JP4125690B2 - Security vulnerability enhancement system and method - Google Patents

Security vulnerability enhancement system and method Download PDF

Info

Publication number
JP4125690B2
JP4125690B2 JP2004090185A JP2004090185A JP4125690B2 JP 4125690 B2 JP4125690 B2 JP 4125690B2 JP 2004090185 A JP2004090185 A JP 2004090185A JP 2004090185 A JP2004090185 A JP 2004090185A JP 4125690 B2 JP4125690 B2 JP 4125690B2
Authority
JP
Japan
Prior art keywords
security
client terminal
terminal
management number
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004090185A
Other languages
Japanese (ja)
Other versions
JP2005275959A (en
Inventor
文治 石田
公章 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solutions Innovators Ltd
Original Assignee
NEC Corp
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solutions Innovators Ltd filed Critical NEC Corp
Priority to JP2004090185A priority Critical patent/JP4125690B2/en
Publication of JP2005275959A publication Critical patent/JP2005275959A/en
Application granted granted Critical
Publication of JP4125690B2 publication Critical patent/JP4125690B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ローカルエリアネットワーク(LAN)を経由してインターネットに接続する端末のセキュリティ脆弱点を強化するセキュリティ脆弱点の強化システム及び方法に関する。   The present invention relates to a security vulnerability strengthening system and method for strengthening the security vulnerability of a terminal connected to the Internet via a local area network (LAN).

従来、各端末のセキュリティ対策は、ユーザのセキュリティに対する意識によるところが大きく、セキュリティに対する意識が低い場合、セキュリティ脆弱点を強化する処置は、実行されていなかった。そのため、セキュリティ対策を行なわずにインターネットへの接続を行なった場合、コンピュータウイルスの感染やセキュリティ脆弱点を狙った第三者による違法な行為などの被害が多発していた。   Conventionally, security measures for each terminal are largely based on the user's security awareness, and when security awareness is low, no measures have been taken to reinforce security vulnerabilities. Therefore, when connecting to the Internet without taking security measures, damages such as computer virus infection and illegal acts by third parties aiming at security vulnerabilities occurred frequently.

具体的には、図1に示すようなローカルエリアネットワーク(LAN)を経由してインターネットに接続している場合、一定のセキュリティを維持するために、コンピュータウイルス感染防止への処置、セキュリティ脆弱点を解消するための処置等の対策が必要である。上記のような対策を行なわずにネットワークに接続してコンピュータウイルスに感染した場合、ネットワークへの接続を行なった端末だけが被害を受けるだけでなく、LAN上の他の端末へもコンピュータウイルスが感染する。したがって、一定のセキュリティを維持するためには、各端末がセキュリティ対策措置を行なう必要がある。通常、セキュリティに対する措置の情報は、LANの管理者から各端末の利用者へ連絡され、各端末の利用者が該情報に基いてセキュリティに対する措置を実行する。   Specifically, when connecting to the Internet via a local area network (LAN) as shown in FIG. 1, in order to maintain a certain level of security, measures to prevent computer virus infection and security vulnerabilities Measures such as measures to resolve it are necessary. If you are connected to a network and infected with a computer virus without taking the above measures, not only will the terminal connected to the network be damaged, but it will also infect other terminals on the LAN. To do. Therefore, in order to maintain a certain level of security, each terminal needs to take security measures. Normally, information on security measures is communicated from the administrator of the LAN to the user of each terminal, and the user of each terminal executes security measures based on the information.

特許文献1は、クライアント装置の使用者が個別にウイルス対策をするのではなく、管理システムがネットワーク上の管理対象の全てのクライアント装置のウイルス対策をほぼ同時に自動的に実行することで、個人の取り組み方針、意識、スキル等に依存せず、対策の実施が可能なネットワーク上のウイルスを検出消去するシステム及びプログラムを提案している。   In Patent Document 1, the user of the client device does not individually take anti-virus measures, but the management system automatically executes anti-virus measures for all the client devices to be managed on the network almost simultaneously. We are proposing a system and program for detecting and deleting viruses on the network that can be implemented without depending on policy, awareness, skills, etc.

特許文献2は、経営者などのセキュリティに関してい十分な知識を有さない者であっても理解できるようなセキュリティ情報を、システム管理者の採った作業を反映して、迅速に提供できるセキュリティレベル情報提供方法及びシステムを提案している。
特開2002−222094号公報 特開2003−216577号公報
Patent Document 2 discloses a security level that can quickly provide security information that can be understood even by a person who does not have sufficient knowledge about security, such as a manager, reflecting work taken by a system administrator. An information providing method and system are proposed.
JP 2002-222094 A Japanese Patent Laid-Open No. 2003-216577

しかしながら、上記の発明は、以下に述べる問題を有している。   However, the above-described invention has the following problems.

例えば、端末の利用者のセキュリティ対策に対する意識が不足していた場合、管理者から端末の利用者に新たに発生したコンピュータウイルスへの感染防止に関するセキュリティ対策情報を通知したとしても、セキュリティ対策を実行する前にインターネットに接続してしまったためにコンピュータウイルスに感染してしまうという課題がある。   For example, if the user of the device is not aware of the security measures, the security measures will be implemented even if the administrator notifies the device users of the security measures information related to preventing new computer viruses. There is a problem that it is infected with a computer virus because it is connected to the Internet before doing.

特許文献1記載の発明は、コンピュータウイルスが検出される度に、端末の利用者からのネットワークへ接続の要求の有無に関らず、サーバから自動的にコンピュータウイルス対策に関する情報が各クライアント端末に送信されるため、ネットワークへ負担が増大するという問題を有している。   In the invention described in Patent Document 1, each time a computer virus is detected, regardless of whether there is a request for connection to the network from the user of the terminal, information regarding computer virus countermeasures is automatically sent to each client terminal from the server. Since it is transmitted, there is a problem that the burden on the network increases.

特許文献2記載の発明は、端末の利用者のセキュリティに対する意識が高いときは、脆弱点監視処置システムからのセキュリティ対策に関する情報に基いてコンピュータウイルスに対する措置が実行され効果的である。しかし、端末の利用者がコンピュータウイルスに対する措置をとる前にインターネットに接続した場合、コンピュータウイルスに感染してしまう。   The invention described in Patent Document 2 is effective when measures against computer viruses are executed based on information on security measures from the vulnerability monitoring system when the terminal user is highly aware of security. However, if the terminal user connects to the Internet before taking measures against a computer virus, the user will be infected with a computer virus.

本発明は、端末の利用者がインターネットに接続するとき、LANを経由してインターネットに接続する端末を管理する端末管理システム(図2)を経由させ、利用者によるセキュリティ対策処置の実施状況を管理するとともに、インターネットへの接続の可否を制御することで、同一のLAN上にある端末がコンピュータウイルスへの感染を未然に防止することを目的としている。   In the present invention, when the terminal user connects to the Internet, the terminal management system (FIG. 2) that manages the terminal connected to the Internet via the LAN is used to manage the implementation status of the security countermeasure measures by the user. At the same time, it is intended to prevent the terminal on the same LAN from being infected with a computer virus by controlling whether or not connection to the Internet is possible.

請求項1記載の発明はクライアント端末とインターネットに接続されたサーバとがネットワークを介して接続されたセキュリティ脆弱点の強化システムにおいて、前記クライアント端末は、前記サーバに対してインターネットへの接続を要求する要求手段を有し、前記サーバは、前記クライアント端末から前記インターネットへの接続の要求を受けたとき、コンピュータウイルスの感染防止に関するセキュリティ対策を前記クライアント端末が実行しているか判断する判断手段と、前記クライアント端末が前記セキュリティ対策を実行していなかったとき、前記インターネットへの接続を拒否する拒否手段と、前記クライアント端末が前記セキュリティ対策を実行していたとき、前記インターネットへの接続を許可する許可手段と、前記セキュリティ対策、前記セキュリティ対策を特定するためのID、及び前記インターネットへの接続を許可する所定の条件を格納する処置データベースと、前記クライアント端末を識別する端末識別子と前記セキュリティ対策を実行した前記各クライアント端末に配信する管理番号とを関連付けて格納する管理番号データベースと、を有し、前記サーバは、新たなセキュリティ対策が前記処置データベースに登録されたとき、前記新たなセキュリティ対策を実行する必要があることを前記クライアント端末へ通知し、前記クライアント端末は、前記通知を受けて前記新たなセキュリティ対策を実行したとき、前記新たなセキュリティ対策のID、前記端末識別子、及び前記新たなセキュリティ対策の実行結果を前記サーバ装置に送信することを特徴とする。 The invention described in claim 1 is a security vulnerability strengthening system in which a client terminal and a server connected to the Internet are connected via a network. The client terminal requests the server to connect to the Internet. a request unit, wherein the server, upon receiving a request for a connection from the client terminal to the Internet, a determination unit configured security measures related to prevention of infection computer virus the client terminal determines whether the run, Rejecting means for rejecting connection to the Internet when the client terminal is not executing the security measure, and permission for permitting connection to the Internet when the client terminal is executing the security measure and means, the cough An action database storing a security measure, an ID for specifying the security measure, and a predetermined condition for permitting connection to the Internet, a terminal identifier for identifying the client terminal, and each client that has executed the security measure possess a management number database which stores in association with a management number to be delivered to the terminal, wherein the server, when a new security is registered in the treatment database, it is necessary to perform the additional security measures And when the client terminal receives the notification and executes the new security measure, the new security measure ID, the terminal identifier, and the execution result of the new security measure Japanese to be sent to the server device To.

請求項2記載の発明は、請求項1記載のセキュリティ脆弱点の強化システムにおいて、前記サーバは、前記実行結果が前記新たなセキュリティ対策の処置番号に対応する前記所定の条件を満たしているか否か判断し、前記実行結果が前記所定の条件を満たしていないとき、前記所定の条件を満たしていない旨を前記クライアント端末に通知し、前記クライアント端末からの前記インターネットへ接続を禁止し、前記実行結果が前記所定の条件を満たしていたとき、前記管理番号データベースの前記管理番号を更新し、且つ更新した管理番号を前記クライアント端末に送信し、前記クライアント端末は、前記サーバから受信した前記管理番号に更新することを特徴とする。 According to a second aspect of the invention, the enhancement system of security vulnerabilities of claim 1, wherein the server determines whether the execution result satisfies the predetermined condition that corresponds to the treatment numbers of the new security measures Determining, when the execution result does not satisfy the predetermined condition, notifying the client terminal that the predetermined condition is not satisfied, prohibiting connection to the Internet from the client terminal, and When the predetermined condition is satisfied, the management number in the management number database is updated, and the updated management number is transmitted to the client terminal. The client terminal adds the management number received from the server to the management number. It is characterized by updating.

請求項3記載の発明は、請求項1又は2記載のセキュリティ脆弱点の強化システムにおいて、前記要求手段は、前記インターネットへの接続の要求の際に、前記クライアント端末を識別する端末識別子と前記管理番号とを前記サーバに送信することを特徴とする。 According to a third aspect of the invention, the enhancement system of claim 1 or 2 security vulnerabilities, wherein said request means, when connecting request to the Internet, said management and identify terminal identifier the client terminal The number is transmitted to the server.

請求項4記載の発明は、請求項1から3のいずれか1項記載のセキュリティ脆弱点の強化システムにおいて、前記判断手段は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とを比較することで前記セキュリティ対策が行われたか判断することを特徴とする。 According to a fourth aspect of the present invention, in the security vulnerability strengthening system according to any one of the first to third aspects, the determination means includes the terminal identifier and the management number received from the client terminal, and the server. It is determined whether the security countermeasure has been taken by comparing the stored terminal identifier and the management number.

請求項5記載の発明は、請求項1から4のいずれか1項記載のセキュリティ脆弱点の強化システムにおいて、前記拒否手段は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とが一致しなかったとき、前記インターネットへの接続を拒否することを特徴とする。 According to a fifth aspect of the present invention, in the security vulnerability enhancement system according to any one of the first to fourth aspects, the refusal means includes the terminal identifier and the management number received from the client terminal, and the server. When the stored terminal identifier and the management number do not match, the connection to the Internet is rejected.

請求項6記載の発明は、請求項1から5のいずれか1項記載のセキュリティ脆弱点の強化システムにおいて、前記許可手段は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とが一致したとき、前記インターネットへの接続を許可することを特徴とする。 According to a sixth aspect of the present invention, in the security vulnerability strengthening system according to any one of the first to fifth aspects, the permission means includes the terminal identifier and the management number received from the client terminal, and the server. When the stored terminal identifier and the management number match, connection to the Internet is permitted.

請求項7記載の発明は、クライアント端末とインターネットに接続されたサーバとがネットワークを介して接続され、前記クライアント端末は、前記セキュリティ対策、自端末を識別する端末識別子、及び管理番号を記憶し、前記サーバは、前記セキュリティ対策、前記セキュリティ対策のID、及び前記インターネットへの接続を許可する所定の条件を格納する処置データベースと、前記クライアント端末を識別する端末識別子及び前記セキュリティ対策を実行した前記各クライアント端末に配信される前記管理番号を格納する管理番号データベースとを有する前記インターネットに接続されたセキュリティ脆弱点の強化システムを有するセキュリティ脆弱点の強化方法、前記クライアント端末において、前記サーバ装置に対してインターネットへの接続を要求する要求工程を有し、前記サーバにおいて、前記クライアント端末から前記インターネットへの接続の要求を受けたとき、コンピュータウイルスの感染防止に関するセキュリティ対策を前記クライアント端末が実行しているか判断する判断工程と、前記クライアント端末が前記セキュリティ対策を実行していなかったとき、前記インターネットへの接続を拒否する拒否工程と、前記クライアント端末が前記セキュリティ対策を実行していたとき、前記インターネットへの接続を許可する許可工程と有し、前記サーバにおいて、新たなセキュリティ対策が前記処置データベースに登録されたとき、前記新たなセキュリティ対策を実行する必要があることを前記クライアント端末へ通知し、前記クライアント端末において、前記通知を受けて前記新たなセキュリティ対策を実行したとき、前記新たなセキュリティ対策のID、前記端末識別子、及び前記新たなセキュリティ対策の実行結果を前記サーバに送信することを特徴とする。 In the invention according to claim 7 , a client terminal and a server connected to the Internet are connected via a network, and the client terminal stores the security measures, a terminal identifier for identifying the own terminal, and a management number, The server is configured to store the security measure, the security measure ID, and a treatment database that stores predetermined conditions for permitting connection to the Internet, a terminal identifier that identifies the client terminal, and the security measures that have been executed. a management number database for storing the management number to be delivered to the client terminal, in reinforced how security vulnerability with enhanced system connection security vulnerabilities in the Internet with, at the client terminal, said server device Against Has a request step of requesting a connection to Netto, at the server, when from the client terminal has received a request for connection to the Internet, the security measures regarding prevention of infection computer virus the client terminal by running A determination step of determining whether the client terminal has not executed the security measure, a refusal step of rejecting connection to the Internet, and a case in which the client terminal has executed the security measure, the Internet anda permission step of permitting a connection to, at the server, when a new security is registered in the treatment database, notifying that there is a need to perform the new security to the client terminal And the client terminal There are, when executing said new security measures receiving the notification, and transmits the new ID of the security, the terminal identifier, and the execution result of the new security measures to the server.

請求項8記載の発明は、請求項7記載のセキュリティ脆弱点の強化方法において、前記サーバにおいて前記実行結果が前記新たなセキュリティ対策の処置番号に対応する前記所定の条件を満たしているか否か判断、前記実行結果が前記所定の条件を満たしていないとき、前記所定の条件を満たしていない旨を前記クライアント端末に通知し、前記クライアント端末からの前記インターネットへ接続を禁止、前記実行結果が前記所定の条件を満たしていたとき、前記管理番号データベースの前記管理番号を更新し、且つ更新した管理番号を前記クライアント端末に送信、前記クライアント端末において、前記サーバから受信した前記管理番号に更新することを特徴とする。 The invention according to claim 8 is the security vulnerability strengthening method according to claim 7 , wherein in the server , the execution result satisfies the predetermined condition corresponding to the action number of the new security measure. determining, when the execution result does not satisfy the predetermined condition, a fact that does not satisfy the predetermined condition notifies the client terminal, prohibit connection to the Internet from the client terminal, the execution result When the predetermined condition is satisfied, the management number in the management number database is updated, and the updated management number is transmitted to the client terminal . In the client terminal , the management number received from the server is updated. and wherein the update to Turkey.

請求項9記載の発明は、請求項7又は8記載のセキュリティ脆弱点の強化方法において、前記要求工程は、前記インターネットへの接続の要求の際に、前記クライアント端末を識別する端末識別子と前記管理番号とを前記サーバに送信する工程を有することを特徴とする。 According to a ninth aspect of the present invention, in the security vulnerability strengthening method according to the seventh or eighth aspect , the requesting step includes a terminal identifier for identifying the client terminal and the management when the connection request to the Internet is requested. And transmitting the number to the server.

請求項10記載の発明は、請求項7から9のいずれか1項記載のセキュリティ脆弱点の強化方法において、前記判断工程は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とを比較することで前記セキュリティ対策が行われたか判断することを特徴とする。 A tenth aspect of the present invention is the security vulnerability strengthening method according to any one of the seventh to ninth aspects, wherein the determination step includes the terminal identifier and the management number received from the client terminal, and the server. It is determined whether the security countermeasure has been taken by comparing the stored terminal identifier and the management number.

請求項11記載の発明は、請求項7から10のいずれか1項記載のセキュリティ脆弱点の強化方法において、前記拒否工程は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とが一致しなかったとき、前記インターネットへの接続を拒否する工程を有することを特徴とする。 The invention according to claim 11 is the security vulnerability strengthening method according to any one of claims 7 to 10 , wherein the refusal step includes the terminal identifier and the management number received from the client terminal and the server. When the stored terminal identifier and the management number do not match, a step of rejecting connection to the Internet is provided.

請求項12記載の発明は、請求項7から11のいずれか1項記載のセキュリティ脆弱点の強化方法において、前記許可工程は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とが一致したとき、前記インターネットへの接続を許可する工程を有することを特徴とする。 A twelfth aspect of the invention is the security vulnerability strengthening method according to any one of the seventh to eleventh aspects, wherein the permission step includes the terminal identifier and the management number received from the client terminal, and the server. When the stored terminal identifier and the management number coincide with each other, there is a step of permitting connection to the Internet.

本発明は、セキュリティ対策を実行していないLAN上の端末のインターネットへの接続を制限することで、LAN上の端末のコンピュータウイルスへの感染などによる被害を最小限に抑えることができる。   According to the present invention, it is possible to minimize damage caused by infection of a terminal on the LAN with a computer virus by restricting the connection of the terminal on the LAN to which security measures are not implemented to the Internet.

本発明は、利用者が端末管理システムから通知されたセキュリティ情報を理解しセキュリティ対策を実行しない場合は、インターネットへの接続を制限することで、LANを利用者のセキュリティに対する意識を高めると同時に、コンピュータウイルスへの感染を未然に防止することができる。   In the present invention, when the user understands the security information notified from the terminal management system and does not execute the security measures, by restricting the connection to the Internet, the user can raise the LAN's security awareness, Infection with computer viruses can be prevented.

本発明は、端末管理システムに新たに格納された最新のコンピュータウイルスへの感染防止に関するセキュリティ情報を端末の利用者に通知した後、利用者が端末にセキュリティ対策を実行した場合はインターネットへの接続を許可し、セキュリティ対策を実行していない場合はインターネットへの接続を拒否する。以上の構成により、セキュリティ対策を実行していない端末がインターネットに接続することを制限し、端末のコンピュータウイルスへの感染を防止する。   In the present invention, after notifying the terminal user of security information related to prevention of infection with the latest computer virus newly stored in the terminal management system, connection to the Internet is performed when the user executes security measures on the terminal. If no security measures are taken, connection to the Internet is refused. With the above configuration, a terminal that is not implementing security measures is restricted from connecting to the Internet, and the terminal is prevented from being infected with a computer virus.

本発明を適用したセキュリティ脆弱点の強化システムの構成を図3に示す。セキュリティ脆弱点の強化システムは、インターネット10、LAN20、端末30、端末31、端末32、及び端末管理システム(サーバ)40から構成されている。   The configuration of the security vulnerability enhancement system to which the present invention is applied is shown in FIG. The security vulnerability strengthening system includes the Internet 10, LAN 20, terminal 30, terminal 31, terminal 32, and terminal management system (server) 40.

端末30、端末31、及び端末32のインターネットへの接続を制御する端末管理システム40は、処置管理部41、接続判定部42、処置データベース43、及び管理番号データベース44から構成されている。   The terminal management system 40 that controls connection of the terminal 30, the terminal 31, and the terminal 32 to the Internet includes a treatment management unit 41, a connection determination unit 42, a treatment database 43, and a management number database 44.

処置管理部41は、セキュリティ脆弱点の強化システムの管理者によるセキュリティ対策に関する処置内容432及びインターネットへ接続を許可する所定条件433の処置データベース43への登録、管理番号データベース44に格納されている管理番号442の更新、端末30において行なわれたセキュリティ対策処置のID431及び処置内容432からなる処置発生通知の受信、端末30において行なわれたセキュリティ対策のID431、端末識別子441、及び処置実行結果からなる処置完了通知の受信、実行結果の判定、及び各端末への管理番号442の通知を行なう。接続判定部42は、端末からのインターネット10への接続要求の受信、管理データベース44を利用したインターネットへ接続の可否の判定、及びインターネット接続の可否の通知を行なう。処置データベース43には、図4に示すようにID431、処置内容432、及び所定条件433が格納されている。管理番号データベース44は、図5に示すように、端末識別子441、管理番号442、及び実行された処置の番号である完了処置番号443が格納されている。なお、処置データベース43及び管理番号データベース44に格納されている情報は、処置管理部41又は接続判定部42によって使用される。   The action management unit 41 registers the action contents 432 relating to security measures by the administrator of the security vulnerability strengthening system and the predetermined condition 433 permitting connection to the Internet into the action database 43, and the management stored in the management number database 44. Update of number 442, reception of action occurrence notification consisting of ID 431 of security countermeasure action taken at terminal 30 and action contents 432, action 431 consisting of ID 431 of security countermeasure taken at terminal 30, terminal identifier 441, and action execution result The completion notification is received, the execution result is determined, and the management number 442 is notified to each terminal. The connection determination unit 42 receives a connection request to the Internet 10 from a terminal, determines whether or not to connect to the Internet using the management database 44, and notifies whether or not Internet connection is possible. In the treatment database 43, as shown in FIG. 4, an ID 431, a treatment content 432, and a predetermined condition 433 are stored. As shown in FIG. 5, the management number database 44 stores a terminal identifier 441, a management number 442, and a completed action number 443 that is the number of an executed action. Information stored in the treatment database 43 and the management number database 44 is used by the treatment management unit 41 or the connection determination unit 42.

端末30は、通信管理部301、処置管理部302、管理番号データ303、及び端末識別子304から構成される。通信管理部301は、端末30が有する任意のプログラムからインターネット10への接続要求の検出、接続判定部42への管理番号データ303と端末識別子304とを使用したインターネットへの接続要求、接続判定部42で行なわれた判定結果の受信、及びインターネット10へ接続の要求を行なったプログラムへの接続許可若しくは接続拒否を行なう。処置管理部302は、処置管理部41からの管理番号442の受信、端末30が有する表示部などを利用した処置発生の表示、処置完了の検出、及び処置管理部41へのID431、端末識別子441、及び実行結果からなる処置完了通知の送信を行なう。管理番号データ303は、処置管理部301が処置管理部41から通知された管理番号442を格納する。端末識別子304は、LAN20上で一意であり、LAN20を利用する端末を識別するために端末管理システム(サーバ)40から各端末に与えられる。   The terminal 30 includes a communication management unit 301, a treatment management unit 302, management number data 303, and a terminal identifier 304. The communication management unit 301 detects a connection request to the Internet 10 from an arbitrary program that the terminal 30 has, a connection request to the Internet using the management number data 303 and the terminal identifier 304 to the connection determination unit 42, and a connection determination unit The determination result made at 42 is received, and connection permission or connection refusal to the program requesting connection to the Internet 10 is performed. The treatment management unit 302 receives the management number 442 from the treatment management unit 41, displays treatment occurrence using the display unit of the terminal 30, detection of treatment completion, ID 431 to the treatment management unit 41, and terminal identifier 441. , And an action completion notification including the execution result is transmitted. The management number data 303 stores the management number 442 notified from the treatment management unit 41 by the treatment management unit 301. The terminal identifier 304 is unique on the LAN 20 and is given to each terminal from the terminal management system (server) 40 in order to identify a terminal that uses the LAN 20.

実行結果が正常な場合は、管理データベース44に格納されている最新の管理番号442が処置管理部302に通知される。処置管理部302は、通知された管理番号データ303を最新の管理番号442に更新する。よって、管理データベース44に格納されている管理番号442と管理番号データ303は一致する。一方、実行結果に異常があるときは、管理データベース44に格納されている最新の管理番号442の通知や管理番号データ303の更新は実行されない。よって、管理データベース44に格納されている最新の管理番号442と管理番号データ303は一致しない。   When the execution result is normal, the latest management number 442 stored in the management database 44 is notified to the treatment management unit 302. The treatment management unit 302 updates the notified management number data 303 to the latest management number 442. Therefore, the management number 442 stored in the management database 44 matches the management number data 303. On the other hand, when the execution result is abnormal, the notification of the latest management number 442 stored in the management database 44 and the update of the management number data 303 are not executed. Therefore, the latest management number 442 stored in the management database 44 does not match the management number data 303.

