JP2005321897A - データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム - Google Patents

データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム Download PDF

Info

Publication number
JP2005321897A
JP2005321897A JP2004137831A JP2004137831A JP2005321897A JP 2005321897 A JP2005321897 A JP 2005321897A JP 2004137831 A JP2004137831 A JP 2004137831A JP 2004137831 A JP2004137831 A JP 2004137831A JP 2005321897 A JP2005321897 A JP 2005321897A
Authority
JP
Japan
Prior art keywords
data
computer
latest
patch
download
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004137831A
Other languages
English (en)
Inventor
Hideyuki Saito
英幸 齊藤
Hiroyuki Katayama
博之 片山
Hisahito Shimomura
央人 下村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004137831A priority Critical patent/JP2005321897A/ja
Publication of JP2005321897A publication Critical patent/JP2005321897A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 セキュリティを考慮したデータ通信処理を実現する。
【解決手段】 パッチ適用制御部11Aは、OS起動直後に最新パッチデータの検索依頼を、応答用ポート以外のポートを閉鎖してLAN上の他のコンピュータ1Bへ通知する。その後、パッチ適用制御部11Aは、コンピュータから送信元の負荷状態を含む応答を受信すると応答をマージし、データごとのダウンロード先を決定し、データ受信用ポート以外のポートを閉鎖してコンピュータ1Bにパッチデータのダウンロードを要求する。コンピュータ1Bのパッチ配布制御部12Bは、この要求に従って、該当するパッチデータをコンピュータ1Aへ送信する。パッチ適用制御部11Aは、受信した最新のパッチデータをパッチ格納部13Aに格納する。
【選択図】 図3

Description

本発明は、コンピュータのオペレーティング・システムに対するパッチデータ、ウイルスを特定するためのパターンデータ、ウイルス駆除プログラムなどのデータ通信をセキュリティに考慮して行う処理を、コンピュータに実行させるためのプログラムに関する。
インターネットなどのコンピュータ・ネットワークの普及に伴い、ネットワークに接続されたコンピュータがウイルス感染などの攻撃にさらされる危険性は、非常に高くなっている。特に、コンピュータのオペレーティング・システム(OS)にバグが存在していたり、機能が古いままであったりするとセキュリティ上の弱点となりやすい。そのため、OSに対して常に最新のパッチデータを適用させておく必要がある。パッチデータは、OSの不具合の修正や、新規なデバイスやアプリケーションソフトへ対応した機能向上などのために、OSの一部分を書き換えるためのプログラムやデータなどである。
コンピュータのOSへのパッチデータ適用処理として、以下のような従来手法が知られている。
例えば、Microsoft Windows Update(登録商標)のように、ユーザのコンピュータが、インターネット上の特定のパッチデータ配布サイトに接続し、最新のパッチデータをダウンロードして適用する手法がある。また、Microsoft Software Update Services(SUS)(登録商標)、Systems Management Server(SMS)などのように、パッチデータを管理する管理コンピュータを備え、そのパッチ管理コンピュータが取得した最新のパッチデータを、パッチ管理コンピュータが管理する全てのコンピュータに対して強制的に適用させる手法がある。
また、コンピュータに侵入してOSなどに障害をもたらすプログラムであるウイルスを検出する処理において、最新のウイルスを特定するための情報を定義したパターンデータを取得しておく必要がある。
パターンデータ取得手法としては、例えば、Symantec Live Update(登録商標)のように、コンピュータが、インターネットに接続し、特定のパターンデータ配布サイトから最新のパターンデータをダウンロードする手法がよく知られている。
さらに、コンピュータがウイルスに感染してしまった場合には、パターンデータのようなウイルスに関する情報、駆除ツール(ウイルス駆除プログラム)などを取得してウイルスを駆除し、OSを元の状態へ戻す必要がある。一般的に、最新パターンデータ、ウイルス駆除プログラムなどはインターネット上のサイトに存在するため、ウイルスに感染したコンピュータは、インターネットに接続してこれらのデータを取得する必要がある。
ネットワーク接続が可能なコンピュータに対するウイルスなどの危険性を考慮すると、最新のパッチデータ、パターンデータ、ウイルス駆除プログラムなどのデータを常に取得しておく必要がある。また、これらのデータをダウンロードする際には、特に危険性が増すため、データ通信時のセキュリティ対策を施す必要がある。
パッチデータなどをネットワークを通じて取得する場合のコンピュータの負荷低減を図るための技術として、従来からいくつかの手法が提示されている。
例えば、特許文献1では、Xサーバプログラムのダウンロードを、ホストコンピュータだけでなく他のXウィンドウターミナルコンピュータにおいても行えるようにし、ダウンロード要求に対して最初に確認応答を返答したホストコンピュータまたはターミナルコンピュータにおいてデータをダウンロードするシステムが開示されている。
また、特許文献2では、OSなどのデータを更新する場合の外部ネットワークの負荷を軽減するために、複数のクライアントコンピュータを代表する1台の代表クライアントがWANを介して外部のサーバから更新データをダウンロードし、他のクライアントコンピュータは、代表クライアントから更新データをダウンロードするようにしたデータ更新方法が開示されている。
また、特許文献3では、インターネットを介したデータ通信ソフトを備えるクライアントマシンのデータ入出力デバイス装着用ポートに固有のパスワードを記憶したキー装置を装着可能にし、データ通信処理の起動時に、キー装着を検出してデータ通信に利用するポート以外のポートを閉鎖し、パスワードに基づく認証後にデータ通信を行うようにするデータ通信方法が開示されている。
特開平5−173911号公報 特開2001−101001号公報 特開2002−229958号公報
コンピュータのOSにセキュリティホールがあり、かつ、そのようなセキュリティホールを修復するためのパッチデータがインターネット上のパッチデータ配布サイトによって提供されていると想定する。
パッチデータが未適用なコンピュータは、自らパッチデータ配布サイトにアクセスしてパッチデータを入手して適用するか、または、パッチ管理コンピュータによるパッチデータの適用を待つ必要がある。
しかし、現状では、ネットワークに接続しただけでウイルスに感染してしまうことがあり、セキュリティホールを放置してネットワークに接続することはウィルス感染の危険性が高い。セキュリティ対策を重視した運用を行おうとすれば、パッチデータが未適用なままのコンピュータをネットワークに接続させることは許容されない。結果的に、最新パッチデータが未適用なコンピュータは、パッチデータを入手し適用することが永久にできないことになる。
また、同様のことがパターンデータの更新にも当てはまる。すなわち、コンピュータのOSが起動してから最新パターンデータのダウンロードが完了するまでの間は、コンピュータは、未知のウイルスから無防備な状態でインターネットやLANに接続されていることになる。
さらに、OSがウイルスに感染してしまった場合には、他のコンピュータへのウイルス感染が拡散しないように、倫理上感染したコンピュータをインターネットやLANの接続から切り離す必要がある。
しかし、最も感染率の高い最新のウイルスを特定するために必要な最新のパターンデータや、ウイルスやウイルス駆除に関する情報、ウイルス駆除プログラムなどは、インターネットで配布されていることが多い。そのため、コンピュータをインターネットに接続しない限り、ウイルス感染に何ら対処できないことになり、ウイルス駆除が永久に行えないことになる。
パケットフィルタリング機能を備えるルータやパケットフィルタリングソフトウェアを使用して、ウイルスを拡散させないように限定的にインターネットに接続し、パッチデータ、ウイルス駆除ツールなどを入手するという方法もある。
しかし、OSの欠陥の対策用だけで、換言すれば正当購入した製品にセキュリティホールという欠陥があるというだけで、パケットフィルタリング機能付きのルータやパケットフィルタリングソフトウェアを別途購入することは、ユーザにとって無駄と感じられるから、このような対策をしてもらうことは望めない。また、パケットフィルタリング設定作業にはネットワークやウイルスの技術的な知識が必要であり、一般的なユーザが適切な設定を行うことは難しいと考えられる。
また、最新のパッチデータやパターンデータが適用された他の正常なコンピュータによって、パッチデータやウイルス駆除プログラムなどをダウンロードしてもらい、CDなどの可搬記録媒体を利用して感染しているコンピュータへ配布するという方法もある。しかし、一般的なユーザは複数のパソコンを所有していないことが多く、常に実行できる対処方法ではない。
また、友人など他のユーザの協力を得て、他の正常なコンピュータを用いて行う状況も考えられる。しかし、時間も労力もかかり、不便であるため、現実的な対処方法であるとはいえない。
一方、パッチデータ、パターンデータ、ウイルス駆除プログラムなどの最新データの配布案内やウイルスの爆発的拡散などによって、大量のコンピュータが一斉に特定のデータ配布サイトにアクセスする事態が生じ、データ配布サイトのサーバ(コンピュータ)の負荷が過重となり正常に動作しなくなる可能性がある。しかし、一時的に高くなる負荷対策のためにサーバの性能向上を図って投資することは非効率的である。また、そのサイトまでの経路上にあるゲートウェイやルータなどにも同様の大きな負荷がかかりデータ通信が困難になる問題が残る。
従来技術の一例である特許文献1〜特許文献3によって、上述の問題点を解決することができるか否かを検討する。
特許文献1のシステムでは、ファイルをダウンロードしたクライアントがファイルサーバにもなりうる点でダウンロード処理の負荷分散が行われている。しかし、このシステムでは、ダウンロードにおいて1種類のファイルしか扱うことができず、またデータのバージョン管理が行えない。そのため、常に最新のデータがダウンロードされ保管されているとは限らない。したがって、セキュリティ対策上最新データであることが重要なパッチデータやパターンデータのダウンロードにおける使用に適していない。
また、特許文献2の方法では、外部から更新データをダウンロードする代表クライアントは定期的に交代するが、同一のLANに接続する範囲内でファイルサーバとなる代表クライアントは常に1台である。結局、代表クライアントに負荷が集中してしまうことになり、負荷分散能力が低い。また、代表クライアントは必ずしも最新のファイルをダウンロードできるとは限らない。したがって、特許文献1と同様に、パッチデータ等のダウンロードにおける使用に適していない。
また、特許文献3の方法では、クライアントマシンのポートに着脱可能なキーを装着することにより、すべてのポートを閉鎖し、データ通信の際のセキュリティを確保している。しかし、ポートの閉鎖はユーザ操作によって行われるものであるため、ユーザが適切に操作しない限りポートは通常状態と変わらず開放されている。そのため、結局、コンピュータは無防備な状態でインターネットやLAN上でさらされる可能性がある。
本発明は、このような従来技術の問題に鑑みてなされたものであり、その目的は、ネットワーク接続可能なコンピュータにおけるウイルスや攻撃の危険性を考慮し、パッチデータ、パターンデータ、ウイルス駆除プログラムなどのデータの通信をセキュリティを確保して行えるような処理を、コンピュータに実行させるためのプログラムを提供することである。
さらに、本発明の目的は、ファイルサーバとなるコンピュータの負荷分散が可能となるようなデータ通信処理をコンピュータに実行させるためのプログラムを提供することである。
上記の問題点を解決するため、本発明は、ネットワークを介した複数のコンピュータ間のデータ通信処理を、コンピュータに実行させるためのプログラムであって、1)OS起動後に、所定のデータの最新バージョンを検索するための最新データ検索依頼を作成し、前記最新データ検索依頼に対する応答の受信用ポート以外のポートを閉鎖して前記最新データ検索依頼をLANに接続された他のコンピュータへ通知する最新データ検索依頼処理と、2)前記最新データ検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記データの最新バージョンをダウンロードしデータ格納手段に格納する最新バージョンダウンロード処理とを、コンピュータに実行させるためのものである。
本発明がインストールされ実行されるコンピュータは、OSが起動された後に、OSの更新情報を含むパッチデータやウイルスを特定する情報を含むパターンデータなどの最新バージョンを検索するための最新データ検索依頼を作成する。そして、最新データ検索依頼に対する応答の受信用ポート以外のすべてのポートを閉鎖して、最新データ検索依頼をLANに接続された他のコンピュータへ通知する。
その後、最新データ検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先からパッチデータやパターンデータの最新バージョンをダウンロードしてデータ格納手段に格納する。
本発明によれば、応答受信用ポートのみが開放された状態でデータ通信が行なわれ、ウイルスのような意図しないデータを受信する危険性を低減できるため、よりセキュアなデータ通信処理を実現することができる。
また、本発明は、コンピュータに上記の処理を実行させる場合に、最新バージョンダウンロード処理では、前記他のコンピュータから、自コンピュータの負荷状態を示す情報を含む応答を受信し、所定期間内に応答を受け付けたコンピュータの中から前記負荷状態が最も小さいコンピュータをダウンロード先として選択する処理を、コンピュータに実行させるためのものである。
本発明がインストールされ実行されるコンピュータは、最新バージョンダウンロード処理では、他のコンピュータから、自コンピュータの負荷状態を示す情報を含む応答を所定期間内だけ受信する。負荷状態を示す情報として、例えば、そのコンピュータにおいて現在進行中のダウンロード処理数を用いる。そして、応答を受け付けたコンピュータの中から負荷状態が最小、すなわち進行中のダウンロード処理数が最少であるコンピュータをダウンロード先として選択する。
本発明によれば、負荷を分散してダウンロードが行えるため、セキュアかつ効率的なデータ通信処理を実現することができる。
さらに、本発明は、ネットワークを介した複数のコンピュータ間のデータ通信処理を利用してウイルスの駆除プログラムを取得する処理を、コンピュータに実行させるためのプログラムであって、1)OS起動後に、ウイルスを特定する情報を含むパターンデータの最新バージョンを検索するための最新パターン検索依頼を作成し、前記最新パターン検索依頼に対する応答の受信用ポート以外のポートを閉鎖して前記最新パターン検索依頼をLANに接続された他のコンピュータへ通知する最新パターン検索依頼処理と、2)前記最新パターン検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記最新パターンデータをダウンロードしデータ格納手段に格納する最新パターンダウンロード処理と、3)前記最新パターンデータによって特定されたウイルスの駆除プログラムを検索するための駆除プログラム検索依頼を作成し、前記駆除プログラム検索依頼に対する応答の受信用ポート以外のポートを閉鎖し、前記駆除プログラム検索依頼を前記他のコンピュータへ通知する駆除プログラム通知処理と、4)前記駆除プログラム検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記駆除プログラムをダウンロードしデータ格納手段に格納する駆除プログラムダウンロード処理とを、コンピュータに実行させるためのものである。
本発明がインストールされ実行されるコンピュータは、OSの起動後に、パターンデータの最新バージョンを検索するための最新パターン検索依頼を作成し、最新パターン検索依頼に対する応答の受信用ポート以外のすべてのポートを閉鎖し、最新パターン検索依頼をLANに接続された他のコンピュータへ通知する。そして、最新パターン検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖状態に設定して前記ダウンロード先から最新パターンデータをダウンロードしてデータ格納手段に格納する。
その後、格納された最新パターンデータによって特定されたウイルスの駆除プログラムを検索するための駆除プログラム検索依頼を作成し、駆除プログラム検索依頼に対する応答の受信用ポート以外のすべてのポートを閉鎖し、駆除プログラム検索依頼を他のコンピュータへ通知する。そして、駆除プログラム検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から駆除プログラムをダウンロードしてデータ格納手段に格納する。
本発明によれば、ウイルスに感染しているコンピュータであっても、応答用ポートのみを開放してデータ通信が行えるため、ウイルスを拡散させずに必要な情報やウイルス駆除プログラムを取得できるウイルス駆除プログラム取得処理を実現することができる。
本発明では、コンピュータにおいて、OSが起動されると、自動的にすべてのポートを閉鎖して他のコンピュータへ最新のパッチデータやパターンデータの検索依頼を通知し、応答があった他のコンピュータのうちダウンロード処理の負荷が軽いコンピュータから最新のパッチデータなどをダウンロードできる。
これにより、コンピュータでは、いつでも最新のパッチデータやパターンデータが適用できる状況となり、無防備な状態でインターネットやLANに接続される状態を防止できる。よって、OSのセキュリティホールへの攻撃やウイルス感染に対する対策を強化することが可能となる。
また、本発明によれば、パッチデータなどをダウンロードする時に、受信用ポート以外のすべてのポートを閉鎖することができる。したがって、パケットフィルタリング機能付きルータやパケットフィルタリングプログラムなどを別途導入する必要がない。
また、本発明によれば、ウイルス感染したコンピュータであっても、ウイルスを拡散させずにインターネットもしくはLANに接続してパターンデータやウイルス駆除プログラムをダウンロードすることができる。したがって、最新の情報や駆除ツールを取得してコンピュータを復旧させることができる。
また、本発明によれば、データ通信時のポートの閉鎖などの処理動作を自動的に実行する。したがって、ユーザがパケットフィルタリングなどについての専門的知識を持つ必要がなく、一般的なユーザでも簡単にセキュリティ対策を講じることができる。
また、本発明によれば、LANに接続されるコンピュータそれぞれが、パッチデータなどの配布サーバとなることができる。したがって、結果的にダウンロード先が分散され、多くのコンピュータが特定のコンピュータに集中してダウンロード処理負荷が重くなるという状況を回避することができる。
さらに、本発明によれば、最新データ検索依頼に対する応答に自コンピュータのダウンロード処理の負荷状態を含むことにより、応答を受信したコンピュータが負荷状態を利用してダウンロード先を決定できる。よって、より効果的にダウンロード処理の負荷分散を実現することができる。
図1に、本発明を実施するための最良の形態における、本発明の構成例を示す。
コンピュータ(CPU/メモリ)1は、オペレーティング・システム(OS)の一部として、パッチ適用制御部11およびパッチ配布制御部12を備える。
パッチ適用制御部11は、他のコンピュータ1からパッチデータ、パターンデータ、ウイルス駆除プログラムをダウンロードしてパッチ格納部13のデータを格納もしくは更新し、またはパッチ格納部13に格納されたデータを読み出してOSに適用する処理手段である。
パッチ適用制御部11は、OSの起動後に、最新のデータ(パッチデータ、パターンデータ、ウイルス駆除プログラムなど)の検索依頼を作成し、作成した最新データ検索依頼に対する応答の受信用ポート以外のすべてのポートを閉鎖状態に設定してLANに接続されている他のコンピュータ1へ通知する。
また、パッチ適用制御部11は、最新データ検索依頼に応答した他のコンピュータ1の1つをダウンロード先として選択して、ダウンロード用ポート以外のポートを閉鎖状態に設定し、ダウンロード先(コンピュータ)から、該当するデータ(パッチデータやパターンデータの最新バージョン、ウイルス駆除プログラムなど)をダウンロードし、該当するデータおよびその管理時を含むレコードを作成してパッチ格納部13に格納、または、既に格納されているレコードを更新する。
さらに、パッチ適用制御部11は、パッチ格納部13から読み出したパッチデータをOSに適用し、またはパターンデータを用いてウイルスを特定し、またはウイルス駆除プログラムを用いてウイルスを駆除してOSを復元する。
図2に、パッチ格納部13に格納されるレコードのデータ構造例を示す。
レコードは、レコード種別、適用条件、パッチID、パッチレベル、データから構成されている。
レコード種別は、レコードの種別を示す項目である。パッチ格納部13にレコードとして格納されるデータがパッチデータであれば「パッチ」が、パターンデータであれば「パターン」が、データがウイルス駆除プログラムであれば「ウイルス駆除プログラム」が、それぞれ設定される。
適用条件は、格納されたデータが適用可能なOSやCPUの種別など、適用に関する条件を示す項目である。パッチIDは、格納されたレコードを一意に特定する情報(数値)を示す項目である。本例では、ほぼ同様の内容とみなされるべきレコードであってパッチレベルが異なるレコードについて同一のパッチIDが設定される。
パッチレベルは、パッチIDが同一であるレコードを識別する時(数値)を示す項目である。本例では、パッチIDおよびパッチレベルは、数値が大きいほど新しいデータであるとする。データは、パッチデータ、パターンデータ、ウイルス駆除プログラムの本体データが格納される部分である。
パッチ配布制御部12は、他のコンピュータ1のパッチ適用制御部11からのダウンロード要求に従ってパッチ格納部13に格納されたデータを読み出し、要求元のコンピュータ1へ送信する処理手段である。
パッチ格納部13は、ダウンロード処理で取得したデータを格納しておくハードディスク装置などの記憶手段である。なお、パッチ格納部13に格納されるデータは、コンピュータ1のOSに適用済みであるとする。パッチ格納部13には、図2に示す構造のレコードが0個以上格納される。レコードは、パッチ適用制御部11により追加または削除される。
本発明のパッチデータまたはパターンデータのダウンロード・適用処理の概要は以下の通りである。なお、本例ではデータ通信をTCP/IPで行うとする。
1.コンピュータ1では、OS起動直後にパッチ適用制御部11が起動される。パッチ適用制御部11は、すべてのポートを閉鎖状態にする。
2.パッチ適用制御部11は、自コンピュータ1のOSが最新の状態、すなわちすべてのパッチデータおよびパターンデータが適用済みかどうかをチェックし、適用済み状態でなければ他のコンピュータ1からパッチデータ/パターンデータをダウンロードし、パッチ格納部13に格納する。
3.パッチ適用制御部11は、パッチ格納部13に格納されたデータをOSに適用してコンピュータ1を最新の状態にし、閉鎖状態のポートを開放して、通常の状態に戻す。
これにより、コンピュータ1は、セキュアなデータ通信により最新のパッチデータ/パターンデータを取得することができ、OSの状態を安全に更新することができる。
コンピュータ1がウイルスに感染した場合の本発明のウイルス駆除処理の概要は以下の通りである。
1.コンピュータ1がウイルスに感染している場合に、コンピュータ1では、OS起動直後にパッチ適用制御部11がウイルス駆除モードで起動される。ウイルス駆除モードでは、パッチ適用制御部11は、ウイルスを駆除するためだけのプロセス(ウイルス駆除プロセス)だけを動作し、ウイルス駆除プロセス以外のプロセスからのネットワークに対するデータ送受信をいっさい行えないように、ポートの設定を閉鎖状態にする。
2.パッチ適用制御部11は、ウイルス駆除プロセスとして、近隣のコンピュータ1またはインターネット上などの特定のウイルス駆除プログラム配布サイトから該当するウイルス駆除プログラムをダウンロードし、パッチ格納部13に格納する。
3.パッチ適用制御部11は、パッチ格納部13に格納されたウイルス駆除プログラムを即時実行してOSに適用し、ウイルスを駆除する。
これにより、コンピュータがウイルスに感染した場合でも、ウイルス感染拡大の危険性をできる限り少なくしたデータ通信によりウイルス駆除プログラムを取得し、コンピュータ1を安全に復旧させることができる。
以下に、本発明のより詳細な処理の流れを説明する。
〔パッチデータ/パターンデータのダウンロード・適用処理〕
図3に、パッチデータ/パターンデータのダウンロード・適用処理における各コンピュータまたは処理部の関係を示し、図4に、ダウンロード・適用処理の処理フローを示す。図3および図4に示す括弧付き数字(例えば、(1)など)は同じ処理を示す。
本例では、説明を簡略にするため、パッチデータを検索してダウンロードする処理例を説明する。パターンデータの場合も同様の処理が行われ、また複数の種類のデータを同時に検索することも可能であり、その場合も同様の処理が行われる。なお、データ通信は、TCP/IPで行なわれると仮定する。
(1)コンピュータ1Aを起動すると、OSにより、まずパッチ適用制御部11Aが起動される。パッチ適用制御部11Aは、すべてのポートを閉鎖状態にする。
(2)パッチ適用制御部11Aは、パッチ格納部13Aのレコード種別が「パッチ」のレコードを全て読み出し、レコード一覧を作成する。レコード一覧は、コンピュータ1Aに適用済みのデータの一覧を意味する。
(3)パッチ適用制御部11Aは、レコード一覧を含む「最新データ検索依頼(最新パッチ検索依頼)」をLANへブロードキャストする。最新パッチ検索依頼は、コンピュータ1Aが接続されているLANのセグメント上のすべてのコンピュータ(ここでは、コンピュータ1B、1X、1Yとする)に通知される。パッチ適用制御部11Aは、各コンピュータからの応答受信用のポートを1つだけ開放しておく。なお、1つのポートを固定的に開放している状態の危険性を考慮して、開放するポートは、ブロードキャストごとにランダムに変更する。
図5に、最新データ検索依頼のデータ構造例を示す。最新データ検索依頼は、情報種別、送信元コンピュータアドレス、返信ポート、レコード一覧の項目で構成されている。
情報種別は、送信する情報の種別を示す項目であり、最新パッチデータの検索依頼を示す「最新パッチ検索依頼」が設定される。
送信元コンピュータアドレスは、本情報を送信したコンピュータのアドレスを示す項目であり、コンピュータ1AのIPアドレスが設定される。送信元コンピュータアドレスのIPアドレスは、本情報に対する応答(最新パッチ検索応答)の送信先IPアドレスとなる。
返信ポートは、本情報に対する応答(最新パッチ検索応答)の送信先のポート番号を示す項目である。
レコード一覧は、レコード種別が「パッチ」のレコードについて、各レコードを特定するためのデータを示す項目である。レコード一覧には、各レコードの「データ」以外の項目(適用条件、パッチID、パッチレベル)のデータの一覧が設定される。
(4)ブロードキャストされた「最新パッチ検索依頼」を、コンピュータ1Bのパッチ配布制御部12Bが受信する。パッチ配布制御部12Bは、パッチ格納部13Bのレコード種別が「パッチ」であるすべてのレコードと、受信した依頼に含まれるパッチ一覧とを比較し、「適用条件が一致し、パッチIDが異なるパッチ、およびパッチIDが同一でパッチレベル値が大きいパッチ」のレコードを検索する。そして、該当するレコードが抽出できた場合には、パッチ配布制御部12Bは、その応答レコード一覧を作成して「最新データ検索応答(最新パッチ検索応答)」を作成する。
図6に、最新データ検索応答のデータ構造例を示す。最新データ検索応答は、情報種別、送信元コンピュータアドレス、送信元コンピュータの負荷状態、応答レコード一覧の項目で構成されている。
情報種別は、送信する情報の種別を示す項目であり、ここでは最新パッチデータが検索できたことを示す「最新パッチ検索応答」が設定される。
送信元コンピュータアドレスは、本応答を送信したコンピュータのアドレスを示す項目であり、コンピュータ1BのIPアドレスが設定される。送信元コンピュータアドレスは、本応答(最新パッチ検索応答)にもとづいてパッチデータをダウンロードする場合のダウンロード先IPアドレスとなる。
送信元コンピュータの負荷状態は、本応答の送信元のコンピュータの負荷状態を示す項目であり、コンピュータ1Bにおいて現在進行中のダウンロード処理数が設定される。
応答レコード一覧は、パッチ格納部13Bで検索されたレコードについて、各レコードを特定するためのデータを示す項目である。応答レコード一覧には、検索されたレコードの「データ」以外の情報、すなわち、各レコードのパッチID、パッチレベルのデータが設定される。
(5)パッチ配布制御部12Bは、最新パッチ検索応答をコンピュータ1Aへ送信する。コンピュータ1Aのパッチ適用制御部11Aは、一定期間(例えば1秒)だけ「最新パッチ検索応答」を受信するように設定し、他のコンピュータ1からの最新パッチ検索応答を受信する。一定期間のみポートを開放するのは、意図しないデータの侵入を防止すること、および、応答処理が遅れたコンピュータでは処理負荷が高く、ダウンロード先として選択される可能性が低いからである。
(6)パッチ適用制御部11Aは、この期間に受信した「最新パッチ検索応答」の応答レコード一覧のデータをマージし、「最新レコード一覧」を作成する。
図7に、最新レコード一覧のデータ構造例を示す。最新レコード一覧は、レコード種別、パッチID、パッチレベル、データ保持コンピュータアドレスで構成される。
データ保持コンピュータアドレスは、レコード種別、パッチID、パッチレベルで特定された該当レコードのダウンロード先となるコンピュータのIPアドレスを示す項目である。
パッチ適用制御部11Aは、パッチ一覧の情報のマージ処理において最新のパッチのレコードを選択し、負荷分散の効果をあげるために以下のような条件に従って、ダウンロード先を決定してマージを行う。
・同一パッチIDで最新のレコードすなわちパッチレベル値が最大のレコードを選択し、パッチレベル値が小さいレコードは廃棄する。
・同一IDのレコードは1つのみ残す。このとき、最新パッチ検索応答の送信元コンピュータの負荷状態を参照して、設定された値(現在進行中のパッチのダウンロード処理の数)が最小となるようなレコードを選択してマージし、データ保持コンピュータアドレスに、そのレコードの送信元コンピュータアドレスを設定する。
図7(A)は、検索依頼の対象がパッチデータの処理例において作成される最新レコード一覧の例であり、図7(B)は、検索依頼の対象がパッチデータまたはパターンデータである処理例において作成される最新レコード一覧の例である。
(7)パッチ適用制御部11Aは、作成した最新レコード一覧に従って、各データについて、それぞれ設定されたIPアドレスを用いてレコードのダウンロードを行う。図7(A)に示す最新レコード一覧の場合に、コンピュータ1Aのパッチ適用制御部11Aのダウンロード要求を送信すると、コンピュータ1Bのパッチ配布制御部12Bは、パッチ格納部13BからパッチID=5、パッチレベル=0のパッチデータのレコードを読み出し、コンピュータ1Aのパッチ適用制御部11Aへ送信する。同様に、コンピュータ1Yのパッチ配布制御部12Yは、パッチ格納部13YからパッチID=2、パッチレベル=3のパッチデータのレコードを読み出し、コンピュータ1Aのパッチ適用制御部11Aへ送信する。
(8)レコードを受信したパッチ適用制御部11Aは、受信したレコードをパッチ格納部13Aへ格納する。このときパッチ格納部13Aに、同一パッチIDであって、かつパッチレベル値が小さいレコードがあれば、そのレコードを削除して置き換える。
その後、パッチ適用制御部11Aは、パッチ格納部13Aのレコードのデータ(パッチデータ)をコンピュータ1Aに適用する。なお、OSへのパッチデータの適用処理中は、パッチ適用制御部11Aによって、すべてのポートが閉鎖され、すべてのプロセスの動作が凍結される。
(9)最後に、パッチ適用制御部11Aは、インターネットN上などのパッチ配布サイト2から最新のパッチデータを検索してダウンロードし、パッチ格納部13Aに格納する。そして、格納された最新のパッチデータをOSに適用して、コンピュータ1Aを完全に最新の状態とする。
なお、パッチ配布サイト2からのダウンロード処理は、例えば、Windows Updateのような従来の技術を用いて行うが、このときに開放するポートは、必要最低限のポートにとどめてダウンロードを行う。また、パターンデータの場合は、パターン配布サイト3から最新のパターンデータをダウンロードして、パッチ格納部13Aへ格納する。
(10)上記の手順(9)において、パッチデータをダウンロードした場合に、パッチ適用制御部11Aは、「最新データ存在通知(最新パッチ存在通知)」を他のコンピュータ1B、1X、1Yにブロードキャストする。なお、この最新データ存在通知を受信したコンピュータの動作は後述する。
図8に、最新データ存在通知のデータ構造例を示す。最新データ存在通知は、情報種別で構成される。情報種別は、送信する情報の種別を示す項目であり、最新のデータを自パッチ格納部13に保持していることを示す「最新データ存在通知」が設定される。
(11)パッチ適用制御部11Aは、必要なポートを開放して通常の状態に戻す。
以降、コンピュータ1Aでは、OS起動後の通常動作状態において、一定時間間隔(例えば、1時間間隔)またはユーザの指示によって、上記の手順(9)〜(10)を行う。これにより、最新のデータを確保してOSを常に最新の状態に保つ。
上記の手順(10)でブロードキャストされた「最新パッチ存在通知」を受信したコンピュータ1Yでは、以下のように動作する。
(21)「最新パッチ存在通知」を受け取ったコンピュータ1Yのパッチ適用制御部11Y(図示しない)は、全てのポートを閉鎖し、全てのプロセス動作を凍結させる。
(22)パッチ適用制御部11Yは、負荷分散のため、ランダムな時間(例えば0秒〜30秒)待機した後に、上記のデータのダウンロード・適用処理の手順(2)〜(10)を行って、コンピュータ1Aから最新のパッチデータをダウンロードし、OSに適用してコンピュータ1Yを最新の状態にする。
(23)上記の手順(21)で閉鎖したポートを開放し、また凍結させたプロセスの動作を再開させる。
これにより、LAN上のどのコンピュータも最新の状態に維持することができる。
〔ウイルス駆除処理〕
次に、コンピュータ1がウイルスに感染した場合のウイルス駆除処理を説明する。
ウイルス駆除処理においては、以下の2つのケースに対処した処理例を説明する。
第1のケース:ユーザがウイルス感染を見つけた場合
第2のケース:コンピュータ1の動作時に、ウイルス対策ソフトがウイルスを検知した場合
第1のケースの場合は、感染しているウイルスがどのようなウイルスか不明であり、本発明でウイルスを特定するための情報である「ウイルスID」が不明である。
図9に、ウイルス駆除処理における各コンピュータまたは処理部の関係を示し、図10に、ウイルス駆除処理の処理フローを示す。図9および図10に示す括弧付き数字は、同じ処理を示す。
(1)ウイルス感染したコンピュータ1AのOS起動時にウイルス駆除モードで起動すると、パッチ適用制御部11Aだけが起動される。パッチ適用制御部11Aは、すべてのポートを閉鎖する。パッチ適用制御部11Aのみがポートの開閉を制御して、外部と通信できる唯一の手段となる。
(2)パッチ適用制御部11Aは、パッチ格納部13Aのパターンデータを使用してコンピュータ1Aをスキャンしウイルスを判別する。ここで、ウイルスIDwが判別できなかった場合は、次の手順(3)および(4)の処理を行い、ウイルスIDwが判別できた場合は、次の手順(5)の処理を行う。
(3)パッチ適用制御部11Aは、上述の「パッチデータ/パターンデータのダウンロード・適用処理」の手順によって最新のパターンデータを取得し、パッチ格納部13Aに格納する。
(4)次に、パッチ格納部13Aの最新のパターンデータを用いてコンピュータ1Aをスキャンし、ウイルスIDwを判別する。
(5)パッチ適用制御部11Aは、パッチ格納部13AにウイルスIDwのウイルスを駆除するウイルス駆除プログラムが格納されているかどうかを確認する。すなわち、パッチ格納部13Aのレコードの中に、レコード種別=ウイルス駆除プログラムであって、ウイルスID=wであるレコードが存在するか否かを検索する。
パッチ格納部13Aに該当するレコード(ウイルスIDw)が存在した場合は、手順(11)以降の処理を行い、該当するレコード(ウイルスIDw)が存在しなかった場合には、手順(6)〜(10)の処理を行う。
(6)パッチ適用制御部11Aは、「ウイルス駆除プログラム検索依頼」をLANへブロードキャストする。ウイルス駆除プログラム検索依頼は、コンピュータ1Aが接続されているLANのセグメント上のすべてのコンピュータに通知される。パッチ適用制御部11Aは、各コンピュータからの応答を受信するためのポート(応答ポート)を1つだけ開放しておく。開放するポートは、ブロードキャストごとにランダムに変更される。
図11に、ウイルス駆除プログラム検索依頼のデータ構造例を示す。ウイルス駆除プログラム検索依頼は、情報種別、送信元コンピュータアドレス、返信ポート、ウイルスIDの項目で構成されている。
情報種別は、送信する情報の種別を示す項目であり、ウイルス駆除プログラムの検索依頼を示す「ウイルス駆除プログラム検索依頼」が設定される。
送信元コンピュータアドレスは、本依頼を送信したコンピュータのアドレスを示す項目であり、コンピュータ1AのIPアドレスが設定される。送信元コンピュータアドレスは、本情報に対する応答(ウイルス駆除プログラム検索応答)の送信先IPアドレスとなる。
返信ポートは、本情報に対する応答(ウイルス駆除プログラム検索応答)の送信先のポート番号を示す項目である。
ウイルスIDは、駆除対象とするウイルスを特定する情報を示す項目であり、ウイルスIDw(w≧1)が設定される。
ブロードキャストされた「ウイルス駆除プログラム検索依頼」を、コンピュータ1Bのパッチ配布制御部12Bが受信する。パッチ配布制御部12Bは、パッチ格納部13Bのレコード種別が「ウイルス駆除プログラム」であって、ウイルスIDが「w」であるレコードを検索する。該当するレコードが抽出できた場合に、パッチ配布制御部12Bは、「ウイルス駆除プログラム検索応答」を作成する。
図12に、ウイルス駆除プログラム検索応答のデータ構造例を示す。ウイルス駆除プログラム検索応答は、情報種別、送信元コンピュータアドレス、送信元コンピュータの負荷状態の項目で構成されている。
情報種別は、送信する情報の種別を示す項目であり、ここでは該当するウイルス駆除プログラムを検索できたことを示す「ウイルス駆除プログラム検索応答」が設定される。
送信元コンピュータアドレスは、本応答を送信したコンピュータのアドレスを示す項目であり、コンピュータ1BのIPアドレスが設定される。送信元コンピュータアドレスは、本応答(ウイルス駆除プログラム検索応答)にもとづいてダウンロードをする場合のダウンロード先IPアドレスとなる。
送信元コンピュータの負荷状態は、本応答の送信元コンピュータの負荷状態を示す項目であり、コンピュータ1Bにおいて現在進行中のダウンロード処理数が設定される。
パッチ配布制御部12Bは、ウイルス駆除プログラム検索応答をコンピュータ1Aへ送信する。
(7) コンピュータ1Aのパッチ適用制御部11Aは、一定期間(例えば1秒)だけ「ウイルス駆除プログラム検索応答」を受信するように設定し、他のコンピュータ1からのウイルス駆除プログラム検索応答を受信する。
(8) パッチ適用制御部11Aは、受信したウイルス駆除プログラム検索応答の中から送信元コンピュータ負荷状態の値が最も小さいものを選択する。
(9) そして、パッチ適用制御部11Aは、その送信元コンピュータアドレス(コンピュータ1BのIPアドレス)を用いてウイルス駆除プログラムのレコードのダウンロードを行い、ウイルス駆除プログラムのレコードをパッチ格納部13Aへ格納する。
本例では、コンピュータ1Aのパッチ適用制御部11Aのダウンロード要求にもとづいて、コンピュータ1Bのパッチ配布制御部12Bは、パッチ格納部13BからウイルスID=wのウイルス駆除プログラムのレコードを読み出し、コンピュータ1Aのパッチ適用制御部11Aへ送信する。なお、パッチ適用制御部11Aは、格納したレコードを一定期間(例えば、1か月)の経過後にパッチ格納部13Aから削除してもよい。
(10)上記の手順(7)において、「ウイルス駆除プログラム検索応答」を1つも受信できなかった場合は、インターネットN上などのウイルス駆除プログラム配布サイト5へアクセスしてウイルスIDwのウイルス駆除プログラムをダウンロードし、レコード種別、適用条件、パッチID、パッチレベルなどのレコードを特定する情報を設定したレコードを作成してパッチ格納部13Aへ格納する。
(11)パッチ適用制御部11Aは、上記のいずれかの手順において取得したウイルス駆除プログラムを適用してウイルス駆除を行う。
(12)最後に、上述した「パッチデータ/パターンデータのダウンロード・適用処理」を行い、コンピュータ1Aを完全に最新の状態とする。
(13)パッチ適用制御部11Aは、必要なポートを開放し、通常の状態へ戻る。
以上、本発明をその実施の形態により説明したが、本発明はその主旨の範囲において種々の変形が可能であることは当然である。
また、本発明を実現する処理プログラムは、コンピュータが読み取り可能な、可搬媒体メモリ、半導体メモリ、ハードディスクなどの適当な記録媒体に格納することができ、これらの記録媒体に記録して提供され、または、通信インタフェースを介して種々の通信網を利用した送受信により提供されるものである。
本発明の形態および実施例の特徴を列記すると以下のとおりである。
(付記1) ネットワークを介した複数のコンピュータ間のデータ通信処理を、コンピュータに実行させるためのプログラムであって、
オペレーティング・システム起動後に、所定のデータの最新バージョンを検索するための最新データ検索依頼を作成し、前記最新データ検索依頼に対する応答の受信用ポート以外のポートを閉鎖して前記最新データ検索依頼をローカル・エリア・ネットワークに接続された他のコンピュータへ通知する最新データ検索依頼処理と、
前記最新データ検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記データの最新バージョンをダウンロードしデータ格納手段に格納する最新バージョンダウンロード処理とを、
コンピュータに実行させるためのデータ通信処理プログラム。
(付記2) 前記最新バージョンダウンロード処理では、
前記他のコンピュータから、自コンピュータの負荷状態を示す情報を含む応答を受信し、所定期間内に応答を受け付けたコンピュータの中から前記負荷状態が最も小さいコンピュータをダウンロード先として選択する処理を、
コンピュータに実行させるための前記付記1記載のデータ通信処理プログラム。
(付記3) 前記最新バージョンファイルを用いた自コンピュータの内部環境の更新処理後に、外部ネットワークを介して前記データの配布サイトから前記データの最新バージョンをダウンロードし前記データ格納手段に格納する外部ダウンロード処理を、
コンピュータに実行させるための前記付記1記載のデータ通信処理プログラム。
(付記4) 前記最新バージョンを格納する旨の最新バージョン存在通知を、前記他のコンピュータへ通知する最新ファイル存在通知処理を、
コンピュータに実行させるための前記付記3記載のデータ通信処理プログラム。
(付記5) 前記最新バージョンを用いた自コンピュータの内部環境の更新処理後に、前記ポートの設定を閉鎖状態から通常状態へ戻すポート開放処理を、
コンピュータに実行させるための前記付記1ないし付記3のいずれかに記載のデータ通信処理プログラム。
(付記6) ネットワークを介した複数のコンピュータ間のデータ通信処理を利用してウイルス駆除プログラムを取得する処理を、コンピュータに実行させるためのプログラムであって、
オペレーティング・システム起動後に、ウイルスを特定する情報を含むパターンデータの最新バージョンを検索するための最新パターン検索依頼を作成し、前記最新パターン検索依頼に対する応答の受信用ポート以外のポートを閉鎖して前記最新パターン検索依頼をローカル・エリア・ネットワークに接続された他のコンピュータへ通知する最新パターン検索依頼処理と、
前記最新パターン検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記最新パターンデータをダウンロードしデータ格納手段に格納する最新パターンダウンロード処理と、
前記最新パターンデータによって特定されたウイルスの駆除プログラムを検索するための駆除プログラム検索依頼を作成し、前記駆除プログラム検索依頼に対する応答の受信用ポート以外のポートを閉鎖し、前記駆除プログラム検索依頼を前記他のコンピュータへ通知する駆除プログラム通知処理と、
前記駆除プログラム検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記駆除プログラムをダウンロードしデータ格納手段に格納する駆除プログラムダウンロード処理とを、
コンピュータに実行させるためのウイルス駆除プログラム取得処理プログラム。
(付記7) 前記駆除プログラムダウンロード処理では、前記他のコンピュータから、自コンピュータの負荷状態を示す情報を含む応答を受信し、所定期間内に応答を受け付けたコンピュータの中から前記負荷状態が最も小さいコンピュータをダウンロード先として選択する処理を、
コンピュータに実行させるための前記付記6記載のウイルス駆除プログラム取得処理プログラム。
(付記8) ネットワークを介した複数のコンピュータ間のデータ通信処理装置であって、
オペレーティング・システム起動後に、所定のデータの最新バージョンを検索するための最新データ検索依頼を作成し、前記最新データ検索依頼に対する応答の受信用ポート以外のすべてのポートを閉鎖状態に設定して前記最新データ検索依頼をローカル・エリア・ネットワークに接続された他のコンピュータへ通知する処理手段と、
前記最新データ検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記データの最新バージョンをダウンロードしデータ格納手段に格納する処理手段とを、
備えるデータ通信処理装置。
(付記9) ネットワークを介した複数のコンピュータ間のデータ通信処理を利用してウイルス駆除プログラムを取得するウイルス駆除プログラム取得処理装置であって、
ウイルスを特定する情報を含むパターンデータの最新バージョンを検索するための最新パターン検索依頼を作成し、前記最新パターン検索依頼に対する応答の受信用ポート以外のポートを閉鎖して前記最新パターン検索依頼をローカル・エリア・ネットワークに接続された他のコンピュータへ通知する処理手段と、
前記最新パターン検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記最新パターンデータをダウンロードしデータ格納手段に格納する処理手段と、
前記最新パターンデータによって特定されたウイルスの駆除プログラムを検索するための駆除プログラム検索依頼を作成し、前記駆除プログラム検索依頼に対する応答の受信用ポート以外のポートを閉鎖し、前記駆除プログラム検索依頼を前記他のコンピュータへ通知する処理手段と、
前記駆除プログラム検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記駆除プログラムをダウンロードしデータ格納手段に格納する処理手段とを、
備えるウイルス駆除プログラム取得処理装置。
本発明を実施するための最良の形態における、本発明の構成例を示す図である。 パッチ格納部に格納されるレコードのデータ構造例を示す図である。 ダウンロード・適用処理における各コンピュータまたは処理部の関係を示す図である。 ダウンロード・適用処理の処理フローを示す図である。 最新データ検索依頼のデータ構造例を示す図である。 最新データ検索応答のデータ構造例を示す図である。 最新レコード一覧のデータ構造例を示す図である。 最新データ存在通知のデータ構造例を示す図である。 ウイルス駆除処理における各コンピュータまたは処理部の関係を示す図である。 ウイルス駆除処理の処理フローを示す図である。 ウイルス駆除プログラム検索依頼のデータ構造例を示す図である。 ウイルス駆除プログラム検索応答のデータ構造例を示す図である。
符号の説明
1 コンピュータ(CPU/メモリ)
11 パッチ適用制御部
12 パッチ配布制御部
13 パッチ格納部

Claims (5)

  1. ネットワークを介した複数のコンピュータ間のデータ通信処理を、コンピュータに実行させるためのプログラムであって、
    オペレーティング・システム起動後に、所定のデータの最新バージョンを検索するための最新データ検索依頼を作成し、前記最新データ検索依頼に対する応答の受信用ポート以外のポートを閉鎖して前記最新データ検索依頼をローカル・エリア・ネットワークに接続された他のコンピュータへ通知する最新データ検索依頼処理と、
    前記最新データ検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記データの最新バージョンをダウンロードしデータ格納手段に格納する最新バージョンダウンロード処理とを、
    コンピュータに実行させるためのデータ通信処理プログラム。
  2. 前記最新バージョンダウンロード処理では、
    前記他のコンピュータから、自コンピュータの負荷状態を示す情報を含む応答を受信し、所定期間内に応答を受け付けたコンピュータの中から前記負荷状態が最も小さいコンピュータをダウンロード先として選択する処理を、
    コンピュータに実行させるための請求項1記載のデータ通信処理プログラム。
  3. 前記最新バージョンファイルを用いた自コンピュータの内部環境の更新処理後に、外部ネットワークを介して前記データの配布サイトから前記データの最新バージョンをダウンロードし前記データ格納手段に格納する外部ダウンロード処理を、
    コンピュータに実行させるための請求項1記載のデータ通信処理プログラム。
  4. 前記最新バージョンを格納する旨の最新バージョン存在通知を、前記他のコンピュータへ通知する最新ファイル存在通知処理を、
    コンピュータに実行させるための請求項3記載のデータ通信処理プログラム。
  5. ネットワークを介した複数のコンピュータ間のデータ通信処理を利用してウイルス駆除プログラムを取得する処理を、コンピュータに実行させるためのプログラムであって、
    オペレーティング・システム起動後に、ウイルスを特定する情報を含むパターンデータの最新バージョンを検索するための最新パターン検索依頼を作成し、前記最新パターン検索依頼に対する応答の受信用ポート以外のポートを閉鎖して前記最新パターン検索依頼をローカル・エリア・ネットワークに接続された他のコンピュータへ通知する最新パターン検索依頼処理と、
    前記最新パターン検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖して前記ダウンロード先から前記最新パターンデータをダウンロードしデータ格納手段に格納する最新パターンダウンロード処理と、
    前記最新パターンデータによって特定されたウイルスの駆除プログラムを検索するための駆除プログラム検索依頼を作成し、前記駆除プログラム検索依頼に対する応答の受信用ポート以外のポートを閉鎖して前記駆除プログラム検索依頼を前記他のコンピュータへ通知する駆除プログラム通知処理と、
    前記駆除プログラム検索依頼に応答した他のコンピュータの1つをダウンロード先とし、ダウンロード用ポート以外のポートを閉鎖し、前記ダウンロード先から前記駆除プログラムをダウンロードしデータ格納手段に格納する駆除プログラムダウンロード処理とを、
    コンピュータに実行させるためのウイルス駆除プログラム取得処理プログラム。
JP2004137831A 2004-05-06 2004-05-06 データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム Withdrawn JP2005321897A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004137831A JP2005321897A (ja) 2004-05-06 2004-05-06 データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004137831A JP2005321897A (ja) 2004-05-06 2004-05-06 データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム

Publications (1)

Publication Number Publication Date
JP2005321897A true JP2005321897A (ja) 2005-11-17

Family

ID=35469158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004137831A Withdrawn JP2005321897A (ja) 2004-05-06 2004-05-06 データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム

Country Status (1)

Country Link
JP (1) JP2005321897A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179260A (ja) * 2005-12-27 2007-07-12 Hitachi Ltd 資産管理装置及び資産管理方法
JP2008226210A (ja) * 2007-03-16 2008-09-25 Hitachi Information Systems Ltd 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
JP2009087136A (ja) * 2007-10-01 2009-04-23 Nec Corp 障害修復システムおよび障害修復方法
US9178665B2 (en) 2007-08-28 2015-11-03 Nec Corporation Communication apparatus, communication system, absent packet detecting method and absent packet detecting program
CN107943493A (zh) * 2016-10-12 2018-04-20 北京京东尚科信息技术有限公司 一种基于iOS系统静默修复已上线App中问题的方法和装置
JP2019220111A (ja) * 2018-06-22 2019-12-26 コニカミノルタ株式会社 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179260A (ja) * 2005-12-27 2007-07-12 Hitachi Ltd 資産管理装置及び資産管理方法
JP2008226210A (ja) * 2007-03-16 2008-09-25 Hitachi Information Systems Ltd 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
JP4627535B2 (ja) * 2007-03-16 2011-02-09 株式会社日立情報システムズ 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
US9178665B2 (en) 2007-08-28 2015-11-03 Nec Corporation Communication apparatus, communication system, absent packet detecting method and absent packet detecting program
JP2009087136A (ja) * 2007-10-01 2009-04-23 Nec Corp 障害修復システムおよび障害修復方法
CN107943493A (zh) * 2016-10-12 2018-04-20 北京京东尚科信息技术有限公司 一种基于iOS系统静默修复已上线App中问题的方法和装置
JP2019220111A (ja) * 2018-06-22 2019-12-26 コニカミノルタ株式会社 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム
JP7218508B2 (ja) 2018-06-22 2023-02-07 コニカミノルタ株式会社 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム

Similar Documents

Publication Publication Date Title
US7636943B2 (en) Method and system for detecting blocking and removing spyware
US11070571B2 (en) Cloud-based gateway security scanning
US11050712B2 (en) System and method for implementing content and network security inside a chip
US10757120B1 (en) Malicious network content detection
US7673341B2 (en) System and method of efficiently identifying and removing active malware from a computer
US10057284B2 (en) Security threat detection
EP3028489B1 (en) Centralized selective application approval for mobile devices
US6192477B1 (en) Methods, software, and apparatus for secure communication over a computer network
JP5897132B2 (ja) クラウド技術を用いたマルウェアの動的駆除
US8539582B1 (en) Malware containment and security analysis on connection
EP1542426B1 (en) Security-related programming interface
US20060236393A1 (en) System and method for protecting a limited resource computer from malware
US20030065793A1 (en) Anti-virus policy enforcement system and method
US8776240B1 (en) Pre-scan by historical URL access
JP2007520796A (ja) ネットワーク上でファイルのコンテンツを識別する方法およびシステム
JP2006119754A (ja) ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
KR100522138B1 (ko) 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법
JP2001313640A (ja) 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体
JP2004512612A (ja) ウィルスの交換からパーベイシブ・デバイスおよびサーバを保護するための方法およびシステム
US20130247191A1 (en) System, method, and computer program product for performing a remedial action with respect to a first device utilizing a second device
JP2005321897A (ja) データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム
US9705898B2 (en) Applying group policies
JP2008225595A (ja) 管理装置及び管理方法及びプログラム
JP2006146297A (ja) セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム
KR100379915B1 (ko) 클라이언트 컴퓨터 분석 방법 및 그 시스템

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070807