JP2011186612A - Program and diagnostic method - Google Patents

Program and diagnostic method Download PDF

Info

Publication number
JP2011186612A
JP2011186612A JP2010049218A JP2010049218A JP2011186612A JP 2011186612 A JP2011186612 A JP 2011186612A JP 2010049218 A JP2010049218 A JP 2010049218A JP 2010049218 A JP2010049218 A JP 2010049218A JP 2011186612 A JP2011186612 A JP 2011186612A
Authority
JP
Japan
Prior art keywords
diagnosis
cpu
security
computer
score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010049218A
Other languages
Japanese (ja)
Other versions
JP5614059B2 (en
Inventor
Yoshinori Mori
義則 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010049218A priority Critical patent/JP5614059B2/en
Publication of JP2011186612A publication Critical patent/JP2011186612A/en
Application granted granted Critical
Publication of JP5614059B2 publication Critical patent/JP5614059B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a program and a diagnostic method, for determining frequency of executing security diagnosis based on input operation and executing the security diagnosis. <P>SOLUTION: A CPU (Central Processing Unit) 10 of a PC (Personal Computer) 1 receives operation received by an operation part 14, connection of a storage medium to a storage medium connection part 17, and connection to a network (N) to a communication part 18 and another network as operation by a user of the PC 1. The CPU 10 extracts operation related to security from the received operation based on a point list sent from a server device, and obtains points indicating a risk degree on the security of each operation. The CPU 10 calculates a total value of the points obtained correspondingly to the operation received within a prescribed period, reads the frequency corresponding to the total value from a frequency table sent from the server device, and determines it. The CPU 10 executes the security diagnosis based on the determined frequency. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本願は、入力された操作に基づいてセキュリティ診断の頻度を決定して実行するプログラム及び診断方法に関する。   The present application relates to a program and a diagnosis method for determining and executing a frequency of security diagnosis based on an input operation.

近年、セキュリティ診断をコンピュータに対して定期的に実行することにより、セキュリティに関するコンピュータの脆弱性を診断することが行われている。例えば、コンピュータに記憶されている各ファイルがコンピュータウィルス等の脆弱性を引き起こすプログラムであるか否かを判定して診断する。また、例えば、コンピュータにインストールされている各種プログラムのセキュリティに関する設定が、外部からの不正なアクセス又は記憶しているデータの漏洩等の脆弱性を引き起こす可能性のある設定であるか否かを判定して診断する(例えば、特許文献1を参照)。セキュリティ診断を実行している期間は、コンピュータが実行している他のアプリケーションに係る処理速度が低下する。そして、ユーザは、他のアプリケーションを快適に操作することが困難となる。   In recent years, computer security vulnerabilities have been diagnosed by periodically performing security diagnosis on computers. For example, the diagnosis is performed by determining whether each file stored in the computer is a program causing a vulnerability such as a computer virus. In addition, for example, it is determined whether the security settings of various programs installed in the computer are settings that may cause vulnerabilities such as unauthorized access from outside or leakage of stored data. And diagnose (see, for example, Patent Document 1). During the period in which the security diagnosis is being executed, the processing speed relating to other applications being executed by the computer decreases. And it becomes difficult for the user to operate other applications comfortably.

特開2004―126874号公報Japanese Patent Laid-Open No. 2004-126874

しかしながら、従来技術では、セキュリティに対する脆弱性を引き起こす操作を極力行わない安全なユーザが操作している場合であっても、セキュリティ診断が定期的に実行されて快適な操作が阻害されることがあった。   However, with conventional technologies, even when a safe user who does not perform operations that cause security vulnerabilities as much as possible operates, security diagnosis is periodically executed and comfortable operations may be hindered. It was.

本願は、斯かる事情に鑑みてなされたものである。その目的は、入力された操作に基づいて判定した危険度に応じてセキュリティ診断を実行する頻度を決定することにより、快適な操作が可能となるプログラム及び診断方法を提供することにある。   The present application has been made in view of such circumstances. An object of the present invention is to provide a program and a diagnostic method that enable a comfortable operation by determining the frequency of executing a security diagnosis according to the degree of risk determined based on an input operation.

本願に係るプログラムは、コンピュータにセキュリティ診断を実行させるプログラムにおいて、前記コンピュータを、前記コンピュータに対する操作を示す操作情報を取得する操作情報取得部と、前記取得した操作情報に基づいて前記コンピュータにおけるセキュリティの危険性の度合いを示す危険度を判定する危険度判定部と、前記判定された危険度に応じて前記セキュリティ診断の実行開始を制御する診断制御部として機能させる。   The program according to the present application is a program for causing a computer to execute a security diagnosis. The computer includes an operation information acquisition unit that acquires operation information indicating an operation on the computer, and security information on the computer based on the acquired operation information. A risk determination unit that determines a risk level indicating a risk level and a diagnosis control unit that controls the start of execution of the security diagnosis according to the determined risk level.

当該装置の一観点によれば、入力された操作に基づいて判定した危険度に応じてセキュリティ診断を実行する頻度を決定することにより、快適な操作が可能となる。   According to one aspect of the apparatus, a comfortable operation can be performed by determining the frequency of executing the security diagnosis according to the degree of risk determined based on the input operation.

管理システムの例を示す模式図である。It is a schematic diagram which shows the example of a management system. 実施の形態1に係るPCの内部ハードウェアの例を示すブロック図である。2 is a block diagram illustrating an example of internal hardware of a PC according to Embodiment 1. FIG. 実施の形態1に係るサーバ装置の内部ハードウェアの例を示すブロック図である。3 is a block diagram illustrating an example of internal hardware of a server device according to Embodiment 1. FIG. 実施の形態1に係る診断項目表のレコードレイアウト例を示す図表である。6 is a chart showing an example of a record layout of a diagnostic item table according to Embodiment 1. FIG. 点数表のレコードレイアウト例を示す図表である。It is a chart which shows the example of a record layout of a score table. 頻度表のレコードレイアウト例を示す図表である。It is a chart which shows the example of a record layout of a frequency table. 勤務データのレコードレイアウト例を示す図表である。It is a chart which shows the example of a record layout of work data. 実施の形態1に係る操作データ記録処理の手順を示すフローチャートである。4 is a flowchart illustrating a procedure of operation data recording processing according to the first embodiment. 点数算出処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a score calculation process. 操作データのレコードレイアウト例を示す図表である。It is a chart which shows the example of a record layout of operation data. セキュリティ診断実行処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a security diagnosis execution process. セキュリティ診断実行処理の他の手順を示すフローチャートである。It is a flowchart which shows the other procedure of a security diagnosis execution process. 実施の形態2に係るPCの内部ハードウェアの例を示すブロック図である。10 is a block diagram illustrating an example of internal hardware of a PC according to Embodiment 2. FIG. 実施の形態2に係る診断項目表のレコードレイアウト例を示す図表である。10 is a chart showing a record layout example of a diagnostic item table according to Embodiment 2. FIG. 対応表のレコードレイアウト例を示す図表である。It is a chart which shows the example of record layout of a correspondence table. 予定表記憶処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a schedule table storage process. 予定表のレコードレイアウト例を示す図表である。It is a chart which shows the example of a record layout of a schedule. 実施の形態3に係るサーバ装置の内部ハードウェアの例を示すブロック図である。10 is a block diagram illustrating an example of internal hardware of a server apparatus according to Embodiment 3. FIG. 実施の形態3に係る操作データ記録処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of operation data recording processing according to the third embodiment. 実施の形態4に係るPCの内部ハードウェアの例を示すブロック図である。FIG. 10 is a block diagram illustrating an example of internal hardware of a PC according to a fourth embodiment.

実施の形態1
以下、実施の形態を図面を参照して具体的に説明する。本願に係る診断装置は、ネットワーク網に接続されたPC(Personal Computer)、携帯電話及びPDA( Personal Digital Assistant)等の情報処理装置である。診断装置は、ネットワーク網を介した外部からの不正なアクセス及び記憶しているデータの漏洩等のセキュリティに対する脆弱性に関する各種設定を有する。診断装置は、セキュリティに関する各種設定が脆弱性を引き起こす設定であるか否かを判定することにより、セキュリティ診断を実行する。本実施の形態1は、診断装置としてPCを例にあげて説明する。
Embodiment 1
Hereinafter, embodiments will be specifically described with reference to the drawings. The diagnostic apparatus according to the present application is an information processing apparatus such as a PC (Personal Computer), a mobile phone, and a PDA (Personal Digital Assistant) connected to a network. The diagnostic apparatus has various settings relating to security vulnerabilities such as unauthorized access from the outside via a network and leakage of stored data. The diagnosis device executes security diagnosis by determining whether various settings related to security are settings that cause vulnerability. In the first embodiment, a PC will be described as an example of a diagnostic apparatus.

図1は、管理システムの例を示す模式図である。図中1は、社内などの限定された範囲の内部に設置されたデスクトップ型又はラップトップ型のPC(Personal Computer)であり、ユーザにより操作される各種プログラムがインストールされている。各PC1は、一般に特定のユーザにより操作される。例えば、PC1が設置されている社内に勤務する従業員などがPC1のユーザとして挙げられる。各PC1は、各種プログラムの設定に脆弱性を引き起こす設定があるか否かを判定することにより、セキュリティに対する脆弱性を診断する。また、各PC1は、記憶しているファイル夫々に脆弱性を引き起こすプログラムが含まれているか否かを判定することにより、セキュリティに対する脆弱性を診断する。   FIG. 1 is a schematic diagram illustrating an example of a management system. In the figure, reference numeral 1 denotes a desktop or laptop PC (Personal Computer) installed in a limited area such as in-house, and various programs operated by the user are installed. Each PC 1 is generally operated by a specific user. For example, an employee working in a company where the PC 1 is installed can be cited as a user of the PC 1. Each PC 1 diagnoses a vulnerability to security by determining whether there is a setting that causes a vulnerability in the settings of various programs. Further, each PC 1 diagnoses a vulnerability to security by determining whether or not a program causing the vulnerability is included in each stored file.

各PC1は、LAN( Local Area Network )等の社内に設置されたネットワーク網Nに接続されている。ネットワーク網Nは、図示しない社外の他のネットワーク網に接続が可能でもよく、この場合、ファイアーウォール等が設けられて社外からの不正なアクセスを防止する。PC1は、ネットワーク網Nを介して社内に設置された他のPC1との間でメール等のデータの送受信が可能である。また、PC1は、ネットワーク網Nを介して社内に設置された図示しない社外のウェブサーバ装置及びファイルサーバ装置等へアクセスし、ウェブサイトの閲覧、並びに各種ファイルのダウンロード及びアップロード等が可能である。更に、PC1は、社内からインターネット網等の他のネットワーク網に接続することにより、社外のウェブサーバ装置及びファイルサーバ装置等へアクセスすることも可能である。   Each PC 1 is connected to a network N installed in a company such as a LAN (Local Area Network). The network N may be connectable to another network outside the company (not shown), and in this case, a firewall or the like is provided to prevent unauthorized access from outside. The PC 1 can send and receive data such as e-mails with other PCs 1 installed in the office via the network N. Further, the PC 1 can access an external web server device and a file server device (not shown) installed in the company via the network N, browse a website, download and upload various files, and the like. Furthermore, the PC 1 can also access an external web server device, file server device, and the like by connecting to another network such as the Internet network from within the company.

PC1は、社外へ持ち出されて社外の他のネットワーク網に接続してもよい。サーバ装置2は、システム管理者等によって操作され、複数のPC1で実行されるセキュリティ診断に関する各種データを管理する。サーバ装置2は、各種データをネットワーク網Nを介して各PC1に送信する。PC1は、ネットワーク網Nを介してサーバ装置2から送られてきた各種データを受信する。   The PC 1 may be taken outside and connected to another network outside the company. The server device 2 is operated by a system administrator or the like, and manages various data related to security diagnosis executed by the plurality of PCs 1. The server device 2 transmits various data to each PC 1 via the network N. The PC 1 receives various data sent from the server device 2 via the network N.

図2は、実施の形態1に係るPC1の内部ハードウェアの例を示すブロック図である。PC1は、一般的なパーソナルコンピュータなどの計算機装置でよく、CPU( Central Processing Unit )10と、ROM( Read-Only Memory )11と、RAM( Random-Access Memory )12と、HDD( Hard Disk Drive )13と、操作部14とを含む。CPU10は、バス10aを介して接続された内部ハードウェア各部を制御する。また、CPU10は、HDD13に記憶されているプログラムをRAM12に読み出して実行することにより、セキュリティ診断を実行する。操作部14は、キーボード及びマウス等であり、PC1のユーザから操作を受け付ける。   FIG. 2 is a block diagram illustrating an example of internal hardware of the PC 1 according to the first embodiment. The PC 1 may be a computer device such as a general personal computer, and includes a central processing unit (CPU) 10, a read-only memory (ROM) 11, a random-access memory (RAM) 12, and a hard disk drive (HDD). 13 and the operation unit 14. The CPU 10 controls each part of internal hardware connected via the bus 10a. In addition, the CPU 10 executes a security diagnosis by reading a program stored in the HDD 13 into the RAM 12 and executing it. The operation unit 14 is a keyboard, a mouse, or the like, and receives an operation from the user of the PC 1.

また、PC1は、バス10aに日時を出力する時計部15と、表示部16と、記憶媒体接続部17と、通信部18とを含む。時計部15は、CPU10へ時刻を出力する。また、時計部15は、CPU10から計時の開始が指示された場合、経過時間の計時を開始して、当該経過時間をCPU10へ出力する。表示部16は、液晶ディスプレイ等であり、CPU10が実行しているプログラムに関する操作画面等を表示する。   The PC 1 includes a clock unit 15 that outputs the date and time to the bus 10a, a display unit 16, a storage medium connection unit 17, and a communication unit 18. The clock unit 15 outputs the time to the CPU 10. Further, when the clock unit 15 is instructed to start timing, the clock unit 15 starts counting elapsed time and outputs the elapsed time to the CPU 10. The display unit 16 is a liquid crystal display or the like, and displays an operation screen and the like related to a program executed by the CPU 10.

記憶媒体接続部17は、USB(Universal Serial Bus )メモリ、CD( Compact Disc )−ROM及びDVD( Digital Versatile Disc )−ROM等の記憶媒体が接続される。記憶媒体接続部17は、接続された記憶媒体に対してデータの記録又は再生を行う。通信部18は、ネットワーク網N又は他のネットワーク網に接続される。通信部18は、ネットワーク網にネットワークケーブルを介して接続される。また、通信部18は、ネットワーク網に接続された無線局との間で無線通信を行うことにより、ネットワーク網に接続してもよい。   The storage medium connection unit 17 is connected to a storage medium such as a USB (Universal Serial Bus) memory, a CD (Compact Disc) -ROM, and a DVD (Digital Versatile Disc) -ROM. The storage medium connection unit 17 records or reproduces data with respect to the connected storage medium. The communication unit 18 is connected to the network N or another network. The communication unit 18 is connected to a network via a network cable. The communication unit 18 may be connected to the network by performing wireless communication with a wireless station connected to the network.

CPU10は、操作部14が受け付けた操作、記憶媒体接続部17への記憶媒体の接続及び通信部18のネットワーク網N又は他のネットワーク網への接続を、ユーザ(操作者)による操作として受け付ける。HDD13は、セキュリティ診断で診断される複数の診断項目を含む診断項目表131を記憶している。また、HDD13は、CPU10が受け付けたユーザによる操作のうち、セキュリティ診断を実行する頻度を決定するために参照される操作を示す操作データ132を記憶する。   The CPU 10 receives the operation received by the operation unit 14, the connection of the storage medium to the storage medium connection unit 17, and the connection of the communication unit 18 to the network N or another network as operations by the user (operator). The HDD 13 stores a diagnosis item table 131 including a plurality of diagnosis items diagnosed by the security diagnosis. Further, the HDD 13 stores operation data 132 indicating an operation referred to in order to determine the frequency of executing the security diagnosis among the operations by the user accepted by the CPU 10.

図3は、実施の形態1に係るサーバ装置2の内部ハードウェアの例を示すブロック図である。サーバ装置2は、CPU20と、ROM21と、RAM22と、HDD23と、操作部24と、表示部26と、通信部28とを含む。CPU20は、バス20aを介して接続された内部ハードウェア各部を制御する。HDD23は、点数表231と、頻度表232と、勤務データ233とを記憶する。点数表231には、各PC1のCPU10が受付可能なユーザによる操作夫々に対するセキュリティ上の危険度を示す点数が、予め決定されて記録されている。   FIG. 3 is a block diagram illustrating an example of internal hardware of the server device 2 according to the first embodiment. The server device 2 includes a CPU 20, a ROM 21, a RAM 22, an HDD 23, an operation unit 24, a display unit 26, and a communication unit 28. The CPU 20 controls each internal hardware unit connected via the bus 20a. The HDD 23 stores a score table 231, a frequency table 232, and work data 233. In the score table 231, a score indicating the degree of security risk for each operation by the user that can be accepted by the CPU 10 of each PC 1 is recorded in advance.

頻度表232には、各PC1のセキュリティ上の危険度を示す後述の平均点数に対応して、異なる複数の頻度が、予め決定されて記録されている。勤務データ233には、各PC1を操作する特定のユーザの勤務時間が記録されている。システム管理者は、サーバ装置2の操作部24を操作することにより、HDD23に記憶されている点数表231と、頻度表232と、勤務データ233とを変更することができる。サーバ装置2は、HDD23に記憶されている点数表231、頻度表232及び勤務データ233が変更される都度、通信部28によりネットワーク網Nを介して各PC1へ変更された表又はデータを送信する。   In the frequency table 232, a plurality of different frequencies are determined and recorded in advance corresponding to the average score, which will be described later, indicating the security risk of each PC1. The work data 233 records the working hours of a specific user who operates each PC 1. The system administrator can change the score table 231, the frequency table 232, and the work data 233 stored in the HDD 23 by operating the operation unit 24 of the server device 2. Each time the score table 231, the frequency table 232, and the work data 233 stored in the HDD 23 are changed, the server device 2 transmits the changed table or data to each PC 1 via the network N by the communication unit 28. .

各PC1は、サーバ装置2から送られてきた点数表231、頻度表232又は勤務データ233を受信する都度、受信した表又はデータを用いてHDD13に記憶してある表又はデータを更新する。また、サーバ装置2は、PC1が社外等に持ち出されてネットワーク網Nに接続されておらず、点数表231、頻度表232及び勤務データ233のPC1への送信に失敗した場合、PC1がネットワーク網Nに接続された時点で再送する。以上により、各PC1のHDD13には、サーバ装置2が記憶する点数表231、頻度表232及び勤務データ233が記憶される。   Each time the PC 1 receives the score table 231, the frequency table 232 or the work data 233 sent from the server device 2, the PC 1 updates the table or data stored in the HDD 13 using the received table or data. Further, when the PC 1 is not taken out of the office and connected to the network N and the server apparatus 2 fails to transmit the score table 231, the frequency table 232, and the work data 233 to the PC 1, the PC 1 Retransmit when N is connected. As described above, the score table 231, the frequency table 232, and the work data 233 stored in the server device 2 are stored in the HDD 13 of each PC 1.

図4は、実施の形態1に係る診断項目表131のレコードレイアウト例を示す図表である。図4に示す診断項目表131の例は、診断項目として「ウェブブラウザ設定」、「ファイル交換ソフト」及び「共有フォルダ」等を含む。診断項目「ウェブブラウザ設定」は、ウェブブラウザが有するセキュリティに関連する設定を診断する項目である。ウェブブラウザは、PC1のHDD13にインストールされており、ユーザがウェブサイトの閲覧に用いるプログラムである。ウェブブラウザのセキュリティに関する設定は、例えば、ウェブサイトから不正にダウンロードされたスパイウェア等のマルウェアを検出するか否かを示す設定である。   FIG. 4 is a chart showing a record layout example of the diagnosis item table 131 according to the first embodiment. The example of the diagnostic item table 131 illustrated in FIG. 4 includes “Web browser setting”, “file exchange software”, “shared folder”, and the like as diagnostic items. The diagnosis item “web browser setting” is an item for diagnosing settings related to security of the web browser. The web browser is a program that is installed in the HDD 13 of the PC 1 and used by the user for browsing the website. The setting related to the security of the web browser is a setting indicating whether or not malware such as spyware downloaded illegally from a website is detected.

また、ウェブブラウザのセキュリティに関する設定は、例えば、正規なウェブサイトを装った不正なウェブサイトを検出するか否かを示す設定である。診断項目「ファイル交換ソフト」は、データを外部に漏洩する可能性のあるファイル交換ソフトがHDD13に記憶されているか否かを診断する項目である。診断項目「共有フォルダ」は、許可したユーザのみがアクセスすることができる共有フォルダの設定がHDD13に記憶されているか否かを診断する項目である。   Moreover, the setting regarding the security of a web browser is a setting which shows whether the unauthorized website pretending to be a regular website is detected, for example. The diagnosis item “file exchange software” is an item for diagnosing whether or not file exchange software that may leak data to the outside is stored in the HDD 13. The diagnosis item “shared folder” is an item for diagnosing whether or not the setting of the shared folder that can be accessed only by the authorized user is stored in the HDD 13.

図5は、点数表231のレコードレイアウト例を示す図表である。点数表231には、CPU10が受付可能な操作のうち、PC1のセキュリティに関連する操作夫々に対応してセキュリティ上の危険度を示す点数が、素点として予め決定されて記憶されている。素点は、操作日時、操作内容及び操作したユーザのユーザ権限夫々に対応付けて点数表231に記憶されている。操作日時がPC1を操作する特定のユーザの勤務時間外である場合、不正なユーザがPC1を操作した可能性が高く、セキュリティ上の危険度が高くなる。このため、図5に示す例では、勤務時間外に対して、勤務時間内に対応付けられた素点0よりも大きな素点3が対応づけられている。   FIG. 5 is a chart showing a record layout example of the score table 231. In the score table 231, among the operations that can be accepted by the CPU 10, a score indicating a security risk level corresponding to each operation related to the security of the PC 1 is determined and stored in advance as a raw score. The raw points are stored in the score table 231 in association with the operation date and time, the operation content, and the user authority of the operated user. When the operation date and time is outside the working hours of a specific user who operates the PC 1, there is a high possibility that an unauthorized user has operated the PC 1, and the security risk is high. For this reason, in the example illustrated in FIG. 5, a raw point 3 larger than the raw point 0 associated with the working hours is associated with the non-working hours.

また、ユーザ権限が管理者である場合、PC1に対して変更可能な設定が多く、ユーザ権限が一般ユーザである場合よりもセキュリティ上の危険度が高くなる。よって、図5に示す例では、ユーザ権限が管理者である場合には、ユーザ権限が一般ユーザである場合に対応付けられた素点1よりも大きな素点2が対応付けられている。操作内容「ウェブサイトの閲覧(社内)」は、ネットワーク網Nに接続された社内のウェブサーバ装置が提供するウェブサイトの閲覧を行う操作を示す。操作内容「ウェブサイトの閲覧(社外)」は、他のネットワーク網に接続された社外のウェブサーバ装置が提供するウェブサイトの閲覧を行う操作を示す。   Also, when the user authority is an administrator, there are many settings that can be changed for the PC 1, and the security risk is higher than when the user authority is a general user. Therefore, in the example illustrated in FIG. 5, when the user authority is an administrator, a raw point 2 larger than the raw point 1 associated with the user authority being a general user is associated. The operation content “browsing website (in-house)” indicates an operation for browsing a website provided by an in-house web server device connected to the network N. The operation content “browsing website (external)” indicates an operation of browsing a website provided by an external web server device connected to another network.

社内のウェブサーバ装置が提供するウェブブラウザの閲覧は、例えば、マルウェアがPC1へ不正にダウンロードされる可能性が低く、セキュリティ上の危険度が低い。このため、図5に示す例では、操作内容「ウェブサイトの閲覧(社内)」に素点0が対応付けられている。また、社外のウェブサーバ装置が提供するウェブブラウザの閲覧は、例えば、マルウェアが不正にPC1にダウンロードされる可能性が高く、セキュリティ上の危険度が高い。このため、図5に示す例では、操作内容「ウェブサイトの閲覧(社外)」には、操作内容「ウェブサイトの閲覧(社内)」に対応付けられた素点0よりも高い素点1が対応づけられている。   When browsing a web browser provided by an in-house web server device, for example, the possibility that malware is illegally downloaded to the PC 1 is low, and the security risk is low. For this reason, in the example illustrated in FIG. 5, the raw point 0 is associated with the operation content “website browsing (in-house)”. In addition, browsing a web browser provided by an external web server device has a high possibility that, for example, malware is illegally downloaded to the PC 1, and the security risk is high. Therefore, in the example shown in FIG. 5, the operation content “website browsing (external)” has a higher score 1 than the raw score 0 associated with the operation content “website browsing (internal)”. It is associated.

操作内容「メールの送信(社内)」及び「メールの受信(社内)」夫々は、ネットワーク網Nに接続された社内の他のPC1へのメールの送信及び当該PC1からのメールの受信を行う操作を示す。社内の複数のPC1間でのメールの送受信は、データの漏洩又はウィルスを含むメールの受信が起こる可能性が低く、セキュリティ上の危険度が低い。このため、図5に示す例では、操作内容「メールの送信(社内)」及び「メールの受信(社内)」には、素点0が対応付けられている。操作内容「メールの送信(社外)」及び「メールの受信(社外)」夫々は、他のネットワーク網に接続された社外のPC等へメールの送信及び当該PCからのメールの受信を行う操作を示す。   Operation contents “Send mail (in-house)” and “Receive mail (in-house)” are operations for sending a mail to another PC 1 connected to the network N and receiving a mail from the PC 1. Indicates. In the transmission / reception of mail between a plurality of PCs 1 in the company, there is a low possibility that data leakage or reception of a mail containing a virus will occur, and the security risk is low. For this reason, in the example illustrated in FIG. 5, the operation content “send mail (in-house)” and “reception of mail (in-house)” is associated with a raw point 0. Operation contents “Send mail (outside)” and “Receive mail (outside)” are operations for sending and receiving emails to external PCs connected to other networks. Show.

社内のPC1及び社外のPC間でのメールの送受信は、データの漏洩又はウィルスを含むメールの受信が起こる可能性が高く、セキュリティ上の危険度が高い。このため、図5に示す例では、操作内容「メールの送信(社外)」及び「メールの受信(社外)」には、操作内容「メールの送信(社内)」及び「メールの受信(社内)」に対応付けられた素点0よりも高い素点3が対応付けられている。操作内容「ネットワークの接続(社内)」及び「ネットワークの接続(社外)夫々は、社内のネットワーク網N及び社外の他のネットワーク網に接続する操作を示す。   In the transmission / reception of mail between the in-house PC 1 and the outside PC, there is a high possibility that data leakage or reception of a mail containing a virus will occur, and the security risk is high. Therefore, in the example shown in FIG. 5, the operation contents “send email (external)” and “receive email (external)” include the operation contents “send email (internal)” and “receive email (internal)”. The raw point 3 higher than the raw point 0 associated with "" is associated. Operation contents “network connection (internal)” and “network connection (external)” indicate operations for connecting to the internal network N and other external networks.

PC1が社外のネットワーク網に接続した場合、PC1から外部へのデータの漏洩及びPC1への外部からの不正なアクセス等が行われる可能性が高く、セキュリティ上の危険度が高い。このため、図5に示す例では、操作内容「ネットワークの接続(社外)」には、操作内容「ネットワークの接続(社内)」に対応付けられた素点0よりも大きな素点3が対応付けられている。操作内容「記憶媒体の接続(CD−ROM)」及び「記憶媒体の接続(USBメモリ)」夫々は、記憶媒体接続部17にCD−ROM及びUSBメモリを接続する操作を示す。   When the PC 1 is connected to an external network, there is a high possibility that leakage of data from the PC 1 to the outside and unauthorized access to the PC 1 from the outside will be performed, and the security risk is high. Therefore, in the example illustrated in FIG. 5, the operation content “network connection (external)” is associated with a raw point 3 larger than the raw point 0 associated with the operation content “network connection (internal)”. It has been. The operation contents “connection of storage medium (CD-ROM)” and “connection of storage medium (USB memory)” respectively indicate operations for connecting the CD-ROM and USB memory to the storage medium connection unit 17.

記憶媒体接続部17にCD―ROMが接続された場合、当該CD―ROMからファイル交換ソフト等のセキュリティに対する脆弱性を引き起こすソフトウェアがHDD13にインストールされる可能性があり、セキュリティ上の危険がある。このため、図5に示す例では、操作内容「記憶媒体の接続(CD−ROM)」には、素点1が対応付けられている。また、記憶媒体接続部17にUSBメモリが接続された場合、HDD13に記憶されているデータが当該USBメモリにコピーされて社外に漏洩する可能性が高く、セキュリティ上の危険度が高い。このため、図5に示す例では、操作内容「記憶媒体の接続(USBメモリ)」には、操作内容「記憶媒体の接続(CD−ROM)」に対応付けられた素点1よりも大きな素点2が対応付けられている。   When a CD-ROM is connected to the storage medium connection unit 17, software that causes security vulnerability such as file exchange software may be installed in the HDD 13 from the CD-ROM, which poses a security risk. For this reason, in the example shown in FIG. 5, the operation content “connection of storage medium (CD-ROM)” is associated with the prime point 1. Further, when a USB memory is connected to the storage medium connection unit 17, the data stored in the HDD 13 is likely to be copied to the USB memory and leaked outside the company, and the security risk is high. Therefore, in the example shown in FIG. 5, the operation content “connection of storage medium (USB memory)” is larger than the prime point 1 associated with the operation content “connection of storage medium (CD-ROM)”. Point 2 is associated.

図6は、頻度表232のレコードレイアウト例を示す図表である。頻度表232には、複数の異なる頻度が、平均点数の異なる複数の範囲夫々に対応付けて記憶されている。平均点数は、PC1に入力された操作に基づいて後述のセキュリティ診断実行処理により算出されたセキュリティ上の危険度を示す。平均点数が増大する程、PC1のセキュリィティ上の危険性が増大する。頻度表232は、平均点数が高くなるに従ってセキュリティ診断を実行する頻度が増大するよう設定されている。図6に示す例では、平均点数が0点以上25点未満であり、危険度が最も低い場合に「月1回」の最も低い頻度が記憶されている。平均点数が25点以上50点未満に増大し、危険度が増大した場合、「月2回」に増大した頻度が記憶されている。更に平均点数が50点以上100点未満に増大し、危険度が更に増大した場合、「週1回」の高い頻度が記憶されている。また、平均点数が100以上であり、危険度が最も高い場合、「毎日」の最も高い頻度が記憶されている。   FIG. 6 is a chart showing a record layout example of the frequency table 232. The frequency table 232 stores a plurality of different frequencies in association with a plurality of ranges having different average scores. The average score indicates a security risk calculated by a security diagnosis execution process described later based on an operation input to the PC 1. As the average score increases, the security risk of PC1 increases. The frequency table 232 is set so that the frequency of executing the security diagnosis increases as the average score increases. In the example shown in FIG. 6, the lowest frequency of “once a month” is stored when the average score is 0 or more and less than 25 and the degree of risk is the lowest. When the average score increases from 25 points to less than 50 points and the degree of risk increases, the frequency of increase “twice a month” is stored. Further, when the average score increases to 50 or more and less than 100 and the degree of risk further increases, a high frequency of “once a week” is stored. In addition, when the average score is 100 or more and the degree of risk is the highest, the highest frequency of “every day” is stored.

図7は、勤務データ233のレコードレイアウト例を示す図表である。勤務データ233には、特定のユーザ夫々が操作する各PC1のユーザアカウントに対応付けて、当該ユーザの勤務時間帯が記憶されている。図7に示す例では、ユーザアカウント「USER1」が割り当てられたPC1を一般に操作する特定のユーザの勤務時間帯が月曜日から金曜日の9時〜12時及び13時〜18時であることを示している。   FIG. 7 is a chart showing a record layout example of the work data 233. The work data 233 stores the working hours of the user in association with the user account of each PC 1 operated by each specific user. In the example shown in FIG. 7, the working hours of a specific user who generally operates the PC 1 to which the user account “USER1” is assigned are from 9:00 to 12:00 and from 13:00 to 18:00 from Monday to Friday. Yes.

図8は、実施の形態1に係る操作データ記録処理の手順を示すフローチャートである。操作データ記録処理は、操作データ132をHDD13に記録するためにPC1のCPU10により実行される。CPU10は、操作ログの記録を開始する(ステップS11)。操作ログは、CPU10が受け付けたユーザによる操作の一覧であり、各操作の操作内容、操作日時(操作時刻)及び操作を行ったユーザのユーザ権限等を含む。操作ログの記録は、CPU10で常時実行される常駐プログラム等により、CPU10が操作を受け付ける都度、当該操作を取得し、操作ログとしてHDD13に記録するとよい。   FIG. 8 is a flowchart showing the procedure of the operation data recording process according to the first embodiment. The operation data recording process is executed by the CPU 10 of the PC 1 in order to record the operation data 132 in the HDD 13. The CPU 10 starts recording an operation log (step S11). The operation log is a list of operations performed by the user received by the CPU 10, and includes operation details of each operation, operation date and time (operation time), user authority of the user who performed the operation, and the like. The operation log may be recorded by a resident program or the like that is constantly executed by the CPU 10 every time the CPU 10 receives an operation, and the operation log is recorded in the HDD 13 as an operation log.

CPU10は、操作ログの記録を開始した時点からの経過時間の計時を開始する(ステップS12)。CPU10は、所定時間が経過したか否かを判定する(ステップS13)。所定時間は、予め決定されてHDD13に記憶してあり、例えば、1時間とするとよい。CPU10は、所定時間が経過したと判定した場合(ステップS13でYES)、HDD13に記憶されている操作ログから、所定時間内に記録された操作を抽出する(ステップS14)。CPU10は、抽出した操作から、HDD13に記憶されている点数表231に含まれる操作を更に抽出する(ステップS15)。   The CPU 10 starts measuring the elapsed time from the time when the operation log recording is started (step S12). CPU10 determines whether predetermined time passed (step S13). The predetermined time is determined in advance and stored in the HDD 13, and may be, for example, one hour. When it is determined that the predetermined time has elapsed (YES in step S13), the CPU 10 extracts the operation recorded within the predetermined time from the operation log stored in the HDD 13 (step S14). The CPU 10 further extracts operations included in the score table 231 stored in the HDD 13 from the extracted operations (step S15).

CPU10は、ステップS15で抽出した操作を操作データ132としてHDD13に記録する(ステップS16)。また、HDD13に操作データ132が既に記録されている場合には、抽出した操作を当該操作データ132に追加する。CPU10は、終了操作を受け付けたか否かを判定する(ステップS17)。終了操作は、例えば、PC1をシャットダウンさせる操作である。CPU10は、ステップS13で所定時間を経過していないと判定した場合(ステップS13でNO)、ステップS17に処理を移す。   The CPU 10 records the operation extracted in step S15 on the HDD 13 as operation data 132 (step S16). If the operation data 132 has already been recorded in the HDD 13, the extracted operation is added to the operation data 132. CPU10 determines whether completion | finish operation was received (step S17). The end operation is an operation for shutting down the PC 1, for example. If the CPU 10 determines in step S13 that the predetermined time has not elapsed (NO in step S13), the process proceeds to step S17.

CPU10は、ステップS17で終了操作を受け付けていないと判定した場合(ステップS17でNO)、ステップS12に処理を戻す。これにより、所定時間が経過する都度、操作ログからセキュリティに関連する操作が抽出されて操作データ132に追加される。CPU10は、終了操作を受け付けたと判定した場合(ステップS17でYES)、操作データ記録処理を終了する。   If the CPU 10 determines in step S17 that an end operation has not been received (NO in step S17), the process returns to step S12. Accordingly, every time a predetermined time elapses, an operation related to security is extracted from the operation log and added to the operation data 132. If the CPU 10 determines that an end operation has been received (YES in step S17), the operation data recording process ends.

図9は、点数算出処理の手順を示すフローチャートである。点数算出処理は、操作データ132に含まれる各操作に対応する点数を算出すべくPC1のCPU10により実行される。CPU10は、HDD13に記憶されている操作データ132から所定日数分の操作を読み出す(ステップS31)。所定日数は、予め決定されてHDD13に記憶してあり、例えば、7日とするとよい。CPU10は、読み出した所定日数分の操作に点数が記録されていない操作が含まれているか否かを判定する(ステップS32)。CPU10は、点数が記録されていない操作があると判定した場合(ステップS32でYES)、当該操作のうち、1つの操作を選択する(ステップS33)。   FIG. 9 is a flowchart showing the procedure of the score calculation process. The score calculation process is executed by the CPU 10 of the PC 1 to calculate the score corresponding to each operation included in the operation data 132. The CPU 10 reads out operations for a predetermined number of days from the operation data 132 stored in the HDD 13 (step S31). The predetermined number of days is determined in advance and stored in the HDD 13, and may be, for example, 7 days. The CPU 10 determines whether or not the read operation for a predetermined number of days includes an operation for which no score is recorded (step S32). If the CPU 10 determines that there is an operation for which no score is recorded (YES in step S32), the CPU 10 selects one operation (step S33).

CPU10は、HDD13に記憶されている勤務データ233から勤務時間帯を読み出す(ステップS34)。CPU10は、選択した操作の操作日時及び読み出した勤務時間帯に基づいてHDD13に記憶されている点数表231から素点を読み出す(ステップS35)。ここで、CPU10は、操作日時が読み出した勤務時間帯に含まれない場合、点数表231から勤務時間外に対応する素点を読み出す。また、CPU10は、操作日時が読み出した勤務時間帯に含まれる場合、点数表231から勤務時間内に対応する素点を読み出す。CPU10は、選択した操作の操作内容に対応する素点をHDD13に記憶されている点数表231から読み出す(ステップS36)。   The CPU 10 reads the work time zone from the work data 233 stored in the HDD 13 (step S34). The CPU 10 reads raw points from the score table 231 stored in the HDD 13 based on the operation date and time of the selected operation and the read work hours (step S35). Here, when the operation date / time is not included in the read work time zone, the CPU 10 reads a raw score corresponding to the outside of the work time from the score table 231. In addition, when the operation date / time is included in the read work hours, the CPU 10 reads the raw points corresponding to the work hours from the score table 231. The CPU 10 reads a raw point corresponding to the operation content of the selected operation from the score table 231 stored in the HDD 13 (step S36).

CPU10は、選択した操作のユーザ権限に対応する素点をHDD13に記憶されている点数表231から読み出す(ステップS37)。CPU10は、読み出した各素点を合計して、選択した操作に対応する点数を算出する(ステップS38)。CPU10は、算出した点数を選択した操作に関連付けて操作データ132に記録し(ステップS39)、ステップS32に処理を戻す。CPU10は、ステップS32で点数が記録されていない操作がないと判定した場合(ステップS32でNO)、点数算出処理を終了する。   The CPU 10 reads a raw score corresponding to the user authority of the selected operation from the score table 231 stored in the HDD 13 (step S37). The CPU 10 totals the read raw points to calculate the score corresponding to the selected operation (step S38). The CPU 10 records the calculated score in the operation data 132 in association with the selected operation (step S39), and returns the process to step S32. If the CPU 10 determines in step S32 that there is no operation for which no score is recorded (NO in step S32), the score calculation process ends.

図10は、操作データ132のレコードレイアウト例を示す図表である。図10に示す例は、操作データ記録処理によりHDD13に記録され、更に点数算出処理により算出された点数が記録された操作データ132である。操作データ132は、操作データ記録処理により、操作ログから抽出された操作を含んでおり、各操作は、操作日時、操作内容及びユーザ権限を含む。図10に示す例では、ユーザ権限「一般ユーザ」を有する社員が、操作日時「2009/10/01 09:20」に操作した操作内容「ウェブサイトの閲覧(社外)」の操作が他の操作と共に記録されている。操作日時「2009/10/01 09:20」は、点数算出処理により勤務時間内であると判定され、勤務時間内の操作に対応する素点0点が点数表231から読み出されて操作データ132に記録されている。   FIG. 10 is a chart showing a record layout example of the operation data 132. The example shown in FIG. 10 is the operation data 132 recorded in the HDD 13 by the operation data recording process and further recorded by the score calculation process. The operation data 132 includes an operation extracted from the operation log by the operation data recording process, and each operation includes an operation date and time, an operation content, and a user authority. In the example shown in FIG. 10, an operation with an operation content “Browse website (outside)” operated by an employee having the user authority “general user” on the operation date “2009/10/01 09:20” is another operation. It is recorded with. The operation date and time “2009/10/01 09:20” is determined to be within working hours by the score calculation process, and a score of 0 corresponding to the operation during working hours is read from the score table 231 to operate data. 132.

点数算出処理により、操作内容「ウェブサイトの閲覧(社外)」に対応する素点1が点数表231から読み出され、操作データ132に記録されている。点数算出処理により、ユーザ権限「一般ユーザ」に対応する素点1が点数表231から読み出され、操作データ132に記録されている。そして、点数算出処理により、操作日時「2009/10/01 09:20」、操作内容「ウェブサイトの閲覧(社外)」及びユーザ権限「一般ユーザ」夫々に対応する各素点の合計値が、操作に対応する点数2として操作データ132に記録されている。   The score 1 corresponding to the operation content “website browsing (external)” is read from the score table 231 and recorded in the operation data 132 by the score calculation process. The score 1 corresponding to the user authority “general user” is read from the score table 231 and recorded in the operation data 132 by the score calculation process. Then, by the score calculation process, the total value of each raw point corresponding to the operation date and time “2009/10/01 09:20”, the operation content “browsing website (external)” and the user authority “general user” It is recorded in the operation data 132 as a score of 2 corresponding to the operation.

図11は、セキュリティ診断実行処理の手順を示すフローチャートである。セキュリティ診断実行処理は、操作データ132に記録された点数に基づいて頻度を決定し、当該頻度に基づいてセキュリティ診断を実行すべく、CPU10により実行される。CPU10は、時計部15が出力する日時を取得する(ステップS51)。CPU10は、取得した日時に含まれる時刻が予め設定されている頻度更新時刻であるかを判定する(ステップS52)。CPU10は、時刻が頻度更新時刻であると判定した場合(ステップS52でYES)、操作データ132から所定日数分の点数を読み出す(ステップS53)。   FIG. 11 is a flowchart showing a procedure of security diagnosis execution processing. The security diagnosis execution process is executed by the CPU 10 to determine the frequency based on the score recorded in the operation data 132 and to execute the security diagnosis based on the frequency. CPU10 acquires the date which the clock part 15 outputs (step S51). The CPU 10 determines whether the time included in the acquired date and time is a preset frequency update time (step S52). If the CPU 10 determines that the time is the frequency update time (YES in step S52), the CPU 10 reads points for a predetermined number of days from the operation data 132 (step S53).

所定日数分の点数の読出しは、直近から所定日数の期間内の操作日時を有する操作夫々に関連付けて記録されている点数を操作データ132から読み出すとよい。CPU10は、読み出した所定日数分の点数の合計点数を算出する(ステップS54)。CPU10は、合計点数を所定日数で除算することにより、一日分の平均点数を算出する(ステップS55)。CPU10は、平均点数に対応する頻度をHDD13に記憶してある頻度表232から読み出す(ステップS56)。CPU10は、読み出した頻度に基づいて診断日を決定し、更新する(ステップS57)。   For reading the score for the predetermined number of days, the score recorded in association with each operation having the operation date and time within the predetermined number of days from the latest may be read from the operation data 132. CPU10 calculates the total score of the score for the predetermined number of days read (step S54). The CPU 10 calculates the average score for one day by dividing the total score by the predetermined number of days (step S55). The CPU 10 reads the frequency corresponding to the average score from the frequency table 232 stored in the HDD 13 (step S56). The CPU 10 determines and updates the diagnosis date based on the read frequency (step S57).

診断日は、例えば、頻度が1ヵ月間における回数である場合、日付で指定するとよい。また、診断日は、例えば、頻度が1週間における回数である場合、曜日を指定するとよい。CPU10は、終了操作を受付けたか否かを判定する(ステップS58)。CPU10は、終了操作を受付けていないと判定した場合(ステップS58でNO)、ステップS51に処理を戻す。CPU10は、ステップS52で、時刻が頻度更新時刻でないと判定した場合(ステップS52でNO)、取得した日時に含まれる日付が診断日であるか否かを判定する(ステップS59)。   For example, when the frequency is the number of times in one month, the diagnosis date may be specified by a date. For example, when the frequency is the number of times per week, the day of the week may be specified as the diagnosis date. The CPU 10 determines whether an end operation has been accepted (step S58). If the CPU 10 determines that the end operation has not been accepted (NO in step S58), the process returns to step S51. If the CPU 10 determines in step S52 that the time is not the frequency update time (NO in step S52), the CPU 10 determines whether the date included in the acquired date is a diagnosis date (step S59).

ステップS59では、頻度が毎日である場合、取得した日時に含まれる日付に関わらず、診断日であると判定するとよい。CPU10は、診断日でないと判定した場合(ステップS59でNO)、ステップS51に処理を戻す。CPU10は、診断日であると判定した場合(ステップS59でYES)、取得した日時に含まれる時刻が予め設定されている診断時刻であるか否かを判定する(ステップS60)。CPU10は、診断時刻でないと判定した場合(ステップS60でNO)、ステップS51に処理を戻す。   In step S59, when the frequency is every day, it is good to determine that it is a diagnosis date regardless of the date included in the acquired date. If the CPU 10 determines that it is not the diagnosis date (NO in step S59), the process returns to step S51. If the CPU 10 determines that it is a diagnosis date (YES in step S59), the CPU 10 determines whether or not the time included in the acquired date is a preset diagnosis time (step S60). If the CPU 10 determines that it is not the diagnosis time (NO in step S60), the process returns to step S51.

CPU10は、診断時刻であると判定した場合(ステップS60でYES)、診断項目表131に含まれる各診断項目を実行することで、セキュリティ診断を実行する(ステップS61)。CPU10は、ステップS61の次に、ステップS58へ処理を移す。CPU10は、ステップS58で、終了操作を受付けたと判定した場合(ステップS58でYES)、セキュリティ診断実行処理を終了する。   When the CPU 10 determines that it is the diagnosis time (YES in step S60), the CPU 10 executes the security diagnosis by executing each diagnosis item included in the diagnosis item table 131 (step S61). After step S61, the CPU 10 moves the process to step S58. If it is determined in step S58 that an end operation has been accepted (YES in step S58), the CPU 10 ends the security diagnosis execution process.

診断項目表131に診断項目「ウェブブラウザ設定」、「ファイル交換ソフト」及び「共有フォルダ」が含まれる例を示したが、これに限るものではなく、セキュリティに関する設定を診断する項目であればよい。例えば、診断項目表131に診断項目「パスワード設定」が含まれていてもよい。診断項目「パスワード設定」は、HDD13、又はCPU10が実行しているOS( Operation System )及びBIOS( Basic Input Output System )等に対してパスワードが設定されているか否かを診断する。パスワードが設定されている場合、PC1が不正なユーザにより操作されることを防止する。   Although an example in which the diagnostic items “web browser setting”, “file exchange software”, and “shared folder” are included in the diagnostic item table 131 is shown, the present invention is not limited to this, and any item that diagnoses security-related settings may be used. . For example, the diagnostic item table 131 may include a diagnostic item “password setting”. The diagnosis item “password setting” diagnoses whether or not a password is set for the HDD 13 or the OS (Operation System) and BIOS (Basic Input Output System) executed by the CPU 10. When a password is set, the PC 1 is prevented from being operated by an unauthorized user.

診断項目表131には、例えば、診断項目「スクリーンセーバ」が含まれていてもよい。診断項目「スクリーンセーバ」は、CPU10が実行しているOS等が有するスクリーンセーバ機能に関する設定を診断する。例えば、操作部14が操作を受付けていない期間が待ち時間を超える場合、スクリーンセーバの起動が設定されているか否かを診断する。スクリーンセーバの起動が設定されている場合、PC1の正当なユーザがPC1から離れている場合、他のユーザがPC1の表示部16に表示されているデータ等を視認してデータが漏洩することを防止することが可能となる。また、例えば、診断項目「スクリーンセーバ」は、待ち時間が所定時間よりも短いか否かを診断してもよい。   For example, the diagnostic item table 131 may include a diagnostic item “screen saver”. The diagnosis item “screen saver” diagnoses settings related to the screen saver function of the OS or the like executed by the CPU 10. For example, when the period during which the operation unit 14 does not accept an operation exceeds the waiting time, it is diagnosed whether the screen saver activation is set. When screen saver activation is set, when a legitimate user of PC1 is away from PC1, it prevents other users from seeing data displayed on display unit 16 of PC1 and leaking data. It becomes possible to do. For example, the diagnosis item “screen saver” may diagnose whether the waiting time is shorter than a predetermined time.

診断項目表131には、例えば、診断項目「メールソフト設定」が含まれていてもよい。診断項目「メールソフト設定」は、パスワードの設定及びメールに含まれるコンピュータウィルスの検出機能を有効にする設定等のメールソフトが有する各種設定を診断する。診断項目表131には、例えば、診断項目「ウィルス対策」が含まれていてもよい。診断項目「ウィルス対策」は、HDD13にインストールされており、ウィルス対策プログラムに関する各種設定を診断する。ウィルス対策プログラムは、ウィルススキャンをHDD13等の記憶ドライブに実行することでコンピュータウィルスを検出して報知するプログラムであり、セキュリティ診断に含まれる処理としてCPU10が実行するとよい。   The diagnostic item table 131 may include, for example, a diagnostic item “mail software setting”. The diagnosis item “mail software setting” diagnoses various settings of the mail software such as a password setting and a setting for enabling a function of detecting a computer virus included in the mail. The diagnostic item table 131 may include, for example, a diagnostic item “antivirus measure”. The diagnostic item “anti-virus” is installed in the HDD 13 and diagnoses various settings related to the anti-virus program. The anti-virus program is a program for detecting and notifying a computer virus by executing a virus scan on a storage drive such as the HDD 13 and is preferably executed by the CPU 10 as a process included in the security diagnosis.

診断項目「ウィルス対策」は、例えば、各種コンピュータウィルスのパターンを定義したウィルス定義ファイルが最新のファイルに更新されているか否かを診断してもよい。また、診断項目「ウィルス対策」は、PC1がHDD13を含む複数の記憶ドライブを有する場合、すべての記憶ドライブがコンピュータウィルスを検出する対象として選択されているか否かを診断してもよい。診断項目「ウィルス対策」は、ウィルススキャンが所定期間内に実行されているか否かを診断してもよい。診断項目表131には、例えば、診断項目「暗号化対策」が含まれていてもよい。診断項目「暗号化対策」は、HDD13が記憶するデータの暗号化に関する設定を診断する。例えば、HDD13が記憶するデータを暗号化してデータ漏洩を防止する暗号化対策ソフトがHDD13にインストールされているか否かを診断するとよい。   The diagnostic item “anti-virus” may diagnose, for example, whether or not a virus definition file defining various computer virus patterns has been updated to the latest file. Further, the diagnosis item “anti-virus measures” may diagnose whether or not all storage drives are selected as targets for detecting a computer virus when the PC 1 has a plurality of storage drives including the HDD 13. The diagnosis item “anti-virus” may diagnose whether or not a virus scan is executed within a predetermined period. For example, the diagnosis item table 131 may include a diagnosis item “encryption countermeasure”. The diagnostic item “encryption countermeasures” diagnoses settings related to encryption of data stored in the HDD 13. For example, it may be diagnosed whether or not encryption countermeasure software that encrypts data stored in the HDD 13 and prevents data leakage is installed in the HDD 13.

本実施の形態1では、サーバ装置2から送られてきた勤務データ233をPC1が受信してHDD13に記憶する場合を示したが、これに限るものではない。例えば、PC1のユーザによりPC1へ入力された勤務データ233をHDD13に記憶してもよい。この場合、PC1は、勤務データ233を受付けるための入力画面を表示部16に表示し、入力画面に応じたユーザの操作を操作部14により受付けることにより、勤務データ233の入力を受付けるとよい。   In the first embodiment, the case where the PC 1 receives the work data 233 sent from the server device 2 and stores it in the HDD 13 is shown, but the present invention is not limited to this. For example, work data 233 input to the PC 1 by the user of the PC 1 may be stored in the HDD 13. In this case, the PC 1 may display an input screen for accepting the work data 233 on the display unit 16 and accept an input of the work data 233 by accepting a user operation corresponding to the input screen by the operation unit 14.

サーバ装置2は、各PC1を操作するユーザの勤務状況を管理する勤怠管理システムに接続されて、勤務データ233を随時更新してもよい。この場合、サーバ装置2は、勤怠管理システムから随時送られてくる勤務状況を用いてHDD23に記憶してある勤務データ233を書き換える。また、サーバ装置2は、各PC1が設置された建物及び部屋等への入退室を管理するセキュリティシステムに接続されて、勤務データ233の代わりに入退室を示すデータを勤務状況として記憶してもよい。この場合、各PC1を操作するユーザが当該PC1が設置された部屋等から退室している場合、勤務時間外として判定するとよい。また、各PC1を操作するユーザが当該PC1が設置された部屋等に入室している場合、勤務時間内として判定するとよい。   The server device 2 may be connected to a time management system that manages the work status of the user who operates each PC 1 and may update the work data 233 as needed. In this case, the server device 2 rewrites the work data 233 stored in the HDD 23 using the work situation sent from the attendance management system as needed. Further, the server device 2 is connected to a security system that manages entry / exit to / from the building and room where each PC 1 is installed, and stores data indicating entry / exit as work status instead of work data 233. Good. In this case, when the user who operates each PC1 leaves the room where the PC1 is installed, it may be determined that it is out of working hours. Moreover, when the user who operates each PC1 has entered the room or the like where the PC1 is installed, it may be determined that it is within working hours.

本実施の形態1では、点数算出処理により、点数を操作に関連付けて操作データ132に記録する例を示したが、これに限るものではなく操作データ記録処理により点数を操作データ132に記録してもよい。この場合、図8に示した操作データ記録処理のステップS15を実行した後に、図9に示した点数算出処理のステップS34からステップS38までを、ステップS15で抽出した操作に対して実行し、点数を算出するとよい。そして、操作データ記録処理のステップS16において、ステップS15で抽出した操作を算出した点数と共に操作データ132としてHDD13に記録するとよい。   In the first embodiment, an example is shown in which the score is associated with the operation and recorded in the operation data 132 by the score calculation process, but the present invention is not limited to this, and the score is recorded in the operation data 132 by the operation data recording process. Also good. In this case, after step S15 of the operation data recording process shown in FIG. 8 is executed, steps S34 to S38 of the point calculation process shown in FIG. 9 are executed for the operation extracted in step S15. Should be calculated. In step S16 of the operation data recording process, the operation extracted in step S15 may be recorded in the HDD 13 as operation data 132 together with the calculated score.

また、本実施の形態1では、平均点数に対応する頻度を頻度表232から読み出して設定する場合を示したが、これに限るものではなく、例えば平均点数が所定の閾値を超えた場合に所定のセキュリティ診断を開始してもよい。ここで、平均点数が所定の閾値を超えた場合にセキュリティ診断を実行する手順を説明する。図12は、セキュリティ診断実行処理の他の手順を示すフローチャートである。CPU10は、時計部15が出力する日時を取得する(ステップS111)。   In the first embodiment, the case where the frequency corresponding to the average score is read from the frequency table 232 and set is shown. However, the present invention is not limited to this. For example, when the average score exceeds a predetermined threshold, the frequency is predetermined. Security diagnosis may be started. Here, a procedure for executing the security diagnosis when the average score exceeds a predetermined threshold will be described. FIG. 12 is a flowchart illustrating another procedure of the security diagnosis execution process. CPU10 acquires the date which the clock part 15 outputs (step S111).

CPU10は、取得した日時に含まれる時刻が頻度更新時刻であるかを判定する(ステップS112)。CPU10は、時刻が頻度更新時刻であると判定した場合(ステップS112でYES)、操作データ132から所定日数分の点数を読み出す(ステップS113)。CPU10は、読み出した所定日数分の点数の合計点数を算出し(ステップS114)、一日分の平均点数を算出する(ステップS115)。CPU10は、平均点数が所定の閾値を超えたか否かを判定する(ステップS116)。所定の閾値は、予め決定してHDD13に記憶させておくとよい。   The CPU 10 determines whether the time included in the acquired date is the frequency update time (step S112). If the CPU 10 determines that the time is the frequency update time (YES in step S112), the CPU 10 reads points for a predetermined number of days from the operation data 132 (step S113). CPU10 calculates the total score of the score for the read predetermined number of days (step S114), and calculates the average score for one day (step S115). CPU10 determines whether the average score exceeded a predetermined threshold value (step S116). The predetermined threshold value may be determined in advance and stored in the HDD 13.

CPU10は、所定の閾値を超えたと判定した場合、(ステップS116でYES)、取得した日時に含まれる時刻が診断時刻であるか否かを判定する(ステップS117)。CPU10は、診断時刻であると判定した場合(ステップS117でYES)、セキュリティ診断を実行する(ステップS118)。CPU10は、終了操作を受付けたか否かを判定する(ステップS119)。CPU10は、終了操作を受付けていないと判定した場合(ステップS119でNO)、ステップS111に処理を戻す。   If the CPU 10 determines that the predetermined threshold has been exceeded (YES in step S116), the CPU 10 determines whether or not the time included in the acquired date is the diagnosis time (step S117). If the CPU 10 determines that it is the diagnosis time (YES in step S117), the CPU 10 executes a security diagnosis (step S118). CPU10 determines whether completion | finish operation was received (step S119). If the CPU 10 determines that an end operation has not been accepted (NO in step S119), the process returns to step S111.

CPU10は、終了操作を受付けたと判定した場合(ステップS119でYES)、セキュリティ診断実行処理を終了する。CPU10は、ステップS116で所定の閾値を超えていないと判定した場合(ステップS116でNO)、ステップS117で診断時刻でないと判定した場合(ステップS117でNO)、又は、ステップS112で頻度更新時刻ではないと判定した場合(ステップS112でNO)、ステップS119に処理を移す。ここで、所定の閾値を超え、かつ診断時刻である場合にセキュリティ診断を実行する場合を示したが、所定の閾値を超えた場合に直ちにセキュリティ診断を実行してもよい。   If the CPU 10 determines that an end operation has been accepted (YES in step S119), the security diagnosis execution process ends. If the CPU 10 determines that the predetermined threshold is not exceeded in step S116 (NO in step S116), the CPU 10 determines that it is not the diagnosis time in step S117 (NO in step S117), or the frequency update time in step S112. If it is determined that there is not (NO in step S112), the process proceeds to step S119. Here, the case where the security diagnosis is executed when the predetermined threshold is exceeded and the diagnosis time is reached is shown, but the security diagnosis may be executed immediately when the predetermined threshold is exceeded.

本実施の形態1では、PC1のCPU10が受付けた操作に基づいてセキュリティに対する危険度を示す点数が算出されて、セキュリティ診断を実行する頻度が決定される。これにより、危険度が低い場合、セキュリティ診断が低頻度に実行されるため、ユーザが操作中のプログラムに対してCPU10の処理速度が低下する頻度が抑制される。そして、ユーザがPC1で実行されるプログラムを快適に操作することが可能となる。また、本実施の形態1では、所定の頻度更新時刻に点数が更新されて頻度が変更される。これにより、セキュリティに対する危険度の上昇に伴ってセキュリティ診断を実行する頻度が増大され、セキュリティに対する脆弱性を早期に検出することが可能となる。   In the first embodiment, a score indicating the degree of risk to security is calculated based on an operation received by the CPU 10 of the PC 1, and the frequency of executing the security diagnosis is determined. Thereby, when the degree of risk is low, the security diagnosis is executed at a low frequency, so that the frequency at which the processing speed of the CPU 10 decreases with respect to the program being operated by the user is suppressed. And it becomes possible for a user to operate the program run by PC1 comfortably. In the first embodiment, the score is updated at a predetermined frequency update time to change the frequency. As a result, the frequency of executing a security diagnosis increases with an increase in the risk level for security, and it becomes possible to detect security vulnerabilities at an early stage.

また、本実施の形態1では、サーバ装置2に記憶された点数表231及び頻度表232が変更された場合、PC1に送信されてPC1のHDD13に記憶されている点数表231及び頻度表232が書き換えられる。これにより、システム管理者が各操作内容の危険度を評価する基準及び危険度に応じた頻度を設定する基準等の規定であるセキュリティポリシーを変更した場合、変更後のセキュリティポリシーに応じてネットワーク網Nに接続された各PC1に記憶される点数表231及び頻度表232を変更することが可能となる。   In the first embodiment, when the score table 231 and the frequency table 232 stored in the server device 2 are changed, the score table 231 and the frequency table 232 that are transmitted to the PC 1 and stored in the HDD 13 of the PC 1 are stored. Rewritten. As a result, when the system administrator changes the security policy, which is a standard for evaluating the risk level of each operation content and the standard for setting the frequency according to the risk level, the network network is changed according to the changed security policy. The score table 231 and the frequency table 232 stored in each PC 1 connected to N can be changed.

実施の形態2
図13は、実施の形態2に係るPCの内部ハードウェアの例を示すブロック図である。本実施の形態2は、実施の形態1が、セキュリティ診断の実行時に全ての診断項目を診断するのに対して、受付けた操作内容に応じて選択した診断項目を診断する。また、実施の形態1では、診断時刻が予め決定してあるのに対して、本実施の形態2では、受付けた操作の履歴に基づいて各診断項目の診断時刻を決定する。PC3は、実施の形態1のPC1と同様にネットワーク網Nに接続してあり、セキュリティ診断を実行する。PC3は、診断項目表331及び操作データ332等を記憶するHDD33を含む。
Embodiment 2
FIG. 13 is a block diagram illustrating an example of internal hardware of a PC according to the second embodiment. In the second embodiment, all the diagnosis items are diagnosed when the security diagnosis is executed, whereas the diagnosis items selected according to the received operation content are diagnosed. In the first embodiment, the diagnosis time is determined in advance. In the second embodiment, the diagnosis time of each diagnosis item is determined based on the accepted operation history. The PC 3 is connected to the network N in the same manner as the PC 1 in the first embodiment, and executes security diagnosis. The PC 3 includes an HDD 33 that stores a diagnostic item table 331, operation data 332, and the like.

HDD33は、セキュリティ診断の実行予定を示す予定表333と、PC3に入力された各操作に応じて実行する診断項目が設定された対応表334とを記憶する。操作データ332は、実施の形態1の操作データ132と同様であるので詳細な説明を省略する。診断項目表331は、セキュリティ診断で診断される複数の診断項目と、各診断項目の診断に要した所要時間とを含む。PC3に含まれる他の内部ハードウェア各部は、実施の形態1のPC1と同様であるので符号の相違を記載するに留める。PC3は、CPU30と、バス30aと、ROM31と、RAM32と、操作部34と、時計部35と、表示部36と、記憶媒体接続部37と、通信部38とを含む。   The HDD 33 stores a schedule table 333 indicating a security diagnosis execution schedule and a correspondence table 334 in which diagnosis items to be executed in accordance with each operation input to the PC 3 are set. Since the operation data 332 is the same as the operation data 132 of the first embodiment, detailed description thereof is omitted. The diagnosis item table 331 includes a plurality of diagnosis items diagnosed by the security diagnosis and a required time required for diagnosis of each diagnosis item. Since the other internal hardware units included in the PC 3 are the same as those of the PC 1 of the first embodiment, only the difference in reference numerals is described. The PC 3 includes a CPU 30, a bus 30 a, a ROM 31, a RAM 32, an operation unit 34, a clock unit 35, a display unit 36, a storage medium connection unit 37, and a communication unit 38.

図14は、実施の形態2に係る診断項目表331のレコードレイアウト例を示す図表である。図14に示す例では、診断項目「ウェブブラウザ設定」に対応付けて所要時間2分が記録されている。この場合、CPU30は、診断項目「ウェブブラウザ設定」の診断を開始すると共に、時計部35に経過時間の計時の開始を指示する。CPU30は、診断項目「ウェブブラウザ設定」の診断が完了した時点で時計部35が計時した経過時間を所要時間として取得し、診断項目「ウェブブラウザ設定」に対応付けて診断項目表331に記録する。CPU30は、各診断項目の診断を実行する都度、取得した所要時間を用いて診断項目表331に記録してある所要時間を書き換える。   FIG. 14 is a chart showing a record layout example of the diagnosis item table 331 according to the second embodiment. In the example shown in FIG. 14, the required time of 2 minutes is recorded in association with the diagnostic item “Web browser setting”. In this case, the CPU 30 starts diagnosis of the diagnosis item “web browser setting” and instructs the clock unit 35 to start counting elapsed time. The CPU 30 acquires the elapsed time counted by the clock unit 35 when the diagnosis of the diagnosis item “web browser setting” is completed, and records it in the diagnosis item table 331 in association with the diagnosis item “web browser setting”. . The CPU 30 rewrites the required time recorded in the diagnostic item table 331 using the acquired required time each time diagnosis of each diagnosis item is executed.

図15は、対応表334のレコードレイアウト例を示す図表である。診断項目表331に含まれる診断項目のうち、操作データ332に記録された操作内容に応じて実行される診断項目が予め選択され、当該診断項目が各操作内容に対応して対応表334に記録されている。図14に示す例では、操作内容「ウェブサイトの閲覧(社外)」に対応して診断項目「ウェブブラウザ設定」が選択されている。対応表334は、サーバ装置2のHDD23に記憶されていてもよい。この場合、サーバ装置2から対応表334をPC3に送信する。また、システム管理者がサーバ装置2に記憶されている対応表334を変更した場合、サーバ装置2は、変更された対応表334をPC3に送信する。PC3は、サーバ装置2から送られてきた対応表334をHDD33に記憶する。   FIG. 15 is a chart showing a record layout example of the correspondence table 334. Among the diagnostic items included in the diagnostic item table 331, a diagnostic item to be executed according to the operation content recorded in the operation data 332 is selected in advance, and the diagnostic item is recorded in the correspondence table 334 corresponding to each operation content. Has been. In the example shown in FIG. 14, the diagnostic item “web browser setting” is selected in correspondence with the operation content “browse website (external)”. The correspondence table 334 may be stored in the HDD 23 of the server device 2. In this case, the correspondence table 334 is transmitted from the server device 2 to the PC 3. When the system administrator changes the correspondence table 334 stored in the server device 2, the server device 2 transmits the changed correspondence table 334 to the PC 3. The PC 3 stores the correspondence table 334 sent from the server device 2 in the HDD 33.

図16は、予定表記憶処理の手順を示すフローチャートである。予定表記憶処理は、PC3に入力される操作の操作内容及び操作時刻の履歴から、診断項目及び診断時刻を決定して予定表333をHDD33に記憶すべくCPU30により実行される。CPU30は、時計部35が出力する日時を取得する(ステップS71)。CPU30は、取得した日時に含まれる時刻が、予め設定されてHDD33に記憶されている予定表更新時刻であるか否かを判定する(ステップS72)。CPU30は、予定表更新時刻でないと判定した場合(ステップS72でNO)、ステップS71に処理を戻し、予定表更新時刻になるまで待機する。   FIG. 16 is a flowchart showing the procedure of the schedule table storing process. The schedule table storage process is executed by the CPU 30 in order to determine the diagnosis item and diagnosis time from the operation contents and operation time history input to the PC 3 and to store the schedule table 333 in the HDD 33. CPU30 acquires the date which the clock part 35 outputs (step S71). The CPU 30 determines whether or not the time included in the acquired date and time is a schedule update time set in advance and stored in the HDD 33 (step S72). When determining that it is not the schedule update time (NO in step S72), the CPU 30 returns the process to step S71 and waits until the schedule update time is reached.

CPU30は、予定表更新時刻であると判定した場合(ステップS72でYES)、操作データ332から直近の所定日数分の操作時刻を読み出す(ステップS73)。CPU30は、読み出した操作のうち、操作時刻の変動が所定範囲内にある操作を抽出する(ステップS74)。例えば、所定日数7日及び所定範囲1時間が設定されている場合、直近の7日間に入力された操作のうち、各操作の操作時刻が1時間以内である操作が抽出される。以上により、操作の履歴に基づいて所定範囲内の時刻に操作される操作が予測されて抽出される。   When it is determined that it is the schedule update time (YES in step S72), the CPU 30 reads the operation time for the latest predetermined number of days from the operation data 332 (step S73). The CPU 30 extracts an operation whose operation time fluctuates within a predetermined range from the read operations (step S74). For example, when a predetermined number of days and a predetermined range of 1 hour are set, operations whose operation time is within 1 hour are extracted from the operations input in the most recent 7 days. As described above, an operation to be operated at a time within a predetermined range is predicted and extracted based on the operation history.

CPU30は、抽出した各操作に対して更に操作日に関係なく操作時刻が最も早い操作を一つ抽出する(ステップS75)。例えば、選択された操作の直近の7日間に含まれる操作日時夫々から1日毎に、操作時刻が最も早い時刻の操作を抽出する。CPU30は、抽出した各操作に対応する診断項目を診断項目表331から読み出して選択する(ステップS76)。CPU30は、選択した診断項目の所要時間を診断項目表331から読み出す(ステップS77)。CPU30は、各操作に対応して抽出及び読み出した時刻及び所要時間に基づいて、各操作に対応する診断項目夫々の診断時刻を決定する(ステップS78)。   The CPU 30 extracts one operation with the earliest operation time for each extracted operation regardless of the operation date (step S75). For example, the operation with the earliest operation time is extracted every day from the operation dates and times included in the most recent seven days of the selected operation. The CPU 30 reads out and selects a diagnostic item corresponding to each extracted operation from the diagnostic item table 331 (step S76). The CPU 30 reads the required time of the selected diagnostic item from the diagnostic item table 331 (step S77). CPU30 determines the diagnostic time of each diagnostic item corresponding to each operation based on the time extracted and read corresponding to each operation and the required time (step S78).

例えば、抽出した操作時刻から所要時間を差し引いた時刻を診断時刻とするとよい。また、抽出した操作時刻から所要時間及び予め設定された所定時間を差し引いた時刻を診断時刻としてもよい。CPU30は、診断項目及び各診断項目に対して決定した診断時刻を予定表333に記憶する(ステップS79)。CPU30は、終了操作を受付けたか否かを判定する(ステップS80)。CPU30は、終了操作を受付けていないと判定した場合(ステップS80でNO)、ステップS71に処理を戻す。CPU30は、終了操作を受付けたと判定した場合(ステップS80でYES)、予定表記憶処理を終了する。   For example, the time obtained by subtracting the required time from the extracted operation time may be set as the diagnosis time. Alternatively, the time obtained by subtracting the required time and a predetermined time set in advance from the extracted operation time may be used as the diagnosis time. The CPU 30 stores the diagnosis item and the diagnosis time determined for each diagnosis item in the schedule table 333 (step S79). The CPU 30 determines whether an end operation has been received (step S80). When it is determined that the end operation has not been accepted (NO in step S80), the CPU 30 returns the process to step S71. CPU30 complete | finishes a schedule table storage process, when it determines with having received completion | finish operation (it is YES at step S80).

図17は、予定表333のレコードレイアウト例を示す図表である。予定表333は、予定表記憶処理によりHDD33に記憶される。図17に示す例では、予定された診断項目として、診断項目「ウェブブラウザ設定」、「ファイル交換ソフト」及び「共有フォルダ」等が記憶されている。例えば、操作時刻の変動が所定範囲内の操作として操作内容「ウェブサイトの閲覧(社外)」の操作が抽出された場合、対応表334から当該操作内容に対応する診断項目「ウェブブラウザ設定」が読み出されて選択される。   FIG. 17 is a chart showing a record layout example of the schedule table 333. The schedule table 333 is stored in the HDD 33 by the schedule table storage process. In the example illustrated in FIG. 17, diagnostic items “web browser setting”, “file exchange software”, “shared folder”, and the like are stored as scheduled diagnostic items. For example, when the operation content “browse website (external)” is extracted as an operation whose operation time is within a predetermined range, the diagnostic item “web browser setting” corresponding to the operation content is extracted from the correspondence table 334. Read and select.

この場合、診断項目表331から診断項目「ウェブブラウザ設定」の所要時間2分が読み出される。そして、例えば、操作内容「ウェブブラウザの閲覧(社外)」の操作の最も早い操作時刻として9時が抽出された場合、9時から所要時間2分が差し引かれた8時58分が診断時刻として決定される。図16に示す如く、診断項目「ウェブブラウザ設定」を診断する時刻として診断時刻「8:58」が予定表333に記憶される。   In this case, the required time of 2 minutes for the diagnostic item “Web browser setting” is read from the diagnostic item table 331. For example, when 9 o'clock is extracted as the earliest operation time of the operation content “Browse web browser (external)”, the diagnosis time is 8:58, which is obtained by subtracting 2 minutes from 9 o'clock. It is determined. As shown in FIG. 16, the diagnosis time “8:58” is stored in the schedule table 333 as the time for diagnosing the diagnosis item “web browser setting”.

実施の形態2に係るセキュリティ診断実行処理は、図11で示したフローチャートと同様であるので、相違点を説明し、詳細な記載を省略する。図11のステップS60で、CPU30は、予定表333に含まれる診断時刻と一致するか否かを判定する。図11のステップS61で、CPU30は、一致した診断時刻に対応する診断項目のみをセキュリティ診断として実行する。また、予定表333に含まれない診断項目を実行する所定時刻を設定してHDD33に記憶しておいてもよい。   Since the security diagnosis execution process according to the second embodiment is the same as that shown in the flowchart of FIG. 11, differences will be described and detailed description will be omitted. In step S <b> 60 of FIG. 11, the CPU 30 determines whether or not it matches the diagnosis time included in the schedule table 333. In step S61 in FIG. 11, the CPU 30 executes only the diagnostic item corresponding to the matched diagnostic time as the security diagnosis. Further, a predetermined time for executing diagnostic items not included in the schedule table 333 may be set and stored in the HDD 33.

この場合、図11のステップS60で、CPU30は、予定表333に含まれる診断時刻又は所定時刻と一致するか否かを判定するとよい。CPU30は、所定時刻と一致すると判定した場合(ステップS60でYES)、診断項目表331に含まれる診断項目のうち、予定表333に含まれない残りの診断項目を、ステップS61でセキュリティ診断として実行するとよい。   In this case, in step S60 of FIG. 11, the CPU 30 may determine whether or not the diagnosis time or the predetermined time included in the schedule table 333 coincides. If the CPU 30 determines that the time matches the predetermined time (YES in step S60), the remaining diagnostic items not included in the schedule table 333 among the diagnostic items included in the diagnostic item table 331 are executed as security diagnosis in step S61. Good.

対応表334には、各操作内容に対して一つに診断項目が対応付けられている例を示したが、これに限るものではなく各操作内容に対して複数の診断項目が対応付けられていてもよい。また、対応表334に含まれる各診断項目が複数の操作内容間で重複していてもよい。例えば、操作内容「記憶媒体の接続(USBメモリ)」に対して、診断項目「ファイル交換ソフト」に加え、診断項目「ウィルス対策」も対応付けてもよい。また、例えば、操作内容「ネットワークの接続(社外)」に対して、診断項目「共有フォルダ」に加え、診断項目「ウィルス対策」、「スクリーンセーバ」及び「暗号化対策」等を対応付けてもよい。   Although the correspondence table 334 shows an example in which one diagnosis item is associated with each operation content, the present invention is not limited to this, and a plurality of diagnosis items are associated with each operation content. May be. In addition, each diagnosis item included in the correspondence table 334 may overlap among a plurality of operation contents. For example, the operation item “connection of storage medium (USB memory)” may be associated with the diagnosis item “anti-virus” in addition to the diagnosis item “file exchange software”. Further, for example, in addition to the diagnostic item “shared folder”, the diagnostic items “anti-virus”, “screen saver”, “encryption”, etc. may be associated with the operation content “network connection (external)”. .

本実施の形態2では、CPU30が受付けた操作の履歴に基づいて、診断項目を選択し、各診断項目を診断する診断時刻を決定する。選択された診断項目夫々を異なる診断時刻で診断することにより、セキュリティ診断に用いられるCPU30のリソースが減少する。そして、ユーザが操作しているプログラムに対してCPU30の処理速度の低下が抑制される。これにより、PC3のユーザがPC3で実行されるプログラムを快適に操作することが可能となる。   In the second embodiment, a diagnostic item is selected based on the history of operations accepted by the CPU 30, and a diagnostic time for diagnosing each diagnostic item is determined. By diagnosing each selected diagnosis item at a different diagnosis time, the resources of the CPU 30 used for security diagnosis are reduced. And the fall of the processing speed of CPU30 is suppressed with respect to the program which the user is operating. As a result, the user of the PC 3 can comfortably operate the program executed on the PC 3.

本実施の形態2は以上の如きであり、その他は実施の形態又は実施の形態1と同様であるので対応する部分には同一の符号を付してその詳細な説明を省略する。   The second embodiment is as described above, and the other parts are the same as in the first embodiment or the first embodiment. Therefore, the corresponding parts are denoted by the same reference numerals and detailed description thereof is omitted.

実施の形態3
図18は、実施の形態3に係るサーバ装置の内部ハードウェアの例を示すブロック図である。本実施の形態3は、実施の形態1がPC1により頻度を決定するのに対して、サーバ装置4により決定する。サーバ装置4は、実施の形態1のサーバ装置2と同様にネットワーク網Nに接続してあり、PC1へ各種データ及び表を送信する。サーバ装置4は、点数表231、頻度表232、勤務データ233及び操作データ432を記憶するHDD43を含む。サーバ装置4に含まれる他のハードウェア各部は、実施の形態1のサーバ装置2と同様であるので符号の相違を記載するに留める。サーバ装置4は、CPU40と、バス40aと、ROM41と、RAM42と、操作部44と、表示部46と、通信部48とを含む。
Embodiment 3
FIG. 18 is a block diagram illustrating an example of internal hardware of the server device according to the third embodiment. In the third embodiment, the frequency is determined by the PC 1 while the frequency is determined by the PC 1 in the first embodiment. The server device 4 is connected to the network N similarly to the server device 2 of the first embodiment, and transmits various data and tables to the PC 1. The server device 4 includes an HDD 43 that stores a score table 231, a frequency table 232, work data 233, and operation data 432. Other hardware units included in the server device 4 are the same as those of the server device 2 of the first embodiment, and therefore only the difference in reference numerals is described. The server device 4 includes a CPU 40, a bus 40 a, a ROM 41, a RAM 42, an operation unit 44, a display unit 46, and a communication unit 48.

図19は、実施の形態3に係る操作データ記録処理の手順を示すフローチャートである。PC1のCPU10は、操作ログの記録を開始する(ステップS91)。CPU10は、時計部15により経過時間の計時を開始する(ステップS92)。CPU10は、所定時間を経過したか否かを判定する(ステップS93)。CPU10は、所定時間を経過していないと判定した場合(ステップS93でNO)、所定時間を経過するまで待機する。   FIG. 19 is a flowchart showing a procedure of operation data recording processing according to the third embodiment. The CPU 10 of the PC 1 starts recording an operation log (step S91). The CPU 10 starts measuring elapsed time with the clock unit 15 (step S92). CPU10 determines whether predetermined time passed (step S93). If the CPU 10 determines that the predetermined time has not elapsed (NO in step S93), the CPU 10 waits until the predetermined time elapses.

CPU10は、所定時間を経過したと判定した場合(ステップS93でYES)、操作ログから所定時間内の一部を読み出す(ステップS94)。CPU10は、PC1に割り当てられているユーザアカウント及びHDD13から読み出した操作ログの一部を通信部18によりサーバ装置4へ送信する(ステップS95)。CPU10は、終了操作を受付けたか否かを判定する(ステップS96)。CPU10は、終了操作を受付けていないと判定した場合(ステップS96でNO)、ステップS93に処理を戻す。これにより、CPU10は、所定時間毎に、所定時間内に受付けた操作を示す操作ログの一部をサーバ装置4に送信する。   When it is determined that the predetermined time has elapsed (YES in step S93), the CPU 10 reads a part of the predetermined time from the operation log (step S94). The CPU 10 transmits the user account assigned to the PC 1 and a part of the operation log read from the HDD 13 to the server device 4 through the communication unit 18 (step S95). CPU10 determines whether completion | finish operation was received (step S96). If the CPU 10 determines that the end operation has not been accepted (NO in step S96), the process returns to step S93. Thereby, the CPU 10 transmits a part of the operation log indicating the operation received within the predetermined time to the server device 4 every predetermined time.

CPU10は、終了操作を受付けたと判定した場合(ステップS96でYES)、操作データ記録処理を終了する。サーバ装置4のCPU40は、PC1から送られてきたデータを受信する(ステップS97)。CPU40は、受信したデータが操作ログの一部であるか否かを判定する(ステップS98)。CPU40は、操作ログの一部でないと判定した場合(ステップS98でNO)、ステップS97に処理を戻す。CPU40は、操作ログの一部であると判定した場合(ステップS98でYES)、点数表231に含まれる操作を操作ログの一部から抽出する(ステップS99)。   When it is determined that the end operation has been accepted (YES in step S96), the CPU 10 ends the operation data recording process. The CPU 40 of the server device 4 receives the data sent from the PC 1 (step S97). The CPU 40 determines whether or not the received data is a part of the operation log (step S98). If the CPU 40 determines that it is not part of the operation log (NO in step S98), it returns the process to step S97. If the CPU 40 determines that it is a part of the operation log (YES in step S98), it extracts the operation included in the score table 231 from a part of the operation log (step S99).

CPU40は、抽出した操作を含む操作データ432をユーザアカウントに関連付けてHDD43に記録する(ステップS100)。CPU40は、終了操作を受付けたか否かを判定する(ステップS101)。CPU40は、終了操作を受付けていないと判定した場合(ステップS101でNO)、ステップS97に処理を戻す。CPU40は、終了操作を受付けたと判定した場合(ステップS101でYES)、操作データ記録処理を終了する。   The CPU 40 records operation data 432 including the extracted operation in the HDD 43 in association with the user account (step S100). The CPU 40 determines whether an end operation has been accepted (step S101). If the CPU 40 determines that an end operation has not been accepted (NO in step S101), the process returns to step S97. When it is determined that the end operation has been accepted (YES in step S101), the CPU 40 ends the operation data recording process.

サーバ装置4のCPU40は、点数算出処理を実行して、HDD43に記録してある操作データ432に点数を記憶する。CPU40が実行する点数算出処理は、図9で示した手順と同様であるので詳細な説明を省略する。CPU40は、セキュリティ診断実行処理を実行して、セキュリティ診断を行う。CPU40が実行するセキュリティ診断実行処理は、図11で示した手順と同様であるので相違点を説明し、詳細な説明を省略する。ステップS61で、CPU40は、セキュリティ診断の実行指示をPC1に送信する。PC1は、サーバ装置4から送られてきた実行指示に応じてセキュリティ診断を実行する。   The CPU 40 of the server device 4 executes a score calculation process and stores the score in the operation data 432 recorded in the HDD 43. The score calculation process executed by the CPU 40 is the same as the procedure shown in FIG. The CPU 40 performs a security diagnosis by executing a security diagnosis execution process. Since the security diagnosis execution process executed by the CPU 40 is the same as the procedure shown in FIG. In step S61, the CPU 40 transmits a security diagnosis execution instruction to the PC 1. The PC 1 executes a security diagnosis according to the execution instruction sent from the server device 4.

本実施の形態3は、PC1が操作ログを定期的にサーバ装置4に送信し、サーバ装置4が送られてきた操作ログに基づいて操作データ432を記録し、操作データ432に基づいて点数を算出し、頻度を決定する。そして、サーバ装置4は、決定した頻度に基づいてセキュリティ診断の実行指示をPC1に送信する。PC1は、点数の算出及び頻度の決定等の処理を行わないため、ユーザが操作しているプログラムに対してCPU10の処理速度の低下が抑制される。これにより、PC1のユーザがPC1で実行されるプログラムを快適に操作することが可能となる。   In the third embodiment, the PC 1 periodically transmits an operation log to the server device 4, records the operation data 432 based on the operation log sent by the server device 4, and scores based on the operation data 432. Calculate and determine the frequency. Then, the server device 4 transmits a security diagnosis execution instruction to the PC 1 based on the determined frequency. Since the PC 1 does not perform processing such as score calculation and frequency determination, a decrease in the processing speed of the CPU 10 is suppressed with respect to a program operated by the user. As a result, the user of the PC 1 can comfortably operate the program executed on the PC 1.

本実施の形態3は以上の如きであり、その他は実施の形態1と同様であるので対応する部分には同一の符号を付してその詳細な説明を省略する。   The third embodiment is as described above, and the others are the same as those of the first embodiment. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.

実施の形態4
図20は、実施の形態4に係るPCの内部ハードウェアの例を示すブロック図である。PC5は、記憶媒体6を含む各種記憶媒体が接続される記憶媒体接続部57を含む。PC5の他のハードウェア各部は、実施の形態1のPC1と同様であるので符号の違いを説明し、詳細な説明を省略する。PC5は、CPU50と、バス50aと、ROM51と、RAM52と、HDD53と、操作部54と、時計部55と、表示部56と、通信部58とを含む。HDD53は、診断項目表531及び操作データ532を記憶する。
Embodiment 4
FIG. 20 is a block diagram illustrating an example of internal hardware of a PC according to the fourth embodiment. The PC 5 includes a storage medium connection unit 57 to which various storage media including the storage medium 6 are connected. Since the other hardware parts of the PC 5 are the same as those of the PC 1 of the first embodiment, differences in reference numerals will be described, and detailed description thereof will be omitted. The PC 5 includes a CPU 50, a bus 50 a, a ROM 51, a RAM 52, an HDD 53, an operation unit 54, a clock unit 55, a display unit 56, and a communication unit 58. The HDD 53 stores a diagnostic item table 531 and operation data 532.

記憶媒体接続部57は、記憶媒体6が接続された場合、記憶媒体6に記録されているプログラム60を読み出してHDD53に記憶することにより、当該プログラム60をPC5にインストールする。PC5のCPU50は、HDD53に記憶したプログラム60をRAM52に読み出して実行する。CPU50は、プログラム60に従って操作部54が受付けた操作を記録し(記録ステップ)、記録した操作に基づいてセキュリティ診断を実行する頻度を決定する(頻度決定ステップ)。CPU50は、決定した頻度に基づいてセキュリティ診断を実行する(実行ステップ)。   When the storage medium 6 is connected, the storage medium connection unit 57 reads the program 60 recorded in the storage medium 6 and stores it in the HDD 53, thereby installing the program 60 in the PC 5. The CPU 50 of the PC 5 reads the program 60 stored in the HDD 53 into the RAM 52 and executes it. The CPU 50 records the operation received by the operation unit 54 in accordance with the program 60 (recording step), and determines the frequency of executing the security diagnosis based on the recorded operation (frequency determining step). The CPU 50 executes security diagnosis based on the determined frequency (execution step).

プログラム60は、記憶媒体6から読み出してHDD53に記憶される場合に限るものではなく、通信部58と外部のコンピュータとの間で通信を確立し、係るプログラム60をHDD53にダウンロードしても良い。例えば、サーバ装置2のHDD23にプログラム60を記憶しておき、サーバ装置2から送られてきたプログラム60をPC5が受信してHDD53に記憶してもよい。   The program 60 is not limited to being read from the storage medium 6 and stored in the HDD 53, but communication between the communication unit 58 and an external computer may be established and the program 60 may be downloaded to the HDD 53. For example, the program 60 may be stored in the HDD 23 of the server device 2, and the program 60 transmitted from the server device 2 may be received by the PC 5 and stored in the HDD 53.

本実施の形態4は以上の如きであり、その他は実施の形態又は実施の形態1と同様であるので対応する部分には同一の符号を付してその詳細な説明を省略する。   The fourth embodiment is as described above, and the other parts are the same as those of the first embodiment or the first embodiment. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.

以上の実施の形態1乃至4を含む実施形態に関し、さらに以下の付記を開示する。   The following additional notes are further disclosed with respect to the embodiments including the first to fourth embodiments.

(付記1)
コンピュータにセキュリティ診断を実行させるプログラムにおいて、
前記コンピュータを、
前記コンピュータに対する操作を示す操作情報を取得する操作情報取得部と、
前記取得した操作情報に基づいて前記コンピュータにおけるセキュリティの危険性の度合いを示す危険度を判定する危険度判定部と、
前記判定された危険度に応じて前記セキュリティ診断の実行開始を制御する診断制御部
として機能させるプログラム。
(Appendix 1)
In a program that causes a computer to perform security diagnostics,
The computer,
An operation information acquisition unit for acquiring operation information indicating an operation on the computer;
A risk determination unit that determines a risk indicating the degree of security risk in the computer based on the acquired operation information;
A program that functions as a diagnosis control unit that controls the start of execution of the security diagnosis according to the determined degree of risk.

(付記2)
前記コンピュータにおける操作内容と該操作内容に関連付けられた点数とを対応付ける点数表を格納する点数表格納部から、前記取得した操作情報が示す操作内容に対応する点数を取得する点数取得部として前記コンピュータを更に機能させ、
前記危険度判定部は、前記取得した操作情報に基づいて前記点数取得部により取得された点数に従って前記危険度を判定する付記1に記載のプログラム。
(Appendix 2)
The computer as a score acquisition unit that acquires a score corresponding to the operation content indicated by the acquired operation information from a score table storage unit that stores a score table that associates the operation content in the computer with the score associated with the operation content To further function,
The program according to supplementary note 1, wherein the risk determination unit determines the risk according to the score acquired by the score acquisition unit based on the acquired operation information.

(付記3)
操作者の勤務時間帯を示す勤務時間帯情報を格納する勤務時間帯情報格納部から、前記コンピュータを操作する操作者の勤務時間帯情報を取得する勤務時間帯情報取得部として前記コンピュータを更に機能させ、
前記操作情報取得部により取得される操作情報は、前記操作が行われた時刻を示す操作時刻を有し、
前記危険度判定部は、前記取得した操作情報が有する操作時刻が前記取得した勤務時間帯情報により示される勤務時間帯に属しない場合に、当該勤務時間帯に属する場合よりも前記危険性の度合いを高く判定する付記1又は付記2に記載のプログラム。
(Appendix 3)
The computer further functions as a working time zone information acquisition unit for obtaining working time zone information of an operator who operates the computer from a working time zone information storage unit that stores working time zone information indicating an operator's working time zone Let
The operation information acquired by the operation information acquisition unit has an operation time indicating the time when the operation was performed,
When the operation time of the acquired operation information does not belong to the work time zone indicated by the acquired work time zone information, the risk level determination unit determines the degree of risk as compared to the case of belonging to the work time zone The program according to appendix 1 or appendix 2, wherein

(付記4)
前記コンピュータにおいて実行するセキュリティ診断の種目を示す診断項目と前記コンピュータにおける操作の内容を示す操作内容とを対応付けた診断項目対応表を格納する診断項目対応表格納部から、前記取得された操作情報が示す操作内容に対応する診断項目を取得する診断項目取得部と、
前記診断制御部によりセキュリティ診断の実行開始を指示された場合に、前記取得した診断項目に係るセキュリティ診断を実行する実行部
として前記コンピュータを更に機能させる付記1から付記3までのいずれか一つに記載のプログラム。
(Appendix 4)
The acquired operation information from a diagnostic item correspondence table storage unit that stores a diagnostic item correspondence table in which a diagnostic item indicating the type of security diagnosis executed in the computer and an operation content indicating the operation content in the computer are associated with each other. A diagnostic item acquisition unit for acquiring a diagnostic item corresponding to the operation content indicated by
When the diagnosis control unit is instructed to start execution of security diagnosis, the computer further functions as an execution unit that executes security diagnosis related to the acquired diagnosis item. The listed program.

(付記5)
前記取得した操作情報が有する操作時刻に基づいて前記セキュリティ診断を実行する時刻である診断時刻を決定する診断時刻決定部として前記コンピュータを更に機能させ、
前記診断制御部は、前記決定した診断時刻に基づいて前記セキュリティ診断の実行開始を制御する付記1から付記4までのいずれか一つに記載のプログラム。
(Appendix 5)
Further causing the computer to function as a diagnosis time determination unit that determines a diagnosis time that is a time for executing the security diagnosis based on an operation time included in the acquired operation information,
The program according to any one of appendix 1 to appendix 4, wherein the diagnosis control unit controls execution start of the security diagnosis based on the determined diagnosis time.

(付記6)
制御部を備える診断装置にセキュリティ診断を実行させる診断方法において、
前記制御部により前記コンピュータに対する操作を示す操作情報を取得し、
前記取得した操作情報に基づいて前記コンピュータにおけるセキュリティの危険性の度合いを示す危険度を判定し、
前記判定した危険度に応じて前記セキュリティ診断の実行開始を制御する
診断方法。
(Appendix 6)
In a diagnostic method for causing a diagnostic device including a control unit to perform security diagnosis,
Obtaining operation information indicating an operation on the computer by the control unit,
Determining a degree of risk indicating a degree of security risk in the computer based on the acquired operation information;
A diagnostic method for controlling execution start of the security diagnosis according to the determined risk.

(付記7)
セキュリティ診断を実行する診断装置において、
前記コンピュータに対する操作を示す操作情報を取得する操作情報取得部と、
前記取得した操作情報に基づいて前記コンピュータにおけるセキュリティの危険性の度合いを示す危険度を判定する危険度判定部と、
前記判定した危険度に応じて前記セキュリティ診断の実行開始を制御する診断制御部と
を備える診断装置。
(Appendix 7)
In a diagnostic device that performs security diagnosis,
An operation information acquisition unit for acquiring operation information indicating an operation on the computer;
A risk determination unit that determines a risk indicating the degree of security risk in the computer based on the acquired operation information;
A diagnosis device comprising: a diagnosis control unit that controls execution start of the security diagnosis according to the determined degree of risk.

1、3、5 PC
2、4 サーバ装置
6 記憶媒体
N ネットワーク網
10、20、30、40、50 CPU
10a、20a、30a、40a、50a バス
11、21、31、41、51 ROM
12、22、32、42、52 RAM
13、23、33、43、53 HDD
14、24、34、44、54 操作部
15、35、55 時計部
16、26、36、46、56 表示部
17、37、57 記憶媒体接続部
18、28、38、48、58 通信部
60 プログラム
131、331、531 診断項目表
132、332、432、532 操作データ
231 点数表
232 頻度表
233 勤務データ
333 予定表
334 対応表
1, 3, 5 PC
2, 4 Server device 6 Storage medium N Network network 10, 20, 30, 40, 50 CPU
10a, 20a, 30a, 40a, 50a Bus 11, 21, 31, 41, 51 ROM
12, 22, 32, 42, 52 RAM
13, 23, 33, 43, 53 HDD
14, 24, 34, 44, 54 Operation unit 15, 35, 55 Clock unit 16, 26, 36, 46, 56 Display unit 17, 37, 57 Storage medium connection unit 18, 28, 38, 48, 58 Communication unit 60 Program 131, 331, 531 Diagnostic item table 132, 332, 432, 532 Operation data 231 Score table 232 Frequency table 233 Work data 333 Schedule table 334 Correspondence table

Claims (5)

コンピュータにセキュリティ診断を実行させるプログラムにおいて、
前記コンピュータを、
前記コンピュータに対する操作を示す操作情報を取得する操作情報取得部と、
前記取得した操作情報に基づいて前記コンピュータにおけるセキュリティの危険性の度合いを示す危険度を判定する危険度判定部と、
前記判定された危険度に応じて前記セキュリティ診断の実行開始を制御する診断制御部
として機能させるプログラム。
In a program that causes a computer to perform security diagnostics,
The computer,
An operation information acquisition unit for acquiring operation information indicating an operation on the computer;
A risk determination unit that determines a risk indicating the degree of security risk in the computer based on the acquired operation information;
A program that functions as a diagnosis control unit that controls the start of execution of the security diagnosis according to the determined degree of risk.
前記コンピュータにおける操作内容と該操作内容に関連付けられた点数とを対応付ける点数表を格納する点数表格納部から、前記取得した操作情報が示す操作内容に対応する点数を取得する点数取得部として前記コンピュータを更に機能させ、
前記危険度判定部は、前記取得した操作情報に基づいて前記点数取得部により取得された点数に従って前記危険度を判定する請求項1に記載のプログラム。
The computer as a score acquisition unit that acquires a score corresponding to the operation content indicated by the acquired operation information from a score table storage unit that stores a score table that associates the operation content in the computer with the score associated with the operation content To further function,
The program according to claim 1, wherein the risk determination unit determines the risk according to the score acquired by the score acquisition unit based on the acquired operation information.
操作者の勤務時間帯を示す勤務時間帯情報を格納する勤務時間帯情報格納部から、前記コンピュータを操作する操作者の勤務時間帯情報を取得する勤務時間帯情報取得部として前記コンピュータを更に機能させ、
前記操作情報取得部により取得される操作情報は前記操作が行われた時刻を示す操作時刻を有し、
前記危険度判定部は、前記取得した操作情報が有する操作時刻が前記取得した勤務時間帯情報により示される勤務時間帯に属しない場合に、当該勤務時間帯に属する場合よりも前記危険性の度合いを高く判定する請求項1又は請求項2に記載のプログラム。
The computer further functions as a working time zone information acquisition unit for obtaining working time zone information of an operator who operates the computer from a working time zone information storage unit that stores working time zone information indicating an operator's working time zone Let
The operation information acquired by the operation information acquisition unit has an operation time indicating the time when the operation was performed,
When the operation time of the acquired operation information does not belong to the work time zone indicated by the acquired work time zone information, the risk level determination unit determines the degree of risk compared to the case of belonging to the work time zone The program according to claim 1, wherein the program is determined to be high.
前記コンピュータにおいて実行するセキュリティ診断の種目を示す診断項目と前記コンピュータにおける操作の内容を示す操作内容とを対応付けた診断項目対応表を格納する診断項目対応表格納部から、前記取得された操作情報が示す操作内容に対応する診断項目を取得する診断項目取得部と、
前記診断制御部によりセキュリティ診断の実行開始を指示された場合に、前記取得した診断項目に係るセキュリティ診断を実行する実行部
として前記コンピュータを更に機能させる請求項1から請求項3までのいずれか一つに記載のプログラム。
The acquired operation information from a diagnostic item correspondence table storage unit that stores a diagnostic item correspondence table in which a diagnostic item indicating the type of security diagnosis executed in the computer and an operation content indicating the operation content in the computer are associated with each other. A diagnostic item acquisition unit for acquiring a diagnostic item corresponding to the operation content indicated by
4. The computer according to claim 1, further causing the computer to further function as an execution unit that executes a security diagnosis related to the acquired diagnostic item when the diagnosis control unit is instructed to start execution of a security diagnosis. Program described in 1.
制御部を備える診断装置にセキュリティ診断を実行させる診断方法において、
前記制御部により前記コンピュータに対する操作を示す操作情報を取得し、
前記取得した操作情報に基づいて前記コンピュータにおけるセキュリティの危険性の度合いを示す危険度を判定し、
前記判定した危険度に応じて前記セキュリティ診断の実行開始を制御する
診断方法。
In a diagnostic method for causing a diagnostic device including a control unit to perform security diagnosis,
Obtaining operation information indicating an operation on the computer by the control unit,
Determining a degree of risk indicating a degree of security risk in the computer based on the acquired operation information;
A diagnostic method for controlling execution start of the security diagnosis according to the determined risk.
JP2010049218A 2010-03-05 2010-03-05 Program, diagnostic method and information processing apparatus Active JP5614059B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010049218A JP5614059B2 (en) 2010-03-05 2010-03-05 Program, diagnostic method and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010049218A JP5614059B2 (en) 2010-03-05 2010-03-05 Program, diagnostic method and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2011186612A true JP2011186612A (en) 2011-09-22
JP5614059B2 JP5614059B2 (en) 2014-10-29

Family

ID=44792823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010049218A Active JP5614059B2 (en) 2010-03-05 2010-03-05 Program, diagnostic method and information processing apparatus

Country Status (1)

Country Link
JP (1) JP5614059B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6257823B1 (en) * 2017-04-28 2018-01-10 株式会社 全日警 Information security system and information security method
JP6915183B1 (en) * 2021-02-04 2021-08-04 株式会社システムサポート Security inspection system and security inspection method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126874A (en) * 2002-10-01 2004-04-22 Nec Corp Security level diagnostic method, diagnostic program, diagnostic device, and diagnostic system for public server
JP2007172221A (en) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp Quarantine system, quarantine device, quarantine method, and computer program
JP2008071210A (en) * 2006-09-15 2008-03-27 Mitsubishi Electric Corp Inspection device, inspection program, inspection method, soundness check terminal and inspection system
JP2008225595A (en) * 2007-03-09 2008-09-25 Mitsubishi Electric Corp Management apparatus, method and program
JP2009116812A (en) * 2007-11-09 2009-05-28 Fujitsu Ltd Illegal use detection device and program thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126874A (en) * 2002-10-01 2004-04-22 Nec Corp Security level diagnostic method, diagnostic program, diagnostic device, and diagnostic system for public server
JP2007172221A (en) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp Quarantine system, quarantine device, quarantine method, and computer program
JP2008071210A (en) * 2006-09-15 2008-03-27 Mitsubishi Electric Corp Inspection device, inspection program, inspection method, soundness check terminal and inspection system
JP2008225595A (en) * 2007-03-09 2008-09-25 Mitsubishi Electric Corp Management apparatus, method and program
JP2009116812A (en) * 2007-11-09 2009-05-28 Fujitsu Ltd Illegal use detection device and program thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6257823B1 (en) * 2017-04-28 2018-01-10 株式会社 全日警 Information security system and information security method
JP2018190051A (en) * 2017-04-28 2018-11-29 株式会社 全日警 Information security system, and information security method
JP6915183B1 (en) * 2021-02-04 2021-08-04 株式会社システムサポート Security inspection system and security inspection method

Also Published As

Publication number Publication date
JP5614059B2 (en) 2014-10-29

Similar Documents

Publication Publication Date Title
TWI463405B (en) System, method and computer storage device for spyware detection mechanism
US7647622B1 (en) Dynamic security policy through use of empirical security events
US9230107B2 (en) Security devices and methods for detection of malware by detecting data modification
US9614867B2 (en) System and method for detection of malware on a user device using corrected antivirus records
US11232206B2 (en) Automated malware remediation and file restoration management
EP2667314B1 (en) System and method for detection and treatment of malware on data storage devices
US7664924B2 (en) System and method to secure a computer system by selective control of write access to a data storage medium
EP2819377B1 (en) Multi-platform operational objective configurator for computing devices
US11861006B2 (en) High-confidence malware severity classification of reference file set
EP2597569A1 (en) System and method for distributing processing of computer security tasks
WO2020121078A1 (en) Systems and methods for dynamic removal of agents from nodes of penetration testing systems
JP2009507271A (en) Network security system and method
US20190121959A1 (en) System, Method, and Apparatus for Computer Security
US20200236119A1 (en) Threat detection and security for edge devices
US20210026951A1 (en) System, Method, and Apparatus for Computer Security
JP2009048250A (en) Equipment data management system
JP5614059B2 (en) Program, diagnostic method and information processing apparatus
JP4850159B2 (en) External device management system
JP2019096271A (en) Program execution device, program, and program execution method
US8200953B1 (en) Method and system to automatically update a configuration scheme
JP4907241B2 (en) Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method
JP2007316686A (en) Security state management server, security patch distribution server, file server, take-out detection device, and its system
EP4369227A1 (en) Information management system, information management method, and information sharing system
US11799894B2 (en) Dual network security assessment engine
CN115982696A (en) Starting control method of industrial software, electronic equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140825

R150 Certificate of patent or registration of utility model

Ref document number: 5614059

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150