JP2020107019A - 報処理装置、情報処理方法、情報処理システム及びプログラム - Google Patents
報処理装置、情報処理方法、情報処理システム及びプログラム Download PDFInfo
- Publication number
- JP2020107019A JP2020107019A JP2018244241A JP2018244241A JP2020107019A JP 2020107019 A JP2020107019 A JP 2020107019A JP 2018244241 A JP2018244241 A JP 2018244241A JP 2018244241 A JP2018244241 A JP 2018244241A JP 2020107019 A JP2020107019 A JP 2020107019A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- port
- external device
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims description 20
- 238000003672 processing method Methods 0.000 title claims description 4
- 238000004891 communication Methods 0.000 claims abstract description 112
- 238000000034 method Methods 0.000 claims abstract description 86
- 230000008569 process Effects 0.000 claims abstract description 81
- 238000012545 processing Methods 0.000 description 13
- 241000700605 Viruses Species 0.000 description 7
- 238000001914 filtration Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000005764 inhibitory process Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図1は、本発明の一実施形態に係る情報処理システムの構成図である。図1に示すように、情報処理システムは、クライアントとして動作する端末装置(以下、クライアント装置と呼ぶ)100、サーバとして動作する端末装置(以下、サーバ装置と呼ぶ)120、及びネットワーク140を有している。各端末装置はパーソナルコンピュータ、携帯情報端末などの情報処理装置であり、本実施形態ではそれぞれパーソナルコンピュータにより実現した場合を説明する。クライアント装置100は、サーバ装置120とネットワーク140を介して接続されている。
クライアント装置100は、たとえば、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、HDD(Hard Disc Drive)104、入力装置105、表示装置106、インタフェース107を備えている。後述するように、クライアント装置100においては、外部装置と通信するプロセスが動作する。
サーバ装置120は、たとえば、CPU121、ROM122、RAM123、HDD124、入力装置125、表示装置126、インタフェース127を備えている。サーバ装置120はクライアント装置100の動作を管理する管理装置として動作する。クライアント装置100が有する構成要素と同一名称の構成要素は、上述したクライアント装置100の構成要素と同等の機能を有する。なお、サーバ装置120のHDD124には、クライアント設定情報133なども格納される。
図2は、サーバ装置120により送信される通信命令(通信制限命令/通信許可命令)を受信した際の、クライアント装置100の処理を示すフローチャートである。なお、サーバ装置120が通信命令(通信制限命令/通信許可命令)を送信するタイミングは、管理者の望む任意のタイミングで送信してもよいし、他のシステムで検出された何らかの引き金を元に自動で送信されてもよい。例えば、ウィルス検知システムからウィルスが検知された通知を元に通信制限命令を送信してもよいし、ウィルス駆除システムからウィルスが駆除された通知を元に通信許可命令を送信してもよい。
図4は、クライアント装置100において実行される、プログラム監視処理を示すフローチャートである。
ステップS401で、クライアント装置100は任意のプログラムを起動する。その際に、セキュリティソフトウェア118は、プログラムの起動を検知する。なお、プログラムの起動の検知は、自動アップデートによる起動、ウィルス感染による起動、クライアント端末100の起動時に起動など起動の方法は問わない。
図5は、セキュリティソフトウェア118が、TCPポートドライバとUDPポートドライバをフィルタリングし、プロセスを識別する情報とポート情報との対応リストを作成する処理の手順を示すフローチャートである。この処理では、プロセスが通信ポートを使用するために用いるドライバ・ソフトウェアの入出力をフィルタリングすることにより、被アクセスポート情報を取得する。以下の各工程はクライアント装置100が実行する。なお、後述する処理は、TCPポートドライバとUDPポートドライバを用いてフィルタリングを行う処理について説明するが、TCPポートドライバのみ、或いは、UDPポートドライバのみでフィルタリングを行ってもよい。
図6は、クライアント装置100が保有する通信可否設定の設定によって、プロセス毎(プログラム毎)のネットワーク接続の通信制御(許可/禁止)を行う処理を示すフローチャートである。ステップS601で、クライアント装置100の任意のプログラムが外部装置への通信を開始する。
図7は、通信制限時(通信可否設定109が制限状態)における、ネットワーク接続の通信制御(許可/遮禁止)を行う処理を示すフローチャートである。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPUなど)がプログラムを読み出して実行する処理である。
Claims (6)
- 外部装置と通信するプロセスが動作する情報処理装置であって、
前記プロセスを識別する識別情報を取得する取得手段と、
前記外部装置との通信を制限する通信制限手段と、
前記通信制限手段にて通信が制限されている場合、前記プロセスを識別する識別情報に基づいて、予め定められたプロセスが前記外部装置へアクセスすることを許可する制御手段と
を備えることを特徴とする情報処理装置。 - 前記制御手段は、
前記プロセスを識別する識別情報に基づいて、該プロセスが前記外部装置へアクセスすることを禁止することを特徴とする請求項1に記載の情報処理装置。 - 前記制御手段は、
前記プロセスを識別する識別情報に関連付けられた、送信先IPアドレス、プロトコル、もしくはポート情報の何れか、または組み合わせに基づいて、予め定められたプロセスが前記外部装置へアクセスすることを許可することを特徴とする請求項1または2に記載の情報処理装置。 - 外部装置と通信するプロセスが動作する情報処理方法であって、
前記プロセスを識別する識別情報を取得する取得工程と、
前記外部装置との通信を制限する通信制限工程と、
前記通信制限工程にて通信が制限されている場合、前記プロセスを識別する識別情報に基づいて、予め定められたプロセスが前記外部装置へアクセスすることを許可する制御工程と
を備えることを特徴とする情報処理方法。 - 外部装置と通信するプロセスが動作する情報処理システムであって、
前記プロセスを識別する識別情報を取得する取得手段と、
前記外部装置との通信を制限する通信制限手段と、
前記通信制限手段にて通信が制限されている場合、前記プロセスを識別する識別情報に基づいて、予め定められたプロセスが前記外部装置へアクセスすることを許可する制御手段と
を備えることを特徴とする情報処理システム。 - コンピュータを請求項1から請求項3の何れか一項に記載された情報処理装置の各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018244241A JP2020107019A (ja) | 2018-12-27 | 2018-12-27 | 報処理装置、情報処理方法、情報処理システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018244241A JP2020107019A (ja) | 2018-12-27 | 2018-12-27 | 報処理装置、情報処理方法、情報処理システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020107019A true JP2020107019A (ja) | 2020-07-09 |
Family
ID=71450834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018244241A Pending JP2020107019A (ja) | 2018-12-27 | 2018-12-27 | 報処理装置、情報処理方法、情報処理システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020107019A (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006301857A (ja) * | 2005-04-19 | 2006-11-02 | Canon Inc | 通信装置、通信システム、通信方法及び通信プログラム |
JP2012185799A (ja) * | 2011-02-17 | 2012-09-27 | Canon Electronics Inc | 情報処理装置及びその制御方法、コンピュータプログラム |
-
2018
- 2018-12-27 JP JP2018244241A patent/JP2020107019A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006301857A (ja) * | 2005-04-19 | 2006-11-02 | Canon Inc | 通信装置、通信システム、通信方法及び通信プログラム |
JP2012185799A (ja) * | 2011-02-17 | 2012-09-27 | Canon Electronics Inc | 情報処理装置及びその制御方法、コンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
US10289837B2 (en) | Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium | |
US7636943B2 (en) | Method and system for detecting blocking and removing spyware | |
US20170206353A1 (en) | Method and system for preventing malicious alteration of data in computer system | |
US20070078990A1 (en) | System for identifying the presence of Peer-to-Peer network software applications | |
RU2677361C1 (ru) | Способ и система децентрализованной идентификации вредоносных программ | |
JP2010026662A (ja) | 情報漏洩防止システム | |
JP2009176132A (ja) | ウィルス被害範囲予測システム | |
US9740865B2 (en) | System and method for configuring antivirus scans | |
US8255517B1 (en) | Method and apparatus to determine device mobility history | |
CN106796644B (zh) | 访问控制系统及访问控制方法 | |
CN102761535A (zh) | 病毒监测方法和设备 | |
WO2023124041A1 (zh) | 一种勒索病毒检测方法以及相关系统 | |
US10063668B2 (en) | Information processing apparatus, control method thereof, and computer program | |
JP4728871B2 (ja) | 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 | |
JP2020107019A (ja) | 報処理装置、情報処理方法、情報処理システム及びプログラム | |
JP6136558B2 (ja) | 情報処理装置、電子データ検索システム | |
US20140366084A1 (en) | Management system, management method, and non-transitory storage medium | |
JP2013084115A (ja) | 判定プログラム及び判定装置 | |
JP2005284573A (ja) | アクセス管理システム | |
TW201814577A (zh) | 用於防止計算機系統中數據惡意更改的方法和系統 | |
JP2014096143A (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
JP2014206929A (ja) | 情報処理装置、その制御方法及びプログラム | |
KR101535381B1 (ko) | Ip 주소 및 url를 이용한 인터넷 접속 차단 방법 | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211223 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20211223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230410 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230522 |