1) according to the first embodiment. For example, when a new smart device 2 is released, the smart device 2 is an unknown device for the mobile device management apparatus 4, and therefore an appropriate security level cannot be designated. In the present embodiment, a function (hereinafter referred to as a security level determination support function) for accelerating detection of such a state and assisting the system administrator in determining an appropriate security level is implemented.
 かかるセキュリティレベル決定支援機能を実現するための手段として、本実施の形態による企業内ネットワークシステム70では、図16に示すように、モバイルデバイス管理装置71の主記憶装置42にセキュリティ設定発見部72が格納されると共に、当該モバイルデバイス管理装置71の二次記憶装置43に新規セキュリティ設定テーブル73が格納されている。 As means for realizing such a security level determination support function, in the in-company network system 70 according to the present embodiment, a security setting discovery unit 72 is provided in the main storage device 42 of the mobile device management apparatus 71 as shown in FIG. In addition, the new security setting table 73 is stored in the secondary storage device 43 of the mobile device management apparatus 71.
 セキュリティ設定発見部72は、システム内に存在するスマートデバイス2におけるセキュリティ設定の新たなセキュリティ参照項目を検出し、検出した新たなセキュリティ参照項目及びその値を新規セキュリティ設定テーブル73に格納する機能を有するプログラムである。このセキュリティ設定発見部72は、図10について上述したセキュリティ管理制御処理のステップSP1の実行後、ステップSP2を開始する前に制御部74により起動される。 The security setting discovery unit 72 has a function of detecting a new security reference item of the security setting in the smart device 2 existing in the system and storing the detected new security reference item and its value in the new security setting table 73. It is a program. The security setting discovery unit 72 is activated by the control unit 74 after the execution of step SP1 of the security management control process described above with reference to FIG. 10 and before the start of step SP2.
 また新規セキュリティ設定テーブル73は、セキュリティ設定発見部72により発見されたセキュリティ設定の新たなセキュリティ参照項目を管理するために用いられるテーブルであり、図17に示すようにキー(Key)欄73A及び値(Value)欄73Bから構成される。 The new security setting table 73 is a table used for managing a new security reference item of the security setting discovered by the security setting discovery unit 72, and as shown in FIG. (Value) column 73B.
 そしてキー欄73Aには、セキュリティ設定発見部72により発見されたセキュリティ設定の新たなセキュリティ参照項目の項目名が格納される。また値欄73Bには、その新たなセキュリティ参照項目を有するスマートデバイス2においてその新たなセキュリティ参照項目の値が格納される。なおセキュリティ参照項目の値としては、例えばその新たなセキュリティ参照項目が設定されている場合には「true」、設定されていない場合には「false」が該当し、その新たなセキュリティ参照項目が数値で表されるときにはそのときそのスマートデバイス2に設定されているその新たなセキュリティ参照項目の数値が該当する。 In the key field 73A, the item name of a new security reference item of the security setting discovered by the security setting discovery unit 72 is stored. The value column 73B stores the value of the new security reference item in the smart device 2 having the new security reference item. Note that the value of the security reference item is, for example, “true” when the new security reference item is set, “false” when the new security reference item is not set, and the new security reference item is a numerical value. Is the numerical value of the new security reference item set in the smart device 2 at that time.
 図18は、図10について上述したセキュリティ管理制御処理のステップSP1の実行後、ステップSP2の実行前に制御部74により起動されたセキュリティ設定発見部72により実行されるセキュリティ設定発見処理の処理手順を示す。 FIG. 18 shows the processing procedure of the security setting discovery process executed by the security setting discovery unit 72 started by the control unit 74 after the execution of step SP1 of the security management control process described above with reference to FIG. 10 and before the execution of step SP2. Show.
 セキュリティ設定発見部72は、制御部74により起動されると、この図18に示すセキュリティ設定発見処理を開始し、まず、システム内に存在する各スマートデバイス2からセキュリティ設定情報をそれぞれ収集する(SP80)。 When activated by the control unit 74, the security setting discovery unit 72 starts the security setting discovery process shown in FIG. 18, and first collects security setting information from each smart device 2 existing in the system (SP80). ).
 続いて、セキュリティ設定発見部72は、収集した各スマートデバイス2のセキュリティ設定情報に基づいて、いずれかのスマートデバイス2のセキュリティ設定のセキュリティ参照項目として現在の端末情報テーブル52(図6)に登録されていない新たなセキュリティ参照項目が存在するか否かを判断する(SP81)。そしてセキュリティ設定発見部72は、この判断で否定結果を得ると、このセキュリティ設定発見処理を終了する。 Subsequently, based on the collected security setting information of each smart device 2, the security setting discovery unit 72 registers it in the current terminal information table 52 (FIG. 6) as a security reference item for the security setting of any smart device 2. It is determined whether there is a new security reference item that has not been set (SP81). If the security setting discovery unit 72 obtains a negative result in this determination, it ends this security setting discovery process.
 これに対してセキュリティ設定発見部72は、ステップSP81の判断で肯定結果を得ると、そのとき新たに発見したセキュリティ参照項目及びその値を新規セキュリティ設定テーブル73(図17)に登録し(SP82)、この後、セキュリティ設定の新たなセキュリティ参照項目を発見したことを、例えば図示しない表示装置に表示し又はシステム管理者にメールするなどしてシステム管理者に通知し(SP83)、その後、このセキュリティ設定発見処理を終了する。 On the other hand, when the security setting discovery unit 72 obtains a positive result in the determination at step SP81, it registers the newly found security reference item and its value in the new security setting table 73 (FIG. 17) (SP82). Thereafter, the fact that a new security reference item in the security setting has been found is displayed on a display device (not shown) or mailed to the system administrator, for example, to notify the system administrator (SP83). The setting discovery process ends.
 なおシステム管理者は、そのとき発見されたそのセキュリティ参照項目を、セキュリティ設定を判断する際の新たなセキュリティ参照項目としてモバイルデバイス管理装置71に登録する。この結果、かかる新たなセキュリティ参照項目が端末情報テーブル52に登録される。またシステム管理者は、これと併せて、その新たなセキュリティ参照項目の値を含めてすべてのセキュリティ参照項目の値の組合せパターンごとのセキュリティレベルを再設定する。この結果、この再設定に応じて端末情報テーブル52及びセキュリティレベルテーブル53(図7)が更新され、この後のリソースコンテンツ管理処理(図12)等がこの新たな端末情報テーブル52及びセキュリティレベルテーブル53を用いて行われることになる。 The system administrator registers the security reference item found at that time in the mobile device management apparatus 71 as a new security reference item when determining the security setting. As a result, the new security reference item is registered in the terminal information table 52. In addition to this, the system administrator resets the security level for each combination pattern of the values of all the security reference items including the value of the new security reference item. As a result, the terminal information table 52 and the security level table 53 (FIG. 7) are updated in accordance with this resetting, and the subsequent resource content management process (FIG. 12) etc. 53.
 以上のように本実施の形態の企業内ネットワークシステム70によれば、新しいセキュリティ参照項目が検出された場合に、システム管理者がその新しいセキュリティ参照項目を迅速に把握し、当該新しいセキュリティ参照項目を含めた適切なセキュリティレベルの設定を行うことができる。よって本企業内ネットワークシステム70によれば、第1の実施の形態により得られる効果に加えて、未知のセキュリティ参照項目にも迅速に対応可能な信頼性の高いセキュリティ管理を行うことができる。 As described above, according to the in-company network system 70 of the present embodiment, when a new security reference item is detected, the system administrator quickly grasps the new security reference item, and uses the new security reference item. Appropriate security level can be set. Therefore, according to the in-company network system 70, in addition to the effects obtained by the first embodiment, it is possible to perform highly reliable security management that can quickly cope with unknown security reference items.
(4)他の実施の形態
 なお上述の実施の形態においては、本発明を図1、図14又は図16のように構成された企業内ネットワークシステム1,60,70に適用するようにした場合について述べたが、本発明はこれに限らず、企業内ネットワークシステム以外のこの他種々の構成を有するネットワークシステムに広く適用することができる。
(4) Other Embodiments In the above-described embodiment, the present invention is applied to the corporate network systems 1, 60, 70 configured as shown in FIG. 1, FIG. 14, or FIG. However, the present invention is not limited to this, and can be widely applied to network systems having various configurations other than the in-company network system.
 また上述の実施の形態においては、従業員(エンドユーザ)が使用する通信端末がノートパソコン、スマートフォン又はタブレット等のスマートデバイス2,62である場合について述べたが、本発明はこれに限らず、例えば、かかる通信端末がデスクトップ型のパーソナルコンピュータや、他の固定型のコンピュータ装置であっても良い。 Moreover, in the above-described embodiment, the case where the communication terminal used by the employee (end user) is the smart device 2, 62 such as a notebook computer, a smartphone, or a tablet is described, but the present invention is not limited thereto, For example, the communication terminal may be a desktop personal computer or another fixed computer device.
 さらに上述の実施の形態においては、サーバ装置3,61単位でスマートデバイス2,62のアクセス制御を行う場合について述べたが、本発明はこれに限らず、例えばサーバ装置3,61に格納されたリソースコンテンツ21単位でスマートデバイス2,62のアクセス制御を行うようにしても良く、スマートデバイス2,62のアクセス制御を行う単位としてこの他の単位を適用するようにしても良い。 Further, in the above-described embodiment, the case where the access control of the smart devices 2 and 62 is performed in units of the server devices 3 and 61 has been described. Access control of the smart devices 2 and 62 may be performed in resource content 21 units, and other units may be applied as units for performing access control of the smart devices 2 and 62.
 本発明は、エンドユーザが利用する通信端末と、通信端末からの要求に応じて、要求されたリソースコンテンツを通信端末に提供するサーバ装置とを有するネットワークシステム内のセキュリティを管理するセキュリティ管理装置に適用することができる。 The present invention provides a security management device that manages security in a network system that includes a communication terminal used by an end user and a server device that provides a requested resource content to the communication terminal in response to a request from the communication terminal. Can be applied.
 1,60,70……企業内ネットワークシステム、2,62……スマートデバイス、3,61……サーバ装置、4,63,71……モバイルデバイス管理装置、41……CPU、42……主記憶装置、43……二次記憶装置、45……端末情報収集部、46……セキュリティ設定収集部、47……セキュリティレベル判定部、48……リソースコンテンツ管理部、49,66……アクセス制御部、50,67,74……制御部、51……セキュリティレベル変更テーブル、52……端末情報テーブル、53……セキュリティレベルテーブル、54……リソース管理テーブル、55……リソースコンテンツ管理テーブル、72……セキュリティ設定発見部、73……新規セキュリティ設定テーブル。 1, 60, 70: Corporate network system, 2, 62: Smart device, 3, 61: Server device, 4, 63, 71: Mobile device management device, 41: CPU, 42: Main memory Device, 43 ... Secondary storage device, 45 ... Terminal information collection unit, 46 ... Security setting collection unit, 47 ... Security level determination unit, 48 ... Resource content management unit, 49, 66 ... Access control unit , 50, 67, 74... Control unit, 51... Security level change table, 52... Terminal information table, 53... Security level table, 54. ... security setting discovery part, 73 ... new security setting table.

Claims (10)

  1.  それぞれエンドユーザが利用する1又は複数の通信端末と、それぞれリソースコンテンツを保持し、前記通信端末からの要求に応じて要求された前記リソースコンテンツを前記通信端末に提供するサーバ装置とを有するネットワークシステム内のセキュリティを管理するセキュリティ管理装置により実行されるセキュリティ管理方法において、
     前記セキュリティ管理装置が、前記ネットワークシステム内の各前記通信端末から当該通信端末におけるセキュリティ設定の内容を表すセキュリティ設定情報を収集する第1のステップと、
     前記セキュリティ管理装置が、収集した前記セキュリティ設定情報に基づいて、前記通信端末ごとのセキュリティレベルを判定する第2のステップと、
     前記セキュリティ管理装置が、前記通信端末ごとのセキュリティレベルの判定結果に基づいて、前記サーバ装置又は前記リソースコンテンツに対する前記通信端末のアクセスを制御する第3のステップと
     を備えることを特徴とするセキュリティ管理方法。
    A network system having one or a plurality of communication terminals each used by an end user, and a server device that holds resource contents and provides the requested resource contents to the communication terminal in response to a request from the communication terminal In a security management method executed by a security management device that manages security in the system,
    A first step in which the security management device collects security setting information representing the content of security settings in the communication terminal from each of the communication terminals in the network system;
    A second step in which the security management device determines a security level for each communication terminal based on the collected security setting information;
    The security management device comprises: a third step of controlling access of the communication terminal to the server device or the resource content based on a security level determination result for each communication terminal. Method.
  2.  前記セキュリティ設定の参照項目として予め定められた複数のセキュリティ参照項目の値の組合せパターンごとにそれぞれセキュリティレベルが予め規定され、
     前記第1のステップにおいて、前記セキュリティ管理装置は、
     前記セキュリティ設定の内容として、前記通信端末から各前記セキュリティ参照項目の値をそれぞれ取得し、
     前記第2のステップにおいて、前記セキュリティ管理装置は、
     収集した前記通信端末における各前記セキュリティ参照項目の値と、各前記セキュリティ参照項目の値の組合せパターンごとに予め定められたセキュリティレベルとを比較して、当該通信端末のセキュリティレベルを判定する
     ことを特徴とする請求項1に記載のセキュリティ管理方法。
    A security level is defined in advance for each combination pattern of values of a plurality of security reference items predetermined as reference items of the security setting,
    In the first step, the security management device
    As the content of the security setting, obtain the value of each security reference item from the communication terminal,
    In the second step, the security management device
    Comparing the collected value of each security reference item in the communication terminal with a predetermined security level for each combination pattern of the values of the security reference item to determine the security level of the communication terminal. The security management method according to claim 1, wherein:
  3.  前記セキュリティレベルごとにアクセス可能な前記サーバ装置又は前記リソースコンテンツが予め規定され、
     前記通信端末は、
     前記リソースコンテンツに対するアクセス要求を、当該リソースコンテンツを保持する前記サーバ装置に送信し、
     前記サーバ装置は、
     予め前記アクセス制御部から通知された前記エンドユーザごとの通信の可否が登録されたアクセス制御リストを保持し、当該アクセス制御リストに基づいて前記通信端末からのアクセス要求を受け付け又は当該アクセス要求を拒否し、
     前記第3のステップにおいて、前記セキュリティ管理装置は、
     前記通信端末の前記セキュリティレベルに変更があった場合に、前記セキュリティレベルの変更により当該通信端末がアクセス可能又はアクセス不可能となった前記サーバ装置に対して、前記アクセス制御リストの更新を依頼する
     ことを特徴とする請求項2に記載のセキュリティ管理方法。
    The server device or the resource content accessible for each security level is defined in advance,
    The communication terminal is
    Sending an access request for the resource content to the server device holding the resource content;
    The server device
    Holds an access control list in which whether or not communication is possible for each end user, which is notified in advance from the access control unit, and accepts an access request from the communication terminal based on the access control list or rejects the access request And
    In the third step, the security management device
    When there is a change in the security level of the communication terminal, the server apparatus that has become accessible or inaccessible due to the change in the security level is requested to update the access control list. The security management method according to claim 2, wherein:
  4.  前記セキュリティレベルごとにアクセス可能な前記サーバ装置又は前記リソースコンテンツが予め規定され、
     前記通信端末は、
     前記リソースコンテンツに対するアクセス要求を前記セキュリティ管理装置に送信し、
     前記第3のステップにおいて、前記セキュリティ管理装置は、
     前記アクセス要求の送信元の前記通信端末の前記セキュリティレベルに基づいて、当該通信端末が、前記アクセス要求の対象とする前記リソースコンテンツ又は当該リソースコンテンツを保持する前記サーバ装置にアクセス可能であるか否かを判定し、
     アクセス可能な場合には、前記アクセス要求を当該サーバ装置に転送すると共に、当該アクセス要求に応じて前記サーバ装置から送信される前記リソースコンテンツのデータを前記アクセス要求の送信元の前記通信端末に転送し、アクセス不可能な場合には所定のエラーレスポンスを前記通信端末に送信する
     ことを特徴とする請求項2に記載のセキュリティ管理方法。
    The server device or the resource content accessible for each security level is defined in advance,
    The communication terminal is
    Sending an access request for the resource content to the security management device;
    In the third step, the security management device
    Based on the security level of the communication terminal that is the source of the access request, whether or not the communication terminal can access the resource content that is the target of the access request or the server device that holds the resource content Determine whether
    When access is possible, the access request is transferred to the server device, and the resource content data transmitted from the server device in response to the access request is transferred to the communication terminal that is the source of the access request. The security management method according to claim 2, wherein when access is impossible, a predetermined error response is transmitted to the communication terminal.
  5.  前記セキュリティ管理装置は、
     前記通信端末から収集した前記セキュリティ設定情報に基づいて、前記セキュリティ設定の参照項目として予め定められた前記セキュリティ参照項目以外の新たなセキュリティ参照項目とすべき参照項目を検出した場合に、当該参照項目の検出をシステム管理者に通知する
     ことを特徴とする請求項2に記載のセキュリティ管理方法。
    The security management device includes:
    Based on the security setting information collected from the communication terminal, when a reference item to be a new security reference item other than the security reference item predetermined as the security setting reference item is detected, the reference item The security management method according to claim 2, further comprising: notifying a system administrator of the detection of an error.
  6.  前記第3のステップにおいて、前記セキュリティ管理装置は、
     前記セキュリティレベル判定部の判定結果に基づいて、前記通信端末が前記サーバ装置から既に取得している前記リソースコンテンツを管理する
     ことを特徴とする請求項1に記載のセキュリティ管理方法。
    In the third step, the security management device
    The security management method according to claim 1, wherein the resource content that the communication terminal has already acquired from the server device is managed based on a determination result of the security level determination unit.
  7.  前記セキュリティレベルごとにアクセス可能な前記サーバ装置又は前記リソースコンテンツが予め規定され、
     前記第3のステップにおいて、前記セキュリティ管理装置は、
     前記セキュリティレベル判定部により判定された前記通信端末の前記セキュリティレベルに変更があった場合に、前記通信端末が前記サーバ装置から既に取得している前記リソースコンテンツのうち、前記セキュリティレベルの変更により当該通信端末がアクセス不可能となった前記サーバ装置から取得した前記リソースコンテンツ、又は、前記セキュリティレベルの変更により当該通信端末がアクセス不可能となった前記リソースコンテンツについて、当該リソースコンテンツについて予め規定されたアクションを実行するよう当該通信端末に依頼する
     ことを特徴とする請求項6に記載のセキュリティ管理方法。
    The server device or the resource content accessible for each security level is defined in advance,
    In the third step, the security management device
    When there is a change in the security level of the communication terminal determined by the security level determination unit, among the resource contents that the communication terminal has already acquired from the server device, the security level The resource content acquired from the server device that has become inaccessible by the communication terminal or the resource content that has become inaccessible by the change of the security level is defined in advance for the resource content. The security management method according to claim 6, wherein the communication terminal is requested to execute an action.
  8.  前記アクションは、前記リソースコンテンツの前記通信端末からの削除である
     ことを特徴とする請求項7に記載のセキュリティ管理方法。
    The security management method according to claim 7, wherein the action is deletion of the resource content from the communication terminal.
  9.  それぞれエンドユーザが利用する1又は複数の通信端末と、それぞれリソースコンテンツを保持し、前記通信端末からの要求に応じて要求された前記リソースコンテンツを前記通信端末に提供するサーバ装置とを有するネットワークシステム内のセキュリティを管理するセキュリティ管理装置において、
     前記セキュリティ管理装置は、
     前記ネットワークシステム内の各前記通信端末から当該通信端末におけるセキュリティ設定の内容を表すセキュリティ設定情報を収集するセキュリティ設定収集部と、
     収集した前記セキュリティ設定情報に基づいて、前記通信端末ごとのセキュリティレベルを判定するセキュリティレベル判定部と、
     前記セキュリティレベル判定部の判定結果に基づいて、前記サーバ装置又は前記リソースコンテンツに対する前記通信端末のアクセスを制御するアクセス制御部と
     を備えることを特徴とするセキュリティ管理装置。
    A network system having one or a plurality of communication terminals each used by an end user, and a server device that holds resource contents and provides the requested resource contents to the communication terminal in response to a request from the communication terminal In the security management device that manages the security in
    The security management device includes:
    A security setting collection unit that collects security setting information representing the content of security settings in the communication terminal from each of the communication terminals in the network system;
    A security level determination unit for determining a security level for each communication terminal based on the collected security setting information;
    A security management device comprising: an access control unit that controls access of the communication terminal to the server device or the resource content based on a determination result of the security level determination unit.
  10.  それぞれエンドユーザが利用する1又は複数の通信端末と、それぞれリソースコンテンツを保持し、前記通信端末からの要求に応じて要求された前記リソースコンテンツを前記通信端末に提供するサーバ装置とを有するネットワークシステム内のセキュリティを管理するセキュリティ管理装置に、
     前記ネットワークシステム内の各前記通信端末から当該通信端末におけるセキュリティ設定の内容を表すセキュリティ設定情報を収集する第1のステップと、
     収集した前記セキュリティ設定情報に基づいて、前記通信端末ごとのセキュリティレベルを判定する第2のステップと、
     前記通信端末ごとのセキュリティレベルの判定結果に基づいて、前記サーバ装置又は前記リソースコンテンツに対する前記通信端末のアクセスを制御する第3のステップと
     を備える処理を実行させることを特徴とするセキュリティ管理プログラム。
    A network system having one or a plurality of communication terminals each used by an end user, and a server device that holds resource contents and provides the requested resource contents to the communication terminal in response to a request from the communication terminal In the security management device that manages the security in
    A first step of collecting security setting information representing the contents of security settings in the communication terminal from each of the communication terminals in the network system;
    A second step of determining a security level for each of the communication terminals based on the collected security setting information;
    A security management program for executing a process comprising: a third step of controlling access of the communication terminal to the server device or the resource content based on a security level determination result for each communication terminal.
PCT/JP2013/080583 2013-11-12 2013-11-12 Security management method, device and program WO2015071964A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/080583 WO2015071964A1 (en) 2013-11-12 2013-11-12 Security management method, device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/080583 WO2015071964A1 (en) 2013-11-12 2013-11-12 Security management method, device and program

Publications (1)

Publication Number Publication Date
WO2015071964A1 true WO2015071964A1 (en) 2015-05-21

Family

ID=53056934

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/080583 WO2015071964A1 (en) 2013-11-12 2013-11-12 Security management method, device and program

Country Status (1)

Country Link
WO (1) WO2015071964A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019168746A (en) * 2018-03-22 2019-10-03 富士ゼロックス株式会社 Information processing apparatus, method and program
CN111698263A (en) * 2020-06-24 2020-09-22 成都卫士通信息产业股份有限公司 Beidou satellite navigation data transmission method and system
CN115664789A (en) * 2022-10-21 2023-01-31 北京珞安科技有限责任公司 Industrial firewall security assessment system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234378A (en) * 2003-01-30 2004-08-19 Fujitsu Ltd Security management device and security management method
JP2008112284A (en) * 2006-10-30 2008-05-15 Fujitsu Ltd Resource management method, resource management system and computer program
JP2010231590A (en) * 2009-03-27 2010-10-14 Casio Computer Co Ltd Server device, access control system, and access control program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234378A (en) * 2003-01-30 2004-08-19 Fujitsu Ltd Security management device and security management method
JP2008112284A (en) * 2006-10-30 2008-05-15 Fujitsu Ltd Resource management method, resource management system and computer program
JP2010231590A (en) * 2009-03-27 2010-10-14 Casio Computer Co Ltd Server device, access control system, and access control program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019168746A (en) * 2018-03-22 2019-10-03 富士ゼロックス株式会社 Information processing apparatus, method and program
JP7047515B2 (en) 2018-03-22 2022-04-05 富士フイルムビジネスイノベーション株式会社 Information processing equipment, methods and programs
CN111698263A (en) * 2020-06-24 2020-09-22 成都卫士通信息产业股份有限公司 Beidou satellite navigation data transmission method and system
CN115664789A (en) * 2022-10-21 2023-01-31 北京珞安科技有限责任公司 Industrial firewall security assessment system and method

Similar Documents

Publication Publication Date Title
US10735964B2 (en) Associating services to perimeters
JP6069039B2 (en) Gateway device and service providing system
US9065771B2 (en) Managing application execution and data access on a device
US9613219B2 (en) Managing cross perimeter access
US11016856B2 (en) User authorization for file level restoration from image level backups
US10496610B2 (en) Self destructing portable encrypted data containers
US9633214B2 (en) Self-removal of enterprise app data
JP2009516294A (en) Automated state transitions during operating system deployment
CN106537368A (en) Mobile device management broker
WO2015071964A1 (en) Security management method, device and program
CA2829805C (en) Managing application execution and data access on a device
JP5633306B2 (en) License management system, function providing apparatus, license management method, and license management program
JP2007299342A (en) Equipment quarantine method, quarantine equipment, aggregation client management equipment, aggregation client management program, network connection equipment, and user temrinal
JP6170624B2 (en) Print control system, print control method, server, and user terminal
JP2013084115A (en) Determination program and determination device
JP5854070B2 (en) Access control device, terminal device, and program
WO2023144932A1 (en) Information processing method, program, and storage medium
JP2003316624A (en) Document management system, method and program and storage medium
JP5976579B2 (en) Information processing apparatus, server, and information processing system
WO2022193124A1 (en) Control method, loss authentication method, system, device, and storage medium
US20220182385A1 (en) Cross-endpoint enterprise application authorization and management
JP5505533B2 (en) Access control device, terminal device, and program
JP2014032500A (en) Unauthorized access prevention system and unauthorized access prevention program
JP2007249506A (en) Client server system and dynamic authority determination method
JPH02201665A (en) Catalog file sharing/excluding control system between plural host computers

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13897555

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13897555

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP