WO2005103909A1 - セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 - Google Patents

セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 Download PDF

Info

Publication number
WO2005103909A1
WO2005103909A1 PCT/JP2005/007466 JP2005007466W WO2005103909A1 WO 2005103909 A1 WO2005103909 A1 WO 2005103909A1 JP 2005007466 W JP2005007466 W JP 2005007466W WO 2005103909 A1 WO2005103909 A1 WO 2005103909A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
data
storage device
program
list
Prior art date
Application number
PCT/JP2005/007466
Other languages
English (en)
French (fr)
Inventor
Yoshio Masuzawa
Takashi Hayakawa
Kazunori Kumakura
Toshio Morikawa
Original Assignee
Seiko Epson Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corporation filed Critical Seiko Epson Corporation
Priority to JP2006512546A priority Critical patent/JPWO2005103909A1/ja
Publication of WO2005103909A1 publication Critical patent/WO2005103909A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Definitions

  • the present invention records a security preservation method and a data storage device, a security preservation sano, and a program for performing security preservation of a computer that is likely to be infected with a virus or a security status may be reduced.
  • a security preservation method and a data storage device a security preservation sano
  • a program for performing security preservation of a computer that is likely to be infected with a virus or a security status may be reduced.
  • a recorded medium is based on Japanese Patent Application No. 2004-129833, filed on April 26, 2004, Japanese Patent Application No. 2004-201820, filed on July 8, 2004, and Japanese Patent Application No. 2004-201820, filed on March 24, 2005. 2005- Claims priority under 086353, the contents of which are incorporated herein by reference.
  • Patent Document 1 is disclosed as a method of checking security of such a notebook PC.
  • Patent Document 1 JP-A-9-319574
  • the present invention records a security preservation method, a data storage device, a security preservation server, and a program that enables a security check of a notebook PC or the like carried outside efficiently.
  • a recording medium Means for solving the problem
  • a first aspect of the present invention is a data storage device which is connected to a terminal having a computer and records a program to be executed by a computer of the terminal.
  • Security security data described in the security security data list is applied to the predetermined program stored in the terminal, and when it is determined that the security security data is! ⁇ , the security security data is read from the data storage device;
  • a data storage device that stores a program that causes a computer to execute the read security maintenance data by applying the read security maintenance data to the predetermined program stored in the terminal; It is.
  • the security of a predetermined program in the terminal can be checked only by connecting the data storage device to the terminal.
  • the data storage device described above creates a list of the security preservation data determined not to be applied, and applies the security preservation data. Displaying the list of the created unapplied security data on the display unit, and instructing the computer to read only the security data for which the application instruction has been received from the data storage device. You may further consider the programs to be executed.
  • the data storage device described above acquires the attribute information of the terminal after applying the security preservation data determined not to be applied, and stores the data.
  • a program for causing a computer to execute the process of outputting to the device may be further stored.
  • a fourth aspect of the present invention is a security preservation method in a computer of a terminal to which a data storage device is connected, wherein a data storage device power check program is read, and a list reading means reads the check program. Based on the execution, a security protection data list describing the attributes of security protection data to be applied to a predetermined program is read, and the application determining means executes the check program based on the execution of the check program. Security protection data listed in security protection data list Among the programs stored in the terminal, whether or not the power applied to the predetermined program is associated with information of the predetermined program stored in the data storage device. And recorded in the security maintenance data list.
  • the security maintenance server includes: information of a list of attributes of security maintenance data to be applied to the predetermined program stored in the terminal for each of the predetermined programs; Connection detection means for detecting a connection of a data storage device for storing security security data corresponding to the attribute; latest information storage means for storing the latest list and the latest security security data; Did The list and the security preservation data stored in the data storage device are recorded in the latest information storage means, and if they do not match the information, they are recorded in the latest information storage means!
  • the latest information transmitting means for transmitting the list and the security preservation data to the data storage device may be further provided.
  • information such as security preservation data stored in the data storage device can be kept up to date.
  • the security preservation server is configured such that the management target information storage means for storing the attribute of the data storage device to be managed, and the attribute read from the data storage device, If the attribute of the data storage device recorded in the management target information storage means is different from that of the data storage device, the management object determination means for stopping transmission of the list and the security protection data may be further provided. As a result, only the data storage device to be managed can be managed.
  • the security preservation server may further include attribute storage means for storing an attribute read from the data storage device.
  • the security preservation server may further include a deletion unit for deleting predetermined information stored in the data storage device.
  • the security maintenance server when the security maintenance server detects the connection of the data storage device, it performs a virus check of each file stored in the data storage device. Means may be further provided.
  • a tenth aspect of the present invention is a recording medium for recording a program to be executed by a computer of a security preservation server, wherein the connection detecting means is a security program to be applied to a predetermined program stored in a terminal. Processing for detecting connection of a data storage device that stores information of a list of security data attributes for each of the predetermined programs and security security data corresponding to the attribute; and storing the detected data storage device. If the list and the security data are not the same as the information recorded in the latest information storage means for storing the latest list and the security data, the latest information is stored in the latest information storage means. The list and the security maintenance data are recorded. And a program for causing a computer to execute a process of transmitting the data to the data storage device.
  • An eleventh aspect of the present invention is the security preservation method in the security preservation server, wherein the connection detecting means is configured to determine the attribute of the security preservation data to be applied to a predetermined program stored in the terminal.
  • a connection of a data storage device that stores information of a list for each program and each security data corresponding to the attribute is detected, and the latest information storage means stores the latest list and the latest security data.
  • the latest information sending means stores the list and the security preservation data stored in the detected data storage device in the latest information storage means! If the information does not match the security information, the list and the security data recorded in the latest information storage means are transmitted to the data storage device.
  • FIG. 1 is a block diagram showing a configuration of a security maintenance system.
  • FIG. 2 is a diagram showing a hardware configuration of a terminal and a management server.
  • FIG. 3 is a diagram showing a data configuration of security maintenance data list information.
  • FIG. 4 is a diagram showing a processing flow of a terminal security check.
  • FIG. 5 is a diagram showing a processing flow of a security check of the data storage device.
  • FIG. 6 is a diagram showing a processing flow of updating security preservation data of the data storage device. Explanation of symbols
  • FIG. 1 is a block diagram showing the configuration of the security maintenance system according to the embodiment.
  • reference numeral 1 denotes a data storage device, which has a function of transferring data stored in the own device according to a data communication standard such as USB (Universal Serial Bus) when the data is transferred to a terminal.
  • a data communication standard such as USB (Universal Serial Bus)
  • Reference numeral 2 denotes a terminal that reads each program and data recorded in the data storage device 1 and executes the read program to check the security state of the terminal itself.
  • Reference numeral 3 denotes a management server that checks the security of the data storage device 1 to maintain security.
  • reference numeral 11 denotes a storage unit, and the storage unit 11 stores check programs, security data, security data list, general-purpose data, management identification numbers, and the like.
  • the check program is a program that checks the security state of the terminal 2 by being read and executed by the terminal 2.
  • the security preservation data is data (for example, an anti-virus program or an OS function upgrade program, etc.) that improves the security of the OS (operating system) and application programs of the terminal 2 to which the data storage device 1 is connected. is there.
  • General-purpose data is general data used by the user using application software.
  • the management identification number is a number for managing the data storage device 1 by the management server 3.
  • reference numeral 21 denotes a control unit for controlling each processing unit in the terminal 2.
  • Reference numeral 22 denotes a connection detection unit that detects connection of the data storage device 1.
  • the data storage device 1 is, for example, a USB memory
  • Perform The data reading unit 23 performs a process of reading various types of information stored in the data storage device 1.
  • Reference numeral 24 denotes an application judging unit for judging whether or not the security preservation data is applied to a predetermined program stored in its own device.
  • the security preservation data determined to be applied is applied to a predetermined program.
  • applying the security maintenance data to a predetermined program means that the security maintenance data is a program (such as a patch) for upgrading the OS version. Means to update the OS program using the security preservation data.
  • Reference numeral 26 denotes an information acquisition unit that performs a process of acquiring information stored in the data storage device 1.
  • reference numeral 31 denotes a connection detection unit that detects connection of the data storage device 1.
  • the data storage device 1 is, for example, a USB memory
  • the USB memory is connected to the USB interface provided in the management server 3 or a USB hub connected to the interface
  • the connection is established. Is performed.
  • Reference numeral 32 denotes a virus check unit that checks whether or not the information stored in the data storage device 1 includes a virus program.
  • Reference numeral 33 denotes an update processing unit for updating the security maintenance data, security maintenance data list, and check program stored in the data storage device 1 to the latest information.
  • Reference numeral 34 denotes a security data list storage unit for storing a list of security data.
  • Reference numeral 35 denotes a security data storage unit for storing security security data.
  • An information acquisition / deletion unit 36 acquires and deletes predetermined data of the data storage device 1.
  • the security check program stored in the data storage device 1 is subsequently read into the terminal 2, and the data is stored by the processing of the check program.
  • the security status of the device 1 is checked. If the security status is not sufficient, the process for improving the security level is performed at the terminal 2.
  • the data storage device 1 is connected to the management server 3 so as to prevent the terminal 2 from being infected with a virus or the like due to inadequate security of the data storage device 1 itself, and the security check process of the data storage device 1 itself is performed.
  • FIG. 2 is a diagram showing a hardware configuration of the terminal and the management server.
  • the terminal 2 and the management server 3 have a hardware configuration as shown in FIG.
  • Hardware configuration includes CPU (Central Processing Unit), RAM (Random Access Memory) / ROM (read only Memory), HDD (Hard Disk Drive), I ZF (interface).
  • CPU Central Processing Unit
  • RAM Random Access Memory
  • ROM Read only Memory
  • HDD Hard Disk Drive
  • I ZF interface
  • the CPU expands the program stored in the HDD into the RAMZROM, and performs processing of the functions of the connection detection unit 31, the virus check unit 32, and the update processing unit 33.
  • the security maintenance data list storage unit 34 and the maintenance data storage unit 35 of the management server 3 are configured by HDDs.
  • FIG. 3 is a diagram showing a data configuration of a security maintenance data list.
  • the security data list holds the type of OS (outline of the configuration of the terminal), the type of security data, and the audit item of the data storage device 1 in association with each other.
  • the example in Figure 3 shows that security packs and security patches, which are the latest security measures for the OS, exist as security preservation data.
  • the information described in this type of security data is security data applied to the terminal 2.
  • the security data may include a version upgrade program of virus software installed in the terminal, but in this embodiment, the security data is composed of two programs, a security pack and a security patch. Data.
  • the attributes of the security maintenance data refer to the attributes of the security maintenance data, such as the OS type and data storage device monitoring items shown in FIG.
  • FIG. 4 is a diagram illustrating a processing flow of a terminal security check.
  • the connection detection unit 22 of the terminal 2 detects the connection (step S101), mounts the data storage device 1 on its own device, and The information recorded in the first storage unit 11 is displayed on the display unit.
  • the data reading unit 23 reads the check program from the data storage device 1, and the control unit 21 executes the program. (Step S102).
  • the application determination unit 24 of the terminal 2 The functions of the application unit 25 and the information acquisition unit 26 are configured in the terminal 2.
  • the application determining unit 24 instructs the data reading unit 23 to read the security data list from the storage unit 11 of the data storage device 1, and the data reading unit 23 executes the security The data list is read (step S103). Then, the application determining unit 24 determines the type of OS provided in the terminal 2 and the security preservation data (security pack or security patch) already applied to the OS by using attributes such as version information of the OS program. Detect by reference. Next, the application determining unit 24 compares the type of security data stored in the security data list with the security data already applied to the OS of the terminal 2 and generates the security data list. It is determined whether or not all of the stored security data has been applied (step S104).
  • the security protection data of the security pack or the security patch is checked whether it is the security protection data to be applied. It is determined that the security maintenance data that is applicable and has the applicable item power of “nable” is the security maintenance data to be applied to the terminal 2 (step S106).
  • the application determining unit 24 creates an application candidate screen showing a list of security protection data determined to be applied, and displays it on the display unit (step S107).
  • the application candidate screen displayed on the display unit includes, for example, a list of candidate security data to be applied to the terminal 2, a check box for selecting each security data, and whether to automatically apply or select application. Button to select is displayed.
  • the application determination unit 24 displays the application candidate screen. Instructs the data reading unit 23 to read from the data storage device 1 all the security preservation data displayed in.
  • the application determination unit 24 reads the selected security data. To the data reading unit 23 to read the data. Then, the data reading unit 23 receives the reading instruction from the application determining unit 24, and The data is read from the data storage device 1 (step SI10). Then, the security application unit 25 performs a process of applying the security preservation data read by the data reading unit 23 to the OS of the terminal 2 (Step Slll). As a result, the latest security preservation data can be applied to the program of the terminal 2 by using the security check program stored in the data storage device 1, so that the terminal can be brought outside the in-house system and connected.
  • the security of the terminal 2 and the security of the terminal 2 are maintained, and the effect of preventing the spread of virus programs by connecting the terminal 2 to the in-house system can be obtained. Also, by simply connecting the data storage device 1 to the terminal 2, the security check of the terminal 2 carried and used outside the company can be easily performed, so that the labor required for management can be reduced.
  • the application determination unit 24 of the terminal 2 forcibly instructs the data reading unit 23 to read.
  • the security application unit 25 may perform the process of applying the applicable security preservation data to the OS of its own device without the user's judgment.
  • the application determination unit 24 may display a list of security preservation data after application on the display unit.
  • the information acquisition unit 26 applies the host name and IP address of the terminal 2 and the time when the security data was applied, and the security check file that records the applied security data. Then, a process of writing the data to the data storage device 1 is performed. Thus, the security state check of the terminal 2 is completed.
  • FIG. 5 is a diagram showing a processing flow of a security check of the data storage device.
  • the data storage device 1 for checking the security of the terminal 2 itself must be secure. Therefore, the data storage device 1 is strictly managed by a system administrator or the like. Then, the security of the data storage device 1 is checked by the following processing.
  • the administrator connects the data storage device 1 to the management server 3. Then the connection detector 3 1 detects the connection of the data storage device 1 (step S201).
  • the virus check unit 32 reads the check program, security preservation data, security preservation list data, general-purpose data, the security check file written from the terminal 2, etc., which are recorded in the storage unit 11 of the data storage device 1.
  • the data is compared with the security profile to determine whether or not each data is infected with a virus program (step S203). If the computer is infected with a virus, the virus-infected data is deleted (step S204).
  • the information check / delete unit 36 of the management server 3 reads and stores the security check file (step S205).
  • the information acquisition / deletion unit 36 deletes the security check file recorded in the data storage device 1 (step S206).
  • FIG. 6 is a diagram showing a processing flow of updating the security protection data of the data storage device. Since the data storage device 1 is a device for maintaining the security of the terminal 2, it is necessary that the data storage device 1 be security-preserving data that can always increase the security level for the target program. Therefore, the administrator always keeps the security preservation data of the data storage device 1 up to date by the processing described later.
  • the administrator connects the data storage device 1 to the management server 3.
  • the connection detecting unit 31 detects the connection of the data storage device 1 (step S301).
  • the security data update unit 33 reads the check program, security data, and security data list stored in the data storage device 1 and detects, for example, information on the version of the read information. (Step S302), by comparing the stored information, it is determined whether the force is the latest one (Step S303). Then, the information which is not the latest version is sent to the data storage device 1 and updated (step S304).
  • the security level of the target program on terminal 2 is Security data that can be enhanced can be managed and maintained.
  • the above-described various devices have a computer system inside.
  • the above process is stored in a computer-readable recording medium in the form of a program, and the program is read and executed by the computer to perform the above process.
  • the computer-readable recording medium refers to a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like.
  • the computer program may be distributed to a computer via a communication line, and the computer receiving the distribution may execute the program.
  • the program may be for realizing a part of the functions described above.
  • the functions described above may be realized in combination with a program already recorded in a computer system, or a so-called difference file (difference program).

Abstract

 効率よく外部に持ち運ばれたノートPCなどのセキュリティチェックを行なうことが可能となる、セキュリティ保全方法およびデータ蓄積装置を提供する。データ蓄積装置から読み込んだプログラムを実行することにより、セキュリティ保全データの適用を行なうか否かの判定と、適用を行なうと判定したセキュリティ保全データを読み込んで、端末の所定のプログラムに適用する処理とを行なう。

Description

明 細 書
セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、 及びそのプログラムを記録した記録媒体
技術分野
[0001] 本発明は、ウィルス感染の可能性や、セキュリティ状態の低下の可能性があるコン ピュータのセキュリティ保全'維持を行なう、セキュリティ保全方法およびデータ蓄積 装置、セキュリティ保全サーノ 、及びそのプログラムを記録した記録媒体に関する。 本願は、 2004年 4月 26日に出願された特願 2004— 129833号、 2004年 7月 8日 に出願された特願 2004— 201820号、ならびに 2005年 3月 24日に出願された特 願 2005— 086353号に基づき優先権を主張し、その内容をここに援用する。
背景技術
[0002] 近年、社員がノート PCなどの携帯型端末を社内システム力 外して外部に持ち運 び、社外の通信ネットワークに当該端末を接続して作業を行なうような状況が、情報 技術の発達に伴って増えて 、る。このようなノート PCにつ 、てセキュリティをチェック する方法として特許文献 1が公開されている。
特許文献 1:特開平 9 - 319574号公報
発明の開示
発明が解決しょうとする課題
[0003] ここで、ノート PCなどを外部に持ち運んで、作業を行なった後、再び社内の通信ネ ットワークシステムに当該 PCを接続することが頻繁となるので、社内の通信ネットヮー クシステムのセキュリティ保全の為には、外部に持ち運ばれたノート PCなどを簡易に チェックするシステムが必要となる。しかしながら、社員が多ければ多いほど、ノート P Cが外部に持ち運ばれる回数は高くなるので、効率よく外部に持ち運ばれたノート P Cなどのセキュリティチェックを行なうことが必要となる。
[0004] そこでこの発明は、効率よく外部に持ち運ばれたノート PCなどのセキュリティチエツ クを行なうことが可能となる、セキュリティ保全方法、データ蓄積装置、セキュリティ保 全サーバ、及びそのプログラムを記録した記録媒体を提供することを目的として 、る 課題を解決するための手段
[0005] 本発明は、上述の課題を解決すべくなされたもので、本発明の第 1態様は、コンビ ユータを有する端末に接続され、前記端末のコンピュータに実行させるプログラムを 記録する前記データ蓄積装置であって、前記端末が記憶するプログラムのうち、所定 のプログラムに適用されるべきセキュリティ保全データの属性を記載しているセキユリ ティ保全データ一覧を、前記データ蓄積装置より読み込む処理と、前記データ蓄積 装置力 読み込んだプログラムを実行することにより、前記セキュリティ保全データー 覧に記載のセキュリティ保全データ力 前記端末の記憶する前記所定のプログラムに 適用されているか否かを、前記所定のプログラムの情報に対応付けられて前記セキ ユリティ保全データ一覧に記録されて 、るセキュリティ保全データの属性と、前記端 末の記憶する前記所定のプログラムに適用されているセキュリティ保全データの属性 とを比較して判定する処理と、前記データ蓄積装置から読み込んだプログラムを実行 することにより、前記セキュリティ保全データ一覧に記載のセキュリティ保全データ力 前記端末の記憶する前記所定のプログラムに適用されて!ヽな ヽと判定された場合に 、そのセキュリティ保全データを前記データ蓄積装置より読み込む処理と、前記デー タ蓄積装置力 読み込んだプログラムを実行することにより、前記読み込んだセキユリ ティ保全データを前記端末が記憶する前記所定のプログラムに適用する処理と、をコ ンピュータに実行させるプログラムを記憶するデータ蓄積装置である。
これにより、データ蓄積装置を端末に接続するだけで、端末内の所定のプログラム のセキュリティのチェックを行なうことができる。
[0006] また本発明の第 2態様によれば、上述のデータ蓄積装置が、適用されていないと判 定された前記セキュリティ保全データの一覧を作成する処理と、前記セキュリティ保 全データを適用する前に、前記作成した未適用セキュリティ保全データの一覧を表 示部に表示し、前記一覧のうち適用指示を受付けたセキュリティ保全データのみ前 記データ蓄積装置より読込むよう指示する処理と、をコンピュータに実行させるプログ ラムをさらに記 '慮してもよい。
これにより、端末に適用するセキュリティ保全データをユーザに選択させることがで きる。
[0007] また本発明の第 3態様によれば、上述のデータ蓄積装置が、前記適用されていな いと判定された前記セキュリティ保全データを適用した後に、端末の属性情報を取得 し、前記データ蓄積装置へ出力する処理と、をコンピュータに実行させるプログラムを さらに記憶してもよい。
これにより、セキュリティのチェックを受けた、端末の情報を記録し、後の管理に役立 てることができる。
[0008] また本発明の第 4態様は、データ蓄積装置が接続される端末のコンピュータにおけ るセキュリティ保全方法であって、データ蓄積装置力 チェックプログラムを読み込み 、一覧読込手段が、前記チェックプログラムを実行することに基づいて、所定のプログ ラムに適用されるべきセキュリティ保全データの属性を記載しているセキュリティ保全 データ一覧を読み込み、適用判定手段が、前記チェックプログラムを実行することに 基づいて、前記セキュリティ保全データ一覧に記載のセキュリティ保全データ力 前 記端末が記憶するプログラムのうち、前記所定のプログラムに適用されている力否か を、当該データ蓄積装置の記憶する所定のプログラムの情報に対応付けられて前記 セキュリティ保全データ一覧に記録されて 、るセキュリティ保全データの属性と、前記 端末の前記所定のプログラムに適用されているセキュリティ保全データの属性とを比 較して判定し、データ読込手段が、前記チェックプログラムを実行することに基づいて 、前記セキュリティ保全データ一覧に記載のセキュリティ保全データが、前記端末の 記憶する前記所定のプログラムに適用されていないと判定された場合に、そのセキュ リティ保全データを記録媒体より読み込み、プログラム適用手段が、前記チ ックプロ グラムを実行することに基づ 、て、前記読み込んだセキュリティ保全データを前記端 末が記憶する前記所定のプログラムに適用するセキュリティ保全方法である。
[0009] また本発明の第 5態様によれば、上記セキュリティ保全サーバが、前記端末の記憶 する所定のプログラムに適用されるべきセキュリティ保全データの属性の前記所定の プログラムごとの一覧の情報と、前記属性に対応する各セキュリティ保全データと、を 記憶するデータ蓄積装置の接続を検出する接続検出手段と、最新の前記一覧と最 新の前記セキュリティ保全データを記憶する最新情報記憶手段と、前記検出したデ ータ蓄積装置の記憶する、前記一覧と、前記セキュリティ保全データが、前記最新情 報記憶手段に記録されて 、る情報と一致しな 、場合には、その最新情報記憶手段 に記録されて!、る前記一覧と前記セキュリティ保全データとを、前記データ蓄積装置 へ送出する最新情報送出手段と、をさらに備えていてもよい。
これにより、データ蓄積装置の記憶しているセキュリティ保全データなどの情報を最 新に維持する事ができる。
[0010] また本発明の第 6態様によれば、上記セキュリティ保全サーバが、管理対象のデー タ蓄積装置の属性を記憶する管理対象情報記憶手段と、前記データ蓄積装置から 読み取った属性が、前記管理対象情報記憶手段で記録されて!、るデータ蓄積装置 の属性と異なる場合には、前記一覧と前記セキュリティ保全データの送出を中止する 管理対象判定手段と、をさらに備えていてもよい。これにより、管理対象のデータ蓄 積装置のみを管理する事ができる。
[0011] また本発明の第 7態様によれば、上記セキュリティ保全サーバが、前記データ蓄積 装置から読み取った属性を記憶する属性記憶手段と、をさらに備えていてもよい。
[0012] また本発明の第 8態様によれば、上記セキュリティ保全サーバが、前記データ蓄積 装置の記憶する所定の情報を削除する削除手段と、をさらに備えていてもよい。
[0013] また本発明の第 9態様によれば、上記セキュリティ保全サーバが、前記データ蓄積 装置の接続を検出した時に、前記データ蓄積装置に記憶されている各ファイルのゥ ィルスチェックを行うウィルスチェック手段と、をさらに備えていてもよい。
これにより、データ蓄積装置の記憶している情報のセキュリティを保つことができる。
[0014] また本発明の第 10態様は、セキュリティ保全サーバのコンピュータに実行させるプ ログラムを記録する記録媒体であって、接続検出手段が、端末の記憶する所定のプ ログラムに適用されるべきセキュリティ保全データの属性の前記所定のプログラムごと の一覧の情報と、前記属性に対応する各セキュリティ保全データと、を記憶するデー タ蓄積装置の接続を検出する処理と、前記検出したデータ蓄積装置の記憶する、前 記一覧と前記セキュリティ保全データ力 最新の前記一覧および前記セキュリティ保 全データを記憶する最新情報記憶手段に記録されて ヽる情報と一致しな ヽ場合に は、その最新情報記憶手段に記録されて 、る前記一覧と前記セキュリティ保全デー タとを、前記データ蓄積装置へ送出する処理と、をコンピュータに実行させるプロダラ ムを記録する記録媒体である。
[0015] また本発明の第 11態様は、セキュリティ保全サーバにおけるセキュリティ保全方法 であって、接続検出手段が、端末の記憶する所定のプログラムに適用されるべきセキ ユリティ保全データの属性の前記所定のプログラムごとの一覧の情報と、前記属性に 対応する各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出し、 最新情報記憶手段が、最新の前記一覧と最新の前記セキュリティ保全データを記憶 し、最新情報送出手段が、前記検出したデータ蓄積装置の記憶する、前記一覧と、 前記セキュリティ保全データが、前記最新情報記憶手段に記録されて!ヽる情報と一 致しない場合には、その最新情報記憶手段に記録されている前記一覧と前記セキュ リティ保全データとを、前記データ蓄積装置へ送出するセキュリティ保全方法である。 図面の簡単な説明
[0016] [図 1]セキュリティ保全システムの構成を示すブロック図。
[図 2]端末と管理サーバのハードウェア構成を示す図。
[図 3]セキュリティ保全データ一覧情報のデータ構成を示す図。
[図 4]端末のセキュリティチェックの処理フローを示す図。
[図 5]データ蓄積装置のセキュリティチェックの処理フローを示す図。
[図 6]データ蓄積装置のセキュリティ保全データの更新の処理フローを示す図。 符号の説明
[0017] 1 · · ·データ蓄積装置、 2· · ·端末、 3 · · ·管理サーバ、 11 · · ·記憶部、 21 · · ·制御部 、 22· · '接続検出部、 23 · · 'データ読込部、 24· · '適用判定部、 25 · · 'セキュリティ 適用部、 26 · · '情報取得部、 31 · · '接続検出部、 32· · ·ウィルスチェック部、 33 · · · セキュリティ保全データ更新部、 34· · 'セキュリティ保全データ一覧記憶部、 35 · · '保 全データ記憶部
発明を実施するための最良の形態
[0018] 以下、本発明の一実施形態によるセキュリティ保全システムを図面を参照して説明 する。ただし、本発明は以下の各実施例に限定されるものではなぐ例えばこれら実 施例の構成要素同士を適宜組み合わせてもよ 、。 図 1は同実施形態によるセキュリティ保全システムの構成を示すブロック図である。 この図において、符号 1はデータ蓄積装置であり、自装置の記憶するデータが端末 に転送される際に、 USB (Universal Serial Bus)などのデータ通信規格によりその転 送を行なう機能を備えている(例えば、 USBメモリなど)。また 2はデータ蓄積装置 1に 記録されて 、る各プログラムやデータを読み込んで、当該読み込んだプログラムを実 行することにより、自端末のセキュリティ状態のチェックを行なう端末である。また 3は セキュリティが保たれるべき、データ蓄積装置 1のセキュリティをチェックする管理サー バである。
[0019] またデータ蓄積装置 1において、符号 11は記億部であり、当該記憶部 11には、チ エックプログラム、セキュリティ保全データ、セキュリティ保全データ一覧、汎用データ 、管理用識別番号などを記憶している。ここでチェックプログラムは、端末 2に読み込 まれて実行されることにより、当該端末 2のセキュリティ状態のチェックを行なうプログ ラムである。またセキュリティ保全データとは、データ蓄積装置 1を接続する端末 2の OS (operating system)やアプリケーションプログラムなどのセキュリティを向上させる データ(例えば、ウィルス対策用プログラムや OSの機能のバージョンアッププログラム など)である。また汎用データとはユーザが利用するアプリケーションソフトウェアを用 いて利用するための一般的なデータである。また管理用識別番号とは、データ蓄積 装置 1を管理サーバ 3で管理するための番号である。
[0020] また端末 2において、符号 21は端末 2内の各処理部を制御する制御部である。また 22はデータ蓄積装置 1の接続を検出する接続検出部である。データ蓄積装置 1が例 えば USBメモリである場合には、端末 2に備えられた USBインターフェースや、当該 インターフェースに接続される USBハブに、 USBメモリが接続された際に、その接続 を検出する処理を行なう。またデータ読込部 23は、データ蓄積装置 1の記憶する各 種情報を読み込む処理を行なう。また 24はセキュリティ保全データを、自装置の記憶 する所定のプログラムに適用する力否かを判定する適用判定部である。また 25は、 適用すると判定したセキュリティ保全データを、所定のプログラムに適用する処理を 行なう。ここで、セキュリティ保全データを、所定のプログラムに適用するとは、当該セ キユリティ保全データ力 OSのバージョンアップ用のプログラム(パッチなど)である場 合には、そのセキュリティ保全データを用いて、 OSのプログラムを更新することをいう
。またセキュリティ保全データがウィルス対策用プログラムである場合には、そのウィル ス対策用プログラムを適用すべき所定のアプリケーションプログラムを、当該ウィルス 対策用プログラムを用いて更新することをいう。また 26はデータ蓄積装置 1の記憶す る情報の取得の処理を行なう情報取得部である。
[0021] また、管理サーバにおいて、符号 31は、データ蓄積装置 1の接続を検知する接続 検出部である。上述と同様にデータ蓄積装置 1が例えば USBメモリである場合には、 管理サーバ 3に備えられた USBインターフェースや、当該インターフェースに接続さ れる USBハブに、 USBメモリが接続された際に、その接続を検出する処理を行なう。 また 32はデータ蓄積装置 1の記憶する情報にウィルスプログラムが含まれているか否 かをチェックするウィルスチェック部である。また 33はデータ蓄積装置 1の記憶するセ キユリティ保全データや、セキュリティ保全データ一覧や、チェックプログラムを、最新 の情報に更新する更新処理部である。また 34はセキュリティ保全データの一覧を記 憶するセキュリティ保全データ一覧記憶部である。また 35はセキュリティ保全データ を記憶する保全データ記憶部である。また 36はデータ蓄積装置 1の所定のデータの 取得と削除を行なう情報取得 ·削除部である。
[0022] そして、本システムにおいて、データ蓄積装置 1が端末 2に接続された場合、その 後データ蓄積装置 1の記憶するセキュリティチェックプログラムが端末 2に読み込まれ 、当該チェックプログラムの処理により、データ蓄積装置 1のセキュリティ状態のチエツ クが行なわれる。またセキュリティ状態が十分でない場合にはセキュリティレベルの向 上の処理が端末 2で行なわれる。またデータ蓄積装置 1自体のセキュリティの不備に より、端末 2がウィルス感染などしないよう、データ蓄積装置 1が管理サーバ 3に接続 されて、当該データ蓄積装置 1自体のセキュリティチェックの処理が行なわれる。以降 、これらの処理の詳細について説明する。
[0023] 図 2は、端末と管理サーバのハードウェア構成を示す図である。
この図が示すように、端末 2や管理サーバ 3は、図 2で示すようなハードウェア構成 を有している。ハードウェア構成として、 CPU (Central Processing Unit) , RAM ( Random Access Memory) /ROM (read only Memory)、 HDD (Hard Disk Drive)、 I ZF (interface)などである。そして、端末 2であれば、 CPU力 ZFを介してデータ蓄 積装置 1から情報を読み取って、 RAMZROMに当該情報を展開し、適用判定部 2 4、セキュリティ適用部 25、情報取得部 26の各機能の処理を行なう。また管理サーバ 3であれば、 CPUが HDDに格納されえたプログラムを RAMZROMに展開し、接続 検出部 31、ウィルスチェック部 32、更新処理部 33の各機能の処理を行なう。また管 理サーバ 3のセキュリティ保全データ一覧記憶部 34や保全データ記憶部 35は、 HD Dにより構成されている。
[0024] 図 3はセキュリティ保全データ一覧のデータ構成を示す図である。
この図が示すように、セキュリティ保全データ一覧は、 OSの種類 (端末の構成概要) と、セキュリティ保全データの種類と、データ蓄積装置 1の監査項目とを対応付けて 保持している。図 3の例は、セキュリティ保全データとしては、 OSへの最新のセキユリ ティ対策用のプログラムであるセキュリティパックやセキュリティパッチが存在すること を示している。そして、このセキュリティ保全データの種類に記載されている情報が、 端末 2に適用されるセキュリティ保全データである。なおセキュリティ保全データとして は、この他に、端末にインストールされているウィルスソフトウェアのバージョンアップ プログラムなどがあっても良いが、本実施形態においては、セキュリティ保全データは セキュリティパックとセキュリティパッチの 2つのプログラムデータとする。なお、本願発 明においてセキュリティ保全データの属性とは、図 3に記載の OS種類、データ蓄積 装置監視項目など、セキュリティ保全データが備える属性を指す。
[0025] 図 4は端末のセキュリティチェックの処理フローを示す図である。
次に、図 4を用いて、端末 2がセキュリティチェックを行なう際の処理フローについて 説明する。
まず、データ蓄積装置 1が端末 2に接続されると、端末 2の接続検出部 22は、その 接続を検出して (ステップ S101)、データ蓄積装置 1を自装置にマウントし、データ蓄 積装置 1の記憶部 11に記録されている情報を表示部に表示する。ここで、ユーザが 表示部に表示されたチェックプログラムを選択して実行の指示を与えると、データ読 込部 23は、データ蓄積装置 1よりチェックプログラムを読み込み、制御部 21が当該プ ログラム実行する (ステップ S102)。これにより、端末 2の適用判定部 24、セキュリティ 適用部 25、情報取得部 26の機能が端末 2内に構成される。
[0026] チェックプログラムが起動された後は、適用判定部 24が、データ蓄積装置 1の記憶 部 11からセキュリティ保全データ一覧の読み込みをデータ読込部 23に指示し、当該 データ読込部 23がセキュリティ保全データ一覧を読み込む (ステップ S 103)。そして 、適用判定部 24は、端末 2が備えている OSの種類とその OSに既に適用されている セキュリティ保全データ(セキュリティパックやセキュリティパッチや)を、 OSのプロダラ ムのバージョン情報などの属性を参照する事により検出する。次に適用判定部 24は 、セキュリティ保全データ一覧に保持されているセキュリティ保全データの種類と、端 末 2の OSに既に適用されているセキュリティ保全データとを比較して、セキュリティ保 全データ一覧に保持されているセキュリティ保全データの全てが適用されている力否 かを判定する(ステップ S 104)。そして、セキュリティパックまたはセキュリティパッチの セキュリティ保全データが適用対象のセキュリティ保全データであるカゝ否か (Disable 力 Enable力 をセキュリティ保全データ一覧力も判定 (ステップ S 105)して、未適用 のセキュリティ保全データであって、かつ適用項目力 ¾nableであるセキュリティ保全 データを、端末 2に適用するセキュリティ保全データと決定する (ステップ S 106)。
[0027] 適用判定部 24は次に、適用すると判定したセキュリティ保全データの一覧を示す 適用候補画面を作成し、表示部に表示する (ステップ S 107)。表示部に表示された 適用候補画面には、例えば、端末 2に適用する候補のセキュリティ保全データの一 覧と、各セキュリティ保全データを選択するためのチェックボックスと、自動適用か、選 択適用かを選択するボタンが表示されている。そして、自動適用か、選択適用かの選 択 (ステップ S 108)において、表示部に表示されている自動適用のボタンをユーザ がマウスなどを用いて押下すると、適用判定部 24はその適用候補画面において表 示されている全てのセキュリティ保全データをデータ蓄積装置 1から読み込むようデ 一タ読込部 23に指示する。
[0028] また、いずれかのセキュリティ保全データのチェックボックスがチェックされて(ステツ プ S109)、選択適用のボタンが押下された場合には、適用判定部 24は、選択された セキュリティ保全データを読み込むようデータ読込部 23に指示する。そして、データ 読込部 23が、適用判定部 24から読み込みの指示を受付けた、セキュリティ保全デー タを、データ蓄積装置 1から読み取る (ステップ SI 10)。そして、セキュリティ適用部 2 5が、データ読込部 23の読み込んだセキュリティ保全データを端末 2の OSに適用す る処理を行なう(ステップ Sl l l)。これにより、データ蓄積装置 1の記憶するセキユリテ イチエックプログラムを利用して、最新のセキュリティ保全データを端末 2のプログラム に適用することができるので、端末を社内システムの外部力 持ち込んで接続される ような端末 2につ 、てのセキュリティの保全と、セキュリティの保全がされて 、な 、端末 2を社内システムに接続する事によるウィルスプログラムの蔓延などを防ぐ効果を得る ことができる。またデータ蓄積装置 1を端末 2に接続するだけで容易に、社外などに 持ち運んで利用した端末 2のセキュリティチェックを行なうことができるので、管理にか 力る労力が軽減できる。
[0029] なお、ユーザが適用するセキュリティ保全データを選択する処理について記載した 力 適用すると判定したセキュリティ保全データについて、強制的に端末 2の適用判 定部 24がデータ読込部 23に読み込みを指示し、ユーザの判断なしにセキュリティ適 用部 25が当該適用するセキュリティ保全データを、自装置の OSに適用する処理を 行なう用にしても良い。この場合には、適用判定部 24が、適用後のセキュリティ保全 データの一覧を表示部に表示するようにしても良 、。
[0030] 次にセキュリティ保全データの適用が完了すると、情報取得部 26が端末 2のホスト 名や IPアドレスやセキュリティ保全データを適用した時間や、当該適用したセキユリテ ィ保全データを記録したセキュリティチェックファイルを作成し、データ蓄積装置 1に 書き込む処理を行なう。これにより、端末 2のセキュリティ状態のチェックが終了する。
[0031] 次に、データ蓄積装置自体のセキュリティをチェックする際の処理について説明す る。
図 5は、データ蓄積装置のセキュリティチェックの処理フローを示す図である。
端末 2のセキュリティをチェックするためのデータ蓄積装置 1は、それ自身がセキユリ ティ万全でなければならない。従って、システム管理者などにより、データ蓄積装置 1 は厳格に管理される。そして、データ蓄積装置 1のセキュリティのチェックを以下の処 理により行なう。
[0032] まず、管理者がデータ蓄積装置 1を管理サーバ 3に接続する。すると接続検出部 3 1がデータ蓄積装置 1の接続を検出する (ステップ S 201 )。次にウィルスチェック部 32 がデータ蓄積装置 1の記憶部 11に記録されている、チェックプログラム、セキュリティ 保全データ、セキュリティ保全一覧データ、汎用データ、端末 2より書込まれたセキュ リティチェックファイルなどを読み込んで (ステップ S202)、セキュリティのプロファイル と比較し、各データにウィルスプログラムの感染がないか否かを判定する (ステップ S2 03)。そしてウィルスに感染している場合には、そのウィルス感染したデータの削除を 行なう(ステップ S204)。
[0033] また、ウィルスチェックが完了した場合には、管理サーバ 3の情報取得'削除部 36 力 セキュリティチェックファイルを読み込んで記憶する (ステップ S205)。また情報取 得 ·削除部 36は、データ蓄積装置 1に記録されているセキュリティチェックファイルの 削除を行なう(ステップ S206)。以上の処理により、データ蓄積装置 1自体のセキユリ ティチェックを行なうことができ、またデータ蓄積装置 1が既に端末 2のセキュリティチ エックに利用されて 、る場合にはセキュリティチェックファイルを読み込むことにより、 そのセキュリティチェックファイルに記録された情報により、セキュリティチェックを受け た端末 2の管理を行なうことができる。
[0034] 図 6は、データ蓄積装置のセキュリティ保全データの更新の処理フローを示す図で ある。データ蓄積装置 1は、端末 2のセキュリティを保全する為の装置であるので、対 象のプログラムにつ 、て、常にセキュリティレベルの高めることのできるセキュリティ保 全データである必要がある。従って、管理者は後述の処理により、常にこのデータ蓄 積装置 1のセキュリティ保全データを最新にしておく。
[0035] まず、管理者がデータ蓄積装置 1を管理サーバ 3に接続する。すると接続検出部 3 1がデータ蓄積装置 1の接続を検出する (ステップ S 301 )。次にセキュリティ保全デー タ更新部 33は、データ蓄積装置 1の記憶するチェックプログラムと、セキュリティ保全 データと、セキュリティ保全データ一覧と、を読み取って、例えばそれら読み取った情 報のバージョンの情報を検出し (ステップ S302)、記憶している情報と比較する事に より、最新のものである力否かを判定する (ステップ S303)。そして、最新のバージョ ンでない情報については、データ蓄積装置 1に送出し更新を行なう(ステップ S304) 。以上の処理により端末 2における対象のプログラムについて、セキュリティレベルの 高めることのできるセキュリティ保全データが保持されて 、るように、管理することがで きる。
[0036] なお、上述の各種装置は内部に、コンピュータシステムを有している。そして、上述 した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶 されており、このプログラムをコンピュータが読み出して実行することによって、上記処 理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁 気ディスク、 CD-ROM, DVD-ROM,半導体メモリ等をいう。また、このコンビュ ータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンビュ ータが当該プログラムを実行するようにしても良 、。
[0037] また、上記プログラムは、前述した機能の一部を実現するためのものであっても良 い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの 組み合わせで実現できるもの、 、わゆる差分ファイル (差分プログラム)であっても良 い。
以上、本発明の好ましい実施例を説明したが、本発明はこれら実施例に限定される ことはない。本発明の趣旨を逸脱しない範囲で、構成の付加、省略、置換、およびそ の他の変更が可能である。本発明は前述した説明によって限定されることはなぐ添 付のクレームの範囲によってのみ限定される。

Claims

請求の範囲
[1] コンピュータを有する端末に接続され、前記端末のコンピュータに実行させるプログ ラムを記録するデータ蓄積装置であって、
前記端末が記憶するプログラムのうち、所定のプログラムに適用されるべきセキユリ ティ保全データの属性を記載して 、るセキュリティ保全データ一覧を、前記データ蓄 積装置より読み込む処理と、
前記データ蓄積装置から読み込んだプログラムを実行することにより、前記セキユリ ティ保全データ一覧に記載のセキュリティ保全データが、前記端末の記憶する前記 所定のプログラムに適用されている力否かを、前記所定のプログラムの情報に対応 付けられて前記セキュリティ保全データ一覧に記録されているセキュリティ保全デー タの属性と、前記端末の記憶する前記所定のプログラムに適用されているセキユリテ ィ保全データの属性とを比較して判定する処理と、
前記データ蓄積装置から読み込んだプログラムを実行することにより、前記セキユリ ティ保全データ一覧に記載のセキュリティ保全データが、前記端末の記憶する前記 所定のプログラムに適用されていないと判定された場合に、そのセキュリティ保全デ ータを前記データ蓄積装置より読み込む処理と、
前記データ蓄積装置から読み込んだプログラムを実行することにより、前記読み込 んだセキュリティ保全データを前記端末が記憶する前記所定のプログラムに適用す る処理と、
をコンピュータに実行させるプログラムを記憶するデータ蓄積装置。
[2] 適用されていないと判定された前記セキュリティ保全データの一覧を作成する処理 と、
前記セキュリティ保全データを適用する前に、前記作成した未適用セキュリティ保 全データの一覧を表示部に表示し、前記一覧のうち適用指示を受付けたセキュリティ 保全データのみ前記データ蓄積装置より読込むよう指示する処理と、
をコンピュータに実行させるプログラムをさらに記憶する請求項 1に記載のデータ蓄 積装置。
[3] 前記適用されていないと判定された前記セキュリティ保全データを適用した後に、 端末の属性情報を取得し、前記データ蓄積装置へ出力する処理と、 をコンピュータに実行させるプログラムをさらに記憶する請求項 1に記載のデータ蓄 積装置。
[4] データ蓄積装置が接続される端末のコンピュータにおけるセキュリティ保全方法で あって、
データ蓄積装置力 チェックプログラムを読み込み、
一覧読込手段が、前記チェックプログラムを実行することに基づいて、所定のプログ ラムに適用されるべきセキュリティ保全データの属性を記載しているセキュリティ保全 データ一覧を読み込み、
適用判定手段が、前記チェックプログラムを実行することに基づいて、前記セキユリ ティ保全データ一覧に記載のセキュリティ保全データが、前記端末が記憶するプログ ラムのうち、前記所定のプログラムに適用されている力否かを、当該データ蓄積装置 の記憶する所定のプログラムの情報に対応付けられて前記セキュリティ保全データ 一覧に記録されて 、るセキュリティ保全データの属性と、前記端末の前記所定のプロ グラムに適用されているセキュリティ保全データの属性とを比較して判定し、
データ読込手段が、前記チェックプログラムを実行することに基づいて、前記セキュ リティ保全データ一覧に記載のセキュリティ保全データ力 前記端末の記憶する前記 所定のプログラムに適用されていないと判定された場合に、そのセキュリティ保全デ ータを記録媒体より読み込み、
プログラム適用手段が、前記チェックプログラムを実行することに基づいて、前記読 み込んだセキュリティ保全データを前記端末が記憶する前記所定のプログラムに適 用する
セキュリティ保全方法。
[5] 前記端末の記憶する所定のプログラムに適用されるべきセキュリティ保全データの 属性の前記所定のプログラムごとの一覧と、前記属性に対応する各セキュリティ保全 データと、を記憶するデータ蓄積装置の接続を検出する接続検出手段と、
最新の前記一覧と最新の前記セキュリティ保全データを記憶する最新情報記憶手 段と、 前記検出したデータ蓄積装置の記憶する、前記一覧と、前記セキュリティ保全デー タが、前記最新情報記憶手段に記録されている情報と一致しない場合には、その最 新情報記憶手段に記録されて ヽる前記一覧と前記セキュリティ保全データとを、前記 データ蓄積装置へ送出する最新情報送出手段と、
を備えるセキュリティ保全サーバ。
[6] 管理対象のデータ蓄積装置の属性を記憶する管理対象情報記憶手段と、
前記データ蓄積装置から読み取った属性が、前記管理対象情報記憶手段で記録 されているデータ蓄積装置の属性と異なる場合には、前記一覧と前記セキュリティ保 全データの送出を中止する管理対象判定手段と、
をさらに備える請求項 5に記載のセキュリティ保全サーバ。
[7] 前記データ蓄積装置から読み取った属性を記憶する属性記憶手段と、
をさらに備える請求項 6に記載のセキュリティ保全サーバ。
[8] 前記データ蓄積装置の記憶する所定の情報を削除する削除手段と、
をさらに備える請求項 5に記載のセキュリティ保全サーバ。
[9] 前記データ蓄積装置の接続を検出した時に、
前記データ蓄積装置に記憶されている各ファイルのウィルスチェックを行うウィルス チ ック手段と、
を備える請求項 5に記載のセキュリティ保全サーバ。
[10] セキュリティ保全サーバのコンピュータに実行させるプログラムを記録する記録媒体 であって、
接続検出手段が、端末の記憶する所定のプログラムに適用されるべきセキュリティ 保全データの属性の前記所定のプログラムごとの一覧の情報と、前記属性に対応す る各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出する処理と 前記検出したデータ蓄積装置の記憶する、前記一覧と前記セキュリティ保全データ 力 最新の前記一覧および前記セキュリティ保全データを記憶する最新情報記憶手 段に記録されている情報と一致しない場合には、その最新情報記憶手段に記録され て 、る前記一覧と前記セキュリティ保全データとを、前記データ蓄積装置へ送出する 処理と、
をコンピュータに実行させるプログラムを記録する記録媒体。
セキュリティ保全サーバにおけるセキュリティ保全方法であって、
接続検出手段が、端末の記憶する所定のプログラムに適用されるべきセキュリティ 保全データの属性の前記所定のプログラムごとの一覧の情報と、前記属性に対応す る各セキュリティ保全データと、を記憶するデータ蓄積装置の接続を検出し、 最新情報記憶手段が、最新の前記一覧と最新の前記セキュリティ保全データを記 し、
最新情報送出手段が、前記検出したデータ蓄積装置の記憶する、前記一覧と、前 記セキュリティ保全データが、前記最新情報記憶手段に記録されて!ヽる情報と一致 しない場合には、その最新情報記憶手段に記録されている前記一覧と前記セキユリ ティ保全データとを、前記データ蓄積装置へ送出する
セキュリティ保全方法。
PCT/JP2005/007466 2004-04-26 2005-04-19 セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 WO2005103909A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006512546A JPWO2005103909A1 (ja) 2004-04-26 2005-04-19 セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2004-129833 2004-04-26
JP2004129833 2004-04-26
JP2004-201820 2004-07-08
JP2004201820 2004-07-08
JP2005086353 2005-03-24
JP2005-086353 2005-03-24

Publications (1)

Publication Number Publication Date
WO2005103909A1 true WO2005103909A1 (ja) 2005-11-03

Family

ID=35197161

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/007466 WO2005103909A1 (ja) 2004-04-26 2005-04-19 セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体

Country Status (3)

Country Link
US (1) US7574743B2 (ja)
JP (1) JPWO2005103909A1 (ja)
WO (1) WO2005103909A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025812A (ja) * 2005-07-12 2007-02-01 Nec Corp 端末セキュリティチェックサービス提供方法及びそのシステム
JP2010079370A (ja) * 2008-09-24 2010-04-08 Dainippon Printing Co Ltd コンピュータの環境を測定する機能を備えた外部記憶デバイス

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070154015A1 (en) * 2005-12-29 2007-07-05 Lucent Technologies Method for cipher key conversion in wireless communication
US7975304B2 (en) * 2006-04-28 2011-07-05 Trend Micro Incorporated Portable storage device with stand-alone antivirus capability
US20100179980A1 (en) * 2009-01-14 2010-07-15 Movidilo S.L. Cache system for mobile communications devices
US8769373B2 (en) 2010-03-22 2014-07-01 Cleon L. Rogers, JR. Method of identifying and protecting the integrity of a set of source data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373144A (ja) * 2001-06-14 2002-12-26 Nec Corp デバイスドライバの組込み方式および方法
JP2003303028A (ja) * 2002-04-09 2003-10-24 Matsushita Electric Ind Co Ltd ナビゲーション装置のバージョンアップシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03225525A (ja) * 1990-01-31 1991-10-04 Fujitsu Ltd ソースプログラム管理処理方式
JPH09319574A (ja) 1996-05-29 1997-12-12 Nec Niigata Ltd コンピュータウィルスチェックシステム
JP2001142683A (ja) * 1999-11-16 2001-05-25 Oki Electric Ind Co Ltd プログラム更新媒体の作成方法及び更新プログラムのインストール方法
JP2002189599A (ja) * 2000-12-21 2002-07-05 Mitsubishi Heavy Ind Ltd 遠隔保守システム
JP2003091420A (ja) * 2001-09-14 2003-03-28 Toshiba Corp 更新用プログラム、装置プログラム及びプログラム更新支援方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373144A (ja) * 2001-06-14 2002-12-26 Nec Corp デバイスドライバの組込み方式および方法
JP2003303028A (ja) * 2002-04-09 2003-10-24 Matsushita Electric Ind Co Ltd ナビゲーション装置のバージョンアップシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025812A (ja) * 2005-07-12 2007-02-01 Nec Corp 端末セキュリティチェックサービス提供方法及びそのシステム
JP2010079370A (ja) * 2008-09-24 2010-04-08 Dainippon Printing Co Ltd コンピュータの環境を測定する機能を備えた外部記憶デバイス

Also Published As

Publication number Publication date
JPWO2005103909A1 (ja) 2008-03-13
US7574743B2 (en) 2009-08-11
US20060015744A1 (en) 2006-01-19

Similar Documents

Publication Publication Date Title
TWI430174B (zh) 使用基本輸入輸出系統來安裝軟體之方法
US10032028B2 (en) Method for processing UEFI protocols and system therefor
US9854131B2 (en) Image forming apparatus with personal setting synchronization and method for controlling same
US9727352B2 (en) Utilizing history of changes associated with software packages to manage computing systems
JP4286798B2 (ja) ハードドライブにドライバファイルをインストールする方法、コンピュータ及びコンピュータ読取可能な記憶媒体
US20130160126A1 (en) Malware remediation system and method for modern applications
US8607339B2 (en) Systems and methods for improved identification and analysis of threats to a computing system
US20090158400A1 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
US20100272258A1 (en) Bidirectional dynamic offloading of tasks between a host and a mobile device
US20110154325A1 (en) Virtual machine system, system for forcing policy, method for forcing policy, and virtual machine control program
US8677508B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
US10956383B2 (en) Device backup and wipe
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
JP2010026662A (ja) 情報漏洩防止システム
US20090138969A1 (en) Device and method for blocking autorun of malicious code
US10318272B1 (en) Systems and methods for managing application updates
JP2018041487A (ja) 接続デバイスでの強制暗号化
WO2005103909A1 (ja) セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体
JP6848340B2 (ja) 情報処理システム、更新方法、情報処理装置及びプログラム
EP3018585A1 (en) Machine provision method, machine provision system, and machine provision program
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
US20040107357A1 (en) Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein
US20220229666A1 (en) Managing deployment model migrations for enrolled devices
US10819614B2 (en) Network monitoring apparatus and network monitoring method

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006512546

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase