[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH09269930A - ネットワークシステムの防疫方法及びその装置 - Google Patents

ネットワークシステムの防疫方法及びその装置

Info

Publication number
JPH09269930A
JPH09269930A JP8118496A JP8118496A JPH09269930A JP H09269930 A JPH09269930 A JP H09269930A JP 8118496 A JP8118496 A JP 8118496A JP 8118496 A JP8118496 A JP 8118496A JP H09269930 A JPH09269930 A JP H09269930A
Authority
JP
Japan
Prior art keywords
virus
computer
network system
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8118496A
Other languages
English (en)
Inventor
Takeshi Kondo
毅 近藤
Hidehiko Shigesa
秀彦 重左
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8118496A priority Critical patent/JPH09269930A/ja
Publication of JPH09269930A publication Critical patent/JPH09269930A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】コンピュータウイルスへの耐性が強いコンピュ
ータネットワークシステムを構築する。 【解決手段】フレーム中継装置100に中継フレームに
コンピュータウイルスが含まれていないかどうかをチェ
ックする手段202とウイルスフレーム検出時に起動さ
れる警告メッセージフレーム作成手段203とを備え
る。前記警告メッセージを受信し表示する手段をネット
ワークに接続されたコンピュータに設ける。コンピュー
タウイルスの侵入やその拡散及びその被害の影響範囲を
最小限にすることができるのでコンピュータウイルスへ
の対抗手段を備えた安全性および信頼性の高いコンピュ
ータネットワークシステムを提供できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワークシステムの安全性を高める発明であり、特に安
全性を保証しにくいモーバイルコンピュータを接続した
無線ネットワークから、安全性や信頼性要求される基幹
ネットワークにコンピュータウイルスやコンピュータワ
ームが進入することで、基幹ネットワーク上のコンピュ
ータにシステムダウン等の悪影響を与える事を抑止する
発明である。
【0002】また、たとえ、当該ネットワーク上のコン
ピュータがウイルスに感染したとしても、そこからウイ
ルス感染を拡大させないことで、コンピュータウイルス
によって被害をうけるコンピュータをなるべく少なく抑
えるコンピュータネットワークシステムに関する発明で
もある。
【0003】また、ウイルスにより汚染されたコンピュ
ータにたいしてウイルスワクチンソフトをすばやく汚染
コンピュータに投与実施することによりウイルスをすば
やく駆除することにより、ウイルスにたいする耐性を強
化したコンピュータネットワークシステムに関する発明
でもある。
【0004】
【従来の技術】パーソナルコンピュータをパソコン通信
用のネットワークやインターネットに接続し、それらの
ネットワークのサーバに格納されたファイルをダウンロ
ードすることが広く普及している。前述したファイルに
コンピュータウイルスが潜んでいるとそのファイルの実
行時等に当該コンピュータ内に寄生する。寄生したコン
ピュータウイルスは、潜伏したり、再感染のための自己
複製を作る。そして、コンピュータウイルスは、ある条
件が整うとソフトウェアを破壊するなどの様々な悪影響
を与える。これを除去するためにコンピュータウイルス
のワクチンソフトを定期的に起動して感染していないか
チェックすることで、コンピュータウイルスを除去して
いる。
【0005】特に、インターネットでは、情報提供者と
してのビジネスの利用や各種の情報を入手できるメリッ
ト等があるため、企業において、従来の企業内ネットワ
ークをインターネット接続する例が増えている。このよ
うな企業内ネットワークでは、信頼性が必要であり、パ
スワードによる認証等により、各種ネットワーク機器へ
のアクセスを監理することで信頼性を保っていた。例え
ば、このような技術に関する発明が「ローカルエリア・
ネットワークのセキュリティ方法及びそのシステム」と
して特開平7−131451で公開されている。
【0006】セキュリティを保ちながら、インターネッ
ト接続する方法として、ファイヤーウオール等でアクセ
ス者を限定する方法があるが、コンピュータウイルスに
たいする対策は、上述したように、個々の計算機で上述
した方法で対応しており、システム的な対応はなされて
いない。
【0007】また、多数のコンピュータが接続するイン
ターネットは、セキュリティに関しては非常に低いレベ
ルにある。このため、悪意あるハッカー達により、今ま
でにない新しいコンピュータウイルスが開発され、これ
が流行する恐れもある。それは、このような新しいウイ
ルスに対応したワクチンが開発される迄時間がかかるこ
とともしこのような新しいウイルスの潜伏期間が長いと
新しいウイルスの検出までに時間がかかることによる。
このような新しいコンピュータウイルスに対抗するた
め、あるコンピュータでウイルスによる異常を監視して
おき、異常を検出したらそのウイルスの識別子を特定
し、その特定情報を各コンピュータに配布するという方
法が「コンピュータを生態免疫システム的に強化する方
法」としてJeffrey O.kephartが:To appear in
Artificial Life IV,R.Brooks and P.Mea
s,eds.,MIT Press,1994で発表している。
【0008】
【発明が解決しようとする課題】上記従来技術による
と、以下のような課題がある。
【0009】課題1:ウイルスが当該マシンに侵入した
とき、ウイルススキャンプログラムやワクチンプログラ
ムを起動するまでの間にネットワークを介して他のマシ
ンに二次感染する。即ち、ウイルスの蔓延を防ぐ事がで
きない。
【0010】課題2:例えばファイルをダウンロードす
るたびにウイルスチェックのためスキャンプログラムや
ワクチンプログラムを起動したのでは、マシンにオーバ
ーヘッドがかかる。また、ファイルの起動のたびに前記
プログラムをいちいち起動するのは、ユーザにとって煩
わしい作業である。
【0011】課題3:また、いつワクチンを起動すれば
適切かわからないため、通常、定期的にウイルスチェッ
クプログラムを実行する。このような場合、ウイルスに
感染していなくても、ウイルスチェックプログラムによ
るメモリチェック等の処理負荷がコンピュータにかか
る。
【0012】課題4:更に、悪意を持った者がウイルス
をばらまくために、ウイルス入りのファイルをだれでも
アクセスできるサーバにアップロードするということも
防げない。
【0013】等である。
【0014】
【課題を解決するための手段】上記課題は、以下の次の
手段、すなわち、 手段1:ウイルスフィルタ機能を備えたネットワーク上
を流れるデータの中継手段または、 手段2:ウイルス検出メッセージ発信機能を備えた中継
装置と前記メッセージを表示する機能を備えたコンピュ
ータ装置 のいずれかによって原理的に解決できる。
【0015】すなわち、本発明の特徴とするところは、
多数のコンピュータを伝送路を介して接続したコンピュ
ータネットワークシステムにおいて、前記伝送路上を流
れるデータにコンピュータウイルスが含まれているか否
かをチェックするウイルスチェックステップと、当該ウ
イルスチェックステップにおいて、ウイルスが含まれる
と判断したデータの前記伝送路上の通過を阻止するフィ
ルタリングステップと、前記ウイルスチェックステップ
で前記伝送路を流れるデータ中にウイルスを検出した場
合、警告メッセージを前記ネットワークシステム上に送
出する警告通報ステップと、当該警告通報ステップによ
る警告メッセージを受信し、当該受信した警告メッセー
ジに基づいて、ウイルスが検出されたことをユーザに知
らせるための情報を前記コンピュータ上に表示する提示
ステップと、前記ウイルスのフィルタリングステップに
より阻止された前記データが受信先に到達しないことに
よる影響を処理する後処理ステップとを有することにあ
る。
【0016】また、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
チェックするウイルスチェックステップと、前記ウイル
スチェックステップで前記伝送路を流れるデータ中にウ
イルスを検出したことにより、当該データに関連するコ
ンピュータに警告メッセージを送信する警告通報ステッ
プと、前記警告通報ステップにより送られた前記警告メ
ッセージを受信したことを契機に、検出されたウイルス
に対抗する処理を実行するウイルス駆除ステップとを有
することにある。
【0017】更に、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
推定するウイルス推定ステップと、前記ウイルス推定ス
テップにおいて、ウイルスが含まれていると推定した場
合、注意メッセージを前記データの受信コンピュータに
送付する注意通報ステップと、前記注意通報ステップに
よる注意メッセージを受信し、これに基づいて当該受信
データを含むデータファイルに実際にウイルスが存在し
ているかどうかの検査を依頼する検査依頼ステップと、
前記検査依頼を受けて検査を実行する検査ステップと、
前記検査ステップにおける検査結果を依頼者に報告する
報告ステップとを有することにある。
【0018】更に、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
チェックするウイルスチェック手段と、当該ウイルスチ
ェック手段にて、ウイルスが含まれると判断したデータ
の前記伝送路上の通過を阻止するフィルタリング手段
と、前記ウイルスチェック手段で前記伝送路を流れるデ
ータ中にウイルスを検出した場合、警告メッセージを前
記ネットワークシステム上に送出する警告通報手段と、
当該警告通報手段からの警告メッセージを受信し、当該
受信した警告メッセージに基づいて、ウイルスが検出さ
れたことをユーザに知らせるための情報を前記コンピュ
ータ上に表示する提示手段と、前記ウイルスのフィルタ
リング手段により阻止された前記データが受信先に到達
しないことによる影響を処理する後処理手段とを具備し
て成るネットワークシステムの防疫装置にある。
【0019】更に、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
チェックするウイルスチェック手段と、前記ウイルスチ
ェック手段で前記伝送路を流れるデータ中にウイルスを
検出したら、当該データ関連するコンピュータに警告メ
ッセージを送信する警告通報手段と、前記警告通報手段
から送られた前記警告メッセージを受信したことを契機
に検出されたウイルスに対抗する処理を実行するウイル
ス駆除手段とを有することにある。
【0020】更に、本発明の特徴とするところは、多数
のコンピュータを伝送路を介して接続したコンピュータ
ネットワークシステムにおいて、前記伝送路上を流れる
データにコンピュータウイルスが含まれているか否かを
推定するウイルス推定手段と、前記ウイルス推定ステッ
プにおいて、ウイルスが含まれていると推定した場合、
注意メッセージを前記データの受信コンピュータに送付
する注意通報手段と、前記注意通報ステップによる注意
メッセージを受信し、これに基づいて当該受信データを
含むデータファイルに実際にウイルスが存在しているか
どうかの検査を依頼する検査依頼手段と、前記検査依頼
を受けて検査を実行する検査手段と、前記検査ステップ
における検査結果を依頼者に報告する報告手段とを有す
ることにある。
【0021】上記のように構成すれば、ネットワーク上
のコンピュータは、他のコンピュータとデータ通信する
ことで、データファイルを自分のコンピュータのメモリ
上にロードする。このようなネットワーク上でコンピュ
ータは、ウイルス入りのファイルをアクセスし、これを
実行したりするとウイルスに感染する。いま、中継装置
を介して相互に接続するネットワークを考えれば、前述
した手段1がウイルス入りのデータをフィルタするの
で、ウイルス入りのファイル等をリモートからアクセス
しようとすると、必ず当該ファイルのデータ通信が失敗
する事になる。結果として、ウイルスに汚染されたファ
イルはアクセスできなくなるので、ウイルスに感染する
事はなくなる。よって、ワクチンソフトを定期的に起動
しなくてもすむ。また、悪意を持ったユーザが、ウイル
スをばらまこうとして、ウイルスの感染媒体であるファ
イルを、自由にアクセスできる公開されたファイルサー
バに登録しようとしても、前記手段1によって、結果的
にファイル転送が失敗する。これにより、ウイルス入り
のファイルは当該ネットワークにおいて感染媒体として
の役割を果たさなくなるため、ウイルスの拡散を防げ
る。
【0022】また、手段2によれば、ウイルス検出メッ
セージを受信したコンピュータは、ウイルス入りのファ
イルをロードしようとした事がわかるため、その対応を
なすことができる。例えば、ウイルスに寄生される前な
ら当該ファイルを削除したりできる。また、ワクチンプ
ログラムを当該メッセージ受信のタイミングで実行する
事ができ、その結果ウイルスの駆除が直ちに行える。
【0023】
【発明の実施の形態】
実施例1 無線ネットワークから基幹ネットに接続されたコンピュ
ータに侵入を企てているウイルスをネットワーク上の検
知して、それをファイルタリングし侵入ターゲットとな
ったコンピュータシステムにたいして、警告を与えるネ
ットワークシステムの実施例をこれから説明する。
【0024】図1は、本発明の一実施例におけるシステ
ム構成を表した図である。
【0025】本システムは伝送路に光や電波などの電磁
波を使用した無線ネットワークと伝送路にケーブルを使
用した有線ネットワークとを接続したコンピュータネッ
トワークシステムであり、以下に述べるコンポーネント
から構成される。100は、無線ブリッジ(以下WBと
略称する)であり、有線ネットワークと無線ネットワー
クとの接続装置である。無線ブリッジ100は、有線ネ
ットワークを流れるデータフレームを無線ネットワーク
側に中継したり、またその逆に無線ネットワーク上を流
れるデータフレームを有線ネットワーク上に中継したり
する。
【0026】101は、個人用の計算機システムである
パーソナルコンピュータ(以下PCと略称する)であ
る。PC101は、有線ネットワーク上に接続され、ネ
ットワークに接続された他の計算機システムとデータ通
信を行う。
【0027】102は、ポータブルな計算機システムで
あるモーバイルコンピュータ(以下MTと略称する)で
ある。MT102は、無線送受信機を使用して無線ネッ
トワークに接続し、ネットワークに接続された他の計算
機システムとデータ通信を行う。例えば、PC101に
電子メールや電子化されたファイルを蓄積しておき、M
T102を離れた場所に持ち込み、その場で前述の電子
メールを読んだり、電子ファイルの内容を更新したりす
る。
【0028】103は、有線ネットワーク上を流れるデ
ータの配送を制御するルータである。ルータ103は、
複数のネットワークと接続し、パケット化されたデータ
(単にパケットと呼ぶ)に記された配送アドレスに応じ
て、あるネットワーク上のパケットを他のネットワーク
に送る機能を持つ。
【0029】104は、WB100の無線機がカバーす
るエリアである無線Ianセルである。本セル内では、
同一の周波数帯域が使用されるため、当該セル内に収容
されているMT102間で通信ができる。
【0030】105は、ローカルエリアネットワーク
(以下LANと略称する)であり、先述したPC101
やWB100,MT102が複数台接続したルータ10
3によって仕切られた局地的なネットワークである。こ
のローカルネットワーク105は、MT102とWB1
00から構成される無線LANを含んでいる。
【0031】106は、インターネットであり、前述し
たルータ103により相互接続されたコンピュータネッ
トワークの集合体である。
【0032】まず、本発明のネットワーク防疫機能をW
B100に実装した例を説明する。
【0033】図2で示すWB100内の各機能ブロック
によってMT102からPC101へのウイルス進入防
止機構が実現される。
【0034】WB100は、先述したように、有線ネッ
トワーク上でのデータフレームを無線ネットワーク上に
中継したり、またその逆方向の中継も行う。そのための
機能ブロックが無線復変調ブロック200、無線LAN
アクセス制御201、中継フレーム変換204、及びL
ANアクセス制御205の各ブロックである。これらの
フレーム中継機能ブロックに対して、ウイルスの進入を
フィルタすることによりネットワークの安全性を高める
機能ブロックが、ウイルスチェックブロック202と警
告メッセージフレーム作成ブロック203である。無線
ネットワーク側から基幹ネットワークである有線ネット
ワーク側に侵入しようとするコンピュータウイルスを例
にして各ブロックの働きを説明する。
【0035】まずアンテナ321でデータフレームの情
報が乗せられた電波を受け取る。そして、無線復変調ブ
ロック200が受信電波信号からフレームを構成する信
号を取り出し、そこから無線LANアクセス制御201
がデータフレームを再構築する。次に、受信したデータ
フレームの中に、コンピュータウイルスを構築するため
の情報が入っていないかどうかをウイルスチェックブロ
ックが検査する。この結果、ウイルスを含まないフレー
ムならば、次のブロックである中継フレーム形式変換2
04に送られる。中継フレーム形式変換204は、無線
側と有線側のフレーム形式の変換する。そして、有線L
AN上のフレームに変換された後、LANアクセス制御
205に渡り、そこから有線ケーブル322上にフレー
ム信号が送出される。これに対して、ウイルスチェック
ブロック202で、ウイルスが含まれていると判定され
たフレームは、中継フレーム変換204に渡さないの
で、有線ネットワーク側に流れず、WB100ないで阻
止される。このときウイルスチェックブロック202
は、警告メッセージフレーム作成ブロック203に受信
フレームでウイルスを検出した事を通知する。これを受
けた警告メッセージ作成ブロック203は、ウイルス検
出警告メッセージを作成し、ウイルス入りフレームの送
り元とその宛先にたいして、前記メッセージを送るた
め、それぞれ、無線LANアクセス制御201とLAN
アクセス制御205に警告メッセージを渡す。これを受
けた各々の制御ブロックは、警告メッセージフレームを
ネットワーク上に送出する。
【0036】次にWB100のハードウェア構造を図3
を使って説明する。
【0037】300は、MPUでありWB100の処理
ソフトウェアの実行ユニットである。RAM301は、
MPU300が書き換え可能な記憶装置である。ROM
302は、書き換え不可能な読みだし専用の記憶ユニッ
トであり、WB100の処理ソフトウェアが記憶されて
いる。303は、LANの標準規格であるEtherNetの
制御LSIであり、伝送ケーブル322で接続される有
線LANへのフレーム送信や有線LANからのフレーム
受信を処理するハードウェアユニットである。310
は、MPUバスであり、RAM301やROM302等
の記憶装置や303,304等の入出力制御LSIが接
続されている。304は、無線LAN側の入出力制御L
SIであり、バス310のインタフェース機能と無線L
ANに対するアクセス制御を行う機能とを備える。30
6は、復変調LSIで有り、フレームを構成する情報を
搬送電波に乗せるための信号に変調したり、逆に、搬送
電波に乗せられた信号からフレームを構成する情報を取
り出す復調したりする機能を持つ。306は、RFイン
タフェースLSIであり、RFユニット307の発信・
受信等の制御を行う。307は、RFユニットであり、
使用帯域周波数の電波を送信したり、受信したりするユ
ニットである。321はアンテナである。
【0038】次に、図4を用いてWB100の処理ソフ
トウェアモジュール構成について説明する。
【0039】404は、無線LANドライバモジュール
であり、無線LANのアクセス制御LSIである307
の制御用ソフトウェアである。これに対して、406
は、EtherNetドライバであり、EtherNet制御LSI
303用の制御用ソフトウェアである。403は、LA
Nドライバ共通制御で有り、無線LANと有線LANの
制御においてフレーム送受信等の共通となる制御ロジッ
クをまとめたソフトウェアモジュールである。402
は、ブリッジ処理であり、フレーム形式の相互変換機能
とフレーム中継機能、及び、フレームヘッダに記載され
たアドレスによるフィルタリング機能を実現する。40
1は、ウイルスチェックモジュールであり、ブリッジ処
理における中継フレームの情報フィールドを見て、そこ
にウイルスのコードが記載されていないかどうかをチェ
ックし、ウイルス入りのフレームをフィルタリングする
機能をもつ。400は、セキュリティ管理モジュールで
あり、ウイルスフレームを検出した401から通知を受
けた後、当該フレームの送り元と宛先のアドレスに対す
る警告メッセージを作成する機能をもつ。405は、通
信プロトコル処理モジュールであり警告メッセージを受
け取るPC101やMT102上のセキュリティ管理プ
ロセスに対するメッセージの配送を保証する機能を持
つ。
【0040】次に、図4で示した各処理ソフトウェアモ
ジュールがどのような処理ロジックによって総括されて
いるかを図5のWB処理フローで説明する。まずはじめ
のステップは、受信フレーム待ちであり(ステップ50
2)、無線・有線Lanの各ドライバ404,406か
らドライバ共通制御403を介して正当なフレーム受信
の報告が対応するハードウェアユニットからブリッジ処
理402にくるまで待つステップである。次に、ブリッ
ジ処理部でのファイルタリングを行った後、ウイルスチ
ェックモジュール401で受信フレームの検査を行う
(ステップ504)。ステップ504でのチェックで当
該フレームにウイルスが含まれていなければ、中継処理
ステップ510に移り、もし、含まれているならば、警
告メッセージ作成ステップ506に移る。ウイルスが含
まれていた場合のフローから説明する。
【0041】警告メッセージ作成ステップ506では、
セキュリティ管理モジュール400で、送り元と宛先に
対する警告メッセージをウイルスチェック結果に応じて
それぞれ作成するステップである。次は、メッセージフ
レーム処理ステップであり、前記メッセージに通信プロ
トコルヘッダを付加してフレームを作成し、それぞれに
対するフレーム送信要求をLANドライバ共通制御40
2に発行することを通信プロトコル処理405において
実行する(ステップ508)。次にステップ502にお
いて当該フレームにウイルスを検出しなかった場合の処
理フローについて説明する。このときは中継処理ステッ
プとしてブリッジ処理モジュール402でフレームの変
換をしてLANドライバ共通制御403に異なるサイド
LANに送出するように送信要求を出す(ステップ51
0)。残りの処理ステップは、フレーム送信であり、要
求されたフレームを指定された側のLANに送出する処
理を行い、はじめのステップ502に飛ぶ(ステップ5
12)。
【0042】次に、前述した警告メッセージ作成ステッ
プ506で作成する警告メッセージの内容とそのWB1
00とPC101やMT102間の警告メッセージ通信
プロトコルについて図6を用いて説明する。
【0043】図6(a)でプロトコルシーケンスについ
て説明する。本プロトコルは最も単純なプロトコルであ
り、WB100から警告メッセージ600のインディケ
ーションで通知するプロトコルであり、PCからの問い
合わせ等は行わないプロトコルである。したがって、送
信側はメッセージを送るだけでプロトコル処理を終了す
る。これに対して受信側では、常にメッセージを受信で
きるような状態で待機している。これから、警告メッセ
ージ600の内容について図6(b)を用いて詳述す
る。警告メッセージ600は、プロトコルID601、
長さ602、警告内容603、フィルタードフレーム6
04の各フィールドから構成される。プロトコルID6
01は、本メッセージの正当性をチェックするための特
定の識別情報が記載される。長さ602は、警告内容6
03の長さを示す。警告内容603は、どのMB100
で何時、どのようなウイルスが検出されたかを示す情報
が記載される。フィルタードフレーム604には、ウイ
ルスが検出されたフレーム自身がきさいされる。これに
よりウイルスフレームは本警告メッセージにラッピング
されて送られる。
【0044】さて、次にPC100のハードウェア構成
について図9を用いて説明する。
【0045】900は、CPUであり、本装置の中核を
成すプログラムの処理装置である。CPU900は、C
PUバス910を介して記憶装置であるRAM301や
ROM302らとI/O制御装置であるEterNet制御
303やSCSI制御905や画面制御908らとイン
タフェースしている。また、このバスのインタフェース
制御はバス制御904が制御する。SCSI制御905
の先には、大容量の記憶装置であるハードディスク装置
(hdと略称)906やCD−ROM装置(CDRと略
称)907が接続される。また画面制御908の先には
表示装置であるDISPALY909が接続する。
【0046】次に、MT102のハードウェア構造も同
様であるが、303の代わりに図3での304,30
5,306,307の無線LAN用の制御装置が付き、
アンテナ321に接続される点が異なっている。
【0047】次に、PC101のソフトウェア構造につ
いて図8を用いて説明する。
【0048】800abは、ネットワークを使用して他
のOC101やMT102等の計算機と通信する電子メ
ール等の各種アプリケーションプログラム(APと略
称)である。804は、OSカネールであり本計算機の
種々のリソース(メモリ、プロセス、I/O)を制御す
るプログラムである。803はLANドライバであり、
LANとのデータのアクセスを制御する。802は、通
信プロトコル処理でありネットワーク上のデータ転送を
保証するプログラムである。801は、セキュリティ管
理プログラムであり、WB100からの警告メッセージ
を受け取り、ユーザにたいして警告を通知するプログラ
ムである。
【0049】つぎにこのセキュリティ管理プログラム8
01の処理フローについて図7を使用して説明する。
【0050】まず最初のステップは、メッセージ受信待
ちステップ(ステップ700)である。メッセージを受
信したら次のステップを実行する。次は、当該APの検
出ステップである。これは、受信メッセージに記述され
た内容からウイルス入りのフレームを受信しようとして
たAPを特定する(ステップ702)。次に当該APが
コネクションをはっているならば、これを切断する(ス
テップ704)。次に当該APが開いたままにしていた
ファイルがあればこれをクローズする(ステップ70
6)。次に当該プロセスを強制終了する(ステップ70
8)。次にウイルス入りのデータを受け取ろうとして強
制終了した事をユーザに伝えるためレポートを作成した
のちこれを画面に出力する(ステップ708)。
【0051】MT102でもソフトウェア構成は、PC
101と同様なので詳細を省略する。
【0052】次に、ウインドによるGUI(グラフィカ
ルユーザインタフェース)を備えたPCにおけるステッ
プ708で画面に出力されるレポートについて図10を
用いて説明する。
【0053】1001は、セキュリティ管理メッセージ
ウインドであり、当該APの強制終了とともに本ウイン
ドが生成される。1002は、1001内に表示される
レポートの内容である。これは、以下の各情報を出力表
示する。AP名称として、強制終了されたAPの実行フ
ァイル名。APログとして当該APが起動された時刻と
強制終了させられた時刻、AP情報として通信相手に関
する情報(ネットワークアドレス等)や強制クローズさ
れたファイル名称等を表示する。1003は、本ウイン
ド制御ボタンであり、これが選択されると本ウインド1
001が閉じられる。1004は、他のAPの実行ウイ
ンドである。
【0054】MT102におけるレポート出力も同様で
ある。ただその内容がウイルス情報をネットワークに流
そうとした事を警告するものであることが受信側のPC
と異なる点である。
【0055】次に、ウイルスチェックモジュール401
とステップ504のウイルスフレームチェック処理ステ
ップの詳細について図12,11を用いて説明する。
【0056】図12における120は、ウイルスコード
シグネチャリストであり、ウイルスの名称と当該ウイル
スを識別するための特徴であるウイルスのコードの並び
とから構成されている。
【0057】ネットワーク上を流れるフレームのデータ
は、圧縮されていたり、暗号化されている場合もある。
このときは、シグネチャリストには、ウイルスコードの
圧縮後のビット列や暗号化後のビット列をシグネチャと
して登録しておく。
【0058】図11のステップ1100は、上記リスト
120の第一コラムのコードを取り出し、検査対象のフ
レーム内容を先頭から順次ウイルスコードと比較し一致
していないかチェックする(ステップ1100)。一致
していれば図5で示したステップ508に進む。次は、
終了判定ステップである。検査フレームの最後に達して
かつリスト120の最終コラムに記されたウイルスコー
ドの比較が終了したかどうかを調べる(ステップ110
2)。その結果終了したならばステップ510に飛ぶ。
そうでなければ、リスト120の次のコラムのウイルス
コードを比較のための内容として取り出す(ステップ1
104)。次に最初のステップ1100から繰り返す。
【0059】このようにして、ネットワークのフレーム
に含まれるコンピュータウイルスを検出し、当該計算機
(送り側と受け側双方)にたいして注意を促す事ができ
る。
【0060】実施例2 上記例では、警告メッセージ600にウイルスコードを
含むフレームを包みこんで相手に渡していたが、例え
ば、悪意のあるユーザが本警告メッセージ600をネッ
トワークから盗み見て既知のウイルスコードを入手し、
新しいウイルスを開発しようとすることが有り得る。こ
れを防止することで、より安全性を高めることができ
る。このために、ウイルスコードを含む警告メッセージ
を暗号化の手法により分からなくしておく。または、警
告メッセージ600にはウイルスコードを付加せず、警
告内容603にウイルスが検出されたフレームのヘッダ
情報のみを付加する方法でもよい。
【0061】また、一般のユーザにたいしては、ウイル
スフレームをシャットアウトし、ネットワークのセキュ
リティ管理者(検出ウイルスの解析やワクチン作成のた
めに当該ウイルスを必要とする人)にたいしてのみ、ウ
イルスコードを含むフレームを前記カプセル化手法を用
いて渡すようにしてもよい。このとき、ウイルスフィル
タ機能を備えたWB100等の中継装置において、ネッ
トワークセキュリティ管理者あてにカプセル化されたウ
イルス入りフレームをきちんと中継するためには、セキ
ュリティ管理社宛のフレームについては、ウイルスフィ
ルタをしない事が必要である。このためには、ウイルス
フィルタ機能を備えた中継装置にセキュリティ管理者ア
ドレスを登録しておく。そして図5で説明するとウイル
スフレームチェック処理(ステップ504)の前に、フ
レームの宛先アドレスをチェックする処理ステップを追
加し、登録された前記アドレス宛であればステップ50
4を実行しないで中継処理ステップ510に飛ぶことよ
うに変更した処理ロジックで実現される。
【0062】実施例3 上記実施例では、無線LANと有線LANとの仲介装置
である無線ブリッジであるWB100にウイルスフィル
タ機能を備えた例で説明したが、本発明の方法は、LN
AとLANとの連結装置であるルータ103上において
もWB100で説明したのと同様な方法でウイルスフィ
ルタ機能を容易に実現できる。
【0063】さて、以上では無線から有線側に進入する
ことを防ぐ場合のシステムの構成や処理装置について述
べてきた。逆の場合、即ち、有線側から無線側にウイル
スが出ていくケースのウイルスフィルタ機能も前述した
方法により実現できる。
【0064】実施例4 次は、同一セル104内に存在するMT102からMT
102へウイルス入りのフレームが送られるケースでの
ウイルス侵入対策について図13を用いて述べる。本ケ
ースでは、対等分散型の無線LANを想定しているの
で、WB100は、当該セル104の内を飛び交ってい
るフレームをモニタできる。しかし、WB100は、セ
ル内のMT102間通信でフレーム中継処理をしている
わけでないので、実施例1で述べたようなウイルスフレ
ームのフィルタリングは実行できない。なお、集中方式
の無線LANならば、WB100において中継処理を行
っているため、実施例1と同様なウイルスフィルタリン
グ機能をWB100で実現できる。
【0065】さて、対等分散型無線LANにおけるWB
100では、無線フレームを常時モニタしている(ステ
ップ1300)。ここで、ウイルス入りのフレーム13
1を発信したMT102があると、実施例1と同様の方
法でウイルスフレームを検出する(ステップ130
2)。その後警告メッセージをウイルスフレーム受信M
T102宛に送り出す(ステップ1304)。しかし、
これを受け取ったMT102は、実施例1で述べたPC
101のケースと異なりウイルス入りのフレームを既に
受信してしまっている。即ち、あるMT102がフレー
ムの受信処理を実行している(ステップ1310)。こ
こで、ウイルスフレーム131が送られたとすると、そ
の受信完了処理を実行してしまう(ステップ131
2)。そのため、警告メッセージを受信する前には、M
T102におけるウイルスフレームを受信したAPが既
に終了している事も有り得る。例えば、ユーザ130が
MT102内に作成されたウイルス入りの実行ファイル
をアクセスし(ステップ1330)、その結果システム
内にウイルスが感染してしまっているケースも有り得る
(ステップ1314)。その他、最悪のケースでは、さ
らに他のMT102へウイルスを感染させてしまった後
のケースも有り得る。この後、警告メッセージを受けた
MT102は、警告を表示する(ステップ1316)。
したがって、ユーザ責任において、ウイルスに汚染され
た可能性のあるファイルをきり分けて削除するなり、ワ
クチンプログラム走らせて寄生しているかもしれないウ
イルスを退治する必要がある。もちろん、ここでは、ワ
クチンプログラムの起動等は、警告メッセージ表示と連
携させて実行する。この場合は、WB100がウイルス
のタイプを識別し、それに対応するワクチンソフトをメ
ッセージ600の内容としてMT102に通知し(ステ
ップ1306)、警告メッセージ600をうけたMT1
02は、警告メッセージ表示の後、ワクチンを受信し、
受信したワクチンの実行確認をユーザにたいして求める
(ステップ1318)。ユーザがワクチンソフトの起動
を指示する(ステップ1332)。すると当該ワクチン
ソフトが実行される(ステップ1320)。こうしてウ
イルスが退治される。ここでは、ワクチンソフトは、M
T102にストックして置く方式で説明したが、ワクチ
ンをMT102がストックしておき、WB100からの
警告メッセージにどのワクチンを使用すべきかを通知す
る方式でも、前記メッセージとともにワクチンを送付す
る方式でも実現できる。
【0066】先に述べた最悪のケースで二次感染した場
合でも同様に、WB100が常時モニタしており、ウイ
ルスフレーム発見時には、警告メッセージを受信MT1
02に送るのでウイルスへの対応がなされる。したがっ
て、警告メッセージ受信前にMT102がパワーオフし
たり他のセルに移動したりして、メッセージを受信でき
ないケースを除けば、当該セル内でウイルス感染は収束
する。
【0067】実施例5 また、上記のウイルスフレーム受信MT102に対して
のみ警告メッセージを送るのではなく、WB100がウ
イルスをモニタした時点で注意メッセージを当該セル内
にブロードキャストし、セル内のすべてのMT102に
対して注意を促してもよい。これによると二次感染する
割合が減少し、すばやく感染がウイルス感染が収束す
る。
【0068】実施例6 これから、ウイルスを保有したMT102cがセル10
4間を移動するケースでの無線ネットワークシステムに
おけるウイルス侵入対策の実施例を説明する。
【0069】ウイルスを保有したMT102cと通信す
るMT102bが同一セル104a内にあるとき、MT
102bがウイルスフレーム受信前に他セル104bに
移動する場合は、WB100のウイルスフィルタ機能に
より対応される。そこで、ウイルス保有MT102cが
他セル104bに移動するケースを例にして発明の詳細
を説明する。
【0070】図14,15は、本実施例におけるWB1
00の警告メッセージ配布処理フローチャートであり、
図14は、ウイルスフレーム検出後の警告メッセージ発
行処理であり、図15は、他のWB100から警告メッ
セージを受信後のメッセージ配布処理である。
【0071】まず、WB100は、フレームをモニタ
し、そこにウイルスが入っていないか検査する(ステッ
プ1400)。そして、ウイルスを検出したら次のステ
ップを実行する。次は、フレームのヘッダからその送り
元であるウイルス保有MTのアドレスを記憶する(ステ
ップ1402)。次に、ウイルス保有MTには、ウイル
ス送出違反の警告メッセージを、ウイルスフレーム受信
者には、ウイルスフレーム受信の警告メッセージを、そ
して、残る同一セル内のMT102に対してウイルスフ
レーム検出の警告メッセージを通知する(ステップ14
04)。同一のLAN内の各WB100に対してマルチ
キャストでウイルス保有MT検出警告メッセージを通
知。このとき、メッセージ中に参照カウントをセットし
てメッセージを送り出す。また、各WBは、隣接する
(ルータの先に接続した)LANにおける代表Wbのア
ドレスを知っている。そして、ウイルスフレーム検出W
Bは、マルチキャスト範囲外の隣接するLANの代表W
Bに対しても警告メッセージを通知(ステップ140
6)。
【0072】次に図15にて、ステップ1406で発行
された警告フレームを受けたWBの処理を説明する。ま
ず、警告メッセージを受信して、自分が代表WBである
かないかによって処理ケースを振り分ける(ステップ1
500)。そして代表ならば、当該LAN内の他のWB
100に配布するため警告メッセージをマルチキャスト
し、そして警告メッセージ中の参照カウントを減算して
0かどうかをチェックする(ステップ1502)。そし
てこの結果が、0ならば、これ以上隣接のWB100に
配布しない、そうでなければ送り元を除く隣接する代表
WBに対して警告メッセージを通知する(ステップ15
04)。いずれのケースでも最後は、受け持ちセル内の
全MTに警告メッセージを同報(ステップ1506)す
る。
【0073】なお、WBからWBへの警告メッセージの
参照カウントは、検出されたウイルス保有MTの移動範
囲が大きいものを程大きくすると効果的に配布される。
【0074】上記警告メッセージにはウイルスMTを検
出したWB100のアドレスが記述されており、ウイル
スが検出されたセルの位置がわかるようになっている。
上記警告を受け取った各WBにおいてウイルスが検出さ
れたセルに近いものは、当該セル内の各MT102にウ
イルス保有MTを伝え、このMT102と通信するとき
は注意するように伝える。これにより、ウイルスに感染
したMT移動してくることによるウイルスの感染に対し
て、前述の警告メッセージを受信したMT102は、必
要に応じて備えることができる(当該MTと通信しない
等)。また、最悪のケースとして、本警告メッセージ受
信の前にウイルス保有MTが移動してきた場合では、各
WB100でのウイルスフレーム検出・駆除機構に任せ
られる。また、警告メッセージを受けたMT102にお
いて、ウイルスが検出されたセルへ移動するものは、ウ
イルスのトラップを起動しておいてもよい。これによ
り、汚染セル(ウイルス駆除が完了していない)へ移動
した場合での感染を防止する事ができる。
【0075】次に、図16を用いて警告メッセーシジを
受け取るMTの処理フローを説明する。まず警告メッセ
ージの振り分けを行う(ステップ1600)。ここで、
ウイルスを検出したWB100のアドレスが現在のセル
のWB100と一致していない場合は、異なるセルでウ
イルスが検出されたと判断して、ステップ1602から
を実行する。前記判定で、同一の場合はステップ161
0からを実行する。そして、また、自分がウイルス保有
MTであるかを、警告メッセージから識別し、そうであ
る場合はステップ1606からを実行する。この処理の
詳細では、後で述べる事とし、ここでは、それ以外のケ
ース、即ち、自分がウイルス保有MTでない場合の処理
について説明する。まず、他セルのケースから説明す
る。このケースでは、まず、ウイルス保有MTをウイル
ス保有者リスト250に登録する(ステップ160
2)。
【0076】ここで、図25によりウイルス保有者リス
ト250について説明する。ウイルス保有者リスト25
0は、現在ウイルスを保有しているMTの識別情報を記
憶したものであり、MTの識別情報が並んだ参照用のテ
ーブルである。図16に戻り処理フローの続きを説明す
る。登録ステップ1602の後、注意メッセージをMT
102の画面に表示する(ステップ1604)。次に、
同一セルのケースを述べる、まず、ステップ1602と
同様にウイルス保有者リストに登録する(ステップ16
10)。次に、WB100から送られたワクチンプログ
ラムの実行処理を行う(ステップ1612)。
【0077】先に説明したように、警告メッセージを受
けた各MT102は、ウイルスフレームを発信したMT
102と通信する事は控える(原則として行わない)。
これを実現する処理フローを図17で説明する。まず、
起動されたAPが通信しようとしているかどうかをチェ
ックする(ステップ1700)。ここで通信要求があれ
ば次の処理を実行しそうでなければ繰り返す。次は、ウ
イルス保有者リストをチェックし、通信相手が登録され
ていないかをチェックする(ステップ1702)。通信
相手が登録されていれば、確信表示ステップ1704を
実行し、そうでなければ、通信処理(ステップ171
4)を実行する。確認表示処理は、ユーザに対してウイ
ルスを保有している相手との通信を望んでいるかを確認
する処理ステップである。次にユーザからの応答を受取
りこれをチェックする(ステップ1706)。この結果
ユーザが通信を希望する場合は、ステップ1708を実
行し、そうでなければ、当該APを終了し(ステップ1
710)、はじめのステップに戻る。ステップ1708
は、通信相手へのウイルス駆除完了の問い合わせを実行
し、その応答結果を判定する(ステップ1708)。こ
の応答結果が、ウイルス駆除完了ならば、ウイルス保有
者リストから通信相手MTを抹消し(ステップ171
2)、通信処理ステップ1714を実行する。応答結果
がウイルス駆除未完了ならば、当該APを終了して(ス
テップ1710)はじめのステップ1700に戻る。
【0078】次に、ウイルス入りフレームを発信したM
T102は、以後他のMT102と通信されなくなるた
め、これを解除する方法を説明する。ウイルスフレーム
を発信したMT102は、WB100から警告メッセー
ジを受ける。このケースでは、ステップ1600が実行
されたあと、ステップ1606が実行される。まず、自
分がウイルスに汚染されているという状態変数をもち、
これをセットした後、WB100から送られた当該ウイ
ルスのワクチンプログラムを実行する(ステップ161
6)。次に、これが成功したら、ウイルス駆除完了メッ
セージを当該WB100に報告し、ウイルス汚染状態を
リセットして終了する(ステップ1608)。
【0079】次に、このウイルス駆除完了メッセージを
受けるWB100の処理について図18を用いて説明す
る。基本ロジックは、図14で示した警告メッセージと
同じ方法でウイルス駆除完了通知を近接するWBに通知
する。まず、ウイルス駆除完了メッセージを受信する
(ステップ1800)。次に、ウイルス保有者リストか
ら当該MTを削除する(ステップ1802)。次に、ス
テップ1404からと同様の方法で警告メッセージを配
布した範囲にウイルス駆除完了メッセージを配布する。
このメッセージを受けたWB100の処理は、図15と
同様なので詳細は省略する。ここでは、WB100が受
け持つセル内の各MT102にウイルスMTの登録解除
メッセージが送られる。このメッセージを受けたMT1
02は、ウイルス保有者リストから通知されたMT10
2を削除する。
【0080】先程説明したように、MT102は、ウイ
ルス保有者リスト上の登録されたMT102と通信する
場合、ウイルス保有MTにウイルス駆除完了問い合わせ
を行う。図19で、この問い合わせを受けるウイルス保
有MTの処理フローを説明する。まず、自分がウイルス
汚染状態かどうかをチェックする(ステップ190
0)。その結果、対応する警告メッセージのウイルス駆
除が完了していれば、問い合わせの応答として、駆除完
了メッセージを返送する(ステップ1902)。そし
て、未完了ならば、ウイルス駆除未完了メッセージを返
送する(ステップ1904)。
【0081】次に、ウイルスMTへの警告メッセージの
表示内容について補足説明をする。前述したようにワク
チンプログラムが送られた後、ワクチンプログラムを実
行するので、メッセージとして、「ウイルス退治中で
す、しばらくこのままでお待ちください、電源切断や、
移動することは控えてください」とのメッセージをワク
チンプログラムが終了するまで表示しておく。
【0082】実施例7 以上の実施例は、既知のコンピュータウイルスに対抗す
るコンピュータネットワークシステムを示した。それ
は、WB100が中核となってウイルスチェック機能を
行う実施例であり、主として次のようなケースに適応し
た物である。具体ケースとして、例えば、不特定多数が
アクセスしセキュリティの管理がしっかりできないコン
ピュータネットワークでは既知のウイルスが潜伏してい
る可能性がある。そのようなコンピュータネットワーク
にMT102が移動し、そこで情報を入手したときにウ
イルスに感染する可能性がある。そのご、ウイルスに感
染したMT102が、セキュリティや信頼性が要求され
るネットワークに戻ってきたときに、当該ネットワーク
の基幹部に既知のウイルスが進入するのを防ぐ場合であ
る。
【0083】ここでは、未知のウイルスに対応するコン
ピュータネットワークシステムの実施例を説明する。こ
れは、どのようなケースに対応するかというと、例え
ば、信頼性の保証できないネットワークで悪質なユーザ
が新しいウイルスを開発してばらまく、たまたま、この
ようなネットワークに接続したため、未知のウイルスに
感染したMT102が信頼性の要求されるネットワーク
に戻ってくる場合や悪質なハッカーや害意のあるユーザ
が直接無線ネットワークから新ウイルスを散布するケー
スに対応する発明である。
【0084】まず、WB100への付加機能について説
明する。未知の新ウイルスは既知ウイルスの基本コード
からの派生物と考えられる。そこで、WB100のウイ
ルスチェック処理にAI手法を取り入れることにより、
実施例1で示したフレーム内容とウイルスコードとの一
致・不一致のみで判定するのではなく、ファジー推論に
より、ウイルスコードとの類似度を評価して、その評価
値が或一定値以上ならば、未知のウイルスの可能性があ
ると判断する機能を付加する。このようなWB100の
処理フローを図5と図20を用いて説明する。なお、こ
の図20は、図5からの追加・変更部を説明する。ま
ず、ステップ502の受信フレーム待ちのあと、ステッ
プ504の変わりに上述した方法で当該フレームにおけ
るウイルスの含有推定率を求め、この値によって次の3
つの処理ルートに振り分ける(ステップ2000)。ま
ず第1のルートは、0%に近い或る値以下のケースであ
り、この場合は、ウイルスが含まれていないと判断し
て、ステップ510の中継処理に飛ぶ。第2のルート
は、100%に近い或る値以上のケースであり、この場
合は、ウイルスが含まれていると判定して、ステップ5
06の警告メッセージ作成処理に飛ぶ。第3のルート
は、前記以外の値のケースであり、未知のウイルスが入
っているかもしれないと判断して次のステップに進む。
次のステップは、ウイルス入りのフレームかも知れない
という意味の容疑メッセージを当該端末に対して送る
(ステップ2002)。そして次にステップ510の中
継処理から実行する。
【0085】次に、PC101の付加機能について図2
1を用いて説明する。まず、PCは、上記警告メッセー
ジを受信する(ステップ2100)。次に、当該フレー
ムを受信したAPを探し出し、それが書き込みモードで
アクセスしたファイル一覧を検索し記憶する(ステップ
2102)。次に、ウイルスが進入したかもしれないと
いう警告表示をユーザにたいして提示し、合わせて、当
該APの終了を促す(ステップ2104)。そして、当
該APの終了を待つ(ステップ2106)。次に、ステ
ップ21002で記憶したファイルをアクセス禁止モー
ドにする(ステップ2108)。その後、後で詳細を説
明するセキュリティサーバに対して未知のウイルスが進
入した可能性のあるファイルの検査を依頼する(ステッ
プ2110)。そして、その応答結果を受信するまで待
つ(ステップ2112)。次に、その応答結果をチェッ
クする(ステップ2114)。そして異常なしならば、
当該ファイルアクセス禁止モードを解除して、ユーザA
Pによるアクセスができるようにする(ステップ211
6)。異常ありと判断されたならば、当該ファイルを削
除する(ステップ2118)。
【0086】次は、セキュリティサーバを図22を用い
て説明する。2200はセキュリティサーバであり、ハ
ードウェア・ソフトウェアともに基本はPC101と同
一であるため、付加機能ブロックを図で表示している。
2201は、以来受け付け、結果送信ブロックであり、
ここで、PC101からの検査を依頼されたファイルを
受け付け、またその検査結果をPC101に対して送信
する。以下の機能ブロックで実現される依頼ファイルの
シミュレート実行で異常を検出しなければ、ファイル検
査依頼のあったPC101に異常なしとの応答を返し、
そうでなければ、異常ありとの応答を返す。2202
は、依頼環境構築部であり、依頼のあったPCのダミー
の動作環境を構築する機能ブロックである。2203
は、依頼されたファイルのテスト実行の結果、異常が起
こらないか監視し、これを検出する機能ブロックであ
る。ここには、ウイルスが原因となる異常を検出する機
構、具体的には、ファイルサイズの増分チェックやメモ
リスキャンチェックによるウイルス寄生部の摘発機能等
を備えている。2204は、依頼ファイルのエミュレー
ト実行部であり、2202で設定された動作環境で、時
刻タイマーのアップや当該ファイルの複数回実行をシミ
ュレートする機能ブロックである。以上の機能ブロック
を備えた計算機がセキュリティサーバである。
【0087】以上は、ウイルス検査機能をセキュリティ
サーバというネットワーク上の専用計算機にで実現する
例を説明したが、高速のCPUや大規模なメモリを持つ
事でWB100においてもその中継性能を低下させるこ
となく実現する事ができる。
【0088】実施例8 次に、前述したセキュリティサーバ2200で異常のあ
ったファイルから未知のウイルスを抽出し、その識別情
報を各WB100に通知することで、未知のウイルスを
既知の物としてWBに自動登録する機構を図23を持ち
いて説明する。
【0089】このとき、セキュリティサーバは2200
は新規ウイルス登録メッセージを各WB100宛にマル
チキャストする。図14と図15で説明したのと同様な
方法で代表Wbが隣接ネットの代表Wbにウイルス登録
メッセージを通知する事でネットワーク全体に配布され
る。
【0090】一方のWBでは、新規ウイルス登録メッセ
ージを受信する(ステップ2300)。次に、ウイルス
コードシグネチャリストに前記メッセージの内容を登録
する(ステップ2302)。このようにして、以後登録
されたウイルスを含むフレームは、WB100でフィル
タリングされる事になる。無論ここで、新規ウイルス登
録メッセージに記述されたウイルスコードは、前にウイ
ルスフレームのカプセル化手法で述べたようにWBにお
けるウイルスフレームのフィルタリング例外とする。
【0091】なお、セキュリティサーバ2200が発見
した未知のウイルスに対するワクチンソフトを作成し、
これを新規ウイルス登録メッセージに付加する事で各W
B100に配布してよい。
【0092】その他、ワクチンソフトが格納されたセキ
ュリティサーバ2200のアドレスを新規ウイルス登録
メッセージを受けたWB100に登録させておき、その
後、前記メッセージによって登録されたウイルスの警告
メッセージをPC101やMT102に送る。WB10
0は、前記PC101やMT102からの問い合わせに
応じてワクチンを保有するSSのアドレスを通知する。
そして、このアドレス通知を受けたPC101やMT1
02が当該セキュリティサーバから当該ウイルスのワク
チンをロードする方法でもよい。これでPC101やM
T102における未知ウイルスにたいする対応がなされ
る。
【0093】実施例9 前述の例では、セキュリティサーバ2200が新規ウイ
ルス登録メッセージをマルチキャストで各WBに配布す
ると説明したが、隣接するWB100間で定期的にウイ
ルスシグネチャコードリスト120の新規追加部分を教
え合い、自分に足りない物が隣接WBにあったらそれを
取得するという方法でも配布できる。これは、ネットワ
ークの事故や当該Wbの電源off等により新規ウイル
ス登録メッセージを受け取れなかったWb100が存在
した場合に有効な方式である。この処理方法について図
24で説明する。処理フロー2400は、通知処理フロ
ーである。まず、タイマを起動し一定時間に達するまで
待つ(ステップ2402)。次に、テーブル120で新
規に追加した物を選びだしこれを追加リストに編集して
隣接するWB100に通知する(ステップ2404)。
ここで新規追加分を選び出すために、追加した物はその
追加時刻を記述しておき、現在の時刻と追加時刻を比較
し一定範囲内の物を選びだすようにする。2410は、
登録処理の処理フローである。
【0094】まず、通知された追加リストを受取り、そ
の内容をみて、現在テーブル120に登録されていない
物が存在するかどうかをチェックする(ステップ241
4)。登録すべき物があるならテーブル120に登録す
る(ステップ2414)。以上で処理を終了する。
【0095】以上実施例のように構成すれば、以下の効
果がある。
【0096】1.まず、はじめに、実施例のように構成
すれば、コンピュータネットワークシステムへのコンピ
ュータウイルスの進入を防止できる。つまり、不特定多
数のコンピュータが接続しウイルスが進入する可能性が
あるようなセキュリティ面で不安があるが、しかし、リ
アルタイムで有用な情報をアクセスできるようなネット
ワーク、例えば、インターネットと、従来から存在する
セキュリティレベルの高い企業内ネットワークとをセキ
ュリティレベルを損なうことなく接続できる。その結
果、オープン化に対応したネットワークシステムを構築
する事ができ、その結果、有効な情報を安全に入手でき
るという効果がある。
【0097】また、移動端末が普及した企業内ネットワ
ークにおいて、移動端末が一旦企業内ネットワークから
離れて、様々な情報活動を行う。例えば、他の信頼性の
無いネットワークにアクセスして情報を入手したり、C
D−ROM等の流通メディアをアクセスしたりである。
【0098】この後、移動端末が再度企業内ネットワー
クに接続されるケースで、再接続の前に、ウイルスチェ
ックプログラムを起動し、ウイルスに感染していない事
を確認しなくても、同程度のセキュリティレベルを維持
する事ができる。つまり、再接続時のウイルス駆除処理
オーバーヘッドを必要とせず、かつ、セキュリティレベ
ルはそのままで、スムーズに元のネットワークにアクセ
スできる。また、移動端末では、ウイルスチェックをプ
ログラムを定期的に起動しなくても済むという効果もあ
る。
【0099】2.また、上記のように構成すれば、ネッ
トワークの中継装置にウイルスフィルタ機能を設けたこ
とにより、各コンピュータにウイルスフィルタ機能を設
けなくても済む。これにより、当該ネットワークシステ
ムにウイルスフィルタ機能を追加するためのコストを低
減できる。つまり、本中継装置でウイルスに強いネット
ワークを構成できる。その上、各コンピュータには、ウ
イルスフレームを扱う処理を組み込まなくて済むため、
ウイルスフレーム処理を参照して悪用しようとするユー
ザを未然に防止するという効果もある。また、ウイルス
の侵入ターゲットとなったコンピュータで処理をしない
ため、安全であり、かつ、このためのオーバーヘッドを
コンピュータにかけなくて済むという利点もある。
【0100】3.また、他の実施例によれば、そのネッ
トワークの構成上理由から先に述べたウイルスフィルタ
機能を備える事ができないネットワークシステムにおい
て、ネットワークシステムに接続されたコンピュータ
は、ウイルス入りのデータを受信すると、警告メッセー
ジが送られるため、ネットワーク上からウイルスが進入
した事を当該コンピュータで認識できる。その結果、進
入したウイルスに対応した処理を行う事ができるため、
定期的にウイルスチェックプログラムを走らせずともよ
くなるという効果がある。また、ウイルス受信後、直ち
に、ワクチンプログラムを走らせる事ができ、コンピュ
ータウイルスの二次感染を防止するという効果もある。
【0101】4.また、ネットワーク監視装置にウイル
ス検出機能を持たせたことで、当該装置で集中的に監視
することにより、それぞれのコンピュータでウイルス検
出をしなくて済むので、ネットワークに接続した各コン
ピュータへの負担を増大させることなく、ウイルスに対
抗するシステムを実現できるという効果がある。
【0102】5.警告メッセージを受けたコンピュータ
にその内容が表示される事で、ウイルスを受信したコン
ピュータのユーザは、ウイルスを送信したコンピュータ
を知ることができ、そこから、何をアクセスした結果ウ
イルスが進入する事になったか、ウイルス侵入原因の解
明を行える。また、その後当該コンピュータからのアク
セスを控える事により、ウイルスの進入をユーザレベル
で抑止できる。ウイルスを送ったコンピュータにも警告
メッセージが送られるため、知らないうちに感染してい
た事が分かり、その時点でワクチンプログラムを実行さ
せる事でウイルスの駆除ができる。
【0103】6.また、ウイルスフィルタ機能を備えた
ネットワークシステムにおいては、ウイルス入りデータ
は受信できなくなる。このため、前記データを受信しよ
うとしたAPは、異常終了する事になる。本発明では、
ネットワークの故障による異常終了とネットワークシス
テムのウイルスからの防衛のためによる異常終了を切り
分ける事ができるという効果もある。
【0104】7.また、ある特定のネットワーク管理社
宛には、ウイルス入りのデータをフィルタすることなく
正常に送る事で、ウイルスの解析や対抗するワクチンの
開発に役立てる事ができるという効果もある。
【0105】8.また、ネットワーク上を流れるデータ
が圧縮されていたり、暗号化されていたりしてもウイル
スのチェックができるという効果もある。
【0106】9.また、他の発明によれば、ウイルス入
りのデータを送受したコンピュータに対して、当該ウイ
ルス用のワクチンプログラムがウイルスを検出した時点
で送られるため、直ちにウイルスを駆除できるという効
果もある。また、コンピュータにはワクチンプログラム
を保存しておく必要が無いため、その分の記憶容量が多
く使えるメリットもある。
【0107】10.モーバイルコンピュータがウイルスを
保持していた場合、それを検出したあるネットワーク監
視装置が、モーバイルコンピュータの移動先のネットワ
ーク監視装置にメッセージを送る事で、ウイルスに事前
にウイルス対策の準備ができる。また、メッセージの配
布範囲を限定した事により、ネットワークにかける負担
を少なくするという効果もある。
【0108】11.モーバイルコンピュータのウイルス駆
除処理において、適切なメッセージをユーザを提示する
ことにより、確実にウイルスの駆除を行え、また、ウイ
ルスの拡散を防止するという効果もある。
【0109】12.その他の実施例によれば、ウイルスを
保持しているコンピュータを知ることができるため、ウ
イルスを保持しているコンピュータとの通信をしない事
で、ウイルス感染の恐れを防ぐという効果がある。
【0110】13.また、モーバイルコンピュータにおい
ては、ウイルスが検出されたエリアが分かるので、そこ
エリアに移動することを避ける事でウイルスの感染を防
止できる。
【0111】14.また、他の実施例によれば、ウイルス
保持コンピュータをネットワーク監視装置によりウイル
ス保有コンピュータを一元管理する事で、各コンピュー
タにおけるウイルス保有コンピュータの一覧を保持しな
くて済むという効果がある。
【0112】15.また他の実施例によれば、新しいコン
ピュータウイルスを逸早く検出する事ができるため、当
該ネットワークで今までに存在していなかったコンピュ
ータウイルスによる被害を食い止める事ができる。
【0113】16.また、ウイルスフィルタ機能を備えた
ネットワーク中継装置にウイルス推定機能を追加した事
で、疑わしいデータフレームにマークを付加する事がで
き、当該データを受け取ったコンピュータは前記マーク
をみる事で容易に疑わしいデータである事を認識できる
という効果がある。
【0114】17.また、ウイルスが含まれている可能性
のあるファイルをリモートにある検査専用コンピュータ
にその検査を依頼している最中に、その疑わしいファイ
ルのアクセスを禁したため、もし、当該ファイルにウイ
ルスが含まれていた場合に第3のコンピュータへ拡散す
ることを防ぐという効果がある。
【0115】18.ウイルス検査専用コンピュータを当該
ネットワークシステム内に設ける事で、システムにおけ
る通常処理の能力を低下させることなく、コンピュータ
ウイルスに強いネットワークシステムを構築できるメリ
ットがある。
【0116】19.新規ウイルスの識別情報をウイルスフ
ィルタリング実行機器に配布する事で、以降同一のウイ
ルスは、フィルタリングで落とされるので、コンピュー
タは、ウイルス検査専用コンピュータに御墨付きをもら
う処理しなくても済むという効果がある。
【0117】20.ウイルスフィルタリング機能を備えた
ネットワーク中継機器でウイルスの識別情報を定期的に
交換しあうため、当該中継機器が障害等により新しいウ
イルス識別情報を受信できなかった場合でも、一定時間
後には、受信できることが保証されるという効果もあ
る。
【0118】21.ウイルスチェック機能を備えたネット
ワーク監視装置で未知のウイルスを新規ウイルスとして
検出できるようになるという効果がある。
【0119】22.上記ネットワーク監視装置に新規ウイ
ルスにたいするワクチンが配布されるため、新規ウイル
スを検出したら、対応するワクチンプログラムを関連コ
ンピュータに配布し、これを受信したコンピュータ上で
前記の新規ウイルスの駆除ができるという効果がある。
【0120】
【発明の効果】以上の説明から明らかなように、本発明
によれば、コンピュータウイルスへの耐性が強いコンピ
ュータネットワークシステムを構築することができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示すネットワーク防疫シス
テムの概要構成図である。
【図2】本発明の一実施例を示すコンピュータウイルス
フィルタ機能を無線LANブリッジで実現したブロック
図である。
【図3】図2の無線LANブリッジのハードウェア構成
例を示す図である。
【図4】図2の無線LANブリッジのソフトウェア構成
図である。
【図5】図2の無線LANブリッジの主要な処理のフロ
ーチャート図である。
【図6】図6(a)は、無線LANブリッジとPCとの
管理プロトコルシーケンス図であり、図6(b)は、無
線LANブリッジとPCとの管理プロトコルで渡される
メッセージの形式を示す図である。
【図7】PCにおけるセキュリティ管理プログラムの処
理フローチャートである。
【図8】PC上のソフトウェア構成図である。
【図9】PCのハードウェア構成図である。
【図10】警告メッセージ通知画面の一例を示す図であ
る。
【図11】ウイルス判定処理の処理フローチャートであ
る。
【図12】ウイルスコードシグネチャリストの構造を示
す図である。
【図13】警告メッセージのシーケンスを説明する図で
ある。
【図14】警告メッセージ発行処理の処理フローチャー
トである。
【図15】警告メッセージ配布処理の処理フローチャー
トである。
【図16】警告メッセージ受信処理の処理フローチャー
トである。
【図17】ウイルス保有コンピュータとの通信を控える
処理の処理フローチャートである。
【図18】ウイルス駆除完了受信処理の処理フローチャ
ートである。
【図19】ウイルス駆除完了問い合わせの受け付け処理
の処理フローチャートである。
【図20】ウイルス推定ロジックを付加したときの処理
フローチャートである。
【図21】PCにおけるウイルス検査依頼処理の処理フ
ローチャートである。
【図22】セキュリティサーバの説明図である。
【図23】新規ウイルス登録処理の処理フローチャート
である。
【図24】新規ウイルス情報交換処理の処理フローチャ
ートである。
【図25】ウイルス保有者リストの構造を示した図であ
る。
【符号の説明】
100…無線ブリッジ、 101…パーソナルコンピュータ、 102…モーバイルコンピュータ、 120…ウイルスコードシグネチャリスト、 202…ウイルスチェックブロック、 203…警告メッセージフレーム作成ブロック、 250…ウイルス保有者リスト、 600…警告メッセージ、 2200…セキュリティサーバ。

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】多数のコンピュータを伝送路を介して接続
    したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
    含まれているか否かをチェックするウイルスチェックス
    テップと、 当該ウイルスチェックステップにおいて、ウイルスが含
    まれると判断したデータの前記伝送路上の通過を阻止す
    るフィルタリングステップと、 前記ウイルスチェックステップで前記伝送路を流れるデ
    ータ中にウイルスを検出した場合、警告メッセージを前
    記ネットワークシステム上に送出する警告通報ステップ
    と、 当該警告通報ステップによる警告メッセージを受信し、
    当該受信した警告メッセージに基づいて、ウイルスが検
    出されたことをユーザに知らせるための情報を前記コン
    ピュータ上に表示する提示ステップと、 前記ウイルスのフィルタリングステップにより阻止され
    た前記データが受信先に到達しないことによる影響を処
    理する後処理ステップとを有することを特徴とするネッ
    トワークシステムの防疫方法。
  2. 【請求項2】ウイルスチェックステップで、データ圧縮
    または暗号の少なくとの一方により変形したコンピュー
    タウイルスを識別することを特徴とする請求項1記載の
    ネットワークシステムの防疫方法。
  3. 【請求項3】多数のコンピュータを伝送路を介して接続
    したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
    含まれているか否かをチェックするウイルスチェックス
    テップと、 前記ウイルスチェックステップで前記伝送路を流れるデ
    ータ中にウイルスを検出したことにより、当該データに
    関連するコンピュータに警告メッセージを送信する警告
    通報ステップと、 前記警告通報ステップにより送られた前記警告メッセー
    ジを受信したことを契機に、検出されたウイルスに対抗
    する処理を実行するウイルス駆除ステップとを有するこ
    とを特徴とするネットワークシステムの防疫方法。
  4. 【請求項4】多数のコンピュータを伝送路を介して接続
    したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
    含まれているか否かを推定するウイルス推定ステップ
    と、 前記ウイルス推定ステップにおいて、ウイルスが含まれ
    ていると推定した場合、注意メッセージを前記データの
    受信コンピュータに送付する注意通報ステップと、 前記注意通報ステップによる注意メッセージを受信し、
    これに基づいて当該受信データを含むデータファイルに
    実際にウイルスが存在しているかどうかの検査を依頼す
    る検査依頼ステップと前記検査依頼を受けて検査を実行
    する検査ステップと前記検査ステップにおける検査結果
    を依頼者に報告する報告ステップとを有することを特徴
    とするネットワークシステムの防疫方法。
  5. 【請求項5】コンピュータネットワークシステムは、複
    数の異なる伝送路と、当該伝送路を中継する中継装置を
    備え、 検査ステップにおける検査でコンピュータウイルスが入
    っているとされたデータファイルから当該コンピュータ
    ウイルスの識別情報を抽出するステップと、 当該識別情報を前記中継装置に配布するステップと、 前記中継装置において、前記ステップにより送られたウ
    イルス識別情報を登録し、これに基づいてウイスルフィ
    ルタリングを実行するステップとを有したことを特徴と
    する請求項4記載のネットワークシステムの防疫方法。
  6. 【請求項6】中継装置は、新規ウイルス識別情報を定期
    的に隣接するネットワーク中継装置と交換する機能を備
    えたことを特徴とする請求項5記載のネットワークシス
    テムの防疫方法。
  7. 【請求項7】伝送路に当該伝送路上のデータをモニタす
    る監視装置を接続し、検査ステップにおける検査でコン
    ピュータウイルスが入っているとされたデータファイル
    から当該コンピュータウイルスの識別情報を抽出するス
    テップと、 当該識別情報を前記監視装置に配布するステップと、 前記監視装置において、前記ステップにより送られたウ
    イルス識別情報を登録し、これに基づいてウイルスチェ
    ックを実行するステップとを有したことを特徴とする請
    求項4記載のネットワークシステムの防疫方法。
  8. 【請求項8】多数のコンピュータを伝送路を介して接続
    したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
    含まれているか否かをチェックするウイルスチェックス
    手段と、 当該ウイルスチェック手段にて、ウイルスが含まれると
    判断したデータの前記伝送路上の通過を阻止するフィル
    タリング手段と、 前記ウイルスチェック手段で前記伝送路を流れるデータ
    中にウイルスを検出した場合、警告メッセージを前記ネ
    ットワークシステム上に送出する警告通報手段と、 当該警告通報手段からの警告メッセージを受信し、当該
    受信した警告メッセージに基づいて、ウイルスが検出さ
    れたことをユーザに知らせるための情報を前記コンピュ
    ータ上に表示する提示手段と、 前記ウイルスのフィルタリング手段により阻止された前
    記データが受信先に到達しないことによる影響を処理す
    る後処理手段とを具備して成るネットワークシステムの
    防疫装置。
  9. 【請求項9】コンピュータネットワークシステムは複数
    の異なる伝送路と、当該伝送路を中継する中継装置を備
    え、当該中継装置に、ウイルスチェック手段とフィルタ
    リング手段を具備し、前記中継装置のフィルタリング手
    段はウイルスが含まれたデータを中継しないことにより
    データの伝送路上の通過を阻止する請求項8記載のネッ
    トワークシステムの防疫装置。
  10. 【請求項10】コンピュータは、当該コンピュータ上で
    動作するネットワークを使用したアプリケーションプロ
    グラムが異常終了したとき、ネットワークの故障による
    ものか、あるいはウイルス侵入防止によるものかをきり
    分ける手段を備えたことを特徴とする請求項8記載のネ
    ットワークシステムの防疫装置。
  11. 【請求項11】中継装置は、特定の情報を制御ヘッダに
    付加した伝送フレームをウイルスチェック結果にかかわ
    らず中継することを特徴とする請求項9記載のネットワ
    ークシステムの防疫装置。
  12. 【請求項12】ウイルスチェック手段は、データ圧縮な
    いしは暗号により変形したコンピュータウイルスを識別
    する手段を備えて成る請求項8記載のネットワークシス
    テムの防疫装置。
  13. 【請求項13】多数のコンピュータを伝送路を介して接
    続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
    含まれているか否かをチェックするウイルスチェック手
    段と、 前記ウイルスチェック手段で前記伝送路を流れるデータ
    中にウイルスを検出したら、当該データに関連するコン
    ピュータに警告メッセージを送信する警告通報手段と、 前記警告通報手段から送られた前記警告メッセージを受
    信したことを契機に検出されたウイルスに対抗する処理
    を実行するウイルス駆除手段とを有することを特徴とす
    るネットワークシステムの防疫装置。
  14. 【請求項14】伝送路に、当該伝送路上のデータをモニ
    タする監視装置を接続し、当該監視装置にウイルスチェ
    ック手段と、警告通報手段とを備えたことを特徴とする
    請求項13記載のネットワークシステムの防疫装置。
  15. 【請求項15】コンピュータは、警告通報手段からの警
    報メッセージを受信する手段と、当該メッセージに基づ
    き当該コンピュータのユーザにウイルス侵入警告を表示
    する手段とを備えたことを特徴とする請求項13記載の
    ネットワークシステムの防疫装置。
  16. 【請求項16】監視装置は、ワクチンプログラムを格納
    する手段と、検出されたウイルスに対応するワクチンプ
    ログラムを関連するコンピュータに送付する手段とを備
    えたことを特徴とする請求項14記載のネットワークシ
    ステムの防疫装置。
  17. 【請求項17】伝送路に、限定された範囲のネットワー
    クをモニタするネットワーク監視装置を複数接続し、複
    数のモーバイルコンピュータも接続したネットワークシ
    ステムにおいて、予め定めた特定範囲に所在する前記ネ
    ットワーク監視装置にウイルス検出メッセージを配布す
    る手段を備えたことを特徴とする請求項13記載のネッ
    トワークシステムの防疫装置。
  18. 【請求項18】無線ネットワークに接続する複数のモー
    バイルコンピュータをネットワークシステムの構成要素
    として含み、当該モーバイルコンピュータでのウイルス
    警告メッセージの表示において、検出されたウイルスに
    対応するワクチンプログラムの実行が完了するまで電源
    を切らないことと、他のセルに移動しないようにとの注
    意事項をユーザに通知する手段を備えたことを特徴とす
    る請求項13記載のネットワークシステムの防疫装置。
  19. 【請求項19】コンピュータに、ウイルスチェック手段
    と、警告通報手段とを備え、更に警告メッセージからウ
    イルスを送り出したコンピュータの識別情報を認識して
    これを記憶する記憶手段と、前記記憶手段に登録された
    コンピュータとの通信を控えさせる手段と、前記記憶手
    段に登録されたウイルス保有コンピュータのウイルス駆
    除完了通知により前記記憶手段から当該コンピュータを
    削除する手段とを備えたことを特徴とする請求項13記
    載のネットワークシステムの防疫装置。
  20. 【請求項20】コンピュータは、モーバイルコンピュー
    タであり、ウイルスを送信したコンピュータの位置情報
    を警告メッセージから認識する手段と、ウイルスを保有
    したコンピュータの所在を提示する手段とを備えたこと
    を特徴とする請求項19記載のネットワークシステムの
    防疫装置。
  21. 【請求項21】ウイルス送信コンピュータの登録手段
    と、ウイルス送信コンピュータ登録の解除手段と、前記
    手段により登録を解除されたことを通報する手段とを備
    えたことを特徴とする請求項14記載のネットワークシ
    ステムの防疫装置。
  22. 【請求項22】多数のコンピュータを伝送路を介して接
    続したコンピュータネットワークシステムにおいて、 前記伝送路上を流れるデータにコンピュータウイルスが
    含まれているか否かを推定するウイルス推定手段と、 前記ウイルス推定ステップにおいて、ウイルスが含まれ
    ていると推定した場合、注意メッセージを前記データの
    受信コンピュータに送付する注意通報手段と、 前記注意通報ステップによる注意メッセージを受信し、
    これに基づいて当該受信データを含むデータファイルに
    実際にウイルスが存在しているかどうかの検査を依頼す
    る検査依頼手段と、 前記検査依頼を受けて検査を実行する検査手段と、 前記検査ステップにおける検査結果を依頼者に報告する
    報告手段とを有することを特徴とするネットワークシス
    テムの防疫装置。
  23. 【請求項23】ウイルス推定手段にて、ウイルスが含ま
    れると判断したデータの前記伝送路上の通過を阻止する
    フィルタリング手段を備えて成る請求項22記載のネッ
    トワークシステムの防疫装置。
  24. 【請求項24】検査依頼手段による検査依頼中のデータ
    ファイルのアクセスを禁止する手段を備えたことを特徴
    とする請求項22記載のネットワークシステムの防疫装
    置。
  25. 【請求項25】他のコンピュータからの検査依頼受付機
    能と、当該コンピュータに対する前記検査結果を報告す
    る機能とを備えたことを特徴とする請求項22記載のネ
    ットワークシステムの防疫装置。
  26. 【請求項26】伝送路に当該伝送路上のデータをモニタ
    する監視装置を接続し、コンピュータに新規ウイルスに
    たいするワクチンプログラムの作成手段を備え、 前記監視装置に対して、前記新規ウイルスに対するワク
    チンプログラムを配布する手段を備えたことを特徴とす
    る請求項22記載のネットワークシステムの防疫装置。
JP8118496A 1996-04-03 1996-04-03 ネットワークシステムの防疫方法及びその装置 Pending JPH09269930A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8118496A JPH09269930A (ja) 1996-04-03 1996-04-03 ネットワークシステムの防疫方法及びその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8118496A JPH09269930A (ja) 1996-04-03 1996-04-03 ネットワークシステムの防疫方法及びその装置

Publications (1)

Publication Number Publication Date
JPH09269930A true JPH09269930A (ja) 1997-10-14

Family

ID=13739391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8118496A Pending JPH09269930A (ja) 1996-04-03 1996-04-03 ネットワークシステムの防疫方法及びその装置

Country Status (1)

Country Link
JP (1) JPH09269930A (ja)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU698938B3 (en) * 1998-08-07 1998-11-12 Compucat Research Pty Limited Data transfer
JPH11119991A (ja) * 1997-10-17 1999-04-30 Nec Corp フック方式を用いたコンピュータウィルス自動検出システム
JPH11167487A (ja) * 1997-12-02 1999-06-22 Fujitsu Ltd ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局
JP2006146600A (ja) * 2004-11-19 2006-06-08 Ntt Docomo Inc 動作監視サーバ、端末装置及び動作監視システム
US7099923B2 (en) 2000-11-01 2006-08-29 Computer Engineering & Consulting Ltd. Data storage system
US7116675B2 (en) 2000-08-21 2006-10-03 Kabushiki Kaisha Toshiba Methods and systems for transferring packets and preventing illicit access
JP2007102311A (ja) * 2005-09-30 2007-04-19 Fujitsu Ltd ワーム感染装置の検出装置
JP2008146660A (ja) * 2001-03-13 2008-06-26 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US7418730B2 (en) 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
US7478136B2 (en) 2000-12-11 2009-01-13 Ntt Docomo, Inc. Terminal and repeater
JP2010531484A (ja) * 2007-06-06 2010-09-24 エアバス・オペレーションズ オープンドメインからアビオニクスドメインまでの通信のオンボードアクセス制御システム
JP2014064279A (ja) * 2007-09-28 2014-04-10 Vantrix Corp マルチメディアコンテンツの適合通知の生成および伝達
US8880501B2 (en) 2006-11-13 2014-11-04 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US9020928B2 (en) 2000-04-07 2015-04-28 Ip Reservoir, Llc Method and apparatus for processing streaming data using programmable logic
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9323794B2 (en) 2006-11-13 2016-04-26 Ip Reservoir, Llc Method and system for high performance pattern indexing
EP3038005A1 (en) 2014-12-24 2016-06-29 Fujitsu Limited Alert transmission program, alert transmission method, and alert transmission apparatus
US9547680B2 (en) 2005-03-03 2017-01-17 Washington University Method and apparatus for performing similarity searching
CN107066862A (zh) * 2007-09-24 2017-08-18 苹果公司 电子设备中的嵌入式验证系统
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US10909623B2 (en) 2002-05-21 2021-02-02 Ip Reservoir, Llc Method and apparatus for processing financial information at hardware speeds using FPGA devices
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US12079458B2 (en) 2016-09-23 2024-09-03 Apple Inc. Image data for enhanced user interactions
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11119991A (ja) * 1997-10-17 1999-04-30 Nec Corp フック方式を用いたコンピュータウィルス自動検出システム
JPH11167487A (ja) * 1997-12-02 1999-06-22 Fujitsu Ltd ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局
AU698938B3 (en) * 1998-08-07 1998-11-12 Compucat Research Pty Limited Data transfer
US9020928B2 (en) 2000-04-07 2015-04-28 Ip Reservoir, Llc Method and apparatus for processing streaming data using programmable logic
US7116675B2 (en) 2000-08-21 2006-10-03 Kabushiki Kaisha Toshiba Methods and systems for transferring packets and preventing illicit access
US7099923B2 (en) 2000-11-01 2006-08-29 Computer Engineering & Consulting Ltd. Data storage system
US7478136B2 (en) 2000-12-11 2009-01-13 Ntt Docomo, Inc. Terminal and repeater
JP2008146660A (ja) * 2001-03-13 2008-06-26 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US10909623B2 (en) 2002-05-21 2021-02-02 Ip Reservoir, Llc Method and apparatus for processing financial information at hardware speeds using FPGA devices
US7418730B2 (en) 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
US11275594B2 (en) 2003-05-23 2022-03-15 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10929152B2 (en) 2003-05-23 2021-02-23 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10346181B2 (en) 2003-05-23 2019-07-09 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10719334B2 (en) 2003-05-23 2020-07-21 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US9898312B2 (en) 2003-05-23 2018-02-20 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
JP2006146600A (ja) * 2004-11-19 2006-06-08 Ntt Docomo Inc 動作監視サーバ、端末装置及び動作監視システム
US10957423B2 (en) 2005-03-03 2021-03-23 Washington University Method and apparatus for performing similarity searching
US10580518B2 (en) 2005-03-03 2020-03-03 Washington University Method and apparatus for performing similarity searching
US9547680B2 (en) 2005-03-03 2017-01-17 Washington University Method and apparatus for performing similarity searching
US8015609B2 (en) 2005-09-30 2011-09-06 Fujitsu Limited Worm infection detecting device
JP2007102311A (ja) * 2005-09-30 2007-04-19 Fujitsu Ltd ワーム感染装置の検出装置
US10191974B2 (en) 2006-11-13 2019-01-29 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data
US11449538B2 (en) 2006-11-13 2022-09-20 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data
US9396222B2 (en) 2006-11-13 2016-07-19 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US9323794B2 (en) 2006-11-13 2016-04-26 Ip Reservoir, Llc Method and system for high performance pattern indexing
US8880501B2 (en) 2006-11-13 2014-11-04 Ip Reservoir, Llc Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
JP2010531484A (ja) * 2007-06-06 2010-09-24 エアバス・オペレーションズ オープンドメインからアビオニクスドメインまでの通信のオンボードアクセス制御システム
CN107066862A (zh) * 2007-09-24 2017-08-18 苹果公司 电子设备中的嵌入式验证系统
JP2014064279A (ja) * 2007-09-28 2014-04-10 Vantrix Corp マルチメディアコンテンツの適合通知の生成および伝達
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
EP3038005A1 (en) 2014-12-24 2016-06-29 Fujitsu Limited Alert transmission program, alert transmission method, and alert transmission apparatus
US12079458B2 (en) 2016-09-23 2024-09-03 Apple Inc. Image data for enhanced user interactions
US11416778B2 (en) 2016-12-22 2022-08-16 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US12105874B2 (en) 2018-09-28 2024-10-01 Apple Inc. Device control using gaze information
US12124770B2 (en) 2018-09-28 2024-10-22 Apple Inc. Audio assisted enrollment
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication

Similar Documents

Publication Publication Date Title
JPH09269930A (ja) ネットワークシステムの防疫方法及びその装置
US7832006B2 (en) System and method for providing network security
US7007302B1 (en) Efficient management and blocking of malicious code and hacking attempts in a network environment
US7797436B2 (en) Network intrusion prevention by disabling a network interface
JP4373779B2 (ja) ステイトフル分散型イベント処理及び適応保全
JP3723076B2 (ja) 不正侵入防御機能を有するip通信ネットワークシステム
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
KR101038387B1 (ko) 원치 않는 트래픽 검출 방법 및 장치
US7564837B2 (en) Recording medium recording a network shutdown control program, and network shutdown device
JPH09214493A (ja) ネットワークシステム
CN101009704A (zh) 一种处理高级网络内容的计算机系统与方法
JP2005517349A (ja) マルチメッソドゲートウエイに基づいたネットワークセキュリティシステム及び方法
JPH11316677A (ja) コンピュ―タネットワ―クの保安方法
CN101496025A (zh) 用于向移动设备提供网络安全的系统和方法
US20040083388A1 (en) Method and apparatus for monitoring data packets in a packet-switched network
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
JP2001057554A (ja) クラッカー監視システム
US7475420B1 (en) Detecting network proxies through observation of symmetric relationships
JP3495030B2 (ja) 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
US20080109902A1 (en) Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质
JP4039361B2 (ja) ネットワークを用いた分析システム
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
JP4319585B2 (ja) 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム
JP2006165877A (ja) 通信システム、通信方法および通信プログラム