JP6541177B2 - コンピュータ端末及びそのプログラム、コンピュータシステム - Google Patents

コンピュータ端末及びそのプログラム、コンピュータシステム Download PDF

Info

Publication number
JP6541177B2
JP6541177B2 JP2015060332A JP2015060332A JP6541177B2 JP 6541177 B2 JP6541177 B2 JP 6541177B2 JP 2015060332 A JP2015060332 A JP 2015060332A JP 2015060332 A JP2015060332 A JP 2015060332A JP 6541177 B2 JP6541177 B2 JP 6541177B2
Authority
JP
Japan
Prior art keywords
whitelist
name
program
computer
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015060332A
Other languages
English (en)
Other versions
JP2016181074A (ja
Inventor
正彦 中村
正彦 中村
晃弘 富田
晃弘 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Information Systems Japan Corp
Original Assignee
Toshiba Information Systems Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Information Systems Japan Corp filed Critical Toshiba Information Systems Japan Corp
Priority to JP2015060332A priority Critical patent/JP6541177B2/ja
Publication of JP2016181074A publication Critical patent/JP2016181074A/ja
Application granted granted Critical
Publication of JP6541177B2 publication Critical patent/JP6541177B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

この発明は、POS(Point Of Sales)端末、医療機器、計測機器、加工製造機器、プリンタなどの、コンピュータ端末、また更に、このコンピュータ端末のプログラム、更に上記コンピュータ端末を含んで構成されるコンピュータシステムに関するものであり、特に、ウィルス対策に関するものである。
従来のPOS端末にあっては、異常監視を行う構成を備え、異常が検出されたときに当該POS端末をネットワークから切り離すものが知られている(特許文献1参照)。また、特許文献2には、異常監視を行う構成を備え、異常が検出されたときに現用ネットワークから予備用ネットワークへ切り換えを行うものが開示されている。
ところで、異常検出はウィルス検出により行われるものであり、この場合、従来において最も広く行われている手法は、ウィルスの種類をブラックリスト(パターンファイル)により定義し、このブラックリストにマッチするものが検出されると、ウィルスと判断して除去を行うものである。ここで、いつも適切にウィルス除去を行うためには、ブラックリストの内容を常に最新のものへ更新することが必須である。
しかしながら、POS端末においては、一般的に、店などの所定の設置場所に設置した以降は、新たなソフトのインストールや頻繁にインターネットへ接続する環境にはないため、ブラックリストの内容を常に最新のものへ更新する処理がシステムに負担をかけて業務に支障を来す虞がある。
上記に対し、特許文献3には、適正なソフトウエア及び設定に関する情報であるホワイトリストを生成して蓄積しておき、異常検出がされたときに、装置に蓄積されているソフトウエア及び設定に関する情報から新たにホワイトリストを生成し、この新たなホワイトリストと上記蓄積しておいたホワイトリストを比較してウィルス感染の有無を調べるものが開示されている。
更に、特許文献4には、USBストレージが接続される前に所定領域のファイルのハッシュ値を生成して蓄積しておき、USBストレージが接続されたときに上記所定領域のファイルのハッシュ値を再度生成して、既に蓄積されているハッシュ値と比較し、ウィルス感染の有無を調べるものが開示されている。
特開2012−94045号公報 特開2012−194924号公報 特開2012−14320号公報 特開2011−13850号公報
上記特許文献3のものは、異常が検出された後にウィルス感染の有無を調べており、対策が後手に回る可能性を排除できない。また、上記特許文献4のものは、USBストレージが接続される装置を前提としており、適用範囲が狭いという問題がある。
本発明は上記のようなコンピュータ端末のウィルス対策に関する現状に鑑みてなされたもので、その目的は、適用範囲が広く、ほとんどのコンピュータ端末に適用することができ、また、コンピュータ端末が異常となる前にウィルス感染の可能性を検出して対策を講じることが可能なコンピュータ端末を提供することである。また、本発明は、そのようなコンピュータ端末を実現するプログラムを提供することを目的とし、更に、上記コンピュータ端末を用いて構成したコンピュータシステムを提供することを目的とする。
本発明に係るコンピュータ端末は、最初にインストールされているプログラムファイル及び前記最初にインストールされているプログラムファイルを更新したプログラムファイルについて、発生するプロセスのプロセス名と、プロセスに対応する実行ファイル名と実行ファイルのハッシュ値とを少なくとも含むホワイトリストが記憶される記憶手段と、プロセスが発生すると、発生したプロセス名と実行ファイル名を取得する取得手段と、前記取得手段により取得されたプロセス名と実行ファイル名が前記ホワイトリストに存在するか否か検出する検出手段と、プロセスが発生すると、発生したプロセスの実行ファイルからハッシュ値を算出する算出手段と、算出されたハッシュ値と、ホワイトリストの対応するハッシュ値とを比較する比較手段と、前記検出手段の検出結果が「否」となると、前記発生したプロセスの起動を停止すると共に、前記比較手段による比較結果が不一致となった場合に、前記発生したプロセスの起動を停止する起動停止手段と、前記最初にインストールされているプログラムファイルを更新したプログラムファイルと更新されたプログラムの更新部分にのみ対応するホワイトリストの配信を受けると、この更新部分にのみ対応するホワイトリストを既存のホワイトリストと一体化して用いることができるようにホワイトリストの一体化を行う手段と、を具備することを特徴とする。
本発明に係るコンピュータ端末では、警報を発生する警報発生手段を備え、起動停止手段は、起動停止するときに警報発生手段を駆動して警報を発生することを特徴とする。
本発明に係るプログラムは、最初にインストールされているプログラムファイル及び前記最初にインストールされているプログラムファイルを更新したプログラムファイルについて、発生するプロセスのプロセス名と、プロセスに対応する実行ファイル名と実行ファイルのハッシュ値とを少なくとも含むホワイトリストが記憶される記憶手段を備えるコンピュータ端末のコンピュータを、プロセスが発生すると、発生したプロセス名と実行ファイル名を取得する取得手段、前記取得手段により取得されたプロセス名と実行ファイル名が前記ホワイトリストに存在するか否か検出する検出手段、プロセスが発生すると、発生したプロセスの実行ファイルからハッシュ値を算出する算出手段、算出されたハッシュ値と、ホワイトリストの対応するハッシュ値とを比較する比較手段、前記検出手段の検出結果が「否」となると、前記発生したプロセスの起動を停止すると共に、前記比較手段による比較結果が不一致となった場合に、前記発生したプロセスの起動を停止する起動停止手段、前記最初にインストールされているプログラムファイルを更新したプログラムファイルと更新されたプログラムの更新部分にのみ対応するホワイトリストの配信を受けると、この更新部分にのみ対応するホワイトリストを既存のホワイトリストと一体化して用いることができるようにホワイトリストの一体化を行う手段、として機能させることを特徴とする。
本発明に係るコンピュータシステムは、請求項1または2に記載のコンピュータ端末と、セットされたホワイトリストを前記コンピュータ端末に配信するサーバと、前記コンピュータ端末にインストールするプログラムファイルについて、発生するプロセスのプロセス名と、プロセスに対応する実行ファイル名とを少なくとも含むホワイトリストを作成するホワイトリスト作成手段と、作成したホワイトリストを前記サーバにセットする送信手段とを備えたホワイトリスト作成用のコンピュータと、を具備することを特徴とする。

本発明に係るコンピュータシステムでは、ホワイトリスト作成手段は、コンピュータ端末にインストールするプログラムファイルについて、発生するプロセスに対応する実行ファイルのハッシュ値を生成し、対応するプロセス名に対応付けてホワイトリストを作成することを特徴とする。
本発明に係るコンピュータシステムでは、ホワイトリスト作成手段は、コンピュータ端末にインストールする更新プログラムファイルを受け、更新された部分のプログラムファイルについて、発生するプロセスに対応する実行ファイルのハッシュ値を生成し、対応するプロセス名に対応付けてホワイトリストを作成することを特徴とする。
本発明に係るコンピュータシステムでは、前記コンピュータ端末には、プロセス発生から前記起動停止手段による処理までの処理内容のログを生成し、前記サーバへ送信するログ生成手段が具備されていることを特徴とする。
本発明によれば、プロセスの発生によって不正プログラムの検出を行うので、適用範囲が広く、ほとんどのコンピュータ端末に適用することができる。また本発明では、比較結果が不一致となった場合に、発生したプロセスの起動を停止するので、コンピュータ端末が異常となる前にウィルス感染の可能性を検出して対策を講じることが可能である。
本発明に係るコンピュータシステムの実施形態の構成を示す図。 本発明に係るコンピュータ端末の実施形態の構成を示すブロック図。 本発明に係るコンピュータシステムの実施形態の要部構成を示す図。 本発明に係るコンピュータ端末の実施形態において用いられるホワイトリストの内容の一例を示す図。 本発明に係るコンピュータシステムの実施形態の要部構成を示す図。 本発明に係るコンピュータ端末の実施形態の要部構成を示す図。 本発明に係るコンピュータシステムの実施形態の動作を示すフローチャート。 本発明に係るコンピュータシステムの実施形態の動作を示すフローチャート。
以下添付図面を参照して本発明に係るコンピュータ端末及びそのプログラム、コンピュータシステムの実施形態を説明する。各図において、同一構成要素には同一の符号を付して重複する説明を省略する。図1には、本発明に係るコンピュータ端末を用いたコンピュータシステムの実施形態の構成図が示されている。このコンピュータシステムは、店舗などに設置される複数のコンピュータ端末(POS端末)10−1〜10−nと、このコンピュータ端末10−1〜10−nにネットワークなどを介して接続されているサーバ20と、サーバ20に少なくとも必要時に専用回線などを介して接続されるコンピュータ30とを有する。コンピュータ30は、コンピュータ端末10−1〜10−nと同じ構成のPOS端末とすることができる。
図2に、コンピュータ端末10−1〜10−nの構成を示す。このコンピュータ端末10は、CPU40が主メモリ12内のプログラムやデータに基づき各部を制御する構成となっている。CPU40には、バス11を介して、外部記憶コントローラ13、操作部コントローラ14、ディスプレイコントローラ15、プリンタコントローラ16、スキャナコントローラ17、I/Oインタフェース18、ネットワークインタフェース19、タイマ110が接続されている。
外部記憶コントローラ13には、プログラムやデータが記憶されたHDDやUSBメモリなどの記憶装置111が接続される。操作部コントローラ14には、キーボードやタッチパネルなどデータやコマンドを入力するための操作部112が接続される。ディスプレイコントローラ15には、文字や画像を表示するためのLEDなどにより構成されるディスプレイ装置113が接続される。なお、ディスプレイコントローラ15は、スピーカコントローラの機能を有し、図示しないスピーカが接続され、音声による出力を可能としている。
プリンタコントローラ16には、印字のためのプリンタ114が接続される。スキャナコントローラ17には、バーコードや二次元コードなどを読み取るためのスキャナ115が接続される。I/Oインタフェース18は、周辺機器を接続するインタフェースであり、ここでは、現金などを収納するドロワ116とPOS端末のモードを切り換えるスイッチ117が接続される。ネットワークインタフェース19は、ネットワークに接続され、ネットワークとの接続に必要なプロトコルを実現してこのコンピュータ30を通信可能とする。タイマ110は、CPU40が時刻と時間を取得するために用いられるものである。
コンピュータ30は、上記図2のコンピュータ端末10と同様の構成を有するものとする。コンピュータ30の記憶装置111には、図3に示すように、CPU40にホワイトリスト作成手段51を実現するプログラム511が記憶されている。
プログラム511によって実現されるホワイトリスト作成手段51は、コンピュータ端末10−1〜10−nにインストールするプログラムファイルについて、発生するプロセスのプロセス名と、プロセスに対応する実行ファイル名とを少なくとも含むホワイトリストを作成する。ここでは、ホワイトリスト作成手段51は、コンピュータ端末10−1〜10−nにインストールするプログラムファイルについて、発生するプロセスに対応する実行ファイルのハッシュ値を生成し、対応するプロセス名に対応付けてホワイトリストを作成する。
ホワイトリスト作成手段51は、具体的には、インストールされているファイルを検索し、拡張子(例えば、bin,exeなど)等から実行されて良いファイル名の一覧を作成する。また、実際にコンピュータ30を基準の状態で動作させて、タスクマネージャにより動作しているプロセスの一覧を取得し、プロセス名から実行ファイル名を呼び出して実行ファイル名を得る。プロセス名から実行ファイル名を呼び出す手法(プログラム)は公知のものを用いるものとする。
上記において、実行ファイル名は、例えば、「C\WINDOWS\system32\notepad.exe」のようなもので、プロセス情報などと称されることもある。また、プロセス名は、実行ファイル名中のパス部分と拡張子を除いた部分である。上記の例では、パス部分が「C\WINDOWS\system32\」であり、拡張子は「exe」であり、プロセス名は「notepad」である。
以上のようにして得られた全ての実行ファイル名の実行ファイルについてそれぞれハッシュ値を例えばMD5(Message Digest 5)を用いて得て、リスト化し、ホワイトリストとする。作成されたホワイトリストの一例を、図4に示す。本実施形態のホワイトリストは、プロセス名に、実行ファイル名、ハッシュ値が対応付けられたものである。
また、ホワイトリスト作成手段51は、コンピュータ端末10−1〜10−nにインストールするプログラムファイルを受け、更新された部分のプログラムファイルについて、発生するプロセスに対応する実行ファイルのハッシュ値を生成し、対応するプロセス名に対応付けてホワイトリストを作成する。即ち、更新された部分のプログラムファイルにおいて、新たなプロセス名と実行ファイ名を検出し、ハッシュ値を計算して図4のようなホワイトリスト(更新部分にのみ対応するもの)を作成する。
コンピュータ30のCPU40には、送信手段52がプログラム511に基づき生成され、上記のホワイトリストが作成されると、送信手段52は、作成されたホワイトリストをサーバ20にセットする。
図5には、サーバ20の構成が示されている。サーバ20は、CPU21と、プログラム用メモリ22と、記憶装置23と、インタフェース24がバス25により接続された構成を有する。プログラム用メモリ22には、ホワイトリスト受付プログラム221と、ホワイトリスト配信プログラム222、ログ管理プログラム223が備えられている。
記憶装置23には、ホワイトリスト受付プログラム221により受け付けられ、ホワイトリスト配信プログラム222により配信されるべきホワイトリストが記憶される。また、ログ管理プログラム223がコンピュータ端末10−1〜10−nから受け取った当該コンピュータ端末における処理内容のログ224が記憶される。
図6には、コンピュータ端末10−1〜10−nにおいて保持されているプログラム及びそのプログラムにより実現される手段が示されている。即ち、記憶装置111にウィルス対策プログラム611とログ生成プログラム612が記憶されている。また、記憶装置111には、サーバ20により配信されたホワイトリスト613が記憶される。
ウィルス対策プログラム611によって、CPU11には、取得手段61、検出手段62、起動停止手段63、算出手段64、比較手段65が生成される。取得手段61は、プロセスが発生すると、発生したプロセス名と実行ファイル名を取得するものである。検出手段62は、取得手段61により取得されたプロセス名と実行ファイル名が上記ホワイトリスト613に存在するか否か検出するものである。
起動停止手段63は、検出手段62の検出結果が「否」となると、上記発生したプロセスの起動を停止するものである。算出手段64は、プロセスが発生すると、発生したプロセスの実行ファイルからハッシュ値を算出するものである。比較手段65は、上記算出手段64により算出されたハッシュ値と、ホワイトリスト613の対応するハッシュ値とを比較するものである。比較手段65が動作した場合に、起動停止手段63は、比較結果が不一致となった場合に、前記発生したプロセスの起動を停止するように機能する。
ログ生成プログラム612によって、CPU11には、ログ生成手段66が生成される。ログ生成手段66は、プロセス発生から起動停止手段63による処理までの当該コンピュータ端末10−1〜10−nにおける処理内容のログを生成し、上記サーバ20へ送信するものである。
以上説明したコンピュータシステムの実現のためには、図7のフローチャートに示す手順により作業が行われる。コンピュータ30に、POS端末として基本的動作を行うためのPOS用ソフトとホワイトリスト作成ソフトをインストールする(S11)。ウイルス駆除ツールを用いてコンピュータ30をクリーン環境とすることが望ましい(S12)。クリーン環境のコンピュータ30においてホワイトリストを作成する(S13)。
コンピュータ30のCPU11に生成された送信手段52により、ホワイトリストをサーバ20へセットする(S14)。POS端末として基本的動作を行うためのPOS用ソフトとウィルス対策プログラム611とログ生成プログラム612がインストールされたコンピュータ端末10−1〜10−nを所定の場所へ設置する(S15)。このステップS15は、これ以前であれば、何時でも行うことができる。
サーバ20からコンピュータ端末10−1〜10−nへホワイトリストを配信し、コンピュータ端末10−1〜10−nがウィルス対策プログラム611によって動作可能とする(S16)。
なお、上記では、最初に作成されるホワイトリストについて動作を示したが、コンピュータ端末10−1〜10−nにインストールするプログラムファイルが更新された場合には、前述の通り、ホワイトリスト(更新部分にのみ対応するもの)がコンピュータ30において作成される。このホワイトリストについてもステップS11からステップS16の手順でコンピュータ端末10−1〜10−nへ配信される。コンピュータ端末10−1〜10−nは、更新された部分のホワイトリストを既存のホワイトリストと一体として用いる。
コンピュータ端末10−1〜10−nが運用されると、ウィルス対策プログラム611によって図8に示されるフローチャートによる処理が行われる。CPU11は、プロセスの発生を監視し(S21)、プロセスが発生すると、プロセス名とその実行ファイル名を取得する(S22)。取得したプロセス名とその実行ファイル名がホワイトリストにあるかを検出する(S23)。
ステップS23において、NOとなると、当該プロセスの起動を停止し、音声やディスプレイにおいて警報を発生する(S24)。更に、ログを生成してエンドとなる(S25)。
一方、ステップS23においてYESとなると、発生したプロセスの実行ファイルに基づきハッシュ値を生成し(S26)、ホワイトリストの同じプロセス名に対応するハッシュ値と比較して(S27)、一致するか否かを検出する(S28)。
ステップS28において一致しなければ、当該プロセスの起動を停止し、音声やディスプレイにおいて警報を発生する(S24)。更に、ログを生成してエンドとなる(S25)。
ステップS28において一致すると、ログを生成してステップS21へ戻って処理が続けられる。このようにして、比較結果が不一致となった場合に、発生したプロセスの起動を停止するので、コンピュータ端末が異常となる前にウィルス感染の可能性を検出して対策を講じることが可能である。また、ログがサーバ20に残るので、ウィルスの感染経路などを特定する場合に好適である。
なお、上記においては、ハッシュ値を用いたが、これを用いなくとも良い。また、本実施形態ではPOSシステムを例としたが、医療機器、計測機器、加工製造機器、プリンタなどに適用可能である。
10 コンピュータ端末 12 主メモリ
13 外部記憶コントローラ 14 操作部コントローラ
15 ディスプレイコントローラ 16 プリンタコントローラ
17 スキャナコントローラ 18 インタフェース
19 ネットワークインタフェース 20 サーバ
22 プログラム用メモリ 23 記憶装置
24 インタフェース 25 バス
30 コンピュータ 51 ホワイトリスト作成手段
52 送信手段 61 取得手段
62 検出手段 63 起動停止手段
64 算出手段 65 比較手段
66 ログ生成手段 110 タイマ
111 記憶装置 112 操作部
113 ディスプレイ装置 114 プリンタ
115 スキャナ 116 ドロワ
117 スイッチ 221 ホワイトリスト受付プログラム
222 ホワイトリスト配信プログラム 223 ログ管理プログラム
224 ログ 511 プログラム
611 ウィルス対策プログラム 612 ログ生成プログラム
613 ホワイトリスト

Claims (7)

  1. 最初にインストールされているプログラムファイル及び前記最初にインストールされているプログラムファイルを更新したプログラムファイルについて、発生するプロセスのプロセス名と、プロセスに対応する実行ファイル名と実行ファイルのハッシュ値とを少なくとも含むホワイトリストが記憶される記憶手段と、
    プロセスが発生すると、発生したプロセス名と実行ファイル名を取得する取得手段と、
    前記取得手段により取得されたプロセス名と実行ファイル名が前記ホワイトリストに存在するか否か検出する検出手段と、
    プロセスが発生すると、発生したプロセスの実行ファイルからハッシュ値を算出する算出手段と、
    算出されたハッシュ値と、ホワイトリストの対応するハッシュ値とを比較する比較手段と、
    前記検出手段の検出結果が「否」となると、前記発生したプロセスの起動を停止すると共に、前記比較手段による比較結果が不一致となった場合に、前記発生したプロセスの起動を停止する起動停止手段と、
    前記最初にインストールされているプログラムファイルを更新したプログラムファイルと更新されたプログラムの更新部分にのみ対応するホワイトリストの配信を受けると、この更新部分にのみ対応するホワイトリストを既存のホワイトリストと一体化して用いることができるようにホワイトリストの一体化を行う手段と、
    を具備することを特徴とするコンピュータ端末。
  2. 警報を発生する警報発生手段を備え、
    起動停止手段は、起動停止するときに警報発生手段を駆動して警報を発生することを特徴とする請求項1に記載のコンピュータ端末。
  3. 最初にインストールされているプログラムファイル及び前記最初にインストールされているプログラムファイルを更新したプログラムファイルについて、発生するプロセスのプロセス名と、プロセスに対応する実行ファイル名と実行ファイルのハッシュ値とを少なくとも含むホワイトリストが記憶される記憶手段を備えるコンピュータ端末のコンピュータを、
    プロセスが発生すると、発生したプロセス名と実行ファイル名を取得する取得手段、
    前記取得手段により取得されたプロセス名と実行ファイル名が前記ホワイトリストに存在するか否か検出する検出手段、
    プロセスが発生すると、発生したプロセスの実行ファイルからハッシュ値を算出する算出手段、
    算出されたハッシュ値と、ホワイトリストの対応するハッシュ値とを比較する比較手段、
    前記検出手段の検出結果が「否」となると、前記発生したプロセスの起動を停止すると共に、前記比較手段による比較結果が不一致となった場合に、前記発生したプロセスの起動を停止する起動停止手段、
    前記最初にインストールされているプログラムファイルを更新したプログラムファイルと更新されたプログラムの更新部分にのみ対応するホワイトリストの配信を受けると、この更新部分にのみ対応するホワイトリストを既存のホワイトリストと一体化して用いることができるようにホワイトリストの一体化を行う手段、
    として機能させるプログラム。
  4. 請求項1または2に記載のコンピュータ端末と、
    セットされたホワイトリストを前記コンピュータ端末に配信するサーバと、
    前記コンピュータ端末にインストールするプログラムファイルについて、発生するプロセスのプロセス名と、プロセスに対応する実行ファイル名とを少なくとも含むホワイトリストを作成するホワイトリスト作成手段と、
    作成したホワイトリストを前記サーバにセットする送信手段と
    を備えたホワイトリスト作成用のコンピュータと、
    を具備することを特徴とするコンピュータシステム。
  5. ホワイトリスト作成手段は、コンピュータ端末にインストールするプログラムファイルについて、発生するプロセスに対応する実行ファイルのハッシュ値を生成し、対応するプロセス名に対応付けてホワイトリストを作成することを特徴とする請求項4に記載のコンピュータシステム。
  6. ホワイトリスト作成手段は、コンピュータ端末にインストールする更新プログラムファイルを受け、更新された部分のプログラムファイルについて、発生するプロセスに対応する実行ファイルのハッシュ値を生成し、対応するプロセス名に対応付けてホワイトリストを作成することを特徴とする請求項5に記載のコンピュータシステム。
  7. 前記コンピュータ端末には、
    プロセス発生から前記起動停止手段による処理までの当該コンピュータ端末における処理内容のログを生成し、前記サーバへ送信するログ生成手段が具備されていることを特徴とする請求項4ないし6のいずれか1項に記載のコンピュータシステム。
JP2015060332A 2015-03-24 2015-03-24 コンピュータ端末及びそのプログラム、コンピュータシステム Active JP6541177B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015060332A JP6541177B2 (ja) 2015-03-24 2015-03-24 コンピュータ端末及びそのプログラム、コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015060332A JP6541177B2 (ja) 2015-03-24 2015-03-24 コンピュータ端末及びそのプログラム、コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2016181074A JP2016181074A (ja) 2016-10-13
JP6541177B2 true JP6541177B2 (ja) 2019-07-10

Family

ID=57131738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015060332A Active JP6541177B2 (ja) 2015-03-24 2015-03-24 コンピュータ端末及びそのプログラム、コンピュータシステム

Country Status (1)

Country Link
JP (1) JP6541177B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125915A (ja) * 2018-01-17 2019-07-25 三菱電機株式会社 ビル管理システム
JP6914899B2 (ja) 2018-09-18 2021-08-04 株式会社東芝 情報処理装置、情報処理方法およびプログラム
JP7321795B2 (ja) * 2019-06-27 2023-08-07 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
CN112380170B (zh) * 2020-11-25 2024-08-06 北京珞安科技有限责任公司 一种文件更新操作的关联方法、装置及计算机设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5701715B2 (ja) * 2011-08-12 2015-04-15 株式会社東芝 エネルギー管理装置、電力管理システムおよびプログラム
JP6254414B2 (ja) * 2012-10-09 2017-12-27 キヤノン電子株式会社 情報処理装置、情報処理システムおよび情報処理方法
JP6165469B2 (ja) * 2013-03-01 2017-07-19 キヤノン電子株式会社 情報処理装置およびその制御方法、並びに、情報処理システム

Also Published As

Publication number Publication date
JP2016181074A (ja) 2016-10-13

Similar Documents

Publication Publication Date Title
US7475427B2 (en) Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network
JP6541177B2 (ja) コンピュータ端末及びそのプログラム、コンピュータシステム
RU2487405C1 (ru) Система и способ для исправления антивирусных записей
US7941704B2 (en) Maintenance management system, database server, maintenance management program, and maintenance management method
US10382477B2 (en) Identification apparatus, control method therefor, and storage medium
KR20150033711A (ko) 런타임 오류 복원 방법, 디바이스 및 시스템
WO2018146757A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN104217137A (zh) 一种识别智能终端系统是否被更改的方法及装置
KR101369251B1 (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
US10204036B2 (en) System and method for altering application functionality
US7895654B1 (en) Efficient file scanning using secure listing of file modification times
EP2980697B1 (en) System and method for altering a functionality of an application
US20170041329A1 (en) Method and device for detecting autonomous, self-propagating software
US20160357960A1 (en) Computer-readable storage medium, abnormality detection device, and abnormality detection method
US8161551B1 (en) System, method, and computer program product for enabling communication between security systems
US9491193B2 (en) System and method for antivirus protection
JP6041727B2 (ja) 管理装置、管理方法及び管理プログラム
JP5499484B2 (ja) プログラム修正システム、端末装置、サーバ装置、プログラム修正方法、エラー検出プログラム及び管理プログラム
JP6038326B2 (ja) データ処理装置及びデータ通信装置及び通信システム及びデータ処理方法及びデータ通信方法及びプログラム
JP2006201890A (ja) プログラム異常対策装置
JP2010186452A (ja) 保守管理システム、データベースサーバ、保守管理プログラムおよび保守管理方法
JP2008123522A (ja) Pc保安点検システム及び方法
US9231969B1 (en) Determining file risk based on security reputation of associated objects
CN116760819B (zh) 计算机文件网络传送方法、计算机装置和装置介质
JP5997005B2 (ja) 情報処理装置、プロセスの正常終了判定方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190606

R150 Certificate of patent or registration of utility model

Ref document number: 6541177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250