セキュリティ脆弱点の強化システムの具体的な動作について説明する。図6は、各条件下における本システムの動作を示している。初期状態(図7に示す処置データベース43に新しいセキュリティ対策処置が登録されていない状態)において、端末30内のプログラムからインターネット10への接続要求が発生すると通信管理部301がこれを検出し、接続要求を保留する。通信管理部301は、端末識別子304:端末Aと管理番号データ303:2002からなる情報とともに接続判定部42へインターネット10への接続を要求する。接続判定部42は、通信管理部301から受信した端末識別子304:端末Aを利用して管理番号データベース44に格納されている端末識別子441:端末A及び管理番号442:2002を取得する。そして、通信管理部301から受信した管理番号データ303:2002と管理番号データベース44から取得した端末Aの管理番号442:2002とを比較する。通信管理部301から受信したデータは、管理番号442:2002と管理番号データ303:2002が一致しているため、接続判定部42から通信管理部301へインターネット10への接続の許可通知が送信される。インターネット10への接続の許可通知を受信した通信管理部301は、端末30内のプログラムから受けたインターネット10への接続要求に対する保留を解除する。   The specific operation of the security vulnerability enhancement system will be described. FIG. 6 shows the operation of the system under each condition. In the initial state (a state in which no new security measure action is registered in the action database 43 shown in FIG. 7), when a connection request to the Internet 10 is generated from a program in the terminal 30, the communication management unit 301 detects this and connects. Hold the request. The communication management unit 301 requests the connection determination unit 42 to connect to the Internet 10 together with information including terminal identifier 304: terminal A and management number data 303: 2002. The connection determination unit 42 uses the terminal identifier 304: terminal A received from the communication management unit 301 to acquire the terminal identifier 441: terminal A and management number 442: 2002 stored in the management number database 44. The management number data 303: 2002 received from the communication management unit 301 is compared with the management number 442: 2002 of the terminal A acquired from the management number database 44. Since the management number 442: 2002 and the management number data 303: 2002 match in the data received from the communication management unit 301, a connection permission notification to the Internet 10 is transmitted from the connection determination unit 42 to the communication management unit 301. The The communication management unit 301 that has received the notification of permission to connect to the Internet 10 releases the hold for the connection request to the Internet 10 received from the program in the terminal 30.

次に、システムの管理者が最新のセキュリティ対策処置を処置データベース43に登録した場合の動作について説明する。管理者が処置管理部41より処置データベース43にID431、処置内容432、及び所定条件433かなる図8に示すID:2の新たな処置を登録すると、処置管理部41は管理データベース44の管理番号442を更新する。また、管理番号442の更新と同時に、処置管理部41は通信管理部301に最新のセキュリティ対策処置が登録されたことを通知する。処置管理部41から最新のセキュリティ対策処置が登録されたことが通知された通信管理部301は、端末30が有する表示部などに最新のセキュリティ対策処置が登録された旨を表示し利用者にセキュリティ対策処置の実行を促す。   Next, the operation when the system administrator registers the latest security countermeasure action in the action database 43 will be described. When the administrator registers a new treatment of ID: 2 shown in FIG. 8 that includes the ID 431, the treatment content 432, and the predetermined condition 433 from the treatment management unit 41, the treatment management unit 41 manages the management number of the management database 44. 442 is updated. Simultaneously with the update of the management number 442, the treatment management unit 41 notifies the communication management unit 301 that the latest security countermeasure treatment has been registered. The communication management unit 301 that has been notified by the treatment management unit 41 that the latest security countermeasure measure has been registered displays the fact that the latest security measure measure has been registered on the display unit or the like of the terminal 30, and provides security to the user. Encourage implementation of countermeasures.

端末30の利用者が最新のセキュリティ対策処置(図8に示すID:2、処置内容432:セキュリティ強化Web試験)を実行せずに端末30からインターネット10への接続要求を行なうと、通信管理部301が該接続要求を検出し、保留する。通信管理部301は、端末識別子304:端末Aと管理番号データ303:2002とからなるデータを送信すると同時に接続判定部42に接続の可否の判断を要求する。接続判定部42は、通信管理部301から受信した端末識別子304:端末Aを利用して管理番号データベース44に格納されている端末識別子441:端末A及び管理番号442:3009を取得する。次に、通信管理部301から受信した端末識別子441:端末A及び管理番号データ303:2002と管理番号データベース44から取得した端末識別子441:端末A及び管理番号442:3009とを比較する。本条件においては、管理番号442が不一致である。よって、端末30が最新のセキュリティ対策処置を完了していないと判断し、通信管理部301にインターネット10への接続の拒否通知を送信する。通信管理部301は、保留していた端末30内のプログラムからのインターネット10への接続要求を取り消す。よって、本条件下において利用者は、インターネット10へ接続することはできない。   When the user of the terminal 30 makes a connection request from the terminal 30 to the Internet 10 without executing the latest security countermeasure action (ID: 2, shown in FIG. 8, action content 432: security enhanced Web test), the communication management unit 301 detects the connection request and holds it. The communication management unit 301 transmits data including terminal identifier 304: terminal A and management number data 303: 2002, and simultaneously requests the connection determination unit 42 to determine whether or not connection is possible. The connection determination unit 42 uses the terminal identifier 304: terminal A received from the communication management unit 301 to acquire the terminal identifier 441: terminal A and management number 442: 3009 stored in the management number database 44. Next, the terminal identifier 441 received from the communication management unit 301: terminal A and management number data 303: 2002 is compared with the terminal identifier 441: terminal A and management number 442: 3009 acquired from the management number database 44. In this condition, the management number 442 does not match. Therefore, it is determined that the terminal 30 has not completed the latest security countermeasure processing, and a notification of rejection of connection to the Internet 10 is transmitted to the communication management unit 301. The communication management unit 301 cancels the connection request to the Internet 10 from the program in the terminal 30 that has been put on hold. Therefore, the user cannot connect to the Internet 10 under these conditions.

