JP2014137661A - Security system, security control method and security control program - Google Patents
Security system, security control method and security control program Download PDFInfo
- Publication number
- JP2014137661A JP2014137661A JP2013005085A JP2013005085A JP2014137661A JP 2014137661 A JP2014137661 A JP 2014137661A JP 2013005085 A JP2013005085 A JP 2013005085A JP 2013005085 A JP2013005085 A JP 2013005085A JP 2014137661 A JP2014137661 A JP 2014137661A
- Authority
- JP
- Japan
- Prior art keywords
- file
- list
- virus
- terminal device
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、セキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムに関し、特に、コンピュータシステムにおけるウィルスやマルウェア対策用のセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムに関する。 The present invention relates to a security system, a security control method, and a security control program, and more particularly, to a security system, a security control method, and a security control program for preventing viruses and malware in a computer system.
現在のコンピュータシステムにおけるウィルスやマルウェア対策用のセキュリティシステムは、コンピュータシステム内の全ファイルについて、ウィルスやマルウェアの情報が入っているウィルスパターンリスト(ブラックリスト)との照合を行い、一致したファイルをウィルスやマルウェアを含むファイルとして検出して駆除するブラックリスト方式と、実行ファイルとして動作することを認めたファイルを実行許可リスト(ホワイトリスト)にあらかじめ登録し、ホワイトリストに登録されていないファイルの実行を抑止するホワイトリスト方式とが存在する。 Security systems for anti-virus and malware in current computer systems check all files in the computer system against a virus pattern list (black list) that contains virus and malware information, A blacklist method that detects and disinfects files that contain files and malware, and files that have been approved to run as executable files are registered in advance in the execution permission list (whitelist) and files that are not registered in the whitelist are executed. There is a white list method to suppress.
ブラックリスト方式のセキュリティシステムは、毎回、コンピュータシステム内の全ファイルに対してウィルスパターンリスト(ブラックリスト)との照合を行うため、照合中にコンピュータシステムに与える負荷が高く、同時に動作しているソフトウェアに対する影響が大きい。また、日々増加していくウィルスの情報を取り込んで対策を行うために、ウィルスパターンリストを日々更新することが必要になる。 A blacklist security system verifies all files in a computer system with a virus pattern list (blacklist) every time, so the load placed on the computer system during verification is high and software that operates simultaneously The impact on is great. In addition, it is necessary to update the virus pattern list every day in order to take measures against virus information that is increasing daily.
これに対して、ホワイトリスト方式のセキュリティシステムは、許可されていないプログラムや改ざんされたプログラムに対する動作(実行・コピー等)の抑止を行うが、その後の対応(ウィルスチェックやホワイトリストへの追加)を別途行うことが必要である。つまり、ホワイトリスト方式単体のセキュリティシステムは、ウィルスが混入した場合であってもホワイトリストに未登録のファイルであれば実行抑止によりウィルス感染を防ぐことができるが、ウィルスそのものの検出については実施することができなかった。よって、一度、コンピュータシステムがセキュリティシステムにより保護状態に設定されると、その後に保護状態を解除した場合にウィルスが活動する恐れがあるため、セキュリティリスクが高くなっており、新たなプログラムの導入、既存プログラムの更新等のコンピュータシステム更新時の制約になる可能性が高い。また、ホワイトリストの登録内容については手動で登録・更新することが必要であり、プログラムの新規導入や更新時に手間がかかる。 On the other hand, the whitelist security system suppresses operations (execution / copying, etc.) for unauthorized programs and altered programs, but the subsequent actions (virus check and addition to the whitelist) Need to be done separately. In other words, a whitelist security system can prevent virus infection by suppressing execution of unregistered files in the whitelist even if a virus is mixed, but it will detect the virus itself. I couldn't. Therefore, once the computer system is set to the protected state by the security system, there is a risk that the virus will activate if the protected state is subsequently released, so the security risk is high, the introduction of new programs, There is a high possibility that it will be a restriction when updating a computer system such as updating an existing program. In addition, it is necessary to manually register and update the registration contents of the white list, which takes time when a new program is introduced or updated.
このため、例えば、特許文献1の特開2011−113144号公報「自動取引装置およびそれを用いた自動取引システム」においては、ウィルスパターンリスト(ブラックリスト)と実行許可リスト(ホワイトリスト)とを併用した自動取引システムの提案がなされている。該特許文献1においては、自動取引装置が、プログラムファイルの動作時に、取引処理に必要なプログラムファイルの情報を登録したホワイトリストと照合して、ホワイトリストに登録されていないプログラムファイルを検知した場合、当該プログラムファイルの情報を監視サーバに送信し、当該プログラムファイルの情報を駆除対象のプログラムファイルの情報としてブラックリストに追加登録して、追加登録した該ブラックリストを送信元の自動取引装置に返信することによって、当該自動取引装置は、受け取ったブラックリストと記憶している全プログラムファイルとの比較を行うことによって、一致したプログラムファイルは不正プログラムとして駆除する仕組みを提案している。
Therefore, for example, in Japanese Patent Application Laid-Open No. 2011-113144 “Automatic transaction apparatus and automatic transaction system using the same” in
さらに、前記特許文献1においては、自動置取引装置のプログラムファイルの更新を行おうとする際に、ホワイトリストとの照合動作を停止するとともに、監視サーバからブラックリストを取得した状態で、プログラムファイルの更新を行い、更新後に、取得しておいた前記ブラックリストと全プログラムファイルとの比較を行い、一致していない場合は、更新したプログラムファイルの動作を許可するためにホワイトリストに登録する一方、一致したプログラムファイルが存在していた場合には、不正プログラムファイルとして駆除するようにしている。
Furthermore, in
前述のように、従来のセキュリティシステムにおいては、ブラックリスト単体の仕組みのみであった場合には、ウィルスを検出して、不正プログラムを駆除することができるものの、ブラックリストと全ファイルとの照合動作を実施するため、コンピュータシステムに与える負荷が高いという問題があり、一方、ホワイトリスト単体の仕組みのみであった場合には、ウィルスが混入した場合であっても、ホワイトリストに未登録になっている限り、実行抑止により、ウィルス活動を防ぐことができるものの、ウィルスそのものの検出については実施することができなかった。また、ホワイトリストに登録されていないファイルについては、該ファイルの動作が抑止され、抑止を解除するには該ファイルに関する情報をホワイトリストに手動で登録・更新することが必要であり、プログラムの新規導入や更新時に手間がかかるという問題がある。 As described above, in the conventional security system, if only the mechanism of the black list is used, the virus can be detected and the malicious program can be removed, but the black list and all files are collated. There is a problem that the load applied to the computer system is high, and on the other hand, if it is only a mechanism of the white list alone, even if a virus is mixed, it is not registered in the white list. As long as it is possible to prevent virus activity by suppressing execution, it was not possible to detect the virus itself. In addition, for files that are not registered in the white list, the operation of the files is suppressed, and in order to cancel the suppression, it is necessary to manually register / update the information related to the files in the white list. There is a problem that it takes time to introduce and update.
さらに、ブラックリストとホワイトリストとを併用した前記特許文献1のようなセキュリティシステムの場合、コンピュータシステム更新時以外の通常動作時の負荷の軽減が可能になるものの、対象装置のシステム更新用のプログラムの新規導入や更新時に、該対象装置側のホワイトリストの照合動作を停止させ、かつ、監視サーバからブラックリストを転送させる必要があり、該対象装置が無監視状態に設定された状態が発生し、セキュリティ上問題がある。
Furthermore, in the case of a security system such as
(本発明の目的)
本発明は、かかる事情に鑑みてなされたものであり、ホワイトリストの自動更新を可能にすること、および、コンピュータシステムの無監視状態の発生を防ぐことが可能なセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムを提供することにある。
(Object of the present invention)
The present invention has been made in view of such circumstances. A security system, a security control method, and security capable of automatically updating a white list and preventing occurrence of an unmonitored state of a computer system. It is to provide a control program.
