JP2001256045A - Method and device for checking computer virus - Google Patents
Method and device for checking computer virusInfo
- Publication number
- JP2001256045A JP2001256045A JP2000071200A JP2000071200A JP2001256045A JP 2001256045 A JP2001256045 A JP 2001256045A JP 2000071200 A JP2000071200 A JP 2000071200A JP 2000071200 A JP2000071200 A JP 2000071200A JP 2001256045 A JP2001256045 A JP 2001256045A
- Authority
- JP
- Japan
- Prior art keywords
- network
- computer virus
- communication
- divided data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワークを介
して転送されるパケットデータに対してコンピュータウ
イルスチェックを行うためのコンピュータウイルスチェ
ック方法及び装置に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer virus check method and apparatus for performing a computer virus check on packet data transferred via a network.
【0002】[0002]
【従来の技術】近年、パーソナルコンピュータの出荷台
数が増加し、各個人がパーソナルコンピュータを用いて
インターネット等の世界的なネットワークを利用する機
会が増加してきている。このためネットワークの利用率
が増大し、インターネット等の世界的なネットワークの
拡大が進んでいる。このネットワークが拡大にともなっ
て、ネットワークを介してコンピュータウイルスが氾濫
する問題が生じてきている。企業内においては、企業内
LAN(Local Area Network)の浸透にともない、コン
ピュータウイルスチェックを、エンドユーザ側の各端末
や、LAN内のゲートウェイ等の所定の装置において複
数の端末単位で行うようになっている。また、初心者ユ
ーザの急増にともなって、各個人のレベルでは、コンピ
ュータウイルス等のネットワークにおける問題に対する
危機管理意識の不足が問題となってきている。2. Description of the Related Art In recent years, the number of personal computers shipped has increased, and the opportunity for individuals to use a worldwide network such as the Internet using personal computers has increased. For this reason, the utilization rate of the network is increasing, and the worldwide network such as the Internet is expanding. With the expansion of this network, the problem of computer virus flooding through the network has arisen. 2. Description of the Related Art In a company, with the spread of a company LAN (Local Area Network), a computer virus check is performed in units of a plurality of terminals in a predetermined device such as an end user terminal or a gateway in the LAN. ing. Also, with the rapid increase of novice users, the lack of awareness of crisis management for network problems such as computer viruses has become a problem at each individual level.
【0003】インターネット等のネットワークへアクセ
スの際には、公衆網等に接続された端末では、例えば、
公衆網(アクセス網)を介して、ネットワークへの接続
を提供するISP(Internet Service Provider)とP
PP(Point-to-Porint Protocol)接続することで、I
P(Internet Protocol)を用いたネットワークへの接
続を行うことが可能となる。この場合、各ユーザは、提
供されるサービスの内容が異なる複数のISPのいずれ
かに加入している。各ユーザのうち、ウイルス対策に対
して関心・意識の有るユーザが、ウイルス対策用のソフ
トウェア利用して、ユーザ単位でコンピュータウイルス
チェックを実施している。When accessing a network such as the Internet, a terminal connected to a public network or the like, for example,
An ISP (Internet Service Provider) that provides connection to a network via a public network (access network) and P
By connecting with PP (Point-to-Porint Protocol), I
A connection to a network using P (Internet Protocol) can be made. In this case, each user has subscribed to one of a plurality of ISPs that provide different services. Among the users, users who have an interest in and awareness of anti-virus measures use computer software for anti-virus measures to perform computer virus checks on a user-by-user basis.
【0004】[0004]
【発明が解決しようとする課題】コンピュータウイルス
チェック用のソフトウェア(アンチウイルスソフト)で
は、コンピュータウイルスの識別情報を定義する定義フ
ァイルの内容を逐次更新するとともに、定義ファイル内
のデータを参照することで、新たな、あるいは変化した
新種のコンピュータウイルスを発見する。したがって定
義ファイルの更新頻度が低くなった場合、最新のウイル
スが発見されずに検査から洩れてしまう場合がある。ま
た、通常、受け身的に送られてくるウイルスに対してチ
ェックを行うだけで、能動的にウイルスの発信源追跡ま
では行わない。また、無意識にウイルス感染したファイ
ルをネットワーク等を介して広めてしまう危険性があ
る。特に、インターネット内を複数のサーバを介して次
々に転送されるインターネットデータの安全性には不安
がある。一方、LAN構成のものは、一般的に、メール
サーバ上でウイルスチェックのみを行っており、柔軟性
がない。[0005] Computer virus checking software (anti-virus software) sequentially updates the contents of a definition file that defines computer virus identification information, and refers to data in the definition file. Discover new or changed new types of computer viruses. Therefore, when the definition file is updated less frequently, the latest virus may not be found and may be omitted from the inspection. Normally, only a passively transmitted virus is checked, but not actively tracking the source of the virus. In addition, there is a risk that a file infected with a virus may be unintentionally spread via a network or the like. In particular, there is concern about the security of Internet data that is sequentially transferred through the Internet via a plurality of servers. On the other hand, those with a LAN configuration generally perform only a virus check on a mail server and have no flexibility.
【0005】各個人では、アンチウイルスソフトをパー
ソナルコンピュータにインストールし、定期的に定義フ
ァイルを更新し、チェックする必要がある。したがっ
て、アンチウイルスソフトの購入費用が必要である。ま
た、アンチウイルスソフトをインストール・設定・不良
時の修復等の出来ない人は、ウイルスチェックを行う事
ができなかった。さらに、ハードディスクにアンチウイ
ルスソフトおよびその定義ファイル用のインストール領
域が必要である。定義ファイル更新は有料化の動向のた
め、定義ファイル更新の費用が発生する。[0005] Each individual needs to install anti-virus software on a personal computer and periodically update and check definition files. Therefore, the purchase cost of antivirus software is required. In addition, those who cannot install, set, or repair anti-virus software in the event of a failure could not check for viruses. Furthermore, an installation area for anti-virus software and its definition file is required on the hard disk. Due to the trend of paying for the definition file update, there is a cost for updating the definition file.
【0006】各企業内では、企業内の各人がアンチウイ
ルスソフトをインストールし、定期的に定義ファイルを
更新しチェックするか、チェック用のサーバにてチェッ
クする必要がある。したがって、いずれの形態であって
も、アンチウイルスソフト購入費用が必要である。社内
ネットワーク(NW)に設けられたチェック用のサーバ
によってチェックする場合でも、社内NWに接続されて
いる全員がそれぞれの端末にアンチウイルスソフトをイ
ンストールし、さらに定義ファイル更新しないと無意識
にウイルスをNW内でばらまく危険性がある。サーバに
てウイルスチェックを実施する場合は、サーバが感染し
た場合には、全社員の端末がウイルスに感染する危険に
さらされる。また、チェック用サーバまたは各端末のハ
ードディスクにアンチウイルスソフトおよびその定義フ
ァイル用のインストール領域が必要である。上記と同様
に、定義ファイル更新は有料化の動向のため、定義ファ
イル更新の費用が発生する。In each company, it is necessary for each person in the company to install anti-virus software and periodically update and check the definition file, or check it with a check server. Therefore, in any case, an antivirus software purchase cost is required. Even if checking is performed by a check server provided in the company network (NW), everyone connected to the company network installs anti-virus software on each terminal and unconsciously downloads the virus unless the definition file is updated. Risk of dissemination within. When performing a virus check on a server, if the server is infected, the terminals of all employees are at risk of being infected with the virus. Also, an installation area for anti-virus software and its definition file is required on the hard disk of the check server or each terminal. Similarly to the above, the definition file update is charged, and the definition file update cost is incurred.
【0007】本発明は、従来のコンピュータウイルスチ
ェックの方法における上述した種々の課題を解決するこ
とを目的とするものであって、より具体的には、従来に
比べ、ネットワークを介したデータ転送にともなうコン
ピュータウイルスによる感染被害を減少させることがで
きるコンピュータウイルスチェック方法及び装置を提供
することを目的とする。An object of the present invention is to solve the above-mentioned various problems in the conventional computer virus check method. More specifically, the present invention is more applicable to data transfer via a network than in the prior art. It is an object of the present invention to provide a computer virus check method and device that can reduce the damage caused by computer virus infection.
【0008】[0008]
【課題を解決するための手段】上記課題を解決するた
め、請求項1記載の発明は、複数の第1の網アドレスを
用いて通信を行う第1の通信網と、第1の網アドレスと
は割り当て形態が異なる複数の第2の網アドレスのうち
のいずれかが割り当てられて、第1の通信網との間で通
信を行う通信端末と、第1の通信網と通信端末との間に
介在し、第2の網アドレスを用いて通信を行う第2の通
信網とを備える通信システム内のコンピュータウイルス
チェック方法であって、第2の通信網において転送され
る複数の分割データを、その分割データの転送先又は転
送元となる第1及び第2の網アドレスに対応させて一時
記憶する第1の過程と、第1の過程で記憶された複数の
分割データを第1及び第2の網アドレスに対応させて組
み立てる第2の過程と、第2の過程で組み立てられた組
立データ内にコンピュータウイルスが存在するか否かを
判定する第3の過程と、第3の過程でコンピュータウイ
ルスが存在しないと判定された組立データに対応する分
割データを転送先へ転送する第4の過程とを有すること
を特徴とする。In order to solve the above-mentioned problems, the invention according to claim 1 provides a first communication network for performing communication using a plurality of first network addresses, and a first network address and a first network address. Is one of a plurality of second network addresses having different assignment forms, and is assigned between a communication terminal that communicates with the first communication network and a communication terminal that communicates with the first communication network. A computer virus check method in a communication system comprising an intervening second communication network that performs communication using a second network address, wherein the plurality of divided data transferred in the second communication network are A first step of temporarily storing the divided data corresponding to the first and second network addresses serving as transfer destinations or transfer sources of the divided data, and a plurality of divided data stored in the first step in the first and second networks. Second process of assembling according to the network address A third step of determining whether a computer virus is present in the assembly data assembled in the second step, and a division corresponding to the assembly data determined to be free of a computer virus in the third step. And a fourth step of transferring data to a transfer destination.
【0009】請求項2記載の発明は、前記第2の網アド
レスが、通信端末の各ユーザに対して割り当てられたユ
ーザ識別符号毎に決定されるものであることを特徴とす
る。請求項3記載の発明は、前記第1の過程において、
前記複数の分割データを一時記憶する際に、分割データ
の配列と、その分割データの第1の通信網における通信
プロトコルの種別とをあわせて記憶することを特徴とす
る。請求項4記載の発明は、前記第1の過程において、
分割データの第1の通信網における通信プロトコルの種
別を検知し、検知した種別があらかじめ定めた所定の種
別である場合にのみ、前記第2〜第4の過程を実行する
ことを特徴とする。請求項5記載の発明は、前記第3の
過程でコンピュータウイルスが存在すると判定された場
合に、分割データの転送先又は転送元の通信端末へその
旨を通知するとともに、コンピュータウイルスが存在す
ると判定された組立データに対応する分割データ及び組
み立てデータに対して、破棄、一時保存、又は、コンピ
ュータウイルスの除去処理を行ってからの転送、のいず
れかの処理を行う第5の過程を有することを特徴とす
る。The invention according to claim 2 is characterized in that the second network address is determined for each user identification code assigned to each user of the communication terminal. The invention according to claim 3 is that, in the first step,
When temporarily storing the plurality of divided data, an arrangement of the divided data and a type of a communication protocol of the divided data in the first communication network are stored together. The invention according to claim 4 is that, in the first step,
The type of the communication protocol of the divided data in the first communication network is detected, and the second to fourth steps are executed only when the detected type is a predetermined type. According to a fifth aspect of the present invention, when it is determined that a computer virus is present in the third step, the transfer destination or transfer source communication terminal of the divided data is notified of the fact and the computer virus is determined to exist. A fifth step of performing a process of discarding, temporarily storing, or transferring after performing a computer virus removal process on the divided data and the assembled data corresponding to the assembled data. Features.
【0010】請求項6記載の発明は、複数の第1の網ア
ドレスを用いて通信を行う第1の通信網と、第1の網ア
ドレスとは割り当て形態が異なる複数の第2の網アドレ
スのうちのいずれかが割り当てられて、第1の通信網と
の間で通信を行う通信端末と、第1の通信網と通信端末
との間に介在し、第2の網アドレスを用いて通信を行う
第2の通信網とを備える通信システム内のコンピュータ
ウイルスチェック装置であって、第2の通信網において
転送される複数の分割データを、その分割データの転送
先又は転送元となる第1及び第2の網アドレスに対応さ
せて一時記憶する記憶手段と、記憶手段によって記憶さ
れた複数の分割データを第1及び第2の網アドレスに対
応させて組み立てる組立手段と、組立手段によって組み
立てられた組立データ内にコンピュータウイルスが存在
するか否かを判定する判定手段と、判定手段によってコ
ンピュータウイルスが存在しないと判定された組立デー
タに対応する分割データを転送先へ転送する転送手段と
を備えることを特徴とする。According to a sixth aspect of the present invention, there is provided a first communication network for performing communication using a plurality of first network addresses, and a plurality of second network addresses different in assignment form from the first network address. A communication terminal that is assigned to one of them and communicates with the first communication network, and is interposed between the first communication network and the communication terminal and communicates using the second network address. A computer virus check apparatus in a communication system comprising a second communication network and a plurality of divided data to be transferred in the second communication network, the first and second data being a destination or a transfer source of the divided data. Storage means for temporarily storing the divided data stored in correspondence with the second network address; assembling means for assembling the plurality of divided data stored in the storage means in correspondence with the first and second network addresses; Assembly A determination means for determining whether or not a computer virus is present in the data, and a transfer means for transferring the divided data corresponding to the assembly data determined to be free of the computer virus by the determination means to a transfer destination. Features.
【0011】[0011]
【発明の実施の形態】以下、図面を参照して本発明によ
るコンピュータウイルスチェック方法および装置の実施
の形態について説明する。図1は、本発明によるウイル
スチェックシステムの実施形態の一例を示すブロック図
である。図1において、インターネット1は、複数のイ
ンターネットサービスプロバイダ(ISP)群2を介し
て、デジタルネットワーク20内の上階位の交換局であ
るZC局(ゾーンセンタ局)10に接続されている。Z
C局10は、それぞれが複数の加入者端末を収容する下
階位の交換局であるGC局(グループセンタ局)30,
40および図示していない他の複数のGC局に光ファイ
バ等のデジタル伝送路(中継線)で接続されている。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an embodiment of a computer virus check method and apparatus according to the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing an example of an embodiment of a virus check system according to the present invention. In FIG. 1, the Internet 1 is connected via a plurality of Internet Service Providers (ISPs) 2 to a ZC station (zone center station) 10 which is an upper-level switching center in a digital network 20. Z
C station 10 is a GC station (group center station) 30, which is a lower-level switching center accommodating a plurality of subscriber terminals,
40 and a plurality of other GC stations (not shown) are connected by digital transmission lines (relay lines) such as optical fibers.
【0012】図1に示す構成では、ZC局10は、IS
P群2内の各ISPに対してそれぞれ専用線で接続され
ているルータ(あるいは交換機)11,12,13と、
ルータ11,12,13に接続されているゲートウエイ
(あるいはゲートウエイサーバ)14と、ネットワーク
20側の内部回線網15を介してルータ16に接続され
ている。GC局30は、ZC局10のルータ16にデジ
タル中継線を介して接続されているルータ31と、内部
回線網32を介してルータ31にそれぞれ接続されてい
るルータ33,34とを備えて構成されている。GC局
40は、ZC局10のルータ16にデジタル中継線を介
して接続されているルータ41と、内部回線網42を介
してルータ41にそれぞれ接続されているルータ43,
44とを備えて構成されている。In the configuration shown in FIG. 1, ZC station 10
Routers (or exchanges) 11, 12, and 13 connected to each ISP in the P group 2 by a dedicated line, respectively;
It is connected to a gateway (or gateway server) 14 connected to the routers 11, 12, and 13 and to a router 16 via an internal network 15 on the network 20 side. The GC station 30 includes a router 31 connected to the router 16 of the ZC station 10 via a digital trunk line, and routers 33 and 34 connected to the router 31 via an internal line network 32, respectively. Have been. The GC station 40 includes a router 41 connected to the router 16 of the ZC station 10 via a digital trunk line, a router 43 connected to the router 41 via an internal line network 42,
44.
【0013】GC局30のルータ33は、ISDN(サ
ービス総合デジタル通信網)、高速データ通信網等の交
換回線(公衆網)50を介して、例えば1加入者である
企業100内でLAN102を介して接続される複数の
パーソナルコンピュータ等の通信端末101,101,
101に接続されている。交換回線50には、さらに、
通信端末200や、SOHO(Small Office Home Offi
ce)等の加入者300においてLAN302を介して接
続される複数の通信端末301,301,301に接続
されている。一方、ルータ34は、光回線終端装置60
を介して、光ファイバによって構成されている直通回線
(専用線)70で、通信端末400に接続されている。
なお、GC局40の各ルータ43,44も、GC局30
の各ルータ33,34と同様に、図示していない複数の
加入者回線を収容しているものとする。The router 33 of the GC station 30 is connected via a switching line (public network) 50 such as an ISDN (Integrated Services Digital Communication Network) or a high-speed data communication network, for example, via a LAN 102 in a company 100 as one subscriber. Communication terminals 101, 101, such as a plurality of personal computers,
It is connected to 101. The switching line 50 further includes:
The communication terminal 200 and the SOHO (Small Office Home Offi
ce) and other subscribers 300 are connected to a plurality of communication terminals 301, 301, 301 connected via a LAN 302. On the other hand, the router 34 has an optical line terminal 60
Is connected to the communication terminal 400 via a direct line (dedicated line) 70 constituted by an optical fiber.
Note that the routers 43 and 44 of the GC station 40 are also connected to the GC station 30.
It is assumed that a plurality of subscriber lines (not shown) are accommodated in the same manner as each of the routers 33 and 34 described above.
【0014】図1の構成において、インターネット1で
は、グローバルなIPアドレスを用いた通信が行われ
る。一方、デジタルネットワーク20内では、インター
ネット1内で用いられるグローバルなIPアドレスとは
異なる形態の地域的なIPアドレス(地域IPアドレ
ス)を用いた通信が行われる。地域IPアドレスは、G
C局30,40が収容する各加入者回線に対応して設定
されるアドレスであって、インターネット1で用いられ
るグローバルなIPアドレスに対して動的または静的に
対応づけられるものである。また、GC局30,40が
収容する各加入者回線に対しては、電話番号、ISDN
番号等の加入者識別符号(ユーザID)が割り当てられ
ている。したがって、デジタルネットワーク20内で
は、グローバルなIPアドレスと地域IPアドレスの両
方のアドレス情報が、データの転送先または転送元のア
ドレス情報として、転送される各パケットデータに、1
または複数のパケットデータ単位で付与されることにな
る。In the configuration shown in FIG. 1, communication using a global IP address is performed on the Internet 1. On the other hand, in the digital network 20, communication is performed using a regional IP address (regional IP address) different from the global IP address used in the Internet 1. The regional IP address is G
An address set corresponding to each subscriber line accommodated by the C stations 30 and 40, which is dynamically or statically associated with a global IP address used in the Internet 1. For each subscriber line accommodated by the GC stations 30, 40, a telephone number, ISDN
A subscriber identification code (user ID) such as a number is assigned. Therefore, in the digital network 20, the address information of both the global IP address and the regional IP address is included in each packet data to be transferred as address information of a data transfer destination or a transfer source.
Alternatively, it is provided in a plurality of packet data units.
【0015】次に、図3および図4を参照して、図1の
ゲートウェイ14(あるいは後述する図2示すゲートウ
ェイ35,36)の構成および機能について説明する。
図3は、図1に示すゲートウェイ14に対応するゲート
ウェイ500の基本構成を示すブロック図であり、図4
はその動作を示すシステムフロー図である。図3に示す
ゲートウェイ500は、パケットデータを入力するパケ
ットキャプチャ501と、コンピュータウイルスの定義
情報を記憶・管理するウイルスパターンデータベース
(DB)502と、ウイルスパターンDB502内のウ
イルス定義情報を参照して、照合を行い、記憶装置50
4に記憶されているファイルデータが、定義済みの既知
のウイルスに感染しているかどうかを確認する既知ウイ
ルスチェッカ503と、パケットキャプチャ501から
入力されたパケットデータ、およびパケットデータをパ
ケット分割される前の形式に組み立てた(復元した)フ
ァイルデータを一時保存する記憶装置504と、未知ウ
イルス類推DB506に記憶・管理されている未知ウイ
ルスを類推するための情報を参照して、照合し、記憶装
置504に記憶されているファイルデータが、未知のウ
イルスに感染しているかどうかを類推・確認する未知ウ
イルスチェッカ505と、未知ウイルス類推DB506
と、記憶装置504に保存されているパケットデータを
転送するパケット転送(部)507とから構成されてい
る。Next, the configuration and functions of the gateway 14 shown in FIG. 1 (or gateways 35 and 36 shown in FIG. 2 to be described later) will be described with reference to FIGS.
FIG. 3 is a block diagram showing a basic configuration of a gateway 500 corresponding to the gateway 14 shown in FIG.
Is a system flow diagram showing the operation. The gateway 500 shown in FIG. 3 refers to a packet capture 501 for inputting packet data, a virus pattern database (DB) 502 for storing and managing computer virus definition information, and virus definition information in the virus pattern DB 502. The collation is performed, and the storage
4, a known virus checker 503 for checking whether the file data is infected with a defined known virus, the packet data input from the packet capture 501, and the packet data before packet division. The storage device 504 for temporarily storing the file data assembled (restored) in the format described above and the information for inferring the unknown virus stored and managed in the unknown virus analogy DB 506 are referred to and collated. Unknown virus checker 505 for inferring and confirming whether the file data stored in the file is infected with an unknown virus, and unknown virus analogy DB 506
And a packet transfer (part) 507 for transferring the packet data stored in the storage device 504.
【0016】上記構成において、パケットキャプチャ5
01は、図1の構成においては、ルータ11〜13ある
いはルータ16から転送されてきたパケットデータを入
力し、パケット転送507は、図1の構成においては、
ルータ16あるいはルータ11〜13へパケットデータ
を転送する。その際、パケットキャプチャ501は、入
力された複数のパケットデータを、そのパケットデータ
のパケット配列と、そのパケットデータの送信先および
送信元IPアドレスと、インターネットにおけるそのパ
ケットデータの通信プロトコルと、各加入者線(図1の
符号100,200,300,400)のユーザIDと
に対応づけて、記憶装置504に保存する。ここで記憶
される通信プロトコルには、少なくとも、例えば、WW
W(World Wide Web)のクライアントとサーバが通信を
行うためのプロトコルであるHTTP(HyperText Tran
sfer Protocol)、ファイル転送を行うためのプロトコ
ルであるFTP(File Transfer Protocol)、電子メー
ルをダウンロードするためのプロトコルであるPOP
(Post Office Protocol)、電子メールを送信するため
のプロトコルであるSMTP(Simple Mail Transfer P
rotocol)、その他動画配信に使用される各種プロトコ
ル等のアプリケーション層における情報転送の制御を定
義するもの等である。また、既知ウイルスチェッカ50
3および未知ウイルスチェッカ505は、ウイルスチェ
ックを行う際に、各ファイルの通信プロトコルを確認し
て、例えば、電子メールに対してはその本文と添付ファ
イルに対してウイルスチェックを行うが、動画配信ファ
イルに対してはウイルスチェックを行わない、というよ
うな通信プロトコルによるウイルスチェックの実行・非
実行を選択する選択機能を有している。In the above configuration, the packet capture 5
1, the packet data transferred from the router 11 to 13 or the router 16 is input in the configuration of FIG. 1, and the packet transfer 507 is
The packet data is transferred to the router 16 or the routers 11 to 13. At this time, the packet capture 501 converts the input plurality of packet data into a packet array of the packet data, a destination and a source IP address of the packet data, a communication protocol of the packet data on the Internet, and each subscription. The user line is associated with the user ID of the user line (100, 200, 300, 400 in FIG. 1) and stored in the storage device 504. The communication protocol stored here includes at least, for example, WW
HTTP (HyperText Tran), a protocol for communication between W (World Wide Web) clients and servers
sfer Protocol), FTP (File Transfer Protocol) which is a protocol for performing file transfer, and POP which is a protocol for downloading e-mail
(Post Office Protocol), SMTP (Simple Mail Transfer P), a protocol for sending e-mail
rotocol) and other information that defines information transfer control in the application layer such as various protocols used for moving image distribution. In addition, the known virus checker 50
3 and the unknown virus checker 505 check the communication protocol of each file when performing a virus check. For example, for an e-mail, the virus check is performed on the body and the attached file. Has a selection function of selecting execution / non-execution of a virus check by a communication protocol such as not performing a virus check.
【0017】次に、図4を参照して、ゲートウエイ50
0の動作について説明する。図4は、インターネット1
内の図示していないサーバから、各加入者(図1の符号
100,200,300,400)へパケットデータを
転送する場合の処理を示したシステムフロー図である。
まず、パケットキャプチャ501において、転送されて
きたパケットデータの入力処理を行って、各パケットデ
ータに対応する、ユーザID、パケット配列、通信プロ
トコルを確認するとともに(S601)、半導体メモリ
等のバッファに一時保存した後、ユーザID単位で記憶
装置504に保存する(S602)。次に、記憶装置5
04に記憶されたパケットデータが、パケットデータに
付与されている転送元、転送先のIPアドレスと、ユー
ザIDとに対応させて、かつ、そのパケットデータのパ
ケット配列を参照することで、画像ファイル、実行ファ
イル、スクリプトファイル等の所定のファイル形式のデ
ータに組み立てられる(S603)。次に、既知ウイル
スチェッカ503および未知ウイルスチェッカ505
が、組み立てられたファイルに対してウイルス照合処理
を行って、ウイルスに冒されているか否かを確認する
(S604)。ここで、ウイルスに冒されていないと確
認されたファイルに関しては、対応するパケットデータ
が、パケット転送507において、ユーザID先へとパ
ケット転送される(S605)。一方、ウイルスに冒さ
れていると確認されたファイルに関しては、ユーザ毎に
あらかじめ登録されている処理の設定内容に従って、そ
のファイルに対して強制破棄、一時保存、ウイルス除去
のいずれかのユーザ設定処理が行われる(S606)。
強制破棄を行う場合には、ファイルを破棄するととも
に、ユーザID先へファイルを破棄した旨の通知が行わ
れる(S607)。一時保存を行う場合には、そのファ
イルを記憶装置504内でそのまま一時保存するか、あ
るいは他の領域に一時保存し直すとともに、ユーザID
先へファイルを一時保存した旨の通知が行われる(S6
07)。この場合、ユーザID元からの指示に従って、
破棄やウイルス除去および転送等の処理がさらに行われ
る。そして、ウイルス除去を行う場合には、ウイルス除
去を行った後、ユーザID先へウイルス除去を行った旨
の通知が行われ(S609)、続いて、ユーザID先へ
除去後のファイルデータがパケット転送される(S61
0)。Next, referring to FIG.
The operation of 0 will be described. FIG. 4 shows the Internet 1
FIG. 3 is a system flow diagram showing processing when packet data is transferred from a server (not shown) to each subscriber (100, 200, 300, and 400 in FIG. 1).
First, in the packet capture 501, input processing of the transferred packet data is performed to confirm a user ID, a packet arrangement, and a communication protocol corresponding to each packet data (S601), and temporarily stored in a buffer such as a semiconductor memory. After the saving, the information is saved in the storage device 504 for each user ID (S602). Next, the storage device 5
When the packet data stored in the packet data 04 is associated with the source and destination IP addresses and the user ID assigned to the packet data, and by referring to the packet array of the packet data, the image file , An executable file, a script file, or the like (S603). Next, the known virus checker 503 and the unknown virus checker 505
Performs a virus matching process on the assembled file to check whether or not the file is affected by a virus (S604). Here, with respect to the file confirmed not to be affected by the virus, the corresponding packet data is transferred to the user ID destination in the packet transfer 507 (S605). On the other hand, if a file is found to be affected by a virus, the file is forcibly destroyed, temporarily saved, or removed according to the user's pre-registered processing settings. Is performed (S606).
When the forced destruction is performed, the file is destroyed, and a notification that the file is destroyed is sent to the user ID destination (S607). When performing temporary storage, the file is temporarily stored in the storage device 504 as it is, or the file is temporarily stored again in another area, and the user ID is stored.
A notification that the file has been temporarily saved is given first (S6).
07). In this case, according to the instruction from the user ID source,
Processing such as discarding, virus removal and transfer is further performed. When the virus removal is performed, after the virus removal is performed, a notification to the effect that the virus removal has been performed is performed to the user ID destination (S609), and the file data after the removal is transmitted to the user ID destination in a packet. Is transferred (S61
0).
【0018】以上の動作によって、図3のゲートウエイ
500によれば、例えば図1に示すシステムにおいて
は、地域IPを利用してISP群2を介してインターネ
ット1へ接続する各加入者100,200,300,4
00に対して、インターネット1から各加入者100,
200,300,400へパケット転送されるファイル
データに対して、デジタルネットワーク20内でウイル
スチェックを行うサービスを提供することが可能とな
る。なお、各加入者(図1の符号100,200,30
0,400)からインターネット1へパケット転送され
るファイルデータに対してウイルスチェックを行う場合
の動作は、図4において、処理S605および処理S6
10のパケットデータの転送先がインターネット1内の
サーバあるいはクライアントに変更される。According to the above operation, according to the gateway 500 of FIG. 3, for example, in the system shown in FIG. 1, each of the subscribers 100, 200, and 200 connected to the Internet 1 through the ISP group 2 using the local IP. 300,4
00, each subscriber 100,
It is possible to provide a service for performing a virus check in the digital network 20 on file data transferred to the packets 200, 300, and 400. Each subscriber (reference numerals 100, 200, 30 in FIG. 1)
(0,400), the virus check is performed on the file data transferred from the packet to the Internet 1 in steps S605 and S6 in FIG.
The transfer destination of the 10 packet data is changed to a server or a client in the Internet 1.
【0019】次に、図2を参照して、図1に示すウイル
スチェックシステムの実施形態の変形例について説明す
る。図1と図2で同一の構成については同一の符号を付
けて説明を省略する。図2に示すウイルスチェックシス
テムの実施形態では、ZC局10a(図1のZC局10
に対応)内にウイルスチェック機能を有するゲートウエ
イ(図1のゲートウエイ14相当のもの)を設けるので
はなく、GC局30a,40a(図1のGC局30,4
0に対応)その他のすべてのGC局内に、ウイルスチェ
ック機能を有するゲートウエイ35,45を追加して設
けている。ゲートウエイ35,45は、そのウイルスチ
ェックのための基本構成が図3にゲートウエイ500と
して示されるものであって、ゲートウエイ35がルータ
31と内部回線網32との間に設けられていて、ゲート
ウエイ45がルータ41と内部回線網42との間に設け
られていてる。図2に示す実施形態では、デジタルネッ
トワーク20内の各GC局すべてにウイルス対策用のゲ
ートウエイを設置するので、デジタルネットワーク20
に接続されるすべてのユーザに対して、ウイルスチェッ
クのサービスを提供することが可能となる。Next, a modification of the embodiment of the virus check system shown in FIG. 1 will be described with reference to FIG. 1 and 2 are given the same reference numerals and description thereof is omitted. In the embodiment of the virus check system shown in FIG. 2, the ZC station 10a (the ZC station 10 in FIG. 1) is used.
Instead of providing a gateway having a virus check function (corresponding to gateway 14 in FIG. 1) in GC stations 30a and 40a (GC stations 30 and 4 in FIG. 1).
Gateways 35 and 45 having a virus check function are additionally provided in all other GC stations. The gateways 35 and 45 have a basic configuration for virus checking as shown in FIG. 3 as a gateway 500. The gateway 35 is provided between the router 31 and the internal network 32. It is provided between the router 41 and the internal network 42. In the embodiment shown in FIG. 2, a gateway for anti-virus is installed in all the GC stations in the digital network 20.
It is possible to provide a virus check service to all users connected to the server.
【0020】なお、本発明の実施形態の構成は、上記の
ものに限られず、例えばZC局にウイルス対策用のゲー
トウエイを設けるとともに、そのZC局に接続される複
数のGC局の一部にウイルス対策用のゲートウエイ(図
3のゲートウエイ500)を備える構成としたり、ゲー
トウエイ500の構成を、ウイルスチェック部分を他の
サーバ内で行う構成とすること等の変更が適宜可能であ
る。また、ウイルスが発見された場合には、さらに、パ
ケットデータの転送元のアドレスに関する情報を保存で
きるようにしておいてもよい。このようにすれば、例え
ば、ウイルス発信源の追跡等を行う際に利用することが
できる。また、図3および図4を参照して説明したゲー
トウェイ500の機能は、コンピュータとソフトウエア
プログラムとによって実現することができ、その場合の
ソフトウエアプログラムは、コンピュータ読みとり可能
な記録媒体、あるいは通信回線を介して頒布することが
可能である。The configuration of the embodiment of the present invention is not limited to the above-described one. For example, a virus countermeasure gateway is provided in the ZC station, and a part of a plurality of GC stations connected to the ZC station has a virus. It is possible to appropriately change the configuration such as including a gateway for countermeasures (the gateway 500 in FIG. 3), or changing the configuration of the gateway 500 to a configuration in which the virus check portion is performed in another server. Further, when a virus is found, it may be possible to further save information on the address of the transfer source of the packet data. This can be used, for example, when tracking a virus source. The functions of the gateway 500 described with reference to FIGS. 3 and 4 can be realized by a computer and a software program. In this case, the software program includes a computer-readable recording medium or a communication line. It is possible to distribute via.
【0021】上記各実施形態によれば、次のような効果
を得ることができる。例えば、加入するISPに関わら
ず地域網等のアクセス網(デジタルネットワーク20)
を利用する全てのユーザがウイルスチェック済みの通信
サービスを受けられるようになる。また、NW流通デー
タのチェック率が従来に比べ飛躍的に高まる。ウイルス
定義ファイルを常に最新に更新するため、全ユーザに対
して一意のサービスが提供できる。組織的なサービス提
供やウイルス発信源の追跡等の可能性が高まる。送信時
にも受信時同様ウイルスチェックを行うので、2次・3
次被害を食い止める事ができる。安全なNWの登場によ
りインターネットの拡大がさらに加速する。メールサー
バ以外のアクセス網部分でウイルスチェックを行ってお
り、他のアプリケーション等への拡張性も広い。NWか
らのウイルス侵入はチェック済みのため、FD(フロッ
ピー(登録商標)ディスク)等の媒体からの侵入の場合
を除き、アンチウイルスソフトのインストールや、定期
的な定義ファイル更新の必要性がなく、手間、費用、イ
ンストール用の記憶領域が軽減あるいは不要となる。ま
た、NW外部からのウイルスに対してはウイルスチェッ
クや定義ファイルの更新の必要がなく、ウイルスチェッ
クしないLAN内ユーザも感染の恐れがなく、また、知
らず知らずのうちに感染源となる可能性も低くなる。N
Wからのウイルス侵入はチェック済みのため、FD等の
媒体からの侵入の場合を除き、アンチウイルスソフトの
インストール必要性がなく、サーバも領域も不要とな
る。According to the above embodiments, the following effects can be obtained. For example, an access network such as a regional network (digital network 20) regardless of the ISP to join
All users who use the service will be able to receive the virus-checked communication service. Further, the check rate of the NW distribution data is dramatically increased as compared with the conventional case. Because virus definition files are always updated, unique services can be provided to all users. The possibility of systematic service provision and tracking of virus sources is increased. Virus check is performed at the time of transmission as well as at the time of reception.
The next damage can be stopped. The emergence of secure NWs will further accelerate the expansion of the Internet. Virus checking is performed on access network parts other than the mail server, and the scalability to other applications is wide. Since virus intrusion from NW has been checked, there is no need to install anti-virus software or to periodically update definition files, except in the case of intrusion from media such as FD (floppy (registered trademark) disk). The labor, cost, and storage area for installation are reduced or unnecessary. In addition, there is no need to check for viruses or update definition files for viruses from outside the network, and users in LANs that do not check for viruses are not at risk of infection and may become a source of infection without their knowledge. Lower. N
Since virus intrusion from W has been checked, there is no need to install anti-virus software, and no server or area is required except in the case of intrusion from a medium such as FD.
【0022】[0022]
【発明の効果】本発明によれば、第1の通信網(インタ
ーネット1)と通信端末との間に介在し、第2の網アド
レス(地域IPアドレス)を用いて通信を行う第2の通
信網(デジタルネットワーク20)において、コンピュ
ータウイルスのチェックを行うことができるので、従来
に比べ、ネットワークを介したコンピュータウイルスに
よる感染被害を減少させることが可能となる。According to the present invention, a second communication which is interposed between a first communication network (Internet 1) and a communication terminal and performs communication using a second network address (area IP address). Since the computer virus can be checked on the network (digital network 20), it is possible to reduce the damage caused by the computer virus via the network as compared with the related art.
【図1】 本発明によるコンピュータウイルスシステム
の実施形態のシステム構成を示すブロック図である。FIG. 1 is a block diagram showing a system configuration of an embodiment of a computer virus system according to the present invention.
【図2】 本発明によるコンピュータウイルスシステム
の他の実施形態のシステム構成を示すブロック図であ
る。FIG. 2 is a block diagram showing a system configuration of another embodiment of the computer virus system according to the present invention.
【図3】 図1に示すゲートウエイ14および図2に示
すゲートウエイ35,45に対応するゲートウエイ50
0の構成を示すブロック図である。FIG. 3 shows a gateway 50 corresponding to the gateway 14 shown in FIG. 1 and the gateways 35 and 45 shown in FIG.
FIG. 3 is a block diagram showing a configuration of a 0.
【図4】 図3のゲートウエイ500の動作を説明する
ためのシステムフロー図である。FIG. 4 is a system flow diagram for explaining an operation of the gateway 500 of FIG.
1 インターネット 10 ZC局 20 デジタルネットワーク 30,40,30a,40a GC局 14,35,45,500 ゲートウェイ(ウイルスチ
ェック機能付き)1 Internet 10 ZC station 20 Digital network 30, 40, 30a, 40a GC station 14, 35, 45, 500 Gateway (with virus check function)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 相馬 文彦 東京都新宿区西新宿三丁目19番2号 東日 本電信電話株式会社内 (72)発明者 牛川 陽子 東京都新宿区西新宿三丁目19番2号 東日 本電信電話株式会社内 (72)発明者 建部 英輔 東京都新宿区西新宿三丁目19番2号 東日 本電信電話株式会社内 (72)発明者 徳佐 幸展 東京都新宿区西新宿三丁目19番2号 東日 本電信電話株式会社内 (72)発明者 細川 真伸 東京都新宿区西新宿三丁目19番2号 東日 本電信電話株式会社内 Fターム(参考) 5B076 FD08 FD09 5B089 GA31 GB01 KA17 KB13 KC47 5K030 GA12 HD03 JA10 KA02 LD11 9A001 CC03 CC06 CZ08 JJ25 LL04 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Fumihiko Soma 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo East Japan Nippon Telegraph and Telephone Corporation (72) Inventor Yoko Ushikawa 3-19 Nishishinjuku, Shinjuku-ku, Tokyo No. 2 Tonichi Nippon Telegraph and Telephone Co., Ltd. Nishi-Shinjuku 3-chome 19-2 Tohoku Nippon Telegraph and Telephone Corporation (72) Inventor Masanobu Hosokawa 3-19-2 Nishi-Shinjuku, Shinjuku-ku, Tokyo Tohoku Nippon Telegraph and Telephone Corporation F-term (reference) 5B076 FD08 FD09 5B089 GA31 GB01 KA17 KB13 KC47 5K030 GA12 HD03 JA10 KA02 LD11 9A001 CC03 CC06 CZ08 JJ25 LL04
Claims (6)
行う第1の通信網と、 第1の網アドレスとは割り当て形態が異なる複数の第2
の網アドレスのうちのいずれかが割り当てられて、第1
の通信網との間で通信を行う通信端末と、 第1の通信網と通信端末との間に介在し、第2の網アド
レスを用いて通信を行う第2の通信網とを備える通信シ
ステム内のコンピュータウイルスチェック方法であっ
て、 第2の通信網において転送される複数の分割データを、
その分割データの転送先又は転送元となる第1及び第2
の網アドレスに対応させて一時記憶する第1の過程と、 第1の過程で記憶された複数の分割データを第1及び第
2の網アドレスに対応させて組み立てる第2の過程と、 第2の過程で組み立てられた組立データ内にコンピュー
タウイルスが存在するか否かを判定する第3の過程と、 第3の過程でコンピュータウイルスが存在しないと判定
された組立データに対応する分割データを転送先へ転送
する第4の過程とを有することを特徴とするコンピュー
タウイルスチェック方法。1. A first communication network for performing communication using a plurality of first network addresses, and a plurality of second communication networks having different allocation forms from the first network addresses.
Assigned to one of the network addresses
And a second communication network interposed between the first communication network and the communication terminal and communicating using a second network address. The computer virus check method according to claim 1, wherein the plurality of divided data transferred in the second communication network are:
First and second transfer destinations or transfer sources of the divided data
A first step of temporarily storing the divided data stored in the first step in association with the first and second network addresses; a second step of assembling the plurality of divided data stored in the first step in correspondence with the first and second network addresses. A third step of determining whether or not a computer virus is present in the assembled data assembled in the step of transferring the divided data corresponding to the assembled data determined to be free of the computer virus in the third step And a fourth step of transferring the data to a destination.
ユーザに対して割り当てられたユーザ識別符号毎に決定
されるものであることを特徴とする請求項1記載のコン
ピュータウイルスチェック方法。2. The computer virus check method according to claim 1, wherein the second network address is determined for each user identification code assigned to each user of the communication terminal.
割データを一時記憶する際に、分割データの配列と、そ
の分割データの第1の通信網における通信プロトコルの
種別とをあわせて記憶することを特徴とする請求項1又
は2記載のコンピュータウイルスチェック方法。3. In the first step, when temporarily storing the plurality of divided data, an array of the divided data and a type of a communication protocol of the divided data in a first communication network are stored together. The computer virus check method according to claim 1 or 2, wherein
第1の通信網における通信プロトコルの種別を検知し、
検知した種別があらかじめ定めた所定の種別である場合
にのみ、前記第2〜第4の過程を実行することを特徴と
する請求項1又は2記載のコンピュータウイルスチェッ
ク方法。4. In the first step, a type of a communication protocol of the divided data in a first communication network is detected,
3. The computer virus check method according to claim 1, wherein the second to fourth steps are performed only when the detected type is a predetermined type.
が存在すると判定された場合に、分割データの転送先又
は転送元の通信端末へその旨を通知するとともに、コン
ピュータウイルスが存在すると判定された組立データに
対応する分割データ及び組み立てデータに対して、破
棄、一時保存、又は、コンピュータウイルスの除去処理
を行ってからの転送、のいずれかの処理を行う第5の過
程を有することを特徴とする請求項1〜3のいずれか1
項に記載のコンピュータウイルスチェック方法。5. When it is determined in the third step that a computer virus is present, a notice is sent to a transfer destination or transfer source communication terminal of the divided data, and the assembly is determined to be present. A fifth step of performing any one of processing of discarding, temporarily storing, or performing computer virus removal processing on the divided data and the assembled data corresponding to the data is performed. Any one of claims 1 to 3
Computer virus check method described in section.
行う第1の通信網と、 第1の網アドレスとは割り当て形態が異なる複数の第2
の網アドレスのうちのいずれかが割り当てられて、第1
の通信網との間で通信を行う通信端末と、 第1の通信網と通信端末との間に介在し、第2の網アド
レスを用いて通信を行う第2の通信網とを備える通信シ
ステム内のコンピュータウイルスチェック装置であっ
て、 第2の通信網において転送される複数の分割データを、
その分割データの転送先又は転送元となる第1及び第2
の網アドレスに対応させて一時記憶する記憶手段と、 記憶手段によって記憶された複数の分割データを第1及
び第2の網アドレスに対応させて組み立てる組立手段
と、 組立手段によって組み立てられた組立データ内にコンピ
ュータウイルスが存在するか否かを判定する判定手段
と、 判定手段によってコンピュータウイルスが存在しないと
判定された組立データに対応する分割データを転送先へ
転送する転送手段とを備えることを特徴とするコンピュ
ータウイルスチェック装置。6. A first communication network for performing communication using a plurality of first network addresses, and a plurality of second communication networks having different allocation forms from the first network addresses.
Assigned to one of the network addresses
And a second communication network interposed between the first communication network and the communication terminal and communicating using a second network address. A plurality of divided data transferred in the second communication network,
First and second transfer destinations or transfer sources of the divided data
Storage means for temporarily storing a plurality of divided data stored by the storage means in association with the first and second network addresses; and assembly data assembled by the assembly means. Determining means for determining whether or not a computer virus is present in the apparatus; and transferring means for transferring the divided data corresponding to the assembled data determined to be free of the computer virus to the transfer destination by the determining means. Computer virus checker.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000071200A JP2001256045A (en) | 2000-03-14 | 2000-03-14 | Method and device for checking computer virus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000071200A JP2001256045A (en) | 2000-03-14 | 2000-03-14 | Method and device for checking computer virus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001256045A true JP2001256045A (en) | 2001-09-21 |
Family
ID=18589821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000071200A Pending JP2001256045A (en) | 2000-03-14 | 2000-03-14 | Method and device for checking computer virus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001256045A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099307A (en) * | 2001-09-25 | 2003-04-04 | Shimadzu Corp | Data bank security system |
KR100475968B1 (en) * | 2002-07-06 | 2005-03-10 | 주식회사 잉카인터넷 | Internet security method and system of multi-tier structure |
US7028077B2 (en) | 2002-02-08 | 2006-04-11 | Kabushiki Kaisha Toshiba | Communication system and communication method |
JP2007053699A (en) * | 2005-08-19 | 2007-03-01 | Brother Ind Ltd | E-mail receiving system and internet facsimile |
JP2007074096A (en) * | 2005-09-05 | 2007-03-22 | Hiroai Systems:Kk | Unauthorized access prevention means |
JP2007179523A (en) * | 2005-12-28 | 2007-07-12 | Zyxel Communication Corp | Terminal device for detecting malicious data and relevant method |
JP2008295042A (en) * | 2008-05-16 | 2008-12-04 | Fujitsu Ltd | Messaging virus dealing program or the like |
JP2011053883A (en) * | 2009-09-01 | 2011-03-17 | Fuji Xerox Co Ltd | System and program for relaying communication, and communication system |
JP2014116827A (en) * | 2012-12-11 | 2014-06-26 | Nippon Telegraph & Telephone East Corp | Capture data analysis device |
US8769690B2 (en) | 2006-03-24 | 2014-07-01 | AVG Netherlands B.V. | Protection from malicious web content |
US9848050B2 (en) | 2015-02-27 | 2017-12-19 | Evrika Inc. | Information processing device for packet and header inspection |
-
2000
- 2000-03-14 JP JP2000071200A patent/JP2001256045A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099307A (en) * | 2001-09-25 | 2003-04-04 | Shimadzu Corp | Data bank security system |
US7028077B2 (en) | 2002-02-08 | 2006-04-11 | Kabushiki Kaisha Toshiba | Communication system and communication method |
KR100475968B1 (en) * | 2002-07-06 | 2005-03-10 | 주식회사 잉카인터넷 | Internet security method and system of multi-tier structure |
JP2007053699A (en) * | 2005-08-19 | 2007-03-01 | Brother Ind Ltd | E-mail receiving system and internet facsimile |
JP2007074096A (en) * | 2005-09-05 | 2007-03-22 | Hiroai Systems:Kk | Unauthorized access prevention means |
JP2007179523A (en) * | 2005-12-28 | 2007-07-12 | Zyxel Communication Corp | Terminal device for detecting malicious data and relevant method |
US7761915B2 (en) | 2005-12-28 | 2010-07-20 | Zyxel Communications Corp. | Terminal and related computer-implemented method for detecting malicious data for computer network |
US8769690B2 (en) | 2006-03-24 | 2014-07-01 | AVG Netherlands B.V. | Protection from malicious web content |
JP2008295042A (en) * | 2008-05-16 | 2008-12-04 | Fujitsu Ltd | Messaging virus dealing program or the like |
JP4515513B2 (en) * | 2008-05-16 | 2010-08-04 | 富士通株式会社 | Messaging virus countermeasure program, etc. |
JP2011053883A (en) * | 2009-09-01 | 2011-03-17 | Fuji Xerox Co Ltd | System and program for relaying communication, and communication system |
JP2014116827A (en) * | 2012-12-11 | 2014-06-26 | Nippon Telegraph & Telephone East Corp | Capture data analysis device |
US9848050B2 (en) | 2015-02-27 | 2017-12-19 | Evrika Inc. | Information processing device for packet and header inspection |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7571460B2 (en) | System and method for affecting the behavior of a network device in a cable network | |
US7450584B2 (en) | Network repeater apparatus, network repeater method and network repeater program | |
US7590733B2 (en) | Dynamic address assignment for access control on DHCP networks | |
US7894359B2 (en) | System and method for distributing information in a network environment | |
JP2006178996A (en) | Spam preventing server | |
US7313605B2 (en) | Externally controlled reachability in virtual private networks | |
JP4873960B2 (en) | Method for facilitating application server functions and access nodes including application server functions | |
JP2007513528A (en) | Serverless and switchless internet protocol telephone systems and methods | |
JP2001169341A (en) | System and method of mobile communication service, authentication system and home agent unit | |
US7907544B2 (en) | Overlay network for location-independent communication between computer systems | |
JP2008504776A (en) | Method and system for dynamic device address management | |
KR100814401B1 (en) | System and method for processing multi-cast in voip system basis of unicast | |
JP2001256045A (en) | Method and device for checking computer virus | |
KR101682513B1 (en) | Dns proxy service for multi-core platforms | |
EP1269713B1 (en) | Data networks | |
CN108989420A (en) | The method and system of registration service, the method and system for calling service | |
CN102265563B (en) | Method and arrangement of identifying traffic flows in communication network | |
US8862095B2 (en) | Managing mobile nodes in a lawful intercept architecture | |
KR100527794B1 (en) | system for interceptting an acces of a network and method thereof | |
CN112968915B (en) | Processing method, processing system and processing device for DNS (Domain name Server) attack | |
JP4827868B2 (en) | Network connection control system, network connection control program, and network connection control method | |
Sifalakis et al. | A generic active service deployment protocol | |
JP3519696B2 (en) | Monitoring system and monitoring method | |
US7911972B2 (en) | Access multiplexer system for performing a stateless auto-configuration process | |
Miyoshi et al. | Network-based single sign-on architecture for IP-VPN |