JP2003281003A - Support method for guaranteeing operation of system - Google Patents

Support method for guaranteeing operation of system

Info

Publication number
JP2003281003A
JP2003281003A JP2002087392A JP2002087392A JP2003281003A JP 2003281003 A JP2003281003 A JP 2003281003A JP 2002087392 A JP2002087392 A JP 2002087392A JP 2002087392 A JP2002087392 A JP 2002087392A JP 2003281003 A JP2003281003 A JP 2003281003A
Authority
JP
Japan
Prior art keywords
service
service number
system operation
computer virus
operation guarantee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002087392A
Other languages
Japanese (ja)
Inventor
Masatoshi Terada
真敏 寺田
Hiromi Isogawa
弘実 礒川
Kiyoto Osada
清人 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002087392A priority Critical patent/JP2003281003A/en
Publication of JP2003281003A publication Critical patent/JP2003281003A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To guarantee the operating property of communication or the like in a network system by suppressing the spreading of a computer virus even though no virus-disinfection tool is distributed. <P>SOLUTION: When a computer virus spreads, 'pass rejection' is stored in access control information 53 for a destination service number 1002 used by the computer virus in a communication packet as switching of access control of a pass service (S1406), and 'pass permission' is stored in access control information 55 for a substitute service number 54 (S1407). Thereby, the communication packet of the computer virus is interrupted and the communication packet of the substitute service number is filtered out. 'Substitute' showing selection of the substitute service number as a service number used by a normal application program is stored in service selection 74 as a switching operation to a substitute service (S1409). By doing this, a substitute service number 73 subjected to the 'pass permission' is thereafter used to perform communication. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークに接
続した電子計算機から成るシステムに対し、コンピュー
タウイルスの拡散を抑止し、さらに、当該ネットワーク
システムにおける通信などの稼動性を保証する技術に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for suppressing the spread of computer viruses in a system consisting of electronic computers connected to a network and for guaranteeing the operability of communication and the like in the network system.

【0002】[0002]

【従来の技術】近年、企業情報システムにおけるワーム
などのコンピュータウイルス流布対策は重要な課題とな
ってきている。従来、ワームなどのコンピュータウイル
ス流布を予防するため、各社から提供されているウイル
ス対策ソフトウェアを用いることにより、コンピュータ
ウイルスの検出、駆除ならびに、感染からの修復などが
行われている。
2. Description of the Related Art In recent years, measures against dissemination of computer viruses such as worms in corporate information systems have become an important issue. BACKGROUND ART Conventionally, in order to prevent the spread of computer viruses such as worms, antivirus software provided by each company is used to detect and remove computer viruses, and to repair infections.

【0003】[0003]

【発明が解決しようとする課題】インターネット技術を
用いた情報システムが企業活動のインフラとして利用さ
れるにつれ、ワームなどのコンピュータウイルスが流布
した際にも定常的に稼動することのできるネットワーク
システムが求められている。
As the information system using the Internet technology is used as the infrastructure for corporate activities, there is a demand for a network system capable of operating steadily even when a computer virus such as a worm spreads. Has been.

【0004】しかしながら、上記従来技術を用いてコン
ピュータウイルスの流布対策を行う場合、該当するコン
ピュータウイルスの駆除ツールを適用することで流布を
抑止するため、駆除ツールが配布され、さらに適用され
ない限りコンピュータウイルスの拡散を抑止することが
できない。また、すべてのシステムでの対策が完了しな
いとコンピュータウイルスの拡散に付随して発生するト
ラフィック増加を抑止できず、結果としてコンピュータ
ウイルスの影響を受けないシステムも利用することがで
きないなど、ネットワークシステム全体の稼動性を保証
することができないという課題がある。
However, when a computer virus dissemination measure is taken using the above-mentioned conventional technique, the disinfection tool is distributed to prevent the dissemination by applying a corresponding computer virus disinfection tool. Cannot prevent the spread of. In addition, unless countermeasures are taken on all systems, the increase in traffic that accompanies the spread of computer viruses cannot be suppressed, and as a result, systems that are not affected by computer viruses cannot be used. There is a problem that it is not possible to guarantee the operability of.

【0005】本発明では上記問題点の解決を図り、コン
ピュータウイルスの駆除ツールが配布されていなくとも
コンピュータウイルスの拡散を抑止し、さらに、当該ネ
ットワークシステムにおける通信などの稼動性を保証す
ることを目的とする。
The object of the present invention is to solve the above problems, to prevent the spread of computer viruses even if a computer virus removal tool is not distributed, and to guarantee the operability of communication and the like in the network system. And

【0006】[0006]

【課題を解決するための手段】本発明は、上記課題を解
決するために、電子計算機を用いて1以上の機器で構成
されるネットワークシステムにシステム稼動保証支援方
法として、以下に示す手段を用いることにより達成され
る。 (1) 異常トラフィックの検知 ワームなどのコンピュータウイルスが生成するトラフィ
ックを検知する。通常状態とは異なるトラフィックパタ
ーンが閾値以上に発生した場合や、コンピュータウイル
スに関する初期解析情報からトラフィックを特定する。 (2) 宛先サービス番号の切替え 前記第1ステップにより検知したトラフィックが使用し
ている宛先サービス番号を、コンピュータウイルスが流
布した際に使用する代替サービス番号に切り替える。 (3) 通過サービスのアクセス制御の切替え 前記第2ステップにより選択した代替サービス番号のト
ラフィックのみを通過させ、前記第1ステップにより検
知した宛先サービス番号のトラフィックを止める。
In order to solve the above-mentioned problems, the present invention uses the following means as a system operation guarantee support method for a network system composed of one or more devices using an electronic computer. It is achieved by (1) Detection of abnormal traffic Detects traffic generated by computer viruses such as worms. If a traffic pattern different from the normal state occurs above a threshold value, or if the traffic is identified from the initial analysis information related to the computer virus. (2) Switching of destination service number The destination service number used by the traffic detected in the first step is switched to the alternative service number used when a computer virus is spread. (3) Switching access control of passing service Only the traffic of the alternative service number selected in the second step is passed, and the traffic of the destination service number detected in the first step is stopped.

【0007】これらの手段により、対象とするネットワ
ークシステムにおいてワームなどのコンピュータウイル
スが拡散した際にも、その拡散の抑止すると共に、シス
テムの稼動性を確保することができる。
By these means, even when a computer virus such as a worm spreads in the target network system, the spread can be suppressed and the operability of the system can be secured.

【0008】本発明のシステム稼動保証支援によれば、
システム稼動保証支援装置を代替サービス状態に切り替
えるだけで、ワームなどのコンピュータウイルスに関わ
るトラフィックを止め、かつ、正規のアプリケーション
プログラムが使用するトラフィックのみを通過させるの
で、コンピュータウイルスの駆除ツールが配布されてい
なくともコンピュータウイルスの拡散を抑止し、さら
に、ネットワークシステムにおける通信などの稼動性を
確保することができる。
According to the system operation guarantee support of the present invention,
Computer virus disinfection tools have been distributed because it stops traffic related to computer viruses such as worms and allows only traffic used by legitimate application programs to pass by simply switching the system operation guarantee support device to an alternative service state. It is possible to prevent the computer virus from spreading and to ensure the operability of communication in the network system.

【0009】[0009]

【発明の実施の形態】以下、本発明の第1実施例を図面
によって説明する。
BEST MODE FOR CARRYING OUT THE INVENTION A first embodiment of the present invention will be described below with reference to the drawings.

【0010】図3は、本実施例を適用したシステム稼動
保証支援のネットワークシステム概略図である。システ
ム稼動保証支援装置31a, 31b、そして、サーバ装置32
a、クライアント装置32bなどの電子計算機がネットワー
ク33aを介して接続している。なお、システム稼動保証
支援装置31bはサーバ装置機構をその装置内部に取り込
んだ構成となっている。
FIG. 3 is a schematic diagram of a network system for system operation guarantee support to which this embodiment is applied. System operation guarantee support devices 31a and 31b, and server device 32
Computers such as a and the client device 32b are connected via the network 33a. The system operation guarantee support device 31b has a configuration in which the server device mechanism is incorporated into the device.

【0011】図1は、システム稼動保証支援装置31の概
略構成図である。システム稼動保証支援装置31は、CPU1
1、メモリ12、ハードディスク装置などの外部記憶装置1
3、ネットワークに接続された通信装置14、キーボード
やマウスなどの入力装置15、ディスプレイなどの表示装
置16、FDなどの可搬性を有する記憶媒体のデータにアク
セス読取り装置17と、上述した各構成要素間のデータ送
受信を司るインタフェース18とを備えた電子計算機上に
構築することができる。外部記憶装置13には、システム
稼動保証支援装置31を電子計算機上に構築するための構
成情報管理プログラム133、当該装置上で稼動するアプ
リケーションプログラム136などが格納されている。
FIG. 1 is a schematic configuration diagram of a system operation guarantee support device 31. System operation guarantee support device 31 is CPU1
1, memory 12, external storage device 1 such as hard disk device 1
3, a communication device 14 connected to a network, an input device 15 such as a keyboard and a mouse, a display device 16 such as a display, access data to a portable storage medium such as an FD, a reader 17 and the above-mentioned components It can be built on an electronic computer provided with an interface 18 that controls data transmission and reception between them. The external storage device 13 stores a configuration information management program 133 for constructing the system operation guarantee support device 31 on an electronic computer, an application program 136 operating on the device, and the like.

【0012】CPU11はメモリ上にロードされた構成情報
管理プログラム133を実行することにより、稼動保証支
援装置全体のプロセス制御を行う。不正パケット監視部
112は不正パケットのパターン情報が格納されたデータ
ベース131に合致するパケットを検出する。入力制御部1
11は入力装置15や表示装置16を制御して稼動保障支援装
置の管理者から指示を受け付けたりその出力を表示した
りする。構成情報管理プログラム133は、これらパケッ
ト監視部112と入力制御部111と連動して、コンピュータ
ウイルスの拡散時には、システムの構成情報が格納され
たデータベース134からコンピュータウイルスの拡散時
に使用する構成情報を抽出し、データ転送プログラム13
2に構成情報を設定することによりコンピュータウイル
スの拡散を抑止するようトラフィックの制御を行う。
The CPU 11 executes the configuration information management program 133 loaded on the memory to control the entire process of the operation guarantee support apparatus. Illegal packet monitoring unit
112 detects a packet that matches the database 131 in which the pattern information of the illegal packet is stored. Input control unit 1
Reference numeral 11 controls the input device 15 and the display device 16 to receive instructions from the administrator of the operation guarantee support device and display the output thereof. The configuration information management program 133 works in cooperation with the packet monitoring unit 112 and the input control unit 111 to extract the configuration information used when the computer virus spreads from the database 134 that stores the system configuration information when the computer virus spreads. Data transfer program 13
By setting the configuration information in 2, the traffic is controlled so as to prevent the spread of computer viruses.

【0013】図2は、クライアント装置やサーバ装置な
どのネットワークシステムを利用する電子計算機32の概
略構成図である。ここで、図1に示すシステム稼動保証
支援装置31と同じ機能を有するものには同じ符号を付し
ている。クライアント/サーバ装置32の外部記憶装置13
には、当該装置上で稼動するアプリケーションプログラ
ム136と、構成情報管理プログラム133が格納されてい
る。CPU11はメモリ上にロードされた構成情報管理プロ
グラム133を実行することにより、クライアント/サー
バ装置全体のプロセス制御を行い、そのプロセス制御下
でアプリケーションプログラム136を実行することによ
り、サーバ装置32aが有する個々のサービスを提供す
る。
FIG. 2 is a schematic configuration diagram of an electronic computer 32 that uses a network system such as a client device and a server device. Here, components having the same functions as those of the system operation guarantee support device 31 shown in FIG. 1 are designated by the same reference numerals. External storage device 13 of client / server device 32
An application program 136 that runs on the device and a configuration information management program 133 are stored in. The CPU 11 executes the configuration information management program 133 loaded on the memory to control the process of the entire client / server device, and executes the application program 136 under the process control, so that the individual server device 32a has To provide services.

【0014】図10は、本実施例のネットワークシステム
で使用する通信用パケットの一例であり、クライアント
装置32bからサーバ装置32aに送信する際に使用するパケ
ットフォーマットである。列1001は宛先アドレスでサー
バ装置32aのネットワーク上の論理アドレス、列1003は
発信元アドレスでクライアント装置32bのネットワーク
上の論理アドレスが格納される。列1002は宛先サービス
番号でサーバ装置32a上のサーバアプリケーションプロ
グラムが提供するサービスを一意に識別する番号、列10
04は発信元サービス番号でクライアント装置32b上のク
ライアントアプリケーションプログラムのサービスを一
意に識別する番号が格納される。
FIG. 10 shows an example of a communication packet used in the network system of this embodiment, which is a packet format used when transmitting from the client device 32b to the server device 32a. A column 1001 stores a destination address which is a logical address of the server device 32a on the network, and a column 1003 stores a source address which is a logical address of the client device 32b on the network. A column 1002 is a destination service number, a number for uniquely identifying a service provided by the server application program on the server device 32a, and a column 10
A source service number 04 stores a number that uniquely identifies the service of the client application program on the client device 32b.

【0015】図5〜図6に、システム稼動保証支援装置31
a, 31bで使用する通過サービスのアクセス制御情報に関
する構成情報データベース134の一例を示す。
5 to 6 show a system operation guarantee support device 31.
An example of the configuration information database 134 regarding the access control information of the transit service used in a and 31b is shown.

【0016】図5は、コンピュータウイルスが拡散中で
はない状態の通過サービスのアクセス制御情報が格納さ
れたデータベースである。列51aにはサーバアプリケー
ションプログラムのサービスを一意に識別する名称、列
52aには同じ行のサービス名がコンピュータウイルス拡
散中ではない状態で使用するサービスの識別番号が格納
され、列53aには同じ行のサービス名が使用する既定サ
ービス番号に対するアクセス制御情報であり、コンピュ
ータウイルス拡散中ではないため「通過許可」を示す
「allow」が格納される。これは、宛先サービス番号100
2に値「80」が格納された通信パケットの通過を許可す
ることを意味する。列54aには同じ行のサービス名がコ
ンピュータウイルス拡散中に使用するサービスの識別番
号、列55aには同じ行のサービス名が使用する代替サー
ビス番号に対するアクセス制御情報であり、コンピュー
タウイルス拡散中ではないため「通過拒否」を示す「de
ny」が格納される。これは、宛先サービス番号1002に値
「9080」が格納された通信パケットの通過を拒否するこ
とを意味する。
FIG. 5 is a database in which the access control information of the transit service when the computer virus is not being spread is stored. In column 51a, the name and column that uniquely identify the service of the server application program
The service number in the same row is stored in 52a, and the identification number of the service that is used when the computer virus is not spreading is stored in the column 53a. Access control information for the default service number used in the service name in the same row is stored in column 53a. Since the virus is not spreading, "allow" indicating "permit to pass" is stored. This is the destination service number 100
It means that the passage of the communication packet in which the value “80” is stored in 2 is permitted. In column 54a, the service name in the same row is the identification number of the service used during computer virus spread, and in column 55a, the access control information for the alternative service number used by the service name in the same row is not spread. Therefore, "de
"ny" is stored. This means that the passage of the communication packet in which the value “9080” is stored in the destination service number 1002 is rejected.

【0017】図6は、サービス名httpに関わるトラフィ
ックを利用してコンピュータウイルスが拡散している際
の通過サービスのアクセス制御情報が格納されたデータ
ベースであり、図6の各列は図5に示す各列に対応してい
る。列53bには同じ行のサービス名が使用する既定サー
ビス番号に対するアクセス制御情報である。サービス名
httpに関わるトラフィックを利用してコンピュータウイ
ルスが拡散していることから、httpが使用する既定サー
ビス番号52bに対するアクセス制御は「通過拒否」を示
す「deny」が格納され、それ以外の既定サービス番号52
bに対するアクセス制御は「通過許可」を示す「allow」
が格納される。
FIG. 6 is a database that stores access control information of transit services when a computer virus is spreading using traffic related to the service name http. Each column of FIG. 6 is shown in FIG. Corresponds to each column. The column 53b is access control information for the default service number used by the service name in the same row. Service name
Since the computer virus is spreading using the traffic related to http, the access control for the default service number 52b used by http stores "deny" indicating "passage denied", and other default service numbers 52b.
The access control for b is "allow", which means "pass through"
Is stored.

【0018】列55bには同じ行のサービス名が使用する
代替サービス番号54bに対するアクセス制御情報であ
り、httpに関わるトラフィックを利用してコンピュータ
ウイルスが拡散していることから、httpが使用する代替
サービス番号54bに対するアクセス制御は「通過許可」
を示す「allow」が格納され、それ以外の代替サービス
番号54bに対するアクセス制御は「通過拒否」を示す「d
eny」が格納される。これは、コンピュータウイルスが
送信する宛先サービス番号1002に値「80」を格納した通
信パケットを遮断し、それ以外のアプリケーションプロ
グラムによる通信パケットを通過させることを意味す
る。
The column 55b is access control information for the alternative service number 54b used by the service name in the same row. Since the computer virus has spread using the traffic related to http, the alternative service used by http Access control for number 54b is "passing permission"
Is stored, and access control for the other alternative service numbers 54b is "d", which indicates "rejection".
"eny" is stored. This means that the communication packet in which the value “80” is stored in the destination service number 1002 transmitted by the computer virus is blocked, and the communication packets of other application programs are passed.

【0019】図7に、システム稼動保証支援装置31a, 31
bならびにクライアント/サーバ装置32a, 32bで使用す
るサービス選択状態に関する構成情報データベース134
の一例を示す。図7は、サービス名httpに関わるトラフ
ィックを利用してコンピュータウイルスが拡散している
際のアプリケーションプログラムが使用するサービス番
号とサービス選択状態が格納されたデータベースであ
る。
FIG. 7 shows a system operation guarantee support device 31a, 31.
b and the configuration information database 134 regarding the service selection state used in the client / server devices 32a and 32b
An example is shown. FIG. 7 is a database that stores service numbers and service selection states used by application programs when a computer virus is spreading using traffic related to the service name http.

【0020】列71にはサーバアプリケーションプログラ
ムのサービス名を一意に識別する名称、列72には同じ行
のサービス名がコンピュータウイルス拡散中ではない状
態で使用するサービス番号、列73には同じ行のサービス
名がコンピュータウイルス拡散中に使用する代替サービ
ス番号、列74には同じ行のサービス名が使用するサービ
ス選択状態が格納され、サービス名httpに関わるトラフ
ィックを利用してコンピュータウイルスが拡散している
ことから、サービス名httpではサービス選択状態値とし
て「代替」、それ以外のサービス名ではサービス選択状
態値として「既定」が格納される。
A column 71 is a name for uniquely identifying the service name of the server application program, a column 72 is a service number used when the service name in the same row is not being used for computer virus diffusion, and a column 73 is the same row. The service name is the alternative service number used during computer virus spread, column 74 stores the service selection state used by the service name in the same row, and the computer virus spreads using traffic related to the service name http. Therefore, "alternative" is stored as the service selection state value for the service name http, and "default" is stored as the service selection state value for other service names.

【0021】ここで選択されたサービス選択値74に対応
するサービス番号が通信パケットの宛先サービス番号10
02に格納されるため、本実施例のネットワークシステム
では、正規のアプリケーションプログラムはサービス名
httpについては宛先サービス番号1002として代替サービ
ス番号「9080」を使用し、その他のサービスのひとつで
あるhttpsでは宛先サービス番号1002として既定サービ
ス番号「443」を使用する。しかし、コンピュータウイ
ルスには構成変更情報を提供しないので、コンピュータ
ウイルスはサービス名httpについては通信パケットの宛
先サービス番号1002として値「80」を使用し続けること
になる。
The service number corresponding to the service selection value 74 selected here is the destination service number 10 of the communication packet.
In the network system of this embodiment, the legitimate application program is the service name because it is stored in 02.
For http, the alternative service number "9080" is used as the destination service number 1002, and in https which is one of the other services, the default service number "443" is used as the destination service number 1002. However, since the configuration change information is not provided to the computer virus, the computer virus continues to use the value "80" as the destination service number 1002 of the communication packet for the service name http.

【0022】上記構成のシステム稼動保証支援装置31a,
31bの動作について説明する。
A system operation guarantee support device 31a having the above configuration,
The operation of 31b will be described.

【0023】図14は、コンピュータウイルス拡散時のシ
ステム稼動保証支援装置31a, 31bの動作を説明するため
のフロー図である。コンピュータウイルスの拡散に伴
い、その拡散を抑止するためのサービス状態の切替えを
不正パケット監視部112を用いて行うか、管理者の判断
により行うかを判断する(ステップS1401)。
FIG. 14 is a flow chart for explaining the operation of the system operation guarantee support devices 31a and 31b when a computer virus spreads. Along with the spread of computer viruses, it is determined whether to switch the service state to prevent the spread using the unauthorized packet monitoring unit 112 or by the administrator's judgment (step S1401).

【0024】不正パケット監視部112を用いてコンピュ
ータウイルスの拡散を検知する場合、データパケットの
監視を行い(ステップS1402)、不正パケットパターンデ
ータベース131に登録されているパターンに類似する不
正パケットを一定時間内に閾値以上検出するとコンピュ
ータウイルスが拡散中であると判断し(ステップS140
3)、通過サービスのアクセス制御の切替え(ステップS14
05〜S1407)と代替サービスへの切替え(S1408〜S1409)を
行う。
When the spread of computer viruses is detected using the unauthorized packet monitoring unit 112, data packets are monitored (step S1402), and unauthorized packets similar to the patterns registered in the unauthorized packet pattern database 131 are detected for a certain period of time. If more than the threshold value is detected within the range, it is determined that the computer virus is spreading (step S140).
3), access control switching of transit service (step S14
05 to S1407) and switching to the alternative service (S1408 to S1409).

【0025】通過サービスのアクセス制御の切替え操作
として、コンピュータウイルスが通信パケットで使用し
ている宛先サービス番号1002を通過サービスのアクセス
制御情報データベースの既定サービス番号52から探索し
(ステップS1405)、探索結果に合致する該当行の既定サ
ービス番号52に対するアクセス制御情報53に「通過拒
否」を示す「deny」を格納し(ステップS1406)、代替サ
ービス番号54に対するアクセス制御情報55に「通過許
可」を示す「allow」を格納する(ステップS1407)。これ
により、クライアント装置32b、サーバ装置32aの間に位
置するシステム稼動保証支援装置31a, 31bは、コンピュ
ータウイルスが宛先サービス番号1002に既定サービス番
号を設定している通信パケットを遮断し、宛先サービス
番号1002にその代替サービス番号を設定している通信パ
ケットのみを通過させる。
As a switching operation of the access control of the transit service, the destination service number 1002 used by the computer virus in the communication packet is searched from the default service number 52 of the access control information database of the transit service.
(Step S1405), stores "deny" indicating "passage refusal" in the access control information 53 for the default service number 52 in the corresponding row that matches the search result (step S1406), and stores it in the access control information 55 for the alternative service number 54. It stores "allow" indicating "passing permission" (step S1407). As a result, the system operation guarantee support devices 31a and 31b located between the client device 32b and the server device 32a block the communication packet in which the computer virus sets the default service number to the destination service number 1002, and the destination service number. Only communication packets for which the alternative service number is set in 1002 are passed.

【0026】次に、代替サービスへの切替え操作とし
て、コンピュータウイルスが通信パケットで使用してい
る宛先サービス番号1002をサービス選択状態データベー
スの既定サービス番号72から探索し(ステップS1408)、
探索結果に合致する該当行のサービス選択74に代替サー
ビス番号の選択を示す「代替」を格納する(ステップS14
09)。
Next, as a switching operation to the alternative service, the destination service number 1002 used by the computer virus in the communication packet is searched from the default service number 72 of the service selection state database (step S1408),
“Alternative” indicating the selection of the alternative service number is stored in the service selection 74 of the corresponding row that matches the search result (step S14).
09).

【0027】一方、ステップS1401において、管理者の
判断により行うを選択した場合、管理者が手動で切替え
を行うことになる(S1405)。
On the other hand, in step S1401, if the administrator selects "perform", the administrator manually performs switching (S1405).

【0028】図15は、コンピュータウイルス拡散収束時
のシステム稼動保証支援装置31a, 31bの動作を説明する
ためのフロー図である。
FIG. 15 is a flow chart for explaining the operation of the system operation guarantee support devices 31a and 31b at the time of computer virus diffusion convergence.

【0029】コンピュータウイルスの収束に伴い、サー
ビス状態を通常状態に復帰するためのサービス状態の切
替えを不正パケット監視部112を用いて行うか、管理者
の判断により行うかを判断する(ステップS1501)。
When the computer virus is converged, it is determined whether the service state is switched to return the service state to the normal state by using the illegal packet monitoring unit 112 or by the administrator's judgment (step S1501). .

【0030】不正パケット監視部112を用いてコンピュ
ータウイルスの収束を検知する場合、データパケットの
監視を行い(ステップS1502)、不正パケットパターンデ
ータベース131に登録されているパターンに類似する不
正パケットを一定時間内に閾値以上検出しなくなった時
点で収束と判断し(ステップS1503)、通過サービスのア
クセス制御の復帰(ステップS1505)と既定サービスへの
切替え(S1506)を行う。通過サービスのアクセス制御の
復帰操作として、既定サービス番号52に対するアクセス
制御情報53に「通過許可」を示す「allow」を格納し、
代替サービス番号54に対するアクセス制御情報55に「通
過拒否」を示す「deny」を格納する。次に、既定サービ
スへの切替え操作として、サービス選択74として既定サ
ービス番号の選択を示す「既定」を格納する。一方、ス
テップS1501において、管理者の判断により行うことを
選択した場合、管理者が手動で切替えを行うことになる
(S1504)。
When detecting the convergence of the computer virus using the illegal packet monitoring unit 112, the data packet is monitored (step S1502), and the illegal packet similar to the pattern registered in the illegal packet pattern database 131 is detected for a predetermined time. When no more than the threshold value is detected within the range, it is determined to be converged (step S1503), the access control of the transit service is restored (step S1505), and the service is switched to the default service (S1506). As a return operation of the access control of the transit service, "allow" indicating "permit" is stored in the access control information 53 for the default service number 52,
The access control information 55 for the alternative service number 54 stores “deny” indicating “passage refusal”. Next, as a switching operation to the default service, “default” indicating the selection of the default service number is stored as the service selection 74. On the other hand, in step S1501, if the administrator selects to do so, the administrator will manually switch.
(S1504).

【0031】上記構成のクライアント/サーバ装置32a,
32bの動作について説明する。
The client / server device 32a having the above configuration,
The operation of 32b will be described.

【0032】図16は、コンピュータウイルス拡散時のク
ライアント/サーバ装置32a, 32bの動作を説明するため
のフロー図である。コンピュータウイルスの拡散に伴
い、その拡散を抑止するためのサービス状態の切替えを
システム稼動保証支援装置31a,31bからの通知を用いて
行うか、ユーザの判断により行うかを判断する(ステッ
プS1601)。
FIG. 16 is a flow chart for explaining the operation of the client / server devices 32a and 32b when a computer virus spreads. With the spread of the computer virus, it is determined whether the switching of the service state for suppressing the spread is performed using the notification from the system operation guarantee support devices 31a and 31b or by the user's judgment (step S1601).

【0033】システム稼動保証支援装置31a, 31bからの
通知を用いてサービス状態の切替えを行う場合、切替え
通知メッセージの監視を行い(ステップS1602)、切替え
通知メッセージを受信すると代替サービスへの切替え(S
1604〜S1605)を行う。代替サービスへの切替えでは、コ
ンピュータウイルスが通信パケットで使用している宛先
サービス番号1002をサービス選択状態データベースの既
定サービス番号72から探索し(ステップS1604)、探索結
果に合致する該当行のサービス選択74として代替サービ
ス番号の選択を示す「代替」を格納する(ステップS160
5)。
When the service status is switched using the notifications from the system operation guarantee support devices 31a and 31b, the switching notification message is monitored (step S1602), and when the switching notification message is received, switching to the alternative service (S
1604 to S1605). In switching to the alternative service, the destination service number 1002 used by the computer virus in the communication packet is searched from the default service number 72 of the service selection status database (step S1604), and the service selection 74 of the corresponding row matching the search result is searched. "Alternative" indicating the selection of the alternative service number is stored as (step S160).
Five).

【0034】代替サービスへの切替え操作が終了する
と、それ以降正規のアプリケーションプログラムのサー
ビスを利用する場合には、通信パケットの宛先サービス
番号1002に既定サービス番号72ではなく、システム稼動
保証支援装置31a, 31bのステップS1407において、アク
セス制御情報55として「通過許可」された代替サービス
番号73を設定して通信を行う。
After the switching operation to the alternative service is completed, when the service of the regular application program is used thereafter, the system service guarantee support device 31a, 31a, instead of the default service number 72 in the destination service number 1002 of the communication packet. In step S1407 of 31b, the alternative service number 73 "passed" is set as the access control information 55 and communication is performed.

【0035】本実施例によれば、以下のような効果があ
る。 (1) システム稼動保証支援のサービス状態をコンピュー
タウイルスの拡散を抑止する状態へと切替えると、コン
ピュータウイルスが使用する通信パケットを遮断する。
このため、当該コンピュータウイルスの拡散を抑止する
ことができる。 (2) システム稼動保証支援のサービス状態をコンピュー
タウイルスの拡散を抑止する状態に切替えた際には、正
規のアプリケーションプログラムは代替サービス番号を
使用して通信を行う。このため、コンピュータウイルス
が使用する通信パケットを遮断し、かつ正規のアプリケ
ーションプログラムの通信サービスを保証することがで
きる。 (3) システム稼動保証支援のサービス状態の切替えに侵
入検知システムなどの不正パケット監視機能と連動させ
ている。このため、サービス状態の自動切換えが実現で
き、コンピュータウイルスの拡散に対する早期対応が可
能となる。
According to this embodiment, the following effects are obtained. (1) When the service state of the system operation guarantee support is switched to a state in which the spread of computer viruses is suppressed, communication packets used by computer viruses are blocked.
Therefore, the spread of the computer virus can be suppressed. (2) When the service status of the system operation guarantee support is switched to the status of suppressing the spread of computer viruses, the legitimate application program communicates using the alternative service number. Therefore, the communication packet used by the computer virus can be blocked, and the communication service of the legitimate application program can be guaranteed. (3) The system status guarantee support service status switching is linked to the malicious packet monitoring function such as the intrusion detection system. Therefore, automatic switching of service status can be realized, and early response to the spread of computer viruses becomes possible.

【0036】以下、本発明の第2実施例を図面によって
説明する。第2実施例は、特定のアプリケーションプロ
グラムのみが代替サービスに切替えることができること
を示す実施例である。
A second embodiment of the present invention will be described below with reference to the drawings. The second example is an example showing that only a specific application program can switch to an alternative service.

【0037】図3のネットワークシステム概略図、図1の
システム稼動保証支援装置31の概略構成図、図2の電子
計算機32の概略構成図、図10の通信用パケットのフォー
マット、図5〜図6のシステム稼動保証支援装置31a, 31b
で使用する通過サービスのアクセス制御情報に関するデ
ータベース、図14〜図15のコンピュータウイルス拡散時
ならびに収束時の動作を説明するためのフロー図は、第
1実施例と同じである。
A schematic diagram of the network system of FIG. 3, a schematic configuration diagram of the system operation guarantee support device 31 of FIG. 1, a schematic configuration diagram of the electronic computer 32 of FIG. 2, a communication packet format of FIG. 10, and FIGS. System operation guarantee support device 31a, 31b
The database for access control information of transit service used in, the flow diagram for explaining the operation at the time of computer virus diffusion and convergence of FIGS.
Same as Example 1.

【0038】図8〜図9に、システム稼動保証支援装置31
a, 31bならびにクライアント/サーバ装置32a, 32bで使
用する構成情報データベース134の一例を示す。
8 to 9 show a system operation guarantee support device 31.
An example of the configuration information database 134 used in a, 31b and client / server devices 32a, 32b is shown.

【0039】図8は、システム稼動保証支援機構を利用
することのできるアプリケーションが登録されたデータ
ベースである。列81には本実施例のシステム稼動保証支
援機構を利用することのできるアプリケーションプログ
ラムを一意に識別する名称が格納されている。
FIG. 8 shows a database in which applications that can use the system operation guarantee support mechanism are registered. A column 81 stores a name that uniquely identifies an application program that can use the system operation guarantee support mechanism of this embodiment.

【0040】図9は、サーバ毎にアプリケーションプロ
グラムが使用するサービス番号とサービス選択状態が格
納されたデータベースであり、testservサーバ32aに対
してサービス名httpに関わるトラフィックを利用してコ
ンピュータウイルスが拡散している際の設定となってい
る。列91aにはサーバを一意に識別するネットワーク上
の論理アドレス、列92aにはサーバアプリケーションプ
ログラムのサービス名を一意に識別する名称、列93aに
は同じ行のサービス名がコンピュータウイルス拡散中で
はない状態で使用するサービス番号、列94aには同じ行
のサービス名がコンピュータウイルス拡散中に使用する
代替サービス番号、列95aには同じ行のサービス名が使
用するサービス選択状態が格納される。
FIG. 9 is a database in which service numbers used by application programs and service selection states are stored for each server. Computer viruses are spread to the testserv server 32a by using traffic related to the service name http. It is the setting when it is. A logical address on the network that uniquely identifies the server in column 91a, a name that uniquely identifies the service name of the server application program in column 92a, and a service name in the same row in column 93a that is not in the state of computer virus diffusion The service number used in the above, the column 94a stores the alternative service number used by the service name in the same row during computer virus spread, and the column 95a stores the service selection state used by the service name in the same row.

【0041】testservサーバ32aに対してサービス名htt
pに関わるトラフィックを利用してコンピュータウイル
スが拡散していることから、testservサーバ32aのサー
ビス名httpではサービス選択状態値として「代替」、そ
れ以外のサーバとサービス名ではサービス選択状態値と
して「既定」が格納される。ここで選択されたサービス
選択値74に対応するサービス番号が通信パケットの宛先
サービス番号1002に格納され、また、testservサーバ32
aのネットワーク上の論理アドレスが宛先アドレス1001
に格納されるため、本実施例のネットワークシステムで
は、testservサーバ32aのサービス名httpについては宛
先サービス番号1002として代替サービス番号「9080」を
使用し、その他のサーバのサービス名httpでは宛先サー
ビス番号1002として既定サービス番号「80」を使用す
る。しかし、コンピュータウイルスには構成変更情報を
提供しないので、コンピュータウイルスはtestservサー
バ32aのサービス名httpについては通信パケットの宛先
サービス番号1002として値「80」を使用し続けることに
なる。本実施例ではサービス名としてhttpを取り上げて
いるが、電子メール、ファイル転送など他のサービス名
についても同様に処理を行うことができる。
Service name htt for testserv server 32a
Because the computer virus is spreading using the traffic related to p, the service name http of the testserv server 32a is "alternative" as the service selection status value, and other servers and service names have the service selection status value "default". Is stored. The service number corresponding to the service selection value 74 selected here is stored in the destination service number 1002 of the communication packet, and the testserv server 32
The logical address on the network of a is the destination address 1001
In the network system of this embodiment, the alternative service number “9080” is used as the destination service number 1002 for the service name http of the testserv server 32a, and the destination service number 1002 is used for the service name http of other servers. The default service number "80" is used as. However, since the configuration change information is not provided to the computer virus, the computer virus continues to use the value “80” as the destination service number 1002 of the communication packet for the service name http of the testserv server 32a. Although http is taken as the service name in the present embodiment, other service names such as electronic mail and file transfer can be similarly processed.

【0042】上記構成のクライアント/サーバ装置32a,
32bの動作について説明する。
The client / server device 32a having the above configuration,
The operation of 32b will be described.

【0043】図17は、コンピュータウイルス拡散時のク
ライアント/サーバ装置32a, 32bの代替サービス番号を
利用した通信動作を説明するためのフロー図である。代
替サービスを利用した通信では、まず、アプリケーショ
ンプログラムによる支援機能の利用可否を判断するた
め、システム稼動保証支援機構を利用することのできる
アプリケーションが登録されているデータベース81の登
録有無を確認する(ステップS1701)。登録されていれば
システム稼動保証支援機構を利用可能であり、アプリケ
ーションプログラムが通信したいサーバ91aとサービス
名92aを探索し、探索結果に合致する該当行のサービス
選択の選択値95aを取り出す(ステップS1702)。
FIG. 17 is a flow chart for explaining the communication operation using the alternative service numbers of the client / server devices 32a and 32b when the computer virus spreads. In the communication using the alternative service, first, in order to determine whether or not the support function by the application program can be used, it is confirmed whether or not the database 81 in which the application that can use the system operation guarantee support mechanism is registered is registered (step S1701). If registered, the system operation guarantee support mechanism can be used, the server 91a and the service name 92a with which the application program wants to communicate are searched for, and the selection value 95a of the service selection of the corresponding row that matches the search result is extracted (step S1702). ).

【0044】ここで選択値95aが「代替」である場合に
は、通信パケットの宛先サービス番号1002には該当行の
代替サービス番号94aを設定し(ステップS1703)、送信す
る(ステップS1705)。
If the selected value 95a is "alternative", the destination service number 1002 of the communication packet is set to the alternative service number 94a of the corresponding line (step S1703), and the packet is transmitted (step S1705).

【0045】一方、選択値95aが「既定」である場合に
は、通信パケットの宛先サービス番号1002には該当行の
既定サービス番号93aを設定し(ステップS1704)、送信す
る(ステップS1705)。
On the other hand, when the selected value 95a is "default", the default service number 93a of the relevant line is set as the destination service number 1002 of the communication packet (step S1704) and the packet is transmitted (step S1705).

【0046】これに対し、システム稼動保証支援機構を
利用することのできるアプリケーションがデータベース
81に登録されていない場合には、通信パケットの宛先サ
ービス番号1002には該当行の既定サービス番号93aを設
定し(ステップS1704)、送信する(ステップS1705)。
On the other hand, an application that can use the system operation guarantee support mechanism is a database.
If it is not registered in 81, the default service number 93a of the corresponding line is set to the destination service number 1002 of the communication packet (step S1704), and the packet is transmitted (step S1705).

【0047】本実施例によれば、以下のような効果があ
る。 (1) システム稼動保証支援のサービス状態をコンピュー
タウイルスの拡散を抑止する状態に切替えた際には、事
前に登録された正規のアプリケーションプログラムのみ
が代替サービス番号を使用して通信を行う。このため、
コンピュータウイルスが代替サービス番号を使用して拡
散することを抑止することができる。
According to this embodiment, there are the following effects. (1) When the service state of system operation guarantee support is switched to a state in which the spread of computer viruses is suppressed, only pre-registered legitimate application programs communicate using the alternative service number. For this reason,
Computer viruses can be prevented from spreading using alternative service numbers.

【0048】以下、本発明の第3実施例を図面によって
説明する。第3実施例は、複数のシステム稼動保証支援
装置31a, 31cを多段にまたがり利用する場合の実施例で
ある。
A third embodiment of the present invention will be described below with reference to the drawings. The third embodiment is an embodiment in which a plurality of system operation guarantee support devices 31a and 31c are used in multiple stages.

【0049】図1のシステム稼動保証支援装置31の概略
構成図、図2の電子計算機32の概略構成図、図10の通信
用パケットのフォーマット、図5〜図6のシステム稼動保
証支援装置31a, 31bで使用する通過サービスのアクセス
制御情報に関するデータベース、図14〜図15のコンピュ
ータウイルス拡散時ならびに収束時の動作を説明するた
めのフロー図は、第1実施例と同じである。
A schematic configuration diagram of the system operation guarantee support device 31 of FIG. 1, a schematic configuration diagram of the electronic computer 32 of FIG. 2, a communication packet format of FIG. 10, a system operation guarantee support device 31a of FIGS. The database regarding the access control information of the transit service used in 31b, and the flowcharts for explaining the operations at the time of computer virus diffusion and convergence in FIGS. 14 to 15 are the same as those in the first embodiment.

【0050】図4は、本実施例を適用したシステム稼動
保証支援のネットワークシステム概略図である。システ
ム稼動保証支援を行う装置31a, 31c、そして、サーバ装
置32c, 32e、クライアント装置32dなどの電子計算機が
ネットワーク33b, 33c, 33dを介して接続している。
FIG. 4 is a schematic diagram of a network system for system operation guarantee support to which this embodiment is applied. Computers such as devices 31a and 31c for supporting system operation guarantee, server devices 32c and 32e, and client device 32d are connected via networks 33b, 33c and 33d.

【0051】図11に、システム稼動保証支援装置31cで
使用する構成情報データベース134の一例を示す。図11
は、システム稼動保証支援装置が多段に構成されている
場合に、次に送信するシステム稼動保証支援装置を指定
することのできるフィールドとして転送先サーバ1101,
転送先サービス番号1102を追加した、サーバ毎にアプリ
ケーションプログラムが使用するサービス番号とサービ
ス選択状態の格納されたデータベースである。testserv
2サーバ32eに対してサービス名httpに関わるトラフィッ
クを利用してコンピュータウイルスが拡散している際の
設定となっている。
FIG. 11 shows an example of the configuration information database 134 used by the system operation guarantee support device 31c. Figure 11
When the system operation guarantee support devices are configured in multiple stages, the transfer destination server 1101, as a field in which the system operation guarantee support device to be transmitted next can be designated.
It is a database in which a service number used by an application program and a service selection state are stored for each server, to which a transfer destination service number 1102 is added. testserv
2 It is set when the computer virus is spreading to the server 32e by using the traffic related to the service name http.

【0052】列91bにはサーバを一意に識別するネット
ワーク上の論理アドレス、列92bにはサーバアプリケー
ションプログラムのサービス名を一意に識別する名称、
列93bには同じ行のサービス名がコンピュータウイルス
拡散中ではない状態で使用するサービス番号、列94bに
は同じ行のサービス名がコンピュータウイルス拡散中に
使用する代替サービス番号、列95bには同じ行のサービ
ス名が使用するサービス選択状態が格納され、多段に構
成されたシステム稼動保証支援装置を利用する際には、
サービス選択状態として「転送」を格納する。
A column 91b is a logical address on the network for uniquely identifying the server, and a column 92b is a name for uniquely identifying the service name of the server application program.
In column 93b, the service number in the same row is used when the computer virus is not being spread.In column 94b, the service name in the same row is an alternative service number used during computer virus spread. In the column 95b, the same line is used. The service selection state used by the service name of is stored, and when using the system operation guarantee support device configured in multiple stages,
“Transfer” is stored as the service selection state.

【0053】testserv2サーバ32eに対してサービス名ht
tpに関わるトラフィックを利用してコンピュータウイル
スが拡散していることから、testserv2サーバ32eのサー
ビス名httpではサービス選択状態値として「転送」、そ
れ以外のサーバとサービス名ではサービス選択状態値と
して「既定」が格納される。列95bのサービス選択状態
値として「転送」が格納されている場合には、列1101に
は同じ行のサービス名の通信を転送するサーバ、列1102
には同じ行のサービス名の通信を転送するサービス番号
が格納される。
Service name ht for testserv2 server 32e
Since the computer virus is spreading using the traffic related to tp, the service selection state value of the service name http of the testserv2 server 32e is "Forward", and other servers and service names have the service selection state value of "Default". Is stored. When “transfer” is stored as the service selection status value in the column 95b, the server transferring the communication having the service name in the same row in the column 1101 and the column 1102 in the column 1101.
The service number for transferring the communication having the service name on the same line is stored in the.

【0054】システム稼動保証支援装置として、31cか
ら31aを経由するような多段構成の場合、クライアント
装置32dでは、testserv2サーバ32eのサービス名httpに
ついては宛先サーバ1001として「testserv2」、宛先サ
ービス番号1002として代替サービス番号「9080」を設定
した通信パケットを送信する。この通信パケットは、シ
ステム稼動保証支援装置31cにおいて、通信パケットの
宛先アドレス1001に列1101の転送先サーバ「map1」を設
定し、通信パケットの宛先サービス番号1002に列1102の
転送先サービス番号「80」を設定した後、通信パケット
のデータ部1005にクライアント装置32dが送信するオリ
ジナルの通信パケットを格納するカプセル化形式をと
る。
When the system operation guarantee support device has a multi-stage configuration such as passing from 31c to 31a, in the client device 32d, the service name http of the testserv2 server 32e is "testserv2" as the destination server 1001 and the destination service number 1002. A communication packet in which the alternative service number "9080" is set is transmitted. For this communication packet, in the system operation guarantee support device 31c, the transfer destination server "map1" in the column 1101 is set to the destination address 1001 of the communication packet, and the transfer destination service number "80" in the column 1102 is set to the communication packet destination service number 1002. After setting “,” an encapsulation format is used in which the original communication packet transmitted by the client device 32d is stored in the data portion 1005 of the communication packet.

【0055】ネットワーク2(33c)上の通信パケットは、
宛先アドレス1001として転送先サーバ「map1」、宛先サ
ービス番号1002として転送先サービス番号「80」が設定
される。この通信パケットはさらに、システム稼動保証
支援装置31aにおいて、通信パケットのカプセル化をほ
どき、オリジナルの通信パケットする。ネットワーク3
(33d)上の通信パケットは、宛先サーバ1001として「tes
tserv2」、宛先サービス番号1002として代替サービス番
号「9080」を設定した通信パケットを送信する。しか
し、コンピュータウイルスには構成変更情報を提供しな
いので、コンピュータウイルスはtestserv2サーバ32eの
サービス名httpについては通信パケットの宛先アドレス
1001として「testserv2」、宛先サービス番号1002とし
て値「80」を使用し続けることになり、ネットワーク2
(33c)上には送信されることはない。
The communication packet on the network 2 (33c) is
The transfer destination server “map1” is set as the destination address 1001 and the transfer destination service number “80” is set as the destination service number 1002. This communication packet is further decapsulated in the system operation guarantee support device 31a to be an original communication packet. Network 3
The communication packet on (33d) shows "tes
tserv2 ”, and a communication packet in which the alternative service number“ 9080 ”is set as the destination service number 1002 is transmitted. However, since the configuration change information is not provided to the computer virus, the computer virus sends the communication packet destination address for the service name http of the testserv2 server 32e.
You will continue to use "testserv2" as 1001 and the value "80" as the destination service number 1002, network 2
(33c) will not be sent.

【0056】本実施例によれば、以下のような効果があ
る。 (1) システム稼動保証支援のサービス状態をコンピュー
タウイルスの拡散を抑止する状態に切替えた際には、ネ
ットワーク2(33c)において、代替サービス番号に対する
アクセス制御として「通過拒否」が設定されていた場合
にも、コンピュータウイルスが使用する通信パケットを
遮断し、かつ正規のアプリケーションプログラムの通信
サービスを保証することができる。
According to this embodiment, there are the following effects. (1) When the service status of the system operation guarantee support is switched to a status that suppresses the spread of computer viruses, and "rejection" is set as the access control for the alternative service number in network 2 (33c) Moreover, it is possible to block the communication packet used by the computer virus and guarantee the communication service of the legitimate application program.

【0057】以下、本発明の第4実施例を図面によって
説明する。第4実施例は、URLの書き換えにより代替サー
ビスに切替えることができることを示す実施例である。
A fourth embodiment of the present invention will be described below with reference to the drawings. The fourth embodiment is an embodiment showing that it is possible to switch to an alternative service by rewriting the URL.

【0058】図3のネットワークシステム概略図、図1の
システム稼動保証支援装置31の概略構成図、図2の電子
計算機32の概略構成図、図10の通信用パケットのフォー
マット、図5〜図6のシステム稼動保証支援装置31a, 31b
で使用する通過サービスのアクセス制御情報に関するデ
ータベース、図14〜図15のコンピュータウイルス拡散時
ならびに収束時の動作を説明するためのフロー図は、第
1実施例と同じである。
A schematic diagram of the network system of FIG. 3, a schematic configuration diagram of the system operation guarantee support device 31 of FIG. 1, a schematic configuration diagram of the electronic computer 32 of FIG. 2, a communication packet format of FIG. 10, and FIGS. System operation guarantee support device 31a, 31b
The database for access control information of transit service used in, the flow diagram for explaining the operation at the time of computer virus diffusion and convergence of FIGS.
Same as Example 1.

【0059】図12に、システム稼動保証支援装置31a, 3
1bで使用する構成情報データベース134の一例を示す。
図12は、サーバ毎のURL変換情報が格納されたデータベ
ースであり、列1201aにはコンピュータウイルス拡散中
ではない状態で使用する既定URL、列1202aには同じ行の
URLがコンピュータウイルス拡散中に使用する代替URL、
列1203aには同じ行のURLを転送するサーバ、列1204aに
は同じ行のURLを転送するサービス番号が格納される。
FIG. 12 shows the system operation guarantee support devices 31a, 3a.
An example of the configuration information database 134 used in 1b is shown.
FIG. 12 is a database in which URL conversion information for each server is stored. In column 1201a, a default URL used when a computer virus is not being spread, and in column 1202a the same row
Alternate URL that the URL uses during computer virus spread,
A column 1203a stores a server that transfers the URL of the same row, and a column 1204a stores a service number that transfers the URL of the same row.

【0060】testservサーバ32aに対してhttpに関わる
トラフィックを利用してコンピュータウイルスが拡散し
ている場合、クライアント装置32bでは、データ部1005
に「http://testserv/」を設定した通信パケットをシス
テム稼動保証支援装置31aに送信する。この通信パケッ
トは、システム稼動保証支援装置31aにおいて、通信パ
ケットの宛先アドレス1001に列1203aの転送先サーバ「t
estserv」を格納し、通信パケットの宛先サービス番号1
002に列1204aの転送先サービス番号「9080」を格納した
後、データ部1005に「http://testserv:9080/」を格納
を行い、testservサーバ装置32aに送信する。
When a computer virus is spreading to the testserv server 32a by using the traffic related to http, in the client device 32b, the data part 1005
A communication packet in which "http: // testserv /" is set to is transmitted to the system operation guarantee support device 31a. This communication packet is transferred to the destination address 1001 of the communication packet in the system operation guarantee support device 31a at the transfer destination server "t" in the column 1203a.
"estserv" is stored and the communication packet destination service number 1
After storing the transfer destination service number “9080” in the column 1204a in 002, “http: // testserv: 9080 /” is stored in the data part 1005 and transmitted to the testserv server device 32a.

【0061】上記構成のシステム稼動保証支援装置31a,
31bの動作について説明する。
The system operation guarantee support device 31a having the above configuration,
The operation of 31b will be described.

【0062】図18は、コンピュータウイルス拡散時のシ
ステム稼動保証支援装置31aのURL書換えによる代替サー
ビスを利用した通信動作を説明するためのフロー図であ
る。代替サービスを利用した通信では、まず、データ部
1005に「http://testserv/」を設定した通信パケットを
受信すると、このURLをURL変換情報データベースの既定
URL1201aから探索し(ステップS1801)、探索結果に合致
する該当行の代替URL1202aを取り出した後、データ部10
05に「http://testserv:9080/」を格納する(ステップS1
802)。
FIG. 18 is a flow chart for explaining a communication operation using an alternative service by URL rewriting of the system operation guarantee support device 31a when a computer virus spreads. In communication using an alternative service, first, the data section
When a communication packet with "http: // testserv /" set in 1005 is received, this URL is set as the default for the URL conversion information database.
After searching the URL 1201a (step S1801) and extracting the alternative URL 1202a of the corresponding line that matches the search result, the data section 10
Store "http: // testserv: 9080 /" in 05 (step S1
802).

【0063】通信パケットの宛先アドレス1001には該当
行の転送先サーバ「testserv」、宛先サービス番号1002
には該当行の転送先サービス番号「9080」を設定し送信
する(ステップS1803)。
For the destination address 1001 of the communication packet, the transfer destination server “testserv” and the destination service number 1002 of the relevant line
Is set to the transfer destination service number "9080" of the relevant line and transmitted (step S1803).

【0064】しかし、コンピュータウイルスには構成変
更情報を提供しないので、コンピュータウイルスはtest
servサーバ32aのサービス名httpについては通信パケッ
トの宛先アドレス1001として「testserv」、宛先サービ
ス番号1002として値「80」を使用し続けることになり、
ネットワーク(33a)上には送信されることはない。
However, since the configuration change information is not provided to the computer virus, the computer virus is tested.
For the service name http of the serv server 32a, "testserv" is continuously used as the destination address 1001 of the communication packet, and the value "80" is continuously used as the destination service number 1002.
It is not transmitted on the network (33a).

【0065】本実施例によれば、以下のような効果があ
る。 (1) システム稼動保証支援のサービス状態をコンピュー
タウイルスの拡散を抑止する状態に切替えた際には、UR
Lの書換えを行うため、アクセスするURLとサーバ装置32
aが提供するサービス番号の不一致を回避できる。この
ため、コンピュータウイルスが使用する通信パケットを
遮断し、かつ正規のアプリケーションプログラムの通信
サービスにおいて、アクセスするURLのサービス上の不
整合を排除することができる。 (2) システム稼動保証支援のサービス状態をコンピュー
タウイルスの拡散を抑止する状態に切替えた際にも、ク
ライアント装置32bが利用するURLは、既存のURLを継続
して利用することができるため、URLの変更を告知する
ことなく、コンピュータウイルスが使用する通信パケッ
トを遮断し、かつ正規のアプリケーションプログラムの
通信サービスを継続して提供することができる。
According to this embodiment, the following effects can be obtained. (1) When the system operation guarantee support service status is switched to a status that prevents the spread of computer viruses, the UR
To rewrite L, access URL and server device 32
It is possible to avoid the mismatch of service numbers provided by a. Therefore, it is possible to block the communication packet used by the computer virus and eliminate the service inconsistency of the URL to be accessed in the communication service of the legitimate application program. (2) The URL used by the client device 32b can continue to use the existing URL even when the system operation guarantee support service status is switched to the status that suppresses the spread of computer viruses. The communication packet used by the computer virus can be blocked and the communication service of the legitimate application program can be continuously provided without notifying the change.

【0066】以下、本発明の第5実施例を図面によって
説明する。第5実施例は、URLの書き換えにより代替サー
バにより代替サービスを提供できることを示す実施例で
ある。
A fifth embodiment of the present invention will be described below with reference to the drawings. The fifth example is an example showing that an alternative server can provide an alternative service by rewriting the URL.

【0067】図4のネットワークシステム概略図、図1の
システム稼動保証支援装置31の概略構成図、図2の電子
計算機32の概略構成図、図10の通信用パケットのフォー
マット、図5〜図6のシステム稼動保証支援装置31a, 31b
で使用する通過サービスのアクセス制御情報に関するデ
ータベース、図14〜図15のコンピュータウイルス拡散時
ならびに収束時の動作を説明するためのフロー図は、第
2実施例と同じである。
A schematic diagram of the network system of FIG. 4, a schematic configuration diagram of the system operation guarantee support device 31 of FIG. 1, a schematic configuration diagram of the electronic computer 32 of FIG. 2, a communication packet format of FIG. 10, and FIGS. System operation guarantee support device 31a, 31b
The database for access control information of transit service used in, the flow diagram for explaining the operation at the time of computer virus diffusion and convergence of FIGS.
2 Same as Example.

【0068】図13に、システム稼動保証支援装置31cで
使用する構成情報データベース134の一例を示す。図13
は、サーバ毎のURL変換情報が格納されたデータベース
であり、列1201bにはコンピュータウイルス拡散中では
ない状態で使用する既定URL、列1202bには同じ行のURL
がコンピュータウイルス拡散中に使用する代替URL、列1
203bには同じ行のURLを転送するサーバ、列1204bには同
じ行のURLを転送するサービス番号が格納される。
FIG. 13 shows an example of the configuration information database 134 used by the system operation guarantee support device 31c. Figure 13
Is a database that stores URL conversion information for each server.In column 1201b, the default URL to be used when a computer virus is not spreading, and in column 1202b the same row URL
Alternate URL used by computer during computer virus spread, column 1
203b stores a server that transfers the URL of the same line, and column 1204b stores a service number that transfers the URL of the same line.

【0069】testserv2サーバ32eに対してhttpに関わる
トラフィックを利用してコンピュータウイルスが拡散し
ており、ネットワーク2(33c)が高負荷トラフィック状況
下にある場合、クライアント装置32dでは、データ部100
5に「http://testserv2/」を設定した通信パケットをシ
ステム稼動保証支援装置31cに送信する。この通信パケ
ットは、システム稼動保証支援装置31cにおいて、通信
パケットの宛先アドレス1001に列1203bの転送先サーバ
「alt-testserv2」を格納し、通信パケットの宛先サー
ビス番号1002に列1204bの転送先サービス番号「9080」
を格納した後、データ部1005に「http://alt-testserv
2:9080」を格納を行い、alt-testserv2サーバ装置32cに
送信する。
When the computer virus is spreading to the testserv2 server 32e by using the traffic related to http and the network 2 (33c) is under the heavy load traffic condition, the client device 32d has the data section 100
A communication packet in which "http: // testserv2 /" is set in 5 is transmitted to the system operation guarantee support device 31c. This communication packet stores the transfer destination server “alt-testserv2” in the column 1203b in the destination address 1001 of the communication packet and the transfer destination service number in the column 1204b in the communication packet destination service number 1002 in the system operation guarantee support device 31c. "9080"
After storing, the data section 1005 displays "http: // alt-testserv
2: 9080 ”is stored and transmitted to the alt-testserv2 server device 32c.

【0070】本実施例によれば、以下のような効果があ
る。 (1) システム稼動保証支援のサービス状態をコンピュー
タウイルスの拡散を抑止する状態に切替えた際には、UR
Lの書換えにより、alt-testserv2代替サーバ32cに転送
することができる。このため、本来のtestserv2サーバ3
2cに至るネットワーク33cが高負荷トラフィック状況下
にあり性能を確保できない場合には、alt-testserv2代
替サーバ32cに切替えることにより、性能を考慮したサ
ービスを提供することができる。 (2) システム稼動保証支援のサービス状態をコンピュー
タウイルスの拡散を抑止する状態に切替えた際にも、ク
ライアント装置32bが利用するURLは、既存のURLを継続
して利用することができるため、URLの変更を告知する
ことなく、コンピュータウイルスが使用する通信パケッ
トを遮断し、かつ代替サーバによる正規のアプリケーシ
ョンプログラムの通信サービスを継続して提供すること
ができる。
According to this embodiment, the following effects can be obtained. (1) When the system operation guarantee support service status is switched to a status that prevents the spread of computer viruses, the UR
By rewriting L, it can be transferred to the alt-testserv2 alternative server 32c. Therefore, the original testserv2 server 3
When the network 33c up to 2c is under a heavy traffic condition and performance cannot be ensured, a service considering performance can be provided by switching to the alt-testserv2 alternative server 32c. (2) The URL used by the client device 32b can continue to use the existing URL even when the system operation guarantee support service status is switched to the status that suppresses the spread of computer viruses. The communication packet used by the computer virus can be blocked and the communication service of the regular application program by the alternative server can be continuously provided without notifying of the change.

【0071】[0071]

【発明の効果】本発明によれば、コンピュータウイルス
の駆除ツールが配布されていなくともコンピュータウイ
ルスの拡散を抑止し、さらに、ネットワークシステムに
おける正規のアプリケーションプログラムの通信を継続
して行うことが可能となる。
According to the present invention, even if a computer virus removal tool is not distributed, it is possible to prevent the computer virus from spreading and to continue the communication of a legitimate application program in a network system. Become.

【図面の簡単な説明】[Brief description of drawings]

【図1】システム稼動保証支援装置の概略構成図。FIG. 1 is a schematic configuration diagram of a system operation guarantee support device.

【図2】クライアント/サーバ装置の概略構成図。FIG. 2 is a schematic configuration diagram of a client / server device.

【図3】実施例においてシステム稼動保証支援装置を適
用したシステムの概略図。
FIG. 3 is a schematic diagram of a system to which a system operation guarantee support device is applied in the embodiment.

【図4】実施例においてシステム稼動保証支援装置を適
用したシステムの概略図。
FIG. 4 is a schematic diagram of a system to which the system operation guarantee support device is applied in the embodiment.

【図5】通過サービスのアクセス制御情報が格納された
データベースの一例。
FIG. 5 is an example of a database in which access control information of transit services is stored.

【図6】通過サービスのアクセス制御情報が格納された
データベースの一例。
FIG. 6 is an example of a database in which access control information of transit services is stored.

【図7】サービス選択状態が格納されたデータベースの
一例。
FIG. 7 is an example of a database in which service selection states are stored.

【図8】稼動支援サービス利用可能アプリケーションが
登録されたデータベースの一例。
FIG. 8 is an example of a database in which an application supporting the operation support service is registered.

【図9】サーバ登録型のサービス選択状態が格納された
データベースの一例。
FIG. 9 is an example of a database in which server registration type service selection states are stored.

【図10】データパケットの一例。FIG. 10 shows an example of a data packet.

【図11】サービス転送型のサービス選択状態が格納さ
れたデータベースの一例。
FIG. 11 is an example of a database in which service transfer type service selection states are stored.

【図12】URL変換情報が格納されたデータベースの
一例。
FIG. 12 is an example of a database in which URL conversion information is stored.

【図13】URL変換情報が格納されたデータベースの
一例。
FIG. 13 is an example of a database in which URL conversion information is stored.

【図14】システム稼動保証支援装置における支援機能
の起動フローの一例。
FIG. 14 is an example of a startup flow of a support function in the system operation guarantee support device.

【図15】システム稼動保証支援装置における支援機能
の回復フローの一例。
FIG. 15 is an example of a recovery flow of a support function in the system operation guarantee support device.

【図16】クライアントにおける支援機能の起動フロー
の一例。
FIG. 16 is an example of a startup flow of a support function in a client.

【図17】クライアントにおけるアプリケーション登録
型支援機能の起動フローの一例。
FIG. 17 is an example of an activation flow of an application registration type support function in a client.

【図18】システム稼動保証支援装置におけるURL書
き換えフローの一例。
FIG. 18 is an example of a URL rewriting flow in the system operation guarantee support device.

【符号の説明】[Explanation of symbols]

S1401: システム稼動支援装置の切替え機構の判別ステ
ップ S1402: データパケット監視ステップ S1403: データパケット監視による不正パケットの検出
ステップ S1404: 管理者による手動切り替えステップ S1405: アクセス制御情報データベースの既定サービス
番号を探索するステップ S1406: 既定サービス番号に対するアクセス制御情報と
して"deny"を設定するステップ S1407: 代替サービス番号に対するアクセス制御情報と
して"allow"を設定するステップ S1408: サービス選択状態データベースの既定サービス
番号を探索するステップ S1409: サービス選択状態に「代替」を設定するステッ
S1401: Judgment of switching mechanism of system operation support device S1402: Data packet monitoring step S1403: Illegal packet detection by data packet monitoring step S1404: Manual switching by administrator Step S1405: Searching default service number of access control information database Step S1406: Set "deny" as access control information for the default service number. Step S1407: Set "allow" as access control information for the alternative service number. Step S1408: Search for the default service number in the service selection state database. Step S1409. : Steps to set "alternative" to service selection status

───────────────────────────────────────────────────── フロントページの続き (72)発明者 長田 清人 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウエア事業部内 Fターム(参考) 5B089 GA12 GA21 GB02 HA10 JB22 KA12 5K030 HC01 HD03 HD05 HD06    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Kiyoto Nagata             5030 Totsuka Town, Totsuka Ward, Yokohama City, Kanagawa Prefecture             Ceremony Company Hitachi Ltd. Software Division F-term (reference) 5B089 GA12 GA21 GB02 HA10 JB22                       KA12                 5K030 HC01 HD03 HD05 HD06

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】ネットワークに接続した電子計算機から成
るシステムにおいて、コンピュータウイルス拡散中では
ない状態で使用する既定サービス番号を設け、コンピュ
ータウイルス拡散中には既定サービス番号に対するアク
セス制御によりトラフィックを止めることを特徴とする
システム稼動保証支援方法。
1. A system comprising an electronic computer connected to a network, wherein a preset service number to be used when a computer virus is not being spread is provided, and traffic is stopped by access control to the preset service number while the computer virus is spreading. Characteristic system operation guarantee support method.
【請求項2】請求項1記載のシステム稼動保証支援方法
において、コンピュータウイルス拡散中に使用する代替
サービス番号を設け、コンピュータウイルス拡散中には
代替サービス番号に対するアクセス制御によりトラフィ
ックを通過させ、コンピュータウイルス拡散中には代替
サービス番号を用いて通信を行うことを特徴とするシス
テム稼動保証支援方法。
2. The system operation guarantee support method according to claim 1, wherein an alternative service number used during computer virus spread is provided, and traffic is passed by access control to the alternative service number during computer virus spread, A system operation guarantee support method characterized in that communication is performed using an alternative service number during diffusion.
【請求項3】請求項1記載のシステム稼動保証支援方法
において、不正パケット監視によるコンピュータウイル
スの流布を検知することを特徴とするシステム稼動保証
支援方法。
3. The system operation guarantee support method according to claim 1, wherein the distribution of a computer virus is detected by monitoring unauthorized packets.
【請求項4】請求項2記載のシステム稼動保証支援方法
において、既定サービス番号と代替サービス番号との対
応付けデータベースを検索し、既定サービス番号から代
替サービス番号に切替えることを特徴とするシステム稼
動保証支援方法。
4. The system operation guarantee according to claim 2, wherein a database for associating the default service number and the alternative service number is searched and the default service number is switched to the alternative service number. How to help.
【請求項5】請求項2記載のシステム稼動保証支援方法
において、事前に登録されたプログラムのみが代替サー
ビス番号を用いた通信を行えるように設定し、特定の宛
先アドレスに対してのみ代替サービス番号を用いた通信
を行えるようにすることを特徴とするシステム稼動保証
支援方法。
5. The system operation guarantee support method according to claim 2, wherein only a program registered in advance is set to communicate using the alternative service number, and the alternative service number is set only for a specific destination address. A system operation guarantee support method, characterized by enabling communication using the.
【請求項6】請求項2記載のシステム稼動保証支援方法
において、特定のURLを書換えることを特徴とするシス
テム稼動保証支援方法。
6. The system operation guarantee support method according to claim 2, wherein a specific URL is rewritten.
JP2002087392A 2002-03-27 2002-03-27 Support method for guaranteeing operation of system Pending JP2003281003A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002087392A JP2003281003A (en) 2002-03-27 2002-03-27 Support method for guaranteeing operation of system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002087392A JP2003281003A (en) 2002-03-27 2002-03-27 Support method for guaranteeing operation of system

Publications (1)

Publication Number Publication Date
JP2003281003A true JP2003281003A (en) 2003-10-03

Family

ID=29233602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002087392A Pending JP2003281003A (en) 2002-03-27 2002-03-27 Support method for guaranteeing operation of system

Country Status (1)

Country Link
JP (1) JP2003281003A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316516A (en) * 2004-04-26 2005-11-10 Kyocera Mita Corp Service providing equipment, service providing system and program for service providing equipment
JP2007124258A (en) * 2005-10-27 2007-05-17 Fujitsu Ltd Network relay program, network relay method, network repeater and communication control program
US9178665B2 (en) 2007-08-28 2015-11-03 Nec Corporation Communication apparatus, communication system, absent packet detecting method and absent packet detecting program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316516A (en) * 2004-04-26 2005-11-10 Kyocera Mita Corp Service providing equipment, service providing system and program for service providing equipment
JP2007124258A (en) * 2005-10-27 2007-05-17 Fujitsu Ltd Network relay program, network relay method, network repeater and communication control program
US9178665B2 (en) 2007-08-28 2015-11-03 Nec Corporation Communication apparatus, communication system, absent packet detecting method and absent packet detecting program

Similar Documents

Publication Publication Date Title
US20200177552A1 (en) Methods and apparatus for malware threat research
CN110121876B (en) System and method for detecting malicious devices by using behavioral analysis
EP3253018B1 (en) Network intrusion detection based on geographical information
US9584535B2 (en) System and method for real time data awareness
US6415321B1 (en) Domain mapping method and system
KR101010302B1 (en) Security management system and method of irc and http botnet
US6775657B1 (en) Multilayered intrusion detection system and method
KR102580898B1 (en) System and method for selectively collecting computer forensics data using DNS messages
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
US20060198313A1 (en) Method and device for detecting and blocking unauthorized access
KR20120090574A (en) Method for detecting arp spoofing attack by using arp locking function and recordable medium which program for executing method is recorded
CN112073437B (en) Multi-dimensional security threat event analysis method, device, equipment and storage medium
CN108234400B (en) Attack behavior determination method and device and situation awareness system
JP2001313640A (en) Method and system for deciding access type in communication network and recording medium
JP2008079028A (en) Recording system and method for unauthorized access information
JP2003281003A (en) Support method for guaranteeing operation of system
JP2006330926A (en) Virus infection detection device
JP2009081736A (en) Packet transfer apparatus and program
JP2009176137A (en) Virus suffering range prediction system
JP2004146931A (en) Packet transfer apparatus and information notice method at illegitimate access detection by the packet transfer apparatus
JP2004229091A (en) System, device, program, and method for packet transfer
KR20100071763A (en) Apparatus for detecting distributed denial of service attack and method for thereof
EP1955185B1 (en) System for identifying the presence of peer-to-peer network software applications
JP2005175993A (en) Worm propagation monitoring system
JP2003060712A (en) System and method for monitoring intrusion