前述の課題を解決するため、本発明によるセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムは、主に、次のような特徴的な構成を採用している。 In order to solve the above-described problems, the security system, the security control method, and the security control program according to the present invention mainly adopt the following characteristic configuration.
(1)本発明によるセキュリティシステムは、ホワイトリストを有し、該ホワイトリストに登録されていないファイルの実行を抑止するホワイトリスト方式の情報端末装置を使用するセキュリティシステムにおいて、前記情報端末装置は、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを有し、前記マスタファイルリストにファイルに関する情報が登録されているファイルについては、該ファイルのコピーを実行する手段と、コピーの実行後に該ファイルに関する情報を前記ホワイトリストに登録する手段と、を有することを特徴とする。 (1) A security system according to the present invention includes a white list and uses a white list type information terminal device that suppresses execution of a file not registered in the white list. In the security system, the information terminal device includes: Have a master file list that pre-registers information related to files that are approved for use as a computer system to which the device belongs, and copy the files that have information related to files registered in the master file list And means for registering information relating to the file in the white list after execution of copying.
(2)本発明によるセキュリティ制御方法は、ホワイトリストを有し、該ホワイトリストに登録されていないファイルの実行を抑止するホワイトリスト方式の情報端末装置を使用するセキュリティシステムにおけるセキュリティ制御方法であって、前記情報端末装置は、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを有し、前記マスタファイルリストにファイルに関する情報が登録されているファイルについては、該ファイルのコピーを実行するステップと、コピーの実行後に該ファイルに関する情報を前記ホワイトリストに登録するステップと、を有することを特徴とする。 (2) A security control method according to the present invention is a security control method in a security system having a white list and using a white list type information terminal device that suppresses execution of a file not registered in the white list. The information terminal device has a master file list in which information related to files approved for application as a computer system to which the device belongs is registered in advance, and the information related to files is registered in the master file list. And executing a copy of the file and registering information on the file in the white list after the copy is executed.
(3)本発明によるセキュリティ制御プログラムは、少なくとも前記(2)に記載のセキュリティ制御方法を、コンピュータによって実行可能なプログラムとして実施していることを特徴とする。 (3) A security control program according to the present invention is characterized in that at least the security control method described in (2) is implemented as a program executable by a computer.
本発明のセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムによれば、情報端末装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを用いることにより、ホワイトリストに登録されていないファイルのコピーとホワイトリストへの追加登録が可能であり、また、ホワイトリストによる照合動作を停止させる必要はないので、実行抑止による運用・処理の中断を回避することができる。 According to the security system, security control method, and security control program of the present invention, a whitelist is registered by using a master file list in which information relating to a file that has been approved for application as a computer system to which an information terminal device belongs is registered in advance. It is possible to copy a file that has not been processed and add it to the white list, and it is not necessary to stop the collation operation by the white list, so that it is possible to avoid interruption of operation / processing due to execution suppression.
以下、本発明によるセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムの好適な実施形態について添付図を参照して説明する。なお、以下の説明においては、本発明によるセキュリティシステムおよびセキュリティ制御方法について説明するが、かかるセキュリティ制御方法をコンピュータにより実行可能なセキュリティ制御プログラムとして実施するようにしても良いし、あるいは、セキュリティ制御プログラムをコンピュータにより読み取り可能な記録媒体に記録するようにしても良いことは言うまでもない。 Preferred embodiments of a security system, a security control method, and a security control program according to the present invention will be described below with reference to the accompanying drawings. In the following description, the security system and the security control method according to the present invention will be described. However, the security control method may be implemented as a security control program that can be executed by a computer, or the security control program. It goes without saying that may be recorded on a computer-readable recording medium.
(本発明の特徴)
本発明の実施形態の説明に先立って、本発明の特徴についてその概要をまず説明する。本発明は、コンピュータウィルスやマルウェアからコンピュータシステムを保護するセキュリティシステムにおいて、従来のホワイトリスト方式の利点を生かしつつ、従来のホワイトリスト方式には不足していた機能をブラックリスト方式と本発明にて新たに追加するマスタファイルリストとの2つの仕組みの導入により補い、従来のホワイトリスト方式の課題であったシステム更新時の作業の改善およびウィルス混入時の対応の軽減化を図っていることを主要な特徴としている。
(Features of the present invention)
Prior to the description of the embodiments of the present invention, an outline of the features of the present invention will be described first. The present invention provides a security system that protects a computer system from computer viruses and malware, while taking advantage of the advantages of the conventional whitelist method, while the blacklist method and the present invention provide functions that are lacking in the conventional whitelist method. It is mainly made up by the introduction of two mechanisms with the newly added master file list, and the improvement of the work at the time of system update, which was the problem of the conventional white list method, and the reduction of the response at the time of virus contamination Features.
すなわち、本発明は、コンピュータシステムの更新が発生した際に、コンピュータシステムがサーバと情報端末装置とによって構成されている場合には、新規導入ファイルや更新ファイルを、事前に、サーバにインストールしてウィルスチェックを実施し、ウィルスを検知しなかった場合には、新規導入ファイルや更新ファイルが正常であるとして、サーバ内にあらかじめ備えられているマスタファイルリスト原本に当該新規導入ファイルや更新ファイルに関する情報を追加登録するとともに、情報端末装置に送信する。情報端末装置は、自装置内にあらかじめ備えられたマスタファイルリストを上書き更新して、最新の状態に更新する。情報端末装置は、最新の状態に更新されたマスタファイルリストを参照して、サーバによって供給されようとする新規導入ファイルや更新ファイルに関する情報が登録されていた場合には、サーバによって供給される新規導入ファイルや更新ファイルを、指定された場所にコピーするとともに、新規導入ファイルや更新ファイルに関する情報をホワイトリストにも追加登録する。 That is, according to the present invention, when a computer system is updated, if the computer system is configured by a server and an information terminal device, a new installation file or an update file is installed in the server in advance. If a virus check is performed and no virus is detected, it is assumed that the newly installed file or update file is normal, and information on the newly installed file or update file is stored in the master file list original provided in the server in advance. Are additionally registered and transmitted to the information terminal device. The information terminal device overwrites and updates the master file list prepared in advance in its own device to update it to the latest state. The information terminal device refers to the master file list that has been updated to the latest state, and if information on a newly introduced file or an updated file to be supplied by the server has been registered, The installation file and update file are copied to the designated location, and information on the new installation file and update file is additionally registered in the white list.
一方、マスタファイルリストに新規導入ファイルや更新ファイルに関する情報が登録されていなかった場合には、情報端末装置は、サーバからダウンロードされている最新のウィルスパターンリスト(ブラックリスト)に基づいて、新規導入ファイルや更新ファイルに関するウィルスチェックを実施し、ウィルスが検知された場合には、ログに記録するとともに、ウィルスが検知された旨をユーザに通知し、ウィルスが検知されなかった場合には、新規導入ファイルや更新ファイルのコピーを実行するか否かを画面表示し、ユーザにファイルコピー実行の可否を選択させる。 On the other hand, if information about newly installed files or updated files has not been registered in the master file list, the information terminal device installs new information based on the latest virus pattern list (black list) downloaded from the server. A virus check is performed on files and update files. If a virus is detected, it is recorded in the log, the user is notified that a virus has been detected, and if no virus is detected, a new one is introduced. Whether or not to copy the file or update file is displayed on the screen, and the user is allowed to select whether or not to execute the file copy.
さらに説明すると、本発明は、コンピュータシステムを構成する情報端末装置に関するセキュリティシステムであって、情報端末装置内で実行が許可されたファイルに関する情報を登録するホワイトリストと、該ホワイトリストには未登録であって、コピー(新規導入や更新)された後に情報端末装置内で実行されるファイルであり、かつ、当該コンピュータシステムの構成要素として認められた正当なファイルであって、かつ、ウィルスチェックにより安全と認定されたファイルに関する情報(つまり、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報)をあらかじめ登録するマスタファイルリストと、ウィルスやマルウェアを検出するためのパターンを格納したウィルスパターンリストと、を情報端末装置内に備えた構成としている。 More specifically, the present invention relates to a security system related to information terminal devices constituting a computer system, a white list for registering information on files permitted to be executed in the information terminal device, and unregistered in the white list It is a file that is executed in the information terminal device after being copied (newly introduced or updated), and is a legitimate file that is recognized as a component of the computer system. A master file list that pre-registers information related to files that are certified as safe (that is, information related to files that are certified as a computer system to which the device belongs) and a virus that stores patterns for detecting viruses and malware Pattern list, the information edge It is configured to include in the device.
なお、当該コンピュータシステムをサーバクライアントシステムとして構成し、ウィルスチェックを実施するサーバを備えた構成の場合、情報端末装置にコピーすべき新規導入ファイルや更新ファイルが発生する都度、サーバにおいて、ウィルスチェックを最新の状態に更新したウィルスパターンリスト原本に基づいて実施し、ウィルスチェック結果が正常であれば、サーバ内のマスタファイルリスト原本に追加登録して、最新の状態に更新する。さらに、該サーバは、最新状態に更新されたマスタファイルリスト原本とウィルスパターンリスト原本とを、クライアント側の各情報端末装置に送信し、クライアント側の各情報端末装置にあらかじめ用意されているマスタファイルリストとウィルスパターンリストとに上書きコピーする。かくのごとく動作することによって、クライアント側の各情報端末装置のマスタファイルリストおよびウィルスパターンリストも最新の状態に更新される。 If the computer system is configured as a server client system and includes a server that performs virus checking, the server checks for viruses whenever a new installation file or update file to be copied to an information terminal device is generated. This is performed based on the original virus pattern list updated to the latest state. If the virus check result is normal, it is additionally registered in the master file list original in the server and updated to the latest state. Further, the server transmits the master file list original and the virus pattern list original updated to the latest state to each information terminal device on the client side, and a master file prepared in advance on each information terminal device on the client side Copy over the list and virus pattern list. By operating in this way, the master file list and virus pattern list of each information terminal device on the client side are also updated to the latest state.
また、当該コンピュータシステムをサーバが存在しない情報処理装置のみからなるスタンドアロン形式のシステムとして構成した場合、最新の状態のマスタファイルリスト原本およびウィルスパターンリスト原本を格納したUSBメモリ等の外部ストレージを情報処理装置に外部接続して、情報処理装置が外部ストレージを介して最新の状態のマスタファイルリスト原本およびウィルスパターンリスト原本を読み出して情報端末装置内のマスタファイルリストおよびウィルスパターンリストに上書きコピーすることによって、あるいは、セキュリティ制御用の専用のコマンドにより手動更新を行うことによって、クライアント側の情報端末装置のマスタファイルリストおよびウィルスパターンリストを最新の状態に更新する。 In addition, when the computer system is configured as a stand-alone system consisting only of an information processing apparatus that does not have a server, external storage such as a USB memory storing the latest master file list original and virus pattern list original is processed. By externally connecting to the device, the information processing device reads the latest master file list original and virus pattern list original via the external storage, and overwrites them on the master file list and virus pattern list in the information terminal device. Alternatively, the master file list and the virus pattern list of the information terminal device on the client side are updated to the latest state by performing manual update using a dedicated command for security control.
そして、情報端末装置内にファイルをコピーする場合、および、情報端末装置内のファイルを実行する場合には、次のようなセキュリティ管理を行う。 Then, when copying a file into the information terminal device and when executing a file within the information terminal device, the following security management is performed.
1.ファイルのコピーを行う場合
(1)対象ファイルに関する情報が、マスタファイルリストに登録されている場合は、該ファイルをコピーし、さらに、該ファイルに関する情報をホワイトリストへ追加登録する。なお、コピー実行制御部(例えばコピー実行制御プログラム)が更新権限を持っていない場合には、該ファイルのコピーは行わない。
1. When copying a file (1) If the information on the target file is registered in the master file list, the file is copied, and the information on the file is additionally registered in the white list. If the copy execution control unit (for example, the copy execution control program) does not have update authority, the file is not copied.
(2)対象ファイルに関する情報が、マスタファイルリストに登録されていない場合は、ウィルスパターンリストに基づいてウィルスパターンのチェックを行い、ウィルスを検出したときは、ウィルス検知の旨をユーザに通知して、該ファイルのコピーは行わない。一方、ウィルスを検出しなかったときには、当該ファイルのコピーを実行するか否かをユーザに問い合わせ、ユーザがコピーの実行を選択した場合は、該ファイルをコピーし、さらに、該ファイルに関する情報をホワイトリストへ追加登録し、一方、ユーザがコピーの実行を選択しなかった場合は、該ファイルのコピーは行わない。なお、コピー実行制御部(例えばコピー実行制御プログラム)が更新権限を持っていない場合には、該ファイルのコピーは行わない。 (2) If the information related to the target file is not registered in the master file list, the virus pattern is checked based on the virus pattern list. If a virus is detected, the user is notified of the virus detection. The file is not copied. On the other hand, if no virus is detected, the user is inquired whether or not to execute the copy of the file. If the user selects to execute the copy, the file is copied, and further, information on the file is displayed in white. On the other hand, when the user does not select execution of copying, the file is not copied. If the copy execution control unit (for example, the copy execution control program) does not have update authority, the file is not copied.
2.ファイルを実行する場合
(1)実行ファイルに関する情報がホワイトリストに登録されている場合は、該ファイルを実行する。
2. When executing a file (1) When information on an execution file is registered in the white list, the file is executed.
(2)実行ファイルに関する情報がホワイトリストに登録されていない場合は、ウィルスパターンリストに基づいてウィルスパターンのチェックを行い、ウィルスを検出したときは、ウィルス検知の旨をユーザに通知して、該ファイルは実行しない。一方、ウィルスを検出しなかったときは、該ファイルに関する情報がホワイトリストに登録されていないので、該ファイルは実行しない。 (2) If the information related to the executable file is not registered in the white list, the virus pattern is checked based on the virus pattern list. If a virus is detected, the user is notified that the virus has been detected, and The file is not executed. On the other hand, when no virus is detected, the information on the file is not registered in the white list, so the file is not executed.
以上のように、本発明は、ホワイトリストを使用する情報端末装置に関するセキュリティシステムであって、ホワイトリストに未登録であっても、コピー(新規導入や更新)の後に情報端末装置内で実行されるファイルであり、当該情報端末装置が属するコンピュータシステムの構成要素として認められた正当なファイルであって、かつ、ウィルスチェックにより安全と認定されたファイルに関する情報をあらかじめ登録するマスタファイルリストを、ホワイトリストとは別に設け、例えば、ファイルをコピーする場合、対象ファイルがマスタファイルリストに登録されている場合には、該ファイルをコピーして、該ファイルに関する情報をホワイトリストへ追加登録するように動作する。 As described above, the present invention is a security system related to an information terminal device using a white list, and is executed in the information terminal device after copying (new introduction or update) even if it is not registered in the white list. A master file list for preregistering information related to files that are legitimate files recognized as a component of the computer system to which the information terminal device belongs and that are certified as safe by virus checking is Provided separately from the list. For example, when copying a file, if the target file is registered in the master file list, the file is copied and the information about the file is added and registered in the white list. To do.
