JP2003196248A - 自動情報収集システムおよび自動情報収集プログラム - Google Patents

自動情報収集システムおよび自動情報収集プログラム

Info

Publication number
JP2003196248A
JP2003196248A JP2002061903A JP2002061903A JP2003196248A JP 2003196248 A JP2003196248 A JP 2003196248A JP 2002061903 A JP2002061903 A JP 2002061903A JP 2002061903 A JP2002061903 A JP 2002061903A JP 2003196248 A JP2003196248 A JP 2003196248A
Authority
JP
Japan
Prior art keywords
information
management server
authentication
mobile
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002061903A
Other languages
English (en)
Inventor
Shinji Shibano
真次 芝野
Hiroshi Hashimoto
寛 橋本
Koichi Fukuda
浩一 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2002061903A priority Critical patent/JP2003196248A/ja
Publication of JP2003196248A publication Critical patent/JP2003196248A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】ネットワーク上に設けられた各コンピュータか
ら各種情報を収集する作業を、システム運用の安全を維
持したうえで自動化して、コンピュータの管理運営の効
率化を図る。 【解決手段】コンピュータ31に設ける認証管理サーバ
6と、コンピュータ31に設ける移動オブジェクト管理
サーバ7と、コンピュータ32〜nに設ける移動管理サー
バ5とを有する。認証管理サーバ6は、認証情報を移動
管理サーバ5に供給する。移動オブジェクト管理サーバ
7は移動オブジェクト8に情報収集ソフトウエア9を搭
載する。移動オブジェクト管理サーバ7や移動管理サー
バ5は、他の移動管理サーバ5との間で、情報収集ソフ
トウエア搭載済移動オブジェクト10''の送受信操作を
実行し、その通信に際して認証が成功した移動管理サー
バ5に対して、情報収集ソフトウエア搭載済移動オブジ
ェクト10''の送受信操作を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電気通信回線によ
り互いに通信可能に接続された複数のコンピュータそれ
ぞれから各所情報を収集するシステムおよびプログラム
に関する。
【0002】
【従来の技術】従来、ネットワーク上の全てのコンピュ
ータからシステム情報等を収集するためには、それぞれ
のコンピュータに対して操作者がログイン操作を行った
うえで、システム情報の収集作業を行っていた。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな各コンピュータの情報収集操作は、各コンピュータ
操作者の自発的な動作に基づいて実施されるため、非効
率であって非常に手間がかかるうえに、多数あるコンピ
ュータから定期的に情報を収集することは非常に困難で
あった。
【0004】なお、情報収集の効率化を図るうえでは、
ネットワークのサーバクライアント機能を利用してネッ
トワーク上において各コンピュータの情報を収集するこ
とも考えられる。しかしながら、この方法では、収集し
た情報がネットワーク上から外部に漏洩する恐れがあ
る。また、悪意のある第三者が情報収集作業に介入して
ネットワーク上のシステム環境を破壊することも十分に
可能である。このように、サーバクライアント機能を利
用した情報収集方法では、システムの安全運用を維持し
つつ情報収集を行うことは困難である。
【0005】したがって、本発明の主たる目的は、ネッ
トワーク上に設けられた各コンピュータから各種情報を
収集する作業を、システム運用の安全を維持したうえで
自動化して、コンピュータの管理運営の効率化を図るこ
とである。
【0006】
【課題を解決するための手段】上述した目的を達成する
ためには、本発明は、電気通信回線により互いに通信可
能に接続された複数のコンピュータそれぞれから各種情
報を収集するシステムにおいて、次のような構成を備え
ている。
【0007】すなわち、本発明の情報収集システムは、
前記コンピュータのうちの一つに設ける認証管理サーバ
と、前記コンピュータのうちの一つに設ける移動オブジ
ェクト管理サーバと、その他のコンピュータそれぞれに
設ける移動管理サーバとを有し、前記認証管理サーバ
は、予め、自身および他のサーバを認証する認証情報を
生成したうえで、生成した前記認証情報を前記移動管理
サーバに供給するものであり、前記移動オブジェクト管
理サーバは、各移動管理サーバの間を前記電気通信回線
を介して自律的に移動する移動オブジェクトを生成した
うえで、生成した移動オブジェクトに、移動中に寄り付
いたコンピュータから前記各種情報を自動収集するソフ
トウエアを搭載するものであり、かつ、前記移動オブジ
ェクト管理サーバと前記移動管理サーバとは、任意の移
動管理サーバとの間で、前記移動オブジェクトからの情
報に基づいて前記電気通信回線を介した前記情報収集ソ
フトウエア搭載済移動オブジェクトの送受信操作を実行
するとともに、その通信に際して、前記認証情報に基づ
いて前記任意の移動管理サーバとの間で認証を実行し、
認証が成功した前記任意の移動管理サーバに対して、情
報収集ソフトウエア搭載済移動オブジェクトの送受信操
作を実行するものである。
【0008】また、本発明は、電気通信回線により互い
に通信可能に接続された複数のコンピュータそれぞれか
ら各種情報を自動的に収集するプログラムにおいて次の
ような構成を備えている。
【0009】すなわち、本発明の情報収集プログラム
は、前記コンピュータのうちの一つに認証管理機能を実
行させる認証管理サーバプログラムと、前記コンピュー
タのうちの一つに移動オブジェクト管理機能を実行させ
る移動オブジェクト管理サーバプログラムと、その他の
コンピュータそれぞれに移動管理機能を実行させる移動
管理サーバプログラムとを有し、前記認証管理機能は、
予め、自身および他のサーバプログラムを認証する認証
情報を生成したうえで、生成した前記認証情報を、他の
サーバプログラムが設けられた各コンピュータに供給す
る機能であり、前記移動オブジェクト管理機能は、各移
動管理サーバプログラムが設けられたコンピュータの間
を前記電気通信回線を介して自律的に移動する移動オブ
ジェクトを生成したうえで、生成した移動オブジェクト
に、移動中に寄り付いたコンピュータから前記各種情報
を自動収集するソフトウエアを搭載する機能であり、か
つ、前記移動オブジェクト管理機能と前記移動管理機能
とは、移動管理サーバプログラムが設けられた任意のコ
ンピュータとの間で、前記移動オブジェクトからの情報
に基づいて前記電気通信回線を介した前記情報収集ソフ
トウエア搭載済移動オブジェクトの送受信操作を実行す
るとともに、その通信に際して、前記認証情報に基づい
て前記任意のコンピュータとの間で認証を実行し、認証
が成功したコンピュータに対して、前記情報収集ソフト
ウエア搭載済移動オブジェクトの送受信操作を行う機能
である。
【0010】これにより、本発明は、電気通信回線上に
おいて、移動オブジェクトを巡回させながら、各コンピ
ュータから自動的に各種情報を収集することが可能とな
る。しかも、サーバ(サーバプログラム)間において
は、互いに認証に成功したものどうしでしか、移動オブ
ジェクトの受け渡し/受け取りを許容しないようにした
ので、移動オブジェクトが電気通信回線上を徘徊するに
もかかわらず、その安全性は精度高く維持することが可
能となる。
【0011】本発明の情報収集システムは、請求項2に
記載したように構成するのが好ましい。すなわち、前記
移動管理サーバは、情報収集ソフトウエア搭載済移動オ
ブジェクトを受信した場合にはそのオブジェクトの初期
開始動作を実行するものであり、前記移動オブジェクト
は、前記移動管理サーバによって実行される初期開始動
作に基づいて、搭載している情報収集ソフトウエアを実
行することで、当該移動オブジェクトが投入されたコン
ピュータから各種情報の収集を行う操作を実行するもの
である。
【0012】本発明の情報収集プログラムは、請求項1
2に記載したように構成するのが好ましい。すなわち、
前記移動管理機能は、情報収集ソフトウエア搭載済移動
オブジェクトを受信した場合にはその移動オブジェクト
の初期開始動作を、前記その他のコンピュータに実行さ
せる機能を含み、前記移動オブジェクト管理機能は、前
記移動オブジェクトとして、前記移動管理サーバによっ
て実行される初期開始動作に基づいて当該移動オブシェ
クトに搭載している情報収集ソフトウエアを実行するこ
とで当該移動オブジェクトが投入されたコンピュータか
ら各種の情報を収集する操作を実行する機能を含むもの
である。
【0013】以上のように構成すれば、各コンピュータ
からの情報収集をさらに自動化することが可能となる。
【0014】本発明の情報収集システムは、請求項3に
記載したように構成するのが好ましい。すなわち、前記
移動オブジェクト管理サーバは、前記移動オブジェクト
に、前記認証情報に基づいて生成したデジタル署名を添
付したうえで、その移動オブジェクトに前記情報収集ソ
フトウエアを搭載するものであり、前記移動管理サーバ
は、情報収集ソフトウエア搭載済移動オブジェクトの受
信に際して、前記移動オブジェクトに添付されているデ
ジタル署名を前記認証情報に基づいて確認し、デジタル
署名を確認できた移動オブジェクトに対して前記初期開
始動作を実行するものである。
【0015】本発明の情報収集プログラムは、請求項1
3に記載したように構成するのが好ましい。すなわち、
前記移動オブジェクト管理機能は、前記移動オブジェク
トに、前記認証情報に基づいて生成したデジタル署名を
添付したうえで、その移動オブジェクトに前記情報収集
ソフトウエアを搭載する機能を含み、前記移動管理機能
は、情報収集ソフトウエア搭載済移動オブジェクトの受
信に際して、前記移動オブジェクトに添付されているデ
ジタル署名を前記認証情報に基づいて確認し、デジタル
署名を確認できた移動オブジェクトに対して前記初期開
始動作を実行する機能を含んでいる。
【0016】以上のように構成すれば、移動オブジェク
トは認証管理サーバ(サーバプログラム)により認証さ
れたものとなり、各コンピュータにおいては、安全に移
動オブジェクトを受信することが可能となる。
【0017】本発明の情報収集システムは、請求項4に
記載したように構成するのが好ましい。すなわち、前記
移動オブジェクト管理サーバは、前記情報収集ソフトウ
エアに、前記認証情報に基づいて生成したデジタル署名
を添付したうえで、その情報収集ソフトウエアを前記移
動オブジェクトに搭載するものであり、前記移動管理サ
ーバは、情報収集ソフトウエア搭載済移動オブジェクト
の受信に際して、前記情報収集ソフトウエアに添付され
ているデジタル署名を前記認証情報に基づいて確認し、
デジタル署名を確認できた情報収集ソフトウエアが搭載
された移動オブジェクトに対して前記初期開始動作を実
行するものである。
【0018】本発明の情報収集プログラムは、請求項1
4に記載したように構成するのが好ましい。すなわち、
前記移動オブジェクト管理機能は、前記情報収集ソフト
ウエアに、前記認証情報に基づいて生成したデジタル署
名を添付したうえで、その情報収集ソフトウエアを前記
移動オブジェクトに搭載する機能を含み、前記移動管理
機能は、情報収集ソフトウエア搭載済移動オブジェクト
の受信に際して、前記情報収集ソフトウエアに添付され
ているデジタル署名を前記認証情報に基づいて確認し、
デジタル署名を確認できた情報収集ソフトウエアが搭載
された移動オブジェクトに対して前記初期開始動作を実
行する機能を含んでいる。
【0019】以上のように構成すれば、情報収集ソフト
ウエアは認証管理サーバ(サーバプログラム)により認
証されたものとなり、各コンピュータは、情報収集ソフ
トウエアに対して安全に情報を提供することが可能とな
る。
【0020】本発明の自動情報収集システムは、請求項
5に記載したように構成するのが好ましい。すなわち、
前記移動オブジェクト管理サーバは、前記移動オブジェ
クトに前記情報収集ソフトウエアを搭載したうえで、そ
の情報収集ソフトウエア搭載済移動オブジェクトに、前
記認証情報に基づいて生成したデジタル署名を添付する
ものであり、前記移動管理サーバは、前記情報収集ソフ
トウエア搭載済移動オブジェクトの受信に際して、前記
移動オブジェクトに添付されているデジタル署名を前記
認証情報に基づいて確認し、デジタル署名を確認できた
前記移動オブジェクトに対して前記初期開始動作を実行
するものである。
【0021】本発明の自動情報収集プログラムは、請求
項15に記載したように構成するのが好ましい。すなわ
ち、前記移動オブジェクト管理機能は、前記移動オブジ
ェクトに前記情報収集ソフトウエアを搭載したうえで、
その情報収集ソフトウエア搭載済移動オブジェクトに、
前記認証情報に基づいて生成したデジタル署名を添付す
る機能を含み、前記移動管理機能は、前記移動管理サー
バプログラムの格納コンピュータによる前記情報収集ソ
フトウエア搭載済移動オブジェクトの受信に際して、前
記移動オブジェクトに添付されているデジタル署名を前
記認証情報に基づいて確認し、デジタル署名を確認でき
た前記移動オブジェクトに対して前記初期開始動作を実
行する機能を含んでいる。
【0022】以上のように構成すれば、情報収集ソフト
ウエアは認証管理サーバ(サーバプログラム)により認
証されたものとなり、各コンピュータは、情報収集ソフ
トウエアに対して安全に情報を提供することが可能とな
る。
【0023】本発明の情報収集システムは、請求項6に
記載したように、前記認証管理サーバと前記移動オブジ
ェクト管理サーバとを同一のコンピュータに設けるのが
好ましく、そうすれば、システムの簡略化を促進するこ
とが可能となる。
【0024】本発明の情報収集システムは、請求項7に
記載したように構成するのが好ましい。すなわち、前記
移動オブジェクト管理サーバは、予め設定しておいた前
記移動オブジェクトの移動管理サーバ間の移動経路を、
前記移動オブジェクトに登録するものであり、前記移動
オブジェクト管理サーバまたは前記移動管理サーバは、
前記移動オブジェクトに設定された移動経路に基づいて
前記情報収集ソフトウエア搭載済移動オブジェクトを移
動させるものである。
【0025】本発明の情報収集プログラムは、請求項1
6に記載したように構成するのが好ましい。すなわち、
前記移動オブジェクト管理機能は、予め設定しておいた
前記移動オブジェクトの移動経路を、前記移動オブジェ
クトに登録する機能を含み、前記移動オブジェクト管理
機能または前記移動管理機能は、前記移動オブジェクト
に設定された移動経路に基づいて前記情報収集ソフトウ
エア搭載済移動オブジェクトを移動させる機能を含んで
いる。
【0026】以上のように構成すれば、移動経路上の各
コンピュータに対して確実に情報収集ソフトウエアを送
り込むことが可能となる。
【0027】本発明の情報収集システムは請求項8に記
載したように構成するのが好ましい。すなわち、前記移
動オブジェクト管理サーバまたは前記移動管理サーバ
は、次なる送信先となる移動管理サーバに対する情報収
集ソフトウエア搭載済移動オブジェクトの送信に失敗し
た場合には、その次なる移動管理サーバを無視して移動
経路上のさらに次に位置する移動管理サーバに対して送
信動作を実施するものであり、前記移動オブジェクト
は、入り込みに失敗した移動管理サーバを記憶してお
き、前記移動経路を一巡したのち、入り込みに失敗した
移動管理サーバを再度巡回するものである。
【0028】本発明の情報収集プログラムは、請求項1
7に記載したように構成するのが好ましい。すなわち、
前記移動オブジェクト管理機能または前記移動管理機能
は、次なる送信先となる移動管理サーバプログラムに対
する情報収集ソフトウエア搭載済移動オブジェクトの送
信に失敗した場合には、その次なる移動管理サーバプロ
グラムを無視して移動経路上のさらに次に位置する移動
管理サーバプログラムに対して送信動作を実施する機能
を含み、前記移動オブジェクト管理機能は、移動オブジ
ェクトとして、入り込みに失敗した移動管理サーバプロ
グラムを記憶しておき、前記移動経路を一巡したのち、
入り込みに失敗した移動管理サーバプログラムを再度巡
回する移動オブジェクトを生成する機能を含んでいる。
【0029】以上のようにすれば、情報収集ソフトウエ
ア搭載済移動オブジェクトの送信に失敗したコンピュー
タに対しても、二度三度と送信を繰り返すことが可能と
なり、その分さらに、各コンピュータに対する情報収集
ソフトウエアの送り込みが確実になる。
【0030】なお、前記認証情報としては、例えば、請
求項9や18に記載したように、公開鍵情報と秘密鍵情
報とを用いることができる。
【0031】本発明の自動情報収集システムは、請求項
10に記載したように構成するのが好ましい。すなわ
ち、前記移動管理サーバは、情報収集時において、収集
対象である情報から認証確認情報を生成するものであ
り、前記移動オブジェクトは、前記認証確認情報を前記
情報と見なして、コンピュータ間を移動中または移動後
に前記電気通信回線を介して前記移動オブジェクト管理
サーバに送信するものであり、前記移動オブジェクト管
理サーバは、予め前記情報に基づいて当該情報を認証す
る認証情報を生成したうえで、受信した前記認証確認情
報を前記認証情報に照合し、その照合結果で収集対象で
ある情報の改竄の有無を確認するものである。
【0032】また、本発明の情報収集プログラムは、請
求項19に記載したように構成するのが好ましい。すな
わち、前記移動管理機能は、情報収集時において、収集
対象である情報から認証確認情報を生成する機能を含
み、前記移動オブジェクト管理機能は、前記移動オブジ
ェクトとして、前記認証確認情報を前記情報と見なし
て、コンピュータ間を移動中または移動後に前記電気通
信回線を介して前記移動オブジェクト管理サーバプログ
ラムに送信する操作を行う移動オブジェクトを生成する
機能と、予め前記情報に基づいて当該情報を認証する認
証情報を生成したうえで、移動中の前記移動オブジェク
トから受信した前記認証確認情報を前記認証情報に照合
し、その照合結果で収集対象である情報の改竄の有無を
確認する機能と、を含む。
【0033】以上のように構成すれば、各コンピュータ
から収集した情報が改竄されたかどうかを、その情報を
収集する際に確認することができる。
【0034】
【発明の実施の形態】以下、本発明を実施の形態を参照
して説明する。本実施の形態では、イントラネット上に
設けられた各コンピュータに対してソフトウエアを自動
的に組み込むシステムにおいて、本発明を実施してい
る。
【0035】この情報収集システム1は、電気通信回線
2により互いに双方向通信自在に接続された複数のコン
ピュータ31〜nを有している。電気通信回線2は例え
ば、光ファイバケーブル網により構成されており、コン
ピュータ31〜nはこのような電気通信回線2で構成され
るLAN(local area network)により双方向通信自在
に接続されている。
【0036】これらコンピュータ31〜nの一つであるコ
ンピュータ31には、メインサーバプログラム(以下、
メインサーバという)4がインストールされており、他
のコンピュータ32〜nには、移動管理サーバプログラム
(以下、移動管理サーバという)5がそれぞれインスト
ールされている。メインサーバ4は、図2に示すよう
に、認証管理サーバプログラム(以下、認証管理サーバ
という)6と移動オブジェクト管理サーバプログラム
(以下、移動オブジェクト管理サーバという)7とによ
り構成されている。そして、これらのプログラムが電気
通信回線2を介して有機的に組み合わさって相互動作し
ており、これにより、電気通信回線2により接続された
複数のコンピュータ31〜nを一つの機能体として動作さ
せる単一のプログラムとして、これらのプログラムは機
能している。
【0037】認証管理サーバ6は、予め、自身および他
のサーバを認証する認証情報を生成したうえで、生成し
た前記認証情報を前記移動管理サーバに供給する機能を
コンピュータ31が発揮するように、そのプログラムが
構成されている。
【0038】移動オブジェクト管理サーバ7は、コンピ
ュータ31が次の機能を発揮するようにそのプログラム
が構成されている。
【0039】すなわち、移動オブジェクト管理サーバ7
は、 ・自律型移動オブジェクト([Autonomous Mobile Objec
t]、以下、移動オブジェクトという)8を生成する機能
と、 ・情報収集ソフトウエア9を暗号化して暗号情報9'を
生成する機能と、 ・デジタル署名11を生成して暗号情報9'に添付する
ことで署名暗号情報9''を生成する機能と、 ・署名暗号情報9''を移動オブジェクト8に搭載するこ
とで情報搭載移動オブジェクト10を生成する機能と、 ・情報搭載移動オブジェクト10を暗号化して暗号オブ
ジェクト10'を生成する機能と、 ・デジタル署名12を生成して暗号オブジェクト10'
に添付することで、署名暗号オブジェクト(以下、モバ
イルソフトウエアと称す)10''を生成する機能と、 ・移動管理サーバ5との間で相互認証を実施する機能
と、 ・モバイルソフトウエア10''を、電気通信回線2を介
して移動管理サーバ5、…に送信する機能と、 ・モバイルソフトウエア10''が、複数の移動管理サー
バ5、…の間を巡回移動する移動経路を設定する機能
と、を、コンピュータ31が発揮するようにそのプログ
ラムが構成されている。
【0040】なお、情報収集ソフトウエア9は、コンピ
ュータ32〜nから各種の情報を収集するソフトウエアで
あり、移動オブジェクト8は情報収集ソフトウエア9の
搬送キャリアとなって、自身も、電気通信回線2を介し
て各サーバ4、7を自律的に移動するソフトウエアであ
る。また、モバイルソフトウエア10''が、請求項にお
ける情報収集ソフトウエア搭載済移動オブジェクトに相
当する。
【0041】移動管理サーバ5は、コンピュータ32〜n
が次の機能を発揮するようにそのプログラムが構成され
ている。
【0042】すなわち、移動管理サーバ5は、 ・メインサーバ4ないし移動管理サーバ5との間で相互
認証を実施する機能と、 ・受信したモバイルソフトウエア10''の安全性を確認
する機能と、 ・受信したモバイルソフトウエア10''を復号化したう
えで初期開始動作を実行する機能と、 ・受信したモバイルソフトウエア10''を、移動オブジ
ェクト8に登録された移動経路において次となる移動管
理サーバ5に送信する機能と、をコンピュータ32〜n
発揮するようにそのプログラムが構成されている。
【0043】移動オブジェクト8は、電気通信回線2を
介して各コンピュータ32〜nを巡回移動していく途中に
おいて、巡回途中の各寄主コンピュータ32〜nが次の機
能を発揮するようにそのプログラムが構成されている。
【0044】すなわち、移動オブジェクト8は、 ・登録している移動経路に沿って次となるコンピュータ
2〜nに自分自身(移動オブジェクト8)が送信される
ように、現在の寄付先コンピュータ32〜n(移動管理サ
ーバ5)を動作させる機能と、 ・搭載している情報収集ソフトウエア9内の送り込み制
御プログラムの初期開始動作を寄付先コンピュータ3
2〜nにおいて実行させる機能と、を寄付先コンピュータ
2〜nが発揮するようにそのプログラムが構成されてい
る。
【0045】次に、この情報収集システム1の動作を、
図3の鍵情報授受相関図、および図4〜図15のフロー
チャートを参照して説明する。
【0046】まず、認証管理サーバ6では、予め次のよ
うな登録操作を実施しておく。すなわち、認証管理サー
バ6は、自分自身(認証管理サーバ6)の公開鍵情報K
o1と秘密鍵情報Ks1とを生成するとともに、各コンピュ
ータ32〜nからの登録要請に基づいて各コンピュータ3
2〜nの公開鍵情報Ko2〜nと秘密鍵情報Ks2〜nとを生成
する。
【0047】そして、全ての公開鍵情報Ko1〜nを各移
動管理サーバ5、…に対して公開できる状態にして自身
(認証管理サーバ6)のメモリ(図示省略)に保持して
おく。一方、自身(認証管理サーバ6)の秘密鍵情報K
s1は公開不可の状態にして自身(認証管理サーバ6)の
メモリ(図示省略)に保持しておく。
【0048】さらに、認証管理サーバ6は各移動管理サ
ーバ5、…の秘密鍵情報Ks2〜nを対応する各移動管理サ
ーバ5、…に発送しておく。このとき同時に、認証管理
サーバ6の公開鍵情報Ko1も各移動管理サーバ5、…
に発送しておく。
【0049】なお、秘密鍵情報Ks2〜nは、対応する各
移動管理サーバ5、…以外の移動管理サーバ5、…に対
して漏洩不能の状態で発送される。このような発送形態
の具体例としては、移動管理サーバ5、…の操作者に対
する手渡しや郵送が挙げられる。
【0050】各移動管理サーバ5、…では、認証管理サ
ーバ6から入手した自身(移動管理サーバ5、…)の秘
密鍵情報Ks2〜nと、自身(各移動管理サーバ5、…)
の公開鍵情報Ko2〜nと、認証管理サーバ6の公開鍵情
報Ko1とを、自身(移動管理サーバ5、…)のメモリ
(図示省略)に格納して保持しておく。このとき、秘密
鍵情報Ks2〜nは、他の移動管理サーバ5、…に対して
公開不可の状態で保持しておく。これら秘密鍵情報Ks
1〜nと公開鍵情報Ko1〜nとの間の相互関係を図3に示
す。
【0051】以上の登録操作を行ったのち、メインサー
バ4(移動オブジェクト管理サーバ7)では、まず、モ
バイルソフトウエア10''の生成を行う。
【0052】モバイルソフトウエア10''の生成を図
4、図5のフローチャートを参照して説明する。
【0053】まず、署名暗号情報9''の登録操作が実施
される。すなわち、図4のフローチャートに示すよう
に、移動オブジェクト管理サーバ7では、各コンピュー
タ32 〜nから収集する情報に対応する情報収集ソフトウ
エア9の指定を行って、その情報収集ソフトウエア9を
コンピュータ31の作業メモリ上に持ち込む(S40
1)。
【0054】なお、本実施形態では、 ・複数の情報を任意に選んで収集する、 ・情報収集ソフトウエア9は、収集する情報毎に対応し
て作成されるものであって、収集情報対象となる複数の
情報に対応して複数のソフトウエアが用意されている、
ことを前提にして説明する。しかしながら、単一の情報
を収集する場合や単一の情報収集ソフトウエアで全ての
情報を収集することが可能な場合には、単一の情報収集
ソフトウエアを用意すればよく、その場合には、S40
1の操作は必要ない。
【0055】情報収集ソフトウエア9は、例えば、CD
−ROM等の記録媒体(図示省略)に格納された状態で
用意されているため、情報収集ソフトウエア9の指定
は、コンピュータ31に対して記録媒体のデータを読み
出して作業メモリに書き込むことで実施される。
【0056】次に、指定した情報収集ソフトウエア9を
暗号化して暗号情報9'を生成する(S402)。な
お、暗号化の手法は種々あるが、特に限定されることは
ない。
【0057】次に、暗号情報9'から、ハッシュ関数を
用いてハッシュキーHK1を生成する(S403)。な
お、ハッシュ関数については、一般に汎用されている技
術であるのでここではその説明は省略する。
【0058】次に、生成したハッシュキーHK1を、認
証管理サーバ6の秘密鍵情報Ks1を用いて暗号化する
ことで、その暗号情報9'(情報収集ソフトウエア9)
のデジタル署名11を生成する(S404)。
【0059】次に生成したデジタル署名11を暗号情報
9'に添付することで、署名暗号情報9''を生成し、そ
の署名暗号情報9''を登録したうえで図示しないメモリ
に格納する(S405)。
【0060】以上の操作を繰り返すことで、複数の署名
暗号情報9''を移動オブジェクト管理サーバ7に登録す
る。
【0061】次に、複数登録された署名暗号情報9''の
中から、各コンピュータ32〜nに対して送り込みを希望
する署名暗号情報9''(ソフトウエア)が決定され、さ
らにはその送り込み所望に関する情報が操作者によって
コンピュータ31に入力されると、メインサーバ4で
は、図5のフローチャートに示す操作を実施する。
【0062】すなわち、まず、移動オブジェクト管理サ
ーバ7において、移動オブジェクト8を生成したうえで
(S501)、その移動オブジェクト8を、どの順番で
各コンピュータ32〜nに組み込んでいくかを示す順番で
ある移動経路と、その移動経路を何回巡回するかを示す
巡回回数とを設定し、それらの情報を移動オブジェクト
8の記録領域に登録する(S502)。
【0063】おな、移動経路に関する情報は、各ソフト
ウエア共通として予め設定したうえで移動オブジェクト
管理サーバ7に登録しておいてもよいし、各ソフトウエ
ア毎に設定して、操作者によりコンピュータ31(移動
オブジェクト管理サーバ7)に入力するようにしてもよ
い。
【0064】移動オブジェクト8に対して移動経路の設
定登録が終了すると、移動オブジェクト管理サーバ7
は、送り込み所望のソフトウエアに対応する署名暗号情
報9''を図示しないメモリから読み出し、読み出した署
名暗号情報9''を移動オブジェクト8に搭載すること
で、情報搭載移動オブジェクト10を生成し(S50
3)、さらに、情報搭載移動オブジェクト10を暗号化
することで、暗号オブジェクト10'を生成する(S5
04)。
【0065】次に、暗号オブジェクト10'のデータ
を、ハッシュ関数を用いて処理することでハッシュキー
HK2を生成し(S505)、さらに、生成したハッシ
ュキーHK2を、自分自身(認証管理サーバ6)の秘密
鍵情報Ks1を用いて暗号化することで、この暗号オブ
ジェクト10'のデジタル署名12を生成する(S50
6)。そして、生成したデジタル署名12を暗号オブジ
ェクト10'に添付することで、モバイルソフトウエア
10''を生成する(S507)。
【0066】なお、図4、図5のフローチャートを参照
して上述したモバイルソフトウエア10''の生成では、
情報収集ソフトウエア9に対してデジタル署名11を生
成したうえで、暗号オブジェクト10'に対してもデジ
タル署名12を生成している。つまり、デジタル署名を
二重に生成することで、モバイルソフトウエア10''を
搬送する上での安全精度を高めている。しかしながら、
情報収集ソフトウエア9に対するデジタル署名11の生
成を省略し、暗号オブジェクト10'に対するデジタル
署名12の生成だけを行うようにしてもよい。具体的に
は、図4のフローチャートに示すデジタル署名11の生
成操作を省略して、図5のフローチャートに示すデジタ
ル署名12の生成操作だけを実施してもよい。そうして
も、モバイルソフトウエア10''を搬送する上での安全
精度を維持することができる。
【0067】次に、モバイルソフトウエア10’’の送
受信操作を図6に示すフローチャートを参照して説明す
る。図6においては、その左側に位置するフローが送信
操作を実施するサーバ(以下、送信サーバという)の操
作を示す一方、その右側に位置するフローが受信操作を
実施するサーバ(以下、受信サーバという)の操作を示
している。
【0068】モバイルソフトウエア10’’の送信は、
移動オブジェクト管理サーバ7から移動管理サーバ5に
対して実施されるとともに、移動管理サーバ5から移動
管理サーバ5に対しても実施される。以下の説明では、
移動オブジェクト管理サーバ7から移動管理サーバ5に
対する送受信操作を例にして説明するが、移動管理サー
バ5同士による送受信操作も基本的には同様であるの
で、その説明は省略する。
【0069】移動オブジェクト管理サーバ7(移動管理
サーバ5でもよい)では、まず、そのモバイルソフトウ
エア10''に登録されている移動経路を読み出して、経
路上、自身(移動管理サーバ5)が経路終端に位置する
か否かを判断する(S601)。なお、送信サーバが移
動オブジェクト管理サーバ7である場合には、このサー
バが経路終端に位置することはない。
【0070】S601で経路終端に達していないと判断
する場合には、登録している移動経路上の次に位置する
移動管理サーバ5を特定する(S602)。
【0071】なお、移動オブジェクト管理サーバ7にお
いては、モバイルソフトウエア10''が生成される(暗
号化)前処理として、モバイルソフトウエア10''を構
成する移動オブジェクト8から移動経路を読み出す。一
方、移動管理サーバ5では、モバイルソフトウエア1
0''を復号化したのち移動経路を読み出す。
【0072】移動オブジェクト管理サーバ7では、読み
出した移動経路に沿って、次に位置する移動管理サーバ
5に対して、電気通信回線2を介して物理的アクセス要
求を行ったうえで(S603)、その認証アクセスが成
功するか否かを監視する(S604)。その際、受信側
である移動管理サーバ5では、サーバが正常に機能する
状態であれば、S603の物理的アクセスに対して応答
する(S605)。
【0073】S604で認証アクセスが不成功に終わる
と判断する場合には、受信側である移動管理サーバ5が
通信不能であると判断する。その場合、移動オブジェク
ト5における移動経路の登録内容に、送信先である移動
管理サーバ5に対して物理的アクセスができなかった旨
の情報収集未完了情報を追加記録する(S606)。そ
して、物理的アクセスが不成功の状態で通信を終了する
処理(エラー処理)を実行したうえで(S607)、S
601に戻って上述した処理を再実行する。
【0074】なお、移動管理サーバ5が通信不能である
場合とは、例えば、その移動管理サーバ5が設けられた
コンピュータ32〜nの電源が切られている場合や、コン
ピュータ32〜nの電気通信回線2に対する通信ポートが
切断されている場合や、コンピュータ32〜nが故障して
いる場合等が考えられる。
【0075】S601〜S607の操作を繰り返し実施
することで、物理的アクセスが成功する相手(移動管理
サーバ5)が得られると、その移動管理サーバ5との間
でサーバ間認証を実施する(S608、S609)。
【0076】サーバ間認証は相互認証により実施され
る。すなわち、一方のサーバにより他方のサーバを認証
したのち、反対に他方のサーバにより一方のサーバを認
証するという相互認証によりサーバ間認証は実施され
る。
【0077】以下、サーバ間認証を詳細に説明する。な
お、サーバ間認証は、移動オブジェクト管理サーバ7と
移動管理サーバ5との間の認証、ならびに移動管理サー
バ5どうしの間の認証においても同様に実施されるの
で、これらの認証操作の説明においては、共通化したフ
ローチャートである図7、図8を参照して説明する。図
7は、認証能動側サーバの操作を示し、図8は、認証受
動側サーバの操作を示している。
【0078】認証能動側サーバとは、自身の意思で相手
サーバの認証を実施するサーバをいい、認証受動側サー
バとは、相手サーバの意思で認証を受けるサーバをい
い、一回の認証操作においては、認証通信する両サーバ
により、認証能動側サーバの役割と認証受動側サーバの
役割とが相互に実施される。
【0079】認証能動側サーバでは、まず、認証管理サ
ーバ6から電気通信回線2を介して認証受動側サーバの
公開鍵情報Kopを入手する(S701)。なお、認証
能動側サーバが移動オブジェクト管理サーバ7である場
合には、電気通信回線2を介することなく自身のコンピ
ュータ31内にある認証管理サーバ6から認証受動側サ
ーバの公開鍵情報Kopを入手する。
【0080】次に、認証能動側サーバでは、乱数rを発
生させ(S702)、その乱数rを図示しないメモリに
記憶したうえで、その乱数rを認証受動側サーバの公開
鍵情報Kopを用いて暗号化する(S703)。そし
て、暗号化乱数r'を認証受動側サーバに送信する(S
704)。
【0081】一方、認証受動側サーバでは、図8のフロ
ーチャートに示すように、認証能動側サーバから暗号化
乱数r'を受信するか否かを常時監視する(S80
1)。
【0082】そして、認証能動側サーバから乱数r'を
受信したことを確認すると、まず、認証受動側サーバで
は、認証管理サーバ6に対して電気通信回線2を介して
アクセスすることで、認証能動側サーバの公開鍵情報K
aを入手する(S802)。なお、認証能動側サーバ
が認証管理サーバ6である場合には、S802の操作は
必要ない。認証管理サーバ6の公開鍵情報Ko1が前も
って認証受動側サーバ側に発送されているためである。
【0083】以上の準備操作を実施したのち、自身(認
証受動側サーバ)の秘密鍵情報Ks pを用いて、暗号化
乱数r'を復号化する(S803)。
【0084】そして、復号化した乱数rを、S802で
入手した認証能動側サーバの公開鍵情報Koaを用いて
再度暗号化し(S804)、再暗号化した乱数r''を認
証能動側サーバに、電気通信回線2を介して送信して
(S805)、一連の操作を終了する。
【0085】図7のフローチャートに戻って説明する。
一方、認証能動側サーバでは、暗号化乱数r'をS70
4において認証受動側サーバに送信したうえで、認証受
動側サーバから、再暗号化乱数r''を受信するか否かを
監視する(S705)。
【0086】そして、S705において、認証能動側サ
ーバから再暗号化乱数r''を受信したことを確認する
と、自身(認証能動側サーバ)の秘密鍵情報Ksaを用
いて、乱数r''を復号化する(S706)。
【0087】そして、復号化した乱数(r)を、認証能
動側サーバ自身で生成して記憶している元の乱数rと一
致するかどうかを比較する(S707)。そして、S7
07において復号化乱数(r)が元の乱数rに一致する
場合[(r)=r]には、認証能動側サーバによる認証
受動側サーバの認証を完了して一連の操作を終了する
(S708)。
【0088】一方、S707において復号化乱数(r)
が元の乱数rに一致しない場合[(r)≠r]には、認
証能動側サーバによる認証受動側サーバの認証ができな
かったとして一連の操作を終了する(S709)。
【0089】以上のような認証操作を、認証能動側サー
バと認証受動側サーバとの役割を相互に交代しながら実
行することで相互認証を実施する。
【0090】図6のフローチャートに戻ってモバイルソ
フトウエア10''の送受信操作を説明する。S608、
S609のサーバ間認証を実行したうえで、認証が完了
するか否かを監視する(S610)。そして、S610
で認証が完了しない(認証に失敗した)場合には、送信
側である移動オブジェクト管理サーバ7もしくは移動管
理サーバ5は、S606に戻って移動オブジェクト8に
おける移動経路の登録内容に、送信先である移動管理サ
ーバ5に対して認証に失敗した旨の情報収集未完了情報
を追加記録する(S606)。そして、認証に失敗した
状態で通信を終了する処理(エラー処理)を実行したう
えで(S607)、S601に戻って上述した処理を再
実行する。
【0091】一方、S610で認証が完了した(認証に
成功した)場合には、送信側である移動オブジェクト管
理サーバ7もしくは移動管理サーバ5は、送信先である
移動管理サーバ5に対して、電気通信回線2を介してモ
バイルソフトウエア10''の送信操作を実施したうえで
(S611)、送信操作が成功する否かを監視する(S
612)。そして、S612で、モバイルソフトウエア
10’'の送信操作が成功したことを確認すると、モバ
イルソフトウエア10''の送信操作を終了する。
【0092】一方、S612で、モバイルソフトウエア
10’'の送信操作が失敗したことを確認すると、S6
06に戻って処理を行う。すなわち、その移動管理サー
バ5に対してモバイルソフトウエア10''を送信できな
かった旨の情報収集未完了情報を、移動オブジェクト8
における移動経路の登録内容に追加記録する(S60
6)。そして、モバイルソフトウエアの送信が不成功の
状態で通信を終了する処理(エラー処理)を実行したう
えで(S607)、S601に戻って上述した処理を再
実行する。
【0093】次に受信サーバ(受信側の移動管理サーバ
5)の操作を説明する。受信サーバでは、S609にお
いてサーバ間認証が完了すると、認証を完了したメイン
サーバ4や他の移動管理サーバ5からモバイルソフトウ
エア10''を受信する(S613)。
【0094】S613におけるモバイルソフトウエア1
0''の受信を受信サーバで確認すると、受信したモバイ
ルソフトウエア10''が保証されたものであるか否かの
確認操作を実施する(S614)。
【0095】モバイルソフトウエア10''の保証確認操
作を図9、図10のフローチャートを参照して説明す
る。まず、モバイルソフトウエア10''を構成する移動
オブジェクト8の保証確認操作を図9のフローチャート
を参照して説明する。
【0096】まず、受信したモバイルソフトウエア1
0''から移動オブジェクト8のデジタル署名12を取り
出し、取り出したデジタル署名12に対して、予め入手
していた認証管理サーバ6の公開鍵情報Ko1を用いて
復号化することで、ハッシュキーHK2を復元する(S
901)。
【0097】一方、モバイルソフトウエア10''からデ
ジタル署名12を取り除くことで暗号オブジェクト1
0'を復元したうえで(S902)、復元した暗号オブ
ジェクト10'から、ハッシュ関数を用いてハッシュキ
ーHK2'を生成する(S903)。
【0098】次に、S901で復元したハッシュキーH
2とS903で生成したハッシュキーHK2'とが一致
するか否かを判断する(S904)。そして、S904
の判断でハッシュキーHK2とハッシュキーHK2'とが
一致する場合(HK2=HK2')には、モバイルソフト
ウエア10''の保証を確認できたとして保証確認操作を
終了する(S905)。
【0099】一方、S904の判断でハッシュキーHK
2とハッシュキーHK2'とが一致しない場合(HK2≠H
2')には、モバイルソフトウエア10''の保証を確認
できなかったとして保証確認操作を終了する(S90
6)。
【0100】S905において、モバイルソフトウエア
10''の保証を確認できた場合には、次に、モバイルソ
フトウエア10''に搭載されている情報収集ソフトウエ
ア9の保証確認を実施する。情報収集ソフトウエア9の
保証確認を図10のフローチャートを参照して説明す
る。
【0101】まず、情報搭載移動オブジェクト10から
情報収集ソフトウエア9のデジタル署名11を取り出
し、取り出したデジタル署名11に対して、予め入手し
ていた認証管理サーバ6の公開鍵情報Ko1を用いて復
号化することで、ハッシュキーHK1を復元する(S1
001)。
【0102】一方、情報搭載移動オブジェクト10から
暗号情報9'を取り出したうえで(S1002)、取り
出した暗号情報9'から、ハッシュ関数を用いてハッシ
ュキーHK1'を生成する(S1003)。
【0103】次に、S1001で復元したハッシュキー
HK1とS1003で生成したハッシュキーHK1'とが
一致するか否かを判断する(S1004)。そして、S
1004の判断でハッシュキーHK1とハッシュキーH
1'とが一致する場合(HK1=HK1')には、情報収
集ソフトウエア9の保証を確認できたとして保証確認操
作を終了する(S1005)。一方、S1004の判断
でハッシュキーHK1とハッシュキーHK1'とが一致し
ない場合(HK1≠HK1')には、情報収集ソフトウエ
ア9の保証を確認できなかったとして保証確認操作を終
了する(S1006)。
【0104】図6のフローチャートに戻ってモバイルソ
フトウエア10''の送受信操作を説明する。S614に
おいて、モバイルソフトウエア10''と情報収集ソフト
ウエア9の保証を確認すると、暗号情報9'を復号化す
ることで情報収集ソフトウエア9を復元し、その情報収
集ソフトウエア9の初期開始動作を移動オブジェクト8
で実行する。これにより、情報収集ソフトウエア9によ
って、コンピュータ3 2〜nから所望の情報の収集操作が
実行される(S615)。
【0105】S615における情報収集操作を実施した
のち、その情報収集操作が正常に完了するか否かを監視
する(S616)。S616で情報収集操作が正常に完
了したことを確認すると、移動オブジェクト8における
移動経路の登録内容に、現在寄り付いている移動管理サ
ーバ5に対する情報収集操作が完了した旨の情報を追加
記録する(S617)。さらには、収集した情報を、メ
インサーバ4に送信する。メインサーバ4では、移動管
理サーバ5から受信した情報を、その移動管理サーバ5
に対応付けた状態で、図示しないデータベースに格納す
る(S618)。
【0106】このような処理を実施したのち、現在受信
している移動管理サーバ5(受信サーバ)を、送信サー
バに切り換えたうえで(S619)、S601に戻っ
て、今度は上述した送信サーバの処理をこの移動管理サ
ーバ5で実行する。
【0107】一方、S616で情報収集が不成功に終わ
る場合には、受信サーバである移動管理サーバ5が設け
られたコンピュータ32〜nが何らかの理由により情報を
収集できない状態であると判断する。そして、その場合
には、移動オブジェクト5における移動経路の登録内容
に、受信サーバである移動管理サーバ5が設けられたコ
ンピュータ32〜nから情報を収集できなかった旨の情報
を追加記録する(S620)。さらに、情報収集未完了
の状態で操作を終了する処理(エラー処理)を実行する
(S621)。
【0108】以上の処理を実施したうえで、現在受信し
ている移動管理サーバ5を送信サーバに切り換え(S6
19)、S601に戻って、今度は上述した送信サーバ
の処理をこの移動管理サーバ5で実行する。
【0109】以上説明したS615〜S621の処理
は、S614においてモバイルソフトウエア10''と情
報収集ソフトウエア9の保証を確認できた場合の処理で
ある。S614において、モバイルソフトウエア10''
と情報収集ソフトウエア9の保証を確認できなかった場
合は次の処理を実行する。
【0110】この場合には、受信した移動オブジェクト
5に格納している移動経路の登録内容に、送信先である
移動管理サーバ5においてモバイルソフトウエア10''
と情報収集ソフトウエア9の保証を確認できないために
情報収集に失敗した旨の情報を追加記録する(S62
0)。そして、このような処理を行ったのち、情報収集
未完了の状態で操作を終了する処理(エラー処理)を実
行する(S621)。
【0111】さらには、S620、S621の処理を実
施したうえで、現在受信している移動管理サーバ5を送
信サーバに切り換え(S619)、S601に戻って、
今度は上述した送信サーバの処理をこの移動管理サーバ
5で実行する。
【0112】以上説明したS602〜S621の処理
は、S601において、経路終端に達していないと判断
する場合の一連の処理である。S601において、経路
終端に達していると判断する場合は次のような処理を実
行する。
【0113】この場合には、移動オブジェクト5におけ
る移動経路の登録内容における移動巡回回数データを1
つインクリメントしたうえで、その巡回回数が予め移動
オブジェクト8に登録しておいた登録回数に達したか否
かを判断する(S622)。
【0114】S922において、登録回数に達したと判
断する場合には、モバイルソフトウエア10''による移
動管理サーバ5の巡回が予定数に達して一連の情報収集
操作が終了したことを移動オブジェクト管理サーバ7
(メインサーバ4)に連絡したのち(S623)、モバ
イルソフトウエア10''の送信操作を終了する。
【0115】一方、S622において、登録回数に達し
ていないと判断する場合には、登録している移動経路に
基づいて情報未収集のコンピュータ32〜nを再度巡回し
ながら情報収集を行うために、S602に移行して、登
録している移動経路上の次に位置する移動管理サーバ5
を特定したのち、上述した一連の情報収集操作(S60
2〜S621)を実行する。
【0116】次に、具体的な情報収集操作について説明
する。本発明の情報収集システムにおいては、各コンピ
ュータ32〜nから、例えば、そのコンピュータ32〜n
ハードウエア上のシステム情報(以下、ハードウエアシ
ステム情報という)と、ソフトウエア上のシステム情報
(以下、ソフトウエアシステム情報という)と、システ
ム稼動情報と、ファイル情報とを収集することができ
る。
【0117】ハードウエアシステム情報とは、例えば、
各コンピュータ32〜nを構成するハードウエアに関する
情報であって、具体的には、CPUのシステム構成に関
する情報や、作業メモリの容量情報や、記録装置(ハー
ドディスク装置等)の容量情報等が一例として挙げられ
る。
【0118】ソフトウエアシステム情報とは、各コンピ
ュータ32〜nに組み込まれたソフトウエアに関する情報
であって、具体的には、ソフトウエアの名称やそのバー
ジョン等の情報が一例として挙げられる。
【0119】システム稼動情報とはコンピュータ32〜n
の稼動状態を示す情報であって、具体的には、各コンピ
ュータ32〜nを構成するCPUの使用率や作業メモリの
使用率等が一例として挙げられる。この情報を収集する
ことで次のような利点がある。すなわち、ネットワーク
を構成する各コンピュータ32〜n全体で一つのシステム
を構築している場合において、そのシステムを稼動させ
るうえでの隘路を検出することができ、それによって効
率のよいシステムを再構築することができる。
【0120】これらの情報の収集は、上述したように、
モバイルソフトウエア10''の保証が移動管理サーバ5
(コンピュータ32〜n)において完了したのちにおい
て、移動オブジェクト8がコンピュータ32〜n上で情報
収集ソフトウエア9の開始動作を実行することで実施さ
れる。
【0121】収集された情報の処理操作について、図1
1に示すメインサーバ4(移動オブジェクト管理サーバ
7)のフローチャートを参照して説明する。
【0122】まず、移動オブジェクト管理サーバ7で
は、移動経路の指定(S1101)と、情報収集ソフト
ウエア9の指定(S1102)とを行う。そののち、指
定した情報ソフトウエア9を格納したモバイルソフトウ
エア10''を生成し、さらにそのモバイルソフトウエア
10''を指定した移動経路上に位置する移動管理サーバ
5(具体的に経路上最初に位置する移動管理サーバ5)
に向けて送信する(S1103)。
【0123】S1103でモバイルソフトウエア10''
を送信したのち、移動オブジェクト管理サーバ7では、
移動中のモバイルソフトウエア10''(移動オブジェク
ト8)から現時点での寄付先コンピュータ32〜nの各種
情報を受信するか否かを監視する(S1104)。
【0124】S1104において、各種情報を受信した
ことを確認すると、移動オブジェクト管理サーバ7で
は、受信した情報を、コンピュータ31の記録装置(図
示省略)に設けられたデータベースに格納する。ここ
で、情報は、その情報を発信したコンピュータ32〜n
対応付けした状態でデータベースに格納される(S11
05)。
【0125】S1105において、データベースに情報
を格納したのち、その情報を、コンピュータ31の操作
者(システム管理者)に通知する(S1106)。通知
は、例えば、ディスプレイ上での表示やプリンタによる
印刷により行うことができる。
【0126】これにより、例えば、ネットワークを構成
する各コンピュータ32〜nにインストールしているアプ
リケーションソフトウエアについて、その名称や、各ア
プリケーションソフトウエアそのインストール数やバー
ジョンを確認することができる。また、各コンピュータ
2〜nのハードウエア上のシステム構成を確認すること
もできる。
【0127】なお、コンピュータ32〜nから各種情報を
受信した各コンピュータ32〜nでは、上述したように、
操作者(システム管理者)に対して受信した情報を単に
通知するだけでもよいが、次に示す第1〜第3の操作を
実施してもよい。
【0128】まず、第1の操作を図12のフローチャー
トを参照して説明する。この操作は、各コンピュータ3
2〜nにおけるハードウエアシステム情報やソフトウエア
システム情報を収集した際に適した操作であって、受信
した情報に基づいてシステム上で無断変更が行われた否
かを判断することができる操作である。
【0129】移動オブジェクト管理サーバ7では、予
め、各コンピュータ32〜nに関してそのシステムに関す
る情報(以下、システム情報という)を登録して、コン
ピュータ31に接続された記録装置(図示省略)に保存
しておく(S1201)。そのうえで、受信した各コン
ピュータ32〜nの各種情報と、予め登録保存している各
コンピュータ32〜nのシステム情報とを比較する(S1
202)。
【0130】なお、ここでいう比較操作とは、予め登録
されている各コンピュータ32〜nのに関する情報と、各
コンピュータ32〜nから受信した今現在の情報とが一致
するか否かを比較することをいう。これにより、例え
ば、各コンピュータ32〜nを構成するハードウエア上や
ソフトウエア上において、そのシステムの無断変更が行
われた否かを判断することができる。
【0131】S1202での比較操作をコンピュータ3
1の操作者(システム管理者)に上述したのと同様の方
法で通知する(S1203)。
【0132】次に第2の操作を図13のフローチャート
を参照して説明する。この操作は、各コンピュータ3
2〜nにおけるハードウエアシステム情報を収集した際に
適した操作である。
【0133】移動オブジェクト管理サーバ7では、デー
タベースに格納した各コンピュータ32〜nに関する情報
に対して統計的処理を実施し(S1301)、その結果
をコンピュータ31の操作者(システム管理者)に上述
したのと同様の方法で通知する(S1302)。ここで
いう統計的処理とは例えば次のような処理をいう。すな
わち、CPU使用率の平均値と、作業メモリ容量の平均
値およびCPU使用率、作業メモリ容量、導入ソフトウ
エア使用回数との間の相関分析を、上記統計的処理の一
例として挙げることができる。
【0134】次に第3の操作を図14、図15のフロー
チャートを参照して説明する。この操作は、収集した情
報に基づいて、各コンピュータ32〜nに分散して格納し
ている秘匿情報が改竄されているか否かを判断する操作
である。
【0135】なお、図14は、移動オブジェクト管理サ
ーバ7の操作を示すフローチャートであり、図15は、
移動管理サーバ5の操作を示すフローチャートである。
【0136】まず、移動オブジェクト管理サーバ7の前
記操作(モバイルソフトウエア10''の送信操作)を図
14に示すS1401〜1405のステップに沿って説
明する。
【0137】移動オブジェクト管理サーバ7では、予
め、各コンピュータ32〜nに分散して格納している秘匿
情報(外部に対して秘匿しておく必要のある情報)に関
して認証情報を作成して、コンピュータ31に接続され
た記録装置(図示省略)に登録しておく(S140
1)。
【0138】ここでいう認証情報とは、その秘匿情報を
認証する秘匿情報認証情報と、格納位置特定情報とを含
む情報である。秘匿情報認証情報は、例えば、秘匿情報
それぞれからハッシュ関数を用いて生成したハッシュキ
ーから構成することができる。そのため、以下の説明で
は、このハッシュキーから秘匿情報認証情報を構成する
とする。また、格納位置特定情報とは、その秘匿情報を
格納しているコンピュータ32〜nおよび、格納している
コンピュータ32〜n内の記録位置を特定するアドレス情
報である。このように規定される認証情報を、秘匿情報
に対応付けた状態で登録しておく。
【0139】そのうえで、移動オブジェクト管理サーバ
7では、移動経路の指定(S1402)を行い、さらに
は、情報収集ソフトウエア9の指定と検査対象秘匿情報
の指定とを行う(S1403)。
【0140】ここの処理においては、情報収集ソフトウ
エア9として、各コンピュータ32 〜nに分散して格納し
ている秘匿情報が改竄されているか否かを示す情報を収
集するソフトウエアを指定する。さらには、改竄の有無
を調べる秘匿情報を検査対象秘匿情報として指定する。
【0141】そののち、指定した情報ソフトウエアを格
納したモバイルソフトウエア10''を生成し、さらにそ
のモバイルソフトウエア10''を指定した移動経路上に
位置する移動管理サーバ5(具体的に経路上最初に位置
する移動管理サーバ5)に向けて送信する(S140
4)。
【0142】S1404でモバイルソフトウエア10''
を送信したのち、移動オブジェクト管理サーバ7では、
移動中のモバイルソフトウエア10''(移動オブジェク
ト8)から現時点での寄付先コンピュータ32〜nの情報
を受信するか否かを監視する(S1405)。
【0143】以上が、移動オブジェクト管理サーバ7に
よる前期操作(モバイルソフトウエア10''の送信操
作)である。次に、モバイルソフトウエア10''を受信
した移動管理サーバ5の操作を、図15のフローチャー
トに沿って説明する。
【0144】移動管理サーバ5では、モバイルソフトウ
エア10''を受信するか否かを監視する(S150
1)。
【0145】S1501でモバイルソフトウエア10''
を受信したことを確認すると、受信したモバイルソフト
ウエア10''が秘匿情報改竄調査ソフトウエアを搭載し
ているか否かを判断する(S1502)。
【0146】S1502において、受信したモバイルソ
フトウエア10'が秘匿情報改竄調査ソフトウエアを搭
載していないことを確認すると、そのモバイルソフトウ
エア10''は他の情報を収集するソフトウエアが搭載さ
れていると判断し、図15に示す一連の処理を終了す
る。
【0147】一方、S1502において、そのモバイル
ソフトウエア10''が秘匿情報改竄調査ソフトウエアを
搭載していると判断する場合には、図15に示す一連の
処理を継続する。
【0148】すなわち、そのソフトウエアにおける検査
対象として指定されている秘匿情報が、この移動管理サ
ーバ5が設けられているコンピュータ32〜nの記録装置
に格納されているかどうかを検索する(S1503、S
1504)。
【0149】S1504の判断において、検査対象秘匿
情報が記録装置に格納されていると判断する場合には、
検出した検査対象秘匿情報から認証確認情報を作成した
うえで(S1505)、その認証確認情報を移動オブジ
ェクト管理サーバ7に向けて送信して一連の操作を終了
する(S1506)。認証確認情報は、例えば、検査対
象秘匿情報からハッシュ関数を用いて作成したハッシュ
キーから構成することができる。
【0150】一方、S1504の判断において、指定秘
匿情報が記録装置に格納されていないと判断する場合に
は、検査対象秘匿情報の非検出情報を作成したうえで、
その非検出情報を移動オブジェクト管理サーバ7に向け
て送信して一連の処理を終了する(S1507)。
【0151】次に、移動オブジェクト管理サーバ7が送
信した上記情報を受信した移動管理サーバ5の操作を、
図14におけるS1406〜S1412のステップに沿
って説明する。
【0152】移動管理サーバ5では、モバイルソフトウ
エア10''を送信したのち(S1404)、移動管理サ
ーバ5から情報を受信するかを監視する(S140
5)。
【0153】S1405で情報を受信したことを確認す
ると、受信した情報が秘匿情報の認証確認情報であるの
か、非検出情報であるのかを判断する(S1406)。
【0154】S1406において、秘匿情報の認証確認
情報であると判断する場合には、受信した認証確認情報
が登録している検査対象秘匿情報の認証情報に一致する
か否かを判断する(S1407)。
【0155】S1407で一致すると判断する場合に
は、移動オブジェクト管理サーバ7は、現時点でモバイ
ルソフトウエア10''が寄り付いているコンピュータ3
2〜nは、検査対象秘匿情報の格納先コンピュータである
か否かを判断する(S1408)。
【0156】S1408において、寄付先コンピュータ
が検査対象秘匿情報の格納先コンピュータであると判断
する場合には、移動オブジェクト管理サーバ7は次のよ
うな判断を行う。すなわち、寄付先コンピュータは、検
査対象秘匿情報の格納先として登録された格納場所であ
って、検査対象秘匿情報は、その登録された格納場所
に、内容の改竄(内容が登録時と異なるように変更され
ること)も移動の改竄(無用に移動や複写処理されるこ
と)もされることなく登録時の情報形態のままで保管さ
れていると判断する。そして、このような判断を下した
移動オブジェクト管理サーバ7は、次のような通知をコ
ンピュータ31の操作者(システム管理者)に行う。す
なわち、現時点の寄付先コンピュータ32〜nを検査する
限りにおいては、検査対象秘匿情報に対して内容の改竄
操作も移動の改竄操作も実施されていないことを通知す
る(S1409)。
【0157】一方、S1408において、寄付先コンピ
ュータが検査対象秘匿情報の格納先コンピュータでない
と判断する場合には、移動オブジェクト管理サーバ7は
次のような判断を行う。すなわち、寄付先コンピュータ
は、検査対象秘匿情報の格納先として登録された格納場
所でなく、検査対象秘匿情報は、その登録された格納場
所ではない他のコンピュータ32〜nの記憶装置に、内容
の改竄(内容が登録時と異なるように変更されること)
が行われることなく登録時の情報形態のままで保管され
ていると判断する。そして、このような判断を下した移
動オブジェクト管理サーバ7は、次のような通知をコン
ピュータ31の操作者(システム管理者)に行う。すな
わち、現時点の寄付先コンピュータ32〜nを検査する限
りにおいては、検査対象秘匿情報に対して内容の改竄操
作は実施されなかったものの移動の改竄操作が実施され
たことを通知する(S1410)。
【0158】一方、S1407で受信した認証情報が登
録認証情報に一致しないと判断する場合においても、移
動オブジェクト管理サーバ7は、現時点でモバイルソフ
トウエア1010''が寄り付いているコンピュータ3
2〜nは、検査対象秘匿情報の格納先コンピュータである
否かを判断する(S1411)。
【0159】S1411において、寄付先コンピュータ
が検査対象秘匿情報の格納先コンピュータであると判断
する場合には、移動オブジェクト管理サーバ7は次のよ
うな判断を行う。すなわち、寄付先コンピュータは、検
査対象秘匿情報の格納先として登録された格納場所であ
って、検査対象秘匿情報は、その登録された格納場所
に、移動の改竄がなされることなく存在するものの、そ
の内容については改竄された状態で保管されていると判
断する。そして、このような判断を下した移動オブジェ
クト管理サーバ7は、次のような通知をコンピュータ3
1の操作者(システム管理者)に行う。すなわち、現時
点の寄付先コンピュータ32〜nを検査する限りにおいて
は、検査対象秘匿情報に対して内容の改竄操作が実施さ
れたものの、移動の改竄操作は実施されていないことを
通知する(S1412)。
【0160】一方、S1411において、寄付先コンピ
ュータが検査対象秘匿情報の格納先コンピュータでない
と判断する場合には、移動オブジェクト管理サーバ7は
次のような判断を行う。すなわち、寄付先コンピュータ
は、検査対象秘匿情報の格納先として登録された格納場
所でなく、検査対象秘匿情報は、その登録された格納場
所ではない他のコンピュータ32〜nの記憶装置に、内容
の改竄(内容が登録時と異なるように変更されること)
が実施された状態で保管されていると判断する。そし
て、このような判断を下した移動オブジェクト管理サー
バ7は、次のような通知をコンピュータ31の操作者
(システム管理者)に行う。すなわち、現時点の寄付先
コンピュータ32〜nを検査する限りにおいては、検査対
象秘匿情報に対して内容の改竄操作が実施されたうえ
に、移動の改竄操作が実施されたことを通知する(S1
413)。
【0161】一方、S1406において、非検出情報で
あると判断する場合には、移動オブジェクト管理サーバ
7は、現時点においてモバイルソフトウエア10''が寄
り付いているコンピュータ32〜nの記録装置内に、検査
対象秘匿情報が存在しないことを判断する。
【0162】このような判断を下した移動オブジェクト
管理サーバ7は、現時点でモバイルソフトウエア10''
が寄り付いているコンピュータ32〜nは、検査対象秘匿
情報の格納先コンピュータである否かを判断する(S1
414)。
【0163】S1414において寄付先コンピュータが
検査対象秘匿情報の格納先コンピュータでないと判断す
る場合には、移動オブジェクト管理サーバ7は次のよう
な判断を行う。すなわち、現時点においてモバイルソフ
トウエア10''が寄り付いている寄付先コンピュータ3
2〜nは、検査対象秘匿情報の格納先コンピュータではな
く、しかも、登録された格納先でない寄付先コンピュー
タ32〜nに検査対象秘匿情報が存在しないと判断する。
このような判断を下した移動オブジェクト管理サーバ7
は、次のような通知をコンピュータ31の操作者(シス
テム管理者)に行う。すなわち、現時点の寄付先コンピ
ュータ32〜nを検査する限りにおいては、検査対象秘匿
情報に対して移動の改竄操作は実施されていないことを
通知する(S1415)。
【0164】一方、S1414において寄付先コンピュ
ータが検査対象秘匿情報の格納先コンピュータであると
判断する場合には、移動オブジェクト管理サーバ7は次
のような判断を行う。すなわち、現時点においてモバイ
ルソフトウエア10''が寄り付いている寄付先コンピュ
ータ32〜nは、検査対象秘匿情報の格納先コンピュータ
であり、しかも、登録された格納先である現時点の寄付
先コンピュータ32〜nに検査対象秘匿情報が存在しない
と判断する。このような判断を下した移動オブジェクト
管理サーバ7は、次のような通知をコンピュータ31
操作者(システム管理者)に行う。すなわち、現時点の
寄付先コンピュータ32〜nを検査する限りにおいては、
検査対象秘匿情報に対して移動の改竄操作が実施されて
いることを通知する(S1416)。これにより検査対
象秘匿情報の改竄検査処理が終了する。
【0165】なお、上述した実施の形態では、各コンピ
ュータ32〜nに対するモバイルソフトウエア10''の送
り込み操作と、モバイルソフトウエア10''に格納され
た情報収集操作とを同時にしかも自動的に実施できるよ
うに構成していたが、モバイルソフトウエア10''の送
り込み操作およびモバイルソフトウエア10''に格納さ
れた情報収集ソフトウエア9の格納操作のみを自動的に
行い、情報収集ソフトウエア9による情報収集操作は、
各コンピュータ32〜nの操作者による手動操作で実施し
てもよい。
【0166】また、上述した実施の形態では、LAN
(local area network)等で構成されたイントラネット
で接続された複数のコンピュータ31〜nの環境下におい
て本発明を実施したが、インターネットで接続された複
数のコンピュータの環境下においても同様に実施するこ
とができる。この場合、基本的には、移動管理サーバ5
(各コンピュータ32〜nに格納される)は、情報収集を
受け入れる登録を、移動オブジェクト管理サーバ7(一
つのコンピュータ31に格納される)に対して行う必要
がある。移動オブジェクト管理サーバ7では、移動オブ
ジェクト8に対して、登録された移動管理サーバ5を巡
回する移動経路を設定してインターネット上にアップロ
ードすることで、各移動管理サーバ5を巡回して情報収
集することができる。
【0167】また、本発明は、移動オブジェクト8に移
動経路を設定することなく実施することもできる。この
場合、各移動管理サーバ5および移動オブジェクト8に
次の設定を行う。すなわち、情報収集を受け入れるコン
ピュータ32〜nそれぞれに、移動オブジェクト管理サー
バ7によって登録された移動管理サーバ5を格納する。
さらには、各移動管理サーバ5にモバイルソフトウエア
10''が寄り付いた時点においてその移動管理サーバ5
の近隣に位置する他の移動管理サーバ5を検索する検索
通信機能をコンピュータ32〜nが発揮するプログラム
を、移動管理サーバ5に付け加える。これにより、各移
動管理サーバ5に寄り付いたモバイルソフトウエア1
0''は、その移動管理サーバ5が格納されたコンピュー
タ32〜nから情報を収集したのち、その移動管理サーバ
5により検索された近隣の移動管理サーバ5に移動して
いくことが可能となる。そのため、移動オブジェクト8
に移動経路を設定する必要がなくなる。
【0168】また、上述した実施の形態においては、認
証管理サーバ6と移動オブジェクト管理サーバ7とを一
つにしてメインサーバ4を構成し、このメインサーバ4
をコンピュータ31に格納していたが、認証管理サーバ
6と移動オブジェクト管理サーバ7とを分離して構成し
たうえで、分離した認証管理サーバ6と移動オブジェク
ト管理サーバ7とを、別々のコンピュータに格納しても
よいのはいうまでもない。
【0169】また、上述した実施の形態では、各移動管
理サーバ5において、情報収集ソフトウエア9の保証を
確認していたが、モバイルソフトウエア10''側におい
て、各移動管理サーバ5の保証を確認するようにしても
よい。
【0170】
【発明の効果】以上説明したように、本発明によれば、
電気通信回線により互いに通信可能に接続された複数の
コンピュータそれぞれから各種情報を自動的にかつ収集
することが可能になり、システム運用の安全を維持した
うえで自動化して、コンピュータの管理運営の効率化を
図ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態の情報収集システムが組み
込まれるコンピュータシステムの構成を示す図である。
【図2】実施形態の情報収集システムの構成を示す図で
ある。
【図3】公開鍵情報/秘密鍵情報の構成を示す図であ
る。
【図4】実施の形態の情報収集システムの操作を示す第
1のフローチャートである。
【図5】実施の形態の情報収集システムの操作を示す第
2のフローチャートである。
【図6】実施の形態の情報収集システムの操作を示す第
3のフローチャートである。
【図7】実施の形態の情報収集システムの操作を示す第
4のフローチャートである。
【図8】実施の形態の情報収集システムの操作を示す第
5のフローチャートである。
【図9】実施の形態の情報収集システムの操作を示す第
6のフローチャートである。
【図10】実施の形態の情報収集システムの操作を示す
第7のフローチャートである。
【図11】実施の形態の情報収集システムの操作を示す
第8のフローチャートである。
【図12】実施の形態の情報収集システムの操作を示す
第9のフローチャートである。
【図13】実施の形態の情報収集システムの操作を示す
第10のフローチャートである。
【図14】実施の形態の情報収集システムの操作を示す
第11のフローチャートである。
【図15】実施の形態の情報収集システムの操作を示す
第12のフローチャートである。
【符号の説明】
1 情報収集システム 2 電気通信回線 31〜n コンピュータ 4 メインサーバ 5 移動管理サーバ 6 認証管理サーバ 7 移動オブジェクト管理サーバ 8 移動オブジェクト 9 情報収集ソフトウエア 9’ 暗号情報 9'’ 署名暗号情報 10 情報搭載移動オブジェクト 10' 暗号オブジェクト 10'' モバイルソフトウエア 11 デジタル署名 12 デジタル署名 Ko1〜n 公開鍵情報 Ks1〜n 秘密鍵情報 D デジタル署名
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/177 678 G06F 15/177 678A Fターム(参考) 5B045 BB28 BB42 GG01 HH02 5B085 AE04 AE29 BA06 BG02 BG07 5B098 AA10 GA01 GC16

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 電気通信回線により互いに通信可能に接
    続された複数のコンピュータそれぞれから各種情報を収
    集するシステムであって、 前記コンピュータのうちの一つに設ける認証管理サーバ
    と、前記コンピュータのうちの一つに設ける移動オブジ
    ェクト管理サーバと、その他のコンピュータそれぞれに
    設ける移動管理サーバとを有し、 前記認証管理サーバは、予め、自身および他のサーバを
    認証する認証情報を生成したうえで、生成した前記認証
    情報を前記移動管理サーバに供給するものであり、 前記移動オブジェクト管理サーバは、各移動管理サーバ
    の間を前記電気通信回線を介して自律的に移動する移動
    オブジェクトを生成したうえで、生成した移動オブジェ
    クトに、移動中に寄り付いたコンピュータから前記各種
    情報を自動収集するソフトウエアを搭載するものであ
    り、 かつ、前記移動オブジェクト管理サーバと前記移動管理
    サーバとは、任意の移動管理サーバとの間で、前記移動
    オブジェクトからの情報に基づいて前記電気通信回線を
    介した前記情報収集ソフトウエア搭載済移動オブジェク
    トの送受信操作を実行するとともに、その通信に際し
    て、前記認証情報に基づいて前記任意の移動管理サーバ
    との間で認証を実行し、認証が成功した前記任意の移動
    管理サーバに対して、前記情報収集ソフトウエア搭載済
    移動オブジェクトの送受信操作を実行するものである、 ことを特徴とする自動情報収集システム。
  2. 【請求項2】 請求項1に記載の自動情報収集システム
    において、 前記移動管理サーバは、情報収集ソフトウエア搭載済移
    動オブジェクトを受信した場合にはその移動オブジェク
    トの初期開始動作を実行するものであり、 前記移動オブジェクトは、前記移動管理サーバによって
    実行される初期開始動作に基づいて、搭載している情報
    収集ソフトウエアを実行することで、当該移動オブジェ
    クトが投入されたコンピュータから各種情報の収集を行
    う操作を実行するものである、 ことを特徴とする自動情報収集システム。
  3. 【請求項3】 請求項2に記載の自動情報収集システム
    において、 前記移動オブジェクト管理サーバは、前記移動オブジェ
    クトに、前記認証情報に基づいて生成したデジタル署名
    を添付したうえで、その移動オブジェクトに前記情報収
    集ソフトウエアを搭載するものであり、 前記移動管理サーバは、情報収集ソフトウエア搭載済移
    動オブジェクトの受信に際して、前記移動オブジェクト
    に添付されているデジタル署名を前記認証情報に基づい
    て確認し、デジタル署名を確認できた前記移動オブジェ
    クトに対して前記初期開始動作を実行するものである、 ことを特徴とする自動情報収集システム。
  4. 【請求項4】 請求項3に記載の情報収集システムにお
    いて、 前記移動オブジェクト管理サーバは、前記情報収集ソフ
    トウエアに、前記認証情報に基づいて生成したデジタル
    署名を添付したうえで、その情報収集ソフトウエアを前
    記移動オブジェクトに搭載するものであり、 前記移動管理サーバは、情報収集ソフトウエア搭載済移
    動オブジェクトの受信に際して、前記情報収集ソフトウ
    エアに添付されているデジタル署名を前記認証情報に基
    づいて確認し、デジタル署名を確認できた情報収集ソフ
    トウエアが搭載された移動オブジェクトに対して前記初
    期開始動作を実行するものである、 ことを特徴とする自動情報収集システム。
  5. 【請求項5】 請求項2に記載の自動情報収集システム
    において、 前記移動オブジェクト管理サーバは、前記移動オブジェ
    クトに前記情報収集ソフトウエアを搭載したうえで、そ
    の情報収集ソフトウエア搭載済移動オブジェクトに、前
    記認証情報に基づいて生成したデジタル署名を添付する
    ものであり、 前記移動管理サーバは、前記情報収集ソフトウエア搭載
    済移動オブジェクトの受信に際して、前記移動オブジェ
    クトに添付されているデジタル署名を前記認証情報に基
    づいて確認し、デジタル署名を確認できた前記移動オブ
    ジェクトに対して前記初期開始動作を実行するものであ
    る、 ことを特徴とする自動情報収集システム。
  6. 【請求項6】 請求項1ないし5のいずれかに記載の自
    動情報収集システムにおいて、 前記認証管理サーバと前記移動オブジェクト管理サーバ
    とを同一のコンピュータに設ける、 ことを特徴とする自動情報収集システム。
  7. 【請求項7】 請求項1ないし6のいずれかに記載の自
    動情報収集システムにおいて、 前記移動オブジェクト管理サーバは、予め設定しておい
    た前記移動オブジェクトの移動経路を、前記移動オブジ
    ェクトに登録するものであり、 前記移動オブジェクト管理サーバまたは前記移動管理サ
    ーバは、前記移動オブジェクトに設定された移動経路に
    基づいて前記情報収集ソフトウエア搭載済移動オブジェ
    クトを移動させるものである、 ことを特徴とする自動情報収集システム。
  8. 【請求項8】 請求項7に記載の自動情報収集システム
    において、 前記移動オブジェクト管理サーバまたは前記移動管理サ
    ーバは、次なる送信先となる移動管理サーバに対する情
    報収集ソフトウエア搭載済移動オブジェクトの送信に失
    敗した場合には、その次なる移動管理サーバを無視して
    移動経路上のさらに次に位置する移動管理サーバに対し
    て送信動作を実施するものであり、 前記移動オブジェクトは、入り込みに失敗した移動管理
    サーバを記憶しておき、前記移動経路を一巡したのち、
    入り込みに失敗した移動管理サーバを再度巡回するもの
    である、 ことを特徴とする自動情報収集システム。
  9. 【請求項9】 請求項1ないし8のいずれかに記載の自
    動情報収集システムにおいて、 前記認証情報として、公開鍵情報と秘密鍵情報とを用い
    る、 ことを特徴とする自動情報収集システム。
  10. 【請求項10】 請求項1ないし9のいずれかに記載の
    自動情報収集システムにおいて、 前記移動管理サーバは、情報収集時において、収集対象
    である情報から認証確認情報を生成するものであり、 前記移動オブジェクトは、前記認証確認情報を前記情報
    と見なして、コンピュータ間を移動中または移動後に前
    記電気通信回線を介して前記移動オブジェクト管理サー
    バに送信するものであり、 前記移動オブジェクト管理サーバは、予め前記情報に基
    づいて当該情報を認証する認証情報を生成したうえで、
    受信した前記認証確認情報を前記認証情報に照合し、そ
    の照合結果で収集対象である情報の改竄の有無を確認す
    るものである、 ことを特徴とする自動情報収集システム。
  11. 【請求項11】 電気通信回線により互いに通信可能に
    接続された複数のコンピュータそれぞれから各種情報を
    自動的に収集するプログラムであって、 前記コンピュータのうちの一つに認証管理機能を実行さ
    せる認証管理サーバプログラムと、前記コンピュータの
    うちの一つに移動オブジェクト管理機能を実行させる移
    動オブジェクト管理サーバプログラムと、その他のコン
    ピュータそれぞれに移動管理機能を実行させる移動管理
    サーバプログラムとを有し、 前記認証管理機能は、予め、自身および他のサーバプロ
    グラムを認証する認証情報を生成したうえで、生成した
    前記認証情報を、他のサーバプログラムが設けられた各
    コンピュータに供給する機能であり、 前記移動オブジェクト管理機能は、各移動管理サーバプ
    ログラムが設けられたコンピュータの間を前記電気通信
    回線を介して自律的に移動する移動オブジェクトを生成
    したうえで、生成した移動オブジェクトに、移動中に寄
    り付いたコンピュータから前記各種情報を自動収集する
    ソフトウエアを搭載する機能であり、 かつ、前記移動オブジェクト管理機能と前記移動管理機
    能とは、移動管理サーバプログラムが設けられた任意の
    コンピュータとの間で、前記移動オブジェクトからの情
    報に基づいて前記電気通信回線を介した前記情報収集ソ
    フトウエア搭載済移動オブジェクトの送受信操作を実行
    するとともに、その通信に際して、前記認証情報に基づ
    いて前記任意のコンピュータとの間で認証を実行し、認
    証が成功したコンピュータに対して、前記情報収集ソフ
    トウエア搭載済移動オブジェクトの送受信操作を行う機
    能である、 ことを特徴とする自動情報収集プログラム。
  12. 【請求項12】 請求項11に記載の自動情報収集プロ
    グラムにおいて、 前記移動管理機能は、情報収集ソフトウエア搭載済移動
    オブジェクトを受信した場合にはその移動オブジェクト
    の初期開始動作を、前記その他のコンピュータに実行さ
    せる機能を含み、 前記移動オブジェクト管理機能は、前記移動オブジェク
    トとして、前記移動管理サーバによって実行される初期
    開始動作に基づいて当該移動オブシェクトに搭載してい
    る情報収集ソフトウエアを実行することで、当該移動オ
    ブジェクトが投入されたコンピュータから各種情報の収
    集を行う操作を実行する移動オブジェクトを生成する機
    能を含む、 ことを特徴とする自動情報収集プログラム。
  13. 【請求項13】 請求項12に記載の自動情報収集プロ
    グラムにおいて、 前記移動オブジェクト管理機能は、前記移動オブジェク
    トに、前記認証情報に基づいて生成したデジタル署名を
    添付したうえで、その移動オブジェクトに前記情報収集
    ソフトウエアを搭載する機能を含み、 前記移動管理機能は、情報収集ソフトウエア搭載済移動
    オブジェクトの受信に際して、前記移動オブジェクトに
    添付されているデジタル署名を前記認証情報に基づいて
    確認し、デジタル署名を確認できた前記移動オブジェク
    トに対して前記初期開始動作を実行する機能を含む、 ことを特徴とする自動情報収集プログラム。
  14. 【請求項14】 請求項13に記載の自動情報収集プロ
    グラムにおいて、 前記移動オブジェクト管理機能は、前記情報収集ソフト
    ウエアに、前記認証情報に基づいて生成したデジタル署
    名を添付したうえで、その情報収集ソフトウエアを前記
    移動オブジェクトに搭載する機能を含み、 前記移動管理機能は、情報収集ソフトウエア搭載済移動
    オブジェクトの受信に際して、前記情報収集ソフトウエ
    アに添付されているデジタル署名を前記認証情報に基づ
    いて確認し、デジタル署名を確認できた前記情報収集ソ
    フトウエアが搭載された移動オブジェクトに対して前記
    初期開始動作を実行する機能を含む、 ことを特徴とする自動情報収集プログラム。
  15. 【請求項15】 請求項12に記載の自動情報収集プロ
    グラムにおいて、 前記移動オブジェクト管理機能は、前記移動オブジェク
    トに前記情報収集ソフトウエアを搭載したうえで、その
    情報収集ソフトウエア搭載済移動オブジェクトに、前記
    認証情報に基づいて生成したデジタル署名を添付する機
    能を含み、 前記移動管理機能は、前記移動管理サーバプログラムの
    格納コンピュータによる前記情報収集ソフトウエア搭載
    済移動オブジェクトの受信に際して、前記移動オブジェ
    クトに添付されているデジタル署名を前記認証情報に基
    づいて確認し、デジタル署名を確認できた前記移動オブ
    ジェクトに対して前記初期開始動作を実行する機能を含
    む、 ことを特徴とする自動情報収集プログラム。
  16. 【請求項16】 請求項11ないし15のいずれかに記
    載の自動情報収集プログラムにおいて、 前記移動オブジェクト管理機能は、予め設定しておいた
    前記移動オブジェクトの移動経路を、前記移動オブジェ
    クトに登録する機能を含み、 前記移動オブジェクト管理機能または前記移動管理機能
    は、前記移動オブジェクトに設定された移動経路に基づ
    いて前記情報収集ソフトウエア搭載済移動オブジェクト
    を移動させる機能を含む、 ことを特徴とする自動情報収集プログラム。
  17. 【請求項17】 請求項16に記載の自動情報収集プロ
    グラムにおいて、 前記移動オブジェクト管理機能または前記移動管理機能
    は、次なる送信先となる移動管理サーバプログラムに対
    する情報収集ソフトウエア搭載済移動オブジェクトの送
    信に失敗した場合には、その次なる移動管理サーバプロ
    グラムを無視して移動経路上のさらに次に位置する移動
    管理サーバプログラムに対して送信動作を実施する機能
    を含み、 前記移動オブジェクト管理機能は、移動オブジェクトと
    して、入り込みに失敗した移動管理サーバプログラムを
    記憶しておき、前記移動経路を一巡したのち、入り込み
    に失敗した移動管理サーバプログラムを再度巡回する移
    動オブジェクトを生成する機能を含む、 ことを特徴とする自動情報収集プログラム。
  18. 【請求項18】 請求項11ないし17のいずれかに記
    載の自動情報収集プログラムにおいて、 前記認証情報として、公開鍵情報と秘密鍵情報とを用い
    る、 ことを特徴とする自動情報収集プログラム。
  19. 【請求項19】 請求項11ないし18のいずれかに記
    載の自動情報収集プログラムであって、 前記移動管理機能は、情報収集時において、収集対象で
    ある情報から認証確認情報を生成する機能を含み、 前記移動オブジェクト管理機能は、 前記移動オブジェクトとして、前記認証確認情報を前記
    情報と見なして、コンピュータ間を移動中または移動後
    に前記電気通信回線を介して前記移動オブジェクト管理
    サーバプログラムに送信する操作を行う移動オブジェク
    トを生成する機能と、 予め前記情報に基づいて当該情報を認証する認証情報を
    生成したうえで、移動中の前記移動オブジェクトから受
    信した前記認証確認情報を前記認証情報に照合し、その
    照合結果で収集対象である情報の改竄の有無を確認する
    機能と、 を含む、 ことを特徴とする自動情報収集システム。
JP2002061903A 2001-10-19 2002-03-07 自動情報収集システムおよび自動情報収集プログラム Pending JP2003196248A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002061903A JP2003196248A (ja) 2001-10-19 2002-03-07 自動情報収集システムおよび自動情報収集プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001322596 2001-10-19
JP2001-322596 2001-10-19
JP2002061903A JP2003196248A (ja) 2001-10-19 2002-03-07 自動情報収集システムおよび自動情報収集プログラム

Publications (1)

Publication Number Publication Date
JP2003196248A true JP2003196248A (ja) 2003-07-11

Family

ID=27615609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002061903A Pending JP2003196248A (ja) 2001-10-19 2002-03-07 自動情報収集システムおよび自動情報収集プログラム

Country Status (1)

Country Link
JP (1) JP2003196248A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287146B2 (en) 2004-02-03 2007-10-23 Nec Corporation Array-type computer processor
US7650484B2 (en) 2004-02-03 2010-01-19 Nec Corporation Array—type computer processor with reduced instruction storage
US8069333B2 (en) 2006-04-05 2011-11-29 Nec Corporation Converting logical to real number to access shared configuration information in event driven state transiting reconfigurable system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287146B2 (en) 2004-02-03 2007-10-23 Nec Corporation Array-type computer processor
US7650484B2 (en) 2004-02-03 2010-01-19 Nec Corporation Array—type computer processor with reduced instruction storage
US8069333B2 (en) 2006-04-05 2011-11-29 Nec Corporation Converting logical to real number to access shared configuration information in event driven state transiting reconfigurable system

Similar Documents

Publication Publication Date Title
CN103098070B (zh) 用于监视网络服务中数据位置的方法、装置和系统
CN100587677C (zh) 数据处理设备和数据处理方法
US8411863B2 (en) Full volume encryption in a clustered environment
CN100481082C (zh) 文档分发系统和方法
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
JP5968156B2 (ja) ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
CN102685148A (zh) 一种云存储环境下的安全网盘系统的实现方法
WO2015019110A1 (en) Secure data storage
CN115066863B (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
US8863241B2 (en) System and method for managing usage rights of software applications
JP7053031B2 (ja) 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム
JP2004013748A (ja) 自律型icカード
JP4888945B2 (ja) 電子帳票システム、電子帳票サーバ、クライアント端末、情報提供方法、情報利用方法、サーバプログラム、及びクライアント端末プログラム
US7975137B2 (en) Method and system for securely extending a path of a mobile agent within a network system
KR102139709B1 (ko) 배송가능한 스토리지 디바이스의 프로비저닝 및 배송가능한 스토리지 디바이스로부터 데이터 입수
JP2003196248A (ja) 自動情報収集システムおよび自動情報収集プログラム
JP5586397B2 (ja) セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム
KR102406388B1 (ko) 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치
CN111262836A (zh) 一种微服务授权方法、设备及存储介质
KR102666287B1 (ko) Nft 이용권 기반 서비스 제공 방법 및 시스템
JP2004287547A (ja) データベースアクセス権限管理システムおよびデータベースアクセス権限管理プログラム
JP2008004992A (ja) 鍵利用装置及び鍵利用方法及びプログラム
CN116029539B (zh) 一种基于工作流的项目流转方法及相关组件
JP2007259354A (ja) アクセス管理装置、暗号化及び復号化装置、記憶媒体、アクセス管理方法及びアクセス管理プログラム
JP2003208325A (ja) ネットワーク免疫システムおよびネットワーク免疫プログラム