JP2004272456A - コンピュータシステム - Google Patents
コンピュータシステム Download PDFInfo
- Publication number
- JP2004272456A JP2004272456A JP2003060205A JP2003060205A JP2004272456A JP 2004272456 A JP2004272456 A JP 2004272456A JP 2003060205 A JP2003060205 A JP 2003060205A JP 2003060205 A JP2003060205 A JP 2003060205A JP 2004272456 A JP2004272456 A JP 2004272456A
- Authority
- JP
- Japan
- Prior art keywords
- patch
- mobile agent
- computers
- virus
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【解決手段】移動エージェント20の到来を許容するとともに、その移動エージェント20によるウィルス対策処理の実行を許容するエージェントサーバ13をコンピュータ11,12が搭載する。これにより、管理者の手間を要することなく、ネットワークに接続されているコンピュータ11,12をウィルスから守ることができる。
【選択図】 図1
Description
【発明の属する技術分野】
この発明は、複数のコンピュータがネットワークに接続されているコンピュータシステムに関するものである。
【0002】
【従来の技術】
企業や学校などでは、数多くのコンピュータがネットワークに接続されて利用されている。近年、ワーム型のウィルスなどは、コンピュータのセキュリティホールを攻撃して感染し、急激にネットワーク上のコンピュータに広がるケースが増えている。
このようなウィルスからコンピュータシステムを守る対策としては、コンピュータが使用しているOSやソフトウェアに対してパッチを適用することが挙げられる。
【0003】
通常、パッチの適用は、各コンピュータの管理者が行うことになるが、数多くのコンピュータがネットワークに接続されている場合、パッチの適用を怠る管理者もあり、そのようなコンピュータがウィルス等の攻撃の被害を受ける可能性を残してしまうことになる。被害を防止するためには、ネットワーク上のコンピュータに漏れなくパッチが適用されていることが必要であり、ネットワーク上のコンピュータについてセキュリティパッチの適用状況を確認する仕組みが必要である。
以下の特許文献1では、ネットワーク上のサーバがパッチDBを備え、保守管理対象のコンピュータにインストールされているパッチ適応処理部がパッチDBを参照して、パッチ適応処理を実施する。
【0004】
【特許文献1】
特開2002−55839公報(段落番号[0019]から[0072]、図1)
【0005】
【発明が解決しようとする課題】
従来のコンピュータシステムは以上のように構成されているので、パッチ適応処理部のロジック変更や機能追加が生じると、各コンピュータにインストールされているパッチ適応処理部のバージョンアップが必要になり、ネットワークに接続されているコンピュータの台数が多い場合、非常に多くの手間を要するなどの課題があった。
【0006】
この発明は上記のような課題を解決するためになされたもので、管理者の手間を要することなく、ネットワークに接続されているコンピュータをウィルスから守ることができるコンピュータシステムを得ることを目的とする。
【0007】
【課題を解決するための手段】
この発明に係るコンピュータシステムは、移動エージェントの到来を許容するとともに、その移動エージェントによるウィルス対策処理の実行を許容するエージェントサーバを複数のコンピュータが搭載するようにしたものである。
【0008】
【発明の実施の形態】
以下、この発明の実施の一形態を説明する。
実施の形態1.
図1はこの発明の実施の形態1によるコンピュータシステムを示す構成図であり、図において、パッチ情報DBサーバ1はパッチ情報DB2、パッチ適用状況DB3及びパッチ情報DBフロントエンド4から構成されている。パッチ情報DB2は各種のOSやソフトウェアに対して現在リリースされているパッチの情報を格納しており、例えば、図2に示すような情報を格納している。パッチ適用状況DB3はネットワーク上のコンピュータ11,12にインストールされているソフトウェアの情報や、そのソフトウェアに適用されているパッチの情報を格納しており、例えば、図3に示すような情報を格納している。パッチ情報DBフロントエンド4はパッチ情報DB2とパッチ適用状況DB3のフロントエンドとなるソフトウェアであり、移動エージェント20がパッチ情報DBフロントエンド4を通してパッチ情報DB2とパッチ適用状況DB3にアクセスする。
【0009】
パッチダウンロード用サーバ5はパッチDB6及びパッチDBフロントエンド7から構成されている。パッチDB6は各種のパッチを格納している。パッチDBフロントエンド7はパッチDB6のフロントエンドとなるソフトウェアであり、移動エージェント20がパッチDBフロントエンド7を通じてパッチDB6からパッチをダウンロードする。
この実施の形態1では、パッチダウンロード用サーバ5がコンピュータシステム内に設置されているが、例えば、インターネット上のパッチダウンロード用サイトがパッチダウンロード用サーバ5の機能を担う場合もある。
【0010】
ウィルス管理DBサーバ8はウィルス管理DB9及びウィルス管理DBフロントエンド10から構成されている。ウィルス管理DB9は移動エージェント20により検出されて消去されたウィルスの検出消去結果を格納しており、例えば、図4に示すような情報を格納している。ウィルス管理DBフロントエンド10はウィルス管理DB9のフロントエンドとなるソフトウェアであり、移動エージェント20がウィルス管理DBフロントエンド10を通じてウィルス管理DB9にアクセスする。
この実施の形態1では、ウィルス管理DBサーバ8とパッチ情報DBサーバ1を別々に構成しているが、1台のサーバで実現するようにしてもよい。
【0011】
コンピュータ11,12は保守管理対象のコンピュータであり、コンピュータ11,12は移動エージェント20の到来を許容するとともに、その移動エージェント20によるウィルス対策処理の実行を許容するエージェントサーバ13を搭載している。エージェントサーバ13はJava(登録商標)仮想マシン14のようなマルチOSで移動エージェント20を動作させる。
移動エージェント20はネットワークに接続されている保守管理対象のコンピュータ11,12・・・に順番に移動して、コンピュータ11,12・・・にインストールされているソフトウェアに対するパッチの適正化を図るとともに、コンピュータ内のウィルスを検出して消去するなどの処理を実施する。
図5は移動エージェント20の処理内容を示すフローチャートである。
【0012】
次に動作について説明する。
移動エージェント20は、例えば、IPアドレス順など、予め指定された経路でコンピュータ11,12,・・・上を移動する(ステップST1)。ただし、移動エージェント20の移動方法は、これに限るものではなく、例えば、移動エージェント20が自律的に調査対象のコンピュータを探索して、そのコンピュータに移動するなどが考えられる。このような自律的な移動方法については、特開平10−320261号公報や特開平11−306148号公報に開示されている。
この実施の形態1では、説明の便宜上、以下、移動エージェント20がコンピュータ11に移動したものとして説明する。
【0013】
コンピュータ11のエージェントサーバ13は、移動エージェント20が移動してくると、その移動エージェント20によるウィルス対策処理の実行を許容するが、移動エージェント20はコンピュータ11のパッチ適用状況という重要な資源にアクセスするものであるため、移動エージェント20の移動の際に認証処理を実施して、悪意のあるエージェントによる移動エージェント20の成りすましを防止している。
【0014】
移動エージェント20は、コンピュータ11のエージェントサーバ13から認証が得られると、パッチ情報DBフロントエンド4を通してパッチ適用状況DB3にアクセスし、コンピュータ11のOSやインストールされているソフトウェアを調査する(ステップST2)。
次に、移動エージェント20は、パッチ情報DBフロントエンド4を通してパッチ情報DB3にアクセスし、コンピュータ11にインストールされているソフトウェアに対して現在リリースされているパッチのリリース情報を収集する(ステップST3)。
【0015】
次に、移動エージェント20は、パッチ情報DBフロントエンド4を通してパッチ適用状況DB3にアクセスし、コンピュータ11にインストールされているソフトウェアにパッチが適用されているか否かを調査し、パッチが適用されていなければ、適正なパッチを適用する(ステップST4)。
即ち、移動エージェント20は、コンピュータ11にインストールされているソフトウェアの中で、パッチが適用されていないソフトウェアが存在する場合(ステップST11)、ステップST3の処理で収集したリリース情報を参照して、そのソフトウェアに対して現在リリースされているパッチを特定し、パッチDBフロントエンド7を通じてパッチDB6から当該パッチをダウンロードする(ステップST12〜ST14)。ただし、移動エージェント20が予め当該パッチを内蔵しているような場合にはダウンロードしない。
移動エージェント20は、パッチDB6からパッチをダウンロードすると、そのパッチを当該ソフトウェアに適用し、パッチ適用状況DB3を更新する(ステップST15〜ST17)。
【0016】
移動エージェント20は、上記のようにして、コンピュータ11に対するパッチの適用処理が終了すると、次の保守管理対象であるコンピュータ12に移動し(ステップST5)、上記と同様のパッチ適用処理を実施する。
【0017】
以上で明らかなように、この実施の形態1によれば、移動エージェント20の到来を許容するとともに、その移動エージェント20によるウィルス対策処理の実行を許容するエージェントサーバ13をコンピュータ11,12が搭載するように構成したので、管理者の手間を要することなく、ネットワークに接続されているコンピュータ11,12をウィルスから守ることができる効果を奏する。
即ち、ネットワークに数多くのコンピュータが接続されている場合において、移動エージェント20の機能等が追加されてバージョンアップの必要が生じても、管理者がコンピュータ11,12のエージェントサーバ13等をバージョンアップする必要がなく、単に移動エージェント20をバージョンアップするだけで対処することができる。したがって、管理者の手間を要することなく、ネットワークに接続されているコンピュータ11,12をウィルスから守ることができる効果を奏する。
【0018】
また、この実施の形態1によれば、エージェントサーバ13がJava(登録商標)仮想マシン14上で移動エージェントを動作させるように構成しているので、各OSごとに移動エージェント20を用意することなく、同一の移動エージェント20でコンピュータ11,12を保護することができる効果を奏する。
【0019】
実施の形態2.
上記実施の形態1では、移動エージェント20がコンピュータ11,12に対してパッチの適用処理を実施するものについて示したが、ウィルスの検出消去処理を実施するようにしてもよい。
【0020】
即ち、移動エージェント20は、例えば、コンピュータ11のエージェントサーバ13から認証が得られると、コンピュータ11内のファイルをスキャンすることによりウィルスを検出する。
そして、ウィルスが見つかると、そのウィルスを消去すると同時に、ウィルス管理DBフロントエンド10を通じてウィルス管理DB9にアクセスし、そのウィルスの検出消去結果をウィルス管理DB9に格納する。
また、移動エージェント20は、ウィルスを検出して消去した旨を示すメッセージをコンピュータ11の管理者にメール送信する。
これにより、コンピュータ内のウィルスを自動的に除去することができるので、コンピュータシステムの信頼性を高めることができる効果を奏する。
【0021】
【発明の効果】
以上のように、この発明によれば、移動エージェントの到来を許容するとともに、その移動エージェントによるウィルス対策処理の実行を許容するエージェントサーバを複数のコンピュータが搭載するように構成したので、管理者の手間を要することなく、ネットワークに接続されているコンピュータをウィルスから守ることができる効果がある。
【図面の簡単な説明】
【図1】この発明の実施の形態1によるコンピュータシステムを示す構成図である。
【図2】パッチ情報DBの格納例を示す説明図である。
【図3】パッチ適用状況DBの格納例を示す説明図である。
【図4】ウィルス管理DBの格納例を示す説明図である。
【図5】移動エージェントの処理内容を示すフローチャートである。
【符号の説明】
1 パッチ情報DBサーバ、2 パッチ情報DB、3 パッチ適用状況DB、4 パッチ情報DBフロントエンド、5 パッチダウンロード用サーバ、6 パッチDB、7 パッチDBフロントエンド、8 ウィルス管理DBサーバ、9 ウィルス管理DB、10 ウィルス管理DBフロントエンド、11,12 コンピュータ、13 エージェントサーバ、14 Java(登録商標)仮想マシン、20 移動エージェント。
Claims (5)
- 複数のコンピュータがネットワークに接続されているコンピュータシステムにおいて、上記複数のコンピュータが、移動エージェントの到来を許容するとともに、その移動エージェントによるウィルス対策処理の実行を許容するエージェントサーバを搭載していることを特徴とするコンピュータシステム。
- エージェントサーバは、Java(登録商標)仮想マシン上で移動エージェントを動作させることを特徴とする請求項1記載のコンピュータシステム。
- 移動エージェントは、コンピュータにインストールされているソフトウェアを調査し、そのソフトウェアに適用されているパッチの状況を調査することを特徴とする請求項1または請求項2記載のコンピュータシステム。
- 移動エージェントは、ソフトウェアに適正なパッチが適用されていない場合、その適正なパッチを当該ソフトウェアに適用することを特徴とする請求項3記載のコンピュータシステム。
- 移動エージェントは、コンピュータ内のファイルをスキャンしてウィルスを検出し、そのウィルスを消去することを特徴とする請求項1から請求項4のうちのいずれか1項記載のコンピュータシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003060205A JP2004272456A (ja) | 2003-03-06 | 2003-03-06 | コンピュータシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003060205A JP2004272456A (ja) | 2003-03-06 | 2003-03-06 | コンピュータシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004272456A true JP2004272456A (ja) | 2004-09-30 |
Family
ID=33122822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003060205A Withdrawn JP2004272456A (ja) | 2003-03-06 | 2003-03-06 | コンピュータシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004272456A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172484A (ja) * | 2004-12-17 | 2006-06-29 | Microsoft Corp | 検索エンジンを利用して汚染を防ぐシステムおよび方法 |
-
2003
- 2003-03-06 JP JP2003060205A patent/JP2004272456A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172484A (ja) * | 2004-12-17 | 2006-06-29 | Microsoft Corp | 検索エンジンを利用して汚染を防ぐシステムおよび方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10630643B2 (en) | Dual memory introspection for securing multiple network endpoints | |
JP6370747B2 (ja) | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 | |
EP3120279B1 (en) | Integrity assurance and rebootless updating during runtime | |
US7607041B2 (en) | Methods and apparatus providing recovery from computer and network security attacks | |
US8677358B2 (en) | Endpoint-hosted hypervisor management | |
KR101153073B1 (ko) | 외부 악성 공격으로부터 네트워크를 통한 소프트웨어전개의 격리 | |
US20080256637A1 (en) | Computer System and Security Reinforcing Method Thereof | |
US20120255017A1 (en) | System and method for providing a secured operating system execution environment | |
US20100199351A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
US20100175108A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
CN113221102A (zh) | 用于自修复的代理存在 | |
WO2014206183A1 (zh) | 宏病毒查杀方法及系统 | |
Wueest | Threats to virtual environments | |
EP3079057B1 (en) | Method and device for realizing virtual machine introspection | |
US9912528B2 (en) | Security content over a management band | |
JP6738013B2 (ja) | 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置 | |
JP2007323354A (ja) | マシン管理システム | |
Rodionov et al. | Bootkits: Past, present and future | |
JP2004272456A (ja) | コンピュータシステム | |
KR101042820B1 (ko) | 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 | |
CN115879070B (zh) | 安全加固方法、装置、存储介质及备份服务器 | |
EP4287051A1 (en) | Arrangement and method of threat detection in a computer or computer network | |
Faturrohman et al. | Attack in to The Server Message Block (CVE-2020-0796) Vulnerabilities in Windows 10 using Metasploit Framework | |
RU2583709C2 (ru) | Система и способ устранения последствий заражения виртуальных машин | |
KR20040097852A (ko) | 자체 업그레이드 기능을 갖는 클라이언트 컴퓨터 및 그 업그레이드 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20071024 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071024 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071024 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080521 |