JPH09269930A - Method and device for preventing virus of network system - Google Patents

Method and device for preventing virus of network system

Info

Publication number
JPH09269930A
JPH09269930A JP8118496A JP8118496A JPH09269930A JP H09269930 A JPH09269930 A JP H09269930A JP 8118496 A JP8118496 A JP 8118496A JP 8118496 A JP8118496 A JP 8118496A JP H09269930 A JPH09269930 A JP H09269930A
Authority
JP
Japan
Prior art keywords
virus
computer
network system
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8118496A
Other languages
Japanese (ja)
Inventor
Takeshi Kondo
毅 近藤
Hidehiko Shigesa
秀彦 重左
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8118496A priority Critical patent/JPH09269930A/en
Publication of JPH09269930A publication Critical patent/JPH09269930A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To construct a computer network system whose resistance against a computer virus is strong. SOLUTION: A frame repeater 100 has a means 202 for checking whether the computer virus is contained in a repeating frame or not and a warning message frame generation means 203 started at the time of detecting a virus frame. A means for receiving and displaying a warning message is provided in a computer connected to a network. Since the invasion of the computer virus, the diffusion and the influence range of damage can be set to minimum, the computer network system of high safety and reliability, which is provided with a resistance means for computer virus can be provided.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータネッ
トワークシステムの安全性を高める発明であり、特に安
全性を保証しにくいモーバイルコンピュータを接続した
無線ネットワークから、安全性や信頼性要求される基幹
ネットワークにコンピュータウイルスやコンピュータワ
ームが進入することで、基幹ネットワーク上のコンピュ
ータにシステムダウン等の悪影響を与える事を抑止する
発明である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is an invention for improving the security of a computer network system, and particularly from a wireless network to which mobile computers, whose security is difficult to guarantee, is connected, to a backbone network that requires safety and reliability. It is an invention that prevents a computer virus or a computer worm from having a bad influence such as a system down on a computer on a backbone network.

【0002】また、たとえ、当該ネットワーク上のコン
ピュータがウイルスに感染したとしても、そこからウイ
ルス感染を拡大させないことで、コンピュータウイルス
によって被害をうけるコンピュータをなるべく少なく抑
えるコンピュータネットワークシステムに関する発明で
もある。
Further, even if a computer on the network is infected with a virus, the invention is also an invention relating to a computer network system which suppresses the number of computers damaged by a computer virus as much as possible by not spreading the virus infection from there.

【0003】また、ウイルスにより汚染されたコンピュ
ータにたいしてウイルスワクチンソフトをすばやく汚染
コンピュータに投与実施することによりウイルスをすば
やく駆除することにより、ウイルスにたいする耐性を強
化したコンピュータネットワークシステムに関する発明
でもある。
Further, the invention is also an invention relating to a computer network system in which resistance to a virus is enhanced by quickly administering a virus vaccine software to a computer contaminated with a virus to the contaminated computer to quickly eliminate the virus.

【0004】[0004]

【従来の技術】パーソナルコンピュータをパソコン通信
用のネットワークやインターネットに接続し、それらの
ネットワークのサーバに格納されたファイルをダウンロ
ードすることが広く普及している。前述したファイルに
コンピュータウイルスが潜んでいるとそのファイルの実
行時等に当該コンピュータ内に寄生する。寄生したコン
ピュータウイルスは、潜伏したり、再感染のための自己
複製を作る。そして、コンピュータウイルスは、ある条
件が整うとソフトウェアを破壊するなどの様々な悪影響
を与える。これを除去するためにコンピュータウイルス
のワクチンソフトを定期的に起動して感染していないか
チェックすることで、コンピュータウイルスを除去して
いる。
2. Description of the Related Art It has become widespread to connect a personal computer to a personal computer communication network or the Internet and download files stored in servers of those networks. If a computer virus is lurking in the above-mentioned file, it will be parasitic in the computer when the file is executed. Parasitic computer viruses can harbor or self-replicate for reinfection. And computer viruses have various adverse effects such as software destruction when certain conditions are met. In order to remove this, the computer virus is removed by regularly launching computer virus vaccine software and checking for infection.

【0005】特に、インターネットでは、情報提供者と
してのビジネスの利用や各種の情報を入手できるメリッ
ト等があるため、企業において、従来の企業内ネットワ
ークをインターネット接続する例が増えている。このよ
うな企業内ネットワークでは、信頼性が必要であり、パ
スワードによる認証等により、各種ネットワーク機器へ
のアクセスを監理することで信頼性を保っていた。例え
ば、このような技術に関する発明が「ローカルエリア・
ネットワークのセキュリティ方法及びそのシステム」と
して特開平7−131451で公開されている。
[0005] In particular, since the Internet has a merit of being able to use the business as an information provider and obtain various kinds of information, companies are increasingly connecting the conventional corporate networks to the Internet. In such a corporate network, reliability is required, and reliability is maintained by controlling access to various network devices by authentication with a password. For example, an invention related to such a technology is
"Network security method and system thereof" is disclosed in Japanese Patent Laid-Open No. 7-131451.

【0006】セキュリティを保ちながら、インターネッ
ト接続する方法として、ファイヤーウオール等でアクセ
ス者を限定する方法があるが、コンピュータウイルスに
たいする対策は、上述したように、個々の計算機で上述
した方法で対応しており、システム的な対応はなされて
いない。
As a method of connecting to the Internet while maintaining security, there is a method of limiting access persons by using a firewall or the like. As a countermeasure against computer viruses, as described above, each computer is dealt with by the method described above. However, there is no systematic response.

【0007】また、多数のコンピュータが接続するイン
ターネットは、セキュリティに関しては非常に低いレベ
ルにある。このため、悪意あるハッカー達により、今ま
でにない新しいコンピュータウイルスが開発され、これ
が流行する恐れもある。それは、このような新しいウイ
ルスに対応したワクチンが開発される迄時間がかかるこ
とともしこのような新しいウイルスの潜伏期間が長いと
新しいウイルスの検出までに時間がかかることによる。
このような新しいコンピュータウイルスに対抗するた
め、あるコンピュータでウイルスによる異常を監視して
おき、異常を検出したらそのウイルスの識別子を特定
し、その特定情報を各コンピュータに配布するという方
法が「コンピュータを生態免疫システム的に強化する方
法」としてJeffrey O.kephartが:To appear in
Artificial Life IV,R.Brooks and P.Mea
s,eds.,MIT Press,1994で発表している。
The Internet, to which many computers are connected, is at a very low level in terms of security. For this reason, malicious hackers may develop new computer viruses that have never existed before, and there is a danger that they will become prevalent. This is because it takes time to develop a vaccine corresponding to such a new virus, and it takes time to detect a new virus when the incubation period of such a new virus is long.
In order to counter such new computer viruses, one method is to monitor a computer for abnormalities in the virus, and if an abnormality is detected, identify the virus identifier and distribute the specific information to each computer. Jeffrey O. kephart: "To appear in"
Atlantic Life IV, R. Brooks and P. Mea
s, eds., MIT Press, 1994.

【0008】[0008]

【発明が解決しようとする課題】上記従来技術による
と、以下のような課題がある。
According to the above conventional technique, there are the following problems.

【0009】課題1:ウイルスが当該マシンに侵入した
とき、ウイルススキャンプログラムやワクチンプログラ
ムを起動するまでの間にネットワークを介して他のマシ
ンに二次感染する。即ち、ウイルスの蔓延を防ぐ事がで
きない。
Problem 1: When a virus invades the machine, another machine is secondarily infected through the network until the virus scan program or the vaccine program is activated. That is, the spread of viruses cannot be prevented.

【0010】課題2:例えばファイルをダウンロードす
るたびにウイルスチェックのためスキャンプログラムや
ワクチンプログラムを起動したのでは、マシンにオーバ
ーヘッドがかかる。また、ファイルの起動のたびに前記
プログラムをいちいち起動するのは、ユーザにとって煩
わしい作業である。
Problem 2: For example, if a scan program or a vaccine program is started to check a virus each time a file is downloaded, overhead is added to the machine. Further, it is a troublesome task for the user to start the program each time the file is started.

【0011】課題3:また、いつワクチンを起動すれば
適切かわからないため、通常、定期的にウイルスチェッ
クプログラムを実行する。このような場合、ウイルスに
感染していなくても、ウイルスチェックプログラムによ
るメモリチェック等の処理負荷がコンピュータにかか
る。
Problem 3: Moreover, since it is not known when it is appropriate to start the vaccine, the virus check program is usually executed regularly. In such a case, even if the computer is not infected with a virus, a processing load such as memory check by the virus check program is applied to the computer.

【0012】課題4:更に、悪意を持った者がウイルス
をばらまくために、ウイルス入りのファイルをだれでも
アクセスできるサーバにアップロードするということも
防げない。
Problem 4: Furthermore, it is impossible to prevent a malicious person from uploading a file containing a virus to a server that anyone can access in order to spread the virus.

【0013】等である。Etc.

【0014】[0014]

【課題を解決するための手段】上記課題は、以下の次の
手段、すなわち、 手段1:ウイルスフィルタ機能を備えたネットワーク上
を流れるデータの中継手段または、 手段2:ウイルス検出メッセージ発信機能を備えた中継
装置と前記メッセージを表示する機能を備えたコンピュ
ータ装置 のいずれかによって原理的に解決できる。
The above-mentioned problems are solved by the following means, namely, means 1: means for relaying data flowing on a network having a virus filter function, or means 2: means for transmitting a virus detection message. In principle, the problem can be solved by either the relay device or the computer device having the function of displaying the message.

【0015】すなわち、本発明の特徴とするところは、
多数のコンピュータを伝送路を介して接続したコンピュ
ータネットワークシステムにおいて、前記伝送路上を流
れるデータにコンピュータウイルスが含まれているか否
かをチェックするウイルスチェックステップと、当該ウ
イルスチェックステップにおいて、ウイルスが含まれる
と判断したデータの前記伝送路上の通過を阻止するフィ
ルタリングステップと、前記ウイルスチェックステップ
で前記伝送路を流れるデータ中にウイルスを検出した場
合、警告メッセージを前記ネットワークシステム上に送
出する警告通報ステップと、当該警告通報ステップによ
る警告メッセージを受信し、当該受信した警告メッセー
ジに基づいて、ウイルスが検出されたことをユーザに知
らせるための情報を前記コンピュータ上に表示する提示
ステップと、前記ウイルスのフィルタリングステップに
より阻止された前記データが受信先に到達しないことに
よる影響を処理する後処理ステップとを有することにあ
る。
That is, the feature of the present invention is that
In a computer network system in which a large number of computers are connected via a transmission line, a virus check step of checking whether data flowing on the transmission line contains a computer virus, and a virus is included in the virus check step. A filtering step of preventing passage of the data judged to be on the transmission line, and a warning reporting step of sending a warning message to the network system when a virus is detected in the data flowing through the transmission line in the virus checking step. A presentation step of receiving a warning message by the warning reporting step, and displaying information for notifying a user that a virus is detected on the computer based on the received warning message, It is to have a post-processing step of the data that has been blocked by the filtering step of the virus to process the impact of not reaching the destination.

【0016】また、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
チェックするウイルスチェックステップと、前記ウイル
スチェックステップで前記伝送路を流れるデータ中にウ
イルスを検出したことにより、当該データに関連するコ
ンピュータに警告メッセージを送信する警告通報ステッ
プと、前記警告通報ステップにより送られた前記警告メ
ッセージを受信したことを契機に、検出されたウイルス
に対抗する処理を実行するウイルス駆除ステップとを有
することにある。
Further, a feature of the present invention is that in a computer network system in which a large number of computers are connected via a transmission line, a virus for checking whether or not the data flowing on the transmission line contains a computer virus. The checking step, a warning reporting step of sending a warning message to a computer related to the data when a virus is detected in the data flowing through the transmission line in the virus checking step, and the warning reporting step sent by the warning reporting step. In response to the reception of the warning message, it has a virus extermination step of executing a process against the detected virus.

【0017】更に、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
推定するウイルス推定ステップと、前記ウイルス推定ス
テップにおいて、ウイルスが含まれていると推定した場
合、注意メッセージを前記データの受信コンピュータに
送付する注意通報ステップと、前記注意通報ステップに
よる注意メッセージを受信し、これに基づいて当該受信
データを含むデータファイルに実際にウイルスが存在し
ているかどうかの検査を依頼する検査依頼ステップと、
前記検査依頼を受けて検査を実行する検査ステップと、
前記検査ステップにおける検査結果を依頼者に報告する
報告ステップとを有することにある。
Further, a feature of the present invention is that in a computer network system in which a large number of computers are connected via a transmission line, a virus for estimating whether or not the data flowing on the transmission line contains a computer virus. In the estimation step and in the virus estimation step, when it is estimated that a virus is included, a caution message step of sending a caution message to the receiving computer of the data, and a caution message of the caution message step are received, and An inspection request step for requesting an inspection as to whether or not a virus actually exists in the data file including the received data, based on
An inspection step of receiving the inspection request and executing an inspection,
And a report step of reporting the inspection result in the inspection step to the client.

【0018】更に、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
チェックするウイルスチェック手段と、当該ウイルスチ
ェック手段にて、ウイルスが含まれると判断したデータ
の前記伝送路上の通過を阻止するフィルタリング手段
と、前記ウイルスチェック手段で前記伝送路を流れるデ
ータ中にウイルスを検出した場合、警告メッセージを前
記ネットワークシステム上に送出する警告通報手段と、
当該警告通報手段からの警告メッセージを受信し、当該
受信した警告メッセージに基づいて、ウイルスが検出さ
れたことをユーザに知らせるための情報を前記コンピュ
ータ上に表示する提示手段と、前記ウイルスのフィルタ
リング手段により阻止された前記データが受信先に到達
しないことによる影響を処理する後処理手段とを具備し
て成るネットワークシステムの防疫装置にある。
Further, a feature of the present invention is that in a computer network system in which a large number of computers are connected via a transmission line, a virus for checking whether or not the data flowing on the transmission line contains a computer virus. When a virus is detected in the data flowing through the transmission line by the checking unit, the filtering unit that blocks passage of data determined to include a virus on the transmission line by the checking unit, and the virus checking unit Warning notification means for sending a warning message to the network system,
Presenting means for receiving a warning message from the warning reporting means, displaying information on the computer for notifying a user that a virus has been detected based on the received warning message, and filtering means for the virus. And a post-processing unit for processing an influence caused by the fact that the data blocked by the above does not reach the reception destination.

【0019】更に、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
チェックするウイルスチェック手段と、前記ウイルスチ
ェック手段で前記伝送路を流れるデータ中にウイルスを
検出したら、当該データ関連するコンピュータに警告メ
ッセージを送信する警告通報手段と、前記警告通報手段
から送られた前記警告メッセージを受信したことを契機
に検出されたウイルスに対抗する処理を実行するウイル
ス駆除手段とを有することにある。
Further, a feature of the present invention is that in a computer network system in which a large number of computers are connected via a transmission line, a virus for checking whether or not the data flowing on the transmission line contains a computer virus. When a virus is detected in the data flowing through the transmission path by the checking unit, the virus checking unit sends a warning message to a computer related to the data, and a warning message sent from the warning notifying unit. It is to have a virus exterminating means for executing a process against the detected virus upon reception.

【0020】更に、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
推定するウイルス推定手段と、前記ウイルス推定ステッ
プにおいて、ウイルスが含まれていると推定した場合、
注意メッセージを前記データの受信コンピュータに送付
する注意通報手段と、前記注意通報ステップによる注意
メッセージを受信し、これに基づいて当該受信データを
含むデータファイルに実際にウイルスが存在しているか
どうかの検査を依頼する検査依頼手段と、前記検査依頼
を受けて検査を実行する検査手段と、前記検査ステップ
における検査結果を依頼者に報告する報告手段とを有す
ることにある。
Further, a feature of the present invention is that in a computer network system in which a large number of computers are connected via a transmission line, a virus for estimating whether or not the data flowing on the transmission line contains a computer virus. When it is estimated that the virus is included in the estimating means and the virus estimating step,
Attention notification means for sending an attention message to the receiving computer of the data, and reception of the attention message by the attention notification step, and on the basis of this, checking whether or not a virus actually exists in the data file containing the received data The inspection request means for requesting the inspection, the inspection means for executing the inspection in response to the inspection request, and the reporting means for reporting the inspection result in the inspection step to the client.

【0021】上記のように構成すれば、ネットワーク上
のコンピュータは、他のコンピュータとデータ通信する
ことで、データファイルを自分のコンピュータのメモリ
上にロードする。このようなネットワーク上でコンピュ
ータは、ウイルス入りのファイルをアクセスし、これを
実行したりするとウイルスに感染する。いま、中継装置
を介して相互に接続するネットワークを考えれば、前述
した手段1がウイルス入りのデータをフィルタするの
で、ウイルス入りのファイル等をリモートからアクセス
しようとすると、必ず当該ファイルのデータ通信が失敗
する事になる。結果として、ウイルスに汚染されたファ
イルはアクセスできなくなるので、ウイルスに感染する
事はなくなる。よって、ワクチンソフトを定期的に起動
しなくてもすむ。また、悪意を持ったユーザが、ウイル
スをばらまこうとして、ウイルスの感染媒体であるファ
イルを、自由にアクセスできる公開されたファイルサー
バに登録しようとしても、前記手段1によって、結果的
にファイル転送が失敗する。これにより、ウイルス入り
のファイルは当該ネットワークにおいて感染媒体として
の役割を果たさなくなるため、ウイルスの拡散を防げ
る。
With the above-mentioned configuration, the computer on the network loads the data file into the memory of its own computer by performing data communication with the other computer. A computer on such a network gets infected with a virus when a file containing a virus is accessed and executed. Now, considering a network that connects to each other via a relay device, the above-mentioned means 1 filters data containing a virus. Therefore, when trying to access a file containing a virus from a remote location, the data communication of the file will always occur. You will fail. As a result, the files infected by the virus will not be accessible and will not be infected by the virus. Therefore, it is not necessary to regularly activate the vaccine software. Further, even if a malicious user tries to disseminate a virus and tries to register a file, which is an infection medium of the virus, in a freely accessible public file server, the means 1 results in the file transfer. Fails. As a result, the file containing the virus does not serve as an infection medium in the network, so that the spread of the virus can be prevented.

【0022】また、手段2によれば、ウイルス検出メッ
セージを受信したコンピュータは、ウイルス入りのファ
イルをロードしようとした事がわかるため、その対応を
なすことができる。例えば、ウイルスに寄生される前な
ら当該ファイルを削除したりできる。また、ワクチンプ
ログラムを当該メッセージ受信のタイミングで実行する
事ができ、その結果ウイルスの駆除が直ちに行える。
Further, according to the means 2, the computer that receives the virus detection message knows that it has attempted to load the file containing the virus, and therefore it is possible to deal with it. For example, the file can be deleted before it is infected by a virus. Further, the vaccine program can be executed at the timing of receiving the message, and as a result, the virus can be immediately removed.

【0023】[0023]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

実施例1 無線ネットワークから基幹ネットに接続されたコンピュ
ータに侵入を企てているウイルスをネットワーク上の検
知して、それをファイルタリングし侵入ターゲットとな
ったコンピュータシステムにたいして、警告を与えるネ
ットワークシステムの実施例をこれから説明する。
Example 1 Implementation of a network system that detects a virus attempting to invade a computer connected to a backbone network from a wireless network, and filters the virus to give a warning to a computer system as an intrusion target An example will now be described.

【0024】図1は、本発明の一実施例におけるシステ
ム構成を表した図である。
FIG. 1 is a diagram showing a system configuration in an embodiment of the present invention.

【0025】本システムは伝送路に光や電波などの電磁
波を使用した無線ネットワークと伝送路にケーブルを使
用した有線ネットワークとを接続したコンピュータネッ
トワークシステムであり、以下に述べるコンポーネント
から構成される。100は、無線ブリッジ(以下WBと
略称する)であり、有線ネットワークと無線ネットワー
クとの接続装置である。無線ブリッジ100は、有線ネ
ットワークを流れるデータフレームを無線ネットワーク
側に中継したり、またその逆に無線ネットワーク上を流
れるデータフレームを有線ネットワーク上に中継したり
する。
This system is a computer network system in which a wireless network using electromagnetic waves such as light and radio waves in a transmission line is connected to a wired network using a cable in the transmission line, and is composed of the components described below. Reference numeral 100 denotes a wireless bridge (hereinafter abbreviated as WB), which is a connection device between a wired network and a wireless network. The wireless bridge 100 relays a data frame flowing through the wired network to the wireless network side, and vice versa, relays a data frame flowing through the wireless network onto the wired network.

【0026】101は、個人用の計算機システムである
パーソナルコンピュータ(以下PCと略称する)であ
る。PC101は、有線ネットワーク上に接続され、ネ
ットワークに接続された他の計算機システムとデータ通
信を行う。
Reference numeral 101 is a personal computer (hereinafter abbreviated as PC) which is a personal computer system. The PC 101 is connected to a wired network and performs data communication with another computer system connected to the network.

【0027】102は、ポータブルな計算機システムで
あるモーバイルコンピュータ(以下MTと略称する)で
ある。MT102は、無線送受信機を使用して無線ネッ
トワークに接続し、ネットワークに接続された他の計算
機システムとデータ通信を行う。例えば、PC101に
電子メールや電子化されたファイルを蓄積しておき、M
T102を離れた場所に持ち込み、その場で前述の電子
メールを読んだり、電子ファイルの内容を更新したりす
る。
A mobile computer (hereinafter abbreviated as MT) 102 is a portable computer system. The MT 102 connects to a wireless network using a wireless transceiver and performs data communication with another computer system connected to the network. For example, e-mails and computerized files are stored in the PC 101, and M
Bring T102 to a distant place and read the above-mentioned e-mail or update the contents of the electronic file on the spot.

【0028】103は、有線ネットワーク上を流れるデ
ータの配送を制御するルータである。ルータ103は、
複数のネットワークと接続し、パケット化されたデータ
(単にパケットと呼ぶ)に記された配送アドレスに応じ
て、あるネットワーク上のパケットを他のネットワーク
に送る機能を持つ。
Reference numeral 103 is a router for controlling delivery of data flowing on the wired network. Router 103
It has a function to connect to multiple networks and send packets on one network to another network according to the delivery address written in packetized data (simply called a packet).

【0029】104は、WB100の無線機がカバーす
るエリアである無線Ianセルである。本セル内では、
同一の周波数帯域が使用されるため、当該セル内に収容
されているMT102間で通信ができる。
Reference numeral 104 is a wireless Ian cell which is an area covered by the wireless device of the WB 100. In this cell,
Since the same frequency band is used, the MTs 102 accommodated in the cell can communicate with each other.

【0030】105は、ローカルエリアネットワーク
(以下LANと略称する)であり、先述したPC101
やWB100,MT102が複数台接続したルータ10
3によって仕切られた局地的なネットワークである。こ
のローカルネットワーク105は、MT102とWB1
00から構成される無線LANを含んでいる。
Reference numeral 105 denotes a local area network (hereinafter abbreviated as LAN), which is the above-mentioned PC 101.
Router 10 with multiple WB100 and MT102 connected
It is a local network divided by 3. This local network 105 includes MT 102 and WB 1.
00 includes a wireless LAN.

【0031】106は、インターネットであり、前述し
たルータ103により相互接続されたコンピュータネッ
トワークの集合体である。
Reference numeral 106 denotes the Internet, which is an aggregate of computer networks interconnected by the router 103 described above.

【0032】まず、本発明のネットワーク防疫機能をW
B100に実装した例を説明する。
First, the network protection function of the present invention is set to W
An example implemented in B100 will be described.

【0033】図2で示すWB100内の各機能ブロック
によってMT102からPC101へのウイルス進入防
止機構が実現される。
Each functional block in the WB 100 shown in FIG. 2 realizes a virus entry preventing mechanism from the MT 102 to the PC 101.

【0034】WB100は、先述したように、有線ネッ
トワーク上でのデータフレームを無線ネットワーク上に
中継したり、またその逆方向の中継も行う。そのための
機能ブロックが無線復変調ブロック200、無線LAN
アクセス制御201、中継フレーム変換204、及びL
ANアクセス制御205の各ブロックである。これらの
フレーム中継機能ブロックに対して、ウイルスの進入を
フィルタすることによりネットワークの安全性を高める
機能ブロックが、ウイルスチェックブロック202と警
告メッセージフレーム作成ブロック203である。無線
ネットワーク側から基幹ネットワークである有線ネット
ワーク側に侵入しようとするコンピュータウイルスを例
にして各ブロックの働きを説明する。
As described above, the WB 100 relays the data frame on the wired network to the wireless network and vice versa. The functional blocks therefor are a wireless demodulation block 200, a wireless LAN
Access control 201, relay frame conversion 204, and L
Each block of the AN access control 205. The virus check block 202 and the warning message frame creation block 203 are functional blocks that increase the security of the network by filtering virus ingress from these frame relay functional blocks. The function of each block will be described by taking as an example a computer virus attempting to invade the wired network side, which is the backbone network, from the wireless network side.

【0035】まずアンテナ321でデータフレームの情
報が乗せられた電波を受け取る。そして、無線復変調ブ
ロック200が受信電波信号からフレームを構成する信
号を取り出し、そこから無線LANアクセス制御201
がデータフレームを再構築する。次に、受信したデータ
フレームの中に、コンピュータウイルスを構築するため
の情報が入っていないかどうかをウイルスチェックブロ
ックが検査する。この結果、ウイルスを含まないフレー
ムならば、次のブロックである中継フレーム形式変換2
04に送られる。中継フレーム形式変換204は、無線
側と有線側のフレーム形式の変換する。そして、有線L
AN上のフレームに変換された後、LANアクセス制御
205に渡り、そこから有線ケーブル322上にフレー
ム信号が送出される。これに対して、ウイルスチェック
ブロック202で、ウイルスが含まれていると判定され
たフレームは、中継フレーム変換204に渡さないの
で、有線ネットワーク側に流れず、WB100ないで阻
止される。このときウイルスチェックブロック202
は、警告メッセージフレーム作成ブロック203に受信
フレームでウイルスを検出した事を通知する。これを受
けた警告メッセージ作成ブロック203は、ウイルス検
出警告メッセージを作成し、ウイルス入りフレームの送
り元とその宛先にたいして、前記メッセージを送るた
め、それぞれ、無線LANアクセス制御201とLAN
アクセス制御205に警告メッセージを渡す。これを受
けた各々の制御ブロックは、警告メッセージフレームを
ネットワーク上に送出する。
First, the antenna 321 receives a radio wave carrying data frame information. Then, the wireless demodulation block 200 extracts a signal forming a frame from the received radio wave signal, and from there, the wireless LAN access control 201
Rebuilds the data frame. Next, the virus check block checks whether the received data frame contains information for building a computer virus. As a result, if the frame does not contain a virus, the next block, relay frame format conversion 2
04. The relay frame format conversion 204 converts the frame format between the wireless side and the wired side. And wire L
After being converted into a frame on the AN, the frame signal is sent to the LAN access control 205, and from there, a frame signal is sent out on the wired cable 322. On the other hand, in the virus check block 202, a frame determined to contain a virus is not passed to the relay frame conversion 204, so that it does not flow to the wired network side and is blocked without the WB 100. Virus check block 202 at this time
Notifies the warning message frame creation block 203 that a virus has been detected in the received frame. Receiving this, the warning message creation block 203 creates a virus detection warning message and sends the message to the source and the destination of the virus-containing frame. Therefore, the wireless LAN access control 201 and the LAN, respectively.
A warning message is passed to the access control 205. Each control block which receives this sends a warning message frame to the network.

【0036】次にWB100のハードウェア構造を図3
を使って説明する。
Next, the hardware structure of the WB 100 is shown in FIG.
I will explain using.

【0037】300は、MPUでありWB100の処理
ソフトウェアの実行ユニットである。RAM301は、
MPU300が書き換え可能な記憶装置である。ROM
302は、書き換え不可能な読みだし専用の記憶ユニッ
トであり、WB100の処理ソフトウェアが記憶されて
いる。303は、LANの標準規格であるEtherNetの
制御LSIであり、伝送ケーブル322で接続される有
線LANへのフレーム送信や有線LANからのフレーム
受信を処理するハードウェアユニットである。310
は、MPUバスであり、RAM301やROM302等
の記憶装置や303,304等の入出力制御LSIが接
続されている。304は、無線LAN側の入出力制御L
SIであり、バス310のインタフェース機能と無線L
ANに対するアクセス制御を行う機能とを備える。30
6は、復変調LSIで有り、フレームを構成する情報を
搬送電波に乗せるための信号に変調したり、逆に、搬送
電波に乗せられた信号からフレームを構成する情報を取
り出す復調したりする機能を持つ。306は、RFイン
タフェースLSIであり、RFユニット307の発信・
受信等の制御を行う。307は、RFユニットであり、
使用帯域周波数の電波を送信したり、受信したりするユ
ニットである。321はアンテナである。
Reference numeral 300 is an MPU, which is an execution unit of the processing software of the WB 100. RAM301 is
The MPU 300 is a rewritable storage device. ROM
A non-rewritable read-only storage unit 302 stores processing software of the WB 100. Reference numeral 303 denotes a control LSI of EtherNet, which is a LAN standard, and is a hardware unit that processes frame transmission to a wired LAN connected to the transmission cable 322 and frame reception from the wired LAN. 310
Is an MPU bus to which storage devices such as RAM 301 and ROM 302 and input / output control LSIs such as 303 and 304 are connected. Reference numeral 304 denotes an input / output control L on the wireless LAN side.
SI, interface function of bus 310 and wireless L
And a function of controlling access to the AN. 30
A demodulation LSI 6 has a function of modulating information forming a frame into a signal to be carried on a carrier wave, or conversely, demodulating to extract information forming a frame from a signal carried on a carrier wave. have. Reference numeral 306 is an RF interface LSI, which is used to transmit the RF unit 307.
Performs control such as reception. 307 is an RF unit,
It is a unit that transmits and receives radio waves in the used band frequency. 321 is an antenna.

【0038】次に、図4を用いてWB100の処理ソフ
トウェアモジュール構成について説明する。
Next, the processing software module configuration of the WB 100 will be described with reference to FIG.

【0039】404は、無線LANドライバモジュール
であり、無線LANのアクセス制御LSIである307
の制御用ソフトウェアである。これに対して、406
は、EtherNetドライバであり、EtherNet制御LSI
303用の制御用ソフトウェアである。403は、LA
Nドライバ共通制御で有り、無線LANと有線LANの
制御においてフレーム送受信等の共通となる制御ロジッ
クをまとめたソフトウェアモジュールである。402
は、ブリッジ処理であり、フレーム形式の相互変換機能
とフレーム中継機能、及び、フレームヘッダに記載され
たアドレスによるフィルタリング機能を実現する。40
1は、ウイルスチェックモジュールであり、ブリッジ処
理における中継フレームの情報フィールドを見て、そこ
にウイルスのコードが記載されていないかどうかをチェ
ックし、ウイルス入りのフレームをフィルタリングする
機能をもつ。400は、セキュリティ管理モジュールで
あり、ウイルスフレームを検出した401から通知を受
けた後、当該フレームの送り元と宛先のアドレスに対す
る警告メッセージを作成する機能をもつ。405は、通
信プロトコル処理モジュールであり警告メッセージを受
け取るPC101やMT102上のセキュリティ管理プ
ロセスに対するメッセージの配送を保証する機能を持
つ。
A wireless LAN driver module 404 is a wireless LAN access control LSI 307.
This is the control software for. On the other hand, 406
Is an EtherNet driver, an EtherNet control LSI
This is control software for 303. 403 is LA
The N-driver common control is a software module in which control logic common to frame transmission / reception and the like in control of a wireless LAN and a wired LAN is integrated. 402
Is a bridge process, which realizes a frame format mutual conversion function, a frame relay function, and a filtering function by an address described in a frame header. 40
A virus check module 1 has a function of filtering a frame containing a virus by checking an information field of a relay frame in the bridge processing to check whether a virus code is described therein. A security management module 400 has a function of, after receiving a notification from the virus frame detection 401, generating a warning message for the source and destination addresses of the frame. A communication protocol processing module 405 has a function of guaranteeing delivery of a message to a security management process on the PC 101 or MT 102 that receives a warning message.

【0040】次に、図4で示した各処理ソフトウェアモ
ジュールがどのような処理ロジックによって総括されて
いるかを図5のWB処理フローで説明する。まずはじめ
のステップは、受信フレーム待ちであり(ステップ50
2)、無線・有線Lanの各ドライバ404,406か
らドライバ共通制御403を介して正当なフレーム受信
の報告が対応するハードウェアユニットからブリッジ処
理402にくるまで待つステップである。次に、ブリッ
ジ処理部でのファイルタリングを行った後、ウイルスチ
ェックモジュール401で受信フレームの検査を行う
(ステップ504)。ステップ504でのチェックで当
該フレームにウイルスが含まれていなければ、中継処理
ステップ510に移り、もし、含まれているならば、警
告メッセージ作成ステップ506に移る。ウイルスが含
まれていた場合のフローから説明する。
Next, the processing logic of each processing software module shown in FIG. 4 will be described with reference to the WB processing flow of FIG. The first step is waiting for a received frame (step 50
2), a step of waiting for a report of valid frame reception from each driver 404, 406 of the wireless / wired Lan via the driver common control 403 from the corresponding hardware unit to reach the bridge process 402. Next, after the file processing is performed in the bridge processing unit, the virus check module 401 inspects the received frame (step 504). If the frame does not contain a virus in the check in step 504, the process moves to relay processing step 510, and if it does, the process moves to warning message creation step 506. The flow when a virus is included will be described.

【0041】警告メッセージ作成ステップ506では、
セキュリティ管理モジュール400で、送り元と宛先に
対する警告メッセージをウイルスチェック結果に応じて
それぞれ作成するステップである。次は、メッセージフ
レーム処理ステップであり、前記メッセージに通信プロ
トコルヘッダを付加してフレームを作成し、それぞれに
対するフレーム送信要求をLANドライバ共通制御40
2に発行することを通信プロトコル処理405において
実行する(ステップ508)。次にステップ502にお
いて当該フレームにウイルスを検出しなかった場合の処
理フローについて説明する。このときは中継処理ステッ
プとしてブリッジ処理モジュール402でフレームの変
換をしてLANドライバ共通制御403に異なるサイド
LANに送出するように送信要求を出す(ステップ51
0)。残りの処理ステップは、フレーム送信であり、要
求されたフレームを指定された側のLANに送出する処
理を行い、はじめのステップ502に飛ぶ(ステップ5
12)。
In the warning message creation step 506,
This is a step in which the security management module 400 creates warning messages for the sender and the recipient according to the virus check result. Next is a message frame processing step, in which a communication protocol header is added to the message to create a frame, and a frame transmission request for each is sent to the LAN driver common control 40.
The communication protocol process 405 executes the issue to the second protocol (step 508). Next, a processing flow when a virus is not detected in the frame in step 502 will be described. In this case, as a relay processing step, the bridge processing module 402 converts the frame and issues a transmission request to the LAN driver common control 403 so that the frame is transmitted to a different side LAN (step 51).
0). The remaining processing steps are frame transmission, and the processing of transmitting the requested frame to the designated LAN is performed, and the process jumps to the first step 502 (step 5).
12).

【0042】次に、前述した警告メッセージ作成ステッ
プ506で作成する警告メッセージの内容とそのWB1
00とPC101やMT102間の警告メッセージ通信
プロトコルについて図6を用いて説明する。
Next, the contents of the warning message created in the above-mentioned warning message creating step 506 and its WB1
00 and the warning message communication protocol between the PC 101 and the MT 102 will be described with reference to FIG.

【0043】図6(a)でプロトコルシーケンスについ
て説明する。本プロトコルは最も単純なプロトコルであ
り、WB100から警告メッセージ600のインディケ
ーションで通知するプロトコルであり、PCからの問い
合わせ等は行わないプロトコルである。したがって、送
信側はメッセージを送るだけでプロトコル処理を終了す
る。これに対して受信側では、常にメッセージを受信で
きるような状態で待機している。これから、警告メッセ
ージ600の内容について図6(b)を用いて詳述す
る。警告メッセージ600は、プロトコルID601、
長さ602、警告内容603、フィルタードフレーム6
04の各フィールドから構成される。プロトコルID6
01は、本メッセージの正当性をチェックするための特
定の識別情報が記載される。長さ602は、警告内容6
03の長さを示す。警告内容603は、どのMB100
で何時、どのようなウイルスが検出されたかを示す情報
が記載される。フィルタードフレーム604には、ウイ
ルスが検出されたフレーム自身がきさいされる。これに
よりウイルスフレームは本警告メッセージにラッピング
されて送られる。
The protocol sequence will be described with reference to FIG. This protocol is the simplest protocol, and is a protocol that is notified from the WB 100 by an indication of the warning message 600, and is a protocol that does not make an inquiry or the like from the PC. Therefore, the sender ends the protocol processing only by sending the message. On the other hand, the receiving side always waits in a state where it can receive a message. The content of the warning message 600 will be described in detail below with reference to FIG. The warning message 600 is a protocol ID 601,
Length 602, warning content 603, filtered frame 6
04 fields. Protocol ID 6
In 01, specific identification information for checking the validity of this message is described. Length 602 is warning content 6
The length of 03 is shown. The warning content 603 is for which MB100
In this section, information indicating what kind of virus was detected at what time is described. In the filtered frame 604, the frame itself in which a virus is detected is sized. As a result, virus frames are wrapped in this warning message and sent.

【0044】さて、次にPC100のハードウェア構成
について図9を用いて説明する。
Now, the hardware configuration of the PC 100 will be described with reference to FIG.

【0045】900は、CPUであり、本装置の中核を
成すプログラムの処理装置である。CPU900は、C
PUバス910を介して記憶装置であるRAM301や
ROM302らとI/O制御装置であるEterNet制御
303やSCSI制御905や画面制御908らとイン
タフェースしている。また、このバスのインタフェース
制御はバス制御904が制御する。SCSI制御905
の先には、大容量の記憶装置であるハードディスク装置
(hdと略称)906やCD−ROM装置(CDRと略
称)907が接続される。また画面制御908の先には
表示装置であるDISPALY909が接続する。
Reference numeral 900 denotes a CPU, which is a processor for a program which is the core of the present apparatus. CPU 900 is C
Through the PU bus 910, the RAM 301 and the ROM 302 which are storage devices and the EterNet control 303 and the SCSI control 905 and the screen control 908 which are I / O control devices are interfaced. Further, the bus control 904 controls the interface control of this bus. SCSI control 905
A hard disk device (abbreviated as hd) 906 and a CD-ROM device (abbreviated as CDR) 907, which are large-capacity storage devices, are connected to the end. A display device DISPARY 909 is connected to the end of the screen control 908.

【0046】次に、MT102のハードウェア構造も同
様であるが、303の代わりに図3での304,30
5,306,307の無線LAN用の制御装置が付き、
アンテナ321に接続される点が異なっている。
Next, the hardware structure of the MT 102 is similar, but instead of 303, 304 and 30 in FIG.
5, 306, 307 wireless LAN control device is attached,
The difference is that it is connected to the antenna 321.

【0047】次に、PC101のソフトウェア構造につ
いて図8を用いて説明する。
Next, the software structure of the PC 101 will be described with reference to FIG.

【0048】800abは、ネットワークを使用して他
のOC101やMT102等の計算機と通信する電子メ
ール等の各種アプリケーションプログラム(APと略
称)である。804は、OSカネールであり本計算機の
種々のリソース(メモリ、プロセス、I/O)を制御す
るプログラムである。803はLANドライバであり、
LANとのデータのアクセスを制御する。802は、通
信プロトコル処理でありネットワーク上のデータ転送を
保証するプログラムである。801は、セキュリティ管
理プログラムであり、WB100からの警告メッセージ
を受け取り、ユーザにたいして警告を通知するプログラ
ムである。
Reference numeral 800ab denotes various application programs (abbreviated as AP) such as electronic mails for communicating with other computers such as OC101 and MT102 using the network. Reference numeral 804 denotes an OS panel which is a program for controlling various resources (memory, process, I / O) of the computer. 803 is a LAN driver,
Controls data access to and from the LAN. Reference numeral 802 denotes a communication protocol process, which is a program for guaranteeing data transfer on the network. A security management program 801 is a program that receives a warning message from the WB 100 and notifies the user of the warning.

【0049】つぎにこのセキュリティ管理プログラム8
01の処理フローについて図7を使用して説明する。
Next, this security management program 8
The processing flow of 01 will be described with reference to FIG.

【0050】まず最初のステップは、メッセージ受信待
ちステップ(ステップ700)である。メッセージを受
信したら次のステップを実行する。次は、当該APの検
出ステップである。これは、受信メッセージに記述され
た内容からウイルス入りのフレームを受信しようとして
たAPを特定する(ステップ702)。次に当該APが
コネクションをはっているならば、これを切断する(ス
テップ704)。次に当該APが開いたままにしていた
ファイルがあればこれをクローズする(ステップ70
6)。次に当該プロセスを強制終了する(ステップ70
8)。次にウイルス入りのデータを受け取ろうとして強
制終了した事をユーザに伝えるためレポートを作成した
のちこれを画面に出力する(ステップ708)。
The first step is a message reception waiting step (step 700). Perform the next step when you receive the message. Next is the step of detecting the AP. This identifies the AP that tried to receive the virus-containing frame from the content described in the received message (step 702). Next, if the AP has a connection, it is disconnected (step 704). Next, if there is a file left open by the AP, it is closed (step 70).
6). Then, the process is forcibly terminated (step 70).
8). Next, a report is created to inform the user that the attempt to receive the data containing the virus has been forcibly terminated, and then this is output on the screen (step 708).

【0051】MT102でもソフトウェア構成は、PC
101と同様なので詳細を省略する。
In MT102, the software configuration is PC
Since it is the same as 101, the details are omitted.

【0052】次に、ウインドによるGUI(グラフィカ
ルユーザインタフェース)を備えたPCにおけるステッ
プ708で画面に出力されるレポートについて図10を
用いて説明する。
Next, the report output on the screen in step 708 in the PC equipped with the GUI (graphical user interface) by the window will be described with reference to FIG.

【0053】1001は、セキュリティ管理メッセージ
ウインドであり、当該APの強制終了とともに本ウイン
ドが生成される。1002は、1001内に表示される
レポートの内容である。これは、以下の各情報を出力表
示する。AP名称として、強制終了されたAPの実行フ
ァイル名。APログとして当該APが起動された時刻と
強制終了させられた時刻、AP情報として通信相手に関
する情報(ネットワークアドレス等)や強制クローズさ
れたファイル名称等を表示する。1003は、本ウイン
ド制御ボタンであり、これが選択されると本ウインド1
001が閉じられる。1004は、他のAPの実行ウイ
ンドである。
A security management message window 1001 is generated when the AP is forcibly terminated. 1002 is the content of the report displayed in 1001. This outputs and displays the following information. As the AP name, the name of the executable file of the AP that was forcibly terminated. As the AP log, the time at which the AP was activated and the time at which the AP was forcibly terminated, information regarding the communication partner (network address, etc.), the name of the file that was forcibly closed, etc. are displayed as the AP information. Reference numeral 1003 denotes a main window control button. When this button is selected, the main window 1
001 is closed. 1004 is the execution window of another AP.

【0054】MT102におけるレポート出力も同様で
ある。ただその内容がウイルス情報をネットワークに流
そうとした事を警告するものであることが受信側のPC
と異なる点である。
The report output in the MT 102 is similar. However, it is a PC on the receiving side that the content warns that virus information is about to be sent to the network.
This is a different point.

【0055】次に、ウイルスチェックモジュール401
とステップ504のウイルスフレームチェック処理ステ
ップの詳細について図12,11を用いて説明する。
Next, the virus check module 401
Details of the virus frame check processing step of step 504 will be described with reference to FIGS.

【0056】図12における120は、ウイルスコード
シグネチャリストであり、ウイルスの名称と当該ウイル
スを識別するための特徴であるウイルスのコードの並び
とから構成されている。
Reference numeral 120 in FIG. 12 is a virus code signature list, which is composed of a virus name and a sequence of virus codes that are features for identifying the virus.

【0057】ネットワーク上を流れるフレームのデータ
は、圧縮されていたり、暗号化されている場合もある。
このときは、シグネチャリストには、ウイルスコードの
圧縮後のビット列や暗号化後のビット列をシグネチャと
して登録しておく。
The frame data flowing on the network may be compressed or encrypted.
At this time, the bit string after compression of the virus code and the bit string after encryption are registered as signatures in the signature list.

【0058】図11のステップ1100は、上記リスト
120の第一コラムのコードを取り出し、検査対象のフ
レーム内容を先頭から順次ウイルスコードと比較し一致
していないかチェックする(ステップ1100)。一致
していれば図5で示したステップ508に進む。次は、
終了判定ステップである。検査フレームの最後に達して
かつリスト120の最終コラムに記されたウイルスコー
ドの比較が終了したかどうかを調べる(ステップ110
2)。その結果終了したならばステップ510に飛ぶ。
そうでなければ、リスト120の次のコラムのウイルス
コードを比較のための内容として取り出す(ステップ1
104)。次に最初のステップ1100から繰り返す。
In step 1100 of FIG. 11, the code in the first column of the list 120 is taken out, and the contents of the frame to be inspected are sequentially compared with the virus code from the beginning to check if they match (step 1100). If they match, the process proceeds to step 508 shown in FIG. next,
This is the end determination step. It is checked whether the end of the inspection frame has been reached and the comparison of the virus code described in the last column of the list 120 has been completed (step 110).
2). When the result is finished, jump to step 510.
If not, the virus code in the next column of list 120 is extracted as the content for comparison (step 1).
104). Then repeat from the first step 1100.

【0059】このようにして、ネットワークのフレーム
に含まれるコンピュータウイルスを検出し、当該計算機
(送り側と受け側双方)にたいして注意を促す事ができ
る。
In this way, the computer virus contained in the frame of the network can be detected and the computer (both the sending side and the receiving side) can be alerted.

【0060】実施例2 上記例では、警告メッセージ600にウイルスコードを
含むフレームを包みこんで相手に渡していたが、例え
ば、悪意のあるユーザが本警告メッセージ600をネッ
トワークから盗み見て既知のウイルスコードを入手し、
新しいウイルスを開発しようとすることが有り得る。こ
れを防止することで、より安全性を高めることができ
る。このために、ウイルスコードを含む警告メッセージ
を暗号化の手法により分からなくしておく。または、警
告メッセージ600にはウイルスコードを付加せず、警
告内容603にウイルスが検出されたフレームのヘッダ
情報のみを付加する方法でもよい。
Embodiment 2 In the above example, the warning message 600 is wrapped in a frame containing virus code and passed to the other party. For example, a malicious user steals the warning message 600 from the network and obtains a known virus code. Get
It is possible to try to develop a new virus. By preventing this, the safety can be further improved. Therefore, the warning message including the virus code is obscured by the encryption method. Alternatively, a method may be used in which the virus code is not added to the warning message 600 and only the header information of the frame in which the virus is detected is added to the warning content 603.

【0061】また、一般のユーザにたいしては、ウイル
スフレームをシャットアウトし、ネットワークのセキュ
リティ管理者(検出ウイルスの解析やワクチン作成のた
めに当該ウイルスを必要とする人)にたいしてのみ、ウ
イルスコードを含むフレームを前記カプセル化手法を用
いて渡すようにしてもよい。このとき、ウイルスフィル
タ機能を備えたWB100等の中継装置において、ネッ
トワークセキュリティ管理者あてにカプセル化されたウ
イルス入りフレームをきちんと中継するためには、セキ
ュリティ管理社宛のフレームについては、ウイルスフィ
ルタをしない事が必要である。このためには、ウイルス
フィルタ機能を備えた中継装置にセキュリティ管理者ア
ドレスを登録しておく。そして図5で説明するとウイル
スフレームチェック処理(ステップ504)の前に、フ
レームの宛先アドレスをチェックする処理ステップを追
加し、登録された前記アドレス宛であればステップ50
4を実行しないで中継処理ステップ510に飛ぶことよ
うに変更した処理ロジックで実現される。
For general users, the virus frame is shut out and the frame containing the virus code is provided only to the network security administrator (the person who needs the virus to analyze the detected virus and create a vaccine). May be passed using the encapsulation method. At this time, in a relay device such as WB100 having a virus filter function, in order to properly relay the virus-containing frame encapsulated to the network security administrator, the virus filter is not performed for the frame addressed to the security management company. Things are needed. For this purpose, the security administrator address is registered in the relay device having the virus filter function. Then, referring to FIG. 5, a processing step for checking the destination address of the frame is added before the virus frame check processing (step 504), and if the address is the registered address, step 50
It is realized by the processing logic modified so as to jump to the relay processing step 510 without executing 4.

【0062】実施例3 上記実施例では、無線LANと有線LANとの仲介装置
である無線ブリッジであるWB100にウイルスフィル
タ機能を備えた例で説明したが、本発明の方法は、LN
AとLANとの連結装置であるルータ103上において
もWB100で説明したのと同様な方法でウイルスフィ
ルタ機能を容易に実現できる。
Embodiment 3 In the above-mentioned embodiment, an example in which the wireless bridge WB100 which is an intermediary device between the wireless LAN and the wired LAN is provided with the virus filter function has been described.
The virus filter function can be easily realized on the router 103, which is a connecting device between A and the LAN, by a method similar to that described for the WB 100.

【0063】さて、以上では無線から有線側に進入する
ことを防ぐ場合のシステムの構成や処理装置について述
べてきた。逆の場合、即ち、有線側から無線側にウイル
スが出ていくケースのウイルスフィルタ機能も前述した
方法により実現できる。
In the above, the configuration of the system and the processing device for preventing the wireless access to the wired side have been described. The opposite case, that is, the virus filter function in the case where the virus appears from the wired side to the wireless side can also be realized by the method described above.

【0064】実施例4 次は、同一セル104内に存在するMT102からMT
102へウイルス入りのフレームが送られるケースでの
ウイルス侵入対策について図13を用いて述べる。本ケ
ースでは、対等分散型の無線LANを想定しているの
で、WB100は、当該セル104の内を飛び交ってい
るフレームをモニタできる。しかし、WB100は、セ
ル内のMT102間通信でフレーム中継処理をしている
わけでないので、実施例1で述べたようなウイルスフレ
ームのフィルタリングは実行できない。なお、集中方式
の無線LANならば、WB100において中継処理を行
っているため、実施例1と同様なウイルスフィルタリン
グ機能をWB100で実現できる。
Fourth Embodiment Next, the MTs 102 to MTs existing in the same cell 104 will be described.
A virus intrusion countermeasure in the case where a frame containing a virus is sent to 102 will be described with reference to FIG. In this case, since it is assumed that the wireless LAN is of the equal distribution type, the WB 100 can monitor the frames flying around in the cell 104. However, the WB 100 does not perform the frame relay process in the communication between the MTs 102 in the cell, and therefore cannot perform the virus frame filtering as described in the first embodiment. In the case of the centralized wireless LAN, the relay processing is performed in the WB 100, so that the virus filtering function similar to that of the first embodiment can be realized in the WB 100.

【0065】さて、対等分散型無線LANにおけるWB
100では、無線フレームを常時モニタしている(ステ
ップ1300)。ここで、ウイルス入りのフレーム13
1を発信したMT102があると、実施例1と同様の方
法でウイルスフレームを検出する(ステップ130
2)。その後警告メッセージをウイルスフレーム受信M
T102宛に送り出す(ステップ1304)。しかし、
これを受け取ったMT102は、実施例1で述べたPC
101のケースと異なりウイルス入りのフレームを既に
受信してしまっている。即ち、あるMT102がフレー
ムの受信処理を実行している(ステップ1310)。こ
こで、ウイルスフレーム131が送られたとすると、そ
の受信完了処理を実行してしまう(ステップ131
2)。そのため、警告メッセージを受信する前には、M
T102におけるウイルスフレームを受信したAPが既
に終了している事も有り得る。例えば、ユーザ130が
MT102内に作成されたウイルス入りの実行ファイル
をアクセスし(ステップ1330)、その結果システム
内にウイルスが感染してしまっているケースも有り得る
(ステップ1314)。その他、最悪のケースでは、さ
らに他のMT102へウイルスを感染させてしまった後
のケースも有り得る。この後、警告メッセージを受けた
MT102は、警告を表示する(ステップ1316)。
したがって、ユーザ責任において、ウイルスに汚染され
た可能性のあるファイルをきり分けて削除するなり、ワ
クチンプログラム走らせて寄生しているかもしれないウ
イルスを退治する必要がある。もちろん、ここでは、ワ
クチンプログラムの起動等は、警告メッセージ表示と連
携させて実行する。この場合は、WB100がウイルス
のタイプを識別し、それに対応するワクチンソフトをメ
ッセージ600の内容としてMT102に通知し(ステ
ップ1306)、警告メッセージ600をうけたMT1
02は、警告メッセージ表示の後、ワクチンを受信し、
受信したワクチンの実行確認をユーザにたいして求める
(ステップ1318)。ユーザがワクチンソフトの起動
を指示する(ステップ1332)。すると当該ワクチン
ソフトが実行される(ステップ1320)。こうしてウ
イルスが退治される。ここでは、ワクチンソフトは、M
T102にストックして置く方式で説明したが、ワクチ
ンをMT102がストックしておき、WB100からの
警告メッセージにどのワクチンを使用すべきかを通知す
る方式でも、前記メッセージとともにワクチンを送付す
る方式でも実現できる。
WB in the equal distributed wireless LAN
In 100, the wireless frame is constantly monitored (step 1300). Here, frame 13 with virus
When there is MT 102 which has transmitted the No. 1, the virus frame is detected by the same method as in the first embodiment (step 130).
2). After that, a warning message is received for virus frame M
It is sent to T102 (step 1304). But,
MT102 which received this is the PC described in the first embodiment.
Unlike the case of 101, a frame containing a virus has already been received. That is, a certain MT 102 is executing frame reception processing (step 1310). Here, if the virus frame 131 is sent, the reception completion process is executed (step 131).
2). Therefore, before receiving the warning message, M
It is possible that the AP that received the virus frame at T102 has already ended. For example, the user 130 may access an executable file containing a virus created in the MT 102 (step 1330), and as a result, the system may be infected with the virus (step 1314). In addition, in the worst case, there may be a case after the virus has infected another MT 102. After that, the MT 102 which has received the warning message displays the warning (step 1316).
Therefore, it is the user's responsibility to separate files that may be infected by viruses and delete them, and run vaccine programs to eliminate viruses that may be parasitic. Of course, here, the activation of the vaccine program is executed in cooperation with the warning message display. In this case, the WB 100 identifies the virus type, notifies the MT 102 of the corresponding vaccine software as the content of the message 600 (step 1306), and receives the warning message 600 MT1.
02 received the vaccine after displaying the warning message,
The user is asked to confirm the execution of the received vaccine (step 1318). The user gives an instruction to activate the vaccine software (step 1332). Then, the vaccine software is executed (step 1320). Thus the virus is exterminated. Here, the vaccine software is M
Although it has been described that the vaccine is stocked in T102, it can be realized by a method in which MT102 stocks the vaccine and notifies the warning message from WB100 which vaccine should be used, or a method in which the vaccine is sent together with the message. .

【0066】先に述べた最悪のケースで二次感染した場
合でも同様に、WB100が常時モニタしており、ウイ
ルスフレーム発見時には、警告メッセージを受信MT1
02に送るのでウイルスへの対応がなされる。したがっ
て、警告メッセージ受信前にMT102がパワーオフし
たり他のセルに移動したりして、メッセージを受信でき
ないケースを除けば、当該セル内でウイルス感染は収束
する。
Similarly, even in the case of secondary infection in the worst case described above, the WB 100 constantly monitors, and when a virus frame is detected, a warning message is received MT1.
Since it is sent to 02, a response to the virus is made. Therefore, except for the case where the MT 102 is powered off or moved to another cell before receiving the warning message and the message cannot be received, the virus infection is converged in the cell.

【0067】実施例5 また、上記のウイルスフレーム受信MT102に対して
のみ警告メッセージを送るのではなく、WB100がウ
イルスをモニタした時点で注意メッセージを当該セル内
にブロードキャストし、セル内のすべてのMT102に
対して注意を促してもよい。これによると二次感染する
割合が減少し、すばやく感染がウイルス感染が収束す
る。
Embodiment 5 Further, instead of sending a warning message only to the virus frame receiving MT 102, when the WB 100 monitors a virus, a caution message is broadcast in the cell and all MTs 102 in the cell are broadcast. May be cautioned against. According to this, the rate of secondary infection is reduced, and virus infection is quickly converged.

【0068】実施例6 これから、ウイルスを保有したMT102cがセル10
4間を移動するケースでの無線ネットワークシステムに
おけるウイルス侵入対策の実施例を説明する。
Example 6 From now on, the virus-carrying MT102c was transformed into the cell 10
An example of a virus intrusion countermeasure in a wireless network system in the case of moving between four will be described.

【0069】ウイルスを保有したMT102cと通信す
るMT102bが同一セル104a内にあるとき、MT
102bがウイルスフレーム受信前に他セル104bに
移動する場合は、WB100のウイルスフィルタ機能に
より対応される。そこで、ウイルス保有MT102cが
他セル104bに移動するケースを例にして発明の詳細
を説明する。
When MT 102b communicating with MT 102c having a virus is in the same cell 104a, MT 102b
When the cell 102b moves to another cell 104b before the virus frame is received, the virus filter function of the WB 100 handles it. Therefore, the details of the invention will be described by taking a case where the virus-carrying MT 102c moves to another cell 104b as an example.

【0070】図14,15は、本実施例におけるWB1
00の警告メッセージ配布処理フローチャートであり、
図14は、ウイルスフレーム検出後の警告メッセージ発
行処理であり、図15は、他のWB100から警告メッ
セージを受信後のメッセージ配布処理である。
14 and 15 show WB1 in this embodiment.
It is a warning message distribution processing flowchart of 00,
FIG. 14 shows a warning message issuing process after detection of a virus frame, and FIG. 15 shows a message distribution process after receiving a warning message from another WB 100.

【0071】まず、WB100は、フレームをモニタ
し、そこにウイルスが入っていないか検査する(ステッ
プ1400)。そして、ウイルスを検出したら次のステ
ップを実行する。次は、フレームのヘッダからその送り
元であるウイルス保有MTのアドレスを記憶する(ステ
ップ1402)。次に、ウイルス保有MTには、ウイル
ス送出違反の警告メッセージを、ウイルスフレーム受信
者には、ウイルスフレーム受信の警告メッセージを、そ
して、残る同一セル内のMT102に対してウイルスフ
レーム検出の警告メッセージを通知する(ステップ14
04)。同一のLAN内の各WB100に対してマルチ
キャストでウイルス保有MT検出警告メッセージを通
知。このとき、メッセージ中に参照カウントをセットし
てメッセージを送り出す。また、各WBは、隣接する
(ルータの先に接続した)LANにおける代表Wbのア
ドレスを知っている。そして、ウイルスフレーム検出W
Bは、マルチキャスト範囲外の隣接するLANの代表W
Bに対しても警告メッセージを通知(ステップ140
6)。
First, the WB 100 monitors the frame and inspects whether there is a virus therein (step 1400). Then, when it detects a virus, it executes the following steps. Next, the address of the virus-carrying MT which is the transmission source is stored from the frame header (step 1402). Next, a virus transmission violation warning message is sent to the virus-holding MT, a virus frame reception warning message is sent to the virus frame receiver, and a virus frame detection warning message is sent to the remaining MTs 102 in the same cell. Notify (Step 14)
04). A virus holding MT detection warning message is sent by multicast to each WB 100 in the same LAN. At this time, the reference count is set in the message and the message is sent out. Also, each WB knows the address of the representative Wb in the adjacent (connected to the end of the router) LAN. And virus frame detection W
B is a representative W of an adjacent LAN outside the multicast range
A warning message is also notified to B (step 140).
6).

【0072】次に図15にて、ステップ1406で発行
された警告フレームを受けたWBの処理を説明する。ま
ず、警告メッセージを受信して、自分が代表WBである
かないかによって処理ケースを振り分ける(ステップ1
500)。そして代表ならば、当該LAN内の他のWB
100に配布するため警告メッセージをマルチキャスト
し、そして警告メッセージ中の参照カウントを減算して
0かどうかをチェックする(ステップ1502)。そし
てこの結果が、0ならば、これ以上隣接のWB100に
配布しない、そうでなければ送り元を除く隣接する代表
WBに対して警告メッセージを通知する(ステップ15
04)。いずれのケースでも最後は、受け持ちセル内の
全MTに警告メッセージを同報(ステップ1506)す
る。
Next, the processing of the WB which has received the warning frame issued in step 1406 will be described with reference to FIG. First, a warning message is received, and processing cases are sorted according to whether or not the user is a representative WB (step 1
500). And if it is a representative, another WB in the LAN
Multicast the warning message for distribution to 100 and subtract the reference count in the warning message to check for zero (step 1502). If the result is 0, it is not further distributed to the adjacent WB 100, otherwise a warning message is notified to the adjacent representative WB excluding the sender (step 15).
04). In either case, at the end, a warning message is broadcast to all MTs in the serving cell (step 1506).

【0073】なお、WBからWBへの警告メッセージの
参照カウントは、検出されたウイルス保有MTの移動範
囲が大きいものを程大きくすると効果的に配布される。
The reference count of the warning message from WB to WB is effectively distributed when the detected virus-carrying MT has a large movement range.

【0074】上記警告メッセージにはウイルスMTを検
出したWB100のアドレスが記述されており、ウイル
スが検出されたセルの位置がわかるようになっている。
上記警告を受け取った各WBにおいてウイルスが検出さ
れたセルに近いものは、当該セル内の各MT102にウ
イルス保有MTを伝え、このMT102と通信するとき
は注意するように伝える。これにより、ウイルスに感染
したMT移動してくることによるウイルスの感染に対し
て、前述の警告メッセージを受信したMT102は、必
要に応じて備えることができる(当該MTと通信しない
等)。また、最悪のケースとして、本警告メッセージ受
信の前にウイルス保有MTが移動してきた場合では、各
WB100でのウイルスフレーム検出・駆除機構に任せ
られる。また、警告メッセージを受けたMT102にお
いて、ウイルスが検出されたセルへ移動するものは、ウ
イルスのトラップを起動しておいてもよい。これによ
り、汚染セル(ウイルス駆除が完了していない)へ移動
した場合での感染を防止する事ができる。
The warning message describes the address of the WB 100 that has detected the virus MT, so that the position of the cell in which the virus is detected can be known.
In each WB that has received the warning, a cell close to the cell in which the virus is detected notifies each MT 102 in the cell of the virus-holding MT, and cautions when communicating with this MT 102. As a result, the MT 102 that has received the above-described warning message can be equipped as necessary with respect to the virus infection caused by the MT infected with the virus (such as not communicating with the MT). In the worst case, when the virus-carrying MT moves before the reception of this warning message, the virus frame detection / disinfection mechanism in each WB 100 is entrusted. Further, in the MT 102 that has received the warning message, those moving to the cell in which the virus is detected may activate the virus trap. This makes it possible to prevent infection when the cell moves to a contaminated cell (virus removal is not completed).

【0075】次に、図16を用いて警告メッセーシジを
受け取るMTの処理フローを説明する。まず警告メッセ
ージの振り分けを行う(ステップ1600)。ここで、
ウイルスを検出したWB100のアドレスが現在のセル
のWB100と一致していない場合は、異なるセルでウ
イルスが検出されたと判断して、ステップ1602から
を実行する。前記判定で、同一の場合はステップ161
0からを実行する。そして、また、自分がウイルス保有
MTであるかを、警告メッセージから識別し、そうであ
る場合はステップ1606からを実行する。この処理の
詳細では、後で述べる事とし、ここでは、それ以外のケ
ース、即ち、自分がウイルス保有MTでない場合の処理
について説明する。まず、他セルのケースから説明す
る。このケースでは、まず、ウイルス保有MTをウイル
ス保有者リスト250に登録する(ステップ160
2)。
Next, the processing flow of the MT that receives the warning message will be described with reference to FIG. First, the warning message is distributed (step 1600). here,
If the address of the WB 100 that has detected the virus does not match the WB 100 of the current cell, it is determined that the virus has been detected in a different cell, and the steps from step 1602 are executed. In the above judgment, if they are the same, step 161
Run from 0. Then, again, it is identified from the warning message whether or not it is the virus-carrying MT, and if so, the processing from step 1606 is executed. The details of this process will be described later, and here, the other case, that is, the process when the self is not the virus-carrying MT will be described. First, the case of another cell will be described. In this case, first, the virus holding MT is registered in the virus holder list 250 (step 160).
2).

【0076】ここで、図25によりウイルス保有者リス
ト250について説明する。ウイルス保有者リスト25
0は、現在ウイルスを保有しているMTの識別情報を記
憶したものであり、MTの識別情報が並んだ参照用のテ
ーブルである。図16に戻り処理フローの続きを説明す
る。登録ステップ1602の後、注意メッセージをMT
102の画面に表示する(ステップ1604)。次に、
同一セルのケースを述べる、まず、ステップ1602と
同様にウイルス保有者リストに登録する(ステップ16
10)。次に、WB100から送られたワクチンプログ
ラムの実行処理を行う(ステップ1612)。
Here, the virus carrier list 250 will be described with reference to FIG. Virus holder list 25
0 is a table for reference in which the identification information of the MT that currently holds the virus is stored, and the identification information of the MT is lined up. Returning to FIG. 16, the continuation of the processing flow will be described. After registration step 1602, MT a warning message
It is displayed on the screen of 102 (step 1604). next,
The case of the same cell will be described. First, similar to step 1602, the virus holder list is registered (step 16).
10). Next, execution processing of the vaccine program sent from the WB 100 is performed (step 1612).

【0077】先に説明したように、警告メッセージを受
けた各MT102は、ウイルスフレームを発信したMT
102と通信する事は控える(原則として行わない)。
これを実現する処理フローを図17で説明する。まず、
起動されたAPが通信しようとしているかどうかをチェ
ックする(ステップ1700)。ここで通信要求があれ
ば次の処理を実行しそうでなければ繰り返す。次は、ウ
イルス保有者リストをチェックし、通信相手が登録され
ていないかをチェックする(ステップ1702)。通信
相手が登録されていれば、確信表示ステップ1704を
実行し、そうでなければ、通信処理(ステップ171
4)を実行する。確認表示処理は、ユーザに対してウイ
ルスを保有している相手との通信を望んでいるかを確認
する処理ステップである。次にユーザからの応答を受取
りこれをチェックする(ステップ1706)。この結果
ユーザが通信を希望する場合は、ステップ1708を実
行し、そうでなければ、当該APを終了し(ステップ1
710)、はじめのステップに戻る。ステップ1708
は、通信相手へのウイルス駆除完了の問い合わせを実行
し、その応答結果を判定する(ステップ1708)。こ
の応答結果が、ウイルス駆除完了ならば、ウイルス保有
者リストから通信相手MTを抹消し(ステップ171
2)、通信処理ステップ1714を実行する。応答結果
がウイルス駆除未完了ならば、当該APを終了して(ス
テップ1710)はじめのステップ1700に戻る。
As described above, each MT 102 that has received the warning message transmits the virus frame to the MT 102.
Refrain from communicating with 102 (not in principle).
A processing flow for realizing this will be described with reference to FIG. First,
It is checked whether the activated AP is trying to communicate (step 1700). If there is a communication request here, the next process is executed. If not, the process is repeated. Next, the virus holder list is checked to see if the communication partner is registered (step 1702). If the communication partner is registered, the confidence display step 1704 is executed, and if not, the communication process (step 171) is executed.
Execute 4). The confirmation display processing is a processing step for confirming whether the user wants to communicate with a partner who has a virus. Next, the response from the user is received and checked (step 1706). As a result, if the user desires communication, step 1708 is executed, and if not, the AP is terminated (step 1
710), returning to the first step. Step 1708
Executes an inquiry to the communication partner about the completion of virus removal, and judges the response result (step 1708). If the response result indicates that the virus removal has been completed, the communication partner MT is deleted from the virus holder list (step 171).
2), communication processing step 1714 is executed. If the response result is that the virus removal has not been completed, the AP is terminated (step 1710) and the process returns to the first step 1700.

【0078】次に、ウイルス入りフレームを発信したM
T102は、以後他のMT102と通信されなくなるた
め、これを解除する方法を説明する。ウイルスフレーム
を発信したMT102は、WB100から警告メッセー
ジを受ける。このケースでは、ステップ1600が実行
されたあと、ステップ1606が実行される。まず、自
分がウイルスに汚染されているという状態変数をもち、
これをセットした後、WB100から送られた当該ウイ
ルスのワクチンプログラムを実行する(ステップ161
6)。次に、これが成功したら、ウイルス駆除完了メッ
セージを当該WB100に報告し、ウイルス汚染状態を
リセットして終了する(ステップ1608)。
Next, M sending the frame containing the virus
Since the T102 will no longer communicate with other MTs 102, a method for canceling this will be described. The MT 102 that has transmitted the virus frame receives a warning message from the WB 100. In this case, step 1606 is executed after step 1600 is executed. First of all, I have a state variable that I am infected with a virus,
After setting this, the vaccine program of the virus sent from WB100 is executed (step 161).
6). Next, if this is successful, a virus removal completion message is reported to the WB 100, the virus contamination state is reset, and the process ends (step 1608).

【0079】次に、このウイルス駆除完了メッセージを
受けるWB100の処理について図18を用いて説明す
る。基本ロジックは、図14で示した警告メッセージと
同じ方法でウイルス駆除完了通知を近接するWBに通知
する。まず、ウイルス駆除完了メッセージを受信する
(ステップ1800)。次に、ウイルス保有者リストか
ら当該MTを削除する(ステップ1802)。次に、ス
テップ1404からと同様の方法で警告メッセージを配
布した範囲にウイルス駆除完了メッセージを配布する。
このメッセージを受けたWB100の処理は、図15と
同様なので詳細は省略する。ここでは、WB100が受
け持つセル内の各MT102にウイルスMTの登録解除
メッセージが送られる。このメッセージを受けたMT1
02は、ウイルス保有者リストから通知されたMT10
2を削除する。
Next, the processing of the WB 100 that receives this virus removal completion message will be described with reference to FIG. The basic logic notifies the adjacent WB of the virus removal completion notification in the same manner as the warning message shown in FIG. First, the virus removal completion message is received (step 1800). Next, the MT is deleted from the virus holder list (step 1802). Next, the virus removal completion message is distributed to the range to which the warning message has been distributed by the same method as from step 1404.
The process of the WB 100 receiving this message is similar to that of FIG. Here, the virus MT registration cancellation message is sent to each MT 102 in the cell that the WB 100 is responsible for. MT1 receiving this message
02 is MT10 notified from the virus holder list
Delete 2.

【0080】先程説明したように、MT102は、ウイ
ルス保有者リスト上の登録されたMT102と通信する
場合、ウイルス保有MTにウイルス駆除完了問い合わせ
を行う。図19で、この問い合わせを受けるウイルス保
有MTの処理フローを説明する。まず、自分がウイルス
汚染状態かどうかをチェックする(ステップ190
0)。その結果、対応する警告メッセージのウイルス駆
除が完了していれば、問い合わせの応答として、駆除完
了メッセージを返送する(ステップ1902)。そし
て、未完了ならば、ウイルス駆除未完了メッセージを返
送する(ステップ1904)。
As described above, when the MT 102 communicates with the MT 102 registered on the virus holder list, the MT 102 inquires of the virus MT that the virus has been removed. The processing flow of the virus-carrying MT that receives this inquiry will be described with reference to FIG. First, it is checked whether or not one is infected with a virus (step 190).
0). As a result, if the virus elimination of the corresponding warning message has been completed, the extermination message is returned as a response to the inquiry (step 1902). If it is not completed, a virus removal incomplete message is returned (step 1904).

【0081】次に、ウイルスMTへの警告メッセージの
表示内容について補足説明をする。前述したようにワク
チンプログラムが送られた後、ワクチンプログラムを実
行するので、メッセージとして、「ウイルス退治中で
す、しばらくこのままでお待ちください、電源切断や、
移動することは控えてください」とのメッセージをワク
チンプログラムが終了するまで表示しておく。
Next, a supplementary explanation will be given on the display contents of the warning message to the virus MT. As mentioned above, after the vaccine program is sent, the vaccine program will be executed, so the message is, "The virus is being eradicated, please wait for a while, power off,
Please refrain from moving ”message will be displayed until the vaccine program ends.

【0082】実施例7 以上の実施例は、既知のコンピュータウイルスに対抗す
るコンピュータネットワークシステムを示した。それ
は、WB100が中核となってウイルスチェック機能を
行う実施例であり、主として次のようなケースに適応し
た物である。具体ケースとして、例えば、不特定多数が
アクセスしセキュリティの管理がしっかりできないコン
ピュータネットワークでは既知のウイルスが潜伏してい
る可能性がある。そのようなコンピュータネットワーク
にMT102が移動し、そこで情報を入手したときにウ
イルスに感染する可能性がある。そのご、ウイルスに感
染したMT102が、セキュリティや信頼性が要求され
るネットワークに戻ってきたときに、当該ネットワーク
の基幹部に既知のウイルスが進入するのを防ぐ場合であ
る。
Example 7 The above examples have shown computer network systems against known computer viruses. This is an embodiment in which the WB 100 performs a virus check function as a core, and is mainly adapted to the following cases. As a specific case, for example, a known virus may be latent in a computer network that is accessed by an unspecified number of people and security management is not reliable. When the MT 102 moves to such a computer network and gets information there, it can become infected with a virus. In that case, when a virus-infected MT 102 returns to a network that requires security and reliability, it is a case where a known virus is prevented from entering the backbone of the network.

【0083】ここでは、未知のウイルスに対応するコン
ピュータネットワークシステムの実施例を説明する。こ
れは、どのようなケースに対応するかというと、例え
ば、信頼性の保証できないネットワークで悪質なユーザ
が新しいウイルスを開発してばらまく、たまたま、この
ようなネットワークに接続したため、未知のウイルスに
感染したMT102が信頼性の要求されるネットワーク
に戻ってくる場合や悪質なハッカーや害意のあるユーザ
が直接無線ネットワークから新ウイルスを散布するケー
スに対応する発明である。
Here, an embodiment of a computer network system corresponding to an unknown virus will be described. What kind of cases are dealt with is that, for example, a malicious user develops a new virus in a network whose reliability cannot be guaranteed and spreads it, and it happens that when a malicious user connects to such a network, it is infected with an unknown virus. The invention corresponds to a case where the MT 102 comes back to a network requiring reliability, or a case where a malicious hacker or a malicious user directly spreads a new virus from a wireless network.

【0084】まず、WB100への付加機能について説
明する。未知の新ウイルスは既知ウイルスの基本コード
からの派生物と考えられる。そこで、WB100のウイ
ルスチェック処理にAI手法を取り入れることにより、
実施例1で示したフレーム内容とウイルスコードとの一
致・不一致のみで判定するのではなく、ファジー推論に
より、ウイルスコードとの類似度を評価して、その評価
値が或一定値以上ならば、未知のウイルスの可能性があ
ると判断する機能を付加する。このようなWB100の
処理フローを図5と図20を用いて説明する。なお、こ
の図20は、図5からの追加・変更部を説明する。ま
ず、ステップ502の受信フレーム待ちのあと、ステッ
プ504の変わりに上述した方法で当該フレームにおけ
るウイルスの含有推定率を求め、この値によって次の3
つの処理ルートに振り分ける(ステップ2000)。ま
ず第1のルートは、0%に近い或る値以下のケースであ
り、この場合は、ウイルスが含まれていないと判断し
て、ステップ510の中継処理に飛ぶ。第2のルート
は、100%に近い或る値以上のケースであり、この場
合は、ウイルスが含まれていると判定して、ステップ5
06の警告メッセージ作成処理に飛ぶ。第3のルート
は、前記以外の値のケースであり、未知のウイルスが入
っているかもしれないと判断して次のステップに進む。
次のステップは、ウイルス入りのフレームかも知れない
という意味の容疑メッセージを当該端末に対して送る
(ステップ2002)。そして次にステップ510の中
継処理から実行する。
First, the function added to the WB 100 will be described. The unknown new virus is considered a derivative of the base code of the known virus. Therefore, by introducing the AI method into the virus check processing of WB100,
Instead of judging only by the match / mismatch between the frame content and the virus code shown in the first embodiment, the similarity with the virus code is evaluated by fuzzy inference, and if the evaluation value is a certain value or more, Add a function to judge that there is a possibility of unknown virus. A processing flow of such a WB 100 will be described with reference to FIGS. 5 and 20. It should be noted that FIG. 20 illustrates the addition / change unit from FIG. First, after waiting for the reception frame in step 502, instead of step 504, the virus content estimation rate in the frame is obtained by the above-described method, and the next 3
Allocate to one processing route (step 2000). First, the first route is a case of a certain value close to 0% or less, and in this case, it is determined that no virus is included, and the process jumps to the relay process of step 510. The second route is a case of a certain value close to 100% or more. In this case, it is determined that a virus is included, and step 5
It jumps to the warning message creation process of 06. The third route is a case of a value other than the above, and it is determined that an unknown virus may be contained, and the process proceeds to the next step.
In the next step, a suspicious message indicating that the frame may contain a virus may be sent to the terminal (step 2002). Then, the relay process in step 510 is executed next.

【0085】次に、PC101の付加機能について図2
1を用いて説明する。まず、PCは、上記警告メッセー
ジを受信する(ステップ2100)。次に、当該フレー
ムを受信したAPを探し出し、それが書き込みモードで
アクセスしたファイル一覧を検索し記憶する(ステップ
2102)。次に、ウイルスが進入したかもしれないと
いう警告表示をユーザにたいして提示し、合わせて、当
該APの終了を促す(ステップ2104)。そして、当
該APの終了を待つ(ステップ2106)。次に、ステ
ップ21002で記憶したファイルをアクセス禁止モー
ドにする(ステップ2108)。その後、後で詳細を説
明するセキュリティサーバに対して未知のウイルスが進
入した可能性のあるファイルの検査を依頼する(ステッ
プ2110)。そして、その応答結果を受信するまで待
つ(ステップ2112)。次に、その応答結果をチェッ
クする(ステップ2114)。そして異常なしならば、
当該ファイルアクセス禁止モードを解除して、ユーザA
Pによるアクセスができるようにする(ステップ211
6)。異常ありと判断されたならば、当該ファイルを削
除する(ステップ2118)。
Next, the additional functions of the PC 101 are shown in FIG.
1 will be described. First, the PC receives the warning message (step 2100). Next, the AP that has received the frame is searched for, and the file list accessed in the write mode by the AP is searched and stored (step 2102). Next, a warning display indicating that a virus may have entered is presented to the user, and at the same time, the end of the AP is prompted (step 2104). Then, it waits for the end of the AP (step 2106). Next, the file stored in step 21002 is set to the access prohibition mode (step 2108). Thereafter, the security server, which will be described in detail later, is requested to inspect a file to which an unknown virus may have entered (step 2110). Then, it waits until the response result is received (step 2112). Next, the response result is checked (step 2114). And if there is no abnormality,
Cancel the file access prohibition mode, and
Allow access by P (step 211)
6). If it is determined that there is an abnormality, the file is deleted (step 2118).

【0086】次は、セキュリティサーバを図22を用い
て説明する。2200はセキュリティサーバであり、ハ
ードウェア・ソフトウェアともに基本はPC101と同
一であるため、付加機能ブロックを図で表示している。
2201は、以来受け付け、結果送信ブロックであり、
ここで、PC101からの検査を依頼されたファイルを
受け付け、またその検査結果をPC101に対して送信
する。以下の機能ブロックで実現される依頼ファイルの
シミュレート実行で異常を検出しなければ、ファイル検
査依頼のあったPC101に異常なしとの応答を返し、
そうでなければ、異常ありとの応答を返す。2202
は、依頼環境構築部であり、依頼のあったPCのダミー
の動作環境を構築する機能ブロックである。2203
は、依頼されたファイルのテスト実行の結果、異常が起
こらないか監視し、これを検出する機能ブロックであ
る。ここには、ウイルスが原因となる異常を検出する機
構、具体的には、ファイルサイズの増分チェックやメモ
リスキャンチェックによるウイルス寄生部の摘発機能等
を備えている。2204は、依頼ファイルのエミュレー
ト実行部であり、2202で設定された動作環境で、時
刻タイマーのアップや当該ファイルの複数回実行をシミ
ュレートする機能ブロックである。以上の機能ブロック
を備えた計算機がセキュリティサーバである。
Next, the security server will be described with reference to FIG. A security server 2200 is basically the same as the PC 101 in terms of both hardware and software, and therefore an additional function block is shown in the figure.
2201 is a block for receiving and transmitting results since,
Here, the file requested to be inspected by the PC 101 is accepted, and the inspection result is transmitted to the PC 101. If no abnormality is detected in the simulated execution of the request file realized by the following functional blocks, a response that there is no abnormality is returned to the PC 101 that requested the file inspection,
Otherwise, it returns a response that there is an error. 2202
Is a request environment construction unit, which is a functional block for constructing a dummy operating environment of the requested PC. 2203
Is a functional block that monitors whether or not any abnormality occurs as a result of the test execution of the requested file and detects this. It is provided with a mechanism for detecting an abnormality caused by a virus, specifically, a function of detecting a virus parasitic part by an incremental check of a file size or a memory scan check. Reference numeral 2204 denotes an emulation execution unit of the request file, which is a functional block that simulates a time timer up and multiple executions of the file in the operating environment set in 2202. A computer provided with the above functional blocks is a security server.

【0087】以上は、ウイルス検査機能をセキュリティ
サーバというネットワーク上の専用計算機にで実現する
例を説明したが、高速のCPUや大規模なメモリを持つ
事でWB100においてもその中継性能を低下させるこ
となく実現する事ができる。
In the above, the example in which the virus inspection function is realized by a dedicated computer on the network called the security server has been described, but the relay performance of the WB 100 is also degraded by having a high-speed CPU and a large-scale memory. Can be realized without.

【0088】実施例8 次に、前述したセキュリティサーバ2200で異常のあ
ったファイルから未知のウイルスを抽出し、その識別情
報を各WB100に通知することで、未知のウイルスを
既知の物としてWBに自動登録する機構を図23を持ち
いて説明する。
Embodiment 8 Next, an unknown virus is extracted from the abnormal file in the security server 2200 described above, and the identification information thereof is notified to each WB 100, so that the unknown virus is known to the WB. A mechanism for automatic registration will be described with reference to FIG.

【0089】このとき、セキュリティサーバは2200
は新規ウイルス登録メッセージを各WB100宛にマル
チキャストする。図14と図15で説明したのと同様な
方法で代表Wbが隣接ネットの代表Wbにウイルス登録
メッセージを通知する事でネットワーク全体に配布され
る。
At this time, the security server is 2200
Multicasts a new virus registration message to each WB 100. The representative Wb is distributed to the entire network by notifying the representative Wb of the adjacent net of the virus registration message in the same manner as described with reference to FIGS. 14 and 15.

【0090】一方のWBでは、新規ウイルス登録メッセ
ージを受信する(ステップ2300)。次に、ウイルス
コードシグネチャリストに前記メッセージの内容を登録
する(ステップ2302)。このようにして、以後登録
されたウイルスを含むフレームは、WB100でフィル
タリングされる事になる。無論ここで、新規ウイルス登
録メッセージに記述されたウイルスコードは、前にウイ
ルスフレームのカプセル化手法で述べたようにWBにお
けるウイルスフレームのフィルタリング例外とする。
One WB receives the new virus registration message (step 2300). Next, the content of the message is registered in the virus code signature list (step 2302). In this way, the frame containing the virus registered thereafter is filtered by the WB 100. Of course, the virus code described in the new virus registration message is a filtering exception of the virus frame in WB as described in the virus frame encapsulation method.

【0091】なお、セキュリティサーバ2200が発見
した未知のウイルスに対するワクチンソフトを作成し、
これを新規ウイルス登録メッセージに付加する事で各W
B100に配布してよい。
It should be noted that vaccine software against an unknown virus discovered by the security server 2200 is created,
By adding this to the new virus registration message, each W
It may be distributed to B100.

【0092】その他、ワクチンソフトが格納されたセキ
ュリティサーバ2200のアドレスを新規ウイルス登録
メッセージを受けたWB100に登録させておき、その
後、前記メッセージによって登録されたウイルスの警告
メッセージをPC101やMT102に送る。WB10
0は、前記PC101やMT102からの問い合わせに
応じてワクチンを保有するSSのアドレスを通知する。
そして、このアドレス通知を受けたPC101やMT1
02が当該セキュリティサーバから当該ウイルスのワク
チンをロードする方法でもよい。これでPC101やM
T102における未知ウイルスにたいする対応がなされ
る。
In addition, the address of the security server 2200 in which the vaccine software is stored is registered in the WB 100 that has received the new virus registration message, and then the warning message of the virus registered by the message is sent to the PC 101 or MT 102. WB10
0 notifies the address of the SS holding the vaccine in response to the inquiry from the PC 101 or MT 102.
Then, the PC 101 or MT 1 that has received this address notification
02 may load the virus vaccine from the security server. With this, PC101 and M
A response is made to the unknown virus at T102.

【0093】実施例9 前述の例では、セキュリティサーバ2200が新規ウイ
ルス登録メッセージをマルチキャストで各WBに配布す
ると説明したが、隣接するWB100間で定期的にウイ
ルスシグネチャコードリスト120の新規追加部分を教
え合い、自分に足りない物が隣接WBにあったらそれを
取得するという方法でも配布できる。これは、ネットワ
ークの事故や当該Wbの電源off等により新規ウイル
ス登録メッセージを受け取れなかったWb100が存在
した場合に有効な方式である。この処理方法について図
24で説明する。処理フロー2400は、通知処理フロ
ーである。まず、タイマを起動し一定時間に達するまで
待つ(ステップ2402)。次に、テーブル120で新
規に追加した物を選びだしこれを追加リストに編集して
隣接するWB100に通知する(ステップ2404)。
ここで新規追加分を選び出すために、追加した物はその
追加時刻を記述しておき、現在の時刻と追加時刻を比較
し一定範囲内の物を選びだすようにする。2410は、
登録処理の処理フローである。
Embodiment 9 In the above example, it was explained that the security server 2200 distributes a new virus registration message to each WB by multicast, but the newly added portion of the virus signature code list 120 is regularly taught between adjacent WBs 100. If there is something that I don't have in the adjacent WB, I can also get it. This is an effective method when there is a Wb 100 that could not receive a new virus registration message due to a network accident, power off of the Wb, or the like. This processing method will be described with reference to FIG. The processing flow 2400 is a notification processing flow. First, a timer is started and waits until a fixed time is reached (step 2402). Next, the newly added item is selected from the table 120, this is edited in the addition list, and the adjacent WB 100 is notified (step 2404).
Here, in order to select a newly added item, the added time of the added item is described, and the current time and the added time are compared to select an item within a certain range. 2410 is
It is a processing flow of registration processing.

【0094】まず、通知された追加リストを受取り、そ
の内容をみて、現在テーブル120に登録されていない
物が存在するかどうかをチェックする(ステップ241
4)。登録すべき物があるならテーブル120に登録す
る(ステップ2414)。以上で処理を終了する。
First, the notified additional list is received, the contents are checked, and it is checked whether or not there is an item not currently registered in the table 120 (step 241).
4). If there is an item to be registered, it is registered in the table 120 (step 2414). Thus, the process ends.

【0095】以上実施例のように構成すれば、以下の効
果がある。
The following effects can be obtained by constructing the embodiment as described above.

【0096】1.まず、はじめに、実施例のように構成
すれば、コンピュータネットワークシステムへのコンピ
ュータウイルスの進入を防止できる。つまり、不特定多
数のコンピュータが接続しウイルスが進入する可能性が
あるようなセキュリティ面で不安があるが、しかし、リ
アルタイムで有用な情報をアクセスできるようなネット
ワーク、例えば、インターネットと、従来から存在する
セキュリティレベルの高い企業内ネットワークとをセキ
ュリティレベルを損なうことなく接続できる。その結
果、オープン化に対応したネットワークシステムを構築
する事ができ、その結果、有効な情報を安全に入手でき
るという効果がある。
1. First, if the configuration of the embodiment is adopted, it is possible to prevent the entry of a computer virus into the computer network system. In other words, there is a security concern that unspecified number of computers may be connected and viruses may enter, but there is a network such as the Internet that can access useful information in real time. You can connect to a corporate network with a high security level without compromising the security level. As a result, it is possible to construct a network system compatible with openness, and as a result, effective information can be safely obtained.

【0097】また、移動端末が普及した企業内ネットワ
ークにおいて、移動端末が一旦企業内ネットワークから
離れて、様々な情報活動を行う。例えば、他の信頼性の
無いネットワークにアクセスして情報を入手したり、C
D−ROM等の流通メディアをアクセスしたりである。
In the corporate network where mobile terminals have spread, the mobile terminal once leaves the corporate network and performs various information activities. For example, accessing other untrusted networks to get information, C
For example, a distribution medium such as a D-ROM is accessed.

【0098】この後、移動端末が再度企業内ネットワー
クに接続されるケースで、再接続の前に、ウイルスチェ
ックプログラムを起動し、ウイルスに感染していない事
を確認しなくても、同程度のセキュリティレベルを維持
する事ができる。つまり、再接続時のウイルス駆除処理
オーバーヘッドを必要とせず、かつ、セキュリティレベ
ルはそのままで、スムーズに元のネットワークにアクセ
スできる。また、移動端末では、ウイルスチェックをプ
ログラムを定期的に起動しなくても済むという効果もあ
る。
After that, in the case where the mobile terminal is connected to the corporate network again, before the reconnection, even if the virus check program is started and it is not confirmed that the virus is not infected, the same level of The security level can be maintained. In other words, the virus removal processing overhead at the time of reconnection is not required, and the original network can be accessed smoothly with the security level unchanged. In addition, the mobile terminal has an effect that it is not necessary to regularly start a program for virus checking.

【0099】2.また、上記のように構成すれば、ネッ
トワークの中継装置にウイルスフィルタ機能を設けたこ
とにより、各コンピュータにウイルスフィルタ機能を設
けなくても済む。これにより、当該ネットワークシステ
ムにウイルスフィルタ機能を追加するためのコストを低
減できる。つまり、本中継装置でウイルスに強いネット
ワークを構成できる。その上、各コンピュータには、ウ
イルスフレームを扱う処理を組み込まなくて済むため、
ウイルスフレーム処理を参照して悪用しようとするユー
ザを未然に防止するという効果もある。また、ウイルス
の侵入ターゲットとなったコンピュータで処理をしない
ため、安全であり、かつ、このためのオーバーヘッドを
コンピュータにかけなくて済むという利点もある。
2. Further, with the above configuration, the virus filter function is provided in the relay device of the network, so that it is not necessary to provide the virus filter function in each computer. As a result, the cost for adding the virus filter function to the network system can be reduced. In other words, this relay device can configure a network resistant to viruses. Moreover, each computer does not need to have a process to handle virus frames,
There is also an effect of preventing a user who attempts to misuse by referring to the virus frame processing. Further, there is an advantage that it is safe because it is not processed by the computer that is the target of virus intrusion, and that the overhead for this is not applied to the computer.

【0100】3.また、他の実施例によれば、そのネッ
トワークの構成上理由から先に述べたウイルスフィルタ
機能を備える事ができないネットワークシステムにおい
て、ネットワークシステムに接続されたコンピュータ
は、ウイルス入りのデータを受信すると、警告メッセー
ジが送られるため、ネットワーク上からウイルスが進入
した事を当該コンピュータで認識できる。その結果、進
入したウイルスに対応した処理を行う事ができるため、
定期的にウイルスチェックプログラムを走らせずともよ
くなるという効果がある。また、ウイルス受信後、直ち
に、ワクチンプログラムを走らせる事ができ、コンピュ
ータウイルスの二次感染を防止するという効果もある。
3. Further, according to another embodiment, in a network system that cannot have the above-mentioned virus filter function for the reason of the network configuration, the computer connected to the network system receives the data containing the virus, Since a warning message is sent, the computer can recognize that a virus has entered from the network. As a result, it is possible to perform processing corresponding to the virus that entered,
This has the effect of eliminating the need to run a virus check program on a regular basis. In addition, the vaccine program can be run immediately after receiving the virus, which has the effect of preventing the secondary infection of computer viruses.

【0101】4.また、ネットワーク監視装置にウイル
ス検出機能を持たせたことで、当該装置で集中的に監視
することにより、それぞれのコンピュータでウイルス検
出をしなくて済むので、ネットワークに接続した各コン
ピュータへの負担を増大させることなく、ウイルスに対
抗するシステムを実現できるという効果がある。
4. In addition, by providing the network monitoring device with a virus detection function, it is not necessary for each computer to detect a virus by centrally monitoring the device, thus reducing the burden on each computer connected to the network. There is an effect that it is possible to realize a system against viruses without increasing the number.

【0102】5.警告メッセージを受けたコンピュータ
にその内容が表示される事で、ウイルスを受信したコン
ピュータのユーザは、ウイルスを送信したコンピュータ
を知ることができ、そこから、何をアクセスした結果ウ
イルスが進入する事になったか、ウイルス侵入原因の解
明を行える。また、その後当該コンピュータからのアク
セスを控える事により、ウイルスの進入をユーザレベル
で抑止できる。ウイルスを送ったコンピュータにも警告
メッセージが送られるため、知らないうちに感染してい
た事が分かり、その時点でワクチンプログラムを実行さ
せる事でウイルスの駆除ができる。
5. By displaying the content on the computer that received the warning message, the user of the computer that received the virus can know the computer that sent the virus, and from there, the virus can enter as a result of accessing. Now, I can elucidate the cause of virus invasion. Further, by refraining from access from the computer thereafter, it is possible to suppress the entry of viruses at the user level. A warning message is also sent to the computer that sent the virus, so you can know that you were infected without knowing it, and you can exterminate the virus by running the vaccine program at that point.

【0103】6.また、ウイルスフィルタ機能を備えた
ネットワークシステムにおいては、ウイルス入りデータ
は受信できなくなる。このため、前記データを受信しよ
うとしたAPは、異常終了する事になる。本発明では、
ネットワークの故障による異常終了とネットワークシス
テムのウイルスからの防衛のためによる異常終了を切り
分ける事ができるという効果もある。
6. Further, in a network system equipped with a virus filter function, virus-containing data cannot be received. Therefore, the AP that tried to receive the data ends abnormally. In the present invention,
There is also an effect that it is possible to distinguish between abnormal termination due to network failure and abnormal termination due to defense of network system from viruses.

【0104】7.また、ある特定のネットワーク管理社
宛には、ウイルス入りのデータをフィルタすることなく
正常に送る事で、ウイルスの解析や対抗するワクチンの
開発に役立てる事ができるという効果もある。
7. In addition, by sending the data containing the virus to a specific network management company normally without filtering, there is an effect that it can be useful for the analysis of the virus and the development of a vaccine against it.

【0105】8.また、ネットワーク上を流れるデータ
が圧縮されていたり、暗号化されていたりしてもウイル
スのチェックができるという効果もある。
8. In addition, even if the data flowing on the network is compressed or encrypted, it is possible to check for viruses.

【0106】9.また、他の発明によれば、ウイルス入
りのデータを送受したコンピュータに対して、当該ウイ
ルス用のワクチンプログラムがウイルスを検出した時点
で送られるため、直ちにウイルスを駆除できるという効
果もある。また、コンピュータにはワクチンプログラム
を保存しておく必要が無いため、その分の記憶容量が多
く使えるメリットもある。
9. Further, according to another invention, since a virus-containing vaccine program is sent to a computer that has sent and received data containing a virus when the virus is detected, the virus can be immediately removed. Moreover, since it is not necessary to store the vaccine program in the computer, there is an advantage that a large amount of storage capacity can be used.

【0107】10.モーバイルコンピュータがウイルスを
保持していた場合、それを検出したあるネットワーク監
視装置が、モーバイルコンピュータの移動先のネットワ
ーク監視装置にメッセージを送る事で、ウイルスに事前
にウイルス対策の準備ができる。また、メッセージの配
布範囲を限定した事により、ネットワークにかける負担
を少なくするという効果もある。
10. When the mobile computer has a virus, a certain network monitoring device that detects it sends a message to the network monitoring device to which the mobile computer has moved, so that the virus can be prepared in advance for anti-virus measures. In addition, by limiting the distribution range of the message, there is an effect that the burden on the network is reduced.

【0108】11.モーバイルコンピュータのウイルス駆
除処理において、適切なメッセージをユーザを提示する
ことにより、確実にウイルスの駆除を行え、また、ウイ
ルスの拡散を防止するという効果もある。
11. In the virus removal processing of the mobile computer, by presenting an appropriate message to the user, it is possible to surely remove the virus and prevent the spread of the virus.

【0109】12.その他の実施例によれば、ウイルスを
保持しているコンピュータを知ることができるため、ウ
イルスを保持しているコンピュータとの通信をしない事
で、ウイルス感染の恐れを防ぐという効果がある。
12. According to the other embodiments, it is possible to know the computer that holds the virus, so that there is an effect of preventing the risk of virus infection by not communicating with the computer that holds the virus.

【0110】13.また、モーバイルコンピュータにおい
ては、ウイルスが検出されたエリアが分かるので、そこ
エリアに移動することを避ける事でウイルスの感染を防
止できる。
13. Further, in the mobile computer, since the area where the virus is detected can be known, the virus infection can be prevented by avoiding moving to the area.

【0111】14.また、他の実施例によれば、ウイルス
保持コンピュータをネットワーク監視装置によりウイル
ス保有コンピュータを一元管理する事で、各コンピュー
タにおけるウイルス保有コンピュータの一覧を保持しな
くて済むという効果がある。
14. According to another embodiment, the virus-holding computer is centrally managed by the network monitoring device, so that it is not necessary to keep a list of virus-holding computers in each computer.

【0112】15.また他の実施例によれば、新しいコン
ピュータウイルスを逸早く検出する事ができるため、当
該ネットワークで今までに存在していなかったコンピュ
ータウイルスによる被害を食い止める事ができる。
15. Further, according to another embodiment, a new computer virus can be detected promptly, so that the damage caused by the computer virus that has not existed in the network until now can be stopped.

【0113】16.また、ウイルスフィルタ機能を備えた
ネットワーク中継装置にウイルス推定機能を追加した事
で、疑わしいデータフレームにマークを付加する事がで
き、当該データを受け取ったコンピュータは前記マーク
をみる事で容易に疑わしいデータである事を認識できる
という効果がある。
16. In addition, by adding the virus estimation function to the network relay device with the virus filter function, it is possible to add a mark to the suspicious data frame, and the computer that received the data can easily see the suspicious data by looking at the mark. It has the effect of recognizing that

【0114】17.また、ウイルスが含まれている可能性
のあるファイルをリモートにある検査専用コンピュータ
にその検査を依頼している最中に、その疑わしいファイ
ルのアクセスを禁したため、もし、当該ファイルにウイ
ルスが含まれていた場合に第3のコンピュータへ拡散す
ることを防ぐという効果がある。
17. In addition, while requesting a file that may contain a virus to a remote inspection computer for inspection, we prohibited access to the suspicious file, so if the file contains a virus. If so, there is an effect of preventing diffusion to the third computer.

【0115】18.ウイルス検査専用コンピュータを当該
ネットワークシステム内に設ける事で、システムにおけ
る通常処理の能力を低下させることなく、コンピュータ
ウイルスに強いネットワークシステムを構築できるメリ
ットがある。
18. By providing a computer dedicated to virus inspection in the network system, there is an advantage that a network system resistant to computer viruses can be constructed without reducing the normal processing capability of the system.

【0116】19.新規ウイルスの識別情報をウイルスフ
ィルタリング実行機器に配布する事で、以降同一のウイ
ルスは、フィルタリングで落とされるので、コンピュー
タは、ウイルス検査専用コンピュータに御墨付きをもら
う処理しなくても済むという効果がある。
19. By distributing the identification information of the new virus to the virus filtering execution device, the same virus will be dropped by filtering thereafter, so that there is an effect that the computer does not have to be approved by a computer dedicated to virus inspection.

【0117】20.ウイルスフィルタリング機能を備えた
ネットワーク中継機器でウイルスの識別情報を定期的に
交換しあうため、当該中継機器が障害等により新しいウ
イルス識別情報を受信できなかった場合でも、一定時間
後には、受信できることが保証されるという効果もあ
る。
20. Since the network relay device equipped with the virus filtering function exchanges virus identification information regularly, even if the relay device cannot receive new virus identification information due to a failure, etc., it can still receive it after a certain time. There is also the effect of being guaranteed.

【0118】21.ウイルスチェック機能を備えたネット
ワーク監視装置で未知のウイルスを新規ウイルスとして
検出できるようになるという効果がある。
21. There is an effect that an unknown virus can be detected as a new virus by a network monitoring device having a virus check function.

【0119】22.上記ネットワーク監視装置に新規ウイ
ルスにたいするワクチンが配布されるため、新規ウイル
スを検出したら、対応するワクチンプログラムを関連コ
ンピュータに配布し、これを受信したコンピュータ上で
前記の新規ウイルスの駆除ができるという効果がある。
22. Since a vaccine against a new virus is distributed to the network monitoring device, when a new virus is detected, the corresponding vaccine program is distributed to the related computer, and the effect of being able to disinfect the new virus on the computer that received it is effective. is there.

【0120】[0120]

【発明の効果】以上の説明から明らかなように、本発明
によれば、コンピュータウイルスへの耐性が強いコンピ
ュータネットワークシステムを構築することができる。
As is apparent from the above description, according to the present invention, it is possible to construct a computer network system that is highly resistant to computer viruses.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例を示すネットワーク防疫シス
テムの概要構成図である。
FIG. 1 is a schematic configuration diagram of a network protection system showing an embodiment of the present invention.

【図2】本発明の一実施例を示すコンピュータウイルス
フィルタ機能を無線LANブリッジで実現したブロック
図である。
FIG. 2 is a block diagram in which a computer virus filter function according to an embodiment of the present invention is realized by a wireless LAN bridge.

【図3】図2の無線LANブリッジのハードウェア構成
例を示す図である。
FIG. 3 is a diagram showing a hardware configuration example of the wireless LAN bridge of FIG.

【図4】図2の無線LANブリッジのソフトウェア構成
図である。
FIG. 4 is a software configuration diagram of the wireless LAN bridge in FIG.

【図5】図2の無線LANブリッジの主要な処理のフロ
ーチャート図である。
5 is a flow chart diagram of main processing of the wireless LAN bridge of FIG. 2. FIG.

【図6】図6(a)は、無線LANブリッジとPCとの
管理プロトコルシーケンス図であり、図6(b)は、無
線LANブリッジとPCとの管理プロトコルで渡される
メッセージの形式を示す図である。
FIG. 6A is a management protocol sequence diagram of a wireless LAN bridge and a PC, and FIG. 6B is a diagram showing a format of a message passed by the management protocol of the wireless LAN bridge and the PC. Is.

【図7】PCにおけるセキュリティ管理プログラムの処
理フローチャートである。
FIG. 7 is a processing flowchart of a security management program in a PC.

【図8】PC上のソフトウェア構成図である。FIG. 8 is a software configuration diagram on a PC.

【図9】PCのハードウェア構成図である。FIG. 9 is a hardware configuration diagram of a PC.

【図10】警告メッセージ通知画面の一例を示す図であ
る。
FIG. 10 is a diagram showing an example of a warning message notification screen.

【図11】ウイルス判定処理の処理フローチャートであ
る。
FIG. 11 is a processing flowchart of virus determination processing.

【図12】ウイルスコードシグネチャリストの構造を示
す図である。
FIG. 12 is a diagram showing the structure of a virus code signature list.

【図13】警告メッセージのシーケンスを説明する図で
ある。
FIG. 13 is a diagram illustrating a warning message sequence.

【図14】警告メッセージ発行処理の処理フローチャー
トである。
FIG. 14 is a processing flowchart of warning message issuing processing.

【図15】警告メッセージ配布処理の処理フローチャー
トである。
FIG. 15 is a processing flowchart of a warning message distribution processing.

【図16】警告メッセージ受信処理の処理フローチャー
トである。
FIG. 16 is a processing flowchart of a warning message reception processing.

【図17】ウイルス保有コンピュータとの通信を控える
処理の処理フローチャートである。
FIG. 17 is a processing flowchart of processing for refraining from communication with a virus-carrying computer.

【図18】ウイルス駆除完了受信処理の処理フローチャ
ートである。
FIG. 18 is a processing flowchart of virus removal completion reception processing.

【図19】ウイルス駆除完了問い合わせの受け付け処理
の処理フローチャートである。
FIG. 19 is a processing flowchart of acceptance processing of a virus removal completion inquiry.

【図20】ウイルス推定ロジックを付加したときの処理
フローチャートである。
FIG. 20 is a processing flowchart when a virus estimation logic is added.

【図21】PCにおけるウイルス検査依頼処理の処理フ
ローチャートである。
FIG. 21 is a processing flowchart of virus inspection request processing in the PC.

【図22】セキュリティサーバの説明図である。FIG. 22 is an explanatory diagram of a security server.

【図23】新規ウイルス登録処理の処理フローチャート
である。
FIG. 23 is a processing flowchart of new virus registration processing.

【図24】新規ウイルス情報交換処理の処理フローチャ
ートである。
FIG. 24 is a processing flowchart of new virus information exchange processing.

【図25】ウイルス保有者リストの構造を示した図であ
る。
FIG. 25 is a diagram showing the structure of a virus holder list.

【符号の説明】[Explanation of symbols]

100…無線ブリッジ、 101…パーソナルコンピュータ、 102…モーバイルコンピュータ、 120…ウイルスコードシグネチャリスト、 202…ウイルスチェックブロック、 203…警告メッセージフレーム作成ブロック、 250…ウイルス保有者リスト、 600…警告メッセージ、 2200…セキュリティサーバ。 100 ... Wireless bridge, 101 ... Personal computer, 102 ... Mobile computer, 120 ... Virus code signature list, 202 ... Virus check block, 203 ... Warning message frame creation block, 250 ... Virus holder list, 600 ... Warning message, 2200 ... Security server.

Claims (26)

【特許請求の範囲】[Claims] 【請求項1】多数のコンピュータを伝送路を介して接続
したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
含まれているか否かをチェックするウイルスチェックス
テップと、 当該ウイルスチェックステップにおいて、ウイルスが含
まれると判断したデータの前記伝送路上の通過を阻止す
るフィルタリングステップと、 前記ウイルスチェックステップで前記伝送路を流れるデ
ータ中にウイルスを検出した場合、警告メッセージを前
記ネットワークシステム上に送出する警告通報ステップ
と、 当該警告通報ステップによる警告メッセージを受信し、
当該受信した警告メッセージに基づいて、ウイルスが検
出されたことをユーザに知らせるための情報を前記コン
ピュータ上に表示する提示ステップと、 前記ウイルスのフィルタリングステップにより阻止され
た前記データが受信先に到達しないことによる影響を処
理する後処理ステップとを有することを特徴とするネッ
トワークシステムの防疫方法。
1. In a computer network system in which a large number of computers are connected via a transmission line, a virus check step of checking whether or not the data flowing on the transmission line contains a computer virus, and the virus check step. A filtering step for blocking passage of data determined to contain a virus on the transmission line; and a virus warning message sent to the network system when a virus is detected in the data flowing through the transmission line in the virus checking step. Warning notification step and the warning message from the warning notification step
A presentation step of displaying information on the computer to inform the user that a virus has been detected based on the received warning message; and the data blocked by the virus filtering step does not reach the recipient. And a post-processing step for processing the influence of the above.
【請求項2】ウイルスチェックステップで、データ圧縮
または暗号の少なくとの一方により変形したコンピュー
タウイルスを識別することを特徴とする請求項1記載の
ネットワークシステムの防疫方法。
2. The method for preventing quarantine of a network system according to claim 1, wherein in the virus checking step, a computer virus transformed by at least one of data compression and encryption is identified.
【請求項3】多数のコンピュータを伝送路を介して接続
したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
含まれているか否かをチェックするウイルスチェックス
テップと、 前記ウイルスチェックステップで前記伝送路を流れるデ
ータ中にウイルスを検出したことにより、当該データに
関連するコンピュータに警告メッセージを送信する警告
通報ステップと、 前記警告通報ステップにより送られた前記警告メッセー
ジを受信したことを契機に、検出されたウイルスに対抗
する処理を実行するウイルス駆除ステップとを有するこ
とを特徴とするネットワークシステムの防疫方法。
3. In a computer network system in which a large number of computers are connected via a transmission line, a virus check step of checking whether data flowing on the transmission line contains a computer virus, and the virus check step. When a virus is detected in the data flowing through the transmission path, a warning notification step of sending a warning message to a computer related to the data, and triggered by receiving the warning message sent by the warning notification step And a virus extermination step for executing a process against the detected virus.
【請求項4】多数のコンピュータを伝送路を介して接続
したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
含まれているか否かを推定するウイルス推定ステップ
と、 前記ウイルス推定ステップにおいて、ウイルスが含まれ
ていると推定した場合、注意メッセージを前記データの
受信コンピュータに送付する注意通報ステップと、 前記注意通報ステップによる注意メッセージを受信し、
これに基づいて当該受信データを含むデータファイルに
実際にウイルスが存在しているかどうかの検査を依頼す
る検査依頼ステップと前記検査依頼を受けて検査を実行
する検査ステップと前記検査ステップにおける検査結果
を依頼者に報告する報告ステップとを有することを特徴
とするネットワークシステムの防疫方法。
4. In a computer network system in which a large number of computers are connected via a transmission path, a virus estimating step of estimating whether or not data flowing on the transmission path contains a computer virus, and the virus estimating step. , If it is estimated that a virus is included, a caution message step of sending a caution message to the receiving computer of the data, and receiving the caution message by the caution message step,
Based on this, an inspection request step for requesting an inspection as to whether or not a virus actually exists in the data file including the received data, an inspection step for receiving the inspection request and executing an inspection, and an inspection result in the inspection step A method for preventing quarantine of a network system, comprising a reporting step of reporting to a client.
【請求項5】コンピュータネットワークシステムは、複
数の異なる伝送路と、当該伝送路を中継する中継装置を
備え、 検査ステップにおける検査でコンピュータウイルスが入
っているとされたデータファイルから当該コンピュータ
ウイルスの識別情報を抽出するステップと、 当該識別情報を前記中継装置に配布するステップと、 前記中継装置において、前記ステップにより送られたウ
イルス識別情報を登録し、これに基づいてウイスルフィ
ルタリングを実行するステップとを有したことを特徴と
する請求項4記載のネットワークシステムの防疫方法。
5. A computer network system comprises a plurality of different transmission lines and a relay device for relaying the transmission lines, and identifies the computer virus from a data file containing a computer virus in the inspection in the inspection step. A step of extracting information, a step of distributing the identification information to the relay apparatus, and a step of registering the virus identification information sent in the step in the relay apparatus and executing a virus filtering based on the virus identification information. The method for preventing quarantine of a network system according to claim 4, wherein the method comprises:
【請求項6】中継装置は、新規ウイルス識別情報を定期
的に隣接するネットワーク中継装置と交換する機能を備
えたことを特徴とする請求項5記載のネットワークシス
テムの防疫方法。
6. The method according to claim 5, wherein the relay device has a function of periodically exchanging new virus identification information with an adjacent network relay device.
【請求項7】伝送路に当該伝送路上のデータをモニタす
る監視装置を接続し、検査ステップにおける検査でコン
ピュータウイルスが入っているとされたデータファイル
から当該コンピュータウイルスの識別情報を抽出するス
テップと、 当該識別情報を前記監視装置に配布するステップと、 前記監視装置において、前記ステップにより送られたウ
イルス識別情報を登録し、これに基づいてウイルスチェ
ックを実行するステップとを有したことを特徴とする請
求項4記載のネットワークシステムの防疫方法。
7. A step of connecting a monitoring device for monitoring data on the transmission path to the transmission path, and extracting identification information of the computer virus from a data file containing a computer virus in the inspection in the inspection step. A step of distributing the identification information to the monitoring device, and a step of registering the virus identification information sent by the step in the monitoring device and executing a virus check based on the registration information. The method for preventing quarantine of a network system according to claim 4.
【請求項8】多数のコンピュータを伝送路を介して接続
したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
含まれているか否かをチェックするウイルスチェックス
手段と、 当該ウイルスチェック手段にて、ウイルスが含まれると
判断したデータの前記伝送路上の通過を阻止するフィル
タリング手段と、 前記ウイルスチェック手段で前記伝送路を流れるデータ
中にウイルスを検出した場合、警告メッセージを前記ネ
ットワークシステム上に送出する警告通報手段と、 当該警告通報手段からの警告メッセージを受信し、当該
受信した警告メッセージに基づいて、ウイルスが検出さ
れたことをユーザに知らせるための情報を前記コンピュ
ータ上に表示する提示手段と、 前記ウイルスのフィルタリング手段により阻止された前
記データが受信先に到達しないことによる影響を処理す
る後処理手段とを具備して成るネットワークシステムの
防疫装置。
8. In a computer network system in which a large number of computers are connected via a transmission path, a virus check means for checking whether or not the data flowing on the transmission path includes a computer virus, and the virus check means. In the above, when a virus is detected in the data flowing through the transmission line by the filtering unit that blocks passage of the data determined to contain a virus on the transmission line, a warning message is displayed on the network system. A warning notification means to be sent to the computer and a warning message from the warning notification means, and based on the received warning message, information for notifying the user that a virus has been detected is displayed on the computer. Means and the virus Protection device of a network system formed by and a post-processing means for the data blocked by Taringu means for processing the impact of not reaching the destination.
【請求項9】コンピュータネットワークシステムは複数
の異なる伝送路と、当該伝送路を中継する中継装置を備
え、当該中継装置に、ウイルスチェック手段とフィルタ
リング手段を具備し、前記中継装置のフィルタリング手
段はウイルスが含まれたデータを中継しないことにより
データの伝送路上の通過を阻止する請求項8記載のネッ
トワークシステムの防疫装置。
9. A computer network system comprising a plurality of different transmission paths and a relay device for relaying the transmission paths, the relay device comprising virus check means and filtering means, wherein the filtering means of the relay device is a virus. 9. The quarantine device for a network system according to claim 8, wherein the transmission of data on the transmission path is blocked by not relaying the data containing the.
【請求項10】コンピュータは、当該コンピュータ上で
動作するネットワークを使用したアプリケーションプロ
グラムが異常終了したとき、ネットワークの故障による
ものか、あるいはウイルス侵入防止によるものかをきり
分ける手段を備えたことを特徴とする請求項8記載のネ
ットワークシステムの防疫装置。
10. A computer is provided with means for discriminating between a network failure and a virus intrusion prevention when an application program using a network operating on the computer is abnormally terminated. The network system quarantine device according to claim 8.
【請求項11】中継装置は、特定の情報を制御ヘッダに
付加した伝送フレームをウイルスチェック結果にかかわ
らず中継することを特徴とする請求項9記載のネットワ
ークシステムの防疫装置。
11. The quarantine device for a network system according to claim 9, wherein the relay device relays the transmission frame in which the specific information is added to the control header regardless of the virus check result.
【請求項12】ウイルスチェック手段は、データ圧縮な
いしは暗号により変形したコンピュータウイルスを識別
する手段を備えて成る請求項8記載のネットワークシス
テムの防疫装置。
12. The quarantine device for a network system according to claim 8, wherein the virus checking means comprises means for identifying a computer virus that has been transformed by data compression or encryption.
【請求項13】多数のコンピュータを伝送路を介して接
続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
含まれているか否かをチェックするウイルスチェック手
段と、 前記ウイルスチェック手段で前記伝送路を流れるデータ
中にウイルスを検出したら、当該データに関連するコン
ピュータに警告メッセージを送信する警告通報手段と、 前記警告通報手段から送られた前記警告メッセージを受
信したことを契機に検出されたウイルスに対抗する処理
を実行するウイルス駆除手段とを有することを特徴とす
るネットワークシステムの防疫装置。
13. A computer network system in which a large number of computers are connected via a transmission path, and a virus check means for checking whether data flowing on the transmission path includes a computer virus, and the virus check means. When a virus is detected in the data flowing through the transmission line, it is detected by the alert notification means for sending an alert message to the computer related to the data and the receipt of the alert message sent from the alert notification means. And a virus exterminating means for executing a process against the virus.
【請求項14】伝送路に、当該伝送路上のデータをモニ
タする監視装置を接続し、当該監視装置にウイルスチェ
ック手段と、警告通報手段とを備えたことを特徴とする
請求項13記載のネットワークシステムの防疫装置。
14. A network according to claim 13, wherein a monitoring device for monitoring data on the transmission line is connected to the transmission line, and the monitoring device is provided with a virus check means and a warning reporting means. System quarantine device.
【請求項15】コンピュータは、警告通報手段からの警
報メッセージを受信する手段と、当該メッセージに基づ
き当該コンピュータのユーザにウイルス侵入警告を表示
する手段とを備えたことを特徴とする請求項13記載の
ネットワークシステムの防疫装置。
15. The computer according to claim 13, further comprising means for receiving a warning message from the warning reporting means, and means for displaying a virus intrusion warning to the user of the computer based on the message. Network system quarantine device.
【請求項16】監視装置は、ワクチンプログラムを格納
する手段と、検出されたウイルスに対応するワクチンプ
ログラムを関連するコンピュータに送付する手段とを備
えたことを特徴とする請求項14記載のネットワークシ
ステムの防疫装置。
16. The network system according to claim 14, wherein the monitoring device comprises means for storing the vaccine program and means for sending the vaccine program corresponding to the detected virus to an associated computer. Quarantine device.
【請求項17】伝送路に、限定された範囲のネットワー
クをモニタするネットワーク監視装置を複数接続し、複
数のモーバイルコンピュータも接続したネットワークシ
ステムにおいて、予め定めた特定範囲に所在する前記ネ
ットワーク監視装置にウイルス検出メッセージを配布す
る手段を備えたことを特徴とする請求項13記載のネッ
トワークシステムの防疫装置。
17. A network system in which a plurality of network monitoring devices for monitoring a network in a limited range are connected to a transmission line, and a plurality of mobile computers are also connected to the network monitoring device located in a predetermined specific range. 14. The quarantine device for a network system according to claim 13, further comprising means for distributing a virus detection message.
【請求項18】無線ネットワークに接続する複数のモー
バイルコンピュータをネットワークシステムの構成要素
として含み、当該モーバイルコンピュータでのウイルス
警告メッセージの表示において、検出されたウイルスに
対応するワクチンプログラムの実行が完了するまで電源
を切らないことと、他のセルに移動しないようにとの注
意事項をユーザに通知する手段を備えたことを特徴とす
る請求項13記載のネットワークシステムの防疫装置。
18. A mobile computer including a plurality of mobile computers connected to a wireless network as constituents of a network system, and displaying a virus warning message on the mobile computers until execution of a vaccine program corresponding to the detected virus is completed. 14. The quarantine device for a network system according to claim 13, further comprising means for notifying a user of a caution not to turn off the power and to move to another cell.
【請求項19】コンピュータに、ウイルスチェック手段
と、警告通報手段とを備え、更に警告メッセージからウ
イルスを送り出したコンピュータの識別情報を認識して
これを記憶する記憶手段と、前記記憶手段に登録された
コンピュータとの通信を控えさせる手段と、前記記憶手
段に登録されたウイルス保有コンピュータのウイルス駆
除完了通知により前記記憶手段から当該コンピュータを
削除する手段とを備えたことを特徴とする請求項13記
載のネットワークシステムの防疫装置。
19. A computer is provided with a virus check means and a warning notification means, and further, a storage means for recognizing and storing the identification information of the computer which has sent out the virus from the warning message, and the storage means registered in the storage means. 14. A means for refraining from communication with a computer, and a means for deleting the computer from the storage means by a virus removal completion notification of a virus-containing computer registered in the storage means. Network system quarantine device.
【請求項20】コンピュータは、モーバイルコンピュー
タであり、ウイルスを送信したコンピュータの位置情報
を警告メッセージから認識する手段と、ウイルスを保有
したコンピュータの所在を提示する手段とを備えたこと
を特徴とする請求項19記載のネットワークシステムの
防疫装置。
20. The computer is a mobile computer, comprising means for recognizing the location information of the computer that has transmitted the virus from the warning message, and means for presenting the location of the computer that has the virus. The network system quarantine device according to claim 19.
【請求項21】ウイルス送信コンピュータの登録手段
と、ウイルス送信コンピュータ登録の解除手段と、前記
手段により登録を解除されたことを通報する手段とを備
えたことを特徴とする請求項14記載のネットワークシ
ステムの防疫装置。
21. A network according to claim 14, further comprising: means for registering a virus sending computer, means for canceling a virus sending computer registration, and means for notifying that the registration has been canceled by said means. System quarantine device.
【請求項22】多数のコンピュータを伝送路を介して接
続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
含まれているか否かを推定するウイルス推定手段と、 前記ウイルス推定ステップにおいて、ウイルスが含まれ
ていると推定した場合、注意メッセージを前記データの
受信コンピュータに送付する注意通報手段と、 前記注意通報ステップによる注意メッセージを受信し、
これに基づいて当該受信データを含むデータファイルに
実際にウイルスが存在しているかどうかの検査を依頼す
る検査依頼手段と、 前記検査依頼を受けて検査を実行する検査手段と、 前記検査ステップにおける検査結果を依頼者に報告する
報告手段とを有することを特徴とするネットワークシス
テムの防疫装置。
22. In a computer network system in which a large number of computers are connected via a transmission line, virus estimating means for estimating whether or not the data flowing on the transmission line contains a computer virus, and the virus estimating step. , If it is estimated that a virus is included, a caution message means for sending a caution message to the data receiving computer, and a caution message by the caution message step is received,
Based on this, an inspection requesting unit that requests inspection of whether or not a virus actually exists in the data file including the received data, an inspection unit that executes the inspection in response to the inspection request, and an inspection in the inspection step. An epidemic prevention device for a network system, comprising: a reporting means for reporting a result to a client.
【請求項23】ウイルス推定手段にて、ウイルスが含ま
れると判断したデータの前記伝送路上の通過を阻止する
フィルタリング手段を備えて成る請求項22記載のネッ
トワークシステムの防疫装置。
23. The quarantine device for a network system according to claim 22, further comprising filtering means for blocking passage of data judged to contain a virus by said virus estimating means on said transmission path.
【請求項24】検査依頼手段による検査依頼中のデータ
ファイルのアクセスを禁止する手段を備えたことを特徴
とする請求項22記載のネットワークシステムの防疫装
置。
24. The quarantine device for a network system according to claim 22, further comprising means for prohibiting access to a data file being requested by the inspection requesting means.
【請求項25】他のコンピュータからの検査依頼受付機
能と、当該コンピュータに対する前記検査結果を報告す
る機能とを備えたことを特徴とする請求項22記載のネ
ットワークシステムの防疫装置。
25. The epidemic prevention apparatus for a network system according to claim 22, further comprising a function of accepting an inspection request from another computer and a function of reporting the inspection result to the computer.
【請求項26】伝送路に当該伝送路上のデータをモニタ
する監視装置を接続し、コンピュータに新規ウイルスに
たいするワクチンプログラムの作成手段を備え、 前記監視装置に対して、前記新規ウイルスに対するワク
チンプログラムを配布する手段を備えたことを特徴とす
る請求項22記載のネットワークシステムの防疫装置。
26. A monitoring device for monitoring data on the transmission line is connected to the transmission line, and a computer is provided with means for creating a vaccine program for a new virus, and the vaccine program for the new virus is distributed to the monitoring device. 23. The quarantine device for a network system according to claim 22, further comprising:
JP8118496A 1996-04-03 1996-04-03 Method and device for preventing virus of network system Pending JPH09269930A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8118496A JPH09269930A (en) 1996-04-03 1996-04-03 Method and device for preventing virus of network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8118496A JPH09269930A (en) 1996-04-03 1996-04-03 Method and device for preventing virus of network system

Publications (1)

Publication Number Publication Date
JPH09269930A true JPH09269930A (en) 1997-10-14

Family

ID=13739391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8118496A Pending JPH09269930A (en) 1996-04-03 1996-04-03 Method and device for preventing virus of network system

Country Status (1)

Country Link
JP (1) JPH09269930A (en)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU698938B3 (en) * 1998-08-07 1998-11-12 Compucat Research Pty Limited Data transfer
JPH11119991A (en) * 1997-10-17 1999-04-30 Nec Corp Automatic computer virus detection system using hook system
JPH11167487A (en) * 1997-12-02 1999-06-22 Fujitsu Ltd Virus check network, virus check device, client terminal and virus information managing station
JP2006146600A (en) * 2004-11-19 2006-06-08 Ntt Docomo Inc Operation monitoring server, terminal apparatus and operation monitoring system
US7099923B2 (en) 2000-11-01 2006-08-29 Computer Engineering & Consulting Ltd. Data storage system
US7116675B2 (en) 2000-08-21 2006-10-03 Kabushiki Kaisha Toshiba Methods and systems for transferring packets and preventing illicit access
JP2007102311A (en) * 2005-09-30 2007-04-19 Fujitsu Ltd Device for detecting worm-infected device
JP2008146660A (en) * 2001-03-13 2008-06-26 Fujitsu Ltd Filtering device, filtering method, and program for carrying out the method in computer
US7418730B2 (en) 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
US7478136B2 (en) 2000-12-11 2009-01-13 Ntt Docomo, Inc. Terminal and repeater
JP2010531484A (en) * 2007-06-06 2010-09-24 エアバス・オペレーションズ On-board access control system for communication from open domain to avionics domain
JP2014064279A (en) * 2007-09-28 2014-04-10 Vantrix Corp Generation and delivery of multimedia content-adaptation notification
US8880501B2 (en) 2006-11-13 2014-11-04 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US9020928B2 (en) 2000-04-07 2015-04-28 Ip Reservoir, Llc Method and apparatus for processing streaming data using programmable logic
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9323794B2 (en) 2006-11-13 2016-04-26 Ip Reservoir, Llc Method and system for high performance pattern indexing
EP3038005A1 (en) 2014-12-24 2016-06-29 Fujitsu Limited Alert transmission program, alert transmission method, and alert transmission apparatus
US9547680B2 (en) 2005-03-03 2017-01-17 Washington University Method and apparatus for performing similarity searching
CN107066862A (en) * 2007-09-24 2017-08-18 苹果公司 Embedded authentication systems in electronic equipment
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US10909623B2 (en) 2002-05-21 2021-02-02 Ip Reservoir, Llc Method and apparatus for processing financial information at hardware speeds using FPGA devices
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US11928200B2 (en) 2021-10-07 2024-03-12 Apple Inc. Implementation of biometric authentication

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11119991A (en) * 1997-10-17 1999-04-30 Nec Corp Automatic computer virus detection system using hook system
JPH11167487A (en) * 1997-12-02 1999-06-22 Fujitsu Ltd Virus check network, virus check device, client terminal and virus information managing station
AU698938B3 (en) * 1998-08-07 1998-11-12 Compucat Research Pty Limited Data transfer
US9020928B2 (en) 2000-04-07 2015-04-28 Ip Reservoir, Llc Method and apparatus for processing streaming data using programmable logic
US7116675B2 (en) 2000-08-21 2006-10-03 Kabushiki Kaisha Toshiba Methods and systems for transferring packets and preventing illicit access
US7099923B2 (en) 2000-11-01 2006-08-29 Computer Engineering & Consulting Ltd. Data storage system
US7478136B2 (en) 2000-12-11 2009-01-13 Ntt Docomo, Inc. Terminal and repeater
JP2008146660A (en) * 2001-03-13 2008-06-26 Fujitsu Ltd Filtering device, filtering method, and program for carrying out the method in computer
US10909623B2 (en) 2002-05-21 2021-02-02 Ip Reservoir, Llc Method and apparatus for processing financial information at hardware speeds using FPGA devices
US7418730B2 (en) 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
US11275594B2 (en) 2003-05-23 2022-03-15 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US9898312B2 (en) 2003-05-23 2018-02-20 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10929152B2 (en) 2003-05-23 2021-02-23 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10346181B2 (en) 2003-05-23 2019-07-09 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10719334B2 (en) 2003-05-23 2020-07-21 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
JP2006146600A (en) * 2004-11-19 2006-06-08 Ntt Docomo Inc Operation monitoring server, terminal apparatus and operation monitoring system
US10580518B2 (en) 2005-03-03 2020-03-03 Washington University Method and apparatus for performing similarity searching
US9547680B2 (en) 2005-03-03 2017-01-17 Washington University Method and apparatus for performing similarity searching
US10957423B2 (en) 2005-03-03 2021-03-23 Washington University Method and apparatus for performing similarity searching
US8015609B2 (en) 2005-09-30 2011-09-06 Fujitsu Limited Worm infection detecting device
JP2007102311A (en) * 2005-09-30 2007-04-19 Fujitsu Ltd Device for detecting worm-infected device
US8880501B2 (en) 2006-11-13 2014-11-04 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US10191974B2 (en) 2006-11-13 2019-01-29 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data
US9396222B2 (en) 2006-11-13 2016-07-19 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US9323794B2 (en) 2006-11-13 2016-04-26 Ip Reservoir, Llc Method and system for high performance pattern indexing
US11449538B2 (en) 2006-11-13 2022-09-20 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data
JP2010531484A (en) * 2007-06-06 2010-09-24 エアバス・オペレーションズ On-board access control system for communication from open domain to avionics domain
CN107066862A (en) * 2007-09-24 2017-08-18 苹果公司 Embedded authentication systems in electronic equipment
JP2014064279A (en) * 2007-09-28 2014-04-10 Vantrix Corp Generation and delivery of multimedia content-adaptation notification
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
EP3038005A1 (en) 2014-12-24 2016-06-29 Fujitsu Limited Alert transmission program, alert transmission method, and alert transmission apparatus
US11416778B2 (en) 2016-12-22 2022-08-16 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11928200B2 (en) 2021-10-07 2024-03-12 Apple Inc. Implementation of biometric authentication

Similar Documents

Publication Publication Date Title
JPH09269930A (en) Method and device for preventing virus of network system
US8286242B2 (en) System and method for providing network security
US7007302B1 (en) Efficient management and blocking of malicious code and hacking attempts in a network environment
JP4429218B2 (en) Network cutoff control program and network cutoff device
JP4373779B2 (en) Stateful distributed event processing and adaptive maintenance
JP3723076B2 (en) IP communication network system having illegal intrusion prevention function
CN101802837B (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
CN1612532B (en) Host-based network intrusion detection systems
KR101038387B1 (en) Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis
JPH09214493A (en) Network system
CN101009704A (en) Computer system and method for processing advanced network content
US7475420B1 (en) Detecting network proxies through observation of symmetric relationships
JPH11316677A (en) Method for securing computer network
EP1451999A1 (en) Detecting intrusions in a network
CN101496025A (en) System and method for providing network security to mobile devices
US20040083388A1 (en) Method and apparatus for monitoring data packets in a packet-switched network
JP2004302538A (en) Network security system and network security management method
JP2001057554A (en) Cracker monitor system
US20080109902A1 (en) Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks
JP3495030B2 (en) Intrusion data countermeasure processing device, intrusion data countermeasure processing method, and intrusion data countermeasure processing system
CN113206852B (en) Safety protection method, device, equipment and storage medium
JP4039361B2 (en) Analysis system using network
JP2003186763A (en) Detection and prevention method of breaking into computer system
JP2002199024A (en) Method for monitoring illegal access and internal communication network
JP2006165877A (en) Communication system, communication method, and communication program