[go: up one dir, main page]

JPH11167487A - Virus check network, virus check device, client terminal, and virus information management station - Google Patents

Virus check network, virus check device, client terminal, and virus information management station

Info

Publication number
JPH11167487A
JPH11167487A JP9331409A JP33140997A JPH11167487A JP H11167487 A JPH11167487 A JP H11167487A JP 9331409 A JP9331409 A JP 9331409A JP 33140997 A JP33140997 A JP 33140997A JP H11167487 A JPH11167487 A JP H11167487A
Authority
JP
Japan
Prior art keywords
virus
packet
check
virus check
infected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9331409A
Other languages
Japanese (ja)
Other versions
JP3597686B2 (en
Inventor
Natsuki Nojiri
夏樹 野尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP33140997A priority Critical patent/JP3597686B2/en
Publication of JPH11167487A publication Critical patent/JPH11167487A/en
Application granted granted Critical
Publication of JP3597686B2 publication Critical patent/JP3597686B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク側でウィルスを未然に防ぎ、ウ
ィルス対策効率の向上を図ったウィルスチェックネット
ワークを提供することを目的とする。 【解決手段】 ウィルスパターン格納手段11は、ウィ
ルスパターンを格納する。ウィルスチェック手段12
は、パケットをウィルスパターンにもとづいて、感染パ
ケットPaか否かのウィルスチェックをネットワーク側
で行う。パケット送信手段13は、感染パケットPa検
知時は、パケット内の感染を示すビットを立てて感染表
示パケットPbとして送信する。感染パケット検出手段
21は、感染パケットPaを検出する。ファイル実行制
御手段22は、感染パケットに対応するファイルを実行
不可にする。ウィルスパターン情報配布手段31は、ウ
ィルスパターン情報をマルチキャストでウィルスチェッ
ク装置10a〜10nに配布する。ウィルスパターン情
報管理手段32はウィルスパターン情報を一元管理す
る。
(57) [Summary] [PROBLEMS] To provide a virus check network which prevents viruses on the network side and improves the anti-virus efficiency. SOLUTION: A virus pattern storage means 11 stores a virus pattern. Virus checking means 12
Performs a virus check on the network side to determine whether a packet is an infected packet Pa based on a virus pattern. When detecting the infected packet Pa, the packet transmitting means 13 sets a bit indicating the infection in the packet and transmits it as an infection indication packet Pb. The infected packet detecting means 21 detects the infected packet Pa. The file execution control unit 22 disables execution of the file corresponding to the infected packet. The virus pattern information distribution means 31 distributes the virus pattern information to the virus check devices 10a to 10n by multicast. The virus pattern information management means 32 centrally manages virus pattern information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はウィルスチェックネ
ットワーク、ウィルスチェック装置、クライアント端末
及びウィルス情報管理局に関し、特にウィルスチェック
を行って、ウィルス侵入を防止するウィルスチェックネ
ットワーク、ウィルスチェックを行って、ウィルス侵入
を防止するウィルスチェック装置、ウィルスチェックを
受けたパケットを受信するクライアント端末及びネット
ワーク内のウィルス情報を管理するウィルス情報管理局
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a virus check network, a virus check device, a client terminal, and a virus information management station. More particularly, the present invention relates to a virus check network for performing a virus check to prevent a virus from entering, and a virus check network for performing a virus check. The present invention relates to a virus check device that prevents intrusion, a client terminal that receives a virus-checked packet, and a virus information management station that manages virus information in a network.

【0002】[0002]

【従来の技術】近年、マルチメディア通信などの情報通
信ネットワーク技術が急速に進歩している。また、イン
ターネット等の流行により、企業のみならず一般家庭に
対しても、ネットワークが提供するサービスが幅広く利
用されている。
2. Description of the Related Art In recent years, information communication network technologies such as multimedia communication have rapidly advanced. Also, due to the trend of the Internet and the like, services provided by the network are widely used not only for companies but also for ordinary households.

【0003】この反面、コンピュータウィルスの増加と
感染のスピードは、ネットワークの普及と共に加速して
おり、多くの企業ユーザがウィルスの被害に遭っている
現状が報告されている。
On the other hand, the increase in computer viruses and the speed of infection are accelerating with the spread of networks, and it has been reported that many corporate users are suffering from virus damage.

【0004】従来、ネットワークをウィルスの感染から
守るには、クライアントやプロキシサーバ等にワクチン
・ソフトを導入していた。このワクチン・ソフトを用い
ることにより、ウィルスに感染しているファイルからウ
ィルスを取り去って、ファイルを修復することができ
る。
Conventionally, in order to protect a network from virus infection, vaccine software has been introduced into clients, proxy servers, and the like. By using this vaccine software, the virus can be removed from the file infected with the virus and the file can be repaired.

【0005】[0005]

【発明が解決しようとする課題】しかし、上記のような
従来のウィルス対策は、クライアント側で行っているた
め、感染防止にはクライアントすべてに対して、個々に
ワクチン・ソフトを導入しなければならない。
However, since the conventional virus countermeasures as described above are performed on the client side, in order to prevent infection, vaccine software must be individually introduced to all the clients. .

【0006】このため、新種ウィルスに対しては、バー
ジョンアップしたワクチン・ソフトを最初から逐一導入
しなければならず、時間が非常にかかり効率が悪いとい
った問題があった。
[0006] For this reason, there has been a problem that, for a new virus, upgraded vaccine software has to be introduced one by one from the beginning, and it takes much time and is inefficient.

【0007】また、従来のクライアント側でのウィルス
対策では、新種ウィルス発見時のパターンファイルの更
新などをはじめとする運用管理等は、各自ユーザに任さ
れるため、ウィルス監視を徹底させることが難しいとい
った問題があった。
[0007] In the conventional virus countermeasures on the client side, it is difficult to thoroughly monitor the virus because operation management such as updating of a pattern file when a new virus is found is left to each user. There was such a problem.

【0008】本発明はこのような点に鑑みてなされたも
のであり、ネットワーク側でウィルスを未然に防ぎ、ウ
ィルス対策効率の向上を図ったウィルスチェックネット
ワークを提供することを目的とする。
The present invention has been made in view of the above points, and an object of the present invention is to provide a virus check network in which a virus is prevented from occurring on the network side, and the anti-virus efficiency is improved.

【0009】また、本発明の他の目的は、ネットワーク
側でウィルスを未然に防ぎ、ウィルス対策効率の向上を
図ったウィルスチェック装置を提供することである。さ
らに、本発明の他の目的は、ウィルスに感染しているフ
ァイルを削除して、ウィルス対策効率の向上を図ったク
ライアント端末を提供することである。
It is another object of the present invention to provide a virus check apparatus which prevents viruses on the network side and improves the anti-virus efficiency. Still another object of the present invention is to provide a client terminal in which a file infected with a virus is deleted to improve anti-virus efficiency.

【0010】また、本発明の他の目的は、ネットワーク
内のウィルス情報を管理して、ウィルス対策効率の向上
を図ったウィルス情報管理局を提供することである。
It is another object of the present invention to provide a virus information management station which manages virus information in a network and improves the anti-virus efficiency.

【0011】[0011]

【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すような、ウィルスチェックを
行って、ウィルス侵入を防止するウィルスチェックネッ
トワーク1において、ウィルスパターンを格納するウィ
ルスパターン格納手段11と、受信したパケットをウィ
ルスパターンにもとづいて、ウィルスに感染している感
染パケットPaか否かのウィルスチェックをネットワー
ク側で行うウィルスチェック手段12と、感染パケット
Paを検知した場合は、感染を示すパケット内のビット
を立てて感染表示パケットPbとして送信するパケット
送信手段13と、から構成される複数のウィルスチェッ
ク装置10a〜10nと、ビットにもとづいて、感染パ
ケットPaを検出する感染パケット検出手段21と、感
染パケットPaに対応するファイルを実行不可にするフ
ァイル実行制御手段22と、から構成されるクライアン
ト端末20a〜20mと、ウィルスパターン情報をマル
チキャストでウィルスチェック装置10a〜10nに配
布するウィルスパターン情報配布手段31と、ウィルス
パターン情報を一元管理するウィルスパターン情報管理
手段32と、から構成されるウィルス情報管理局30
と、を有することを特徴とするウィルスチェックネット
ワーク1が提供される。
According to the present invention, in order to solve the above-mentioned problems, a virus checking network 1 for performing virus checking and preventing virus intrusion as shown in FIG. When the infected packet Pa is detected, a pattern storage unit 11, a virus check unit 12 that performs a virus check on the network side to determine whether or not the received packet is an infected packet Pa infected with a virus based on a virus pattern. A plurality of virus checking devices 10a to 10n, each of which comprises setting a bit in a packet indicating an infection and transmitting the same as an infection indication packet Pb, and an infection detecting the infected packet Pa based on the bits. Packet detection means 21 and infected packet Pa A file execution control unit 22 for disabling a corresponding file; a client terminal 20a to 20m; a virus pattern information distribution unit 31 for distributing virus pattern information to the virus check devices 10a to 10n by multicast; A virus information management station 30 composed of a virus pattern information management means 32 for centrally managing pattern information;
The virus check network 1 characterized by having the following.

【0012】ここで、ウィルスパターン格納手段11
は、ウィルスパターンを格納する。ウィルスチェック手
段12は、受信したパケットをウィルスパターンにもと
づいて、ウィルスに感染している感染パケットPaか否
かのウィルスチェックをネットワーク側で行う。パケッ
ト送信手段13は、感染パケットPaを検知した場合
は、感染を示すパケット内のビットを立てて感染表示パ
ケットPbとして送信する。感染パケット検出手段21
は、ビットにもとづいて、感染パケットPaを検出す
る。ファイル実行制御手段22は、感染パケットに対応
するファイルを実行不可にする。ウィルスパターン情報
配布手段31は、ウィルスパターン情報をマルチキャス
トでウィルスチェック装置10a〜10nに配布する。
ウィルスパターン情報管理手段32は、ウィルスパター
ン情報を一元管理する。
Here, the virus pattern storage means 11
Stores a virus pattern. The virus check unit 12 performs a virus check on the network side to determine whether or not the received packet is an infected packet Pa infected with a virus based on the virus pattern. When detecting the infected packet Pa, the packet transmitting means 13 sets a bit in the packet indicating the infection and transmits it as the infection indication packet Pb. Infected packet detection means 21
Detects the infected packet Pa based on the bit. The file execution control unit 22 disables execution of the file corresponding to the infected packet. The virus pattern information distribution means 31 distributes the virus pattern information to the virus check devices 10a to 10n by multicast.
The virus pattern information management means 32 centrally manages virus pattern information.

【0013】[0013]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は本発明のウィルスチェック
ネットワークの原理図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a principle diagram of the virus check network of the present invention.

【0014】ウィルスチェックネットワーク1は、ウィ
ルスチェック装置10a〜10nと、クライアント端末
20a〜20mと、ウィルス情報管理局30と、から構
成され、ウィルスチェックを行って、ウィルス侵入を防
止する。
The virus check network 1 includes virus check devices 10a to 10n, client terminals 20a to 20m, and a virus information management station 30. The virus check network 1 performs a virus check to prevent virus invasion.

【0015】ウィルスパターン格納手段11は、ウィル
スパターンを格納する。ウィルスチェック手段12は、
受信したパケットと、格納してあるウィルスパターン
と、を比較し、パケットがウィルスに感染している感染
パケットPaか否かのウィルスチェックをネットワーク
側で行う。
The virus pattern storage means 11 stores a virus pattern. Virus checking means 12
The received packet is compared with the stored virus pattern, and a virus check is performed on the network side to determine whether the packet is an infected packet Pa infected with a virus.

【0016】パケット送信手段13は、感染パケットP
aを検知した場合は、感染パケットPa内のあらかじめ
設定した感染を示すビットを立てて、感染表示パケット
Pbとして送信する。
The packet transmitting means 13 transmits the infected packet P
If a is detected, a bit indicating a preset infection in the infected packet Pa is set and transmitted as an infection indication packet Pb.

【0017】感染パケット検出手段21は、感染表示パ
ケットPbのビットにもとづいて、それが感染パケット
Paと検出する。ファイル実行制御手段22は、感染パ
ケットPaに対応するファイルを実行不可にする。
The infected packet detecting means 21 detects an infected packet Pa based on the bit of the infected indication packet Pb. The file execution control unit 22 disables execution of the file corresponding to the infected packet Pa.

【0018】ウィルスパターン情報配布手段31は、最
新のウィルスパターン情報をマルチキャストでウィルス
チェック装置10a〜10nに配布する。配布されたウ
ィルスパターンは、ウィルスパターン格納手段11で格
納される。
The virus pattern information distribution means 31 distributes the latest virus pattern information to the virus check devices 10a to 10n by multicast. The distributed virus pattern is stored in the virus pattern storage unit 11.

【0019】ウィルスパターン情報管理手段32は、ウ
ィルスパターン情報の新規設定、更新等の管理を一元的
に行う。次に本発明のウィルスチェックネットワーク1
を、ルータで構成されているインターネット上のネット
ワークに適用した場合の実施の形態について以降説明す
る。本発明のウィルスチェック装置10a〜10nをい
くつかのルータに配置させ、ネットワーク側でウィルス
チェックを行う。
The virus pattern information management means 32 centrally manages new setting and updating of virus pattern information. Next, the virus check network 1 of the present invention
Will be described below when applied to a network on the Internet composed of routers. The virus check devices 10a to 10n of the present invention are arranged in some routers, and a virus check is performed on the network side.

【0020】なお、ウィルスチェック装置を配置したル
ータを以降では、ウィルスチェックルータと呼ぶ。図2
はウィルスチェックルータを配置したネットワークの概
要を示す図である。ネットワーク1は、ルータR1〜R
8と、クライアント端末20a〜20mと、ウィルス情
報管理局30と、から構成される。
Note that a router in which a virus check device is arranged is hereinafter referred to as a virus check router. FIG.
FIG. 1 is a diagram showing an outline of a network in which a virus check router is arranged. Network 1 includes routers R1 to R
8, client terminals 20 a to 20 m, and a virus information management station 30.

【0021】図ではルータR1、R2、R3、R4がウ
ィルスチェックルータであり、その他は通常のルータ機
能のみを持つ。ウィルスチェックルータR2にウィルス
情報管理局30が接続し、ウィルスチェックルータR4
にクライアント端末20a〜20mが接続する。
In the figure, routers R1, R2, R3 and R4 are virus check routers, and the others have only normal router functions. The virus information management station 30 connects to the virus check router R2, and the virus check router R4
Are connected to the client terminals 20a to 20m.

【0022】ウィルスチェックルータR1〜R4はウィ
ルスのどの部分(先頭部、中間部、終端部)をチェック
をするかを分担させており、各担当を最低1回は通過す
るように配置させる。
The virus check routers R1 to R4 are responsible for determining which part of the virus (the head, the middle, and the end) is to be checked, and are arranged so as to pass each charge at least once.

【0023】各ウィルスチェックルータR1〜R4は、
ウィルス情報管理局30からマルチキャストで配布され
るウィルスパターンVPを受け取り、常に最新のウィル
ス情報を保持させておく。
Each of the virus check routers R1 to R4
A virus pattern VP distributed by multicast from the virus information management station 30 is received, and the latest virus information is always held.

【0024】受信したパケットに対し、ウィルスチェッ
クルータR1〜R4は保持してあるウィルスパターンV
Pと比較する。もし感染している場合にはパケットにビ
ットを立てる。
For the received packet, the virus check routers R1 to R4 transmit the stored virus pattern V
Compare with P. If infected, set a bit in the packet.

【0025】その際同時に送信元に対しては警告パケッ
トPw1を返し、各ウィルスチェックルータR1〜R4
に対しては、警戒情報パケットPw2をマルチキャスト
で配布する。
At this time, a warning packet Pw1 is returned to the transmission source at the same time, and each virus check router R1 to R4
, The alert information packet Pw2 is distributed by multicast.

【0026】警戒情報パケットPw2を受け取った各ウ
ィルスチェックルータR1〜R4は、そのウィルスを優
先的に検出、あるいは感染元との通信の遮断を行う。ク
ライアント端末20a〜20mでは、パケットを常に監
視しており、感染を示すビットが立っている場合、ある
いは警告パケットPw1だった場合にはユーザにメッセ
ージを表示し、受け取ったファイルの削除を促す。
Each of the virus check routers R1 to R4 that has received the alert information packet Pw2 detects the virus preferentially or cuts off the communication with the infection source. The client terminals 20a to 20m constantly monitor the packet, and when the bit indicating the infection is set or when the packet is the warning packet Pw1, a message is displayed to the user to urge the deletion of the received file.

【0027】次にウィルスパターンVPについて説明す
る。ウィルスパターンVPは、マルチキャストにのせて
定期的に配布される。また新種のウィルスが発見された
ら、ウィルス情報管理局30は新たに作成したウィルス
パターンVPをマルチキャストで各ウィルスチェックル
ータ10a〜10nに送り、各ウィルスチェックルータ
10a〜10nは変更があればウィルスパターンを更新
する。
Next, the virus pattern VP will be described. The virus pattern VP is periodically distributed on a multicast. When a new type of virus is found, the virus information management station 30 sends the newly created virus pattern VP to each of the virus check routers 10a to 10n by multicasting. Update.

【0028】図3はウィルスパターンVPのフォーマッ
トを示す図である。ウィルスパターンVPは、ヘッダV
P−1にEther HedderとIP Hedder(Multicast)とを持
つ。そして、ウィルスパターン配布を示すコードVP−
2と、ウィルスの種類を示すシリアル番号VP−3と、
そのバージョン(改版番号)VP−4を持つ。
FIG. 3 is a diagram showing a format of the virus pattern VP. The virus pattern VP is the header V
P-1 has Ether Hedder and IP Hedder (Multicast). Then, the code VP-
2, a serial number VP-3 indicating the type of virus,
It has that version (revision number) VP-4.

【0029】これらのあとに、実際のウィルスのバイナ
リから先頭部分(第1領域のウィルスパターン)VP−
6、中間部分(第2領域のウィルスパターン)VP−
7、終端部分(第3領域のウィルスパターン)VP−7
を固定長バイトごと抽出したものをつける。
After these, the leading part (the virus pattern of the first area) VP-
6. Middle part (virus pattern of second area) VP-
7. Terminating part (virus pattern in third area) VP-7
Is extracted for each fixed-length byte.

【0030】なお、抽出部分はウィルス情報管理局30
によって任意に決められ、定期的に変更してバージョン
VP−4を更新する。また、ウィルスの危険度に応じて
脅威レベルVP−5をウィルス情報管理局側30で決定
しておく。これにより危険度に応じた対応を可能にす
る。
The extracted part is the virus information management station 30
And updates the version VP-4 by changing it periodically. In addition, the virus information management station 30 determines the threat level VP-5 according to the degree of risk of the virus. This makes it possible to respond according to the degree of danger.

【0031】ウィルスチェックルータ10a〜10nで
は、受け取ったデータを元に自分の持つウィルスパター
ンVPを後述の検索テ−ブルに追加する。その際、各ウ
ィルスチェックルータ10a〜10nはどの領域を分担
するか決められており、受信したパケットから自分の担
当するパターンのみを受け取る。
The virus check routers 10a to 10n add their own virus pattern VP to a search table described later based on the received data. At this time, each of the virus check routers 10a to 10n is determined which area is to be assigned, and receives only its own pattern from the received packet.

【0032】次にウィルスパターンVPの格納形式につ
いて説明する。図4はウィルスパターン格納手段11の
格納形式を示す図である。ウィルスパターン格納手段1
1は、ウィルスパターンVPを検索テ−ブル11aと、
シリアル番号保持情報11bと、に分けて格納する。
Next, the storage format of the virus pattern VP will be described. FIG. 4 is a diagram showing the storage format of the virus pattern storage means 11. Virus pattern storage means 1
1 is a search table 11a for a virus pattern VP,
And the serial number holding information 11b.

【0033】検索テ−ブル11aは、階層木構造をと
る。それぞれ木の深さに応じて第1次階層、第2次階
層、第3次階層…と呼ぶ。また、それぞれの枝部分とシ
リアル番号を対応させておく。
The search table 11a has a hierarchical tree structure. Each of them is referred to as a primary hierarchy, a secondary hierarchy, a tertiary hierarchy,... According to the depth of the tree. Also, each branch portion is associated with a serial number.

【0034】シリアル番号保持情報11bは、現在自分
の持っているシリアル番号とバージョンと脅威レベルを
保持しており、ウィルスパターンVPのマルチキャスト
パケットが来た際、これと比較して変更が必要かどうか
を判断する。
The serial number holding information 11b holds the serial number, the version and the threat level which the user currently has, and when a multicast packet of the virus pattern VP comes, whether or not it needs to be changed by comparing with this. Judge.

【0035】次に検索テ−ブル11aに新規にウィルス
パケットVPを追加する場合の処理について説明する。
各ウィルスチェックルータ10a〜10nは、自分の保
持しているウィルスパターンVPのシリアル番号と、バ
ージョン番号と、をシリアル番号保持情報11bに検索
テ−ブル11aとは別に保管している。
Next, a process for newly adding a virus packet VP to the search table 11a will be described.
Each of the virus check routers 10a to 10n stores the serial number and the version number of the virus pattern VP held by itself in the serial number holding information 11b separately from the search table 11a.

【0036】マルチキャストによる新規のウィルスパタ
ーンVPから自分の担当分を受け取ると、ウィルスパタ
ーンVP情報を記録したシリアル番号保持情報11bを
もとにウィルスパターンVPの検索テ−ブル11aを更
新する。
Upon receiving its own charge from the new virus pattern VP by multicast, the virus pattern VP search table 11a is updated based on the serial number holding information 11b recording the virus pattern VP information.

【0037】まず、シリアル番号とバージョンをチェッ
クして変更が必要か判断する。変更が必要と判断すると
検索テ−ブル11aの第1次階層、第2次階層、…と比
較していって重ならなくなる部分を探し、そこから新規
に枝を伸ばす。その後、新規追加した枝を最上位に移動
させ、登録を終了する。
First, the serial number and version are checked to determine whether a change is necessary. When it is determined that a change is necessary, the search table 11a is compared with the first layer, the second layer,... To search for a portion that does not overlap, and a new branch is extended therefrom. Thereafter, the newly added branch is moved to the top, and the registration is completed.

【0038】図5はウィルスパターン格納手段11での
ウィルスパターンVPを新規登録する際の処理手順を示
すフローチャートである。 〔S1〕シリアル番号を自分のウィルスチェックルータ
内に持っているかどうかを判断する。持っている場合は
ステップS2へ、持っていない場合はステップS4へ行
く。 〔S2〕バージョン更新かどうかを判断する。更新なら
ばステップS3へ、更新でなければ終了する。 〔S3〕対象のシリアル番号の枝を削除する。 〔S4〕第1次階層と比較する。ステップS4の詳細は
図6で説明する。
FIG. 5 is a flowchart showing a processing procedure when newly registering a virus pattern VP in the virus pattern storage means 11. [S1] It is determined whether the serial number is stored in the virus check router. If it does, go to step S2; otherwise, go to step S4. [S2] It is determined whether the version is updated. If it is an update, the process proceeds to step S3. [S3] The branch of the target serial number is deleted. [S4] Compare with the first layer. Details of step S4 will be described with reference to FIG.

【0039】図6は第n次階層と比較して、新たに枝を
作成する際の処理手順を示すフローチャートである。 〔S10〕ウィルスパターンから1文字とる。 〔S11〕既存の検索テ−ブル11aの第n次階層と比
較する。 〔S12〕ヒットした場合はステップS13へ、そうで
なければステップS14へ行く。 〔S13〕次の第n+1次階層と比較する。 〔S14〕枝を追加する。 〔S15〕枝の優先順位を上にもってくる。
FIG. 6 is a flowchart showing a processing procedure for creating a new branch in comparison with the n-th hierarchical level. [S10] One character is taken from the virus pattern. [S11] A comparison is made with the n-th hierarchical level of the existing search table 11a. [S12] If hit, go to step S13, otherwise go to step S14. [S13] Compare with the next (n + 1) th layer. [S14] Branches are added. [S15] The branch priority is raised.

【0040】以上説明したような処理手順で、新種のウ
ィルスパターンVPに対して対応する枝を作成していき
格納しておく。次にウィルスチェックルータ10の構成
について説明する。図7はウィルスチェックルータ10
の構成を示す図である。
According to the processing procedure described above, a branch corresponding to a new type of virus pattern VP is created and stored. Next, the configuration of the virus check router 10 will be described. FIG. 7 shows a virus check router 10.
FIG. 3 is a diagram showing the configuration of FIG.

【0041】図に示す通常のパケットは、本発明のウィ
ルスチェック手段12に該当するウィルスチェックフィ
ルタ12でウィルスチェックが行われる。ここでウィル
スチェックを行うべきパケットは、パケットの中身がT
CPかつftp、http、smtpのいずれかのパケ
ットで、かつまだチェックが完了していないパケットで
ある。
The normal packet shown in the figure is subjected to virus check by the virus check filter 12 corresponding to the virus check means 12 of the present invention. Here, the packet to be checked for viruses is T
The packet is a CP and any one of ftp, http, and smtp, and has not yet been checked.

【0042】ただし、それ以外のパケットは、負荷軽減
のためウィルスチェックフィルタ12をウィルスチェッ
クせずに通過させる。また、オフセット値がある一定以
上のパケット、つまりフローの後ろの方のパケットも通
過させる。なお、この際ウィルスチェック済みのビット
を立てる。
However, other packets are passed through the virus check filter 12 without virus check in order to reduce the load. Also, a packet having an offset value equal to or more than a certain value, that is, a packet at the rear of the flow is passed. At this time, a virus checked bit is set.

【0043】一方、マルチキャストのパケットは、シリ
アル番号保持情報11bでウィルスパターンの更新処理
が行われ、検索テ−ブル11aに階層木構造形式で格納
される。
On the other hand, the multicast packet is subjected to a virus pattern update process using the serial number holding information 11b, and is stored in the search table 11a in a hierarchical tree structure format.

【0044】そして、経路計算部13aで経路計算をし
た後、パケット生成送信部13bは、ウィルスチェック
に引っかかったパケットに対して、後述のIPヘッダの
オプションのフィールドにビットを立てた感染表示パケ
ットPbを生成する。以降の同一のフローのパケットに
対してもビットを立てる。
After the route calculation unit 13a calculates the route, the packet generation / transmission unit 13b responds to the packet caught by the virus check by transmitting an infection indication packet Pb in which an optional field of an IP header described later has a bit set. Generate Bits are set for subsequent packets of the same flow.

【0045】また、パケット生成送信部13bは、IP
パケットの送信元に向けて警告パケットPw1を生成す
る。その後、感染表示パケットPb、警告パケットPw
1を送信する。
Further, the packet generation and transmission unit 13 b
An alert packet Pw1 is generated toward the source of the packet. Thereafter, the infection display packet Pb and the warning packet Pw
Send 1

【0046】なお、警戒モードに設定して、感染元との
通信を遮断する警戒モード設定手段14については後述
する。一方、クライアント端末20では、ソフトウェア
によってIPヘッダのウィルス感染を示すビットを監視
している。ビットが立った感染表示パケットPb及び警
告パケットPw1を受け取ったクライアント端末20
は,ユーザに対してウィルスに感染した旨のメッセージ
表示を行う。
The alert mode setting means 14 for setting the alert mode to cut off communication with the infection source will be described later. On the other hand, the client terminal 20 monitors a bit indicating a virus infection in the IP header by software. Client terminal 20 that has received the infection display packet Pb and the warning packet Pw1 with the bit set
Displays a message to the user that a virus has been infected.

【0047】次にIPヘッダの構成について説明する。
図8はIPヘッダの構成を示す図である。バージョンは
4ビットで、インターネットヘッダの形式を示す。IH
L(Internet Header Length) は4ビットで、ヘッダ長
が32ビットワード単位で示される。サービスタイプは
8ビットで、スループット等のサービス品質が示され
る。全長は16ビットで、オクテット単位で図った長さ
を示す。なお、全長にはヘッダとデータとを含む。
Next, the configuration of the IP header will be described.
FIG. 8 is a diagram showing the configuration of the IP header. The version is 4 bits and indicates the format of the Internet header. IH
L (Internet Header Length) is 4 bits, and the header length is indicated in 32-bit words. The service type is 8 bits and indicates service quality such as throughput. The total length is 16 bits and indicates the length measured in octets. Note that the total length includes a header and data.

【0048】識別番号は16ビットで、送信側を識別す
るために割り当てられた値でデータグラムのフラグメン
トを組み立てる際に使用される。Flagは3ビットで、フ
ラグメントの分割許可または継続等の制御を示す。フラ
グメントオフセットは13ビットで、データグラム内で
フラグメントの占める位置を示す。
The identification number is 16 bits, and is used when assembling a datagram fragment with a value assigned to identify the transmitting side. Flag is 3 bits and indicates control such as permission or continuation of fragment division. The fragment offset is 13 bits and indicates the position occupied by the fragment in the datagram.

【0049】ttlは8ビットでデータグラムがインタ
ーネットのシステムに留まっていられる時間の最小値を
示す。プロトコルは8ビットで、データグラムのデータ
部を渡すべきトランスポートレイヤプロトコルを示す。
ヘッダチェックサムは16ビットでヘッダに対するチェ
ックサムを示す。
Ttl is 8 bits and indicates the minimum value of the time that the datagram can stay in the Internet system. The protocol is 8 bits and indicates the transport layer protocol to which the data part of the datagram should be passed.
The header checksum is 16 bits and indicates a checksum for the header.

【0050】始点アドレスは32ビットで、始点のIP
アドレスを示す。終点アドレスは32ビットで終点のI
Pアドレスを示す。オプションは可変長で、ユーザが任
意に定義できる。本発明ではこのオプション領域を利用
して感染表示パケットPb、、警告パケットPw1及び
警戒情報パケットPw2を生成する。
The start address is 32 bits, and the IP address of the start point is
Indicates an address. The destination address is 32 bits and the destination I
Indicates the P address. The options are of variable length and can be arbitrarily defined by the user. In the present invention, the infection display packet Pb, the warning packet Pw1, and the alert information packet Pw2 are generated using this optional area.

【0051】次にウィルスチェック手段12について説
明する。図9はウィルスチェックの処理手順を示すフロ
ーチャートである。 〔S20〕すでに別のウィルスチェックルータでチェッ
ク済みかどうかを判断する。チェック済みならステップ
S30へ、そうでない場合はステップS21へ行く。 〔S21〕オフセット値が一定以上かどうかを判断す
る。一定以上の場合はステップS30へ、そうでなけれ
ばステップS22へ行く。 〔S22〕TCPパケットでかつhttp、ftp、s
mtpのいずれかのパケットかどうかを判断する。その
場合はステップS23へ、そうでなければステップS3
0へ行く。 〔S23〕ウィルスチェックを行う。なお、詳細は図1
0で説明する。 〔S24〕感染しているかどうかを判断する。感染して
いる場合はステップS28へ、そうでなければステップ
S25へ行く。 〔S25〕次のパケットの1バイトをとる。 〔S26〕終了かどうかを判断する。終了の場合はステ
ップS27へ、そうでなければステップS23へ戻る。 〔S27〕チェック済みのビットを立てる。 〔S28〕IPヘッダのオプションフィールドにビット
を立てる。 〔S29〕警告パケットPw1、警戒情報パケットPw
2を発行する。 〔S30〕経路計算を行う。
Next, the virus checking means 12 will be described. FIG. 9 is a flowchart showing the procedure of the virus check process. [S20] It is determined whether another virus check router has already performed the check. If the check has been completed, the process proceeds to step S30; otherwise, the process proceeds to step S21. [S21] It is determined whether the offset value is equal to or greater than a predetermined value. If it is not less than a certain value, go to step S30, otherwise go to step S22. [S22] TCP packet and http, ftp, s
It is determined whether the packet is any one of mtp. In that case, go to step S23; otherwise, go to step S3.
Go to 0. [S23] A virus check is performed. The details are shown in FIG.
0 will be described. [S24] It is determined whether the computer is infected. If infected, go to step S28, otherwise go to step S25. [S25] One byte of the next packet is taken. [S26] It is determined whether or not the processing is to be ended. If the processing has been completed, the process returns to step S27; [S27] The checked bit is set. [S28] A bit is set in the option field of the IP header. [S29] Warning packet Pw1 and alert information packet Pw
Issue 2. [S30] Route calculation is performed.

【0052】次に上記のステップS23のウィルスチェ
ックルーティンについて説明する。パケット内の1バイ
トをとり、まず検索テ−ブル11a内の第1次階層と比
較する。同じものがあった場合は、パケットから次の1
バイトをとり、一致した枝の配下の第2次階層と比較す
る。
Next, the virus check routine in step S23 will be described. One byte in the packet is taken and compared with the first layer in the search table 11a. If they are the same, the next 1
The byte is taken and compared with the secondary hierarchy under the matched branch.

【0053】もし当てはまらなくなったらパケットの次
の1バイトを取り出して最初から比較をやり直す。これ
を繰り返し最後まで当てはまる場合は、このバイトはウ
ィルスに感染したと判断しIPヘッダのオプションのフ
ィールドのビットを立てる。
If no longer applicable, the next byte of the packet is taken out and the comparison is restarted from the beginning. If this is repeated until the end, this byte is determined to be infected with a virus, and a bit is set in an optional field of the IP header.

【0054】また、もし検索の途中でパケットが終了し
た場合は感染していないものとみなし、代わりに別の領
域を担当しているウィルスチェックルータにまかせる。
図10はウィルスチェックルーティンの処理手順を示す
フローチャートである。 〔S40〕パケットから1バイトを取り出す。 〔S41〕パケット完了かどうかを判断する。パケット
完了の場合は終了し、そうでなければステップS42へ
行く。 〔S42〕ウィルスパターン第n次階層と比較する。 〔S43〕ヒットしたかどうかを判断する。ヒットした
場合はステップS46へ、そうでなければステップS4
4へ行く。 〔S44〕階層を1次に戻す。 〔S45〕第1次階層をチェックする。 〔S46〕階層をn+1次にする。 〔S47〕ウィルスチェック完了かどうかを判断する。
完了の場合はステップS49へ、そうでなければステッ
プS48へ行く。 〔S48〕第n+1次階層をチェックする。 〔S49〕ウィルス感染と判断する。
If the packet ends in the middle of the search, it is considered that the packet has not been infected, and instead, it is left to the virus check router in charge of another area.
FIG. 10 is a flowchart showing the procedure of the virus check routine. [S40] One byte is extracted from the packet. [S41] It is determined whether the packet is completed. If the packet has been completed, the process ends; otherwise, the process proceeds to step S42. [S42] The virus pattern is compared with the n-th layer. [S43] It is determined whether a hit has occurred. If hit, go to step S46, otherwise go to step S4
Go to 4. [S44] The hierarchy is returned to the primary level. [S45] The primary layer is checked. [S46] The hierarchy is set to n + 1. [S47] It is determined whether the virus check has been completed.
If it is completed, the process proceeds to step S49, otherwise, the process proceeds to step S48. [S48] The (n + 1) th layer is checked. [S49] Judge as virus infection.

【0055】次にウィルスチェック時に立てるビットに
ついて説明する。ウィルスチェックルータでウィルスチ
ェックを実施すると、まずIHLフィールドを1増加し
てオプション領域を確保する。そして、確保されたオプ
ション領域にビットを立てる。
Next, the bits set at the time of virus check will be described. When a virus check is performed by the virus check router, first, the IHL field is incremented by 1 to secure an optional area. Then, a bit is set in the secured option area.

【0056】図11は感染表示パケットPbのIPパケ
ットのフォーマットを示す図である。まず、IHLフィ
ールドを1増加する。そして、オプション領域をThe Co
piedflag=0 、The option Classes=3(将来の予約用領
域)、 The option Number=1(感染表示パケットPb:
ウィルスチェックをしたことを示すコード)、 Length=
5 と設定する。
FIG. 11 is a diagram showing a format of an IP packet of the infection indication packet Pb. First, the IHL field is incremented by one. Then, the option area was changed to The Co
piedflag = 0, The option Classes = 3 (area for future reservation), The option Number = 1 (infection display packet Pb:
Code indicating that virus check was performed), Length =
Set to 5.

【0057】また、Option Valueとして第1ビットは第
1領域チェック未/済、第2ビットは第2領域チェック
未/済、第3ビットは第3領域チェック未/済と割り当
てる。すなわち、ウィルスチェックをしたかどうかの情
報を記す。
As the Option Value, the first bit is assigned to a first area check not yet / completed, the second bit is assigned to a second area check not / completed, and the third bit is assigned to a third area checked / unfinished. That is, information indicating whether a virus check has been performed is described.

【0058】そして、第4ビットはウィルス未感染/感
染を示し、未感染なら0、感染している場合は1を立て
て、感染表示パケットPbを表す。なお、第5ビット以
降はシリアル番号である。
The fourth bit indicates virus uninfected / infected, and indicates 0 if uninfected and 1 if infected, indicating an infected display packet Pb. The fifth and subsequent bits are a serial number.

【0059】次に警告パケットPw1について説明す
る。ウィルスチェックルータでウィルスを検知した際に
送信元には警告パケットPw1を送信し、周囲のウィル
スチェックルータには警戒情報パケットPw2をマルチ
キャストで送信する。これによってウィルスの早期発
見、拡大防止をはかる。
Next, the warning packet Pw1 will be described. When a virus is detected by the virus check router, a warning packet Pw1 is transmitted to the transmission source, and a warning information packet Pw2 is transmitted by multicast to surrounding virus check routers. This will help to detect viruses early and prevent their spread.

【0060】警告パケットPw1は、ウィルス検知時の
パケットと同様にIPヘッダのオプション領域のビット
を立て、以下のフォーマットで送信元に配送される。図
12は警告パケットPw1のフォーマットを示す図であ
る。まず、IHLフィールドを1増加する。そして、オ
プション領域をThe Copied flag=0 、The option Class
es=3(将来の予約用領域)、 The option Number=2(警
告パケットPw1を示すコード)、 Length=3 と設定す
る。そして、図11で説明したチェック未/済のオプシ
ョンを付加する。また、終点アドレスが感染元のアドレ
スとなる。
The warning packet Pw1 sets the bit of the option area of the IP header similarly to the packet at the time of virus detection, and is delivered to the transmission source in the following format. FIG. 12 is a diagram showing a format of the warning packet Pw1. First, the IHL field is incremented by one. Then, set the option area to The Copied flag = 0, The option Class
es = 3 (future reservation area), The option Number = 2 (code indicating the warning packet Pw1), and Length = 3. Then, the unchecked / unchecked option described with reference to FIG. 11 is added. The destination address is the address of the infection source.

【0061】次にクライアント側の処理について説明す
る。図13はクライアント端末20の構成を示す図であ
る。本発明の感染パケット検出手段21はLANドライ
バ21aに、ファイル実行制御手段22はTCP/IP
ドライバ22bに含まれる。
Next, processing on the client side will be described. FIG. 13 is a diagram showing a configuration of the client terminal 20. The infected packet detecting means 21 of the present invention is provided for the LAN driver 21a, and the file execution controlling means 22 is provided for the TCP / IP.
It is included in the driver 22b.

【0062】LANドライバ21aは、送られてくる各
フローについて、各パケットのウィルスチェックビット
を見る。そして、ビットが立っているかどうかを判断
し、その結果をTCP/IPドライバ22bに通知す
る。
The LAN driver 21a checks the virus check bit of each packet for each flow sent. Then, it is determined whether or not the bit is set, and the result is notified to the TCP / IP driver 22b.

【0063】TCP/IPドライ22bは、ビットが立
っている旨の通知を受けると、対応するファイルを実行
不可にした後、ファイルを削除する旨のメッセージ20
−1を表示する。
When receiving the notification that the bit is set, the TCP / IP driver 22b disables the corresponding file and then deletes the file 20.
Displays -1.

【0064】次にクライアント端末20でのビット監視
の流れについて説明する。図14、図15はクライアン
ト端末20のビット監視の処理手順を示すフローチャー
トである。 〔S50〕パケットを読み込む。 〔S51〕新規のフローかどうかを判断する。新規のフ
ローの場合はステップS52へ、そうでなければステッ
プS53へ行く。 〔S52〕フロー情報を追加する。 〔S53〕終了フローかどうかを判断する。終了フロー
の場合はステップS54へ、そうでなければステップS
55へ行く。 〔S54〕フロー情報から該当フローを削除する。 〔S55〕ビットをチェックする。 〔S56〕ヒットしたかどうかを判断する。ヒットした
場合はステップS58へ、そうでなければステップS5
7へ行く。 〔S57〕TCP/IPドライバ22bに処理を渡す。 〔S58〕警告パケットPw1かどうかを判断する。警
告パケットの場合はステップS59へ、そうでなければ
ステップS60へ行く。 〔S59〕警告の旨のメッセージを表示する。 〔S60〕ファイルの実行権をなくす。 〔S61〕警告メッセージ20−1の表示を行う。
Next, the flow of bit monitoring in the client terminal 20 will be described. FIGS. 14 and 15 are flowcharts showing the processing procedure of the bit monitoring of the client terminal 20. [S50] The packet is read. [S51] It is determined whether the flow is a new flow. If it is a new flow, go to step S52, otherwise go to step S53. [S52] Flow information is added. [S53] It is determined whether the flow is an end flow. If it is the end flow, go to step S54; otherwise, go to step S54.
Go to 55. [S54] The corresponding flow is deleted from the flow information. [S55] The bit is checked. [S56] It is determined whether a hit has occurred. If hit, go to step S58; otherwise, go to step S5
Go to 7. [S57] The process is passed to the TCP / IP driver 22b. [S58] It is determined whether the packet is a warning packet Pw1. If it is a warning packet, go to step S59, otherwise go to step S60. [S59] A warning message is displayed. [S60] The right to execute the file is removed. [S61] A warning message 20-1 is displayed.

【0065】次に警戒情報パケットPw2について説明
する。ウィルスチェックルータでウィルス検知された
際、各ウィルスチェックルータにはマルチキャストで警
戒情報パケットPw2を出す。警戒情報パケットPw2
はウィルスパケットのシリアル番号と送信元IPアドレ
スを情報として持ち、マルチキャストで配布される。
Next, the alert information packet Pw2 will be described. When a virus is detected by the virus check router, a warning information packet Pw2 is output to each virus check router by multicast. Alert information packet Pw2
Has a serial number of a virus packet and a source IP address as information, and is distributed by multicast.

【0066】警戒情報パケットPw2を受け取った各ウ
ィルスチェックルータは受け取ったシリアル番号のウィ
ルスパターンVPの検索の優先順位を上げる。図16は
警戒情報パケットPw2のフォーマットを示す図であ
る。警戒情報パケットPw2は、ヘッダPw2−1にEt
her HedderとIP Hedder(Multicast)とを持つ。
Each virus check router that has received the alert information packet Pw2 raises the search priority of the virus pattern VP of the received serial number. FIG. 16 is a diagram showing a format of the alert information packet Pw2. The alert information packet Pw2 includes Et in the header Pw2-1.
It has her Hedder and IP Hedder (Multicast).

【0067】そして、警戒情報を示すコードPw2−2
と、ウィルスの種類を示すシリアル番号Pw2−3と、
そのバージョン(改版番号)Pw2−4を持つ。さら
に、ウィルスの危険度に応じた脅威レベルPw2−5
と、ウィルス感染元のIPアドレスPw2−6をつけ
る。
Then, the code Pw2-2 indicating the alert information
And a serial number Pw2-3 indicating the type of virus;
It has the version (revision number) Pw2-4. Further, the threat level Pw2-5 according to the risk of the virus
Is attached to the IP address Pw2-6 of the virus infection source.

【0068】次に警戒情報パケットPw2を受け取った
際の検索順番の処理手順について説明する。図17は警
戒情報パケットPw2を受け取った際の検索順番の処理
手順を示す図である。 〔S70〕警戒情報パケットPw2からシリアル番号を
取得する。 〔S71〕第1次階層、第2次階層、…第n次階層、の
検索順位を最上位に上げる。
Next, a description will be given of a processing procedure of a search order when the alert information packet Pw2 is received. FIG. 17 is a diagram illustrating a processing procedure of a search order when the alert information packet Pw2 is received. [S70] The serial number is obtained from the alert information packet Pw2. [S71] The search order of the first hierarchy, the second hierarchy,..., The n-th hierarchy is raised to the highest rank.

【0069】次に感染元との通信遮断を行うための警戒
モード設定手段14について説明する。脅威レベルがあ
る一定以上の場合、拡大を防止するためウィルスチェッ
クルータ側でホストとの通信を一定時間遮断させる。
Next, the alert mode setting means 14 for interrupting communication with the infection source will be described. If the threat level is higher than a certain level, the virus check router interrupts communication with the host for a certain time to prevent the spread.

【0070】警戒情報パケットPw2の中の脅威レベル
を見て、ある一定以上の場合はIPアドレスをテ−ブル
に保存し、警戒モードに移行する。警戒モードでは通常
の処理の前にくるパケットをチェックし、テ−ブルにあ
るアドレスから来たパケットと、テ−ブルにあるアドレ
スに向かうパケットと、を一定時間だけすべて廃棄す
る。
Looking at the threat level in the alert information packet Pw2, if the threat level is higher than a certain level, the IP address is stored in a table and the mode shifts to the alert mode. In the alert mode, packets that come before normal processing are checked, and packets that come from the address in the table and packets that go to the address in the table are all discarded for a certain period of time.

【0071】廃棄させる時間は、再送要求がタイムアウ
トする程度の時間とし、テ−ブルに保存された時にカウ
ンタが一緒に設定される。もしこの時間内にパケットが
来なかったらテ−ブルから削除し、警戒モードを解除す
る。逆にパケットが来たら時間(カウンタのカウント
値)を延長させる。
The time for discarding is such that the retransmission request times out, and a counter is set together when the data is stored in the table. If no packet arrives within this time, it is deleted from the table and the alert mode is released. Conversely, when a packet comes, the time (count value of the counter) is extended.

【0072】図18は警戒モード設定手段14が行う警
戒モードの処理手順を示すフローチャートである。 〔S80〕脅威レベルは一定以上かどうかを判断する。
一定以上の場合は、ステップS81へ、そうでなければ
ステップS89へ行く。 〔S81〕警戒IPアドレスを保持する警戒IPアドレ
ステ−ブルにIPアドレスと、警戒モードにしておく時
間をカウントするカウンタ値と、を設定する。 〔S82〕パケットを読み込む。 〔S83〕始点/終点のアドレスがテ−ブルと一致する
かどうかを判断する。一致する場合はステップS84
へ、そうでなければステップS86へ行く。 〔S84〕パケットを廃棄する。 〔S85〕カウンタ値を延長する。すなわち、警戒モー
ドにする時間をさらに長くする。 〔S86〕カウンタ値を減少する。すなわち、警戒モー
ドにする時間を短くする。 〔S87〕カウンタを終了するかどうかを判断する。終
了の場合はステップS88へ、終了しない場合はステッ
プS82へ戻る。 〔S88〕警戒IPアドレステ−ブルからIPアドレス
と、カウンタ値を削除する。 〔S89〕通常モードにする。
FIG. 18 is a flowchart showing the procedure of the alert mode set by the alert mode setting means 14. [S80] It is determined whether the threat level is equal to or higher than a certain level.
If it is not less than a certain value, go to step S81, otherwise go to step S89. [S81] An IP address and a counter value for counting the time to keep in the alert mode are set in the alert IP address table holding the alert IP address. [S82] The packet is read. [S83] It is determined whether or not the start / end address matches the table. If they match, step S84
Otherwise, go to step S86. [S84] The packet is discarded. [S85] The counter value is extended. That is, the time for setting the alert mode is further increased. [S86] The counter value is decreased. That is, the time for the alert mode is reduced. [S87] It is determined whether to end the counter. If the processing has been completed, the process returns to step S88. If not, the process returns to step S82. [S88] The IP address and the counter value are deleted from the security IP address table. [S89] The normal mode is set.

【0073】次にウィルスチェックルータの協調による
負荷分散及びチェック精度向上について説明する。ウィ
ルスのバイナリデータは小さく、パケットをまたがって
バイナリが分割してしまう場合がある。したがって、各
ウィルスチェックルータ毎に担当するウィルスパターン
VPを異なるように分担させ保持させる。
Next, a description will be given of load balancing and checking accuracy improvement by cooperation of virus check routers. The binary data of the virus is small, and the binary may be divided across the packets. Therefore, the virus pattern VP assigned to each virus check router is shared and held differently.

【0074】これにより、もしある領域で仮りにパケッ
トの途中でウィルスのバイナリが切れてしまった場合で
も、別なパケットでは別の領域のチェックにかかるよう
になる。
Thus, even if the binary of the virus is cut off in the middle of a packet in one area, another area is checked in another packet.

【0075】ウィルスチェックルータに対するウィルス
パターンの各分担は、手動でも自動でも設定可能とす
る。ただし、手動で設定する場合は、パケットは受信先
に到着するまでにはすべての領域がチェックされるよう
な構成、つまりそれぞれ分担しているウィルスチェック
ルータを最低1回ずつは通るような構成にする必要があ
る。
Each assignment of the virus pattern to the virus check router can be set manually or automatically. However, when manually setting, the configuration is such that all areas are checked before the packet arrives at the destination, that is, the configuration is such that the packet passes at least once through the assigned virus check router. There is a need to.

【0076】次に自動で設定する場合について説明す
る。図19は担当分担領域要求パケットのフォーマット
を示す図である。図に示すフォーマットを用いて自動設
定する。
Next, the case of setting automatically will be described. FIG. 19 is a diagram showing a format of the assigned area request packet. Automatically set using the format shown in the figure.

【0077】まず、新規のウィルスチェックルータは担
当分担領域要求パケット100を自分が配布可能な全て
のウィルスチェックルータに配布する。この場合ttl
領域は小さく設定して,余計な負荷は極力かけないよう
にしておく必要がある。
First, the new virus check router distributes the assigned area request packet 100 to all the virus check routers that can distribute itself. In this case ttl
It is necessary to set the area to be small and avoid applying extra load as much as possible.

【0078】また、自分が持つルーティング情報から自
分の接続している全ウィルスチェックルータそれぞれに
対して、終点アドレスを挿入したパケットを発行する。
オプション領域は、The Copied flag=0 、The option C
lasses=3(将来の予約用領域)、 The option Number=3
(担当分担領域要求パケット100を示すコード)、 L
ength=3 、「空き」と設定する。
Also, based on the routing information held by itself, a packet in which the destination address is inserted is issued to all the virus check routers connected to the router.
The option area is The Copied flag = 0, The option C
lasses = 3 (area for future reservation), The option Number = 3
(Code indicating the assigned area request packet 100), L
ength = 3, set to “empty”.

【0079】この担当分担領域要求パケット100を受
け取った各ウィルスチェックルータは、送信元に対して
自分の担当領域を以下のような担当領域要求応答パケッ
ト101にのせて返送する。図20は担当分担領域要求
応答パケット101のフォーマットを示す図である。
Each of the virus check routers that has received the assigned area request packet 100 returns its assigned area in the assigned area request response packet 101 as follows to the transmission source. FIG. 20 is a diagram showing the format of the assigned responsibility area request response packet 101.

【0080】ttlがまだ残っていれば、自分が受け取
ったウィルスチェックルータ以外の配送できる範囲の全
てのウィルスチェックルータに対して同報する。担当分
担領域要求応答パケット101のオプション領域は、Th
e Copied flag=0 、The option Classes=3(将来の予約
用領域)、 The option Number=4(担当分担領域要求応
答パケット101を示すコード)、 Length=3 、「担当
領域」と設定する。
If ttl still remains, broadcast is made to all virus check routers within the deliverable range other than the virus check router received by itself. The optional area of the assigned responsibility area request response packet 101 is Th
e Copied flag = 0, The option Classes = 3 (area for future reservation), The option Number = 4 (code indicating assigned responsibility area request response packet 101), Length = 3, and “assigned area”.

【0081】また、送信側のウィルスチェックルータ
は、返ってきた担当分担領域要求応答パケット101か
ら各領域を担当しているルータの台数を集計して、最も
担当しているルータの少ない領域を自分の担当領域とす
る。
Further, the virus check router on the transmitting side totals the number of routers in charge of each area from the returned assigned area request packet 101, and determines the area with the fewest routers in charge. Area in charge.

【0082】以上説明したように、本発明のウィルスチ
ェックネットワーク1は、ウィルスチェックルータにウ
ィルスチェック機能を搭載させることにより、ネットワ
ーク側でウィルスを検知させることができ、ウィルス侵
入防止をより多くのクライアントに対して、またより確
実に行うことができる。
As described above, the virus check network 1 according to the present invention can detect a virus on the network side by installing a virus check function in the virus check router, thereby preventing more clients from invading the virus. And more reliably.

【0083】また、常に最新のウィルスパターン情報を
ウィルスチェックルータ間でマルチキャストにより交換
通知し、またその更新方法もマルチキャストのパケット
を発行するだけであるので、新たなウィルスへの対応が
簡単にかつ迅速に行うことができる。またクライアント
側で更新をかける必要がない。
Further, since the latest virus pattern information is always exchanged and notified between the virus check routers by multicast and the update method is only to issue multicast packets, it is easy and quick to respond to a new virus. Can be done. There is no need to update on the client side.

【0084】さらに、検知したウィルスに対する警告を
各ウィルスチェックルータが同時に行うことで早期発
見、拡大防止を図る。そして、送信元に対しても警告パ
ケットを送ることでウィルス感染を通知することができ
る。
Further, each virus check router issues a warning for the detected virus at the same time, whereby early detection and spread prevention are achieved. Then, a virus infection can be notified to the transmission source by sending a warning packet.

【0085】また、各ウィルスチェックルータでウィル
スチェック領域を分担することで、各々ウィルスチェッ
クルータにかかる負荷を分散することができ、フレーム
間にまたがってウィルスが存在する場合においてもいず
れかを担当しているウィルスチェックルータでチェック
することができ、ウィルスチェックの精度が向上する。
Further, by sharing the virus check area with each virus check router, the load on each virus check router can be distributed. Even if a virus exists between frames, one of the virus check routers is assigned. Can be checked with a virus check router, which improves the virus check accuracy.

【0086】さらに、ウィルスが検知されたパケットを
落とすことはせずに、IPヘッダにビットを立てて受信
側に通知することで再送などによる余計なトラヒックの
増加を防ぐことができる。そして、ウィルスの脅威レベ
ルに応じて通信を遮断させるため、感染の拡大を防止さ
せることができる。
Further, by setting a bit in the IP header and notifying the receiving side without dropping the packet in which the virus is detected, unnecessary increase in traffic due to retransmission or the like can be prevented. Since the communication is cut off according to the virus threat level, the spread of infection can be prevented.

【0087】[0087]

【発明の効果】以上説明したように、本発明のウィルス
チェックネットワークは、複数のウィルスチェック装置
を設けて、ネットワーク側でウィルスチェックを行う構
成とした。これにより、ネットワーク側でウィルスを未
然に防ぐことができるので、ウィルスの感染及び拡大を
防止でき、ウィルスチェック対策効率の向上を図ること
が可能になる。
As described above, the virus check network of the present invention has a configuration in which a plurality of virus check devices are provided and a virus check is performed on the network side. As a result, the virus can be prevented from occurring on the network side, so that the infection and spread of the virus can be prevented, and the efficiency of the virus check countermeasure can be improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のウィルスチェックネットワークの原理
図である。
FIG. 1 is a principle diagram of a virus check network of the present invention.

【図2】ウィルスチェックルータを配置したネットワー
クの概要を示す図である。
FIG. 2 is a diagram showing an outline of a network in which a virus check router is arranged.

【図3】ウィルスパターンVPのフォーマットを示す図
である。
FIG. 3 is a diagram showing a format of a virus pattern VP.

【図4】ウィルスパターンVP格納手段の格納形式を示
す図である。
FIG. 4 is a diagram showing a storage format of a virus pattern VP storage unit.

【図5】ウィルスパターン格納手段でのウィルスパター
ンVPを新規登録する際の処理手順を示すフローチャー
トである。
FIG. 5 is a flowchart showing a processing procedure when a virus pattern VP is newly registered in the virus pattern storage means.

【図6】第n次階層と比較して、新たに枝を作成する際
の処理手順を示すフローチャートである。
FIG. 6 is a flowchart illustrating a processing procedure when a new branch is created as compared with the n-th hierarchical layer.

【図7】ウィルスチェックルータの構成を示す図であ
る。
FIG. 7 is a diagram showing a configuration of a virus check router.

【図8】IPヘッダの構成を示す図である。FIG. 8 is a diagram showing a configuration of an IP header.

【図9】ウィルスチェックの処理手順を示すフローチャ
ートである。
FIG. 9 is a flowchart illustrating a virus check processing procedure.

【図10】ウィルスチェックルーティンの処理手順を示
すフローチャートである。
FIG. 10 is a flowchart illustrating a processing procedure of a virus check routine.

【図11】感染表示パケットのIPパケットのフォーマ
ットを示す図である。
FIG. 11 is a diagram showing a format of an IP packet of an infection indication packet.

【図12】警告パケットのフォーマットを示す図であ
る。
FIG. 12 is a diagram showing a format of a warning packet.

【図13】クライアント端末の構成を示す図である。FIG. 13 is a diagram illustrating a configuration of a client terminal.

【図14】クライアント端末のビット監視の処理手順を
示すフローチャートである。
FIG. 14 is a flowchart illustrating a bit monitoring process performed by a client terminal;

【図15】クライアント端末のビット監視の処理手順を
示すフローチャートである。
FIG. 15 is a flowchart illustrating a bit monitoring process performed by a client terminal;

【図16】警戒情報パケットのフォーマットを示す図で
ある。
FIG. 16 is a diagram showing a format of an alert information packet.

【図17】警戒情報パケットを受け取った際の検索順番
の処理手順を示す図である。
FIG. 17 is a diagram illustrating a processing procedure of a search order when an alert information packet is received.

【図18】警戒モードの処理手順を示すフローチャート
である。
FIG. 18 is a flowchart illustrating a processing procedure in the alert mode.

【図19】担当分担領域要求パケットのフォーマットを
示す図である。
FIG. 19 is a diagram showing a format of a charge sharing area request packet.

【図20】担当分担領域要求応答パケットのフォーマッ
トを示す図である。
FIG. 20 is a diagram showing a format of a charge sharing area request response packet.

【符号の説明】[Explanation of symbols]

1 ウィルスチェックネットワーク 10a〜10n ウィルスチェック装置 11 ウィルスパターン格納手段 12 ウィルスチェック手段 13 パケット送信手段 20a〜20m クライアント端末 21 感染パケット検出手段 22 ファイル実行制御手段 30 ウィルス情報管理局 31 ウィルスパターン情報配布手段 32 ウィルスパターン情報管理手段 Pa 感染パケット Pb 感染表示パケット REFERENCE SIGNS LIST 1 virus check network 10 a-10 n virus check device 11 virus pattern storage means 12 virus check means 13 packet transmission means 20 a-20 m client terminal 21 infected packet detection means 22 file execution control means 30 virus information management station 31 virus pattern information distribution means 32 Virus pattern information management means Pa infection packet Pb infection indication packet

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 ウィルスチェックを行って、ウィルス侵
入を防止するウィルスチェックネットワークにおいて、 ウィルスパターンを格納するウィルスパターン格納手段
と、受信したパケットを前記ウィルスパターンにもとづ
いて、ウィルスに感染している感染パケットか否かの前
記ウィルスチェックをネットワーク側で行うウィルスチ
ェック手段と、前記感染パケットを検知した場合は、感
染を示すパケット内のビットを立てて感染表示パケット
として送信するパケット送信手段と、から構成される複
数のウィルスチェック装置と、 前記ビットにもとづいて、前記感染パケットを検出する
感染パケット検出手段と、前記感染パケットに対応する
ファイルを実行不可にするファイル実行制御手段と、か
ら構成されるクライアント端末と、 ウィルスパターン情報をマルチキャストで前記ウィルス
チェック装置に配布するウィルスパターン情報配布手段
と、前記ウィルスパターン情報を一元管理するウィルス
パターン情報管理手段と、から構成されるウィルス情報
管理局と、 を有することを特徴とするウィルスチェックネットワー
ク。
In a virus check network for performing a virus check to prevent virus intrusion, a virus pattern storage means for storing a virus pattern, and a virus infected with a virus based on a received packet based on the virus pattern. A virus checking means for performing the virus check on the network side for checking whether the packet is a packet, and a packet transmitting means for setting a bit in the packet indicating the infection and transmitting it as an infection indication packet when the infected packet is detected. A plurality of virus check devices, an infected packet detection unit for detecting the infected packet based on the bit, and a file execution control unit for disabling execution of a file corresponding to the infected packet. Terminal and will A virus pattern information distributing means for distributing the virus pattern information to the virus check device by multicast; and a virus information management station comprising: a virus pattern information managing means for centrally managing the virus pattern information. Virus check network.
【請求項2】 前記ウィルスチェック手段は、前記パケ
ットのヘッダを見て前記ウィルスチェックすべき前記パ
ケットを選定することを特徴とする請求項1記載のウィ
ルスチェックネットワーク。
2. The virus check network according to claim 1, wherein the virus check means selects the packet to be checked for the virus by looking at a header of the packet.
【請求項3】 前記ウィルスチェック装置は、ルータに
配置されることを特徴とする請求項1記載のウィルスチ
ェックネットワーク。
3. The virus check network according to claim 1, wherein the virus check device is arranged in a router.
【請求項4】 前記ウィルスチェック装置は、前記ウィ
ルスパターン情報を前記マルチキャストで互いに通知す
ることを特徴とする請求項1記載のウィルスチェックネ
ットワーク。
4. The virus check network according to claim 1, wherein the virus check devices notify the virus pattern information to each other by the multicast.
【請求項5】 前記ウィルスチェック装置は、前記ウィ
ルスの脅威レベルに応じて警戒モードを設定し、ホスト
との通信を一定時間遮断させる警戒モード設定手段をさ
らに含むことを特徴とする請求項1記載のウィルスチェ
ックネットワーク。
5. The virus check device according to claim 1, wherein the virus check device further includes a security mode setting unit that sets a security mode according to a threat level of the virus, and interrupts communication with a host for a predetermined time. Virus check network.
【請求項6】 前記ウィルスチェック装置は、前記ウィ
ルスチェックを行う部位を複数設け、前記ウィルスチェ
ック装置毎に担当するウィルスチェック領域を分担する
ことを特徴とする請求項1記載のウィルスチェックネッ
トワーク。
6. The virus check network according to claim 1, wherein the virus check device is provided with a plurality of parts for performing the virus check, and shares a virus check area assigned to each of the virus check devices.
【請求項7】 前記ウィルスチェック装置は、ネットワ
ーク上新規に置かれた場合は、他の前記ウィルスチェッ
ク装置から前記ウィルスチェックの担当領域情報を収集
することを特徴とする請求項6記載のウィルスチェック
ネットワーク。
7. The virus check according to claim 6, wherein when the virus check device is newly placed on a network, the virus check device collects information on a responsible area for the virus check from another virus check device. network.
【請求項8】 前記パケット送信手段は、前記感染表示
パケットの送信と共に、前記感染パケットの送信元に警
告パケットを送信し、かつ他の前記ウィルスチェック装
置に警戒すべき前記感染パケットの情報が記された警戒
情報パケットをマルチキャストで配布することを特徴と
する請求項1記載のウィルスチェックネットワーク。
8. The packet transmitting means transmits a warning packet to a transmission source of the infected packet together with the transmission of the infected indication packet, and records information of the infected packet to be warned of another virus check device. 2. The virus check network according to claim 1, wherein said alert information packet is distributed by multicast.
【請求項9】 前記ウィルスチェック手段は、前記警戒
情報パケットに記された前記感染パケットの前記ウィル
スパターンの優先順位を上げて、前記ウィルスチェック
を行うことを特徴とする請求項8記載のウィルスチェッ
クネットワーク。
9. The virus check according to claim 8, wherein said virus check means performs said virus check by increasing the priority of said virus pattern of said infected packet described in said alert information packet. network.
【請求項10】 ウィルスチェックを行って、ウィルス
侵入を防止するウィルスチェック装置において、 ウィルスパターンを格納するウィルスパターン格納手段
と、 受信したパケットを前記ウィルスパターンにもとづい
て、ウィルスに感染している感染パケットか否かの前記
ウィルスチェックをネットワーク側で行うウィルスチェ
ック手段と、 前記感染パケットの場合は、感染を示すパケット内のビ
ットを立てて感染表示パケットとして送信するパケット
送信手段と、 を有することを特徴するウィルスチェック装置。
10. A virus checker for performing a virus check to prevent virus invasion, comprising: a virus pattern storage means for storing a virus pattern; and a virus infected device for transmitting a received packet based on the virus pattern. Virus checking means for performing the virus check on the network side as to whether the packet is a packet, and, in the case of the infected packet, packet transmitting means for setting a bit in the packet indicating infection and transmitting the bit as an infection indication packet. Characteristic virus check device.
【請求項11】 ウィルスチェックを受けたパケットを
受信するクライアント端末において、 ウィルスに感染されていることを示すビットが立ってい
るパケットを感染パケットとして検出する感染パケット
検出手段と、 前記感染パケットを検出した場合は、対応するファイル
を実行不可にするファイル実行制御手段と、 を有することを特徴するクライアント端末。
11. A client terminal receiving a packet that has undergone a virus check, an infected packet detecting means for detecting, as an infected packet, a packet having a bit indicating that it is infected with a virus, and detecting the infected packet. And a file execution control unit for making the corresponding file unexecutable when the client terminal is executed.
【請求項12】 ネットワーク内のウィルス情報を管理
するウィルス情報管理局において、 ウィルスパターン情報を前記ネットワーク内に配置され
たウィルスチェクを行うウィルスチェック装置にマルチ
キャストで配布するウィルスパターン情報配布手段と、 前記ウィルスパターン情報を一元管理するウィルスパタ
ーン情報管理手段と、 を有することを特徴するウィルス情報管理局。
12. A virus information management station for managing virus information in a network, comprising: virus pattern information distributing means for distributing virus pattern information by multicast to a virus check device arranged in the network and performing a virus check; A virus information management station, comprising: virus pattern information management means for centrally managing virus pattern information.
JP33140997A 1997-12-02 1997-12-02 Virus check network system and virus check device Expired - Fee Related JP3597686B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33140997A JP3597686B2 (en) 1997-12-02 1997-12-02 Virus check network system and virus check device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33140997A JP3597686B2 (en) 1997-12-02 1997-12-02 Virus check network system and virus check device

Publications (2)

Publication Number Publication Date
JPH11167487A true JPH11167487A (en) 1999-06-22
JP3597686B2 JP3597686B2 (en) 2004-12-08

Family

ID=18243372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33140997A Expired - Fee Related JP3597686B2 (en) 1997-12-02 1997-12-02 Virus check network system and virus check device

Country Status (1)

Country Link
JP (1) JP3597686B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002048869A1 (en) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Terminal and repeater
JP2003256229A (en) * 2002-02-28 2003-09-10 Ntt Docomo Inc Mobile communication terminal, information processing device, relay server device, information processing system and information processing method
WO2004077295A1 (en) * 2003-02-26 2004-09-10 Secure Ware Inc. Unauthorized processing judgment method, data processing device, computer program, and recording medium
WO2004077294A1 (en) * 2003-02-26 2004-09-10 Secure Ware Inc. Unauthorized processing judgment method, data processing device, computer program, and recording medium
KR100519842B1 (en) * 2000-06-15 2005-10-06 인터내셔널 비지네스 머신즈 코포레이션 Virus checking and reporting for computer database search results
JP2007179523A (en) * 2005-12-28 2007-07-12 Zyxel Communication Corp Terminal device for detecting malicious data and relevant method
JP2007208861A (en) * 2006-02-06 2007-08-16 Alaxala Networks Corp Illegal access monitoring apparatus and packet relaying device
US7269649B1 (en) 2001-08-31 2007-09-11 Mcafee, Inc. Protocol layer-level system and method for detecting virus activity
JP2008299864A (en) * 2003-02-21 2008-12-11 National Institute Of Advanced Industrial & Technology Virus check system
JP2009501392A (en) * 2005-07-15 2009-01-15 マイクロソフト コーポレーション Immunization from known vulnerabilities in HTML browsers and extensions
US8205256B2 (en) 2007-01-31 2012-06-19 Samsung Electronics Co., Ltd. Apparatus for detecting intrusion code and method using the same
US8239939B2 (en) 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128336A (en) * 1995-11-06 1997-05-16 Hitachi Ltd Network security system
JPH09269930A (en) * 1996-04-03 1997-10-14 Hitachi Ltd Quarantine method and device for network system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128336A (en) * 1995-11-06 1997-05-16 Hitachi Ltd Network security system
JPH09269930A (en) * 1996-04-03 1997-10-14 Hitachi Ltd Quarantine method and device for network system

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100519842B1 (en) * 2000-06-15 2005-10-06 인터내셔널 비지네스 머신즈 코포레이션 Virus checking and reporting for computer database search results
US7478136B2 (en) 2000-12-11 2009-01-13 Ntt Docomo, Inc. Terminal and repeater
WO2002048869A1 (en) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Terminal and repeater
US7269649B1 (en) 2001-08-31 2007-09-11 Mcafee, Inc. Protocol layer-level system and method for detecting virus activity
US7308256B2 (en) 2002-02-28 2007-12-11 Ntt Docomo, Inc. Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method
JP2003256229A (en) * 2002-02-28 2003-09-10 Ntt Docomo Inc Mobile communication terminal, information processing device, relay server device, information processing system and information processing method
JP2008299864A (en) * 2003-02-21 2008-12-11 National Institute Of Advanced Industrial & Technology Virus check system
US7895655B2 (en) 2003-02-26 2011-02-22 Secure Ware Inc. Malicious-process-determining method, data processing apparatus and recording medium
WO2004077295A1 (en) * 2003-02-26 2004-09-10 Secure Ware Inc. Unauthorized processing judgment method, data processing device, computer program, and recording medium
WO2004077294A1 (en) * 2003-02-26 2004-09-10 Secure Ware Inc. Unauthorized processing judgment method, data processing device, computer program, and recording medium
US7827612B2 (en) 2003-02-26 2010-11-02 Secure Ware Inc. Malicious-process-determining method, data processing apparatus and recording medium
JP2009501392A (en) * 2005-07-15 2009-01-15 マイクロソフト コーポレーション Immunization from known vulnerabilities in HTML browsers and extensions
US8225392B2 (en) 2005-07-15 2012-07-17 Microsoft Corporation Immunizing HTML browsers and extensions from known vulnerabilities
US8239939B2 (en) 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module
US7761915B2 (en) 2005-12-28 2010-07-20 Zyxel Communications Corp. Terminal and related computer-implemented method for detecting malicious data for computer network
JP2007179523A (en) * 2005-12-28 2007-07-12 Zyxel Communication Corp Terminal device for detecting malicious data and relevant method
JP2007208861A (en) * 2006-02-06 2007-08-16 Alaxala Networks Corp Illegal access monitoring apparatus and packet relaying device
US8205256B2 (en) 2007-01-31 2012-06-19 Samsung Electronics Co., Ltd. Apparatus for detecting intrusion code and method using the same

Also Published As

Publication number Publication date
JP3597686B2 (en) 2004-12-08

Similar Documents

Publication Publication Date Title
US12192213B2 (en) System, method and computer readable medium for processing unsolicited electronic mail
US20060221971A1 (en) Method and apparatus for automatically managing network routes
US20060198322A1 (en) Method and apparatus for BGP peer prefix limits exchange with multi-level control
JP3597686B2 (en) Virus check network system and virus check device
CN106059934B (en) Routing information processing method and device
US7079491B2 (en) Method and node apparatus for filtering ICMP data frame
CN108810008B (en) Transmission control protocol flow filtering method, device, server and storage medium
EP1802058A1 (en) Method for protection from service-disabling attack, system for protection from service-disabling attack, device for protection from service-disabling attack, relay device, program for protection from service-disabling attack, and relay device program
RU2358395C2 (en) Method of reducing transmission time of run file through test point
CN112350988A (en) Method and device for counting byte number and connection number of security policy
CN109462497B (en) Method, device, equipment and storage medium for transmitting management data
CN114567589B (en) Identification method and device for route report
JP2008052325A (en) Terminal device security judgment program
US12464028B2 (en) Systems and methods for network monitoring, reporting, and risk mitigation
KR100457825B1 (en) Early warning and alerts-based automated software installation and patch management system, its implementation methods, and the storage media containing the aforementioned program codes and the methods thereof
EP4027582B1 (en) Method for signalling an illicit use of an ip address
CN110417874A (en) A kind of method and device obtaining patch data
JP4710889B2 (en) Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure apparatus, and attack packet countermeasure program
JP5057077B2 (en) Router device, communication system, and unauthorized route confirmation method used therefor
WO2008047141A1 (en) Method and apparatus for monitoring a digital network
JP4901231B2 (en) Resource management device
CN121125325A (en) Network request forwarding method and device, storage medium and electronic equipment
CN113726574A (en) Method and device for generating SNMP response message
CN115473680A (en) An anti-DDoS method based on online interactive WEB dynamic defense
JP2004320453A (en) Unauthorized access warning device and its program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080917

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080917

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090917

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090917

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100917

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100917

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110917

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees