説明

情報処理システムおよび情報処理方法

【課題】イントラネット内におけるウィルスやワーム等の有害プログラムの発生に迅速に対処する技術を提供する。
【解決手段】相互間に常用/非常用の仮想LANが設定されたクライアント(24)及びサーバ(21)を備えるシステムにおいて、サーバが、有害プログラムのパターン情報を常用の仮想LANによりクライアントへ送信する(S11)。クライアントは、パターン情報に基づき有害プログラムを監視し(S21)、有害プログラムを検知したとき、仮想LANを常用から非常用に切り換え(S22)、非常用の仮想LANにより当該有害プログラムの感染情報をサーバへ送信する(S23)。感染情報を受けたサーバは、当該有害プログラムの駆除プログラムをクライアントへ送信する(S12)。クライアントは、駆除プログラムの実行により有害プログラムの無効化を認識したとき、仮想LANを非常用から常用に切り換える(S26)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システムのコンピュータに侵入したウィルス及びワーム等の有害プログラムを駆除する技術に関し、特に、企業内ネットワークのようなイントラネットに接続されたコンピュータのための技術に関する。
【背景技術】
【0002】
従来、インターネットに接続するコンピュータが、ウィルスやワーム等の有害プログラムに感染する可能性があることは知られているが、昨今では、企業等のイントラネット内のコンピュータをも、有害プログラムに感染する確率が高まりつつある。その原因は、例えば、イントラネットからインターネット上の任意のホームページへの接続、あるいは、外部のモバイル端末からのメールにウィルスやワームが添付されていること等がある。
【0003】
ネットワーク管理者は、ひとたびイントラネット内で有害プログラムの侵入を検知すると、まず、(1)有害プログラムに感染した端末を特定し、(2)感染の拡大を防ぐために、その感染した端末をイントラネットから隔離し、(3)隔離した端末に対し有害プログラムの駆除を行う。その後、駆除が完了すると、管理者が端末をイントラネットに復帰させる。
【0004】
有害プログラムの駆除には、上記のような作業が必要とされるため、特に、企業内のように多数の端末が存在するイントラネットの管理者は、ウィルス等の駆除のために非常に多くの時間と労力を割くことになる。
【0005】
コンピュータに侵入した有害プログラムの駆除に関しては、従来より種々の技術が提案されている。上記(1)及び(2)については、例えば、後述の特許文献1乃至7に示されているように、ウィルスを検知すると自動的にネットワークの切断またはパケット制限を行うという技術がある。特に、(1)については、後述の特許文献8に示されるような感染通知機能を端末に付加する技術も提案されている。また、上記(3)については、例えば、後述の特許文献9乃至11では、管理者等により駆除ツールを手動にて配信するという手法がとられている。
【特許文献1】特開2003−174483号公報
【特許文献2】特開2003−281003号公報
【特許文献3】特開2004−348292号公報
【特許文献4】特開2004−362012号公報
【特許文献5】特開2004−94290号公報
【特許文献6】特開2005−157421号公報
【特許文献7】特開2005−321897号公報
【特許文献8】特開2004−246759号公報
【特許文献9】特開2003−241987号公報
【特許文献10】特開2004−234045号公報
【特許文献11】特開2005−258514号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記の従来の技術では、ウィルスやワームの感染検出から完全駆除までの間、いずれかの時点で人手の作業が介在する。そのため、結果として、全体の処理時間を短縮し難く、また、人手の労力も軽減され難いという問題がある。
【0007】
本発明は、上記課題に鑑みてなされたものであり、イントラネット内におけるウィルスやワーム等の有害プログラムの発生に迅速に対処する技術を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明に係る情報処理システムは、相互間に常用および非常用の2系統の仮想LANが設定されたクライアント装置およびサーバ装置を備え、前記サーバ装置は、有害プログラムを識別するためのパターン情報を前記常用の仮想LANにより前記クライアント装置へ送信するパターン配信部と、有害プログラムが検知されたことを表す感染情報を前記サーバ装置へ送信した前記クライアント装置に対し当該有害プログラムを無効化するための駆除プログラムを前記非常用の仮想LANにより送信する駆除ツール配信部とを有し、前記クライアント装置は、前記サーバ装置からのパターン情報に基づき前記クライアント装置における有害プログラムの有無を判別する感染監視部と、有害プログラムが検知されたとき前記サーバ装置に対する接続を前記常用の仮想LANから前記非常用の仮想LANに切り換え、且つ、前記サーバ装置からの駆除プログラムの実行により当該有害プログラムの無効化を認識したとき前記サーバ装置に対する接続を前記非常用の仮想LANから前記常用の仮想LANに切り換える仮想LAN切換部と、有害プログラムが検知されたとき該有害プログラムの感染情報を前記サーバ装置へ送信する感染通知部とを有する。
【発明の効果】
【0009】
本発明によれば、クライアント装置から有害プログラムが検知されても、常用の仮想LANに対するクライアント装置の隔離及び復帰、並びに、クライアント装置における有害プログラムの無効化を自動的に行うことができる。これにより、有害プログラムの駆除のために人手の作業は不要となることから、駆除に掛かる時間及び人件費等の削減を図ることができる。
【発明を実施するための最良の形態】
【0010】
図1に、本発明の第1の実施形態の構成を示す。本実施形態のシステム101Aは、企業等のイントラネットに含まれるシステムである。図1に示すように、システム101Aは、従業員等が使用するコンピュータであるクライアント24と、クライアント24へのウィルス及びワームのような有害プログラムの侵入に対処するためのコンピュータであるサーバ21とを備える。クライアント24には、有害プログラムの監視及び駆除のためのプログラムである後述のウィルス・ワーム検知エージェント25がインストールされている。
【0011】
本実施形態のクライアント24は、無線LAN通信を担う無線LANインタフェース26を具備するモバイル端末であり、無線LANアクセスポイント23を介してイントラネットのネットワーク100に接続される。サーバ21は、ネットワーク100にハブ22を介して接続される。
【0012】
なお、図1では、図面の簡素化のため、サーバ21及びクライアント24がそれぞれ1つずつ記載されているが、実際の運用時は、無線LANアクセスポイント23及びハブ22への接続により、それぞれ複数配置することができる。
【0013】
システム101Aのサーバ21及びクライアント24間には、常用及び非常用の2系統の仮想LAN(以下、「VLAN」と称す。)が設定されている。VLANは、従来知られているように、物理的なLAN(100)に接続される複数のコンピュータ(21,24)に対し、別途、論理的なLANを割り当てて交信する技術である。VLANによる交信にあたっては、個々のVLANを識別するためのID情報が通信データに付加される。従って、たとえ複数のVLANが有線及び無線による物理的なネットワークを共用しても、ID情報により、各VLANを独立的に取り扱うことができる。
【0014】
VLANのID情報に関し、システム101Aでは、上記2系統のVLANのうちの常用には「VLAN ID=1」が設定され、また、非常用となるウィルス・ワーム駆除用には「VLAN ID=4094」が設定されている。
【0015】
無線LANアクセスポイント23は、常用の「VLAN ID=1」に対応し且つSSID(Service Set Identifiers)を「Intranet」としたイントラネットVLAN34と、非常用の「VLAN ID=4094」に対応し且つSSIDを「Exterminate」としたウィルス・ワーム撃退VLAN35とを一つの無線チャンネルで取り扱う。クライアント24は、イントラネットVLAN34を使用する際、無線LANアクセスポイント23への無線信号に「SSID=Intranet」を設定し、また、ウィルス・ワーム撃退VLAN35を使用する際は「SSID=Exterminate」を設定する。これにより、クライアント24は、無線周波数や変調方式を変更することなく、イントラネットVLAN34及びウィルス・ワーム撃退VLAN35を切り換える。
【0016】
無線LANアクセスポイント23及びハブ22は、物理的にはネットワーク100により接続される一方で、論理的にはタグVLAN形式のタグVLAN33により接続される。両者間では、タグVLAN33により、常用の「VLAN ID=1」が付加されたデータと、非常用の「VLAN ID=4094」が付加されたデータとが交信される。
【0017】
サーバ21は、2つの有線LANインタフェースを有し、ハブ22のイントラネットVLANポートである「VLAN ID=1」と、ウィルス・ワーム撃退VLANポートである「VLAN ID=4094」とに接続されている。すなわち、サーバ21及びハブ22は、論理的にはポートVLAN形式の2系統のVLANにより接続され、それは、図1に示すように、「VLAN ID=1」による常用のポートVLAN31と、「VLAN ID=4094」による非常用のポートVLAN32とである。
【0018】
図2に、クライアント24のウィルス・ワーム検知エージェント25およびサーバ21の機能的な構成を模式的に示す。サーバ21は、ウィルスやワームを識別するためのパターンファイルをクライアント24へ配信するパターン配信部21_1と、クライアント24にて検出された有害プログラムを駆除するためのプログラムである駆除ツールを配信する駆除ツール配信部21_2とを備える。パターン配信部21_1は、最新のパターンファイルを常用のポートVLAN31によりクライアント24へ配信する。駆除ツール配信部21_2は、非常用のポートVLAN32により駆除ツールを配信する。
【0019】
ウィルス・ワーム検知エージェント25は、図2に示すように、感染監視部25_1、感染通知部25_2、駆除処理部25_3、及び、VLAN切換部25_4を備える。感染監視部25_1は、常用のイントラネットVLAN34(図1)により受信したパターンファイルに基づいて、自装置がウィルスやワームに感染したか否かを監視する。VLAN切換部25_4は、感染が検知されたとき、サーバ21に対する接続をイントラネットVLAN34から非常用のウィルス・ワーム撃退VLAN35に切り換え、また、ウィルス等の駆除が成功したとき接続をイントラネットVLAN34に戻す。感染通知部25_2は、感染が検知されたとき、感染の内容を記述した感染レポートをサーバ21へ送信する。駆除処理部25_3は、サーバ21から取得した駆除ツールを実行することでウィルス等の無効化を試みる。
【0020】
図3に示すフローチャートおよび図1を参照して、システム101Aの動作について説明する。サーバ21は、常用のポートVLAN31により最新のパターンファイルをクライアント24へ配信する(ステップS11)。配信されたパターンファイルは、ハブ22及び無線LANアクセスポイント23間のタグVLAN33を経て、無線LANアクセスポイント23からイントラネットVLAN34によりクライアント24へ届けられる。
【0021】
クライアント24は、受信したパターンファイルをもとに、ウィルスやワーム等の有害プログラムの有無を監視する(ステップS21)。そして、自装置がウィルス等に感染したことを検知した場合、無線信号に設定するSSIDを「Intranet」から「Exterminate」に変更する(ステップS22)。これにより、クライアント24の使用するVLANが強制的にイントラネットVLAN34からウィルス・ワーム撃退VLAN35に切り換えられ、また同時に、クライアント24が自動的に常用のVLAN(「VLAN ID=1」)から隔離される。
【0022】
続いて、クライアント24は、切り換えたウィルス・ワーム撃退VLAN35により、ウィルス等が検知されたことを記述した感染レポートを送信する(ステップS23)。送信された感染レポートは、無線LANアクセスポイント23及びハブ22間のタグVLAN33を経て、ハブ22から非常用のポートVLAN32によりサーバ21へ届けられる。
【0023】
サーバ21は、感染レポートを受信すると、その内容をロギングする。そして、今回通知されたウィルスやワームに対応する駆除ツールを選択してポートVLAN32へ送出する(ステップS12)。送出された駆除ツールは、タグVLAN33を経て、無線LANアクセスポイント23からウィルス・ワーム撃退VLAN35によりクライアント24へ届けられる。
【0024】
クライアント24は、サーバ21からの駆除ツールを受信すると、それを実行することによりウィルス等の無効化を試みる(ステップS24)。このとき、駆除処理部25_3(図2)が駆除ツールのプログラムを実行し、実行が終了したとき、感染監視部25_1(図2)がウィルスやワームの有無を判定する。
【0025】
その結果、ウィルス等が検出されない、すなわち駆除が成功した場合(ステップS25:Yes)、VLAN切換部25_4が、無線LANのSSIDを「Exterminate」から「Intranet」に変更する。これにより、VLANをウィルス・ワーム撃退VLAN35から常用のイントラネットVLAN34に戻す(ステップS26)。そして、感染監視部25_1がウィルス等の監視を再開する(ステップS21)。
【0026】
一方、駆除ツールを実行しても再びウィルス等が検知される、すなわち駆除に失敗した場合は(ステップS25:No)、その旨を感染通知部25_2がサーバ21へ通知する(ステップS27)。サーバ21は、駆除に失敗した旨の通知を受けると、対象のウィルス等に対応する他の駆除ツールを選択してクライアント24へ送信する(ステップS13)。
【0027】
クライアント24は、ウィルス等の駆除が成功するまで、予め設定された回数を上限として、サーバ21から新たな駆除ツールを入手し続ける。これにより、ウィルス等の完全駆除を図ることができる。そして、新たな駆除ツールにより駆除が成功したとき(ステップS25:Yes)、VLANを常用のイントラネットVLAN34に復帰させ(ステップS26)、監視を再開させる(ステップS21)。
【0028】
このように本実施形態のシステム101Aによれば、クライアント24がウィルスやワームに感染しても、ウィルス・ワーム検知エージェント25により、常用のVLANに対するクライアント24の隔離及び復帰、並びに、クライアント24におけるウィルス等の駆除を自動的に行うことができる。これにより、ウィルス等の駆除のために人手の作業は不要となることから、駆除に掛かる時間及び人件費の削減を図ることができる。
【0029】
また、既存のイントラネットがVLAN対応のものであれば、そのイントラネットにシステム101Aを構築することにより、新たなネットワーク機器の導入やネットワークの配線工事等を行うことなく、簡易にイントラネット内のセキュリティを向上させることができる。
【0030】
なお、上記システム101Aは、図1に示すように、1台のサーバ装置(21)によりパターンファイルおよび駆除ツールの配信を行う構成であったが、この構成に替えて、サーバ装置を物理的に二分割することにより、上記配信を個別に行うようにしてもよい。そのシステムの構成例を図4に示す。
【0031】
図4に示すシステム101Bは、図1のサーバ21に替えて、パターンファイルを配信する配信サーバ411と、駆除ツールを配信する駆除サーバ412とをハブ22に接続したシステムである。配信サーバ411の機能は、前述のパターン配信部21_1(図2)に対応し、また、駆除サーバ412の機能は、駆除ツール配信部21_2に対応する。
【0032】
システム101Bにおいて、配信サーバ411及び駆除サーバ412には、それぞれ別の物理アドレス(MACアドレス)が割り当てられる。また、図4に示すように、配信サーバ411及びハブ22間には常用のポートVLAN31(「VLAN ID=1」)が設定され、駆除サーバ412及びハブ22間には非常用のポートVLAN32(「VLAN ID=4094」)が設定される。
【0033】
配信サーバ411は本発明における第1のサーバユニットに対応し、駆除サーバ412は第2のサーバユニットに対応する構成要素である。かかるシステム101Bによっても、図1に示すシステム101Aによる効果と同様な効果を奏する。
【0034】
図5に、本発明の第2の実施形態の構成を示す。本実施形態は、クライアント装置の通信形態を有線LANとした形態である。図5に示すように、本実施形態のシステム102は、有線LANによりイントラネットに接続するための有線LANインタフェース513を具備するクライアント511、及び、このクライアント511をネットワーク100に接続するVLAN対応のハブ514を備える。なお、システム102における他の構成は、図1に示すシステム101Aのものと同様であり、説明を省略する。
【0035】
システム102では、前述のシステム101Aと同様に、常用及び非常用の2系統のVLANが設定されている。すなわち、常用のイントラネット用VLANには「VLAN ID=1」、ウィルス・ワーム駆除用のVLANには「VLAN ID=4094」がそれぞれ割り当てられている。ハブ514は、「VLAN ID=1」を割り当てられたイントラネット用のVLANポートによりクライアント511と接続されている。また、ハブ514は、サーバ21側のハブ22に対しては、タグVLAN33により交信する。
【0036】
クライアント511は、基本的には前述のウィルス・ワーム検知エージェント25が具備する機能(図2)と同様の機能を持つウィルス・ワーム検知エージェント512がインストールされている。本実施形態のウィルス・ワーム検知エージェント512と前述のウィルス・ワーム検知エージェント25との違いは、VLAN切換部25_4の処理にある。このVLAN切換部25_4の処理については、後に説明する。
【0037】
図6に示すフローチャートを参照して、システム102の動作について説明する。このシステム102の動作と前述のシステム101Aの動作との違いは、VLAN切換部25_4の処理にある。よって、ここでは主に、VLAN切換部25_4に関する動作について説明する。他の動作については、図3により説明したものと同様であり、説明を簡略化する。
【0038】
クライアント511は、サーバ21から配信された最新のパターンファイルに基づいて、自装置がウィルスやワームに感染したか否かを監視する(ステップS31、S41)。
【0039】
クライアント511は、監視中、ウィルス等に感染したことを検知すると、ハブ514においてクライアント511と接続されているポートのVLAN IDを常用の「1」から「4094」に変更するようハブ514に指示する(ステップS42)。この指示により、クライアント511のVLAN接続が、常用のイントラネットVLANから強制的にウィルス・ワーム撃退VLANに切り換えられる。よって、クライアント511のLANケーブルを差し換えることなく、常用及び非常用のVLAN接続を自動的に切り換えることができる。
【0040】
VLANの切り換え後、クライアント511は、サーバ21へ感染レポートを送信し、対象の駆除ツールを取得して実行する(ステップS43、S32、S44)。実行の結果、ウィルス等の駆除に失敗した場合は、その旨をサーバ21に通知し、新たな駆除ツールを得る(ステップS47、S33)。
【0041】
一方、ウィルス等の駆除に成功した場合、クライアント511は、ハブ514に対し、ポートのVLAN IDを非常用の「4094」から常用の「1」に戻すように指示する(ステップS46)。これにより、クライアント511が自動的にイントラネットVLANに復帰する。その後、クライアント511はウィルスやワームの監視を再開する(ステップS41)。
【0042】
以上説明した第2の実施形態によれば、クライアント装置の通信形態が有線LANであっても、前述の第1の実施形態と同様に、クライアント装置におけるウィルス等の駆除とイントラネットに対する隔離及び復帰とを、人手を介することなく自動的に行うことができる。
【0043】
上記実施形態のシステム102は、1台のサーバ21がパターンファイル及び駆除ツールを配信する構成であるが、この構成に替えて、サーバ装置を物理的に二分割した図4に示すような構成としてもよい。すなわち、異なる物理アドレスを割り当てた2つのサーバを用意し、そのうちの一方をパターンファイルの配信を担うサーバ(411)とし、他方を駆除ツールの配信を担うサーバ(412)とする。これにより、サーバにかかる処理負荷を分散することができ、結果、ウィルス等の予防及び発生に迅速に対処することができる。
【図面の簡単な説明】
【0044】
【図1】本発明の第1の実施形態の構成を示すブロック図である。
【図2】実施形態の機能的な構成を示すブロック図である。
【図3】第1の実施形態の動作手順を示すフローチャートである。
【図4】第1の実施形態の変形例の構成を示すブロック図である。
【図5】本発明の第2の実施形態の構成を示すブロック図である。
【図6】第2の実施形態の動作手順を示すフローチャートである。
【符号の説明】
【0045】
100:ネットワーク、101A/101B/102:システム、21:サーバ、21_1:パターン配信部、21_2:駆除ツール配信部、22:ハブ、23:無線LANアクセスポイント、24/511:クライアント、25/512:ウィルス・ワーム検知エージェント、25_1:感染監視部、25_2:感染通知部、25_3:駆除処理部、25_4:VLAN切換部、26:無線LANインタフェース、31/32/515:ポートVLAN、33:タグVLAN、34:イントラネットVLAN、35:ウィルス・ワーム撃退VLAN、411:配信サーバ、412:駆除サーバ、513:有線LANインタフェース

【特許請求の範囲】
【請求項1】
相互間に常用および非常用の2系統の仮想LANが設定されたクライアント装置およびサーバ装置を備え、
前記サーバ装置は、有害プログラムを識別するためのパターン情報を前記常用の仮想LANにより前記クライアント装置へ送信するパターン配信部と、有害プログラムが検知されたことを表す感染情報を前記サーバ装置へ送信した前記クライアント装置に対し当該有害プログラムを無効化するための駆除プログラムを前記非常用の仮想LANにより送信する駆除ツール配信部とを有し、
前記クライアント装置は、前記サーバ装置からのパターン情報に基づき前記クライアント装置における有害プログラムの有無を判別する感染監視部と、有害プログラムが検知されたとき前記サーバ装置に対する接続を前記常用の仮想LANから前記非常用の仮想LANに切り換え、且つ、前記サーバ装置からの駆除プログラムの実行により当該有害プログラムの無効化を認識したとき前記サーバ装置に対する接続を前記非常用の仮想LANから前記常用の仮想LANに切り換える仮想LAN切換部と、有害プログラムが検知されたとき該有害プログラムの感染情報を前記サーバ装置へ送信する感染通知部とを有することを特徴とする情報処理システム。
【請求項2】
前記感染通知部は、前記駆除プログラムの実行により当該有害プログラムが無効化されないことを認識したとき、その旨を前記サーバ装置へ通知し、
前記駆除ツール配信部は、前記通知を受けたとき、当該有害プログラムに関する他の駆除プログラムを前記クライアント装置へ送信することを特徴とする請求項1記載の情報処理システム。
【請求項3】
前記クライアント装置を無線LANにより前記2系統の仮想LANに接続する中継装置を備え、
前記クライアント装置は、前記中継装置と交信するための通信インタフェース部を有し、
前記仮想LAN切換部は、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記中継装置への無線信号に記述すべき無線LANの識別情報を、接続に使用する仮想LANに応じて変更することを特徴とする請求項1又は2記載の情報処理システム。
【請求項4】
前記クライアント装置を有線LANにより前記2系統の仮想LANに接続する中継装置を備え、
前記クライアント装置は、前記中継装置と交信するための通信インタフェース部を有し、
前記仮想LAN切換部は、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記中継装置において前記クライアント装置に対する接続端子に割り当てられた仮想LANの識別情報を変更するよう前記中継装置に要求することを特徴とする請求項1又は2記載の情報処理システム。
【請求項5】
前記サーバ装置は、前記パターン配信部を備える第1のサーバユニットと、第1のサーバユニットの物理アドレスとは異なる物理アドレスが割り当てられ且つ前記駆除ツール配信部を備える第2のサーバユニットとから成ることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
【請求項6】
サーバ装置との間で常用および非常用の2系統の仮想LANが設定されたクライアント装置であって、
有害プログラムを識別するためのパターン情報に基づき前記クライアント装置における有害プログラムの有無を判別する感染監視部と、有害プログラムが検知されたとき前記サーバ装置に対する接続を前記常用の仮想LANから前記非常用の仮想LANに切り換え、且つ、有害プログラムを無効化するための駆除プログラムの実行により前記クライアント装置における有害プログラムの無効化を認識したとき前記サーバ装置に対する接続を前記非常用の仮想LANから前記常用の仮想LANに切り換える仮想LAN切換部と、有害プログラムが検知されたとき該有害プログラムの感染情報を前記サーバ装置へ送信する感染通知部とを備えることを特徴とするクライアント装置。
【請求項7】
前記クライアント装置を無線LANにより前記2系統の仮想LANに接続する中継装置と交信するための通信インタフェース部を備え、
前記仮想LAN切換部は、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記中継装置への無線信号に記述すべき無線LANの識別情報を、接続に使用する仮想LANに応じて変更することを特徴とする請求項6記載のクライアント装置。
【請求項8】
前記クライアント装置を有線LANにより前記2系統の仮想LANに接続する中継装置と交信するための通信インタフェース部を備え、
前記仮想LAN切換部は、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記中継装置において前記クライアント装置に対する接続端子に割り当てられた仮想LANの識別情報を変更するよう前記中継装置に要求することを特徴とする請求項6記載のクライアント装置。
【請求項9】
コンピュータを請求項6乃至8のいずれか1項に記載のクライアント装置として機能させることを特徴とするプログラム。
【請求項10】
クライアント装置との間で常用および非常用の2系統の仮想LANが設定されたサーバ装置であって、
有害プログラムを識別するためのパターン情報を前記常用の仮想LANにより前記クライアント装置へ送信するパターン配信部と、有害プログラムが検知されたことを表す感染情報を前記サーバ装置へ送信した前記クライアント装置に対し当該有害プログラムを無効化するための駆除プログラムを前記非常用の仮想LANにより送信する駆除ツール配信部とを備えることを特徴とするサーバ装置。
【請求項11】
前記駆除ツール配信部は、駆除プログラムの実行により当該有害プログラムが無効化されないことを前記クライアント装置から通知されたとき、当該有害プログラムに関する他の駆除プログラムを前記クライアント装置へ送信することを特徴とする請求項10記載のサーバ装置。
【請求項12】
前記パターン配信部を備える第1のサーバユニットと、第1のサーバユニットの物理アドレスとは異なる物理アドレスが割り当てられ且つ前記駆除ツール配信部を備える第2のサーバユニットとから成ることを特徴とする請求項10又は11記載のサーバ装置。
【請求項13】
コンピュータを請求項10又は11記載のサーバ装置として機能させることを特徴とするプログラム。
【請求項14】
相互間に常用および非常用の2系統の仮想LANが設定されたクライアント装置およびサーバ装置を備えるシステムにおいて、
前記サーバ装置が、有害プログラムを識別するためのパターン情報を前記常用の仮想LANにより前記クライアント装置へ送信し、
前記クライアント装置が、前記サーバ装置からのパターン情報に基づき前記クライアント装置における有害プログラムの有無を判別し、有害プログラムを検知したとき、前記サーバ装置に対する接続を前記常用の仮想LANから前記非常用の仮想LANに切り換え且つ該非常用の仮想LANにより当該有害プログラムの検知を表す感染情報を送信し、
前記サーバ装置が、感染情報を前記サーバ装置へ送信した前記クライアント装置に対し当該有害プログラムを無効化するための駆除プログラムを前記非常用の仮想LANにより送信し、
前記クライアント装置が、前記サーバ装置からの駆除プログラムの実行により当該有害プログラムの無効化を認識したとき前記サーバ装置に対する接続を前記非常用の仮想LANから前記常用の仮想LANに切り換えることを特徴とする情報処理方法。
【請求項15】
前記クライアント装置が、前記駆除プログラムの実行により当該有害プログラムが無効化されないことを認識したとき、その旨を前記サーバ装置へ通知し、
前記サーバ装置が、前記通知を受けたとき、当該有害プログラムに関する他の駆除プログラムを前記クライアント装置へ送信することを特徴とする請求項14記載の情報処理方法。
【請求項16】
前記クライアント装置が、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記クライアント装置を無線LANにより前記2系統の仮想LANに接続する中継装置への無線信号に記述すべき無線LANの識別情報を、接続に使用する仮想LANに応じて変更することを特徴とする請求項14又は15記載の情報処理方法。
【請求項17】
前記クライアント装置が、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記クライアント装置を有線LANにより前記2系統の仮想LANに接続する中継装置において前記クライアント装置に対する接続端子に割り当てられた仮想LANの識別情報を変更するよう前記中継装置に要求することを特徴とする請求項14又は15記載の情報処理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2008−97414(P2008−97414A)
【公開日】平成20年4月24日(2008.4.24)
【国際特許分類】
【出願番号】特願2006−279922(P2006−279922)
【出願日】平成18年10月13日(2006.10.13)
【出願人】(000227205)NECインフロンティア株式会社 (1,047)
【Fターム(参考)】