而して、従来技術におけるホワイトリストとブラックリスト(ウィルスパターンリスト)とに、さらに前述のようなマスタファイルリストを新たに追加することにより、コンピュータシステムの保護とウィルスの検出とを可能にするとともに、ホワイトリストの自動更新を可能にして、更新の手間の軽減およびコンピュータシステムへの負荷の軽減を図り、かつ、コンピュータシステムの無監視状態の発生を防ぐことも可能にしている。 Thus, by adding a new master file list as described above to the white list and black list (virus pattern list) in the prior art, it is possible to protect the computer system and detect viruses. In addition, the white list can be automatically updated to reduce the time and effort required for updating and the load on the computer system, and it is also possible to prevent the occurrence of a non-monitoring state of the computer system.
(実施形態の構成例)
次に、本発明のセキュリティシステムの構成例について、図1のシステム構成図を用いて詳細に説明する。図1は、本発明によるセキュリティシステムのシステム構成の一例を示すシステム構成図であり、情報端末装置10とサーバ50とから構成されている例を示している。情報端末装置10とサーバ50とは、通信線90で接続されている。情報端末装置10は、制御部101と記憶部102とを備えている。記憶部102内には、制御部101によって実行されることによってセキュリティ対策を実行するセキュリティソフトウェア20、自装置内における実行が許可されたファイル(アプリケーションプログラムファイル等)に関する情報を登録しているホワイトリスト21、サーバ50から送信されるマスタファイルリスト22とウィルスパターンリスト23、制御部101によって実行されることによってファイル40(アプリケーションプログラムファイルやデータファイル)のコピー動作を実行するコピー実行ソフトウェア30が少なくとも格納されている。
(Configuration example of embodiment)
Next, a configuration example of the security system of the present invention will be described in detail with reference to the system configuration diagram of FIG. FIG. 1 is a system configuration diagram showing an example of a system configuration of a security system according to the present invention, and shows an example in which an
セキュリティソフトウェア20は、制御部101によって実行されることによって、ホワイトリスト21、マスタファイルリスト22およびウィルスパターンリスト23に登録されている情報に基づいて、情報端末装置10内のセキュリティ対策を実行し、コピー実行ソフトウェア30に対してファイル等の上書きコピー権限(更新権限)を付与する機能も備えている。なお、コピー実行ソフトウェア30は、一般のアプリケーションプログラムとして実現しても良く、予あらかじめ、ホワイトリスト21に登録されていて、ファイル40等に関するコピー権限(更新権限)が与えられていることが必要である。ここで、セキュリティソフトウェア20は、システム全体のアクセス権限を有するシステムプログラムとして実現することが望ましいが、コピー実行ソフトウェア30は、一般のアプリケーションプログラムとして実現しても良い。また、図1に示すセキュリティシステムにおいては、セキュリティ対策を実行するセキュリティ制御部およびファイル40をコピーするコピー実行制御部を、それぞれ、セキュリティソフトウェア20およびコピー実行ソフトウェア30とし、コンピュータの制御部101によって実行するプログラム制御により実現する場合について説明するが、かくのごとき手段を、例えばファームウェア等を用いたハードウェア論理によって構成するようにしても良い。
The
一方、サーバ50は、制御部501と記憶部502を備えている。記憶部502には、ホワイトリストには未登録で、コピー(新規導入や更新)の後に情報端末装置10内で実行されるファイルに関して、当該情報端末装置10が属するコンピュータシステムの構成要素として認められた正当なファイルであり、かつ、ウィルスチェックにより安全であると認定されたファイルに関する最新の情報を登録したマスタファイルリスト原本52と、ファイルのウィルスチェックにおいてウィルスやマルウェアを検出するための最新のパターンを登録したウィルスパターンリスト原本53と、が少なくとも格納されている。マスタファイルリスト原本52とウィルスパターンリスト原本53とは、情報端末装置10内のマスタファイルリスト22とウィルスパターンリスト23とを最新の状態に更新させるために、制御部501の実行によって、必要に応じて情報端末装置10に送信される。
On the other hand, the
情報端末装置10内のセキュリティソフトウェア20は、制御部101によって実行されることによって、当該情報端末装置10内で動作する各実行ファイルに対して、ホワイトリスト21に登録されているファイルのみに実行許可を与え、ホワイトリスト21に登録されていないファイルに対しては実行抑止を行う。また、セキュリティソフトウェア20は、ファイルのコピー動作が行なわれようとする場合、ファイルのコピー動作を行うコピー実行ソフトウェア30が更新権限を持っているか否かを確認し、更新権限を持っていない場合は、ファイルのコピー動作を抑止する機能を有している。
When the
さらには、セキュリティソフトウェア20は、ファイルのコピーを行う場合、マスタファイルリスト22に当該ファイルに関する情報が登録されているか否かを確認し、登録されていた場合には、新規の正当なファイルであり、かつ、ウィルスチェック結果が正常なファイルに関するコピー・移動動作として、当該ファイルのコピーや移動等の動作を許可し、コピー実行ソフトウェア30によりコピーされた場合、当該ファイルに関する情報をホワイトリスト21に登録する機能を有する。一方、マスタファイルリスト22に当該ファイルに関する情報が登録されていなかった場合には、ウィルスパターンリスト23との照合によりウィルスチェックを行い、ウィルスチェック結果が正常でウィルスが検出されない場合であれば、ユーザからの確認を得た後、当該ファイルのコピーや移動等の動作を許可し、コピー実行ソフトウェア30によりコピーされた場合、当該ファイルに関する情報をホワイトリスト21に登録する機能を有する。
Furthermore, when copying the file, the
なお、ウィルスチェック結果としてウィルスが検出された場合には、コピーや移動等の動作を抑止するとともに、その旨をログファイルに格納する機能も有する。 In addition, when a virus is detected as a virus check result, it has a function of suppressing operations such as copying and moving and storing the fact in a log file.
ホワイトリスト21は、セキュリティソフトウェア20により実行許可を与えられたファイルに関する情報を登録するリストである。本ホワイトリスト21に登録されていない実行ファイルは、実行しようとしても、セキュリティソフトウェア20により実行が抑止される。
The
マスタファイルリスト22は、サーバ50から必要に応じて送信されてくるマスタファイルリスト原本52によって最新の状態に更新されるリストであり、ホワイトリスト21には未登録であって、コピー(新規導入や更新)の後に情報端末装置10内で実行されるファイルに関する情報(パス/ファイル名、サイズ、チェックサム等)が登録されているリストである。本マスタファイルリスト22に登録されたファイルは、情報端末装置10内において動作することを認定されたことを意味する。例えば、アプリケーションプログラムとして使用される実行ファイルを新規に作成して情報端末装置10に適用する(インストールする)場合、情報端末装置10内のホワイトリスト21にはまだ登録されていないが、マスタファイルリスト22に登録しておくことによって、未知のファイルではなく、サーバ50により、ウィルスは存在していなく、かつ、情報端末装置10が属するコンピュータシステムの構成要素として認められた正当なファイルであるとして、情報端末装置10内において動作することが認定されているファイルであることを示すことができる。
The
基本的には、前述したように、サーバクライアント形式のコンピュータシステムにおいて、クライアント側の各情報端末装置10が接続されているサーバ50上で当該コンピュータシステム全体の共通のマスタファイルリスト原本52として最新の状態が管理されており、前述のように、当該コンピュータシステムを構成する各情報端末装置10に対して、必要に応じてマスタファイルリスト原本52が送信されることにより、各情報端末装置10に備えられているマスタファイルリスト22の登録内容が最新の状態に更新される。
Basically, as described above, in a server client type computer system, the latest master file list original 52 that is common to the entire computer system on the
つまり、サーバ50上にて、クライアント側の各情報端末装置10に適用予定の更新ファイルが発生する都度、該更新ファイルに関するウィルスチェックを行って、ウィルスが検出されないファイルであることが確認された場合には、マスタファイルリスト原本52に登録を行う。この結果、サーバ50から各情報端末装置10に対して必要に応じて最新の状態のマスタファイルリスト原本52が送信されて、各情報端末装置10に備えられているマスタファイルリスト22の登録内容が最新の状態に更新される。したがって、各情報端末装置10のマスタファイルリスト22に登録されたファイルは、サーバクライアント形式の当該コンピュータシステム上で使用される正当なファイルであり、かつ、ウィルスチェック済みの安全なファイルであることを意味している。
That is, each time an update file to be applied to each
なお、サーバ50が存在しないスタンドアロン形式のコンピュータシステムの場合には、各情報端末装置10内に備えられているマスタファイルリスト22やウィルスパターンリスト23をUSBメモリなどの外部メディア(外部ストレージ)を介して上書きコピーすることによって、マスタファイルリスト22やウィルスパターンリスト23の登録内容の更新を行うか、あるいは、あらかじめ備えたコマンドを用いて、マスタファイルリスト22やウィルスパターンリスト23の登録内容を直接更新することによって、最新の状態に更新することになる。
In the case of a stand-alone computer system in which the
また、ウィルスパターンリスト23は、既存のブラックリスト方式のセキュリティシステムにおいて使用されるパターンファイルと同等であり、最新のウィルスのパターンファイルを、サーバ50のウィルスパターンリスト原本53から必要に応じて送信することにより最新の状態に更新されるか、または、インターネット等のネット上の既存のブラックリスト方式のセキュリティシステムを提供する各メーカのWebサイトから直接ダウンロードすることにより最新の状態に更新される。
The
コピー実行ソフトウェア30は、一般のファイルである例えばファイル40をコピーや上書きコピーや移動を行う機能を有し、あらかじめ、ホワイトリスト21に登録され、ファイル更新動作が認められる更新権限を与えられていることが必要である。
The
(実施形態の動作の説明)
次に、本発明の一実施形態として図1に示したセキュリティシステムの動作の一例について、図2−1、図2−2、図3の説明図および図4、図5のフローチャートを参照して詳細に説明する。ここに、図2−1は、図1のセキュリティシステムにおいて、ファイルコピー時の動作の概要を示す説明図であり、図2−2は、図1のセキュリティシステムにおいて、ファイル実行時の動作の概要を示す説明図である。また、図3は、図1のセキュリティシステムにおいて情報端末装置10内のマスタファイルリスト22に存在しないファイルをコピーするか否かをユーザに確認するためのファイルコピー確認画面の一例を示す説明図である。また、図4は、図1のセキュリティシステムにおいて情報端末装置10のコピー実行ソフトウェア30によりファイル40を情報端末装置10内の指定された場所にコピーする場合の動作の一例を示すフローチャートであり、図5は、図1のセキュリティシステムにおいて情報端末装置10内に存在するファイル40を実行させる場合の動作の一例を示すフローチャートである。
(Description of operation of embodiment)
Next, an example of the operation of the security system shown in FIG. 1 as an embodiment of the present invention will be described with reference to the explanatory diagrams of FIGS. 2-1, 2-2, and 3 and the flowcharts of FIGS. This will be described in detail. FIG. 2-1 is an explanatory diagram showing an outline of operations at the time of file copying in the security system of FIG. 1, and FIG. 2-2 is an outline of operations at the time of file execution in the security system of FIG. It is explanatory drawing which shows. 3 is an explanatory diagram showing an example of a file copy confirmation screen for confirming to the user whether or not to copy a file that does not exist in the
まず、図2の説明図を用いて、図1のセキュリティシステムの動作の概要を説明する。サーバ50は、クライアント側の情報端末装置10にコピーすべき新規導入ファイルや更新ファイルが発生する都度、ウィルスチェックを最新の状態に更新したウィルスパターンリスト原本53に基づいて実施し、ウィルスチェック結果が正常であれば、サーバ50内のマスタファイルリスト原本52に追加登録して、最新の状態に更新している。最近の状態に更新されたマスタファイルリスト原本52およびウィルスパターンリスト原本53は、前述したように、必要に応じて各情報端末装置10に送信して、各情報端末装置10内のマスタファイルリスト22およびウィルスパターンリスト23を最新の状態に更新している(図2−1におけるシーケンスSeq1および図2−2におけるシーケンスSeq3)。
First, an outline of the operation of the security system of FIG. 1 will be described using the explanatory diagram of FIG. The
また、情報端末装置10は、当該装置内で実行するファイル40のコピーを行おうとする状況が発生する都度、図2−1に示すように、ホワイトリスト21およびマスタファイルリスト22を参照して、マスタファイルリスト22に登録されていて、かつ、コピー実行ソフトウェア30がファイルのコピー権限(更新権限)を有していた場合には、コピー実行ソフトウェア30によってファイル40のコピー動作を実施する(図2−1におけるシーケンスSeq2)。さらに、コピー動作実施後に、ホワイトリスト21への登録動作も実施する。
Further, the
また、情報端末装置10は、当該装置内でファイル40を実行しようとする状況が発生する都度、図2−2に示すように、ホワイトリスト21を参照して、ファイル40に関する情報がホワイトリスト21に登録されていた場合には、ファイル40を実行する(図2−2におけるシーケンスSeq4)。
Further, the
次に、図4のフローチャートを用いて、サーバクライアント形式のコンピュータシステムを構成するクライアント側の情報端末装置10のコピー実行ソフトウェア30を実行することにより、マスタファイルリスト22もしくはウィルスパターンリスト23を更新する動作の一例について説明する。
Next, the
図4のフローチャートにおいて、まず、コピー対象とするファイル40が、マスタファイルリスト22もしくはウィルスパターンリスト23であるか否かを確認する(ステップC−1)。ファイル40が、マスタファイルリスト22もしくはウィルスパターンリスト23である場合には(ステップC−1のYes)、コピー実行ソフトウェア30が更新権限を持っているか否かを確認し(ステップC−7)、更新権限を持っている場合には(ステップC−7のYes)、情報端末装置10内のマスタファイルリスト22もしくはウィルスパターンリスト23に対するコピーを実施する(ステップC−5)。この場合は、コピー対象のファイル40がマスタファイルリスト22もしくはウィルスパターンリスト23であるので(ステップC−11のYes)、ファイル40のコピー処理を終了する。これによって、情報端末装置10内のマスタファイルリスト22もしくはウィルスパターンリスト23が更新される。一方、コピー実行ソフトウェア30が更新権限を持っていない場合は(ステップC−7のNo)、ファイル40のコピー動作を抑止する(ステップC−8)。
In the flowchart of FIG. 4, first, it is confirmed whether or not the
[ファイルのコピー]
