JPWO2005103909A1 - セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 - Google Patents
セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JPWO2005103909A1 JPWO2005103909A1 JP2006512546A JP2006512546A JPWO2005103909A1 JP WO2005103909 A1 JPWO2005103909 A1 JP WO2005103909A1 JP 2006512546 A JP2006512546 A JP 2006512546A JP 2006512546 A JP2006512546 A JP 2006512546A JP WO2005103909 A1 JPWO2005103909 A1 JP WO2005103909A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- security
- storage device
- data storage
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
効率よく外部に持ち運ばれたノートPCなどのセキュリティチェックを行なうことが可能となる、セキュリティ保全方法およびデータ蓄積装置を提供する。データ蓄積装置から読み込んだプログラムを実行することにより、セキュリティ保全データの適用を行なうか否かの判定と、適用を行なうと判定したセキュリティ保全データを読み込んで、端末の所定のプログラムに適用する処理とを行なう。
Description
本発明は、ウィルス感染の可能性や、セキュリティ状態の低下の可能性があるコンピュータのセキュリティ保全・維持を行なう、セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体に関する。
本願は、2004年4月26日に出願された特願2004−129833号、2004年7月8日に出願された特願2004−201820号、ならびに2005年3月24日に出願された特願2005−086353号に基づき優先権を主張し、その内容をここに援用する。
本願は、2004年4月26日に出願された特願2004−129833号、2004年7月8日に出願された特願2004−201820号、ならびに2005年3月24日に出願された特願2005−086353号に基づき優先権を主張し、その内容をここに援用する。
近年、社員がノートPCなどの携帯型端末を社内システムから外して外部に持ち運び、社外の通信ネットワークに当該端末を接続して作業を行なうような状況が、情報技術の発達に伴って増えている。このようなノートPCについてセキュリティをチェックする方法として特許文献1が公開されている。
特開平9−319574号公報
ここで、ノートPCなどを外部に持ち運んで、作業を行なった後、再び社内の通信ネットワークシステムに当該PCを接続することが頻繁となるので、社内の通信ネットワークシステムのセキュリティ保全の為には、外部に持ち運ばれたノートPCなどを簡易にチェックするシステムが必要となる。しかしながら、社員が多ければ多いほど、ノートPCが外部に持ち運ばれる回数は高くなるので、効率よく外部に持ち運ばれたノートPCなどのセキュリティチェックを行なうことが必要となる。
そこでこの発明は、効率よく外部に持ち運ばれたノートPCなどのセキュリティチェックを行なうことが可能となる、セキュリティ保全方法、データ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体を提供することを目的としている。
本発明は、上述の課題を解決すべくなされたもので、本発明の第1態様は、コンピュータを有する端末に接続され、前記端末のコンピュータに実行させるプログラムを記録する前記データ蓄積装置であって、前記端末が記憶するプログラムのうち、所定のプログラムに適用されるべきセキュリティ保全データの属性を記載しているセキュリティ保全データ一覧を、前記データ蓄積装置より読み込む処理と、前記データ蓄積装置から読み込んだプログラムを実行することにより、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末の記憶する前記所定のプログラムに適用されているか否かを、前記所定のプログラムの情報に対応付けられて前記セキュリティ保全データ一覧に記録されているセキュリティ保全データの属性と、前記端末の記憶する前記所定のプログラムに適用されているセキュリティ保全データの属性とを比較して判定する処理と、前記データ蓄積装置から読み込んだプログラムを実行することにより、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末の記憶する前記所定のプログラムに適用されていないと判定された場合に、そのセキュリティ保全データを前記データ蓄積装置より読み込む処理と、前記データ蓄積装置から読み込んだプログラムを実行することにより、前記読み込んだセキュリティ保全データを前記端末が記憶する前記所定のプログラムに適用する処理と、をコンピュータに実行させるプログラムを記憶するデータ蓄積装置である。
これにより、データ蓄積装置を端末に接続するだけで、端末内の所定のプログラムのセキュリティのチェックを行なうことができる。
これにより、データ蓄積装置を端末に接続するだけで、端末内の所定のプログラムのセキュリティのチェックを行なうことができる。
また本発明の第2態様によれば、上述のデータ蓄積装置が、適用されていないと判定された前記セキュリティ保全データの一覧を作成する処理と、前記セキュリティ保全データを適用する前に、前記作成した未適用セキュリティ保全データの一覧を表示部に表示し、前記一覧のうち適用指示を受付けたセキュリティ保全データのみ前記データ蓄積装置より読込むよう指示する処理と、をコンピュータに実行させるプログラムをさらに記憶してもよい。
これにより、端末に適用するセキュリティ保全データをユーザに選択させることができる。
これにより、端末に適用するセキュリティ保全データをユーザに選択させることができる。
また本発明の第3態様によれば、上述のデータ蓄積装置が、前記適用されていないと判定された前記セキュリティ保全データを適用した後に、端末の属性情報を取得し、前記データ蓄積装置へ出力する処理と、をコンピュータに実行させるプログラムをさらに記憶してもよい。
これにより、セキュリティのチェックを受けた、端末の情報を記録し、後の管理に役立てることができる。
これにより、セキュリティのチェックを受けた、端末の情報を記録し、後の管理に役立てることができる。
また本発明の第4態様は、データ蓄積装置が接続される端末のコンピュータにおけるセキュリティ保全方法であって、データ蓄積装置からチェックプログラムを読み込み、一覧読込手段が、前記チェックプログラムを実行することに基づいて、所定のプログラムに適用されるべきセキュリティ保全データの属性を記載しているセキュリティ保全データ一覧を読み込み、適用判定手段が、前記チェックプログラムを実行することに基づいて、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末が記憶するプログラムのうち、前記所定のプログラムに適用されているか否かを、当該データ蓄積装置の記憶する所定のプログラムの情報に対応付けられて前記セキュリティ保全データ一覧に記録されているセキュリティ保全データの属性と、前記端末の前記所定のプログラムに適用されているセキュリティ保全データの属性とを比較して判定し、データ読込手段が、前記チェックプログラムを実行することに基づいて、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末の記憶する前記所定のプログラムに適用されていないと判定された場合に、そのセキュリティ保全データを記録媒体より読み込み、プログラム適用手段が、前記チェックプログラムを実行することに基づいて、前記読み込んだセキュリティ保全データを前記端末が記憶する前記所定のプログラムに適用するセキュリティ保全方法である。
また本発明の第5態様によれば、上記セキュリティ保全サーバが、前記端末の記憶する所定のプログラムに適用されるべきセキュリティ保全データの属性の前記所定のプログラムごとの一覧の情報と、前記属性に対応する各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出する接続検出手段と、最新の前記一覧と最新の前記セキュリティ保全データを記憶する最新情報記憶手段と、前記検出したデータ蓄積装置の記憶する、前記一覧と、前記セキュリティ保全データが、前記最新情報記憶手段に記録されている情報と一致しない場合には、その最新情報記憶手段に記録されている前記一覧と前記セキュリティ保全データとを、前記データ蓄積装置へ送出する最新情報送出手段と、をさらに備えていてもよい。
これにより、データ蓄積装置の記憶しているセキュリティ保全データなどの情報を最新に維持する事ができる。
これにより、データ蓄積装置の記憶しているセキュリティ保全データなどの情報を最新に維持する事ができる。
また本発明の第6態様によれば、上記セキュリティ保全サーバが、管理対象のデータ蓄積装置の属性を記憶する管理対象情報記憶手段と、前記データ蓄積装置から読み取った属性が、前記管理対象情報記憶手段で記録されているデータ蓄積装置の属性と異なる場合には、前記一覧と前記セキュリティ保全データの送出を中止する管理対象判定手段と、をさらに備えていてもよい。これにより、管理対象のデータ蓄積装置のみを管理する事ができる。
また本発明の第7態様によれば、上記セキュリティ保全サーバが、前記データ蓄積装置から読み取った属性を記憶する属性記憶手段と、をさらに備えていてもよい。
また本発明の第8態様によれば、上記セキュリティ保全サーバが、前記データ蓄積装置の記憶する所定の情報を削除する削除手段と、をさらに備えていてもよい。
また本発明の第9態様によれば、上記セキュリティ保全サーバが、前記データ蓄積装置の接続を検出した時に、前記データ蓄積装置に記憶されている各ファイルのウィルスチェックを行うウィルスチェック手段と、をさらに備えていてもよい。
これにより、データ蓄積装置の記憶している情報のセキュリティを保つことができる。
これにより、データ蓄積装置の記憶している情報のセキュリティを保つことができる。
また本発明の第10態様は、セキュリティ保全サーバのコンピュータに実行させるプログラムを記録する記録媒体であって、接続検出手段が、端末の記憶する所定のプログラムに適用されるべきセキュリティ保全データの属性の前記所定のプログラムごとの一覧の情報と、前記属性に対応する各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出する処理と、前記検出したデータ蓄積装置の記憶する、前記一覧と前記セキュリティ保全データが、最新の前記一覧および前記セキュリティ保全データを記憶する最新情報記憶手段に記録されている情報と一致しない場合には、その最新情報記憶手段に記録されている前記一覧と前記セキュリティ保全データとを、前記データ蓄積装置へ送出する処理と、をコンピュータに実行させるプログラムを記録する記録媒体である。
また本発明の第11態様は、セキュリティ保全サーバにおけるセキュリティ保全方法であって、接続検出手段が、端末の記憶する所定のプログラムに適用されるべきセキュリティ保全データの属性の前記所定のプログラムごとの一覧の情報と、前記属性に対応する各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出し、最新情報記憶手段が、最新の前記一覧と最新の前記セキュリティ保全データを記憶し、最新情報送出手段が、前記検出したデータ蓄積装置の記憶する、前記一覧と、前記セキュリティ保全データが、前記最新情報記憶手段に記録されている情報と一致しない場合には、その最新情報記憶手段に記録されている前記一覧と前記セキュリティ保全データとを、前記データ蓄積装置へ送出するセキュリティ保全方法である。
1・・・データ蓄積装置、2・・・端末、3・・・管理サーバ、11・・・記憶部、21・・・制御部、22・・・接続検出部、23・・・データ読込部、24・・・適用判定部、25・・・セキュリティ適用部、26・・・情報取得部、31・・・接続検出部、32・・・ウィルスチェック部、33・・・セキュリティ保全データ更新部、34・・・セキュリティ保全データ一覧記憶部、35・・・保全データ記憶部
以下、本発明の一実施形態によるセキュリティ保全システムを図面を参照して説明する。ただし、本発明は以下の各実施例に限定されるものではなく、例えばこれら実施例の構成要素同士を適宜組み合わせてもよい。
図1は同実施形態によるセキュリティ保全システムの構成を示すブロック図である。
この図において、符号1はデータ蓄積装置であり、自装置の記憶するデータが端末に転送される際に、USB(Universal Serial Bus)などのデータ通信規格によりその転送を行なう機能を備えている(例えば、USBメモリなど)。また2はデータ蓄積装置1に記録されている各プログラムやデータを読み込んで、当該読み込んだプログラムを実行することにより、自端末のセキュリティ状態のチェックを行なう端末である。また3はセキュリティが保たれるべき、データ蓄積装置1のセキュリティをチェックする管理サーバである。
図1は同実施形態によるセキュリティ保全システムの構成を示すブロック図である。
この図において、符号1はデータ蓄積装置であり、自装置の記憶するデータが端末に転送される際に、USB(Universal Serial Bus)などのデータ通信規格によりその転送を行なう機能を備えている(例えば、USBメモリなど)。また2はデータ蓄積装置1に記録されている各プログラムやデータを読み込んで、当該読み込んだプログラムを実行することにより、自端末のセキュリティ状態のチェックを行なう端末である。また3はセキュリティが保たれるべき、データ蓄積装置1のセキュリティをチェックする管理サーバである。
またデータ蓄積装置1において、符号11は記億部であり、当該記憶部11には、チェックプログラム、セキュリティ保全データ、セキュリティ保全データ一覧、汎用データ、管理用識別番号などを記憶している。ここでチェックプログラムは、端末2に読み込まれて実行されることにより、当該端末2のセキュリティ状態のチェックを行なうプログラムである。またセキュリティ保全データとは、データ蓄積装置1を接続する端末2のOS(operating system)やアプリケーションプログラムなどのセキュリティを向上させるデータ(例えば、ウィルス対策用プログラムやOSの機能のバージョンアッププログラムなど)である。また汎用データとはユーザが利用するアプリケーションソフトウェアを用いて利用するための一般的なデータである。また管理用識別番号とは、データ蓄積装置1を管理サーバ3で管理するための番号である。
また端末2において、符号21は端末2内の各処理部を制御する制御部である。また22はデータ蓄積装置1の接続を検出する接続検出部である。データ蓄積装置1が例えばUSBメモリである場合には、端末2に備えられたUSBインターフェースや、当該インターフェースに接続されるUSBハブに、USBメモリが接続された際に、その接続を検出する処理を行なう。またデータ読込部23は、データ蓄積装置1の記憶する各種情報を読み込む処理を行なう。また24はセキュリティ保全データを、自装置の記憶する所定のプログラムに適用するか否かを判定する適用判定部である。また25は、適用すると判定したセキュリティ保全データを、所定のプログラムに適用する処理を行なう。ここで、セキュリティ保全データを、所定のプログラムに適用するとは、当該セキュリティ保全データが、OSのバージョンアップ用のプログラム(パッチなど)である場合には、そのセキュリティ保全データを用いて、OSのプログラムを更新することをいう。またセキュリティ保全データがウィルス対策用プログラムである場合には、そのウィルス対策用プログラムを適用すべき所定のアプリケーションプログラムを、当該ウィルス対策用プログラムを用いて更新することをいう。また26はデータ蓄積装置1の記憶する情報の取得の処理を行なう情報取得部である。
また、管理サーバにおいて、符号31は、データ蓄積装置1の接続を検知する接続検出部である。上述と同様にデータ蓄積装置1が例えばUSBメモリである場合には、管理サーバ3に備えられたUSBインターフェースや、当該インターフェースに接続されるUSBハブに、USBメモリが接続された際に、その接続を検出する処理を行なう。また32はデータ蓄積装置1の記憶する情報にウィルスプログラムが含まれているか否かをチェックするウィルスチェック部である。また33はデータ蓄積装置1の記憶するセキュリティ保全データや、セキュリティ保全データ一覧や、チェックプログラムを、最新の情報に更新する更新処理部である。また34はセキュリティ保全データの一覧を記憶するセキュリティ保全データ一覧記憶部である。また35はセキュリティ保全データを記憶する保全データ記憶部である。また36はデータ蓄積装置1の所定のデータの取得と削除を行なう情報取得・削除部である。
そして、本システムにおいて、データ蓄積装置1が端末2に接続された場合、その後データ蓄積装置1の記憶するセキュリティチェックプログラムが端末2に読み込まれ、当該チェックプログラムの処理により、データ蓄積装置1のセキュリティ状態のチェックが行なわれる。またセキュリティ状態が十分でない場合にはセキュリティレベルの向上の処理が端末2で行なわれる。またデータ蓄積装置1自体のセキュリティの不備により、端末2がウィルス感染などしないよう、データ蓄積装置1が管理サーバ3に接続されて、当該データ蓄積装置1自体のセキュリティチェックの処理が行なわれる。以降、これらの処理の詳細について説明する。
図2は、端末と管理サーバのハードウェア構成を示す図である。
この図が示すように、端末2や管理サーバ3は、図2で示すようなハードウェア構成を有している。ハードウェア構成として、CPU(Central Processing Unit)、RAM(Random Access Memory)/ROM(read only Memory)、HDD(Hard Disk Drive)、I/F(interface)などである。そして、端末2であれば、CPUがI/Fを介してデータ蓄積装置1から情報を読み取って、RAM/ROMに当該情報を展開し、適用判定部24、セキュリティ適用部25、情報取得部26の各機能の処理を行なう。また管理サーバ3であれば、CPUがHDDに格納されえたプログラムをRAM/ROMに展開し、接続検出部31、ウィルスチェック部32、更新処理部33の各機能の処理を行なう。また管理サーバ3のセキュリティ保全データ一覧記憶部34や保全データ記憶部35は、HDDにより構成されている。
この図が示すように、端末2や管理サーバ3は、図2で示すようなハードウェア構成を有している。ハードウェア構成として、CPU(Central Processing Unit)、RAM(Random Access Memory)/ROM(read only Memory)、HDD(Hard Disk Drive)、I/F(interface)などである。そして、端末2であれば、CPUがI/Fを介してデータ蓄積装置1から情報を読み取って、RAM/ROMに当該情報を展開し、適用判定部24、セキュリティ適用部25、情報取得部26の各機能の処理を行なう。また管理サーバ3であれば、CPUがHDDに格納されえたプログラムをRAM/ROMに展開し、接続検出部31、ウィルスチェック部32、更新処理部33の各機能の処理を行なう。また管理サーバ3のセキュリティ保全データ一覧記憶部34や保全データ記憶部35は、HDDにより構成されている。
図3はセキュリティ保全データ一覧のデータ構成を示す図である。
この図が示すように、セキュリティ保全データ一覧は、OSの種類(端末の構成概要)と、セキュリティ保全データの種類と、データ蓄積装置1の監査項目とを対応付けて保持している。図3の例は、セキュリティ保全データとしては、OSへの最新のセキュリティ対策用のプログラムであるセキュリティパックやセキュリティパッチが存在することを示している。そして、このセキュリティ保全データの種類に記載されている情報が、端末2に適用されるセキュリティ保全データである。なおセキュリティ保全データとしては、この他に、端末にインストールされているウィルスソフトウェアのバージョンアッププログラムなどがあっても良いが、本実施形態においては、セキュリティ保全データはセキュリティパックとセキュリティパッチの2つのプログラムデータとする。なお、本願発明においてセキュリティ保全データの属性とは、図3に記載のOS種類、データ蓄積装置監視項目など、セキュリティ保全データが備える属性を指す。
この図が示すように、セキュリティ保全データ一覧は、OSの種類(端末の構成概要)と、セキュリティ保全データの種類と、データ蓄積装置1の監査項目とを対応付けて保持している。図3の例は、セキュリティ保全データとしては、OSへの最新のセキュリティ対策用のプログラムであるセキュリティパックやセキュリティパッチが存在することを示している。そして、このセキュリティ保全データの種類に記載されている情報が、端末2に適用されるセキュリティ保全データである。なおセキュリティ保全データとしては、この他に、端末にインストールされているウィルスソフトウェアのバージョンアッププログラムなどがあっても良いが、本実施形態においては、セキュリティ保全データはセキュリティパックとセキュリティパッチの2つのプログラムデータとする。なお、本願発明においてセキュリティ保全データの属性とは、図3に記載のOS種類、データ蓄積装置監視項目など、セキュリティ保全データが備える属性を指す。
図4は端末のセキュリティチェックの処理フローを示す図である。
次に、図4を用いて、端末2がセキュリティチェックを行なう際の処理フローについて説明する。
まず、データ蓄積装置1が端末2に接続されると、端末2の接続検出部22は、その接続を検出して(ステップS101)、データ蓄積装置1を自装置にマウントし、データ蓄積装置1の記憶部11に記録されている情報を表示部に表示する。ここで、ユーザが表示部に表示されたチェックプログラムを選択して実行の指示を与えると、データ読込部23は、データ蓄積装置1よりチェックプログラムを読み込み、制御部21が当該プログラム実行する(ステップS102)。これにより、端末2の適用判定部24、セキュリティ適用部25、情報取得部26の機能が端末2内に構成される。
次に、図4を用いて、端末2がセキュリティチェックを行なう際の処理フローについて説明する。
まず、データ蓄積装置1が端末2に接続されると、端末2の接続検出部22は、その接続を検出して(ステップS101)、データ蓄積装置1を自装置にマウントし、データ蓄積装置1の記憶部11に記録されている情報を表示部に表示する。ここで、ユーザが表示部に表示されたチェックプログラムを選択して実行の指示を与えると、データ読込部23は、データ蓄積装置1よりチェックプログラムを読み込み、制御部21が当該プログラム実行する(ステップS102)。これにより、端末2の適用判定部24、セキュリティ適用部25、情報取得部26の機能が端末2内に構成される。
チェックプログラムが起動された後は、適用判定部24が、データ蓄積装置1の記憶部11からセキュリティ保全データ一覧の読み込みをデータ読込部23に指示し、当該データ読込部23がセキュリティ保全データ一覧を読み込む(ステップS103)。そして、適用判定部24は、端末2が備えているOSの種類とそのOSに既に適用されているセキュリティ保全データ(セキュリティパックやセキュリティパッチや)を、OSのプログラムのバージョン情報などの属性を参照する事により検出する。次に適用判定部24は、セキュリティ保全データ一覧に保持されているセキュリティ保全データの種類と、端末2のOSに既に適用されているセキュリティ保全データとを比較して、セキュリティ保全データ一覧に保持されているセキュリティ保全データの全てが適用されているか否かを判定する(ステップS104)。そして、セキュリティパックまたはセキュリティパッチのセキュリティ保全データが適用対象のセキュリティ保全データであるか否か(DisableかEnableか)をセキュリティ保全データ一覧から判定(ステップS105)して、未適用のセキュリティ保全データであって、かつ適用項目がEnableであるセキュリティ保全データを、端末2に適用するセキュリティ保全データと決定する(ステップS106)。
適用判定部24は次に、適用すると判定したセキュリティ保全データの一覧を示す適用候補画面を作成し、表示部に表示する(ステップS107)。表示部に表示された適用候補画面には、例えば、端末2に適用する候補のセキュリティ保全データの一覧と、各セキュリティ保全データを選択するためのチェックボックスと、自動適用か、選択適用かを選択するボタンが表示されている。そして、自動適用か、選択適用かの選択(ステップS108)において、表示部に表示されている自動適用のボタンをユーザがマウスなどを用いて押下すると、適用判定部24はその適用候補画面において表示されている全てのセキュリティ保全データをデータ蓄積装置1から読み込むようデータ読込部23に指示する。
また、いずれかのセキュリティ保全データのチェックボックスがチェックされて(ステップS109)、選択適用のボタンが押下された場合には、適用判定部24は、選択されたセキュリティ保全データを読み込むようデータ読込部23に指示する。そして、データ読込部23が、適用判定部24から読み込みの指示を受付けた、セキュリティ保全データを、データ蓄積装置1から読み取る(ステップS110)。そして、セキュリティ適用部25が、データ読込部23の読み込んだセキュリティ保全データを端末2のOSに適用する処理を行なう(ステップS111)。これにより、データ蓄積装置1の記憶するセキュリティチェックプログラムを利用して、最新のセキュリティ保全データを端末2のプログラムに適用することができるので、端末を社内システムの外部から持ち込んで接続されるような端末2についてのセキュリティの保全と、セキュリティの保全がされていない端末2を社内システムに接続する事によるウィルスプログラムの蔓延などを防ぐ効果を得ることができる。またデータ蓄積装置1を端末2に接続するだけで容易に、社外などに持ち運んで利用した端末2のセキュリティチェックを行なうことができるので、管理にかかる労力が軽減できる。
なお、ユーザが適用するセキュリティ保全データを選択する処理について記載したが、適用すると判定したセキュリティ保全データについて、強制的に端末2の適用判定部24がデータ読込部23に読み込みを指示し、ユーザの判断なしにセキュリティ適用部25が当該適用するセキュリティ保全データを、自装置のOSに適用する処理を行なう用にしても良い。この場合には、適用判定部24が、適用後のセキュリティ保全データの一覧を表示部に表示するようにしても良い。
次にセキュリティ保全データの適用が完了すると、情報取得部26が端末2のホスト名やIPアドレスやセキュリティ保全データを適用した時間や、当該適用したセキュリティ保全データを記録したセキュリティチェックファイルを作成し、データ蓄積装置1に書き込む処理を行なう。これにより、端末2のセキュリティ状態のチェックが終了する。
次に、データ蓄積装置自体のセキュリティをチェックする際の処理について説明する。
図5は、データ蓄積装置のセキュリティチェックの処理フローを示す図である。
端末2のセキュリティをチェックするためのデータ蓄積装置1は、それ自身がセキュリティ万全でなければならない。従って、システム管理者などにより、データ蓄積装置1は厳格に管理される。そして、データ蓄積装置1のセキュリティのチェックを以下の処理により行なう。
図5は、データ蓄積装置のセキュリティチェックの処理フローを示す図である。
端末2のセキュリティをチェックするためのデータ蓄積装置1は、それ自身がセキュリティ万全でなければならない。従って、システム管理者などにより、データ蓄積装置1は厳格に管理される。そして、データ蓄積装置1のセキュリティのチェックを以下の処理により行なう。
まず、管理者がデータ蓄積装置1を管理サーバ3に接続する。すると接続検出部31がデータ蓄積装置1の接続を検出する(ステップS201)。次にウィルスチェック部32がデータ蓄積装置1の記憶部11に記録されている、チェックプログラム、セキュリティ保全データ、セキュリティ保全一覧データ、汎用データ、端末2より書込まれたセキュリティチェックファイルなどを読み込んで(ステップS202)、セキュリティのプロファイルと比較し、各データにウィルスプログラムの感染がないか否かを判定する(ステップS203)。そしてウィルスに感染している場合には、そのウィルス感染したデータの削除を行なう(ステップS204)。
また、ウィルスチェックが完了した場合には、管理サーバ3の情報取得・削除部36が、セキュリティチェックファイルを読み込んで記憶する(ステップS205)。また情報取得・削除部36は、データ蓄積装置1に記録されているセキュリティチェックファイルの削除を行なう(ステップS206)。以上の処理により、データ蓄積装置1自体のセキュリティチェックを行なうことができ、またデータ蓄積装置1が既に端末2のセキュリティチェックに利用されている場合にはセキュリティチェックファイルを読み込むことにより、そのセキュリティチェックファイルに記録された情報により、セキュリティチェックを受けた端末2の管理を行なうことができる。
図6は、データ蓄積装置のセキュリティ保全データの更新の処理フローを示す図である。データ蓄積装置1は、端末2のセキュリティを保全する為の装置であるので、対象のプログラムについて、常にセキュリティレベルの高めることのできるセキュリティ保全データである必要がある。従って、管理者は後述の処理により、常にこのデータ蓄積装置1のセキュリティ保全データを最新にしておく。
まず、管理者がデータ蓄積装置1を管理サーバ3に接続する。すると接続検出部31がデータ蓄積装置1の接続を検出する(ステップS301)。次にセキュリティ保全データ更新部33は、データ蓄積装置1の記憶するチェックプログラムと、セキュリティ保全データと、セキュリティ保全データ一覧と、を読み取って、例えばそれら読み取った情報のバージョンの情報を検出し(ステップS302)、記憶している情報と比較する事により、最新のものであるか否かを判定する(ステップS303)。そして、最新のバージョンでない情報については、データ蓄積装置1に送出し更新を行なう(ステップS304)。以上の処理により端末2における対象のプログラムについて、セキュリティレベルの高めることのできるセキュリティ保全データが保持されているように、管理することができる。
なお、上述の各種装置は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の好ましい実施例を説明したが、本発明はこれら実施例に限定されることはない。本発明の趣旨を逸脱しない範囲で、構成の付加、省略、置換、およびその他の変更が可能である。本発明は前述した説明によって限定されることはなく、添付のクレームの範囲によってのみ限定される。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の好ましい実施例を説明したが、本発明はこれら実施例に限定されることはない。本発明の趣旨を逸脱しない範囲で、構成の付加、省略、置換、およびその他の変更が可能である。本発明は前述した説明によって限定されることはなく、添付のクレームの範囲によってのみ限定される。
Claims (11)
- コンピュータを有する端末に接続され、前記端末のコンピュータに実行させるプログラムを記録するデータ蓄積装置であって、
前記端末が記憶するプログラムのうち、所定のプログラムに適用されるべきセキュリティ保全データの属性を記載しているセキュリティ保全データ一覧を、前記データ蓄積装置より読み込む処理と、
前記データ蓄積装置から読み込んだプログラムを実行することにより、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末の記憶する前記所定のプログラムに適用されているか否かを、前記所定のプログラムの情報に対応付けられて前記セキュリティ保全データ一覧に記録されているセキュリティ保全データの属性と、前記端末の記憶する前記所定のプログラムに適用されているセキュリティ保全データの属性とを比較して判定する処理と、
前記データ蓄積装置から読み込んだプログラムを実行することにより、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末の記憶する前記所定のプログラムに適用されていないと判定された場合に、そのセキュリティ保全データを前記データ蓄積装置より読み込む処理と、
前記データ蓄積装置から読み込んだプログラムを実行することにより、前記読み込んだセキュリティ保全データを前記端末が記憶する前記所定のプログラムに適用する処理と、
をコンピュータに実行させるプログラムを記憶するデータ蓄積装置。 - 適用されていないと判定された前記セキュリティ保全データの一覧を作成する処理と、
前記セキュリティ保全データを適用する前に、前記作成した未適用セキュリティ保全データの一覧を表示部に表示し、前記一覧のうち適用指示を受付けたセキュリティ保全データのみ前記データ蓄積装置より読込むよう指示する処理と、
をコンピュータに実行させるプログラムをさらに記憶する請求項1に記載のデータ蓄積装置。 - 前記適用されていないと判定された前記セキュリティ保全データを適用した後に、端末の属性情報を取得し、前記データ蓄積装置へ出力する処理と、
をコンピュータに実行させるプログラムをさらに記憶する請求項1に記載のデータ蓄積装置。 - データ蓄積装置が接続される端末のコンピュータにおけるセキュリティ保全方法であって、
データ蓄積装置からチェックプログラムを読み込み、
一覧読込手段が、前記チェックプログラムを実行することに基づいて、所定のプログラムに適用されるべきセキュリティ保全データの属性を記載しているセキュリティ保全データ一覧を読み込み、
適用判定手段が、前記チェックプログラムを実行することに基づいて、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末が記憶するプログラムのうち、前記所定のプログラムに適用されているか否かを、当該データ蓄積装置の記憶する所定のプログラムの情報に対応付けられて前記セキュリティ保全データ一覧に記録されているセキュリティ保全データの属性と、前記端末の前記所定のプログラムに適用されているセキュリティ保全データの属性とを比較して判定し、
データ読込手段が、前記チェックプログラムを実行することに基づいて、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末の記憶する前記所定のプログラムに適用されていないと判定された場合に、そのセキュリティ保全データを記録媒体より読み込み、
プログラム適用手段が、前記チェックプログラムを実行することに基づいて、前記読み込んだセキュリティ保全データを前記端末が記憶する前記所定のプログラムに適用する
セキュリティ保全方法。 - 前記端末の記憶する所定のプログラムに適用されるべきセキュリティ保全データの属性の前記所定のプログラムごとの一覧と、前記属性に対応する各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出する接続検出手段と、
最新の前記一覧と最新の前記セキュリティ保全データを記憶する最新情報記憶手段と、
前記検出したデータ蓄積装置の記憶する、前記一覧と、前記セキュリティ保全データが、前記最新情報記憶手段に記録されている情報と一致しない場合には、その最新情報記憶手段に記録されている前記一覧と前記セキュリティ保全データとを、前記データ蓄積装置へ送出する最新情報送出手段と、
を備えるセキュリティ保全サーバ。 - 管理対象のデータ蓄積装置の属性を記憶する管理対象情報記憶手段と、
前記データ蓄積装置から読み取った属性が、前記管理対象情報記憶手段で記録されているデータ蓄積装置の属性と異なる場合には、前記一覧と前記セキュリティ保全データの送出を中止する管理対象判定手段と、
をさらに備える請求項5に記載のセキュリティ保全サーバ。 - 前記データ蓄積装置から読み取った属性を記憶する属性記憶手段と、
をさらに備える請求項6に記載のセキュリティ保全サーバ。 - 前記データ蓄積装置の記憶する所定の情報を削除する削除手段と、
をさらに備える請求項5に記載のセキュリティ保全サーバ。 - 前記データ蓄積装置の接続を検出した時に、
前記データ蓄積装置に記憶されている各ファイルのウィルスチェックを行うウィルスチェック手段と、
を備える請求項5に記載のセキュリティ保全サーバ。 - セキュリティ保全サーバのコンピュータに実行させるプログラムを記録する記録媒体であって、
接続検出手段が、端末の記憶する所定のプログラムに適用されるべきセキュリティ保全データの属性の前記所定のプログラムごとの一覧の情報と、前記属性に対応する各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出する処理と、
前記検出したデータ蓄積装置の記憶する、前記一覧と前記セキュリティ保全データが、最新の前記一覧および前記セキュリティ保全データを記憶する最新情報記憶手段に記録されている情報と一致しない場合には、その最新情報記憶手段に記録されている前記一覧と前記セキュリティ保全データとを、前記データ蓄積装置へ送出する処理と、
をコンピュータに実行させるプログラムを記録する記録媒体。 - セキュリティ保全サーバにおけるセキュリティ保全方法であって、
接続検出手段が、端末の記憶する所定のプログラムに適用されるべきセキュリティ保全データの属性の前記所定のプログラムごとの一覧の情報と、前記属性に対応する各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出し、
最新情報記憶手段が、最新の前記一覧と最新の前記セキュリティ保全データを記憶し、
最新情報送出手段が、前記検出したデータ蓄積装置の記憶する、前記一覧と、前記セキュリティ保全データが、前記最新情報記憶手段に記録されている情報と一致しない場合には、その最新情報記憶手段に記録されている前記一覧と前記セキュリティ保全データとを、前記データ蓄積装置へ送出する
セキュリティ保全方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004129833 | 2004-04-26 | ||
JP2004129833 | 2004-04-26 | ||
JP2004201820 | 2004-07-08 | ||
JP2004201820 | 2004-07-08 | ||
JP2005086353 | 2005-03-24 | ||
JP2005086353 | 2005-03-24 | ||
PCT/JP2005/007466 WO2005103909A1 (ja) | 2004-04-26 | 2005-04-19 | セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2005103909A1 true JPWO2005103909A1 (ja) | 2008-03-13 |
Family
ID=35197161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006512546A Pending JPWO2005103909A1 (ja) | 2004-04-26 | 2005-04-19 | セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7574743B2 (ja) |
JP (1) | JPWO2005103909A1 (ja) |
WO (1) | WO2005103909A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4770306B2 (ja) * | 2005-07-12 | 2011-09-14 | 日本電気株式会社 | 端末セキュリティチェックサービス提供方法及びそのシステム |
US20070154015A1 (en) * | 2005-12-29 | 2007-07-05 | Lucent Technologies | Method for cipher key conversion in wireless communication |
US7975304B2 (en) * | 2006-04-28 | 2011-07-05 | Trend Micro Incorporated | Portable storage device with stand-alone antivirus capability |
JP5126530B2 (ja) * | 2008-09-24 | 2013-01-23 | 大日本印刷株式会社 | コンピュータの環境を測定する機能を備えた外部記憶デバイス |
US20100179980A1 (en) * | 2009-01-14 | 2010-07-15 | Movidilo S.L. | Cache system for mobile communications devices |
US8769373B2 (en) | 2010-03-22 | 2014-07-01 | Cleon L. Rogers, JR. | Method of identifying and protecting the integrity of a set of source data |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03225525A (ja) * | 1990-01-31 | 1991-10-04 | Fujitsu Ltd | ソースプログラム管理処理方式 |
JP2001142683A (ja) * | 1999-11-16 | 2001-05-25 | Oki Electric Ind Co Ltd | プログラム更新媒体の作成方法及び更新プログラムのインストール方法 |
JP2002189599A (ja) * | 2000-12-21 | 2002-07-05 | Mitsubishi Heavy Ind Ltd | 遠隔保守システム |
JP2002373144A (ja) * | 2001-06-14 | 2002-12-26 | Nec Corp | デバイスドライバの組込み方式および方法 |
JP2003091420A (ja) * | 2001-09-14 | 2003-03-28 | Toshiba Corp | 更新用プログラム、装置プログラム及びプログラム更新支援方法 |
JP2003303028A (ja) * | 2002-04-09 | 2003-10-24 | Matsushita Electric Ind Co Ltd | ナビゲーション装置のバージョンアップシステム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319574A (ja) | 1996-05-29 | 1997-12-12 | Nec Niigata Ltd | コンピュータウィルスチェックシステム |
-
2005
- 2005-04-19 JP JP2006512546A patent/JPWO2005103909A1/ja active Pending
- 2005-04-19 WO PCT/JP2005/007466 patent/WO2005103909A1/ja active Application Filing
- 2005-04-20 US US11/109,825 patent/US7574743B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03225525A (ja) * | 1990-01-31 | 1991-10-04 | Fujitsu Ltd | ソースプログラム管理処理方式 |
JP2001142683A (ja) * | 1999-11-16 | 2001-05-25 | Oki Electric Ind Co Ltd | プログラム更新媒体の作成方法及び更新プログラムのインストール方法 |
JP2002189599A (ja) * | 2000-12-21 | 2002-07-05 | Mitsubishi Heavy Ind Ltd | 遠隔保守システム |
JP2002373144A (ja) * | 2001-06-14 | 2002-12-26 | Nec Corp | デバイスドライバの組込み方式および方法 |
JP2003091420A (ja) * | 2001-09-14 | 2003-03-28 | Toshiba Corp | 更新用プログラム、装置プログラム及びプログラム更新支援方法 |
JP2003303028A (ja) * | 2002-04-09 | 2003-10-24 | Matsushita Electric Ind Co Ltd | ナビゲーション装置のバージョンアップシステム |
Also Published As
Publication number | Publication date |
---|---|
US20060015744A1 (en) | 2006-01-19 |
US7574743B2 (en) | 2009-08-11 |
WO2005103909A1 (ja) | 2005-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107870968B (zh) | 对文件系统卷执行实时更新 | |
US8468522B2 (en) | Virtual machine system, system for forcing policy, method for forcing policy, and virtual machine control program | |
US9710647B2 (en) | Pre-boot firmware based virus scanner | |
CN102736978B (zh) | 一种检测应用程序的安装状态的方法及装置 | |
RU2571726C2 (ru) | Система и способ проверки целесообразности установки обновлений | |
US9424058B1 (en) | File deduplication and scan reduction in a virtualization environment | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
US20130132447A1 (en) | Document management apparatus improved in efficiency of deletion of files, method of controlling the same, and storage medium | |
US20130036431A1 (en) | Constraining Execution of Specified Device Drivers | |
US10318272B1 (en) | Systems and methods for managing application updates | |
US20090138969A1 (en) | Device and method for blocking autorun of malicious code | |
JPWO2005103909A1 (ja) | セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 | |
US8978151B1 (en) | Removable drive security monitoring method and system | |
JP2014515858A (ja) | 実行中の命令を再結合する方法および装置 | |
US10152383B2 (en) | Expedited device backup, wipe, and enrollment | |
US7523319B2 (en) | System and method for tracking changed LBAs on disk drive | |
US9342550B1 (en) | Systems and methods for preventing data loss via temporary-file generating applications | |
US20040107357A1 (en) | Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein | |
JP4707748B2 (ja) | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 | |
US9641493B2 (en) | Protecting data owned by an operating system in a multi-operating system mobile environment | |
US11941127B2 (en) | Firmware password management | |
US11216559B1 (en) | Systems and methods for automatically recovering from malware attacks | |
US20220229666A1 (en) | Managing deployment model migrations for enrolled devices | |
CN112579330B (zh) | 操作系统异常数据的处理方法、装置及设备 | |
US11288361B1 (en) | Systems and methods for restoring applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100312 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100907 |