JP2006018608A - Terminal equipment, communication control method and program - Google Patents

Terminal equipment, communication control method and program Download PDF

Info

Publication number
JP2006018608A
JP2006018608A JP2004196055A JP2004196055A JP2006018608A JP 2006018608 A JP2006018608 A JP 2006018608A JP 2004196055 A JP2004196055 A JP 2004196055A JP 2004196055 A JP2004196055 A JP 2004196055A JP 2006018608 A JP2006018608 A JP 2006018608A
Authority
JP
Japan
Prior art keywords
security
related file
terminal device
communication control
security server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004196055A
Other languages
Japanese (ja)
Inventor
Seiji Mita
聖二 三田
Naohisa Fukuda
尚久 福田
Mitsuteru Okazaki
光輝 岡崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Communications Inc
Original Assignee
Japan Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Communications Inc filed Critical Japan Communications Inc
Priority to JP2004196055A priority Critical patent/JP2006018608A/en
Publication of JP2006018608A publication Critical patent/JP2006018608A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide terminal equipment, a communication control method and a program for automatically evading the transmission / reception of data to/from other terminals and access to a network from the terminal equipment of a low security level. <P>SOLUTION: The terminal equipment connectable with a security server holding a security related file is provided with a confirmation processing part for accessing the security server and confirming the necessity of updating the security related file and a communication control part for approving the download of an updating file from the security server in the case that the updating of the security related file is needed as the result of confirming the necessity of updating the security related file and inhibiting the data transmission / reception to/from the other terminals at least until the download is completed. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、端末装置、通信制御方法、及び、プログラムに関し、特に、システムのセキュリティを維持する上で重要なセキュリティ関連ファイルの更新状況に応じて、端末装置からのデータ送受信を制限する技術に関する。   The present invention relates to a terminal device, a communication control method, and a program, and more particularly, to a technique for restricting data transmission / reception from a terminal device in accordance with an update status of a security-related file that is important for maintaining system security.

ウイルス定義ファイルや各種プログラム(各種通信プログラム、オペレーティングシステムを含む。以下、これらをセキュリティ関連ファイルという)の更新の要否をチェックして、ユーザに知らせることが行われているが、基本的には、ユーザ自身の判断に委ねられているのが現状である。例えば、ワクチンソフトの提供方法に関するものであるが、特開2002−259150号公報には、ワクチンソフトの提供を望む利用者のワクチンソフト関連情報を得ておき、新種のウイルスに対応した最新ワクチンソフトが提供され次第、速やかに当該利用者の端末に最新ワクチンソフトを送信可能とした保守サーバ装置が紹介されているが、これについても、ユーザが予め最新ワクチンソフトの送付を希望していることが条件となっていることに変わりはない。
特開2002−259150号公報
The virus definition file and various programs (including various communication programs and operating systems; these are referred to as security-related files hereinafter) are checked for necessity of updating, and the user is basically notified. Currently, it is left to the user's own judgment. For example, the present invention relates to a method for providing vaccine software. JP-A-2002-259150 discloses information related to a vaccine software for a user who wants to provide vaccine software, and the latest vaccine software for new viruses. As soon as it is provided, a maintenance server device that can send the latest vaccine software to the user's terminal as soon as possible has been introduced. However, the user may wish to send the latest vaccine software beforehand. It is still a condition.
JP 2002-259150 A

インターネットを介して自宅等から企業内LAN(Local Area Network)へアクセスする場合がある。この企業内LANに接続された各種の情報資源を保護する上で、より安全性を高めるには、こうした自宅等のパーソナル・コンピュータのセキュリティも確認しておく必要がある。しかしながら、上述のとおり、セキュリティ関連ファイルの更新の要否は、ユーザ自身の判断に委ねられており、セキュリティ教育によって解決せざるを得ないのが現状である。   There is a case where a corporate LAN (Local Area Network) is accessed from a home or the like via the Internet. In order to further improve safety in protecting various information resources connected to the corporate LAN, it is necessary to confirm the security of such a personal computer at home. However, as described above, whether or not the security-related file needs to be updated is left to the user's own judgment and must be solved by security education.

本発明は、上記事情に鑑みてなされたものであって、その目的とするところは、セキュリティ関連ファイルの更新の要否判定を自動化するとともに、セキュリティレベルの低い場合には、自動的に、他の情報処理装置へのデータの送受信やネットワークへのアクセスを回避させる端末装置、通信制御方法、及び、プログラムを提供することにある。   The present invention has been made in view of the above circumstances, and the object of the present invention is to automate the determination of whether or not to update a security-related file, and automatically when the security level is low, It is to provide a terminal device, a communication control method, and a program that can prevent data transmission / reception to / from the information processing apparatus and access to a network.

前記課題を解決するための手段を提供する本発明の第1の視点によれば、セキュリティ関連ファイルを保持するセキュリティサーバと接続可能な端末装置であって、前記セキュリティサーバにアクセスし、セキュリティ関連ファイルの更新要否を確認する確認処理部と、前記セキュリティ関連ファイルの更新要否の確認の結果、前記セキュリティ関連ファイルの更新が必要である場合には、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロード手続を開始するとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化する通信制御部とを備える端末装置が提供される。   According to a first aspect of the present invention that provides means for solving the above-described problem, a terminal device that can be connected to a security server that holds a security-related file, accesses the security server, and A confirmation processing unit for confirming whether or not the security-related file needs to be updated, and as a result of confirming whether or not the security-related file needs to be updated, if the security-related file needs to be updated, the security server is updated And a communication control unit for prohibiting data transmission / reception to other information processing apparatuses at least until the download is completed.

前記セキュリティ関連ファイルは、更新を行わないことによって、システムに影響を及ぼしうるファイルやプログラムであれば、特に限定するものではないが、より端的に効果を奏効しうるものとして、コンピュータウイルスの感染検査に用いられるウイルス定義ファイルを挙げることができる。   The security-related file is not particularly limited as long as it is a file or program that can affect the system by not performing an update, but it can be more effective as a computer virus infection test. The virus definition file used for.

また、本発明の第2の視点によれば、上記端末装置を用いて行う通信制御方法、及び、上記端末装置に実装するプログラムが提供される。   Moreover, according to the 2nd viewpoint of this invention, the communication control method performed using the said terminal device and the program mounted in the said terminal device are provided.

本発明によれば、ユーザのセキュリティ意識に関係なく、セキュリティの低い端末から他の情報処理装置へのアクセスを遮断し、ネットワークのセキュリティが低下してしまう事態を阻止することができる。   According to the present invention, regardless of the security awareness of the user, it is possible to block access to other information processing apparatuses from a terminal with low security and prevent a situation where network security is lowered.

続いて、本発明のその好ましい実施の形態について図面を参照して詳細に説明する。図1は、本発明の一実施の形態に係る端末装置及びこの端末装置からアクセスしうる接続先を表した図である。図1を参照すると、端末装置1、インターネット2、ファイアウォール3、セキュリティサーバ4、企業名LAN5とが示されている。   Subsequently, a preferred embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a terminal device according to an embodiment of the present invention and a connection destination accessible from the terminal device. Referring to FIG. 1, a terminal device 1, the Internet 2, a firewall 3, a security server 4, and a company name LAN 5 are shown.

端末装置1は、パーソナル・コンピュータ、ワークステーション、PDA(Personal Digital Assistant)等の情報処理装置であり、セキュリティ関連ファイルの管理等を行うセキュリティ関連ファイル管理部11、通信制御部12を備えている。   The terminal device 1 is an information processing device such as a personal computer, a workstation, or a PDA (Personal Digital Assistant), and includes a security-related file management unit 11 and a communication control unit 12 that manage security-related files.

ファイアウォール(Fire Wall)3は、端末装置1の属するネットワークとインターネット2間における通信を制御する装置であり、例えば、企業内のLAN5にアクセスする場合にはVPN31を経由することを始めとする所定のセキュリティポリシを適用する。また、ファイアウォール3は、セキュリティサーバ4へのアクセスを常時可能とするアクセスルートを有している。   The firewall (Fire Wall) 3 is a device that controls communication between the network to which the terminal device 1 belongs and the Internet 2. For example, when accessing the LAN 5 in a company, a predetermined network including a VPN 31 is used. Apply security policy. The firewall 3 has an access route that allows access to the security server 4 at all times.

セキュリティサーバ4は、ワクチンソフト開発業者、通信事業者、ユーザ企業等によって運営管理されるサーバ装置であって、随時、ウイルス定義ファイル等のセキュリティ関連ファイルの更新を受け付け保持するとともに、少なくとも端末装置1からの照会に応じてセキュリティ関連ファイルのバージョン情報を応答する機能と、端末装置1からの求めに応じて最新のセキュリティ関連ファイルを送信する機能を有している。   The security server 4 is a server device that is operated and managed by a vaccine software developer, a telecommunications carrier, a user company, etc., and accepts and holds updates of security-related files such as virus definition files as needed, and at least the terminal device 1 In response to an inquiry from the terminal device 1 and a function of transmitting the latest security-related file in response to a request from the terminal device 1.

図2は、端末装置1の詳細構成を表したブロック図である。図2を参照すると、端末装置1のセキュリティ関連ファイル管理部11は、更新状態イニシャライズ部13、更新要否確認処理部14、更新処理部15とから構成されている。また、端末装置1は、図示しないそのメモリ装置に、ウイルス定義ファイル等のセキュリティ関連ファイルと、これらのセキュリティ関連ファイル群の更新状態を記憶保持している。また、通信制御部12は、前記セキュリティ関連ファイルの更新状態に応じて、IPアドレス等でそれぞれ特定されるセキュリティサーバ4への経路、企業内LAN5への経路、インターネットへの経路を択一的に切換えて通信を許可するよう動作する。   FIG. 2 is a block diagram showing a detailed configuration of the terminal device 1. Referring to FIG. 2, the security-related file management unit 11 of the terminal device 1 includes an update state initialization unit 13, an update necessity confirmation processing unit 14, and an update processing unit 15. Further, the terminal device 1 stores and holds security-related files such as virus definition files and update states of these security-related file groups in a memory device (not shown). In addition, the communication control unit 12 selectively selects a route to the security server 4, a route to the corporate LAN 5, and a route to the Internet, which are respectively specified by an IP address or the like, according to the update state of the security-related file. It operates to switch and allow communication.

図3は、セキュリティ関連ファイルの更新状態と、通信制御部12の切り替え動作の関係を表した図である。図中、セキュリティ関連ファイルの更新状態が未確認である状態とは、セキュリティ関連ファイルが最新版であることが確認されていない状態であり、セキュリティ関連ファイルの更新状態が最新更新状態である状態とは、セキュリティ関連ファイルが最新版であることを確認できた状態である。従って、予め定めるセキュリティ関連ファイルがいずれも最新版である場合は、通信制御部12は、ユーザの求めに従って、セキュリティサーバ4、企業内LAN5、インターネット2それぞれに接続を切り替える。一方、セキュリティ関連ファイルが最新版であることを確認できない場合は、通信制御部12は、セキュリティサーバ4への接続のみを許可することとなる。   FIG. 3 is a diagram showing the relationship between the update state of the security-related file and the switching operation of the communication control unit 12. In the figure, the status where the security-related file update status is unconfirmed is the status where the security-related file is not confirmed to be the latest version, and the security-related file update status is the latest update status. The security-related file has been confirmed to be the latest version. Therefore, when all of the predetermined security-related files are the latest version, the communication control unit 12 switches the connection to the security server 4, the corporate LAN 5, and the Internet 2 according to the user's request. On the other hand, if it is not possible to confirm that the security-related file is the latest version, the communication control unit 12 permits only the connection to the security server 4.

続いて、本実施の形態に係る端末装置1の動作について、図面を参照して詳細に説明する。図4は、本発明に係る端末装置において、接続要求がなされる度に実行される処理の流れを表したフローチャートである。図4を参照すると、まず、端末装置1は、更新状態イニシャライズ部13を起動して、予め定めるセキュリティ関連ファイルの更新状態を「未確認」に初期化する(ステップS001)。続いて、端末装置1は、更新要否確認処理部14を起動し、セキュリティサーバ4に接続を行って(ステップS002)、当該セキュリティ関連ファイルの最新バージョン情報を取得する(ステップS003)。   Then, operation | movement of the terminal device 1 which concerns on this Embodiment is demonstrated in detail with reference to drawings. FIG. 4 is a flowchart showing the flow of processing executed each time a connection request is made in the terminal device according to the present invention. Referring to FIG. 4, first, the terminal device 1 activates the update state initialization unit 13 to initialize the update state of a predetermined security-related file to “unconfirmed” (step S001). Subsequently, the terminal device 1 activates the update necessity confirmation processing unit 14, connects to the security server 4 (step S002), and acquires the latest version information of the security related file (step S003).

続いて、端末装置1の更新要否確認処理部14は、端末装置1側の当該セキュリティ関連ファイルのバージョン情報を取得し、これらを照合する(ステップS004、S005)。この結果、セキュリティ関連ファイルの更新が必要と判断した場合には(ステップS005のNo)、端末装置1は、更新処理部15を起動して、当該セキュリティ関連ファイルの更新処理を行わせる(ステップS007)。   Subsequently, the update necessity confirmation processing unit 14 of the terminal device 1 acquires version information of the security-related file on the terminal device 1 side, and collates them (steps S004 and S005). As a result, when it is determined that the security related file needs to be updated (No in step S005), the terminal device 1 activates the update processing unit 15 to perform the update processing of the security related file (step S007). ).

図5は、更新処理部15による、セキュリティ関連ファイルの更新処理の流れを表したフローチャートである。図5を参照すると、まず、更新処理部15は、セキュリティサーバ4から、最新版のセキュリティ関連ファイルをダウンロードする(ステップS101)。ダウンロードが完了すると、更新処理部15は、当該セキュリティ関連ファイルをインストールするとともに当該セキュリティ関連ファイルの更新状態を書き換える(ステップS102)。   FIG. 5 is a flowchart showing the flow of security-related file update processing by the update processing unit 15. Referring to FIG. 5, first, the update processing unit 15 downloads the latest security-related file from the security server 4 (step S101). When the download is completed, the update processing unit 15 installs the security-related file and rewrites the update state of the security-related file (step S102).

更に、上記各処理が完了すると、更新処理部15は、セキュリティ・プログラムを再起動し、セキュリティ関連ファイルを利用したウイルス感染検査やシステムチェックを実行する(ステップS103)。   Further, when each of the above processes is completed, the update processing unit 15 restarts the security program and executes a virus infection inspection and a system check using the security-related file (step S103).

再度図4に戻って説明を続けると、端末装置1は、セキュリティ関連ファイルの更新処理が不要であると判断した場合(ステップS005のYes)、又は、セキュリティ関連ファイルの更新処理が正常に終了すると(ステップS008のYes)、ユーザから求められた接続先への接続処理が開始される(ステップS006)。   Returning to FIG. 4 again and continuing the description, if the terminal device 1 determines that the security-related file update process is unnecessary (Yes in step S005), or if the security-related file update process ends normally. (Yes in step S008), connection processing to the connection destination obtained by the user is started (step S006).

一方、端末装置1は、ステップS007にてセキュリティ関連ファイルの更新に失敗した場合には、端末装置1の接続要求を拒否する(ステップS008のNo)。   On the other hand, when the update of the security related file fails in step S007, the terminal device 1 rejects the connection request of the terminal device 1 (No in step S008).

図6は、接続処理の流れを表したフローチャートである。図6を参照すると、端末装置1は、セキュリティ関連ファイルの更新状態を参照し、図3に例示される更新状態と接続可能な接続先との関係から、接続可能な接続先が指定されている場合は、当該接続先のみへの経路を構成する。一方、接続可能な接続先が指定されていない場合は、端末装置1の接続要求を拒否する。   FIG. 6 is a flowchart showing the flow of connection processing. Referring to FIG. 6, the terminal device 1 refers to the update state of the security-related file, and the connectable connection destination is specified from the relationship between the update state illustrated in FIG. 3 and the connectable connection destination. In this case, a route to only the connection destination is configured. On the other hand, when the connectable connection destination is not designated, the connection request of the terminal device 1 is rejected.

以上、上記した実施の形態の説明からも明らかなとおり、本発明によれば、セキュリティ関連ファイルが更新されていないセキュリティの低い端末装置をして、ユーザの意思に拘わりなく、自動的に当該事実を検知させ、保護すべき企業内ネットワークへのアクセスを制限することができる。   As is apparent from the above description of the embodiment, according to the present invention, a low-security terminal device in which security-related files have not been updated is automatically used regardless of the user's intention. Can be detected and access to the corporate network to be protected can be restricted.

上記した実施の形態における、セキュリティ関連ファイルとしては、ウイルス定義ファイルを挙げることができるが、その他、更新を怠ることによってシステムに影響を及ぼしうるファイルやプログラムであれば、特に限定することなく適用しうるものであることは、本発明の原理からして明らかである。例えば、ウイルス感染有無を検知するウイルスチェッカープログラム、オペレーティングシステムや電子メール閲覧プログラム(メーラー)等の最新バージョンへの更新がなされていない場合などに、他の端末装置、サーバを含む各種情報処理装置へのデータ送受信やネットワークへのアクセスを制限することができる。   In the above embodiment, the security-related file can be a virus definition file, but any other file or program that can affect the system by neglecting the update can be applied without particular limitation. It is obvious from the principle of the present invention. For example, when there is no update to the latest version such as a virus checker program that detects the presence or absence of virus infection, an operating system or an e-mail browsing program (mailer), etc., to other information processing devices including other terminal devices and servers Data transmission and access to the network can be restricted.

また、上記した実施の形態では、端末装置1の属するネットワークにファイアウォール3を設けて企業内LAN5への経路を制限することとしているが、本構成は、企業内LAN5のセキュリティを向上させるための一手法に過ぎず、特に限定するものでないことは勿論である。   In the above-described embodiment, the firewall 3 is provided in the network to which the terminal device 1 belongs to restrict the route to the corporate LAN 5, but this configuration is for improving the security of the corporate LAN 5. Of course, it is only a technique and is not limited in particular.

また、上記した実施の形態では、セキュリティ関連ファイルの更新が必要である場合、端末装置の更新処理部が、自動的にセキュリティサーバ4から最新のセキュリティ関連ファイルをダウンロードし、インストールするものとして、その概要を説明したが、より確実なファイル更新を期す立場からすれば、更新処理部が、自動ダウンロードと自動インストールを行なうことが好ましいといえる。しかしながら、ユーザの意識向上を図るため、この手続に入る前、或いは、その手続の過程に、何らかのユーザの操作を介在させることも可能である。例えば、セキュリティ関連ファイルの更新が必要である場合、ダウンロード手続の開始確認ウインドウを表示し、ユーザの承認を得た上で、セキュリティ関連ファイルのダウンロードを開始するようにしてもよいし、セキュリティ関連ファイルのダウンロード後、その指示を得てからインストールを開始するようにしても良い。   In the above-described embodiment, when the security-related file needs to be updated, the update processing unit of the terminal device automatically downloads and installs the latest security-related file from the security server 4. Although the outline has been described, it can be said that the update processing unit preferably performs automatic download and automatic installation from the standpoint of more reliable file update. However, in order to improve the user's consciousness, it is possible to intervene some user operation before entering this procedure or in the course of the procedure. For example, when a security-related file needs to be updated, a download confirmation start window may be displayed to obtain the user's approval, and then download the security-related file. After downloading, the installation may be started after obtaining the instruction.

また、上記した実施の形態では、端末装置の通信制御部は、インターネットへの接続も許可することとしているが、よりセキュアな運用を行う観点からすれば、セキュリティ関連ファイルが最新のものであり、かつ、接続先となるローカルエリアネットワークとの間にVPNを構成可能な場合にのみ、特定のローカルエリアネットワークへのアクセスができるよう通信制御を行うようにしてもよい。このようにすれば、企業等が、社員等に対して端末装置を貸与し、自宅等から企業内のネットワークへの接続を認めるような運用を行う場合においても、VPNを介さない接続が行われて、盗聴、改ざんが行われたり、好ましくないソフトウェアが組み込まれる等の事態を防止することができる。   Further, in the above-described embodiment, the communication control unit of the terminal device is allowed to connect to the Internet, but from the viewpoint of more secure operation, the security-related file is the latest, In addition, communication control may be performed so that a specific local area network can be accessed only when a VPN can be configured with the local area network that is the connection destination. In this way, even when a company or the like rents a terminal device to an employee or the like and performs an operation that allows connection from a home or the like to a network in the company, the connection without using the VPN is performed. Thus, it is possible to prevent a situation in which wiretapping or alteration is performed or undesirable software is incorporated.

また、上記した実施の形態では、図3に示されたとおり、セキュリティ関連ファイルの更新状態を最新のものであるか否かという2つの状態で区分けして、通信制御部12に切換え動作を行わせることとしているが、セキュリティ関連ファイルの更新日付により管理することも可能である。例えば、セキュリティ関連ファイルの更新日から一定期間を経過していない場合は、更新を要しないと判定させることが可能である。また同様に、セキュリティ関連ファイルのバージョン情報により管理することも可能である。例えば、端末装置1側のセキュリティ関連ファイルのバージョンと、最新バージョンとの間に重要な更新がなされていない場合等は、更新を要しないと判定させることが可能である。   In the above-described embodiment, as shown in FIG. 3, the update state of the security-related file is divided into two states, ie, whether it is the latest, and the communication control unit 12 is switched. However, it is also possible to manage based on the update date of the security-related file. For example, if a certain period has not elapsed since the update date of the security-related file, it can be determined that no update is required. Similarly, management can be performed based on version information of security-related files. For example, when no important update is made between the version of the security-related file on the terminal device 1 side and the latest version, it can be determined that no update is required.

本発明の一実施の形態に係る端末装置及びこの端末装置からアクセスしうる接続先を表した図である。It is a figure showing the connection destination which can be accessed from the terminal device which concerns on one embodiment of this invention, and this terminal device. 本発明の一実施の形態に係る端末装置の構成を表したブロック図である。It is a block diagram showing the structure of the terminal device which concerns on one embodiment of this invention. セキュリティ関連ファイル更新状態に応じたアクセス制御を説明するための図である。It is a figure for demonstrating the access control according to a security related file update state. 本発明の一実施の形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one embodiment of this invention. 本発明の一実施の形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one embodiment of this invention. 本発明の一実施の形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of one embodiment of this invention.

符号の説明Explanation of symbols

1 端末装置
2 インターネット
3 ファイアウォール
4 セキュリティサーバ
5 企業名LAN
11 セキュリティ関連ファイル管理部
12 通信制御部
13 更新状態イニシャライズ部
14 更新要否確認処理部
15 更新処理部
1 Terminal device 2 Internet 3 Firewall 4 Security server 5 Company name LAN
DESCRIPTION OF SYMBOLS 11 Security relevant file management part 12 Communication control part 13 Update state initialization part 14 Update necessity confirmation processing part 15 Update processing part

Claims (13)

セキュリティ関連ファイルを保持するセキュリティサーバと接続可能な端末装置であって、
前記セキュリティサーバにアクセスし、セキュリティ関連ファイルの更新要否を確認する確認処理部と、
前記セキュリティ関連ファイルの更新要否の確認の結果、前記セキュリティ関連ファイルの更新が必要である場合には、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロード手続を開始するとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化する通信制御部と、を備えること、
を特徴とする端末装置。
A terminal device that can be connected to a security server that holds security-related files,
A confirmation processing unit that accesses the security server and confirms whether or not a security-related file needs to be updated;
If the security-related file needs to be updated as a result of checking whether the security-related file needs to be updated, the security server starts a download procedure for updating the security-related file, and at least the A communication control unit that prohibits data transmission and reception to other information processing devices until the download is completed,
A terminal device characterized by the above.
請求項1に記載の端末装置において、
前記通信制御部は、前記セキュリティサーバへのアクセスと、所定のローカルエリアネットワークへのアクセスとを択一的に許可すること、
を特徴とする端末装置。
The terminal device according to claim 1,
The communication control unit alternatively allows access to the security server and access to a predetermined local area network;
A terminal device characterized by the above.
請求項1又は2に記載の端末装置において、
前記通信制御部は、前記所定のローカルエリアネットワークとの間にVPN(Virtual Private Network)を構成可能な場合に、前記所定のローカルエリアネットワークに限ってアクセスを許可し、他のネットワークへのアクセスを禁止すること、
を特徴とする端末装置。
The terminal device according to claim 1 or 2,
The communication control unit permits access only to the predetermined local area network and allows access to other networks when a VPN (Virtual Private Network) can be configured with the predetermined local area network. Prohibition,
A terminal device characterized by the above.
請求項1乃至3いずれか一に記載の端末装置において、
前記セキュリティ関連ファイルは、コンピュータウイルスの感染検査に用いるためのウイルス定義ファイルであること、
を特徴とする端末装置。
The terminal device according to any one of claims 1 to 3,
The security-related file is a virus definition file for use in a computer virus infection test;
A terminal device characterized by the above.
セキュリティ関連ファイルを保持するセキュリティサーバと接続可能な端末装置における通信制御方法であって、
他の端末へのデータ送受信操作が行われた場合に、前記端末装置が、前記セキュリティサーバにアクセスし、セキュリティ関連ファイルの更新要否を確認し、
前記セキュリティ関連ファイルの更新が必要である場合には、前記端末装置は、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロード手続を開始するとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化し、
前記セキュリティ関連ファイルの更新が不要である場合には、前記データ送受信操作に応じた通信処理を実行すること、
を特徴とする通信制御方法。
A communication control method in a terminal device connectable to a security server holding a security related file,
When a data transmission / reception operation to another terminal is performed, the terminal device accesses the security server and confirms whether or not a security-related file needs to be updated,
When the security-related file needs to be updated, the terminal device starts a download procedure for updating the security-related file with respect to the security server, and at least until the download is completed, Prohibit data transmission / reception to information processing devices,
If updating of the security-related file is not required, executing communication processing according to the data transmission / reception operation;
A communication control method characterized by the above.
請求項5に記載の通信制御方法において、
前記端末装置のアクセス先は、前記セキュリティサーバと所定のローカルエリアネットワークのいずれか一を択一的に選択可能に制限されていること、
を特徴とする通信制御方法。
The communication control method according to claim 5,
The access destination of the terminal device is limited to be selectively selectable between the security server and a predetermined local area network,
A communication control method characterized by the above.
請求項5又は6に記載の通信制御方法において、
前記端末装置は、所定のローカルエリアネットワークとの間にVPN(Virtual Private Network)を構成可能な場合に限り、前記所定のローカルエリアネットワークに限ってアクセスできるよう制限されていること、
を特徴とする通信制御方法。
In the communication control method according to claim 5 or 6,
The terminal device is limited to be accessible only to the predetermined local area network only when a VPN (Virtual Private Network) can be configured with the predetermined local area network.
A communication control method characterized by the above.
請求項5乃至7いずれか一に記載の通信制御方法において、
前記セキュリティ関連ファイルは、コンピュータウイルスの感染検査に用いるためのウイルス定義ファイルであること、
を特徴とする通信制御方法。
The communication control method according to any one of claims 5 to 7,
The security-related file is a virus definition file for use in a computer virus infection test;
A communication control method characterized by the above.
セキュリティ関連ファイルを保持するセキュリティサーバと接続可能な端末装置を構成するコンピュータにおいて、他の端末へのデータ送受信処理に先立って実行されるプログラムであって、
前記コンピュータをして、前記セキュリティサーバにアクセスさせ、セキュリティ関連ファイルの更新要否を確認する処理を行わせるとともに、
前記確認の結果、セキュリティ関連ファイルの更新が必要である場合には、前記コンピュータをして、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロードを実行させるとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化する処理を行わせ、
前記セキュリティ関連ファイルの更新が不要である場合には、前記コンピュータをして、前記データ送受信操作に応じた通信処理を行わせること、
を特徴とするプログラム。
In a computer constituting a terminal device connectable to a security server that holds a security-related file, a program that is executed prior to data transmission / reception processing to another terminal,
The computer is allowed to access the security server and perform processing for checking whether or not a security-related file needs to be updated,
If the security-related file needs to be updated as a result of the confirmation, the computer causes the security server to execute a download for updating the security-related file, and at least the download is completed. Until the processing to prohibit data transmission to other information processing devices,
If it is not necessary to update the security-related file, the computer is allowed to perform communication processing according to the data transmission / reception operation.
A program characterized by
セキュリティ関連ファイルを保持するセキュリティサーバと接続可能な端末装置を構成するコンピュータにおいて、他の端末へのデータ送受信処理に先立って実行されるプログラムであって、
前記コンピュータをして、前記セキュリティサーバにアクセスさせ、セキュリティ関連ファイルの更新要否を確認する処理を行わせるとともに、
前記確認の結果、セキュリティ関連ファイルの更新が必要である場合には、前記コンピュータをして、前記セキュリティサーバに対し、セキュリティ関連ファイルの更新のためのダウンロード手続を開始させるとともに、少なくとも前記ダウンロードが完了するまで、他の情報処理装置へのデータ送受信を禁止化する処理を行わせ、
前記セキュリティ関連ファイルの更新が不要である場合には、前記コンピュータをして、前記データ送受信操作に応じた通信処理を行わせること、
を特徴とするプログラム。
In a computer constituting a terminal device connectable to a security server that holds a security-related file, a program that is executed prior to data transmission / reception processing to another terminal,
The computer is allowed to access the security server and perform processing for checking whether or not a security-related file needs to be updated,
If the security-related file needs to be updated as a result of the check, the computer causes the security server to start a download procedure for updating the security-related file, and at least the download is completed. Until you do, let the process to prohibit data transmission to other information processing devices,
If it is not necessary to update the security-related file, the computer is allowed to perform communication processing according to the data transmission / reception operation.
A program characterized by
請求項9に記載のプログラムにおいて、
前記コンピュータをして、前記セキュリティサーバへのアクセスと、所定のローカルエリアネットワークへのアクセスとを択一的に行わせること、
を特徴とするプログラム。
The program according to claim 9,
Causing the computer to alternatively perform access to the security server and access to a predetermined local area network;
A program characterized by
請求項9又は10に記載のプログラムにおいて、
前記所定のローカルエリアネットワークとの間にVPN(Virtual Private Network)を構成可能な場合に限り、前記所定のローカルエリアネットワークに限ってアクセスできるよう制限すること、
を特徴とするプログラム。
In the program according to claim 9 or 10,
Restricting access to only the predetermined local area network only when a VPN (Virtual Private Network) can be configured with the predetermined local area network;
A program characterized by
請求項9乃至11いずれか一に記載のプログラムにおいて、
前記セキュリティ関連ファイルは、コンピュータウイルスの感染検査に用いるためのウイルス定義ファイルであること、
を特徴とするプログラム。
The program according to any one of claims 9 to 11,
The security-related file is a virus definition file for use in a computer virus infection test;
A program characterized by
JP2004196055A 2004-07-01 2004-07-01 Terminal equipment, communication control method and program Pending JP2006018608A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004196055A JP2006018608A (en) 2004-07-01 2004-07-01 Terminal equipment, communication control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004196055A JP2006018608A (en) 2004-07-01 2004-07-01 Terminal equipment, communication control method and program

Publications (1)

Publication Number Publication Date
JP2006018608A true JP2006018608A (en) 2006-01-19

Family

ID=35792819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004196055A Pending JP2006018608A (en) 2004-07-01 2004-07-01 Terminal equipment, communication control method and program

Country Status (1)

Country Link
JP (1) JP2006018608A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085714A (en) * 2004-09-15 2006-03-30 Microsoft Corp Deploying and receiving software over network susceptible to malicious communication
JP2006099780A (en) * 2004-09-29 2006-04-13 Microsoft Corp Method, system and device for isolating software deployment over a network from external malicious intrusion
JP2008084140A (en) * 2006-09-28 2008-04-10 Hitachi Software Eng Co Ltd Secondary storage device write prohibition system
JP2009301327A (en) * 2008-06-13 2009-12-24 Nec System Technologies Ltd Vulnerability countermeasure system, vulnerability countermeasure server, vulnerability countermeasure method, and program
JP2011035639A (en) * 2009-07-31 2011-02-17 Nec Personal Products Co Ltd Communication system, vpn device, nic and program
US7907163B2 (en) 2006-02-06 2011-03-15 Seiko Epson Corporation Lens sheet and printer
EP3444720A1 (en) 2017-07-28 2019-02-20 Ricoh Company, Limited Program, update method, and information processing apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090048A (en) * 1998-09-10 2000-03-31 Toshiba Corp Security information update system and record medium
JP2002149435A (en) * 2000-11-15 2002-05-24 Soft Science:Kk Network centralized monitor method
JP2003233504A (en) * 2002-02-08 2003-08-22 Toshiba Corp Software management method, communication system, terminal, access point, downloading method of security measures file used in terminal of communication system
JP2004048458A (en) * 2002-07-12 2004-02-12 Ntt Communications Kk Secure communication system, policy server, and equipment and program for performing secure communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090048A (en) * 1998-09-10 2000-03-31 Toshiba Corp Security information update system and record medium
JP2002149435A (en) * 2000-11-15 2002-05-24 Soft Science:Kk Network centralized monitor method
JP2003233504A (en) * 2002-02-08 2003-08-22 Toshiba Corp Software management method, communication system, terminal, access point, downloading method of security measures file used in terminal of communication system
JP2004048458A (en) * 2002-07-12 2004-02-12 Ntt Communications Kk Secure communication system, policy server, and equipment and program for performing secure communication

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085714A (en) * 2004-09-15 2006-03-30 Microsoft Corp Deploying and receiving software over network susceptible to malicious communication
JP2006099780A (en) * 2004-09-29 2006-04-13 Microsoft Corp Method, system and device for isolating software deployment over a network from external malicious intrusion
US7907163B2 (en) 2006-02-06 2011-03-15 Seiko Epson Corporation Lens sheet and printer
US8009187B2 (en) 2006-02-06 2011-08-30 Seiko Epson Corporation Lens sheet and printer
JP2008084140A (en) * 2006-09-28 2008-04-10 Hitachi Software Eng Co Ltd Secondary storage device write prohibition system
JP2009301327A (en) * 2008-06-13 2009-12-24 Nec System Technologies Ltd Vulnerability countermeasure system, vulnerability countermeasure server, vulnerability countermeasure method, and program
JP2011035639A (en) * 2009-07-31 2011-02-17 Nec Personal Products Co Ltd Communication system, vpn device, nic and program
EP3444720A1 (en) 2017-07-28 2019-02-20 Ricoh Company, Limited Program, update method, and information processing apparatus

Similar Documents

Publication Publication Date Title
JP5009303B2 (en) Peer-to-peer remediation
JP2022065090A (en) Process control software security architecture based on least privileges, and computer device
JP5443663B2 (en) Method, apparatus and system for implementing security policy
US7360237B2 (en) System and method for secure network connectivity
US20070198525A1 (en) Computer system with update-based quarantine
US9807136B1 (en) System and method for streaming application isolation
JP2006262141A (en) Ip address applying method, vlan changing device, vlan changing system and quarantine processing system
JP5340041B2 (en) Access control system, access control method, and program
EP2206291A1 (en) Controlling network access
US10693917B1 (en) System and method for on-line and off-line streaming application isolation
JP2007517305A (en) Flexible network security system and network security method permitting reliable processes
JP2006074705A (en) Device for controlling communication service
JP4636345B2 (en) Security policy control system, security policy control method, and program
JP2006018608A (en) Terminal equipment, communication control method and program
JP2008052325A (en) Terminal equipment security decision program
JP2006277633A (en) Computer network with function of guaranteeing security, method for guaranteeing security, and program
US9762701B1 (en) System and method for cached streaming application isolation
KR101992985B1 (en) An access control system of controlling hard-coded passwords and commands for enhancing security of the servers
US11616821B1 (en) System and method for streaming application isolation
EP1569410B1 (en) Method and system for automatically configuring access control
JP2005293007A (en) Security check system and security check method
Andersen Changes to functionality in Microsoft Windows XP service pack 2
JP2008289040A (en) Method and system for controlling connection destination of terminal pc
JP2017220819A (en) Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program
JP2006065414A (en) Remote access quarantine system and remote access quarantine method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706