WO1997036246A1 - Procede de gestion de reseau informatique et dispositif correspondant - Google Patents

Procede de gestion de reseau informatique et dispositif correspondant Download PDF

Info

Publication number
WO1997036246A1
WO1997036246A1 PCT/JP1996/000754 JP9600754W WO9736246A1 WO 1997036246 A1 WO1997036246 A1 WO 1997036246A1 JP 9600754 W JP9600754 W JP 9600754W WO 9736246 A1 WO9736246 A1 WO 9736246A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
computer
software
mobile security
dedicated
Prior art date
Application number
PCT/JP1996/000754
Other languages
English (en)
French (fr)
Inventor
Kazuo Takaragi
Seiichi Domyo
Hiroshi Yoshiura
Original Assignee
Hitachi, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi, Ltd. filed Critical Hitachi, Ltd.
Priority to JP53421497A priority Critical patent/JP3848684B2/ja
Priority to EP96906924A priority patent/EP0893769A4/en
Priority to US09/155,153 priority patent/US6311277B1/en
Priority to AU50147/96A priority patent/AU5014796A/en
Priority to PCT/JP1996/000754 priority patent/WO1997036246A1/ja
Publication of WO1997036246A1 publication Critical patent/WO1997036246A1/ja
Priority to US09/897,400 priority patent/US7139759B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Definitions

  • the present invention relates to a method and an apparatus for managing a computer network, and more particularly to a technique for securing security.
  • FIG. 9 is a diagram showing a conventional method.
  • reference numerals 1001 to 1018 denote computers each having a communication function.
  • a ⁇ sterilization signal '' is a series of scan symbols and repair information that informs the originating computer that it has been infected with a computer virus and that helps the recipient to detect and respond to the computer virus. is there. It is assumed that 1002, 1004, and 1006 of the computers 1002 to 1006 that have received the "sterilization signal" are already infected with the computer virus. It is also assumed that the computers 1007, 1008, 1011, 1013, and 1018 are infected with the computer virus at time 1.
  • computers 1002, 1004, and 1006 infected with the computer virus repel the computer virus based on the "sterilization word” and gain immunity.
  • Computers 1002, 1004, and 1006 then send similar "sterilization signals" to further nearby computers.
  • Computers 1003 and 1005 that were not infected with the computer virus also immunize based on the "sterilization signal", but do not send the "sterilization signal” further.
  • the speed at which the "sterilization signal" occurs in the network is reduced. If it is faster than the infection rate of computer viruses, it can prevent the spread of computer viruses to some extent.
  • the first point of dissatisfaction is that if there are two or more computer virus infections at the initial stage, it may not be possible to sufficiently cope with them. For example, in Fig. 10, if the initial computer virus infection was found not only on computer 1001 but also on computer 1001, the "sterilization signal" from computer 1001 would be transmitted to computer 1010. The computer virus in computer 110 is not repelled. As a result, computer viruses that originate from computer 11010 may spread throughout the network via the further neighborhood. In this case, a computer virus was found at computer 1001, which was the infected site of the first computer virus, and a countermeasure was found, but it was not fully utilized.
  • the second unsatisfactory point is that the reliability of the "sterilization signal” is questionable.
  • computer 1002 is partially unreliable due to a computer virus. It has not been confirmed that it was completely restored at time 2.
  • the computer 1002 operates according to the “sterilization signal” declared by the computer 1002 itself, but at this time, the computer 1002 has not been completely repaired, and a crazy “sterilization signal” is output and the entire network is output. May worsen.
  • the above-mentioned known literature itself points out that in the conclusion section and states that it is an issue for the future.
  • the third point of dissatisfaction does not consider illegal acts other than computer viruses, such as attempts to gain unauthorized access to computers from outside. For misconduct other than computer viruses, transmission of a germicidal message alone is not sufficient.
  • software for countermeasures may be required. Need to be sent and run.
  • the countermeasure software if there is no ⁇ suppression ⁇ '' that suppresses the operation at appropriate timing, the possibility of damage to the normal function or even the normal function due to runaway of the software increases. This is not mentioned.
  • the fourth point of dissatisfaction is insufficient quarantine of data from external networks.
  • a firewall is installed in a place connected by an external network, or when a magnetic disk or a compact disk is mounted, an illegal act is performed on each computer.
  • vaccine software that does not contaminate working programs.
  • a means by human administrators to ensure that the firewall settings are sufficient and to ensure that the latest vaccine software is activated on each computer There is no current situation.
  • the fifth point of dissatisfaction is the lack of quarantine regarding the treatment of potential overnight misconduct.
  • Conventional vaccine software fixed-type security software
  • detects data based on the data structure that is characteristic when a virus is infested in a file system or memory. . Therefore, it is currently impossible to detect fraudulent activities by new viruses.
  • An object of the present invention is to provide a computer network management method and apparatus capable of coping with the intrusion of a computer virus simultaneously at a plurality of locations in a computer network.
  • Another object of the invention is to provide a computer network management method and apparatus capable of ensuring the reliability of security software.
  • Another object of the present invention is to provide a method for managing a computer network capable of suppressing runaway of security software, and a method of managing the same. To get the equipment. ⁇
  • Another object of the present invention is to provide a computer network management method and apparatus capable of improving the security of data from an external network.
  • Another object of the present invention is to provide a computer network management method and apparatus capable of detecting the occurrence of a new type of computer virus quickly. Disclosure of the invention
  • the present invention uses the following means.
  • the mobile security-dedicated software is automatically transmitted when a computer sends an electronic mail or some kind of message such as database access data, and the message is sent automatically.
  • the mobile security device departs and the function of the mobile security-dedicated software is executed in the fixed security-dedicated module at the destination.
  • dedicated software for mobile security There are two types of dedicated software for mobile security: breeding type and non-breeding type.
  • the breeding type recreates its own copy every time the communication destination is different and sends it out as soon as possible. It propagates throughout the network. This solves the first unsatisfactory point.
  • the fixed security-dedicated module at the destination uses the digital signature to communicate with the mobile security-dedicated software and security. Verify that data has not been tampered with.
  • the mobile security-dedicated software checks by itself whether the security communication data has been tampered with by periodically verifying it, and if it determines that the data has been tampered with itself. It invalidates itself by rewriting its contents.
  • the mobile security-dedicated software-to-air outputs either “promotion” or “suppression” security communication data.
  • the output data is transmitted to the other fixed security-dedicated module via the fixed security-dedicated module, and if the security communication data received there is "promoted", the inactive resource is deactivated.
  • the mobile security-dedicated software in the active list moves to the active list, and the mobile security-dedicated software in the active list has its execution priority raised and is "suppressed.” In this case, the mobile security-dedicated software in the active list is moved to the inactive list, or is invalidated by rewriting itself by the mobile security-dedicated software.
  • the active list and the inactive list are held in the fixed security-dedicated module, and if there is mobile security-dedicated software on the active list, they are executed. However, the mobile security-dedicated software listed in the inactive list is deleted from the inactive list if the state of not performing at regular time 1 / work continues. This resolves the third unsatisfactory point.
  • the fixed security-dedicated software that can inquire about the computer on which the mobile security-dedicated software is activated If all computers are equipped with software and data is to be introduced from an external system, be sure to copy the data to the activated computer and introduce the “sterilized” data to the target computer.
  • the mobile security-specific software stores the configuration of the computer when it was visited before, and executes it (by judging particularly suspicious data) with newly added or updated data. Move to a computer dedicated to countermeasures and isolate it from the network. After quarantine, if a virus causes misconduct, human administrators will take action. If the disease does not occur after a certain period of time, return to the original computer. This resolves the fifth point of dissatisfaction.
  • a feature of the present invention is that, in a computer network system in which a plurality of computers are connected via a transmission line, when the computer transmits a message to another computer, the computer attaches the message to the other computer. Data that constitutes the mobile security-dedicated software to be transmitted and transmitted.When the message is received from another computer, the mobile security-dedicated software attached to the message is transmitted to the computer. It is a method for managing a computer network that executes the mobile security-dedicated software based on the data to be configured. Also, a feature of the present invention is that, in a computer network system in which a plurality of computers are connected via a transmission line, the computer transmits the message to another computer when transmitting the message to the other computer.
  • the mobile security-dedicated software attached to the message is received.
  • This is a management system of a computer network comprising a fixed security-dedicated module that executes the mobile security-dedicated software according to the data that configures the security device.
  • FIG. 1 is a configuration diagram of a computer network system showing an embodiment of the present invention
  • FIG. 2 is a flowchart showing a processing procedure of a security agent
  • FIG. 3 is a flowchart showing a processing procedure of a security agent
  • Fig. 4 is a flowchart showing the security agent processing procedure
  • Fig. 5 is a system configuration diagram for dealing with computer viruses using a computer activated with security-only software
  • Fig. 6 is a computer virus.
  • Fig. 7 is a block diagram of isolating files suspected of being infected from a distributed system
  • Fig. 7 is a flowchart of the procedure for dealing with computer viruses using a computer activated by dedicated security software
  • Fig. 8 Procedures for isolating files suspected of being infected by computer viruses from distributed systems It is views
  • FIG. 9 is an explanatory view for explaining a conventional security system.
  • FIG. 1 is a diagram showing one embodiment of the present invention.
  • a personal computer A101, a WWW server 102, a personal computer XI03, a personal computer Y104, and a personal computer 105 of Taro are provided on a network 107.
  • a computer 106 as an quarantine center is connected.
  • the fixed security module 108 in the personal computer A101 includes a public key list 9 for each evening, an activation list 111, an inactivation list 112, and a security message list.
  • 113, WWW browser 110, and access control mechanism 114 are set.
  • the access control mechanism 114 controls the exchange of data between the fixed security module 108 and the outside, and the exchanged data is always It is limited to those output from the WWW browser 110 or input to the WWW browser 110.
  • the access control mechanism 114 prohibits unauthorized access to any other fixed security module 108.
  • the WWW browser 110 outputs data A115 to the WWff server 102, and inputs data B116 from the WWW server 102.
  • the data A115 is composed of security software E3 118, security software E3 118, and security software E3 generated by Taro's personal computer 105, in addition to the normal message 117 normally exchanged between the WWW server 102 and the WWW browser 110.
  • the data B116 is a digital signature SB for the security software E4123 and the security software E4 generated by the quarantine prevention center 106, in addition to the normal message 122 normally exchanged between the WWW server 102 and the WWW browser 110.
  • the activation list 111 which is composed of 126, is a first-in-first-out type stack in which data is sequentially input and accumulated from the upper side, and sequentially output from the lower side.
  • a set 129 of security software E1 and its digital signature SB (E1) is stored, and a set 130 of security software E3 and its digital signature ST (E3) is stored second. .
  • the passivation list 112 is a similar block, in which a set of security software E2 and its digital signature SB (E2) is stored.
  • the security message list 131 is a similar stack, in which pairs of the character strings “suppression” and “E5” and the digital signature SB (E2) are stored. You.
  • the public key list 109 by type includes the identifier “B: quarantine center” of the type “proliferation type”
  • the public key “27F7EA98 * T: Taro's public key "76C3BBA8 * ⁇ ⁇ ] 128 is set.
  • a quarantine center “27F7EA98, ⁇ ] 127 is a quarantine center such as digital signature SB (E1) 129, digital signature SB (E2) 112 and digital signature SB (E5) 113. It is used to verify the validity of the digital signature SB ( ⁇ ) created by 106.
  • T: Taro's public key “76C3BBA8...] 128 is Taro's password, such as the digital signature ST (E3) 130. It is used to verify the validity of the digital signature ST ( ⁇ ) created by One Sonal Computer, Inc. 105.
  • FIG. 2 shows a processing port of the WWW browser 110 when data A115 and data B116 are exchanged between the personal computer A101 and the WWW server 102.
  • step 201 the operation of the WWW browser is started.
  • step 202 a receiving operation is performed.
  • step 203 the operation of the security function is started.
  • step 204 it is checked whether or not security software is attached to the received data. If so, the process proceeds to step 205. Otherwise, the process proceeds to step 209.
  • step 205 subroutine A is executed.
  • step 206 if the return value of subroutine A is 0, the process proceeds to step 207. Otherwise, the process moves to step 209.
  • step 207 it is checked whether or not the same security software as the received security software has already been registered in either the activation list 111 or the deactivation list 112. If so, go to step 208. Otherwise, go to step 209.
  • step 208 the received security software is added to the upper side of the activation list 111 stack.
  • step 209 check whether there is a transmission operation. Find out. If there is a transmission operation, go to step 210. Otherwise, go to step 219.
  • step 210 it is checked whether the activation list 111 is empty. If empty, go to step 213. Otherwise, go to step 211.
  • step 211 the security software is taken out from under the stack of the activation list 111.
  • step 212 a copy of the security software is taken and the copy is returned to the original position on the activation list 111 stack. Then, the process proceeds to step 217.
  • step 213 it is checked whether the inactivation list 112 is empty. If empty, go to step 219. Otherwise, go to step 214.
  • step 214 the security software is taken out from under the stack of the inactivation list 112.
  • step 215 the security software checks to see if it is proliferative. If so, proceed to step 216. Otherwise, go to step 217.
  • Step 216 copies the security software and returns it to its original position on the inert list 112 stack.
  • step 217 the transmission data is transmitted with security software attached.
  • step 218, subroutine B is executed. Then, in step 219, the WWW browser is terminated.
  • FIG. 3 is a processing flowchart of the subroutine A205, and this processing will be described below.
  • step 301 the processing of subroutine A is started.
  • step 302 it is determined whether the digital signature attached to the security software is valid. If so, go to step 303. Otherwise, go to step 307.
  • step 303 if the creator of the digital signature is 106, the process proceeds to step 304. If the creator of the digital signature is Taro's personal computer, 105, then step 305 Proceed to. Otherwise, go to step 306.
  • the security software is determined to be proliferative. Then, the return value is set to 0.
  • the security software is determined to be non-replicating. Then, the return value is set to 0.
  • the security software is invalidated by overwriting it with a meaningless character string. Then, set the return value to 1.
  • it is checked whether a security message is attached to the received data. If yes, go to step 308. Otherwise, go to step 312.
  • Step 308 checks whether the digital signature of the security message is valid. That is, check whether it is a digital signature created by the quarantine center. If so, go to step 309. Otherwise, go to step 312.
  • step 309 if the content of the security message includes "promotion”, proceed to step 310. If “suppression” is included, go to step 311.
  • step 310 if the security software specified in the security message is in the activation list or the deactivation list, move it to the bottom of the activation list. Otherwise, go to step 312.
  • step 311 if the security software specified in the security message is in the activation list or the deactivation list, delete it. Otherwise, go to step 312. Then, in step 312, the subroutine A ends.
  • FIG. 4 describes the procedure of subroutine 209 in detail. This shows a list process of the activation list 111 and the inactivation list 112 of this embodiment.
  • the load is calculated from the memory and disk consumption and the CPU usage when the dedicated security software is activated. You. If this is inactive for a predetermined period of time, move to another computer (stop the process on the computer and start the process on another computer). It stops when it receives a "suppress" signal. Needless to say, it is necessary to have the qualities of dedicated security software to detect such operating conditions.
  • step 401 it is checked whether or not there is an operation condition 1 (transmission operation for ordering suppression). If there is a transmission operation, proceed to step 407. Otherwise, go to step 402. In step 402, it is determined whether the activation list 111 is empty or not, and if it is empty, the process proceeds to step 407. Otherwise, go to step 4 03.
  • operation condition 1 transmission operation for ordering suppression
  • step 400 one security software is taken out from under the stack of the activation list 111. Then, in the following step 404, the security software is activated (activated). In step 405, the execution result of step 404 is added to the security message stack, and the execution result is transmitted to another computer. In step 406, the process of the security software in step 404 is stopped to make it inactive. Then, it is added to the list of the inactive list 112.
  • step 407 it is checked whether or not there is an operation condition 2 (transmission operation for commanding activation). If there is a transmission operation, go to step 408. If not, go to step 210. In step 408, it is determined whether the deactivation list 112 is empty or not, and if it is empty, the process proceeds to step 210. Otherwise, go to step 409. In step 409, remove one security software from the bottom of the deactivation list 112 (in step 409, the security software is added to the deactivation list). It is checked whether or not a predetermined time has passed since the transfer, and if the predetermined time has passed, the process proceeds to step 414. If not, the process proceeds to 411. In step 411, the security software is started (activated).
  • step 412 the execution result of step 411 is added to the security message stack, and the execution result is transmitted to another computer.
  • the security software process in step 411 is stopped to make it inactive, and added to the stack of inactive list 112.
  • step 4 14 the security software is no longer needed, so this security software is deleted.
  • FIG. 5 and 7 show an embodiment showing another apparatus configuration of the present invention.
  • Fig. 5 shows the system configuration
  • Fig. 7 shows the processing procedure. This example shows that when data is introduced from an external system, a computer on which the mobile security leading software is activated is used as an entrance to the system, and the entire system is quarantined.
  • 501 is the internal network.
  • 502 is an external network.
  • 511 and 521 are computers (terminals) connected to the network 501.
  • the computer 5 11 owns the hard disk 5 12 and manages the file system 5 13.
  • the computer 52 1 owns the hard disk 52 2 and manages the file system 52 3.
  • .505 is a computer (server) connected to the external network502.
  • Reference numeral 506 denotes a computer (firewall) that separates the external network 501 and the internal network 502.
  • FIG. 5 illustrates the software configuration.
  • Reference numeral 540 denotes a server program that runs on the computer 505, for example, a WWW server program.
  • 514 is a client program that runs on the computer 511, for example, a WWW client program.
  • Gram. 53 1 and 53 2 are software dedicated to security, which circulate through the computers in the network 501 or fixedly reside on a specific node.
  • 531 is a fixed type software (referred to as security clerk) on the computer 511
  • 532 is a mobile type software (a security clerk) activated on the computer 5 21. Liability agent).
  • FIG. 7 will be described for each step.
  • step 701 the client program 541 issues a file transfer request for data managed by the server program 540.
  • step 720 the program 540 accepts the request of the client 541.
  • step 703 the client program 541 issues a request to the security clerk 531 to request a sterilization of data to be downloaded.
  • step 704 the security clerk 531 receives the request in step 704, and searches for a computer on which the security agent is activated. For example, the security agent (or security clerk) of all computers in the network 501 is inquired by broadcast communication, and the security agent activates the computer that has returned the quickest response.
  • Security clerk 531 determines that there is Alternatively, when there are a plurality of active security agents, there is a method in which the security clerk 531 determines the number and types of active security agents. In step 705, based on the judgment in step 704, the security clerk 531 sends the request in step 703 to 532 which operates on the computer 521. In Step 706, the security agent 532 that has received the request prepares for operation.
  • the file system 5 23 is mounted as a tree structure of a part of the file system 5 13. Then, the reason why the operation preparation is completed is returned to the security clerk 5 1 2.
  • step 707 the security clerk 512 sends the information obtained in the steps 704 to 706 (the mount point of the remote file system 523, the security agent 512). Type, operation method, etc.) to the program 5 4 1.
  • step 711 the program 541 downloads using a conventional file transfer protocol (eg, FTP).
  • a conventional file transfer protocol eg, FTP
  • the download location is the remote file system 52 3 in which the security agent 512 is activated.
  • step 712 the program 541 uses the information obtained in step 707 to step (again through the security clerk 531) to the security agent 512. Request sterilization of the file downloaded in 708.
  • step 7 13 the security agent 5 32 performs a sterilization operation. If abnormalities are found, delete the downloaded data. Then, the work result is returned to the program 5 41. In step 714, the program 541 moves the sterilized download data from the file system 523 to 513.
  • step 7 2 program 5 4 1 (security clerk 5 Requests the security agent 54 1 to release the file system 52 3 (via 31).
  • the security agent 5 41 releases the mounting of the file system 5 2 3.
  • the security agent 541 notifies the program 541 of the completion of the post-processing (via the security break 531) and completes the processing operation.
  • the program 531 is a fixed type and the program 532 is a mobile type software for the sake of simplicity, but it can be said that the program 531 is applicable regardless of the mobile type or the fixed type. Not even.
  • the feature is that communication can be performed between the program 531 and the program 532 and they can operate in cooperation.
  • the security effective for the computer (511 in this example) is effective.
  • the dedicated software does not exist, the infection is likely to be transmitted.
  • the existence of the software dedicated to the security is detected, and the presence of the mediation window program (Clark) enables more effective inspection. realizable.
  • FIGS. 6 and 8 are examples showing another method of using the present invention.
  • Figure 6 shows the system configuration
  • Figure 8 shows the processing procedure.
  • a file which may be fraudulent due to a new type of virus is isolated from a distributed system and quarantined by the entire system.
  • FIG. 6 illustrates the hardware configuration
  • the 601 is the internal network. 62, 61 1 and 62 1 are computers connected to the network 61.
  • the computer 611 owns the hard disk 612.
  • the computer 62 1 owns a storage medium, for example, a hard disk 62 2.
  • the computer 621 also has a storage medium 623, for example, a magnetic tape, which can be separated from the hard disk 622.
  • the hard disk 6 22 contains a file 6 13 that may now be infected.
  • the computer 621 is a file server of the network 601.
  • FIG. 6 illustrates the software configuration.
  • Reference numeral 6550 denotes fixed security-dedicated software (hereinafter, referred to as a virus bath) that runs on the computer 62 1.
  • Reference numeral 651 denotes mobile security software (referred to as a security agent) that traverses the network 61.
  • the security agent 651 records the status (for example, the configuration of the file system, the contents of the hard disk, and the address of the resident program in the memory) when the computer 611 was visited last time.
  • Own table Reference numeral 653 denotes fixed security dedicated software (security clerk) that mediates between the virus bus server 650 and the security agent 651.
  • file 613 which may be infected now, is temporarily isolated by file server 621, and security programs 651, 650, 653, etc. cooperate. The operation to protect against a new type of computer virus is explained.
  • step 800 the security agent 651 arrives at the computer 611, and starts searching.
  • step 802 based on the security agent 651 and the list 652 created during the previous patrol, a file 613 suspected of being infected with a new type of computer virus was detected. To search. Suspicion criteria include, for example, newly created or updated files since the last visit.
  • step 803 the security agent 651 sends a request for connection to the security clerk 653 between the file server 621 and the computer 611, via the network 61. Issue.
  • step 804 the security agent 651 transfers the suspect file 613 to the file server 621.
  • the file server 6 2 1 is- Security Ritieji I emissions collected by 6 [delta] 1: force, unless demand for al security Clark 6 5 3, if it is the form of cutting the network, in c Step 8 0 5 more 3 ⁇ 4 or correct, security Ritiejiwe down bets
  • step 651 the file 613 transferred in step 803 notifies the virus bus 650 in advance of the procedure for moving to the hard disk 612 again. For example, it moves when the security agent 651 patrols the computer 611 again. Procedures, such as moving when no illness occurs after the time specified in the system has elapsed, are defined.
  • the virus bus 650 monitors the computer 62 1 and the hard disk 62 2, and notifies the administrator if any fraud is detected.
  • the virus bus server 650 separates and stores the files in which the disease has not been detected for a certain period of time and the files just transferred from the computer on the network. For example, evacuate to another medium (magnetic tape) that can be separated from the hard disk. In this embodiment, the data is divided into two stages according to the elapsed time and the number of media.
  • step 821 Post-processing-In step 821, the security agent 6 ⁇ 1 follows the procedure defined in step 805, and the file 613 currently stored (having no disease) is stored in 623.
  • a request to transfer to the original computer 6 1 1 is issued to the security class 6 5 3.
  • the security clerk 6553 queries the virus bus 650 about the transfer request of step 821, and if the virus buster 650 permits, the computer 611 and the computer 621 And reconnect. Then, in step 823, the file 613 from the tape 623 of the computer 621 is transferred to the hard disk 612 of the computer 611.
  • the normal message 117 sent from the personal computer A101 to the WWW server 102 is accompanied by security software 118, which is transmitted to all the personal computers XI03, Y104, etc., accessing the WWW server 102.
  • the security software 123 generated by the quarantine protection server 106 is a multiplication type, which increases exponentially within the network 107 and moves around. Can be removed.
  • the security software 118 generated by Taro's personal computer 105 is a non-proliferating type, it takes time to reach the entire network 107, but it is relatively slow to monitor and It is suitable for taking appropriate measures.
  • the network 107 is a blood circulation system, and the message 117 normally circulates there as blood.
  • Server 102 is the heart that pumps blood.
  • the security software 118 and the security software 123 are immune cells that move with the flow of blood, and are transmitted and operated everywhere in the tissue, that is, all of the personal computers X103 and Y104. Eliminate intruders.
  • the security software 118 generated by 105 is a macrophage and plays a complementary role in lymphocyte.
  • the reliability of security software can be ensured. In other words, even if the security software 118 has been tampered with anywhere on the network 107, it will not continue to operate. No. This is because the validity of the digital signature 119 is always checked at the destination Gompyu evening. If this is compared to the human body, if the immunity cells (security software 118) go wrong, the immunity system (fixed security module 108) residing at the destination recognizes and kills them. Further, the security message 120 corresponds to an interleukin which is a communication signal between the immune systems, and the immune system (the fixed security module 108) recognizes and ignores the alteration even if the quality is altered (step 110). 309).
  • the security software 125 registers the security message 125 containing the word “suppression” in the WWW server 102, and operates the security software. A signal to stop the operation can be transmitted to personal computer A. If we compare this to the human body, a security message containing "suppression” is equivalent to the interleukin secreted by sub-lesser T cells. Similarly, a security message that includes "enhancement” corresponds to a bite-a-mouth drink secreted by helper T cells.
  • the security software that has been executed is retained in the inactive list 112 for a certain period of time (step 411). It is possible to maintain a state in which countermeasures can be taken immediately by receiving the “promotion” security message. This is equivalent to the action of immune cells in the human body.
  • the computer virus can be sterilized through the place where the security software exists.
  • this is an epidemic prevention function.
  • it corresponds to the function of activating immune cells that have special functions for each organ such as the lungs and gastrointestinal tract, which are entry points from outside the body.

Description

明 細 書
コンピュータネッ トワークの管理方法および装置 技術分野
本発明は、 コンピュータネッ 卜ワークの管理方法および装置、 特にセ キユ リティを確保する技術に関する。 背景技術
イ ンタネッ トのよう にオープンかつグローバルなコンピュータ通信環 境が普及してく るに従い、 通信データの盗み見、 あるいは、 改ざん等の 意図的な不当行為による被害も増えている。 しかも、 ある不当行為の対 策を実施したら直ぐに別の新たな手口を誰かが考え実施するという よう に、 不当行為とその対策はいたちごっこのように繰り返されている。 従 来、 企業内の閉じたネッ 卜ワーク内で仕事をしていた時代に比べると、 オープン環境の時代においては多数かつ未知の不当行為に遭遇する可能 性が増えており、 従来技術の単純な延長にとらわれない何らかの新たな 対策が望まれている。 目を転じて人体の免疫系に着目 してみると、 一部 の例外はあるものの非常に多く の種類の細菌やウイルスによる人体への 侵入を免疫系が退けており、 しかも、 現時点では宇宙に存在しないよう な未知の細菌ゃゥィルスが進化により出現したとしても免疫系は一応は 対処し得る仕組みになつている。 ここで、 人体をコンピュ一タネッ 卜ヮ —ク と置き換え、 細菌やウィルスをそれぞれの手口の不当行為と置き換 えて読み直すと、 我々が望んでいるのは正にコンピュータネッ 卜ワーク _ における免疫系である。 つま り、 コンピュータネッ 卜ワークにおいて多 数かつ未知の不当行為が発生したとして、 対処し得る機能を人体の免疫 系にあやかって実現したい。 従来、 コンピュータネッ 卜 ワークの不当行為を検知し対処する方法が、 Jeffrey 0. Kephart, *A Biologica l l y I nspi red I mmune System for Computers, * Art i f icia l Li fe, M I T Press, 1994
に開示されている。
図 9は、 従来方法を示す図である。 図 9 において、 1001〜 1018はそれ ぞれ通信機能を持つコンピュータである。
時刻 1 において、 コンピュータ 1001 には、 コンピュータウイルスが既 に侵入しそれを撃退するこ とによって免疫ができているとする。 免疫と は、 次に同じコンピュータウイルスが侵入したときには直ぐに対処でき るよう関連情報を記憶し直ぐに動作できる状態を維持しているこ とであ る。 このとき、 コンピュータ 1001は 「殺菌信号」 を近隣のコンピュータ 1002〜1006に送信する。 「殺菌信号」 とは発信元のコンピュータがコン ピュータウィルスに感染したこ とを知らせるとともに、 受信先がそのコ ンピュータウィルスを検知し対処するために役立つようなスキヤ ン用記 号列や修復情報である。 「殺菌信号」 を受け取ったコンピュータ 1002〜 1006 のう ち 1002, 1004、 および、 1006 は既にコンピュ一夕ウイルスに 感染しているとする。 また、 コンピュータ 1007, 1008, 101 1 , 1013, お よび、 1018も時刻 1 においてコンピュータウイルスに感染しているもの とする。
時刻 2において、 コンピュータウィルスに感染していたコンピュータ 1002, 1004、 および、 1006は 「殺菌言号」 に基づいてコンピュータウイ ルスを撃退し、 免疫を得る。 その後、 コンピュータ 1002, 1004、 および、 1006は同様の 「殺菌信号」 をさ らに近隣のコンピュータに送信する。 コ ンピュー夕ウイルスに感染していなかつたコンピュータ 1003 と 1005 も 「殺菌信号」 に基づいて免疫を^るが、 「殺菌信号」 をさ らに近隣に送 るこ とはしない。
この方法において、 ネッ 卜ワーク内で 「殺菌信号」 が ί わる速度がコ ンピュー夕ウイルスの感染速度より速ければ、 コンピュータウィルスの 蔓延をある程度は防ぐこ とができる。
しかし、 上記公知例においては次の不満足点があつた。
第 1 の不満足点は、 初期の段階においてコンピュータウイルスの感染 箇所が 2箇所以上存在する場合には十分対処できない恐れがあるこ と。 例えば、図 1 0において初期のコンピュ一夕ウイルスの感染箇所がコンピ ュ一タ 1 00 1ばかりでなく 1 0 1 0にもあつた場合、 コンピュータ 100 1から の 「殺菌信号」 はコンピュータ 101 0 には伝わらずコンピュ一タ 1 0 10内 のコンピュータウィルスは撃退されない。 その結果、 コンピュータ 1 0 10 を感染源とするコンピュータウィルスはさ らに向こうの近隣を経由して ネッ 卜ワーク中に広がる恐れがある。 これでは、 第 1 のコンピュータゥ ィ ルスの感染場所であるコンピュータ 1001 において折角コンピュータ ゥィルスが発見され、 対処方法が見つかつたのにそれが十分に活かされ ていない。
第 2の不満足点は、 「殺菌信号」 の信頼性に疑問があること。 例えば、 時刻 1 においてコンピュータ 1 002 はコンピュータウィルスに侵された こ とで一部信頼できない状態になつている。 それが時刻 2において完全 に修復できたという こ とが確認されている訳ではない。 コンピュータ 1 002 自身による宣言である 「殺菌信号」 によりコンピュータ 1 008 が動 作するが、 このとき、 コンピュータ 1 002が実は完全に修復されておらず、 狂った 「殺菌信号」 を出しネッ 卜ワーク全体を逆に悪化させる恐れがあ る。 この問題については、 前記公知文献自身が結論の章においてそのこ とを指摘し今後の課題であるとしている。
第 3の不満足点は、 コンピュータウィルス以外の不当行為、 例えば、 外部からコンピュー夕への不当アクセスの試み等については考慮されて いない。 コンピュータウィルス以外の不当行為については 「殺菌信 」 の送信だけでは不十分であり、 場合によっては、 対策用ソフ トウヱァそ のものを送信して実行させる必要がある。 かつ、 対策用ソフ トウエアに ついては適当なタイ ミ ングで動作を抑制する 「抑制^号」 を与えないと ソフ トウエアの暴走等により正常な機能をも損傷する可能性も増えるが. 前記公知文献ではこの点については触れられていない。
第 4の不満点は、 外部ネッ トワークからのデータについて、 検疫が不 十分であるこ と。 従来、 外部ネッ 卜ワークで接続する場所に、 フアイャ 一ウォール (防火壁) と呼ばれるソフ 卜ウェアを導入する、 あるいは磁 気ディ スクやコンパク トディ スクを装着した際に、 各コンピュータに不 正行為を働く プログラムが混入しないようなワクチンソフ トウエアを導 入する方法がとられている。 しかし、 人間の管理者によって、 ファ イ ア 一ゥオールの設定が十分であるかを確認する手段や、 最新のワクチンソ フ トウエアを各コンピュータで活性化させる管理が行われているこ とを 保証する手段がないのが現状である。
第 5の不満点は、 不正行為の可能性を秘めたデ一夕の扱いについて、 検疫が不十分であること。 従来のワクチンソフ トウエア (固定型セキュ リティ専用ソフ トウェア) は、 過去の被害の事例にもとづき、 ウィルス がフ ァイルシステムやメモリ に寄生しているときの特長となるデータ構 造をもとに検出する。 したがって、 新型のウ ィ ルスによる不正行為は検 出できないのが現状である。
本発明の目的は、 コンピュータネッ 卜ワークの複数の箇所で同時にコ ンピュー夕ウイルスの侵入があつたと しても対処可能なコンピュータネ ッ トワークの管理方法および装置を得るこ とにある。
太発明 他の目的は、 セキュ リティ ソフ トウェアの信頼性を確保する こ こがで るコンピュータネッ 卜ワークの管理方法および装置を得るこ とにある。
本発明の他の目的は、 セキュ リティ ソフ トウェアが暴走した場合、 そ れを抑制するこ とのできるコンピュータネッ トワークの管理方法および 装置を得るこ とにある。 ―
本発明の他の目的は、 外部ネ ッ 卜ワークからのデータに対しても安全 度を向上できるコンピュータネッ 卜ワークの管理方法および装置を得る こ とにある。
本発明の他の目的は、 新種のコンピュータウィルスの発生をいち早く 検出できるコンピュータネッ トワークの管理方法および装置を得るこ と にある。 発明の開示
上記、 従来の問題を解決するため、 本発明では次の手段を用いる。
( 1 ) ネッ トワークに結合された各コンピュータにおいて、 不当行為を 検知するか、 あるいは、 対策を実施する固定型セキュ リティ専用モジュ ールおよび移動型セキュ リティ専用ソフ トウヱァを設定する。 こ こで、 移動型セキュ リティ専用ソフ トウエアはコンピュー夕が電子メ一ルある いは、 データベースアクセスデータ等何らかのメ ッセ一ジを送信すると きに自動的に付随して送信され、 該メ ッセージが着信したときには離脱 して該移動型セキュ リティ専用ソフ トウヱァの機能が着信先のコンビュ 一夕の固定型セキュ リティ専用モジュールにおいて実行される。 該移動 型セキュ リティ専用ソフ 卜ウェアには、 増殖型と非増殖型の 2タイプが あり、 増殖型は、 通信先が異なる度に自身のコピーを作り直して送り付 けるので、 可及的速やかにネッ トワーク全体に伝わる。 これにより、 上 記第 1の不満足点を解決する。
( 2 ) 前記移動型セキュ リティ専用ソフ トウエアおよびセキュ リ ティ連 絡用データは自身のディ ジタル署名を添付しており、 次のいずれかの検 証^受ける。
(a ) 移動先の固定型セキュ リティ専用モジュールは該ディ ジ夕ル署名を 用いて該移動型セキュ リティ 専用ソフ トウェアおよびセキュ リティ連絡 用データに改ざんがなされていないこ とを検証する。
( b) 移動型セキュ リティ専用ソフ トウ ェアは自 ら定期的に検証するこ と で自身セキュ リティ連絡用データに改ざんがなされたかどうかを調べ、 もし自身に改ざんがなされたと判定した場合には自身の内容を書き換え るこ とで自身を無効化する。
(c) 他の移動型セキュ リティ専用ソフ トウヱァは該ディ ジタル署名を用 いて該移動型セキュ リティ専用ソフ 卜ゥヱァに改ざんがなされていない こ とを検証する。
これにより、 上記第 2の不満足点を解決する。
( 3 ) 前記移動型セキュ リティ専用ソフ トゥエアは、 実行の結果、 「促 進」 または 「抑制」 のいずれかのセキュ リティ連絡用データを出力する。 出力されたデータは前記固定型セキュ リティ専用モジュールを経由して 他の固定型セキュ リティ専用モジュールに通信されそこで受信されたセ キユ リ ティ連絡用データが 「促進」 である場合、 非活性リ ス トにある該 移動型セキュ リ ティ専用ソフ ト ウエアが活性リ ス 卜に移り、 活性リ ス 卜 にある該移動型セキュ リティ専用ソフ トウエアはその実行優先度があが り、 「抑制」 である場合、 活性リ ス トにある該移動型セキュ リティ専用 ソフ トウェアが非活性リス トに移るか、 あるいは、 該移動型セキユ リテ ィ専用ソフ 卜ウェアが自身を書き換えるこ とで無効化する。 こ こで、 活 性リ ス トおよび非活性リス 卜は、 固定型セキュ リティ専用モジュールに 保持されており、 活性リ ス 卜に載っている移動型セキュ リティ専用ソフ トウエアがあればそれが実行され、 該非活性リ ス トに載っている移動型 セキュ リティ専用ソフ トゥヱァは、 --定時 1/作しない状態が続いたら、 該非活性リ ス トから消去される。 これにより、 上記第 3の不満足点を解 決する。
( 4 ) 前記移動型セキュ リティ専用ソフ トウェアが活性化しているコ ン ピュー夕を問い合わせるこ とができる前記固定型セキュ リティ専用ソフ トウエアを、 全コンピュータは備え、 データを外部システムから導入す る場合には、必ず、 活性化しているコンピュータにデータを複写し、 「殺 菌」 したデ一夕を、 目的のコンピュータに導入する。
( 5 ) 前記移動型セキュ リティ専用ソフ トウエアは、 以前訪れた際のコ ンピュー夕の構成を記憶し、 新規に追加、 あるいは更新されたデ一夕で、 (とく に怪しいデータを判定し) 実行対策専用の計算機に移動し、 ネ ッ 卜ワークから隔離する。 隔離後に、 ウィルスによって不正行為が発生し た場合には、 人間の管理者が対策を施す。 また所定の時間を経て発病し ない場合は、 もとのコンピュータに戻す。 これにより、 第 5の不満点は 解決する。
すなわち、 本発明の特徴とするところは、 複数のコンピュータを伝送 路を介して接続したコンピュータネッ トワーク システムにおいて、 前記 コンピュータは、 他の前記コンピュータへのメ ッセージの送信時に、 当 該メ ッセージに付随して送信する移動型セキュ リティ専用ソフ 卜ウェア を構成するデータを記憶保持し、 他の前記コンピュータからの前記メ ッ セージの受信時に、 当該メ ッセージに付随した前記移動型セキュ リティ 専用ソフ トウエアを構成するデータにより当該移動型セキュ リティ専用 ソフ トウェアを実行するコンピュータネッ 卜ヮークの管理方法にある。 また、 本発明の特徴とするところは、 複数のコンピュータを伝送路を 介して接続したコンピュータネッ 卜ワークシステムにおいて、 前記コン ピュータは、 他の前記コンピュータへのメ ッセージの送信時に、 当該メ ッセージに付随して送信する移動型セキュ リティ専用ソフ トウエアを構 成するデ一夕と、 他の前記コンピュー夕からの前記メ ッセージの受信時 に、 当該メ ッセージに付随した前記移動型セキュ リティ専用ソフ トゥェ ァを構成するデータにより当該移動型セキュ リティ 専用ソフ ト ウェアを 実行する固定型セキュ リティ専用モジュールとを具備して成るコンビュ 一タネッ 卜ワークの管理装置にある。 図面の簡単な説明
図 1 は本発明の一実施例を示すコンピュータネッ トワークシステムの 構成図であり、 図 2はセキュ リティエージェ ン 卜の処理手順を示す流れ 図、 図 3はセキュ リティ エージヱ ン 卜の処理手順を示す流れ図、 図 4 は セキュ リティエージヱ ン 卜の処理手順を示す流れ図、 図 5はセキュ リ テ ィ専用ソフ 卜ウェアが活性化するコンピュータを利用してコンピュータ ウィルスに対処するシステム構成図、 図 6はコンピュータウィルスに感 染した疑いがあるファイルを、 分散システム上から隔離する構成図、 図 7はセキュ リ ティ専用ソフ トウェアが活性化するコンピュー夕を利用し てコンピュータウィルスに対処する手順の流れ図、 図 8はコンピュータ ウィルスに感染した疑いがあるフアイルを、 分散システム上から隔離す る手順の流れ図、 図 9は従来のセキュ リティ システムを説明するための 説明図である。 発明を実施するための最良の形態
以下、 図面を用いて本発明の一実施例について説明する。
図 1 は本発明の'一実施例を示す図であり、 ネッ トワーク 107にパ一ソ ナルコンピュータ A101、 WWWサーバ 102、 パーソナルコンピュータ XI 03、 パーソナルコ ンピュ一夕 Y104、 太郎のパーソナルコンピュー夕 105、 お よび、 防疫センタ としてのコンピュータ 106が接続されている。 パ一ソ ナルコンピュータ A101内の固定型セキュ リティモジュール 108には、夕 ィプ別公開鍵リ ス 卜 9、 活性化リ ス 卜 111、 不活性化リ ス ト 112、 セキ ユ リティ メ ッセージリ ス ト 113、 WWWブラウザ 110、 および、 アクセス制 御機構 114が設定されている。
アクセス制御機構 114は固定型セキュ リティモジュール 108 とその外 部とのデータのやり とりを制御しており、 やり とりされるデータは必ず WWWブラウザ 110から出力されだものか WWWブラウザ 110へ入力されるも のに限る。 アクセス制御機構 114はその他の固定型セキュ リティ モジュ —ル 108内部へのァクセスを無許可で行う こ とをすベて禁止する。
WWWブラゥザ 110は WWff サーバ 102にデ一夕 A115を出力し、 WWWサー バ 102からデータ B116を入力する。
デ一夕 A115は、 WWWサーバ 102と WWWブラウザ 110 との間で通常やり とりされる通常メ ッセージ 117の他、 セキュ リティ ソフ 卜ウェア E3118、 太郎のパーソナルコンピュータ 105により生成されたセキュ リティ ソフ トウエア E3に対するディ ジタル署名 ST(E3)119、 「抑制」 と 「E5」 とい う文字列からなるセキュ リティ メ ッセージ M5 (120)、 および、 防疫セン 夕 106により生成されたセキュ リティ メ ッセージ M5 (120)に対するディ ジタル署名 SB(M5)121からなる。
データ B116は、 WWWサーバ 102と WWWブラゥザ 110との間で通常やり とりされる通常メ ッセージ 122 の他、 セキュ リティ ソフ ト E4123、 防疫 センタ 106により生成されたセキュ リティ ソフ ト E4に対するディ ジタル 署名 SB(E4)124、 「促進」 と 「E2」 という文字列からなるセキュ リティ メ ッセージ M2 (125)、 および、 防疫センタ 106により生成されたセキュ リティ メ ッセージ M2 (125)に対するディ ジタル署名 SB(M2)126からなる 活性化リス ト 111は、 上側からデータが順次入力、 蓄積され、 下側か ら順次出力される first-in- first- out型のスタ ックであり、一番上側に はセキュ リティ ソフ 卜 E1 とそのディ ジタル署名 SB(E1)の組 129が蓄積 されており、 二番目にはセキュ リティ ソフ ト E3 とそのディ ジ夕ル署名 ST(E3)の組 130が蓄積されている。
不活性化リ ス ト 112は、 同様のス夕 ッ クであり、 セキュ リティ ソフ ト E2 とそのディ ジタル署名 SB(E2)の組が蓄積されている。
セキュ リティ メ ッセージリ ス ト 131 は、 同様のスタ ックであり、 「抑 制」 、 「E5」 という文字列とディ ジタル署名 SB(E2)の組が蓄積されてい る。
夕ィプ別公開鍵リ ス ト 109には、 タイプ 「増殖型」 の識別名 「B: 防疫 センタ」 の公開鍵 「27F7EA98 * · · ]127、 および、 タイプ 「非増殖型」 の識別名 「T: 太郎」 の公開鍵 「76C3BBA8 * · · ] 128が設定されている。
B: 防疫センタの公開鍵「27F7EA98, · · ]127はディ ジタル署名 SB(E1)129、 ディ ジ夕ル署名 SB(E2)112、 および、 ディ ジタル署名 SB(E5)113 のよう な防疫センタ 106が作成したディ ジタル署名 SB(■ )の正当性を検証する のに用いられる。 T: 太郎の公開鍵 「76C3BBA8. . · ]128はディ ジタル 署名 ST(E3)130のような太郎のパ一ソナルコンピュ一夕 105が作成した ディ ジタル署名 ST( · )の正当性を検証するのに用いられる。
図 2はパーソナルコンピュータ A101 と WWWサーバ 102 の間でデータ A115とデータ B116をやり とりするときの WWWブラゥザ 110の処理フ口― を示している。 ステップ 201では WWWブラウザの動作を開始する。 ステ ップ 202では受信動作を実行する。 ステップ 203ではセキュ リティ機能 の動作を開始する。 続く ステップ 204では、 受信データにセキュ リティ ソフ トウェアが付随しているかどうかを調べる。 もし、 付随していれば ステップ 205の処理にに進む。 そうでなければ、 ステップ 209の処理に 進む。
ステップ 205ではサブルーチン Aを実行する。 ステップ 206では、 も しサブルーチン Aのリ タ一ン値が 0ならばステップ 207へ処理を移す。 そうでなければステップ 209に処理を移す。 ステップ 207では、 受信し たセキュ リティ ソフ 卜ウェアと同様のセキュ リ ティ ソフ 卜ウェアが既に 活性化リ ス ト 111あるいは非活性化リ ス 卜 112のいずれかに登録されて いるか否かを調べる。 もし存在していればステップ 208に進む。 そうで なければステップ 209に進む。
ステップ 208では受信したセキュ リティ ソフ 卜を活性化リ ス ト 111の スタ ツクの上側に追加する。 ステップ 209では送信動作があるかどうか を調べる。 もし送信動作があればステップ 210に進む。 そうでなければ ステップ 219 に進む。 ステップ 210では活性化リ ス 卜 111が空かどうか を調べる。 もし空であればステップ 213へ進む。 そうでなければステツ プ 211へ進む。
ステップ 211 では、 活性化リス ト 111 のスタ ッ クの下からセキュ リテ ィ ソフ 卜を取り出す。 ステップ 212ではセキュ リティ ソフ 卜ウェアのコ ピーをとり、 そのコピーを活性化リ ス 卜 111 のスタ ッ クのもとの位置に 戻す。 そして、 ステップ 217に進む。
ステップ 213では、 不活性化リス ト 112が空かどうかを調べる。 もし 空であればステップ 219へ進む。 そうでなければステップ 214へ進む。 ステップ 214では不活性化リ ス ト 112 のスタ ツ クの下からセキュティ ソ フ 卜ウェアを取り出す。 ステップ 215では、 セキュ リティ ソフ トウェア は増殖型かどうかを調べる。 もし増殖型であればステツプ 216へ進む。 そうでなければステツプ 217へ進む。
ステップ 216では、 セキュ リティ ソフ トをコピーしそれを不活性リス 卜 112のスタ ックのもとの位置に戻す。 ステップ 217では、 送信データ にセキュ リティ ソフ トウェアを添付して送信する。 ステップ 218では、 サブルーチン Bを実行する。 そして、 ステップ 219で WWWブラウザを終 了する。
図 3はサブルーチン A205の処理フローチャー トであり、以下この処理 について説明する。
ステップ 301 ではサブルーチン Aの処理を開始する。 ステップ 302で は、 セキュ リティ ソフ トウェアに添付されているディ ジタル署名は正当 か否かを判定する。 もし正当であればステップ 303へ進む。 そうでなけ ればステップ 307へ進む。 ステップ 303では、 もしディ ジタル署名の作 成者が防疫セン夕 106であればステツプ 304へ進む。 も しディ ジ夕ル署 名の作成者が太郎のパ一ソナルコンピュー夕 105 であればステップ 305 へ進む。 いずれでもなければステップ 306へ進む。
ステップ 304では、 セキュ リティ ソフ トウェアは増殖型であると判定 する。 そして、 リ ターン値を 0 とする。 ステップ 305では、 セキユ リテ ィ ソフ ト ウェアは非増殖型であると判定する。 そして、 リ ター ン値を 0 とする。 ステップ 306では、 セキュ リティ ソフ 卜ウェアを無意味な文字 列で上書きするこ とにより無効化する。 そして、 リ ターン値を 1 とする。 ステップ 307では、 受信データにセキュ リティ メ ッセージが添付されて いるかどうか調べる。 もし添付されていればステップ 308に進む。 そう でなければステップ 312に進む。
ステップ 308では、 セキュ リティ メ ッセージのディ ジタル署名が正当 であるかどうかを調べる。 すなわち、 防疫センターによって作成された ディ ジタル署名であるかどうかを確認する。 もし正当であればステップ 309に進む。 そうでなければステツプ 312に進む。
ステップ 309では、 もしセキュ リティ メ ッセ一ジの内容が 「促進」 を 含んでいればステップ 310 に進む。 そして、 「抑制」 を含んでいればス テツプ 311 に進む。 ステップ 310では、 もしセキュ リティ メ ッセージで 指定されたセキュ リティ ソフ トウェアが活性化リ ス ト、 または非活性化 リ ス 卜にあれば、 それを活性化リ ス トの一番下側に移す。 そうでなけれ ばステップ 312へ進む。 ステップ 311では、 セキュ リティ メ ッセージで 指定されたセキュ リティ ソフ 卜が活性化リ ス ト、 または非活性化り ス 卜 にあれば、 それを削除する。 そうでなければステップ 312へ進む。 そし て、 ステップ 312でサブルーチン Aを終了する。
図 4は、 サブルーチン 2 0 9の手順を詳細に述べたものである。 本実 施例の活性化リ ス 卜 1 1 1 と、 不活性化リ ス ト 1 1 2 とのリ ス ト処理を 示したものである。
この処理を実行するにあたり、 セキュ リティ専用ソフ トウェアが活性 化した際のメモリやディ スクの消費量、 C P U使用率から負荷を計算す る。 これが予め定めた一定時間非活性だった場合に、 他の計算機へ移動 する (計算機でプロセスを停止し、 他の計算機でプロセスを起動) 。 そ して、 「抑制」 の信号を受け取った場合に、 停止する。 この様な動作条 件を検出するという、 セキュ リティ専用ソフ トウェアの資質が必要なの はいうまでもない。
以下、 各ステップにっき説明する。
まず、 ステップ 4 0 1では、 動作条件 1 (抑制を命じる送信動作) が あるかどうかを調べる。 もし送信動作があればステツプ 4 0 7に進む。 そうでなければステップ 4 0 2に進む。 ステップ 4 0 2では、 活性化リ ス ト 1 1 1 は空か否かを判定し、 も し空ならばステップ 4 0 7に進む。 そうでなければステップ 4 0 3に進む。
ステップ 4 0 3では、 活性ィ匕リ ス ト 1 1 1のスタ ックの下からセキュ リティ ソフ トウェアを 1つ取り出す。 そして、 続く ステップ 4 0 4で、 セキュ リティ ソフ トウエアを起動する (活性化状態にする) 。 ステップ 4 0 5では、 ステップ 4 0 4の実行結果をセキュ リティ メ ッセージのス タ ックに追加し、 実行結果を他のコンピュー夕へ伝える。 ステップ 4 0 6では、 ステップ 4 0 4のセキュ リティ ソフ トのプロセスを停止し、 非 活性な状態にする。 そして、 非活性リス ト 1 1 2のリス 卜に追加する。
ステップ 4 0 7では、 動作条件 2 (活性を命じる送信動作) があるか どうかを調べる。 もし送信動作があればステップ 4 0 8に進む。 そうで なければステツプ 2 1 0に進む。 ステップ 4 0 8では、 非活性化リ ス 卜 1 1 2は空か否かを判定し、 もし空ならばステップ 2 1 0に進む。 そう でなければステップ 4 0 9に進む。 ステップ 4 0 9では、 非活性化リ ス 卜 1 1 2のスタ ックの下からセキュ りティ ソフ トウェアを 1つ取り出す ( ステップ 4 1 0では、 セキュ リティ ソフ 卜ウェアは非活性化リス トに移 されてから予め定めた所定時間経ったか否かを調べ、 一定時間経った場 合には、 ステップ 4 1 4へ進む。 経たない場合には 4 1 1へ進む。 ステップ 4 1 1 では、 セキュ リ ティ ソフ トウェアを起動する (活性化 状態にする) 。 ステップ 4 1 2では、 ステップ 4 1 1 の実行結果をセキ ユ リティ メ ッセージのスタ ッ クに追加し、 実行結果を他のコンピュータ へ伝える。 ステップ 4 1 3では、 ステップ 4 1 1 のセキュ リティ ソフ ト ウェアのプロセスを停止して非活性な状態と し、 非活性リス 卜 1 1 2の スタ ックに追加する。 ステップ 4 1 4では、 本コンピュータでは不要に なったので、 このセキュ リティ ソフ トウエアを削除する。
以上の活性リ ス ト、 非活性リ ス トのスタ ッ クは、 F i rs t I n Fi rs t Out なキュー構造で容易に実現できるこ とはいう までもない。
以下、 本発明の他の実施例を説明する。
図 5 、 7は、 本発明の別の装置構成を示す実施例である。 図 5はシス テム構成図、 図 7はその処理手順である。 この実施例は、 外部システム からデータを導入する際に、 移動型セキュ リティ先頭ソフ トウェアが活 性化しているコンピュータをシステムへの入り口とし、 システム全体で 防疫するこ とを示す。
図 5において、 まずハー ドウェア構成を説明する。
5 0 1 は内部ネッ トワークである。 5 0 2は外部ネッ 卜ワークである。 5 1 1 および 5 2 1 は、 ネ ッ ト ワーク 5 0 1 に接続する計算機 (端末) である。 計算機 5 1 1 はハ ー ドディスク 5 1 2を所有し、 フ ァイルシス テム 5 1 3を管理する。 計算機 5 2 1 はハー ドディ スク 5 2 2を所有し、 フ ァイルシステム 5 2 3を管理する。. 5 0 5は、 外部ネッ トワーク 5 0 2 と接続する計算機 (サーバ) である。 5 0 6は、 外部ネッ トワーク 5 0 1 と内部ネ ッ ト ワーク 5 0 2 とを分離する計算機 (防火壁) である。 図 5において、 ソフ トウェア構成を説明する。
5 4 0は、 計算機 5 0 5上で動作するサーバプログラムであり、 たと えば W WWサーバプログラムである。 5 4 1 は計算機 5 1 1 ヒで動作す るクライアンン トプログラムであり、 たとえば W W Wクライアン トプロ グラムである。 5 3 1 および 5 3' 2はセキリティ専用ソフ トウエアであ り、 ネッ 卜ワーク 5 0 1 内の計算機を巡回あるいは特定のノ一 ドに固定 的に常駐する。 ここでは、 説明上、 5 3 1 を計算機 5 1 1 上の固定型ソ フ 卜ウェア (セキュ リティ クラーク と呼ぶ) 、 5 3 2を計算機 5 2 1 上 で活性化している移動型ソフ トウエア (セキュ リティエージヱ ン 卜と呼 ぶ) とする。
図 7 において、 プログラム 5 4 0からプログラム 5 4 1へデ一夕をダ ゥンロー ドし、 ファイルシステム 5 1 3の 1 ファイルとしてハー ドディ スク 5 1 2に格納する場合の、 プログラム 5 3 1 および 5 3 2の動作を 説明する。
以下、 図 7をステップごとに説明する。
( 1 ) 前処理
ステップ 7 0 1 では、 クライアン 卜プログラム 5 4 1がサーバプログ ラム 5 4 0が管理しているデータをフアイル転送する要求を発行する。 ステップ 7 0 2では、 サ一ノくプログラム 5 4 0がクライアン ト 5 4 1 の 要求を受け付ける。 ステップ 7 0 3では、 クライアン 卜プログラム 5 4 1は、 セキュ リティ クラーク 5 3 1 に、 「ダウン口一 ドするデータの殺 菌の準備依頼」 の要求を発行する。 ステップ 7 0 4では、 セキュ リティ クラーク 5 3 1 は、 ステップ 7 0 4の要求を受け、 セキュ リティエージ ェ ン トが活性化している計算機を探索する。 たとえば、 ブロー ドキャス ト通信でネッ 卜ワーク 5 0 1 内の全計算機のセキュ リティエージヱ ン ト (またはセキュ リティ クラーク) に問い合わせ、 一番早く応答が返って きた計算機を、 セキュ リティエージヱ ン 卜が活性化しているとセキユ リ ティ クラーク 5 3 1が判定する。 あるいは、 セキュ リティエージェン ト が複数個活動している場合には、 活動しているセキュ リティエージヱ ン トの個数や種類をもって、 セキュ リティ クラーク 5 3 1が判定する方法 もある。 ステップ 7 0 5では、 ステップ 7 0 4の判定をもとに、 セキュ リティ クラーク 5 3 1が計算機 5 2 1 で動作する 5 3 2に、 ステップ 7 0 3の 要求を送信する。 ステップ 7 0 6では、 要求を受けたセキュ リティエー ジェ ン 卜 5 3 2は、 動作の準備をする。 本例では、 ファイルシステム 5 2 3をファイルシステム 5 1 3の一部の木構造としてマウン 卜する動作 である。 そして、 動作準備が完了した由を、 セキュ リティ クラーク 5 1 2に返す。
ステップ 7 0 7で、 セキュ リティ クラーク 5 1 2は、 7 0 4〜 7 0 6 のステップで得られた情報 ( リモー トファイルシステム 5 2 3のマウン トポイ ン ト、 セキュ リティエージェ ン ト 5 1 2の種類、 動作方法等) を プログラム 5 4 1 に送信する。
( 2 ) 本処理
ステップ 7 1 1で、 プログラム 5 4 1 は、 従来よりのフアイル転送プ 口 卜コル (たとえば F T P ) を使って、 ダウンロー ドする。 ただし、 そ のダウンロ一 ドする場所は、 セキュ リティエージヱ ン ト 5 1 2が活性化 している リモー トフアイノレシステム 5 2 3である。 ステップ 7 1 2で、 プログラム 5 4 1 は、 ステップ 7 0 7で得られた情報をもとに、 (あら ためてセキュ リティ クラーク 5 3 1 を介して) セキュ リティエージェ ン ト 5 1 2にステップ 7 0 8でダウンロ一 ドしたフアイルの殺菌を依頼す る。
ステップ 7 1 3では、 セキュ リティエージヱ ン ト 5 3 2が殺菌作業を 実行する。 異常が認められたときには、 ダウンロー ドしたデータを削除 する。 そして、 作業結果をプログラム 5 4 1へ返す。 ステップ 7 1 4で、 プログラム 5 4 1 は、 殺菌されたダウンロー ドデータをファイルシステ ム 5 2 3 より 5 1 3へ移動する。
( 3 ) 後処理
ステップ 7 2 1 で、 プログラム 5 4 1 は、 (セキュ リティ クラーク 5 3 1 を介して) セキュ リティエージェ ン ト 5 4 1 にファイルシステム 5 2 3のマウン 卜の解除を要求する。 ステップ 7 2 2で、 セキュ リテイエ 一ジェ ン 卜 5 4 1 は、 フ ァイルシステム 5 2 3 のマウ ン 卜を解除する。 ステップ 7 2 3で、 セキュ リティエージェ ン ト 5 4 1 は、 (セキユ リ テ イ クラ一ク 5 3 1 を介して) 後処理の完了をプログラム 5 4 1 に通知し て処理動作を完了する。
以上の実施例では、 説明を簡略化するためにプログラム 5 3 1 を固定 型、 プログラム 5 3 2を移動型のソフ トウェアと したが、 移動型、 固定 型を問わずして成り立つこ とはいうまでもない。 プログラム 5 3 1 とプ ログラム 5 3 2間で通信ができ、 協調して動作できることが特長である c 従来のウィルス検査の方法では、 その計算機 (この例では 5 1 1 ) に有 効なセキュ リティ専用ソフ トウエアが存在しないと感染してしまう力く、 本実施例では、 セキュ リティ専用のソフ トウェアの存在を検出し、 仲介 する窓口プログラム (クラーク) が存在するこ とで、 より有効な検査が 実現できる。
図 6 、 8は、 本発明の他の使用方法を示す実施例である。 図 6はシス テム構成図、 図 8はその処理手順である。 この実施例は、 新種のウィ ル スによつて不正行為が発生する可能性があるファイルを、 分散システム 上から隔離し、 システム全体で防疫するようにしたものを示す。
図 6において、 ハー ドウェア構成を説明する。
6 0 1 は内部ネッ トワークである。 6 0 2 、 6 1 1 、 6 2 1 は、 ネッ 卜ワーク 6 0 1 に接続する計算機である。 計算機 6 1 1 はハ ー ドディ ス ク 6 1 2を所有する。 計算機 6 2 1 は記憶媒体、 例えばハ ー ドディ スク 6 2 2を所有する。 また、 計算機 6 2 1 は、 ハ ー ドディ スク 6 2 2 と分 離可能な記憶媒体 6 2 3、 例えば磁気テープも所有する。 ハ ー ドディ ス ク 6 2 2には、 いま感染した恐れがあるファイル 6 1 3が存在する。 計 算機 6 2 1 は、 ネッ トワーク 6 0 1 のファィルサーバである。 図 6において、 ソフ トウェア構成を説明する。
6 5 0は、 計算機 6 2 1 上で動作する固定型なセキュ リティ専用ソフ 卜ウェア (ここでは、 ウィ ルスバス夕と呼ぶ) である。 6 5 1 はネッ ト ワーク 6 0 1 を巡问する移動型のセキュ リティ ソフ トウェア (セキユ リ ティエージェ ン トと呼ぶ) である。 セキュ リティエージェ ン ト 6 5 1 は、 計算機 6 1 1 を前回巡回した際に調査した状態 (例えばファイルシステ ムの構成、 ハー ドディ スクの内容、 メモリ上の常駐プログラムのァ ドレ スなど) を記した表を所有する。 6 5 3は、 ウィルスバス夕 6 5 0 とセ キユ リティエージヱ ン ト 6 5 1 とを仲介する固定的セキュ リティ専用ソ フ 卜ウェア (セキュ リティ クラーク) である。
図 8において、 いま感染した恐れがあるフ ァイル 6 1 3をフ ァイルサ ーバ 6 2 1で一時的に隔離し、 セキュ リティ に関するプログラム 6 5 1 、 6 5 0 、 6 5 3等が協調して、 新型のコンピュータウィルスに対して防 疫する動作を説明する。
以下ステップごとに説明する。
( 1 ) 前処理
ステップ 8 0 1では、 セキュ リティエージェ ン ト 6 5 1が計算機 6 1 1 に到着し、 探索を開始する。 ステップ 8 0 2では、 セキュ リティエー ジェン 卜 6 5 1 カ 、 以前巡回した際に作成したリ ス 卜 6 5 2をもとに、 新種のコンピュータウィルスが感染する疑いがあるフ ァイル 6 1 3を検 索する。 疑いの基準として、 たとえば、 前回、 巡回した以降に新規作成 したり、 更新したファイルがある。
ステップ 8 0 3では、 セキュ リティエージヱ ン 卜 6 5 1 は、 セキユ リ ティ クラーク 6 5 3へ、 フ ァイルサーバ 6 2 1 と計算機 6 1 1 とがネッ 卜ワーク 6 0 1 を介しての接続要求を発行する。 ステップ 8 0 4では、 セキュ リティエージェ ン ト 6 5 1 は、 ファイルサーバ 6 2 1へ疑いのあ るファイル 6 1 3を転送する。 本実施例では、 ファイルサーバ 6 2 1 は- セキュ リティエージ I ン ト 6 δ 1:力、らセキュ リティ クラーク 6 5 3への 要求がない限り、 ネッ トワーク と切断する形態であると、 より ¾ま しい c ステップ 8 0 5で、 セキュ リティエージヱ ン ト 6 5 1 は、 ステップ 8 0 3において転送したフ ァイル 6 1 3について、 再度、 ハ ー ドディ スク 6 1 2に移動する手順を予めゥィルスバス夕 6 5 0に通知する。 たとえ ば、 セキュ リティエージェ ン ト 6 5 1が再度計算機 6 1 1 を巡回すると きに移動する。 システムで定められた時間を経過した後に発病しない場 合に移動する等の手順を定めておく 。
( 2 ) 本処理
ステップ 8 1 1 では、 ウィルスバス夕 6 5 0は、 計算機 6 2 1および ハー ドディ スク 6 2 2を監視し、 不正行為を検出した場合には、 管理者 に通知する。 ステップ 8 1 2で、 ウイルスバス夕 6 5 0は、 一定時間発 病が認められないファイルと、 ネッ トワーク上の計算機より転送したば かりのファイルとを分離して格納する。 たとえば、 ハー ドディ スク と分 離できる別の媒体 6 2 3 (磁気テープ) に退避する。 本実施例では、 経 過と媒体の個数によって 2段階に分けたが、 システム構成により、 多段 階で実現可能なのは言うまでもない。
( 3 ) 後処理 - ステップ 8 2 1で、 セキュ リティエージヱ ト 6 δ 1 は、 ステップ 8 0 5で定めた手順に従い、現在 6 2 3に格納されている (発病しなかった) フ ァイル 6 1 3を元の計算機 6 1 1 に転送する要求をセキュ リテイ クラ —ク 6 5 3へ発行する。 ステップ 8 2 2で、 セキュ リティ クラーク 6 5 3は、 ウィルスバス夕 6 5 0にステップ 8 2 1 の転送要求に関して問い 合わせ、 ゥィルスバスタ 6 5 0が許可した場合、 計算機 6 1 1 と計算機 6 2 1 とを再接続する。 そして、 ステップ 8 2 3で、 計算機 6 2 1 のテ —プ 6 2 3からフ ァイル 6 1 3を計算機 6 1 1 のハー ドディ スク 6 1 2 へ転送する。 以上突施例のよう に構成すれば、 前記従来の問題点が以下に示すよう に解決される。
( 1 ) ネ ッ 卜ワーク システムの複数の箇所で同時にコンピュータウィル スの侵入があつたと しても対処するこ とができる。 つま り、 パーソナル コンピュータ A101から WWWサーバ 102に送られる通常メ ッセージ 117に はセキュ リティ ソフ トウェア 118が付随しており、これは WWWサーバ 102 にアクセスするパーソナルコンピュータ XI 03、 パーソナルコンピュータ Y104等すべてに伝わる。 また、 防疫セ ン夕 106が生成したセキュ リティ ソフ トウェア 123は、 増殖型であり、 ネ ッ ト ワーク 107内で幾何級数的 に増えて動き回るので可及的速やかにネッ 卜ワーク 107全体を調べ不正 を除去するこ とが可能となる。一方、太郎のパーソナルコンピュータ 105 が生成したセキュ リティ ソフ ト 118は非増殖型であるので、 ネッ 卜ヮ一 ク 107全体に行き渡るのには時間がかかるが、 比較的ゆっ く り と監視し 局所的な対処を行うのに適してる。 これを人体の免疫系に例えれば、 ネ ッ トワーク 107が血液循環系であり、 そこを通常メ ッセージ 117が血液 として循環する。 サーバ 102 は血液を送り出す心臓である。 セキュ リティ ソフ トウエア 118 とセキュ リティ ソフ トウエア 123は血液の流れ とともに移動する免疫細胞であり、 組織内のあらゆるところ、 つま り、 パーソナルコ ンピュータ X103、 パーソナルコンピュータ Y104 等すベて にあまねく伝わりそこで動作し侵入物を排除する。 免疫細胞にも 2種類 があり、 比較的信頼性の高い防疫センタ 106が生成するセキュ リティ ソ フ ト 123はリ ンパ球であり、 どんどん分裂して増殖する機能を有し、 太 郎のパーソナルコンピュータ 105が生成するセキュ リティ ソフ 卜ウェア 118はマクロファージであり、 リ ンパ球の補完的な役割を担う。
( 2 ) セキュ リティ ソフ トウエアの信頼性を確保するこ とができる。 つ ま り、 セキュ リティ ソフ トウェア 118がネッ トワーク 107を移動してい る間にどこかで改ざんされたとしても、 そのまま動作し続けるこ とはな い。 なんとなれば、 移動先のゴンピュー夕において常にディ ジタル署名 1 19 の正当性がチェ ッ ク されるからである。 これを人体に例えれば、 免 疫細胞 (セキュ リティ ソフ トウェア 1 18 ) が狂えば移動先に常駐する免 疫系 (固定型セキュ リティモジュール 108 ) がそれを認識し殺す。 また、 セキュ リティ メ ッセージ 120は、 免疫系の間の連絡信号であるイ ンタ一 ロイキンに相当し、 これが変質した場合も免疫系 (固定型セキュ リティ モジュール 108 ) がそれを認識し無視する (ステップ 309 ) 。
( 3 ) セキュ リティ ソフ 卜ウェアが暴走した場合、 それを抑制するこ と ができる。 つま り、 セキュ リティ ソフ トウェアの実行結果 132は謂サ —バ 102 に登録される。 これを防疫センタ 106が見て暴走していると判 断した場合には、 「抑制」 の文字が入ったセキュ リティ メ ッセージ 125 を WWWサーバ 102に登録することで、 該セキュ リティ ソフ 卜の動作をや めさせる信号をパ一ソナルコンピュータ Aに伝えるこ とができる。 これ を人体の例えれば、 「抑制」 を含むセキュ リティ メ ッセージはサブレッ サー T 細胞が分泌するイ ンタ一ロイキンに相当する。 同様に、 「促進」 を含むセキュ リティ メ ッセ一ジはヘルパー T 細胞が分泌するィ ンタ一口 ィキンに相当する。
以上、 従来の問題点を解決する他、 本実施例では非活性リ ス ト 112に 実行済みのセキュ リティ ソフ トウェアを一定期間保持すること (ステツ プ 41 1 ) により、 該当する侵入が発生したときには 「促進」 のセキユ リ ティ メ ッセージを受け取るだけで直ぐ対策動作ができる状態を保持する こ とができる。 これは、 人体の免疫細胞の働きに相当する。
( 4 ) セキュ リティ ソフ 卜が存在する場所を通し、 コンピュータウィル スを殺菌ができる。 これは人体でいえば、 防疫機能といえる。 たとえば、 体外からの侵入口である肺や胃腸など臓器ごとに特別な働きを設けた免 疫細胞を活性化する働きに相当する。
( 5 ) 新種のコ ン ピュータウィルスの発生をいちはやく検出できる。 こ れは人体でいえば、 肝臓などの特殊な臓器でゥィルスに対する免疫細胞 の働きに相当する。
産業上の利用可能性
本発明によれば、 コンピュータネッ トワークの複数の筒所で同時にコ ンピュー夕ウイルスの侵入があつたとしても対処可能なコンピュータネ ッ トワークの管理方法および装置を得るこ とができる。
また、 本発明によれば、 セキュ リティ ソフ トウエアの信頼性を確保す るこ とができるコンピュータネッ トワークの管理方法および装置を得る こ とができる。
更に、 本発明によれば、 セキュ リティ ソフ トウエアが暴走した場合、 それを抑制することのできるコンピュータネッ 卜ワークの管理方法およ び装置を得るこ とができる。
また、 更に、 本発明によれば、 外部ネッ 卜ワークからのデ一夕に対し ても安全度を向上できるコンピュータネッ 卜ワークの管理方法および装 置を得るこ とができる。
また、 更に、 本発明によれば、 新種のコンピュータウィルスの発生を いち早く検出できるコンピュータネッ トワークの管理方法および装置を るこ とができる。

Claims

請求の範囲
1 . 複数のコンピュータを伝送路を介して接続したコンピュー夕ネッ ト ワーク システムにおいて、
前記コンピュータは、
他の前記コンピュータへのメ ッセージの送信時に、 当該メ ッセージに 付随して送信する移動型セキュ リティ専用ソフ トウエアを構成するデー タを記憶保持し、
他の前記コンピュータからの前記メ ッセージの受信時に、 当該メ ッセ ージに付随した前記移動型セキュ リティ専用ソフ 卜ウェアを構成するデ —夕によ り当該移動型セキュ リ ティ専用ソフ トウエアを実行するコン ビ ユ ータネッ トワークの管理方法。
2 .前記コンピュータは、 前記ネッ トワークに対する不当行為を検知し、 当該不当行為を検知したこ とにより検知情報を他のコンピュー夕に前記 伝送路を介して報知するこ とを特徴とする請求の範囲第 1項記載のコン ピュータネッ 卜ワークの管理方法。
3 . 前記コンピュータは、 他の前記コンピュータへのメ ッセージの送信 時に、 当該メ ッセージに付随して移動型セキュ リティ専用ソフ トウェア を構成するデータを送信すると共に、 当該移動型セキュ リティ専用ソフ 卜ウェアを構成するデ一夕を記憶保持するこ とを特徴とする請求の範囲 第 1項記載のコンピュータネッ トワークの管理方法。
4 . 前記コンピュ一夕は、 他の前記コンピュ一夕へのメ ッセ一ジの送信 時に、 当該メ ッセージに付随して移動型セキュ リティ専用ソフ トウェア を構成するデータを送信すると共に、 当該移動型セキュ リティ専用ソフ トウエアを構成するデ一夕を自コンピュータから消去するこ とを特徴と する請求の範囲第 1項記載のコンピュ一タネッ トヮークの管理方法。
5 . 前記複数個の移動型セキュ リティ専用ソフ トゥヱァは、 異なる種類 の不当行為を検知し、 異なる処理を実施する動作種類の異なる移動型セ キユ リティ専用ソフ トウエアを備えたこ とを特徴とする請求の範囲第 1 項記載のコンピュータネッ 卜ワークの管理方法。
6 . 前記コンピュータは、 活性リ ス トおよび非活性リ ス トの 2種類のリ ス 卜を記憶保持し、 前記活性リス トに登録されている移動型セキュ リテ ィ専用ソフ トウヱァがあれば当該移動型セキュ リティ専用ソフ 卜ウェア を実行し、 前記非活性リ ス 卜に登録されている移動型セキュ リティ専用 ソフ 卜ウェアは、 一定時間動作しない状態が継続したこ とにより前記非 活性リス トから消去するこ とを特徴とする請求の範囲第 5項記載のコン ピュータネッ 卜ワークの管理方法。
7 . 前記活性リス トに登録されている移動型セキュ リティ専用ソフ トウ エアは、 前記コンピュータがメ ッセージを送信するときに付随して送信 され、 前記メ ッセージが着信したときには前記メ ッセージから離脱して 前記移動型セキュ リティ専用ソフ トウエアが着信先の前記コンピュータ において自動的に実行されることを特徴とする請求の範囲第 6項記載の コンピュータネッ 卜ワークの管理方法。
8 . 前記移動型セキュ リティ専用ソフ トウェアは、 実行の結果、 「促進」 または 「抑制」 のいずれかのセキュ リティ連絡用データを出力し、 出力 されたデータは他のコンピュー夕に通信され、 そこで受信されたセキュ リティ連絡用データが 「促進」 である場合、 非活性リス トにある該移動 型セキュ リティ専用ソフ トウヱァが活性リ ス 卜に移り、 活性リ ス トにあ る該移動型セキュ リティ専用ソフ トウヱァはその実行優先度があがり、 「抑制」 である場合、 活性リス トにある該移動型セキュ リティ専用ソフ 卜ウェアが非活性リ ス トに移るこ とを特徴とする請求の範囲第 6項記載 のコンピュータネッ 卜ワークの管理方法。
9 . 前^移動型セキュ リ ティ専用ソフ 卜ウェアは、 実行の結果、 「抑制」 のセキュ リティ連絡用デ一夕を出力した場合、 自身を前記非活性リス ト に移すか、 あるいは Θ身を書き換えるこ とで無効化するこ とを特徴とす る諮-求の範囲第 6項記載のコンピュータネッ 卜ヮ一クの管理方法。
1 0 . 前記移動 ¾セキュ リティ専用ソフ トウェア、 あるいは前記セキュ リティ迚絡用データが付随して移動するメ ッセージは、 電子メール、 あ るいはデータベースアクセスデータであるこ とを特徴とする請求の範囲 第 1項記載のコンピュータネッ 卜ワークの管理方法。
1 1 . 前記移動型セキュ リティ専用ソフ トゥヱァは、 自身のディ ジタル 署名を添付しており、 移動先の固定型セキュ リティ専用モジュールは、 前記ディ ジタル署名を用いて前記移動型セキュ リティ専用ソフ 卜ゥヱァ に改ざんがなされていないことを検証するこ とを特徴とする請求の範囲 第 1項記載のコンピュータネッ トワークの管理方法。
1 2 . 前記移動型セキュ リティ専用ソフ トウェアは、 伝搬され動作した 経歴を保持するデータエリァを持ち、 移動宛先が伝搬済みならば移動す るこ とを取りやめるこ とを特徴とする請求の範囲第 1項記載のコンピュ —タネッ 卜ワークの管理方法。
1 3 . 前記移動型セキュ リ ティ専用ソフ トウ ェアは、 自身が動作したと きの負荷の大小の程度を示す指標を保持するデータェリ アを持ち、 前記 活性リ ス 卜に載っている移動型セキュ リティ専用ソフ 卜ウェアのう ち、 負荷の小さいものから先に実行されるこ とを特徴とする請求の範囲第 5 項記載のコンピュータネッ トワークの管理方法。
1 4 . 前記移動型セキュ リティ専用ソフ トゥヱァは、 前記固定型セキュ リ ティ専用モジユールの外部に存在するときは自身を暗号化するこ とを 特徴とする請求の範囲第 1項記載のコンピュータネッ 卜ワークの管理方 法。
1 5 . 前記移動型セキュ リ ティ専用ソフ トゥヱァは、 自身のディ ジタル 署名を添付しておき、 定期的に検証するこ とで自身に改ざんがなされた か否かを調べ、 もし改ざんがなされたと判定した場合には自身の内容を 書き換えるこ とで自身を無効化するこ とを特徴とする請求の範囲第 1 ¾ d載のコンピュータネッ 卜ワークの管理方法。
1 6 . 前記移動型セキュ リティ専用ソフ トウェアは、 移動先の固定型セ キユ リティ専用モジュールに存在する他の移動型セキュ リティ専用ソフ トウエアとそのディ ジタル署名を検証し、 改ざんがなされたと判定がな された場合には前記移動型セキュ リティ専用ソフ 卜ウェアの内容を書き 換えるこ とでそれを無効化するこ とを特徴とする請求の範囲第 1項記載 のコンピュータネッ トワークの管理方法。
1 7 . 前記コンピュータは、 増殖型、 非増殖型の 2タイプに分類される 複数個の公開鍵のリ ス トを保持し、
前記移動型セキュ リティ専用ソフ 卜ウエアに添付されているディ ジタ ル署名が増殖型に分類される公開鍵で確認できれば、 該移動型セキュ リ ティ専用ソフ 卜ウェアは増殖型であると判定し、
前記移動型セキュ リティ専用ソフ トウヱァに添付されているディ ジ夕 ル署名が非増殖型に分類される公開鍵で確認できれば、 前記移動型セキ ユ リティ専用ソフ トウ アは非増殖型であると判定するこ とを特徴とす る請求の範囲第 1頃記載のコンピュータネッ トワークの管理方法。
1 8 . 前記コンビ: 一夕は、 各利用者に予め与えられた読み出しの範囲、 書き込みの範囲、 実行の範囲を超えて内部デ一夕にアクセスするこ とが 禁止されているこ とを特徴とする請求の範囲第 1項記載のコンピュータ ネッ トワークの管理方法。
1 9 . 外部システムから第 1 の前記コンピュータにデータを複写する際 に、 複数の ftU記移動型セキュ リティ専用ソフ トウェアが活性している笫 2の前記コンピュータにデータを複写し、 前記移動型セキュ リティ専用 ソフ トウエアが不正行為を検知しなかった前記データを、 第 1 の前記コ ンピュー夕に複写するこ とを特徴とする請求の範囲第 1項記載のコンビ ユ ータネッ トワークの管理方法。
2 0 . 複数の前記コンピュータのう ち、 不正行為の対策を実施する専用 のコンピュータを設定し、 複数の前^移動型セキュ リティ専用ソフ トゥ エアが不正行為を検出したデータを、 前記対策専用コンピュー夕へ強制 的に移動するこ とを特徴とする請求の範囲第 1項記載のコンピュータネ ッ トヮ一クの管理方法。
2 1 . 複数のコンピュータ装置を伝送路を介して接続したコンピュータ ネッ 卜ワーク システムにおいて、
前記コンピュータは、
他の前記コンピュータへのメ ッセージの送信時に、 当該メ ッセージに 付随して送信する移動型セキュ リティ専用ソフ トウエアを構成するデー 夕と、
他の前記コンピュータからの前記メ ッセージの受信時に、 当該メ ッセ ージに付随した前記移動型セキュ リティ専用ソフ トウエアを構成するデ 一夕により当該移動型セキュ リティ専用ソフ トウエアを実行する固定型 セキュ リティ専用モジュールと
を具備して成るコンピュータネッ 卜ワークの管理装置。
2 2 . 前記固定型セキュ リティ専用モジユールは、 前記ネッ 卜ワークに 対する不当行為を検知する検知手段と、 当該検知手段により不当行為を 検知したこ とにより検知情報を他のコンピュー夕装置に前記伝送路を介 して報知する報知手段とを具備して成る請求の範网第 2 1項記載のコン ピュー夕ネッ トワークの管理装置。
2 3 . 前記コンピュータは、 他の前記コンピュータへのメ ッセージの送 信時に、 当該メ ッセージに付随して移動型セキュ リティ専用ソフ 卜ゥェ ァを構成するデータを送信すると共に、 当該移動型セキュ リティ専用ソ フ トウエアを構成するデータを記憶保持するこ とを特徴とする請求の範 囲第 2 1項記載のコンピュータネッ 卜ワークの管理装置。
2 4 . [^記コンピュータは、 他の前記コンピュータへのメ ッセージの送 信時に、 当該メ ッセージに付随して移動型セキュ リティ 専用ソフ 卜ゥェ ァを構成するデータを送信すると共に、 当該移動型セキュ リティ専用ソ フ 卜ウェアを構成するデー夕を自コンピュータから消去するこ とを特徴 とする請求の範囲第 2 1項記載のコンピュータネッ 卜ワークの管理装置 ( 2 5 . 前記複数個の移動型セキュ リ ティ専用ソフ トゥヱァには、 異なる 種類の不当行為を検知し、 異なる処理を実施する動作種類の異なる移動 型セキュ リティ専用ソフ トゥェァが含まれているこ とを特徴とする請求 の範囲第 2 1項記載のコンピュータネッ トワークの管理装置。
2 6 . 前記固定型セキュ リティ専用モジュールは、 活性リ ス トおよび非 活性リ ス トの 2種類のリ ス トを記憶保持し、 前記活性リ ス 卜に登録され ている移動型セキュ リティ専用ソフ トウヱァがあれば当該移動型セキュ リティ専用ソフ トウ ェアを実行し、 前記非活性リ ス トに登録されている 移動型セキュ リティ専用ソフ トウェアは、 予め定めた一定時間動作しな い状態が継続したことにより前記非活性リ ス 卜から消去するこ とを特徴 とする請求の範囲第 2 5項記載のコンピュータネッ トヮ一クの管理装置 c 2 7 . 前記活性リ ス トに登録されている移動型セキュ リティ専用ソフ ト ウェアは、 前記コンピュータがメ ッセージを送信するときに付随して送 信され、 該メ ッセージが着信したときには該メ ッセージから離脱して該 移動型セキュ リティ専用ソフ トウヱァの機能が着信先のコンピュー夕の 固定型セキュ リティ専用モジュールにおいて自動的に実行されるこ とを 特徴とする請求の範囲第 2 6項記載のコンピュータネッ トワークの管理 装置。
2 8 . 前記移動型セキュ リ ティ専用ソフ トゥヱァは、 実行の結果、 「促 進」 または 「抑制」 のいずれかのセキュ リティ連絡用デ一夕を出力し、 出力されたデータは前記固定型セキュ リティ専用モジュールを経由して 他の固定型セキュ リティ専用モジュールに通信され、 そこで受信された セキュ リティ連絡用データカ 「促進」 である場合、 非活性リ ス トにある 該移動型セキュ リティ専用ソフ トウエアが活性リ ス 卜に移り、 活性リ ス トにある該移動型セキュ リティ専用ソフ トウヱァはその実行優先度があ がり、 「抑制」 である場合、 活性リ ス トにある該移動型セキュ リティ 枣 用ソフ トゥェァが非活性リ ス トに移るこ とを特徴とする請求の範囲第 2 6項記載のコンピュータネッ トワークの管理装置。
2 9 . 前記移動型セキュ リティ専用ソフ トウェアは、 実行の結果、 「抑 制」 のセキュ リティ連絡用データを出力した場合、 自身を前記非活性リ ス トに移すか、 あるいは自身を書き換えるこ とで無効化するこ とを特徴 とする請求の範囲第 2 6項記載のコンピュータネッ 卜ワークの管理装置 , 3 0 . 前記移動型セキュ リティ専用ソフ トウヱァ、 あるいは前記セキュ リティ連絡用データが付随して移動するメ ッセージは、 電子メール、 あ るいはデータベースアクセスデータであるこ とを特徴とする請求の範囲 第 2 6項記載のコンピュータネッ トワークの管理装置。
3 1 . 前記移動型セキュ リティ専用ソフ トゥヱァは、 自身のディ ジタル 署名を添付しており、 移動先の固定型セキュ リティ専用モジュールは、 前記ディ ジタル署名を用いて前記移動型セキュ リティ専用ソフ トウエア に改ざんがなされていないこ とを検証するこ とを特徴とする請求の範囲 第 2 1項記載のコンピュ一タネッ トヮークの管理装置。
3 2 . 前記移動型セキュ リティ専用ソフ トウヱァは、 伝搬され動作した 経歴を保持するデ一夕エリアを持ち、 移動宛先が伝搬済みならば移動す るこ とを取りやめるこ とを特徴とする請求の範囲第 2 1項記載のコンビ ュ一タネッ 卜ワークの管理装置。
3 3 . 前記移動型セキュ リティ専用ソフ トウェアは、 自身が動作したと きの負荷の大小の程度を示す指標を保持するデータエリ ァを持ち、 前記 活性リ ス トに載っている移動型セキュ リティ専用ソフ トゥヱァのう ち、 負荷の小さいものから先に実行されるこ とを特徴とする請求の範囲第 2 1項記載のコンピュータネッ 卜ワークの管理装置。
3 4 . 前記移動型セキュ リ ティ専 )ί]ソフ トゥヱァは、 前記固定型セキュ リ ティ専用モジュールの外部に存在するときは自身を喑号化するこ とを 特徴とする請求の範囲第 2 1項記載のコンピュータネッ トワークの管理 装置。
3 5 . 前記移動型セキュ リティ専用ソフ トゥヱァは、 自身のディ ジタル 署名を添付しておき、 定期的に検証するこ とで自身に改ざんがなされた か否かを調べ、 もし改ざんがなされたと判定した場合には自身の内容を 書き換えることで自身を無効化するこ とを特徴とする請求の範囲第 2 1 項記載のコンピュータネッ トワークの管理装置。
3 6 . 前記移動型セキュ リ ティ専用ソフ トゥヱァは、 移動先の固定型セ キユ リティ専用モジュールに存在する他の移動型セキュ リティ専用ソフ トウエアとそのディ ジタル署名を検証し、 改ざんがなされたと判定がな された場合には前記移動型セキュ リティ専用ソフ トウエアの内容を書き 換えるこ とでそれを無効化するこ とを特徴とする請求の範囲第 2 1項記 載のコンピュータネッ トワークの管理装置。
3 7 . 前記固定型セキュ リ ティモジュールは、 増殖型、 非増殖型の 2タ ィプに分類される複数個の公開鍵のリス トを保持し、
前記移動型セキュ リティ専用ソフ 卜ゥヱァに添付されているディ ジタ ル署名が増殖型に分類される公開鍵で確認できれば, 該移動型セキュ リ ティ専用ソフ トウェアは増殖型であると判定し、
前記移動型セキュ リティ専用ソフ トウエアに添付されているディ ジタ ル署名が非増殖型に分類される公開鍵で確認できれば、 前記移動型セキ ユ リティ専用ソフ 卜ウェアは非増殖型であると判定するこ とを特徴と ^ る請求の範囲第 2 1項記載のコンピュータネッ トヮークの管理装置。 3 8 . 前記固定型セキュ リティモジュールは、 各利用者に予め与えられ た読み出しの範囲、 書き込みの範囲、 実行の範 fflを超えて内部デ一夕に アクセスするこ とが禁止されていることを特徴とする請求の範囲第 2 1 項記載のコンピュ一タネッ 卜ヮニクの管理装置。
3 9 . 外部システムから第 1 の前記コンピュータにデータを複写する際 に、 複数の前記移動型セキュ リ ティ専用ソフ トウェアが活性している第 2のコンピュータにデータを複写し、 前記移動型セキュ リティ専用ソフ トウェアが不正行為を検知しなかつた前記デ一夕を、 第 1 のコンビュ一 夕に複写するこ とを特徴とする請求の範囲第 2 1項記載のコンピュー夕 ネッ 卜ワークの管理装置。
4 0 . 複数のコンピュータのう ち、 不正行為の対策を実施する専用のコ ンピュ一夕を設定し、 複数の前記移動型セキュ リティ専用ソフ トウェア が不正行為を検出したデータを、 前記対策専用コンピュー夕へ強制的に 移動するこ とを特徴とする請求の範囲第 2 1項記載のコンピュータネッ トワークの管理装置。
PCT/JP1996/000754 1996-03-22 1996-03-22 Procede de gestion de reseau informatique et dispositif correspondant WO1997036246A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP53421497A JP3848684B2 (ja) 1996-03-22 1996-03-22 コンピュータネットワークシステムの管理方法,および,コンピュータネットワークシステムに用いるコンピュータ
EP96906924A EP0893769A4 (en) 1996-03-22 1996-03-22 METHOD FOR MANAGING COMPUTER NETWORK AND CORRESPONDING DEVICE
US09/155,153 US6311277B1 (en) 1996-03-22 1996-03-22 Method and device for managing computer network
AU50147/96A AU5014796A (en) 1996-03-22 1996-03-22 Method and device for managing computer network
PCT/JP1996/000754 WO1997036246A1 (fr) 1996-03-22 1996-03-22 Procede de gestion de reseau informatique et dispositif correspondant
US09/897,400 US7139759B2 (en) 1996-03-22 2001-07-03 Method and a device for managing a computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP1996/000754 WO1997036246A1 (fr) 1996-03-22 1996-03-22 Procede de gestion de reseau informatique et dispositif correspondant

Related Child Applications (3)

Application Number Title Priority Date Filing Date
US09155153 A-371-Of-International 1996-03-22
US09/155,153 A-371-Of-International US6311277B1 (en) 1996-03-22 1996-03-22 Method and device for managing computer network
US09/897,400 Continuation US7139759B2 (en) 1996-03-22 2001-07-03 Method and a device for managing a computer network

Publications (1)

Publication Number Publication Date
WO1997036246A1 true WO1997036246A1 (fr) 1997-10-02

Family

ID=14153098

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1996/000754 WO1997036246A1 (fr) 1996-03-22 1996-03-22 Procede de gestion de reseau informatique et dispositif correspondant

Country Status (5)

Country Link
US (2) US6311277B1 (ja)
EP (1) EP0893769A4 (ja)
JP (1) JP3848684B2 (ja)
AU (1) AU5014796A (ja)
WO (1) WO1997036246A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004520636A (ja) * 1999-12-31 2004-07-08 インカインターネット カンパニー リミテッド オンライン上での有害情報遮断システム及び方法、並びにそのためのコンピュータで読出し可能な記録媒体
JP2006031718A (ja) * 2004-07-21 2006-02-02 Microsoft Corp ワームの封じ込め
JP2008146660A (ja) * 2001-03-13 2008-06-26 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5014796A (en) * 1996-03-22 1997-10-17 Hitachi Limited Method and device for managing computer network
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US7389413B2 (en) 1998-07-23 2008-06-17 Tumbleweed Communications Corp. Method and system for filtering communication
US7711714B2 (en) * 1998-09-22 2010-05-04 Hitachi, Ltd. Method and a device for sterilizing downloaded files
US6643686B1 (en) * 1998-12-18 2003-11-04 At&T Corp. System and method for counteracting message filtering
US6851057B1 (en) * 1999-11-30 2005-02-01 Symantec Corporation Data driven detection of viruses
US7080408B1 (en) 2001-11-30 2006-07-18 Mcafee, Inc. Delayed-delivery quarantining of network communications having suspicious contents
US7328241B2 (en) * 2002-01-04 2008-02-05 International Business Machines Corporation Dynamic visualization of electronic mail propagation
US7409717B1 (en) * 2002-05-23 2008-08-05 Symantec Corporation Metamorphic computer virus detection
US20040064722A1 (en) * 2002-10-01 2004-04-01 Dinesh Neelay System and method for propagating patches to address vulnerabilities in computers
US20040093514A1 (en) * 2002-11-08 2004-05-13 International Business Machines Corporation Method for automatically isolating worm and hacker attacks within a local area network
CA2464992A1 (en) * 2004-04-20 2005-10-20 Ibm Canada Limited - Ibm Canada Limitee Deploying multiple e-commerce systems in a single computing platform
US7765593B1 (en) * 2004-06-24 2010-07-27 Mcafee, Inc. Rule set-based system and method for advanced virus protection
US7917955B1 (en) * 2005-01-14 2011-03-29 Mcafee, Inc. System, method and computer program product for context-driven behavioral heuristics
US8539581B2 (en) * 2006-04-27 2013-09-17 The Invention Science Fund I, Llc Efficient distribution of a malware countermeasure
US8863285B2 (en) * 2006-04-27 2014-10-14 The Invention Science Fund I, Llc Virus immunization using prioritized routing
US8191145B2 (en) * 2006-04-27 2012-05-29 The Invention Science Fund I, Llc Virus immunization using prioritized routing
US9258327B2 (en) 2006-04-27 2016-02-09 Invention Science Fund I, Llc Multi-network virus immunization
US7934260B2 (en) * 2006-04-27 2011-04-26 The Invention Science Fund I, Llc Virus immunization using entity-sponsored bypass network
US7917956B2 (en) * 2006-04-27 2011-03-29 The Invention Science Fund I, Llc Multi-network virus immunization
US8151353B2 (en) * 2006-04-27 2012-04-03 The Invention Science Fund I, Llc Multi-network virus immunization with trust aspects
US8966630B2 (en) * 2006-04-27 2015-02-24 The Invention Science Fund I, Llc Generating and distributing a malware countermeasure
US7849508B2 (en) * 2006-04-27 2010-12-07 The Invention Science Fund I, Llc Virus immunization using entity-sponsored bypass network
US9417893B2 (en) 2013-11-20 2016-08-16 International Business Machines Corporation Triggered controlled event listener learner
US9978088B2 (en) 2015-05-08 2018-05-22 Hand Held Products, Inc. Application independent DEX/UCS interface

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (ja) * 1994-04-08 1995-10-27 Hitachi Ltd ウイルス感染プロテクト方法
JPH0863352A (ja) * 1994-08-25 1996-03-08 Hitachi Software Eng Co Ltd ウィルスチェックシステム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
AU5014796A (en) * 1996-03-22 1997-10-17 Hitachi Limited Method and device for managing computer network
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
US6263442B1 (en) * 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
US5832228A (en) * 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6148401A (en) * 1997-02-05 2000-11-14 At&T Corp. System and method for providing assurance to a host that a piece of software possesses a particular property
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6381698B1 (en) * 1997-05-21 2002-04-30 At&T Corp System and method for providing assurance to a host that a piece of software possesses a particular property
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6195794B1 (en) * 1997-08-12 2001-02-27 International Business Machines Corporation Method and apparatus for distributing templates in a component system
US5978579A (en) * 1997-08-12 1999-11-02 International Business Machines Corporation Architecture for customizable component system
US6263362B1 (en) * 1998-09-01 2001-07-17 Bigfix, Inc. Inspector for computed relevance messaging
US6272469B1 (en) * 1998-11-25 2001-08-07 Ge Medical Systems Global Technology Company, Llc Imaging system protocol handling method and apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (ja) * 1994-04-08 1995-10-27 Hitachi Ltd ウイルス感染プロテクト方法
JPH0863352A (ja) * 1994-08-25 1996-03-08 Hitachi Software Eng Co Ltd ウィルスチェックシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ARTIFICIAL LIFE IV: PROCEEDINGS OF THE FOURTH INTERNATIONAL WORKSHOP ON THE SYNTHESIS AND SIMULATION OF LIVING SYSTEMS, 1994, MIT PRESS, JEFFREY O. KEPHART, "A Biologically Inspired Immune System for Computers", pages 130-139. *
PROCEEDINGS OF THE INTERNATIONAL JOINT CONFERENCE ON ARTIFICIAL INTELLIGENCE 14TH, Vol. 1, 1995, JEFFERY O. KEPHART, "Biologically Inspired Defenses Against Computer Viruses", pages 985-996. *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE42196E1 (en) 1999-03-07 2011-03-01 Inca Internet Co., Ltd. System and method for blocking harmful information online, and computer readable medium therefor
JP2004520636A (ja) * 1999-12-31 2004-07-08 インカインターネット カンパニー リミテッド オンライン上での有害情報遮断システム及び方法、並びにそのためのコンピュータで読出し可能な記録媒体
JP2012069143A (ja) * 1999-12-31 2012-04-05 Inca Internet Co Ltd オンライン上での有害情報を遮断するためのシステム及び方法
JP2012234579A (ja) * 1999-12-31 2012-11-29 Inca Internet Co Ltd オンライン上での有害情報を遮断するためのシステム及び方法
JP2008146660A (ja) * 2001-03-13 2008-06-26 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP2006031718A (ja) * 2004-07-21 2006-02-02 Microsoft Corp ワームの封じ込め

Also Published As

Publication number Publication date
EP0893769A1 (en) 1999-01-27
US20020016928A1 (en) 2002-02-07
EP0893769A4 (en) 2005-06-29
US7139759B2 (en) 2006-11-21
JP3848684B2 (ja) 2006-11-22
US6311277B1 (en) 2001-10-30
AU5014796A (en) 1997-10-17

Similar Documents

Publication Publication Date Title
WO1997036246A1 (fr) Procede de gestion de reseau informatique et dispositif correspondant
US11947674B2 (en) Systems and methods for providing security services during power management mode
TWI362196B (en) Network isolation techniques suitable for virus protection
US7711714B2 (en) Method and a device for sterilizing downloaded files
US10057284B2 (en) Security threat detection
CN1291568C (zh) 用于保护服务器场免受入侵的方法以及服务器场
CN1783879B (zh) 当网络通信受限时使虚拟网络中的网络设备能够通信

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CN JP KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1996906924

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09155153

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1996906924

Country of ref document: EP