JP2006018608A - Terminal equipment, communication control method and program - Google Patents
Terminal equipment, communication control method and program Download PDFInfo
- Publication number
- JP2006018608A JP2006018608A JP2004196055A JP2004196055A JP2006018608A JP 2006018608 A JP2006018608 A JP 2006018608A JP 2004196055 A JP2004196055 A JP 2004196055A JP 2004196055 A JP2004196055 A JP 2004196055A JP 2006018608 A JP2006018608 A JP 2006018608A
- Authority
- JP
- Japan
- Prior art keywords
- security
- related file
- terminal device
- communication control
- security server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、端末装置、通信制御方法、及び、プログラムに関し、特に、システムのセキュリティを維持する上で重要なセキュリティ関連ファイルの更新状況に応じて、端末装置からのデータ送受信を制限する技術に関する。 The present invention relates to a terminal device, a communication control method, and a program, and more particularly, to a technique for restricting data transmission / reception from a terminal device in accordance with an update status of a security-related file that is important for maintaining system security.
ウイルス定義ファイルや各種プログラム(各種通信プログラム、オペレーティングシステムを含む。以下、これらをセキュリティ関連ファイルという)の更新の要否をチェックして、ユーザに知らせることが行われているが、基本的には、ユーザ自身の判断に委ねられているのが現状である。例えば、ワクチンソフトの提供方法に関するものであるが、特開2002−259150号公報には、ワクチンソフトの提供を望む利用者のワクチンソフト関連情報を得ておき、新種のウイルスに対応した最新ワクチンソフトが提供され次第、速やかに当該利用者の端末に最新ワクチンソフトを送信可能とした保守サーバ装置が紹介されているが、これについても、ユーザが予め最新ワクチンソフトの送付を希望していることが条件となっていることに変わりはない。
インターネットを介して自宅等から企業内LAN(Local Area Network)へアクセスする場合がある。この企業内LANに接続された各種の情報資源を保護する上で、より安全性を高めるには、こうした自宅等のパーソナル・コンピュータのセキュリティも確認しておく必要がある。しかしながら、上述のとおり、セキュリティ関連ファイルの更新の要否は、ユーザ自身の判断に委ねられており、セキュリティ教育によって解決せざるを得ないのが現状である。 There is a case where a corporate LAN (Local Area Network) is accessed from a home or the like via the Internet. In order to further improve safety in protecting various information resources connected to the corporate LAN, it is necessary to confirm the security of such a personal computer at home. However, as described above, whether or not the security-related file needs to be updated is left to the user's own judgment and must be solved by security education.
本発明は、上記事情に鑑みてなされたものであって、その目的とするところは、セキュリティ関連ファイルの更新の要否判定を自動化するとともに、セキュリティレベルの低い場合には、自動的に、他の情報処理装置へのデータの送受信やネットワークへのアクセスを回避させる端末装置、通信制御方法、及び、プログラムを提供することにある。 The present invention has been made in view of the above circumstances, and the object of the present invention is to automate the determination of whether or not to update a security-related file, and automatically when the security level is low, It is to provide a terminal device, a communication control method, and a program that can prevent data transmission / reception to / from the information processing apparatus and access to a network.
前記課題を解決するための手段を提供する本発明の第1の視点によれば、セキュリティ関連ファイルを保持するセキュリティサーバと接続可能な端末装置であって、前記セキュリティサーバにアクセスし、セキュリティ関連ファイルの更新要否を確認する確認処理部と、前記セキュリティ関連ファイルの更新要否の確認の結果、前記セキュリティ関連ファイルの更新が必要である場合には、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロード手続を開始するとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化する通信制御部とを備える端末装置が提供される。 According to a first aspect of the present invention that provides means for solving the above-described problem, a terminal device that can be connected to a security server that holds a security-related file, accesses the security server, and A confirmation processing unit for confirming whether or not the security-related file needs to be updated, and as a result of confirming whether or not the security-related file needs to be updated, if the security-related file needs to be updated, the security server is updated And a communication control unit for prohibiting data transmission / reception to other information processing apparatuses at least until the download is completed.
前記セキュリティ関連ファイルは、更新を行わないことによって、システムに影響を及ぼしうるファイルやプログラムであれば、特に限定するものではないが、より端的に効果を奏効しうるものとして、コンピュータウイルスの感染検査に用いられるウイルス定義ファイルを挙げることができる。 The security-related file is not particularly limited as long as it is a file or program that can affect the system by not performing an update, but it can be more effective as a computer virus infection test. The virus definition file used for.
また、本発明の第2の視点によれば、上記端末装置を用いて行う通信制御方法、及び、上記端末装置に実装するプログラムが提供される。 Moreover, according to the 2nd viewpoint of this invention, the communication control method performed using the said terminal device and the program mounted in the said terminal device are provided.
本発明によれば、ユーザのセキュリティ意識に関係なく、セキュリティの低い端末から他の情報処理装置へのアクセスを遮断し、ネットワークのセキュリティが低下してしまう事態を阻止することができる。 According to the present invention, regardless of the security awareness of the user, it is possible to block access to other information processing apparatuses from a terminal with low security and prevent a situation where network security is lowered.
続いて、本発明のその好ましい実施の形態について図面を参照して詳細に説明する。図1は、本発明の一実施の形態に係る端末装置及びこの端末装置からアクセスしうる接続先を表した図である。図1を参照すると、端末装置1、インターネット2、ファイアウォール3、セキュリティサーバ4、企業名LAN5とが示されている。 Subsequently, a preferred embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a terminal device according to an embodiment of the present invention and a connection destination accessible from the terminal device. Referring to FIG. 1, a terminal device 1, the Internet 2, a firewall 3, a security server 4, and a company name LAN 5 are shown.
端末装置1は、パーソナル・コンピュータ、ワークステーション、PDA(Personal Digital Assistant)等の情報処理装置であり、セキュリティ関連ファイルの管理等を行うセキュリティ関連ファイル管理部11、通信制御部12を備えている。
The terminal device 1 is an information processing device such as a personal computer, a workstation, or a PDA (Personal Digital Assistant), and includes a security-related file management unit 11 and a
ファイアウォール(Fire Wall)3は、端末装置1の属するネットワークとインターネット2間における通信を制御する装置であり、例えば、企業内のLAN5にアクセスする場合にはVPN31を経由することを始めとする所定のセキュリティポリシを適用する。また、ファイアウォール3は、セキュリティサーバ4へのアクセスを常時可能とするアクセスルートを有している。 The firewall (Fire Wall) 3 is a device that controls communication between the network to which the terminal device 1 belongs and the Internet 2. For example, when accessing the LAN 5 in a company, a predetermined network including a VPN 31 is used. Apply security policy. The firewall 3 has an access route that allows access to the security server 4 at all times.
セキュリティサーバ4は、ワクチンソフト開発業者、通信事業者、ユーザ企業等によって運営管理されるサーバ装置であって、随時、ウイルス定義ファイル等のセキュリティ関連ファイルの更新を受け付け保持するとともに、少なくとも端末装置1からの照会に応じてセキュリティ関連ファイルのバージョン情報を応答する機能と、端末装置1からの求めに応じて最新のセキュリティ関連ファイルを送信する機能を有している。 The security server 4 is a server device that is operated and managed by a vaccine software developer, a telecommunications carrier, a user company, etc., and accepts and holds updates of security-related files such as virus definition files as needed, and at least the terminal device 1 In response to an inquiry from the terminal device 1 and a function of transmitting the latest security-related file in response to a request from the terminal device 1.
図2は、端末装置1の詳細構成を表したブロック図である。図2を参照すると、端末装置1のセキュリティ関連ファイル管理部11は、更新状態イニシャライズ部13、更新要否確認処理部14、更新処理部15とから構成されている。また、端末装置1は、図示しないそのメモリ装置に、ウイルス定義ファイル等のセキュリティ関連ファイルと、これらのセキュリティ関連ファイル群の更新状態を記憶保持している。また、通信制御部12は、前記セキュリティ関連ファイルの更新状態に応じて、IPアドレス等でそれぞれ特定されるセキュリティサーバ4への経路、企業内LAN5への経路、インターネットへの経路を択一的に切換えて通信を許可するよう動作する。
FIG. 2 is a block diagram showing a detailed configuration of the terminal device 1. Referring to FIG. 2, the security-related file management unit 11 of the terminal device 1 includes an update
図3は、セキュリティ関連ファイルの更新状態と、通信制御部12の切り替え動作の関係を表した図である。図中、セキュリティ関連ファイルの更新状態が未確認である状態とは、セキュリティ関連ファイルが最新版であることが確認されていない状態であり、セキュリティ関連ファイルの更新状態が最新更新状態である状態とは、セキュリティ関連ファイルが最新版であることを確認できた状態である。従って、予め定めるセキュリティ関連ファイルがいずれも最新版である場合は、通信制御部12は、ユーザの求めに従って、セキュリティサーバ4、企業内LAN5、インターネット2それぞれに接続を切り替える。一方、セキュリティ関連ファイルが最新版であることを確認できない場合は、通信制御部12は、セキュリティサーバ4への接続のみを許可することとなる。
FIG. 3 is a diagram showing the relationship between the update state of the security-related file and the switching operation of the
続いて、本実施の形態に係る端末装置1の動作について、図面を参照して詳細に説明する。図4は、本発明に係る端末装置において、接続要求がなされる度に実行される処理の流れを表したフローチャートである。図4を参照すると、まず、端末装置1は、更新状態イニシャライズ部13を起動して、予め定めるセキュリティ関連ファイルの更新状態を「未確認」に初期化する(ステップS001)。続いて、端末装置1は、更新要否確認処理部14を起動し、セキュリティサーバ4に接続を行って(ステップS002)、当該セキュリティ関連ファイルの最新バージョン情報を取得する(ステップS003)。
Then, operation | movement of the terminal device 1 which concerns on this Embodiment is demonstrated in detail with reference to drawings. FIG. 4 is a flowchart showing the flow of processing executed each time a connection request is made in the terminal device according to the present invention. Referring to FIG. 4, first, the terminal device 1 activates the update
続いて、端末装置1の更新要否確認処理部14は、端末装置1側の当該セキュリティ関連ファイルのバージョン情報を取得し、これらを照合する(ステップS004、S005)。この結果、セキュリティ関連ファイルの更新が必要と判断した場合には(ステップS005のNo)、端末装置1は、更新処理部15を起動して、当該セキュリティ関連ファイルの更新処理を行わせる(ステップS007)。
Subsequently, the update necessity
図5は、更新処理部15による、セキュリティ関連ファイルの更新処理の流れを表したフローチャートである。図5を参照すると、まず、更新処理部15は、セキュリティサーバ4から、最新版のセキュリティ関連ファイルをダウンロードする(ステップS101)。ダウンロードが完了すると、更新処理部15は、当該セキュリティ関連ファイルをインストールするとともに当該セキュリティ関連ファイルの更新状態を書き換える(ステップS102)。
FIG. 5 is a flowchart showing the flow of security-related file update processing by the
更に、上記各処理が完了すると、更新処理部15は、セキュリティ・プログラムを再起動し、セキュリティ関連ファイルを利用したウイルス感染検査やシステムチェックを実行する(ステップS103)。
Further, when each of the above processes is completed, the
再度図4に戻って説明を続けると、端末装置1は、セキュリティ関連ファイルの更新処理が不要であると判断した場合(ステップS005のYes)、又は、セキュリティ関連ファイルの更新処理が正常に終了すると(ステップS008のYes)、ユーザから求められた接続先への接続処理が開始される(ステップS006)。 Returning to FIG. 4 again and continuing the description, if the terminal device 1 determines that the security-related file update process is unnecessary (Yes in step S005), or if the security-related file update process ends normally. (Yes in step S008), connection processing to the connection destination obtained by the user is started (step S006).
一方、端末装置1は、ステップS007にてセキュリティ関連ファイルの更新に失敗した場合には、端末装置1の接続要求を拒否する(ステップS008のNo)。 On the other hand, when the update of the security related file fails in step S007, the terminal device 1 rejects the connection request of the terminal device 1 (No in step S008).
図6は、接続処理の流れを表したフローチャートである。図6を参照すると、端末装置1は、セキュリティ関連ファイルの更新状態を参照し、図3に例示される更新状態と接続可能な接続先との関係から、接続可能な接続先が指定されている場合は、当該接続先のみへの経路を構成する。一方、接続可能な接続先が指定されていない場合は、端末装置1の接続要求を拒否する。 FIG. 6 is a flowchart showing the flow of connection processing. Referring to FIG. 6, the terminal device 1 refers to the update state of the security-related file, and the connectable connection destination is specified from the relationship between the update state illustrated in FIG. 3 and the connectable connection destination. In this case, a route to only the connection destination is configured. On the other hand, when the connectable connection destination is not designated, the connection request of the terminal device 1 is rejected.
以上、上記した実施の形態の説明からも明らかなとおり、本発明によれば、セキュリティ関連ファイルが更新されていないセキュリティの低い端末装置をして、ユーザの意思に拘わりなく、自動的に当該事実を検知させ、保護すべき企業内ネットワークへのアクセスを制限することができる。 As is apparent from the above description of the embodiment, according to the present invention, a low-security terminal device in which security-related files have not been updated is automatically used regardless of the user's intention. Can be detected and access to the corporate network to be protected can be restricted.
上記した実施の形態における、セキュリティ関連ファイルとしては、ウイルス定義ファイルを挙げることができるが、その他、更新を怠ることによってシステムに影響を及ぼしうるファイルやプログラムであれば、特に限定することなく適用しうるものであることは、本発明の原理からして明らかである。例えば、ウイルス感染有無を検知するウイルスチェッカープログラム、オペレーティングシステムや電子メール閲覧プログラム(メーラー)等の最新バージョンへの更新がなされていない場合などに、他の端末装置、サーバを含む各種情報処理装置へのデータ送受信やネットワークへのアクセスを制限することができる。 In the above embodiment, the security-related file can be a virus definition file, but any other file or program that can affect the system by neglecting the update can be applied without particular limitation. It is obvious from the principle of the present invention. For example, when there is no update to the latest version such as a virus checker program that detects the presence or absence of virus infection, an operating system or an e-mail browsing program (mailer), etc., to other information processing devices including other terminal devices and servers Data transmission and access to the network can be restricted.
また、上記した実施の形態では、端末装置1の属するネットワークにファイアウォール3を設けて企業内LAN5への経路を制限することとしているが、本構成は、企業内LAN5のセキュリティを向上させるための一手法に過ぎず、特に限定するものでないことは勿論である。 In the above-described embodiment, the firewall 3 is provided in the network to which the terminal device 1 belongs to restrict the route to the corporate LAN 5, but this configuration is for improving the security of the corporate LAN 5. Of course, it is only a technique and is not limited in particular.
また、上記した実施の形態では、セキュリティ関連ファイルの更新が必要である場合、端末装置の更新処理部が、自動的にセキュリティサーバ4から最新のセキュリティ関連ファイルをダウンロードし、インストールするものとして、その概要を説明したが、より確実なファイル更新を期す立場からすれば、更新処理部が、自動ダウンロードと自動インストールを行なうことが好ましいといえる。しかしながら、ユーザの意識向上を図るため、この手続に入る前、或いは、その手続の過程に、何らかのユーザの操作を介在させることも可能である。例えば、セキュリティ関連ファイルの更新が必要である場合、ダウンロード手続の開始確認ウインドウを表示し、ユーザの承認を得た上で、セキュリティ関連ファイルのダウンロードを開始するようにしてもよいし、セキュリティ関連ファイルのダウンロード後、その指示を得てからインストールを開始するようにしても良い。 In the above-described embodiment, when the security-related file needs to be updated, the update processing unit of the terminal device automatically downloads and installs the latest security-related file from the security server 4. Although the outline has been described, it can be said that the update processing unit preferably performs automatic download and automatic installation from the standpoint of more reliable file update. However, in order to improve the user's consciousness, it is possible to intervene some user operation before entering this procedure or in the course of the procedure. For example, when a security-related file needs to be updated, a download confirmation start window may be displayed to obtain the user's approval, and then download the security-related file. After downloading, the installation may be started after obtaining the instruction.
また、上記した実施の形態では、端末装置の通信制御部は、インターネットへの接続も許可することとしているが、よりセキュアな運用を行う観点からすれば、セキュリティ関連ファイルが最新のものであり、かつ、接続先となるローカルエリアネットワークとの間にVPNを構成可能な場合にのみ、特定のローカルエリアネットワークへのアクセスができるよう通信制御を行うようにしてもよい。このようにすれば、企業等が、社員等に対して端末装置を貸与し、自宅等から企業内のネットワークへの接続を認めるような運用を行う場合においても、VPNを介さない接続が行われて、盗聴、改ざんが行われたり、好ましくないソフトウェアが組み込まれる等の事態を防止することができる。 Further, in the above-described embodiment, the communication control unit of the terminal device is allowed to connect to the Internet, but from the viewpoint of more secure operation, the security-related file is the latest, In addition, communication control may be performed so that a specific local area network can be accessed only when a VPN can be configured with the local area network that is the connection destination. In this way, even when a company or the like rents a terminal device to an employee or the like and performs an operation that allows connection from a home or the like to a network in the company, the connection without using the VPN is performed. Thus, it is possible to prevent a situation in which wiretapping or alteration is performed or undesirable software is incorporated.
また、上記した実施の形態では、図3に示されたとおり、セキュリティ関連ファイルの更新状態を最新のものであるか否かという2つの状態で区分けして、通信制御部12に切換え動作を行わせることとしているが、セキュリティ関連ファイルの更新日付により管理することも可能である。例えば、セキュリティ関連ファイルの更新日から一定期間を経過していない場合は、更新を要しないと判定させることが可能である。また同様に、セキュリティ関連ファイルのバージョン情報により管理することも可能である。例えば、端末装置1側のセキュリティ関連ファイルのバージョンと、最新バージョンとの間に重要な更新がなされていない場合等は、更新を要しないと判定させることが可能である。
In the above-described embodiment, as shown in FIG. 3, the update state of the security-related file is divided into two states, ie, whether it is the latest, and the
1 端末装置
2 インターネット
3 ファイアウォール
4 セキュリティサーバ
5 企業名LAN
11 セキュリティ関連ファイル管理部
12 通信制御部
13 更新状態イニシャライズ部
14 更新要否確認処理部
15 更新処理部
1 Terminal device 2 Internet 3 Firewall 4 Security server 5 Company name LAN
DESCRIPTION OF SYMBOLS 11 Security relevant
Claims (13)
前記セキュリティサーバにアクセスし、セキュリティ関連ファイルの更新要否を確認する確認処理部と、
前記セキュリティ関連ファイルの更新要否の確認の結果、前記セキュリティ関連ファイルの更新が必要である場合には、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロード手続を開始するとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化する通信制御部と、を備えること、
を特徴とする端末装置。 A terminal device that can be connected to a security server that holds security-related files,
A confirmation processing unit that accesses the security server and confirms whether or not a security-related file needs to be updated;
If the security-related file needs to be updated as a result of checking whether the security-related file needs to be updated, the security server starts a download procedure for updating the security-related file, and at least the A communication control unit that prohibits data transmission and reception to other information processing devices until the download is completed,
A terminal device characterized by the above.
前記通信制御部は、前記セキュリティサーバへのアクセスと、所定のローカルエリアネットワークへのアクセスとを択一的に許可すること、
を特徴とする端末装置。 The terminal device according to claim 1,
The communication control unit alternatively allows access to the security server and access to a predetermined local area network;
A terminal device characterized by the above.
前記通信制御部は、前記所定のローカルエリアネットワークとの間にVPN(Virtual Private Network)を構成可能な場合に、前記所定のローカルエリアネットワークに限ってアクセスを許可し、他のネットワークへのアクセスを禁止すること、
を特徴とする端末装置。 The terminal device according to claim 1 or 2,
The communication control unit permits access only to the predetermined local area network and allows access to other networks when a VPN (Virtual Private Network) can be configured with the predetermined local area network. Prohibition,
A terminal device characterized by the above.
前記セキュリティ関連ファイルは、コンピュータウイルスの感染検査に用いるためのウイルス定義ファイルであること、
を特徴とする端末装置。 The terminal device according to any one of claims 1 to 3,
The security-related file is a virus definition file for use in a computer virus infection test;
A terminal device characterized by the above.
他の端末へのデータ送受信操作が行われた場合に、前記端末装置が、前記セキュリティサーバにアクセスし、セキュリティ関連ファイルの更新要否を確認し、
前記セキュリティ関連ファイルの更新が必要である場合には、前記端末装置は、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロード手続を開始するとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化し、
前記セキュリティ関連ファイルの更新が不要である場合には、前記データ送受信操作に応じた通信処理を実行すること、
を特徴とする通信制御方法。 A communication control method in a terminal device connectable to a security server holding a security related file,
When a data transmission / reception operation to another terminal is performed, the terminal device accesses the security server and confirms whether or not a security-related file needs to be updated,
When the security-related file needs to be updated, the terminal device starts a download procedure for updating the security-related file with respect to the security server, and at least until the download is completed, Prohibit data transmission / reception to information processing devices,
If updating of the security-related file is not required, executing communication processing according to the data transmission / reception operation;
A communication control method characterized by the above.
前記端末装置のアクセス先は、前記セキュリティサーバと所定のローカルエリアネットワークのいずれか一を択一的に選択可能に制限されていること、
を特徴とする通信制御方法。 The communication control method according to claim 5,
The access destination of the terminal device is limited to be selectively selectable between the security server and a predetermined local area network,
A communication control method characterized by the above.
前記端末装置は、所定のローカルエリアネットワークとの間にVPN(Virtual Private Network)を構成可能な場合に限り、前記所定のローカルエリアネットワークに限ってアクセスできるよう制限されていること、
を特徴とする通信制御方法。 In the communication control method according to claim 5 or 6,
The terminal device is limited to be accessible only to the predetermined local area network only when a VPN (Virtual Private Network) can be configured with the predetermined local area network.
A communication control method characterized by the above.
前記セキュリティ関連ファイルは、コンピュータウイルスの感染検査に用いるためのウイルス定義ファイルであること、
を特徴とする通信制御方法。 The communication control method according to any one of claims 5 to 7,
The security-related file is a virus definition file for use in a computer virus infection test;
A communication control method characterized by the above.
前記コンピュータをして、前記セキュリティサーバにアクセスさせ、セキュリティ関連ファイルの更新要否を確認する処理を行わせるとともに、
前記確認の結果、セキュリティ関連ファイルの更新が必要である場合には、前記コンピュータをして、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロードを実行させるとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化する処理を行わせ、
前記セキュリティ関連ファイルの更新が不要である場合には、前記コンピュータをして、前記データ送受信操作に応じた通信処理を行わせること、
を特徴とするプログラム。 In a computer constituting a terminal device connectable to a security server that holds a security-related file, a program that is executed prior to data transmission / reception processing to another terminal,
The computer is allowed to access the security server and perform processing for checking whether or not a security-related file needs to be updated,
If the security-related file needs to be updated as a result of the confirmation, the computer causes the security server to execute a download for updating the security-related file, and at least the download is completed. Until the processing to prohibit data transmission to other information processing devices,
If it is not necessary to update the security-related file, the computer is allowed to perform communication processing according to the data transmission / reception operation.
A program characterized by
前記コンピュータをして、前記セキュリティサーバにアクセスさせ、セキュリティ関連ファイルの更新要否を確認する処理を行わせるとともに、
前記確認の結果、セキュリティ関連ファイルの更新が必要である場合には、前記コンピュータをして、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロード手続を開始させるとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化する処理を行わせ、
前記セキュリティ関連ファイルの更新が不要である場合には、前記コンピュータをして、前記データ送受信操作に応じた通信処理を行わせること、
を特徴とするプログラム。 In a computer constituting a terminal device connectable to a security server that holds a security-related file, a program that is executed prior to data transmission / reception processing to another terminal,
The computer is allowed to access the security server and perform processing for checking whether or not a security-related file needs to be updated,
If the security-related file needs to be updated as a result of the check, the computer causes the security server to start a download procedure for updating the security-related file, and at least the download is completed. Until you do, let the process to prohibit data transmission to other information processing devices,
If it is not necessary to update the security-related file, the computer is allowed to perform communication processing according to the data transmission / reception operation.
A program characterized by
前記コンピュータをして、前記セキュリティサーバへのアクセスと、所定のローカルエリアネットワークへのアクセスとを択一的に行わせること、
を特徴とするプログラム。 The program according to claim 9,
Causing the computer to alternatively perform access to the security server and access to a predetermined local area network;
A program characterized by
前記所定のローカルエリアネットワークとの間にVPN(Virtual Private Network)を構成可能な場合に限り、前記所定のローカルエリアネットワークに限ってアクセスできるよう制限すること、
を特徴とするプログラム。 In the program according to claim 9 or 10,
Restricting access to only the predetermined local area network only when a VPN (Virtual Private Network) can be configured with the predetermined local area network;
A program characterized by
前記セキュリティ関連ファイルは、コンピュータウイルスの感染検査に用いるためのウイルス定義ファイルであること、
を特徴とするプログラム。
The program according to any one of claims 9 to 11,
The security-related file is a virus definition file for use in a computer virus infection test;
A program characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004196055A JP2006018608A (en) | 2004-07-01 | 2004-07-01 | Terminal equipment, communication control method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004196055A JP2006018608A (en) | 2004-07-01 | 2004-07-01 | Terminal equipment, communication control method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006018608A true JP2006018608A (en) | 2006-01-19 |
Family
ID=35792819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004196055A Pending JP2006018608A (en) | 2004-07-01 | 2004-07-01 | Terminal equipment, communication control method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006018608A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006085714A (en) * | 2004-09-15 | 2006-03-30 | Microsoft Corp | Deploying and receiving software over network susceptible to malicious communication |
JP2006099780A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Method, system and device for isolating software deployment over a network from external malicious intrusion |
JP2008084140A (en) * | 2006-09-28 | 2008-04-10 | Hitachi Software Eng Co Ltd | Secondary storage device write prohibition system |
JP2009301327A (en) * | 2008-06-13 | 2009-12-24 | Nec System Technologies Ltd | Vulnerability countermeasure system, vulnerability countermeasure server, vulnerability countermeasure method, and program |
JP2011035639A (en) * | 2009-07-31 | 2011-02-17 | Nec Personal Products Co Ltd | Communication system, vpn device, nic and program |
US7907163B2 (en) | 2006-02-06 | 2011-03-15 | Seiko Epson Corporation | Lens sheet and printer |
EP3444720A1 (en) | 2017-07-28 | 2019-02-20 | Ricoh Company, Limited | Program, update method, and information processing apparatus |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000090048A (en) * | 1998-09-10 | 2000-03-31 | Toshiba Corp | Security information update system and record medium |
JP2002149435A (en) * | 2000-11-15 | 2002-05-24 | Soft Science:Kk | Network centralized monitor method |
JP2003233504A (en) * | 2002-02-08 | 2003-08-22 | Toshiba Corp | Software management method, communication system, terminal, access point, downloading method of security measures file used in terminal of communication system |
JP2004048458A (en) * | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | Secure communication system, policy server, and equipment and program for performing secure communication |
-
2004
- 2004-07-01 JP JP2004196055A patent/JP2006018608A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000090048A (en) * | 1998-09-10 | 2000-03-31 | Toshiba Corp | Security information update system and record medium |
JP2002149435A (en) * | 2000-11-15 | 2002-05-24 | Soft Science:Kk | Network centralized monitor method |
JP2003233504A (en) * | 2002-02-08 | 2003-08-22 | Toshiba Corp | Software management method, communication system, terminal, access point, downloading method of security measures file used in terminal of communication system |
JP2004048458A (en) * | 2002-07-12 | 2004-02-12 | Ntt Communications Kk | Secure communication system, policy server, and equipment and program for performing secure communication |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006085714A (en) * | 2004-09-15 | 2006-03-30 | Microsoft Corp | Deploying and receiving software over network susceptible to malicious communication |
JP2006099780A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Method, system and device for isolating software deployment over a network from external malicious intrusion |
US7907163B2 (en) | 2006-02-06 | 2011-03-15 | Seiko Epson Corporation | Lens sheet and printer |
US8009187B2 (en) | 2006-02-06 | 2011-08-30 | Seiko Epson Corporation | Lens sheet and printer |
JP2008084140A (en) * | 2006-09-28 | 2008-04-10 | Hitachi Software Eng Co Ltd | Secondary storage device write prohibition system |
JP2009301327A (en) * | 2008-06-13 | 2009-12-24 | Nec System Technologies Ltd | Vulnerability countermeasure system, vulnerability countermeasure server, vulnerability countermeasure method, and program |
JP2011035639A (en) * | 2009-07-31 | 2011-02-17 | Nec Personal Products Co Ltd | Communication system, vpn device, nic and program |
EP3444720A1 (en) | 2017-07-28 | 2019-02-20 | Ricoh Company, Limited | Program, update method, and information processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5009303B2 (en) | Peer-to-peer remediation | |
JP2022065090A (en) | Process control software security architecture based on least privileges, and computer device | |
JP5443663B2 (en) | Method, apparatus and system for implementing security policy | |
US7360237B2 (en) | System and method for secure network connectivity | |
US20070198525A1 (en) | Computer system with update-based quarantine | |
US9807136B1 (en) | System and method for streaming application isolation | |
JP2006262141A (en) | Ip address applying method, vlan changing device, vlan changing system and quarantine processing system | |
JP5340041B2 (en) | Access control system, access control method, and program | |
EP2206291A1 (en) | Controlling network access | |
US10693917B1 (en) | System and method for on-line and off-line streaming application isolation | |
JP2007517305A (en) | Flexible network security system and network security method permitting reliable processes | |
JP2006074705A (en) | Device for controlling communication service | |
JP4636345B2 (en) | Security policy control system, security policy control method, and program | |
JP2006018608A (en) | Terminal equipment, communication control method and program | |
JP2008052325A (en) | Terminal equipment security decision program | |
JP2006277633A (en) | Computer network with function of guaranteeing security, method for guaranteeing security, and program | |
US9762701B1 (en) | System and method for cached streaming application isolation | |
KR101992985B1 (en) | An access control system of controlling hard-coded passwords and commands for enhancing security of the servers | |
US11616821B1 (en) | System and method for streaming application isolation | |
EP1569410B1 (en) | Method and system for automatically configuring access control | |
JP2005293007A (en) | Security check system and security check method | |
Andersen | Changes to functionality in Microsoft Windows XP service pack 2 | |
JP2008289040A (en) | Method and system for controlling connection destination of terminal pc | |
JP2017220819A (en) | Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program | |
JP2006065414A (en) | Remote access quarantine system and remote access quarantine method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |