JP2021033598A - Information processing device, information processing method, information processing system, and program - Google Patents

Information processing device, information processing method, information processing system, and program Download PDF

Info

Publication number
JP2021033598A
JP2021033598A JP2019152533A JP2019152533A JP2021033598A JP 2021033598 A JP2021033598 A JP 2021033598A JP 2019152533 A JP2019152533 A JP 2019152533A JP 2019152533 A JP2019152533 A JP 2019152533A JP 2021033598 A JP2021033598 A JP 2021033598A
Authority
JP
Japan
Prior art keywords
program
information processing
list
information
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019152533A
Other languages
Japanese (ja)
Other versions
JP7281998B2 (en
Inventor
誠啓 畠山
Masahiro Hatakeyama
誠啓 畠山
あずさ 関口
Azusa Sekiguchi
あずさ 関口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2019152533A priority Critical patent/JP7281998B2/en
Publication of JP2021033598A publication Critical patent/JP2021033598A/en
Application granted granted Critical
Publication of JP7281998B2 publication Critical patent/JP7281998B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

To improve the security relating to the update of a list and reduce the workload, when a list type (white list, black list) control method is used.SOLUTION: In an information processing device, a detection program detects the execution of a program (S701). An identification program acquires execution file information and determines whether it exists in a black list or a white list (S703, S704). If it does not exist in the white list, a tracking program acquires a tracking result of the history of an execution file from a history DB and transmits it to the identification program (S705, S706). The identification program determines whether there is information that matches a confidence region list (S707). If it is determined that there is matching information, a registration program registers it in the white list (S709). A control program permits the execution of the program registered in the white list (S710).SELECTED DRAWING: Figure 7

Description

本発明は、プログラムの実行可否を制御する情報処理に関する。 The present invention relates to information processing that controls whether or not a program can be executed.

近年、企業に対するサイバー攻撃の新しい形態として、企業内の特定の社員が使用または所有するコンピュータを対象にマルウェアを感染させ、企業内の情報を盗み出す、標的型攻撃という手法が増えている。従来のアンチウイルスソフトは、ブラックリスト方式によるウイルス定義ファイルを用いる手法が主流であったが、コンピュータウルスを含むマルウェアの種類は日に万単位で増加しており、ウイルス定義ファイルの更新はマルウェアの急増に追いつかない状況にある。 In recent years, as a new form of cyber attack on a company, a method called a targeted attack that infects a computer used or owned by a specific employee in the company with malware and steals information in the company is increasing. The mainstream method of conventional anti-virus software is to use a virus definition file by the blacklist method, but the types of malware including computer urs are increasing by 10,000 units every day, and updating the virus definition file is a malware update. It is in a situation where it cannot keep up with the rapid increase.

一方、登録したプログラムのみ実行を許可し、それ以外のプログラムの実行を禁止する、いわゆるホワイトリスト方式を用いた標的型攻撃への対処も存在する。しかし、ホワイトリスト方式では、ホワイトリストに安全なプログラムを登録する必要があり、その内容を精査することは一般的にはシステム管理者に大きな負担を強いるという課題が存在する。この問題への対処法の一つとして、例えば、特許文献1には、プログラムやファイルが、信頼できる発行者や発行元によって発行されたものか否かを判断するためのルールである昇格基準ルールに基づいて、安全なプログラムをホワイトリストに自動登録する方法が提示されている。 On the other hand, there is also a countermeasure against targeted attacks using the so-called white list method, which allows execution of only registered programs and prohibits execution of other programs. However, in the white list method, it is necessary to register a safe program in the white list, and there is a problem that scrutinizing the contents generally imposes a heavy burden on the system administrator. As one of the measures to deal with this problem, for example, Patent Document 1 describes a promotion standard rule, which is a rule for determining whether a program or file is issued by a reliable issuer or publisher. Based on, there is a way to automatically whitelist secure programs.

特開2014-96142号公報Japanese Unexamined Patent Publication No. 2014-96142

しかしながら、特許文献1によれば、昇格基準ルールを決めるためには、登録作業のスキルや経験を必要とするため、昇格基準ルールを作成可能な要員が限定されてしまう。また、昇格基準ルールの設定は管理者スキルに依存するため、判断誤りにより昇格基準ルールの誤登録が発生する可能性がある。さらに、昇格基準ルールそのものを精査し、安全性を確認して昇格基準ルールを作成する負荷もかかる。 However, according to Patent Document 1, in order to determine the promotion standard rule, the skill and experience of the registration work are required, so that the number of personnel who can create the promotion standard rule is limited. In addition, since the setting of the promotion standard rule depends on the administrator skill, there is a possibility that the promotion standard rule is erroneously registered due to a judgment error. Furthermore, there is a burden of scrutinizing the promotion standard rule itself, confirming its safety, and creating the promotion standard rule.

本発明は上記課題を鑑み、リスト型の制御方式を用いる場合の、リストの更新にかかるセキュリティの向上および作業負荷を軽減することを目的とする。 In view of the above problems, it is an object of the present invention to improve the security required for updating the list and reduce the workload when the list type control method is used.

本発明は、前記の目的を達成する一手段として、以下の構成を備える。
本発明にかかる情報処理装置はプログラムの実行の検知およびプログラムの検索を行う検知手段と、プログラムを識別する識別手段と、実行が許可または禁止されたプログラムのリストにプログラムを登録する登録手段と、前記情報処理装置において実行された操作の履歴である操作履歴を記憶した記憶手段と、前記検知手段によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定手段とを有し、前記識別手段は、前記特定手段にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、前記登録手段は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする。
The present invention includes the following configurations as one means for achieving the above object.
The information processing apparatus according to the present invention includes a detection means for detecting the execution of a program and a search for the program, an identification means for identifying the program, a registration means for registering the program in a list of programs whose execution is permitted or prohibited, and a registration means for registering the program. It is stored in the storage means based on the storage means that stores the operation history, which is the history of the operations executed in the information processing device, and the program information of the program whose execution is detected by the detection means or the detected program. From the operation history, the program information has a specific means for specifying the operation history executed at the date and time when the program information was first stored in the information processing apparatus, and the identification means is specified by the specific means. From the operation history, it is determined whether or not the program satisfies the conditions for issuance, and the registration means registers the program determined to satisfy the conditions in the list.

本発明によれば、リスト型の制御方式を用いる場合の、リストの更新にかかるセキュリティの向上および作業負荷を軽減することができる。 According to the present invention, when the list type control method is used, it is possible to improve the security required for updating the list and reduce the workload.

ホワイトリスト制御システムの構成例を示すブロック図。A block diagram showing a configuration example of a white list control system. サーバが存在しないホワイトリスト制御システムの構成例を示すブロック図。A block diagram showing a configuration example of a white list control system in which a server does not exist. ホワイトリストの一例を示す図。The figure which shows an example of the white list. サーバに存在するホワイトリストマスタの一例を示す図。The figure which shows an example of the white list master existing in a server. 信頼領域リストの一例を示す図。The figure which shows an example of the trust area list. サーバに存在する信頼領域リストマスタの一例を示す図。The figure which shows an example of the trust area list master existing in a server. ホワイトリスト制御処理の一例を示すフローチャート。The flowchart which shows an example of the white list control process. 追跡処理の一例を示すフローチャート。A flowchart showing an example of tracking processing. 操作履歴に基づいた追跡処理の一例を示す図。The figure which shows an example of the tracking process based on the operation history. 操作履歴に基づいた追跡処理の一例を示す図。The figure which shows an example of the tracking process based on the operation history. 操作履歴に基づいた追跡処理の一例を示す図。The figure which shows an example of the tracking process based on the operation history. 操作履歴に基づいた追跡処理の一例を示す図。The figure which shows an example of the tracking process based on the operation history. 操作履歴に基づいた追跡処理の一例を示す図。The figure which shows an example of the tracking process based on the operation history.

以下、本発明にかかる実施例を情報処理システムの情報処理図を参照して詳細に説明する。 Hereinafter, examples of the present invention will be described in detail with reference to an information processing diagram of an information processing system.

[システムの構成]
図1のブロック図により、リスト型の制御システムの構成例を示す。なお、以下では、ホワイトリストを用いたホワイトリスト制御システムとして説明するが、ホワイトリストに限定されず、ブラックリストを用いたブラックリスト制御システムにも以下の処理を適用することができる。ホワイトリスト制御システムは、情報処理装置と、情報処理装置を管理するサーバ装置を含む。
[System configuration]
The block diagram of FIG. 1 shows a configuration example of a list-type control system. In the following, the white list control system using the white list will be described, but the following processing can be applied not only to the white list but also to the blacklist control system using the blacklist. The white list control system includes an information processing device and a server device that manages the information processing device.

図1において、クライアントコンピュータ(以下、クライアント)100は、ホワイトリスト制御システムにおける情報処理装置である。クライアント100は、例えば、企業、学校、行政機関又は家庭などに設置されたパーソナルコンピュータ(PC)や、個人が使用又は所有するタブレット端末やスマートフォンなどのコンピュータ機器である。なお、クライアント100は、ポインティングデバイスを持たない端末(例えばネットワークスキャナ)や、ディスプレイを持たない端末(例えば組込端末)などをクライアントとして、以下の処理
を適用することも可能である。
In FIG. 1, the client computer (hereinafter, client) 100 is an information processing device in a white list control system. The client 100 is, for example, a personal computer (PC) installed in a company, a school, an administrative agency, a home, or the like, or a computer device such as a tablet terminal or a smartphone used or owned by an individual. The client 100 can also apply the following processing to a terminal having no pointing device (for example, a network scanner) or a terminal having no display (for example, an embedded terminal) as a client.

サーバコンピュータ(以下、サーバ)200は、ホワイトリスト制御システムにおける情報処理装置を管理するサーバ装置である。サーバ200は、複数クライアント100からホワイトリスト121の情報を取得してデータベース化したり、定期的にクライアント100にホワイトリストデータを送信してホワイトリスト121の更新を行う。 The server computer (hereinafter, server) 200 is a server device that manages an information processing device in a white list control system. The server 200 acquires the information of the white list 121 from the plurality of clients 100 and creates a database, or periodically sends the white list data to the client 100 to update the white list 121.

ネットワーク300は、インターネットやイントラネットなどのコンピュータネットワークである。クライアント100は、ネットワーク300を介して、サーバ200や、図示しないウェブサーバやFTPサーバなどと接続する。 The network 300 is a computer network such as the Internet or an intranet. The client 100 connects to the server 200, a web server, an FTP server, etc. (not shown) via the network 300.

なお、簡潔化のため図1にはクライアント100とサーバ200を一台ずつ示すが、実際には、ホワイトリスト制御システムに複数のクライアントやサーバが存在することができる。 For the sake of brevity, FIG. 1 shows one client 100 and one server 200, but in reality, there can be a plurality of clients and servers in the white list control system.

●クライアント
クライアント100において、演算装置160はマイクロプロセッサ(CPU)である。演算装置160は、メモリ150のROMに記憶されたBIOSなどのブートプログラムに従い記憶装置140に記憶されたオペレーティングシステム(OS)を起動し、さらにOSに従い各種の常駐プログラム(例えば、検知プログラム111など)を起動する。その際、演算装置160は、メモリ150のRAMをワークエリアとして使用する。また、OSは例えばWindows(登録商標)、Mac OS(登録商標)、Linux(登録商標)、iOS(商標)、Android(商標)などである。
● Client In the client 100, the arithmetic unit 160 is a microprocessor (CPU). The arithmetic unit 160 boots the operating system (OS) stored in the storage device 140 according to a boot program such as the BIOS stored in the ROM of the memory 150, and further, various resident programs (for example, detection program 111) according to the OS. To start. At that time, the arithmetic unit 160 uses the RAM of the memory 150 as a work area. The OS is, for example, Windows (registered trademark), Mac OS (registered trademark), Linux (registered trademark), iOS (trademark), Android (trademark), and the like.

記憶装置140は、ハードディスクドライブ(以下、HDD)やソリッドステートドライブ(以下、SSD)などとする。記憶装置140が記憶するプログラム110には検知プログラム111、追跡プログラム112、識別プログラム113、登録プログラム114、制御プログラム115などが含まれる。 The storage device 140 is a hard disk drive (hereinafter, HDD), a solid state drive (hereinafter, SSD), or the like. The program 110 stored in the storage device 140 includes a detection program 111, a tracking program 112, an identification program 113, a registration program 114, a control program 115, and the like.

なお、プログラム110は、検知プログラム111など各種機能ごとのプログラムを複数備えてもよいし、各種機能を備えた一つのプログラムでもよい。また、記憶装置140が記憶するデータ120にはホワイトリスト121、ブラックリスト122、信頼領域リスト123、履歴データベース(以下、履歴DB)124などが含まれる。 The program 110 may include a plurality of programs for each function such as the detection program 111, or may be one program having various functions. Further, the data 120 stored in the storage device 140 includes a white list 121, a blacklist 122, a trust area list 123, a history database (hereinafter, history DB) 124, and the like.

I/Oデバイス130は、ポインティングデバイス(マウスなど)やキーボードに接続するための入出力インタフェース(I/F)、または、タッチパネルを組み込んだディスプレイなどである。なお、キーボードはソフトウェアキーボードでもよい。また、I/Oデバイス130は、入力された操作者の音声を音声認識機能によって認識し、認識した音声を演算装置160へ伝達する、マイク等を含む音声式入力部でもよい。また、I/Oデバイス130は、情報を表示するためのユーザインタフェース(以下、UI)としても機能する。 The I / O device 130 is an input / output interface (I / F) for connecting to a pointing device (mouse or the like) or a keyboard, or a display incorporating a touch panel. The keyboard may be a software keyboard. Further, the I / O device 130 may be a voice input unit including a microphone or the like that recognizes the input operator's voice by the voice recognition function and transmits the recognized voice to the arithmetic unit 160. The I / O device 130 also functions as a user interface (hereinafter, UI) for displaying information.

ネットワークI/F 170は、ネットワーク300とのインタフェースであり、他のコンピュータと通信するための通信回路である。演算装置160は、ネットワークI/F 170を介して、例えばホワイトリスト121の一部データなどの情報をサーバ200から受信し、また、各種情報をサーバ200に送信する。 The network I / F 170 is an interface with the network 300 and is a communication circuit for communicating with other computers. The arithmetic unit 160 receives information such as a part of the data of the white list 121 from the server 200 via the network I / F 170, and transmits various information to the server 200.

●サーバ
サーバ200において、演算装置260はマイクロプロセッサ(CPU)である。演算装置260は、メモリ250のROMに記憶されたBIOSなどのブートプログラムに従い記憶装置240に記憶されたOSを起動する。さらに、演算装置260は、記憶装置240から管理コンソール211をメモリ250のRAMにロードする。そして、複数のクライアント100から情報(例えば、ホワイトリスト121の情報など)を取得してデータベース化したり、逆に、クライアント100に対して情報を送信してホワイトリスト121の更新などを行う。
● Server In the server 200, the arithmetic unit 260 is a microprocessor (CPU). The arithmetic unit 260 boots the OS stored in the storage device 240 according to a boot program such as a BIOS stored in the ROM of the memory 250. Further, the arithmetic unit 260 loads the management console 211 from the storage device 240 into the RAM of the memory 250. Then, information (for example, information on the white list 121) is acquired from a plurality of clients 100 and stored in a database, and conversely, information is transmitted to the client 100 to update the white list 121.

記憶装置240は、HDDやSSDなどである。記憶装置240が記憶するプログラム210にはOSのほかにサーバ200上で稼働する管理コンソール211や追跡プログラム212などが含まれる。また、記憶装置240が記憶するデータ220にはホワイトリストマスタ221、ブラックリストマスタ222、信頼領域リストマスタ223、履歴DB 224などが含まれる。 The storage device 240 is an HDD, SSD, or the like. In addition to the OS, the program 210 stored in the storage device 240 includes the management console 211 running on the server 200, the tracking program 212, and the like. Further, the data 220 stored in the storage device 240 includes a white list master 221, a blacklist master 222, a trust area list master 223, a history DB 224, and the like.

I/Oデバイス230は、ポインティングデバイス(マウスなど)、キーボード、モニタに接続するためのインタフェース(I/F)であり、モニタは情報を表示するためのUIとして機能する。ネットワークI/F 270は、ネットワーク300とのインタフェースであり、クライアント100など他のコンピュータと通信するための通信回路である。 The I / O device 230 is an interface (I / F) for connecting to a pointing device (mouse, etc.), keyboard, and monitor, and the monitor functions as a UI for displaying information. The network I / F 270 is an interface with the network 300 and is a communication circuit for communicating with other computers such as the client 100.

演算装置260は、ネットワークI/F 270を介して、複数のクライアント100からホワイトリスト121やブラックリスト122に関する情報を受信し、受信した情報に基づき、ホワイトリストマスタ221やブラックリストマスタ222を管理する。 The arithmetic unit 260 receives information about the white list 121 and the blacklist 122 from a plurality of clients 100 via the network I / F 270, and manages the white list master 221 and the blacklist master 222 based on the received information. ..

ホワイトリスト制御システムにおいて、サーバ200は必須の構成ではない。図2のブロック図により、サーバ200が存在しないホワイトリスト制御システムの構成例を示す。図2の構成においては、クライアント100とサーバ200の通信は不要になるため、ネットワーク300およびネットワークI/F 170もオプションである。 In the white list control system, the server 200 is not an essential configuration. The block diagram of FIG. 2 shows a configuration example of a white list control system in which the server 200 does not exist. In the configuration of FIG. 2, since communication between the client 100 and the server 200 is not required, the network 300 and the network I / F 170 are also optional.

また、ホワイトリスト制御システムはシンクライアント(例えば、ターミナルサービスなど)を利用した構成としてもよい。シンクライアントは、クライアントがサーバにリモート接続し、サーバ上に生成された仮想デスクトップ環境を利用してサーバ上でアプリケーションプログラムを実行できるようにするシステムである。 Further, the white list control system may be configured by using a thin client (for example, a terminal service). A thin client is a system that enables a client to remotely connect to a server and execute an application program on the server using a virtual desktop environment generated on the server.

[プログラムおよびデータ]
識別プログラム113は、演算装置160によって実行され、別途実行されるプログラムからファイル名(プログラム名)、ハッシュ値、バージョン情報、ファイルサイズ、ファイルパス、デジタル署名などの情報(以下、プログラム情報)を取得する。そして、取得したプログラム情報に基づき当該プログラムを識別する識別機能を有する。また、識別プログラム113は、取得したプログラム情報を後述する信頼領域リスト123と照会して、当該プログラムが、信頼できる発行者や発行元によって発行された条件を満たすか否かを判定する。
[Programs and Data]
The identification program 113 acquires information such as a file name (program name), hash value, version information, file size, file path, and digital signature (hereinafter referred to as program information) from a program executed separately by the arithmetic unit 160. To do. Then, it has an identification function for identifying the program based on the acquired program information. Further, the identification program 113 queries the acquired program information with the trust area list 123 described later, and determines whether or not the program satisfies the conditions issued by a reliable issuer or issuer.

ホワイトリスト121は、実行してもよいプログラムに関する情報をリスト化したものである。ホワイトリスト121を構成する情報には、識別プログラム113によって取得されたプログラム情報が用いられる。 White list 121 is a list of information about programs that may be executed. As the information constituting the white list 121, the program information acquired by the identification program 113 is used.

図3はホワイトリスト121の一例を示す。ホワイトリスト121は、各プログラムについて、プログラム名、ハッシュ値、バージョン情報、ファイルサイズの情報を保持する。なお、図3は一例であり、ホワイトリスト121として保持する情報の種類と数は図3に限定されるものではない。 FIG. 3 shows an example of White List 121. White list 121 holds program name, hash value, version information, and file size information for each program. Note that FIG. 3 is an example, and the types and numbers of information held as the white list 121 are not limited to FIG.

ホワイトリストマスタ221は、複数のホワイトリスト121をリスト化したものである。図4は、サーバ200に存在するホワイトリストマスタ221の一例を示す。ホワイトリストマスタ221は、複数のクライアントのホワイトリスト121に関連する情報をクライアントの名称や符号に対応付けて保持する。図4の例では、クライアントPC002に対応するホワイトリスト002として、複数のプログラムのプロセス名、ハッシュ値、登録日時、最終起動日時が保持された例を示す。なお、図4は一例であり、ホワイトリストマスタ221として保持する情報の種類と数は図4に限定されるものではない。 The white list master 221 is a list of a plurality of white lists 121. FIG. 4 shows an example of the white list master 221 existing in the server 200. The white list master 221 holds information related to the white list 121 of a plurality of clients in association with the client name and code. In the example of FIG. 4, as a white list 002 corresponding to the client PC 002, an example in which the process names, hash values, registration date and time, and last start date and time of a plurality of programs are retained is shown. Note that FIG. 4 is an example, and the type and number of information held as the white list master 221 is not limited to FIG.

検知プログラム111は、演算装置160によって実行され、プログラムの実行を監視する監視機能と、それを検知する検知機能を有する。 The detection program 111 is executed by the arithmetic unit 160 and has a monitoring function for monitoring the execution of the program and a detection function for detecting the monitoring function.

追跡プログラム112は、演算装置160によって実行され、検知プログラム111に実行が検知または検出されたプログラムの識別プログラム113が取得したプログラム情報に基づき、当該プログラムの履歴情報(操作履歴)を後述する履歴DB 124から追跡する追跡機能を有する。 The tracking program 112 is executed by the arithmetic unit 160, and based on the program information acquired by the identification program 113 of the program whose execution is detected or detected by the detection program 111, the history information (operation history) of the program is described later in the history DB. It has a tracking function to track from 124.

登録プログラム114は、演算装置160によって実行され、追跡プログラム112によって追跡された当該プログラムの履歴情報に基づき、当該プログラムをホワイトリスト121に登録する登録機能を有する。 The registration program 114 has a registration function of registering the program in the white list 121 based on the history information of the program executed by the arithmetic unit 160 and tracked by the tracking program 112.

制御プログラム115は、演算装置160によって実行され、クライアント100上で実行されようとするプログラムの実行を許可または禁止する起動可否の制御機能を有する。 The control program 115 has a startability control function that is executed by the arithmetic unit 160 and allows or prohibits the execution of the program to be executed on the client 100.

信頼領域リスト123は、プログラムやファイルが、信頼できる発行者や発行元によって発行されたものか否かを判断する為の条件(発行に関する条件)をリスト化したものである。 The trust area list 123 is a list of conditions (conditions related to issuance) for determining whether or not a program or file is issued by a trusted publisher or publisher.

図5は、信頼領域リスト123の一例を示す。信頼領域リスト123は、追跡プログラム112によって追跡されたプログラムの履歴情報を基に、管理者やユーザなどが定義した条件を示すリストである。信頼領域リスト123は、侵入元を示す情報、ファイル種類、プロセス名、証明書の有無の情報を保持する。条件には、例えば、正規のサーバ証明書があるwebサーバからダウンロードしたファイル、正規のサーバ証明書があるメールサーバからの受信したメールの添付ファイル、正規の証明書付きデジタル署名付きのファイルが添付された受信メールなどがある。なお、図5は一例であり、信頼領域リスト123として保持する情報の種類と数は図5に限定されるものではない。 FIG. 5 shows an example of the trust region list 123. The trust area list 123 is a list showing conditions defined by an administrator, a user, or the like based on the history information of the program tracked by the tracking program 112. The trust area list 123 holds information indicating the intrusion source, a file type, a process name, and information on the existence of a certificate. The conditions include, for example, a file downloaded from a web server with a legitimate server certificate, an attachment to an email received from a mail server with a legitimate server certificate, and a digitally signed file with a legitimate certificate. There are received mails etc. Note that FIG. 5 is an example, and the type and number of information held in the trust area list 123 is not limited to FIG.

信頼領域リストマスタ223は、複数の信頼領域リスト123をリスト化したものである。図6は、サーバ200に存在する信頼領域リストマスタ223の一例を示す。信頼領域リストマスタ223は、複数のクライアントの信頼領域リスト123に関連する情報をクライアントの名称や符号に対応付けて保持する。図6の例では、クライアントPC002に対応する信頼領域リスト002として、侵入元を示す情報、ファイル種類、プロセス名、証明書の有無の情報、登録日時が保持された例を示す。なお、図6は一例であり、信頼領域リストマスタ223として保持する情報の種類と数は図6に限定されるものではない。 The trust area list master 223 is a list of a plurality of trust area lists 123. FIG. 6 shows an example of the trust area list master 223 existing in the server 200. The trust area list master 223 holds information related to the trust area list 123 of a plurality of clients in association with the client name and code. In the example of FIG. 6, the trust area list 002 corresponding to the client PC 002 shows an example in which information indicating the intrusion source, file type, process name, certificate presence / absence information, and registration date / time are retained. Note that FIG. 6 is an example, and the type and number of information held as the trust area list master 223 is not limited to FIG.

履歴DB 124は、クライアントが実行したプログラムの操作の内容、操作日時などの操作履歴が履歴情報として記録されている。操作の内容として、ウェブ閲覧に関するものとして、ウェブサイトのサーバ証明書の有無、ダウンロードしたファイルのパス名、アップロードしたファイルのパス名などを記録する。ファイル操作に関する操作内容として、操作対象となったファイルのパス名(コピー元のパス名、コピー先のパス名)、操作の種類(ファイルオープン、名前変更、削除、新規作成、上書き保存、名前を付けて保存)、ファイルサーバのサーバ証明書の有無などである。リムーバブルメディアに関する操作内容として、リムーバブルデバイスの接続、取り外し、デバイス名、デバイスID、ベンダーID、シリアルID、デジタル署名の有無などである。メーラーに関する操作内容として、メールサーバのサーバ証明書の有無、送信・受信の区別、添付ファイルの有無、送信先、送信元のメールアドレス、受信メールのデジタル証明書・デジタル署名の有無などである。FTP(File Transfer Protocol)通信に関する操作内容としては、ファイルアップロード、ファイルダウンロード、ファイル削除、接続先サーバのサーバ証明書の有無などである。アクティブウィンドウに関する操作内容として、URLアクセス、アクティブウィンドウ、ウィンドウタイトル変更、名前を付けて保存ダイアログなどである。 In the history DB 124, the operation history such as the content of the operation of the program executed by the client and the operation date and time is recorded as history information. As the contents of the operation, record the existence of the server certificate of the website, the path name of the downloaded file, the path name of the uploaded file, etc. as related to web browsing. As the operation contents related to the file operation, the path name of the file to be operated (copy source path name, copy destination path name), operation type (file open, rename, delete, new creation, overwrite save, name) (Save with), whether or not there is a server certificate for the file server, etc. Operations related to removable media include connecting and disconnecting removable devices, device names, device IDs, vendor IDs, serial IDs, and the presence or absence of digital signatures. The operation contents related to the mailer include the presence / absence of the server certificate of the mail server, the distinction between sending / receiving, the presence / absence of the attached file, the destination, the mail address of the sender, and the presence / absence of the digital certificate / digital signature of the received mail. The operation contents related to FTP (File Transfer Protocol) communication include file upload, file download, file deletion, and presence / absence of a server certificate of the connection destination server. The operation contents related to the active window include URL access, active window, window title change, and save as dialog.

これらの情報を基に、追跡プログラム112は当該プログラムの履歴情報を追跡するが、履歴情報の一部またはすべてをネットワーク上のサーバに転送してしまい、クライアントには、十分な履歴情報が残されていないことも考えられる。この場合、当該プログラムの履歴を十分に特定できないおそれもある。そこで、この場合は、クライアントがサーバに履歴の追跡依頼をリクエストする。サーバもクライアントと同様の履歴DB 224を備えているとともに、複数のクライアントで保持していた履歴情報をデータベース化して保持している。このように、クライアントがサーバと連携することで、より過去の履歴まで辿って履歴情報を特定してもよい。また、サーバには複数のクライアントが保持していた履歴情報が保存されていることを応用して、複数のクライアントにまたがって履歴情報を特定してもよい。 Based on this information, the tracking program 112 tracks the history information of the program, but transfers part or all of the history information to a server on the network, leaving sufficient history information for the client. It is possible that it is not. In this case, the history of the program may not be sufficiently specified. Therefore, in this case, the client requests the server to request the tracking of the history. The server also has the same history DB 224 as the client, and the history information held by multiple clients is stored in a database. In this way, when the client cooperates with the server, the history information may be specified by tracing to the past history. Further, the history information held by a plurality of clients may be stored in the server, and the history information may be specified across the plurality of clients.

ブラックリスト122は、実行が禁止されたプログラムをリスト化したものである。ブラックリスト122のデータ構造は、ホワイトリスト121と略同一である。また、ブラックリスト122は必須ではなく、クライアント100上に存在しなくてもよいし、ブラックリスト122を使用しない場合は、サーバ200のブラックリストマスタ222も必須ではない。 Blacklist 122 is a list of programs that are prohibited from being executed. The data structure of blacklist 122 is substantially the same as that of whitelist 121. Also, the blacklist 122 is not required and does not have to exist on the client 100, and if the blacklist 122 is not used, the blacklist master 222 of the server 200 is not required either.

[ホワイトリスト制御処理]
図7のフローチャートによりホワイトリスト制御処理の一例を示す。
[White list control process]
An example of the white list control process is shown by the flowchart of FIG.

検知プログラム111は、プログラムの実行を監視し(ステップS701)、プログラムの実行を検知すると処理をステップS702に進める。 The detection program 111 monitors the execution of the program (step S701), and when it detects the execution of the program, proceeds to the process in step S702.

プログラムの実行が検知されると、識別プログラム113は、当該プログラムのプログラム情報を取得し(ステップS702)、当該プログラムがブラックリスト122に存在するか否か判定する(ステップS703)。当該プログラムがブラックリスト122に存在すると判定された場合(ステップS703のYES)、制御プログラム115は当該プログラムの実行を禁止する(ステップS708)。
また、当該プログラムがブラックリスト122に存在しないと判定された場合(ステップS703のNO)、識別プログラム113は、当該プログラムがホワイトリスト121に存在するか否かを判定する(ステップS704)。当該プログラムがホワイトリスト121に存在すると判定された場合(ステップS704のYES)、制御プログラム115は当該プログラムの起動を許可する(ステップS710)。
When the execution of the program is detected, the identification program 113 acquires the program information of the program (step S702) and determines whether or not the program exists in the blacklist 122 (step S703). If it is determined that the program is on the blacklist 122 (YES in step S703), the control program 115 prohibits execution of the program (step S708).
If it is determined that the program does not exist in the blacklist 122 (NO in step S703), the identification program 113 determines whether or not the program exists in the whitelist 121 (step S704). If it is determined that the program exists in the white list 121 (YES in step S704), the control program 115 permits the start of the program (step S710).

当該プログラムがホワイトリスト121に存在しないと判定された場合(ステップS704のNO)、識別プログラム113は、当該プログラムのプログラム情報を追跡プログラム112に渡す。追跡プログラム112は、当該プログラム情報に含まれる検索キーにしたがって、履歴DB 124を追跡する(ステップS705)。プログラム情報に含まれている検索キーにしたがって履歴DB 124を検索することにより、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定できるようになる。追跡する処理については、後述する。 If it is determined that the program does not exist in the white list 121 (NO in step S704), the identification program 113 passes the program information of the program to the tracking program 112. The tracking program 112 tracks the history DB 124 according to the search key included in the program information (step S705). By searching the history DB 124 according to the search key included in the program information, it becomes possible to identify the history information that the file or process was first imported into the client 100. The tracking process will be described later.

なお、クライアント100がサーバ200とネットワーク300によって接続されている場合、追跡プログラム112は、サーバ200の管理コンソール211に履歴情報の追跡リクエストを送信する。追跡プログラム212は、管理コンソール211を通じて履歴情報の追跡リクエストを受信すると、当該プログラムのプログラム情報を追跡対象として履歴DB 224から追跡してもよい。 When the client 100 is connected to the server 200 by the network 300, the tracking program 112 sends a tracking request for history information to the management console 211 of the server 200. When the tracking program 212 receives the history information tracking request through the management console 211, the tracking program 212 may track the program information of the program from the history DB 224 as a tracking target.

識別プログラム113は、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定した追跡結果を取得し(ステップS706)、信頼領域リスト123と一致する情報があるか否か(発行に関する条件を満たすか否か)を判定する(ステップS707)。なお、追跡結果は、特定した履歴情報そのものでもよいし、一部の履歴情報、加工した情報(例えば、侵入元を示す情報、ファイル種類、プロセス名、証明書の有無の情報など)でもよい。当該プログラムが信頼領域リストと一致する情報がないと判定された場合(ステップS707のNO)、制御プログラム115は当該プログラムの実行を禁止する(ステップS708)。 The identification program 113 acquires the tracking result that identifies the historical information that the file or process was first taken into the client 100 (step S706), and whether or not there is information that matches the trust area list 123 (conditions for issuance). Whether or not to satisfy) is determined (step S707). The tracking result may be the specified history information itself, a part of the history information, or processed information (for example, information indicating the intrusion source, file type, process name, information on the presence / absence of a certificate, etc.). If it is determined that the program does not have information that matches the trust region list (NO in step S707), the control program 115 prohibits execution of the program (step S708).

当該プログラム信頼領域リストと一致する情報があると判定された場合、識別プログラム113は、当該プログラムのプログラム情報を登録プログラム114に渡す。これにより、登録プログラム114は、当該プログラムをホワイトリスト121に登録し(ステップS709)、制御プログラム115によって、ホワイトリスト121に登録された当該プログラムは実行が許可される(ステップS710)。 If it is determined that there is information that matches the program trust area list, the identification program 113 passes the program information of the program to the registration program 114. As a result, the registration program 114 registers the program in the white list 121 (step S709), and the control program 115 permits the program registered in the white list 121 to be executed (step S710).

なお、ブラックリスト122が存在しない場合、識別プログラム113は、ステップS703の判定をスルーパスする。 If the blacklist 122 does not exist, the identification program 113 passes through the determination in step S703.

また、クライアント100は履歴DB 124に蓄積されている履歴情報を所定のタイミングになると、履歴情報の一部又はすべてをサーバ200に転送し、転送済みの履歴情報を削除してもよい。 Further, the client 100 may transfer a part or all of the history information stored in the history DB 124 to the server 200 at a predetermined timing, and delete the transferred history information.

また、上記ではプログラムの実行をトリガとして、追跡処理を行い、追跡結果に基づいてホワイトリストにプログラムを登録する処理を説明した。しかし、例えばOS標準のファイル検索ツールなどを用いてプログラムを検索し、プログラム検索をトリガとして、追跡処理を行い、追跡結果に基づいてホワイトリストに登録することも可能である。 Further, in the above, the process of performing the tracking process with the execution of the program as a trigger and registering the program in the white list based on the tracking result has been described. However, it is also possible to search for a program using, for example, an OS standard file search tool, perform tracking processing using the program search as a trigger, and register it in a white list based on the tracking result.

[追跡処理]
●処理の概要
図8のフローチャートより、追跡プログラム112が実行する追跡処理の一例を示す。ここでは、履歴DB 124に記録されている操作の内容から追跡を実行する例を説明する。
[Tracking process]
● Outline of processing From the flowchart of FIG. 8, an example of tracking processing executed by the tracking program 112 is shown. Here, an example of executing tracking from the contents of the operation recorded in the history DB 124 will be described.

追跡プログラム112は、識別プログラム113から当該プログラムのプログラム情報を受信したか否かを判定する(ステップS801)。識別プログラム113から当該プログラムのプログラム情報を受信したと判定された場合(ステップS801のYES)、プログラム情報に含まれる検索キーに従って履歴DB 124を検索する(ステップS802)。 The tracking program 112 determines whether or not the program information of the program is received from the identification program 113 (step S801). When it is determined that the program information of the program is received from the identification program 113 (YES in step S801), the history DB 124 is searched according to the search key included in the program information (step S802).

追跡プログラム112は、ステップS803にて、新しい履歴情報から順番に古い履歴情報を調査し、履歴情報に記録されている操作名が特定の操作名(例えば、ファイルダウンロード、ファイルコピー、メール受信など)か否かを判定する。 In step S803, the tracking program 112 investigates the old history information in order from the new history information, and the operation name recorded in the history information is a specific operation name (for example, file download, file copy, mail reception, etc.). Judge whether or not.

操作名が特定の操作名でない場合(ステップS803のNO)、ステップS804に進む。操作名が特定の操作名の場合(ステップS803のYES)、ステップS806に進む。 If the operation name is not a specific operation name (NO in step S803), the process proceeds to step S804. If the operation name is a specific operation name (YES in step S803), the process proceeds to step S806.

ステップS804にて、追跡プログラム112は、調査した履歴情報より次に新しい履歴情報を検索して調査する。 In step S804, the tracking program 112 searches for and investigates new historical information next to the investigated historical information.

ステップS805にて、追跡プログラム112は、次に新しい履歴情報が存在しなければ(ステップS805のNO)、ステップS806に進む。次に新しい履歴情報が存在すれば(ステップS805のYES)、ステップS803以降の処理を繰り返す。これにより、追跡の対象になったファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定できるようになる。 In step S805, the tracking program 112 then proceeds to step S806 if no new historical information exists (NO in step S805). Next, if new history information exists (YES in step S805), the processing after step S803 is repeated. This makes it possible to identify the historical information that the tracked files and processes were first captured by the client 100.

追跡プログラム112は、追跡処理によって得られた履歴の追跡結果(例:特定した履歴情報、特定した履歴情報の一部)を識別プログラム113へ送信する(ステップS806)。
なお、ステップS803の特定の操作名か否かの判定処理では、図10に示したようにファイルのリネームや親子プロセスの関連性なども考慮して、追跡処理を継続して行く。
The tracking program 112 transmits the tracking result of the history obtained by the tracking process (eg, the identified history information, a part of the identified history information) to the identification program 113 (step S806).
In the determination process of whether or not the operation name is a specific operation name in step S803, the tracking process is continued in consideration of the file renaming and the relevance of the parent-child process as shown in FIG.

●ウェブ閲覧に関する追跡処理
図9は、ウェブ閲覧に関する履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
● Tracking process related to web browsing FIG. 9 shows an example of tracking to identify the history information that a file or process was first captured by the client 100 from the history related to web browsing.

図9は、履歴DB 124は、例えば、PC名124a、操作名124b、ファイル名124c、プロセス名124d、URL 124e、日時124f、証明書の有無124gなどを含んでいる。URL 124eはネットワークのアクセス履歴から特定されてもよいし、対象のプロセスのアクティブウィンドウのウィンドウ名(タイトル名)/アドレスバー名から判断されてもよい。 In FIG. 9, the history DB 124 includes, for example, a PC name 124a, an operation name 124b, a file name 124c, a process name 124d, a URL 124e, a date and time 124f, and the presence / absence of a certificate 124g. URL 124e may be identified from the access history of the network, or may be determined from the window name (title name) / address bar name of the active window of the target process.

なお、プロセスによっては、あるプロセス(親プログラム)が元になって何らかのプログラム(子プログラム)を生成する場合がある。その場合は、親プログラム/子プログラムのウィンドウ名(タイトル名)/アドレスバー名からURL 124eが判断されてもよい。 Depending on the process, some program (child program) may be generated based on a certain process (parent program). In that case, URL 124e may be determined from the window name (title name) / address bar name of the parent program / child program.

追跡プログラム112は、識別プログラム113から渡された当該プログラムのプログラム情報に含まれるプロセス名(Lkjhbg.exe)を検索キーとして、履歴DB 124を検索し、日時の新しい操作内容から順番に履歴を追跡していく。 The tracking program 112 searches the history DB 124 using the process name (Lkjhbg.exe) included in the program information of the program passed from the identification program 113 as a search key, and tracks the history in order from the new operation content of the date and time. I will do it.

この例では、プログラム(Lkjhbg.exe)が、2017年11月5日15時00分にファイルオープンしていることがわかる。さらに、追跡プログラム112は、過去の履歴を遡ってゆく。この例では、2017年11月5日10時11分にプログラム(Lkjhbg.exe)が保存されたことがわかる。なお、ファイル名124c、プロセス名124dはパスを含むパス名としてもよい。これにより、さらに正確に追跡を実行できるからである。 In this example, it can be seen that the program (Lkjhbg.exe) opened the file at 15:00 on November 5, 2017. In addition, tracking program 112 goes back in time. In this example, it can be seen that the program (Lkjhbg.exe) was saved at 10:11 on November 5, 2017. The file name 124c and the process name 124d may be path names including the path. This makes it possible to perform tracking more accurately.

さらに追跡プログラム112は、過去の履歴を遡り、操作名として最初にクライアント100に取り込まれた操作である「ファイルダウンロード」を見つけ、プログラム(Lkjhbg.exe)がプロセス(webbrowser.exe)によって、あるサイト(http://www.abc.jp)からダウンロードされたことを突き止める。ファイルダウンロードは、プログラム(Lkjhbg.exe)が最初にクライアント100に取り込まれた動作の一例である。このように、プログラム(Lkjhbg.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を履歴DB 124から追跡することができる。 Furthermore, the tracking program 112 goes back in the past history and finds "file download" which is the operation first imported into the client 100 as the operation name, and the program (Lkjhbg.exe) is a site by the process (webbrowser.exe). Find out that it was downloaded from (http://www.abc.jp). File download is an example of how the program (Lkjhbg.exe) was first imported into the client 100. In this way, history information such as the timing when the program (Lkjhbg.exe) was first imported into the client 100 and the presence / absence of a certificate can be tracked from the history DB 124.

●ファイル操作に関する追跡処理
図10は、ファイル操作に関する履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。この例では、履歴DB 124に、ファイルのコピー元情報を示すコピー元124hが追加されている。
● Tracking process related to file operations Figure 10 shows an example of tracking to identify the historical information that a file or process was first captured by the client 100 from the history related to file operations. In this example, the copy source 124h indicating the file copy source information is added to the history DB 124.

上述したように、追跡プログラム112は、プロセス名に従って過去の履歴を遡ってゆく。この例では、2017年11月5日10時15分にプログラム(def.exe)が、プログラム(abc.exe)から名前変更されていたことがわかる。そして、プログラム(abc.exe)が、操作名として最初にクライアント100に取り込まれた操作である「ファイルコピー」を見つける。見つかったレコードにおけるコピー元124hは、ファイルサーバがコピー元であったことを示しており、プログラム(abc.exe)がプロセス(filemanager.exe)によって、ファイルサーバからファイルコピーされたことを突き止める。 As mentioned above, the tracking program 112 goes back in time according to the process name. In this example, it can be seen that the program (def.exe) was renamed from the program (abc.exe) at 10:15 on November 5, 2017. Then, the program (abc.exe) finds "file copy", which is the operation first imported into the client 100 as the operation name. The copy source 124h in the found record indicates that the file server was the copy source, and the program (abc.exe) finds out that the file was copied from the file server by the process (filemanager.exe).

このように、プログラム名を変更した場合においても、プログラム(def.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を、履歴DB 124から追跡することができる。 In this way, even when the program name is changed, history information such as the timing when the program (def.exe) is first imported into the client 100 and the presence / absence of a certificate can be tracked from the history DB 124.

●リムーバブルデバイスに関する追跡処理
図11は、リムーバブルデバイスに関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
● Tracking process for removable devices FIG. 11 shows an example of tracking to identify the history information that a file or process was first captured by the client 100 from the operation history related to the removable device.

上述したように、追跡プログラム112は、プロセス名(abc.exe)に従って過去の履歴を遡り、操作名として最初にクライアント100に取り込まれた操作である「ファイルコピー」を見つける。見つかったレコードにおけるコピー元124hは、リムーバブルデバイスがコピー元であったことを示しており、プログラム(abc.exe)がプロセス(filemanager.exe)によって、リムーバブルデバイスからファイルコピーされたことを突き止める。 As mentioned above, the tracking program 112 traces back the past history according to the process name (abc.exe) and finds the operation name "file copy" that was first captured by the client 100. The source 124h in the found record indicates that the removable device was the source, and the program (abc.exe) finds out that the process (filemanager.exe) has copied the file from the removable device.

このように、リムーバブルデバイスからコピーされた場合においても、プログラム(abc.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を、履歴DB 124から追跡することができる。 In this way, even when copied from a removable device, historical information such as the timing when the program (abc.exe) was first imported into the client 100 and the existence of a certificate can be tracked from the history DB 124. ..

なお、履歴DB 124の当該レコードにリムーバブルデバイスのプロダクトIDやベンダーIDやシリアルIDなどを記録しておけば、具体的にどのリムーバブルデバイスであったかを特定できるようになる。 If the product ID, vendor ID, serial ID, etc. of the removable device are recorded in the record of the history DB 124, it becomes possible to specifically identify which removable device it was.

●メーラーに関する追跡処理
図12は、メーラーに関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
● Tracking process related to mailer FIG. 12 shows an example of tracking to identify the history information that a file or process was first captured by the client 100 from the operation history related to mailer.

この例では、履歴DB 124に受信メールの添付ファイル情報を示す添付ファイル124iと、メールの送信元を示すメールアドレス124jが追加されている。 In this example, the attachment file 124i indicating the attachment information of the received mail and the mail address 124j indicating the sender of the mail are added to the history DB 124.

上述したように、追跡プログラム112は、プロセス名に従って過去の履歴を遡り、操作名として最初にクライアント100に取り込まれた操作である「メール受信」を見つける。見つかったレコードにおけるメールアドレス124jは、メールの送信元であることを示しており、プログラム(jhgfrf.exe)は、lkjc@abc.co.jpからメール受信されたことを突き止める。 As described above, the tracking program 112 traces back the past history according to the process name and finds "mail reception", which is the operation first captured by the client 100 as the operation name. The email address 124j in the found record indicates that it is the sender of the email, and the program (jhgfrf.exe) finds out that the email was received from lkjc@abc.co.jp.

このように、メール受信された場合においても、プログラム(jhgfrf.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を、履歴DB 124から追跡することができる。 In this way, even when the mail is received, the history information such as the timing when the program (jhgfrf.exe) is first fetched into the client 100 and the existence of the certificate can be tracked from the history DB 124.

●FTP通信に関する追跡処理
図13は、FTP通信に関する操作履歴から、ファイルやプロセスが最初にクライアント100に取り込まれた履歴情報を特定するために追跡する一例を示す。
● Tracking process related to FTP communication FIG. 13 shows an example of tracking to identify the history information in which a file or process is first fetched into the client 100 from the operation history related to FTP communication.

この例では、履歴DB 124にFTP通信に必要なユーザIDを示すユーザID 124kと、FTP通信の接続元のIPアドレスを示す接続元IP 124lと、FTP通信の接続先のIPアドレスを示す接続先IP 124mが追加されている。 In this example, the history DB 124 contains the user ID 124k, which indicates the user ID required for FTP communication, the connection source IP 124l, which indicates the IP address of the connection source of FTP communication, and the connection destination, which indicates the IP address of the connection destination of FTP communication. IP 124m has been added.

上述したように、追跡プログラム112は、プロセス名に従って過去の履歴を遡り、操作名として最初にクライアント100に取り込まれた操作である「ファイルダウンロード」を見つける。プログラム(abc.exe)は、接続先IP(222.222.222.222)からファイルダウンロードされたことを突き止める。 As mentioned above, the tracking program 112 traces back the past history according to the process name and finds the operation name "file download" which is the operation first captured by the client 100. The program (abc.exe) finds out that the file was downloaded from the destination IP (222.222.222.222).

このように、FTP通信によってダウンロードされた場合においても、プログラム(abc.exe)が最初にクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を、履歴DB 124から追跡することができる。 In this way, even when downloaded by FTP communication, history information such as the timing when the program (abc.exe) was first imported into the client 100 and the presence / absence of a certificate can be tracked from the history DB 124. ..

以上説明したように、本実施例によれば、履歴を検索することで、該プログラムがクライアント100に取り込まれたタイミングや証明書の有無などの履歴情報を特定することができ、特定された履歴情報に基づいて、該プログラムが信頼できる発行者や発行元によって発行されたのかどうかを把握することが可能となる。従って、リスト型の制御方式を用いる場合の、リストの更新にかかるセキュリティの向上および作業負荷を軽減することができる。 As described above, according to the present embodiment, by searching the history, it is possible to specify the history information such as the timing when the program is imported into the client 100 and the presence / absence of the certificate, and the specified history. Based on the information, it is possible to know whether or not the program was published by a reliable publisher or publisher. Therefore, when the list type control method is used, the security required for updating the list can be improved and the workload can be reduced.

[その他の実施例]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステムあるいは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。


[Other Examples]
The present invention is also realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiment is supplied to the system or device via a network or various storage media, and the computer (or CPU, MPU, etc.) of the system or device reads the program. This is the process to be executed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.


Claims (7)

情報処理装置であって、
プログラムの実行の検知およびプログラムの検索を行う検知手段と、
プログラムを識別する識別手段と、
実行が許可または禁止されたプログラムのリストにプログラムを登録する登録手段と、
前記情報処理装置において実行された操作の履歴である操作履歴を記憶した記憶手段と、
前記検知手段によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定手段と
を有し、
前記識別手段は、前記特定手段にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、
前記登録手段は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする情報処理装置。
It is an information processing device
A detection means that detects program execution and searches for programs,
Identification means to identify the program and
A registration method for registering programs in a list of programs that are allowed or prohibited to run,
A storage means that stores an operation history, which is a history of operations executed in the information processing device, and
The date and time when the program information was first stored in the information processing apparatus from the operation history stored in the storage means based on the program whose execution was detected by the detection means or the program information of the detected program. Has a specific means to identify the operation history executed in
The identification means determines whether or not the program satisfies the conditions relating to issuance from the operation history specified by the specific means.
The information processing apparatus is characterized in that the registration means registers a program determined to satisfy the above conditions in the list.
前記識別手段は、前記実行が検知されたプログラムもしくは検出されたプログラムのプログラム情報に基づき、前記プログラムが、前記実行が禁止されたプログラムのリストであるブラックリストに登録されているか否かの判定、または、前記実行が許可されたプログラムのリストであるホワイトリストに登録されているか否かの判定を行い、
前記登録手段は、前記ブラックリストに登録されていないと判定されたプログラム、または、前記ホワイトリストに登録されていないと判定されたプログラムについて、前記リストに登録するための処理を実行することを特徴とする請求項1に記載の情報処理装置。
The identification means determines whether or not the program is registered in a blacklist, which is a list of programs whose execution is prohibited, based on the program whose execution is detected or the program information of the detected program. Alternatively, it is determined whether or not the program is registered in the white list, which is a list of programs permitted to be executed.
The registration means is characterized by executing a process for registering a program determined not to be registered in the blacklist or a program determined not to be registered in the white list to be registered in the list. The information processing apparatus according to claim 1.
さらに、
前記実行が許可または禁止されたプログラムのリストに基づいてプログラムの起動を許可または禁止する制御手段を有することを特徴とする請求項1または2に記載の情報処理装置。
further,
The information processing apparatus according to claim 1 or 2, further comprising a control means for permitting or prohibiting the activation of a program based on a list of programs whose execution is permitted or prohibited.
前記特定手段は、前記操作履歴を構成する操作の内容が、特定の操作内容かどうかを判定することで、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定することを特徴とする請求項1ないし3のいずれか1項に記載の情報処理装置。 The specific means determines whether or not the content of the operation constituting the operation history is the specific operation content, so that the operation history executed at the date and time when the program information was first stored in the information processing apparatus. The information processing apparatus according to any one of claims 1 to 3, wherein the information processing apparatus is specified. 情報処理装置の情報処理方法であって、
プログラムの実行およびプログラムの検索を行う検知工程と、
プログラムを識別する識別工程と、
実行が許可または禁止されたプログラムのリストにプログラムを登録する登録工程と、
前記情報処理装置において実行された操作の履歴である操作履歴を記憶手段に記憶した記憶工程と、
前記検知工程によって実行が検知されたプログラムまたは検出されたプログラムのプログラム情報に基づき、前記記憶手段に記憶されている当該操作履歴から、当該プログラム情報が、前記情報処理装置に最初に保存された日時に実行された操作履歴を特定する特定工程と
を有し、
前記識別工程は、前記特定工程にて特定された操作履歴から、当該プログラムが発行に関する条件を満たすか否かを判定し、
前記登録工程は、前記条件を満たすと判定されたプログラムを、前記リストに登録することを特徴とする情報処理装置の情報処理方法。
It is an information processing method of an information processing device.
A detection process that executes a program and searches for a program,
The identification process that identifies the program and
The registration process of registering a program in the list of programs that are allowed or prohibited to run,
A storage process in which an operation history, which is a history of operations executed in the information processing apparatus, is stored in a storage means,
The date and time when the program information was first stored in the information processing apparatus from the operation history stored in the storage means based on the program whose execution was detected by the detection step or the program information of the detected program. Has a specific process to identify the operation history executed in
The identification step determines whether or not the program satisfies the conditions related to issuance from the operation history specified in the specific step.
The registration step is an information processing method of an information processing apparatus, characterized in that a program determined to satisfy the above conditions is registered in the list.
請求項1から請求項4のいずれか1項に記載された情報処理装置と、
ネットワークを介して、前記情報処理装置に実行が許可または禁止されたプログラムのリストのデータを送信するサーバ装置と
を有することを特徴とする情報処理システム。
The information processing apparatus according to any one of claims 1 to 4,
An information processing system including a server device that transmits data of a list of programs permitted or prohibited to be executed to the information processing device via a network.
コンピュータを請求項1から請求項4のいずれか1項に記載された情報処理装置の各手段として機能させるためのプログラム。


A program for causing a computer to function as each means of the information processing apparatus according to any one of claims 1 to 4.


JP2019152533A 2019-08-23 2019-08-23 Information processing device, information processing method, information processing system and program Active JP7281998B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019152533A JP7281998B2 (en) 2019-08-23 2019-08-23 Information processing device, information processing method, information processing system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019152533A JP7281998B2 (en) 2019-08-23 2019-08-23 Information processing device, information processing method, information processing system and program

Publications (2)

Publication Number Publication Date
JP2021033598A true JP2021033598A (en) 2021-03-01
JP7281998B2 JP7281998B2 (en) 2023-05-26

Family

ID=74675906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019152533A Active JP7281998B2 (en) 2019-08-23 2019-08-23 Information processing device, information processing method, information processing system and program

Country Status (1)

Country Link
JP (1) JP7281998B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014096142A (en) * 2012-10-09 2014-05-22 Canon Electronics Inc Information processing device, information processing system and information processing method
WO2014087597A1 (en) * 2012-12-07 2014-06-12 キヤノン電子株式会社 Virus intrusion route identification device, virus intrusion route identification method and program
JP2015094985A (en) * 2013-11-08 2015-05-18 富士通株式会社 Program, device, and method for managing information
US20150193618A1 (en) * 2012-10-09 2015-07-09 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP2015210605A (en) * 2014-04-24 2015-11-24 株式会社オプティム Application management terminal, application management method, and program for application management terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014096142A (en) * 2012-10-09 2014-05-22 Canon Electronics Inc Information processing device, information processing system and information processing method
US20150193618A1 (en) * 2012-10-09 2015-07-09 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
WO2014087597A1 (en) * 2012-12-07 2014-06-12 キヤノン電子株式会社 Virus intrusion route identification device, virus intrusion route identification method and program
JP2015094985A (en) * 2013-11-08 2015-05-18 富士通株式会社 Program, device, and method for managing information
JP2015210605A (en) * 2014-04-24 2015-11-24 株式会社オプティム Application management terminal, application management method, and program for application management terminal

Also Published As

Publication number Publication date
JP7281998B2 (en) 2023-05-26

Similar Documents

Publication Publication Date Title
US10511616B2 (en) Method and system for detecting and remediating polymorphic attacks across an enterprise
US10291634B2 (en) System and method for determining summary events of an attack
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP7084778B2 (en) Systems and methods for cloud-based detection, exploration and elimination of targeted attacks
CN109684832B (en) System and method for detecting malicious files
US9571520B2 (en) Preventing execution of task scheduled malware
US9165142B1 (en) Malware family identification using profile signatures
US20150089647A1 (en) Distributed Sample Analysis
US20120102568A1 (en) System and method for malware alerting based on analysis of historical network and process activity
US9455994B1 (en) Techniques for intelligently executing a digital signature
JP6254414B2 (en) Information processing apparatus, information processing system, and information processing method
US9792436B1 (en) Techniques for remediating an infected file
US8978139B1 (en) Method and apparatus for detecting malicious software activity based on an internet resource information database
US10601867B2 (en) Attack content analysis program, attack content analysis method, and attack content analysis apparatus
JP6165469B2 (en) Information processing apparatus, control method therefor, and information processing system
US10880316B2 (en) Method and system for determining initial execution of an attack
KR102382889B1 (en) Method and system for detecting web shell using process information
WO2015120756A1 (en) Method and device for identifying security of application process
US8640242B2 (en) Preventing and detecting print-provider startup malware
JP7281998B2 (en) Information processing device, information processing method, information processing system and program
JP6404771B2 (en) Log determination device, log determination method, and log determination program
JP6884652B2 (en) White list management system and white list management method
US9231969B1 (en) Determining file risk based on security reputation of associated objects
JP2014096143A (en) Information processing device, information processing system and information processing method
US12079335B2 (en) System context database management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220818

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230516

R150 Certificate of patent or registration of utility model

Ref document number: 7281998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150