次に、図4のフローチャートを用いて、サーバクライアント形式のコンピュータシステムを構成するクライアント側の情報端末装置10のコピー実行ソフトウェア30を実行することにより、マスタファイルリスト22やウィルスパターンリスト23ではない、外部からのファイル40を、情報端末装置10内の指定された場所にコピーする場合の動作の一例を説明する。
[Copy files]
Next, by executing the
図4のフローチャートにおいて、まず、コピー対象とするファイル40が、マスタファイルリスト22もしくはウィルスパターンリスト23ではない場合には(ステップC−1のNo)、ステップC−2に移行し、当該ファイル40に関する情報が、マスタファイルリスト22内に登録済みのいずれかの情報と一致するか否かを確認する(ステップC−2)。マスタファイルリスト22内に当該ファイル40に関する情報が存在していた場合には(ステップC−2のYes)、サーバ50において、当該コンピュータシステムとして既に認定済みであり、かつ、ウィルスチェック結果も正常であることが保証されているファイルであるので、当該ファイル40を指定されている場所にコピーする動作を実施するために、ステップC−7に移行して、コピー実行ソフトウェア30が更新権限を持っているか否かを確認し(ステップC−7)、更新権限を持っている場合には(ステップC−7のYes)、ステップC−5に移行して、ファイル40のコピーを実施する(ステップC−5)。
In the flowchart of FIG. 4, first, when the
しかる後、この場合は、コピー対象のファイル40がマスタファイルリスト22もしくはウィルスパターンリスト23ではないので(ステップC−11のNo)、コピー終了後に当該ファイル40に関する情報をホワイトリスト21に新たに登録した後(ステップC−6)、ファイル40のコピー処理を終了する。一方、コピー実行ソフトウェア30が更新権限を持っていない場合は(ステップC−7のNo)、ファイル40のコピー動作を抑止する(ステップC−8)。
Thereafter, in this case, since the
また、ステップC−2において、マスタファイルリスト22内に当該ファイル40に関する情報が存在していなかった場合には(ステップC−2のNo)、当該コンピュータシステムとしての認定がまだ得られていないファイルであり、かつ、ウィルスチェックも未実施のファイルであるので、ウィルスパターンリスト23に基づいたウィルスチェックを実施する(ステップC−3)。ウィルスパターンリスト23内に登録済みのいずれかの情報と一致する情報が当該ファイル40内に存在していた場合には(ステップC−3のYes)、当該ファイル40はウィルスに感染しているファイルであるので、ウィルス検出の旨の通知を画面表示やログ出力等によって実行するとともに、当該ファイル40のコピー動作を中止する(ステップC−9)。
In step C-2, if the information about the
これに対して、ウィルスパターンリスト23内に登録済みのいずれの情報とも一致する情報が当該ファイル40に存在していなかった場合には(ステップC−3のNo)、当該ファイル40は、マスタファイルリスト22にはまだ未登録ではあるものの、ウィルスチェック結果が正常であったので、図3に示すようなファイルコピー確認画面を画面表示して、ユーザからの指示を待つ(ステップC−4)。つまり、図3に示すファイルコピー確認画面においては、例えば、「マスタファイルリストに存在しないファイルをコピーしようとしています。コピーを実行しますか?」のメッセージを画面表示して、「コピー実行」または「コピー中止」のいずれかのボタンを選択することをユーザに促す。
On the other hand, when the information that matches any information registered in the
ユーザが「コピー中止」のボタンを選択した場合には(ステップC−4のNo)、当該ファイル40のコピー動作を中止する(ステップC−10)。一方、ユーザが「コピー実行」のボタンを選択した場合には(ステップC−4のYes)、コピー実行ソフトウェア30が更新権限を持っているか否かを確認(ステップC−7)し、更新権限を持っている場合には(ステップC−7のYes)、当該ファイル40のコピー動作を実施する(ステップC−5)。しかる後、この場合は、コピー対象のファイル40がマスタファイルリスト22もしくはウィルスパターンリスト23ではないので(ステップC−11のNo)、コピー終了後に当該ファイル40に関する情報をホワイトリスト21に新たに登録する(ステップC−6)。
When the user selects the “Cancel Copy” button (No in Step C-4), the copy operation of the
なお、以上の動作例においては、ファイル40に関する情報が、マスタファイルリスト22内に登録済みのいずれの情報とも一致しなかった場合には、ウィルスパターンリスト23に基づいたウィルスチェックを実施し、ウィルスチェック結果が正常であって、かつ、ユーザが「コピー実行」のボタンを選択した場合には、ファイル40のコピー動作を実行している場合を示したが、ファイル40に関する情報がマスタファイルリスト22に登録されていなかった場合には、ウィルスチェック結果がたとえ正常であっても、ユーザへの問い合わせを行うことなく、ファイル40のコピー動作を実行することができないようにしても良い。
In the above operation example, if the information about the
[ファイルの実行]
次に、実行ファイルとして情報端末装置10内に存在するファイル40を情報端末装置10内において実行させる場合の動作について、その一例を図5のフローチャートを用いて説明する。
[Run file]
Next, an example of the operation when the
図5のフローチャートにおいては、まず、実行対象とするファイル40に関する情報が、ホワイトリスト21内に登録済みのいずれかの情報と一致するか否かを確認する(ステップR−1)。
In the flowchart of FIG. 5, first, it is confirmed whether or not the information related to the
ホワイトリスト21内に当該ファイル40に関する情報が存在している場合には(ステップR−1のYes)、当該ファイル40は、実行許可を与えられているファイルであるので、当該ファイル40を実行させる(ステップR−4)。一方、ホワイトリスト21内に当該ファイル40に関する情報が存在していなかった場合には(ステップR−1のNo)、実行許可を与えられていないファイルであるので、当該ファイル40の実行を抑止することになるが、その際に、ウィルスチェックが未実施のファイルであった場合には、ウィルスパターンリスト23に基づいたウィルスチェックを実施する(ステップR−2)。ウィルスパターンリスト23内に登録済みのいずれかの情報と一致する情報が当該ファイル40内に存在していた場合には(ステップR−2のYes)、当該ファイル40はウィルスに感染しているファイルである可能性が高いので、ウィルス検出の旨の通知を画面表示やログ出力等によって実行する(ステップR−5)。しかる後、当該ファイル40の実行を抑止するために、ステップR−3に移行する。
If information on the
これに対して、ウィルスパターンリスト23内に登録済みのいずれの情報とも一致する情報が当該ファイル40に存在していなかった場合には(ステップR−2のNo)、ウィルスチェック結果が正常であるので、ユーザへの通知は不要であり、ステップR−3に移行して、当該ファイル40の実行を抑止する(ステップR−3)。
On the other hand, if no information that matches any information registered in the
(本発明の他の実施形態)
前述した実施形態においては、図1のシステム構成図に示したように、サーバクライアント形式のコンピュータシステムとしてサーバ50が存在している場合について説明したが、本発明によるセキュリティシステムは、情報端末装置10のみから構成され、サーバ50のようなサーバが存在しないスタンドアロン形式のコンピュータシステムの場合であっても構わない。図6は、本発明によるセキュリティシステムのシステム構成の図1とは異なる構成例において、ファイルコピー時の動作の概要を示す説明図であり、情報端末装置10のみから構成されるスタンドアロン形式のコンピュータシステムにおけるセキュリティシステムのファイルコピー時の動作の一例を示している。
(Other embodiments of the present invention)
In the embodiment described above, as shown in the system configuration diagram of FIG. 1, the case where the
図6に示すセキュリティシステムにおいては、図1の場合のサーバ50の代わりに、情報端末装置10に外部接続が可能な外部ストレージ60を備えた構成となっている。該外部ストレージ60としては、USBメモリやCD−R、DVD−R、ハードディスク装置などの任意の記憶装置を用いることができる。外部ストレージ60内には、図1の場合のサーバ50におけるマスタファイルリスト原本52やウィルスパターンリスト原本53と同様の登録内容からなる、マスタファイルリスト原本62やウィルスパターンリスト原本63が格納されている。
The security system shown in FIG. 6 includes an
情報端末装置10は、外部ストレージ60を外部接続して、外部ストレージ60内のマスタファイルリスト原本62やウィルスパターンリスト原本63を読み取って情報端末装置10内のマスタファイルリスト22やウィルスパターンリスト23に上書きコピーする動作を行うことによって、情報端末装置10内のマスタファイルリスト22やウィルスパターンリスト23の登録内容の更新を行うことができる。あるいは、あらかじめ備えたコマンドを用いて、マスタファイルリスト22やウィルスパターンリスト23の登録内容を直接手動更新するようにしても良い。
The
なお、前述の図1や図6に示したセキュリティシステムにおける動作例として、情報端末装置10内にウィルスパターンリスト23を備え、ファイルのコピー時やファイルの実行時、ウィルスチェックを行うようにしている例を説明したが、情報端末装置10内にはウィルスパターンリスト23を備えずに、ファイルのコピー時やファイルの実行時、ウィルスチェックとそれに伴う処理を行わないようにしても良い。
As an example of operation in the security system shown in FIG. 1 and FIG. 6, the
(実施形態の効果の説明)
以上に詳細に説明したように、本発明における実施形態においては、次のような効果が得られる。
(Explanation of effect of embodiment)
As described in detail above, the following effects are obtained in the embodiment of the present invention.
