JP2004272456A - コンピュータシステム - Google Patents

コンピュータシステム Download PDF

Info

Publication number
JP2004272456A
JP2004272456A JP2003060205A JP2003060205A JP2004272456A JP 2004272456 A JP2004272456 A JP 2004272456A JP 2003060205 A JP2003060205 A JP 2003060205A JP 2003060205 A JP2003060205 A JP 2003060205A JP 2004272456 A JP2004272456 A JP 2004272456A
Authority
JP
Japan
Prior art keywords
patch
mobile agent
computers
virus
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003060205A
Other languages
English (en)
Inventor
Atsushi Kobayashi
敦 小林
Toshio Araki
敏夫 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003060205A priority Critical patent/JP2004272456A/ja
Publication of JP2004272456A publication Critical patent/JP2004272456A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】管理者の手間を要することなく、ネットワークに接続されているコンピュータをウィルスから守ることができるコンピュータシステムを得ることを目的とする。
【解決手段】移動エージェント20の到来を許容するとともに、その移動エージェント20によるウィルス対策処理の実行を許容するエージェントサーバ13をコンピュータ11,12が搭載する。これにより、管理者の手間を要することなく、ネットワークに接続されているコンピュータ11,12をウィルスから守ることができる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、複数のコンピュータがネットワークに接続されているコンピュータシステムに関するものである。
【0002】
【従来の技術】
企業や学校などでは、数多くのコンピュータがネットワークに接続されて利用されている。近年、ワーム型のウィルスなどは、コンピュータのセキュリティホールを攻撃して感染し、急激にネットワーク上のコンピュータに広がるケースが増えている。
このようなウィルスからコンピュータシステムを守る対策としては、コンピュータが使用しているOSやソフトウェアに対してパッチを適用することが挙げられる。
【0003】
通常、パッチの適用は、各コンピュータの管理者が行うことになるが、数多くのコンピュータがネットワークに接続されている場合、パッチの適用を怠る管理者もあり、そのようなコンピュータがウィルス等の攻撃の被害を受ける可能性を残してしまうことになる。被害を防止するためには、ネットワーク上のコンピュータに漏れなくパッチが適用されていることが必要であり、ネットワーク上のコンピュータについてセキュリティパッチの適用状況を確認する仕組みが必要である。
以下の特許文献1では、ネットワーク上のサーバがパッチDBを備え、保守管理対象のコンピュータにインストールされているパッチ適応処理部がパッチDBを参照して、パッチ適応処理を実施する。
【0004】
【特許文献1】
特開2002−55839公報(段落番号[0019]から[0072]、図1)
【0005】
【発明が解決しようとする課題】
従来のコンピュータシステムは以上のように構成されているので、パッチ適応処理部のロジック変更や機能追加が生じると、各コンピュータにインストールされているパッチ適応処理部のバージョンアップが必要になり、ネットワークに接続されているコンピュータの台数が多い場合、非常に多くの手間を要するなどの課題があった。
【0006】
この発明は上記のような課題を解決するためになされたもので、管理者の手間を要することなく、ネットワークに接続されているコンピュータをウィルスから守ることができるコンピュータシステムを得ることを目的とする。
【0007】
【課題を解決するための手段】
この発明に係るコンピュータシステムは、移動エージェントの到来を許容するとともに、その移動エージェントによるウィルス対策処理の実行を許容するエージェントサーバを複数のコンピュータが搭載するようにしたものである。
【0008】
【発明の実施の形態】
以下、この発明の実施の一形態を説明する。
実施の形態1.
図1はこの発明の実施の形態1によるコンピュータシステムを示す構成図であり、図において、パッチ情報DBサーバ1はパッチ情報DB2、パッチ適用状況DB3及びパッチ情報DBフロントエンド4から構成されている。パッチ情報DB2は各種のOSやソフトウェアに対して現在リリースされているパッチの情報を格納しており、例えば、図2に示すような情報を格納している。パッチ適用状況DB3はネットワーク上のコンピュータ11,12にインストールされているソフトウェアの情報や、そのソフトウェアに適用されているパッチの情報を格納しており、例えば、図3に示すような情報を格納している。パッチ情報DBフロントエンド4はパッチ情報DB2とパッチ適用状況DB3のフロントエンドとなるソフトウェアであり、移動エージェント20がパッチ情報DBフロントエンド4を通してパッチ情報DB2とパッチ適用状況DB3にアクセスする。
【0009】
パッチダウンロード用サーバ5はパッチDB6及びパッチDBフロントエンド7から構成されている。パッチDB6は各種のパッチを格納している。パッチDBフロントエンド7はパッチDB6のフロントエンドとなるソフトウェアであり、移動エージェント20がパッチDBフロントエンド7を通じてパッチDB6からパッチをダウンロードする。
この実施の形態1では、パッチダウンロード用サーバ5がコンピュータシステム内に設置されているが、例えば、インターネット上のパッチダウンロード用サイトがパッチダウンロード用サーバ5の機能を担う場合もある。
【0010】
ウィルス管理DBサーバ8はウィルス管理DB9及びウィルス管理DBフロントエンド10から構成されている。ウィルス管理DB9は移動エージェント20により検出されて消去されたウィルスの検出消去結果を格納しており、例えば、図4に示すような情報を格納している。ウィルス管理DBフロントエンド10はウィルス管理DB9のフロントエンドとなるソフトウェアであり、移動エージェント20がウィルス管理DBフロントエンド10を通じてウィルス管理DB9にアクセスする。
この実施の形態1では、ウィルス管理DBサーバ8とパッチ情報DBサーバ1を別々に構成しているが、1台のサーバで実現するようにしてもよい。
【0011】
コンピュータ11,12は保守管理対象のコンピュータであり、コンピュータ11,12は移動エージェント20の到来を許容するとともに、その移動エージェント20によるウィルス対策処理の実行を許容するエージェントサーバ13を搭載している。エージェントサーバ13はJava(登録商標)仮想マシン14のようなマルチOSで移動エージェント20を動作させる。
移動エージェント20はネットワークに接続されている保守管理対象のコンピュータ11,12・・・に順番に移動して、コンピュータ11,12・・・にインストールされているソフトウェアに対するパッチの適正化を図るとともに、コンピュータ内のウィルスを検出して消去するなどの処理を実施する。
図5は移動エージェント20の処理内容を示すフローチャートである。
【0012】
次に動作について説明する。
移動エージェント20は、例えば、IPアドレス順など、予め指定された経路でコンピュータ11,12,・・・上を移動する(ステップST1)。ただし、移動エージェント20の移動方法は、これに限るものではなく、例えば、移動エージェント20が自律的に調査対象のコンピュータを探索して、そのコンピュータに移動するなどが考えられる。このような自律的な移動方法については、特開平10−320261号公報や特開平11−306148号公報に開示されている。
この実施の形態1では、説明の便宜上、以下、移動エージェント20がコンピュータ11に移動したものとして説明する。
【0013】
コンピュータ11のエージェントサーバ13は、移動エージェント20が移動してくると、その移動エージェント20によるウィルス対策処理の実行を許容するが、移動エージェント20はコンピュータ11のパッチ適用状況という重要な資源にアクセスするものであるため、移動エージェント20の移動の際に認証処理を実施して、悪意のあるエージェントによる移動エージェント20の成りすましを防止している。
【0014】
移動エージェント20は、コンピュータ11のエージェントサーバ13から認証が得られると、パッチ情報DBフロントエンド4を通してパッチ適用状況DB3にアクセスし、コンピュータ11のOSやインストールされているソフトウェアを調査する(ステップST2)。
次に、移動エージェント20は、パッチ情報DBフロントエンド4を通してパッチ情報DB3にアクセスし、コンピュータ11にインストールされているソフトウェアに対して現在リリースされているパッチのリリース情報を収集する(ステップST3)。
【0015】
次に、移動エージェント20は、パッチ情報DBフロントエンド4を通してパッチ適用状況DB3にアクセスし、コンピュータ11にインストールされているソフトウェアにパッチが適用されているか否かを調査し、パッチが適用されていなければ、適正なパッチを適用する(ステップST4)。
即ち、移動エージェント20は、コンピュータ11にインストールされているソフトウェアの中で、パッチが適用されていないソフトウェアが存在する場合(ステップST11)、ステップST3の処理で収集したリリース情報を参照して、そのソフトウェアに対して現在リリースされているパッチを特定し、パッチDBフロントエンド7を通じてパッチDB6から当該パッチをダウンロードする(ステップST12〜ST14)。ただし、移動エージェント20が予め当該パッチを内蔵しているような場合にはダウンロードしない。
移動エージェント20は、パッチDB6からパッチをダウンロードすると、そのパッチを当該ソフトウェアに適用し、パッチ適用状況DB3を更新する(ステップST15〜ST17)。
【0016】
移動エージェント20は、上記のようにして、コンピュータ11に対するパッチの適用処理が終了すると、次の保守管理対象であるコンピュータ12に移動し(ステップST5)、上記と同様のパッチ適用処理を実施する。
【0017】
以上で明らかなように、この実施の形態1によれば、移動エージェント20の到来を許容するとともに、その移動エージェント20によるウィルス対策処理の実行を許容するエージェントサーバ13をコンピュータ11,12が搭載するように構成したので、管理者の手間を要することなく、ネットワークに接続されているコンピュータ11,12をウィルスから守ることができる効果を奏する。
即ち、ネットワークに数多くのコンピュータが接続されている場合において、移動エージェント20の機能等が追加されてバージョンアップの必要が生じても、管理者がコンピュータ11,12のエージェントサーバ13等をバージョンアップする必要がなく、単に移動エージェント20をバージョンアップするだけで対処することができる。したがって、管理者の手間を要することなく、ネットワークに接続されているコンピュータ11,12をウィルスから守ることができる効果を奏する。
【0018】
また、この実施の形態1によれば、エージェントサーバ13がJava(登録商標)仮想マシン14上で移動エージェントを動作させるように構成しているので、各OSごとに移動エージェント20を用意することなく、同一の移動エージェント20でコンピュータ11,12を保護することができる効果を奏する。
【0019】
実施の形態2.
上記実施の形態1では、移動エージェント20がコンピュータ11,12に対してパッチの適用処理を実施するものについて示したが、ウィルスの検出消去処理を実施するようにしてもよい。
【0020】
即ち、移動エージェント20は、例えば、コンピュータ11のエージェントサーバ13から認証が得られると、コンピュータ11内のファイルをスキャンすることによりウィルスを検出する。
そして、ウィルスが見つかると、そのウィルスを消去すると同時に、ウィルス管理DBフロントエンド10を通じてウィルス管理DB9にアクセスし、そのウィルスの検出消去結果をウィルス管理DB9に格納する。
また、移動エージェント20は、ウィルスを検出して消去した旨を示すメッセージをコンピュータ11の管理者にメール送信する。
これにより、コンピュータ内のウィルスを自動的に除去することができるので、コンピュータシステムの信頼性を高めることができる効果を奏する。
【0021】
【発明の効果】
以上のように、この発明によれば、移動エージェントの到来を許容するとともに、その移動エージェントによるウィルス対策処理の実行を許容するエージェントサーバを複数のコンピュータが搭載するように構成したので、管理者の手間を要することなく、ネットワークに接続されているコンピュータをウィルスから守ることができる効果がある。
【図面の簡単な説明】
【図1】この発明の実施の形態1によるコンピュータシステムを示す構成図である。
【図2】パッチ情報DBの格納例を示す説明図である。
【図3】パッチ適用状況DBの格納例を示す説明図である。
【図4】ウィルス管理DBの格納例を示す説明図である。
【図5】移動エージェントの処理内容を示すフローチャートである。
【符号の説明】
1 パッチ情報DBサーバ、2 パッチ情報DB、3 パッチ適用状況DB、4 パッチ情報DBフロントエンド、5 パッチダウンロード用サーバ、6 パッチDB、7 パッチDBフロントエンド、8 ウィルス管理DBサーバ、9 ウィルス管理DB、10 ウィルス管理DBフロントエンド、11,12 コンピュータ、13 エージェントサーバ、14 Java(登録商標)仮想マシン、20 移動エージェント。

Claims (5)

  1. 複数のコンピュータがネットワークに接続されているコンピュータシステムにおいて、上記複数のコンピュータが、移動エージェントの到来を許容するとともに、その移動エージェントによるウィルス対策処理の実行を許容するエージェントサーバを搭載していることを特徴とするコンピュータシステム。
  2. エージェントサーバは、Java(登録商標)仮想マシン上で移動エージェントを動作させることを特徴とする請求項1記載のコンピュータシステム。
  3. 移動エージェントは、コンピュータにインストールされているソフトウェアを調査し、そのソフトウェアに適用されているパッチの状況を調査することを特徴とする請求項1または請求項2記載のコンピュータシステム。
  4. 移動エージェントは、ソフトウェアに適正なパッチが適用されていない場合、その適正なパッチを当該ソフトウェアに適用することを特徴とする請求項3記載のコンピュータシステム。
  5. 移動エージェントは、コンピュータ内のファイルをスキャンしてウィルスを検出し、そのウィルスを消去することを特徴とする請求項1から請求項4のうちのいずれか1項記載のコンピュータシステム。
JP2003060205A 2003-03-06 2003-03-06 コンピュータシステム Withdrawn JP2004272456A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003060205A JP2004272456A (ja) 2003-03-06 2003-03-06 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003060205A JP2004272456A (ja) 2003-03-06 2003-03-06 コンピュータシステム

Publications (1)

Publication Number Publication Date
JP2004272456A true JP2004272456A (ja) 2004-09-30

Family

ID=33122822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003060205A Withdrawn JP2004272456A (ja) 2003-03-06 2003-03-06 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP2004272456A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172484A (ja) * 2004-12-17 2006-06-29 Microsoft Corp 検索エンジンを利用して汚染を防ぐシステムおよび方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172484A (ja) * 2004-12-17 2006-06-29 Microsoft Corp 検索エンジンを利用して汚染を防ぐシステムおよび方法

Similar Documents

Publication Publication Date Title
US10630643B2 (en) Dual memory introspection for securing multiple network endpoints
JP6370747B2 (ja) バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法
EP3120279B1 (en) Integrity assurance and rebootless updating during runtime
US7607041B2 (en) Methods and apparatus providing recovery from computer and network security attacks
US8677358B2 (en) Endpoint-hosted hypervisor management
KR101153073B1 (ko) 외부 악성 공격으로부터 네트워크를 통한 소프트웨어전개의 격리
US20080256637A1 (en) Computer System and Security Reinforcing Method Thereof
US20120255017A1 (en) System and method for providing a secured operating system execution environment
US20100199351A1 (en) Method and system for securing virtual machines by restricting access in connection with a vulnerability audit
US20100175108A1 (en) Method and system for securing virtual machines by restricting access in connection with a vulnerability audit
CN113221102A (zh) 用于自修复的代理存在
WO2014206183A1 (zh) 宏病毒查杀方法及系统
Wueest Threats to virtual environments
EP3079057B1 (en) Method and device for realizing virtual machine introspection
US9912528B2 (en) Security content over a management band
JP6738013B2 (ja) 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置
JP2007323354A (ja) マシン管理システム
Rodionov et al. Bootkits: Past, present and future
JP2004272456A (ja) コンピュータシステム
KR101042820B1 (ko) 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션
CN115879070B (zh) 安全加固方法、装置、存储介质及备份服务器
EP4287051A1 (en) Arrangement and method of threat detection in a computer or computer network
Faturrohman et al. Attack in to The Server Message Block (CVE-2020-0796) Vulnerabilities in Windows 10 using Metasploit Framework
RU2583709C2 (ru) Система и способ устранения последствий заражения виртуальных машин
KR20040097852A (ko) 자체 업그레이드 기능을 갖는 클라이언트 컴퓨터 및 그 업그레이드 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071024

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071024

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071024

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080521