端末30の利用者が最新のセキュリティ対策処置(図8に示すID431:2、処置内容432:セキュリティ強化Web試験)を実行し、実行結果:80点であった場合の動作について説明する。端末30の利用者がセキュリティ対策処置(ID431:2、処置内容432:セキュリティ強化Web試験)を実行すると、処置管理部302は端末識別子304:端末A、ID431:2、及び実行結果:80点からなるデータとともに処置完了の通知を処置管理部41に送信する。処置管理部41は、処置管理部302から通知されたID431:2と更新結果:80点を処置データベース43に格納されているID431:2と所定条件433:100点と比較する。処置管理部302から受信したデータは、ID431:2と所定条件433:100点を満たしていないため、セキュリティ対策処置が不十分であることが処置管理部302に通知される。上記のセキュリティ処置対策では、管理番号データベース44に格納されている端末識別子441:端末Aの管理番号442:3009と端末30の管理番号データ303:2002とが不一致である。よって、端末30の利用者が最新のセキュリティ対策処置を実行していない場合と同様に、端末30からインターネット10へ接続することはできない。   The operation when the user of the terminal 30 executes the latest security countermeasure process (ID 431: 2, process content 432: security enhanced Web test shown in FIG. 8) and the execution result is 80 points will be described. When the user of the terminal 30 executes the security countermeasure action (ID 431: 2, action content 432: security enhanced Web test), the action management unit 302 starts from the terminal identifier 304: terminal A, ID 431: 2, and the execution result: 80 points. A treatment completion notification is transmitted to the treatment management unit 41 together with the data. The treatment management unit 41 compares the ID 431: 2 and update result: 80 points notified from the treatment management unit 302 with the ID 431: 2 stored in the treatment database 43 and the predetermined condition 433: 100 points. Since the data received from the treatment management unit 302 does not satisfy the ID 431: 2 and the predetermined condition 433: 100 points, the treatment management unit 302 is notified that the security countermeasure treatment is insufficient. In the above security measure countermeasure, the terminal identifier 441 stored in the management number database 44: the management number 442: 3009 of the terminal A and the management number data 303: 2002 of the terminal 30 do not match. Therefore, similarly to the case where the user of the terminal 30 is not executing the latest security countermeasure measures, the terminal 30 cannot connect to the Internet 10.

端末30の利用者が最新のセキュリティ対策処置(図8に示すID431:2、処置内容432:セキュリティ強化Web試験)を実行し、実行結果:100点であった場合の動作について説明する。最新のセキュリティ対策処置を実行すると処置管理部302は、端末識別子304:端末A、ID431:2、及び所定条件433:100点からなるデータともに処置完了の通知を処置管理部41に送信する。処置管理部41は、受信したデータと処置データベース43に格納されているID431:2と所定条件433:100点とを比較する。処置管理部302から受信したデータは、ID431:2と所定条件433:100点とを満たしているため、通信管理部301から受信した端末識別子304:端末Aを使用して管理番号データベース44の端末識別子441:端末Aを検索する。そして、端末Aが完了した完了処置番号443を2に更新し、管理番号442:3009を処置管理部302に送信する。処置管理部302は、受信した管理番号442:3009で管理番号データ303を更新する。以上の処置により、管理番号データベース44の端末識別子441:端末Aの管理番号442:3009と端末識別子304:端末Aの管理番号データ2003:3009とが一致するため、利用者は端末30からインターネット10に接続することができる。   The operation when the user of the terminal 30 executes the latest security countermeasure action (ID 431: 2, action content 432: security enhanced Web test shown in FIG. 8) and the execution result is 100 points will be described. When the latest security countermeasure treatment is executed, the treatment management unit 302 transmits a treatment completion notification to the treatment management unit 41 together with data including the terminal identifier 304: terminal A, ID 431: 2, and the predetermined condition 433: 100 points. The treatment management unit 41 compares the received data with the ID 431: 2 stored in the treatment database 43 and the predetermined condition 433: 100 points. Since the data received from the treatment management unit 302 satisfies the ID 431: 2 and the predetermined condition 433: 100 points, the terminal identifier 304 received from the communication management unit 301: the terminal of the management number database 44 using the terminal A Identifier 441: Terminal A is searched. Then, the completed treatment number 443 completed by the terminal A is updated to 2, and the management number 442: 3009 is transmitted to the treatment management unit 302. The treatment management unit 302 updates the management number data 303 with the received management number 442: 3009. As a result of the above processing, the terminal identifier 441 of the management number database 44: the management number 442: 3009 of the terminal A and the terminal identifier 304: management number data 2003: 3009 of the terminal A coincide with each other. Can be connected to.

従来のネットワーク上のウイルスを検出消去するシステム全体の構成を示す図である。It is a figure which shows the structure of the whole system which detects and deletes the virus on the conventional network. 本発明を適用したセキュリティ脆弱点の強化システム全体の構成を示す図である。It is a figure which shows the structure of the whole security vulnerability reinforcement | strengthening system to which this invention is applied. 本発明を適用したセキュリティ脆弱点の強化システム全体の構成を示す図である。It is a figure which shows the structure of the whole security vulnerability reinforcement | strengthening system to which this invention is applied. 処置データベースに格納されているデータの内容を示す図である。It is a figure which shows the content of the data stored in the treatment database. 管理番号データベースに格納されているデータの内容を示す図である。It is a figure which shows the content of the data stored in the management number database. 各条件下における本システムの状態を示す図である。It is a figure which shows the state of this system on each condition. 処置データベースに格納されているデータの内容を示す図である。It is a figure which shows the content of the data stored in the treatment database. 処置データベースに格納されているデータの内容を示す図である。It is a figure which shows the content of the data stored in the treatment database.

符号の説明Explanation of symbols

10 インターネット
20 LAN
30 端末A
31 端末B
32 端末C
40 端末管理システム
41 処置管理部
42 接続判定部
43 処置データベース
44 管理番号データベース
301、311、321 通信管理部
302、312、322 処置管理部
303、313、323 管理番号データ
304、314、324、441 端末識別子
431 ID
432 処置内容
433 所定条件
442 管理番号
443 完了処置番号
10 Internet 20 LAN
30 Terminal A
31 Terminal B
32 Terminal C
40 terminal management system 41 treatment management unit 42 connection determination unit 43 treatment database 44 management number database 301, 311, 321 communication management unit 302, 312, 322 treatment management unit 303, 313, 323 management number data 304, 314, 324, 441 Terminal identifier 431 ID
432 Treatment details 433 Predetermined condition 442 Management number 443 Completed treatment number

Claims (12)

クライアント端末とインターネットに接続されたサーバとがネットワークを介して接続されたセキュリティ脆弱点の強化システムにおいて、
前記クライアント端末は、
前記サーバに対してインターネットへの接続を要求する要求手段
を有し、
前記サーバは、
前記クライアント端末から前記インターネットへの接続の要求を受けたとき、コンピュータウイルスの感染防止に関するセキュリティ対策を前記クライアント端末が実行しているか判断する判断手段と、
前記クライアント端末が前記セキュリティ対策を実行していなかったとき、前記インターネットへの接続を拒否する拒否手段と、
前記クライアント端末が前記セキュリティ対策を実行していたとき、前記インターネットへの接続を許可する許可手段と
前記セキュリティ対策、前記セキュリティ対策を特定するためのID、及び前記インターネットへの接続を許可する所定の条件を格納する処置データベースと、
前記クライアント端末を識別する端末識別子と前記セキュリティ対策を実行した前記各クライアント端末に配信する管理番号とを関連付けて格納する管理番号データベースと、
を有し、
前記サーバは、新たなセキュリティ対策が前記処置データベースに登録されたとき、前記新たなセキュリティ対策を実行する必要があることを前記クライアント端末へ通知し、
前記クライアント端末は、前記通知を受けて前記新たなセキュリティ対策を実行したとき、前記新たなセキュリティ対策のID、前記端末識別子、及び前記新たなセキュリティ対策の実行結果を前記サーバ装置に送信することを特徴とするセキュリティ脆弱点の強化システム。
In a security vulnerability enhancement system in which a client terminal and a server connected to the Internet are connected via a network,
The client terminal is
Request means for requesting the server to connect to the Internet;
The server
When receiving the request for connection from the client terminal to the Internet, a determination unit configured security measures related to prevention of infection computer virus the client terminal determines whether the run,
Refusal means for refusing connection to the Internet when the client terminal has not executed the security measure;
Permission means for permitting connection to the Internet when the client terminal is executing the security measure ;
A treatment database that stores the security measures, an ID for identifying the security measures, and a predetermined condition for permitting connection to the Internet;
A management number database that stores a terminal identifier that identifies the client terminal and a management number that is distributed to each client terminal that has executed the security measures in association with each other;
I have a,
The server notifies the client terminal that the new security measure needs to be executed when a new security measure is registered in the treatment database;
When the client terminal receives the notification and executes the new security measure, the client terminal transmits the new security measure ID, the terminal identifier, and the execution result of the new security measure to the server device. A system for strengthening security vulnerabilities.
前記サーバは、
前記実行結果が前記新たなセキュリティ対策の処置番号に対応する前記所定の条件を満たしているか否か判断し、
前記実行結果が前記所定の条件を満たしていないとき、前記所定の条件を満たしていない旨を前記クライアント端末に通知し、前記クライアント端末からの前記インターネットへ接続を禁止し、
前記実行結果が前記所定の条件を満たしていたとき、前記管理番号データベースの前記管理番号を更新し、且つ更新した管理番号を前記クライアント端末に送信し、
前記クライアント端末は、前記サーバから受信した前記管理番号に更新することを特徴とする請求項1記載のセキュリティ脆弱点の強化システム。
The server
Determining whether the execution result satisfies the predetermined condition corresponding to the action number of the new security measure;
When the execution result does not satisfy the predetermined condition, notifies the client terminal that the predetermined condition is not satisfied, prohibits connection to the Internet from the client terminal,
When the execution result satisfies the predetermined condition, the management number in the management number database is updated, and the updated management number is transmitted to the client terminal,
The security vulnerability strengthening system according to claim 1 , wherein the client terminal updates the management number received from the server.
前記要求手段は、前記インターネットへの接続の要求の際に、記端末識別子と前記管理番号とを前記サーバに送信することを特徴とする請求項1又は2記載のセキュリティ脆弱点の強化システム。 Said request unit, when the request for a connection to the Internet, enhancement system of claim 1 or 2 security vulnerabilities according to the previous SL end end identifier and the management number and transmits to the server . 前記判断手段は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とを比較することで前記セキュリティ対策が行われたか判断することを特徴とする請求項1から3のいずれか1項記載のセキュリティ脆弱点の強化システム。 The determination means determines whether the security measure has been taken by comparing the terminal identifier and the management number received from the client terminal with the terminal identifier and the management number stored in the server. The security vulnerability strengthening system according to any one of claims 1 to 3 . 前記拒否手段は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とが一致しなかったとき、前記インターネットへの接続を拒否することを特徴とする請求項1から4のいずれか1項記載のセキュリティ脆弱点の強化システム。 The rejection means rejects connection to the Internet when the terminal identifier and the management number received from the client terminal do not match the terminal identifier and the management number stored in the server. The security vulnerability strengthening system according to any one of claims 1 to 4 , wherein: 前記許可手段は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とが一致したとき、前記インターネットへの接続を許可することを特徴とする請求項1から5のいずれか1項記載のセキュリティ脆弱点の強化システム。 The permission means permits the connection to the Internet when the terminal identifier and the management number received from the client terminal match the terminal identifier and the management number stored in the server. The security vulnerability strengthening system according to any one of claims 1 to 5 . クライアント端末とインターネットに接続されたサーバとがネットワークを介して接続され、前記クライアント端末は、前記セキュリティ対策、自端末を識別する端末識別子、及び管理番号を記憶し、前記サーバは、前記セキュリティ対策、前記セキュリティ対策のID、及び前記インターネットへの接続を許可する所定の条件を格納する処置データベースと、前記クライアント端末を識別する端末識別子及び前記セキュリティ対策を実行した前記各クライアント端末に配信される前記管理番号を格納する管理番号データベースとを有する前記インターネットに接続されたセキュリティ脆弱点の強化システムを有するセキュリティ脆弱点の強化方法において、
前記クライアント端末において
前記サーバ装置に対してインターネットへの接続を要求する要求工程
を有し、
前記サーバにおいて
前記クライアント端末から前記インターネットへの接続の要求を受けたとき、コンピュータウイルスの感染防止に関するセキュリティ対策を前記クライアント端末が実行しているか判断する判断工程と、
前記クライアント端末が前記セキュリティ対策を実行していなかったとき、前記インターネットへの接続を拒否する拒否工程と、
前記クライアント端末が前記セキュリティ対策を実行していたとき、前記インターネットへの接続を許可する許可工程と
有し、
前記サーバにおいて、新たなセキュリティ対策が前記処置データベースに登録されたとき、前記新たなセキュリティ対策を実行する必要があることを前記クライアント端末へ通知し、
前記クライアント端末において、前記通知を受けて前記新たなセキュリティ対策を実行したとき、前記新たなセキュリティ対策のID、前記端末識別子、及び前記新たなセキュリティ対策の実行結果を前記サーバに送信することを特徴とするセキュリティ脆弱点の強化方法。
A client terminal and a server connected to the Internet are connected via a network, the client terminal stores the security countermeasure, a terminal identifier for identifying the terminal itself, and a management number, and the server includes the security countermeasure, ID of the security measures, and the treatment database for storing predetermined conditions are allowed to connect to the Internet, the management to be distributed to each client terminal running the terminal identifier and the security measures to identify the client terminal a management number database storing numbered, in the enhancement method of security vulnerabilities with enhanced system connection security vulnerabilities in the Internet with,
In the client terminal,
A requesting step for requesting the server device to connect to the Internet;
In the server,
When receiving the request for connection from the client terminal to the Internet, a determination step of the security relating to prevent infection of a computer virus the client terminal determines whether the run,
When the client terminal has not executed the security measure, a refusal step of refusing the connection to the Internet;
When the client terminal is executing the security measures, a permission step for permitting connection to the Internet ;
Have
In the server, when a new security measure is registered in the treatment database, the client terminal is notified that the new security measure needs to be executed,
When the client terminal receives the notification and executes the new security countermeasure, the client terminal transmits the new security countermeasure ID, the terminal identifier, and the execution result of the new security countermeasure to the server. How to strengthen security vulnerabilities.
前記サーバにおいて
前記実行結果が前記新たなセキュリティ対策の処置番号に対応する前記所定の条件を満たしているか否か判断
前記実行結果が前記所定の条件を満たしていないとき、前記所定の条件を満たしていない旨を前記クライアント端末に通知し、前記クライアント端末からの前記インターネットへ接続を禁止
前記実行結果が前記所定の条件を満たしていたとき、前記管理番号データベースの前記管理番号を更新し、且つ更新した管理番号を前記クライアント端末に送信
前記クライアント端末において、前記サーバから受信した前記管理番号に更新することを特徴とする請求項7記載のセキュリティ脆弱点の強化方法。
In the server,
The execution result is judged whether it meets the predetermined conditions corresponding to the treatment numbers of the new security measures,
When the execution result does not satisfy the predetermined condition, a fact that does not satisfy the predetermined condition notifies the client terminal, prohibit connection to the Internet from the client terminal,
When the execution result satisfies the predetermined condition, the management number in the management number database is updated, and the updated management number is transmitted to the client terminal,
Wherein the client terminal, the method enhanced security vulnerability of claim 7 wherein the benzalkonium updates to the management number received from the server.
前記要求工程は、前記インターネットへの接続の要求の際に、前記クライアント端末を識別する端末識別子と前記管理番号とを前記サーバに送信することを特徴とする請求項7又は8記載のセキュリティ脆弱点の強化方法。 Said request step, when the request for a connection to the Internet, according to claim 7 or 8, wherein the security features and Turkey to send the terminal identifier and the management number for identifying the client terminal to the server How to strengthen the vulnerability. 前記判断工程は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とを比較することで前記セキュリティ対策が行われたか判断することを特徴とする請求項7から9のいずれか1項記載のセキュリティ脆弱点の強化方法。 The determination step determines whether the security measure has been taken by comparing the terminal identifier and the management number received from the client terminal with the terminal identifier and the management number stored in the server. The method for strengthening a security vulnerability according to any one of claims 7 to 9 , characterized in that: 前記拒否工程は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とが一致しなかったとき、前記インターネットへの接続を拒否する工程を有することを特徴とする請求項7から10のいずれか1項記載のセキュリティ脆弱点の強化方法。 The rejecting step is a step of rejecting connection to the Internet when the terminal identifier and the management number received from the client terminal do not match the terminal identifier and the management number stored in the server. The security vulnerability strengthening method according to claim 7 , wherein the security vulnerability is strengthened. 前記許可工程は、前記クライアント端末から受信した前記端末識別子及び前記管理番号と前記サーバに格納されている前記端末識別子及び前記管理番号とが一致したとき、前記インターネットへの接続を許可する工程を有することを特徴とする請求項7から11のいずれか1項記載のセキュリティ脆弱点の強化方法。 The permission step includes a step of permitting connection to the Internet when the terminal identifier and the management number received from the client terminal match the terminal identifier and the management number stored in the server. The method for strengthening a security vulnerability according to any one of claims 7 to 11 , wherein:
JP2004090185A 2004-03-25 2004-03-25 Security vulnerability enhancement system and method Expired - Fee Related JP4125690B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004090185A JP4125690B2 (en) 2004-03-25 2004-03-25 Security vulnerability enhancement system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004090185A JP4125690B2 (en) 2004-03-25 2004-03-25 Security vulnerability enhancement system and method

Publications (2)

Publication Number Publication Date
JP2005275959A JP2005275959A (en) 2005-10-06
JP4125690B2 true JP4125690B2 (en) 2008-07-30

Family

ID=35175549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004090185A Expired - Fee Related JP4125690B2 (en) 2004-03-25 2004-03-25 Security vulnerability enhancement system and method

Country Status (1)

Country Link
JP (1) JP4125690B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4797552B2 (en) * 2005-10-07 2011-10-19 日本電気株式会社 Quarantine system, method and program
JP4627535B2 (en) * 2007-03-16 2011-02-09 株式会社日立情報システムズ Client security authentication system using certificate, authentication method therefor, and program therefor

Also Published As

Publication number Publication date
JP2005275959A (en) 2005-10-06

Similar Documents

Publication Publication Date Title
US9112899B2 (en) Remedial action against malicious code at a client facility
KR101669694B1 (en) Health-based access to network resources
US7877795B2 (en) Methods, systems, and computer program products for automatically configuring firewalls
US8381298B2 (en) Malware detention for suspected malware
US8578487B2 (en) System and method for internet security
JP4741255B2 (en) System and method for protecting a computing device from computer exploits delivered in a protected communication over a networked environment
EP2951955B1 (en) Method and system for protecting web applications against web attacks
KR100836439B1 (en) Storage medium comprising invalidity monitoring program, invalidity monitoring method, and invalidity monitoring system
JP4555002B2 (en) User authentication system, login request determination apparatus and method
KR100951144B1 (en) System and Method for Vulnerability Assessment of Network based on Business Model
JP2013503377A (en) Apparatus, method, and computer program for threat detection in data processing system (threat detection in data processing system)
US20070294699A1 (en) Conditionally reserving resources in an operating system
US10819731B2 (en) Exception remediation logic rolling platform
JP2006252256A (en) Network management system, method and program
US11265340B2 (en) Exception remediation acceptable use logic platform
CN111953635B (en) Interface request processing method and computer-readable storage medium
KR101768942B1 (en) System and method for secure authentication to user access
JPH07281980A (en) Virus infection protecting method
US20210367950A1 (en) Security tool
KR20040090373A (en) Method for realtime monitoring/detecting/curing virus on wireless terminal
CN112583841B (en) Virtual machine safety protection method and system, electronic equipment and storage medium
JP4125690B2 (en) Security vulnerability enhancement system and method
JP2017117224A (en) Network security device, security system, network security method, and program
JP3156521B2 (en) Information processing device
JP2005322261A (en) Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080422

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080508

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140516

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees