JPH09269930A - Method and device for preventing virus of network system - Google Patents

Method and device for preventing virus of network system

Info

Publication number
JPH09269930A
JPH09269930A JP8118496A JP8118496A JPH09269930A JP H09269930 A JPH09269930 A JP H09269930A JP 8118496 A JP8118496 A JP 8118496A JP 8118496 A JP8118496 A JP 8118496A JP H09269930 A JPH09269930 A JP H09269930A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
virus
computer
step
means
network system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8118496A
Other languages
Japanese (ja)
Inventor
Takeshi Kondo
Hidehiko Shigesa
毅 近藤
秀彦 重左
Original Assignee
Hitachi Ltd
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To construct a computer network system whose resistance against a computer virus is strong. SOLUTION: A frame repeater 100 has a means 202 for checking whether the computer virus is contained in a repeating frame or not and a warning message frame generation means 203 started at the time of detecting a virus frame. A means for receiving and displaying a warning message is provided in a computer connected to a network. Since the invasion of the computer virus, the diffusion and the influence range of damage can be set to minimum, the computer network system of high safety and reliability, which is provided with a resistance means for computer virus can be provided.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、コンピュータネットワークシステムの安全性を高める発明であり、特に安全性を保証しにくいモーバイルコンピュータを接続した無線ネットワークから、安全性や信頼性要求される基幹ネットワークにコンピュータウイルスやコンピュータワームが進入することで、基幹ネットワーク上のコンピュータにシステムダウン等の悪影響を与える事を抑止する発明である。 BACKGROUND OF THE INVENTION The present invention is an invention to improve the security of the computer network system, in particular the safety wireless network connected guaranteed hardly Mobile computers, the backbone network required safety and reliability by computer viruses and computer worms from entering, an invention to suppress that the adverse effects of such systems down to a computer on the backbone network.

【0002】また、たとえ、当該ネットワーク上のコンピュータがウイルスに感染したとしても、そこからウイルス感染を拡大させないことで、コンピュータウイルスによって被害をうけるコンピュータをなるべく少なく抑えるコンピュータネットワークシステムに関する発明でもある。 [0002] Further, even if a computer on the network has been infected with a virus, that do not expand the viral infection from there, is also the invention relates to a computer network system to keep as small as possible a computer that receives the damage by computer viruses.

【0003】また、ウイルスにより汚染されたコンピュータにたいしてウイルスワクチンソフトをすばやく汚染コンピュータに投与実施することによりウイルスをすばやく駆除することにより、ウイルスにたいする耐性を強化したコンピュータネットワークシステムに関する発明でもある。 [0003] By quickly remove the virus by administering performed quickly contaminate a computer virus vaccine software against contaminated computers by viruses, but also invention relates to a computer network system with increased resistance against viruses.

【0004】 [0004]

【従来の技術】パーソナルコンピュータをパソコン通信用のネットワークやインターネットに接続し、それらのネットワークのサーバに格納されたファイルをダウンロードすることが広く普及している。 BACKGROUND OF THE INVENTION personal computer connected to a network or the Internet for personal computer communication, is possible to download them of network files that are stored on the server of the widely used. 前述したファイルにコンピュータウイルスが潜んでいるとそのファイルの実行時等に当該コンピュータ内に寄生する。 When lurking computer viruses to the above-described file parasitic on the the computer at run time or the like of the file. 寄生したコンピュータウイルスは、潜伏したり、再感染のための自己複製を作る。 Infested computer virus, latent or, create a self-replication for re-infection. そして、コンピュータウイルスは、ある条件が整うとソフトウェアを破壊するなどの様々な悪影響を与える。 Then, the computer virus is, give a variety of adverse effects, such as to destroy the software if certain conditions are ready. これを除去するためにコンピュータウイルスのワクチンソフトを定期的に起動して感染していないかチェックすることで、コンピュータウイルスを除去している。 By checking or not the infection to start regularly anti-virus software of computer viruses in order to remove it, and remove the computer virus.

【0005】特に、インターネットでは、情報提供者としてのビジネスの利用や各種の情報を入手できるメリット等があるため、企業において、従来の企業内ネットワークをインターネット接続する例が増えている。 In particular, the Internet, there is a merit such that availability of use and variety of information business as an information provider, in an enterprise, the conventional corporate network are increasing examples of Internet connection. このような企業内ネットワークでは、信頼性が必要であり、パスワードによる認証等により、各種ネットワーク機器へのアクセスを監理することで信頼性を保っていた。 In such a corporate network, it is necessary reliability, the authentication or the like with a password, was keeping reliability by supervision access to various network devices. 例えば、このような技術に関する発明が「ローカルエリア・ For example, the invention relates to such techniques is "Local Area
ネットワークのセキュリティ方法及びそのシステム」として特開平7−131451で公開されている。 Published in JP-A 7-131451 as a security method and system "of the network.

【0006】セキュリティを保ちながら、インターネット接続する方法として、ファイヤーウオール等でアクセス者を限定する方法があるが、コンピュータウイルスにたいする対策は、上述したように、個々の計算機で上述した方法で対応しており、システム的な対応はなされていない。 [0006] while maintaining the security, as a way of connecting to the Internet, there is a method to limit the access person in the fire wall, etc., measures against computer viruses, as described above, in response in the manner described above on an individual computer cage, systematic response has not been made.

【0007】また、多数のコンピュータが接続するインターネットは、セキュリティに関しては非常に低いレベルにある。 [0007] In addition, the Internet in which a large number of computers connected to, in a very low level with respect to security. このため、悪意あるハッカー達により、今までにない新しいコンピュータウイルスが開発され、これが流行する恐れもある。 For this reason, by malicious hackers, it developed a new computer virus ever, this is also a risk of epidemic. それは、このような新しいウイルスに対応したワクチンが開発される迄時間がかかることともしこのような新しいウイルスの潜伏期間が長いと新しいウイルスの検出までに時間がかかることによる。 It is because it takes time to detect these new viruses the corresponding vaccines and it takes until time is developed if the incubation period for this new virus long the new virus.
このような新しいコンピュータウイルスに対抗するため、あるコンピュータでウイルスによる異常を監視しておき、異常を検出したらそのウイルスの識別子を特定し、その特定情報を各コンピュータに配布するという方法が「コンピュータを生態免疫システム的に強化する方法」としてJeffrey O.kephartが:To appear in To combat these new computer virus, keep monitoring the abnormal by the virus on one computer, upon detection of abnormality by specifying the identifier of the virus, a method that distributes the particular information to the computers is "Computer as a way "to strengthen ecological immune system to Jeffrey O.kephart is: to appear in
Artificial Life IV,R.Brooks and P.Mea Artificial Life IV, R.Brooks and P.Mea
s,eds.,MIT Press,1994で発表している。 s, eds., has been presented at the MIT Press, 1994.

【0008】 [0008]

【発明が解決しようとする課題】上記従来技術によると、以下のような課題がある。 According to the prior art [0005], it has the following problems.

【0009】課題1:ウイルスが当該マシンに侵入したとき、ウイルススキャンプログラムやワクチンプログラムを起動するまでの間にネットワークを介して他のマシンに二次感染する。 [0009] Problem 1: When the virus has entered to the machine, to secondary infection to other machines over the network until the start a virus scan program or vaccine programs. 即ち、ウイルスの蔓延を防ぐ事ができない。 In other words, it can not prevent the spread of the virus.

【0010】課題2:例えばファイルをダウンロードするたびにウイルスチェックのためスキャンプログラムやワクチンプログラムを起動したのでは、マシンにオーバーヘッドがかかる。 [0010] Problem 2: for example, than you start the scan program and vaccine programs for virus check every time you download a file, overhead is applied to the machine. また、ファイルの起動のたびに前記プログラムをいちいち起動するのは、ユーザにとって煩わしい作業である。 Further, to each time activating the program upon every boot file is a troublesome work for the user.

【0011】課題3:また、いつワクチンを起動すれば適切かわからないため、通常、定期的にウイルスチェックプログラムを実行する。 [0011] Problem 3: In addition, since when do not know properly if the start-up of the vaccine, usually, to run on a regular basis anti-virus program. このような場合、ウイルスに感染していなくても、ウイルスチェックプログラムによるメモリチェック等の処理負荷がコンピュータにかかる。 In such a case, even if they are not infected with the virus, the processing load, such as a memory check by the virus check program it is applied to the computer.

【0012】課題4:更に、悪意を持った者がウイルスをばらまくために、ウイルス入りのファイルをだれでもアクセスできるサーバにアップロードするということも防げない。 [0012] Problem 4: In addition, in order to spamming the virus a person with malicious intent, also does not prevent the fact that you upload a file of containing the virus to anyone who can access the server.

【0013】等である。 [0013], and the like.

【0014】 [0014]

【課題を解決するための手段】上記課題は、以下の次の手段、すなわち、 手段1:ウイルスフィルタ機能を備えたネットワーク上を流れるデータの中継手段または、 手段2:ウイルス検出メッセージ発信機能を備えた中継装置と前記メッセージを表示する機能を備えたコンピュータ装置 のいずれかによって原理的に解決できる。 Above problems SUMMARY OF THE INVENTION, the following of the following means, namely, means 1: Virus filtering relay unit of data flowing on the network with the or means 2: with a virus detection message sending function principle be solved relay apparatus and by any computer device having a function for displaying the messages.

【0015】すなわち、本発明の特徴とするところは、 [0015] In other words, it is an aspect of the present invention,
多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かをチェックするウイルスチェックステップと、当該ウイルスチェックステップにおいて、ウイルスが含まれると判断したデータの前記伝送路上の通過を阻止するフィルタリングステップと、前記ウイルスチェックステップで前記伝送路を流れるデータ中にウイルスを検出した場合、警告メッセージを前記ネットワークシステム上に送出する警告通報ステップと、当該警告通報ステップによる警告メッセージを受信し、当該受信した警告メッセージに基づいて、ウイルスが検出されたことをユーザに知らせるための情報を前記コンピュータ上に表示する提示ステップと、前記 In many computer network system connected computer via the transmission path, and virus checking step of checking whether comprise computer virus in the data flowing through the transmission line, in the virus check step include viral and a filtering step of blocking the passage of the transmission path of the data determined, when detecting a virus in the data flowing through the transmission line by the virus checking step, a warning notification step of sending a warning message on the network system a presenting step of receiving the warning message according to the alert notification step, based on the warning message that the received, virus displays information for informing the user that it has been detected on the computer, the イルスのフィルタリングステップにより阻止された前記データが受信先に到達しないことによる影響を処理する後処理ステップとを有することにある。 It is to have a post-processing step of the data that has been blocked by the filtering step of the virus to process the impact of not reaching the destination.

【0016】また、本発明の特徴とするところは、多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かをチェックするウイルスチェックステップと、前記ウイルスチェックステップで前記伝送路を流れるデータ中にウイルスを検出したことにより、当該データに関連するコンピュータに警告メッセージを送信する警告通報ステップと、前記警告通報ステップにより送られた前記警告メッセージを受信したことを契機に、検出されたウイルスに対抗する処理を実行するウイルス駆除ステップとを有することにある。 Further, it is an aspect of the present invention, the virus to be checked in a number of computer network system connected via a transmission path to a computer, whether it contains a computer virus in the data flowing through the transmission line and checking step, by detecting the virus in the data flowing through the transmission line by the virus checking step, a warning notification sending a warning message to the computer associated with the data, sent by the warning notification step wherein in response to a reception of the warning message is to have a virus elimination step of executing the process to counteract the detected virus.

【0017】更に、本発明の特徴とするところは、多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かを推定するウイルス推定ステップと、前記ウイルス推定ステップにおいて、ウイルスが含まれていると推定した場合、注意メッセージを前記データの受信コンピュータに送付する注意通報ステップと、前記注意通報ステップによる注意メッセージを受信し、これに基づいて当該受信データを含むデータファイルに実際にウイルスが存在しているかどうかの検査を依頼する検査依頼ステップと、 Furthermore, it is an aspect of the present invention, the virus of estimating in a computer network system that is connected via a transmission path a number of computers, whether comprise computer virus in the data flowing through the transmission line an estimation step in the viral estimation step, if it is estimated to contain a virus, and note notification step of sending a warning message to the data of the receiving computer, receives the warning message by the attention notification step, to and inspection request step of requesting whether the test actually virus data file including the received data is present on the basis,
前記検査依頼を受けて検査を実行する検査ステップと、 An inspection step of performing an inspection by receiving the inspection request,
前記検査ステップにおける検査結果を依頼者に報告する報告ステップとを有することにある。 In that it has a reporting step of reporting the test result in the test step in the requester.

【0018】更に、本発明の特徴とするところは、多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かをチェックするウイルスチェック手段と、当該ウイルスチェック手段にて、ウイルスが含まれると判断したデータの前記伝送路上の通過を阻止するフィルタリング手段と、前記ウイルスチェック手段で前記伝送路を流れるデータ中にウイルスを検出した場合、警告メッセージを前記ネットワークシステム上に送出する警告通報手段と、 Furthermore, it is an aspect of the present invention, the virus to be checked in a number of computer network system connected via a transmission path to a computer, whether it contains a computer virus in the data flowing through the transmission line and checking means at said virus checking means, and filtering means for preventing the passage of the transmission path of the data is determined to include the virus, when detecting a virus in the data flowing through the transmission line by the virus check means a warning notification means for sending a warning message on the network system,
当該警告通報手段からの警告メッセージを受信し、当該受信した警告メッセージに基づいて、ウイルスが検出されたことをユーザに知らせるための情報を前記コンピュータ上に表示する提示手段と、前記ウイルスのフィルタリング手段により阻止された前記データが受信先に到達しないことによる影響を処理する後処理手段とを具備して成るネットワークシステムの防疫装置にある。 Receiving a warning message from the warning notification unit, based on the warning message that the received presentation means and the filtering means of said virus for displaying information to inform the user that a virus has been detected on the computer in epidemic prevention device of a network system formed by and a post-processing means for the data blocked to process the impact of not reaching the destination by.

【0019】更に、本発明の特徴とするところは、多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かをチェックするウイルスチェック手段と、前記ウイルスチェック手段で前記伝送路を流れるデータ中にウイルスを検出したら、当該データ関連するコンピュータに警告メッセージを送信する警告通報手段と、前記警告通報手段から送られた前記警告メッセージを受信したことを契機に検出されたウイルスに対抗する処理を実行するウイルス駆除手段とを有することにある。 Furthermore, it is an aspect of the present invention, the virus to be checked in a number of computer network system connected via a transmission path to a computer, whether it contains a computer virus in the data flowing through the transmission line and checking means, upon detecting the virus in the data flowing through the transmission line by the virus check unit, a warning notification means for sending a warning message to the data associated computer, the warning message sent from the warning notification unit It lies in having a virus elimination means for performing the processing to combat viruses detected in response to the received.

【0020】更に、本発明の特徴とするところは、多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かを推定するウイルス推定手段と、前記ウイルス推定ステップにおいて、ウイルスが含まれていると推定した場合、 Furthermore, it is an aspect of the present invention, the virus of estimating in a computer network system that is connected via a transmission path a number of computers, whether comprise computer virus in the data flowing through the transmission line an estimation unit, in the virus estimating step, when it is estimated to contain a virus,
注意メッセージを前記データの受信コンピュータに送付する注意通報手段と、前記注意通報ステップによる注意メッセージを受信し、これに基づいて当該受信データを含むデータファイルに実際にウイルスが存在しているかどうかの検査を依頼する検査依頼手段と、前記検査依頼を受けて検査を実行する検査手段と、前記検査ステップにおける検査結果を依頼者に報告する報告手段とを有することにある。 A note notification unit for sending a warning message to the data of the receiving computer, the note receiving the warning message according Problem step, it checks to see if the actual virus in the data file including the received data on the basis of which is present and checking request unit for requesting a test means for performing an inspection receiving said inspection request is to have a reporting means for reporting the test results in the test step in the requester.

【0021】上記のように構成すれば、ネットワーク上のコンピュータは、他のコンピュータとデータ通信することで、データファイルを自分のコンピュータのメモリ上にロードする。 [0021] By configuring as above, the computer on the network, by another computer and data communications, to load the data file in the memory of his computer. このようなネットワーク上でコンピュータは、ウイルス入りのファイルをアクセスし、これを実行したりするとウイルスに感染する。 Such a computer on the network can access the file containing the virus, infected with the virus or when you do this. いま、中継装置を介して相互に接続するネットワークを考えれば、前述した手段1がウイルス入りのデータをフィルタするので、ウイルス入りのファイル等をリモートからアクセスしようとすると、必ず当該ファイルのデータ通信が失敗する事になる。 Now, given the network to connect to each other via the relay device, the device 1 described above is to filter the data containing viruses, attempts to access the containing virus files such as from a remote, always the data communication of the file It will fail. 結果として、ウイルスに汚染されたファイルはアクセスできなくなるので、ウイルスに感染する事はなくなる。 As a result, since the files contaminated with the virus will not be able to access, it will not be infected with the virus. よって、ワクチンソフトを定期的に起動しなくてもすむ。 Thus, anti-virus software do not have to start regularly. また、悪意を持ったユーザが、ウイルスをばらまこうとして、ウイルスの感染媒体であるファイルを、自由にアクセスできる公開されたファイルサーバに登録しようとしても、前記手段1によって、結果的にファイル転送が失敗する。 Further, a malicious user is trying Baramako viruses, a file that is the infection of the virus, even if an attempt is freely registered in the public file server accessible by the means 1, resulting in File Transfer There will fail. これにより、ウイルス入りのファイルは当該ネットワークにおいて感染媒体としての役割を果たさなくなるため、ウイルスの拡散を防げる。 Thus, the virus containing the file for no longer play a role as the infection in the network, it prevented the spread of the virus.

【0022】また、手段2によれば、ウイルス検出メッセージを受信したコンピュータは、ウイルス入りのファイルをロードしようとした事がわかるため、その対応をなすことができる。 [0022] In addition, according to the means 2, the computer that received the virus detection message, since it is clear that an attempt is made to load a virus containing the file, can be made to its corresponding. 例えば、ウイルスに寄生される前なら当該ファイルを削除したりできる。 For example, it or delete the file if before being parasitic on the virus. また、ワクチンプログラムを当該メッセージ受信のタイミングで実行する事ができ、その結果ウイルスの駆除が直ちに行える。 Also, a vaccine program can be executed at the timing of the message received, performed as a result removal of the virus immediately.

【0023】 [0023]

【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION

実施例1 無線ネットワークから基幹ネットに接続されたコンピュータに侵入を企てているウイルスをネットワーク上の検知して、それをファイルタリングし侵入ターゲットとなったコンピュータシステムにたいして、警告を与えるネットワークシステムの実施例をこれから説明する。 The virus that has attempted intrusion from Example 1 a wireless network to a computer connected to a backbone network detects on the network, with respect to which the file data ring and a computer system that becomes intrusion targets, implementation of the network system for providing a warning It will now be described an example.

【0024】図1は、本発明の一実施例におけるシステム構成を表した図である。 FIG. 1 is a diagram showing the system configuration of an embodiment of the present invention.

【0025】本システムは伝送路に光や電波などの電磁波を使用した無線ネットワークと伝送路にケーブルを使用した有線ネットワークとを接続したコンピュータネットワークシステムであり、以下に述べるコンポーネントから構成される。 The present system is a computer network system connecting a wired network using cables to the transmission line and wireless network using electromagnetic waves such as light and radio waves in the transmission path, and a component described below. 100は、無線ブリッジ(以下WBと略称する)であり、有線ネットワークと無線ネットワークとの接続装置である。 100 is a wireless bridge (hereinafter abbreviated as WB), a connection device between wired and wireless networks. 無線ブリッジ100は、有線ネットワークを流れるデータフレームを無線ネットワーク側に中継したり、またその逆に無線ネットワーク上を流れるデータフレームを有線ネットワーク上に中継したりする。 Wireless bridge 100, or relays the data frame through the wired network or relayed to the radio network side, data frames flowing on a wireless network and vice versa on the wired network.

【0026】101は、個人用の計算機システムであるパーソナルコンピュータ(以下PCと略称する)である。 [0026] 101 is a personal computer system in a personal computer (hereinafter abbreviated as PC). PC101は、有線ネットワーク上に接続され、ネットワークに接続された他の計算機システムとデータ通信を行う。 PC101 is connected on the wired network to other computer systems and data communication connected to the network.

【0027】102は、ポータブルな計算機システムであるモーバイルコンピュータ(以下MTと略称する)である。 [0027] 102 is a Mobile computer, a portable computer system (hereinafter abbreviated as MT). MT102は、無線送受信機を使用して無線ネットワークに接続し、ネットワークに接続された他の計算機システムとデータ通信を行う。 MT102 is connected to the wireless network using the wireless transceiver, perform other computer systems and data communication connected to the network. 例えば、PC101に電子メールや電子化されたファイルを蓄積しておき、M For example, leave accumulated e-mail and electronic files to the PC101, M
T102を離れた場所に持ち込み、その場で前述の電子メールを読んだり、電子ファイルの内容を更新したりする。 Bring to a remote location T102, read e-mail earlier in the spot, or to update the contents of the electronic file.

【0028】103は、有線ネットワーク上を流れるデータの配送を制御するルータである。 [0028] 103 is a router that controls delivery of data flowing on the wired network. ルータ103は、 Router 103,
複数のネットワークと接続し、パケット化されたデータ(単にパケットと呼ぶ)に記された配送アドレスに応じて、あるネットワーク上のパケットを他のネットワークに送る機能を持つ。 Connected to a plurality of networks, according to the delivery address written in the packetized data (simply referred to as a packet), it has a function to send a packet on one network to another network.

【0029】104は、WB100の無線機がカバーするエリアである無線Ianセルである。 [0029] 104 is a wireless Ian cell is an area where radio covers the WB100. 本セル内では、 Within this cell,
同一の周波数帯域が使用されるため、当該セル内に収容されているMT102間で通信ができる。 Since the same frequency band is used, it is communicated between MT102 housed within the cell.

【0030】105は、ローカルエリアネットワーク(以下LANと略称する)であり、先述したPC101 [0030] 105 is a local area network (hereinafter LAN abbreviated), previously described PC101
やWB100,MT102が複数台接続したルータ10 And router 10 WB100, MT102 has been connected to more than one
3によって仕切られた局地的なネットワークである。 A local network partitioned by 3. このローカルネットワーク105は、MT102とWB1 The local network 105, MT102 and WB1
00から構成される無線LANを含んでいる。 It includes a wireless LAN constituted by 00.

【0031】106は、インターネットであり、前述したルータ103により相互接続されたコンピュータネットワークの集合体である。 [0031] 106 is the Internet is a collection of interconnected computer networks by the router 103 as described above.

【0032】まず、本発明のネットワーク防疫機能をW [0032] First of all, the network quarantine function of the present invention W
B100に実装した例を説明する。 An example of implementation to the B100 will be explained.

【0033】図2で示すWB100内の各機能ブロックによってMT102からPC101へのウイルス進入防止機構が実現される。 The viral entry preventing mechanism of the respective functional blocks in the WB100 shown in Figure 2 from MT102 to PC101 is realized.

【0034】WB100は、先述したように、有線ネットワーク上でのデータフレームを無線ネットワーク上に中継したり、またその逆方向の中継も行う。 The WB100 is performed as previously described, or relays data frames over a wired network over a wireless network, also relay the opposite direction. そのための機能ブロックが無線復変調ブロック200、無線LAN Wireless condensate modulation block 200 functional block for its wireless LAN
アクセス制御201、中継フレーム変換204、及びL Access control 201, relay frame conversion 204, and L
ANアクセス制御205の各ブロックである。 A respective block of AN access control 205. これらのフレーム中継機能ブロックに対して、ウイルスの進入をフィルタすることによりネットワークの安全性を高める機能ブロックが、ウイルスチェックブロック202と警告メッセージフレーム作成ブロック203である。 For these frame relay function blocks, function blocks to enhance the security of the network by filtering the viral entry is a warning message framing block 203 and virus check block 202. 無線ネットワーク側から基幹ネットワークである有線ネットワーク側に侵入しようとするコンピュータウイルスを例にして各ブロックの働きを説明する。 Computer viruses to be entering from the wireless network to the wired network side is a backbone network as an example to explain the function of each block.

【0035】まずアンテナ321でデータフレームの情報が乗せられた電波を受け取る。 At first it receives a radio wave information has been placed in the data frame at the antenna 321. そして、無線復変調ブロック200が受信電波信号からフレームを構成する信号を取り出し、そこから無線LANアクセス制御201 Then, taking out a signal radio condensate modulation block 200 constitute a frame from a received radio signal, the wireless LAN access control from there 201
がデータフレームを再構築する。 But to rebuild the data frame. 次に、受信したデータフレームの中に、コンピュータウイルスを構築するための情報が入っていないかどうかをウイルスチェックブロックが検査する。 Then, in the received data frame, whether or not does not contain information for building a computer virus virus check block to inspection. この結果、ウイルスを含まないフレームならば、次のブロックである中継フレーム形式変換2 As a result, if the frame does not contain viruses, relay frame format conversion is a next block 2
04に送られる。 04 are sent to the. 中継フレーム形式変換204は、無線側と有線側のフレーム形式の変換する。 Relay frame format conversion 204 converts the frame format of the radio side and the wired side. そして、有線L Then, wired L
AN上のフレームに変換された後、LANアクセス制御205に渡り、そこから有線ケーブル322上にフレーム信号が送出される。 After being converted into a frame on the AN, over LAN access control 205, a frame signal is transmitted therefrom on the wired cable 322. これに対して、ウイルスチェックブロック202で、ウイルスが含まれていると判定されたフレームは、中継フレーム変換204に渡さないので、有線ネットワーク側に流れず、WB100ないで阻止される。 In contrast, a virus check block 202, the determined frame to contain a virus, does not pass the relay frame conversion 204 does not flow to the wired network side, it is prevented by not WB100. このときウイルスチェックブロック202 In this case the virus check block 202
は、警告メッセージフレーム作成ブロック203に受信フレームでウイルスを検出した事を通知する。 Informs that it has detected the virus in the received frame to the warning message framing block 203. これを受けた警告メッセージ作成ブロック203は、ウイルス検出警告メッセージを作成し、ウイルス入りフレームの送り元とその宛先にたいして、前記メッセージを送るため、それぞれ、無線LANアクセス制御201とLAN Warning message creation block 203 having received the order to create a virus detection warning message, relative to the feed source and the destination of the virus-containing frames, sending the message, respectively, a wireless LAN access control 201 and LAN
アクセス制御205に警告メッセージを渡す。 Pass a warning message to the access control 205. これを受けた各々の制御ブロックは、警告メッセージフレームをネットワーク上に送出する。 Each control block having received the sent alert message frames on the network.

【0036】次にWB100のハードウェア構造を図3 [0036] Next, figure hardware structure of the WB100 3
を使って説明する。 Using will be described.

【0037】300は、MPUでありWB100の処理ソフトウェアの実行ユニットである。 [0037] 300 is an execution unit of the processing software WB100 be MPU. RAM301は、 RAM301 is,
MPU300が書き換え可能な記憶装置である。 MPU300 is the rewritable storage device. ROM ROM
302は、書き換え不可能な読みだし専用の記憶ユニットであり、WB100の処理ソフトウェアが記憶されている。 302 is a dedicated storage units read not be rewritten, WB100 processing software is stored. 303は、LANの標準規格であるEtherNetの制御LSIであり、伝送ケーブル322で接続される有線LANへのフレーム送信や有線LANからのフレーム受信を処理するハードウェアユニットである。 303 is a EtherNet control LSI which is a standard of LAN, a hardware unit for processing the frames received from the frame transmission or a wired LAN to a wired LAN is connected by transmission cable 322. 310 310
は、MPUバスであり、RAM301やROM302等の記憶装置や303,304等の入出力制御LSIが接続されている。 It is MPU bus output control LSI such as storage devices and 303,304, such as RAM301 and ROM302 is connected. 304は、無線LAN側の入出力制御L 304, the wireless LAN side output control L
SIであり、バス310のインタフェース機能と無線L Is a SI, interface functions and radio L of bus 310
ANに対するアクセス制御を行う機能とを備える。 And a function for access control to AN. 30 30
6は、復変調LSIで有り、フレームを構成する情報を搬送電波に乗せるための信号に変調したり、逆に、搬送電波に乗せられた信号からフレームを構成する情報を取り出す復調したりする機能を持つ。 6, there in condensate modulation LSI, or modulated signal to put the information constituting the frame to the transport radio, conversely, or demodulates retrieve the information constituting the frame from the loaded was signals to the transport radio function have. 306は、RFインタフェースLSIであり、RFユニット307の発信・ 306 is an RF interface LSI, outgoing RF unit 307,
受信等の制御を行う。 It performs the control of the receiver, and the like. 307は、RFユニットであり、 307, an RF unit,
使用帯域周波数の電波を送信したり、受信したりするユニットである。 Or transmitting a radio wave in the usable band frequency, a unit or receive. 321はアンテナである。 321 is an antenna.

【0038】次に、図4を用いてWB100の処理ソフトウェアモジュール構成について説明する。 Next, it will be described processing software module configuration of the WB100 with reference to FIG.

【0039】404は、無線LANドライバモジュールであり、無線LANのアクセス制御LSIである307 [0039] 404 is a wireless LAN driver module, an access control LSI wireless LAN 307
の制御用ソフトウェアである。 It is a control software for. これに対して、406 On the other hand, 406
は、EtherNetドライバであり、EtherNet制御LSI It is a EtherNet driver, EtherNet control LSI
303用の制御用ソフトウェアである。 Which is the control software for the 303. 403は、LA 403, LA
Nドライバ共通制御で有り、無線LANと有線LANの制御においてフレーム送受信等の共通となる制御ロジックをまとめたソフトウェアモジュールである。 It is N driver common control is a software module that summarizes the common become control logic, such as the frame transmitted and received in the control of the wireless LAN and the wired LAN. 402 402
は、ブリッジ処理であり、フレーム形式の相互変換機能とフレーム中継機能、及び、フレームヘッダに記載されたアドレスによるフィルタリング機能を実現する。 It is a bridging process, mutual conversion function and a frame relay function of the frame format, and realizes the filtering function by the address described in the frame header. 40 40
1は、ウイルスチェックモジュールであり、ブリッジ処理における中継フレームの情報フィールドを見て、そこにウイルスのコードが記載されていないかどうかをチェックし、ウイルス入りのフレームをフィルタリングする機能をもつ。 1 is a virus check module, a look at the information field of the relay frame in the bridge processing, and checks whether or not contains the virus encoded therein has the function of filtering the virus-containing frames. 400は、セキュリティ管理モジュールであり、ウイルスフレームを検出した401から通知を受けた後、当該フレームの送り元と宛先のアドレスに対する警告メッセージを作成する機能をもつ。 400 is a security management module, after receiving the notification from 401 detects a virus frame, with the ability to create a warning message to the feed source and destination address of the frame. 405は、通信プロトコル処理モジュールであり警告メッセージを受け取るPC101やMT102上のセキュリティ管理プロセスに対するメッセージの配送を保証する機能を持つ。 405 has a function to guarantee delivery of the message to the communication protocol processing module and is alert security management processes on PC101 and MT102 to receive the message.

【0040】次に、図4で示した各処理ソフトウェアモジュールがどのような処理ロジックによって総括されているかを図5のWB処理フローで説明する。 Next, to explain how is summarized by any processing logic is the processing software modules shown in FIG. 4 in the WB processing flow of FIG. まずはじめのステップは、受信フレーム待ちであり(ステップ50 First step is the received frame wait (step 50
2)、無線・有線Lanの各ドライバ404,406からドライバ共通制御403を介して正当なフレーム受信の報告が対応するハードウェアユニットからブリッジ処理402にくるまで待つステップである。 2) is a step of waiting the each driver 404, 406 of the wireless and wireline Lan until the bridge processing 402 from the hardware unit reporting legitimate frame received via the driver common control 403 corresponds. 次に、ブリッジ処理部でのファイルタリングを行った後、ウイルスチェックモジュール401で受信フレームの検査を行う(ステップ504)。 Then, after the file data ring by the bridge processing unit, to inspect the received frames virus check module 401 (step 504). ステップ504でのチェックで当該フレームにウイルスが含まれていなければ、中継処理ステップ510に移り、もし、含まれているならば、警告メッセージ作成ステップ506に移る。 Must contain the virus to the frame check at step 504, it proceeds to relay processing step 510, If included, the process proceeds to a warning message creating step 506. ウイルスが含まれていた場合のフローから説明する。 Explaining the flow when not contain a virus.

【0041】警告メッセージ作成ステップ506では、 [0041] In the warning message creating step 506,
セキュリティ管理モジュール400で、送り元と宛先に対する警告メッセージをウイルスチェック結果に応じてそれぞれ作成するステップである。 Security management module 400, a warning message to a sender and a destination is a step of creating each depending on the virus check result. 次は、メッセージフレーム処理ステップであり、前記メッセージに通信プロトコルヘッダを付加してフレームを作成し、それぞれに対するフレーム送信要求をLANドライバ共通制御40 The following is a message frame processing step, to create a frame by adding a communication protocol header to the message, LAN driver common control frame transmission request for each 40
2に発行することを通信プロトコル処理405において実行する(ステップ508)。 By issuing a 2 executes the communication protocol processing 405 (Step 508). 次にステップ502において当該フレームにウイルスを検出しなかった場合の処理フローについて説明する。 Next will be described the processing flow when not detected a virus to the frame in step 502. このときは中継処理ステップとしてブリッジ処理モジュール402でフレームの変換をしてLANドライバ共通制御403に異なるサイドLANに送出するように送信要求を出す(ステップ51 At this time, issues a transmission request to deliver a different side LAN to LAN driver common control 403 and the frame conversion in the bridge processing module 402 as the relay process (step 51
0)。 0). 残りの処理ステップは、フレーム送信であり、要求されたフレームを指定された側のLANに送出する処理を行い、はじめのステップ502に飛ぶ(ステップ5 The remaining processing steps are frame transmission, performs a process of sending to the LAN of the requested frames specified side, it jumps to the beginning of step 502 (Step 5
12)。 12).

【0042】次に、前述した警告メッセージ作成ステップ506で作成する警告メッセージの内容とそのWB1 Next, the contents of the warning message to create a warning message creating step 506 mentioned above that WB1
00とPC101やMT102間の警告メッセージ通信プロトコルについて図6を用いて説明する。 00 and the warning message communication protocol between PC101 and MT102 will be described with reference to FIG.

【0043】図6(a)でプロトコルシーケンスについて説明する。 [0043] The protocol sequence described in FIG. 6 (a). 本プロトコルは最も単純なプロトコルであり、WB100から警告メッセージ600のインディケーションで通知するプロトコルであり、PCからの問い合わせ等は行わないプロトコルである。 This protocol is the most simple protocol, a protocol for notification indication warning message 600 from WB100, the inquiries from PC is a protocol that does not perform. したがって、送信側はメッセージを送るだけでプロトコル処理を終了する。 Thus, the sender terminates the protocol processing just by sending a message. これに対して受信側では、常にメッセージを受信できるような状態で待機している。 The receiving contrary, is always waiting in the state able to receive messages. これから、警告メッセージ600の内容について図6(b)を用いて詳述する。 Will now be described in detail with reference FIG. 6 (b) the content of the warning message 600. 警告メッセージ600は、プロトコルID601、 Warning message 600, protocol ID601,
長さ602、警告内容603、フィルタードフレーム6 Length 602, warning contents 603, the filtered frame 6
04の各フィールドから構成される。 It consists of each field of 04. プロトコルID6 Protocol ID6
01は、本メッセージの正当性をチェックするための特定の識別情報が記載される。 01, specific identification information for checking the validity of the message is described. 長さ602は、警告内容6 Length 602, warning the contents 6
03の長さを示す。 It indicates the length of the 03. 警告内容603は、どのMB100 Warning content 603, which MB100
で何時、どのようなウイルスが検出されたかを示す情報が記載される。 In time, what the virus is described information indicating the detected. フィルタードフレーム604には、ウイルスが検出されたフレーム自身がきさいされる。 The filtered-frame 604, the frame itself a virus is detected is described. これによりウイルスフレームは本警告メッセージにラッピングされて送られる。 Thus viruses frame is sent is wrapped in the warning message.

【0044】さて、次にPC100のハードウェア構成について図9を用いて説明する。 [0044] Now, will be described with reference to FIG. 9 hardware configuration of the PC 100.

【0045】900は、CPUであり、本装置の中核を成すプログラムの処理装置である。 [0045] 900 is a CPU, a processor of a program which the core of the device. CPU900は、C CPU900 is, C
PUバス910を介して記憶装置であるRAM301やROM302らとI/O制御装置であるEterNet制御303やSCSI制御905や画面制御908らとインタフェースしている。 PU is EterNet control 303 or SCSI controller 905 and screen control 908 et interfaced a bus 910 which is a storage device via the RAM301 and ROM302 et al and the I / O controller. また、このバスのインタフェース制御はバス制御904が制御する。 The interface control of the bus control bus control 904. SCSI制御905 SCSI control 905
の先には、大容量の記憶装置であるハードディスク装置(hdと略称)906やCD−ROM装置(CDRと略称)907が接続される。 The Former, (abbreviated as hd) hard disk drive as a large-capacity storage device 906 or a CD-ROM device (CDR abbreviated) 907 are connected. また画面制御908の先には表示装置であるDISPALY909が接続する。 Also in the previous screen control 908 DISPALY909 connects a display device.

【0046】次に、MT102のハードウェア構造も同様であるが、303の代わりに図3での304,30 Next, it is the same hardware structure of the MT102, 304,30 in FIG 3 instead of 303
5,306,307の無線LAN用の制御装置が付き、 Control unit attached is for 5,306,307 of the wireless LAN,
アンテナ321に接続される点が異なっている。 That it is connected to the antenna 321 is different.

【0047】次に、PC101のソフトウェア構造について図8を用いて説明する。 Next, will be described with reference to FIG software structure of PC 101.

【0048】800abは、ネットワークを使用して他のOC101やMT102等の計算機と通信する電子メール等の各種アプリケーションプログラム(APと略称)である。 [0048] 800ab is an e-mail, such as various application programs that use the network to communicate with other OC101 and such MT102 computer (AP abbreviated). 804は、OSカネールであり本計算機の種々のリソース(メモリ、プロセス、I/O)を制御するプログラムである。 804 is a there program for controlling the various resources of the computer (memory, processes, I / O) in OS Kaneru. 803はLANドライバであり、 803 is a LAN driver,
LANとのデータのアクセスを制御する。 To control the access of data to and from the LAN. 802は、通信プロトコル処理でありネットワーク上のデータ転送を保証するプログラムである。 802 is a communication protocol processing is a program to ensure the transfer of data over the network. 801は、セキュリティ管理プログラムであり、WB100からの警告メッセージを受け取り、ユーザにたいして警告を通知するプログラムである。 801 is a security manager, receive a warning message from the WB100, a program that issues a warning against the user.

【0049】つぎにこのセキュリティ管理プログラム8 Next this security management program 8
01の処理フローについて図7を使用して説明する。 About 01 of the processing flow will be described using FIG.

【0050】まず最初のステップは、メッセージ受信待ちステップ(ステップ700)である。 [0050] The first step is a message waiting step (step 700). メッセージを受信したら次のステップを実行する。 When you receive a message to perform the next step. 次は、当該APの検出ステップである。 The following is the detection step of the AP. これは、受信メッセージに記述された内容からウイルス入りのフレームを受信しようとしてたAPを特定する(ステップ702)。 This identifies the AP which was trying to receive virus containing frame from the written contents in the received message (step 702). 次に当該APがコネクションをはっているならば、これを切断する(ステップ704)。 Then if the AP is crawling connection and cut it (step 704). 次に当該APが開いたままにしていたファイルがあればこれをクローズする(ステップ70 Then close it if any files which the AP has been left open (step 70
6)。 6). 次に当該プロセスを強制終了する(ステップ70 Then kill the process (Step 70
8)。 8). 次にウイルス入りのデータを受け取ろうとして強制終了した事をユーザに伝えるためレポートを作成したのちこれを画面に出力する(ステップ708)。 It is then output to the screen after the report was created to tell the user that you kill as going to receive the data of containing the virus (step 708).

【0051】MT102でもソフトウェア構成は、PC The MT102 even software configuration, PC
101と同様なので詳細を省略する。 Since 101 similar to omit the detailed.

【0052】次に、ウインドによるGUI(グラフィカルユーザインタフェース)を備えたPCにおけるステップ708で画面に出力されるレポートについて図10を用いて説明する。 Next, will be described with reference to FIG reports that are output in step 708 to the screen in the PC with the GUI by window (graphical user interface).

【0053】1001は、セキュリティ管理メッセージウインドであり、当該APの強制終了とともに本ウインドが生成される。 [0053] 1001 is a security management message window, the window is created with the Close the AP. 1002は、1001内に表示されるレポートの内容である。 1002, is the content of the report that is displayed in the 1001. これは、以下の各情報を出力表示する。 It outputs display each information below. AP名称として、強制終了されたAPの実行ファイル名。 As the AP name, the executable file name of the AP that have been killed. APログとして当該APが起動された時刻と強制終了させられた時刻、AP情報として通信相手に関する情報(ネットワークアドレス等)や強制クローズされたファイル名称等を表示する。 The time AP was ended forcibly with the time it is invoked as an AP logs, to display information about the communication partner (network address etc.) and forced closed file name such as AP information. 1003は、本ウインド制御ボタンであり、これが選択されると本ウインド1 1003 is the window control button, and the window 1 which is selected
001が閉じられる。 001 is closed. 1004は、他のAPの実行ウインドである。 1004 is an execution window of the other AP.

【0054】MT102におけるレポート出力も同様である。 [0054] report output in the MT102 is also the same. ただその内容がウイルス情報をネットワークに流そうとした事を警告するものであることが受信側のPC Just is on the receiving side PC that is intended to alert the user that the content has been attempts to pass the virus information to the network
と異なる点である。 To be different.

【0055】次に、ウイルスチェックモジュール401 Next, the virus check module 401
とステップ504のウイルスフレームチェック処理ステップの詳細について図12,11を用いて説明する。 It will be described with reference to FIG. 12 and 11 details of the viral frame check processing step in step 504 and.

【0056】図12における120は、ウイルスコードシグネチャリストであり、ウイルスの名称と当該ウイルスを識別するための特徴であるウイルスのコードの並びとから構成されている。 [0056] Figure 12 at 120 is a virus-encoded signature list, and a code sequence of the virus is a feature for identifying the name and the virus of the virus.

【0057】ネットワーク上を流れるフレームのデータは、圧縮されていたり、暗号化されている場合もある。 [0057] Data frame flowing on the network, or has been compressed, it may have been encrypted.
このときは、シグネチャリストには、ウイルスコードの圧縮後のビット列や暗号化後のビット列をシグネチャとして登録しておく。 At this time, the signature list, registering the bit string of bit string and encryption of compressed virus code as signature.

【0058】図11のステップ1100は、上記リスト120の第一コラムのコードを取り出し、検査対象のフレーム内容を先頭から順次ウイルスコードと比較し一致していないかチェックする(ステップ1100)。 [0058] Step 1100 in FIG. 11 takes out the code of the first column of the list 120 is checked for match compared to sequential viral code from the top frame contents to be inspected (step 1100). 一致していれば図5で示したステップ508に進む。 If it matches the flow proceeds to step 508 shown in FIG. 次は、 next,
終了判定ステップである。 It is an end determination step. 検査フレームの最後に達してかつリスト120の最終コラムに記されたウイルスコードの比較が終了したかどうかを調べる(ステップ110 Finally reached in and comparison of viral code marked in the final column of the list 120 of the inspection frame investigate whether completed (step 110
2)。 2). その結果終了したならばステップ510に飛ぶ。 As a result, if completed jumps to step 510.
そうでなければ、リスト120の次のコラムのウイルスコードを比較のための内容として取り出す(ステップ1 Otherwise, take out the virus code of the next column of the list 120 as the contents for comparison (Step 1
104)。 104). 次に最初のステップ1100から繰り返す。 Then repeat from the first step 1100.

【0059】このようにして、ネットワークのフレームに含まれるコンピュータウイルスを検出し、当該計算機(送り側と受け側双方)にたいして注意を促す事ができる。 [0059] In this manner, detecting a computer virus included in the frame of the network, it is possible to call attention against the computer (sending and receiving side both).

【0060】実施例2 上記例では、警告メッセージ600にウイルスコードを含むフレームを包みこんで相手に渡していたが、例えば、悪意のあるユーザが本警告メッセージ600をネットワークから盗み見て既知のウイルスコードを入手し、 [0060] In Example 2 above example, was passing the warning message 600 to the other elaborate wrapped frames containing the virus code, for example, a virus code known malicious user by eavesdropping the present warning message 600 from the network the available,
新しいウイルスを開発しようとすることが有り得る。 It is likely to try to develop a new virus. これを防止することで、より安全性を高めることができる。 By preventing this, it is possible to enhance the safety. このために、ウイルスコードを含む警告メッセージを暗号化の手法により分からなくしておく。 Therefore, I keep not know the method of encrypting a warning message containing the virus code. または、警告メッセージ600にはウイルスコードを付加せず、警告内容603にウイルスが検出されたフレームのヘッダ情報のみを付加する方法でもよい。 Or, without adding the virus code in the warning message 600, virus warning content 603 may be a method of adding only the header information of the frames detected.

【0061】また、一般のユーザにたいしては、ウイルスフレームをシャットアウトし、ネットワークのセキュリティ管理者(検出ウイルスの解析やワクチン作成のために当該ウイルスを必要とする人)にたいしてのみ、ウイルスコードを含むフレームを前記カプセル化手法を用いて渡すようにしてもよい。 [0061] Further, with respect to the general user, shut out the virus frame, relative to the security administrator of the network (who need the virus for analysis and vaccines create a virus detection) only, the frame containing the virus code the may be transferred using the encapsulation technique. このとき、ウイルスフィルタ機能を備えたWB100等の中継装置において、ネットワークセキュリティ管理者あてにカプセル化されたウイルス入りフレームをきちんと中継するためには、セキュリティ管理社宛のフレームについては、ウイルスフィルタをしない事が必要である。 In this case, in the relay device such as WB100 having a virus filter function, in order to properly relay the encapsulated virus containing frame to the network security administrator destined for the frame addressed security management company, not the virus filter thing is necessary. このためには、ウイルスフィルタ機能を備えた中継装置にセキュリティ管理者アドレスを登録しておく。 For this purpose, it registers the security administrator address to the relay apparatus having a virus filtering. そして図5で説明するとウイルスフレームチェック処理(ステップ504)の前に、フレームの宛先アドレスをチェックする処理ステップを追加し、登録された前記アドレス宛であればステップ50 And prior to the viral frame check processing will be described (step 504) in FIG. 5, by adding a process step of checking the destination address of the frame, step 50 if the address destined registered
4を実行しないで中継処理ステップ510に飛ぶことように変更した処理ロジックで実現される。 4 is realized by changing the processing logic as to fly relay processing step 510 without execution.

【0062】実施例3 上記実施例では、無線LANと有線LANとの仲介装置である無線ブリッジであるWB100にウイルスフィルタ機能を備えた例で説明したが、本発明の方法は、LN [0062] In Example 3 above embodiment has been described in example having a virus filter function WB100 is a wireless bridge is a mediation device between wireless LAN and the wired LAN, the method of the present invention, LN
AとLANとの連結装置であるルータ103上においてもWB100で説明したのと同様な方法でウイルスフィルタ機能を容易に実現できる。 Virus filtering function can be easily realized in a manner similar to that described in WB100 even on the router 103 is a coupling device between the A and LAN.

【0063】さて、以上では無線から有線側に進入することを防ぐ場合のシステムの構成や処理装置について述べてきた。 [0063] Now, it has been described structure and process of the system in the case to prevent entering from the radio to the wired side in the above. 逆の場合、即ち、有線側から無線側にウイルスが出ていくケースのウイルスフィルタ機能も前述した方法により実現できる。 In the opposite case, i.e., virus filtering cases where the virus exits the radio side from the wired side can be realized by the above-described method.

【0064】実施例4 次は、同一セル104内に存在するMT102からMT [0064] The following Example 4, MT from MT102 existing in the same cell 104
102へウイルス入りのフレームが送られるケースでのウイルス侵入対策について図13を用いて述べる。 To 102 for viral entry measures for cases where the virus entering the frame is sent it will be described with reference to FIG. 13. 本ケースでは、対等分散型の無線LANを想定しているので、WB100は、当該セル104の内を飛び交っているフレームをモニタできる。 In this case, since it is assumed equal decentralized wireless LAN, WB100 can monitor the frames are rife a of the cell 104. しかし、WB100は、セル内のMT102間通信でフレーム中継処理をしているわけでないので、実施例1で述べたようなウイルスフレームのフィルタリングは実行できない。 However, WB100, since not necessarily have the frame relay processing in MT102 between the communication in the cell, filtering viruses frame as described in Example 1 can not be executed. なお、集中方式の無線LANならば、WB100において中継処理を行っているため、実施例1と同様なウイルスフィルタリング機能をWB100で実現できる。 Incidentally, if the wireless LAN centralized scheme, because a relay processing in WB100, the same virus filtering as in Example 1 can be realized by WB100.

【0065】さて、対等分散型無線LANにおけるWB [0065] Now, WB in peer-to-peer distributed wireless LAN
100では、無線フレームを常時モニタしている(ステップ1300)。 At 100, it is always monitors the radio frame (step 1300). ここで、ウイルス入りのフレーム13 Here, of containing the virus frame 13
1を発信したMT102があると、実施例1と同様の方法でウイルスフレームを検出する(ステップ130 1 if there is MT102 that originated the, detecting viral frame in the same manner as in Example 1 (step 130
2)。 2). その後警告メッセージをウイルスフレーム受信M Then a warning message virus frame receiving M
T102宛に送り出す(ステップ1304)。 T102 send addressed to (step 1304). しかし、 But,
これを受け取ったMT102は、実施例1で述べたPC MT102 received this, PC described in Example 1
101のケースと異なりウイルス入りのフレームを既に受信してしまっている。 Already gone received the 101 case, unlike the virus containing the frame of. 即ち、あるMT102がフレームの受信処理を実行している(ステップ1310)。 That is, there MT102 is performing the reception processing of the frame (step 1310). ここで、ウイルスフレーム131が送られたとすると、その受信完了処理を実行してしまう(ステップ131 Here, if the virus frame 131 is sent, thereby executes the reception completion processing (Step 131
2)。 2). そのため、警告メッセージを受信する前には、M Therefore, prior to receiving the alert message, M
T102におけるウイルスフレームを受信したAPが既に終了している事も有り得る。 AP, which has received the virus frame in T102 is already there may be things that are finished. 例えば、ユーザ130がMT102内に作成されたウイルス入りの実行ファイルをアクセスし(ステップ1330)、その結果システム内にウイルスが感染してしまっているケースも有り得る(ステップ1314)。 For example, the user 130 accesses the executable containing viruses that have been created in the MT102 (step 1330), also likely case the virus is accidentally infected with the result in the system (step 1314). その他、最悪のケースでは、さらに他のMT102へウイルスを感染させてしまった後のケースも有り得る。 Others, in the worst case, also likely the case after you've brought further infected with the virus to other MT102. この後、警告メッセージを受けたMT102は、警告を表示する(ステップ1316)。 Thereafter, MT102 that received the warning message, a warning (step 1316).
したがって、ユーザ責任において、ウイルスに汚染された可能性のあるファイルをきり分けて削除するなり、ワクチンプログラム走らせて寄生しているかもしれないウイルスを退治する必要がある。 Therefore, in the user responsibility, Nari be deleted separately cut a file that may have been contaminated with the virus, there is a need to get rid of the virus that are running vaccine program might be parasitic. もちろん、ここでは、ワクチンプログラムの起動等は、警告メッセージ表示と連携させて実行する。 Of course, here, starting such vaccine program executes in cooperation with the warning message display. この場合は、WB100がウイルスのタイプを識別し、それに対応するワクチンソフトをメッセージ600の内容としてMT102に通知し(ステップ1306)、警告メッセージ600をうけたMT1 In this case, WB100 identifies the type of virus, and notifies the MT102 vaccines software corresponding to it as the contents of the message 600 (step 1306), received a warning message 600 MT1
02は、警告メッセージ表示の後、ワクチンを受信し、 02, after the warning message display, receive the vaccine,
受信したワクチンの実行確認をユーザにたいして求める(ステップ1318)。 Obtaining received vaccine execution confirmation to the user (step 1318). ユーザがワクチンソフトの起動を指示する(ステップ1332)。 The user instructs the start of anti-virus software (step 1332). すると当該ワクチンソフトが実行される(ステップ1320)。 Then the anti-virus software is executed (step 1320). こうしてウイルスが退治される。 In this way the virus is extermination. ここでは、ワクチンソフトは、M Here, the vaccine software, M
T102にストックして置く方式で説明したが、ワクチンをMT102がストックしておき、WB100からの警告メッセージにどのワクチンを使用すべきかを通知する方式でも、前記メッセージとともにワクチンを送付する方式でも実現できる。 T102 to have been described in a manner that puts stocked, vaccine stocked is MT102, even in a manner that informs whether to use which vaccine warning message from the WB100, it can be realized in a manner that sends the vaccine together with the message .

【0066】先に述べた最悪のケースで二次感染した場合でも同様に、WB100が常時モニタしており、ウイルスフレーム発見時には、警告メッセージを受信MT1 [0066] in the same way even if the secondary infection in the worst case, which was mentioned earlier, WB100 and is constantly monitored, at the time of discovery virus frame, receive a warning message MT1
02に送るのでウイルスへの対応がなされる。 Corresponding to the virus is made because sent to the 02. したがって、警告メッセージ受信前にMT102がパワーオフしたり他のセルに移動したりして、メッセージを受信できないケースを除けば、当該セル内でウイルス感染は収束する。 Therefore, a warning message before receiving the MT102 is to move to another cell or a power-off, except the case when it is not possible to receive a message, viral infection in the cell converges.

【0067】実施例5 また、上記のウイルスフレーム受信MT102に対してのみ警告メッセージを送るのではなく、WB100がウイルスをモニタした時点で注意メッセージを当該セル内にブロードキャストし、セル内のすべてのMT102に対して注意を促してもよい。 [0067] Example 5 Further, rather than sending only warning messages for the above viruses frame received MT102, broadcasts a warning message in the cell when the WB100 was monitored virus, all in the cell MT102 it may prompt attention to. これによると二次感染する割合が減少し、すばやく感染がウイルス感染が収束する。 According to this proportion of secondary infection is reduced, quickly infection to converge the virus infection.

【0068】実施例6 これから、ウイルスを保有したMT102cがセル10 [0068] Example 6 from now on, MT102c the cell that holds the virus 10
4間を移動するケースでの無線ネットワークシステムにおけるウイルス侵入対策の実施例を説明する。 Examples of viral entry protection in a wireless network system in a case of moving between 4 will be described.

【0069】ウイルスを保有したMT102cと通信するMT102bが同一セル104a内にあるとき、MT [0069] When MT102b communicating with MT102c which possess virus in the same cell 104a, MT
102bがウイルスフレーム受信前に他セル104bに移動する場合は、WB100のウイルスフィルタ機能により対応される。 102b may move to another cell 104b before receiving virus frame is accommodated by the virus filtering of WB100. そこで、ウイルス保有MT102cが他セル104bに移動するケースを例にして発明の詳細を説明する。 Therefore, the virus possesses MT102c will be described details of the invention as an example the case to move to another cell 104b.

【0070】図14,15は、本実施例におけるWB1 [0070] Figure 14 and 15, WB1 in this embodiment
00の警告メッセージ配布処理フローチャートであり、 00 is a warning message distribution process flow chart of,
図14は、ウイルスフレーム検出後の警告メッセージ発行処理であり、図15は、他のWB100から警告メッセージを受信後のメッセージ配布処理である。 Figure 14 is a warning issuing process after detecting viruses frame, FIG 15 is a message distribution process after receiving a warning message from another WB100.

【0071】まず、WB100は、フレームをモニタし、そこにウイルスが入っていないか検査する(ステップ1400)。 [0071] First of all, WB100 monitors the frame, to check there? Does not contain a virus (step 1400). そして、ウイルスを検出したら次のステップを実行する。 Then, perform the following steps upon detection of the virus. 次は、フレームのヘッダからその送り元であるウイルス保有MTのアドレスを記憶する(ステップ1402)。 Next, it stores the address of the virus held MT is its sender from the header of the frame (step 1402). 次に、ウイルス保有MTには、ウイルス送出違反の警告メッセージを、ウイルスフレーム受信者には、ウイルスフレーム受信の警告メッセージを、そして、残る同一セル内のMT102に対してウイルスフレーム検出の警告メッセージを通知する(ステップ14 Then, the virus possesses MT, a warning message viral delivery violation, Viral frame receiver, a warning message viral frame received, and a warning message viral frame detection for MT102 in the same cell remaining notification (step 14
04)。 04). 同一のLAN内の各WB100に対してマルチキャストでウイルス保有MT検出警告メッセージを通知。 Notifying the viral held MT detected alert message in multicast to each WB100 in the same LAN. このとき、メッセージ中に参照カウントをセットしてメッセージを送り出す。 In this case, send the message by setting the reference count in the message. また、各WBは、隣接する(ルータの先に接続した)LANにおける代表Wbのアドレスを知っている。 Each WB knows the address of the representative Wb in adjacent (connected to the router ahead) LAN. そして、ウイルスフレーム検出W Then, the virus frame detection W
Bは、マルチキャスト範囲外の隣接するLANの代表W B is a representative W multicast range adjacent LAN
Bに対しても警告メッセージを通知(ステップ140 It issues a warning message against B (step 140
6)。 6).

【0072】次に図15にて、ステップ1406で発行された警告フレームを受けたWBの処理を説明する。 [0072] Next in Figure 15, illustrating the process of WB which warned frames issued in step 1406. まず、警告メッセージを受信して、自分が代表WBであるかないかによって処理ケースを振り分ける(ステップ1 First, receiving the warning message, it allocates processing case by if he absence representative WB (Step 1
500)。 500). そして代表ならば、当該LAN内の他のWB And if a representative, other WB in the LAN
100に配布するため警告メッセージをマルチキャストし、そして警告メッセージ中の参照カウントを減算して0かどうかをチェックする(ステップ1502)。 Multicasts warning message for distribution to 100, and subtracts the reference count in the warning message to check if 0 or (step 1502). そしてこの結果が、0ならば、これ以上隣接のWB100に配布しない、そうでなければ送り元を除く隣接する代表WBに対して警告メッセージを通知する(ステップ15 And this result is 0, do not distribute it more adjacent to the WB100, and notifies a warning message to the adjacent representative WB except unless sender so (step 15
04)。 04). いずれのケースでも最後は、受け持ちセル内の全MTに警告メッセージを同報(ステップ1506)する。 Finally In either case, the entire MT to the warning message broadcast in the serving cell (step 1506).

【0073】なお、WBからWBへの警告メッセージの参照カウントは、検出されたウイルス保有MTの移動範囲が大きいものを程大きくすると効果的に配布される。 [0073] Incidentally, the reference count of the warning message from the WB to WB are effectively distributed Increasing extent of having a large range of movement of detected viruses possess MT.

【0074】上記警告メッセージにはウイルスMTを検出したWB100のアドレスが記述されており、ウイルスが検出されたセルの位置がわかるようになっている。 [0074] above warning message it is described the address of WB100 that detected the virus MT, virus has to know the position of the detected cell.
上記警告を受け取った各WBにおいてウイルスが検出されたセルに近いものは、当該セル内の各MT102にウイルス保有MTを伝え、このMT102と通信するときは注意するように伝える。 Close to the cell a virus is detected in each WB received the alert, transmitted viral held MT each MT102 in the cell, tell the careful when communicating with this MT102. これにより、ウイルスに感染したMT移動してくることによるウイルスの感染に対して、前述の警告メッセージを受信したMT102は、必要に応じて備えることができる(当該MTと通信しない等)。 Thus, to infection with viruses due to come to MT moves virus-infected, MT102, which has received the aforementioned warning message can be provided as needed (not communicate with the MT, etc.). また、最悪のケースとして、本警告メッセージ受信の前にウイルス保有MTが移動してきた場合では、各WB100でのウイルスフレーム検出・駆除機構に任せられる。 Further, as a worst case, when a virus held MT before the warning message received has moved it is left to viral frame detection and removal mechanism in each WB100. また、警告メッセージを受けたMT102において、ウイルスが検出されたセルへ移動するものは、ウイルスのトラップを起動しておいてもよい。 Further, in MT102 that received the warning message, one that moves the virus is detected cell may be previously activated traps viruses. これにより、汚染セル(ウイルス駆除が完了していない)へ移動した場合での感染を防止する事ができる。 As a result, it is possible to prevent the infection in the case that has moved to the pollution cell (anti-virus has not been completed).

【0075】次に、図16を用いて警告メッセーシジを受け取るMTの処理フローを説明する。 [0075] Next, a processing flow of the MT receive alerts Messeshiji with reference to FIG. まず警告メッセージの振り分けを行う(ステップ1600)。 First carry out the distribution of the warning message (step 1600). ここで、 here,
ウイルスを検出したWB100のアドレスが現在のセルのWB100と一致していない場合は、異なるセルでウイルスが検出されたと判断して、ステップ1602からを実行する。 If the address of the WB100 that detected the virus does not match the WB100 the current cell, it is determined that the virus in different cells is detected, it executes the step 1602. 前記判定で、同一の場合はステップ161 In the determination, if the same step 161
0からを実行する。 To run from 0. そして、また、自分がウイルス保有MTであるかを、警告メッセージから識別し、そうである場合はステップ1606からを実行する。 Then, also, whether he is a viral held MT, it identifies the alert message. If so, executes the step 1606. この処理の詳細では、後で述べる事とし、ここでは、それ以外のケース、即ち、自分がウイルス保有MTでない場合の処理について説明する。 The details of this process, and that will be described later, in this case, other cases, namely, a description will be given of a process of the case you are not a virus holdings MT. まず、他セルのケースから説明する。 First, a description from the case of the other cell. このケースでは、まず、ウイルス保有MTをウイルス保有者リスト250に登録する(ステップ160 In this case, first, the virus possesses MT registers in the viral holders list 250 (step 160
2)。 2).

【0076】ここで、図25によりウイルス保有者リスト250について説明する。 [0076] Here, a description will be given of the virus holders list 250 with reference to FIG. 25. ウイルス保有者リスト25 Virus holders list 25
0は、現在ウイルスを保有しているMTの識別情報を記憶したものであり、MTの識別情報が並んだ参照用のテーブルである。 0 is obtained by storing the identification information of the MT that owns the current virus is a table for reference lined identity of MT. 図16に戻り処理フローの続きを説明する。 The continuation of the process flow returns to FIG. 16 will be described. 登録ステップ1602の後、注意メッセージをMT After the registration step 1602, a warning message MT
102の画面に表示する(ステップ1604)。 Displayed on 102 screen (step 1604). 次に、 next,
同一セルのケースを述べる、まず、ステップ1602と同様にウイルス保有者リストに登録する(ステップ16 Describe the case of the same cell, firstly, similarly registered in the viral holder list in step 1602 (step 16
10)。 10). 次に、WB100から送られたワクチンプログラムの実行処理を行う(ステップ1612)。 Next, the execution process of the vaccine program sent from WB100 (step 1612).

【0077】先に説明したように、警告メッセージを受けた各MT102は、ウイルスフレームを発信したMT [0077] As described above, each MT102, which has received a warning message, has transmitted the virus frame MT
102と通信する事は控える(原則として行わない)。 Able to communicate with the 102 refrain (not carried out as a general rule).
これを実現する処理フローを図17で説明する。 The process flow to accomplish this is described in Figure 17. まず、 First of all,
起動されたAPが通信しようとしているかどうかをチェックする(ステップ1700)。 The activated AP to check whether you are trying to communicate (step 1700). ここで通信要求があれば次の処理を実行しそうでなければ繰り返す。 If there is a communication request here repeated, otherwise perform the following processing. 次は、ウイルス保有者リストをチェックし、通信相手が登録されていないかをチェックする(ステップ1702)。 Next, check the virus holders list, the communication partner to check whether or not registered (step 1702). 通信相手が登録されていれば、確信表示ステップ1704を実行し、そうでなければ、通信処理(ステップ171 If the communication partner is registered, it executes the confidence display step 1704, otherwise, the communication processing (step 171
4)を実行する。 4) is executed. 確認表示処理は、ユーザに対してウイルスを保有している相手との通信を望んでいるかを確認する処理ステップである。 Confirmation display process is a process step of confirming whether wants to communicate with the other party that owns the virus to the user. 次にユーザからの応答を受取りこれをチェックする(ステップ1706)。 Then receive a response from the user to check (step 1706). この結果ユーザが通信を希望する場合は、ステップ1708を実行し、そうでなければ、当該APを終了し(ステップ1 If this result of the user wishes to communicate executes step 1708, otherwise, ends the AP (Step 1
710)、はじめのステップに戻る。 710), returns to the beginning of the step. ステップ1708 Step 1708
は、通信相手へのウイルス駆除完了の問い合わせを実行し、その応答結果を判定する(ステップ1708)。 Executes virus removal completion of the communication partner query determines the response result (step 1708). この応答結果が、ウイルス駆除完了ならば、ウイルス保有者リストから通信相手MTを抹消し(ステップ171 This response results, if the anti-virus is complete, cancel the communication partner MT from the virus holders list (step 171
2)、通信処理ステップ1714を実行する。 2), executes the communication processing step 1714. 応答結果がウイルス駆除未完了ならば、当該APを終了して(ステップ1710)はじめのステップ1700に戻る。 If the response result is anti-virus not yet complete, exit the AP returns to (step 1710) the beginning of the step 1700.

【0078】次に、ウイルス入りフレームを発信したM [0078] Next, originated the virus containing frame M
T102は、以後他のMT102と通信されなくなるため、これを解除する方法を説明する。 T102, since no longer subsequently communicate with other MT102, describing a method for releasing it. ウイルスフレームを発信したMT102は、WB100から警告メッセージを受ける。 MT102 that originated the virus frame, receive a warning message from the WB100. このケースでは、ステップ1600が実行されたあと、ステップ1606が実行される。 In this case, after the step 1600 has been executed, step 1606 is executed. まず、自分がウイルスに汚染されているという状態変数をもち、 First of all, it has a state variable that he has been contaminated with the virus,
これをセットした後、WB100から送られた当該ウイルスのワクチンプログラムを実行する(ステップ161 After setting this, it executes a vaccine program of the virus sent from WB100 (step 161
6)。 6). 次に、これが成功したら、ウイルス駆除完了メッセージを当該WB100に報告し、ウイルス汚染状態をリセットして終了する(ステップ1608)。 Next, when it is successful, the virus elimination completion message to report to the WB100, and exit reset viral contamination state (step 1608).

【0079】次に、このウイルス駆除完了メッセージを受けるWB100の処理について図18を用いて説明する。 [0079] Next, the processing of WB100 receiving this virus elimination completion message will be described with reference to FIG. 18. 基本ロジックは、図14で示した警告メッセージと同じ方法でウイルス駆除完了通知を近接するWBに通知する。 The basic logic notifies the WB adjacent the virus elimination completion notice in the same manner as the warning message shown in FIG. 14. まず、ウイルス駆除完了メッセージを受信する(ステップ1800)。 First, receiving the virus elimination completion message (step 1800). 次に、ウイルス保有者リストから当該MTを削除する(ステップ1802)。 Next, delete the MT from viruses holders list (step 1802). 次に、ステップ1404からと同様の方法で警告メッセージを配布した範囲にウイルス駆除完了メッセージを配布する。 Next, to distribute virus elimination completion message to ranges distributing warning messages in the same manner as in the step 1404.
このメッセージを受けたWB100の処理は、図15と同様なので詳細は省略する。 Processing WB100 receiving this message, details are omitted because it is the same as FIG. 15. ここでは、WB100が受け持つセル内の各MT102にウイルスMTの登録解除メッセージが送られる。 Here, deregistration message viral MT is sent to the MT102 in a cell WB100 is responsible. このメッセージを受けたMT1 MT1 which has received the message
02は、ウイルス保有者リストから通知されたMT10 02, has been notified from the virus holders list MT10
2を削除する。 To remove the 2.

【0080】先程説明したように、MT102は、ウイルス保有者リスト上の登録されたMT102と通信する場合、ウイルス保有MTにウイルス駆除完了問い合わせを行う。 [0080] As described earlier, MT102 is, if you want to communicate with the MT102 that is registered on the viral holders list, carry out the anti-virus completion contact the virus held MT. 図19で、この問い合わせを受けるウイルス保有MTの処理フローを説明する。 In Figure 19, illustrating a process flow of the viral held MT that receives the inquiry. まず、自分がウイルス汚染状態かどうかをチェックする(ステップ190 First, it or she checks whether the virus contamination state (step 190
0)。 0). その結果、対応する警告メッセージのウイルス駆除が完了していれば、問い合わせの応答として、駆除完了メッセージを返送する(ステップ1902)。 As a result, if to disinfect the corresponding alert message is completed, as a response to the query, and returns a clean completion message (step 1902). そして、未完了ならば、ウイルス駆除未完了メッセージを返送する(ステップ1904)。 And, if not completed, returning the virus elimination incomplete message (step 1904).

【0081】次に、ウイルスMTへの警告メッセージの表示内容について補足説明をする。 [0081] Next, a supplementary explanation about the display contents of the warning message to the virus MT. 前述したようにワクチンプログラムが送られた後、ワクチンプログラムを実行するので、メッセージとして、「ウイルス退治中です、しばらくこのままでお待ちください、電源切断や、 After the vaccine program is sent as described above, since the execution of a vaccine program, as a message, is in "virus extermination, please wait while this for a while, and power-off,
移動することは控えてください」とのメッセージをワクチンプログラムが終了するまで表示しておく。 The message with the mobile Please refrain able to "keep display until the vaccine program is completed.

【0082】実施例7 以上の実施例は、既知のコンピュータウイルスに対抗するコンピュータネットワークシステムを示した。 [0082] Example 7 above example showed a computer network system to combat known computer viruses. それは、WB100が中核となってウイルスチェック機能を行う実施例であり、主として次のようなケースに適応した物である。 It, WB100 is an example of performing virus checking at the core, but adapted primarily following case. 具体ケースとして、例えば、不特定多数がアクセスしセキュリティの管理がしっかりできないコンピュータネットワークでは既知のウイルスが潜伏している可能性がある。 Specific cases, for example, in a computer network an indefinite number can not be firmly manage access to security there is a possibility that a known virus is latent. そのようなコンピュータネットワークにMT102が移動し、そこで情報を入手したときにウイルスに感染する可能性がある。 Such moves MT102 to a computer network, can be infected with a virus when where the information was obtained. そのご、ウイルスに感染したMT102が、セキュリティや信頼性が要求されるネットワークに戻ってきたときに、当該ネットワークの基幹部に既知のウイルスが進入するのを防ぐ場合である。 As you, MT102 infected with virus, when you return to network security and reliability is required, a known virus backbone portion of the network is the case to prevent the ingress.

【0083】ここでは、未知のウイルスに対応するコンピュータネットワークシステムの実施例を説明する。 [0083] Here, a description will be given of an embodiment of a computer network system corresponding to the unknown virus. これは、どのようなケースに対応するかというと、例えば、信頼性の保証できないネットワークで悪質なユーザが新しいウイルスを開発してばらまく、たまたま、このようなネットワークに接続したため、未知のウイルスに感染したMT102が信頼性の要求されるネットワークに戻ってくる場合や悪質なハッカーや害意のあるユーザが直接無線ネットワークから新ウイルスを散布するケースに対応する発明である。 This is, say what corresponds to the case, for example, spamming and malicious users can not guarantee reliability network to develop a new virus, by chance, because it was connected to such a network, infected with an unknown virus the MT102 is an invention that corresponds to the case where a user with a case and malicious hackers and Gaii come back to the network which is the reliability requirements are sprayed new virus directly from the wireless network.

【0084】まず、WB100への付加機能について説明する。 [0084] First, a description will be given additional functions to the WB100. 未知の新ウイルスは既知ウイルスの基本コードからの派生物と考えられる。 Unknown new viruses are considered derivatives of the basic code of known viruses. そこで、WB100のウイルスチェック処理にAI手法を取り入れることにより、 Thus, by incorporating the AI ​​approach to virus check processing of the WB100,
実施例1で示したフレーム内容とウイルスコードとの一致・不一致のみで判定するのではなく、ファジー推論により、ウイルスコードとの類似度を評価して、その評価値が或一定値以上ならば、未知のウイルスの可能性があると判断する機能を付加する。 Only match or mismatch between the frame content and the virus code instead of the determination in indicated in Example 1, the fuzzy inference by evaluating the similarity between the virus code, if the evaluation value is a certain constant value or more, an additional function of determining that there is a possibility of unknown viruses. このようなWB100の処理フローを図5と図20を用いて説明する。 The process flow of such WB100 be described with reference to FIGS. 5 and 20. なお、この図20は、図5からの追加・変更部を説明する。 Incidentally, FIG. 20 illustrates the adding or changing part of the FIG. まず、ステップ502の受信フレーム待ちのあと、ステップ504の変わりに上述した方法で当該フレームにおけるウイルスの含有推定率を求め、この値によって次の3 First, after the received frame waiting step 502, determine the content estimated rates of virus in the frame in the manner described above in place of step 504, the next 3 This value
つの処理ルートに振り分ける(ステップ2000)。 One of processing distributed to the route (step 2000). まず第1のルートは、0%に近い或る値以下のケースであり、この場合は、ウイルスが含まれていないと判断して、ステップ510の中継処理に飛ぶ。 First first route is a certain value or less of the case close to 0% in this case, it is determined that does not contain a virus, it jumps to relay processing in step 510. 第2のルートは、100%に近い或る値以上のケースであり、この場合は、ウイルスが含まれていると判定して、ステップ5 The second route is a certain value or more cases close to 100%, in this case, it is determined to contain a virus, Step 5
06の警告メッセージ作成処理に飛ぶ。 It flies to 06 of the warning message creation process. 第3のルートは、前記以外の値のケースであり、未知のウイルスが入っているかもしれないと判断して次のステップに進む。 The third route is the case of a value other than the proceeds to the next step it is determined that might contain unknown viruses.
次のステップは、ウイルス入りのフレームかも知れないという意味の容疑メッセージを当該端末に対して送る(ステップ2002)。 The next step sends a suspicion message meaning might frames containing virus with respect to the terminal (step 2002). そして次にステップ510の中継処理から実行する。 And then executes the relay process of step 510.

【0085】次に、PC101の付加機能について図2 [0085] Next, the additional functions of PC101 Figure 2
1を用いて説明する。 It will be described with reference to the 1. まず、PCは、上記警告メッセージを受信する(ステップ2100)。 First, PC receives the warning message (step 2100). 次に、当該フレームを受信したAPを探し出し、それが書き込みモードでアクセスしたファイル一覧を検索し記憶する(ステップ2102)。 Next, find the AP having received the frame, it retrieves and stores the file list accessed in write mode (step 2102). 次に、ウイルスが進入したかもしれないという警告表示をユーザにたいして提示し、合わせて、当該APの終了を促す(ステップ2104)。 Then, a warning indication that the virus might have entered and presented to the user, together, prompting the end of the AP (step 2104). そして、当該APの終了を待つ(ステップ2106)。 Then, wait for the end of the AP (step 2106). 次に、ステップ21002で記憶したファイルをアクセス禁止モードにする(ステップ2108)。 Next, the file stored in step 21002 to the access prohibition mode (step 2108). その後、後で詳細を説明するセキュリティサーバに対して未知のウイルスが進入した可能性のあるファイルの検査を依頼する(ステップ2110)。 Then, unknown viruses requesting examinations of the file that may have entered the security server to explain in detail later (step 2110). そして、その応答結果を受信するまで待つ(ステップ2112)。 Then waits until it receives the response result (step 2112). 次に、その応答結果をチェックする(ステップ2114)。 Then, check the response result (step 2114). そして異常なしならば、 If and no abnormalities,
当該ファイルアクセス禁止モードを解除して、ユーザA To release the file access prohibition mode, the user A
Pによるアクセスができるようにする(ステップ211 To allow access by P (step 211
6)。 6). 異常ありと判断されたならば、当該ファイルを削除する(ステップ2118)。 If it is determined there is an abnormality, it deletes the file (step 2118).

【0086】次は、セキュリティサーバを図22を用いて説明する。 [0086] The following will be described with reference to FIG. 22 the security server. 2200はセキュリティサーバであり、ハードウェア・ソフトウェアともに基本はPC101と同一であるため、付加機能ブロックを図で表示している。 2200 is a security server, for basic both hardware and software is identical to the PC 101, and displays the additional function blocks in FIG.
2201は、以来受け付け、結果送信ブロックであり、 2201, accepted since, is a result transmission block,
ここで、PC101からの検査を依頼されたファイルを受け付け、またその検査結果をPC101に対して送信する。 Here, it accepts files for inspection from PC 101, and also transmits the test result to the PC 101. 以下の機能ブロックで実現される依頼ファイルのシミュレート実行で異常を検出しなければ、ファイル検査依頼のあったPC101に異常なしとの応答を返し、 If abnormality is detected in simulating the execution of the request file that is implemented in the following functional blocks, it returns a response indicating that no abnormality in PC101 for which the file inspection request,
そうでなければ、異常ありとの応答を返す。 Otherwise, it returns a response there is an abnormality. 2202 2202
は、依頼環境構築部であり、依頼のあったPCのダミーの動作環境を構築する機能ブロックである。 Is requesting environment construction unit is a functional block to build a the PC dummy operation environment request. 2203 2203
は、依頼されたファイルのテスト実行の結果、異常が起こらないか監視し、これを検出する機能ブロックである。 The result of the test execution request file, abnormality monitoring or does not occur, a functional block to detect this. ここには、ウイルスが原因となる異常を検出する機構、具体的には、ファイルサイズの増分チェックやメモリスキャンチェックによるウイルス寄生部の摘発機能等を備えている。 Here, the mechanism for detecting the abnormality of the virus causes, specifically, has a caught functions of the virus parasitic section by incrementing check and memory scan checking file size. 2204は、依頼ファイルのエミュレート実行部であり、2202で設定された動作環境で、時刻タイマーのアップや当該ファイルの複数回実行をシミュレートする機能ブロックである。 2204 is the emulation execution unit request file, at the set operating environment in 2202, is a functional block to simulate multiple execution time timer up and the file. 以上の機能ブロックを備えた計算機がセキュリティサーバである。 Having the above functional blocks computer is a security server.

【0087】以上は、ウイルス検査機能をセキュリティサーバというネットワーク上の専用計算機にで実現する例を説明したが、高速のCPUや大規模なメモリを持つ事でWB100においてもその中継性能を低下させることなく実現する事ができる。 [0087] The above has described an example that realized by the virus inspection for dedicated computer on a network that security server, it also reduces the relay performance in WB100 by having a high-speed CPU and large memory it can be realized without.

【0088】実施例8 次に、前述したセキュリティサーバ2200で異常のあったファイルから未知のウイルスを抽出し、その識別情報を各WB100に通知することで、未知のウイルスを既知の物としてWBに自動登録する機構を図23を持ちいて説明する。 [0088] Example 8 was then extracted unknown viruses from a file for which the abnormality in the security server 2200 mentioned above, by reporting the identification information to each WB100, the WB unknown viruses as known ones a mechanism for automatic registration have had to Figure 23 will be described.

【0089】このとき、セキュリティサーバは2200 [0089] In this case, the security server 2200
は新規ウイルス登録メッセージを各WB100宛にマルチキャストする。 Multicasts the new virus registration message addressed to each WB100. 図14と図15で説明したのと同様な方法で代表Wbが隣接ネットの代表Wbにウイルス登録メッセージを通知する事でネットワーク全体に配布される。 Figure 14 representative Wb in a manner similar to that described in Figure 15 are distributed throughout the network to notify the virus registration message to the representative Wb adjacent nets.

【0090】一方のWBでは、新規ウイルス登録メッセージを受信する(ステップ2300)。 [0090] In one WB, it receives a new virus registration message (step 2300). 次に、ウイルスコードシグネチャリストに前記メッセージの内容を登録する(ステップ2302)。 Next, to register the contents of the message to the viral code signature list (step 2302). このようにして、以後登録されたウイルスを含むフレームは、WB100でフィルタリングされる事になる。 In this way, the frame including a virus which is registered later, is to be filtered by WB100. 無論ここで、新規ウイルス登録メッセージに記述されたウイルスコードは、前にウイルスフレームのカプセル化手法で述べたようにWBにおけるウイルスフレームのフィルタリング例外とする。 Of course, where the virus code written to the new virus registration message, the filtering exception of viral frame in WB As mentioned encapsulation procedures viruses frame before.

【0091】なお、セキュリティサーバ2200が発見した未知のウイルスに対するワクチンソフトを作成し、 [0091] It should be noted that, to create a vaccine software for the unknown virus that security server 2200 has been discovered,
これを新規ウイルス登録メッセージに付加する事で各W Each W by adding it to the new virus registration message
B100に配布してよい。 It may be distributed to the B100.

【0092】その他、ワクチンソフトが格納されたセキュリティサーバ2200のアドレスを新規ウイルス登録メッセージを受けたWB100に登録させておき、その後、前記メッセージによって登録されたウイルスの警告メッセージをPC101やMT102に送る。 [0092] In addition, the address of the security server 2200 anti-virus software is stored allowed to register on the WB100, which has received a new virus registration message, then sends the warning message of the virus that has been registered by the message to the PC101 and MT102. WB10 WB10
0は、前記PC101やMT102からの問い合わせに応じてワクチンを保有するSSのアドレスを通知する。 0 notifies the address of the SS to hold the vaccine in response to an inquiry from the PC101 and MT102.
そして、このアドレス通知を受けたPC101やMT1 Then, PC101 and has received the address notification MT1
02が当該セキュリティサーバから当該ウイルスのワクチンをロードする方法でもよい。 02 may be a way to load a vaccine of the virus from the security server. これでPC101やM This PC101 and M
T102における未知ウイルスにたいする対応がなされる。 Correspondence is made against an unknown virus in the T102.

【0093】実施例9 前述の例では、セキュリティサーバ2200が新規ウイルス登録メッセージをマルチキャストで各WBに配布すると説明したが、隣接するWB100間で定期的にウイルスシグネチャコードリスト120の新規追加部分を教え合い、自分に足りない物が隣接WBにあったらそれを取得するという方法でも配布できる。 [0093] In Example 9 above example, although the security server 2200 is described to be dealt to each WB new virus registration message by multicast, teach new additional portion of the regular virus signature code list 120 between adjacent WB100 fit, it can be also distributed in such a way that those that do not have enough in yourself to get it when there in adjacent WB. これは、ネットワークの事故や当該Wbの電源off等により新規ウイルス登録メッセージを受け取れなかったWb100が存在した場合に有効な方式である。 This is an effective method when Wb100 you have not received a new virus registration message by power off or the like of the accident or the Wb network exists. この処理方法について図24で説明する。 This processing method is described in Figure 24. 処理フロー2400は、通知処理フローである。 Processing flow 2400 is a notification process flow. まず、タイマを起動し一定時間に達するまで待つ(ステップ2402)。 First, it waits to start the timer reaches a predetermined time (step 2402). 次に、テーブル120で新規に追加した物を選びだしこれを追加リストに編集して隣接するWB100に通知する(ステップ2404)。 Then edit it out to select the ones that you have added to the new table 120 to add the list to notify the adjacent WB100 (step 2404).
ここで新規追加分を選び出すために、追加した物はその追加時刻を記述しておき、現在の時刻と追加時刻を比較し一定範囲内の物を選びだすようにする。 Here in order to select a new additional content, added ones keep describing the additional time, it compares the current time and the additional time to make out to select those within a certain range. 2410は、 2410,
登録処理の処理フローである。 It is a process flow of the registration process.

【0094】まず、通知された追加リストを受取り、その内容をみて、現在テーブル120に登録されていない物が存在するかどうかをチェックする(ステップ241 [0094] First of all, receive the notified additional list, look at its contents, to check whether or not the things that are not currently registered in the table 120 exists (step 241
4)。 4). 登録すべき物があるならテーブル120に登録する(ステップ2414)。 Those to be registered is registered in the table 120 if there (step 2414). 以上で処理を終了する。 The procedure comes to an end.

【0095】以上実施例のように構成すれば、以下の効果がある。 [0095] By configuring as above Example, the following effects.

【0096】1. [0096] 1. まず、はじめに、実施例のように構成すれば、コンピュータネットワークシステムへのコンピュータウイルスの進入を防止できる。 First, at the beginning, according to the structure as embodiment can prevent the ingress of computer viruses to a computer network system. つまり、不特定多数のコンピュータが接続しウイルスが進入する可能性があるようなセキュリティ面で不安があるが、しかし、リアルタイムで有用な情報をアクセスできるようなネットワーク、例えば、インターネットと、従来から存在するセキュリティレベルの高い企業内ネットワークとをセキュリティレベルを損なうことなく接続できる。 That is, although the virus to an unspecified number of computers connected are concerned in terms of security as there is a possibility to enter, however, the network that can access useful information in real time, for example, the Internet, conventionally existing a network high security company that can be connected without compromising the security level. その結果、オープン化に対応したネットワークシステムを構築する事ができ、その結果、有効な情報を安全に入手できるという効果がある。 As a result, it is possible to construct the network system corresponding to the openness, resulting in an effect that can safely obtain useful information.

【0097】また、移動端末が普及した企業内ネットワークにおいて、移動端末が一旦企業内ネットワークから離れて、様々な情報活動を行う。 [0097] In addition, in the corporate network to which mobile terminal has spread, away from the mobile terminal once the corporate network, perform a variety of information activities. 例えば、他の信頼性の無いネットワークにアクセスして情報を入手したり、C For example, to obtain the information by accessing the no other reliable network, C
D−ROM等の流通メディアをアクセスしたりである。 It is to access the distribution medium, such as a D-ROM.

【0098】この後、移動端末が再度企業内ネットワークに接続されるケースで、再接続の前に、ウイルスチェックプログラムを起動し、ウイルスに感染していない事を確認しなくても、同程度のセキュリティレベルを維持する事ができる。 [0098] After this, in case the mobile terminal is connected to the re-enterprise network, in front of the re-connection, to launch the virus-checking program, it is not necessary to make sure that not infected with the virus, the same degree it is possible to maintain the security level. つまり、再接続時のウイルス駆除処理オーバーヘッドを必要とせず、かつ、セキュリティレベルはそのままで、スムーズに元のネットワークにアクセスできる。 In other words, without the need for virus elimination processing overhead at the time of re-connection, and the security level as you can access the original network smoothly. また、移動端末では、ウイルスチェックをプログラムを定期的に起動しなくても済むという効果もある。 Also, in the mobile terminal, there is also an effect that it is not necessary to start regularly the program a virus check.

【0099】2. [0099] 2. また、上記のように構成すれば、ネットワークの中継装置にウイルスフィルタ機能を設けたことにより、各コンピュータにウイルスフィルタ機能を設けなくても済む。 Further, according to the structure as described above, by providing the virus filter function to the relay device of a network, it is not necessary provided the virus filter function to each computer. これにより、当該ネットワークシステムにウイルスフィルタ機能を追加するためのコストを低減できる。 This can reduce the cost for adding virus filtering to the network system. つまり、本中継装置でウイルスに強いネットワークを構成できる。 That is, it constitutes a strong network virus present relay device. その上、各コンピュータには、ウイルスフレームを扱う処理を組み込まなくて済むため、 Moreover, since each computer need not incorporate a process dealing with viral frame,
ウイルスフレーム処理を参照して悪用しようとするユーザを未然に防止するという効果もある。 There is also an effect of preventing the user in advance of attempting to exploit with reference to viral frame processing. また、ウイルスの侵入ターゲットとなったコンピュータで処理をしないため、安全であり、かつ、このためのオーバーヘッドをコンピュータにかけなくて済むという利点もある。 Moreover, since no processing on a computer that was the intrusion target virus, a safe, and there is also advantage that, without applying overhead for this computer.

【0100】3. [0100] 3. また、他の実施例によれば、そのネットワークの構成上理由から先に述べたウイルスフィルタ機能を備える事ができないネットワークシステムにおいて、ネットワークシステムに接続されたコンピュータは、ウイルス入りのデータを受信すると、警告メッセージが送られるため、ネットワーク上からウイルスが進入した事を当該コンピュータで認識できる。 Also, according to another embodiment, in the network system that can not comprise a structure on why virus filtering functions described above from the network, a computer connected to a network system receives the data containing the virus, since the warning message is sent, it can recognize that the virus from the network enters in the computer. その結果、進入したウイルスに対応した処理を行う事ができるため、 As a result, since it is possible to perform a process corresponding to enter the virus,
定期的にウイルスチェックプログラムを走らせずともよくなるという効果がある。 There is an effect that well without regularly run a virus check program. また、ウイルス受信後、直ちに、ワクチンプログラムを走らせる事ができ、コンピュータウイルスの二次感染を防止するという効果もある。 In addition, after the virus reception, immediately, it is possible to run the vaccine program, there is also an effect of preventing secondary infection of computer viruses.

【0101】4. [0101] 4. また、ネットワーク監視装置にウイルス検出機能を持たせたことで、当該装置で集中的に監視することにより、それぞれのコンピュータでウイルス検出をしなくて済むので、ネットワークに接続した各コンピュータへの負担を増大させることなく、ウイルスに対抗するシステムを実現できるという効果がある。 Further, by which gave virus detection to the network monitoring device, by centrally monitor in the apparatus, since it is not necessary to the virus detection on each computer, the burden on each computer connected to the network without increasing, there is an effect that can realize a system to combat the virus.

【0102】5. [0102] 5. 警告メッセージを受けたコンピュータにその内容が表示される事で、ウイルスを受信したコンピュータのユーザは、ウイルスを送信したコンピュータを知ることができ、そこから、何をアクセスした結果ウイルスが進入する事になったか、ウイルス侵入原因の解明を行える。 By its contents to the computer that received the warning message is displayed, the user of the computer that received the virus, it is possible to know the computer that sent the virus, from there, what to be accessed as a result of the virus enters or has become, it can be performed to elucidate the viral entry cause. また、その後当該コンピュータからのアクセスを控える事により、ウイルスの進入をユーザレベルで抑止できる。 Moreover, by subsequently refrain access from the computer, it can be suppressed viral entry at the user level. ウイルスを送ったコンピュータにも警告メッセージが送られるため、知らないうちに感染していた事が分かり、その時点でワクチンプログラムを実行させる事でウイルスの駆除ができる。 Because, also sent a warning message to the computer that sent the virus, it is understandable that has been infected unknowingly, can extermination of the virus is performed by executing a vaccine program at that time.

【0103】6. [0103] 6. また、ウイルスフィルタ機能を備えたネットワークシステムにおいては、ウイルス入りデータは受信できなくなる。 Further, in a network system having a virus filtering, virus-containing data will not be received. このため、前記データを受信しようとしたAPは、異常終了する事になる。 For this reason, AP it tries to receive the data will be abnormally terminated. 本発明では、 In the present invention,
ネットワークの故障による異常終了とネットワークシステムのウイルスからの防衛のためによる異常終了を切り分ける事ができるという効果もある。 Effect that it is possible to isolate the abnormal termination due for the defense of the abnormal termination and the network system of the virus due to the failure of a network also.

【0104】7. [0104] 7. また、ある特定のネットワーク管理社宛には、ウイルス入りのデータをフィルタすることなく正常に送る事で、ウイルスの解析や対抗するワクチンの開発に役立てる事ができるという効果もある。 In addition, in some addressed to specific network management company, there you can send to normal without having to filter the data of containing the virus, also an effect that can help in the development of a vaccine to analyze and counteract the virus.

【0105】8. [0105] 8. また、ネットワーク上を流れるデータが圧縮されていたり、暗号化されていたりしてもウイルスのチェックができるという効果もある。 Further, there is or data flowing over the network is compressed, an effect that even or unencrypted can check the virus.

【0106】9. [0106] 9. また、他の発明によれば、ウイルス入りのデータを送受したコンピュータに対して、当該ウイルス用のワクチンプログラムがウイルスを検出した時点で送られるため、直ちにウイルスを駆除できるという効果もある。 Also, according to another aspect of the present invention, relative to a computer that transmits and receives data containing viruses, because the vaccine program for the virus is transmitted when detecting the virus, an effect that can be immediately remove the virus. また、コンピュータにはワクチンプログラムを保存しておく必要が無いため、その分の記憶容量が多く使えるメリットもある。 In addition, the computer because there is no need to keep the vaccine program, there is a merit that the storage capacity of that amount is more available.

【0107】10. [0107] 10. モーバイルコンピュータがウイルスを保持していた場合、それを検出したあるネットワーク監視装置が、モーバイルコンピュータの移動先のネットワーク監視装置にメッセージを送る事で、ウイルスに事前にウイルス対策の準備ができる。 If the Mobile computer had been holding the virus, it is a network monitoring device has been detected, by sending the message to the destination of the network monitoring device of Mobile computer, you are ready to advance to the anti-virus to virus. また、メッセージの配布範囲を限定した事により、ネットワークにかける負担を少なくするという効果もある。 In addition, there is by with a limited distribution range of messages, also has the effect of reducing the burden applied to the network.

【0108】11. [0108] 11. モーバイルコンピュータのウイルス駆除処理において、適切なメッセージをユーザを提示することにより、確実にウイルスの駆除を行え、また、ウイルスの拡散を防止するという効果もある。 In virus removal processing of Mobile computer, by presenting the user an appropriate message, surely perform the removal of the virus, also an effect of preventing the spread of the virus.

【0109】12. [0109] 12. その他の実施例によれば、ウイルスを保持しているコンピュータを知ることができるため、ウイルスを保持しているコンピュータとの通信をしない事で、ウイルス感染の恐れを防ぐという効果がある。 According to other embodiments, it is possible to know the computer that holds the virus, by not communicating with the computer that holds the virus, there is an effect of preventing the risk of viral infection.

【0110】13. [0110] 13. また、モーバイルコンピュータにおいては、ウイルスが検出されたエリアが分かるので、そこエリアに移動することを避ける事でウイルスの感染を防止できる。 In the Mobile computers, since virus can be known is the detection area, can prevent infection of virus avoiding to move there area.

【0111】14. [0111] 14. また、他の実施例によれば、ウイルス保持コンピュータをネットワーク監視装置によりウイルス保有コンピュータを一元管理する事で、各コンピュータにおけるウイルス保有コンピュータの一覧を保持しなくて済むという効果がある。 Also, according to another embodiment, the viral held computer By centrally managing the network monitoring apparatus viruses holding computer, there is an effect that it is not necessary to hold a list of viral held computer in each computer.

【0112】15. [0112] 15. また他の実施例によれば、新しいコンピュータウイルスを逸早く検出する事ができるため、当該ネットワークで今までに存在していなかったコンピュータウイルスによる被害を食い止める事ができる。 According to another embodiment, since it is possible to a new computer virus quickly detected, it is possible to stop the damage from computer viruses that did not exist until now in the network.

【0113】16. [0113] 16. また、ウイルスフィルタ機能を備えたネットワーク中継装置にウイルス推定機能を追加した事で、疑わしいデータフレームにマークを付加する事ができ、当該データを受け取ったコンピュータは前記マークをみる事で容易に疑わしいデータである事を認識できるという効果がある。 Further, by adding a virus estimation function in the network relay apparatus having a virus filter function, it is possible to add a mark to the suspect data frame, easily suspect data By a computer that has received the data view the mark there is an effect that it can recognize it.

【0114】17. [0114] 17. また、ウイルスが含まれている可能性のあるファイルをリモートにある検査専用コンピュータにその検査を依頼している最中に、その疑わしいファイルのアクセスを禁したため、もし、当該ファイルにウイルスが含まれていた場合に第3のコンピュータへ拡散することを防ぐという効果がある。 Further, in the middle of it asks the inspection to the inspection dedicated computer with a file that may contain viruses in remote, because of the prohibition to access the suspicious file, if contains a virus in the file the effect of preventing the case have to diffuse into the third computer.

【0115】18. [0115] 18. ウイルス検査専用コンピュータを当該ネットワークシステム内に設ける事で、システムにおける通常処理の能力を低下させることなく、コンピュータウイルスに強いネットワークシステムを構築できるメリットがある。 Virus checking dedicated computer By providing within the network system, without reducing the ability of the normal process in the system, there is a merit that can build a strong network system to a computer virus.

【0116】19. [0116] 19. 新規ウイルスの識別情報をウイルスフィルタリング実行機器に配布する事で、以降同一のウイルスは、フィルタリングで落とされるので、コンピュータは、ウイルス検査専用コンピュータに御墨付きをもらう処理しなくても済むという効果がある。 The identification information of the new virus is able to distribute the virus performing filtering equipment, the same virus or later, because it dropped in the filtering, the computer, there is an effect that it is not necessary to process get the stamp of approval to the virus inspection dedicated computer.

【0117】20. [0117] 20. ウイルスフィルタリング機能を備えたネットワーク中継機器でウイルスの識別情報を定期的に交換しあうため、当該中継機器が障害等により新しいウイルス識別情報を受信できなかった場合でも、一定時間後には、受信できることが保証されるという効果もある。 Because each other periodically replaced identifying information of the virus in the network relay apparatus having a virus filtering function, even if the relay device does not receive new virus identification information due to a failure or the like, that After a certain time, can be received there is also an effect that is guaranteed.

【0118】21. [0118] 21. ウイルスチェック機能を備えたネットワーク監視装置で未知のウイルスを新規ウイルスとして検出できるようになるという効果がある。 There is effect that unknown viruses can be detected as a new virus by the network monitoring apparatus having a virus check function.

【0119】22. [0119] 22. 上記ネットワーク監視装置に新規ウイルスにたいするワクチンが配布されるため、新規ウイルスを検出したら、対応するワクチンプログラムを関連コンピュータに配布し、これを受信したコンピュータ上で前記の新規ウイルスの駆除ができるという効果がある。 Because the vaccine against the new virus is distributed to the network monitoring device, when detecting a new virus, the effect of the corresponding vaccine program and distributed to relevant computer which can disinfect the new virus on computer receiving is there.

【0120】 [0120]

【発明の効果】以上の説明から明らかなように、本発明によれば、コンピュータウイルスへの耐性が強いコンピュータネットワークシステムを構築することができる。 As apparent from the foregoing description, according to the present invention, it is possible resistance to computer viruses to build a strong computer network system.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明の一実施例を示すネットワーク防疫システムの概要構成図である。 1 is a schematic configuration diagram of a network epidemic prevention system according to an embodiment of the present invention.

【図2】本発明の一実施例を示すコンピュータウイルスフィルタ機能を無線LANブリッジで実現したブロック図である。 2 is a block diagram that realizes computer virus filter function in a wireless LAN bridge showing an embodiment of the present invention.

【図3】図2の無線LANブリッジのハードウェア構成例を示す図である。 3 is a diagram showing a hardware configuration example of a wireless LAN bridge of FIG.

【図4】図2の無線LANブリッジのソフトウェア構成図である。 4 is a software configuration diagram of a radio LAN bridge of FIG.

【図5】図2の無線LANブリッジの主要な処理のフローチャート図である。 5 is a flowchart of a main process of the wireless LAN bridge of FIG.

【図6】図6(a)は、無線LANブリッジとPCとの管理プロトコルシーケンス図であり、図6(b)は、無線LANブリッジとPCとの管理プロトコルで渡されるメッセージの形式を示す図である。 [6] FIG. 6 (a) is a management protocol sequence diagram of the wireless LAN bridges and PC, FIG. 6 (b), shows a format of the messages passed management protocol with the wireless LAN bridge and PC it is.

【図7】PCにおけるセキュリティ管理プログラムの処理フローチャートである。 7 is a flowchart of a security management program in PC.

【図8】PC上のソフトウェア構成図である。 FIG. 8 is a software configuration diagram on the PC.

【図9】PCのハードウェア構成図である。 FIG. 9 is a hardware configuration diagram of a PC.

【図10】警告メッセージ通知画面の一例を示す図である。 10 is a diagram showing an example of the warning message notification screen.

【図11】ウイルス判定処理の処理フローチャートである。 11 is a flowchart of the virus determination process.

【図12】ウイルスコードシグネチャリストの構造を示す図である。 12 is a diagram showing a structure of a virus code signature list.

【図13】警告メッセージのシーケンスを説明する図である。 13 is a view for explaining the sequence of warning message.

【図14】警告メッセージ発行処理の処理フローチャートである。 14 is a flowchart of a warning message issuing process.

【図15】警告メッセージ配布処理の処理フローチャートである。 15 is a flowchart of a warning message distribution process.

【図16】警告メッセージ受信処理の処理フローチャートである。 16 is a flowchart of a warning message receiving process.

【図17】ウイルス保有コンピュータとの通信を控える処理の処理フローチャートである。 17 is a flowchart of a process to refrain from communicating with the virus held computer.

【図18】ウイルス駆除完了受信処理の処理フローチャートである。 18 is a flowchart of a virus elimination completion reception processing.

【図19】ウイルス駆除完了問い合わせの受け付け処理の処理フローチャートである。 FIG. 19 is a processing flow chart of reception processing of anti-virus completion inquiry.

【図20】ウイルス推定ロジックを付加したときの処理フローチャートである。 FIG. 20 is a flowchart of processing when adding virus estimation logic.

【図21】PCにおけるウイルス検査依頼処理の処理フローチャートである。 21 is a flowchart of a virus inspection request processing in PC.

【図22】セキュリティサーバの説明図である。 FIG. 22 is an explanatory diagram of the security server.

【図23】新規ウイルス登録処理の処理フローチャートである。 FIG. 23 is a processing flow chart of the new virus registration process.

【図24】新規ウイルス情報交換処理の処理フローチャートである。 FIG. 24 is a processing flow chart of the new virus information exchange process.

【図25】ウイルス保有者リストの構造を示した図である。 FIG. 25 is a diagram showing the structure of a virus holders list.

【符号の説明】 DESCRIPTION OF SYMBOLS

100…無線ブリッジ、 101…パーソナルコンピュータ、 102…モーバイルコンピュータ、 120…ウイルスコードシグネチャリスト、 202…ウイルスチェックブロック、 203…警告メッセージフレーム作成ブロック、 250…ウイルス保有者リスト、 600…警告メッセージ、 2200…セキュリティサーバ。 100 ... wireless bridge, 101 ... personal computer 102 ... Mobile computers, 120 ... virus code signature list, 202 ... virus check block, 203 ... warning message framing block, 250 ... viral holders list, 600 ... warning, 2200 ... security server.

Claims (26)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かをチェックするウイルスチェックステップと、 当該ウイルスチェックステップにおいて、ウイルスが含まれると判断したデータの前記伝送路上の通過を阻止するフィルタリングステップと、 前記ウイルスチェックステップで前記伝送路を流れるデータ中にウイルスを検出した場合、警告メッセージを前記ネットワークシステム上に送出する警告通報ステップと、 当該警告通報ステップによる警告メッセージを受信し、 1. A number of computer network systems connected through a transmission path computer, and virus checking step of checking whether comprise computer virus in the data flowing through the transmission line, in the virus checking step a filtering step of blocking the passage of the transmission path of the data is determined to include the virus, when detecting a virus in the data flowing through the transmission line by the virus check step, sending a warning message on the network system a warning notification step of, receiving the warning message according to the alert notification step,
    当該受信した警告メッセージに基づいて、ウイルスが検出されたことをユーザに知らせるための情報を前記コンピュータ上に表示する提示ステップと、 前記ウイルスのフィルタリングステップにより阻止された前記データが受信先に到達しないことによる影響を処理する後処理ステップとを有することを特徴とするネットワークシステムの防疫方法。 Based on the warning message that the received, a presenting step of the information for informing the user to display on said computer that a virus has been detected, the data that has been blocked by the filtering step of the virus does not reach receiver epidemic prevention method of a network system and having a post-processing step of processing the impact of.
  2. 【請求項2】ウイルスチェックステップで、データ圧縮または暗号の少なくとの一方により変形したコンピュータウイルスを識別することを特徴とする請求項1記載のネットワークシステムの防疫方法。 In 2. A virus check step, epidemic prevention method of a network system according to claim 1, wherein the identifying computer viruses deformed by one of the least data compression or encryption.
  3. 【請求項3】多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かをチェックするウイルスチェックステップと、 前記ウイルスチェックステップで前記伝送路を流れるデータ中にウイルスを検出したことにより、当該データに関連するコンピュータに警告メッセージを送信する警告通報ステップと、 前記警告通報ステップにより送られた前記警告メッセージを受信したことを契機に、検出されたウイルスに対抗する処理を実行するウイルス駆除ステップとを有することを特徴とするネットワークシステムの防疫方法。 3. A number of computer network system connected computer via the transmission path, and virus checking step of checking whether comprise computer virus in the data flowing through the transmission line, with said virus checking step by detecting the virus in the data flowing through the transmission path, and a warning notification sending a warning message to the computer associated with the data, that it has received the alert message sent by the alert notification step in response epidemic prevention method of a network system and having a virus removal step of executing the process to counteract the detected virus.
  4. 【請求項4】多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かを推定するウイルス推定ステップと、 前記ウイルス推定ステップにおいて、ウイルスが含まれていると推定した場合、注意メッセージを前記データの受信コンピュータに送付する注意通報ステップと、 前記注意通報ステップによる注意メッセージを受信し、 4. A number of computer network systems connected through a transmission path computer, and viruses estimating step of estimating whether comprise computer virus in the data flowing through the transmission line in the viral estimation step when estimated to contain a virus, and note notification step of sending a warning message to the data of the receiving computer, receives the warning message by the attention notification step,
    これに基づいて当該受信データを含むデータファイルに実際にウイルスが存在しているかどうかの検査を依頼する検査依頼ステップと前記検査依頼を受けて検査を実行する検査ステップと前記検査ステップにおける検査結果を依頼者に報告する報告ステップとを有することを特徴とするネットワークシステムの防疫方法。 The test result in the test step the test step for executing the inspection receiving said inspection request inspection request step of requesting actually whether virus is present the test data file including the received data on the basis of this epidemic prevention method of a network system and having a report step of reporting the requester.
  5. 【請求項5】コンピュータネットワークシステムは、複数の異なる伝送路と、当該伝送路を中継する中継装置を備え、 検査ステップにおける検査でコンピュータウイルスが入っているとされたデータファイルから当該コンピュータウイルスの識別情報を抽出するステップと、 当該識別情報を前記中継装置に配布するステップと、 前記中継装置において、前記ステップにより送られたウイルス識別情報を登録し、これに基づいてウイスルフィルタリングを実行するステップとを有したことを特徴とする請求項4記載のネットワークシステムの防疫方法。 5. The computer network system includes a plurality of different transmission paths, comprising a relay device for relaying the transmission line, identified from the data file containing the computer viruses of the computer virus inspection in the inspection step extracting information, a step of distributing the identification information to the relay device in the relay device, registers the virus identification information sent by the step, and performing a Uisuru filter based on this epidemic prevention method of a network system according to claim 4, characterized in that had.
  6. 【請求項6】中継装置は、新規ウイルス識別情報を定期的に隣接するネットワーク中継装置と交換する機能を備えたことを特徴とする請求項5記載のネットワークシステムの防疫方法。 6. A relay apparatus, epidemic prevention method according to claim 5, wherein a network system, characterized in that it has a function to exchange the network relay apparatus periodically adjacent new virus identification information.
  7. 【請求項7】伝送路に当該伝送路上のデータをモニタする監視装置を接続し、検査ステップにおける検査でコンピュータウイルスが入っているとされたデータファイルから当該コンピュータウイルスの識別情報を抽出するステップと、 当該識別情報を前記監視装置に配布するステップと、 前記監視装置において、前記ステップにより送られたウイルス識別情報を登録し、これに基づいてウイルスチェックを実行するステップとを有したことを特徴とする請求項4記載のネットワークシステムの防疫方法。 7. Connect the monitoring device for monitoring the data of the transmission path to the transmission path, and extracting the identification information of the computer virus from the data file containing the computer virus inspection in the inspection step and wherein the steps of distributing the identification information to the monitoring device, in the monitoring device, that registers the virus identification information sent by the step, having a step of performing a virus check on the basis of this the network system method of epidemic prevention according to claim 4.
  8. 【請求項8】多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かをチェックするウイルスチェックス手段と、 当該ウイルスチェック手段にて、ウイルスが含まれると判断したデータの前記伝送路上の通過を阻止するフィルタリング手段と、 前記ウイルスチェック手段で前記伝送路を流れるデータ中にウイルスを検出した場合、警告メッセージを前記ネットワークシステム上に送出する警告通報手段と、 当該警告通報手段からの警告メッセージを受信し、当該受信した警告メッセージに基づいて、ウイルスが検出されたことをユーザに知らせるための情報を前記コンピュータ上に表示する提示手段と、 前記ウイルスのフィ 8. A number of computer network system a computer is connected via a transmission path, a virus check scan means for checking whether or not contain computer viruses in the data flowing through the transmission line, said virus checking means at a filtering means for preventing the passage of the transmission path of the data is determined to include the virus, when detecting a virus in the data flowing through the transmission line by the virus check unit, a warning message on the network system a warning notification means for sending to, presentation receives a warning message from the warning notification unit, based on the warning message that the received, displays information for notifying the user that a virus has been detected on the computer and it means, of the virus Fi タリング手段により阻止された前記データが受信先に到達しないことによる影響を処理する後処理手段とを具備して成るネットワークシステムの防疫装置。 Protection device of a network system formed by and a post-processing means for the data blocked by Taringu means for processing the impact of not reaching the destination.
  9. 【請求項9】コンピュータネットワークシステムは複数の異なる伝送路と、当該伝送路を中継する中継装置を備え、当該中継装置に、ウイルスチェック手段とフィルタリング手段を具備し、前記中継装置のフィルタリング手段はウイルスが含まれたデータを中継しないことによりデータの伝送路上の通過を阻止する請求項8記載のネットワークシステムの防疫装置。 9. The computer network system includes a plurality of different transmission paths, the relay apparatus relays the transmission line, to the relay device, comprising a virus check means and filtering means, the filtering means of the relay device virus Protection devices of the network system according to claim 8, wherein the blocking passage of the transmission path of the data by not relaying is included data.
  10. 【請求項10】コンピュータは、当該コンピュータ上で動作するネットワークを使用したアプリケーションプログラムが異常終了したとき、ネットワークの故障によるものか、あるいはウイルス侵入防止によるものかをきり分ける手段を備えたことを特徴とする請求項8記載のネットワークシステムの防疫装置。 10. A computer when the application program using a network operating on the computer fails, further comprising a means for separating cut whether by failure of the network, or by viral intrusion prevention ones Protection devices of the network system according to claim 8,.
  11. 【請求項11】中継装置は、特定の情報を制御ヘッダに付加した伝送フレームをウイルスチェック結果にかかわらず中継することを特徴とする請求項9記載のネットワークシステムの防疫装置。 11. The relay apparatus, epidemic prevention device of the network system according to claim 9, wherein the transmission frame formed by adding specific information to control header relays regardless virus check result.
  12. 【請求項12】ウイルスチェック手段は、データ圧縮ないしは暗号により変形したコンピュータウイルスを識別する手段を備えて成る請求項8記載のネットワークシステムの防疫装置。 12. Virus checking means, epidemic prevention device of the network system according to claim 8, wherein comprising comprising means for identifying a computer virus modified by the data compression or encryption.
  13. 【請求項13】多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かをチェックするウイルスチェック手段と、 前記ウイルスチェック手段で前記伝送路を流れるデータ中にウイルスを検出したら、当該データに関連するコンピュータに警告メッセージを送信する警告通報手段と、 前記警告通報手段から送られた前記警告メッセージを受信したことを契機に検出されたウイルスに対抗する処理を実行するウイルス駆除手段とを有することを特徴とするネットワークシステムの防疫装置。 13. A number of computer network systems connected through a transmission path computer, a virus checking means for checking whether or not contain computer viruses in the data flowing through the transmission line, with said virus checking means upon detection of the virus in the data flowing through the transmission line is detected and a warning notification means for sending a warning message to the computer associated with the data, that it has received the warning message sent from the warning notification unit triggered Protection devices of the network system characterized by having a virus elimination means for performing the processing to combat virus.
  14. 【請求項14】伝送路に、当該伝送路上のデータをモニタする監視装置を接続し、当該監視装置にウイルスチェック手段と、警告通報手段とを備えたことを特徴とする請求項13記載のネットワークシステムの防疫装置。 To 14. The transmission path connects the monitoring device to monitor the data of the transmission path, the a virus check unit to the monitoring device, a network according to claim 13, characterized in that a warning notification means Protection of the system.
  15. 【請求項15】コンピュータは、警告通報手段からの警報メッセージを受信する手段と、当該メッセージに基づき当該コンピュータのユーザにウイルス侵入警告を表示する手段とを備えたことを特徴とする請求項13記載のネットワークシステムの防疫装置。 15. The computer includes means for receiving the alert message from the warning notification unit, according to claim 13, characterized in that a means for displaying the viral entry alert the user of the computer based on the message Protection devices in the network system.
  16. 【請求項16】監視装置は、ワクチンプログラムを格納する手段と、検出されたウイルスに対応するワクチンプログラムを関連するコンピュータに送付する手段とを備えたことを特徴とする請求項14記載のネットワークシステムの防疫装置。 16. The monitoring device, a network system of claim 14 wherein the means for storing a vaccine program, further comprising a means for sending a vaccine program corresponding to the detected virus associated computer, wherein epidemic prevention device.
  17. 【請求項17】伝送路に、限定された範囲のネットワークをモニタするネットワーク監視装置を複数接続し、複数のモーバイルコンピュータも接続したネットワークシステムにおいて、予め定めた特定範囲に所在する前記ネットワーク監視装置にウイルス検出メッセージを配布する手段を備えたことを特徴とする請求項13記載のネットワークシステムの防疫装置。 To 17. The transmission path, a network monitoring device for monitoring a network of limited range and multiple connections, in a network system connected a plurality of Mobile computer, the network monitoring device, located in particular a predetermined range Protection devices of the network system according to claim 13, characterized in that it comprises means for distributing the virus detection message.
  18. 【請求項18】無線ネットワークに接続する複数のモーバイルコンピュータをネットワークシステムの構成要素として含み、当該モーバイルコンピュータでのウイルス警告メッセージの表示において、検出されたウイルスに対応するワクチンプログラムの実行が完了するまで電源を切らないことと、他のセルに移動しないようにとの注意事項をユーザに通知する手段を備えたことを特徴とする請求項13記載のネットワークシステムの防疫装置。 18. The plurality of Mobile computers that connect to a wireless network comprises as a component of the network system, the display of the virus warning message in the Mobile computer, until the execution of the vaccine program corresponding to the detected virus has been completed and not turn off the power, epidemic prevention device of the network system according to claim 13, further comprising a means for notifying the Notes and so as not to move to another cell to the user.
  19. 【請求項19】コンピュータに、ウイルスチェック手段と、警告通報手段とを備え、更に警告メッセージからウイルスを送り出したコンピュータの識別情報を認識してこれを記憶する記憶手段と、前記記憶手段に登録されたコンピュータとの通信を控えさせる手段と、前記記憶手段に登録されたウイルス保有コンピュータのウイルス駆除完了通知により前記記憶手段から当該コンピュータを削除する手段とを備えたことを特徴とする請求項13記載のネットワークシステムの防疫装置。 To 19. Computer, a virus checking means, and a warning notification unit is further memory means for storing this by recognizing the identification information of the computer that sent out the virus from the warning message, registered in the storage means and means for creating refrain from communicating with computers, according to claim 13, characterized in that a means for deleting the computer from the storage means by disinfect completion notification viral held computers registered in the storage means Protection devices in the network system.
  20. 【請求項20】コンピュータは、モーバイルコンピュータであり、ウイルスを送信したコンピュータの位置情報を警告メッセージから認識する手段と、ウイルスを保有したコンピュータの所在を提示する手段とを備えたことを特徴とする請求項19記載のネットワークシステムの防疫装置。 20. A computer is a Mobile computer, characterized by comprising means for recognizing the position information of the computer that sent the virus from the alert message, and means for presenting the location of the computer that owns the virus Protection devices of the network system according to claim 19, wherein.
  21. 【請求項21】ウイルス送信コンピュータの登録手段と、ウイルス送信コンピュータ登録の解除手段と、前記手段により登録を解除されたことを通報する手段とを備えたことを特徴とする請求項14記載のネットワークシステムの防疫装置。 A registration unit of claim 21 wherein the viral transmission computer network of claim 14, wherein the release means of virus transmission computer register, further comprising a means to report that it has been unregister by said means Protection of the system.
  22. 【請求項22】多数のコンピュータを伝送路を介して接続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが含まれているか否かを推定するウイルス推定手段と、 前記ウイルス推定ステップにおいて、ウイルスが含まれていると推定した場合、注意メッセージを前記データの受信コンピュータに送付する注意通報手段と、 前記注意通報ステップによる注意メッセージを受信し、 22. A number of computer network systems connected through a transmission path computer, and viruses estimating means for estimating whether comprise computer virus in the data flowing through the transmission line in the viral estimation step when estimated to contain a virus, a note notification unit for sending a warning message to the data of the receiving computer, receives the warning message by the attention notification step,
    これに基づいて当該受信データを含むデータファイルに実際にウイルスが存在しているかどうかの検査を依頼する検査依頼手段と、 前記検査依頼を受けて検査を実行する検査手段と、 前記検査ステップにおける検査結果を依頼者に報告する報告手段とを有することを特徴とするネットワークシステムの防疫装置。 And checking request unit for requesting actually whether the test virus is present in the data file containing the received data on the basis of this, the test means for performing an inspection by receiving the inspection request, the inspection in the inspection step Protection devices of the network system; and a reporting means for reporting the results to the requester.
  23. 【請求項23】ウイルス推定手段にて、ウイルスが含まれると判断したデータの前記伝送路上の通過を阻止するフィルタリング手段を備えて成る請求項22記載のネットワークシステムの防疫装置。 At 23. Virus estimating means, epidemic prevention device of the network system of the made comprises a filtering means for preventing the passage of the transmission line according to claim 22, wherein the data is determined to include the virus.
  24. 【請求項24】検査依頼手段による検査依頼中のデータファイルのアクセスを禁止する手段を備えたことを特徴とする請求項22記載のネットワークシステムの防疫装置。 24. Protection device for a network system according to claim 22, wherein further comprising means for inhibiting access data files under examination request by checking request unit.
  25. 【請求項25】他のコンピュータからの検査依頼受付機能と、当該コンピュータに対する前記検査結果を報告する機能とを備えたことを特徴とする請求項22記載のネットワークシステムの防疫装置。 25. A test request reception function from another computer, epidemic prevention device of the network system according to claim 22, characterized in that a function for reporting the test results for that computer.
  26. 【請求項26】伝送路に当該伝送路上のデータをモニタする監視装置を接続し、コンピュータに新規ウイルスにたいするワクチンプログラムの作成手段を備え、 前記監視装置に対して、前記新規ウイルスに対するワクチンプログラムを配布する手段を備えたことを特徴とする請求項22記載のネットワークシステムの防疫装置。 26. Connect the monitoring device for monitoring the data of the transmission path to the transmission path, comprising a creation unit vaccine program against new viruses to the computer, to the monitoring apparatus, distributing a vaccine program for the new virus Protection devices of the network system according to claim 22, wherein further comprising means for.
JP8118496A 1996-04-03 1996-04-03 Method and device for preventing virus of network system Pending JPH09269930A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8118496A JPH09269930A (en) 1996-04-03 1996-04-03 Method and device for preventing virus of network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8118496A JPH09269930A (en) 1996-04-03 1996-04-03 Method and device for preventing virus of network system

Publications (1)

Publication Number Publication Date
JPH09269930A true true JPH09269930A (en) 1997-10-14

Family

ID=13739391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8118496A Pending JPH09269930A (en) 1996-04-03 1996-04-03 Method and device for preventing virus of network system

Country Status (1)

Country Link
JP (1) JPH09269930A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146600A (en) * 2004-11-19 2006-06-08 Ntt Docomo Inc Operation monitoring server, terminal apparatus and operation monitoring system
US7099923B2 (en) 2000-11-01 2006-08-29 Computer Engineering & Consulting Ltd. Data storage system
US7116675B2 (en) 2000-08-21 2006-10-03 Kabushiki Kaisha Toshiba Methods and systems for transferring packets and preventing illicit access
JP2007102311A (en) * 2005-09-30 2007-04-19 Fujitsu Ltd Device for detecting worm-infected device
JP2008146660A (en) * 2001-03-13 2008-06-26 Fujitsu Ltd Filtering device, filtering method, and program for carrying out the method in computer
US7418730B2 (en) 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
US7478136B2 (en) 2000-12-11 2009-01-13 Ntt Docomo, Inc. Terminal and repeater
JP2010531484A (en) * 2007-06-06 2010-09-24 エアバス・オペレーションズ Of communication from the open domain to the avionics domain on-board access control system
JP2014064279A (en) * 2007-09-28 2014-04-10 Vantrix Corp Generation and delivery of multimedia content-adaptation notification
US8880501B2 (en) 2006-11-13 2014-11-04 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US9020928B2 (en) 2000-04-07 2015-04-28 Ip Reservoir, Llc Method and apparatus for processing streaming data using programmable logic
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9323794B2 (en) 2006-11-13 2016-04-26 Ip Reservoir, Llc Method and system for high performance pattern indexing
EP3038005A1 (en) 2014-12-24 2016-06-29 Fujitsu Limited Alert transmission program, alert transmission method, and alert transmission apparatus
US9547680B2 (en) 2005-03-03 2017-01-17 Washington University Method and apparatus for performing similarity searching

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020928B2 (en) 2000-04-07 2015-04-28 Ip Reservoir, Llc Method and apparatus for processing streaming data using programmable logic
US7116675B2 (en) 2000-08-21 2006-10-03 Kabushiki Kaisha Toshiba Methods and systems for transferring packets and preventing illicit access
US7099923B2 (en) 2000-11-01 2006-08-29 Computer Engineering & Consulting Ltd. Data storage system
US7478136B2 (en) 2000-12-11 2009-01-13 Ntt Docomo, Inc. Terminal and repeater
JP2008146660A (en) * 2001-03-13 2008-06-26 Fujitsu Ltd Filtering device, filtering method, and program for carrying out the method in computer
US7418730B2 (en) 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9898312B2 (en) 2003-05-23 2018-02-20 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
JP2006146600A (en) * 2004-11-19 2006-06-08 Ntt Docomo Inc Operation monitoring server, terminal apparatus and operation monitoring system
US9547680B2 (en) 2005-03-03 2017-01-17 Washington University Method and apparatus for performing similarity searching
US8015609B2 (en) 2005-09-30 2011-09-06 Fujitsu Limited Worm infection detecting device
JP2007102311A (en) * 2005-09-30 2007-04-19 Fujitsu Ltd Device for detecting worm-infected device
US9323794B2 (en) 2006-11-13 2016-04-26 Ip Reservoir, Llc Method and system for high performance pattern indexing
US9396222B2 (en) 2006-11-13 2016-07-19 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US8880501B2 (en) 2006-11-13 2014-11-04 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
JP2010531484A (en) * 2007-06-06 2010-09-24 エアバス・オペレーションズ Of communication from the open domain to the avionics domain on-board access control system
JP2014064279A (en) * 2007-09-28 2014-04-10 Vantrix Corp Generation and delivery of multimedia content-adaptation notification
EP3038005A1 (en) 2014-12-24 2016-06-29 Fujitsu Limited Alert transmission program, alert transmission method, and alert transmission apparatus

Similar Documents

Publication Publication Date Title
US7532895B2 (en) Systems and methods for adaptive location tracking
Mirkovic D-WARD: source-end defense against distributed denial-of-service attacks
US7565550B2 (en) Automatic registration of a virus/worm monitor in a distributed network
US8561177B1 (en) Systems and methods for detecting communication channels of bots
US20040078592A1 (en) System and method for deploying honeypot systems in a network
US20040193943A1 (en) Multiparameter network fault detection system using probabilistic and aggregation analysis
US20120174186A1 (en) Policy Based Capture with Replay to Virtual Machine
US20070064689A1 (en) Method of controlling communication between devices in a network and apparatus for the same
US20120151585A1 (en) Method and System for Identifying Malicious Messages in Mobile Communication Networks, Related Network and Computer Program Product Therefor
US20030191966A1 (en) System and method for detecting an infective element in a network environment
US7340768B2 (en) System and method for wireless local area network monitoring and intrusion detection
US20100235879A1 (en) Systems, methods, and media for enforcing a security policy in a network including a plurality of components
Schnackenberg et al. Infrastructure for intrusion detection and response
US7100201B2 (en) Undetectable firewall
US7328349B2 (en) Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
US7089589B2 (en) Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait
US7624444B2 (en) Method and apparatus for detecting intrusions on a computer system
US20050193429A1 (en) Integrated data traffic monitoring system
US20090126003A1 (en) System And Method For Providing Network And Computer Firewall Protection With Dynamic Address Isolation To A Device
US20050120243A1 (en) Method and system for protecting computer networks by altering unwanted network data traffic
US7832006B2 (en) System and method for providing network security
US20090254970A1 (en) Multi-tier security event correlation and mitigation
US20090172821A1 (en) System and method for securing computer stations and/or communication networks
US7630381B1 (en) Distributed patch distribution