JP2002259150A - ワクチンソフト提供方法及びプログラム - Google Patents

ワクチンソフト提供方法及びプログラム

Info

Publication number
JP2002259150A
JP2002259150A JP2001060570A JP2001060570A JP2002259150A JP 2002259150 A JP2002259150 A JP 2002259150A JP 2001060570 A JP2001060570 A JP 2001060570A JP 2001060570 A JP2001060570 A JP 2001060570A JP 2002259150 A JP2002259150 A JP 2002259150A
Authority
JP
Japan
Prior art keywords
information
vaccine software
program
virus
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001060570A
Other languages
English (en)
Inventor
Masaya Nanbu
雅也 南部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Prime Software Technologies Ltd
Original Assignee
Fujitsu Prime Software Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Prime Software Technologies Ltd filed Critical Fujitsu Prime Software Technologies Ltd
Priority to JP2001060570A priority Critical patent/JP2002259150A/ja
Priority to US09/892,751 priority patent/US20020124181A1/en
Publication of JP2002259150A publication Critical patent/JP2002259150A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Abstract

(57)【要約】 【課題】新種ウイルスの感染を防いで障害の発生を防止
することのできるウイルス対策情報提供方法を提供する
こと。 【解決手段】保守サーバー41は、利用者端末45a〜
45dにて現在用いられているワクチンソフト及びパタ
ーンファイルが新種ウイルスに対応しているか否かを、
新種ウイルス情報処理手段51aと利用者情報処理手段
51bにより対応状況情報ファイル53と利用者関連情
報ファイル54のそれぞれから読み出した情報に基づい
て判断する。その判断結果に基づいて、資源配布手段5
2は、他社を含め新種ウイルスに対応済みのワクチンソ
フト及びパターンファイルを利用者端末45a〜45d
に配布する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、新種ウイルスの感
染を防ぐウイルス対策情報提供方法及びプログラムに関
する。
【0002】一般に、各種コンピュータシステムで発生
する障害の中、その原因が判明するものだけではなく、
例えばタイミング障害のように再現テストによる調査が
困難なために発生原因が不明となる障害に対しても、障
害発生プログラム側は、障害対処部から何らかの対処情
報を受け取って同一障害の再発防止処理へと移行できる
ことが望ましく、本発明はこのような要請に応えるもの
である。
【0003】また、近年では、コンピュータウイルス
(単にウイルスという)によりシステムに障害が発生す
る場合が多くなってきている。このため、コンピュータ
システムに、最新のアンチウイルスソフト(ワクチンソ
フト)を早期に導入(インストール)ことが望ましく、
本発明はこのような要請に応えるものである。
【0004】
【従来の技術】なお、本明細書で用いる「対処情報」
は、障害原因を示す情報や障害復旧操作を示す情報など
を含むものである。また、以下の説明では、必要に応
じ、コンピュータシステムの一例として、マルチベンダ
ー環境のクライアント・サーバーシステムを用いること
にする。
【0005】図9は、従来の、クライアント・サーバー
システムにおける障害発生時の対応状況を示す説明図で
あり、1はクライアントPC,11はクライアントPC
で走行中のA社ミドルウェア(データベース管理システ
ム,通信管理システム,ソフトウェア開発支援ツール,
ワードプロセッサ,グラフィック処理などのプログラ
ム),12は監視プログラム,13は情報収集/通知プ
ログラム,2はサーバー,21は障害問い合わせプログ
ラム,22は障害管理データベース、23は資源配付プ
ログラム,24はサーバーが保持しているA社ミドルウ
ェアをそれぞれ示している。
【0006】ここで、障害発生時の処理手順は次のよう
になっている。 (S31) 監視プログラム12は、クライアントPC
1で走行中のA社ミドルウェア11の障害発生を検出し
て、情報収集/通知プログラム13に通知する。
【0007】(S32) 情報収集/通知プログラム1
3は、クライアントPC1の各種定義ファイルの内容や
実行中プログラム情報を収集し、これを障害関連情報と
してサーバー2に通知する。
【0008】(S33) サーバー2の障害問い合わせ
プログラム21は、この障害関連情報に対応する障害原
因を障害管理データベース22に問い合わせて、障害原
因が判明した場合にはそれを情報収集/通知プログラム
13に通知する。なお、障害原因が不明の場合、障害問
い合わせプログラム21は情報収集/通知プログラム1
3に対して障害原因の回答を行なわない。
【0009】
【発明が解決しようとする課題】このように、従来の、
プログラム走行にともなう障害の復旧手法では、障害発
生側の各種定義ファイルの内容や実行中プログラム情報
などの障害関連情報を受け取った、例えばサーバーの障
害問い合わせプログラム(障害対処部)がその原因を確
認できなかった場合、サーバーは障害発生側(プログラ
ム走行側)に障害原因などの対処情報を送っていない。
【0010】そのため、障害発生側は障害復旧処理へと
移行できず、リカバリー後のプログラム走行側が先の障
害発生時と同じプログラム走行環境になると、再度同一
障害が発生するという問題点があった。
【0011】また、近年では、コンピュータウイルス
(単にウイルスという)によりシステムに障害が発生す
る場合が多くなってきている。ウイルスは、メールに添
付されたデータやプログラムに含まれたり(又はそれ自
身であったり)、インターネットやCD−ROMにより
インストールしたプログラム等に含まれ、利用者の端末
(コンピュータシステム)に侵入し、その端末に障害を
発生させる。
【0012】このため、コンピュータシステムには、ア
ンチウイルスソフト(ワクチンソフト)が導入(インス
トール)されている。ワクチンソフトは、種々のウイル
スを検出するためのデータが格納されたパターンファイ
ル(パターンデータ)を持ち、確認しようとするデータ
(又はプログラム)の一部データがパターンと一致する
場合にそれがウイルス(又はそれにウイルスが含まれて
いる)と判断し、そのウイルスを駆除又は通知する。
【0013】ところで、ウイルスは日々新たなものが発
生している。このため、ユーザは、ワクチンソフトとパ
ターンファイルを自分で更新する必要がある。つまり、
ユーザは、ワクチンソフト及びパターンファイルを提供
しているメーカのサーバからプログラム及びデータを自
らダウンロードして更新する必要があった。
【0014】しかし、メーカでは、新種のウイルスが発
生してからそれに対応するプログラム及びデータを準備
するのに2〜3日を要する。また、ユーザは、それらが
準備されてから連絡を受けるため、それらをコンピュー
タシステムに導入するまでに更に日数を要する。
【0015】このように、従来の、新種ウイルスの対策
手法では、コンピュータシステムにインストールされて
いるワクチンソフトが新種のウイルスに対応していない
場合、メーカは利用者端末側に新種ウイルスへの対応情
報を送っていない。
【0016】そのため、端末利用者が不注意により、例
えば送信者の身元が不明なメールを開いてしまった場合
や、その他により新種ウイルスに感染してしまうという
問題があった。
【0017】本発明は上記問題点を解決するためになさ
れたものであって、その目的は新種ウイルスの感染を防
いで障害の発生を防止することのできるウイルス対策情
報提供方法及びプログラムを提供することにある。
【0018】
【課題を解決するための手段】上記目的を達成するた
め、請求項1,5に記載の発明のように、複数のワクチ
ンソフトメーカから各メーカにおけるウイルスの対応状
況情報を取得して新種ウイルス対応状況情報記憶手段に
記憶し、複数の利用者からワクチンソフト関連情報を得
て利用者情報記憶手段に記憶し、前記利用者情報記憶手
段から利用者のワクチンソフト関連情報を取得し、その
ワクチンソフト関連情報を元に新種ウイルス対応状況情
報記憶手段から該当する新種ウイルス対応状況情報を取
得し、前記利用者の端末にて現在使用しているワクチン
ソフトが新種ウイルスに対応していない場合で、常に最
新ワクチンソフトの適用を希望している場合は、新種ウ
イルスに対応したワクチンソフトを利用者端末に送付す
る。従って、複数のワクチンソフトメーカが提供する多
数のワクチンソフトの中からその時々において最新(最
適)なワクチンソフトが自動配信される。
【0019】請求項2,6に記載の発明のように、前記
利用者端末のワクチンソフトを削除するアンインストー
ルするプログラムと、前記配布する最新ワクチンソフト
を前記利用者端末に導入するインストールプログラムと
を自動生成する。従って、利用者の手間を煩わせること
なく、最新のワクチンソフトが導入される。
【0020】請求項3,8に記載の発明のように、新種
ウイルスが発生した場合に前記対応状況情報を取得させ
る。従って、新種のウイルスに短時間で対応することが
でき、感染が防がれる。
【0021】請求項4,9に記載の発明のように、前記
利用者端末の電源オン時と、所定時間経過時の少なくと
も一方にて該利用者端末にて使用しているワクチンソフ
トが新種ウイルスに対応しているか否かを判断させる。
従って、利用時又は定期的に現在のワクチンソフトが新
種のウイルスに対応しているか否かが判断されるため、
常に最新のワクチンソフトが利用できる。
【0022】請求項7に記載の発明のように、前記コン
ピュータは、前記新種ウイルス対策処理手段において、
複数のワクチンソフトメーカから各メーカにおけるウイ
ルスの対応状況情報を取得して新種ウイルス対応状況情
報記憶手段に記憶する新種ウイルス情報処理手段と、複
数の利用者からワクチンソフト関連情報を得て利用者情
報記憶手段に記憶する利用者情報処理手段として機能す
る。
【0023】
【発明の実施の形態】(第一の実施の形態)本実施の形
態は、プログラム走行側から障害関連情報を受け取った
障害対処部が障害原因を確認できない場合、当該障害対
処部は、障害発生側(プログラム走行側)に対して障害
発生プログラムと置き換え可能な別プログラムの使用を
通知し、さらには障害発生側に対してこの別プログラム
自体を配付することにより、原因不明障害の再発防止を
図ることを目的としたものである。
【0024】本実施の形態はこの課題を次のようにして
解決する。 (1)プログラムの走行にともなう障害発生の際、障害
関連情報を受け取った障害対処部が当該障害関連情報に
基づく対処情報を当該プログラム走行側に通知する障害
復旧処理において、前記障害対処部は、障害原因が不明
の場合の前記対処情報として、前記プログラムと置き換
え可能な別プログラムの使用の指示情報を通知する。
【0025】(2)前記障害対処部は、前記プログラム
と置き換え可能な別プログラムをプログラム走行側に送
付する。本発明によれば、上記(1)のように、障害対
処部がプログラム走行側からの障害関連情報に基づく障
害原因を特定できない場合には、障害対処部からプログ
ラム走行側に対して当該プログラムと置き換え可能な別
プログラムの使用を指示することにより、その後のプロ
グラム走行にともなう同一障害の再発を防止している。
【0026】また、上記(2)のように、障害対処部か
らプログラム走行側に対して使用指示対象の別プログラ
ム自体を配付することにより、この別プログラムのイン
ストール作業の簡単化を図っている。
【0027】本実施の形態は、これらの各機能をコンピ
ュータに実現させるためのプログラム、及びそのプログ
ラムを格納したコンピュータ読み取り可能な記録媒体も
開示している。
【0028】図1乃至図3を用いて第一の実施の形態を
説明する。図1は、図9に対応の、クライアント・サー
バーシステムにおける障害発生時の対応状況を示す説明
図である。
【0029】図1において、1はクライアントPC,1
1はクライアントPCで走行中のA社ミドルウェア,1
2は監視プログラム,13は情報収集/通知プログラ
ム,14はA社ミドルウェア11の走行にともなう障害
発生時にサーバー2からの指示に基づいてこれと置き換
えられたB社ミドルウェア,15はアンインストールプ
ログラム,16はインストールプログラム、2はサーバ
ー,21は障害問い合わせプログラム(障害対処部),
22は障害管理データベース、23は資源配付プログラ
ム,24はサーバーが保持しているA社ミドルウェア
(=クライアント側の11),25は置き換え可能なミ
ドルウェアを示す置換テーブル,26はサーバーが保持
している(A社ミドルウェア24と置き換え可能な)B
社ミドルウェア(=クライアント側の14)、をそれぞ
れ示している。
【0030】ここで、本発明の障害対処部に相当するの
は障害問い合わせプログラム21や資源配付プログラム
23である。図1で新たに用いた構成要素、および図9
と比べて新たな機能を付加した構成要素は、 ・クライアントPC1の、B社ミドルウェア14,アン
インストールプログラム15およびインストールプログ
ラム16(新たな構成要素)、 ・サーバー2の、置換テーブル25およびB社ミドルウ
ェア26(新たな構成要素)、 ・サーバー2の、障害問い合わせプログラム21,資源
配付プログラム23(新たな機能)である。
【0031】障害管理データベース22には障害関連情
報(クライアントPC1の各種定義ファイルの内容や実
行中プログラム情報)と障害原因との対応関係が保持さ
れ、また、置換テーブル25には置き換え可能なミドル
ウェアのリストが保持されている。
【0032】図2は、クライアントPCのプログラム走
行にともなう障害発生時の処理手順を示す説明図であ
り、その内容は次のようになっている。 (S11) 監視プログラム12は、クライアントPC
1で走行中のA社ミドルウェア11の障害発生を検出し
て、情報収集/通知プログラム13に通知し、次のステ
ップに進む。
【0033】(S12) 情報収集/通知プログラム1
3は、クライアントPC1の各種定義ファイルの内容や
実行中プログラム情報を収集し、これを障害関連情報と
してサーバー2に通知して、次のステップに進む。
【0034】(S13) 障害問い合わせプログラム2
1は、この障害関連情報に対応する障害原因を障害管理
データベース22に問い合わせて、次のステップに進
む。 (S14) 障害問い合わせプログラム21は、障害管
理データベース22への問い合わせにより障害原因を特
定できたかどうかを判断し、「YES」の場合は次のス
テップに進み、「NO」の場合はステップ(S16)に
進む。
【0035】(S15) 障害問い合わせプログラム2
1は、この障害原因を情報収集/通知プログラム13に
通知する。 (S16) 障害問い合わせプログラム21は、クライ
アントPC1とA社ミドルウェア11との整合性に問題
があると判断し、資源配付プログラム23に、A社ミド
ルウェア24と置き換え可能なプログラムのクライアン
トPC1への配付を指示して、次のステップに進む。
【0036】(S17) 資源配付プログラム23は、
置換テーブル25を参照することにより、A社ミドルウ
ェア24と置き換え可能なプログラムとしてB社ミドル
ウェア26を特定し、次のステップに進む。
【0037】(S18) 資源配付プログラム23は、
クライアントPC1に、A社ミドルウェア11のアンイ
ンストールとB社ミドルウェア26のインストールとを
指示するとともに、B社ミドルウェア26を配付して、
次のステップに進む。
【0038】(S19) アンインストールプログラム
15は、障害発生元のA社ミドルウェア11を主メモリ
(図示省略)からアンインストールして、次のステップ
に進む。
【0039】(S20) インストールプログラム16
は、サーバー2から配付されたB社ミドルウェア26を
主メモリ(図示省略)にインストールする。なお、サー
バー2からクライアントPC1に、A社ミドルウェア1
1のアンインストールとB社ミドルウェア26のインス
トールの指示に加えて、B社ミドルウェア26の配付ま
で実行するかどうかは任意である。
【0040】置換テーブル25に登録する置き換え対象
のミドルウェアとして自社のソフトウェアを用いてもよ
く、また、メモリダンプ情報を障害関連情報として用い
るようにしてもよい。
【0041】以上の実施の形態ではクライアント・サー
バーシステムのミドルウェア走行時の障害発生を前提と
しているが、これ以外の各種コンピュータシステム(ピ
ア・ツー・ピア型,スタンドアロンなど)や各種プログ
ラムの場合にも、本発明が適用できることは勿論であ
る。
【0042】図3は、コンピュータ読み取り可能な記録
媒体からプログラムを読み取って実行するコンピュータ
システムの概要を示す説明図であり、30はコンピュー
タシステム、31はCPUやディスクドライブ装置など
を内蔵した本体部、32は本体部31からの指示により
画像を表示するディスプレイ、33は表示画面、34は
コンピュータシステム30に種々の情報を入力するため
のキーボード、35は表示画面33上の任意の位置を指
定するマウス、36は外部のデータベース(DASDな
どの回線先メモリ)、37は外部のデータベース36に
アクセスするモデム、38はCD−ROMやフロッピー
(登録商標)ディスクなどの可搬型記録媒体をそれぞれ
示している。
【0043】プログラムを格納する記録媒体としては、 ・プログラム提供者側のデータベース36(回線先メモ
リ)、 ・可搬型記録媒体38、 ・本体部31側のメモリ、 などのいずれでもよく、当該プログラムは本体部31に
ローディングされてその主メモリ上で実行される。
【0044】以上記述したように、本実施の形態によれ
ば、以下の効果を奏する。 (1)プログラム走行にともなう障害発生時の対処情報
(障害原因など)を確認してプログラム走行側に通知す
る障害対処部が障害原因を特定できない場合には、障害
対処部からプログラム走行側に、当該プログラムと置き
換え可能な別プログラムの使用を指示するようにしてい
るので、障害原因が不明なときにもその後の同一障害の
再発を防止することができる。
【0045】(2)障害対処部からプログラム走行側に
対し使用指示対象の別プログラム自体を配付しているの
で、この別プログラムのインストール作業を簡単なもの
にすることができる。
【0046】(第二の実施の形態)図4乃至図8を用い
て第二の実施の形態を説明する。本実施の形態は、コン
ピュータウイルスによる障害発生に対応するものであ
る。
【0047】図4は、クライアント・サーバーシステム
のウイルス対策プログラムに応用した場合の説明図であ
る。図4において、リモート保守センタのサーバー(以
下、保守サーバーという)41は複数のワクチンソフト
メーカ(図4ではA社とB社の2社)のサポートコンピ
ュータ42a,42bと専用回線43a,43bを介し
て接続されている。保守サーバー41は、サポートコン
ピュータ42a,42bに適時アクセスし、各社が提供
するウイルス情報及びウイルス対策情報を入手し、それ
らを記憶する。
【0048】ウイルス情報は各社が提供するウイルスの
発生状況、ウイルスへの対応状況を含む。ウイルスのウ
イルス対策情報は、各社が提供する最新のワクチンソフ
ト及びパターンファイル(パターンデータファイル、シ
グネチャファイル、ウイルス定義ファイル等と呼ばれる
場合もある)を含む。
【0049】保守サーバー41は、ウイルスに発生状況
に基づいて発生した新種ウイルスの情報の登録・管理を
行う。新種ウイルスの情報は、ウイルス名、危険度、発
見日、対応日(対応予定日)、対応するパターンファイ
ル名(パターン番号)等を含む。また、保守サーバー4
1は、各社が提供する最新のワクチンソフト(スキャン
エンジンを含む)及びパターンファイルを受け取り、そ
れらを記憶する。
【0050】尚、ワクチンソフト及びパターンファイル
は、ワクチンソフトメーカ、即ち、メーカのサポートコ
ンピュータ42a,42bが保守サーバー41へワクチ
ンソフト及びパターンファイルをアップロードするよう
にしてもよい。
【0051】また、保守サーバー41は、各種利用者端
末(図4では4種類)45a,45b,45c,45d
とインターネットを含む公衆回線46を介して接続され
る。第1の端末45aは携帯電話であり、第2の端末4
5bはPDA等の携帯端末である。第3の端末45cは
パーソナルコンピュータ(パソコン)等のコンピュータ
システムであり、第4の端末45dは通信機能を有する
ゲーム機等の家庭用通信端末(セット・トップ・ボック
ス:set-top box)である。
【0052】保守サーバー41は、各利用者との契約に
よって各種端末45a〜45dに関連する情報を記憶
し、その利用者関連情報に基づいて各端末45a〜45
dに対して最新のワクチンソフト及びパターンファイル
を適用するサービスを提供する。
【0053】次に、保守サーバー41の構成を説明す
る。保守サーバー41は、新種ウイルス対策処理手段5
1、資源配布手段52、情報ファイル53,54を有し
ている。また、保守サーバー41は、各社ワクチンソフ
トメーカから受け取ったワクチンソフト及びパターンフ
ァイル55,56を記憶している。
【0054】新種ウイルス対策処理手段51は、新種ウ
イルス情報処理手段51aと利用者情報処理手段51b
を含む。第1の情報ファイル53は新種ウイルス対応状
況情報記憶手段であり、このファイル53には各ワクチ
ンメーカのサポートコンピュータ42a,42bから入
手したワクチンソフトの情報(対応済みのウイルス名、
対応済み(パターンファイル名)、未対応、危険度、等
の情報)が格納される。第2の情報ファイル54は利用
者情報記憶手段であり、利用者側端末のその時々の状態
(現在使用しているワクチンソフト、常に最新のワクチ
ンソフト(他社を含め)を適用するか否か、等の情報)
が格納される。
【0055】新種ウイルス情報処理手段51aは、新種
ウイルスが発生した場合に複数のワクチンソフトメーカ
から新種ウイルスの対応状況情報を取得して第1の情報
ファイル53に記憶する。利用者情報処理手段51b
は、複数の利用者からワクチンソフト関連情報を得て第
2の情報ファイル54に記憶する。
【0056】各利用者端末45a〜45dは、電源がオ
ンされる又は定期的に、保守サーバー41に公衆回線4
6を介して接続される。新種ウイルス対策処理手段51
は、利用者情報処理手段51bを通じて第2の情報ファ
イル54から利用者のワクチンソフト関連情報を取得
し、そのワクチンソフト関連情報を元に新種ウイルス情
報処理手段51aを通じて第1の情報ファイル53から
該当する新種ウイルス対応状況情報を取得する。
【0057】新種ウイルス対策処理手段51は、接続さ
れた利用者端末にて現在使用しているワクチンソフトが
新種ウイルスに対応していない場合、かつ常に最新ワク
チンソフト(他社を含め)の適用を希望している場合、
新種ウイルスに対応したワクチンソフトを利用者端末に
送付するべく、そのための情報を資源配布手段52に出
力する。
【0058】資源配布手段52は、新種ウイルス対策処
理手段51から受け取った情報に基づいて、新種ウイル
スに対応した最新のワクチンソフト及びパターンファイ
ルを利用者端末に配布する。上記のような処理によって
利用者端末に最新のワクチンソフト及びパターンファイ
ルがインストールされ、新種ウイルスの感染が未然に防
止される、即ち新種ウイルスによる障害の再発が防止さ
れる。
【0059】図5は、第1の情報ファイル53に格納さ
れた対応状況情報の概要を示す説明図である。第1の対
応状況情報53aは、登録されたAワクチンソフトメー
カが提供するaワクチンソフトの対応状況情報である。
第2の対応状況情報53bは、登録されたBワクチンソ
フトメーカが提供するbワクチンソフトの対応状況情報
である。
【0060】各情報53a,53bは、発見されたウイ
ルス毎に、「ウイルス名」「危険度」「発見日」「対応
日」「パターンファイル名」をそれぞれ格納する領域を
持つ。例えば、「aウイルス」は危険度が高く(システ
ムに大きな被害を与える)、「11/10」に発見され
ている。このウイルスに対して、第1の対応状況情報5
3aの「対応日」及び「パターンファイル名」の領域に
は、それぞれの情報が格納されていない。これは、Aワ
クチンソフトメーカがこの「aウイルス」に未対応であ
ることを示す。これに対し、第2の対応状況情報53b
には、「対応日」及び「パターンファイル名」の情報が
格納されている。これは、Bワクチンソフトメーカが
「aウイルス」に対応済みであることを示す。
【0061】図6は、第2の情報ファイル54に格納さ
れた利用者関連情報の概要を示す説明図である。第1の
利用者関連情報54aは、登録されたA利用者の関連情
報である。第2の利用者関連情報54bは、登録された
B利用者の関連情報である。
【0062】各情報54a,54bは、利用者が持つ端
末の情報を格納するため、「ハードウェア情報」「識別
番号」「ワクチンソフト情報」「ワクチン適用の指定」
「適用済みパターンファイル名」をそれぞれ格納する領
域を持つ。例えば、A利用者は図4に示す利用者端末4
5a(携帯電話)を持ち、その利用者端末45aにはA
ワクチンソフトメーカが提供するaワクチンソフトがイ
ンストールされている。また、A利用者は、他社を含め
て最新ワクチンの適用を希望し、その情報が「ワクチン
適用の指定」の領域に格納されている。
【0063】次に、上記のように構成された保守サーバ
ー41によるワクチンソフト及びパターンファイルの配
布を、図7及び図8に従って説明する。今、図4の第1
及び第2の情報ファイル53,54には、図5及び図6
に示す対応状況情報及び利用者関連情報が格納されてい
る。
【0064】[ワクチンソフト及びパターンファイル、
各種情報の準備]保守サーバー41は、次に示す各ステ
ップS41及びS42を実行し、各種情報を記憶する。
【0065】(S41) 新種ウイルス対策処理手段5
1は、ワクチンソフトメーカから提供される新種ウイル
ス情報の登録・管理処理を行う新種ウイルス情報処理手
段51aを呼び出し、各ワクチンソフトメーカよりウイ
ルスに対する対応状況情報(ウイルス名,危険度,発見
日,対応日,パターンファイル名他)を入手し、それを
第1の情報ファイル53に記憶する。
【0066】(S42) 新種ウイルス対策処理手段5
1は、利用者のワクチンソフト関連情報の登録・管理処
理を行う利用者情報処理手段51bを呼び出し、各利用
者より関連情報(ハードウェア情報,識別番号,ワクチ
ンソフト情報,ワクチン適用の指定,適用済パターンフ
ァイル名他)を入手し、それを第2の情報ファイル54
に記憶する。
【0067】保守サーバー41には、各ワクチンソフト
メーカのサポートコンピュータ42a,42bからそれ
ぞれのワクチンソフト及びパターンファイルが、図4の
専用回線43a,43bを介して随時提供される。尚、
ワクチンソフト及びパターンファイルの提供は、図7に
示すように各社のウェブサイトからインターネット61
を介して行われても良い。
【0068】[ワクチンソフト及びパターンファイルの
インストール]保守サーバー41は、次に示す各ステッ
プS51〜S56を実行し、各利用者端末45a〜45
dへワクチンソフト及びパターンファイルをインストー
ルする。
【0069】例えば、A利用者の携帯電話45aは、電
源がONされると、保守サーバー41に接続される。 (S51)保守サーバー41の新種ウイルス対策処理手
段51は、利用者情報処理手段51bを通じて、A利用
者の利用者関連情報54aを第2の情報ファイル54か
ら読み出す。
【0070】(S52) 新種ウイルス対策処理手段5
1は、図6の利用者関連情報54aに含まれたワクチン
ソフト情報に基づいて、A利用者の端末(携帯電話)4
5aに導入されているワクチンソフトの供給元がAワク
チンソフトメーカであることを得る。そして、新種ウイ
ルス対策処理手段51は、新種ウイルス情報処理手段5
1aを通じて、該当するAワクチンソフトメーカの対応
状況情報53aを第1の情報ファイル53から読み出
す。
【0071】(S53) 新種ウイルス対策処理手段5
1は、対応状況情報53aの「対応日」及び「パターン
ファイル名」から、Aワクチンソフトメーカのaワクチ
ンソフトが現時点で新種ウイルス(この場合はaウイル
ス)に対応していないと判断する。
【0072】(S54) 新種ウイルス対策処理手段5
1は、(S53)の判断結果に基づき、A利用者Aの利
用者関連情報54a(図6)から、最新ワクチンの適用
(他社含め)を希望しているという情報を得る。その情
報に基づいて、新種ウイルス対策処理手段51は、新種
ウイルス情報処理手段51aを通じて、Bワクチンソフ
トメーカの対応状況情報53b(図5)を第1の情報フ
ァイル53から読み出す。
【0073】(S55) 新種ウイルス対策処理手段5
1は、対応状況情報53bからBワクチンソフトメーカ
のbワクチンソフトが、新種ウイルスのaウイルスに対
応していると判断する。このため、新種ウイルス対策処
理手段51は、資源配布手段52に対して、A利用者の
携帯電話54aにBワクチンソフトメーカのbワクチン
ソフトをインストールするべく情報を受け渡す。
【0074】(S56) 資源配布手段52は、A利用
者の携帯電話45a(図4)に、bワクチンソフト及び
パターンファイル56を公衆回線46(図ではインター
ネット62)を介して送付してインストールする。(図
7) 詳述すると、図8に示すように、資源配布手段52は、
アンインストールプログラム71及びインストールプロ
グラム72を自動生成する機能を持ち、生成したプログ
ラム71,72をインターネット62を介して携帯電話
45aにロードする。アンインストールプログラム71
は、携帯電話45aにて現在使用しされているaワクチ
ンソフト及びパターンファイル(図ではaワクチンソフ
ト73及びパターンファイルDB74)を削除するプロ
グラム(スクリプト)である。インストールプログラム
72は、bワクチンソフト及びパターンファイル56を
インストールするプログラム(スクリプト)である。
【0075】携帯電話45aにロードされたアンインス
トールプログラム71は、aワクチンソフト73とパタ
ーンファイルDB74を削除するスクリプトを実行す
る。そして、携帯電話45aにロードされたインストー
ルプログラム72は、インストールスクリプトを実行し
てbワクチンソフト75及びパターンファイルDB76
をインストールする。
【0076】以上記述したように、本実施の形態によれ
ば、以下の効果を奏する。 (1)保守サーバー41は、利用者端末45a〜45d
にて現在用いられているワクチンソフト及びパターンフ
ァイルが新種ウイルスに対応しているか否かを、新種ウ
イルス情報処理手段51aと利用者情報処理手段51b
により対応状況情報ファイル53と利用者関連情報ファ
イル54のそれぞれから読み出した情報に基づいて判断
する。その判断結果に基づいて、資源配布手段52は、
他社を含め新種ウイルスに対応済みのワクチンソフト及
びパターンファイルを利用者端末45a〜45dに配布
する。その結果、短時間で新種ウイルスへの感染を防ぐ
ことができる。
【0077】(2)第2の情報ファイル54に格納した
ワクチン適用指定に基づいて新種ウイルスに対応した他
社のワクチンソフト及びパターンファイルを利用者側端
末にインストールするようにした。そのため、使用中の
ワクチンソフトが新種ウイルスに未対応であっても、そ
の新種ウイルスの感染を防ぐことができる。
【0078】(3)資源配布手段にて利用者端末側に対
しワクチン適用指定の別ワクチンソフト及びパターンフ
ァイル自体を配付しているので、この別ワクチンソフト
及びパターンファイルのインストール作業を簡単なもの
にすることができる。
【0079】尚、上記実施の形態は、以下のように変更
することもできる。 ・上記実施の形態はワクチンソフトメーカが2社の場合
について説明したが、3社以上のワクチンソフトメーカ
からそれぞれ1又は複数のワクチンソフト及びパターン
ファイルの供給を保守サーバー41に受けるようにして
もよい。また、1社のワクチンソフトメーカが複数のワ
クチンソフトを提供する場合、その1社から複数のワク
チンソフト及びパターンファイルの供給を保守サーバー
41に受けるようにしても良い。
【0080】・ステップ(S25)において、資源配布
手段52は、先ず利用者端末の形態に適応した通信手段
にて新種ウイルスに対応したワクチンソフト情報(対応
したbワクチンソフト,新種ウイルス名,危険度,パタ
ーンファイル名他)をA利用者に通知すること。通信手
段は、A利用者の場合(携帯電話45a)、インターネ
ットを経由する電子メール、又はその携帯電話45aの
キャリア専用の電子メール等である。保守サーバー41
は、各種利用者端末45a〜45dからの応答を受け取
ると、ワクチンソフト及びパターンファイルを応答した
端末にインストールする。
【0081】・上記実施の形態における専用回線43
a,43bを、図7に示すインターネット61や公衆回
線を用いて実施してもよい。公衆回線(図4の公衆回線
46を含む)には、アナログまたはデジタルの電話回
線、ケーブルテレビ網、衛星回線等が利用される。
【0082】・利用者端末は、図4に示す携帯電話、携
帯端末、パソコン、セット・トップ・ボックス以外にプ
ログラム(スクリプト)を実行するものであればどの様
なものでもよく、上記以外にカーナビ、自動販売機(イ
ンターネットに接続された)…)等、ウイルスの感染が
考えられる情報機器(システム)でもよい。尚、利用者
端末ではないが、法人、公共団体、ISP/ASP事業
者他が利用するコンピュータシステムでもよい。
【0083】・上記実施の形態では、ワクチンソフト及
びパターンファイルを利用者端末45a〜45dにイン
ストールするようにしたが、ワクチンソフトとパターン
ファイルの少なくとも一方をインストールする、またワ
クチンソフトのウイルス検索部分(ウイルス検索エンジ
ンという場合もある)をインストールする構成としても
よい。
【0084】・上記実施の形態では、アンインストール
プログラム71、インストールプログラム72及びワク
チンソフト及びパターンファイルのそれぞれを利用者端
末45a〜45dにインストールするようにしたが、そ
れらを1つ又は複数のモジュールに合体、又は分割して
各端末45a〜45dにインストールする構成としても
よい。
【0085】・上記実施の形態では、端末45a〜45
dの電源をONした場合にワクチンソフトを切り替える
としたが、例えば、端末のログオン時又は電源がずっと
ONのままの場合もあるため、所定の時間帯(端末が使
用されていないと思われる深夜等)にワクチンソフトを
置き換えるようにしてもよい。
【0086】・上記実施の形態において、保守サーバー
41に新種ウイルスの対応済みのワクチンソフト及びパ
ターンファイルが複数記憶され、それらの内からインス
トールするワクチンソフト及びパターンファイルを選択
する場合に、過去のワクチンソフトメーカの対応状況
(例えば対応するまでの日数、対応するウイルスの数
等)により選択するようにしてもよい。
【0087】以上の様々な実施の形態をまとめると、以
下のようになる。 (付記1) 保守サーバーが、複数のワクチンソフトメ
ーカから各メーカにおけるウイルスの対応状況情報を取
得して新種ウイルス対応状況情報記憶手段に記憶し、保
守サーバーが、複数の利用者からワクチンソフト関連情
報を得て利用者情報記憶手段に記憶し、保守サーバー
が、前記利用者情報記憶手段から利用者のワクチンソフ
ト関連情報を取得し、そのワクチンソフト関連情報を元
に新種ウイルス対応状況情報記憶手段から該当する新種
ウイルス対応状況情報を取得し、前記利用者の端末にて
現在使用しているワクチンソフトが新種ウイルスに対応
していない場合で、常に最新ワクチンソフトの適用を希
望している場合は、新種ウイルスに対応したワクチンソ
フトを利用者端末に送付することを特徴とするワクチン
ソフト提供方法。(1) (付記2) 保守サーバーが、前記利用者端末のワクチ
ンソフトを削除するアンインストールするプログラム
と、前記配布する最新ワクチンソフトを前記利用者端末
に導入するインストールプログラムとを自動生成する、
ことを特徴とする付記1記載のワクチンソフト提供方
法。(2) (付記3) 保守サーバーが、新種ウイルスが発生した
場合に前記対応状況情報を取得させること、を特徴とす
る付記1又は2記載のワクチンソフト提供方法。(3) (付記4) 保守サーバーが、前記利用者端末の電源オ
ン時と、所定時間経過時の少なくとも一方にて該利用者
端末にて使用しているワクチンソフトが新種ウイルスに
対応しているか否かを判断させること、を特徴とする付
記1乃至3のうちの何れか一つに記載のワクチンソフト
提供方法。(4) (付記5) コンピュータに、複数のワクチンソフトメ
ーカから各メーカにおけるウイルスの対応状況情報を取
得して新種ウイルス対応状況情報記憶手段に記憶し、複
数の利用者から端末のワクチンソフト関連情報を得て利
用者情報記憶手段に記憶し、利用者端末のワクチンソフ
ト関連情報を前記利用者情報記憶手段から取得し、その
ワクチンソフト関連情報を元に新種ウイルス対応状況情
報記憶手段から該当する新種ウイルス対応状況情報を取
得し、前記利用者端末にて現在使用しているワクチンソ
フトが新種ウイルスに対応していない場合で、常に最新
ワクチンソフトの適用を希望している場合、新種ウイル
スに対応したワクチンソフトを前記利用者端末に送付す
るべく情報を出力する新種ウイルス対策処理手段と、前
記新種ウイルス対策処理手段からの情報に基づいて前記
最新ワクチンソフトを前記利用者端末に配布する資源配
布手段として機能させることを特徴とするプログラム。
(5) (付記6) コンピュータは、前記資源配布手段におい
て、前記利用者端末のワクチンソフトを削除するアンイ
ンストールするプログラムと、前記配布する最新ワクチ
ンソフトを前記利用者端末に導入するインストールプロ
グラムとを自動生成する、ことを特徴とする付記5記載
のプログラム。(6) (付記7) 前記コンピュータに、前記新種ウイルス対
策処理手段において、複数のワクチンソフトメーカから
各メーカにおけるウイルスの対応状況情報を取得して新
種ウイルス対応状況情報記憶手段に記憶する新種ウイル
ス情報処理手段と、複数の利用者からワクチンソフト関
連情報を得て利用者情報記憶手段に記憶する利用者情報
処理手段として機能させることを特徴とする付記5又は
6記載のプログラム。(7) (付記8) 前記コンピュータに、前記新種ウイルス情
報処理手段において、新種ウイルスが発生した場合に前
記対応状況情報を取得させること、を特徴とする付記5
乃至7のうちの何れか一つに記載のプログラム。(8) (付記9) 前記コンピュータに、前記新種ウイルス情
報処理手段において、前記利用者端末の電源オン時と、
所定時間経過時の少なくとも一方にて該利用者端末にて
使用しているワクチンソフトが新種ウイルスに対応して
いるか否かを判断させること、を特徴とする付記5乃至
8のうちの何れか一つに記載のプログラム。(9) (付記10) 複数のワクチンソフトメーカから各メー
カにおけるウイルスの対応状況情報を取得して新種ウイ
ルス対応状況情報記憶手段に記憶し、複数の利用者から
ワクチンソフト関連情報を得て利用者情報記憶手段に記
憶し、前記利用者情報記憶手段から利用者のワクチンソ
フト関連情報を取得し、そのワクチンソフト関連情報を
元に新種ウイルス対応状況情報記憶手段から該当する新
種ウイルス対応状況情報を取得し、前記利用者の端末に
て現在使用しているワクチンソフトが新種ウイルスに対
応していない場合で、常に最新ワクチンソフトの適用を
希望している場合は、新種ウイルスに対応したワクチン
ソフトを利用者端末に送付することを特徴とするワクチ
ンソフト提供方法。 (付記11) プログラムの走行にともなう障害発生の
際、障害関連情報を受け取った障害対処部が当該障害関
連情報に基づく対処情報を当該プログラム走行側に通知
する障害復旧方法において、前記障害対処部は、障害原
因が不明の場合の前記対処情報として、前記プログラム
と置き換え可能な別プログラムの使用の指示情報を通知
する、ことを特徴とする障害復旧方法。 (付記12) 前記障害対処部は、前記プログラムと置
き換え可能な別プログラムを前記プログラム走行側に送
付する、ことを特徴とする付記11記載の障害復旧方
法。 (付記13) プログラムの走行にともなう障害発生の
際、障害関連情報を受け取ってこれに基づく対処情報を
当該プログラム走行側に通知する障害対処部を備えた障
害復旧システムにおいて、前記障害対処部は、障害原因
が不明の場合の前記対処情報として、前記プログラムと
置き換え可能な別プログラムの使用の指示情報を通知す
る、ことを特徴とする障害復旧システム。 (付記14) 前記障害対処部は、前記プログラムと置
き換え可能な別プログラムをプログラム走行側に送付す
る、ことを特徴とする付記13記載の障害復旧システ
ム。 (付記15) 第1のプログラムの走行にともなう障害
発生の際、障害関連情報を受け取った障害対処部が当該
障害関連情報に基づく対処情報を当該プログラム走行側
に通知する障害復旧処理で用いられる第2のプログラム
を格納した記録媒体において、当該第2のプログラム
が、障害原因が不明の場合の前記対処情報として、前記
第1のプログラムと置き換え可能な第3のプログラムの
使用の指示情報を通知する機能をコンピュータに実現さ
せるためのものである、ことを特徴とするコンピュータ
読み取り可能なプログラム記録媒体。
【0088】
【発明の効果】本発明は、このように、新種ウイルス対
策処理手段にて、利用者端末にインストールされていな
い他社ワクチンソフトを含め、新種ウイルスへ対応した
ワクチンソフト情報を利用者端末側に通知し、更には利
用者端末に対してこのワクチンソフトを送付することに
より、新種ウイルスへの感染を防ぐことができる。
【0089】また、資源配布手段にて利用者端末側に対
し使用指示対象の別ワクチンソフト及びパターンファイ
ル自体を配付しているので、この別ワクチンソフト及び
パターンファイルのインストール作業を簡単なものにす
ることができる。
【図面の簡単な説明】
【図1】 クライアント・サーバーシステムにおける障
害発生時の対応状況を示す説明図である。
【図2】 クライアントPCのプログラム走行にともな
う障害発生時の処理手順を示す説明図である。
【図3】 コンピュータ読み取り可能な記録媒体からプ
ログラムを読み取って実行するコンピュータシステムの
概要を示す説明図である。
【図4】 第二の実施の形態の構成図である。
【図5】 対応状況情報の概要を示す説明図である。
【図6】 利用者関連情報の概要を示す説明図である。
【図7】 ワクチンソフト及びパターンファイルのイン
ストールを示す説明図である。
【図8】 ワクチンソフト及びパターンファイルのイン
ストールを示す説明図である。
【図9】 従来の、クライアント・サーバーシステムに
おける障害発生時の対応状況を示す説明図である。
【符号の説明】
41 保守サーバー 42a,42b ワクチンソフトメーカ(サポートコン
ピュータ) 45a〜45d 利用者端末 51 新種ウイルス対策処理手段 51a 新種ウイルス情報処理手段 51b 利用者情報処理手段 52 資源配布手段 53 対応状況情報ファイル 54 利用者関連情報ファイル 55 A社ワクチンソフト及びパターンファイル 56 B社ワクチンソフト及びパターンファイル 71 アンインストールプログラム 72 インストールプログラム

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 保守サーバーが、複数のワクチンソフト
    メーカから各メーカにおけるウイルスの対応状況情報を
    取得して新種ウイルス対応状況情報記憶手段に記憶し、 保守サーバーが、複数の利用者からワクチンソフト関連
    情報を得て利用者情報記憶手段に記憶し、 保守サーバーが、前記利用者情報記憶手段から利用者の
    ワクチンソフト関連情報を取得し、そのワクチンソフト
    関連情報を元に新種ウイルス対応状況情報記憶手段から
    該当する新種ウイルス対応状況情報を取得し、前記利用
    者の端末にて現在使用しているワクチンソフトが新種ウ
    イルスに対応していない場合で、常に最新ワクチンソフ
    トの適用を希望している場合は、新種ウイルスに対応し
    たワクチンソフトを利用者端末に送付することを特徴と
    するワクチンソフト提供方法。
  2. 【請求項2】 保守サーバーが、前記利用者端末のワク
    チンソフトを削除するアンインストールするプログラム
    と、前記配布する最新ワクチンソフトを前記利用者端末
    に導入するインストールプログラムとを自動生成する、
    ことを特徴とする請求項1記載のワクチンソフト提供方
    法。
  3. 【請求項3】 保守サーバーが、新種ウイルスが発生し
    た場合に前記対応状況情報を取得させること、を特徴と
    する請求項1又は2記載のワクチンソフト提供方法。
  4. 【請求項4】 保守サーバーが、前記利用者端末の電源
    オン時と、所定時間経過時の少なくとも一方にて該利用
    者端末にて使用しているワクチンソフトが新種ウイルス
    に対応しているか否かを判断させること、を特徴とする
    請求項1乃至3のうちの何れか一項記載のワクチンソフ
    ト提供方法。
  5. 【請求項5】 コンピュータに、 複数のワクチンソフトメーカから各メーカにおけるウイ
    ルスの対応状況情報を取得して新種ウイルス対応状況情
    報記憶手段に記憶し、複数の利用者から端末のワクチン
    ソフト関連情報を得て利用者情報記憶手段に記憶し、利
    用者端末のワクチンソフト関連情報を前記利用者情報記
    憶手段から取得し、そのワクチンソフト関連情報を元に
    新種ウイルス対応状況情報記憶手段から該当する新種ウ
    イルス対応状況情報を取得し、前記利用者端末にて現在
    使用しているワクチンソフトが新種ウイルスに対応して
    いない場合で、常に最新ワクチンソフトの適用を希望し
    ている場合、新種ウイルスに対応したワクチンソフトを
    前記利用者端末に送付するべく情報を出力する新種ウイ
    ルス対策処理手段と、 前記新種ウイルス対策処理手段からの情報に基づいて前
    記最新ワクチンソフトを前記利用者端末に配布する資源
    配布手段として機能させることを特徴とするプログラ
    ム。
  6. 【請求項6】 コンピュータは、 前記資源配布手段において、前記利用者端末のワクチン
    ソフトを削除するアンインストールするプログラムと、
    前記配布する最新ワクチンソフトを前記利用者端末に導
    入するインストールプログラムとを自動生成する、こと
    を特徴とする請求項5記載のプログラム。
  7. 【請求項7】 前記コンピュータに、前記新種ウイルス
    対策処理手段において、 複数のワクチンソフトメーカから各メーカにおけるウイ
    ルスの対応状況情報を取得して新種ウイルス対応状況情
    報記憶手段に記憶する新種ウイルス情報処理手段と、 複数の利用者からワクチンソフト関連情報を得て利用者
    情報記憶手段に記憶する利用者情報処理手段として機能
    させることを特徴とする請求項5又は6記載のプログラ
    ム。
  8. 【請求項8】 前記コンピュータに、前記新種ウイルス
    情報処理手段において、新種ウイルスが発生した場合に
    前記対応状況情報を取得させること、を特徴とする請求
    項5乃至7のうちの何れか一項記載のプログラム。
  9. 【請求項9】 前記コンピュータに、前記新種ウイルス
    情報処理手段において、前記利用者端末の電源オン時
    と、所定時間経過時の少なくとも一方にて該利用者端末
    にて使用しているワクチンソフトが新種ウイルスに対応
    しているか否かを判断させること、を特徴とする請求項
    5乃至8のうちの何れか一項記載のプログラム。
JP2001060570A 2001-03-05 2001-03-05 ワクチンソフト提供方法及びプログラム Withdrawn JP2002259150A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001060570A JP2002259150A (ja) 2001-03-05 2001-03-05 ワクチンソフト提供方法及びプログラム
US09/892,751 US20020124181A1 (en) 2001-03-05 2001-06-28 Method for providing vaccine software and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001060570A JP2002259150A (ja) 2001-03-05 2001-03-05 ワクチンソフト提供方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2002259150A true JP2002259150A (ja) 2002-09-13

Family

ID=18919972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001060570A Withdrawn JP2002259150A (ja) 2001-03-05 2001-03-05 ワクチンソフト提供方法及びプログラム

Country Status (2)

Country Link
US (1) US20020124181A1 (ja)
JP (1) JP2002259150A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040449A1 (ja) * 2002-10-29 2004-05-13 E Frontier, Inc. コンピュータウィルスの駆除方法とシステム及びコンピュータウィルス駆除プログラムと記録媒体
WO2006109605A1 (ja) * 2005-04-07 2006-10-19 Ntt Docomo, Inc. 移動機、パターンファイル更新方法および通信システム
JP2006338559A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc 配信サーバ及び配信方法
JP2006338558A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc 配信システム、配信サーバ及び配信方法
JP2007520819A (ja) * 2004-01-22 2007-07-26 オートノミック・ソフトウェア・インコーポレーテッド 配布されたポリシーにより駆動されるソフトウェア配信
JP2008533613A (ja) * 2005-03-14 2008-08-21 ストリックランド,マーク ファイル共有方法およびファイル共有システム
JP2008544354A (ja) * 2005-06-10 2008-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 計算システムにおいてコンディションに対する応答を委任する方法及び装置
JP2010262677A (ja) * 2010-08-11 2010-11-18 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
JP2011504251A (ja) * 2007-09-26 2011-02-03 テー−モービレ インターナショナル アーゲー モバイル・ブロードキャスト・ネットワークにおけるウィルス/スパム防止方法
US8024783B2 (en) 2004-01-22 2011-09-20 Ryan Riley Modular agent architecture
KR101283977B1 (ko) * 2013-03-21 2013-07-09 주식회사소프트메일 서버용 백신 서비스 제공 방법 및 장치
JP2015232887A (ja) * 2005-03-25 2015-12-24 クゥアルコム・インコーポレイテッドQualcomm Incorporated 無線装置でコンテンツ変換を管理する装置および方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827611B2 (en) * 2001-08-01 2010-11-02 Mcafee, Inc. Malware scanning user interface for wireless devices
US6789201B2 (en) * 2001-12-20 2004-09-07 Networks Associates Technology, Inc. Anti-virus toolbar system and method for use with a network browser
US7401359B2 (en) * 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
US7467201B2 (en) * 2003-08-22 2008-12-16 International Business Machines Corporation Methods, systems and computer program products for providing status information to a device attached to an information infrastructure
US8051483B2 (en) * 2004-03-12 2011-11-01 Fortinet, Inc. Systems and methods for updating content detection devices and systems
US7565445B2 (en) 2004-06-18 2009-07-21 Fortinet, Inc. Systems and methods for categorizing network traffic content
CN1838668A (zh) * 2005-03-22 2006-09-27 松下电器产业株式会社 侦测计算机病毒的方法及其应用
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8239939B2 (en) * 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module
US8225392B2 (en) * 2005-07-15 2012-07-17 Microsoft Corporation Immunizing HTML browsers and extensions from known vulnerabilities
US7580974B2 (en) 2006-02-16 2009-08-25 Fortinet, Inc. Systems and methods for content type classification
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US20080040591A1 (en) * 2006-08-11 2008-02-14 Moyer William C Method for determining branch target buffer (btb) allocation for branch instructions
CN101212469A (zh) * 2006-12-28 2008-07-02 朗迅科技公司 Ims网的抗病毒系统
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
JP4943278B2 (ja) * 2007-09-06 2012-05-30 株式会社日立製作所 ウィルススキャン方法及びその方法を用いた計算機システム
US8402544B1 (en) * 2008-12-22 2013-03-19 Trend Micro Incorporated Incremental scanning of computer files for malicious codes
CN111695914A (zh) * 2019-09-04 2020-09-22 上海市疾病预防控制中心 一种人用疫苗信息追溯方法及系统、存储介质及平台

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040449A1 (ja) * 2002-10-29 2004-05-13 E Frontier, Inc. コンピュータウィルスの駆除方法とシステム及びコンピュータウィルス駆除プログラムと記録媒体
US8024783B2 (en) 2004-01-22 2011-09-20 Ryan Riley Modular agent architecture
JP2007520819A (ja) * 2004-01-22 2007-07-26 オートノミック・ソフトウェア・インコーポレーテッド 配布されたポリシーにより駆動されるソフトウェア配信
JP2008533613A (ja) * 2005-03-14 2008-08-21 ストリックランド,マーク ファイル共有方法およびファイル共有システム
JP2015232887A (ja) * 2005-03-25 2015-12-24 クゥアルコム・インコーポレイテッドQualcomm Incorporated 無線装置でコンテンツ変換を管理する装置および方法
KR101013015B1 (ko) * 2005-04-07 2011-02-11 가부시키가이샤 엔티티 도코모 이동기, 패턴 파일 갱신 방법 및 통신 시스템
WO2006109605A1 (ja) * 2005-04-07 2006-10-19 Ntt Docomo, Inc. 移動機、パターンファイル更新方法および通信システム
JP2006293557A (ja) * 2005-04-07 2006-10-26 Ntt Docomo Inc 移動機、パターンファイル更新方法および通信システム
JP4708071B2 (ja) * 2005-04-07 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 移動機、パターンファイル更新方法および通信システム
JP4712448B2 (ja) * 2005-06-03 2011-06-29 株式会社エヌ・ティ・ティ・ドコモ 配信サーバ及び配信方法
JP2006338558A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc 配信システム、配信サーバ及び配信方法
JP2006338559A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc 配信サーバ及び配信方法
JP2008544354A (ja) * 2005-06-10 2008-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 計算システムにおいてコンディションに対する応答を委任する方法及び装置
JP2011504251A (ja) * 2007-09-26 2011-02-03 テー−モービレ インターナショナル アーゲー モバイル・ブロードキャスト・ネットワークにおけるウィルス/スパム防止方法
JP2010262677A (ja) * 2010-08-11 2010-11-18 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
KR101283977B1 (ko) * 2013-03-21 2013-07-09 주식회사소프트메일 서버용 백신 서비스 제공 방법 및 장치

Also Published As

Publication number Publication date
US20020124181A1 (en) 2002-09-05

Similar Documents

Publication Publication Date Title
JP2002259150A (ja) ワクチンソフト提供方法及びプログラム
US6529784B1 (en) Method and apparatus for monitoring computer systems and alerting users of actual or potential system errors
US8763076B1 (en) Endpoint management using trust rating data
US7966522B2 (en) System and method for automatically uploading analysis data for customer support
JP4845467B2 (ja) デバイス管理装置、デバイス及びデバイス管理方法
US7257743B2 (en) Method and system for reporting failures of a program module in a corporate environment
US7426661B2 (en) Method and system for minimizing loss in a computer application
US5938729A (en) System and method for monitoring server performance at a client computer
US20070277167A1 (en) System and method for computer system maintenance
US20070005738A1 (en) Automated remote scanning of a network for managed and unmanaged devices
US10296412B2 (en) Processing run-time error messages and implementing security policies in web hosting
EP1267518A2 (en) Multiple device management method and system
US20110283138A1 (en) Change Tracking and Management in Distributed Applications
WO2009023294A2 (en) Combining assessment models and client targeting to identify network security vulnerabilities
WO2007056750A2 (en) Certifying a software application based on identifying interface usage
JP2003022189A (ja) 分散ネットワークコンピューティングシステム
US9871814B2 (en) System and method for improving security intelligence through inventory discovery
JP6015750B2 (ja) ログ収集サーバ、ログ収集システム、ログ収集方法
US7797540B2 (en) Predictive support system for software
JP4319990B2 (ja) ソフトウェア保守サービス提供システム、ソフトウェア保守サービス方法、その方法をコンピュータに実行させるプログラム
US11556324B2 (en) Management apparatus and management method
JP2004310166A (ja) 情報処理装置管理システム
JP2014056547A (ja) 障害対応支援装置、障害対応支援システム、障害対応支援方法、及び障害対応支援プログラム
JP4522128B2 (ja) セキュリティ向上補助プログラム、サーバ装置、セキュリティ向上補助方法
JP5061001B2 (ja) 構成チェックシステム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050913

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050913

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513