JP2003303118A - コンピュータウィルス対策システム及びコンピュータウィルス対策方法 - Google Patents

コンピュータウィルス対策システム及びコンピュータウィルス対策方法

Info

Publication number
JP2003303118A
JP2003303118A JP2002106813A JP2002106813A JP2003303118A JP 2003303118 A JP2003303118 A JP 2003303118A JP 2002106813 A JP2002106813 A JP 2002106813A JP 2002106813 A JP2002106813 A JP 2002106813A JP 2003303118 A JP2003303118 A JP 2003303118A
Authority
JP
Japan
Prior art keywords
information
virus
quarantine
server
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002106813A
Other languages
English (en)
Other versions
JP3404032B1 (ja
Inventor
Yoshimitsu Matsunaga
善充 松永
Nobuyuki Kato
信之 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sakura Information Systems Co Ltd
Original Assignee
Sakura Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sakura Information Systems Co Ltd filed Critical Sakura Information Systems Co Ltd
Priority to JP2002106813A priority Critical patent/JP3404032B1/ja
Application granted granted Critical
Publication of JP3404032B1 publication Critical patent/JP3404032B1/ja
Publication of JP2003303118A publication Critical patent/JP2003303118A/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】ポータルサイトとの連携により総合的なウィル
ス対策ソリューションを簡易且つ効率的に実現すること
にある。 【解決手段】本発明のコンピュータウィルス対策システ
ムは、アンチウィルスソフトウェアによりコンピュータ
ウィルスの攻撃を受けたファイルを含む検疫情報を取得
し、当該検疫情報を上記第ウィルス監視サーバ2に転送
するクライアント端末3と、上記検疫情報に基づいて、
上記機器DB7bより上記クライアント端末3の機器情
報を読み出し、上記検疫情報と機器情報とを取得情報と
して統括してウィルス情報DB7cに記憶し、一元的に
管理するウィルス監視サーバ2と、DB7a乃至7dに
記憶されている情報に基づき、ウィルス対策情報、検疫
状況更新情報、ウィルス情報、機器状況確認情報の少な
くともいずれかをポータルサイトにて提供するポータル
サーバ1と、を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばコンピュー
タウィルス対策を講じるためのシステム及び方法に係
り、特にポータルサイトとの連携により総合的なウィル
ス対策ソリューションを簡易且つ効率的に実現するため
のコンピュータウィルス対策システム及びコンピュータ
ウィルス対策方法に関するものである。
【0002】
【従来の技術】今日、コンピュータウィルスは悪質の一
途を辿っており、企業の重要な資産に対する大いなる脅
威となっている。かかる状況下で、コンピュータウィル
ス対策を個人レベルの対策に頼り、企業としてウィルス
感染の対策を講じない場合、当該企業の日々の業務を遂
行する上で深刻な問題に発展するおそれがある。
【0003】また、複数企業のクライアント端末、サー
バがインターネットを通じてボーダレスに接続されてい
る状況下では、コンピュータウィルスの多くは、インタ
ーネットを経由して企業内のLAN(local Area Netwo
rk)やWAN(Wide Area Network)に侵入してくる。
更に、このような環境下では、コンピュータウィルスの
感染は、社内のみならず顧客やグループ企業にまで蔓延
する可能性がある。
【0004】以上のような実情より、企業としても確実
なウィルス対策を講じることが必要不可欠となってきて
おり、その為の技術を実現する事が嘱望されている。
【0005】この点、従来は、アンチウィルスソフトウ
ェアをパーソナルコンピュータにインストールして、シ
ステムに感染するコンピュータウィルスを検出して、適
宜駆除することが一般になされている。更に、ネットワ
ーク環境においては、コンピュータウィルスの感染は、
ネットワーク下の全ての端末に影響があることに鑑み
て、サーバが定期的にウィルスチェックすることもなさ
れている。
【0006】そして、例えば、特開平11−10233
3号公報では、ネットワーク環境下でネットワークに接
続された各情報処理装置のコンピュータウィルスチェッ
クを実行し管理する端末管理方法及び管理装置等に関す
る技術が開示されている。同技術では、管理装置から複
数の端末装置にウィルスチェック要求が送信され、ウィ
ルスチェックが各端末装置で自動的に実行されている。
【0007】更に、例えば、特開平11−134190
号公報では、ウィルスを検出したときに、システム管理
者やデータ送信元等のユーザに自動的にウィルス検出通
知を送信するウィルス検出通知システム等に関する技術
が開示されている。
【0008】また、特開平11−232093号公報で
は、クライアントPCでのウィルスチェックツールの実
行結果を状態監視ツールで監視し、当該ツールの終了時
に転送ツールを起動してサーバに転送する技術が開示さ
れている。
【0009】
【発明が解決しようとする課題】しかしながら、上述し
たような従来例では、ネットワークシステムにおけるパ
ーソナルコンピュータのウィルスチェックについて、従
来まで操作者の判断の下で適宜行われてきたものを自動
的に実行し、その結果を一元管理することでウィルス感
染を防止するといった点が開示されているにすぎない。
【0010】つまり、上述した従来例では、機器情報の
自動連携により、コンピュータウィルスに感染した機器
の詳細情報や当該機器の使用者に関する詳細情報の自動
取得に関する部分については、何等開示も示唆もされて
いない。更に、システム全体の検疫状況を一元管理する
事により感染パターンを効率的に分析し、その後のウィ
ルス対策に役立てる点、ナビゲーション機能により感染
防止や感染時の対応等を図る点についても何等開示も示
唆もされていない。
【0011】本発明は、上記問題に鑑みてなされたもの
で、その目的とするところは、機器情報の自動連携によ
りコンピュータウィルスに感染した機器の機器情報や当
該機器の使用者等に関する情報を自動的に取得すること
ができ、これら情報をデータベース化して一元管理する
ことができ、更にコンピュータウィルスの感染防止や万
一の感染時における対処方法等の各種情報をポータルサ
イトにて適宜提供することもでき、機器へのアンチウィ
ルスソフトウェアの導入・更新状況をリアルタイムで管
理することができ、ひいてはポータルサイトとの連携に
より総合的なウィルス対策ソリューションを簡易且つ効
率的に実現する、コンピュータウィルス対策システム及
びコンピュータウィルス対策方法を提供することにあ
る。
【0012】
【課題を解決するための手段】上記目的を達成するため
に、本発明の第1の態様は、少なくとも、クライアント
端末、サーバ、データベースがネットワークを介して接
続されたコンピュータウィルス対策システムにおいて、
アンチウィルス機能を有しており、当該アンチウィルス
機能によりコンピュータウィルスの攻撃を受けたファイ
ルを含む検疫情報を取得し、当該検疫情報を上記サーバ
に転送するクライアント端末と、上記クライアント端末
の機器情報を少なくとも記憶するデータベースと、上記
検疫情報に基づいて、上記データベースより上記クライ
アント端末の機器情報を読み出し、上記検疫情報と機器
情報とを取得情報として統括して一元的に管理し、当該
取得情報に基づき、ウィルス対策に係る所定情報をポー
タルサイトにて提供するサーバと、を具備することを特
徴とする。
【0013】そして、本発明の第2の態様は、少なくと
も、クライアント端末、第1及び第2サーバ、第1及び
第2データベースがネットワークを介して通信自在に接
続され構成されたコンピュータウィルス対策システムに
おいて、アンチウィルス機能を有しており、当該アンチ
ウィルス機能によりコンピュータウィルスの攻撃を受け
たファイルを含む検疫情報を取得し、当該検疫情報を上
記第1サーバに転送するクライアント端末と、上記クラ
イアント端末の機器情報を少なくとも記憶する第1デー
タベースと、上記検疫情報に基づいて、上記第1データ
ベースより上記クライアント端末の機器情報を読み出
し、上記検疫情報と機器情報とを取得情報として統括し
て一元的に管理する第1サーバと、上記取得情報を少な
くとも記憶する第2データベースと、上記第1及び第2
データベースに記憶されている情報に基づき、ウィルス
対策情報、検疫状況更新情報、ウィルス情報、機器状況
確認情報の少なくともいずれかをポータルサイトにて提
供する第2サーバと、を具備することを特徴とする。
【0014】さらに、本発明の第3の態様に係るコンピ
ュータウィルス対策システムは、上記クライアント端末
がコンピュータウィルスの攻撃を受けた場合には、上記
第2サーバにより提供されるポータルサイトにおいてウ
ィルス感染通知に係る表示を行うことを更なる特徴とす
る。
【0015】また、本発明の第4の態様に係るコンピュ
ータウィルス対策システムは、上記第2データベースを
参照して、上記取得情報に付加情報を加える監視端末を
更に有し、上記第2サーバは、当該付加情報についても
ポータルサイトにおいて提供することを特徴とする。
【0016】本発明の第5の態様は、少なくとも、クラ
イアント端末、サーバ、データベースがネットワークを
介して接続されたコンピュータウィルス対策システムに
よるコンピュータウィルス対策方法において、上記クラ
イアント端末により、アンチウィルス機能によってコン
ピュータウィルスの攻撃を受けたファイルを含む検疫情
報を取得し、当該検疫情報を上記サーバに転送するステ
ップと、上記データベースにより、上記クライアント端
末の機器情報を少なくとも記憶するステップと、上記サ
ーバにより、上記検疫情報に基づいて、上記データベー
スより上記クライアント端末の機器情報を読み出し、上
記検疫情報と機器情報とを取得情報として統括して一元
的に管理し、当該取得情報に基づき、ウィルス対策に係
る所定情報をポータルサイトにて提供するステップと、
を有することを特徴とする。
【0017】そして、本発明の第6の態様は、少なくと
も、クライアント端末、第1及び第2サーバ、第1及び
第2データベースがネットワークを介して通信自在に接
続され構成されたコンピュータウィルス対策システムに
よるコンピュータウィルス対策方法において、上記クラ
イアント端末により、アンチウィルス機能によってコン
ピュータウィルスの攻撃を受けたファイルを含む検疫情
報を取得し、当該検疫情報を上記第1サーバに転送する
ステップと、上記第1データベースにより、上記クライ
アント端末の機器情報を少なくとも記憶するステップ
と、上記第1サーバにより、上記検疫情報に基づいて、
上記第1データベースより上記クライアント端末の機器
情報を読み出し、上記検疫情報と機器情報とを取得情報
として統括して一元的に管理するステップと、上記第2
データベースにより、上記取得情報を少なくとも記憶す
るステップと、上記第2サーバにより、上記第1及び第
2データベースに記憶されている情報に基づき、ウィル
ス対策情報、検疫状況更新情報、ウィルス情報、機器状
況確認情報の少なくともいずれかをポータルサイトにて
提供するステップと、を有することを特徴とする。
【0018】また、本発明の第7の態様に係るコンピュ
ータウィルス対策方法は、上記クライアント端末がコン
ピュータウィルスの攻撃を受けた場合には、上記第2サ
ーバにより提供されるポータルサイトにおいてウィルス
感染通知に係る表示を行い、ウィルス対策を促すステッ
プを更に有することを特徴とする。
【0019】そして、本発明の第8の態様に係るコンピ
ュータウィルス対策方法は、監視端末により、上記第2
データベースを参照して、上記取得情報に付加情報を加
え、上記第2サーバにより、当該付加情報についてもポ
ータルサイトにおいて提供するステップを更に有するこ
とを特徴とする。
【0020】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態について説明する。
【0021】先ず、図1には、本発明の一実施の形態に
係るコンピュータウィルス対策システムの構成を示し
て、その構成及び作用を詳細に説明する。
【0022】図1に示されるように、本システムでは、
ポータルサーバ1とウィルス監視サーバ2、クライアン
ト端末3a,3b,3c…、認証サーバ5がLAN、W
AN等のネットワーク10を介して通信自在に接続さ
れ、構成されている。
【0023】さらに、ポータルサーバ1は、機器データ
ベース7b、ポータルDB7dと通信自在に接続されて
おり、ウィルス監視サーバ2は、検疫DB7a、ウィル
ス情報DB7cと通信自在に接続されている。また、ウ
ィルス監視サーバ2は、監視端末4とも通信自在に接続
されている。更に、この実施の形態に係るウィルス対策
システムは、ファイアウォール8、インターネット等の
外部ネットワーク9を介して、外部クライアント端末6
とも通信自在となっている。尚、上記認証サーバ5やフ
ァイアウォール8、監視端末4は任意的な構成要素であ
る。
【0024】より詳細には、ポータルサーバ1は、ポー
タルサイト、即ちWebブラウザ等により閲覧可能なW
ebページを管理するサーバであり、不図示ではある
が、制御部、記憶部、通信制御部等を少なくとも備えて
いる。そして、このポータルサーバ1の記憶部には、ポ
ータルアプリケーションソフトウェア等が予め格納され
ており、制御部は、当該ポータルアプリケーションソフ
トウェア等に基づき、各種DB7a乃至7dを参照しつ
つ、ポータルサイトの運営を制御する。
【0025】ウィルス監視サーバ2は、各クライアント
端末3a,3b,3c…がコンピュータウィルスの攻撃
を受け、アンチウィルスソフトウェアが起動され、感染
ファイルや検疫情報が転送された場合に、詳細は後述す
るようなコンピュータウィルスの検疫等に係る処理を行
うものである。このウィルス監視サーバ2も、不図示で
はあるが、制御部、記憶部、通信制御部等を少なくとも
備えている。
【0026】そして、クライアント端末3a,3b,3
c(以下、符号3でクライアント端末3a,3b,3c
…を総称する)としては、一般的なパーソナルコンピュ
ータ等を採用することができ、不図示ではあるが、制御
部、記憶部、通信制御部、操作入力部等を備えている。
この記憶部には、アンチウィルスソフトウェアやブラウ
ザ、オペレーティングシステム等が記憶される。尚、詳
細は後述するが、このアンチウィルスソフトウェアのイ
ンストール状況や更新状況は、ポータルサーバ1又はウ
ィルス監視サーバ2等といったシステム内のサーバによ
り一元的に管理されている。また、当該状況は、ポータ
ルサーバ1が提供するポータルサイトのWebページに
て各端末等にて確認自在となっている。
【0027】さらに、監視端末4は、例えば企業の管理
部署等に配設された端末であり、ウィルス情報DB7c
より所得情報を適宜読み出し、画面表示し、コンピュー
タウィルスの発生状況、検疫状況等を管理者等に検討せ
しめるものである。
【0028】そして、認証サーバ5は、外部クライアン
ト端末6等からインターネット等の外部ネットワーク9
を介して本コンピュータウィルス対策システムにアクセ
スがなされた場合等において、所定の認証処理を行うも
のである。
【0029】ファイアウォール8は、外部ネットワーク
9を介しての不正なアクセスを防ぐアクセス制御機能部
としての役割を担うものである。すなわち、このファイ
アウォール8は、例えば通過できるIPパケットの種類
を制限する等して、不正なアクセスやその要因となる情
報の出入りを防止するものである。
【0030】尚、この実施の形態に係るウィルス対策シ
ステムでは、IIS(Internet Information Server)の
バージョンを低くすることで、昨今のコンピュータウィ
ルスによる攻撃の対象外とするような工夫も付加的にな
されている。
【0031】そして、検疫DB7aは、クライアント端
末3がコンピュータウィルスによる攻撃を受け、アンチ
ウィルスソフトウェアが起動されて、当該コンピュータ
ウィルスに感染された感染ファイルを含む検疫情報がウ
ィルス監視サーバ2に転送された場合に、当該感染ファ
イル自体が格納されるものである。
【0032】機器DB7bは、詳細は後述する機器情報
が格納されるものである。
【0033】さらに、ウィルス情報DB7cは、詳細は
後述する所得情報やウィルス情報が格納されるものであ
る。以上のほか、ポータルDB7dは、ポータルサイト
のWebページに係るファイル等が格納されるものであ
る。
【0034】尚、請求項記載の第1サーバとは、ウィル
ス監視サーバ2等に相当し、第2サーバとは、ポータル
サーバ1等に相当する。また、請求項記載の第1データ
ベースとは機器DB7b等に相当し、第2データベース
とは、ウィルス情報DB7c等に相当する。さらに、請
求項記載のサーバとは、ウィルス監視サーバ2及びポー
タルサーバ1の少なくともいずれかを含む広い概念であ
り、データベースとは、各種DB7a乃至7dの少なく
ともいずれかを含む広い概念である。
【0035】以下、図2のフローチャート、図3乃至図
5等を参照して、上述した構成に係るコンピュータウィ
ルス対策システムによるウィルス対策に係る一連の処
理、即ち実施の形態に係るコンピュータウィルス対策方
法につき説明する。
【0036】さて、クライアント端末3がコンピュータ
ウィルスの攻撃を受けると、当該クライアント端末3に
てアンチウィルスソフトウェアが起動され、当該コンピ
ュータウィルスの感染状況が把握され、当該コンピュー
タウィルスの感染ファイルを含む検疫情報が取得され
る。そして、図3にて#1で示される流れで、当該検疫
情報がウィルス監視サーバ2へと転送される(ステップ
S1)。尚、このとき、所謂ポップアップ機能により、
コンピュータウィルスの攻撃を受けた旨の表示がクライ
アント端末3の表示画面にて行われる。
【0037】ここで、上記検疫情報には、コンピュータ
ウィルスの攻撃を受けたクライアント端末3のコンピュ
ータ名、ウィルス名、感染発生日時、感染ファイルの少
なくともいずれかが含まれている。より詳細には、「コ
ンピュータ名」とは、クライアント端末3を構成するパ
ーソナルコンピュータに付された名称をいう。「ウィル
ス名」とは、コンピュータウィルスの名称をいう。「感
染発生日時」とは、コンピュータウィルスによる攻撃を
クライアント端末3が受けた日時等をいう。「感染ファ
イル」とは、コンピュータウィルスに感染したファイル
をいう。
【0038】尚、上記ステップS1にてクライアント端
末3からウィルス監視サーバ2に送信されるフレームは
ヘッダ部とボディ部からなる。フレームのヘッダ部には
送信先であるウィルス監視サーバ2のアドレスや送信元
であるクライアント端末3のアドレス等が含められ、ボ
ディ部には上記検疫情報等が含められる。
【0039】ウィルス監視サーバ2では、クライアント
端末3からの検疫情報が受信されると(ステップS
2)、図3にて#2で示される流れで、当該検疫情報に
含まれる感染ファイル自体が検疫DB7aに格納される
(ステップS3)。
【0040】次いで、クライアント端末3から送信され
た検疫情報がウィルス情報DB7cに格納される(ステ
ップS4)。このとき、ポータルサーバ1に対して、検
疫情報に含まれるコンピュータ名に対応する機器情報が
要求されると、ポータルサーバ1では、上記ウィルス監
視サーバ2の要求が受信されると、図3にて#3で示さ
れる流れで機器DB7bよりコンピュータ名に対応する
機器情報が読み出され、図3にて#4で示される流れで
当該機器情報がウィルス監視サーバ2に送信される。本
システムでは、コンピュータ名が機器DBに登録されて
いる機器管理番号と同一名称である必要がある。この例
では、上記機器情報として、上記コンピュータ名に対応
する機器管理番号、PC所有者、所属区分、設置場所、
インストールOSの少なくともいずれかの情報が読み出
され、これらがウィルス監視サーバ2に送信される。よ
り詳細には、「機器管理番号」とは、クライアント端末
3を管理するために機器毎に付された番号をいう。「P
C所有者」とは、クライアント端末3の所有者の氏名を
いう。そして、「所属区分」とは、クライアント端末3
の使用者の所属(社員/パート/協力会社/その他)を
いう。「設置場所」とは、クライアント端末3が設置さ
れている場所(企業等の拠点名とフロア等)をいう。
「インストールOS」とは、クライアント端末3に予め
インストールされているOSをいう。これらは一例であ
って、機器情報に他の情報が含まれてもよいことは勿論
である。そして、ウィルス監視サーバ2にて、上記ポー
タルサーバ1からの機器情報が受信されると、図3にて
#5,#6で示される流れで、当該機器情報と先にクラ
イアント端末3から送信された検疫情報とが関連付けら
れて、「取得情報」としてウィルス情報DB7cに格納
することもできる。
【0041】次いで、ポータルサーバ1において、トッ
プページの更新がなされ、最新のウィルス情報がウィル
ス監視サーバ2に対して要求されると(ステップS
5)、ウィルス監視サーバ2では、ウィルス情報DB7
cより最新のウィルス情報等が読み出され、ポータルサ
ーバ1へと送信される(ステップS6)。ポータルサー
バ1では、このウィルス情報等が受信される(ステップ
S7)。
【0042】即ち、ポータルサーバ1では、以上の一連
の処理による検疫等がなされた時点で、図4にて#11
乃至#14で示される流れで、上記各DB7b乃至7d
が参照されつつ「ウィルス感染通知」が使用者に送信さ
れる(ステップS8)。
【0043】そして、この通知を受けたクライアント端
末3では、社内ポータルサイトの個人情報画面にてウィ
ルス感染通知が表示され、コンピュータウィルスへの対
策の措置を講じるように警告が促されることになる(ス
テップS9)。
【0044】この社内ポータルサイトの個人情報画面に
表示されるウィルス感染通知の様子は、図5に示される
通りである。即ち、この表示画面20では、警告を促す
「あなたのPCはウィルスに感染しています。直ちに社
内LANから切断し、管理部署へ連絡してください。」
旨と感染発生日時、ウィルス名、感染ファイルが示され
ている。尚、この表示画面20は一例であって、これに
は限定されない。
【0045】以上の処理の後、感染ファイルに対しては
管理部署にて確認、調査、削除等の処理が施される。更
に、監視端末4では、図3にて#7で示される流れで、
ウィルス情報DB7cに格納されている所得情報が適宜
読み出され、コンピュータウィルスに応じた対応策等の
付加情報が当該所得情報に加えられる。
【0046】即ち、本実施の形態に係るウィルス対策シ
ステム及び方法では、上記所得情報に、感染フォルダ、
スキャン方法、感染原因、処置、社内危険度、不可抗
力、担当者、対応、ヒアリング内容、PC調査内容、推
測内容、対応内容、ウィルス情報DB7cの登録者及び
登録日、ウィルス情報DB7cの更新者及び更新日等の
少なくともいずれかの情報が付加される。更に、受け付
け日時(管理部署が状況を確認した日時)や連絡元(情
報所得元)も必要に応じて付加される。
【0047】但し、所得情報への付加情報は、これらに
は限定されない。
【0048】ここで、「感染フォルダ」とは、コンピュ
ータウィルスの感染ファイルが保存されているフォルダ
名をいう。「スキャン方法」とは、コンピュータウィル
スを発見したスキャン(リアルタイムスキャン/ローカ
ルスキャン、等)方法をいう。「感染原因」とは、コン
ピュータウィルスに感染するに至った原因をいう。「処
置」とは、管理部署等において行った処置をいう。「社
内危険度」とは、社内で設定した危険度をいう。「不可
抗力」とは、コンピュータウィルスに感染したクライア
ント端末3の所有者自身に原因があったか否かをいう。
「担当者」とは、コンピュータウィルスの感染ファイル
に対して実際に対処を行った管理部署の担当者をいう。
そして、「対応」とは、現在の状況(安全確認中、対応
済等)をいう。
【0049】さらに、「ヒアリング内容」とは、クライ
アント端末3の所有者からのヒアリング内容(例えば、
感染に至った経緯等)をいう。「PC調査内容」とは、
クライアント端末3を構成するパーソナルコンピュータ
を調査した結果の内容をいう。「推測内容」とは、上記
ヒアリング内容と上記PC調査結果とから考察されるコ
ンピュータウィルスの感染原因や経路等をいう。そし
て、「対応内容」とは、管理部署等による検疫等の対応
の具体的内容等をいう。
【0050】尚、上記ステップS9でクライアント端末
3にて行われる表示画面20は、例えばユーザ並びに管
理部署等による対応がなされ、ウィルスの危険が無くな
った事が確認された時点等において、管理部署等により
解除される。
【0051】このように、本発明の実施の形態に係るコ
ンピュータウィルス対策方法及び方法では、機器DB7
bとの自動連携機能により、コンピュータウィルスに感
染したクライアント端末3の機器情報や当該クライアン
ト端末3の使用者に関する情報等を自動的に取得するこ
とができ、これら情報を各種DB7a乃至7dにて一元
管理することができる点に特徴の一つを有している。
【0052】次に、本発明の実施の形態に係るコンピュ
ータウィルス対策システム及び方法の更なる特徴点につ
いて説明する。ここでは、ポータルサイトとの連携によ
る総合的なウィルス対策ソリューションにつき、更に詳
細に説明する。
【0053】先ず、本実施の形態のシステムでは、ナビ
ゲーション機能によるポータルサイトとの連携により、
クライアント端末3等に各種情報提供が行われる。
【0054】即ち、ポータルサーバ1によってクライア
ント端末3に提供されるポータルサイトでは、ナビゲー
ション機能により、「ウィルス対策情報」として、コン
ピュータウィルスに感染しない為のノウハウ、アンチウ
ィルスソフトウェアのインストール方法、更にはコンピ
ュータウィルスに感染した場合の対処方法等の少なくと
もいずれかに係る所定情報が提供される。従って、クラ
イアント端末3では、その状況に応じて必要なウィルス
対策情報を適宜閲覧できることになる。
【0055】更に、本実施の形態のシステムでは、「検
疫状況更新情報」、即ち、コンピュータウィルスの攻撃
を受けたクライアント端末3に関する情報、更には検疫
状況等に係る情報等の少なくともいずれかの情報がデー
タベース化されて、一元管理されており、ポータルサー
バ1によるポータルサイトにおいて当該検疫状況更新情
報が提供される。従って、クライアント端末3では、ウ
ィルス対策システムを構成する各部について、その検疫
状況更新情報を適宜閲覧できる。
【0056】ここで、図6には検疫状況更新画面30の
一例を示し説明する。
【0057】この検疫状況更新画面30は、ポータルサ
ーバ1によりウィルス情報DB7cの取得情報やウィル
ス情報、機器DB7bの機器情報、ポータルDB7dの
各種ファイル等が参照されつつ適宜更新され、提供され
るものである。
【0058】各クライアント端末3では、記憶部に予め
記憶されたブラウザ等を起動することで、ポータルサイ
トの検疫状況更新画面30を表示部に表示させて、当該
検疫状況更新画面30を必要に応じて適宜閲覧すること
ができる。
【0059】この検疫状況更新画面30の対象選定領域
では、クライアント端末3等において、対応状況、感染
範囲、原因確定、ウィルス種類、感染理由、コンピュー
タ名、担当者等の少なくともいずれかを適宜入力し、画
面に表示する対象を絞り込むことができる。これら各種
情報の入力がクライアント端末3にてなされた場合、ポ
ータルサーバ1により各種DB7b乃至7dが参照さ
れ、当該入力条件に沿った対象が選定され、検疫状況更
新画面30が更新される。
【0060】こうして選定された対象は、対象表示領域
30bに表示される。
【0061】即ち、本実施の形態では、選出された対象
毎に、登録番号、感染範囲、原因確定、対応、コンピュ
ータ名、機器管理番号、ウィルス名、受付日時、担当
者、感染発生日時、連絡元、PC所有者、設置場所、感
染理由等の少なくともいずれかの情報が、簡略化された
上で、対象表示領域30bに一覧表示される。
【0062】尚、この例では、原因確定の表示について
は、感染原因をフェイスマークで表示することとしてお
り、笑顔マークは確認済を示し、不満マークは未解決を
示している。機器管理番号については、機器DB7bの
機器情報と連携し、コンピュータウィルスの攻撃を受け
た機器の情報を詳細に表示するようにしている。この
他、各種検疫状況を時系列に一覧形式で表示するように
している。
【0063】この検疫状況更新画面30において、登録
番号がクリックされる等して選定されると、図7に示さ
れるように、当該登録番号の詳細情報が検疫状況詳細画
面40にて表示される。ここでは、一例として、図6の
画面において、対象表示領域30bの登録番号104が
クリックされ選定された場合に表示される検疫状況詳細
画面40を示している。この検疫状況詳細画面40は、
基本情報表示領域40aとウィルス情報表示領域40
b、更新履歴表示領域40cに大別される。
【0064】この基本情報表示領域40aには、受付日
時、連絡元、コンピュータ名、機器管理番号、PC所有
者、所属区分、設置場所、インストールOS等の少なく
ともいずれかの情報が示される。更に、ウィルス情報表
示領域40bには、ウィルス名、感染発生日時、感染フ
ァイル、感染フォルダ、スキャン方法、感染原因、処
置、社内危険度、不可抗力、担当者、対応、ヒアリング
内容、PC調査内容、推測内容、対応内容等の少なくと
もいずれかの情報が示される。これら情報の定義は先に
説明した通りであるので、ここでは、重複した説明は省
略する。
【0065】尚、これら情報のうち、ヒアリング内容、
PC調査内容、推測内容、対応内容については、特定の
認証を受けた者のみが閲覧可能となっている。この認証
方法としては、指紋認証等、公知の方法を採用すること
ができる。
【0066】そして、検疫状況詳細画面40の更新履歴
表示領域40cには、登録者及び登録日、更新者及び更
新日の少なくともいずれかが示される。
【0067】一方、図6の検疫状況更新画面30を参照
中に、詳細な「ウィルス情報」を確認する場合には、所
望とするウィルスのウィルス名をクリックする等して選
定すれば、図8に示されるようなウィルス情報画面50
が重ねて表示される。
【0068】ここでは、ウィルス「VBS.StagesA」が選
定された例を示している。
【0069】このウィルス情報画面50は、ウィルス情
報表示領域50aと、危険性の評価表示領域50b、詳
細情報表示領域50c、社内調査・検討事項まとめ表示
領域50dの少なくともいずれかからなる。詳細には、
ウィルス情報表示領域50aでは、選定されたウィルス
の名称、別名、種別(ウィルス/ワーム/トロイの木
馬、等)、感染サイズ、発見日等の少なくともいずれか
の情報が示される。また危険性の評価表示領域50bで
は、被害状況(高/中/低、等)、ダメージ(高/中/
低、等)、感染力(高/中/低、等)、危険度(高/中
/低、等)等の少なくともいずれかの情報が示される。
さらに、社内調査・検討事項まとめ表示領域50では、
ウィルスの特徴や管理部署による調査・検討事項等の少
なくともいずれかの情報が示される。この例では、上記
内容は、適宜追記可能である。
【0070】さらに、不図示のトップ画面にて、機器の
ウィルスチェック状況等を確認することを所望とする場
合には、所定の項目をクリックする等して選定すれば、
「機器情報確認情報」が、ポータルサイトにおいて、例
えば図9に示されるような態様で機器状況確認画面60
が表示されることになる。
【0071】この機器状況確認画面60は、少なくと
も、機器ウィルスチェック状況選定領域60aと一覧表
示領域60b、詳細表示領域60cを有している。
【0072】先ず、機器ウィルスチェック状況選定領域
60aでは、少なくともチェック対象の部署、チェック
理由、更新日、アンチウィルスソフトウェアの導入(全
体/導入済/未導入/対象外、等)、状態(シール貼付
/シール未貼付/シール貼付不要、等)、導入ソフトウ
ェア等の中から所望とする条件を選定できる。
【0073】そして、この機器ウィルスチェック状況選
定領域60aにて、所望とする条件が選定されると、当
該条件に適合した対象に関する情報が一覧表示領域60
bに一覧表示される。即ち、この実施の形態では、接続
形態(LAN/ダイアルアップ/専用線、等)、更新
日、アンチウィルスソフトウェアの導入(全体/導入済
/未導入/対象外、等)、定義ファイルバージョン、導
入していない場合の理由(返却済/破棄予定、等)、状
態(シール貼付/シール未貼付/シール貼付不要、
等)、使用者の属する部名、機器管理番号、アンチウィ
ルスソフトウェア導入状況、連絡内容、備考(連絡先
等)等の少なくともいずれかの情報が示される。
【0074】次いで、上記一覧表示の中で、更に詳細な
情報を確認したい機器の機器管理番号がクリックされる
等して選定されると、詳細表示領域60cに当該機器管
理番号に対応する機器の詳細な状況に係る情報が表示さ
れる。尚、この例では、機器管理番号「CP−AA−0
02」が選択された例を示している。
【0075】この例では、上記機器管理番号に対応する
詳細状況情報として、導入していない場合の理由、更新
日、アンチウィルスソフトウェア導入(全体/導入済/
未導入/対象外、等)、状態(シール貼付/シール未貼
付/シール貼付不要、等)、アンチウィルスソフトウェ
ア、定義ファイルバージョン、接続形態(LAN/ダイ
アルアップ/専用線、等)、アンチウィルスソフトウェ
アの導入状況、所有者との連絡内容、更には、使用者の
属する部名、グループ名、社員番号、使用者名、クライ
アント端末3の設置場所、使用用途、メーカ名、製品
名、型名、製造番号等の少なくともいずれかの情報が詳
細表示領域60cに示される。
【0076】このように、本実施の形態に係るコンピュ
ータウィルス対策システム及び方法では、上記各種DB
7a乃至7dに記憶されている情報に基づき、ウィルス
対策に係る所定情報として、上述した、ウィルス対策情
報、検疫状況更新情報、ウィルス情報、機器状況確認情
報等の少なくともいずれかがポータルサイトにて提供さ
れることに更なる特徴を有している。
【0077】以上詳述したように、本発明の実施の形態
によれば、感染を防止する為の具体的な対策や万一の感
染時に困らないようにするための対応や連絡先等をまと
めて提供するナビゲーション機能により、コンピュータ
ウィルスの脅威に対する認識をクライアントベースで行
わしめることができ、ひいては、使用者に対して、日頃
からのウィルス発生に備える心構えの醸成を図ることが
できる。
【0078】また、ポータルサーバ1により、コンピュ
ータウィルスの感染、検疫等の事象や対応状況等をウィ
ルス情報に集約することで、発生から検疫、感染経路の
特定等を一元管理することができる。また、ポータルサ
ーバ1により、感染の傾向を統括して把握することで、
有効的な予防策の策定も可能となる。
【0079】さらに、アンチウィルスソフトウェアの所
謂ポップアップ機能やポータルサイトでのウィルス感染
通知に係る表示等により、クライアント端末3に自動的
にコンピュータウィルスからの攻撃を受けた旨を表示す
ることで、その使用者(所有者)に対処を促し、システ
ムへの感染拡大を最小限に止めることができる。
【0080】さらに、本システム及び方法では、コンピ
ュータウィルスによる攻撃を受けた時点で、アンチウィ
ルスソフトウェアのログ情報より、ウィルス情報DB7
cに自動的に検疫情報が登録されるが、当該検疫情報を
同時に監視端末4に送信(通報)するような仕様とすれ
ば、管理部署においても迅速に状況を把握することがで
きることとなり、早急なウィルス対策を採る事も可能と
なる。
【0081】また、ポータルサーバ1を介して機器DB
7bと連携することで、ウィルス監視サーバ2が、コン
ピュータウィルスの攻撃を受けたクライアント端末3の
詳細情報(取得情報)を自動的に取得することもできる
ことになる。
【0082】以上のほか、外部接続機能と連携すること
で、例えば自宅や客先から外部ネットワーク9を介して
遠隔より社内のネットワーク10に接続する場合でも、
社内で仕事をしている人と同じウィルス対策を図ること
ができる。本システムは、今後の拡張機能として、専用
線を使った外部接続について、社内ネットワークと同等
のウィルス対策を受けられるようにするものである。
【0083】以上、本発明の実施の形態について説明し
たが、本発明はこれに限定されることなく、その趣旨を
逸脱しない範囲で種々の改良・変更が可能であることは
勿論である。例えば、本発明は、上記実施の形態に限ら
ず、あらゆるビジネスモデルへの適用が可能である。
【0084】
【発明の効果】以上詳述したように、本発明によれば、
機器情報の自動連携によりコンピュータウィルスに感染
した機器の機器情報や当該機器の使用者に関する情報を
自動的に取得することができ、これら情報をデータベー
ス化して一元管理することができ、更にコンピュータウ
ィルスの感染防止や万一の感染時における対処方法等の
各種情報をポータルサイトにて適宜提供することもで
き、機器へのアンチウィルスソフトウェアの導入・更新
状況をリアルタイムで管理することができ、ひいてはポ
ータルサイトとの連携により総合的なウィルス対策ソリ
ューションを簡易且つ効率的に実現する、コンピュータ
ウィルス対策システム及びコンピュータウィルス対策方
法を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るウィルス対策シス
テムの構成を示す図である。
【図2】本発明の一実施の形態に係るウィルス対策シス
テムによる一連の処理、即ち実施の形態に係るウィルス
対策方法の流れを示すフローチャートである。
【図3】図2のフローチャートに対応したデータフロー
を示す図である。
【図4】図2のフローチャートに対応したデータフロー
を示す図である。
【図5】ポータルサイトの個人情報画面に表示されるウ
ィルス感染通知画面20の様子を示す図である。
【図6】検疫状況更新画面30の一例を示す図である。
【図7】検疫状況詳細画面40の一例を示す図である。
【図8】ウィルス情報画面50の一例を示す図である。
【図9】機器状況確認画面60の一例を示す図である。
【符号の説明】
1 ポータルサーバ 2 ウィルス監視サーバ 3 クライアント端末 4 監視端末 5 認証サーバ 6 外部クライアント端末 7a 検疫DB 7b 機器DB 7c ウィルス情報DB 7d ポータルDB 8 ファイアウォール 9 外部ネットワーク 10 ネットワーク
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成14年10月4日(2002.10.
4)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正内容】
【0012】
【課題を解決するための手段】上記目的を達成するため
に、請求項1の発明として、アンチウィルス機能により
コンピュータウィルスの攻撃を受けたファイルを含む検
疫情報を取得し、当該検疫情報を当該ファイルと共に第
1サーバに転送するクライアント端末と、上記クライア
ント端末の機器情報を少なくとも記憶する第1データベ
ースと、上記検疫情報と機器情報とを関連付けた取得情
報と、ウィルス情報と、ウィルス対策に係る付加情報
と、を少なくとも記憶する第2データベースと、上記フ
ァイルを格納するための第3データベースと、上記クラ
イアント端末から転送されたファイルを上記第3データ
ベースに格納すると共に、上記検疫情報に基づいて、上
記第1データベースより上記クライアント端末の機器情
報を読み出し、上記検疫情報と機器情報とを関連付けて
取得情報として上記第2データベースに格納するように
制御する第1サーバと、上記第1及び第2データベース
に記憶されている最新のウィルス情報、検疫情報、所得
情報を上記第1サーバを介して取得し、これら情報に基
づき、ウィルス対策情報、検疫状況更新情報、ウィルス
情報、機器状況確認情報の少なくともいずれかをポータ
ルサイトにて提供すると共に、当該ポータルサイトにて
ウィルス感染通知を表示するように制御する第2サーバ
と、を具備し、上記第2のサーバがコンピュータウィル
スの発生から検疫、感染経路の特定を一元管理すること
を特徴とするコンピュータウィルス対策システムが提供
される。そして、請求項2の発明として、上記第2デー
タベースを参照して、上記取得情報に付加情報を加える
監視端末を更に有し、上記第2サーバは、当該付加情報
についてもポータルサイトにおいて提供することを特徴
とする請求項1に記載のコンピュータウィルス対策シス
テムが提供される。さらに、請求項3の発明として、ア
ンチウィルス機能によりコンピュータウィルスの攻撃を
受けたファイルを含む検疫情報を取得し、当該検疫情報
を当該ファイルと共に第1サーバに転送するクライアン
ト端末と、上記クライアント端末の機器情報を少なくと
も記憶する第1データベースと、上記検疫情報と機器情
報とを関連付けた取得情報と、ウィルス情報と、ウィル
ス対策に係る付加情報と、を少なくとも記憶する第2デ
ータベースと、上記ファイルを格納するための第3デー
タベースと、上記クライアント端末から転送されたファ
イルを上記第3データベースに格納すると共に、上記検
疫情報に基づいて、上記第1データベースより上記クラ
イアント端末の機器情報を読み出し、上記検疫情報と機
器情報とを関連付けて取得情報として上記第2データベ
ースに格納するように制御する第1サーバと、上記第2
データベースに記憶されている取得情報を読み出し、少
なくともウィルス対応策に係る付加情報を加える監視端
末と、ポータルサイトのトップページの更新時には、上
記第1及び第2データベースに記憶されている最新のウ
ィルス情報、検疫情報、所得情報を上記第1サーバを介
して取得し、これら情報に基づき、少なくともウィルス
対策情報、検疫状況更新情報、ウィルス情報、機器状況
確認情報のいずれかをポータルサイトにて提供すると共
に、当該ポータルサイトにてウィルス感染通知を表示す
るように制御する第2サーバと、を有し、上記第2のサ
ーバが、コンピュータウィルスの発生から検疫、感染経
路の特定を一元管理することで、感染の傾向を統括して
把握し、有効的な予防策を算定する、ことを特徴とする
コンピュータウィルス対策システムが提供される。ま
た、請求項4の発明として、クライアント端末、第1及
び第2サーバ、第1乃至第3データベースを少なくとも
有するコンピュータウィルス対策システムによるコンピ
ュータウィルス対策方法において、上記クライアント端
末により、アンチウィルス機能によってコンピュータウ
ィルスの攻撃を受けたファイルを含む検疫情報を取得
し、当該検疫情報を当該ファイルと共に第1サーバに転
送するステップと、上記第1サーバにより、上記クライ
アント端末から転送されたファイルを上記第3データベ
ースに格納すると共に、上記検疫情報に基づいて、上記
第1データベースより上記クライアント端末の機器情報
を読み出し、上記検疫情報と機器情報とを関連付けて取
得情報として上記第2データベースに格納するように制
御するステップと、上記第2サーバにより、上記第1及
び第2データベースに記憶されている最新のウィルス情
報、検疫情報、所得情報を上記第1サーバを介して取得
し、これら情報に基づき、ウィルス対策情報、検疫状況
更新情報、ウィルス情報、機器状況確認情報の少なくと
もいずれかをポータルサイトにて提供すると共に、当該
ポータルサイトにてウィルス感染通知を表示するように
制御するステップと、を有し、上記第2のサーバにより
コンピュータウィルスの発生から検疫、感染経路の特定
を一元管理することを特徴とするコンピュータウィルス
対策方法が提供される。そして、請求項5の発明とし
て、監視端末により、上記第2データベースを参照し
て、上記取得情報に付加情報を加え、上記第2サーバに
より、当該付加情報についてもポータルサイトにおいて
提供するステップを更に有することを特徴とする請求項
1に記載のコンピュータウィルス対策方法が提供され
る。更に、請求項6の発明として、クライアント端末、
第1及び第2サーバ、第1乃至第3データベース、監視端
末を少なくとも有するコンピュータウィルス対策システ
ムによるコンピュータウィルス対策方法において、上記
クライアント端末により、アンチウィルス機能によりコ
ンピュータウィルスの攻撃を受けたファイルを含む検疫
情報を取得し、当該検疫情報を当該ファイルと共に第1
サーバに転送するステップと、上記第1サーバにより、
上記クライアント端末から転送されたファイルを上記第
3データベースに格納すると共に、上記検疫情報に基づ
いて、上記第1データベースより上記クライアント端末
の機器情報を読み出し、上記検疫情報と機器情報とを関
連付けて取得情報として上記第2データベースに格納す
るように制御するステップと、上記監視端末により、上
記第2データベースに記憶されている取得情報を読み出
し、少なくともウィルス対応策に係る付加情報を加える
ステップと、上記第2サーバにより、ポータルサイトの
トップページの更新時には、上記第1及び第2データベ
ースに記憶されている最新のウィルス情報、検疫情報、
所得情報を上記第1サーバを介して取得し、これら情報
に基づき、少なくともウィルス対策情報、検疫状況更新
情報、ウィルス情報、機器状況確認情報のいずれかをポ
ータルサイトにて提供すると共に、当該ポータルサイト
にてウィルス感染通知を表示するように制御するステッ
プと、を有し、上記第2のサーバが、コンピュータウィ
ルスの発生から検疫、感染経路の特定を一元管理するこ
とで、感染の傾向を統括して把握し、有効的な予防策を
算定する、ことを特徴とするコンピュータウィルス対策
方法が提供される。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0013
【補正方法】削除
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0014
【補正方法】削除
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0015
【補正方法】削除
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0016
【補正方法】削除
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0017
【補正方法】削除
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0018
【補正方法】削除
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0019
【補正方法】削除 ─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成14年12月25日(2002.12.
25)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正内容】
【0012】
【課題を解決するための手段】上記目的を達成するため
に、請求項1の発明として、アンチウィルス機能により
コンピュータウィルスの攻撃を受けたファイルを含む検
疫情報を取得し、当該検疫情報を当該ファイルと共に第
1サーバに転送するクライアント端末と、上記クライア
ント端末の機器情報を少なくとも記憶する第1データベ
ースと、上記検疫情報と機器情報とを関連付けた取得情
報と、ウィルス情報と、ウィルス対策に係る付加情報
と、を少なくとも記憶する第2データベースと、上記フ
ァイルを格納するための第3データベースと、上記クラ
イアント端末から転送されたファイルを上記第3データ
ベースに格納すると共に、上記検疫情報に基づいて、上
記第1データベースより上記クライアント端末の機器情
報を読み出し、上記検疫情報と機器情報とを関連付けて
取得情報として上記第2データベースに格納するように
制御する第1サーバと、上記第1及び第2データベース
に記憶されている最新のウィルス情報、検疫情報、取得
情報を上記第1サーバを介して取得し、これら情報に基
づき、ウィルス対策情報、検疫状況更新情報、ウィルス
情報、機器状況確認情報の少なくともいずれかをポータ
ルサイトにて提供すると共に、当該ポータルサイトにて
ウィルス感染通知を表示するように制御する第2サーバ
と、を具備し、上記第2のサーバがコンピュータウィル
スの発生から検疫、感染経路の特定を一元管理すること
を特徴とするコンピュータウィルス対策システムが提供
される。そして、請求項2の発明として、上記第2デー
タベースを参照して、上記取得情報に付加情報を加える
監視端末を更に有し、上記第2サーバは、当該付加情報
についてもポータルサイトにおいて提供することを特徴
とする請求項1に記載のコンピュータウィルス対策シス
テムが提供される。さらに、請求項3の発明として、ア
ンチウィルス機能によりコンピュータウィルスの攻撃を
受けたファイルを含む検疫情報を取得し、当該検疫情報
を当該ファイルと共に第1サーバに転送するクライアン
ト端末と、上記クライアント端末の機器情報を少なくと
も記憶する第1データベースと、上記検疫情報と機器情
報とを関連付けた取得情報と、ウィルス情報と、ウィル
ス対策に係る付加情報と、を少なくとも記憶する第2デ
ータベースと、上記ファイルを格納するための第3デー
タベースと、上記クライアント端末から転送されたファ
イルを上記第3データベースに格納すると共に、上記検
疫情報に基づいて、上記第1データベースより上記クラ
イアント端末の機器情報を読み出し、上記検疫情報と機
器情報とを関連付けて取得情報として上記第2データベ
ースに格納するように制御する第1サーバと、上記第2
データベースに記憶されている取得情報を読み出し、少
なくともウィルス対応策に係る付加情報を加える監視端
末と、ポータルサイトのトップページの更新時には、上
記第1及び第2データベースに記憶されている最新のウ
ィルス情報、検疫情報、取得情報を上記第1サーバを介
して取得し、これら情報に基づき、少なくともウィルス
対策情報、検疫状況更新情報、ウィルス情報、機器状況
確認情報のいずれかをポータルサイトにて提供すると共
に、当該ポータルサイトにてウィルス感染通知を表示す
るように制御する第2サーバと、を有し、上記第2のサ
ーバが、コンピュータウィルスの発生から検疫、感染経
路の特定を一元管理することで、感染の傾向を統括して
把握し、有効的な予防策を算定する、ことを特徴とする
コンピュータウィルス対策システムが提供される。ま
た、請求項4の発明として、クライアント端末、第1及
び第2サーバ、第1乃至第3データベースを少なくとも
有するコンピュータウィルス対策システムによるコンピ
ュータウィルス対策方法において、上記クライアント端
末により、アンチウィルス機能によってコンピュータウ
ィルスの攻撃を受けたファイルを含む検疫情報を取得
し、当該検疫情報を当該ファイルと共に第1サーバに転
送するステップと、上記第1サーバにより、上記クライ
アント端末から転送されたファイルを上記第3データベ
ースに格納すると共に、上記検疫情報に基づいて、上記
第1データベースより上記クライアント端末の機器情報
を読み出し、上記検疫情報と機器情報とを関連付けて取
得情報として上記第2データベースに格納するように制
御するステップと、上記第2サーバにより、上記第1及
び第2データベースに記憶されている最新のウィルス情
報、検疫情報、取得情報を上記第1サーバを介して取得
し、これら情報に基づき、ウィルス対策情報、検疫状況
更新情報、ウィルス情報、機器状況確認情報の少なくと
もいずれかをポータルサイトにて提供すると共に、当該
ポータルサイトにてウィルス感染通知を表示するように
制御するステップと、を有し、上記第2のサーバにより
コンピュータウィルスの発生から検疫、感染経路の特定
を一元管理することを特徴とするコンピュータウィルス
対策方法が提供される。そして、請求項5の発明とし
て、監視端末により、上記第2データベースを参照し
て、上記取得情報に付加情報を加え、上記第2サーバに
より、当該付加情報についてもポータルサイトにおいて
提供するステップを更に有することを特徴とする請求項
1に記載のコンピュータウィルス対策方法が提供され
る。更に、請求項6の発明として、クライアント端末、
第1及び第2サーバ、第1乃至第3データベース、監視端
末を少なくとも有するコンピュータウィルス対策システ
ムによるコンピュータウィルス対策方法において、上記
クライアント端末により、アンチウィルス機能によりコ
ンピュータウィルスの攻撃を受けたファイルを含む検疫
情報を取得し、当該検疫情報を当該ファイルと共に第1
サーバに転送するステップと、上記第1サーバにより、
上記クライアント端末から転送されたファイルを上記第
3データベースに格納すると共に、上記検疫情報に基づ
いて、上記第1データベースより上記クライアント端末
の機器情報を読み出し、上記検疫情報と機器情報とを関
連付けて取得情報として上記第2データベースに格納す
るように制御するステップと、上記監視端末により、上
記第2データベースに記憶されている取得情報を読み出
し、少なくともウィルス対応策に係る付加情報を加える
ステップと、上記第2サーバにより、ポータルサイトの
トップページの更新時には、上記第1及び第2データベ
ースに記憶されている最新のウィルス情報、検疫情報、
取得情報を上記第1サーバを介して取得し、これら情報
に基づき、少なくともウィルス対策情報、検疫状況更新
情報、ウィルス情報、機器状況確認情報のいずれかをポ
ータルサイトにて提供すると共に、当該ポータルサイト
にてウィルス感染通知を表示するように制御するステッ
プと、を有し、上記第2のサーバが、コンピュータウィ
ルスの発生から検疫、感染経路の特定を一元管理するこ
とで、感染の傾向を統括して把握し、有効的な予防策を
算定する、ことを特徴とするコンピュータウィルス対策
方法が提供される。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0027
【補正方法】変更
【補正内容】
【0027】さらに、監視端末4は、例えば企業の管理
部署等に配設された端末であり、ウィルス情報DB7c
より取得情報を適宜読み出し、画面表示し、コンピュー
タウィルスの発生状況、検疫状況等を管理者等に検討せ
しめるものである。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0033
【補正方法】変更
【補正内容】
【0033】さらに、ウィルス情報DB7cは、詳細は
後述する取得情報やウィルス情報が格納されるものであ
る。以上のほか、ポータルDB7dは、ポータルサイト
のWebページに係るファイル等が格納されるものであ
る。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0045
【補正方法】変更
【補正内容】
【0045】以上の処理の後、感染ファイルに対しては
管理部署にて確認、調査、削除等の処理が施される。更
に、監視端末4では、図3にて#7で示される流れで、
ウィルス情報DB7cに格納されている取得情報が適宜
読み出され、コンピュータウィルスに応じた対応策等の
付加情報が当該取得情報に加えられる。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0046
【補正方法】変更
【補正内容】
【0046】即ち、本実施の形態に係るウィルス対策シ
ステム及び方法では、上記取得情報に、感染フォルダ、
スキャン方法、感染原因、処置、社内危険度、不可抗
力、担当者、対応、ヒアリング内容、PC調査内容、推
測内容、対応内容、ウィルス情報DB7cの登録者及び
登録日、ウィルス情報DB7cの更新者及び更新日等の
少なくともいずれかの情報が付加される。更に、受け付
け日時(管理部署が状況を確認した日時)や連絡元(情
取得元)も必要に応じて付加される。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0047
【補正方法】変更
【補正内容】
【0047】但し、取得情報への付加情報は、これらに
は限定されない。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B042 MC15 MC40 5B076 AB20 CA10 FD05 FD08 FD09 5B085 AE00 BA06 BG02 5B089 GA11 GB02 JA36 JB22 KA12 KC46 KC47 MC03 MD03 MD08

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも、クライアント端末、サー
    バ、データベースがネットワークを介して接続されたコ
    ンピュータウィルス対策システムにおいて、 アンチウィルス機能を有しており、当該アンチウィルス
    機能によりコンピュータウィルスの攻撃を受けたファイ
    ルを含む検疫情報を取得し、当該検疫情報を上記サーバ
    に転送するクライアント端末と、 上記クライアント端末の機器情報を少なくとも記憶する
    データベースと、 上記検疫情報に基づいて、上記データベースより上記ク
    ライアント端末の機器情報を読み出し、上記検疫情報と
    機器情報とを取得情報として統括して一元的に管理し、
    当該取得情報に基づき、ウィルス対策に係る所定情報を
    ポータルサイトにて提供するサーバと、を具備すること
    を特徴とするコンピュータウィルス対策システム。
  2. 【請求項2】 少なくとも、クライアント端末、第1及
    び第2サーバ、第1及び第2データベースがネットワー
    クを介して通信自在に接続され構成されたコンピュータ
    ウィルス対策システムにおいて、 アンチウィルス機能を有しており、当該アンチウィルス
    機能によりコンピュータウィルスの攻撃を受けたファイ
    ルを含む検疫情報を取得し、当該検疫情報を上記第1サ
    ーバに転送するクライアント端末と、 上記クライアント端末の機器情報を少なくとも記憶する
    第1データベースと、 上記検疫情報に基づいて、上記第1データベースより上
    記クライアント端末の機器情報を読み出し、上記検疫情
    報と機器情報とを取得情報として統括して一元的に管理
    する第1サーバと、 上記取得情報を少なくとも記憶する第2データベース
    と、 上記第1及び第2データベースに記憶されている情報に
    基づき、ウィルス対策情報、検疫状況更新情報、ウィル
    ス情報、機器状況確認情報の少なくともいずれかをポー
    タルサイトにて提供する第2サーバと、 を具備することを特徴とするコンピュータウィルス対策
    システム。
  3. 【請求項3】 上記クライアント端末がコンピュータウ
    ィルスの攻撃を受けた場合には、上記第2サーバにより
    提供されるポータルサイトにおいてウィルス感染通知に
    係る表示を行うことを更なる特徴とする請求項2に記載
    のコンピュータウィルス対策システム。
  4. 【請求項4】 上記第2データベースを参照して、上記
    取得情報に付加情報を加える監視端末を更に有し、上記
    第2サーバは、当該付加情報についてもポータルサイト
    において提供することを特徴とする請求項2に記載のコ
    ンピュータウィルス対策システム。
  5. 【請求項5】 少なくとも、クライアント端末、サー
    バ、データベースがネットワークを介して接続されたコ
    ンピュータウィルス対策システムによるコンピュータウ
    ィルス対策方法において、 上記クライアント端末により、アンチウィルス機能によ
    ってコンピュータウィルスの攻撃を受けたファイルを含
    む検疫情報を取得し、当該検疫情報を上記サーバに転送
    するステップと、 上記データベースにより、上記クライアント端末の機器
    情報を少なくとも記憶するステップと、 上記サーバにより、上記検疫情報に基づいて、上記デー
    タベースより上記クライアント端末の機器情報を読み出
    し、上記検疫情報と機器情報とを取得情報として統括し
    て一元的に管理し、当該取得情報に基づき、ウィルス対
    策に係る所定情報をポータルサイトにて提供するステッ
    プと、を有することを特徴とするコンピュータウィルス
    対策方法。
  6. 【請求項6】 少なくとも、クライアント端末、第1及
    び第2サーバ、第1及び第2データベースがネットワー
    クを介して通信自在に接続され構成されたコンピュータ
    ウィルス対策システムによるコンピュータウィルス対策
    方法において、 上記クライアント端末により、アンチウィルス機能によ
    ってコンピュータウィルスの攻撃を受けたファイルを含
    む検疫情報を取得し、当該検疫情報を上記第1サーバに
    転送するステップと、 上記第1データベースにより、上記クライアント端末の
    機器情報を少なくとも記憶するステップと、 上記第1サーバにより、上記検疫情報に基づいて、上記
    第1データベースより上記クライアント端末の機器情報
    を読み出し、上記検疫情報と機器情報とを取得情報とし
    て統括して一元的に管理するステップと、 上記第2データベースにより、上記取得情報を少なくと
    も記憶するステップと、 上記第2サーバにより、上記第1及び第2データベース
    に記憶されている情報に基づき、ウィルス対策情報、検
    疫状況更新情報、ウィルス情報、機器状況確認情報の少
    なくともいずれかをポータルサイトにて提供するステッ
    プと、を有することを特徴とするコンピュータウィルス
    対策方法。
  7. 【請求項7】 上記クライアント端末がコンピュータウ
    ィルスの攻撃を受けた場合には、上記第2サーバにより
    提供されるポータルサイトにおいてウィルス感染通知に
    係る表示を行い、ウィルス対策を促すステップを更に有
    することを特徴とする請求項6に記載のコンピュータウ
    ィルス対策方法。
  8. 【請求項8】 監視端末により、上記第2データベース
    を参照して、上記取得情報に付加情報を加え、上記第2
    サーバにより、当該付加情報についてもポータルサイト
    において提供するステップを更に有することを特徴とす
    る請求項6に記載のコンピュータウィルス対策方法。
JP2002106813A 2002-04-09 2002-04-09 コンピュータウィルス対策システム及びコンピュータウィルス対策方法 Expired - Fee Related JP3404032B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002106813A JP3404032B1 (ja) 2002-04-09 2002-04-09 コンピュータウィルス対策システム及びコンピュータウィルス対策方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002106813A JP3404032B1 (ja) 2002-04-09 2002-04-09 コンピュータウィルス対策システム及びコンピュータウィルス対策方法

Publications (2)

Publication Number Publication Date
JP3404032B1 JP3404032B1 (ja) 2003-05-06
JP2003303118A true JP2003303118A (ja) 2003-10-24

Family

ID=19193836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002106813A Expired - Fee Related JP3404032B1 (ja) 2002-04-09 2002-04-09 コンピュータウィルス対策システム及びコンピュータウィルス対策方法

Country Status (1)

Country Link
JP (1) JP3404032B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140196A (ja) * 2008-12-10 2010-06-24 Lac Co Ltd ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム
WO2012063458A1 (ja) 2010-11-09 2012-05-18 デジタルア-ツ株式会社 出力制御装置、出力制御装置用のプログラムを記憶するコンピュータ読み取り可能な媒体、出力制御方法および出力制御システム
JP2017021704A (ja) * 2015-07-14 2017-01-26 富士通株式会社 情報処理装置及び情報処理装置制御方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7078562B2 (ja) * 2019-02-07 2022-05-31 株式会社日立製作所 計算機システム、インシデントによる業務システムへの影響の分析方法、及び分析装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140196A (ja) * 2008-12-10 2010-06-24 Lac Co Ltd ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム
WO2012063458A1 (ja) 2010-11-09 2012-05-18 デジタルア-ツ株式会社 出力制御装置、出力制御装置用のプログラムを記憶するコンピュータ読み取り可能な媒体、出力制御方法および出力制御システム
US9747437B2 (en) 2010-11-09 2017-08-29 Digital Arts Inc. Output control apparatus, computer-readable medium for storing program for output control apparatus, output control method, and output control system
JP2017021704A (ja) * 2015-07-14 2017-01-26 富士通株式会社 情報処理装置及び情報処理装置制御方法

Also Published As

Publication number Publication date
JP3404032B1 (ja) 2003-05-06

Similar Documents

Publication Publication Date Title
USRE45326E1 (en) Systems and methods for securing computers
US20070162973A1 (en) Method and System for Dynamic Network Intrusion Monitoring, Detection and Response
US7962960B2 (en) Systems and methods for performing risk analysis
US8099782B1 (en) Event aggregation in a network
US6311277B1 (en) Method and device for managing computer network
US20070011174A1 (en) Method and a device for managing a computer network
US20080215722A1 (en) Remote User Computer Control And Monitoring
US8353043B2 (en) Web firewall and method for automatically checking web server for vulnerabilities
WO2001084270A2 (en) Method and system for intrusion detection in a computer network
US8146146B1 (en) Method and apparatus for integrated network security alert information retrieval
WO2007127833A2 (en) Intelligent agent management using an overseer agent for use in vehicle diagnostics
CN106663176A (zh) 检测装置、检测方法以及检测程序
JP2001331388A (ja) クライアント・サーバの遠隔保安管理システム及びその方法
KR100811004B1 (ko) 정보통신네트워크에서 보안관리의 자가 진단 방법
CN113595981B (zh) 上传文件威胁检测方法及装置、计算机可读存储介质
CN112650180B (zh) 安全告警方法、装置、终端设备及存储介质
JP3404032B1 (ja) コンピュータウィルス対策システム及びコンピュータウィルス対策方法
KR101233934B1 (ko) 지능형 통합 보안 관리 시스템 및 방법
JP2002328896A (ja) 不正アクセス対処ルール自動設定装置
JP3495030B2 (ja) 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
JP4249174B2 (ja) スパイウェア通信管理装置およびスパイウェア通信管理プログラム
JP2005071218A (ja) 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム
JP3618681B2 (ja) ネットワークセキュリティに関する被害評価システムおよびその方法
JP2002259149A (ja) ネットワークを通した遠隔コンピュータウイルス防疫システム及びその方法
JP7036193B2 (ja) ヒアリングシステム、脅威対応システム、方法およびプログラム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080229

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090228

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100228

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees