JP5682978B2 - Security system, security control method, and security control program - Google Patents

Security system, security control method, and security control program Download PDF

Info

Publication number
JP5682978B2
JP5682978B2 JP2013005085A JP2013005085A JP5682978B2 JP 5682978 B2 JP5682978 B2 JP 5682978B2 JP 2013005085 A JP2013005085 A JP 2013005085A JP 2013005085 A JP2013005085 A JP 2013005085A JP 5682978 B2 JP5682978 B2 JP 5682978B2
Authority
JP
Japan
Prior art keywords
file
list
virus
terminal device
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013005085A
Other languages
Japanese (ja)
Other versions
JP2014137661A (en
Inventor
前野 正博
正博 前野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2013005085A priority Critical patent/JP5682978B2/en
Publication of JP2014137661A publication Critical patent/JP2014137661A/en
Application granted granted Critical
Publication of JP5682978B2 publication Critical patent/JP5682978B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムに関し、特に、コンピュータシステムにおけるウィルスやマルウェア対策用のセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムに関する。   The present invention relates to a security system, a security control method, and a security control program, and more particularly, to a security system, a security control method, and a security control program for preventing viruses and malware in a computer system.

現在のコンピュータシステムにおけるウィルスやマルウェア対策用のセキュリティシステムは、コンピュータシステム内の全ファイルについて、ウィルスやマルウェアの情報が入っているウィルスパターンリスト(ブラックリスト)との照合を行い、一致したファイルをウィルスやマルウェアを含むファイルとして検出して駆除するブラックリスト方式と、実行ファイルとして動作することを認めたファイルを実行許可リスト(ホワイトリスト)にあらかじめ登録し、ホワイトリストに登録されていないファイルの実行を抑止するホワイトリスト方式とが存在する。   Security systems for anti-virus and malware in current computer systems check all files in the computer system against a virus pattern list (black list) that contains virus and malware information, A blacklist method that detects and disinfects files that contain files and malware, and files that have been approved to run as executable files are registered in advance in the execution permission list (whitelist) and files that are not registered in the whitelist are executed. There is a white list method to suppress.

ブラックリスト方式のセキュリティシステムは、毎回、コンピュータシステム内の全ファイルに対してウィルスパターンリスト(ブラックリスト)との照合を行うため、照合中にコンピュータシステムに与える負荷が高く、同時に動作しているソフトウェアに対する影響が大きい。また、日々増加していくウィルスの情報を取り込んで対策を行うために、ウィルスパターンリストを日々更新することが必要になる。   A blacklist security system verifies all files in a computer system with a virus pattern list (blacklist) every time, so the load placed on the computer system during verification is high and software that operates simultaneously The impact on is great. In addition, it is necessary to update the virus pattern list every day in order to take measures against virus information that is increasing daily.

これに対して、ホワイトリスト方式のセキュリティシステムは、許可されていないプログラムや改ざんされたプログラムに対する動作(実行・コピー等)の抑止を行うが、その後の対応(ウィルスチェックやホワイトリストへの追加)を別途行うことが必要である。つまり、ホワイトリスト方式単体のセキュリティシステムは、ウィルスが混入した場合であってもホワイトリストに未登録のファイルであれば実行抑止によりウィルス感染を防ぐことができるが、ウィルスそのものの検出については実施することができなかった。よって、一度、コンピュータシステムがセキュリティシステムにより保護状態に設定されると、その後に保護状態を解除した場合にウィルスが活動する恐れがあるため、セキュリティリスクが高くなっており、新たなプログラムの導入、既存プログラムの更新等のコンピュータシステム更新時の制約になる可能性が高い。また、ホワイトリストの登録内容については手動で登録・更新することが必要であり、プログラムの新規導入や更新時に手間がかかる。   On the other hand, the whitelist security system suppresses operations (execution / copying, etc.) for unauthorized programs and altered programs, but the subsequent actions (virus check and addition to the whitelist) Need to be done separately. In other words, a whitelist security system can prevent virus infection by suppressing execution of unregistered files in the whitelist even if a virus is mixed, but it will detect the virus itself. I couldn't. Therefore, once the computer system is set to the protected state by the security system, there is a risk that the virus will activate if the protected state is subsequently released, so the security risk is high, the introduction of new programs, There is a high possibility that it will be a restriction when updating a computer system such as updating an existing program. In addition, it is necessary to manually register and update the registration contents of the white list, which takes time when a new program is introduced or updated.

このため、例えば、特許文献1の特開2011−113144号公報「自動取引装置およびそれを用いた自動取引システム」においては、ウィルスパターンリスト(ブラックリスト)と実行許可リスト(ホワイトリスト)とを併用した自動取引システムの提案がなされている。該特許文献1においては、自動取引装置が、プログラムファイルの動作時に、取引処理に必要なプログラムファイルの情報を登録したホワイトリストと照合して、ホワイトリストに登録されていないプログラムファイルを検知した場合、当該プログラムファイルの情報を監視サーバに送信し、当該プログラムファイルの情報を駆除対象のプログラムファイルの情報としてブラックリストに追加登録して、追加登録した該ブラックリストを送信元の自動取引装置に返信することによって、当該自動取引装置は、受け取ったブラックリストと記憶している全プログラムファイルとの比較を行うことによって、一致したプログラムファイルは不正プログラムとして駆除する仕組みを提案している。   Therefore, for example, in Japanese Patent Application Laid-Open No. 2011-113144 “Automatic transaction apparatus and automatic transaction system using the same” in Patent Document 1, a virus pattern list (black list) and an execution permission list (white list) are used in combination. An automated trading system has been proposed. In Patent Document 1, when an automatic transaction apparatus detects a program file that is not registered in the white list by comparing the information of the program file necessary for transaction processing with the registered white list during operation of the program file The program file information is transmitted to the monitoring server, the program file information is additionally registered in the black list as the information of the program file to be removed, and the additionally registered black list is returned to the transmission source automatic transaction apparatus. By doing so, the automatic transaction apparatus proposes a mechanism in which the matched program file is removed as a malicious program by comparing the received black list with all stored program files.

さらに、前記特許文献1においては、自動置取引装置のプログラムファイルの更新を行おうとする際に、ホワイトリストとの照合動作を停止するとともに、監視サーバからブラックリストを取得した状態で、プログラムファイルの更新を行い、更新後に、取得しておいた前記ブラックリストと全プログラムファイルとの比較を行い、一致していない場合は、更新したプログラムファイルの動作を許可するためにホワイトリストに登録する一方、一致したプログラムファイルが存在していた場合には、不正プログラムファイルとして駆除するようにしている。   Furthermore, in Patent Document 1, when updating the program file of the automatic placement transaction apparatus, the collation operation with the white list is stopped and the black list is acquired from the monitoring server. After updating, compare the acquired black list with all program files, and if they do not match, register them in the white list to allow the operation of the updated program file, If a matching program file exists, it is removed as an illegal program file.

特開2011−113144号公報(第4−7頁)JP 2011-113144 A (page 4-7)

前述のように、従来のセキュリティシステムにおいては、ブラックリスト単体の仕組みのみであった場合には、ウィルスを検出して、不正プログラムを駆除することができるものの、ブラックリストと全ファイルとの照合動作を実施するため、コンピュータシステムに与える負荷が高いという問題があり、一方、ホワイトリスト単体の仕組みのみであった場合には、ウィルスが混入した場合であっても、ホワイトリストに未登録になっている限り、実行抑止により、ウィルス活動を防ぐことができるものの、ウィルスそのものの検出については実施することができなかった。また、ホワイトリストに登録されていないファイルについては、該ファイルの動作が抑止され、抑止を解除するには該ファイルに関する情報をホワイトリストに手動で登録・更新することが必要であり、プログラムの新規導入や更新時に手間がかかるという問題がある。   As described above, in the conventional security system, if only the mechanism of the black list is used, the virus can be detected and the malicious program can be removed, but the black list and all files are collated. There is a problem that the load applied to the computer system is high, and on the other hand, if it is only a mechanism of the white list alone, even if a virus is mixed, it is not registered in the white list. As long as it is possible to prevent virus activity by suppressing execution, it was not possible to detect the virus itself. In addition, for files that are not registered in the white list, the operation of the files is suppressed, and in order to cancel the suppression, it is necessary to manually register / update the information related to the files in the white list. There is a problem that it takes time to introduce and update.

さらに、ブラックリストとホワイトリストとを併用した前記特許文献1のようなセキュリティシステムの場合、コンピュータシステム更新時以外の通常動作時の負荷の軽減が可能になるものの、対象装置のシステム更新用のプログラムの新規導入や更新時に、該対象装置側のホワイトリストの照合動作を停止させ、かつ、監視サーバからブラックリストを転送させる必要があり、該対象装置が無監視状態に設定された状態が発生し、セキュリティ上問題がある。   Furthermore, in the case of a security system such as Patent Document 1 that uses both a black list and a white list, a load for normal operation other than when a computer system is updated can be reduced. When a new device is installed or updated, it is necessary to stop the whitelist verification operation on the target device side and transfer the blacklist from the monitoring server, and the target device is set to the non-monitoring state. There is a security problem.

(本発明の目的)
本発明は、かかる事情に鑑みてなされたものであり、ホワイトリストの自動更新を可能にすること、および、コンピュータシステムの無監視状態の発生を防ぐことが可能なセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムを提供することにある。
(Object of the present invention)
The present invention has been made in view of such circumstances. A security system, a security control method, and security capable of automatically updating a white list and preventing occurrence of an unmonitored state of a computer system. It is to provide a control program.

前述の課題を解決するため、本発明によるセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムは、主に、次のような特徴的な構成を採用している。   In order to solve the above-described problems, the security system, the security control method, and the security control program according to the present invention mainly adopt the following characteristic configuration.

(1)本発明によるセキュリティシステムは、ホワイトリストを有し、該ホワイトリストに登録されていないファイルの実行を抑止するホワイトリスト方式の情報端末装置を使用するセキュリティシステムにおいて、前記情報端末装置は、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを有し、前記マスタファイルリストにファイルに関する情報が登録されているファイルについては、該ファイルのコピーを実行する手段と、コピーの実行後に該ファイルに関する情報を前記ホワイトリストに登録する手段と、を有することを特徴とする。   (1) A security system according to the present invention includes a white list and uses a white list type information terminal device that suppresses execution of a file not registered in the white list. In the security system, the information terminal device includes: Have a master file list that pre-registers information related to files that are approved for use as a computer system to which the device belongs, and copy the files that have information related to files registered in the master file list And means for registering information relating to the file in the white list after execution of copying.

(2)本発明によるセキュリティ制御方法は、ホワイトリストを有し、該ホワイトリストに登録されていないファイルの実行を抑止するホワイトリスト方式の情報端末装置を使用するセキュリティシステムにおけるセキュリティ制御方法であって、前記情報端末装置は、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを有し、前記マスタファイルリストにファイルに関する情報が登録されているファイルについては、該ファイルのコピーを実行するステップと、コピーの実行後に該ファイルに関する情報を前記ホワイトリストに登録するステップと、を有することを特徴とする。   (2) A security control method according to the present invention is a security control method in a security system having a white list and using a white list type information terminal device that suppresses execution of a file not registered in the white list. The information terminal device has a master file list in which information related to files approved for application as a computer system to which the device belongs is registered in advance, and the information related to files is registered in the master file list. And executing a copy of the file and registering information on the file in the white list after the copy is executed.

(3)本発明によるセキュリティ制御プログラムは、少なくとも前記(2)に記載のセキュリティ制御方法を、コンピュータによって実行可能なプログラムとして実施していることを特徴とする。   (3) A security control program according to the present invention is characterized in that at least the security control method described in (2) is implemented as a program executable by a computer.

本発明のセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムによれば、情報端末装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを用いることにより、ホワイトリストに登録されていないファイルのコピーとホワイトリストへの追加登録が可能であり、また、ホワイトリストによる照合動作を停止させる必要はないので、実行抑止による運用・処理の中断を回避することができる。   According to the security system, security control method, and security control program of the present invention, a whitelist is registered by using a master file list in which information relating to a file that has been approved for application as a computer system to which an information terminal device belongs is registered in advance. It is possible to copy a file that has not been processed and add it to the white list, and it is not necessary to stop the collation operation by the white list, so that it is possible to avoid interruption of operation / processing due to execution suppression.

本発明によるセキュリティシステムのシステム構成の一例を示すシステム構成図である。It is a system configuration figure showing an example of a system configuration of a security system by the present invention. 図1のセキュリティシステムにおいて、ファイルコピー時の動作の概要を示す説明図である。FIG. 2 is an explanatory diagram showing an outline of an operation when copying a file in the security system of FIG. 1. 図1のセキュリティシステムにおいて、ファイル実行時の動作の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the operation | movement at the time of file execution in the security system of FIG. 図1のセキュリティシステムにおいて情報端末装置内のマスタファイルリストに存在しないファイルをコピーするか否かをユーザに確認するためのファイルコピー確認画面の一例を示す説明図である。FIG. 3 is an explanatory diagram showing an example of a file copy confirmation screen for confirming to the user whether or not to copy a file that does not exist in the master file list in the information terminal device in the security system of FIG. 1. 図1のセキュリティシステムにおいて情報端末装置のコピー実行ソフトウェアによりファイルを情報端末装置内の指定された場所にコピーする場合の動作の一例を示すフローチャートである。2 is a flowchart illustrating an example of an operation when a file is copied to a designated location in an information terminal device by copy execution software of the information terminal device in the security system of FIG. 1. 図1のセキュリティシステムにおいて情報端末装置内に存在するファイルを実行させる場合の動作の一例を示すフローチャートである。2 is a flowchart showing an example of an operation when a file existing in an information terminal device is executed in the security system of FIG. 1. 本発明によるセキュリティシステムのシステム構成の図1とは異なる構成例において、ファイルコピー時の動作の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the operation | movement at the time of file copy in the structural example different from FIG. 1 of the system configuration | structure of the security system by this invention.

以下、本発明によるセキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラムの好適な実施形態について添付図を参照して説明する。なお、以下の説明においては、本発明によるセキュリティシステムおよびセキュリティ制御方法について説明するが、かかるセキュリティ制御方法をコンピュータにより実行可能なセキュリティ制御プログラムとして実施するようにしても良いし、あるいは、セキュリティ制御プログラムをコンピュータにより読み取り可能な記録媒体に記録するようにしても良いことは言うまでもない。   Preferred embodiments of a security system, a security control method, and a security control program according to the present invention will be described below with reference to the accompanying drawings. In the following description, the security system and the security control method according to the present invention will be described. However, the security control method may be implemented as a security control program that can be executed by a computer, or the security control program. It goes without saying that may be recorded on a computer-readable recording medium.

(本発明の特徴)
本発明の実施形態の説明に先立って、本発明の特徴についてその概要をまず説明する。本発明は、コンピュータウィルスやマルウェアからコンピュータシステムを保護するセキュリティシステムにおいて、従来のホワイトリスト方式の利点を生かしつつ、従来のホワイトリスト方式には不足していた機能をブラックリスト方式と本発明にて新たに追加するマスタファイルリストとの2つの仕組みの導入により補い、従来のホワイトリスト方式の課題であったシステム更新時の作業の改善およびウィルス混入時の対応の軽減化を図っていることを主要な特徴としている。
(Features of the present invention)
Prior to the description of the embodiments of the present invention, an outline of the features of the present invention will be described first. The present invention provides a security system that protects a computer system from computer viruses and malware, while taking advantage of the advantages of the conventional whitelist method, while the blacklist method and the present invention provide functions that are lacking in the conventional whitelist method. It is mainly made up by the introduction of two mechanisms with the newly added master file list, and the improvement of the work at the time of system update, which was the problem of the conventional white list method, and the reduction of the response at the time of virus contamination Features.

すなわち、本発明は、コンピュータシステムの更新が発生した際に、コンピュータシステムがサーバと情報端末装置とによって構成されている場合には、新規導入ファイルや更新ファイルを、事前に、サーバにインストールしてウィルスチェックを実施し、ウィルスを検知しなかった場合には、新規導入ファイルや更新ファイルが正常であるとして、サーバ内にあらかじめ備えられているマスタファイルリスト原本に当該新規導入ファイルや更新ファイルに関する情報を追加登録するとともに、情報端末装置に送信する。情報端末装置は、自装置内にあらかじめ備えられたマスタファイルリストを上書き更新して、最新の状態に更新する。情報端末装置は、最新の状態に更新されたマスタファイルリストを参照して、サーバによって供給されようとする新規導入ファイルや更新ファイルに関する情報が登録されていた場合には、サーバによって供給される新規導入ファイルや更新ファイルを、指定された場所にコピーするとともに、新規導入ファイルや更新ファイルに関する情報をホワイトリストにも追加登録する。   That is, according to the present invention, when a computer system is updated, if the computer system is configured by a server and an information terminal device, a new installation file or an update file is installed in the server in advance. If a virus check is performed and no virus is detected, it is assumed that the newly installed file or update file is normal, and information on the newly installed file or update file is stored in the master file list original provided in the server in advance. Are additionally registered and transmitted to the information terminal device. The information terminal device overwrites and updates the master file list prepared in advance in its own device to update it to the latest state. The information terminal device refers to the master file list that has been updated to the latest state, and if information on a newly introduced file or an updated file to be supplied by the server has been registered, The installation file and update file are copied to the designated location, and information on the new installation file and update file is additionally registered in the white list.

一方、マスタファイルリストに新規導入ファイルや更新ファイルに関する情報が登録されていなかった場合には、情報端末装置は、サーバからダウンロードされている最新のウィルスパターンリスト(ブラックリスト)に基づいて、新規導入ファイルや更新ファイルに関するウィルスチェックを実施し、ウィルスが検知された場合には、ログに記録するとともに、ウィルスが検知された旨をユーザに通知し、ウィルスが検知されなかった場合には、新規導入ファイルや更新ファイルのコピーを実行するか否かを画面表示し、ユーザにファイルコピー実行の可否を選択させる。   On the other hand, if information about newly installed files or updated files has not been registered in the master file list, the information terminal device installs new information based on the latest virus pattern list (black list) downloaded from the server. A virus check is performed on files and update files. If a virus is detected, it is recorded in the log, the user is notified that a virus has been detected, and if no virus is detected, a new one is introduced. Whether or not to copy the file or update file is displayed on the screen, and the user is allowed to select whether or not to execute the file copy.

さらに説明すると、本発明は、コンピュータシステムを構成する情報端末装置に関するセキュリティシステムであって、情報端末装置内で実行が許可されたファイルに関する情報を登録するホワイトリストと、該ホワイトリストには未登録であって、コピー(新規導入や更新)された後に情報端末装置内で実行されるファイルであり、かつ、当該コンピュータシステムの構成要素として認められた正当なファイルであって、かつ、ウィルスチェックにより安全と認定されたファイルに関する情報(つまり、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報)をあらかじめ登録するマスタファイルリストと、ウィルスやマルウェアを検出するためのパターンを格納したウィルスパターンリストと、を情報端末装置内に備えた構成としている。   More specifically, the present invention relates to a security system related to information terminal devices constituting a computer system, a white list for registering information on files permitted to be executed in the information terminal device, and unregistered in the white list It is a file that is executed in the information terminal device after being copied (newly introduced or updated), and is a legitimate file that is recognized as a component of the computer system. A master file list that pre-registers information related to files that are certified as safe (that is, information related to files that are certified as a computer system to which the device belongs) and a virus that stores patterns for detecting viruses and malware Pattern list, the information edge It is configured to include in the device.

なお、当該コンピュータシステムをサーバクライアントシステムとして構成し、ウィルスチェックを実施するサーバを備えた構成の場合、情報端末装置にコピーすべき新規導入ファイルや更新ファイルが発生する都度、サーバにおいて、ウィルスチェックを最新の状態に更新したウィルスパターンリスト原本に基づいて実施し、ウィルスチェック結果が正常であれば、サーバ内のマスタファイルリスト原本に追加登録して、最新の状態に更新する。さらに、該サーバは、最新状態に更新されたマスタファイルリスト原本とウィルスパターンリスト原本とを、クライアント側の各情報端末装置に送信し、クライアント側の各情報端末装置にあらかじめ用意されているマスタファイルリストとウィルスパターンリストとに上書きコピーする。かくのごとく動作することによって、クライアント側の各情報端末装置のマスタファイルリストおよびウィルスパターンリストも最新の状態に更新される。   If the computer system is configured as a server client system and includes a server that performs virus checking, the server checks for viruses whenever a new installation file or update file to be copied to an information terminal device is generated. This is performed based on the original virus pattern list updated to the latest state. If the virus check result is normal, it is additionally registered in the master file list original in the server and updated to the latest state. Further, the server transmits the master file list original and the virus pattern list original updated to the latest state to each information terminal device on the client side, and a master file prepared in advance on each information terminal device on the client side Copy over the list and virus pattern list. By operating in this way, the master file list and virus pattern list of each information terminal device on the client side are also updated to the latest state.

また、当該コンピュータシステムをサーバが存在しない情報処理装置のみからなるスタンドアロン形式のシステムとして構成した場合、最新の状態のマスタファイルリスト原本およびウィルスパターンリスト原本を格納したUSBメモリ等の外部ストレージを情報処理装置に外部接続して、情報処理装置が外部ストレージを介して最新の状態のマスタファイルリスト原本およびウィルスパターンリスト原本を読み出して情報端末装置内のマスタファイルリストおよびウィルスパターンリストに上書きコピーすることによって、あるいは、セキュリティ制御用の専用のコマンドにより手動更新を行うことによって、クライアント側の情報端末装置のマスタファイルリストおよびウィルスパターンリストを最新の状態に更新する。   In addition, when the computer system is configured as a stand-alone system consisting only of an information processing apparatus that does not have a server, external storage such as a USB memory storing the latest master file list original and virus pattern list original is processed. By externally connecting to the device, the information processing device reads the latest master file list original and virus pattern list original via the external storage, and overwrites them on the master file list and virus pattern list in the information terminal device. Alternatively, the master file list and the virus pattern list of the information terminal device on the client side are updated to the latest state by performing manual update using a dedicated command for security control.

そして、情報端末装置内にファイルをコピーする場合、および、情報端末装置内のファイルを実行する場合には、次のようなセキュリティ管理を行う。   Then, when copying a file into the information terminal device and when executing a file within the information terminal device, the following security management is performed.

1.ファイルのコピーを行う場合
(1)対象ファイルに関する情報が、マスタファイルリストに登録されている場合は、該ファイルをコピーし、さらに、該ファイルに関する情報をホワイトリストへ追加登録する。なお、コピー実行制御部(例えばコピー実行制御プログラム)が更新権限を持っていない場合には、該ファイルのコピーは行わない。
1. When copying a file (1) If the information on the target file is registered in the master file list, the file is copied, and the information on the file is additionally registered in the white list. If the copy execution control unit (for example, the copy execution control program) does not have update authority, the file is not copied.

(2)対象ファイルに関する情報が、マスタファイルリストに登録されていない場合は、ウィルスパターンリストに基づいてウィルスパターンのチェックを行い、ウィルスを検出したときは、ウィルス検知の旨をユーザに通知して、該ファイルのコピーは行わない。一方、ウィルスを検出しなかったときには、当該ファイルのコピーを実行するか否かをユーザに問い合わせ、ユーザがコピーの実行を選択した場合は、該ファイルをコピーし、さらに、該ファイルに関する情報をホワイトリストへ追加登録し、一方、ユーザがコピーの実行を選択しなかった場合は、該ファイルのコピーは行わない。なお、コピー実行制御部(例えばコピー実行制御プログラム)が更新権限を持っていない場合には、該ファイルのコピーは行わない。   (2) If the information related to the target file is not registered in the master file list, the virus pattern is checked based on the virus pattern list. If a virus is detected, the user is notified of the virus detection. The file is not copied. On the other hand, if no virus is detected, the user is inquired whether or not to execute the copy of the file. If the user selects to execute the copy, the file is copied, and further, information on the file is displayed in white. On the other hand, when the user does not select execution of copying, the file is not copied. If the copy execution control unit (for example, the copy execution control program) does not have update authority, the file is not copied.

2.ファイルを実行する場合
(1)実行ファイルに関する情報がホワイトリストに登録されている場合は、該ファイルを実行する。
2. When executing a file (1) When information on an execution file is registered in the white list, the file is executed.

(2)実行ファイルに関する情報がホワイトリストに登録されていない場合は、ウィルスパターンリストに基づいてウィルスパターンのチェックを行い、ウィルスを検出したときは、ウィルス検知の旨をユーザに通知して、該ファイルは実行しない。一方、ウィルスを検出しなかったときは、該ファイルに関する情報がホワイトリストに登録されていないので、該ファイルは実行しない。   (2) If the information related to the executable file is not registered in the white list, the virus pattern is checked based on the virus pattern list. If a virus is detected, the user is notified that the virus has been detected, and The file is not executed. On the other hand, when no virus is detected, the information on the file is not registered in the white list, so the file is not executed.

以上のように、本発明は、ホワイトリストを使用する情報端末装置に関するセキュリティシステムであって、ホワイトリストに未登録であっても、コピー(新規導入や更新)の後に情報端末装置内で実行されるファイルであり、当該情報端末装置が属するコンピュータシステムの構成要素として認められた正当なファイルであって、かつ、ウィルスチェックにより安全と認定されたファイルに関する情報をあらかじめ登録するマスタファイルリストを、ホワイトリストとは別に設け、例えば、ファイルをコピーする場合、対象ファイルがマスタファイルリストに登録されている場合には、該ファイルをコピーして、該ファイルに関する情報をホワイトリストへ追加登録するように動作する。   As described above, the present invention is a security system related to an information terminal device using a white list, and is executed in the information terminal device after copying (new introduction or update) even if it is not registered in the white list. A master file list for preregistering information related to files that are legitimate files recognized as a component of the computer system to which the information terminal device belongs and that are certified as safe by virus checking is Provided separately from the list. For example, when copying a file, if the target file is registered in the master file list, the file is copied and the information about the file is added and registered in the white list. To do.

而して、従来技術におけるホワイトリストとブラックリスト(ウィルスパターンリスト)とに、さらに前述のようなマスタファイルリストを新たに追加することにより、コンピュータシステムの保護とウィルスの検出とを可能にするとともに、ホワイトリストの自動更新を可能にして、更新の手間の軽減およびコンピュータシステムへの負荷の軽減を図り、かつ、コンピュータシステムの無監視状態の発生を防ぐことも可能にしている。   Thus, by adding a new master file list as described above to the white list and black list (virus pattern list) in the prior art, it is possible to protect the computer system and detect viruses. In addition, the white list can be automatically updated to reduce the time and effort required for updating and the load on the computer system, and it is also possible to prevent the occurrence of a non-monitoring state of the computer system.

(実施形態の構成例)
次に、本発明のセキュリティシステムの構成例について、図1のシステム構成図を用いて詳細に説明する。図1は、本発明によるセキュリティシステムのシステム構成の一例を示すシステム構成図であり、情報端末装置10とサーバ50とから構成されている例を示している。情報端末装置10とサーバ50とは、通信線90で接続されている。情報端末装置10は、制御部101と記憶部102とを備えている。記憶部102内には、制御部101によって実行されることによってセキュリティ対策を実行するセキュリティソフトウェア20、自装置内における実行が許可されたファイル(アプリケーションプログラムファイル等)に関する情報を登録しているホワイトリスト21、サーバ50から送信されるマスタファイルリスト22とウィルスパターンリスト23、制御部101によって実行されることによってファイル40(アプリケーションプログラムファイルやデータファイル)のコピー動作を実行するコピー実行ソフトウェア30が少なくとも格納されている。
(Configuration example of embodiment)
Next, a configuration example of the security system of the present invention will be described in detail with reference to the system configuration diagram of FIG. FIG. 1 is a system configuration diagram showing an example of a system configuration of a security system according to the present invention, and shows an example in which an information terminal device 10 and a server 50 are configured. The information terminal device 10 and the server 50 are connected by a communication line 90. The information terminal device 10 includes a control unit 101 and a storage unit 102. In the storage unit 102, a white list in which security software 20 that executes security measures by being executed by the control unit 101 and information on files (application program files, etc.) that are permitted to be executed in the own apparatus are registered. 21. The master file list 22 and virus pattern list 23 transmitted from the server 50, and at least copy execution software 30 that executes a copy operation of the file 40 (application program file or data file) by being executed by the control unit 101 is stored. Has been.

セキュリティソフトウェア20は、制御部101によって実行されることによって、ホワイトリスト21、マスタファイルリスト22およびウィルスパターンリスト23に登録されている情報に基づいて、情報端末装置10内のセキュリティ対策を実行し、コピー実行ソフトウェア30に対してファイル等の上書きコピー権限(更新権限)を付与する機能も備えている。なお、コピー実行ソフトウェア30は、一般のアプリケーションプログラムとして実現しても良く、予あらかじめ、ホワイトリスト21に登録されていて、ファイル40等に関するコピー権限(更新権限)が与えられていることが必要である。ここで、セキュリティソフトウェア20は、システム全体のアクセス権限を有するシステムプログラムとして実現することが望ましいが、コピー実行ソフトウェア30は、一般のアプリケーションプログラムとして実現しても良い。また、図1に示すセキュリティシステムにおいては、セキュリティ対策を実行するセキュリティ制御部およびファイル40をコピーするコピー実行制御部を、それぞれ、セキュリティソフトウェア20およびコピー実行ソフトウェア30とし、コンピュータの制御部101によって実行するプログラム制御により実現する場合について説明するが、かくのごとき手段を、例えばファームウェア等を用いたハードウェア論理によって構成するようにしても良い。   The security software 20 is executed by the control unit 101 to execute security measures in the information terminal device 10 based on information registered in the white list 21, the master file list 22, and the virus pattern list 23, The copy execution software 30 is also provided with a function of granting overwrite copy authority (update authority) of files and the like. The copy execution software 30 may be realized as a general application program, and must be registered in advance in the white list 21 and given copy authority (update authority) regarding the file 40 and the like. is there. Here, the security software 20 is preferably realized as a system program having access authority for the entire system, but the copy execution software 30 may be realized as a general application program. In the security system shown in FIG. 1, the security control unit that executes security measures and the copy execution control unit that copies files 40 are security software 20 and copy execution software 30, respectively, and are executed by the control unit 101 of the computer. Although the case where it implement | achieves by the program control to perform is demonstrated, you may make it comprise such a means by the hardware logic using firmware etc., for example.

一方、サーバ50は、制御部501と記憶部502を備えている。記憶部502には、ホワイトリストには未登録で、コピー(新規導入や更新)の後に情報端末装置10内で実行されるファイルに関して、当該情報端末装置10が属するコンピュータシステムの構成要素として認められた正当なファイルであり、かつ、ウィルスチェックにより安全であると認定されたファイルに関する最新の情報を登録したマスタファイルリスト原本52と、ファイルのウィルスチェックにおいてウィルスやマルウェアを検出するための最新のパターンを登録したウィルスパターンリスト原本53と、が少なくとも格納されている。マスタファイルリスト原本52とウィルスパターンリスト原本53とは、情報端末装置10内のマスタファイルリスト22とウィルスパターンリスト23とを最新の状態に更新させるために、制御部501の実行によって、必要に応じて情報端末装置10に送信される。   On the other hand, the server 50 includes a control unit 501 and a storage unit 502. The storage unit 502 is not registered in the white list and is recognized as a component of the computer system to which the information terminal device 10 belongs with respect to a file executed in the information terminal device 10 after copying (new introduction or update). Master file list original 52 in which the latest information on a file that is a legitimate file and has been confirmed to be safe by the virus check is registered, and the latest pattern for detecting a virus or malware in the virus check of the file And at least a virus pattern list original 53 in which is registered. The master file list original 52 and virus pattern list original 53 are executed as necessary by executing the control unit 501 to update the master file list 22 and virus pattern list 23 in the information terminal device 10 to the latest state. Is transmitted to the information terminal device 10.

情報端末装置10内のセキュリティソフトウェア20は、制御部101によって実行されることによって、当該情報端末装置10内で動作する各実行ファイルに対して、ホワイトリスト21に登録されているファイルのみに実行許可を与え、ホワイトリスト21に登録されていないファイルに対しては実行抑止を行う。また、セキュリティソフトウェア20は、ファイルのコピー動作が行なわれようとする場合、ファイルのコピー動作を行うコピー実行ソフトウェア30が更新権限を持っているか否かを確認し、更新権限を持っていない場合は、ファイルのコピー動作を抑止する機能を有している。   When the security software 20 in the information terminal device 10 is executed by the control unit 101, execution of only the files registered in the white list 21 is permitted for each executable file operating in the information terminal device 10. And execution suppression is performed for files not registered in the white list 21. The security software 20 checks whether or not the copy execution software 30 that performs the file copy operation has an update authority when the file copy operation is to be performed. , Has a function of inhibiting the file copy operation.

さらには、セキュリティソフトウェア20は、ファイルのコピーを行う場合、マスタファイルリスト22に当該ファイルに関する情報が登録されているか否かを確認し、登録されていた場合には、新規の正当なファイルであり、かつ、ウィルスチェック結果が正常なファイルに関するコピー・移動動作として、当該ファイルのコピーや移動等の動作を許可し、コピー実行ソフトウェア30によりコピーされた場合、当該ファイルに関する情報をホワイトリスト21に登録する機能を有する。一方、マスタファイルリスト22に当該ファイルに関する情報が登録されていなかった場合には、ウィルスパターンリスト23との照合によりウィルスチェックを行い、ウィルスチェック結果が正常でウィルスが検出されない場合であれば、ユーザからの確認を得た後、当該ファイルのコピーや移動等の動作を許可し、コピー実行ソフトウェア30によりコピーされた場合、当該ファイルに関する情報をホワイトリスト21に登録する機能を有する。   Furthermore, when copying the file, the security software 20 checks whether or not information related to the file is registered in the master file list 22, and if it is registered, it is a new valid file. In addition, as a copy / move operation for a file with a normal virus check result, an operation such as copy or move of the file is permitted. When the file is copied by the copy execution software 30, information on the file is registered in the white list 21. It has the function to do. On the other hand, if no information about the file is registered in the master file list 22, a virus check is performed by checking against the virus pattern list 23. If the virus check result is normal and no virus is detected, the user is checked. After obtaining the confirmation from, the operation of copying or moving the file is permitted, and when the file is copied by the copy execution software 30, it has a function of registering information on the file in the white list 21.

なお、ウィルスチェック結果としてウィルスが検出された場合には、コピーや移動等の動作を抑止するとともに、その旨をログファイルに格納する機能も有する。   In addition, when a virus is detected as a virus check result, it has a function of suppressing operations such as copying and moving and storing the fact in a log file.

ホワイトリスト21は、セキュリティソフトウェア20により実行許可を与えられたファイルに関する情報を登録するリストである。本ホワイトリスト21に登録されていない実行ファイルは、実行しようとしても、セキュリティソフトウェア20により実行が抑止される。   The white list 21 is a list for registering information related to files that are given execution permission by the security software 20. Execution files that are not registered in the white list 21 are inhibited from being executed by the security software 20 even if they are to be executed.

マスタファイルリスト22は、サーバ50から必要に応じて送信されてくるマスタファイルリスト原本52によって最新の状態に更新されるリストであり、ホワイトリスト21には未登録であって、コピー(新規導入や更新)の後に情報端末装置10内で実行されるファイルに関する情報(パス/ファイル名、サイズ、チェックサム等)が登録されているリストである。本マスタファイルリスト22に登録されたファイルは、情報端末装置10内において動作することを認定されたことを意味する。例えば、アプリケーションプログラムとして使用される実行ファイルを新規に作成して情報端末装置10に適用する(インストールする)場合、情報端末装置10内のホワイトリスト21にはまだ登録されていないが、マスタファイルリスト22に登録しておくことによって、未知のファイルではなく、サーバ50により、ウィルスは存在していなく、かつ、情報端末装置10が属するコンピュータシステムの構成要素として認められた正当なファイルであるとして、情報端末装置10内において動作することが認定されているファイルであることを示すことができる。   The master file list 22 is a list that is updated to the latest state by the master file list original 52 transmitted from the server 50 as necessary. The master file list 22 is not registered in the white list 21 and is copied (newly installed or newly installed). This is a list in which information (path / file name, size, checksum, etc.) relating to a file to be executed in the information terminal device 10 is registered after the update. The file registered in the master file list 22 means that it has been certified to operate in the information terminal device 10. For example, when a new executable file used as an application program is created and applied (installed) to the information terminal device 10, the master file list is not yet registered in the white list 21 in the information terminal device 10. 22, it is not an unknown file, but a server 50 has no virus and it is a legitimate file recognized as a component of the computer system to which the information terminal device 10 belongs. It can be shown that the file is certified to operate in the information terminal device 10.

基本的には、前述したように、サーバクライアント形式のコンピュータシステムにおいて、クライアント側の各情報端末装置10が接続されているサーバ50上で当該コンピュータシステム全体の共通のマスタファイルリスト原本52として最新の状態が管理されており、前述のように、当該コンピュータシステムを構成する各情報端末装置10に対して、必要に応じてマスタファイルリスト原本52が送信されることにより、各情報端末装置10に備えられているマスタファイルリスト22の登録内容が最新の状態に更新される。   Basically, as described above, in a server client type computer system, the latest master file list original 52 that is common to the entire computer system on the server 50 to which each information terminal device 10 on the client side is connected. The state is managed, and as described above, the master file list original 52 is transmitted to each information terminal device 10 constituting the computer system as necessary, so that each information terminal device 10 is prepared. The registered contents of the master file list 22 are updated to the latest state.

つまり、サーバ50上にて、クライアント側の各情報端末装置10に適用予定の更新ファイルが発生する都度、該更新ファイルに関するウィルスチェックを行って、ウィルスが検出されないファイルであることが確認された場合には、マスタファイルリスト原本52に登録を行う。この結果、サーバ50から各情報端末装置10に対して必要に応じて最新の状態のマスタファイルリスト原本52が送信されて、各情報端末装置10に備えられているマスタファイルリスト22の登録内容が最新の状態に更新される。したがって、各情報端末装置10のマスタファイルリスト22に登録されたファイルは、サーバクライアント形式の当該コンピュータシステム上で使用される正当なファイルであり、かつ、ウィルスチェック済みの安全なファイルであることを意味している。   That is, each time an update file to be applied to each information terminal device 10 on the client side is generated on the server 50, a virus check on the update file is performed, and it is confirmed that the file is a file in which no virus is detected. Is registered in the master file list original 52. As a result, the master file list original 52 in the latest state is transmitted from the server 50 to each information terminal device 10 as necessary, and the registered contents of the master file list 22 provided in each information terminal device 10 are stored. Updated to the latest status. Therefore, the file registered in the master file list 22 of each information terminal device 10 is a legitimate file used on the computer system in the server client format, and is a safe file that has been virus-checked. I mean.

なお、サーバ50が存在しないスタンドアロン形式のコンピュータシステムの場合には、各情報端末装置10内に備えられているマスタファイルリスト22やウィルスパターンリスト23をUSBメモリなどの外部メディア(外部ストレージ)を介して上書きコピーすることによって、マスタファイルリスト22やウィルスパターンリスト23の登録内容の更新を行うか、あるいは、あらかじめ備えたコマンドを用いて、マスタファイルリスト22やウィルスパターンリスト23の登録内容を直接更新することによって、最新の状態に更新することになる。   In the case of a stand-alone computer system in which the server 50 does not exist, the master file list 22 and the virus pattern list 23 provided in each information terminal device 10 are transferred via an external medium (external storage) such as a USB memory. The registered contents of the master file list 22 and the virus pattern list 23 are updated by overwriting and the registered contents of the master file list 22 and the virus pattern list 23 are directly updated by using a command prepared in advance. By doing so, it is updated to the latest state.

また、ウィルスパターンリスト23は、既存のブラックリスト方式のセキュリティシステムにおいて使用されるパターンファイルと同等であり、最新のウィルスのパターンファイルを、サーバ50のウィルスパターンリスト原本53から必要に応じて送信することにより最新の状態に更新されるか、または、インターネット等のネット上の既存のブラックリスト方式のセキュリティシステムを提供する各メーカのWebサイトから直接ダウンロードすることにより最新の状態に更新される。   The virus pattern list 23 is equivalent to the pattern file used in the existing black list type security system, and transmits the latest virus pattern file from the virus pattern list original 53 of the server 50 as necessary. It is updated to the latest state by downloading, or it is updated to the latest state by directly downloading from the website of each manufacturer that provides an existing blacklist security system on the Internet or the like.

コピー実行ソフトウェア30は、一般のファイルである例えばファイル40をコピーや上書きコピーや移動を行う機能を有し、あらかじめ、ホワイトリスト21に登録され、ファイル更新動作が認められる更新権限を与えられていることが必要である。   The copy execution software 30 has a function of copying, overwriting, and moving, for example, a file 40 that is a general file, and is registered in advance in the white list 21 and given an update authority that allows file update operations. It is necessary.

(実施形態の動作の説明)
次に、本発明の一実施形態として図1に示したセキュリティシステムの動作の一例について、図2−1、図2−2、図3の説明図および図4、図5のフローチャートを参照して詳細に説明する。ここに、図2−1は、図1のセキュリティシステムにおいて、ファイルコピー時の動作の概要を示す説明図であり、図2−2は、図1のセキュリティシステムにおいて、ファイル実行時の動作の概要を示す説明図である。また、図3は、図1のセキュリティシステムにおいて情報端末装置10内のマスタファイルリスト22に存在しないファイルをコピーするか否かをユーザに確認するためのファイルコピー確認画面の一例を示す説明図である。また、図4は、図1のセキュリティシステムにおいて情報端末装置10のコピー実行ソフトウェア30によりファイル40を情報端末装置10内の指定された場所にコピーする場合の動作の一例を示すフローチャートであり、図5は、図1のセキュリティシステムにおいて情報端末装置10内に存在するファイル40を実行させる場合の動作の一例を示すフローチャートである。
(Description of operation of embodiment)
Next, an example of the operation of the security system shown in FIG. 1 as an embodiment of the present invention will be described with reference to the explanatory diagrams of FIGS. 2-1, 2-2, and 3 and the flowcharts of FIGS. This will be described in detail. FIG. 2-1 is an explanatory diagram showing an outline of operations at the time of file copying in the security system of FIG. 1, and FIG. 2-2 is an outline of operations at the time of file execution in the security system of FIG. It is explanatory drawing which shows. 3 is an explanatory diagram showing an example of a file copy confirmation screen for confirming to the user whether or not to copy a file that does not exist in the master file list 22 in the information terminal device 10 in the security system of FIG. is there. FIG. 4 is a flowchart showing an example of an operation when the file 40 is copied to a designated location in the information terminal device 10 by the copy execution software 30 of the information terminal device 10 in the security system of FIG. FIG. 5 is a flowchart showing an example of an operation when the file 40 existing in the information terminal device 10 is executed in the security system of FIG.

まず、図2の説明図を用いて、図1のセキュリティシステムの動作の概要を説明する。サーバ50は、クライアント側の情報端末装置10にコピーすべき新規導入ファイルや更新ファイルが発生する都度、ウィルスチェックを最新の状態に更新したウィルスパターンリスト原本53に基づいて実施し、ウィルスチェック結果が正常であれば、サーバ50内のマスタファイルリスト原本52に追加登録して、最新の状態に更新している。最近の状態に更新されたマスタファイルリスト原本52およびウィルスパターンリスト原本53は、前述したように、必要に応じて各情報端末装置10に送信して、各情報端末装置10内のマスタファイルリスト22およびウィルスパターンリスト23を最新の状態に更新している(図2−1におけるシーケンスSeq1および図2−2におけるシーケンスSeq3)。   First, an outline of the operation of the security system of FIG. 1 will be described using the explanatory diagram of FIG. The server 50 performs the virus check on the basis of the virus pattern list original 53 updated to the latest state whenever a newly introduced file or an update file to be copied to the information terminal device 10 on the client side is generated. If it is normal, it is additionally registered in the master file list original 52 in the server 50 and updated to the latest state. As described above, the master file list original 52 and virus pattern list original 53 updated to the latest state are transmitted to each information terminal device 10 as necessary, and the master file list 22 in each information terminal device 10 is transmitted. The virus pattern list 23 is updated to the latest state (sequence Seq1 in FIG. 2-1 and sequence Seq3 in FIG. 2-2).

また、情報端末装置10は、当該装置内で実行するファイル40のコピーを行おうとする状況が発生する都度、図2−1に示すように、ホワイトリスト21およびマスタファイルリスト22を参照して、マスタファイルリスト22に登録されていて、かつ、コピー実行ソフトウェア30がファイルのコピー権限(更新権限)を有していた場合には、コピー実行ソフトウェア30によってファイル40のコピー動作を実施する(図2−1におけるシーケンスSeq2)。さらに、コピー動作実施後に、ホワイトリスト21への登録動作も実施する。   Further, the information terminal device 10 refers to the white list 21 and the master file list 22 as shown in FIG. 2A every time a situation occurs in which the file 40 to be executed in the device is copied. If it is registered in the master file list 22 and the copy execution software 30 has file copy authority (update authority), the copy execution software 30 performs a copy operation of the file 40 (FIG. 2). -1 sequence Seq2). Further, after the copy operation is performed, the registration operation to the white list 21 is also performed.

また、情報端末装置10は、当該装置内でファイル40を実行しようとする状況が発生する都度、図2−2に示すように、ホワイトリスト21を参照して、ファイル40に関する情報がホワイトリスト21に登録されていた場合には、ファイル40を実行する(図2−2におけるシーケンスSeq4)。   Further, the information terminal device 10 refers to the white list 21 as shown in FIG. 2-2 every time a situation in which the file 40 is to be executed in the device occurs. If it is registered, the file 40 is executed (sequence Seq4 in FIG. 2-2).

次に、図4のフローチャートを用いて、サーバクライアント形式のコンピュータシステムを構成するクライアント側の情報端末装置10のコピー実行ソフトウェア30を実行することにより、マスタファイルリスト22もしくはウィルスパターンリスト23を更新する動作の一例について説明する。   Next, the master file list 22 or the virus pattern list 23 is updated by executing the copy execution software 30 of the client-side information terminal device 10 constituting the server client type computer system, using the flowchart of FIG. An example of the operation will be described.

図4のフローチャートにおいて、まず、コピー対象とするファイル40が、マスタファイルリスト22もしくはウィルスパターンリスト23であるか否かを確認する(ステップC−1)。ファイル40が、マスタファイルリスト22もしくはウィルスパターンリスト23である場合には(ステップC−1のYes)、コピー実行ソフトウェア30が更新権限を持っているか否かを確認し(ステップC−7)、更新権限を持っている場合には(ステップC−7のYes)、情報端末装置10内のマスタファイルリスト22もしくはウィルスパターンリスト23に対するコピーを実施する(ステップC−5)。この場合は、コピー対象のファイル40がマスタファイルリスト22もしくはウィルスパターンリスト23であるので(ステップC−11のYes)、ファイル40のコピー処理を終了する。これによって、情報端末装置10内のマスタファイルリスト22もしくはウィルスパターンリスト23が更新される。一方、コピー実行ソフトウェア30が更新権限を持っていない場合は(ステップC−7のNo)、ファイル40のコピー動作を抑止する(ステップC−8)。   In the flowchart of FIG. 4, first, it is confirmed whether or not the file 40 to be copied is the master file list 22 or the virus pattern list 23 (step C-1). If the file 40 is the master file list 22 or the virus pattern list 23 (Yes in Step C-1), it is confirmed whether the copy execution software 30 has update authority (Step C-7). If the user has update authority (Yes at Step C-7), the master file list 22 or the virus pattern list 23 in the information terminal device 10 is copied (Step C-5). In this case, since the copy target file 40 is the master file list 22 or the virus pattern list 23 (Yes in step C-11), the copy process of the file 40 is terminated. As a result, the master file list 22 or virus pattern list 23 in the information terminal device 10 is updated. On the other hand, when the copy execution software 30 does not have update authority (No in Step C-7), the copy operation of the file 40 is inhibited (Step C-8).

[ファイルのコピー]
次に、図4のフローチャートを用いて、サーバクライアント形式のコンピュータシステムを構成するクライアント側の情報端末装置10のコピー実行ソフトウェア30を実行することにより、マスタファイルリスト22やウィルスパターンリスト23ではない、外部からのファイル40を、情報端末装置10内の指定された場所にコピーする場合の動作の一例を説明する。
[Copy files]
Next, by executing the copy execution software 30 of the client-side information terminal device 10 constituting the server-client-type computer system using the flowchart of FIG. 4, the master file list 22 and the virus pattern list 23 are not obtained. An example of the operation when copying the file 40 from the outside to a specified location in the information terminal device 10 will be described.

図4のフローチャートにおいて、まず、コピー対象とするファイル40が、マスタファイルリスト22もしくはウィルスパターンリスト23ではない場合には(ステップC−1のNo)、ステップC−2に移行し、当該ファイル40に関する情報が、マスタファイルリスト22内に登録済みのいずれかの情報と一致するか否かを確認する(ステップC−2)。マスタファイルリスト22内に当該ファイル40に関する情報が存在していた場合には(ステップC−2のYes)、サーバ50において、当該コンピュータシステムとして既に認定済みであり、かつ、ウィルスチェック結果も正常であることが保証されているファイルであるので、当該ファイル40を指定されている場所にコピーする動作を実施するために、ステップC−7に移行して、コピー実行ソフトウェア30が更新権限を持っているか否かを確認し(ステップC−7)、更新権限を持っている場合には(ステップC−7のYes)、ステップC−5に移行して、ファイル40のコピーを実施する(ステップC−5)。   In the flowchart of FIG. 4, first, when the file 40 to be copied is not the master file list 22 or the virus pattern list 23 (No in Step C-1), the process proceeds to Step C-2, and the file 40 It is confirmed whether or not the information related to the information coincides with any information registered in the master file list 22 (step C-2). If information on the file 40 exists in the master file list 22 (Yes in step C-2), the server 50 has already been certified as the computer system, and the virus check result is normal. Since the file is guaranteed to exist, the process proceeds to step C-7 to execute the operation of copying the file 40 to the designated location, and the copy execution software 30 has update authority. (Step C-7), and if there is an update authority (Yes in Step C-7), the process proceeds to Step C-5 and the file 40 is copied (Step C). -5).

しかる後、この場合は、コピー対象のファイル40がマスタファイルリスト22もしくはウィルスパターンリスト23ではないので(ステップC−11のNo)、コピー終了後に当該ファイル40に関する情報をホワイトリスト21に新たに登録した後(ステップC−6)、ファイル40のコピー処理を終了する。一方、コピー実行ソフトウェア30が更新権限を持っていない場合は(ステップC−7のNo)、ファイル40のコピー動作を抑止する(ステップC−8)。   Thereafter, in this case, since the file 40 to be copied is not the master file list 22 or the virus pattern list 23 (No in Step C-11), information related to the file 40 is newly registered in the white list 21 after the copy is completed. (Step C-6), the file 40 copy process is terminated. On the other hand, when the copy execution software 30 does not have update authority (No in Step C-7), the copy operation of the file 40 is inhibited (Step C-8).

また、ステップC−2において、マスタファイルリスト22内に当該ファイル40に関する情報が存在していなかった場合には(ステップC−2のNo)、当該コンピュータシステムとしての認定がまだ得られていないファイルであり、かつ、ウィルスチェックも未実施のファイルであるので、ウィルスパターンリスト23に基づいたウィルスチェックを実施する(ステップC−3)。ウィルスパターンリスト23内に登録済みのいずれかの情報と一致する情報が当該ファイル40内に存在していた場合には(ステップC−3のYes)、当該ファイル40はウィルスに感染しているファイルであるので、ウィルス検出の旨の通知を画面表示やログ出力等によって実行するとともに、当該ファイル40のコピー動作を中止する(ステップC−9)。   In step C-2, if the information about the file 40 does not exist in the master file list 22 (No in step C-2), the file that has not yet been certified as the computer system. In addition, since the virus check has not been performed, the virus check based on the virus pattern list 23 is performed (step C-3). If information that matches any of the information registered in the virus pattern list 23 exists in the file 40 (Yes in step C-3), the file 40 is a file infected with a virus. Therefore, the notification of virus detection is executed by screen display, log output, etc., and the copy operation of the file 40 is stopped (step C-9).

これに対して、ウィルスパターンリスト23内に登録済みのいずれの情報とも一致する情報が当該ファイル40に存在していなかった場合には(ステップC−3のNo)、当該ファイル40は、マスタファイルリスト22にはまだ未登録ではあるものの、ウィルスチェック結果が正常であったので、図3に示すようなファイルコピー確認画面を画面表示して、ユーザからの指示を待つ(ステップC−4)。つまり、図3に示すファイルコピー確認画面においては、例えば、「マスタファイルリストに存在しないファイルをコピーしようとしています。コピーを実行しますか?」のメッセージを画面表示して、「コピー実行」または「コピー中止」のいずれかのボタンを選択することをユーザに促す。   On the other hand, when the information that matches any information registered in the virus pattern list 23 does not exist in the file 40 (No in Step C-3), the file 40 is the master file. Although it is not yet registered in the list 22, the virus check result is normal, so a file copy confirmation screen as shown in FIG. 3 is displayed on the screen and an instruction from the user is awaited (step C-4). In other words, on the file copy confirmation screen shown in FIG. 3, for example, a message “You are trying to copy a file that does not exist in the master file list. Do you want to copy?” Alternatively, the user is prompted to select one of the buttons “Cancel Copy”.

ユーザが「コピー中止」のボタンを選択した場合には(ステップC−4のNo)、当該ファイル40のコピー動作を中止する(ステップC−10)。一方、ユーザが「コピー実行」のボタンを選択した場合には(ステップC−4のYes)、コピー実行ソフトウェア30が更新権限を持っているか否かを確認(ステップC−7)し、更新権限を持っている場合には(ステップC−7のYes)、当該ファイル40のコピー動作を実施する(ステップC−5)。しかる後、この場合は、コピー対象のファイル40がマスタファイルリスト22もしくはウィルスパターンリスト23ではないので(ステップC−11のNo)、コピー終了後に当該ファイル40に関する情報をホワイトリスト21に新たに登録する(ステップC−6)。   When the user selects the “Cancel Copy” button (No in Step C-4), the copy operation of the file 40 is stopped (Step C-10). On the other hand, when the user selects the “execute copy” button (Yes in step C-4), it is confirmed whether or not the copy execution software 30 has update authority (step C-7), and update authority is determined. (Yes in Step C-7), the file 40 is copied (Step C-5). Thereafter, in this case, since the file 40 to be copied is not the master file list 22 or the virus pattern list 23 (No in Step C-11), information related to the file 40 is newly registered in the white list 21 after the copy is completed. (Step C-6).

なお、以上の動作例においては、ファイル40に関する情報が、マスタファイルリスト22内に登録済みのいずれの情報とも一致しなかった場合には、ウィルスパターンリスト23に基づいたウィルスチェックを実施し、ウィルスチェック結果が正常であって、かつ、ユーザが「コピー実行」のボタンを選択した場合には、ファイル40のコピー動作を実行している場合を示したが、ファイル40に関する情報がマスタファイルリスト22に登録されていなかった場合には、ウィルスチェック結果がたとえ正常であっても、ユーザへの問い合わせを行うことなく、ファイル40のコピー動作を実行することができないようにしても良い。   In the above operation example, if the information about the file 40 does not match any information registered in the master file list 22, a virus check based on the virus pattern list 23 is performed, and the virus is checked. When the check result is normal and the user selects the “execute copy” button, the copy operation of the file 40 is executed. However, information on the file 40 is the master file list 22. If the virus check result is normal, the copy operation of the file 40 may not be executed without making an inquiry to the user.

[ファイルの実行]
次に、実行ファイルとして情報端末装置10内に存在するファイル40を情報端末装置10内において実行させる場合の動作について、その一例を図5のフローチャートを用いて説明する。
[Run file]
Next, an example of the operation when the file 40 existing in the information terminal device 10 as an execution file is executed in the information terminal device 10 will be described with reference to the flowchart of FIG.

図5のフローチャートにおいては、まず、実行対象とするファイル40に関する情報が、ホワイトリスト21内に登録済みのいずれかの情報と一致するか否かを確認する(ステップR−1)。   In the flowchart of FIG. 5, first, it is confirmed whether or not the information related to the file 40 to be executed matches any information registered in the white list 21 (step R-1).

ホワイトリスト21内に当該ファイル40に関する情報が存在している場合には(ステップR−1のYes)、当該ファイル40は、実行許可を与えられているファイルであるので、当該ファイル40を実行させる(ステップR−4)。一方、ホワイトリスト21内に当該ファイル40に関する情報が存在していなかった場合には(ステップR−1のNo)、実行許可を与えられていないファイルであるので、当該ファイル40の実行を抑止することになるが、その際に、ウィルスチェックが未実施のファイルであった場合には、ウィルスパターンリスト23に基づいたウィルスチェックを実施する(ステップR−2)。ウィルスパターンリスト23内に登録済みのいずれかの情報と一致する情報が当該ファイル40内に存在していた場合には(ステップR−2のYes)、当該ファイル40はウィルスに感染しているファイルである可能性が高いので、ウィルス検出の旨の通知を画面表示やログ出力等によって実行する(ステップR−5)。しかる後、当該ファイル40の実行を抑止するために、ステップR−3に移行する。   If information on the file 40 exists in the white list 21 (Yes in step R-1), the file 40 is executed because it is a file for which execution permission has been given. (Step R-4). On the other hand, when the information about the file 40 does not exist in the white list 21 (No in step R-1), the execution of the file 40 is suppressed because the file is not permitted to execute. However, at this time, if the virus check has not been performed, a virus check based on the virus pattern list 23 is performed (step R-2). If information that matches any of the information registered in the virus pattern list 23 exists in the file 40 (Yes in step R-2), the file 40 is a file infected with a virus. Therefore, the notification of virus detection is executed by screen display, log output, or the like (step R-5). Thereafter, in order to suppress the execution of the file 40, the process proceeds to step R-3.

これに対して、ウィルスパターンリスト23内に登録済みのいずれの情報とも一致する情報が当該ファイル40に存在していなかった場合には(ステップR−2のNo)、ウィルスチェック結果が正常であるので、ユーザへの通知は不要であり、ステップR−3に移行して、当該ファイル40の実行を抑止する(ステップR−3)。   On the other hand, if no information that matches any information registered in the virus pattern list 23 exists in the file 40 (No in step R-2), the virus check result is normal. Therefore, there is no need to notify the user, and the process proceeds to step R-3 to suppress the execution of the file 40 (step R-3).

(本発明の他の実施形態)
前述した実施形態においては、図1のシステム構成図に示したように、サーバクライアント形式のコンピュータシステムとしてサーバ50が存在している場合について説明したが、本発明によるセキュリティシステムは、情報端末装置10のみから構成され、サーバ50のようなサーバが存在しないスタンドアロン形式のコンピュータシステムの場合であっても構わない。図6は、本発明によるセキュリティシステムのシステム構成の図1とは異なる構成例において、ファイルコピー時の動作の概要を示す説明図であり、情報端末装置10のみから構成されるスタンドアロン形式のコンピュータシステムにおけるセキュリティシステムのファイルコピー時の動作の一例を示している。
(Other embodiments of the present invention)
In the embodiment described above, as shown in the system configuration diagram of FIG. 1, the case where the server 50 exists as a server client type computer system has been described. However, the security system according to the present invention includes the information terminal device 10. In the case of a stand-alone computer system that does not include a server such as the server 50. FIG. 6 is an explanatory diagram showing an outline of the operation at the time of file copying in a configuration example different from FIG. 1 of the system configuration of the security system according to the present invention, and is a stand-alone computer system composed only of the information terminal device 10 2 shows an example of an operation at the time of file copy of the security system in FIG.

図6に示すセキュリティシステムにおいては、図1の場合のサーバ50の代わりに、情報端末装置10に外部接続が可能な外部ストレージ60を備えた構成となっている。該外部ストレージ60としては、USBメモリやCD−R、DVD−R、ハードディスク装置などの任意の記憶装置を用いることができる。外部ストレージ60内には、図1の場合のサーバ50におけるマスタファイルリスト原本52やウィルスパターンリスト原本53と同様の登録内容からなる、マスタファイルリスト原本62やウィルスパターンリスト原本63が格納されている。   The security system shown in FIG. 6 includes an external storage 60 that can be externally connected to the information terminal device 10 instead of the server 50 in the case of FIG. As the external storage 60, any storage device such as a USB memory, a CD-R, a DVD-R, or a hard disk device can be used. In the external storage 60, there are stored a master file list original 62 and a virus pattern list original 63 having the same registration contents as the master file list original 52 and virus pattern list original 53 in the server 50 in the case of FIG. .

情報端末装置10は、外部ストレージ60を外部接続して、外部ストレージ60内のマスタファイルリスト原本62やウィルスパターンリスト原本63を読み取って情報端末装置10内のマスタファイルリスト22やウィルスパターンリスト23に上書きコピーする動作を行うことによって、情報端末装置10内のマスタファイルリスト22やウィルスパターンリスト23の登録内容の更新を行うことができる。あるいは、あらかじめ備えたコマンドを用いて、マスタファイルリスト22やウィルスパターンリスト23の登録内容を直接手動更新するようにしても良い。   The information terminal device 10 externally connects the external storage 60, reads the master file list original 62 and virus pattern list original 63 in the external storage 60, and enters the master file list 22 and virus pattern list 23 in the information terminal device 10. By performing the overwrite copy operation, the registered contents of the master file list 22 and the virus pattern list 23 in the information terminal device 10 can be updated. Alternatively, the registered contents of the master file list 22 and the virus pattern list 23 may be manually updated directly using a command prepared in advance.

なお、前述の図1や図6に示したセキュリティシステムにおける動作例として、情報端末装置10内にウィルスパターンリスト23を備え、ファイルのコピー時やファイルの実行時、ウィルスチェックを行うようにしている例を説明したが、情報端末装置10内にはウィルスパターンリスト23を備えずに、ファイルのコピー時やファイルの実行時、ウィルスチェックとそれに伴う処理を行わないようにしても良い。   As an example of operation in the security system shown in FIG. 1 and FIG. 6, the virus pattern list 23 is provided in the information terminal device 10 so that a virus check is performed when copying a file or when executing a file. Although the example has been described, the virus pattern list 23 may not be provided in the information terminal device 10, and the virus check and associated processing may not be performed when copying a file or executing a file.

(実施形態の効果の説明)
以上に詳細に説明したように、本発明における実施形態においては、次のような効果が得られる。
(Explanation of effect of embodiment)
As described in detail above, the following effects are obtained in the embodiment of the present invention.

従来技術のホワイトリスト方式単体のセキュリティシステムの場合には、前述したように、ウィルスが混入した場合であっても、ホワイトリストに未登録になっている限り、実行抑止によりウィルス活動を防ぐことはできるものの、ウィルスそのものの検出については行うことができない。また、ホワイトリストに登録されていないファイルについては、該ファイルの動作が抑止され、抑止を解除するためには、該ファイルに関する情報をホワイトリストに手動で登録することが必要であった。また、ブラックリストとホワイトリストとを併用した前記特許文献1のようなセキュリティシステムの場合には、コンピュータシステム更新時以外の通常動作時の負荷の軽減が可能になるものの、対象装置のシステム更新用のファイルの新規導入や旧ファイル更新時に、該対象装置のホワイトリストの照合動作を停止させ、かつ、監視サーバからブラックリストを転送させる必要があり、該対象装置が無監視状態に設定された状態が発生し、セキュリティ上問題がある。   In the case of a conventional whitelist security system, as described above, even if a virus is mixed, as long as it is not registered in the whitelist, it is not possible to prevent virus activity by suppressing execution. It can, but cannot detect the virus itself. Further, for a file that is not registered in the white list, the operation of the file is suppressed, and in order to cancel the suppression, it is necessary to manually register information regarding the file in the white list. Further, in the case of a security system such as Patent Document 1 that uses both a black list and a white list, the load during normal operation other than during the computer system update can be reduced. When a new file is installed or an old file is updated, the whitelist verification operation of the target device must be stopped and the blacklist must be transferred from the monitoring server, and the target device is set to the non-monitoring state. Occurs and there is a security problem.

これに対して、本発明における実施形態のセキュリティシステムにおいては、セキュリティシステムの対象となる情報端末装置10に関し、ホワイトリスト21によるシステム保護を保ちつつ、ウィルスパターンリスト23によるウィルスの検出も可能である。   On the other hand, in the security system according to the embodiment of the present invention, it is possible to detect viruses using the virus pattern list 23 while maintaining the system protection using the white list 21 for the information terminal device 10 that is the target of the security system. .

さらに、事前に、情報端末装置10が属するコンピュータシステムとしての適用が認定されたファイルをあらかじめ登録したマスタファイルリスト22を用いることにより、ホワイトリスト21に登録されていない新規ファイルのコピー時には、自動的に、ホワイトリスト21に追加登録することが可能となる。その結果、ホワイトリスト21の照合動作を停止させる必要はなく、また、実行抑止による運用・処理の中断を回避することもできるので、セキュリティ効果をそのまま維持して継続することができ、かつ、ホワイトリスト21の更新の手間も省くことができる。さらには、ウィルスパターンリスト23によるウィルスチェックも、情報端末装置10にて常時実施する必要はなく、必要な時のみに限って実施することができるので、情報端末装置10やコンピュータシステムへの負荷を軽減することもできる。   In addition, by using a master file list 22 in which files that have been approved for application as a computer system to which the information terminal device 10 belongs are registered in advance, a new file that is not registered in the white list 21 is automatically copied. In addition, it is possible to additionally register in the white list 21. As a result, it is not necessary to stop the collation operation of the white list 21, and it is possible to avoid interruption of operation / processing due to execution suppression, so that the security effect can be maintained as it is and The trouble of updating the list 21 can also be saved. Furthermore, the virus check by the virus pattern list 23 does not need to be always performed by the information terminal device 10 and can be performed only when necessary, so that the load on the information terminal device 10 and the computer system is reduced. It can also be reduced.

以上、本発明の好適な実施形態の構成を説明した。しかし、かかる実施形態は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であることが、当業者には容易に理解できよう。   The configuration of the preferred embodiment of the present invention has been described above. However, it should be noted that such embodiments are merely examples of the present invention and do not limit the present invention in any way. Those skilled in the art will readily understand that various modifications and changes can be made according to a specific application without departing from the gist of the present invention.

10 情報端末装置
20 セキュリティソフトウェア
21 ホワイトリスト
22 マスタファイルリスト
23 ウィルスパターンリスト
30 コピー実行ソフトウェア
40 ファイル
50 サーバ
52 マスタファイルリスト原本
53 ウィルスパターンリスト原本
60 外部ストレージ
62 マスタファイルリスト原本
63 ウィルスパターンリスト原本
90 通信線
101 制御部
102 記憶部
501 制御部
502 記憶部
10 Information terminal device 20 Security software 21 White list 22 Master file list 23 Virus pattern list 30 Copy execution software 40 File 50 Server 52 Master file list original 53 Virus pattern list original 60 External storage 62 Master file list original 63 Virus pattern list original 90 Communication line 101 Control unit 102 Storage unit 501 Control unit 502 Storage unit

Claims (9)

ホワイトリストを有し、該ホワイトリストに登録されていないファイルの実行を抑止するホワイトリスト方式の情報端末装置を使用するセキュリティシステムにおいて、
前記情報端末装置は、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを有し、前記マスタファイルリストにファイルに関する情報が登録されているファイルについては、該ファイルのコピーを実行する手段と、コピーの実行後に該ファイルに関する情報を前記ホワイトリストに登録する手段と、
を有することを特徴とするセキュリティシステム。
In a security system that uses a white list type information terminal device that has a white list and suppresses execution of a file that is not registered in the white list,
The information terminal device has a master file list in which information related to files approved for application as a computer system to which the device belongs is registered in advance, and for files in which information related to files is registered in the master file list, Means for executing a copy of the file; means for registering information relating to the file in the white list after execution of the copy;
A security system characterized by comprising:
前記情報端末装置は、ウィルスパターンリストを有し、前記マスタファイルリストにファイルに関する情報が登録されていないファイルについては、前記ウィルスパターンリストの登録内容に基づいてウィルスチェックを実施する手段と、ウィルスを検知した場合には、該ファイルのコピーを抑止する手段と、ウィルスを検知しなかった場合は、ユーザに対して該ファイルのコピーを実行するかまたは中止するかを問い合わせ、該ユーザがコピーを実行する旨を選択した際には、該ファイルのコピーを実行する手段と、さらに、該ファイルに関する情報を前記ホワイトリストに登録する手段と、
を有することを特徴とする請求項1に記載のセキュリティシステム。
The information terminal device has a virus pattern list, and for a file for which information related to the file is not registered in the master file list, means for performing a virus check based on the registered contents of the virus pattern list; If detected, means to suppress copying of the file, and if no virus is detected, the user is inquired whether to copy or cancel the file, and the user performs copying. When selecting to do, means for executing a copy of the file, and means for registering information about the file in the white list;
The security system according to claim 1, comprising:
前記情報端末装置は、ファイルを実行しようとする場合、該ファイルに関する情報が、前記ホワイトリストに登録されていた場合には、該ファイルを実行させる手段と、該ファイルに関する情報が、前記ホワイトリストに登録されていなかった場合は、前記ウィルスパターンリストの登録内容に基づいて該ファイルに関するウィルスチェックを実施する手段と、ウィルスを検知した場合には、ウィルス検知の旨の通知を行うとともに、該ファイルの実行を抑止する手段と、ウィルスを検知しなかった場合には、該ファイルの実行を抑止する手段と、
を有することを特徴とする請求項2に記載のセキュリティシステム。
When the information terminal device tries to execute a file, if the information related to the file is registered in the white list, the information terminal device executes means for executing the file, and the information related to the file is included in the white list. If not registered, a means for performing a virus check on the file based on the registered contents of the virus pattern list, and if a virus is detected, a notification of virus detection is made and Means for inhibiting execution, means for inhibiting execution of the file if no virus is detected,
The security system according to claim 2 , further comprising:
マスタファイルリスト原本とウィルスパターンリスト原本とを有するサーバを備え、
前記サーバは、前記マスタファイルリスト原本を最新の状態に更新する手段と、前記ウィルスパターンリスト原本を最新の状態に更新する手段と、前記情報端末装置に更新した前記マスタファイルリスト原本を必要に応じて送信する手段と、前記情報端末装置に更新した前記ウィルスパターンリスト原本を必要に応じて送信する手段と、
を有し、
前記情報端末装置は、受信した前記マスタファイルリスト原本を前記マスタファイルリストにコピーする手段と、受信した前記ウィルスパターンリスト原本を前記ウィルスパターンリストにコピーする手段と、を有することを特徴とする請求項2もしくは3に記載のセキュリティシステム。
A server having a master file list original and a virus pattern list original is provided.
The server updates the master file list original to the latest state, means for updating the virus pattern list original to the latest state, and the master file list original updated to the information terminal device as necessary. Means for transmitting, and means for transmitting the updated virus pattern list original to the information terminal device as necessary;
Have
The information terminal device includes means for copying the received master file list original to the master file list, and means for copying the received virus pattern list original to the virus pattern list. Item 4. The security system according to item 2 or 3 .
ホワイトリストを有し、該ホワイトリストに登録されていないファイルの実行を抑止するホワイトリスト方式の情報端末装置を使用するセキュリティシステムにおけるセキュリティ制御方法であって、
前記情報端末装置は、自装置が属するコンピュータシステムとしての適用が認定されたファイルに関する情報をあらかじめ登録したマスタファイルリストを有し、前記マスタファイルリストにファイルに関する情報が登録されているファイルについては、該ファイルのコピーを実行するステップと、コピーの実行後に該ファイルに関する情報を前記ホワイトリストに登録するステップと、
を有することを特徴とするセキュリティ制御方法。
A security control method in a security system using a white list type information terminal device that has a white list and suppresses execution of a file that is not registered in the white list,
The information terminal device has a master file list in which information relating to files approved for application as a computer system to which the device belongs is registered in advance. Performing a copy of the file; registering information about the file in the whitelist after the copy is performed;
A security control method characterized by comprising:
前記情報端末装置は、ウィルスパターンリストを有し、前記マスタファイルリストにファイルに関する情報が登録されていないファイルについては、前記ウィルスパターンリストの登録内容に基づいてウィルスチェックを実施するステップと、ウィルスを検知した場合には、該ファイルのコピーを抑止するステップと、ウィルスを検知しなかった場合は、ユーザに対して該ファイルのコピーを実行するかまたは中止するかを問い合わせ、該ユーザがコピーを実行する旨を選択した際には、該ファイルのコピーを実行するステップと、さらに、該ファイルに関する情報を前記ホワイトリストに登録するステップと、
を有することを特徴とする請求項5に記載のセキュリティセキュリティ制御方法。
The information terminal device has a virus pattern list, and for a file for which information related to the file is not registered in the master file list, performing a virus check based on the registered contents of the virus pattern list; If detected, the step of inhibiting the copying of the file, and if no virus is detected, the user is inquired whether to copy or cancel the file, and the user performs the copying. When selecting to do, a step of copying the file, and a step of registering information on the file in the white list,
The security control method according to claim 5, further comprising:
前記情報端末装置は、ファイルを実行しようとする場合、該ファイルに関する情報が、前記ホワイトリストに登録されていた場合には、該ファイルを実行させるステップと、該ファイルに関する情報が、前記ホワイトリストに登録されていなかった場合は、前記ウィルスパターンリストの登録内容に基づいて該ファイルに関するウィルスチェックを実施するステップと、ウィルスを検知した場合には、ウィルス検知の旨の通知を行うとともに、該ファイルの実行を抑止するステップと、ウィルスを検知しなかった場合には、該ファイルの実行を抑止するステップと、
を有することを特徴とする請求項6に記載のセキュリティ制御方法。
When the information terminal device intends to execute a file, if the information related to the file is registered in the white list, the information terminal device executes the file, and the information related to the file is included in the white list. If not registered, a step of performing a virus check on the file based on the registered content of the virus pattern list; if a virus is detected, a notification of virus detection is made and A step of inhibiting execution, and a step of inhibiting execution of the file if no virus is detected;
The security control method according to claim 6 , further comprising:
マスタファイルリスト原本とウィルスパターンリスト原本とを有するサーバを備え、
前記サーバは、前記マスタファイルリスト原本を最新の状態に更新するステップと、前記ウィルスパターンリスト原本を最新の状態に更新するステップと、前記情報端末装置に更新した前記マスタファイルリスト原本を必要に応じて送信するステップと、前記情報端末装置に更新した前記ウィルスパターンリスト原本を必要に応じて送信するステップと、
を有し、
前記情報端末装置は、受信した前記マスタファイルリスト原本を前記マスタファイルリストにコピーするステップと、受信した前記ウィルスパターンリスト原本を前記ウィルスパターンリストにコピーするステップと、
を有することを特徴とする請求項6もしくは7に記載のセキュリティ制御方法。
A server having a master file list original and a virus pattern list original is provided.
The server updates the master file list original to the latest state, updates the virus pattern list original to the latest state, and updates the master file list original updated to the information terminal device as necessary. Transmitting the virus pattern list original updated to the information terminal device as necessary,
Have
The information terminal device copying the received master file list original to the master file list; copying the received virus pattern list original to the virus pattern list;
The security control method according to claim 6 or 7 , characterized by comprising:
請求項5ないし8のいずれかに記載のセキュリティ制御方法を、コンピュータによって実行可能なプログラムとして実施していることを特徴とするセキュリティ制御プログラム。   9. A security control program, wherein the security control method according to claim 5 is implemented as a program executable by a computer.
JP2013005085A 2013-01-16 2013-01-16 Security system, security control method, and security control program Active JP5682978B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013005085A JP5682978B2 (en) 2013-01-16 2013-01-16 Security system, security control method, and security control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013005085A JP5682978B2 (en) 2013-01-16 2013-01-16 Security system, security control method, and security control program

Publications (2)

Publication Number Publication Date
JP2014137661A JP2014137661A (en) 2014-07-28
JP5682978B2 true JP5682978B2 (en) 2015-03-11

Family

ID=51415137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013005085A Active JP5682978B2 (en) 2013-01-16 2013-01-16 Security system, security control method, and security control program

Country Status (1)

Country Link
JP (1) JP5682978B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10846394B2 (en) 2017-09-11 2020-11-24 Kabushiki Kaisha Toshiba Information processing apparatus, information processing method, and computer program product

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6478026B2 (en) * 2015-01-28 2019-03-06 株式会社リコー Information processing apparatus, program, and recording medium
JP6404771B2 (en) * 2015-05-26 2018-10-17 日本電信電話株式会社 Log determination device, log determination method, and log determination program
JP2017146802A (en) * 2016-02-17 2017-08-24 日立建機株式会社 Software rewriting system for work vehicle and software rewriting method for work vehicle
CN106407799A (en) * 2016-10-26 2017-02-15 北京金山安全软件有限公司 Malicious file installation detection method and device, terminal and server
KR101908104B1 (en) * 2017-05-19 2018-10-17 주식회사 안랩 System lock management apparatus and system lock management method
JP7200496B2 (en) 2018-03-30 2023-01-10 日本電気株式会社 Information processing device, control method, and program
JP7139252B2 (en) * 2019-01-10 2022-09-20 アラクサラネットワークス株式会社 transfer device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5455029B2 (en) * 2009-11-24 2014-03-26 沖電気工業株式会社 Automatic transaction apparatus and automatic transaction system using the same
JP5381670B2 (en) * 2009-12-10 2014-01-08 富士通株式会社 Execution control method, execution control program, and execution control apparatus
US8650653B2 (en) * 2009-12-24 2014-02-11 Intel Corporation Trusted graphics rendering for safer browsing on mobile devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10846394B2 (en) 2017-09-11 2020-11-24 Kabushiki Kaisha Toshiba Information processing apparatus, information processing method, and computer program product

Also Published As

Publication number Publication date
JP2014137661A (en) 2014-07-28

Similar Documents

Publication Publication Date Title
JP5682978B2 (en) Security system, security control method, and security control program
US11663323B2 (en) Process privilege escalation protection in a computing environment
US11829473B2 (en) System and method for detecting malicious files by a user computer
US9571520B2 (en) Preventing execution of task scheduled malware
US8397297B2 (en) Method and apparatus for removing harmful software
US8646080B2 (en) Method and apparatus for removing harmful software
KR101881179B1 (en) System and method for securing virtual computing environments
US9785774B2 (en) Malware removal
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
WO2013037528A1 (en) Malware scanning
KR20140033349A (en) System and method for virtual machine monitor based anti-malware security
CN106326731B (en) The system and method for preventing installation and the execution of bad program
CN102263773B (en) Real-time protection method and apparatus thereof
KR101555247B1 (en) Software Administration Method Based on Process Administration Tracking Algorithm (PATA) on System and Recording Medium thereof
US9740865B2 (en) System and method for configuring antivirus scans
CN101414329A (en) Method for deleting in-service virus
EP3482335B1 (en) Mitigation of malicious actions associated with graphical user interface elements
JP5472604B2 (en) Process quarantine apparatus, quarantine system, file processing method, and program
CN110348180B (en) Application program starting control method and device
US10339313B2 (en) System and method for bypassing a malware infected driver
CN103916402A (en) Method and device for protecting browser download file
WO2015087444A1 (en) License management system and license management method
JP2004126958A (en) Protection method of www server system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150108

R150 Certificate of patent or registration of utility model

Ref document number: 5682978

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150