JP2003208325A - ネットワーク免疫システムおよびネットワーク免疫プログラム - Google Patents

ネットワーク免疫システムおよびネットワーク免疫プログラム

Info

Publication number
JP2003208325A
JP2003208325A JP2002004485A JP2002004485A JP2003208325A JP 2003208325 A JP2003208325 A JP 2003208325A JP 2002004485 A JP2002004485 A JP 2002004485A JP 2002004485 A JP2002004485 A JP 2002004485A JP 2003208325 A JP2003208325 A JP 2003208325A
Authority
JP
Japan
Prior art keywords
management server
software
mobile
computer
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002004485A
Other languages
English (en)
Inventor
Akinori Yonezawa
明憲 米澤
Tatsuro Sekiguchi
龍郎 関口
Masatomo Hashimoto
政朋 橋本
Hiroshi Hashimoto
寛 橋本
Koichi Fukuda
浩一 福田
Shinji Shibano
真次 芝野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2002004485A priority Critical patent/JP2003208325A/ja
Publication of JP2003208325A publication Critical patent/JP2003208325A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Multi Processors (AREA)

Abstract

(57)【要約】 【課題】ネットワーク上に設けられた各コンピュータに
対するコンピュータウイルスの検査・治療作業を、シス
テム運用の安全を維持したうえで自動化して、コンピュ
ータの管理運営の効率化を図る。 【解決手段】コンピュータ31に設ける認証管理サーバ
6と、コンピュータ31に設ける移動オブジェクト管理
サーバ7と、コンピュータ32〜nに設ける移動管理サー
バ5とを有する。認証管理サーバ6は、認証情報を移動
管理サーバ5に供給する。移動オブジェクト管理サーバ
7は移動オブジェクト8にワクチンソフトウエア9を搭
載する。移動オブジェクト管理サーバ7や移動管理サー
バ5は、他の移動管理サーバ5との間で、ワクチンソフ
トウエア搭載済移動オブジェクト10''の送受信操作を
実行し、その通信に際して認証が成功した移動管理サー
バ5に対して、ワクチンソフトウエア搭載済移動オブジ
ェクト10''の送受信操作を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電気通信回線によ
り互いに通信可能に接続された複数のコンピュータそれ
ぞれにおけるコンピュータの感染を検査するシステムお
よびプログラムに関する。
【0002】
【従来の技術】従来、ネットワーク上の全てのコンピュ
ータにおけるコンピュータウイルスの感染検査は、各コ
ンピュータに対して操作者が感染検査用のソフトウエア
をインストールしたうえで感染検査作業を実施するとい
う手順を踏んでいた。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな各コンピュータの情報収集操作は、各コンピュータ
操作者の自発的な動作に基づいて実施されるため、非効
率であって非常に手間がかかるうえに、多数あるコンピ
ュータから定期的に感染検査を実施することは非常に困
難であった。
【0004】なお、情報収集の効率化を図るうえでは、
ネットワークのサーバクライアント機能を利用してネッ
トワーク上において各コンピュータの感染検査を実施す
ることも考えられる。しかしながら、この方法では、感
染検査情報がネットワーク上から外部に漏洩する恐れが
ある。また、悪意のある第三者が感染検査作業に介入し
てネットワーク上のシステム環境を破壊することも十分
に可能である。このように、サーバクライアント機能を
利用したコンピュータウイルスの感染検査方法では、シ
ステムの安全運用を維持しつつ感染検査を実施すること
は困難である。
【0005】したがって、本発明の主たる目的は、ネッ
トワーク上に設けられた各コンピュータにおけるコンピ
ュータウイルスの感染検査作業を、システム運用の安全
を維持したうえで自動化して、コンピュータの管理運営
の効率化を図ることである。
【0006】
【課題を解決するための手段】上述した目的を達成する
ためには、本発明は、電気通信回線により互いに通信可
能に接続された複数のコンピュータそれぞれにおけるコ
ンピュータウイルスの感染を検査するネットワーク免疫
システムにおいて、次のような構成を備えている。
【0007】すなわち、本発明のネットワーク免疫シス
テムは、前記コンピュータのうちの一つに設ける認証管
理サーバと、前記コンピュータのうちの一つに設ける移
動オブジェクト管理サーバと、その他のコンピュータそ
れぞれに設ける移動管理サーバとを有し、前記認証管理
サーバは、予め、自身および他のサーバを認証する認証
情報を生成したうえで、生成した前記認証情報を前記移
動管理サーバに供給するものであり、前記移動オブジェ
クト管理サーバは、各移動管理サーバの間を前記電気通
信回線を介して自律的に移動する移動オブジェクトを生
成したうえで、生成した移動オブジェクトに、移動中に
寄り付いた移動管理サーバの格納コンピュータで前記コ
ンピュータウイルスの感染を検査するソフトウエアを搭
載するものであり、かつ、前記移動オブジェクト管理サ
ーバと前記移動管理サーバとは、任意の移動管理サーバ
との間で、前記移動オブジェクトからの情報に基づいて
前記電気通信回線を介した前記ソフトウエア搭載済移動
オブジェクトの送受信操作を実行するとともに、その通
信に際して、前記認証情報に基づいて前記任意の移動管
理サーバとの間で認証を実行し、認証が成功した前記任
意の移動管理サーバに対して、前記ソフトウエア搭載済
移動オブジェクトの送受信操作を実行するものである。
【0008】また、本発明は、電気通信回線により互い
に通信可能に接続された複数のコンピュータそれぞれに
おけるコンピュータウイルスの感染を検査するネットワ
ーク免疫プログラムにおいて次のような構成を備えてい
る。
【0009】すなわち、本発明のネットワーク免疫プロ
グラムは、前記コンピュータのうちの一つに認証管理機
能を実行させる認証管理サーバプログラムと、前記コン
ピュータのうちの一つに移動オブジェクト管理機能を実
行させる移動オブジェクト管理サーバプログラムと、そ
の他のコンピュータそれぞれに移動管理機能を実行させ
る移動管理サーバプログラムとを有し、前記認証管理機
能は、予め、自身および他のサーバプログラムを認証す
る認証情報を生成したうえで、生成した前記認証情報
を、他のサーバプログラムが設けられた各コンピュータ
に供給する機能であり、前記移動オブジェクト管理機能
は、各移動管理サーバプログラムが格納されたコンピュ
ータの間を前記電気通信回線を介して自律的に移動する
移動オブジェクトを生成したうえで、生成した移動オブ
ジェクトに、移動中に寄り付いた移動管理サーバプログ
ラムの格納コンピュータで前記コンピュータウイルスの
感染を検査するソフトウエアを搭載する機能であり、か
つ、前記移動オブジェクト管理機能と前記移動管理機能
とは、前記移動管理サーバプログラムが格納された任意
のコンピュータとの間で、前記移動オブジェクトからの
情報に基づいて前記電気通信回線を介した前記ソフトウ
エア搭載済移動オブジェクトの送受信操作を実行すると
ともに、その通信に際して、前記認証情報に基づいて前
記任意のコンピュータとの間で認証を実行し、認証が成
功したコンピュータに対して、前記ワクチンソフトウエ
ア搭載済移動オブジェクトの送受信操作を行う機能であ
る。
【0010】これにより、本発明は、電気通信回線上に
おいて、移動オブジェクトを巡回させながら、各コンピ
ュータにおけるコンピュータウイルスの感染検査を自動
的に行うことが可能となる。しかも、サーバ(サーバプ
ログラム)間においては、互いに認証に成功したものど
うしでしか、移動オブジェクトの受け渡し/受け取りを
許容しないようにしたので、移動オブジェクトが電気通
信回線上を徘徊するにもかかわらず、その安全性は精度
高く維持することが可能となる。
【0011】本発明のネットワーク免疫システムやネッ
トワーク免疫プログラムは、請求項2や請求項16に記
載したように構成するのが好ましい。すなわち、前記ソ
フトウエアは、ウイルス感染コンピュータに対して、コ
ンピュータウイルスの除去および/またはコンピュータ
ウイルスに感染したプログラムの修復を実行するソフト
ウエアを含むものである。
【0012】これにより本発明は、各コンピュータにお
いて自動的にコンピュータウイルスの感染プログラムの
修復を実施することが可能となる。
【0013】本発明のネットワーク免疫システムは、請
求項3に記載したように構成するのが好ましい。すなわ
ち、前記移動管理サーバは、ソフトウエア搭載済移動オ
ブジェクトを受信した場合にはその移動オブジェクトの
初期開始動作を実行するものであり、前記移動オブジェ
クトは、前記移動管理サーバによって実行される初期開
始動作に基づいて前記ソフトウエアを実行することで、
当該移動オブジェクトの寄り付き先移動管理サーバの格
納コンピュータにおいてコンピュータウイルスの感染検
査を実行するものである。
【0014】また、本発明のネットワーク免疫プログラ
ムは、請求項18に記載したように構成するのが好まし
い。すなわち、前記移動管理機能は、前記移動管理サー
バプログラムの格納コンピュータが前記ソフトウエア搭
載済移動オブジェクトを受信した場合には、その移動オ
ブジェクトの初期開始動作を実行する機能を含み、前記
移動オブジェクト管理機能は、前記移動オブジェクトと
して、前記移動管理サーバプログラムによって実行され
る初期開始動作に基づいて前記ソフトウエアを実行する
ことで、当該移動オブジェクトの寄り付き先コンピュー
タにおいてコンピュータウイルスの感染検査を実行する
移動オブジェクトを生成する機能を含んでいる。
【0015】以上のように構成すれば、各コンピュータ
における感染検査をさらに自動化することが可能とな
る。
【0016】本発明のネットワーク免疫システムは、請
求項4に記載したように構成するのが好ましい。すなわ
ち、前記移動オブジェクト管理サーバは、前記移動オブ
ジェクトに、前記認証情報に基づいて生成したデジタル
署名を添付したうえで、その移動オブジェクトに前記ソ
フトウエアを搭載するものであり、前記移動管理サーバ
は、前記ソフトウエア搭載済移動オブジェクトの受信に
際して、前記移動オブジェクトに添付されているデジタ
ル署名を前記認証情報に基づいて確認し、デジタル署名
を確認できた前記移動オブジェクトに対して前記初期開
始動作を実行するものである。
【0017】本発明のネットワーク免疫プログラムは、
請求項18に記載したように構成するのが好ましい。す
なわち、前記移動オブジェクト管理機能は、前記移動オ
ブジェクトに、前記認証情報に基づいて生成したデジタ
ル署名を添付したうえで、その移動オブジェクトに前記
ソフトウエアを搭載する機能を含み、前記移動管理機能
は、前記移動管理サーバプログラムの格納コンピュータ
による前記ソフトウエア搭載済移動オブジェクトの受信
に際して、前記移動オブジェクトに添付されているデジ
タル署名を前記認証情報に基づいて確認し、デジタル署
名を確認できた前記移動オブジェクトに対して前記初期
開始動作を実行する機能を含んでいる。
【0018】以上のように構成すれば、移動オブジェク
トは認証管理サーバ(サーバプログラム)により認証さ
れたものとなり、各コンピュータにおいては、安全に移
動オブジェクトを受信することが可能となる。
【0019】本発明のネットワーク免疫システムは、請
求項5に記載したように構成するのが好ましい。すなわ
ち、前記移動オブジェクト管理サーバは、前記ソフトウ
エアに、前記認証情報に基づいて生成したデジタル署名
を添付したうえで、そのソフトウエアを前記移動オブジ
ェクトに搭載するものであり、前記移動管理サーバは、
前記ソフトウエア搭載済移動オブジェクトの受信に際し
て、前記ソフトウエアに添付されているデジタル署名を
前記認証情報に基づいて確認し、デジタル署名を確認で
きた前記ソフトウエアが搭載された移動オブジェクトに
対して前記初期開始動作を実行するものである。
【0020】本発明の情報収集プログラムは、請求項1
9に記載したように構成するのが好ましい。すなわち、
前記移動オブジェクト管理機能は、前記ソフトウエア
に、前記認証情報に基づいて生成したデジタル署名を添
付したうえで、そのソフトウエアを前記移動オブジェク
トに搭載する機能を含み、前記移動管理機能は、前記移
動管理サーバプログラムの格納コンピュータによる前記
ソフトウエア搭載済移動オブジェクトの受信に際して、
前記ソフトウエアに添付されているデジタル署名を前記
認証情報に基づいて確認し、デジタル署名を確認できた
前記ソフトウエアが搭載された移動オブジェクトに対し
て前記初期開始動作を実行する機能を含んでいる。
【0021】以上のように構成すれば、ソフトウエアは
認証管理サーバ(サーバプログラム)により認証された
ものとなり、各コンピュータは、ソフトウエアによって
安全にコンピュータウイルスの感染検査を受けることが
可能となる。
【0022】本発明のネットワーク免疫システムは、請
求項6に記載したように構成するのが好ましい。すなわ
ち、前記移動オブジェクト管理サーバは、前記移動オブ
ジェクトに前記ソフトウエアを搭載したうえで、そのソ
フトウエア搭載済移動オブジェクトに、前記認証情報に
基づいて生成したデジタル署名を添付するものであり、
前記移動管理サーバは、前記ソフトウエア搭載済移動オ
ブジェクトの受信に際して、前記移動オブジェクトに添
付されているデジタル署名を前記認証情報に基づいて確
認し、デジタル署名を確認できた前記移動オブジェクト
に対して前記初期開始動作を実行するものである。
【0023】本発明のネットワーク免疫プログラムは、
請求項20に記載したように構成するのが好ましい。す
なわち、前記移動オブジェクト管理機能は、前記移動オ
ブジェクトに前記ソフトウエアを搭載したうえで、その
ソフトウエア搭載済移動オブジェクトに、前記認証情報
に基づいて生成したデジタル署名を添付する機能を含
み、前記移動管理機能は、前記移動管理サーバプログラ
ムの格納コンピュータによる前記ソフトウエア搭載済移
動オブジェクトの受信に際して、前記移動オブジェクト
に添付されているデジタル署名を前記認証情報に基づい
て確認し、デジタル署名を確認できた前記移動オブジェ
クトに対して前記初期開始動作を実行する機能を含んで
いる。
【0024】以上のように構成すれば、移動オブジェク
トは認証管理サーバ(サーバプログラム)により認証さ
れたものとなり、各コンピュータにおいては、安全に移
動オブジェクトを受信することが可能となる。
【0025】本発明のネットワーク免疫システムは、請
求項7に記載したように、前記認証管理サーバと前記移
動オブジェクト管理サーバとを同一のコンピュータに設
けるのが好ましく、そうすれば、システムの簡略化を促
進することが可能となる。
【0026】本発明のネットワーク免疫システムは、請
求項8に記載したように構成するのが好ましい。すなわ
ち、前記移動オブジェクト管理サーバは、予め設定して
おいた前記移動オブジェクトの移動経路を、前記移動オ
ブジェクトに登録するものであり、前記移動オブジェク
ト管理サーバまたは前記移動管理サーバは、前記移動オ
ブジェクトに設定された移動経路に基づいて前記ソフト
ウエア搭載済移動オブジェクトを移動させるものであ
る。
【0027】本発明の情報収集プログラムは、請求項2
1に記載したように構成するのが好ましい。すなわち、
前記移動オブジェクト管理機能は、予め設定しておいた
前記移動オブジェクトの移動経路を、前記移動オブジェ
クトに登録する機能を含み、前記移動オブジェクト管理
機能または前記移動管理機能は、前記移動オブジェクト
に設定された移動経路に基づいて前記ソフトウエア搭載
済移動オブジェクトを移動させる機能を含んでいる。
【0028】以上のように構成すれば、移動経路上の各
コンピュータに対して確実にソフトウエアを送り込むこ
とが可能となる。
【0029】本発明のネットワーク免疫システムは請求
項9に記載したように構成するのが好ましい。すなわ
ち、前記移動オブジェクト管理サーバまたは前記移動管
理サーバは、次なる送信先となる移動管理サーバに対す
る前記ソフトウエア搭載済移動オブジェクトの送信に失
敗した場合には、その次なる移動管理サーバを無視して
移動経路上のさらに次に位置する移動管理サーバに対し
て送信動作を実施するものであり、前記移動オブジェク
トは、入り込みに失敗した移動管理サーバを記憶してお
き、前記移動経路を一巡したのち、入り込みに失敗した
移動管理サーバを再度巡回するものである。
【0030】本発明のネットワーク免疫プログラムは、
請求項22に記載したように構成するのが好ましい。す
なわち、前記移動オブジェクト管理機能または前記移動
管理機能は、次なる送信先となる移動管理サーバプログ
ラムの格納コンピュータに対する前記ソフトウエア搭載
済移動オブジェクトの送信に失敗した場合には、その次
なる移動管理サーバプログラムの格納コンピュータを無
視して移動経路上のさらに次に位置する移動管理サーバ
プログラムの格納コンピュータに対して送信動作を実施
する機能を含み、前記移動オブジェクト管理機能は、移
動オブジェクトとして、入り込みに失敗した移動管理サ
ーバプログラムの格納コンピュータを記憶しておき、前
記移動経路を一巡したのち、入り込みに失敗した移動管
理サーバプログラムの格納コンピュータを再度巡回する
移動オブジェクトを生成する機能を含んでいる。
【0031】以上のようにすれば、ソフトウエア搭載済
移動オブジェクトの送信に失敗したコンピュータに対し
ても、二度三度と送信を繰り返すことが可能となり、そ
の分さらに、各コンピュータに対するソフトウエアの送
り込みが確実になる。
【0032】本発明のネットワーク免疫システムは、請
求項10に記載したように構成するのが好ましい。すな
わち、前記移動管理サーバは、当該移動管理サーバの格
納コンピュータにおけるウイルス感染が前記移動オブジ
ェクトによって検出されたことを受けて、前記電気通信
回線を介した当該コンピュータと他のコンピュータとの
間の通信を停止させるものである。
【0033】本発明のネットワーク免疫プログラムは、
請求項23に記載したように構成するのが好ましい。す
なわち、前記移動管理機能は、前記移動管理サーバプロ
グラムの格納コンピュータにおけるウイルス感染が前記
移動オブジェクトによって検出されることを受けて、前
記電気通信回線を介した当該コンピュータと他のコンピ
ュータとの間の通信を停止させる機能をさらに含んでい
る。
【0034】以上のようにすれば、コンピュータウイル
スの二次感染を確実に防止することができるようにな
る。
【0035】本発明のネットワーク免疫システムは、請
求項11に記載したように構成するのが好ましい。すな
わち、前記移動オブジェクトは、寄り付き先移動管理サ
ーバの格納コンピュータそれぞれにおける検査結果を、
前記電気通信回線を介して前記移動オブジェクト管理サ
ーバに報告するものであり、前記移動オブジェクト管理
サーバは、報告された検査結果を記憶するものである。
【0036】本発明のネットワーク免疫プログラムは請
求項24に記載したように構成するのが好ましい。すな
わち、前記移動オブジェクト管理機能は、前記移動オブ
ジェクトとして、移動オブジェクトの寄り付き先移動管
理サーバプログラムの格納コンピュータそれぞれにおけ
る検査結果を、前記電気通信回線を介して前記移動オブ
ジェクト管理サーバプログラムの格納コンピュータに報
告する移動オブジェクトを生成する機能と、前記移動オ
ブジェクトから報告された検査結果を記憶する機能と、
をさらに含んでいる。
【0037】以上のようにすれば、移動オブジェクト管
理サーバ(移動オブジェクト管理サーバプログラム)
は、各コンピュータの感染状況を精度高く把握して記憶
することが可能となり、記憶している感染状況に基づい
て感染拡大を防止する措置を的確に実施することが可能
となる。
【0038】本発明のネットワーク免疫システムは、請
求項12に記載したように構成するのが好ましい。すな
わち、前記移動オブジェクト管理サーバは、報告され検
査結果に基づいて、ウイルス感染コンピュータを前記電
気通信回線を介して各移動管理サーバに告知するもので
ある。
【0039】本発明のネットワーク免疫プログラムは、
請求項25に記載したように構成するのが好ましい。す
なわち、前記移動オブジェクト管理機能は、報告され検
査結果に基づいて、ウイルス感染コンピュータを前記電
気通信回線を介して移動管理サーバプログラムの格納コ
ンピュータに告知する機能ををさらに含んでいる。
【0040】以上のようにすれば、ウイルス感染コンピ
ュータを告知された各コンピュータは、感染コンピュー
タからの二次感染を防止する措置を前もって取ることが
可能となる。
【0041】本発明のネットワーク免疫システムは請求
項13に記載したように構成するのが好ましい。すなわ
ち、前記移動管理サーバは、前記移動オブジェクト管理
サーバからウイルス感染コンピュータを告知されると、
当該移動管理サーバの格納コンピュータと感染コンピュ
ータとの間の前記電気通信回線を介した通信を停止させ
るものである。
【0042】本発明のネットワーク免疫プログラムは請
求項26に記載したように構成するのが好ましい。すな
わち、前記移動管理機能は、前記移動オブジェクト管理
サーバプログラムの格納コンピュータからウイルス感染
コンピュータを告知されると、当該移動管理サーバプロ
グラムの格納コンピュータと感染コンピュータとの間の
前記電気通信回線を介した通信を停止させる機能をさら
に含んでいる。
【0043】以上のようにすれば、感染コンピュータか
らの二次感染を確実に防止することが可能となる。
【0044】なお、前記認証情報としては、例えば、請
求項14や27に記載したように、公開鍵情報と秘密鍵
情報とを用いることができる。
【0045】
【発明の実施の形態】以下、本発明を実施の形態を参照
して説明する。本実施の形態では、イントラネット上に
設けられた各コンピュータに対してコンピュータウイル
スを検出して駆除を実施するソフトウエア(以下、ワク
チンソフトウエアという)を自動的に組み込むネットワ
ーク免疫システムにおいて、本発明を実施している。
【0046】このネットワーク免疫システム1は、電気
通信回線2により互いに双方向通信自在に接続された複
数のコンピュータ31〜nを有している。電気通信回線2
は例えば、光ファイバケーブル網により構成されてお
り、コンピュータ31〜nはこのような電気通信回線2で
構成されるLAN(local area network)により双方向
通信自在に接続されている。
【0047】これらコンピュータ31〜nの一つであるコ
ンピュータ31には、メインサーバプログラム(以下、
メインサーバという)4がインストールされており、他
のコンピュータ32〜nには、移動管理サーバプログラム
(以下、移動管理サーバという)5がそれぞれインスト
ールされている。メインサーバ4は、図2に示すよう
に、認証管理サーバプログラム(以下、認証管理サーバ
という)6と移動オブジェクト管理サーバプログラム
(以下、移動オブジェクト管理サーバという)7とによ
り構成されている。そして、これらのプログラムが電気
通信回線2を介して有機的に組み合わさって相互動作し
ており、これにより、電気通信回線2により接続された
複数のコンピュータ31〜nを一つの機能体として動作さ
せる単一のプログラムとして、これらのプログラムは機
能している。
【0048】認証管理サーバ6は、予め、自身および他
のサーバを認証する認証情報を生成したうえで、生成し
た前記認証情報を前記移動管理サーバに供給する機能を
コンピュータ31が発揮するように、そのプログラムが
構成されている。
【0049】移動オブジェクト管理サーバ7は、コンピ
ュータ31が次の機能を発揮するようにそのプログラム
が構成されている。
【0050】すなわち、移動オブジェクト管理サーバ7
は、 ・自律型移動オブジェクト([Autonomous Mobile Objec
t]、以下、移動オブジェクトという)8を生成する機能
と、ワクチンソフトウエア9を暗号化して暗号情報9'
を生成する機能と、 ・デジタル署名11を生成して暗号情報9'に添付する
ことで署名暗号情報9''を生成する機能と、 ・署名暗号情報9''を移動オブジェクト8に搭載するこ
とで情報搭載移動オブジェクト10を生成する機能と、 ・情報搭載移動オブジェクト10を暗号化して暗号オブ
ジェクト10'を生成する機能と、 ・デジタル署名12を生成して暗号オブジェクト10'
に添付することで、署名暗号オブジェクト(以下、モバ
イルソフトウエアと称す)10''を生成する機能と、 ・移動管理サーバ5との間で相互認証を実施する機能
と、 ・モバイルソフトウエア10''を、電気通信回線2を介
して移動管理サーバ5、…に送信する機能と、 ・モバイルソフトウエア10''が、複数の移動管理サー
バ5、…の間を巡回移動する移動経路を設定する機能と
を、コンピュータ31が発揮するようにそのプログラム
が構成されている。
【0051】なお、ワクチンソフトウエア9は、コンピ
ュータ32〜nがコンピュータウイルスに感染しているい
るか否かの検査と治療を行うソフトウエアであり、移動
オブジェクト8はワクチンソフトウエア9の搬送キャリ
アとなって、自身も、電気通信回線2を介して各サーバ
4、5を自律的に移動するソフトウエアである。また、
モバイルソフトウエア10''が、請求項におけるソフト
ウエア搭載済移動オブジェクトに相当する。
【0052】移動管理サーバ5は、コンピュータ32〜n
が次の機能を発揮するようにそのプログラムが構成され
ている。
【0053】すなわち、移動管理サーバ5は、 ・メインサーバ4ないし移動管理サーバ5との間で相互
認証を実施する機能と、 ・受信したモバイルソフトウエア10''の安全性を確認
する機能と、 ・受信したモバイルソフトウエア10''を復号化したう
えで初期開始動作を実行する機能と、 ・受信したモバイルソフトウエア10''を、移動オブジ
ェクト8に登録された移動経路において次となる移動管
理サーバ5に送信する機能とを、コンピュータ32〜n
発揮するようにそのプログラムが構成されている。
【0054】移動オブジェクト8は、電気通信回線2を
介して各コンピュータ32〜nを巡回移動していく途中に
おいて、巡回途中の各寄主コンピュータ32〜nが次の機
能を発揮するようにそのプログラムが構成されている。
【0055】すなわち、移動オブジェクト8は、 ・登録している移動経路に沿って次となるコンピュータ
2〜nに自分自身(移動オブジェクト8)が送信される
ように、現在の寄付先コンピュータ32〜n(移動管理サ
ーバ5)を動作させる機能と、 ・搭載しているワクチンソフトウエア9内のインストー
ル制御プログラムの初期開始動作を寄付先コンピュータ
2〜nにおいて実行させる機能とを、寄付先コンピュー
タ32〜nが発揮するようにそのプログラムが構成されて
いる。
【0056】次に、このネットワーク免疫システム1の
動作を、図3の鍵情報授受相関図、および図4〜図19
のフローチャートを参照して説明する。
【0057】まず、認証管理サーバ6では、予め次のよ
うな登録操作を実施しておく。すなわち、認証管理サー
バ6は、自分自身(認証管理サーバ6)の公開鍵情報K
o1と秘密鍵情報Ks1とを生成するとともに、各コンピュ
ータ32〜nからの登録要請に基づいて各コンピュータ3
2〜nの公開鍵情報Ko2〜nと秘密鍵情報Ks2〜nとを生成
する。
【0058】そして、全ての公開鍵情報Ko1〜nを各移
動管理サーバ5、…に対して公開できる状態にして自身
(認証管理サーバ6)のメモリ(図示省略)に保持して
おく。一方、自身(認証管理サーバ6)の秘密鍵情報K
s1は公開不可の状態にして自身(認証管理サーバ6)の
メモリ(図示省略)に保持しておく。
【0059】さらに、認証管理サーバ6は各移動管理サ
ーバ5、…の秘密鍵情報Ks2〜nを対応する各移動管理サ
ーバ5、…に発送しておく。このとき同時に、認証管理
サーバ6の公開鍵情報Ko1も各移動管理サーバ5、…
に発送しておく。
【0060】なお、秘密鍵情報Ks2〜nは、対応する各
移動管理サーバ5、…以外の移動管理サーバ5、…に対
して漏洩不能の状態で発送される。このような発送形態
の具体例としては、移動管理サーバ5、…の操作者に対
する手渡しや郵送が挙げられる。
【0061】各移動管理サーバ5、…では、認証管理サ
ーバ6から入手した自身(移動管理サーバ5、…)の秘
密鍵情報Ks2〜nと、自身(移動管理サーバ5、…)の
公開鍵情報Ko2〜nと、認証管理サーバ6の公開鍵情報
Ko1とを、自身(移動管理サーバ5、…)のメモリ(図
示省略)に格納して保持しておく。このとき、秘密鍵情
報Ks2〜nは、他の移動管理サーバ5、…に対して公開
不可の状態で保持しておく。これら秘密鍵情報Ks1〜n
と公開鍵情報Ko1〜nとの間の相互関係を図3に示す。
【0062】以上の登録操作を行ったのち、メインサー
バ4(移動オブジェクト管理サーバ7)では、まず、モ
バイルソフトウエア10''の生成を行う。
【0063】モバイルソフトウエア10''の生成を図
4、図5のフローチャートを参照して説明する。
【0064】まず、署名済みの暗号情報9''の登録操作
が実施される。すなわち、図4のフローチャートに示す
ように、移動オブジェクト管理サーバ7では、各コンピ
ュータ32〜nにおいて検査するコンピュタウイルスに対
応するワクチンソフトウエア9の指定を行って、そのワ
クチンソフトウエア9をコンピュータ31の作業メモリ
上に持ち込む(S401)。
【0065】なお、本実施形態では、 ・単一のコンピュ―タウイルスを検出して治療する、 ・ワクチンソフトウエア9は、治療するコンピュ―タウ
イルス毎に対応して作成されるものであって、治療対象
とする複数のコンピュ―タウイルスに対応して複数のソ
フトウエアが用意されている、ことを前提にして説明す
る。しかしながら、単一のコンピュ―タウイルスを治療
する収集する場合や単一のワクチンソフトウエアで全て
のコンピュ―タウイルスを治療することが可能な場合に
は、単一のワクチンソフトウエアを用意すればよく、そ
の場合には、S401の操作は必要ない。
【0066】ワクチンソフトウエア9は、例えば、CD
−ROM等の記録媒体(図示省略)に格納された状態で
用意されているため、ワクチンソフトウエア9の指定
は、コンピュータ31に対して記録媒体のデータを読み
出して作業メモリに書き込むことで実施される。
【0067】次に、指定したワクチンソフトウエア9を
暗号化して暗号情報9'を生成する(S402)。な
お、暗号化の手法は種々あるが、特に限定されることは
ない。
【0068】次に、暗号情報9'から、ハッシュ関数を
用いてハッシュキーHK1を生成する(S403)。な
お、ハッシュ関数については、一般に汎用されている技
術であるのでここではその説明は省略する。
【0069】次に、生成したハッシュキーHK1を、認
証管理サーバ6の秘密鍵情報Ks1を用いて暗号化する
ことで、その暗号情報9'(ワクチンソフトウエア9)
のデジタル署名11を生成する(S404)。
【0070】次に生成したデジタル署名11を暗号情報
9'に添付することで、署名済みの暗号情報9''を生成
し、その署名暗号情報9''を登録したうえで図示しない
メモリに格納する(S405)。
【0071】以上の操作を繰り返すことで、複数の署名
暗号情報9''を移動オブジェクト管理サーバ7に登録す
る。
【0072】次に、複数登録された署名暗号情報9''の
中から、各コンピュータ32〜nに対して送り込みを希望
する署名暗号情報9''(ソフトウエア)が決定され、さ
らにはその送り込み所望に関する情報が操作者によって
コンピュータ31に入力されると、メインサーバ4で
は、図5のフローチャートに示す操作を実施する。
【0073】すなわち、まず、移動オブジェクト管理サ
ーバ7において、移動オブジェクト8を生成したうえで
(S501)、その移動オブジェクト8を、どの順番で
各コンピュータ32〜nに送り込んでいくかを示す順番で
ある移動経路と、その移動経路を何回巡回するかを示す
巡回回数とを設定し、それらの情報を移動オブジェクト
8の記録領域に登録する(S502)。
【0074】なお、移動経路に関する情報は、各ソフト
ウエア共通として予め設定したうえで移動オブジェクト
管理サーバ7に登録しておいてもよいし、各ソフトウエ
ア毎に設定して、操作者によりコンピュータ31(移動
オブジェクト管理サーバ7)に入力するようにしてもよ
い。
【0075】移動オブジェクト8に対して移動経路の設
定登録が終了すると、移動オブジェクト管理サーバ7
は、送り込み所望のソフトウエアに対応する署名暗号情
報9''を図示しないメモリから読み出し、読み出した署
名暗号情報9' 'を移動オブジェクト8に搭載すること
で、情報搭載移動オブジェクト10を生成し(S50
3)、さらに、情報搭載移動オブジェクト10を暗号化
することで、暗号オブジェクト10'を生成する(S5
04)。
【0076】次に、暗号オブジェクト10'のデータ
を、ハッシュ関数を用いて処理することでハッシュキー
HK2を生成し(S505)、さらに、生成したハッシ
ュキーHK2を、自分自身(認証管理サーバ6)の秘密
鍵情報Ks1を用いて暗号化することで、この暗号オブ
ジェクト10'のデジタル署名12を生成する(S50
6)。そして、生成したデジタル署名12を暗号オブジ
ェクト10'に添付することで、モバイルソフトウエア
10''を生成する(S507)。
【0077】なお、図4、図5のフローチャートを参照
して上述したモバイルソフトウエア10''の生成では、
ワクチンソフトウエア9に対してデジタル署名11を生
成したうえで、暗号オブジェクト10'に対してもデジ
タル署名12を生成している。つまり、デジタル署名を
二重に生成することで、モバイルソフトウエア10''を
搬送する上での安全精度を高めている。しかしながら、
ワクチンソフトウエア9に対するデジタル署名11の生
成を省略し、暗号オブジェクト10'に対するデジタル
署名12の生成だけを行うようにしてもよい。具体的に
は、図4のフローチャートに示すデジタル署名11の生
成操作を省略して、図5のフローチャートに示すデジタ
ル署名12の生成操作だけを実施してもよい。そうして
も、モバイルソフトウエア10''を搬送する上での安全
精度を維持することができる。
【0078】次に、モバイルソフトウエア10’’の送
受信操作を図6に示すフローチャートを参照して説明す
る。図6においては、その左側に位置するフローが送信
操作を実施するサーバ(以下、送信サーバという)の操
作を示す一方、その右側に位置するフローが受信操作を
実施するサーバ(以下、受信サーバという)の操作を示
している。
【0079】モバイルソフトウエア10’’の送信は、
移動オブジェクト管理サーバ7から移動管理サーバ5に
対して実施されるとともに、移動管理サーバ5から移動
管理サーバ5に対しても実施される。以下の説明では、
移動オブジェクト管理サーバ7から移動管理サーバ5に
対する送受信操作を例にして説明するが、移動管理サー
バ5同士による送受信操作も基本的には同様であるの
で、その説明は省略する。
【0080】送信サーバ(移動オブジェクト管理サーバ
7)では、まず、そのモバイルソフトウエア10''に登
録されている移動経路を読み出して、経路上、自身(移
動管理サーバ5)が経路終端に位置するか否かを判断す
る(S601)。なお、送信サーバが移動オブジェクト
管理サーバ7である場合には、このサーバが経路終端に
位置することはない。
【0081】S601で経路終端に達していないと判断
する場合には、登録している移動経路上の次に位置する
移動管理サーバ5を特定する(S602)。
【0082】なお、移動オブジェクト管理サーバ7にお
いては、モバイルソフトウエア10''が生成される(暗
号化)前処理として、モバイルソフトウエア10''を構
成する移動オブジェクト8から移動経路を読み出す。一
方、移動管理サーバ5では、モバイルソフトウエア1
0''を復号化したのち移動経路を読み出す。
【0083】移動オブジェクト管理サーバ7では、読み
出した移動経路に沿って、次に位置する移動管理サーバ
5に対して、電気通信回線2を介して物理的アクセス要
求を行ったうえで(S603)、その認証アクセスが成
功するか否かを監視する(S604)。その際、受信側
である移動管理サーバ5では、サーバが正常に機能する
状態であれば、S603の物理的アクセスに対して応答
する(S605)。
【0084】S604で認証アクセスが不成功に終わる
と判断する場合には、受信側である移動管理サーバ5が
通信不能であると判断する。その場合、移動オブジェク
ト5における移動経路の登録内容に、送信先である移動
管理サーバ5に対して物理的アクセスができなかった旨
の検査・治療未完了情報を追加記録する(S606)。
さらに送信元の移動管理サーバ5(移動オブジェクト管
理サーバ7)は、上記物理的アクセスができなかった旨
の検査・治療未完了の報告を、電気通信回線2を介して
移動オブジェクト管理サーバ7に対して行う(S60
7)。
【0085】そして、物理的アクセスが不成功の状態で
通信を終了する処理(エラー処理)を実行したうえで
(S608)、S601に戻って上述した処理を再実行
する。
【0086】なお、移動管理サーバ5が通信不能である
場合とは、例えば、その移動管理サーバ5が設けられた
コンピュータ32〜nの電源が切られている場合や、コン
ピュータ32〜nの電気通信回線2に対する通信ポートが
切断されている場合や、コンピュータ32〜nが故障して
いる場合等が考えられる他、コンピュータ32〜nが既に
コンピュ―タウイルスに感染している場合が考えられ
る。
【0087】S601〜S608の操作を繰り返し実施
することで、物理的アクセスが成功する相手(移動管理
サーバ5)が得られると、その移動管理サーバ5との間
でサーバ間認証を実施する(S609、S610)。
【0088】サーバ間認証は相互認証により実施され
る。すなわち、一方のサーバにより他方のサーバを認証
したのち、反対に他方のサーバにより一方のサーバを認
証するという相互認証によりサーバ間認証は実施され
る。
【0089】以下、サーバ間認証を詳細に説明する。な
お、サーバ間認証は、移動オブジェクト管理サーバ7と
移動管理サーバ5との間の認証、ならびに移動管理サー
バ5どうしの間の認証においても同様に実施されるの
で、これらの認証操作の説明においては、共通化したフ
ローチャートである図7、図8を参照して説明する。図
7は、認証能動側サーバの操作を示し、図8は、認証受
動側サーバの操作を示している。
【0090】認証能動側サーバとは、自身の意思で相手
サーバの認証を実施するサーバをいい、認証受動側サー
バとは、相手サーバの意思で認証を受けるサーバをい
い、一回の認証操作においては、認証通信する両サーバ
により、認証能動側サーバの役割と認証受動側サーバの
役割とが相互に実施される。
【0091】認証能動側サーバでは、まず、認証管理サ
ーバ6から電気通信回線2を介して認証受動側サーバの
公開鍵情報Kopを入手する(S701)。なお、認証
能動側サーバが移動オブジェクト管理サーバ7である場
合には、電気通信回線2を介することなく自身のコンピ
ュータ31内にある認証管理サーバ6から認証受動側サ
ーバの公開鍵情報Kopを入手する。
【0092】次に、認証能動側サーバでは、乱数rを発
生させ(S702)、その乱数rを図示しないメモリに
記憶したうえで、その乱数rを認証受動側サーバの公開
鍵情報Kopを用いて暗号化する(S703)。そし
て、暗号化乱数r'を認証受動側サーバに送信する(S
704)。
【0093】一方、認証受動側サーバでは、図8のフロ
ーチャートに示すように、認証能動側サーバから暗号化
乱数r'を受信するか否かを常時監視する(S80
1)。
【0094】そして、認証能動側サーバから乱数r'を
受信したことを確認すると、まず、認証受動側サーバで
は、認証管理サーバ6に対して電気通信回線2を介して
アクセスすることで、認証能動側サーバの公開鍵情報K
aを入手する(S802)。なお、認証能動側サーバ
が認証管理サーバ6である場合には、S802の操作は
必要ない。認証管理サーバ6の公開鍵情報Ko1が前も
って認証受動側サーバ側に発送されているためである。
【0095】以上の準備操作を実施したのち、自身(認
証受動側サーバ)の秘密鍵情報Ks pを用いて、暗号化
乱数r'を復号化する(S803)。
【0096】そして、復号化した乱数rを、S802で
入手した認証能動側サーバの公開鍵情報Koaを用いて
再度暗号化し(S804)、再暗号化した乱数r''を認
証能動側サーバに、電気通信回線2を介して送信して
(S805)、一連の操作を終了する。
【0097】図7のフローチャートに戻って説明する。
一方、認証能動側サーバでは、暗号化乱数r'をS70
4において認証受動側サーバに送信したうえで、認証受
動側サーバから、再暗号化乱数r''を受信するか否かを
監視する(S705)。
【0098】そして、S705において、認証能動側サ
ーバから再暗号化乱数r''を受信したことを確認する
と、自身(認証能動側サーバ)の秘密鍵情報Ksaを用
いて、乱数r''を復号化する(S706)。
【0099】そして、復号化した乱数(r)を、認証能
動側サーバ自身で生成して記憶している元の乱数rと一
致するかどうかを比較する(S707)。そして、S7
07において復号化乱数(r)が元の乱数rに一致する
場合[(r)=r]には、認証能動側サーバによる認証
受動側サーバの認証を完了して一連の操作を終了する
(S708)。
【0100】一方、S707において復号化乱数(r)
が元の乱数rに一致しない場合[(r)≠r]には、認
証能動側サーバによる認証受動側サーバの認証ができな
かったとして一連の操作を終了する(S709)。
【0101】以上のような認証操作を、認証能動側サー
バと認証受動側サーバとの役割を相互に交代しながら実
行することで相互認証を実施する。
【0102】図6のフローチャートに戻ってモバイルソ
フトウエア10''の送受信操作を説明する。S609、
S610のサーバ間認証を実行したうえで、認証が完了
するか否かを監視する(S611)。そして、S611
で認証が完了しない(認証に失敗した)ことを確認した
場合には、送信側である移動オブジェクト管理サーバ7
もしくは移動管理サーバ5は、S606に戻って移動オ
ブジェクト5における移動経路の登録内容に、送信先で
ある移動管理サーバ5に対して認証に失敗した旨の検査
・治療未完了情報を追加記録する(S606)。さらに
送信元の移動管理サーバ5(移動オブジェクト管理サー
バ7)は、認証が不成功であった旨の検査・治療未完了
の報告を、電気通信回線2を介して移動オブジェクト管
理サーバ7に対して行う(S607)。
【0103】そして、認証に失敗した状態で通信を終了
する処理(エラー処理)を実行したうえで(S60
8)、S601に戻って上述した処理を再実行する。
【0104】一方、S611で認証が完了した(認証に
成功した)ことを確認した場合には、送信側である移動
オブジェクト管理サーバ7もしくは移動管理サーバ5
は、送信先である移動管理サーバ5に対して、電気通信
回線2を介してモバイルソフトウエア10''の送信操作
を実施したうえで(S612)、送信操作が成功する否
かを監視する(S613)。そして、S613で、モバ
イルソフトウエア10''の送信操作が成功したことを確
認すると、モバイルソフトウエア10''の送信が無事完
了した旨の記録をモバイルソフトウエア10''内の移動
オブジェクト8に対して書き込んだうえで(S61
4)、送信完了の報告を電気通信回線2を介して移動オ
ブジェクト管理サーバ7に行い(S615)、一連のモ
バイルソフトウエア10''の送信操作を終了する。
【0105】一方、S613で、モバイルソフトウエア
10’'の送信操作が失敗したことを確認すると、S6
06に戻って処理を行う。すなわち、その移動管理サー
バ5に対してモバイルソフトウエア10''を送信できな
かった旨の検査・治療未完了情報を、移動オブジェクト
5における移動経路の登録内容に追加記録する(S60
6)。さらに送信元の移動管理サーバ5(移動オブジェ
クト管理サーバ7)は、上記モバイルソフトウエア1
0''が送信できなかった旨の検査・治療未完了の報告
を、電気通信回線2を介して移動オブジェクト管理サー
バ7に対して行う(S607)。
【0106】そして、モバイルソフトウエア10''の送
信が不成功の状態で通信を終了する処理(エラー処理)
を実行したうえで(S608)、S601に戻って上述
した処理を再実行する。
【0107】次に受信サーバ(受信側の移動管理サーバ
5)の操作を説明する。受信サーバでは、S610にお
いてサーバ間認証が完了したことを確認すると、認証を
完了したメインサーバ4や他の移動管理サーバ5からモ
バイルソフトウエア10''を受信する(S616)。
【0108】S616におけるモバイルソフトウエア1
0''の受信を受信サーバが確認すると、受信したモバイ
ルソフトウエア10''が保証されたものであるか否かの
確認操作を実施する(S617)。
【0109】モバイルソフトウエア10''の保証確認操
作を図9、図10のフローチャートを参照して説明す
る。まず、モバイルソフトウエア10''を構成する移動
オブジェクト8の保証確認操作を図9のフローチャート
を参照して説明する。
【0110】まず、受信したモバイルソフトウエア1
0''から移動オブジェクトのデジタル署名12を取り出
し、取り出したデジタル署名12に対して、予め入手し
ていた認証管理サーバ6の公開鍵情報Ko1を用いて復
号化することで、ハッシュキーHK2を復元する(S9
01)。
【0111】一方、モバイルソフトウエア10''からデ
ジタル署名12を取り除くことで暗号オブジェクト1
0'を復元したうえで(S902)、復元した暗号オブ
ジェクト10'から、ハッシュ関数を用いてハッシュキ
ーHK2'を生成する(S903)。
【0112】次に、S901で復元したハッシュキーH
2とS903で生成したハッシュキーHK2'とが一致
するか否かを判断する(S904)。そして、S904
の判断でハッシュキーHK2とハッシュキーHK2'とが
一致する場合(HK2=HK2')には、モバイルソフト
ウエア10''の保証を確認できたとして保証確認操作を
終了する(S905)。
【0113】一方、S904の判断でハッシュキーHK
2とハッシュキーHK2'とが一致しない場合(HK2≠H
2')には、モバイルソフトウエア10''の保証を確認
できなかったとして保証確認操作を終了する(S90
6)。
【0114】S905において、モバイルソフトウエア
10''の保証を確認できた場合には、次に、モバイルソ
フトウエア10''に搭載されているワクチンソフトウエ
ア9の保証確認を実施する。ワクチンソフトウエア9の
保証確認を図10のフローチャートを参照して説明す
る。
【0115】まず、情報搭載移動オブジェクト10から
ワクチンソフトウエア9のデジタル署名11を取り出
し、取り出したデジタル署名11に対して、予め入手し
ていた認証管理サーバ6の公開鍵情報Ko1を用いて復
号化することで、ハッシュキーHK1を復元する(S1
001)。
【0116】一方、情報搭載移動オブジェクト10から
暗号情報9'を取り出したうえで(S1002)、取り
出した暗号情報9'から、ハッシュ関数を用いてハッシ
ュキーHK1'を生成する(S1003)。
【0117】次に、S1001で復元したハッシュキー
HK1とS1003で生成したハッシュキーHK1'とが
一致するか否かを判断する(S1004)。そして、S
1004の判断でハッシュキーHK1とハッシュキーH
1'とが一致する場合(HK1=HK1')には、ワクチ
ンソフトウエア9の保証を確認できたとして保証確認操
作を終了する(S1005)。一方、S1004の判断
でハッシュキーHK1とハッシュキーHK1'とが一致し
ない場合(HK1≠HK1')には、ワクチンソフトウエ
ア9の保証を確認できなかったとして保証確認操作を終
了する(S1006)。
【0118】なお、ワクチンソフトウエア9に対してデ
ジタル署名11を生成しない場合には、図10のフロー
チャートに示すワクチンソフトウエア9に対する保証確
認操作は省略される。
【0119】図6のフローチャートに戻ってモバイルソ
フトウエア10''の送受信操作を説明する。S617に
おいて、モバイルソフトウエア10''とワクチンソフト
ウエア9の保証を確認すると、暗号情報9'を復号化す
ることでワクチンソフトウエア9を復元し、そのワクチ
ンソフトウエア9の初期開始動作を移動オブジェクト8
で実行する。これにより、ワクチンソフトウエア9によ
って、コンピュータ3 2〜nに対するコンピュ―タウイル
スの検査と治療(コンピュ―タウイルスの駆除)操作が
実行される(S618)。
【0120】S618における検査治療操作を実施した
のち、その検査・治療操作が正常に完了するか否かを監
視する(S619)。S619で検査・治療操作が正常
に完了したことを確認すると、移動オブジェクト8にお
ける移動経路の登録内容に、現在寄り付いている移動管
理サーバ5に対する検査・治療操作が完了した旨の情報
を追加記録する(S620)。
【0121】このような処理を実施したのち、現在受信
している移動管理サーバ5(受信サーバ)を、送信サー
バに切り換えたうえで(S621)、S601に戻っ
て、今度は上述した送信サーバの処理をこの移動管理サ
ーバ5で実行する。
【0122】一方、S617で検査・治療操作が不成功
に終わる場合には、受信サーバである移動管理サーバ5
が設けられたコンピュータ32〜nが何らかの理由により
検査・治療が実施できない状態であると判断する。そし
て、その場合には、移動オブジェクト5における移動経
路の登録内容に、受信サーバである移動管理サーバ5が
設けられたコンピュータ32〜nの検査・治療が実施でき
なかった旨の情報を追加記録する(S622)。さら
に、検査・治療未完了の状態で操作を終了する処理(エ
ラー処理)を実行する(S623)。
【0123】以上の処理を実施したうえで、現在受信し
ている移動管理サーバ5を送信サーバに切り換え(S6
21)、S601に戻って、今度は上述した送信サーバ
の処理をこの移動管理サーバ5で実行する。
【0124】以上説明したS618〜S623の処理
は、S617においてモバイルソフトウエア10''とワ
クチンソフトウエア9の保証を確認できた場合の処理で
ある。S617において、モバイルソフトウエア10''
とワクチンソフトウエア9の保証を確認できなかった場
合は次の処理を実行する。
【0125】この場合には、受信した移動オブジェクト
5に格納している移動経路の登録内容に、送信先である
移動管理サーバ5においてモバイルソフトウエア10''
とワクチンソフトウエア9の保証を確認できないために
検査・治療に失敗した旨の情報を追加記録する(S62
2)。そして、このような処理を行ったのち、検査治療
未完了の状態で操作を終了する処理(エラー処理)を実
行する(S623)。
【0126】さらには、現在受信している移動管理サー
バ5を送信サーバに切り換え(S621)、S601に
戻って、今度は上述した送信サーバの処理をこの移動管
理サーバ5で実行する。
【0127】以上説明したS602〜S623の処理
は、S601において、経路終端に達していないと判断
する場合の一連の処理である。S601において、経路
終端に達していると判断する場合は次のような処理を実
行する。
【0128】この場合には、移動オブジェクト5におけ
る移動経路の登録内容における移動巡回回数データを1
つインクリメントしたうえで、その巡回回数が予め移動
オブジェクト8に登録しておいた登録回数に達したか否
かを判断する(S624)。
【0129】S924において、登録回数に達したと判
断する場合には、モバイルソフトウエア10''による移
動管理サーバ5の巡回が予定数に達して一連の検査・治
療操作が終了したことを移動オブジェクト管理サーバ7
(メインサーバ4)に報告したのち(S625)、モバ
イルソフトウエア10''の送信操作を終了する。
【0130】一方、S624において、登録回数に達し
ていないと判断する場合には、登録している移動経路に
基づいて検査・治療の未完コンピュータ32〜nを再度巡
回しながら検査・治療を行うために、S602に移行し
て、登録している移動経路上の次に位置する移動管理サ
ーバ5を特定したのち、上述した一連の検査・治療操作
(S602〜S623)を再実行する。
【0131】次に、具体的な検査・治療操作について図
11〜図19を参照して説明する。
【0132】まず、移動オブジェクト8に搭載されたワ
クチンソフトウエア9による寄り付き先コンピュータ3
2〜nに対するコンピュータウイルスの検査操作、および
検査結果に基づく移動管理サーバ5の報告操作について
図11のフローチャートを参照して説明する。
【0133】移動管理サーバ5はモバイルソフトウエア
10''が寄り付くと、まず、自身が格納されているコン
ピュータ32〜nにおいてワクチンソフトウエア9を駆動
させることで、コンピュータウイルスの検査を実施する
(S1101、S1102)。そして、S1102にお
いて、コンピュータウイルスの感染を確認した場合に
は、移動管理サーバ5は、モバイルソフトウエア10''
に格納されたワクチンソフトウエア9が実施する処理に
基づいて、コンピュータウイルスの治療(駆除)を実施
したのち(S1103)、移動オブジェクト管理サーバ
7に対して格納先コンピュータ32〜nがコンピュータウ
イルスに感染している旨の報告を電気通信回線2を介し
て行う(S1104)。さらに移動管理サーバ5は、格
納先コンピュータ32〜nがネットワークを介して実施す
る通信機能(ネットワーク機能)を強制的に停止させた
のち(S1105)、処理を終了する。
【0134】一方、S1102において、コンピュータ
ウイルスに感染していないことを確認した場合には、移
動管理サーバ5は、移動オブジェクト管理サーバ7に対
して格納先コンピュータ32〜nがコンピュータウイルス
に感染していない旨の報告を電気通信回線2を介して実
施したのち(S1106)、処理を終了する。
【0135】次に、移動管理サーバ5から検査結果の報
告を受ける移動オブジェクト管理サーバ7の操作につい
て、図12を参照して説明する。
【0136】移動オブジェクト管理サーバ7では、移動
管理サーバ5からのウイルス検査報告を受信する否かを
監視する(S1201)。そして、検査報告を受信した
ことを確認すると、その報告内容が感染報告か非感染報
告であるかどうかを判断する(S1202)。
【0137】S1202で感染報告であることを確認す
ると、移動オブジェクト管理サーバ7は感染報告を受け
た移動管理サーバ5を感染リストに登録したのち(S1
203)、その感染移動管理サーバ5の格納コンピュー
タ32〜nと頻繁に通信しているコンピュータ32〜nに格
納された移動管理サーバであって現在起動している移動
管理サーバ5(以下、周辺移動管理サーバ5という)を
検索して特定する(S1204)。そして、特定した周
辺移動管理サーバ5に対して、感染移動管理サーバ5を
告知し(S1205)、さらに各周辺移動管理サーバ5
に対する告知回数を記録する(S1206)。
【0138】S1204〜S1206において感染告知
操作を実施したのち、移動オブジェクト管理サーバ7
は、周辺起動移動管理サーバ5から所定時間時間内に感
染移動管理サーバ5が格納された感染コンピュータ3
2〜nとの間の通信停止措置を実施した報告が送達するか
どうかを監視する(S1207)。
【0139】S1207において所定時間内での通信停
止報告の送達を確認すると、移動オブジェクト管理サー
バ7は、報告を受けた感染通知移動管理サーバ5に対す
る告知処理を終了する。
【0140】一方、S1207において一定時間内での
報告の送達を確認できない場合には、移動管理サーバ5
は、報告非送達の移動管理サーバ5に対する告知回数
(S1206で記録している)が予め設定しておいた所
定告知回数に達したか否かを判断する(S1208)。
【0141】S1208で告知回数が所定回数に達して
いると判断する場合は、移動オブジェクト管理サーバ7
は、報告非送達の移動管理サーバ5の格納コンピュータ
2 〜nがコンピュータウイルスに感染している可能性が
あると判断して、報告非送達の移動管理サーバ5を感染
可能性リストに登録したうえで(S1209)、一連の
処理を終了する。
【0142】一方、S1208において、告知回数が所
定回数に達していないと判断する場合には、移動オブジ
ェクト管理サーバ7は次のような判断を行う。すなわ
ち、その移動管理サーバ5の格納コンピュータ3
2〜nは、何らかの理由により通信不能に陥っているが、
必ずしもコンピュータウイルスに感染しているとは限ら
ないと判断する。
【0143】このような判断を下した移動オブジェクト
管理サーバ7は、S1205に戻って感染告知処理S1
205、S1207と告知回数インクリメント処理S1
206を実施する。
【0144】S1208において、告知回数が所定回数
に達したと判断する場合には、移動オブジェクト管理サ
ーバ7は、その移動管理サーバ5の格納コンピュータ3
2〜nは、コンピュータウイルス感染により通信不能に陥
っている可能性があると判断する。
【0145】このような判断を下した移動オブジェクト
管理サーバ7は、その移動管理サーバ5を感染可能性リ
ストに登録したのち、一連に処理を終了する。
【0146】以上は、S1202で報告が感染報告であ
ると判断した場合の一連の処理である。S1202にお
いて、非感染報告であると判断する場合には、移動オブ
ジェクト管理サーバ7は、その移動管理サーバ5を非感
染リストに登録したのち(S1210)、一連の処理を
終了する。
【0147】次に、モバイルソフトウエア10''の送信
状況に基づいて行うコンピュータウイルスの感染検査に
ついて、図13のフローチャートを参照して説明する。
【0148】モバイルソフトウエア10''を送信する移
動管理サーバ5(移動オブジェクト管理サーバ7も含
む)は、図6のフローチャートにおけるS607、S6
15で説明したように、モバイルソフトウエア10''の
移動状況を移動オブジェクト管理サーバ7に対して報告
している。
【0149】そこで、まず、移動オブジェクト管理サー
バ7では、移動管理サーバ5からモバイルソフトウエア
10''の移動報告を受信したか否かを判断する(S13
01)。さらに、S1301でモバイルソフトウエア1
0''の送信報告を受信したことを確認すると、その報告
は、移動成功/移動失敗のいずかであるかを判断する
(S1302)。
【0150】S1302で報告は移動成功であると判断
する場合には、移動オブジェクト管理サーバ7は、予め
登録しているモバイルソフトウエア10''の移動経路を
更新する処理を実施したうえで(S1303)、一連の
処理を終了する。
【0151】経路更新とは、経路上において、移動を終
了した移動管理サーバ5に対してフラグを立てる等の処
理を実施することで移動未完の移動管理サーバ5と移動
完了の移動管理サーバ5とを区別する処理を実施するこ
とをいう。
【0152】一方、S1302で報告は移動失敗である
と判断する場合には、モバイルソフトウエア10''の移
動に失敗した移動管理サーバ5を特定したうえで(S1
304)、特定した移動管理サーバ5に対して、動作状
況の報告要求を送信したうえで(S1305)、所定時
間内に特定した移動管理サーバ5から動作状況報告を受
信するか否かを監視する(S1306)。
【0153】S1306において、所定時間内に動作状
況報告を受信しない場合には、移動オブジェクト管理サ
ーバ7は、特定した移動先の移動管理サーバ5がコンピ
ュータウイルスに感染している可能性があると判断し
て、その移動管理サーバ5を感染可能性リストに登録し
たのち(S1307)、一連の処理を終了する。
【0154】なお、ここで、次のような処理を実施する
のがさらに好ましい。すなわち、S1306において、
動作状況の報告を受信しないと判断する場合には、特定
した移動管理サーバ5に対して、動作状況報告要求を再
度送信して報告を促がす。そして、動作状況報告要求を
所定回数送信して報告を促がしても動作状況報告を受信
しない場合には、初めて、その移動管理サーバ5を感染
の可能性あり、と判断して感染可能性リストに登録す
る。これにより、感染可能性有りの判断精度がさらに高
まることになる。
【0155】S1306において、動作動作状況報告を
受信したことを確認すると、その報告内容は、移動先の
移動管理サーバ5においてモバイルソフトウエア10''
の受信を完了できなかった旨であるか否かを判断する
(S1308)。
【0156】S1308において、受信未完であると判
断する場合には、移動先の移動管理サーバ5を格納した
コンピュータ32〜nは、コンピュータウイルスを感染し
ている可能性があると見なして、その移動管理サーバ5
を感染可能性リストに登録して一連の処理を終了する。
【0157】一方、S1308において、受信未完では
ないと判断する場合には、今度は、報告内容は、通信途
中において、移動先の移動管理サーバ5が、移動元の移
動管理サーバ5の異常を検出したものであるか否かを判
断する(S1309)。異常の判断は、例えば、認証の
是非により判断する他、通信途中における移動元の移動
管理サーバ5の挙動の是非により判断することができ
る。
【0158】S1309において、移動元の移動管理サ
ーバ5の異常を検出したものであると判断する場合に
は、移動元の移動管理サーバ5を格納したコンピュータ
2〜nは、コンピュータウイルスを感染している可能性
があると見なして、その移動管理サーバ5を感染可能性
リストに登録して(S1310)、一連の処理を終了す
る。
【0159】一方、S1309において、移動元の移動
管理サーバ5の異常を検出したものではないと判断する
場合には、移動オブジェクト管理サーバ7は、移動元と
移動先との間において瑣末な通信不良が生じたものに過
ぎないと特定したうえで(S1311)、移動先の移動
管理サーバ5を非感染リストに登録する(S131
2)。そして、移動元の移動オブジェクト管理サーバ7
に対して、移動先の移動管理サーバ5に対するモバイル
ソフトウエア10''の再通信指令を送信したのち、一連
の処理を終了する(S1313)。
【0160】次に、各コンピュータ32〜nの起動/起動
停止時において実施するコンピュータウイルスの感染検
査を図14〜図17のフローチャートを参照して説明す
る。
【0161】まず、移動管理サーバ5の起動時における
移動管理サーバ5の動作を図14のフローチャートを参
照して説明する。移動管理サーバ5の格納コンピュータ
2 〜nが起動すると(S1401)、移動管理サーバ5
は、移動オブジェクト管理サーバ7に対して電気通信回
線2を介した通信を行って相互認証を実施する(S14
02、S1403)。
【0162】S1403で相互認証が成功したことを確
認すると、移動オブジェクト管理サーバ7に対して電気
通信回線2を介した起動報告を実施したのち(S140
4)、一連の処理を終了する。
【0163】一方、S1403で相互認証に失敗したこ
とを確認すると、認証に失敗して起動が許可が下りない
と判断して起動を停止して(S1405)一連の処理を
終了する。
【0164】次に移動管理サーバ5の起動時における移
動オブジェクト管理サーバ7の動作を図15のフローチ
ャートを参照して説明する。
【0165】移動オブジェクト管理サーバ7では、起動
時の相互認証の要請を移動管理サーバ5から受信するか
否かを監視する(S1501)。そして、S1501で
相互認証の要請を受信したことを確認すると、移動オブ
ジェクト管理サーバ7では、要請してきた移動管理サー
バ5との間で相互認証を実施する(S1502、S15
03)。
【0166】そして、S1503で認証に成功したこと
を確認すると、移動オブジェクト管理サーバ7は、移動
管理サーバ5から起動報告を受信するか否かを監視する
(S1504)。そして、S1504で起動報告の受信
を確認すると、その移動管理サーバ5を起動リストに登
録したうえで(S1505)、一連の処理を終了する。
【0167】一方、S1503で認証に失敗したことを
確認すると、移動オブジェクト管理サーバ7は、認証相
手の移動管理サーバ5が格納されているコンピュータ3
2〜nはコンピュータウイルスに感染している可能性があ
ると判断して、その認証相手の移動管理サーバ5を感染
可能性リストに登録したうえで(S1506)、一連の
処理を終了する。
【0168】次に、移動管理サーバ5の起動停止時にお
ける移動管理サーバ5の動作を図16のフローチャート
を参照して説明する。移動管理サーバ5では、その移動
管理サーバ5が格納されたコンピュータ32〜nにおいて
起動停止の指令が操作者により入力されるか否かを監視
する(S1601)。
【0169】S1601において、起動停止の指令を確
認すると、移動管理サーバ5は、移動オブジェクト管理
サーバ7に対して電気通信回線2を介した通信を行って
相互認証を実施する(S1602、S1603)。
【0170】S1603で相互認証が成功したことを確
認すると、移動オブジェクト管理サーバ7に対して電気
通信回線2を介した起動停止報告を実施したのち、一連
の処理を終了する。
【0171】一方、S1603で相互認証に失敗したこ
とを確認すると、起動停止報告を行うことなく起動を停
止して(S1605)、一連の処理を終了する。
【0172】次に移動管理サーバ5の起動停止時におけ
る移動オブジェクト管理サーバ7の動作を図17のフロ
ーチャートを参照して説明する。
【0173】移動オブジェクト管理サーバ7では、起動
停止時の相互認証の要請を移動管理サーバ5から受信す
るか否かを監視する(S1701)。そして、S170
1で相互認証の要請を受信したことを確認すると、移動
オブジェクト管理サーバ7では、要請してきた移動管理
サーバ5との間で相互認証を実施する(S1702、S
1703)。
【0174】そして、S1703で認証に成功したこと
を確認すると、移動オブジェクト管理サーバ7は、移動
管理サーバ5から起動停止報告を受信するか否かを監視
する(S1704)。そして、S1704で起動停止報
告の受信を確認すると、その移動管理サーバ5が予め記
憶している起動リスト中に存在するか否かを検索する
(S1705、S1706)。
【0175】起動停止報告を受信した移動管理サーバ5
が起動リスト中に存在することを、S1706において
確認すると、起動リストからその移動管理サーバ5を抹
消して(S1707)、一連の処理を終了する。
【0176】一方、S1703で認証に失敗したことを
確認すると、移動オブジェクト管理サーバ7は、認証相
手の移動管理サーバ5が格納されているコンピュータ3
2〜nはコンピュータウイルスに感染している可能性があ
ると判断して、その認証相手の移動管理サーバ5を感染
可能性リストに登録したうえで(S1708)、一連の
処理を終了する。
【0177】以上のようにして、各移動管理サーバ5の
感染検査を実施して、感染リスト、感染可能性リスト、
および非感染リストからなる感染データベースを作製す
るのである。ここで、感染可能性リストに登録された移
動管理サーバ5は、感染の可能性があると判断したもの
を登録したリストである。そのため、感染可能性リスト
に登録された移動管理サーバ5については、図18のフ
ローチャートに示すようにして感染の有無を確定する。
【0178】まず、予め感染確認を実施する時間間隔
(以下、確認インターバルという)を設定したうえで、
その確認インターバルが終了したか否かを監視する(S
1801)。S1801で確認インターバルが終了した
ことを検知すると、その時点における感染可能性リスト
の登録内容を確認する(S1802)。
【0179】そして、その時点で感染可能性リストに登
録されている移動管理サーバ5に対して各種通信(起動
報告時における通信、起動停止報告のおける通信、モバ
イルソフトウエア10''の移動時における通信等)にお
ける「感染の可能性有り」の判定回数を調査する(S1
803)。判定回数は感染可能性リストに記録してお
く。
【0180】そして 上記判定回数が閾値を超えたかか
否かを判断し(S1804)、判定回数が閾値を超えた
と判断する場合には、その移動管理サーバ5はコンピュ
ータウイルスに感染しているために、通信が不能になっ
ていると診断する。このような診断を下した移動オブジ
ェクト管理サーバ7は、その移動管理サーバ5を感染可
能性リストから抹消して感染リストに登録する(180
5)。
【0181】一方、S1804において、上記判定回数
が閾値を超えていないと判断する場合には、その移動管
理サーバ5は通信に異常があるために感染の可能性があ
るものの、現時点ではコンピュータウイルスに感染して
いるとは判断しかねると診断する。このような診断を下
した移動オブジェクト管理サーバ7は、感染可能性リス
トにおけるその移動管理サーバ5の登録内容を保持する
(S1806)。
【0182】以上の診断および処置を感染可能性リスト
内のすべての移動管理サーバ5に対して実施したことを
確認したのち(S1807)、一連の処理を終了する。
【0183】次に、モバイルソフトウエア10''の自己
増殖による緊急治療について図19のフローチャートを
参照して説明する。以下の緊急治療は、モバイルソフト
ウエア10''が寄り付いた移動管理サーバ5によって実
施される。なお、このような緊急治療を実施するか否か
の判断は、各移動管理サーバ5に対して移動オブジェク
ト管理サーバ7から伝達される指令に基づいて各移動管
理サーバ5が行うものとする。
【0184】モバイルソフトウエア10''が寄り付いた
移動管理サーバ5は、移動オブジェクト管理サーバ7に
対して感染リストを問い合わせることで、自分自身の近
傍における感染状況を把握する(S1901、S190
2)。そして、S1902において、近隣に感染コンピ
ュータ32〜n(感染移動管理サーバ5)が存在すること
を確認すると、近隣の各移動管理サーバ5(感染移動管
理サーバ5以外)に対して、ワクチンソフトウエア9を
所持しているかどうかを問い合わせる(S1903、S
1904)。そして、近隣の移動管理サーバ5におい
て、ワクチンソフトウエア9を所持していないサーバが
存在することを確認すると、現在寄り付いているモバイ
ルソフトウエア10''の複製を作製したうえで、その複
製モバイルソフトウエア10''を、ワクチン無所持の移
動管理サーバ5に対して送信する(S1905)。これ
により、ワクチン無所持の移動管理サーバ5は、その時
点でワクチンソフトウエア9を所持することとなり、感
染コンピュータ32〜nからの感染を防止するが可能とな
る。
【0185】なお、上述した実施の形態では、各コンピ
ュータ32〜nに対するモバイルソフトウエア10''の送
り込み操作と、モバイルソフトウエア10''に格納され
た情報収集操作とを同時にしかも自動的に実施できるよ
うに構成していたが、モバイルソフトウエア10''の送
り込み操作およびモバイルソフトウエア10''に格納さ
れたワクチンソフトウエア9の格納操作のみを自動的に
行い、ワクチンソフトウエア9による検査・治療操作
は、各コンピュータ32〜nの操作者による手動操作で実
施してもよい。
【0186】また、上述した実施の形態では、LAN
(local area network)等で構成されたイントラネット
で接続された複数のコンピュータ31〜nの環境下におい
て本発明を実施したが、インターネットで接続された複
数のコンピュータの環境下においても同様に実施するこ
とができる。この場合、基本的には、移動管理サーバ5
(各コンピュータ32〜nに格納される)は、検査・治療
を受け入れる登録を、移動オブジェクト管理サーバ7
(一つのコンピュータ31に格納される)に対して行う
必要がある。移動オブジェクト管理サーバ7では、移動
オブジェクト8に対して、登録された移動管理サーバ5
を巡回する移動経路を設定してインターネット上にアッ
プロードすることで、各移動管理サーバ5を巡回して情
報収集することができる。
【0187】また、本発明は、移動オブジェクト8に移
動経路を設定することなく実施することもできる。この
場合、各移動管理サーバ5および移動オブジェクト8に
次の設定を行う。すなわち、情報収集を受け入れるコン
ピュータ32〜nそれぞれに、移動オブジェクト管理サー
バ7によって登録された移動管理サーバ5を格納する。
さらには、各移動管理サーバ5にモバイルソフトウエア
10''が寄り付いた時点においてその移動管理サーバ5
の近隣に位置する他の移動管理サーバ5を検索する検索
通信機能をコンピュータ32〜nが発揮するプログラム
を、移動管理サーバ5に付け加える。これにより、各移
動管理サーバ5に寄り付いたモバイルソフトウエア1
0''は、その移動管理サーバ5が格納されたコンピュー
タ32〜nに対してコンピュータウイルスの検査・治療を
実施したのち、その移動管理サーバ5により検索された
近隣の移動管理サーバ5に移動していくことが可能とな
る。そのため、移動オブジェクト8に移動経路を設定す
る必要がなくなる。
【0188】また、上述した実施の形態においては、認
証管理サーバ6と移動オブジェクト管理サーバ7とを一
つにしてメインサーバ4を構成し、このメインサーバ4
をコンピュータ31に格納していたが、認証管理サーバ
6と移動オブジェクト管理サーバ7とを分離して構成し
たうえで、分離した認証管理サーバ6と移動オブジェク
ト管理サーバ7とを、別々のコンピュータに格納しても
よいのはいうまでもない。
【0189】また、上述した実施の形態では、各移動管
理サーバ5において、ワクチンソフトウエア9の保証を
確認していたが、モバイルソフトウエア10''側におい
て、各移動管理サーバ5の保証を確認するようにしても
よい。
【0190】
【発明の効果】以上説明したように、本発明によれば、
電気通信回線により互いに通信可能に接続された複数の
コンピュータそれぞれに対してコンピュータウイルスの
検査・治療を自動的に実施することが可能になり、シス
テム運用の安全を維持したうえで検査・治療を自動化し
て、コンピュータの管理運営の効率化を図ることができ
る。
【図面の簡単な説明】
【図1】本発明の一実施形態のネットワーク免疫システ
ムが組み込まれるコンピュータシステムの構成を示す図
である。
【図2】実施形態のネットワーク免疫システムの構成を
示す図である。
【図3】公開鍵情報/秘密鍵情報の構成を示す図であ
る。
【図4】実施の形態のネットワーク免疫システムの操作
を示す第1のフローチャートである。
【図5】実施の形態のネットワーク免疫システムの操作
を示す第2のフローチャートである。
【図6】実施の形態のネットワーク免疫システムの操作
を示す第3のフローチャートである。
【図7】実施の形態のネットワーク免疫システムの操作
を示す第4のフローチャートである。
【図8】実施の形態のネットワーク免疫システムの操作
を示す第5のフローチャートである。
【図9】実施の形態のネットワーク免疫システムの操作
を示す第6のフローチャートである。
【図10】実施の形態のネットワーク免疫システムの操
作を示す第7のフローチャートである。
【図11】実施の形態のネットワーク免疫システムの操
作を示す第8のフローチャートである。
【図12】実施の形態のネットワーク免疫システムの操
作を示す第9のフローチャートである。
【図13】実施の形態のネットワーク免疫システムの操
作を示す第10のフローチャートである。
【図14】実施の形態のネットワーク免疫システムの操
作を示す第11のフローチャートである。
【図15】実施の形態のネットワーク免疫システムの操
作を示す第12のフローチャートである。
【図16】実施の形態のネットワーク免疫システムの操
作を示す第13のフローチャートである。
【図17】実施の形態のネットワーク免疫システムの操
作を示す第14のフローチャートである。
【図18】実施の形態のネットワーク免疫システムの操
作を示す第15のフローチャートである。
【図19】実施の形態のネットワーク免疫システムの操
作を示す第16のフローチャートである。
【符号の説明】
1 ネットワーク免疫システム 2 電気通信回線 31〜n コンピュータ 4 メインサーバ 5 移動管理サーバ 6 認証管理サーバ 7 移動オブジェクト管理サーバ 8 移動オブジェクト 9 ワクチンソフトウエア 9’ 暗号情報 9'’ 署名暗号情報 10 情報搭載移動オブジェクト 10' 暗号オブジェクト 10'' モバイルソフトウエア 11 デジタル署名 12 デジタル署名 Ko1〜n 公開鍵情報 Ks1〜n 秘密鍵情報 D デジタル署名
───────────────────────────────────────────────────── フロントページの続き (72)発明者 関口 龍郎 東京都文京区本郷7−3−1 東京大学情 報理工学系研究科内 (72)発明者 橋本 政朋 東京都文京区本郷7−3−1 東京大学情 報理工学系研究科内 (72)発明者 橋本 寛 大阪府大阪市西区新町1−5−8 株式会 社日本総合研究所内 (72)発明者 福田 浩一 大阪府大阪市西区新町1−5−8 株式会 社日本総合研究所内 (72)発明者 芝野 真次 大阪府大阪市西区新町1−5−8 株式会 社日本総合研究所内 Fターム(参考) 5B045 BB28 BB42 GG01 5B076 AB20 BB04 BB06 FD08 FD09 5B085 AC01 AE00 AE29 BG07

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 電気通信回線により互いに通信可能に接
    続された複数のコンピュータそれぞれにおけるコンピュ
    ータウイルスの感染を検査するネットワーク免疫システ
    ムであって、 前記コンピュータのうちの一つに設ける認証管理サーバ
    と、前記コンピュータのうちの一つに設ける移動オブジ
    ェクト管理サーバと、その他のコンピュータそれぞれに
    設ける移動管理サーバとを有し、 前記認証管理サーバは、予め、自身および他のサーバを
    認証する認証情報を生成したうえで、生成した前記認証
    情報を前記移動管理サーバに供給するものであり、 前記移動オブジェクト管理サーバは、各移動管理サーバ
    の間を前記電気通信回線を介して自律的に移動する移動
    オブジェクトを生成したうえで、生成した移動オブジェ
    クトに、移動中に寄り付いた移動管理サーバの格納コン
    ピュータで前記コンピュータウイルスの感染を検査する
    ソフトウエアを搭載するものであり、 かつ、前記移動オブジェクト管理サーバと前記移動管理
    サーバとは、任意の移動管理サーバとの間で、前記移動
    オブジェクトからの情報に基づいて前記電気通信回線を
    介した前記ソフトウエア搭載済移動オブジェクトの送受
    信操作を実行するとともに、その通信に際して、前記認
    証情報に基づいて前記任意の移動管理サーバとの間で認
    証を実行し、認証が成功した前記任意の移動管理サーバ
    に対して、前記ソフトウエア搭載済移動オブジェクトの
    送受信操作を実行するものである、 ことを特徴とするネットワーク免疫システム。
  2. 【請求項2】 請求項1に記載のネットワーク免疫シス
    テムにおいて、 前記ソフトウエアは、ウイルス感染コンピュータに対し
    て、コンピュータウイルスの除去および/またはコンピ
    ュータウイルスに感染したプログラムの修復を実行する
    ソフトウエアを含むものである、 ことを特徴とするネットワーク免疫システム。
  3. 【請求項3】 請求項1または2に記載のネットワーク
    免疫システムにおいて、 前記移動管理サーバは、ソフトウエア搭載済移動オブジ
    ェクトを受信した場合にはその移動オブジェクトの初期
    開始動作を実行するものであり、 前記移動オブジェクトは、前記移動管理サーバによって
    実行される初期開始動作に基づいて前記ソフトウエアを
    実行することで、当該移動オブジェクトの寄り付き先移
    動管理サーバの格納コンピュータにおいてコンピュータ
    ウイルスの感染検査を実行するものである、 ことを特徴とするネットワーク免疫システム。
  4. 【請求項4】 請求項3に記載のネットワーク免疫シス
    テムにおいて、 前記移動オブジェクト管理サーバは、前記移動オブジェ
    クトに、前記認証情報に基づいて生成したデジタル署名
    を添付したうえで、その移動オブジェクトに前記ソフト
    ウエアを搭載するものであり、 前記移動管理サーバは、前記ソフトウエア搭載済移動オ
    ブジェクトの受信に際して、前記移動オブジェクトに添
    付されているデジタル署名を前記認証情報に基づいて確
    認し、デジタル署名を確認できた前記移動オブジェクト
    に対して前記初期開始動作を実行するものである、 ことを特徴とするネットワーク免疫システム。
  5. 【請求項5】 請求項4に記載のネットワーク免疫シス
    テムにおいて、 前記移動オブジェクト管理サーバは、前記ソフトウエア
    に、前記認証情報に基づいて生成したデジタル署名を添
    付したうえで、そのソフトウエアを前記移動オブジェク
    トに搭載するものであり、 前記移動管理サーバは、前記ソフトウエア搭載済移動オ
    ブジェクトの受信に際して、前記ソフトウエアに添付さ
    れているデジタル署名を前記認証情報に基づいて確認
    し、デジタル署名を確認できた前記ソフトウエアが搭載
    された移動オブジェクトに対して前記初期開始動作を実
    行するものである、 ことを特徴とするネットワーク免疫システム。
  6. 【請求項6】 請求項3に記載のネットワーク免疫シス
    テムにおいて、 前記移動オブジェクト管理サーバは、前記移動オブジェ
    クトに前記ソフトウエアを搭載したうえで、そのソフト
    ウエア搭載済移動オブジェクトに、前記認証情報に基づ
    いて生成したデジタル署名を添付するものであり、 前記移動管理サーバは、前記ソフトウエア搭載済移動オ
    ブジェクトの受信に際して、前記移動オブジェクトに添
    付されているデジタル署名を前記認証情報に基づいて確
    認し、デジタル署名を確認できた前記移動オブジェクト
    に対して前記初期開始動作を実行するものである、 ことを特徴とするネットワーク免疫システム。
  7. 【請求項7】 請求項1ないし6のいずれかに記載のネ
    ットワーク免疫システムにおいて、 前記認証管理サーバと前記移動オブジェクト管理サーバ
    とを同一のコンピュータに設ける、 ことを特徴とするネットワーク免疫システム。
  8. 【請求項8】 請求項1ないし7のいずれかに記載のネ
    ットワーク免疫システムにおいて、 前記移動オブジェクト管理サーバは、予め設定しておい
    た前記移動オブジェクトの移動経路を、前記移動オブジ
    ェクトに登録するものであり、 前記移動オブジェクト管理サーバまたは前記移動管理サ
    ーバは、前記移動オブジェクトに設定された移動経路に
    基づいて前記ソフトウエア搭載済移動オブジェクトを移
    動させるものである、 ことを特徴とするネットワーク免疫システム。
  9. 【請求項9】 請求項8に記載のネットワーク免疫シス
    テムにおいて、 前記移動オブジェクト管理サーバまたは前記移動管理サ
    ーバは、次なる送信先となる移動管理サーバに対する前
    記ソフトウエア搭載済移動オブジェクトの送信に失敗し
    た場合には、その次なる移動管理サーバを無視して移動
    経路上のさらに次に位置する移動管理サーバに対して送
    信動作を実施するものであり、 前記移動オブジェクトは、入り込みに失敗した移動管理
    サーバを記憶しておき、前記移動経路を一巡したのち、
    入り込みに失敗した移動管理サーバを再度巡回するもの
    である、 ことを特徴とするネットワーク免疫システム。
  10. 【請求項10】 請求項1ないし9のいずれかに記載の
    ネットワーク免疫システムにおいて、 前記移動管理サーバは、当該移動管理サーバの格納コン
    ピュータにおけるウイルス感染が前記移動オブジェクト
    によって検出されたことを受けて、前記電気通信回線を
    介した当該コンピュータと他のコンピュータとの間の通
    信を停止させるものである、ことを特徴とするネットワ
    ーク免疫システム。
  11. 【請求項11】 請求項1ないし10のいずれかに記載
    のネットワーク免疫システムにおいて、 前記移動オブジェクトは、寄り付き先移動管理サーバの
    格納コンピュータそれぞれにおける検査結果を、前記電
    気通信回線を介して前記移動オブジェクト管理サーバに
    報告するものであり、 前記移動オブジェクト管理サーバは、報告された検査結
    果を記憶するものである、 ことを特徴とするネットワーク免疫システム。
  12. 【請求項12】 請求項11に記載のネットワーク免疫
    システムにおいて、 前記移動オブジェクト管理サーバは、報告され検査結果
    に基づいて、ウイルス感染コンピュータを前記電気通信
    回線を介して各移動管理サーバに告知するものである、 ことを特徴とするネットワーク免疫システム。
  13. 【請求項13】 請求項12に記載のネットワーク免疫
    システムにおいて、 前記移動管理サーバは、前記移動オブジェクト管理サー
    バからウイルス感染コンピュータを告知されると、当該
    移動管理サーバの格納コンピュータと感染コンピュータ
    との間の前記電気通信回線を介した通信を停止させるも
    のである、 ことを特徴とするネットワーク免疫システム。
  14. 【請求項14】 請求項1ないし13のいずれかに記載
    のネットワーク免疫システムにおいて、 前記認証情報として、公開鍵情報と秘密鍵情報とを用い
    る、 ことを特徴とするネットワーク免疫システム。
  15. 【請求項15】 電気通信回線により互いに通信可能に
    接続された複数のコンピュータそれぞれにおけるコンピ
    ュータウイルスの感染を検査するネットワーク免疫プロ
    グラムであって、 前記コンピュータのうちの一つに認証管理機能を実行さ
    せる認証管理サーバプログラムと、前記コンピュータの
    うちの一つに移動オブジェクト管理機能を実行させる移
    動オブジェクト管理サーバプログラムと、その他のコン
    ピュータそれぞれに移動管理機能を実行させる移動管理
    サーバプログラムとを有し、 前記認証管理機能は、予め、自身および他のサーバプロ
    グラムを認証する認証情報を生成したうえで、生成した
    前記認証情報を、他のサーバプログラムが設けられた各
    コンピュータに供給する機能であり、 前記移動オブジェクト管理機能は、各移動管理サーバプ
    ログラムが格納されたコンピュータの間を前記電気通信
    回線を介して自律的に移動する移動オブジェクトを生成
    したうえで、生成した移動オブジェクトに、移動中に寄
    り付いた移動管理サーバプログラムの格納コンピュータ
    で前記コンピュータウイルスの感染を検査するソフトウ
    エアを搭載する機能であり、 かつ、前記移動オブジェクト管理機能と前記移動管理機
    能とは、前記移動管理サーバプログラムが格納された任
    意のコンピュータとの間で、前記移動オブジェクトから
    の情報に基づいて前記電気通信回線を介した前記ソフト
    ウエア搭載済移動オブジェクトの送受信操作を実行する
    とともに、その通信に際して、前記認証情報に基づいて
    前記任意のコンピュータとの間で認証を実行し、認証が
    成功したコンピュータに対して、前記ソフトウエア搭載
    済移動オブジェクトの送受信操作を行う機能である、 ことを特徴とするネットワーク免疫プログラム。
  16. 【請求項16】 請求項15に記載のネットワーク免疫
    プログラムにおいて、 前記ソフトウエアは、ウイルス感染コンピュータに対し
    て、コンピュータウイルスの除去および/またはコンピ
    ュータウイルスに感染したプログラムの修復を実行する
    ソフトウエアを含むものである、 ことを特徴とするネットワーク免疫プログラム。
  17. 【請求項17】 請求項15または16に記載のネット
    ワーク免疫プログラムにおいて、 前記移動管理機能は、前記移動管理サーバプログラムの
    格納コンピュータが前記ソフトウエア搭載済移動オブジ
    ェクトを受信した場合には、その移動オブジェクトの初
    期開始動作を実行する機能を含み、 前記移動オブジェクト管理機能は、前記移動オブジェク
    トとして、前記移動管理サーバプログラムによって実行
    される初期開始動作に基づいて前記ソフトウエアを実行
    することで、当該移動オブジェクトの寄り付き先移動管
    理サーバプログラムの格納コンピュータにおいてコンピ
    ュータウイルスの感染検査を実行する移動オブジェクト
    を生成する機能を含む、 ことを特徴とするネットワーク免疫プログラム。
  18. 【請求項18】 請求項17に記載のネットワーク免疫
    プログラムにおいて、 前記移動オブジェクト管理機能は、前記移動オブジェク
    トに、前記認証情報に基づいて生成したデジタル署名を
    添付したうえで、その移動オブジェクトに前記ソフトウ
    エアを搭載する機能を含み、 前記移動管理機能は、前記移動管理サーバプログラムの
    格納コンピュータによる前記ソフトウエア搭載済移動オ
    ブジェクトの受信に際して、前記移動オブジェクトに添
    付されているデジタル署名を前記認証情報に基づいて確
    認し、デジタル署名を確認できた前記移動オブジェクト
    に対して前記初期開始動作を実行する機能を含む、 ことを特徴とするネットワーク免疫プログラム。
  19. 【請求項19】 請求項17に記載のネットワーク免疫
    プログラムにおいて、 前記移動オブジェクト管理機能は、前記ソフトウエア
    に、前記認証情報に基づいて生成したデジタル署名を添
    付したうえで、そのソフトウエアを前記移動オブジェク
    トに搭載する機能を含み、 前記移動管理機能は、前記移動管理サーバプログラムの
    格納コンピュータによる前記ソフトウエア搭載済移動オ
    ブジェクトの受信に際して、前記ソフトウエアに添付さ
    れているデジタル署名を前記認証情報に基づいて確認
    し、デジタル署名を確認できた前記ソフトウエアが搭載
    された移動オブジェクトに対して前記初期開始動作を実
    行する機能を含む、 ことを特徴とするネットワーク免疫プログラム。
  20. 【請求項20】 請求項17に記載のネットワーク免疫
    プログラムにおいて、 前記移動オブジェクト管理機能は、前記移動オブジェク
    トに前記ソフトウエアを搭載したうえで、そのソフトウ
    エア搭載済移動オブジェクトに、前記認証情報に基づい
    て生成したデジタル署名を添付する機能を含み、 前記移動管理機能は、前記移動管理サーバプログラムの
    格納コンピュータによる前記ソフトウエア搭載済移動オ
    ブジェクトの受信に際して、前記移動オブジェクトに添
    付されているデジタル署名を前記認証情報に基づいて確
    認し、デジタル署名を確認できた前記移動オブジェクト
    に対して前記初期開始動作を実行する機能を含む、 ことを特徴とするネットワーク免疫システム。
  21. 【請求項21】 請求項15ないし20のいずれかに記
    載のネットワーク免疫プログラムにおいて、 前記移動オブジェクト管理機能は、予め設定しておいた
    前記移動オブジェクトの移動経路を、前記移動オブジェ
    クトに登録する機能を含み、 前記移動オブジェクト管理機能または前記移動管理機能
    は、前記移動オブジェクトに設定された移動経路に基づ
    いて前記ソフトウエア搭載済移動オブジェクトを移動さ
    せる機能を含む、 ことを特徴とするネットワーク免疫プログラム。
  22. 【請求項22】 請求項21に記載のネットワーク免疫
    プログラムにおいて、 前記移動オブジェクト管理機能または前記移動管理機能
    は、次なる送信先となる移動管理サーバプログラムの格
    納コンピュータに対する前記ソフトウエア搭載済移動オ
    ブジェクトの送信に失敗した場合には、その次なる移動
    管理サーバプログラムの格納コンピュータを無視して移
    動経路上のさらに次に位置する移動管理サーバプログラ
    ムの格納コンピュータに対して送信動作を実施する機能
    を含み、 前記移動オブジェクト管理機能は、移動オブジェクトと
    して、入り込みに失敗した移動管理サーバプログラムの
    格納コンピュータを記憶しておき、前記移動経路を一巡
    したのち、入り込みに失敗した移動管理サーバプログラ
    ムの格納コンピュータを再度巡回する移動オブジェクト
    を生成する機能を含む、 ことを特徴とするネットワーク免疫プログラム。
  23. 【請求項23】 請求項15ないし22のいずれかに記
    載のネットワーク免疫プログラムにおいて、 前記移動管理機能は、前記移動管理サーバプログラムの
    格納コンピュータにおけるウイルス感染が前記移動オブ
    ジェクトによって検出されることを受けて、前記電気通
    信回線を介した当該コンピュータと他のコンピュータと
    の間の通信を停止させる機能をさらに含む、 ことを特徴とするネットワーク免疫プログラム。
  24. 【請求項24】 請求項15ないし23のいずれかに記
    載のネットワーク免疫プログラムにおいて、 前記移動オブジェクト管理機能は、 前記移動オブジェクトとして、移動オブジェクトの寄り
    付き先移動管理サーバプログラムの格納コンピュータそ
    れぞれにおける検査結果を、前記電気通信回線を介して
    前記移動オブジェクト管理サーバプログラムの格納コン
    ピュータに報告する移動オブジェクトを生成する機能
    と、 前記移動オブジェクトから報告された検査結果を記憶す
    る機能と、 をさらに含む、 ことを特徴とするネットワーク免疫プログラム。
  25. 【請求項25】 請求項24に記載のネットワーク免疫
    システムにおいて、 前記移動オブジェクト管理機能は、報告され検査結果に
    基づいて、ウイルス感染コンピュータを、前記電気通信
    回線を介して移動管理サーバプログラムの格納コンピュ
    ータに告知する機能を、 さらに含む、 ことを特徴とするネットワーク免疫プログラム。
  26. 【請求項26】 請求項25に記載のネットワーク免疫
    プログラムにおいて、 前記移動管理機能は、前記移動オブジェクト管理サーバ
    プログラムの格納コンピュータからウイルス感染コンピ
    ュータを告知されると、当該移動管理サーバプログラム
    の格納コンピュータと感染コンピュータとの間の前記電
    気通信回線を介した通信を停止させる機能をさらに含
    む、 ことを特徴とするネットワーク免疫プログラム。
  27. 【請求項27】 請求項15ないし26のいずれかに記
    載のネットワーク免疫プログラムにおいて、 前記認証情報として、公開鍵情報と秘密鍵情報とを用い
    る、 ことを特徴とするネットワーク免疫プログラム。
JP2002004485A 2002-01-11 2002-01-11 ネットワーク免疫システムおよびネットワーク免疫プログラム Pending JP2003208325A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002004485A JP2003208325A (ja) 2002-01-11 2002-01-11 ネットワーク免疫システムおよびネットワーク免疫プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002004485A JP2003208325A (ja) 2002-01-11 2002-01-11 ネットワーク免疫システムおよびネットワーク免疫プログラム

Publications (1)

Publication Number Publication Date
JP2003208325A true JP2003208325A (ja) 2003-07-25

Family

ID=27643800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002004485A Pending JP2003208325A (ja) 2002-01-11 2002-01-11 ネットワーク免疫システムおよびネットワーク免疫プログラム

Country Status (1)

Country Link
JP (1) JP2003208325A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011096253A (ja) * 2009-10-30 2011-05-12 Intel Corp 認証されたウィルス対策エージェントにメモリをスキャンするための直接アクセスを提供する方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011096253A (ja) * 2009-10-30 2011-05-12 Intel Corp 認証されたウィルス対策エージェントにメモリをスキャンするための直接アクセスを提供する方法及び装置
US9087188B2 (en) 2009-10-30 2015-07-21 Intel Corporation Providing authenticated anti-virus agents a direct access to scan memory

Similar Documents

Publication Publication Date Title
JP4728060B2 (ja) ストレージ装置
JP4990089B2 (ja) 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP5414223B2 (ja) インターネットバックアップにおける転送データ管理システム
US6966001B2 (en) Computing system and data decryption method and computer system with remote copy facility
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
CN100587677C (zh) 数据处理设备和数据处理方法
US20090249063A1 (en) Encryption data management system and encryption data management method
JP2006133847A (ja) 情報出力システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101727134B1 (ko) 파일에 대한 공증, 검증 및 파기를 수행하는 방법 및 서버
JP2008158862A (ja) 保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラム
CN115066863A (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
CN113573856A (zh) 机器学习模型运用管理系统以及机器学习模型运用管理方法
JP2007114855A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
KR101649528B1 (ko) 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
JP2007334836A (ja) 情報処理装置、データ保持装置及びそれらの制御方法、コンピュータプログラム並びに記憶媒体
JP2003208325A (ja) ネットワーク免疫システムおよびネットワーク免疫プログラム
JP4027776B2 (ja) データ処理システム、処理装置及びコンピュータプログラム
CN106844006B (zh) 基于虚拟化环境下的数据防护方法及系统
JP6007856B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JPH09160832A (ja) データバックアップ/復元方法およびシステム
JP2016151797A (ja) 情報処理システム、その制御方法、及びプログラム
WO2014192641A1 (ja) 計算機システム及び障害特定方法
JP4717514B2 (ja) 通信システム、通信方法、通信プログラム、認証サーバ
CN114785496A (zh) 共享隐私数据、接收隐私数据的方法、装置及系统
JP2008243198A (ja) アクセス権限制御システム