従来技術のホワイトリスト方式単体のセキュリティシステムの場合には、前述したように、ウィルスが混入した場合であっても、ホワイトリストに未登録になっている限り、実行抑止によりウィルス活動を防ぐことはできるものの、ウィルスそのものの検出については行うことができない。また、ホワイトリストに登録されていないファイルについては、該ファイルの動作が抑止され、抑止を解除するためには、該ファイルに関する情報をホワイトリストに手動で登録することが必要であった。また、ブラックリストとホワイトリストとを併用した前記特許文献1のようなセキュリティシステムの場合には、コンピュータシステム更新時以外の通常動作時の負荷の軽減が可能になるものの、対象装置のシステム更新用のファイルの新規導入や旧ファイル更新時に、該対象装置のホワイトリストの照合動作を停止させ、かつ、監視サーバからブラックリストを転送させる必要があり、該対象装置が無監視状態に設定された状態が発生し、セキュリティ上問題がある。
In the case of a conventional whitelist security system, as described above, even if a virus is mixed, as long as it is not registered in the whitelist, it is not possible to prevent virus activity by suppressing execution. It can, but cannot detect the virus itself. In addition, for a file that is not registered in the white list, the operation of the file is suppressed, and in order to cancel the suppression, it is necessary to manually register information regarding the file in the white list. Further, in the case of a security system such as
これに対して、本発明における実施形態のセキュリティシステムにおいては、セキュリティシステムの対象となる情報端末装置10に関し、ホワイトリスト21によるシステム保護を保ちつつ、ウィルスパターンリスト23によるウィルスの検出も可能である。
On the other hand, in the security system according to the embodiment of the present invention, it is possible to detect viruses using the
さらに、事前に、情報端末装置10が属するコンピュータシステムとしての適用が認定されたファイルをあらかじめ登録したマスタファイルリスト22を用いることにより、ホワイトリスト21に登録されていない新規ファイルのコピー時には、自動的に、ホワイトリスト21に追加登録することが可能となる。その結果、ホワイトリスト21の照合動作を停止させる必要はなく、また、実行抑止による運用・処理の中断を回避することもできるので、セキュリティ効果をそのまま維持して継続することができ、かつ、ホワイトリスト21の更新の手間も省くことができる。さらには、ウィルスパターンリスト23によるウィルスチェックも、情報端末装置10にて常時実施する必要はなく、必要な時のみに限って実施することができるので、情報端末装置10やコンピュータシステムへの負荷を軽減することもできる。
In addition, by using a
以上、本発明の好適な実施形態の構成を説明した。しかし、かかる実施形態は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であることが、当業者には容易に理解できよう。 The configuration of the preferred embodiment of the present invention has been described above. However, it should be noted that such embodiments are merely examples of the present invention and do not limit the present invention in any way. Those skilled in the art will readily understand that various modifications and changes can be made according to a specific application without departing from the gist of the present invention.
10 情報端末装置
20 セキュリティソフトウェア
21 ホワイトリスト
22 マスタファイルリスト
23 ウィルスパターンリスト
30 コピー実行ソフトウェア
40 ファイル
50 サーバ
52 マスタファイルリスト原本
53 ウィルスパターンリスト原本
60 外部ストレージ
62 マスタファイルリスト原本
63 ウィルスパターンリスト原本
90 通信線
101 制御部
102 記憶部
501 制御部
502 記憶部
10
Claims (9)
前記情報端末装置は、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを有し、前記マスタファイルリストにファイルに関する情報が登録されているファイルについては、該ファイルのコピーを実行する手段と、コピーの実行後に該ファイルに関する情報を前記ホワイトリストに登録する手段と、
を有することを特徴とするセキュリティシステム。 In a security system that uses a white list type information terminal device that has a white list and suppresses execution of a file that is not registered in the white list,
The information terminal device has a master file list in which information related to files approved for application as a computer system to which the device belongs is registered in advance, and for files in which information related to files is registered in the master file list, Means for executing a copy of the file; means for registering information relating to the file in the white list after execution of the copy;
A security system characterized by comprising:
を有することを特徴とする請求項1に記載のセキュリティシステム。 The information terminal device has a virus pattern list, and for a file for which information related to the file is not registered in the master file list, means for performing a virus check based on the registered contents of the virus pattern list; If detected, means to suppress copying of the file, and if no virus is detected, the user is inquired whether to copy or cancel the file, and the user performs copying. When selecting to do, means for executing a copy of the file, and means for registering information about the file in the white list;
The security system according to claim 1, comprising:
を有することを特徴とする請求項1もしくは2に記載のセキュリティシステム。 When the information terminal device tries to execute a file, if the information related to the file is registered in the white list, the information terminal device executes means for executing the file, and the information related to the file is included in the white list. If not registered, a means for performing a virus check on the file based on the registered contents of the virus pattern list, and if a virus is detected, a notification of virus detection is made and Means for inhibiting execution, means for inhibiting execution of the file if no virus is detected,
The security system according to claim 1 or 2, characterized by comprising:
前記サーバは、前記マスタファイルリスト原本を最新の状態に更新する手段と、前記ウィルスパターンリスト原本を最新の状態に更新する手段と、前記情報端末装置に更新した前記マスタファイルリスト原本を必要に応じて送信する手段と、前記情報端末装置に更新した前記ウィルスパターンリスト原本を必要に応じて送信する手段と、
を有し、
前記情報端末装置は、受信した前記マスタファイルリスト原本を前記マスタファイルリストにコピーする手段と、受信した前記ウィルスパターンリスト原本を前記ウィルスパターンリストにコピーする手段と、を有することを特徴とする請求項1ないし3のいずれかに記載のセキュリティシステム。 A server having a master file list original and a virus pattern list original is provided.
The server updates the master file list original to the latest state, means for updating the virus pattern list original to the latest state, and the master file list original updated to the information terminal device as necessary. Means for transmitting, and means for transmitting the updated virus pattern list original to the information terminal device as necessary;
Have
The information terminal device includes means for copying the received master file list original to the master file list, and means for copying the received virus pattern list original to the virus pattern list. Item 4. The security system according to any one of Items 1 to 3.
前記情報端末装置は、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを有し、前記マスタファイルリストにファイルに関する情報が登録されているファイルについては、該ファイルのコピーを実行するステップと、コピーの実行後に該ファイルに関する情報を前記ホワイトリストに登録するステップと、
を有することを特徴とするセキュリティ制御方法。 A security control method in a security system using a white list type information terminal device that has a white list and suppresses execution of a file that is not registered in the white list,
The information terminal device has a master file list in which information related to files approved for application as a computer system to which the device belongs is registered in advance, and for files in which information related to files is registered in the master file list, Performing a copy of the file; registering information about the file in the whitelist after the copy is performed;
A security control method characterized by comprising:
を有することを特徴とする請求項5に記載のセキュリティセキュリティ制御方法。 The information terminal device has a virus pattern list, and for a file for which information related to the file is not registered in the master file list, performing a virus check based on the registered contents of the virus pattern list; If detected, the step of inhibiting the copying of the file, and if no virus is detected, the user is inquired whether to copy or cancel the file, and the user performs the copying. When selecting to do, a step of copying the file, and a step of registering information on the file in the white list,
The security control method according to claim 5, further comprising:
を有することを特徴とする請求項5もしくは6に記載のセキュリティ制御方法。 When the information terminal device intends to execute a file, if the information related to the file is registered in the white list, the information terminal device executes the file, and the information related to the file is included in the white list. If not registered, a step of performing a virus check on the file based on the registered content of the virus pattern list; if a virus is detected, a notification of virus detection is made and A step of inhibiting execution, and a step of inhibiting execution of the file if no virus is detected;
The security control method according to claim 5 or 6, characterized by comprising:
前記サーバは、前記マスタファイルリスト原本を最新の状態に更新するステップと、前記ウィルスパターンリスト原本を最新の状態に更新するステップと、前記情報端末装置に更新した前記マスタファイルリスト原本を必要に応じて送信するステップと、前記情報端末装置に更新した前記ウィルスパターンリスト原本を必要に応じて送信するステップと、
を有し、
前記情報端末装置は、受信した前記マスタファイルリスト原本を前記マスタファイルリストにコピーするステップと、受信した前記ウィルスパターンリスト原本を前記ウィルスパターンリストにコピーするステップと、
を有することを特徴とする請求項5ないし7のいずれかに記載のセキュリティ制御方法。 A server having a master file list original and a virus pattern list original is provided.
The server updates the master file list original to the latest state, updates the virus pattern list original to the latest state, and updates the master file list original updated to the information terminal device as necessary. Transmitting the virus pattern list original updated to the information terminal device as necessary,
Have
The information terminal device copying the received master file list original to the master file list; copying the received virus pattern list original to the virus pattern list;
The security control method according to claim 5, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013005085A JP5682978B2 (en) | 2013-01-16 | 2013-01-16 | Security system, security control method, and security control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013005085A JP5682978B2 (en) | 2013-01-16 | 2013-01-16 | Security system, security control method, and security control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014137661A true JP2014137661A (en) | 2014-07-28 |
JP5682978B2 JP5682978B2 (en) | 2015-03-11 |
Family
ID=51415137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013005085A Active JP5682978B2 (en) | 2013-01-16 | 2013-01-16 | Security system, security control method, and security control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5682978B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016139307A (en) * | 2015-01-28 | 2016-08-04 | 株式会社リコー | Information processing device, program, and recording medium |
JP2016218984A (en) * | 2015-05-26 | 2016-12-22 | 日本電信電話株式会社 | Log determining device, log determining method, and log determining program |
CN106407799A (en) * | 2016-10-26 | 2017-02-15 | 北京金山安全软件有限公司 | Malicious file installation detection method and device, terminal and server |
JP2017146802A (en) * | 2016-02-17 | 2017-08-24 | 日立建機株式会社 | Software rewriting system for work vehicle and software rewriting method for work vehicle |
KR101908104B1 (en) * | 2017-05-19 | 2018-10-17 | 주식회사 안랩 | System lock management apparatus and system lock management method |
JP2020113869A (en) * | 2019-01-10 | 2020-07-27 | アラクサラネットワークス株式会社 | Transfer device |
US11201874B2 (en) | 2018-03-30 | 2021-12-14 | Nec Corporation | Information processing apparatus, control method, and program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6759169B2 (en) | 2017-09-11 | 2020-09-23 | 株式会社東芝 | Information processing equipment, information processing methods, and information processing programs |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011113144A (en) * | 2009-11-24 | 2011-06-09 | Oki Electric Industry Co Ltd | Automatic transaction device and automatic transaction system using the same |
JP2011123675A (en) * | 2009-12-10 | 2011-06-23 | Fujitsu Ltd | Method, program, and execution control device |
JP2011134328A (en) * | 2009-12-24 | 2011-07-07 | Intel Corp | Trusted graphic rendering for safer browsing in mobile device |
-
2013
- 2013-01-16 JP JP2013005085A patent/JP5682978B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011113144A (en) * | 2009-11-24 | 2011-06-09 | Oki Electric Industry Co Ltd | Automatic transaction device and automatic transaction system using the same |
JP2011123675A (en) * | 2009-12-10 | 2011-06-23 | Fujitsu Ltd | Method, program, and execution control device |
JP2011134328A (en) * | 2009-12-24 | 2011-07-07 | Intel Corp | Trusted graphic rendering for safer browsing in mobile device |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016139307A (en) * | 2015-01-28 | 2016-08-04 | 株式会社リコー | Information processing device, program, and recording medium |
WO2016121391A1 (en) * | 2015-01-28 | 2016-08-04 | Ricoh Company, Limited | Information processing device, program, and recording medium |
JP2016218984A (en) * | 2015-05-26 | 2016-12-22 | 日本電信電話株式会社 | Log determining device, log determining method, and log determining program |
JP2017146802A (en) * | 2016-02-17 | 2017-08-24 | 日立建機株式会社 | Software rewriting system for work vehicle and software rewriting method for work vehicle |
CN106407799A (en) * | 2016-10-26 | 2017-02-15 | 北京金山安全软件有限公司 | Malicious file installation detection method and device, terminal and server |
KR101908104B1 (en) * | 2017-05-19 | 2018-10-17 | 주식회사 안랩 | System lock management apparatus and system lock management method |
US11201874B2 (en) | 2018-03-30 | 2021-12-14 | Nec Corporation | Information processing apparatus, control method, and program |
JP2020113869A (en) * | 2019-01-10 | 2020-07-27 | アラクサラネットワークス株式会社 | Transfer device |
JP7139252B2 (en) | 2019-01-10 | 2022-09-20 | アラクサラネットワークス株式会社 | transfer device |
Also Published As
Publication number | Publication date |
---|---|
JP5682978B2 (en) | 2015-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5682978B2 (en) | Security system, security control method, and security control program | |
US11663323B2 (en) | Process privilege escalation protection in a computing environment | |
US9571520B2 (en) | Preventing execution of task scheduled malware | |
CA2990313C (en) | Systems and methods for tracking malicious behavior across multiple software entities | |
US8397297B2 (en) | Method and apparatus for removing harmful software | |
US8646080B2 (en) | Method and apparatus for removing harmful software | |
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
US20130067577A1 (en) | Malware scanning | |
US20170140150A1 (en) | Malware Removal | |
JP6577399B2 (en) | System and method for preventing installation and execution of undesirable programs | |
JP6909770B2 (en) | Systems and methods for creating antivirus records | |
CN102263773B (en) | Real-time protection method and apparatus thereof | |
CN107851159B (en) | Control configuration data storage | |
CN109074450A (en) | Intimidation defense technology | |
KR101555247B1 (en) | Software Administration Method Based on Process Administration Tracking Algorithm (PATA) on System and Recording Medium thereof | |
US9740865B2 (en) | System and method for configuring antivirus scans | |
CN101414329A (en) | Method for deleting in-service virus | |
EP3482335B1 (en) | Mitigation of malicious actions associated with graphical user interface elements | |
JP2010146325A (en) | Content protection apparatus and content protection program | |
JP5472604B2 (en) | Process quarantine apparatus, quarantine system, file processing method, and program | |
CN110348180B (en) | Application program starting control method and device | |
CN106982428B (en) | Security configuration method, security control device and security configuration device | |
CN103916402A (en) | Method and device for protecting browser download file | |
WO2015019416A1 (en) | License management system and license management method | |
RU2673407C1 (en) | System and method for identifying malicious files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5682978 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |