[go: up one dir, main page]

JP2004206683A - System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer - Google Patents

System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer Download PDF

Info

Publication number
JP2004206683A
JP2004206683A JP2003366616A JP2003366616A JP2004206683A JP 2004206683 A JP2004206683 A JP 2004206683A JP 2003366616 A JP2003366616 A JP 2003366616A JP 2003366616 A JP2003366616 A JP 2003366616A JP 2004206683 A JP2004206683 A JP 2004206683A
Authority
JP
Japan
Prior art keywords
computer
predetermined
management
history
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003366616A
Other languages
Japanese (ja)
Inventor
Toshimi Sato
聡美 佐藤
Kazutaka Sato
和隆 佐藤
Keiichi Kato
恵一 加藤
Masahiko Ueda
雅彦 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NIHON INTELLIGENCE CORP
Original Assignee
NIHON INTELLIGENCE CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NIHON INTELLIGENCE CORP filed Critical NIHON INTELLIGENCE CORP
Priority to JP2003366616A priority Critical patent/JP2004206683A/en
Publication of JP2004206683A publication Critical patent/JP2004206683A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To facilitate the improvement of security and the proof of damage by a record of a history and automatic transmission to a server about damage in the case of using a network. <P>SOLUTION: An unauthorized access countermeasure function part 1 detects unauthorized access from the outside to a personal computer P based on a preset prescribed pattern, records its access history and transmits the history to a prescribed management server system 10 via the Internet N. An anti-virus function part 3 updates prepared virus definition pattern data by access to a prescribed providing origin server, records the operation history of an anti-virus program for at least detecting a virus by using the virus definition pattern data for a personal computer P and transmits the history to the prescribed server system 10 via the Internet N. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

本発明は、ネット利用時の被害について履歴の記録とサーバへの自動送信により、セキュリティの改善と被害立証を容易にするシステム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法を提供するものである。   The present invention provides a system management device, method, and program, management server system, control method, and insurance method that facilitate security improvement and damage verification by recording a history of damage when using the network and automatically transmitting the damage to a server. To provide.

近年、パソコン(パーソナル・コンピュータ)に代表される電子情報処理システムは、ADSL,FTTH等の常時接続の普及と低価格化により、インターネット等の通信ネットワークに常時又は頻繁に接続される環境での利用が一般化している。これにともない、オフィスや個人宅内の電子情報処理システムでは、インターネット側からのハッカー(クラッカー)等の侵入者による不正アクセスやコンピュータ・ウイルス感染などにより、プログラムやデータの破壊・盗み出し・改ざん、起動障害等の被害を生じさせる侵害の脅威に直面し、実際の被害の件数や程度も加速度的に増大し、社会問題にもなりつつある。   2. Description of the Related Art In recent years, electronic information processing systems typified by personal computers (personal computers) have been used in environments that are constantly or frequently connected to a communication network such as the Internet due to the spread and low price of always-on connections such as ADSL and FTTH. Has been generalized. In connection with this, in electronic information processing systems in offices and private homes, destruction, stealing, falsification, and startup failure of programs and data due to unauthorized access by intruders such as hackers (crackers) from the Internet side and computer virus infection. Faced with the threat of infringement that causes damage, etc., the number and extent of actual damage is increasing at an accelerating rate, and it is becoming a social problem.

例えば、2001年の国内でのウイルス感染・発見報告件数だけでも前年比倍増の22000件以上とされ、データ損失、業務上機会利益損失、復旧所要人件費等の合計被害を仮に控えめに1件平均3万円(一人日)としても6億6千万円に及び、次年度も倍増すれば13億2千万円、仮に同額の不正アクセスによる被害があれば26億4千万円に達する。潜在被害や対策ソフトの導入費用なども含めればこれらをはるかに上回る桁の国家的損失が考えられる。さらに、コンピュータセキュリティ問題全体による世界経済の損失額は、例えば2001年にウイルスによるものだけでも129億ドル(1兆6千億円強)と言われる。   For example, the number of reported cases of virus infection / detection in Japan in 2001 alone doubled from the previous year to 22,000 or more, and the total damages such as data loss, loss of business opportunity profits, and labor costs required for recovery were tentatively averaged. Even 30,000 yen (one day) will reach 660 million yen, and in the next fiscal year will double to 1,320 million yen, and if the same amount of unauthorized access damages it, it will reach 2,640 million yen. Considering the potential damage and the cost of introducing countermeasure software, the national loss can be much higher than these. Furthermore, the total loss of the world economy due to computer security issues as a whole is estimated to be $ 12.9 billion (more than 1.6 trillion yen) in 2001 alone due to viruses.

このような復旧費用等の被害額に対する保険との組合せで、サーバ上へのデータバックアップ(特許文献1)、損害額の算定(特許文献2)、ホームページ改ざんの監視(特許文献3)などを行う提案もある。
特開2002−99457 特開2002−83136 特開2002−73969
In combination with insurance for the amount of damage such as restoration costs, data backup on a server (Patent Document 1), calculation of the amount of damage (Patent Document 2), monitoring of homepage tampering (Patent Document 3), and the like are performed. There are also suggestions.
JP-A-2002-99457 JP-A-2002-83136 JP-A-2002-73969

しかしながら、上記のような従来技術は、単に事後的な対処と保険との組合せで、コンピュータ自体の情報処理能力を具体的に活用する技術を提供するものではなかった。また、ネット利用時の被害は、原因が多様で複合的なため、仮に事後的に保険による補償を請求する場合も、どの原因でどれだけの被害が及んだかの因果関係が立証困難という問題があり、保険との組合せの利点が十分発揮されない問題があった。   However, the conventional techniques described above do not provide a technique for specifically utilizing the information processing capability of the computer itself simply by combining the ex post action and insurance. In addition, since the causes of damage when using the Internet are diverse and complex, it is difficult to prove the causal relationship of what caused and how much damage was caused even if the insurance claim was made ex post facto. There was a problem that the advantage of the combination with insurance was not fully exhibited.

本発明は、上記のような従来技術の問題点を解決するために提案されたもので、その目的は、ネット利用時の被害について履歴の記録とサーバへの自動送信により、セキュリティの改善と被害立証を容易にするシステム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータを提供することである。   The present invention has been proposed to solve the above-mentioned problems of the prior art. The purpose of the present invention is to improve the security and reduce the damage by recording the history of damage when using the Internet and automatically transmitting it to the server. An object of the present invention is to provide a system management device, a method and a program, a management server system and a control method thereof, an insurance method, a security program, a security management method, a computer, and a server computer which facilitate verification.

また、本発明の他の目的は、いわゆるウイルスパターンに拠らず不正事象を検出することで新種のウイルスなど未知の脅威に効果的に対抗することである。   Another object of the present invention is to effectively counter unknown threats such as a new kind of virus by detecting an illegal event regardless of a so-called virus pattern.

上記の目的を達成するため、請求項1の発明は、通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として管理するシステム管理装置において、外部から前記管理対象への不正アクセスを予め設定された所定のパターンに基いて検出してそのアクセス履歴を記録するとともにその履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する検出手段をコンピュータの制御処理により実現したことを特徴とする。   In order to achieve the above object, a first aspect of the present invention is a system management apparatus that manages an electronic information processing system having a connection device to a communication network as a management target. Detection means for detecting based on a set predetermined pattern, recording the access history, and transmitting the access history to a predetermined management server system via a communication network is realized by control processing of a computer.

請求項11の発明は、請求項1の発明を方法という見方から捉えたもので、通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として管理するシステム管理方法において、外部から前記管理対象への不正アクセスを予め設定された所定のパターンに基いて検出してそのアクセス履歴を記録するとともにその履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する検出処理をコンピュータが行うことを特徴とする。   An eleventh aspect of the present invention is directed to a system management method for managing an electronic information processing system provided with a connection device to a communication network as an object to be managed. The computer performs detection processing of detecting unauthorized access to the target based on a predetermined pattern set in advance, recording the access history, and transmitting the history to a predetermined management server system via a communication network. And

請求項21の発明は、請求項1,11の発明をコンピュータのプログラムという見方から捉えたもので、通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として、コンピュータを制御することにより管理するシステム管理プログラムにおいて、そのプログラムは前記コンピュータに、外部から前記管理対象への不正アクセスを予め設定された所定のパターンに基いて検出させてそのアクセス履歴を記録させるとともにその履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信させることを特徴とする。   According to a twenty-first aspect of the present invention, the inventions of the first and eleventh aspects are grasped from the viewpoint of a computer program. By controlling an electronic information processing system having a connection device to a communication network, the computer is controlled. In the system management program for managing, the program causes the computer to detect an unauthorized access to the management target from the outside based on a predetermined pattern, record the access history, and record the history via a communication network. And transmits the data to a predetermined management server system.

これらの態様では、不正アクセスを検出し履歴を記録すると共にサーバへ自動送信しデータベース等に記録させるので、不正アクセスによる被害発生時にはその記録を被害認定や被害申告確認のための証拠資料とすることにより、保険による補償対象であるか否か等の承認が容易になる。   In these modes, unauthorized access is detected and recorded, and the history is automatically transmitted to the server and recorded in a database or the like. Therefore, when damage due to unauthorized access occurs, the record should be used as evidence for damage recognition or damage report confirmation. Thereby, it becomes easy to approve whether or not it is covered by insurance.

請求項2の発明は、請求項1記載のシステム管理装置において、前記接続装置は、少なくともWAN側接続ポートを備え、前記検出手段は、前記接続装置と一体に設けられ、又は前記WAN側接続ポートよりもWAN側に前記接続装置とは別体の装置として設けられたことを特徴とする。   According to a second aspect of the present invention, in the system management apparatus according to the first aspect, the connection device includes at least a WAN-side connection port, and the detection unit is provided integrally with the connection device, or the WAN-side connection port The connection device is provided on the WAN side as a device separate from the connection device.

この態様では、不正アクセスを検出するシステム管理装置を、ルータやルータ機能付ブロードバンドモデム等の接続装置と一体に、又はそれらよりも上流側に設けることで、複数のパソコンを含むLAN全体への効率的適用が可能となる。   In this embodiment, the system management device for detecting unauthorized access is provided integrally with a connection device such as a router or a broadband modem with a router function or on the upstream side thereof, so that the efficiency of the entire LAN including a plurality of personal computers is improved. Application is possible.

請求項3の発明は、通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理装置において、予め用意されたウイルス定義パターンデータを、所定の提供元サーバへのアクセスにより更新する手段と、前記管理対象のために前記ウイルス定義パターンデータを用いて少なくともウイルス検出を行うウイルス対策プログラムの動作履歴を記録するとともに、その履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する手段と、をコンピュータの制御処理によって実現したことを特徴とする。   According to a third aspect of the present invention, there is provided a system management apparatus for managing an electronic information processing system having a means for connecting to a communication network as a management target, wherein the virus definition pattern data prepared in advance is accessed by accessing a predetermined provider server. Means for updating, and an operation history of an antivirus program that performs at least virus detection using the virus definition pattern data for the management target, and transmits the history to a predetermined management server system via a communication network. Means are realized by control processing of a computer.

請求項12の発明は、請求項3の発明を方法という見方から捉えたもので、通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理方法において、予め用意されたウイルス定義パターンデータを、所定の提供元サーバへのアクセスにより更新する処理と、前記管理対象のために前記ウイルス定義パターンデータを用いて少なくともウイルス検出を行うウイルス対策プログラムの動作履歴を記録するとともに、その履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する処理と、をコンピュータが行うことを特徴とする。   According to a twelfth aspect of the present invention, the invention of the third aspect is grasped from the viewpoint of a method. In a system management method for managing an electronic information processing system having means for connecting to a communication network as a management target, the invention is provided in advance. Updating the virus definition pattern data by accessing a predetermined provider server, and recording the operation history of an anti-virus program that performs at least virus detection using the virus definition pattern data for the management target, Transmitting the history to a predetermined management server system via a communication network by a computer.

請求項22の発明は、請求項3,12の発明をコンピュータのプログラムという見方から捉えたもので、通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として、コンピュータを制御することにより管理するシステム管理プログラムにおいて、そのプログラムは前記コンピュータに、予め用意されたウイルス定義パターンデータを、所定の提供元サーバへのアクセスにより更新させ、前記管理対象のために前記ウイルス定義パターンデータを用いて少なくともウイルス検出を行うウイルス対策プログラムの動作履歴を記録するとともに、その履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信させることを特徴とする。   The invention of claim 22 captures the invention of claims 3 and 12 from the viewpoint of a computer program, and controls an electronic information processing system having means for connecting to a communication network by controlling the computer. In a system management program for managing, the program causes the computer to update virus definition pattern data prepared in advance by accessing a predetermined provider server, and use the virus definition pattern data for the management target. It is characterized in that at least an operation history of an antivirus program for detecting a virus is recorded, and the history is transmitted to a predetermined management server system via a communication network.

これらの態様では、ウイルス対策プログラム(ワクチンソフト)の起動やウイルス検出の履歴を記録すると共にサーバへ自動送信しデータベース等に記録させるので、コンピュータ・ウイルスによる被害発生時にはその記録を被害認定や被害申告確認のための証拠資料とすることにより、保険による補償対象であるか否か等の承認が容易になる。   In these embodiments, the history of the start of an anti-virus program (anti-virus software) and the history of virus detection are recorded and automatically transmitted to a server and recorded in a database or the like. Providing evidence for confirmation makes it easier to approve whether the product is covered by insurance.

請求項4の発明は、通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理装置において、前記管理対象における所定種類のファイルを含むシステムデータの改ざんを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する手段をコンピュータの制御処理によって実現したことを特徴とする。   According to a fourth aspect of the present invention, there is provided a system management apparatus for managing an electronic information processing system having a means for connecting to a communication network as a management target, wherein the system management device detects tampering of system data including a predetermined type of file in the management target, and A means for recording a history and transmitting the history to a predetermined management server system via a communication network is realized by control processing of a computer.

請求項13の発明は、請求項4の発明を方法という見方から捉えたもので、通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理方法において、前記管理対象における所定種類のファイルを含むシステムデータの改ざんを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する処理をコンピュータが行うことを特徴とする。   According to a thirteenth aspect of the present invention, there is provided a system management method for managing an electronic information processing system provided with a means for connecting to a communication network as a management target. It is characterized in that a computer performs processing for detecting falsification of system data including a predetermined type of file, recording the history thereof, and transmitting the history to a predetermined management server system via a communication network.

請求項23の発明は、請求項4,13の発明をコンピュータのプログラムという見方から捉えたもので、通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として、コンピュータを制御することにより管理するシステム管理プログラムにおいて、そのプログラムは前記コンピュータに、前記管理対象における所定種類のファイルを含むシステムデータの改ざんを検出させてその履歴を記録させるとともに通信ネットワーク経由で所定の管理サーバシステムへ送信させることを特徴とする。   The invention of claim 23 captures the invention of claims 4 and 13 from the viewpoint of a computer program. By controlling an electronic information processing system having means for connecting to a communication network, the computer is controlled. In a system management program to be managed, the program causes the computer to detect tampering of system data including a predetermined type of file in the management target, record the history, and transmit the history to a predetermined management server system via a communication network. It is characterized by the following.

これらの態様では、所定の拡張子を持った所定種類のシステムファイルやレジストリなどシステムデータについて、書換・追加・削除などの改ざんを検出し履歴を記録すると共にサーバへ自動送信しデータベース等に記録させるので、不正アクセスやコンピュータウイルス対策に加え、内部者による不正についても、被害発生時にその記録を被害認定や被害申告確認のための証拠資料とすることにより、保険による補償対象であるか否か等の承認が容易になる。   In these embodiments, for system data such as a predetermined type of system file or registry having a predetermined extension, tampering such as rewriting, addition, or deletion is detected, a history is recorded, and the history is automatically transmitted to a server and recorded in a database or the like. Therefore, in addition to unauthorized access and computer virus countermeasures, if there is damage due to insiders, the record of the damage at the time of damage occurrence will be used as evidence for damage recognition and damage report confirmation, so that it can be covered by insurance, etc. Approval becomes easier.

請求項5の発明は、通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理装置において、予め設定した範囲のファイル又はそのコピーについて、追加・変更・削除、前記システムの外部への送信又はリムーバブルドライブへのコピーを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する手段をコンピュータの制御処理によって実現したことを特徴とする。   The invention of claim 5 is a system management apparatus for managing an electronic information processing system provided with means for connecting to a communication network as a management target, wherein a file within a preset range or a copy thereof is added, changed, or deleted. Means for detecting transmission to the outside or copying to a removable drive, recording the history thereof, and transmitting the history to a predetermined management server system via a communication network by computer control processing.

請求項14の発明は、請求項5の発明を方法という見方から捉えたもので、通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理方法において、予め設定した範囲のファイル又はそのコピーについて、追加・変更・削除、前記システムの外部への送信又はリムーバブルドライブへのコピーを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する処理をコンピュータが行うことを特徴とする。   According to a fourteenth aspect of the present invention, the invention of the fifth aspect is grasped from the viewpoint of a method. In a system management method for managing an electronic information processing system having a means for connecting to a communication network as a management target, a predetermined range is set. Process of adding / modifying / deleting the file or its copy, transmitting to the outside of the system or detecting the copy to the removable drive, recording its history, and transmitting it to a predetermined management server system via a communication network. It is performed by a computer.

これらの態様では、所定のサーバや拡張子、ディレクトリなどに対応する所定範囲のファイルについて、追加・変更・削除、通信ネットワーク経由での送信、リムーバブルドライブへのコピーを検出し履歴を記録すると共にサーバへ自動送信しデータベース等に記録させるので、不正アクセス、コンピュータウイルス、内部犯行によるデータの漏洩・改ざん・破壊など幅広い被害について、発生時にその記録を被害認定や被害申告確認のための証拠資料とすることにより、保険による補償対象であるか否か等の承認が容易になる。   In these aspects, for a predetermined range of files corresponding to a predetermined server, extension, directory, etc., addition / change / deletion, transmission via a communication network, copying to a removable drive is detected, the history is recorded, and the server is recorded. To automatically record the data in a database, etc., and record the widespread damage such as unauthorized access, computer virus, and data leakage, falsification, and destruction due to internal crimes as evidence for damage recognition and damage report confirmation when they occur. This makes it easy to approve whether or not the item is covered by insurance.

請求項6の発明は、請求項1から5のいずれかに記載のシステム管理装置において、前記いずれかの検出を所定のユーザへ知らせる手段をコンピュータの制御処理により実現したことを特徴とする。   According to a sixth aspect of the present invention, in the system management apparatus according to any one of the first to fifth aspects, means for notifying a predetermined user of any of the detections is realized by a control process of a computer.

請求項15の発明は、請求項6の発明を方法という見方から捉えたもので、請求項11から14のいずれかに記載のシステム管理方法において、前記いずれかの検出を所定のユーザへ知らせる処理をコンピュータが行うことを特徴とする。   According to a fifteenth aspect, the invention of the sixth aspect is grasped from the viewpoint of a method. In the system management method according to any one of the eleventh to fourteenth aspects, a process of notifying a predetermined user of any one of the detections Is performed by a computer.

これらの態様では、不正アクセスやウイルスといった問題事象の検出をダイアログボックス表示などによりユーザに知らせるので、バックアップコピーや復旧要請などの対処が迅速容易になりセキュリティが向上する。   In these modes, the detection of a problem event such as an unauthorized access or a virus is notified to the user by displaying a dialog box or the like, so that it is possible to quickly and easily deal with a backup copy or a request for recovery, thereby improving security.

請求項7の管理サーバシステムは、請求項1から6のいずれかに記載のシステム管理装置を相手に、おのおのを識別のうえ、少なくともいずれかの前記履歴について前記送信の受け付け及び記録を行う手段を、コンピュータの制御処理により実現することを特徴とする。   According to a seventh aspect of the present invention, there is provided a management server system for receiving and recording at least one of the histories with respect to the system management apparatus according to any one of the first to sixth aspects, after identifying each of them. This is realized by control processing of a computer.

請求項16の発明は、請求項7の発明を方法という見方から捉えたもので、管理サーバシステムの制御方法において、請求項11から15のいずれかに記載のシステム管理方法が実行される管理対象に対応して、おのおのを識別のうえ、少なくともいずれかの前記履歴について前記送信の受け付け及び記録を行う処理をコンピュータが行うことを特徴とする。   According to a sixteenth aspect of the present invention, the invention of the seventh aspect is grasped from the viewpoint of a method. In a control method of a management server system, a management target in which the system management method according to any one of the eleventh to fifteenth aspects is executed. In response to this, the computer performs a process of identifying each of them and receiving and recording the transmission of at least one of the histories.

これらの態様では、不正アクセス等の脅威に関する履歴を管理対象である電子情報処理システム側ではなく、それとは別の管理サーバシステムに送信し記録することにより、その脅威により管理対象システム側で履歴ファイルの削除やハードディスクのフォーマット等の被害が発生してもその経過を確認及び立証容易となる。   In these embodiments, the history regarding the threat such as unauthorized access is transmitted to and recorded on a management server system other than the electronic information processing system that is the management target, and the history file is stored on the management target system due to the threat. Even if damage such as deletion of a hard disk or formatting of a hard disk occurs, the progress can be easily confirmed and proved.

請求項8の発明は、請求項7記載の管理サーバシステムにおいて、前記管理対象について、CTI(Computer Telephony Integration)システム又はウェブサイトにより被害申告又は復旧要請の少なくとも一方を受け付ける手段と、 前記管理対象から送信される履歴を記録する手段と、受け付けた内容とともに、その管理対象について記録された前記履歴の全部又は一部とを、出力する手段と、をコンピュータの制御処理によって実現したことを特徴とする。   The invention of claim 8 is the management server system according to claim 7, wherein the management target receives at least one of a damage report or a restoration request by a CTI (Computer Telephony Integration) system or a website, and A means for recording a history to be transmitted and a means for outputting all or a part of the history recorded for the management object together with the received content are realized by control processing of a computer. .

請求項17の発明は、請求項8の発明を方法という見方から捉えたもので、請求項16記載の管理サーバシステムの制御方法において、前記管理対象について、CTI(Computer Telephony Integration)システム又はウェブサイトにより被害申告又は復旧要請の少なくとも一方を受け付ける処理と、前記管理対象から送信される履歴を記録する処理と、受け付けた内容とともに、その管理対象について記録された前記履歴の全部又は一部とを、出力する処理と、をコンピュータが行うことを特徴とする。   According to a seventeenth aspect of the present invention, the invention of the eighth aspect is grasped from the viewpoint of a method. In the control method of the management server system according to the sixteenth aspect, a CTI (Computer Telephony Integration) system or a website A process for receiving at least one of a damage report or a restoration request, a process for recording a history transmitted from the management target, and the received content, and all or a part of the history recorded for the management target, The output processing is performed by a computer.

これらの態様では、コールセンターを始めとするCTIシステムやウェブサイトで受け付けた被害申告や復旧要請の内容と共に、対応する管理対象の履歴を出力するので、復旧サポート等の応動や保険請求手続が円滑迅速に進行可能となる。   In these modes, the history of the corresponding management target is output together with the contents of the damage report and recovery request received on the CTI system and websites including the call center, so that the response such as recovery support and the insurance claim procedure are smoothly and promptly performed. It is possible to proceed.

請求項9の発明は、通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として通信ネットワーク経由で遠隔管理するシステム管理装置において、外部から前記管理対象へのアクセスについて認証のうえ前記管理対象との間でプロキシ・サーバとして中継を行い、その認証とアクセスの履歴を記録する手段を、コンピュータの制御処理によって実現することを特徴とする。   According to a ninth aspect of the present invention, there is provided a system management apparatus for remotely managing an electronic information processing system having a connection device to a communication network as a management target via a communication network. It is characterized in that means for relaying as a proxy server with an object and recording the authentication and access history thereof is realized by control processing of a computer.

請求項18の発明は、請求項9の発明を方法という見方から捉えたもので、通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として通信ネットワーク経由で遠隔管理するシステム管理方法において、外部から前記管理対象へのアクセスについて認証のうえ前記管理対象との間でプロキシ・サーバとして中継を行い、その認証とアクセスの履歴を記録する処理を、コンピュータが行うことを特徴とする。   The invention according to claim 18 is an invention in which the invention according to claim 9 is viewed from the viewpoint of a method. In a system management method for remotely managing an electronic information processing system provided with a connection device to a communication network via a communication network as a management target. In addition, a computer performs a process of relaying as a proxy server between the management target and the external device after authenticating access to the management target from outside and recording the authentication and access history.

これらの態様では、ASP(アプリケーション・サービス・プロバイダ)機能を持つプロキシ・サーバの要領で、管理対象への認証を代行することにより、セキュリティの改善と被害立証が容易になる。   In these aspects, security is improved and proof of damage is facilitated by substituting authentication for the management target in the manner of a proxy server having an ASP (Application Service Provider) function.

請求項10の発明は、請求項9記載のシステム管理装置において、前記アクセス履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する手段を備えたことを特徴とする。   A tenth aspect of the present invention is the system management apparatus according to the ninth aspect, further comprising means for transmitting the access history to a predetermined management server system via a communication network.

請求項19の発明は、請求項10の発明を方法という見方から捉えたもので、請求項18記載のシステム管理方法において、前記アクセス履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する処理を含むことを特徴とする。   According to a nineteenth aspect of the present invention, in the system management method of the eighteenth aspect, the process of transmitting the access history to a predetermined management server system via a communication network is performed. It is characterized by including.

これらの態様では、認証とアクセスの履歴をさらに他の管理サーバシステムへ送信し記録するので、認証していたプロキシ・サーバ自体がクラッキング(侵入)されても履歴が保護される。   In these embodiments, the history of authentication and access is transmitted and recorded to another management server system, so that the history is protected even if the authenticated proxy server itself is cracked (intruded).

請求項20の保険方法は、請求項11から15、18若しくは19のいずれかに記載のシステム管理方法、又は請求項16若しくは17記載の管理サーバシステムの制御方法と、通信ネットワークに接続された管理対象システムにおける不正な事象による被害の保険と、を組み合わせたことを特徴とする。   The insurance method according to claim 20 is a system management method according to any one of claims 11 to 15, 18, and 19 or a control method of the management server system according to claim 16 or 17, and a management method connected to a communication network. It is characterized by a combination of insurance for damages caused by unauthorized events in the target system.

この態様では、ネット利用時の被害について履歴の記録とサーバへの自動送信により、セキュリティの改善と被害立証を容易にすることで、復旧費用等の被害を補償する保険の適正且つ効果的な活用が可能となる。   In this aspect, by recording the history of damage when using the Internet and automatically transmitting the damage to the server, security is improved and damage verification is facilitated, so that appropriate and effective use of insurance that compensates for damage such as recovery costs Becomes possible.

請求項24の発明は、コンピュータの動作上の設定を表すレジストリ情報を記録する手段と、そのコンピュータにおけるプログラムのインストール及びアンインストールに関するインストール情報を記録する手段と、ネットワークアクセスの機能と、を備えたコンピュータを制御することにより、不正アクセス又はウイルスの少なくとも一方を含む不正事象を管理するセキュリティプログラムにおいて、そのプログラムは前記コンピュータに、前記レジストリ情報中の全部又は一部の各項目について、周期的又はランダムにスキャンさせることにより、その項目又はその項目と前記インストール情報との関係が、所定の条件に該当し又は該当しないことをもって前記不正事象を検出させ、そのコンピュータにおけるオペレーティングシステム、アプリケーションプログラム、プロセス、前記不正事象及び所定のセキュリティ関連事項の少なくともいずれかに関する事象の情報を含むイベントログを記録し所定期間保存させるとともに、前記不正事象が検出されると保存されている前記イベントログの全部又は一部を所定の送信先へ送信させることを特徴とする。   According to a twenty-fourth aspect of the present invention, there are provided: a unit for recording registry information indicating a setting in the operation of a computer; a unit for recording installation information on installation and uninstallation of a program in the computer; and a network access function. In a security program that manages unauthorized events including at least one of unauthorized access and virus by controlling a computer, the program causes the computer to periodically or randomly control all or a part of each item in the registry information. Causes the fraudulent event to be detected when the item or the relationship between the item and the installation information satisfies or does not satisfy a predetermined condition. An application program, a process, an event log including information on an event relating to at least one of the unauthorized event and a predetermined security-related matter, and the event log is stored for a predetermined period, and is stored when the unauthorized event is detected; Is transmitted to a predetermined destination.

請求項32の発明は、請求項24の発明を方法という見方から捉えたもので、ネットワークアクセスの機能を備えたコンピュータが、そのコンピュータの動作上の設定を表すレジストリ情報を記録し、そのコンピュータにおけるプログラムのインストール及びアンインストールに関するインストール情報を記録し、不正アクセス又はウイルスの少なくとも一方を含む不正事象を管理するセキュリティ管理方法において、前記レジストリ情報中の全部又は一部の各項目について、周期的又はランダムにスキャンすることにより、その項目又はその項目と前記インストール情報との関係が、所定の条件に該当し又は該当しないことをもって前記不正事象を検出し、そのコンピュータにおけるオペレーティングシステム、アプリケーションプログラム、プロセス、前記不正事象及び所定のセキュリティ関連事項の少なくともいずれかに関する事象の情報を含むイベントログを記録し所定期間保存するとともに、前記不正事象が検出されると保存されている前記イベントログの全部又は一部を所定の送信先へ送信することを特徴とする。   The invention according to claim 32 is an aspect of the invention according to claim 24, in which a computer having a network access function records registry information indicating operational settings of the computer, In a security management method for recording installation information relating to installation and uninstallation of a program and managing an unauthorized event including at least one of an unauthorized access and a virus, all or a part of each item in the registry information is periodically or randomly determined. By scanning the information, the unauthorized event is detected when the item or the relationship between the item and the installation information satisfies or does not satisfy a predetermined condition, and the operating system and the application program in the computer are detected. , A process, an event log including information on an event relating to at least one of the unauthorized event and a predetermined security-related item is recorded and stored for a predetermined period, and all of the event logs stored when the unauthorized event is detected are stored. Alternatively, a part is transmitted to a predetermined destination.

請求項37の発明は、請求項24,32の発明を装置という見方から捉えたもので、コンピュータの動作上の設定を表すレジストリ情報を記録する手段と、そのコンピュータにおけるプログラムのインストール及びアンインストールに関するインストール情報を記録する手段と、ネットワークアクセスの機能と、を備え、不正アクセス又はウイルスの少なくとも一方を含む不正事象を管理するコンピュータにおいて、前記レジストリ情報中の全部又は一部の各項目について、周期的又はランダムにスキャンさせることにより、その項目又はその項目と前記インストール情報との関係が、所定の条件に該当し又は該当しないことをもって前記不正事象を検出する検出手段と、そのコンピュータにおけるオペレーティングシステム、アプリケーションプログラム、プロセス、前記不正事象及び所定のセキュリティ関連事項の少なくともいずれかに関する事象の情報を含むイベントログを記録し所定期間保存するとともに、前記不正事象が検出されると保存されている前記イベントログの全部又は一部を所定の送信先へ送信する手段と、を備えたことを特徴とする。   The invention of claim 37 relates to the invention of claims 24 and 32 from the viewpoint of an apparatus, and relates to a means for recording registry information indicating a setting on operation of a computer, and installation and uninstallation of a program in the computer. In a computer having means for recording installation information and a network access function, and managing an unauthorized event including at least one of an unauthorized access and a virus, all or a part of each item in the registry information is periodically updated. Or a means for detecting the unauthorized event when the item or the relationship between the item and the installation information satisfies or does not correspond to a predetermined condition by scanning at random, an operating system and an application in the computer. An event log including information on an event relating to at least one of a program, a process, the unauthorized event, and predetermined security-related matters, and stores the event log for a predetermined period of time; and the event log stored when the unauthorized event is detected. Means for transmitting all or a part of the information to a predetermined destination.

これらの態様では、レジストリ情報やインストール情報により、不正アクセスやウイルスが検出されるので、いわゆるウイルスパターンやその更新が無くても防御や他責被害の確認が容易になり、新種のウイルスにも効果的である。また、イベントログの記録と所定の送信により、不正事象による被害について範囲や他責性等の確認用証拠資料が確保されるので例えば復旧費用補償保険の適用判断等運用も容易になる。なお、ランダムなスキャンは周期的スキャンよりも規則的な空白時間が生じないので、その空白時間になりすまし型のウイルスやいわゆるトロイの木馬の入り込む可能性が抑制される。   In these embodiments, unauthorized access and viruses are detected based on the registry information and the installation information. Therefore, even if there is no so-called virus pattern or its update, it is easy to check the defense and damages caused by other responsibilities. It is a target. In addition, by recording the event log and transmitting the event log in a predetermined manner, evidence for confirming the extent and liability of the damage caused by the unauthorized event is secured, so that it is easy to operate, for example, the application of the recovery cost compensation insurance. It should be noted that a random scan does not generate a regular blank time than a periodic scan, so that the possibility of a spoof virus or a so-called Trojan horse entering the blank time is suppressed.

請求項25の発明は、請求項24記載のセキュリティプログラムにおいて、前記レジストリ情報は複数階層に構成される各項目を含み、前記プログラムは前記コンピュータに、前記レジストリ情報中の全部又は一部の前記各項目の内容を、前記階層に応じた複数次元の添字を伴う所定の配列変数に前記コンピュータの起動時にコピーさせ、動作中は各項目をその項目への前記階層の分岐に対応した前記各添字の指定を伴う前記配列変数の読み出しによって参照させることを特徴とする。   According to a twenty-fifth aspect of the present invention, in the security program according to the twenty-fourth aspect, the registry information includes items configured in a plurality of layers, and the program causes the computer to execute all or a part of each of the items in the registry information. The contents of the item are copied to a predetermined array variable with a multi-dimensional subscript according to the hierarchy at the time of starting the computer, and during operation, each item is replaced with the subscript corresponding to the branch of the hierarchy to the item. It is characterized in that it is referred to by reading the array variable accompanied by designation.

請求項33の発明は、請求項25の発明を方法という見方から捉えたもので、請求項32記載のセキュリティ管理方法において、複数階層に構成される各項目を含む前記レジストリ情報について、その全部又は一部の前記各項目の内容を、前記階層に応じた複数次元の添字を伴う所定の配列変数に前記コンピュータの起動時にコピーし、動作中は各項目をその項目への前記階層の分岐に対応した前記各添字の指定を伴う前記配列変数の読み出しによって参照することを特徴とする。   The invention according to claim 33 is an invention in which the invention according to claim 25 is viewed from the viewpoint of a method. In the security management method according to claim 32, all or all of the registry information including items configured in a plurality of layers is provided. The contents of a part of each item are copied to a predetermined array variable with a multi-dimensional subscript according to the hierarchy at the time of starting the computer, and each item corresponds to a branch of the hierarchy to the item during operation. The reading is performed by reading the array variable accompanied by the designation of each of the subscripts.

請求項38の発明は、請求項25,33の発明を装置という見方から捉えたもので、請求項37記載のコンピュータにおいて、前記レジストリ情報は複数階層に構成される各項目を含み、前記検出手段は、前記レジストリ情報中の全部又は一部の前記各項目の内容を、前記階層に応じた複数次元の添字を伴う所定の配列変数に前記コンピュータの起動時にコピーし、動作中は各項目をその項目への前記階層の分岐に対応した前記各添字の指定を伴う前記配列変数の読み出しによって参照するように構成されたことを特徴とする。   According to a thirty-eighth aspect of the present invention, in the computer according to the thirty-seventh aspect, the registry information includes items arranged in a plurality of layers, and the detection means Copy the contents of all or part of each item in the registry information into a predetermined array variable with a multi-dimensional subscript according to the hierarchy at the time of starting the computer, and copy each item during operation. It is characterized in that it is configured to refer to by reading the array variable accompanied by designation of each subscript corresponding to the branch of the hierarchy to an item.

これらの態様では、レジストリの内容を、レジストリの階層分岐に添字が対応する配列変数にコピーしておくことで、コンピュータ起動後に不正アクセスやウイルスの検出のためにレジストリへの頻繁なアクセスが省略でき、コンピュータに負荷がかからず安定稼動に貢献できる。   In these embodiments, by copying the contents of the registry into an array variable whose subscript corresponds to the hierarchical branch of the registry, frequent accesses to the registry can be omitted for unauthorized access or virus detection after the computer is started. In addition, the computer is not loaded and can contribute to stable operation.

請求項26の発明は、請求項24又は25記載のセキュリティプログラムにおいて、前記プログラムは前記コンピュータに、所定のプロセスが所定時間内に所定数以上発生する現象、コンピュータ資源の利用状態、前記ネットワークアクセスの多寡の少なくともいずれかを監視することにより前記不正事象を検出させることを特徴とする。   According to a twenty-sixth aspect of the present invention, in the security program according to the twenty-fourth or twenty-fifth aspect, the program causes the computer to execute a phenomenon that a predetermined number of processes occur in a predetermined number or more within a predetermined time, a use state of computer resources, The fraudulent event is detected by monitoring at least one of the number.

請求項34の発明は、請求項26の発明を方法という見方から捉えたもので、請求項32又は33記載のセキュリティ管理方法において、所定のプロセスが所定時間内に所定数以上発生する現象、コンピュータ資源の利用状態、前記ネットワークアクセスの多寡の少なくともいずれかを監視することにより前記不正事象を検出することを特徴とする。   According to a thirty-fourth aspect of the present invention, the invention of the twenty-sixth aspect is grasped from the viewpoint of a method. In the security management method according to the thirty-second or thirty-third aspect, a phenomenon that a predetermined number of processes occur in a predetermined number of times or more, The unauthorized event is detected by monitoring at least one of a resource use state and the amount of the network access.

請求項39の発明は、請求項26,34の発明を装置という見方から捉えたもので、請求項37又は38記載のコンピュータにおいて、前記検出手段は、所定のプロセスが所定時間内に所定数以上発生する現象、コンピュータ資源の利用状態、前記ネットワークアクセスの多寡の少なくともいずれかを監視することにより前記不正事象を検出するように構成されたことを特徴とする。   According to a thirty-ninth aspect of the present invention, the invention of the twenty-sixth and thirty-fourth aspects is grasped from the viewpoint of a device. The fraudulent event is detected by monitoring at least one of a phenomenon that occurs, a use state of computer resources, and the amount of the network access.

これらの態様では、ウイルス特有のプロセス大量発生やコンピュータ資源の圧迫といった結果的に生じる事象を判断対象とすることにより、ウイルスパターンやその更新がなくても、またパターンに未収録の未知のウイルスに対しても、効果的な検出が可能となる。   In these embodiments, by determining the event that occurs as a result of the occurrence of a large number of virus-specific processes and pressure on computer resources, even if there is no virus pattern or its update, it is possible to detect unknown viruses that are not included in the pattern. Also, effective detection becomes possible.

請求項27の発明は、請求項24から26のいずれか一項に記載のセキュリティプログラムにおいて、前記プログラムは前記コンピュータに、不正事象として検出した不正アクセスのブロック、及びウイルスの駆除の少なくとも一方を試行させると共に、その試行が失敗した場合に前記ネットワークアクセスに係る共有資源を前記ネットワークアクセスから一時切り離させることを特徴とする。   According to a twenty-seventh aspect of the present invention, in the security program according to any one of the twenty-fourth to twenty-sixth aspects, the program causes the computer to try at least one of blocking an unauthorized access detected as an unauthorized event and removing a virus. And, if the attempt fails, the shared resource related to the network access is temporarily disconnected from the network access.

請求項35の発明は、請求項27の発明を方法という見方から捉えたもので、請求項32から34のいずれか一項に記載のセキュリティ管理方法において、不正事象として検出した不正アクセスのブロック、及びウイルスの駆除の少なくとも一方を試行すると共に、その試行が失敗した場合に前記ネットワークアクセスに係る共有資源を前記ネットワークアクセスから一時切り離すことを特徴とする。   According to a thirty-fifth aspect of the present invention, the security management method according to any one of the thirty-two to thirty-fourth aspects of the invention is characterized in that the invention of the thirty-seventh aspect is regarded as a method. And removing at least one of the virus removal and temporarily disconnecting the shared resource related to the network access from the network access when the attempt fails.

請求項40の発明は、請求項35の発明を装置という見方から捉えたもので、請求項37から39のいずれか一項に記載のコンピュータにおいて、不正事象として検出した不正アクセスのブロック、及びウイルスの駆除の少なくとも一方を試行すると共に、その試行が失敗した場合に前記ネットワークアクセスに係る共有資源を前記ネットワークアクセスから一時切り離させる手段を備えたことを特徴とする。   The invention according to claim 40 is obtained by capturing the invention according to claim 35 from the viewpoint of an apparatus, wherein in the computer according to any one of claims 37 to 39, an unauthorized access block detected as an unauthorized event, and a virus. And a means for temporarily disconnecting the shared resource related to the network access from the network access when the attempt fails.

これらの態様では、不正アクセスのブロックやウイルスの駆除を試行すると共に、試行が失敗した場合は不正アクセス等のターゲットとなる共有資源をネットワークアクセスから一時切離すので、障害復旧や保険適用を待つまでもなく、共有フォルダ内ファイル等の貴重な共有資源が、漏洩、削除、ウイルス感染等の被害から効果的に保護され、保険請負側の負担軽減や良好な保険料率維持の効果も得られる。   In these embodiments, while attempting to block unauthorized access and remove viruses, if the attempt fails, the target shared resources, such as unauthorized access, are temporarily disconnected from network access, so until waiting for failure recovery or insurance application In addition, valuable shared resources such as files in the shared folder are effectively protected from damages such as leakage, deletion, virus infection, etc., and the effect of reducing the burden on the insurance contractor and maintaining a favorable insurance rate can be obtained.

請求項28のセキュリティ管理方法は、請求項24から27のいずれか一項に記載のセキュリティプログラムがインストールされたクライアントコンピュータについて、サーバコンピュータが、 少なくとも前記イベントログを含む受信情報を受信する処理と、前記クライアントコンピュータに関する障害の申告を、チェック項目を複数含むウェブページにより受け付ける処理と、前記各チェック項目間の論理的矛盾の検出、又はチェック項目に関係して前記セキュリティプログラムから送信される実測結果との矛盾の検出を行う処理と、前記チェック項目の内容並びに前記矛盾の検出の結果及び前記受信情報とに基いて、申告された前記障害について内容及び他責性の有無又は程度を判断及び出力する処理と、を行うことを特徴とする。   A security management method according to claim 28, wherein for a client computer in which the security program according to any one of claims 24 to 27 is installed, a server computer receives at least reception information including the event log; A process of receiving a report of a failure regarding the client computer by a web page including a plurality of check items, detecting a logical inconsistency between the check items, or an actual measurement result transmitted from the security program in relation to the check items. Based on the process of detecting the inconsistency of the failure, the content of the check item, the result of the detection of the inconsistency, and the received information, determine and output the content and the existence or degree of other liability for the declared fault. And processing.

請求項41のサーバコンピュータは、請求項28の発明を装置という見方から捉えたもので、請求項24から27のいずれか一項に記載のセキュリティプログラムがインストールされたクライアントコンピュータを相手方として識別すると共に、少なくとも前記イベントログを含む受信情報を受信する手段と、前記クライアントコンピュータに関する障害の申告を、チェック項目を複数含むウェブページにより受け付ける手段と、前記各チェック項目間の論理的矛盾の検出、又はチェック項目に関係して前記セキュリティプログラムから送信される実測結果との矛盾の検出を行う手段と、前記チェック項目の内容並びに前記矛盾の検出の結果及び前記受信情報とに基いて、申告された前記障害について内容及び他責性の有無又は程度を判断及び出力する手段と、を備えたことを特徴とする。   A server computer according to a twenty-first aspect of the present invention captures the invention of the twenty-eighth aspect from the viewpoint of an apparatus, and identifies a client computer on which the security program according to any one of the twenty-fourth to twenty-fourth aspects is installed as a counterpart. Means for receiving at least the reception information including the event log, means for receiving a report of a failure relating to the client computer by a web page including a plurality of check items, and detection or check of logical inconsistency between the check items Means for detecting inconsistency with an actual measurement result transmitted from the security program in relation to the item, and the failure reported based on the content of the check item, the result of detecting the inconsistency, and the received information. Judge the content and the presence or degree of other liability Characterized by comprising a means for outputting.

これらの態様では、ウェブページで該当項目にチェックを入れる簡単な操作で容易に障害申告ができ、その矛盾の検出と、状態や原因、他責性の自動判断により後続処理の自動化が容易になり、業務効率が効果的に改善される。また、他責性の有無だけでなく程度を判断することで、障害復旧費用を保険で一部負担するなど実情に応じた柔軟な運用も可能となる。   In these modes, a fault report can be easily made by a simple operation of checking the corresponding item on the web page, and the inconsistency can be detected, and the subsequent process can be easily automated by automatically judging the state, cause, and other responsibility. , Work efficiency is effectively improved. In addition, by judging the degree as well as the existence of other responsibilities, it is possible to flexibly operate according to the actual situation, such as partially covering the cost of recovering from a failure with insurance.

請求項29の発明は、請求項24から27のいずれか一項に記載のセキュリティプログラムにおいて、前記プログラムは前記コンピュータに、前記不正事象の検出又は所定の接続操作が行われると所定の通信先へ接続させるとともに、その通信先からそのコンピュータへの遠隔操作を受け付けさせることを特徴とする。   According to a twenty-ninth aspect of the present invention, in the security program according to any one of the twenty-fourth to twenty-fourth aspects, the program is transmitted to the computer when a detection of the unauthorized event or a predetermined connection operation is performed. In addition to the connection, the remote control from the communication destination to the computer is accepted.

請求項36の発明は、請求項29の発明を方法という見方から捉えたもので、請求項32から35のいずれか一項に記載のセキュリティ管理方法において、前記不正事象の検出又は所定の接続操作が行われると所定の通信先へ接続するとともに、その通信先からそのコンピュータへの遠隔操作を受け付けることを特徴とする。   The invention of claim 36 captures the invention of claim 29 from the viewpoint of a method, and in the security management method according to any one of claims 32 to 35, detects the unauthorized event or performs a predetermined connection operation. Is performed, a connection is established to a predetermined communication destination, and a remote operation from the communication destination to the computer is accepted.

請求項42の発明は、請求項29,36の発明を装置という見方から捉えたもので、請求項37から40のいずれか一項に記載のコンピュータにおいて、前記不正事象の検出又は所定の接続操作が行われると所定の通信先へ接続するとともに、その通信先からそのコンピュータへの遠隔操作を受け付ける手段を備えたことを特徴とする。   The invention according to claim 42 is an invention in which the invention according to claims 29 and 36 is grasped from the viewpoint of an apparatus, wherein the computer according to any one of claims 37 to 40 detects the unauthorized event or performs a predetermined connection operation. When the communication is performed, a connection is established to a predetermined communication destination, and a means for receiving a remote operation from the communication destination to the computer is provided.

これらの態様では、復旧支援コールセンターなどにコンピュータを接続し遠隔操作により障害復旧処置を受けられるので、復旧が早くなり復旧費用も節約される。   In these embodiments, since a computer is connected to a recovery support call center or the like and a fault recovery procedure can be performed by remote control, recovery is quicker and recovery costs are saved.

請求項30のセキュリティ管理方法は、請求項24から27又は29のいずれか一項に記載のセキュリティプログラムがインストールされたクライアントコンピュータについて、そのクライアントコンピュータが、所定のウイルス対策又はファイアウォールの各プログラムの少なくとも一方について、インストールの有無の確認又はダウンロード販売の少なくとも一方を実行するとともに、その実行の結果に基いて異なる保険条件をクライアントコンピュータ又はサーバコンピュータが算定するとともに、その算定結果に応じた保険内容をサーバコンピュータが登録することを特徴とする。   A security management method according to claim 30 is characterized in that, for a client computer in which the security program according to any one of claims 24 to 27 or 29 is installed, the client computer is configured to execute at least one of predetermined antivirus or firewall programs. On one side, at least one of confirmation of the presence or absence of installation or download sales is executed, and the client computer or the server computer calculates different insurance conditions based on the result of the execution, and the insurance content according to the calculation result is stored on the server. The computer is registered.

これらの態様では、パソコン等のクライアント側で、所定のウイルス対策やファイアウォールの各プログラムについて、インストールの有無の確認やダウンロード販売を行い、それらの結果に基いて異なる保険条件を算定及びサーバ側に登録する。これにより、ウイルスや不正アクセスへの備えの程度に応じた保険条件が適用され、保険加入者間での公平が実現される。   In these aspects, on the client side such as a personal computer, for each predetermined anti-virus and firewall program, the presence or absence of installation is checked and downloaded and sold, based on the results, different insurance conditions are calculated and registered on the server side. I do. As a result, insurance conditions according to the degree of protection against viruses and unauthorized access are applied, and fairness among insurance subscribers is realized.

請求項31のセキュリティ管理方法は、請求項30の発明を方法という見方から捉えたもので、請求項24から27又は29のいずれか一項に記載のセキュリティプログラムがインストールされたクライアントコンピュータについて、そのクライアントコンピュータが、そのクライアントコンピュータについて、どのようなプログラムがインストールされているか及び通信ネットワーク経由でどのようなアクセス先へアクセスしているかの少なくとも一方に関する情報を集計すると共に、その集計の結果に基いたリスク量及びリスク量に応じた保険条件をクライアントコンピュータ又は所定のサーバコンピュータが算定するとともに、その算定結果に応じた保険内容を前記サーバコンピュータが登録することを特徴とする。   The security management method according to the thirty-first aspect captures the invention according to the thirty-third aspect from the viewpoint of a method, and relates to a client computer in which the security program according to any one of the twenty-fourth to twenty-ninth aspects is installed. The client computer aggregates information on at least one of what programs are installed on the client computer and what access destinations are accessed via the communication network, and based on the result of the aggregation. The client computer or a predetermined server computer calculates the risk amount and the insurance conditions according to the risk amount, and the server computer registers the insurance content according to the calculation result.

これらの態様では、パソコン等のクライアント側で、例えばインストール案内(ウイザード)等のプログラムにより、そのクライアントコンピュータについて、インストールされているプログラムの内容や閲覧URL等のアクセス先の情報を収集し、そのリスク量に応じた保険条件を算定及びサーバ側に登録する。これにより、ウイルスや不正アクセスを招くリスクの量に応じた保険条件が適用され、保険加入者間での公平が実現される。   In these embodiments, a client such as a personal computer collects information on the contents of the installed program and access destinations such as a viewing URL for the client computer by using a program such as an installation guide (wizard), and executes the risk management. The insurance conditions according to the amount are calculated and registered on the server side. As a result, insurance conditions according to the amount of risk of causing virus or unauthorized access are applied, and fairness among insurance subscribers is realized.

以上のように、この発明によれば、ネット利用時の被害について履歴の記録とサーバへの自動送信により、セキュリティの改善と被害立証を容易にするシステム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータを提供することができる。   As described above, according to the present invention, a system management device, a method, a program, a management server system, and a system that facilitate security improvement and damage verification by recording a history of damage when using the Internet and automatically transmitting the damage to a server are provided. The control method, the insurance method, the security program, the security management method, the computer, and the server computer can be provided.

次に、本発明を実施するための最良の形態(以下「実施形態」と呼ぶ)について図面を参照して具体的に説明する。なお、実施形態は、パソコンやサーバ等のコンピュータをプログラムで制御することにより実現でき、装置、方法、プログラムのいずれのカテゴリでも把握可能で、実現におけるハードウェアやソフトウェアの態様も各種変更可能である。したがって、以下の説明では、本発明及び本実施形態の各機能を実現する仮想的回路ブロックを用いる。   Next, the best mode for carrying out the present invention (hereinafter, referred to as “embodiment”) will be specifically described with reference to the drawings. Note that the embodiment can be realized by controlling a computer such as a personal computer and a server with a program, and can be grasped in any category of the device, the method, and the program, and the mode of hardware and software in the realization can be variously changed. . Therefore, in the following description, virtual circuit blocks that realize the functions of the present invention and the present embodiment are used.

〔1.第1実施形態の構成・作用・効果〕
まず、本実施形態の構成を図1の機能ブロック図に示す。すなわち、本実施形態におけるパソコンPは、通信ネットワークである社内LANやインターネットNへの接続装置(例えばイーサネット(登録商標)によるネットワークカード)を備えた電子情報処理システムであり、インストールされた専用プログラムの作用により、そのパソコンP自体を管理対象として管理するシステム管理装置としての役割も果たすが、システム管理装置は管理対象とは別体に設けてもよい。
[1. Configuration, operation, and effect of first embodiment]
First, the configuration of the present embodiment is shown in the functional block diagram of FIG. That is, the personal computer P in the present embodiment is an electronic information processing system provided with a connection device (for example, a network card based on Ethernet (registered trademark)) to a communication network, such as an in-house LAN or the Internet N. The function also serves as a system management device that manages the personal computer P as a management target, but the system management device may be provided separately from the management target.

また、パソコンPからインターネットN経由で送信されるアクセス等の履歴(ログ)を記録する管理サーバシステム10が別に設けられ、この管理サーバシステム10はユーザサポート等のための電話応答設備と連携して運営させることからコールセンターとも呼ぶこととする。   Further, a management server system 10 for recording a history (log) of access and the like transmitted from the personal computer P via the Internet N is separately provided, and this management server system 10 cooperates with telephone answering equipment for user support and the like. It will be called a call center because it is operated.

管理対象となるパソコンPの用い方は、スタンドアロンや小規模LAN内を構成するなど不問であるが、例えば、あるパソコンについて管理対象として本実施形態におけるサービスをサービス提供者から受けるには、ユーザが専用プログラムのパソコンPへのインストールと、サービスへの申込を行う。   How to use the personal computer P to be managed is not questionable, such as configuring a stand-alone or small-scale LAN. For example, in order to receive the service according to the present embodiment from a service provider as a managed object for a certain personal computer, Install the dedicated program on the personal computer P and apply for the service.

これらは例えば、ISP(インターネット・サービス・プロバイダ)経由、サービス付CD−ROMキットの店頭販売、インターネット経由等のオンラインによるダウンロードや手続、パソコン本体との同時購入申込などを利用する。また、これらに加え、パソコンごとに識別用IDを割り振り、システムスペックなどの情報と共にサーバへ管理対象として登録する。そして、パソコンPでは、専用プログラムにより、図1に示す以下の各部分の機能が実現される。   These use, for example, via an ISP (Internet Service Provider), over-the-counter sales of CD-ROM kits with services, online downloads and procedures via the Internet, etc., and simultaneous purchase applications with a personal computer. In addition, in addition to these, an identification ID is assigned to each personal computer, and registered with the server as information to be managed together with information such as system specifications. In the personal computer P, the functions of the following parts shown in FIG. 1 are realized by the dedicated program.

〔1−1.不正アクセス対策〕
不正アクセス対策機能部1は、外部から前記管理対象への不正アクセスを予め設定された所定のパターンに基いて検出してそのアクセス履歴を記録するとともにその履歴をインターネットN経由で管理サーバシステム10へ送信する検出手段を、コンピュータの制御処理により実現したものである。
[1-1. Unauthorized access measures)
The unauthorized access countermeasure function unit 1 detects an unauthorized access from the outside to the management target based on a predetermined pattern, records the access history, and records the access history to the management server system 10 via the Internet N. The transmitting means is realized by control processing of a computer.

つまり、不正アクセスを検出し履歴を記録すると共に、常時接続であれば所定の時間間隔で、またはダイヤルアップ接続等であればインターネット接続時に、履歴を管理サーバシステム10へ自動送信しデータベース等に記録させるので、不正アクセスによる被害発生時にはその記録を被害認定や被害申告確認のための証拠資料とすることにより、保険による補償対象であるか否か等の承認が容易になる。   That is, while detecting unauthorized access and recording the history, the history is automatically transmitted to the management server system 10 and recorded in a database or the like at a predetermined time interval if the connection is always on, or at the time of the Internet connection if the connection is dial-up or the like. Therefore, in the event of damage due to unauthorized access, by using the record as evidence data for damage recognition and damage report confirmation, it is easy to approve whether or not the item is covered by insurance.

具体例としては、ユーザの要求していない外部からのアクセス、特に、ユーザが予め指定していないルータ、ターミナルアダプタ(TA)、DSUなどの回線接続機器の任意のポートからパソコンに向けられた侵入等のアクセスや認証通過等を含むアクセス履歴により、侵入ルートや突破手口の特定と対策が可能となる。   As a specific example, external access that is not requested by the user, particularly, intrusion directed to a personal computer from an arbitrary port of a line connection device such as a router, a terminal adapter (TA), or a DSU not specified by the user in advance. The access history including the access such as the access and the authentication pass enables the identification and countermeasure of the intrusion route and the breakthrough.

また、IP(インターネットプロトコル)における各パソコンのポートについて、許可したPC以外からの接続要求が発生していないかを監視する際は、1ポートずつ順次監視し、それ以外のポートは閉じた状態にすることが望ましい。これにより、ポートスキャン等の攻撃耐性を高め、多数の待機中ポートの一括監視よりもメモリやリソースの消費を抑制できる。   Also, when monitoring whether or not a connection request from a PC other than the permitted PC has been issued for each personal computer port in IP (Internet Protocol), the port is monitored one by one, and the other ports are kept closed. It is desirable to do. As a result, it is possible to increase the resistance to attacks such as port scans, and to suppress the consumption of memory and resources as compared with the batch monitoring of many standby ports.

〔1−2.不正アクセス対策の他の態様〕
なお、上記のような不正アクセス対処部1(検出手段)の機能を利用する他の態様として、例えば、前記接続装置が、ルータ機能付ADSLモデムのようにLAN側接続ポート及びWAN側接続ポートを備える場合、前記検出手段はそのモデム内に一体に設けてシステム管理装置としたり、またはモデムのWAN側接続ポートよりもWAN側(すなわち電話局側)に、そのような検出手段を含むシステム管理装置をモデムとは別体の装置として設けてもよい。この場合の検出手段は例えば電話局側の集合モデムと一体又はその近傍に設けてもよい。
[1-2. Other aspects of unauthorized access countermeasures]
As another mode of using the function of the unauthorized access countermeasure unit 1 (detection means) as described above, for example, the connection device may connect a LAN-side connection port and a WAN-side connection port like an ADSL modem with a router function. If provided, the detection means may be provided integrally within the modem to provide a system management device, or the system management device including such detection means may be located closer to the WAN than the modem's WAN connection port (ie, to the central office). May be provided as a separate device from the modem. In this case, the detecting means may be provided integrally with or near the collective modem at the central office, for example.

このように、不正アクセスを検出するシステム管理装置を、ルータやルータ機能付ブロードバンドモデム等の接続装置と一体に、又はそれらよりも上流側に設ければ、複数のパソコンを含むLAN全体への効率的適用が可能となる。   As described above, if the system management device for detecting unauthorized access is provided integrally with a connection device such as a router or a broadband modem with a router function or on the upstream side thereof, the efficiency of the entire LAN including a plurality of personal computers can be improved. Application is possible.

〔1−3.ウイルス対策〕
また、ウイルス対策機能部3は、予め用意されたウイルス定義パターンデータを、所定の提供元サーバへのアクセスにより更新する手段と、前記管理対象のために前記ウイルス定義パターンデータを用いて少なくともウイルス検出を行うウイルス対策プログラムの動作履歴を記録するとともに、その履歴をインターネットN経由で所定の管理サーバシステム10へ送信する手段と、をコンピュータの制御処理によって実現するものである。なお、前記提供元サーバは管理サーバシステム10が兼務してもよいし別に設けてもよい。
[1-3. Antivirus〕
The anti-virus function unit 3 updates the virus definition pattern data prepared in advance by accessing a predetermined provider server, and detects at least virus by using the virus definition pattern data for the management target. Means for recording an operation history of the anti-virus program for performing the above and transmitting the history to a predetermined management server system 10 via the Internet N by computer control processing. The provider server may be shared by the management server system 10 or may be provided separately.

つまり、ウイルス対策プログラム(ワクチンソフト)の起動やウイルス検出の履歴を記録すると共に管理サーバシステム10へ自動送信しデータベース等に記録させ、コンピュータ・ウイルスによる被害発生時にはその記録を被害認定や被害申告確認のための証拠資料とすることにより、保険による補償対象であるか否か等の承認が容易になる。また、感染ファイルをウイルスが自動送信することを阻止するようにしてもよい。   In other words, the history of the activation of the antivirus program (anti-virus software) and the detection of the virus are recorded and automatically transmitted to the management server system 10 to be recorded in a database or the like. When the damage occurs due to the computer virus, the record is recognized and the damage report is confirmed. For example, it becomes easy to approve whether or not it is covered by insurance. Also, it may be possible to prevent a virus from automatically transmitting an infected file.

〔1−4.改ざん対策〕
また、改ざん対策機能部4は、管理対象における所定種類のファイルを含むシステムデータの改ざんを検出してその履歴を記録するとともにインターネットN経由で所定の管理サーバシステム10へ送信する手段をコンピュータの制御処理によって実現したものである。
[1-4. Tampering measures)
Further, the falsification countermeasure function unit 4 controls the computer to detect a falsification of the system data including a predetermined type of file in the management target, record the history thereof, and transmit the history to the predetermined management server system 10 via the Internet N. This is realized by processing.

つまり、所定の拡張子を持った所定種類のシステムファイルやレジストリなどシステムデータについて、追加・変更・削除などの改ざんを検出し履歴を記録すると共に管理サーバシステム10へ自動送信しデータベース等に記録させる。   That is, with respect to system data such as a predetermined type of system file having a predetermined extension or a registry, tampering such as addition, change, or deletion is detected, a history is recorded, and the history is automatically transmitted to the management server system 10 and recorded in a database or the like. .

その対象とする場合については自由に設定できるが、例えば、OS(オペレーティングシステム)の種類によっては、プログラム・ファイル拡張子がexe,com,scr,reg,shs,pif,bat,vbsなど、ユーザのパソコンが起動・利用に通常必要で、かつ、めったに変更しないはずのファイルの変更・削除・複写が行われたことにより、障害が発生したときなどである。   The target can be set freely. For example, depending on the type of the OS (operating system), the user may set the program / file extension to exe, com, scr, reg, shs, pif, bat, vbs, etc. This is when a failure occurs due to a change, deletion, or copying of a file that is normally required for starting and using a personal computer and that should rarely change.

このような改ざん対策機能部4によれば、不正アクセスやコンピュータウイルス対策に加え、内部者による不正についても、被害発生時にその記録を被害認定や被害申告確認のための証拠資料とすることにより、保険による補償対象であるか否か等の承認が容易になる。   According to the falsification countermeasure function unit 4, in addition to countermeasures against unauthorized access and computer viruses, even in the case of fraud by an insider, when the damage occurs, the record is used as evidence material for damage recognition and damage report confirmation, It becomes easy to approve whether the product is covered by insurance.

〔1−5.データ漏洩対策〕
また、漏洩対策機能部5は、管理対象において予め設定した範囲のファイル又はそのコピーについて、追加・変更・削除、前記システムの外部への送信又はリムーバブルドライブへのコピーを検出してその履歴を記録するとともにインターネットN経由で所定の管理サーバシステム10へ送信する手段をコンピュータの制御処理によって実現したものである。
[1-5. Data leak countermeasures)
The leak prevention function unit 5 detects addition, change, or deletion of a file or a copy of the file in a predetermined range of the management target, transmission to the outside of the system or copy to a removable drive, and records the history. In addition, means for transmitting to the predetermined management server system 10 via the Internet N is realized by control processing of a computer.

このように、本実施形態では、所定のサーバや拡張子、ディレクトリなどに対応する所定範囲のファイルについて、追加・変更・削除、インターネットN経由での送信、リムーバブルドライブへのコピーを検出し履歴を記録すると共に管理サーバシステム10へ自動送信しデータベース等に記録させるので、不正アクセス、コンピュータウイルス、内部犯行によるデータの漏洩・改ざん・破壊など幅広い被害について、発生時にその記録を被害認定や被害申告確認のための証拠資料とすることにより、保険による補償対象であるか否か等の承認が容易になる。   As described above, in the present embodiment, addition, modification, and deletion of files in a predetermined range corresponding to a predetermined server, extension, directory, and the like, transmission via the Internet N, copying to a removable drive are detected, and the history is detected. Since it is recorded and automatically transmitted to the management server system 10 to be recorded in a database, etc., for a wide range of damages such as unauthorized access, computer virus, data leakage, falsification and destruction due to internal crimes, the record is recorded at the time of occurrence, and damage recognition and damage report confirmation For example, it becomes easy to approve whether or not it is covered by insurance.

〔1−6.報知部〕
また、報知部6は、不正アクセス対策機能部1、ウイルス対策機能部3、改ざん対策機能部4、漏洩対策機能部5による前記検出をシステム管理者など所定のユーザへ知らせる手段をコンピュータの制御処理により実現したものである。
[1-6. Notification section)
Further, the notification unit 6 controls the computer to execute means for notifying a predetermined user such as a system administrator of the detection by the unauthorized access countermeasure function unit 1, the virus countermeasure function unit 3, the falsification countermeasure function unit 4, and the leak countermeasure function unit 5 by the computer. This is realized by:

つまり、不正アクセスやウイルスといった問題事象の検出をダイアログボックス表示などによりシステム管理者など所定のユーザに知らせるので、バックアップコピーや復旧要請などの対処が迅速容易になりセキュリティが向上する。   That is, a predetermined user such as a system administrator is notified of the detection of a problem event such as an unauthorized access or a virus by displaying a dialog box or the like, so that it is possible to quickly and easily deal with a backup copy or a recovery request, thereby improving security.

〔1−7.管理サーバシステムについて〕
一方、管理サーバシステム10は、予め登録された各管理対象に係るシステム管理装置を相手に、おのおのを識別のうえ、それぞれの不正アクセス対策機能部1、ウイルス対策機能部3、改ざん対策機能部4、漏洩対策機能部5による前記各履歴について送信の受け付け及び記録を行う手段を、コンピュータの制御処理により実現するものである。
[1-7. About management server system]
On the other hand, the management server system 10 identifies an unauthorized access countermeasure function unit 1, a virus countermeasure function unit 3, and a falsification countermeasure function unit 4 with a system management device relating to each management target registered in advance, after identifying each. The means for accepting and recording the transmission of each history by the leakage countermeasure function unit 5 is realized by a control process of a computer.

つまり、不正アクセス等の脅威に関する履歴を管理対象である情報処理システム側ではなく、それとは別の管理サーバシステム10に送信し記録することにより、その脅威により管理対象システム側で履歴ファイルの削除やハードディスクのフォーマット等の被害が発生してもその経過を確認及び立証容易となる。   In other words, by transmitting the history regarding the threat such as unauthorized access to the management server system 10 that is different from the information processing system that is the management target, and recording the history, the management system can delete the history file due to the threat. Even if damage such as a hard disk format occurs, the progress can be easily confirmed and proved.

また、管理サーバシステム10では、コンピュータの制御処理によって図1に示す次の各要素が実現され、そのうち受付部11は、予め登録された各管理対象について、CTI(Computer Telephony Integration)システム又はウェブサイト(サポートサイト)により被害申告又は復旧要請の少なくとも一方を受け付ける手段である。また、履歴記録部12は、管理対象から送信される履歴を記録する手段である。また、履歴出力部13は、受け付けた内容とともに、その管理対象について記録された前記履歴の全部又は一部とを、出力する手段である。   In the management server system 10, the following elements shown in FIG. 1 are realized by the control processing of the computer. Among them, the reception unit 11 performs a CTI (Computer Telephony Integration) system or a website This is a means for receiving at least one of a damage report and a restoration request by a (support site). The history recording unit 12 is a unit that records the history transmitted from the management target. In addition, the history output unit 13 is a unit that outputs the received contents and all or a part of the history recorded for the management target.

このように、本実施形態では、CTIシステムやウェブサイトで受け付けた被害申告や復旧要請の内容と共に、対応する管理対象の履歴を出力するので、復旧サポート等の応動や保険請求手続が円滑迅速に進行可能となる。   As described above, in the present embodiment, the history of the corresponding management target is output together with the contents of the damage report and the restoration request received on the CTI system and the website, so that the response such as restoration support and the insurance claim procedure can be smoothly and promptly performed. You can proceed.

もちろん、被害申告や復旧要請は、CTIシステムやサポートサイト以外にコールセンターなど他の手段で受け付けてもよい。いずれの場合も、復旧等のユーザ対応を行い、専門的な各種指示をユーザに与えたり、ウイルス駆除ツールやシステム復旧ツールなどのFD等による提供、RASなどによる遠隔操作、現地出張、引き取り、パーツ提供などにより、システムやデータの復旧サービス等のサポートを行い、その費用を含む被害は保険請求が認められれば保険で負担される。   Of course, the damage report and the restoration request may be received by other means such as a call center other than the CTI system and the support site. In any case, we will provide user support such as recovery, give the user various specialized instructions, provide virus removal tools, system recovery tools, etc. by FD, remote control by RAS, local business trip, pickup, parts By providing such services, support for system and data recovery services is provided, and any damages, including costs, will be borne by insurance if an insurance claim is granted.

〔1−8.処理手順の例〕
ここで、一例として不正アクセスに関する処理手順の例を図2のフローチャートに示す。すなわち、この手順では、不正アクセス対策機能部1は、監視状態でLAN内外からパソコンPへのアクセスを検出すると(ステップ01)、アクセス元が許可済みかどうか判断し(ステップ02)、例えば許可済みの内部PC(LAN内部のパソコン)及び許可済みの外部PC(LAN外部のパソコン)からのアクセスは正規アクセスとして承認するが(ステップ03)、それ以外の例えば許可しない外部PCからのアクセスは不正アクセスとして遮断する(ステップ04)。
[1-8. Example of processing procedure)
Here, as an example, an example of a processing procedure regarding unauthorized access is shown in the flowchart of FIG. That is, in this procedure, when the unauthorized access countermeasure function unit 1 detects an access to the personal computer P from inside or outside the LAN in the monitoring state (step 01), it determines whether or not the access source has been permitted (step 02). Access from internal PCs (PCs inside the LAN) and authorized external PCs (PCs outside the LAN) is approved as authorized access (step 03), but other access from unauthorized external PCs is unauthorized access. (Step 04).

そのうえで、不正アクセス履歴(ログ)を記録し(ステップ05)、報知部6が、不正アクセス検知の情報ダイアログを表示し、コールセンターへ送信するかどうかをYES/NOの選択肢などでユーザに確認する(ステップ06)。そして送信が選ばれなかったときは(ステップ07)そのまま例えばメニューや監視状態に戻るが(ステップ08,09)、送信が選ばれれば(ステップ07)不正アクセスのログをコールセンターすなわち管理サーバシステム10へ送信する(ステップ10)。   Then, an unauthorized access history (log) is recorded (step 05), and the notification unit 6 displays an information dialog of unauthorized access detection, and confirms with the user whether or not to transmit to the call center with an option of YES / NO (step 05). Step 06). If transmission is not selected (step 07), the state returns to, for example, the menu or the monitoring state (steps 08 and 09). If transmission is selected (step 07), an unauthorized access log is sent to the call center, that is, the management server system 10. Transmit (step 10).

この場合、管理サーバシステム10すなわちコールセンターでは、受信データである履歴をデータベース等に記録し(ステップ11)、調査・追跡その他の資料とし、パソコンPではメニューや監視状態へ戻る(ステップ12)。   In this case, the management server system 10, that is, the call center, records the history, which is the received data, in a database or the like (step 11), and uses it for investigation / tracking and other materials, and returns to the menu or monitoring state on the personal computer P (step 12).

〔2.他の実施形態〕
なお、本発明は上記実施形態には限定されず、以下に例示するような他の実施形態も含む。例えば、上記実施形態と組み合わせ、又は単独で、次のような実施形態も考えられる。すなわち、インターネットNへの接続装置を備えた電子情報処理システムを管理対象としてインターネットN経由で遠隔管理するシステム管理装置において、外部から前記管理対象へのアクセスについて認証のうえ前記管理対象との間でプロキシ・サーバとして中継を行い、その認証とアクセスの履歴を記録する手段を、コンピュータの制御処理によって実現してもよい。
[2. Other embodiments]
The present invention is not limited to the above embodiment, but includes other embodiments as exemplified below. For example, the following embodiment can be considered in combination with the above embodiment or alone. That is, in a system management device that remotely manages an electronic information processing system having a connection device to the Internet N via the Internet N as a management target, authenticates access to the management target from the outside and exchanges authentication with the management target. The means for relaying as a proxy server and recording the authentication and access history may be realized by control processing of a computer.

つまり、このようにASP(アプリケーション・サービス・プロバイダ)機能を持つプロキシ・サーバの要領で、管理対象への認証を代行することにより、セキュリティの改善と被害立証が容易になる。   In other words, by performing the authentication of the management target on behalf of the proxy server having the ASP (Application Service Provider) function, the security can be improved and the damage can be easily verified.

さらに、そのようなシステム管理装置には、前記アクセス履歴をインターネットN経由で所定の管理サーバシステムへ送信する手段を備えてもよい。このように、認証とアクセスの履歴をさらに他の管理サーバシステムへ送信し記録すれば、認証していたプロキシ・サーバ自体がクラッキング(侵入)されても履歴が保護される。   Further, such a system management device may include means for transmitting the access history to a predetermined management server system via the Internet N. By transmitting and recording the history of authentication and access to another management server system, the history is protected even if the authenticated proxy server itself is cracked (intruded).

また、以上説明したようないずれかのシステム管理方法、又はいずれかの管理サーバシステムの制御方法と、インターネットNに接続された管理対象システムにおける不正な事象による被害の保険と、を組み合わせた保険方法も望ましく、このようにすれば、ネット利用時の被害について履歴の記録とサーバへの自動送信により、セキュリティの改善と被害立証を容易にすることで、復旧費用等の被害を補償する保険の適正且つ効果的な活用が可能となる。   Further, an insurance method combining any one of the above-described system management methods or the control method of any one of the management server systems, and insurance for damage caused by an unauthorized event in a managed system connected to the Internet N. In this way, it is possible to improve the security and facilitate the proof of damage by recording the history of damage when using the Internet and automatically transmitting it to the server, thereby making it appropriate for insurance to compensate for damage such as recovery costs. And effective utilization becomes possible.

〔3.第2実施形態〕
次に、本発明を整理し直すと共に、具体的補足を第2実施形態として示す。もちろん、第2実施形態は、以上説明してきた各要素と組み合わせて実施することが可能で、それによりそれぞれの相乗効果が得られる。なお、第1実施形態と基本的に同じ要素については共通の符号をつけ説明は省略する。
〔3−1.構成〕
第2実施形態は、図3の機能ブロック図に示すように、本発明のセキュリティプログラムをインストールしたパーソナルコンピュータをクライアントコンピュータCとし、被害復旧コールセンターのサーバコンピュータSと組み合わせたクライアントサーバシステムに関するもので、そのようなプログラムや、セキュリティ管理方法、クライアントコンピュータCやサーバコンピュータSの単独としても把握可能である。
[3. Second Embodiment]
Next, the present invention will be rearranged, and specific supplements will be described as a second embodiment. Of course, the second embodiment can be implemented in combination with each of the components described above, whereby the respective synergistic effects can be obtained. Note that components that are basically the same as those in the first embodiment are denoted by common reference numerals, and description thereof is omitted.
[3-1. Constitution〕
The second embodiment relates to a client server system in which a personal computer on which the security program of the present invention is installed is a client computer C and is combined with a server computer S of a damage recovery call center, as shown in the functional block diagram of FIG. Such a program, the security management method, and the client computer C and the server computer S can be grasped independently.

第2実施形態におけるクライアントコンピュータCでは、前記セキュリティプログラムにより図3に示す下記の各要素が実現され、各要素はそれぞれ、以下のように作用する手段として構成される。   In the client computer C in the second embodiment, the following components shown in FIG. 3 are realized by the security program, and each component is configured as a unit that operates as follows.

まず、クライアントコンピュータCでは、そのオペレーティングシステム(例えばマイクロソフト(登録商標)社製Windiws(登録商標)シリーズ)により、所定のメモリやハードディスクドライブが、コンピュータの動作上の設定を表すレジストリ情報20と、そのコンピュータにおけるプログラムのインストール及びアンインストールに関するインストール情報25を記録する。また、クライアントコンピュータC及びサーバコンピュータSは、ネットワークアクセスの機能として、IEEE802.3対応のLANカードやモデムボード等のハードウェアや、TCP/IPプログラム等を備える。   First, in the client computer C, a predetermined memory and a hard disk drive are operated by the operating system (for example, Windows (registered trademark) series manufactured by Microsoft (registered trademark)) to register the registry information 20 indicating the operation setting of the computer and the registry information 20. The installation information 25 about installation and uninstallation of the program in the computer is recorded. Further, the client computer C and the server computer S are provided with hardware such as an IEEE802.3 compliant LAN card and a modem board, a TCP / IP program, and the like as a network access function.

そして、前記セキュリティプログラムは、そのようなクライアントコンピュータCを制御することにより、ハッキング・クラッキングなどの不正アクセス又はウイルス(例えばワーム、マクロウイルス、トロイの木馬など種類や名称は問わない)の少なくとも一方を含む不正事象を管理するセキュリティプログラムである。   By controlling such a client computer C, the security program prevents at least one of unauthorized access such as hacking and cracking or a virus (for example, a worm, a macro virus, a Trojan horse, of any type or name). This is a security program that manages illegal events, including:

なお、このようなセキュリティプログラムでは、図4に例示するような設定画面で、ユーザーからのアクセスや外部からのアクセスを許可するか拒否するかといったファイアウォール機能や、その他の機能の設定を受け付けることが望ましい。   In such a security program, it is possible to accept settings of a firewall function such as whether to permit or deny access from a user or an external access, and settings of other functions on a setting screen as illustrated in FIG. desirable.

〔3−2.基本的作用〕
そして、クライアントコンピュータCにおいて、上記のようなセキュリティプログラムにより実現される不正事象検出部30は(図3)、前記レジストリ情報20中の全部又は一部の各項目(例えば所定の要注意項目)について、周期的又はランダムにスキャンすることにより、その項目又はその項目と前記インストール情報25との関係が、所定の条件に該当し又は該当しないことをもって前記不正事象を検出する。
[3-2. Basic action)
Then, in the client computer C, the unauthorized event detection unit 30 realized by the above-described security program (FIG. 3) performs all or some of the items (for example, predetermined caution items) in the registry information 20. By scanning periodically or randomly, the fraudulent event is detected when the item or the relationship between the item and the installation information 25 satisfies or does not satisfy a predetermined condition.

例えば、多くのウイルスが常習的に設定変更する項目の正当性のない変更や、プログラムのインストール履歴が無いのに対応するレジストリ項目が変更されているなどの場合、不正アクセスやウイルスによる改ざんの可能性が高い。   For example, unauthorized access or tampering with viruses is possible if the settings that many viruses habitually change are not legitimate, or the registry items corresponding to the absence of the program installation history are changed. High.

また、例えば、図5に例示するようなレジストリ監視画面でのユーザ操作により、スキャンの指示、検知した変更の内容や詳細表示、障害復旧コールセンターのサーバコンピュータSへの情報送信などを行えるようにすることが望ましい。   In addition, for example, by a user operation on the registry monitoring screen illustrated in FIG. 5, it is possible to perform a scan instruction, display details and details of the detected change, and transmit information to the server computer S of the failure recovery call center. It is desirable.

また、履歴処理部35は、そのクライアントコンピュータCにおけるオペレーティングシステム、アプリケーションプログラム、プロセス、前記不正事象及び所定のセキュリティ関連事項の少なくともいずれかに関する事象の情報を含むイベントログを記録し、例えば履歴40として所定期間保存させるとともに、前記不正事象が検出されると保存されている前記イベントログの全部又は一部を、被害復旧コールセンターのサーバコンピュータSなど所定の送信先へ送信させる。ここで、イベントログの内容を図6に例示する。   Further, the history processing unit 35 records an event log including information on an operating system, an application program, a process, an unauthorized event, and / or an event relating to at least one of predetermined security-related matters in the client computer C. In addition to storing the event log for a predetermined period of time, when the illegal event is detected, all or a part of the stored event log is transmitted to a predetermined destination such as the server computer S of the damage recovery call center. Here, the contents of the event log are illustrated in FIG.

以上のような第2実施形態では(図3)、レジストリ情報20やインストール情報25に基いて不正事象検出部30により、不正アクセスやウイルスが検出されるので、いわゆるウイルスパターンやその更新が無くても防御や他責被害の確認が容易になり、新種のウイルスにも効果的である。また、イベントログの記録と所定の送信により、不正事象による被害について範囲や他責性等の確認用証拠資料が確保されるので例えば復旧費用補償保険の適用判断等運用も容易になる。なお、ランダムなスキャンは周期的スキャンよりも規則的な空白時間が生じないので、その空白時間になりすまし型のウイルスやいわゆるトロイの木馬の入り込む可能性が抑制される。   In the above-described second embodiment (FIG. 3), an unauthorized access and a virus are detected by the unauthorized event detection unit 30 based on the registry information 20 and the installation information 25, so that there is no so-called virus pattern or update thereof. It also makes it easier to identify defenses and other damages, and is effective against new types of viruses. In addition, by recording the event log and transmitting the event log in a predetermined manner, evidence for confirming the extent and liability of the damage caused by the unauthorized event is secured, so that it is easy to operate, for example, the application of the recovery cost compensation insurance. It should be noted that a random scan does not generate a regular blank time than a periodic scan, so that the possibility of a spoof virus or a so-called Trojan horse entering the blank time is suppressed.

〔3−3.レジストリ情報の処理〕
クライアントコンピュータCにおける前記レジストリ情報20は、複数階層に構成される各項目を含む。そして、これに対応して、第2実施形態における前記セキュリティプログラムにより実現される不正事象検出部30は、前記レジストリ情報20中の全部又は一部の前記各項目の内容を、前記階層に応じた複数次元の添字を伴う所定の配列変数に、コンピュータ又はプログラムの起動時にコピーし、動作中は各項目をその項目への前記階層の分岐に対応した前記各添字の指定を伴う前記配列変数の読み出しによって行う。
[3-3. Registry information processing)
The registry information 20 in the client computer C includes items configured in a plurality of layers. In response to this, the unauthorized event detection unit 30 realized by the security program in the second embodiment changes the contents of all or some of the items in the registry information 20 according to the hierarchy. When the computer or the program is started, the program is copied to a predetermined array variable having a multi-dimensional subscript, and during operation, each item is read out with the designation of the subscript corresponding to the branch of the hierarchy to the item. Done by

例えば、単純な例としてレジストリ情報が、0から3の4分岐を3階層辿って特定される64項目を持つツリー構造のとき、各項目に至る分岐を添字とする配列変数A(0,0,0)からA(3,3,3)に各項目の値をコピーしておけば、分岐の選択肢を例えば0→2→1と辿って特定されるレジストリの値は変数A(0,2,1)から得られる。   For example, as a simple example, when the registry information has a tree structure having 64 items specified by tracing four branches from 0 to 3 in three layers, an array variable A (0, 0, If the value of each item is copied from 0) to A (3,3,3), the value of the registry specified by tracing the branch options, for example, 0 → 2 → 1, is a variable A (0,2,2). Obtained from 1).

このように、レジストリの内容を、レジストリの階層分岐に添字が対応する配列変数にコピーしておくことで、クライアントコンピュータC起動後に不正アクセスやウイルスの検出のためにレジストリへの頻繁なアクセスが省略でき、クライアントコンピュータCに負荷がかからず安定稼動に貢献できる。   In this way, by copying the contents of the registry to an array variable whose subscript corresponds to the hierarchical branch of the registry, frequent accesses to the registry are omitted to detect unauthorized access and viruses after the client computer C is started. This can contribute to stable operation without imposing a load on the client computer C.

〔3−4.不正事象検出の一例〕
クライアントコンピュータCの不正事象検出部30は、前記不正事象の検出を次に例示するような手法によっても行うことができる。すなわち、例えば、所定のプロセスが所定時間内に所定数以上発生するような、ウイルス特有のプロセス大量発生の現象を監視したり、また、CPU利用率や応答速度などコンピュータ資源の利用状態を例えばモニタプログラムやベンチマークテスト等により監視したり、さらに、前記ネットワークアクセスの多寡を監視し、これらの発生や変動により不正事象を検出する。
[3-4. Example of unauthorized event detection)
The fraudulent event detection unit 30 of the client computer C can also detect the fraudulent event by the following method. That is, for example, a phenomenon of a large number of processes specific to a virus, such as a case where a predetermined process occurs in a predetermined number or more within a predetermined time, is monitored. The monitoring is performed by a program, a benchmark test, or the like, and furthermore, the amount of the network access is monitored, and an unauthorized event is detected based on the occurrence or fluctuation.

より具体的な例として、例えば、ユーザがブラウザによるウェブ閲覧等の操作を行っていないアイドリング状態でTCP/IPリンクが急に増減するような場合は不正アクセスやウイルス活動等の不正事象が存在する可能性が高い。   As a more specific example, for example, when the TCP / IP link suddenly increases or decreases in an idling state in which the user does not perform an operation such as browsing the web using a browser, an unauthorized event such as an unauthorized access or a virus activity exists. Probability is high.

このような第2実施形態では、ウイルス特有のプロセス大量発生やコンピュータ資源の圧迫といった結果的に生じる事象を判断対象とすることにより、ウイルスパターンやその更新がなくても、またパターンに未収録の未知のウイルスに対しても、効果的な検出が可能となる。   In the second embodiment, the event that occurs as a result of the occurrence of a large number of virus-specific processes and the compression of computer resources is set as a judgment target. Effective detection is possible even for unknown viruses.

なお、例えば図7は、クライアントコンピュータCで進行中の全プロセスの一覧画面を例示するものであるが、第1及び第2実施形態で言及するどのような情報も、ユーザが自由に画面に呼び出して内容を確認できるようにすることが望ましい。   Note that, for example, FIG. 7 illustrates a list screen of all processes in progress on the client computer C. However, any information referred to in the first and second embodiments can be freely called by the user on the screen. It is desirable to be able to confirm the contents.

〔3−5.不正事象への対応処理〕
上記のような不正事象に対しては、次のような対応処理が行われる。すなわち(図3)、防御処理部45は、不正事象として検出した不正アクセスに対し、パケットフィルタリング、ポート閉鎖、ネットワークアクセス閉止などファイアウォール機能によるブロックを試行したり、また、ウイルスの駆除を試行し、それらの内容や結果等をログに記録すると共に、その試行が失敗した場合に前記ネットワークアクセスに係る共有フォルダや共有ファイルなどの共有資源を前記ネットワークアクセスから一時切り離させる。
[3-5. Unauthorized event response processing)
The following response processing is performed for the above-described fraudulent event. That is, (FIG. 3), the defense processing unit 45 attempts to block unauthorized access detected as an unauthorized event by a firewall function such as packet filtering, port closing, and network access closing, or attempts to remove a virus, The contents, results, and the like are recorded in a log, and when the attempt fails, shared resources such as a shared folder and a shared file related to the network access are temporarily disconnected from the network access.

このように、第2実施形態では、不正アクセスのブロックやウイルスの駆除を試行すると共に、試行が失敗した場合は不正アクセス等のターゲットとなる共有資源をネットワークアクセスから一時切離すので、障害復旧や保険適用を待つまでもなく、共有フォルダ内ファイル等の貴重な共有資源が、漏洩、削除、ウイルス感染等の被害から効果的に保護され、保険請負側の負担軽減や良好な保険料率維持の効果も得られる。   As described above, in the second embodiment, an attempt is made to block unauthorized access and remove viruses, and if the attempt fails, the target shared resource such as unauthorized access is temporarily disconnected from the network access. Without waiting for insurance coverage, valuable shared resources, such as files in shared folders, are effectively protected from damage such as leakage, deletion, virus infection, etc., reducing the burden on insurance contractors and maintaining good insurance rates Is also obtained.

〔3−6.被害申告の受付〕
上記のようなセキュリティプログラムがインストールされたクライアントコンピュータCについては、サーバコンピュータSの履歴記録部12が、少なくとも前記イベントログを含む受信情報を受信する。また、受付部11が、前記クライアントコンピュータCに関する障害すなわち被害の申告を、チェック項目を複数含む図8に例示するようなウェブページにより受け付ける。また、他責判断部70が、前記各チェック項目間の論理的矛盾の検出、又はチェック項目に関係して前記セキュリティプログラムから送信される実測結果との矛盾の検出を行うとともに、前記チェック項目の内容並びに前記矛盾の検出の結果及び前記受信情報とに基いて、申告された前記障害について内容及び他責性の有無又は程度を判断及び出力する。
[3-6. Acceptance of damage report)
For the client computer C in which the above-described security program is installed, the history recording unit 12 of the server computer S receives at least the reception information including the event log. Further, the receiving unit 11 receives a report of a failure, that is, a damage related to the client computer C, by a web page illustrated in FIG. 8 including a plurality of check items. Further, the other responsibility determining unit 70 detects a logical inconsistency between the check items, or detects an inconsistency with an actual measurement result transmitted from the security program in relation to the check items, and Based on the content, the result of the detection of the contradiction, and the received information, the content and the existence or degree of other liability of the declared fault are determined and output.

このような第2実施形態では、ウェブページで該当項目にチェックを入れる簡単な操作で容易に障害申告ができ、その矛盾の検出と、状態や原因、他責性の自動判断により後続処理の自動化が容易になり、業務効率が効果的に改善される。また、他責性の有無だけでなく程度を判断することで、障害復旧費用を保険で一部負担するなど実情に応じた柔軟な運用も可能となる。   In the second embodiment, a failure report can be easily made by a simple operation of checking a corresponding item on a web page, and the inconsistency can be detected, and the subsequent processing can be automated by automatically judging the state, cause, and liability. And the work efficiency is effectively improved. In addition, by judging the degree as well as the existence of other responsibilities, it is possible to flexibly operate according to the actual situation, such as partially covering the cost of recovering from a failure with insurance.

〔3−7.復旧の支援〕
上記のような被害申告に基づいて、不正事象によるシステム不全等の被害については、コールセンターによる電話アドバイスや専門家派遣に加え、状況に応じ、リモコン(遠隔操作)による復旧も考えられる。すなわち(図3)、クライアントコンピュータCの復旧支援部50は、クライアントコンピュータCにおいて、前記不正事象が検出されるか又はユーザにより所定の接続操作が行われると、復旧支援コールセンターのサーバコンピュータSなど所定の通信先へ、RASやダイヤルアップなどにより接続し、その通信先からそのクライアントコンピュータCへの遠隔操作を受け付ける。
[3-7. Recovery support)
Based on the damage report as described above, regarding damage such as system failure due to an unauthorized event, in addition to telephone advice and dispatch of specialists by a call center, recovery by remote control (remote operation) depending on the situation is also conceivable. That is, (FIG. 3), when the unauthorized event is detected in the client computer C or a predetermined connection operation is performed by the user, the recovery support unit 50 of the client computer C performs a predetermined operation such as the server computer S of the recovery support call center. RAS, dial-up, or the like, and accepts a remote operation from the communication destination to the client computer C.

このようにすることで、復旧支援コールセンターなどからの遠隔操作により障害復旧処置を受けられるので、復旧が早くなり復旧費用も節約される。   By doing so, a fault recovery procedure can be performed by remote control from a recovery support call center or the like, so that recovery is quicker and recovery costs are saved.

〔3−8.予防措置とそれに応じた保険条件〕
上記のような不正事象の検出や対応策に加え、セキュリティプログラムを導入するときに例えばオンライン手続等により保険契約を行う際、クライアントコンピュータCにおいてそのプログラムにより不正事象予防措置の確認や導入を行うと共に、それらに応じて異なる保険条件をサーバコンピュータSに登録することもできる。
[3-8. Precautionary measures and corresponding insurance conditions)
In addition to the above fraud detection and countermeasures, when introducing a security program, for example, when making an insurance contract by online procedures, etc., the client computer C checks and introduces fraudulent event preventive measures using the program. Different insurance conditions can be registered in the server computer S in accordance with them.

すなわち、クライアントコンピュータCの環境検出処理部55が、セキュリティプログラムの導入時やその後適当なタイミングで、所定のウイルス対策又はファイアウォールの各プログラムの少なくとも一方について、インストールの有無の確認やダウンロード販売を実行する。ダウンロード販売では例えば、所定の販売サイトへアクセスし、ユーザにクライアントコンピュータCでクレジットカード情報等の必要な情報項目を入力させ、その販売サイトへ送信して、インストールファイルをダウンロード及び起動する。   In other words, the environment detection processing unit 55 of the client computer C confirms the presence / absence of installation and executes download sales for at least one of the predetermined anti-virus or firewall programs at the time of introduction of the security program or at an appropriate timing thereafter. . In the download sales, for example, a predetermined sales site is accessed, and the user inputs necessary information items such as credit card information with the client computer C, transmits the information to the sales site, downloads and starts the installation file.

そして、サーバコンピュータSの保険条件処理部75が、クライアントコンピュータCから受け取った前記実行の結果に基いて異なる保険条件を算定するとともに、その算定結果に応じた保険内容をサーバコンピュータが登録する。なお、この保険条件の計算はクライアント側で行ってもよい。   Then, the insurance condition processing unit 75 of the server computer S calculates different insurance conditions based on the result of the execution received from the client computer C, and the server computer registers the insurance content according to the calculation result. The calculation of the insurance condition may be performed on the client side.

このように、第2実施形態では、パソコン等のクライアント側で、所定のウイルス対策やファイアウォールの各プログラムについて、インストールの有無の確認やダウンロード販売を行い、それらの結果に基いて異なる保険条件を算定及びサーバ側に登録する。これにより、ウイルスや不正アクセスへの備えの程度に応じた保険条件が適用され、保険加入者間での公平が実現される。   As described above, in the second embodiment, on the client side such as a personal computer, for each of the predetermined anti-virus and firewall programs, the presence / absence of the installation is checked and the download is sold, and different insurance conditions are calculated based on the results. And register it on the server side. As a result, insurance conditions according to the degree of protection against viruses and unauthorized access are applied, and fairness among insurance subscribers is realized.

〔3−9.使い方に応じた保険条件〕
さらに、第2実施形態では、クライアントコンピュータCの使い方に応じて異なる保険条件の適用も可能である。例えば、クライアントコンピュータCの環境検出処理部55が、そのクライアントコンピュータについて、どのようなプログラムがインストールされているか及び通信ネットワーク経由でどのようなアクセス先へアクセスしているかの少なくとも一方に関する情報を集計する。そして、その集計の結果に基いたリスク量及びリスク量に応じた保険条件をクライアントコンピュータC上の前記セキュリティプログラムによる環境検出処理部55が算定し又は所定のサーバコンピュータSの保険条件処理部75が算定するとともに、その算定結果に応じた保険内容を前記サーバコンピュータSで登録する。
[3-9. Insurance conditions according to usage)
Furthermore, in the second embodiment, different insurance conditions can be applied depending on how the client computer C is used. For example, the environment detection processing unit 55 of the client computer C compiles information on at least one of what program is installed on the client computer and what access destination is accessed via the communication network. . Then, the environment detection processing unit 55 based on the security program on the client computer C calculates the risk amount based on the result of the aggregation and the insurance condition corresponding to the risk amount, or the insurance condition processing unit 75 of the predetermined server computer S In addition to the calculation, the insurance content corresponding to the calculation result is registered in the server computer S.

これらの処理の一部は、クライアントコンピュータC上で前記セキュリティプログラムの導入時に働く、例えばインストール案内(ウイザード)等のプログラムにより行ってもよい。   Some of these processes may be performed on the client computer C by a program that operates when the security program is introduced, such as an installation guide (wizard).

このように、第2実施形態では、パソコン等のクライアント側でそのクライアントコンピュータCについて、インストールされているプログラムの内容や閲覧URL等のアクセス先の情報を収集し、そのリスク量に応じた保険条件を算定及びサーバ側に登録する。これにより、ウイルスや不正アクセスを招くリスクの量に応じた保険条件が適用され、保険加入者間での公平が実現される。   As described above, in the second embodiment, the client side such as a personal computer collects information on the access destination such as the content of the installed program and the browsing URL for the client computer C, and obtains the insurance condition according to the risk amount. Is calculated and registered on the server side. As a result, insurance conditions according to the amount of risk of causing virus or unauthorized access are applied, and fairness among insurance subscribers is realized.

本発明の第1実施形態の構成を示す機能ブロック図。FIG. 2 is a functional block diagram showing the configuration of the first embodiment of the present invention. 本発明の第1実施形態における処理手順の一例を示すフローチャート。5 is a flowchart illustrating an example of a processing procedure according to the first embodiment of the present invention. 本発明の第2実施形態の構成を示す機能ブロック図。FIG. 6 is a functional block diagram showing a configuration of a second embodiment of the present invention. 本発明の第2実施形態における設定画面を例示する図。FIG. 10 is a diagram illustrating a setting screen according to the second embodiment of the present invention. 本発明の第2実施形態におけるレジストリ監視用画面を例示する図。FIG. 9 is a diagram illustrating a registry monitoring screen according to the second embodiment of the present invention. 本発明の第2実施形態におけるイベントログの表示例を示す図。FIG. 14 is a diagram illustrating a display example of an event log according to the second embodiment of the present invention. 本発明の第2実施形態におけるプロセスの表示例を示す図。FIG. 10 is a diagram illustrating a display example of a process according to the second embodiment of the present invention. 本発明の第2実施形態における障害申告画面を例示する図。The figure which illustrates the failure report screen in 2nd Embodiment of this invention.

符号の説明Explanation of reference numerals

1…不正アクセス対策機能部
3…ウイルス対策機能部
4…改ざん対策機能部
5…漏洩対策機能部
6…報知部
10…管理サーバシステム
11…受付部
12…履歴記録部
13…履歴出力部
S…サーバコンピュータ
C…クライアントコンピュータ
N…インターネット
20…レジストリ情報
25…インストール情報
30…不正事象検出部
35…履歴処理部
40…履歴
45…防御処理部
50…復旧支援部
55…環境検出処理部
70…他責判断部
75…保険条件処理部
DESCRIPTION OF SYMBOLS 1 ... Unauthorized access countermeasure function part 3 ... Antivirus function part 4 ... Tampering countermeasure function part 5 ... Leakage countermeasure function part 6 ... Notification part 10 ... Management server system 11 ... Reception part 12 ... History recording part 13 ... History output part S ... Server computer C ... Client computer N ... Internet 20 ... Registry information 25 ... Install information 30 ... Illegal event detection unit 35 ... History processing unit 40 ... History 45 ... Defense processing unit 50 ... Recovery support unit 55 ... Environment detection processing unit 70 ... Other Responsibility judgment part 75… Insurance condition processing part

Claims (42)

通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として管理するシステム管理装置において、
外部から前記管理対象への不正アクセスを予め設定された所定のパターンに基いて検出してそのアクセス履歴を記録するとともにその履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する検出手段をコンピュータの制御処理により実現したことを特徴とするシステム管理装置。
In a system management device that manages an electronic information processing system including a connection device to a communication network as a management target,
Detecting means for detecting unauthorized access to the management target from outside based on a predetermined pattern set in advance, recording the access history, and transmitting the history to a predetermined management server system via a communication network; A system management device realized by control processing.
前記接続装置は、少なくともWAN側接続ポートを備え、
前記検出手段は、前記接続装置と一体に設けられ、又は前記WAN側接続ポートよりもWAN側に前記接続装置とは別体の装置として設けられたことを特徴とする請求項1記載のシステム管理装置。
The connection device includes at least a WAN connection port,
The system management according to claim 1, wherein the detection unit is provided integrally with the connection device, or provided as a device separate from the connection device on the WAN side with respect to the WAN connection port. apparatus.
通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理装置において、
予め用意されたウイルス定義パターンデータを、所定の提供元サーバへのアクセスにより更新する手段と、
前記管理対象のために前記ウイルス定義パターンデータを用いて少なくともウイルス検出を行うウイルス対策プログラムの動作履歴を記録するとともに、その履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する手段と、
をコンピュータの制御処理によって実現したことを特徴とするシステム管理装置。
In a system management apparatus that manages an electronic information processing system having means for connecting to a communication network as a management target,
Means for updating virus definition pattern data prepared in advance by accessing a predetermined provider server;
Means for recording an operation history of an antivirus program that performs at least virus detection using the virus definition pattern data for the management target, and transmitting the history to a predetermined management server system via a communication network;
A system management device characterized by realizing the above by computer control processing.
通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理装置において、
前記管理対象における所定種類のファイルを含むシステムデータの改ざんを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する手段をコンピュータの制御処理によって実現したことを特徴とするシステム管理装置。
In a system management apparatus that manages an electronic information processing system having means for connecting to a communication network as a management target,
A means for detecting falsification of system data including a predetermined type of file in the management target, recording the history thereof, and transmitting the history to a predetermined management server system via a communication network is realized by a control process of a computer. System management device.
通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理装置において、
予め設定した範囲のファイル又はそのコピーについて、追加・変更・削除、前記システムの外部への送信又はリムーバブルドライブへのコピーを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する手段をコンピュータの制御処理によって実現したことを特徴とするシステム管理装置。
In a system management apparatus that manages an electronic information processing system having means for connecting to a communication network as a management target,
Detects addition / change / deletion, transmission to the outside of the system or copying to a removable drive for a file or a copy of the file within a preset range, records the history, and records the history to a predetermined management server system via a communication network. A system management apparatus wherein transmission means is realized by control processing of a computer.
前記いずれかの検出を所定のユーザへ知らせる手段をコンピュータの制御処理により実現したことを特徴とする請求項1から5のいずれかに記載のシステム管理装置。   6. The system management apparatus according to claim 1, wherein means for notifying a predetermined user of any of the detections is realized by a control process of a computer. 請求項1から6のいずれかに記載のシステム管理装置を相手に、おのおのを識別のうえ、少なくともいずれかの前記履歴について前記送信の受け付け及び記録を行う手段を、コンピュータの制御処理により実現することを特徴とする管理サーバシステム。   A means for receiving and recording at least one of the histories with respect to the system management device according to any one of claims 1 to 6 after identifying each of the histories, by computer control processing. The management server system characterized by the above. 前記管理対象について、CTI(Computer Telephony Integration)システム又はウェブサイトにより被害申告又は復旧要請の少なくとも一方を受け付ける手段と、
前記管理対象から送信される履歴を記録する手段と、
受け付けた内容とともに、その管理対象について記録された前記履歴の全部又は一部とを、出力する手段と、
をコンピュータの制御処理によって実現したことを特徴とする請求項7記載の管理サーバシステム。
Means for receiving at least one of a damage report and a restoration request by a CTI (Computer Telephony Integration) system or a website for the management target;
Means for recording a history transmitted from the management target,
Means for outputting all or a part of the history recorded for the management target, together with the received content,
8. The management server system according to claim 7, wherein the control is realized by a control process of a computer.
通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として通信ネットワーク経由で遠隔管理するシステム管理装置において、
外部から前記管理対象へのアクセスについて認証のうえ前記管理対象との間でプロキシ・サーバとして中継を行い、その認証とアクセスの履歴を記録する手段を、コンピュータの制御処理によって実現することを特徴とするシステム管理装置。
In a system management device that remotely manages an electronic information processing system having a connection device to a communication network via a communication network with an electronic information processing system as a management target,
Authentication is performed for access to the management target from outside and relaying is performed as a proxy server with the management target, and means for recording the authentication and access history is realized by control processing of a computer. System management device to do.
前記アクセス履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する手段を備えたことを特徴とする請求項9記載のシステム管理装置。   10. The system management apparatus according to claim 9, further comprising means for transmitting the access history to a predetermined management server system via a communication network. 通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として管理するシステム管理方法において、
外部から前記管理対象への不正アクセスを予め設定された所定のパターンに基いて検出してそのアクセス履歴を記録するとともにその履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する検出処理をコンピュータが行うことを特徴とするシステム管理方法。
In a system management method for managing an electronic information processing system including a connection device to a communication network as a management target,
The computer detects the unauthorized access to the management target from the outside based on a predetermined pattern set in advance, records the access history, and transmits the history to a predetermined management server system via a communication network. A system management method characterized by performing.
通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理方法において、
予め用意されたウイルス定義パターンデータを、所定の提供元サーバへのアクセスにより更新する処理と、
前記管理対象のために前記ウイルス定義パターンデータを用いて少なくともウイルス検出を行うウイルス対策プログラムの動作履歴を記録するとともに、その履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する処理と、
をコンピュータが行うことを特徴とするシステム管理方法。
In a system management method for managing an electronic information processing system having means for connecting to a communication network as a management target,
A process of updating virus definition pattern data prepared in advance by accessing a predetermined provider server;
A process of recording an operation history of an antivirus program that performs at least virus detection using the virus definition pattern data for the management target, and transmitting the history to a predetermined management server system via a communication network;
A computer-implemented system management method.
通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理方法において、
前記管理対象における所定種類のファイルを含むシステムデータの改ざんを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する処理をコンピュータが行うことを特徴とするシステム管理方法。
In a system management method for managing an electronic information processing system having means for connecting to a communication network as a management target,
A system management method, wherein a computer performs processing of detecting tampering of system data including a predetermined type of file in the management target, recording a history of the tampering, and transmitting the history to a predetermined management server system via a communication network.
通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として管理するシステム管理方法において、
予め設定した範囲のファイル又はそのコピーについて、追加・変更・削除、前記システムの外部への送信又はリムーバブルドライブへのコピーを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する処理をコンピュータが行うことを特徴とするシステム管理方法。
In a system management method for managing an electronic information processing system having means for connecting to a communication network as a management target,
Detects addition / change / deletion, transmission to the outside of the system or copying to a removable drive for a file or a copy of the file within a preset range, records the history, and records the history to a predetermined management server system via a communication network. A system management method, wherein a computer performs transmission processing.
前記いずれかの検出を所定のユーザへ知らせる処理をコンピュータが行うことを特徴とする請求項11から14のいずれかに記載のシステム管理方法。   15. The system management method according to claim 11, wherein a computer performs a process of notifying a predetermined user of any of the detections. 請求項11から15のいずれかに記載のシステム管理方法が実行される管理対象に対応して、おのおのを識別のうえ、少なくともいずれかの前記履歴について前記送信の受け付け及び記録を行う処理をコンピュータが行うことを特徴とする管理サーバシステムの制御方法。   A computer performs a process of receiving and recording at least one of the histories after identifying each of the histories corresponding to a management target on which the system management method according to any one of claims 11 to 15 is executed. A method for controlling a management server system, characterized by performing the following. 前記管理対象について、CTI(Computer Telephony Integration)システム又はウェブサイトにより被害申告又は復旧要請の少なくとも一方を受け付ける処理と、
前記管理対象から送信される履歴を記録する処理と、
受け付けた内容とともに、その管理対象について記録された前記履歴の全部又は一部とを、出力する処理と、
をコンピュータが行うことを特徴とする請求項16記載の管理サーバシステムの制御方法。
Processing for receiving at least one of a damage report and a restoration request by a CTI (Computer Telephony Integration) system or a website for the management target;
A process of recording a history transmitted from the management target,
A process of outputting all or a part of the history recorded for the management target together with the received content,
17. The method according to claim 16, wherein the control is performed by a computer.
通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として通信ネットワーク経由で遠隔管理するシステム管理方法において、
外部から前記管理対象へのアクセスについて認証のうえ前記管理対象との間でプロキシ・サーバとして中継を行い、その認証とアクセスの履歴を記録する処理を、コンピュータが行うことを特徴とするシステム管理方法。
In a system management method for remotely managing an electronic information processing system having a connection device to a communication network as a management target via a communication network,
A system management method, comprising: performing a process of relaying access to the management target from outside to the management target as a proxy server after authentication, and recording a history of the authentication and access by a computer. .
前記アクセス履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信する処理を含むことを特徴とする請求項18記載のシステム管理方法。   19. The system management method according to claim 18, further comprising transmitting the access history to a predetermined management server system via a communication network. 請求項11から15、18若しくは19のいずれかに記載のシステム管理方法、又は請求項16若しくは17記載の管理サーバシステムの制御方法と、通信ネットワークに接続された管理対象システムにおける不正な事象による被害の保険と、を組み合わせたことを特徴とする保険方法。   A system management method according to any one of claims 11 to 15, 18 or 19, or a control method of a management server system according to claim 16 or 17, and damage caused by an unauthorized event in a management target system connected to a communication network. An insurance method characterized by a combination of the above insurance. 通信ネットワークへの接続装置を備えた電子情報処理システムを管理対象として、コンピュータを制御することにより管理するシステム管理プログラムにおいて、
そのプログラムは前記コンピュータに、
外部から前記管理対象への不正アクセスを予め設定された所定のパターンに基いて検出させてそのアクセス履歴を記録させるとともにその履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信させることを特徴とするシステム管理プログラム。
In a system management program for managing an electronic information processing system having a connection device to a communication network by controlling a computer,
The program is stored on the computer
An unauthorized access to the management target from the outside is detected based on a predetermined pattern set in advance, the access history is recorded, and the history is transmitted to a predetermined management server system via a communication network. System management program.
通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として、コンピュータを制御することにより管理するシステム管理プログラムにおいて、
そのプログラムは前記コンピュータに、
予め用意されたウイルス定義パターンデータを、所定の提供元サーバへのアクセスにより更新させ、
前記管理対象のために前記ウイルス定義パターンデータを用いて少なくともウイルス検出を行うウイルス対策プログラムの動作履歴を記録するとともに、その履歴を通信ネットワーク経由で所定の管理サーバシステムへ送信させることを特徴とするシステム管理プログラム。
In a system management program for managing an electronic information processing system having means for connecting to a communication network by controlling a computer,
The program is stored on the computer
Update the virus definition pattern data prepared in advance by accessing a predetermined provider server,
An operation history of an anti-virus program that performs at least virus detection using the virus definition pattern data for the management target is recorded, and the history is transmitted to a predetermined management server system via a communication network. System management program.
通信ネットワークへ接続する手段を備えた電子情報処理システムを管理対象として、コンピュータを制御することにより管理するシステム管理プログラムにおいて、
前記管理対象における所定種類のファイルを含むシステムデータの改ざんを検出してその履歴を記録するとともに通信ネットワーク経由で所定の管理サーバシステムへ送信する処理をコンピュータが行うことを特徴とするシステム管理プログラム。
In a system management program for managing an electronic information processing system having means for connecting to a communication network by controlling a computer,
A computer-readable storage medium storing a system management program, wherein a computer performs a process of detecting falsification of system data including a predetermined type of file in the management target, recording a history thereof, and transmitting the history to a predetermined management server system via a communication network.
コンピュータの動作上の設定を表すレジストリ情報を記録する手段と、そのコンピュータにおけるプログラムのインストール及びアンインストールに関するインストール情報を記録する手段と、ネットワークアクセスの機能と、を備えたコンピュータを制御することにより、不正アクセス又はウイルスの少なくとも一方を含む不正事象を管理するセキュリティプログラムにおいて、
そのプログラムは前記コンピュータに、
前記レジストリ情報中の全部又は一部の各項目について、周期的又はランダムにスキャンさせることにより、その項目又はその項目と前記インストール情報との関係が、所定の条件に該当し又は該当しないことをもって前記不正事象を検出させ、
そのコンピュータにおけるオペレーティングシステム、アプリケーションプログラム、プロセス、前記不正事象及び所定のセキュリティ関連事項の少なくともいずれかに関する事象の情報を含むイベントログを記録し所定期間保存させるとともに、前記不正事象が検出されると保存されている前記イベントログの全部又は一部を所定の送信先へ送信させることを特徴とするセキュリティプログラム。
By controlling a computer having a means for recording registry information representing settings on the operation of the computer, a means for recording installation information relating to installation and uninstallation of a program in the computer, and a network access function, In a security program that manages unauthorized events including at least one of unauthorized access and virus,
The program is stored on the computer
By scanning all or some of the items in the registry information periodically or randomly, the item or the relationship between the item and the installation information is determined to meet or not satisfy a predetermined condition. Detect fraudulent events,
An event log including information on an operating system, an application program, a process, the unauthorized event and / or an event relating to at least one of predetermined security-related matters in the computer is recorded and stored for a predetermined period, and is stored when the unauthorized event is detected. A security program for transmitting all or a part of said event log to a predetermined destination.
前記レジストリ情報は複数階層に構成される各項目を含み、
前記プログラムは前記コンピュータに、
前記レジストリ情報中の全部又は一部の前記各項目の内容を、前記階層に応じた複数次元の添字を伴う所定の配列変数に前記コンピュータの起動時にコピーさせ、動作中は各項目をその項目への前記階層の分岐に対応した前記各添字の指定を伴う前記配列変数の読み出しによって参照させることを特徴とする請求項24記載のセキュリティプログラム。
The registry information includes each item configured in a plurality of layers,
The program is stored in the computer,
The contents of all or part of each item in the registry information are copied to a predetermined array variable with a multi-dimensional subscript according to the hierarchy at the time of starting the computer, and each item is copied to the item during operation. 25. The security program according to claim 24, wherein the reference is made by reading the array variable accompanied by the designation of each of the subscripts corresponding to the branch of the hierarchy.
前記プログラムは前記コンピュータに、
所定のプロセスが所定時間内に所定数以上発生する現象、コンピュータ資源の利用状態、前記ネットワークアクセスの多寡の少なくともいずれかを監視することにより前記不正事象を検出させることを特徴とする請求項24又は25記載のセキュリティプログラム。
The program is stored in the computer,
25. The fraudulent event is detected by monitoring at least one of a phenomenon in which a predetermined process occurs in a predetermined number or more within a predetermined time, a use state of computer resources, and a level of the network access. 25. The security program according to item 25.
前記プログラムは前記コンピュータに、
不正事象として検出した不正アクセスのブロック、及びウイルスの駆除の少なくとも一方を試行させると共に、その試行が失敗した場合に前記ネットワークアクセスに係る共有資源を前記ネットワークアクセスから一時切り離させることを特徴とする請求項24から26のいずれか一項に記載のセキュリティプログラム。
The program is stored in the computer,
At least one of blocking an unauthorized access detected as an unauthorized event and removing a virus is attempted, and if the attempt fails, the shared resource related to the network access is temporarily disconnected from the network access. The security program according to any one of items 24 to 26.
請求項24から27のいずれか一項に記載のセキュリティプログラムがインストールされたクライアントコンピュータについて、サーバコンピュータが、
少なくとも前記イベントログを含む受信情報を受信する処理と、
前記クライアントコンピュータに関する障害の申告を、チェック項目を複数含むウェブページにより受け付ける処理と、
前記各チェック項目間の論理的矛盾の検出、又はチェック項目に関係して前記セキュリティプログラムから送信される実測結果との矛盾の検出を行う処理と、
前記チェック項目の内容並びに前記矛盾の検出の結果及び前記受信情報とに基いて、申告された前記障害について内容及び他責性の有無又は程度を判断及び出力する処理と、
を行うことを特徴とするセキュリティ管理方法。
Regarding a client computer in which the security program according to any one of claims 24 to 27 is installed, a server computer comprises:
A process of receiving reception information including at least the event log;
A process of receiving a report of a failure regarding the client computer by a web page including a plurality of check items;
A process of detecting logical inconsistency between the check items, or detecting inconsistencies with actual measurement results transmitted from the security program in relation to the check items;
Based on the content of the check items and the result of the detection of the contradiction and the received information, a process of determining and outputting the content and the existence or degree of other liability for the declared failure, and
A security management method.
前記プログラムは前記コンピュータに、
前記不正事象の検出又は所定の接続操作が行われると所定の通信先へ接続させるとともに、その通信先からそのコンピュータへの遠隔操作を受け付けさせることを特徴とする請求項24から27のいずれか一項に記載のセキュリティプログラム。
The program is stored in the computer,
28. The method according to claim 24, wherein when the illegal event is detected or a predetermined connection operation is performed, a connection to a predetermined communication destination is made, and a remote operation from the communication destination to the computer is received. Security program described in section.
請求項24から27又は29のいずれか一項に記載のセキュリティプログラムがインストールされたクライアントコンピュータについて、
そのクライアントコンピュータが、所定のウイルス対策又はファイアウォールの各プログラムの少なくとも一方について、インストールの有無の確認又はダウンロード販売の少なくとも一方を実行するとともに、
その実行の結果に基いて異なる保険条件をクライアントコンピュータ又はサーバコンピュータが算定するとともに、その算定結果に応じた保険内容をサーバコンピュータが登録することを特徴とするセキュリティ管理方法。
A client computer in which the security program according to any one of claims 24 to 27 or 29 is installed,
For the client computer, at least one of the predetermined anti-virus or firewall programs, at least one of confirming the presence or absence of installation or performing download sales,
A security management method, wherein a client computer or a server computer calculates different insurance conditions based on a result of the execution, and the server computer registers insurance contents according to the calculation result.
請求項24から27又は29のいずれか一項に記載のセキュリティプログラムがインストールされたクライアントコンピュータについて、
そのクライアントコンピュータが、そのクライアントコンピュータについて、どのようなプログラムがインストールされているか及び通信ネットワーク経由でどのようなアクセス先へアクセスしているかの少なくとも一方に関する情報を集計すると共に、
その集計の結果に基いたリスク量及びリスク量に応じた保険条件をクライアントコンピュータ又は所定のサーバコンピュータが算定するとともに、その算定結果に応じた保険内容を前記サーバコンピュータが登録することを特徴とするセキュリティ管理方法。
A client computer in which the security program according to any one of claims 24 to 27 or 29 is installed,
The client computer compiles information on at least one of what programs are installed on the client computer and what access destinations are accessed via the communication network,
The client computer or a predetermined server computer calculates the risk amount based on the result of the aggregation and the insurance condition corresponding to the risk amount, and the server computer registers the insurance content according to the calculation result. Security management method.
ネットワークアクセスの機能を備えたコンピュータが、
そのコンピュータの動作上の設定を表すレジストリ情報を記録し、そのコンピュータにおけるプログラムのインストール及びアンインストールに関するインストール情報を記録し、不正アクセス又はウイルスの少なくとも一方を含む不正事象を管理するセキュリティ管理方法において、
前記レジストリ情報中の全部又は一部の各項目について、周期的又はランダムにスキャンすることにより、その項目又はその項目と前記インストール情報との関係が、所定の条件に該当し又は該当しないことをもって前記不正事象を検出し、
そのコンピュータにおけるオペレーティングシステム、アプリケーションプログラム、プロセス、前記不正事象及び所定のセキュリティ関連事項の少なくともいずれかに関する事象の情報を含むイベントログを記録し所定期間保存するとともに、前記不正事象が検出されると保存されている前記イベントログの全部又は一部を所定の送信先へ送信することを特徴とするセキュリティ管理方法。
A computer with network access capabilities
In a security management method for recording registry information indicating settings on the operation of the computer, recording installation information on installation and uninstallation of a program in the computer, and managing unauthorized events including at least one of unauthorized access and virus,
By periodically or randomly scanning all or a part of each item in the registry information, the item or the relationship between the item and the installation information is determined to meet or not satisfy a predetermined condition. Detect fraudulent events,
An event log including information on an operating system, an application program, a process, the unauthorized event, and / or an event relating to a predetermined security-related matter in the computer is recorded and stored for a predetermined period, and is stored when the unauthorized event is detected. Transmitting all or part of the event log to a predetermined destination.
複数階層に構成される各項目を含む前記レジストリ情報について、
その全部又は一部の前記各項目の内容を、前記階層に応じた複数次元の添字を伴う所定の配列変数に前記コンピュータの起動時にコピーし、動作中は各項目をその項目への前記階層の分岐に対応した前記各添字の指定を伴う前記配列変数の読み出しによって参照することを特徴とする請求項32記載のセキュリティ管理方法。
Regarding the registry information including each item configured in a plurality of layers,
The contents of all or a part of each item are copied to a predetermined array variable with a multi-dimensional subscript according to the hierarchy at the time of starting the computer, and during operation, each item is copied to the item with the hierarchy. 33. The security management method according to claim 32, wherein the reference is made by reading the array variable accompanied by designation of each of the subscripts corresponding to the branch.
所定のプロセスが所定時間内に所定数以上発生する現象、コンピュータ資源の利用状態、前記ネットワークアクセスの多寡の少なくともいずれかを監視することにより前記不正事象を検出することを特徴とする請求項32又は33記載のセキュリティ管理方法。   33. The fraudulent event is detected by monitoring at least one of a phenomenon in which a predetermined process occurs in a predetermined number or more within a predetermined time, a use state of computer resources, and a level of the network access. 33. The security management method according to claim 33. 不正事象として検出した不正アクセスのブロック、及びウイルスの駆除の少なくとも一方を試行すると共に、その試行が失敗した場合に前記ネットワークアクセスに係る共有資源を前記ネットワークアクセスから一時切り離すことを特徴とする請求項32から34のいずれか一項に記載のセキュリティ管理方法。   At least one of an unauthorized access block detected as an unauthorized event and a virus removal is attempted, and when the attempt fails, the shared resource related to the network access is temporarily disconnected from the network access. 35. The security management method according to any one of 32 to 34. 前記不正事象の検出又は所定の接続操作が行われると所定の通信先へ接続するとともに、その通信先からそのコンピュータへの遠隔操作を受け付けることを特徴とする請求項32から35のいずれか一項に記載のセキュリティ管理方法。   36. The method according to claim 32, wherein when the illegal event is detected or a predetermined connection operation is performed, a connection to a predetermined communication destination is made, and a remote operation from the communication destination to the computer is received. Security management method described in. コンピュータの動作上の設定を表すレジストリ情報を記録する手段と、そのコンピュータにおけるプログラムのインストール及びアンインストールに関するインストール情報を記録する手段と、ネットワークアクセスの機能と、を備え、不正アクセス又はウイルスの少なくとも一方を含む不正事象を管理するコンピュータにおいて、
前記レジストリ情報中の全部又は一部の各項目について、周期的又はランダムにスキャンさせることにより、その項目又はその項目と前記インストール情報との関係が、所定の条件に該当し又は該当しないことをもって前記不正事象を検出する検出手段と、
そのコンピュータにおけるオペレーティングシステム、アプリケーションプログラム、プロセス、前記不正事象及び所定のセキュリティ関連事項の少なくともいずれかに関する事象の情報を含むイベントログを記録し所定期間保存するとともに、前記不正事象が検出されると保存されている前記イベントログの全部又は一部を所定の送信先へ送信する手段と、
を備えたことを特徴とするコンピュータ。
A means for recording registry information indicating settings on the operation of the computer, a means for recording installation information relating to installation and uninstallation of a program in the computer, and a network access function, and at least one of unauthorized access and virus In computers that manage fraudulent events including
By scanning all or some of the items in the registry information periodically or randomly, the item or the relationship between the item and the installation information is determined to meet or not satisfy a predetermined condition. Detecting means for detecting an unauthorized event;
An event log including information on an operating system, an application program, a process, the unauthorized event, and / or an event relating to a predetermined security-related matter in the computer is recorded and stored for a predetermined period, and is stored when the unauthorized event is detected. Means for transmitting all or a part of the event log to a predetermined destination,
A computer comprising:
前記レジストリ情報は複数階層に構成される各項目を含み、
前記検出手段は、
前記レジストリ情報中の全部又は一部の前記各項目の内容を、前記階層に応じた複数次元の添字を伴う所定の配列変数に前記コンピュータの起動時にコピーし、動作中は各項目をその項目への前記階層の分岐に対応した前記各添字の指定を伴う前記配列変数の読み出しによって参照するように構成されたことを特徴とする請求項37記載のコンピュータ。
The registry information includes each item configured in a plurality of layers,
The detecting means,
Copy the contents of all or part of each item in the registry information into a predetermined array variable with a multi-dimensional subscript according to the hierarchy at the time of starting the computer, and copy each item to that item during operation 38. The computer according to claim 37, wherein the computer is configured to refer to the array variable by reading the array variable accompanied by designation of each of the subscripts corresponding to the branch of the hierarchy.
前記検出手段は、
所定のプロセスが所定時間内に所定数以上発生する現象、コンピュータ資源の利用状態、前記ネットワークアクセスの多寡の少なくともいずれかを監視することにより前記不正事象を検出するように構成されたことを特徴とする請求項37又は38記載のコンピュータ。
The detecting means,
It is characterized in that the unauthorized event is detected by monitoring at least one of a phenomenon in which a predetermined process occurs in a predetermined number or more within a predetermined time, a use state of computer resources, and a level of the network access. 39. The computer of claim 37 or claim 38.
不正事象として検出した不正アクセスのブロック、及びウイルスの駆除の少なくとも一方を試行すると共に、その試行が失敗した場合に前記ネットワークアクセスに係る共有資源を前記ネットワークアクセスから一時切り離す手段を備えたことを特徴とする請求項37から39のいずれか一項に記載のコンピュータ。   Means for attempting at least one of blocking an unauthorized access detected as an unauthorized event and removing a virus, and temporarily disconnecting the shared resource related to the network access from the network access when the attempt fails. A computer according to any one of claims 37 to 39. 請求項24から27のいずれか一項に記載のセキュリティプログラムがインストールされたクライアントコンピュータを相手方として識別すると共に、
少なくとも前記イベントログを含む受信情報を受信する手段と、
前記クライアントコンピュータに関する障害の申告を、チェック項目を複数含むウェブページにより受け付ける手段と、
前記各チェック項目間の論理的矛盾の検出、又はチェック項目に関係して前記セキュリティプログラムから送信される実測結果との矛盾の検出を行う手段と、
前記チェック項目の内容並びに前記矛盾の検出の結果及び前記受信情報とに基いて、申告された前記障害について内容及び他責性の有無又は程度を判断及び出力する手段と、
を備えたことを特徴とするサーバコンピュータ。
A client computer on which the security program according to any one of claims 24 to 27 is installed is identified as a partner, and
Means for receiving reception information including at least the event log;
Means for receiving a report of a failure relating to the client computer by a web page including a plurality of check items;
Means for detecting a logical inconsistency between the check items, or detecting inconsistencies with an actual measurement result transmitted from the security program in relation to the check items,
Based on the content of the check items and the result of the detection of the contradiction and the received information, means for determining and outputting the content and the existence or degree of other liability for the declared failure,
A server computer comprising:
前記不正事象の検出又は所定の接続操作が行われると所定の通信先へ接続するとともに、その通信先からそのコンピュータへの遠隔操作を受け付ける手段を備えたことを特徴とする請求項37から40のいずれか一項に記載のコンピュータ。   41. The system according to claim 37, further comprising means for connecting to a predetermined communication destination when the detection of the unauthorized event or a predetermined connection operation is performed, and for receiving a remote operation from the communication destination to the computer. A computer according to any one of the preceding claims.
JP2003366616A 2002-12-11 2003-10-27 System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer Pending JP2004206683A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003366616A JP2004206683A (en) 2002-12-11 2003-10-27 System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002359909 2002-12-11
JP2003366616A JP2004206683A (en) 2002-12-11 2003-10-27 System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer

Publications (1)

Publication Number Publication Date
JP2004206683A true JP2004206683A (en) 2004-07-22

Family

ID=32828588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003366616A Pending JP2004206683A (en) 2002-12-11 2003-10-27 System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer

Country Status (1)

Country Link
JP (1) JP2004206683A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006137657A1 (en) * 2005-06-21 2006-12-28 Ahn Lab, Inc. Method for intercepting malicious code in computer system and system therefor
JP2007233904A (en) * 2006-03-03 2007-09-13 Securebrain Corp Counterfeit site detection method and computer program
JP2007257144A (en) * 2006-03-22 2007-10-04 Nec System Technologies Ltd Secure confidential information delivery system, lender computer, and method and program for delivering secure confidential information
JP2008046826A (en) * 2006-08-14 2008-02-28 Ricoh Co Ltd Image forming apparatus, data recovery method, and recording medium
JP2010238216A (en) * 2009-03-13 2010-10-21 Fujitsu Ltd Storage device and program for controlling access to storage device
JP2012003488A (en) * 2010-06-16 2012-01-05 Kddi Corp Portable terminal and program
US8438402B2 (en) 2008-03-25 2013-05-07 Panasonic Corporation Electronic terminal, control method, computer program and integrated circuit
JP2023111938A (en) * 2019-09-30 2023-08-10 日本電気株式会社 Management device, security device, network monitoring system, determination method, communication method, and program
JP2024540573A (en) * 2021-11-18 2024-10-31 コンチネンタル・オートモーティヴ・テクノロジーズ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Method for detecting anomalies indicative of manipulation during secure boot operations of a software-controlled device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214493A (en) * 1996-02-08 1997-08-15 Hitachi Ltd Network system
JP2002251374A (en) * 2000-12-20 2002-09-06 Fujitsu Ltd INFORMATION MANAGEMENT SYSTEM, INFORMATION MANAGEMENT METHOD, PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD, AND COMPUTER-READABLE RECORDING MEDIUM RECORDING THE PROGRAM
JP2002318739A (en) * 2001-02-14 2002-10-31 Mitsubishi Electric Corp Intrusion data countermeasure processing device, intrusion data countermeasure processing method and intrusion data countermeasure processing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214493A (en) * 1996-02-08 1997-08-15 Hitachi Ltd Network system
JP2002251374A (en) * 2000-12-20 2002-09-06 Fujitsu Ltd INFORMATION MANAGEMENT SYSTEM, INFORMATION MANAGEMENT METHOD, PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD, AND COMPUTER-READABLE RECORDING MEDIUM RECORDING THE PROGRAM
JP2002318739A (en) * 2001-02-14 2002-10-31 Mitsubishi Electric Corp Intrusion data countermeasure processing device, intrusion data countermeasure processing method and intrusion data countermeasure processing system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
大塚 丈司 TAKESHI OTSUKA: "センター管理型不正アクセス検知システムの提案 Center Management Type Intrusion Detection System", 情報処理学会研究報告 VOL.2002 NO.68 IPSJ SIG NOTES, vol. 第2002巻, JPN6008051765, 19 July 2002 (2002-07-19), JP, pages 39 - 44, ISSN: 0001154541 *
鳥居悟、小村昌弘ほか: "オープンベンダ不正アクセス対策システムにおける統合フレームワークの提案", コンピュータセキュリティシンポジウム’99(CSS'99), vol. 99, no. 15, JPN4007007365, 21 October 1999 (1999-10-21), JP, pages 153 - 158, ISSN: 0001154540 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006137657A1 (en) * 2005-06-21 2006-12-28 Ahn Lab, Inc. Method for intercepting malicious code in computer system and system therefor
JP2007233904A (en) * 2006-03-03 2007-09-13 Securebrain Corp Counterfeit site detection method and computer program
JP2007257144A (en) * 2006-03-22 2007-10-04 Nec System Technologies Ltd Secure confidential information delivery system, lender computer, and method and program for delivering secure confidential information
JP2008046826A (en) * 2006-08-14 2008-02-28 Ricoh Co Ltd Image forming apparatus, data recovery method, and recording medium
US8438402B2 (en) 2008-03-25 2013-05-07 Panasonic Corporation Electronic terminal, control method, computer program and integrated circuit
JP2010238216A (en) * 2009-03-13 2010-10-21 Fujitsu Ltd Storage device and program for controlling access to storage device
US9135463B2 (en) 2009-03-13 2015-09-15 Fujitsu Limited Storage device, method for accessing storage device, and storage medium storing program for accessing storage device
JP2012003488A (en) * 2010-06-16 2012-01-05 Kddi Corp Portable terminal and program
JP2023111938A (en) * 2019-09-30 2023-08-10 日本電気株式会社 Management device, security device, network monitoring system, determination method, communication method, and program
JP2024540573A (en) * 2021-11-18 2024-10-31 コンチネンタル・オートモーティヴ・テクノロジーズ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Method for detecting anomalies indicative of manipulation during secure boot operations of a software-controlled device
JP7696063B2 (en) 2021-11-18 2025-06-19 コンチネンタル・オートモーティヴ・テクノロジーズ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Method for detecting anomalies indicative of manipulation during secure boot operations of a software-controlled device

Similar Documents

Publication Publication Date Title
US11604861B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US10999302B2 (en) System and method for providing data and device security between external and host devices
US10057284B2 (en) Security threat detection
US20200050765A1 (en) Methods and apparatus for identifying and removing malicious applications
US7600259B2 (en) Critical period protection
US7752662B2 (en) Method and apparatus for high-speed detection and blocking of zero day worm attacks
US9602538B1 (en) Network security policy enforcement integrated with DNS server
US7941854B2 (en) Method and system for responding to a computer intrusion
US20150350237A1 (en) Security Policy Deployment and Enforcement System for the Detection and Control of Polymorphic and Targeted Malware
US12056237B2 (en) Analysis of historical network traffic to identify network vulnerabilities
WO2009061523A1 (en) System and method for providing data and device security between external and host devices
Gupta et al. Taxonomy of cloud security
US20210194915A1 (en) Identification of potential network vulnerability and security responses in light of real-time network risk assessment
CN116566654B (en) A protection system for blockchain management server
JP2004206683A (en) System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer
Lin System security threats and controls
Castillo IT security
Shen et al. The Impact of Attacking Windows Using a Backdoor Trojan
Gantz et al. The risks of obtaining and using pirated software
WO2006021132A1 (en) Method for protecting the computer data
Stafford Spyware
CN120263435A (en) Vulnerability protection method, device, electronic device, program product and storage medium
Reinhold et al. Managing Your Security Future
US20080148385A1 (en) Sectionalized Terminal System And Method
Mohamad Tahir et al. Securing library information system: Vulnerabilities and threats

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050930

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20081112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090303