JPH11167487A - ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局 - Google Patents

ウィルスチェックネットワーク、ウィルスチェック装置、クライアント端末及びウィルス情報管理局

Info

Publication number
JPH11167487A
JPH11167487A JP9331409A JP33140997A JPH11167487A JP H11167487 A JPH11167487 A JP H11167487A JP 9331409 A JP9331409 A JP 9331409A JP 33140997 A JP33140997 A JP 33140997A JP H11167487 A JPH11167487 A JP H11167487A
Authority
JP
Japan
Prior art keywords
virus
packet
check
virus check
infected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9331409A
Other languages
English (en)
Other versions
JP3597686B2 (ja
Inventor
Natsuki Nojiri
夏樹 野尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP33140997A priority Critical patent/JP3597686B2/ja
Publication of JPH11167487A publication Critical patent/JPH11167487A/ja
Application granted granted Critical
Publication of JP3597686B2 publication Critical patent/JP3597686B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク側でウィルスを未然に防ぎ、ウ
ィルス対策効率の向上を図ったウィルスチェックネット
ワークを提供することを目的とする。 【解決手段】 ウィルスパターン格納手段11は、ウィ
ルスパターンを格納する。ウィルスチェック手段12
は、パケットをウィルスパターンにもとづいて、感染パ
ケットPaか否かのウィルスチェックをネットワーク側
で行う。パケット送信手段13は、感染パケットPa検
知時は、パケット内の感染を示すビットを立てて感染表
示パケットPbとして送信する。感染パケット検出手段
21は、感染パケットPaを検出する。ファイル実行制
御手段22は、感染パケットに対応するファイルを実行
不可にする。ウィルスパターン情報配布手段31は、ウ
ィルスパターン情報をマルチキャストでウィルスチェッ
ク装置10a〜10nに配布する。ウィルスパターン情
報管理手段32はウィルスパターン情報を一元管理す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はウィルスチェックネ
ットワーク、ウィルスチェック装置、クライアント端末
及びウィルス情報管理局に関し、特にウィルスチェック
を行って、ウィルス侵入を防止するウィルスチェックネ
ットワーク、ウィルスチェックを行って、ウィルス侵入
を防止するウィルスチェック装置、ウィルスチェックを
受けたパケットを受信するクライアント端末及びネット
ワーク内のウィルス情報を管理するウィルス情報管理局
に関する。
【0002】
【従来の技術】近年、マルチメディア通信などの情報通
信ネットワーク技術が急速に進歩している。また、イン
ターネット等の流行により、企業のみならず一般家庭に
対しても、ネットワークが提供するサービスが幅広く利
用されている。
【0003】この反面、コンピュータウィルスの増加と
感染のスピードは、ネットワークの普及と共に加速して
おり、多くの企業ユーザがウィルスの被害に遭っている
現状が報告されている。
【0004】従来、ネットワークをウィルスの感染から
守るには、クライアントやプロキシサーバ等にワクチン
・ソフトを導入していた。このワクチン・ソフトを用い
ることにより、ウィルスに感染しているファイルからウ
ィルスを取り去って、ファイルを修復することができ
る。
【0005】
【発明が解決しようとする課題】しかし、上記のような
従来のウィルス対策は、クライアント側で行っているた
め、感染防止にはクライアントすべてに対して、個々に
ワクチン・ソフトを導入しなければならない。
【0006】このため、新種ウィルスに対しては、バー
ジョンアップしたワクチン・ソフトを最初から逐一導入
しなければならず、時間が非常にかかり効率が悪いとい
った問題があった。
【0007】また、従来のクライアント側でのウィルス
対策では、新種ウィルス発見時のパターンファイルの更
新などをはじめとする運用管理等は、各自ユーザに任さ
れるため、ウィルス監視を徹底させることが難しいとい
った問題があった。
【0008】本発明はこのような点に鑑みてなされたも
のであり、ネットワーク側でウィルスを未然に防ぎ、ウ
ィルス対策効率の向上を図ったウィルスチェックネット
ワークを提供することを目的とする。
【0009】また、本発明の他の目的は、ネットワーク
側でウィルスを未然に防ぎ、ウィルス対策効率の向上を
図ったウィルスチェック装置を提供することである。さ
らに、本発明の他の目的は、ウィルスに感染しているフ
ァイルを削除して、ウィルス対策効率の向上を図ったク
ライアント端末を提供することである。
【0010】また、本発明の他の目的は、ネットワーク
内のウィルス情報を管理して、ウィルス対策効率の向上
を図ったウィルス情報管理局を提供することである。
【0011】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すような、ウィルスチェックを
行って、ウィルス侵入を防止するウィルスチェックネッ
トワーク1において、ウィルスパターンを格納するウィ
ルスパターン格納手段11と、受信したパケットをウィ
ルスパターンにもとづいて、ウィルスに感染している感
染パケットPaか否かのウィルスチェックをネットワー
ク側で行うウィルスチェック手段12と、感染パケット
Paを検知した場合は、感染を示すパケット内のビット
を立てて感染表示パケットPbとして送信するパケット
送信手段13と、から構成される複数のウィルスチェッ
ク装置10a〜10nと、ビットにもとづいて、感染パ
ケットPaを検出する感染パケット検出手段21と、感
染パケットPaに対応するファイルを実行不可にするフ
ァイル実行制御手段22と、から構成されるクライアン
ト端末20a〜20mと、ウィルスパターン情報をマル
チキャストでウィルスチェック装置10a〜10nに配
布するウィルスパターン情報配布手段31と、ウィルス
パターン情報を一元管理するウィルスパターン情報管理
手段32と、から構成されるウィルス情報管理局30
と、を有することを特徴とするウィルスチェックネット
ワーク1が提供される。
【0012】ここで、ウィルスパターン格納手段11
は、ウィルスパターンを格納する。ウィルスチェック手
段12は、受信したパケットをウィルスパターンにもと
づいて、ウィルスに感染している感染パケットPaか否
かのウィルスチェックをネットワーク側で行う。パケッ
ト送信手段13は、感染パケットPaを検知した場合
は、感染を示すパケット内のビットを立てて感染表示パ
ケットPbとして送信する。感染パケット検出手段21
は、ビットにもとづいて、感染パケットPaを検出す
る。ファイル実行制御手段22は、感染パケットに対応
するファイルを実行不可にする。ウィルスパターン情報
配布手段31は、ウィルスパターン情報をマルチキャス
トでウィルスチェック装置10a〜10nに配布する。
ウィルスパターン情報管理手段32は、ウィルスパター
ン情報を一元管理する。
【0013】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は本発明のウィルスチェック
ネットワークの原理図である。
【0014】ウィルスチェックネットワーク1は、ウィ
ルスチェック装置10a〜10nと、クライアント端末
20a〜20mと、ウィルス情報管理局30と、から構
成され、ウィルスチェックを行って、ウィルス侵入を防
止する。
【0015】ウィルスパターン格納手段11は、ウィル
スパターンを格納する。ウィルスチェック手段12は、
受信したパケットと、格納してあるウィルスパターン
と、を比較し、パケットがウィルスに感染している感染
パケットPaか否かのウィルスチェックをネットワーク
側で行う。
【0016】パケット送信手段13は、感染パケットP
aを検知した場合は、感染パケットPa内のあらかじめ
設定した感染を示すビットを立てて、感染表示パケット
Pbとして送信する。
【0017】感染パケット検出手段21は、感染表示パ
ケットPbのビットにもとづいて、それが感染パケット
Paと検出する。ファイル実行制御手段22は、感染パ
ケットPaに対応するファイルを実行不可にする。
【0018】ウィルスパターン情報配布手段31は、最
新のウィルスパターン情報をマルチキャストでウィルス
チェック装置10a〜10nに配布する。配布されたウ
ィルスパターンは、ウィルスパターン格納手段11で格
納される。
【0019】ウィルスパターン情報管理手段32は、ウ
ィルスパターン情報の新規設定、更新等の管理を一元的
に行う。次に本発明のウィルスチェックネットワーク1
を、ルータで構成されているインターネット上のネット
ワークに適用した場合の実施の形態について以降説明す
る。本発明のウィルスチェック装置10a〜10nをい
くつかのルータに配置させ、ネットワーク側でウィルス
チェックを行う。
【0020】なお、ウィルスチェック装置を配置したル
ータを以降では、ウィルスチェックルータと呼ぶ。図2
はウィルスチェックルータを配置したネットワークの概
要を示す図である。ネットワーク1は、ルータR1〜R
8と、クライアント端末20a〜20mと、ウィルス情
報管理局30と、から構成される。
【0021】図ではルータR1、R2、R3、R4がウ
ィルスチェックルータであり、その他は通常のルータ機
能のみを持つ。ウィルスチェックルータR2にウィルス
情報管理局30が接続し、ウィルスチェックルータR4
にクライアント端末20a〜20mが接続する。
【0022】ウィルスチェックルータR1〜R4はウィ
ルスのどの部分(先頭部、中間部、終端部)をチェック
をするかを分担させており、各担当を最低1回は通過す
るように配置させる。
【0023】各ウィルスチェックルータR1〜R4は、
ウィルス情報管理局30からマルチキャストで配布され
るウィルスパターンVPを受け取り、常に最新のウィル
ス情報を保持させておく。
【0024】受信したパケットに対し、ウィルスチェッ
クルータR1〜R4は保持してあるウィルスパターンV
Pと比較する。もし感染している場合にはパケットにビ
ットを立てる。
【0025】その際同時に送信元に対しては警告パケッ
トPw1を返し、各ウィルスチェックルータR1〜R4
に対しては、警戒情報パケットPw2をマルチキャスト
で配布する。
【0026】警戒情報パケットPw2を受け取った各ウ
ィルスチェックルータR1〜R4は、そのウィルスを優
先的に検出、あるいは感染元との通信の遮断を行う。ク
ライアント端末20a〜20mでは、パケットを常に監
視しており、感染を示すビットが立っている場合、ある
いは警告パケットPw1だった場合にはユーザにメッセ
ージを表示し、受け取ったファイルの削除を促す。
【0027】次にウィルスパターンVPについて説明す
る。ウィルスパターンVPは、マルチキャストにのせて
定期的に配布される。また新種のウィルスが発見された
ら、ウィルス情報管理局30は新たに作成したウィルス
パターンVPをマルチキャストで各ウィルスチェックル
ータ10a〜10nに送り、各ウィルスチェックルータ
10a〜10nは変更があればウィルスパターンを更新
する。
【0028】図3はウィルスパターンVPのフォーマッ
トを示す図である。ウィルスパターンVPは、ヘッダV
P−1にEther HedderとIP Hedder(Multicast)とを持
つ。そして、ウィルスパターン配布を示すコードVP−
2と、ウィルスの種類を示すシリアル番号VP−3と、
そのバージョン(改版番号)VP−4を持つ。
【0029】これらのあとに、実際のウィルスのバイナ
リから先頭部分(第1領域のウィルスパターン)VP−
6、中間部分(第2領域のウィルスパターン)VP−
7、終端部分(第3領域のウィルスパターン)VP−7
を固定長バイトごと抽出したものをつける。
【0030】なお、抽出部分はウィルス情報管理局30
によって任意に決められ、定期的に変更してバージョン
VP−4を更新する。また、ウィルスの危険度に応じて
脅威レベルVP−5をウィルス情報管理局側30で決定
しておく。これにより危険度に応じた対応を可能にす
る。
【0031】ウィルスチェックルータ10a〜10nで
は、受け取ったデータを元に自分の持つウィルスパター
ンVPを後述の検索テ−ブルに追加する。その際、各ウ
ィルスチェックルータ10a〜10nはどの領域を分担
するか決められており、受信したパケットから自分の担
当するパターンのみを受け取る。
【0032】次にウィルスパターンVPの格納形式につ
いて説明する。図4はウィルスパターン格納手段11の
格納形式を示す図である。ウィルスパターン格納手段1
1は、ウィルスパターンVPを検索テ−ブル11aと、
シリアル番号保持情報11bと、に分けて格納する。
【0033】検索テ−ブル11aは、階層木構造をと
る。それぞれ木の深さに応じて第1次階層、第2次階
層、第3次階層…と呼ぶ。また、それぞれの枝部分とシ
リアル番号を対応させておく。
【0034】シリアル番号保持情報11bは、現在自分
の持っているシリアル番号とバージョンと脅威レベルを
保持しており、ウィルスパターンVPのマルチキャスト
パケットが来た際、これと比較して変更が必要かどうか
を判断する。
【0035】次に検索テ−ブル11aに新規にウィルス
パケットVPを追加する場合の処理について説明する。
各ウィルスチェックルータ10a〜10nは、自分の保
持しているウィルスパターンVPのシリアル番号と、バ
ージョン番号と、をシリアル番号保持情報11bに検索
テ−ブル11aとは別に保管している。
【0036】マルチキャストによる新規のウィルスパタ
ーンVPから自分の担当分を受け取ると、ウィルスパタ
ーンVP情報を記録したシリアル番号保持情報11bを
もとにウィルスパターンVPの検索テ−ブル11aを更
新する。
【0037】まず、シリアル番号とバージョンをチェッ
クして変更が必要か判断する。変更が必要と判断すると
検索テ−ブル11aの第1次階層、第2次階層、…と比
較していって重ならなくなる部分を探し、そこから新規
に枝を伸ばす。その後、新規追加した枝を最上位に移動
させ、登録を終了する。
【0038】図5はウィルスパターン格納手段11での
ウィルスパターンVPを新規登録する際の処理手順を示
すフローチャートである。 〔S1〕シリアル番号を自分のウィルスチェックルータ
内に持っているかどうかを判断する。持っている場合は
ステップS2へ、持っていない場合はステップS4へ行
く。 〔S2〕バージョン更新かどうかを判断する。更新なら
ばステップS3へ、更新でなければ終了する。 〔S3〕対象のシリアル番号の枝を削除する。 〔S4〕第1次階層と比較する。ステップS4の詳細は
図6で説明する。
【0039】図6は第n次階層と比較して、新たに枝を
作成する際の処理手順を示すフローチャートである。 〔S10〕ウィルスパターンから1文字とる。 〔S11〕既存の検索テ−ブル11aの第n次階層と比
較する。 〔S12〕ヒットした場合はステップS13へ、そうで
なければステップS14へ行く。 〔S13〕次の第n+1次階層と比較する。 〔S14〕枝を追加する。 〔S15〕枝の優先順位を上にもってくる。
【0040】以上説明したような処理手順で、新種のウ
ィルスパターンVPに対して対応する枝を作成していき
格納しておく。次にウィルスチェックルータ10の構成
について説明する。図7はウィルスチェックルータ10
の構成を示す図である。
【0041】図に示す通常のパケットは、本発明のウィ
ルスチェック手段12に該当するウィルスチェックフィ
ルタ12でウィルスチェックが行われる。ここでウィル
スチェックを行うべきパケットは、パケットの中身がT
CPかつftp、http、smtpのいずれかのパケ
ットで、かつまだチェックが完了していないパケットで
ある。
【0042】ただし、それ以外のパケットは、負荷軽減
のためウィルスチェックフィルタ12をウィルスチェッ
クせずに通過させる。また、オフセット値がある一定以
上のパケット、つまりフローの後ろの方のパケットも通
過させる。なお、この際ウィルスチェック済みのビット
を立てる。
【0043】一方、マルチキャストのパケットは、シリ
アル番号保持情報11bでウィルスパターンの更新処理
が行われ、検索テ−ブル11aに階層木構造形式で格納
される。
【0044】そして、経路計算部13aで経路計算をし
た後、パケット生成送信部13bは、ウィルスチェック
に引っかかったパケットに対して、後述のIPヘッダの
オプションのフィールドにビットを立てた感染表示パケ
ットPbを生成する。以降の同一のフローのパケットに
対してもビットを立てる。
【0045】また、パケット生成送信部13bは、IP
パケットの送信元に向けて警告パケットPw1を生成す
る。その後、感染表示パケットPb、警告パケットPw
1を送信する。
【0046】なお、警戒モードに設定して、感染元との
通信を遮断する警戒モード設定手段14については後述
する。一方、クライアント端末20では、ソフトウェア
によってIPヘッダのウィルス感染を示すビットを監視
している。ビットが立った感染表示パケットPb及び警
告パケットPw1を受け取ったクライアント端末20
は,ユーザに対してウィルスに感染した旨のメッセージ
表示を行う。
【0047】次にIPヘッダの構成について説明する。
図8はIPヘッダの構成を示す図である。バージョンは
4ビットで、インターネットヘッダの形式を示す。IH
L(Internet Header Length) は4ビットで、ヘッダ長
が32ビットワード単位で示される。サービスタイプは
8ビットで、スループット等のサービス品質が示され
る。全長は16ビットで、オクテット単位で図った長さ
を示す。なお、全長にはヘッダとデータとを含む。
【0048】識別番号は16ビットで、送信側を識別す
るために割り当てられた値でデータグラムのフラグメン
トを組み立てる際に使用される。Flagは3ビットで、フ
ラグメントの分割許可または継続等の制御を示す。フラ
グメントオフセットは13ビットで、データグラム内で
フラグメントの占める位置を示す。
【0049】ttlは8ビットでデータグラムがインタ
ーネットのシステムに留まっていられる時間の最小値を
示す。プロトコルは8ビットで、データグラムのデータ
部を渡すべきトランスポートレイヤプロトコルを示す。
ヘッダチェックサムは16ビットでヘッダに対するチェ
ックサムを示す。
【0050】始点アドレスは32ビットで、始点のIP
アドレスを示す。終点アドレスは32ビットで終点のI
Pアドレスを示す。オプションは可変長で、ユーザが任
意に定義できる。本発明ではこのオプション領域を利用
して感染表示パケットPb、、警告パケットPw1及び
警戒情報パケットPw2を生成する。
【0051】次にウィルスチェック手段12について説
明する。図9はウィルスチェックの処理手順を示すフロ
ーチャートである。 〔S20〕すでに別のウィルスチェックルータでチェッ
ク済みかどうかを判断する。チェック済みならステップ
S30へ、そうでない場合はステップS21へ行く。 〔S21〕オフセット値が一定以上かどうかを判断す
る。一定以上の場合はステップS30へ、そうでなけれ
ばステップS22へ行く。 〔S22〕TCPパケットでかつhttp、ftp、s
mtpのいずれかのパケットかどうかを判断する。その
場合はステップS23へ、そうでなければステップS3
0へ行く。 〔S23〕ウィルスチェックを行う。なお、詳細は図1
0で説明する。 〔S24〕感染しているかどうかを判断する。感染して
いる場合はステップS28へ、そうでなければステップ
S25へ行く。 〔S25〕次のパケットの1バイトをとる。 〔S26〕終了かどうかを判断する。終了の場合はステ
ップS27へ、そうでなければステップS23へ戻る。 〔S27〕チェック済みのビットを立てる。 〔S28〕IPヘッダのオプションフィールドにビット
を立てる。 〔S29〕警告パケットPw1、警戒情報パケットPw
2を発行する。 〔S30〕経路計算を行う。
【0052】次に上記のステップS23のウィルスチェ
ックルーティンについて説明する。パケット内の1バイ
トをとり、まず検索テ−ブル11a内の第1次階層と比
較する。同じものがあった場合は、パケットから次の1
バイトをとり、一致した枝の配下の第2次階層と比較す
る。
【0053】もし当てはまらなくなったらパケットの次
の1バイトを取り出して最初から比較をやり直す。これ
を繰り返し最後まで当てはまる場合は、このバイトはウ
ィルスに感染したと判断しIPヘッダのオプションのフ
ィールドのビットを立てる。
【0054】また、もし検索の途中でパケットが終了し
た場合は感染していないものとみなし、代わりに別の領
域を担当しているウィルスチェックルータにまかせる。
図10はウィルスチェックルーティンの処理手順を示す
フローチャートである。 〔S40〕パケットから1バイトを取り出す。 〔S41〕パケット完了かどうかを判断する。パケット
完了の場合は終了し、そうでなければステップS42へ
行く。 〔S42〕ウィルスパターン第n次階層と比較する。 〔S43〕ヒットしたかどうかを判断する。ヒットした
場合はステップS46へ、そうでなければステップS4
4へ行く。 〔S44〕階層を1次に戻す。 〔S45〕第1次階層をチェックする。 〔S46〕階層をn+1次にする。 〔S47〕ウィルスチェック完了かどうかを判断する。
完了の場合はステップS49へ、そうでなければステッ
プS48へ行く。 〔S48〕第n+1次階層をチェックする。 〔S49〕ウィルス感染と判断する。
【0055】次にウィルスチェック時に立てるビットに
ついて説明する。ウィルスチェックルータでウィルスチ
ェックを実施すると、まずIHLフィールドを1増加し
てオプション領域を確保する。そして、確保されたオプ
ション領域にビットを立てる。
【0056】図11は感染表示パケットPbのIPパケ
ットのフォーマットを示す図である。まず、IHLフィ
ールドを1増加する。そして、オプション領域をThe Co
piedflag=0 、The option Classes=3(将来の予約用領
域)、 The option Number=1(感染表示パケットPb:
ウィルスチェックをしたことを示すコード)、 Length=
5 と設定する。
【0057】また、Option Valueとして第1ビットは第
1領域チェック未/済、第2ビットは第2領域チェック
未/済、第3ビットは第3領域チェック未/済と割り当
てる。すなわち、ウィルスチェックをしたかどうかの情
報を記す。
【0058】そして、第4ビットはウィルス未感染/感
染を示し、未感染なら0、感染している場合は1を立て
て、感染表示パケットPbを表す。なお、第5ビット以
降はシリアル番号である。
【0059】次に警告パケットPw1について説明す
る。ウィルスチェックルータでウィルスを検知した際に
送信元には警告パケットPw1を送信し、周囲のウィル
スチェックルータには警戒情報パケットPw2をマルチ
キャストで送信する。これによってウィルスの早期発
見、拡大防止をはかる。
【0060】警告パケットPw1は、ウィルス検知時の
パケットと同様にIPヘッダのオプション領域のビット
を立て、以下のフォーマットで送信元に配送される。図
12は警告パケットPw1のフォーマットを示す図であ
る。まず、IHLフィールドを1増加する。そして、オ
プション領域をThe Copied flag=0 、The option Class
es=3(将来の予約用領域)、 The option Number=2(警
告パケットPw1を示すコード)、 Length=3 と設定す
る。そして、図11で説明したチェック未/済のオプシ
ョンを付加する。また、終点アドレスが感染元のアドレ
スとなる。
【0061】次にクライアント側の処理について説明す
る。図13はクライアント端末20の構成を示す図であ
る。本発明の感染パケット検出手段21はLANドライ
バ21aに、ファイル実行制御手段22はTCP/IP
ドライバ22bに含まれる。
【0062】LANドライバ21aは、送られてくる各
フローについて、各パケットのウィルスチェックビット
を見る。そして、ビットが立っているかどうかを判断
し、その結果をTCP/IPドライバ22bに通知す
る。
【0063】TCP/IPドライ22bは、ビットが立
っている旨の通知を受けると、対応するファイルを実行
不可にした後、ファイルを削除する旨のメッセージ20
−1を表示する。
【0064】次にクライアント端末20でのビット監視
の流れについて説明する。図14、図15はクライアン
ト端末20のビット監視の処理手順を示すフローチャー
トである。 〔S50〕パケットを読み込む。 〔S51〕新規のフローかどうかを判断する。新規のフ
ローの場合はステップS52へ、そうでなければステッ
プS53へ行く。 〔S52〕フロー情報を追加する。 〔S53〕終了フローかどうかを判断する。終了フロー
の場合はステップS54へ、そうでなければステップS
55へ行く。 〔S54〕フロー情報から該当フローを削除する。 〔S55〕ビットをチェックする。 〔S56〕ヒットしたかどうかを判断する。ヒットした
場合はステップS58へ、そうでなければステップS5
7へ行く。 〔S57〕TCP/IPドライバ22bに処理を渡す。 〔S58〕警告パケットPw1かどうかを判断する。警
告パケットの場合はステップS59へ、そうでなければ
ステップS60へ行く。 〔S59〕警告の旨のメッセージを表示する。 〔S60〕ファイルの実行権をなくす。 〔S61〕警告メッセージ20−1の表示を行う。
【0065】次に警戒情報パケットPw2について説明
する。ウィルスチェックルータでウィルス検知された
際、各ウィルスチェックルータにはマルチキャストで警
戒情報パケットPw2を出す。警戒情報パケットPw2
はウィルスパケットのシリアル番号と送信元IPアドレ
スを情報として持ち、マルチキャストで配布される。
【0066】警戒情報パケットPw2を受け取った各ウ
ィルスチェックルータは受け取ったシリアル番号のウィ
ルスパターンVPの検索の優先順位を上げる。図16は
警戒情報パケットPw2のフォーマットを示す図であ
る。警戒情報パケットPw2は、ヘッダPw2−1にEt
her HedderとIP Hedder(Multicast)とを持つ。
【0067】そして、警戒情報を示すコードPw2−2
と、ウィルスの種類を示すシリアル番号Pw2−3と、
そのバージョン(改版番号)Pw2−4を持つ。さら
に、ウィルスの危険度に応じた脅威レベルPw2−5
と、ウィルス感染元のIPアドレスPw2−6をつけ
る。
【0068】次に警戒情報パケットPw2を受け取った
際の検索順番の処理手順について説明する。図17は警
戒情報パケットPw2を受け取った際の検索順番の処理
手順を示す図である。 〔S70〕警戒情報パケットPw2からシリアル番号を
取得する。 〔S71〕第1次階層、第2次階層、…第n次階層、の
検索順位を最上位に上げる。
【0069】次に感染元との通信遮断を行うための警戒
モード設定手段14について説明する。脅威レベルがあ
る一定以上の場合、拡大を防止するためウィルスチェッ
クルータ側でホストとの通信を一定時間遮断させる。
【0070】警戒情報パケットPw2の中の脅威レベル
を見て、ある一定以上の場合はIPアドレスをテ−ブル
に保存し、警戒モードに移行する。警戒モードでは通常
の処理の前にくるパケットをチェックし、テ−ブルにあ
るアドレスから来たパケットと、テ−ブルにあるアドレ
スに向かうパケットと、を一定時間だけすべて廃棄す
る。
【0071】廃棄させる時間は、再送要求がタイムアウ
トする程度の時間とし、テ−ブルに保存された時にカウ
ンタが一緒に設定される。もしこの時間内にパケットが
来なかったらテ−ブルから削除し、警戒モードを解除す
る。逆にパケットが来たら時間(カウンタのカウント
値)を延長させる。
【0072】図18は警戒モード設定手段14が行う警
戒モードの処理手順を示すフローチャートである。 〔S80〕脅威レベルは一定以上かどうかを判断する。
一定以上の場合は、ステップS81へ、そうでなければ
ステップS89へ行く。 〔S81〕警戒IPアドレスを保持する警戒IPアドレ
ステ−ブルにIPアドレスと、警戒モードにしておく時
間をカウントするカウンタ値と、を設定する。 〔S82〕パケットを読み込む。 〔S83〕始点/終点のアドレスがテ−ブルと一致する
かどうかを判断する。一致する場合はステップS84
へ、そうでなければステップS86へ行く。 〔S84〕パケットを廃棄する。 〔S85〕カウンタ値を延長する。すなわち、警戒モー
ドにする時間をさらに長くする。 〔S86〕カウンタ値を減少する。すなわち、警戒モー
ドにする時間を短くする。 〔S87〕カウンタを終了するかどうかを判断する。終
了の場合はステップS88へ、終了しない場合はステッ
プS82へ戻る。 〔S88〕警戒IPアドレステ−ブルからIPアドレス
と、カウンタ値を削除する。 〔S89〕通常モードにする。
【0073】次にウィルスチェックルータの協調による
負荷分散及びチェック精度向上について説明する。ウィ
ルスのバイナリデータは小さく、パケットをまたがって
バイナリが分割してしまう場合がある。したがって、各
ウィルスチェックルータ毎に担当するウィルスパターン
VPを異なるように分担させ保持させる。
【0074】これにより、もしある領域で仮りにパケッ
トの途中でウィルスのバイナリが切れてしまった場合で
も、別なパケットでは別の領域のチェックにかかるよう
になる。
【0075】ウィルスチェックルータに対するウィルス
パターンの各分担は、手動でも自動でも設定可能とす
る。ただし、手動で設定する場合は、パケットは受信先
に到着するまでにはすべての領域がチェックされるよう
な構成、つまりそれぞれ分担しているウィルスチェック
ルータを最低1回ずつは通るような構成にする必要があ
る。
【0076】次に自動で設定する場合について説明す
る。図19は担当分担領域要求パケットのフォーマット
を示す図である。図に示すフォーマットを用いて自動設
定する。
【0077】まず、新規のウィルスチェックルータは担
当分担領域要求パケット100を自分が配布可能な全て
のウィルスチェックルータに配布する。この場合ttl
領域は小さく設定して,余計な負荷は極力かけないよう
にしておく必要がある。
【0078】また、自分が持つルーティング情報から自
分の接続している全ウィルスチェックルータそれぞれに
対して、終点アドレスを挿入したパケットを発行する。
オプション領域は、The Copied flag=0 、The option C
lasses=3(将来の予約用領域)、 The option Number=3
(担当分担領域要求パケット100を示すコード)、 L
ength=3 、「空き」と設定する。
【0079】この担当分担領域要求パケット100を受
け取った各ウィルスチェックルータは、送信元に対して
自分の担当領域を以下のような担当領域要求応答パケッ
ト101にのせて返送する。図20は担当分担領域要求
応答パケット101のフォーマットを示す図である。
【0080】ttlがまだ残っていれば、自分が受け取
ったウィルスチェックルータ以外の配送できる範囲の全
てのウィルスチェックルータに対して同報する。担当分
担領域要求応答パケット101のオプション領域は、Th
e Copied flag=0 、The option Classes=3(将来の予約
用領域)、 The option Number=4(担当分担領域要求応
答パケット101を示すコード)、 Length=3 、「担当
領域」と設定する。
【0081】また、送信側のウィルスチェックルータ
は、返ってきた担当分担領域要求応答パケット101か
ら各領域を担当しているルータの台数を集計して、最も
担当しているルータの少ない領域を自分の担当領域とす
る。
【0082】以上説明したように、本発明のウィルスチ
ェックネットワーク1は、ウィルスチェックルータにウ
ィルスチェック機能を搭載させることにより、ネットワ
ーク側でウィルスを検知させることができ、ウィルス侵
入防止をより多くのクライアントに対して、またより確
実に行うことができる。
【0083】また、常に最新のウィルスパターン情報を
ウィルスチェックルータ間でマルチキャストにより交換
通知し、またその更新方法もマルチキャストのパケット
を発行するだけであるので、新たなウィルスへの対応が
簡単にかつ迅速に行うことができる。またクライアント
側で更新をかける必要がない。
【0084】さらに、検知したウィルスに対する警告を
各ウィルスチェックルータが同時に行うことで早期発
見、拡大防止を図る。そして、送信元に対しても警告パ
ケットを送ることでウィルス感染を通知することができ
る。
【0085】また、各ウィルスチェックルータでウィル
スチェック領域を分担することで、各々ウィルスチェッ
クルータにかかる負荷を分散することができ、フレーム
間にまたがってウィルスが存在する場合においてもいず
れかを担当しているウィルスチェックルータでチェック
することができ、ウィルスチェックの精度が向上する。
【0086】さらに、ウィルスが検知されたパケットを
落とすことはせずに、IPヘッダにビットを立てて受信
側に通知することで再送などによる余計なトラヒックの
増加を防ぐことができる。そして、ウィルスの脅威レベ
ルに応じて通信を遮断させるため、感染の拡大を防止さ
せることができる。
【0087】
【発明の効果】以上説明したように、本発明のウィルス
チェックネットワークは、複数のウィルスチェック装置
を設けて、ネットワーク側でウィルスチェックを行う構
成とした。これにより、ネットワーク側でウィルスを未
然に防ぐことができるので、ウィルスの感染及び拡大を
防止でき、ウィルスチェック対策効率の向上を図ること
が可能になる。
【図面の簡単な説明】
【図1】本発明のウィルスチェックネットワークの原理
図である。
【図2】ウィルスチェックルータを配置したネットワー
クの概要を示す図である。
【図3】ウィルスパターンVPのフォーマットを示す図
である。
【図4】ウィルスパターンVP格納手段の格納形式を示
す図である。
【図5】ウィルスパターン格納手段でのウィルスパター
ンVPを新規登録する際の処理手順を示すフローチャー
トである。
【図6】第n次階層と比較して、新たに枝を作成する際
の処理手順を示すフローチャートである。
【図7】ウィルスチェックルータの構成を示す図であ
る。
【図8】IPヘッダの構成を示す図である。
【図9】ウィルスチェックの処理手順を示すフローチャ
ートである。
【図10】ウィルスチェックルーティンの処理手順を示
すフローチャートである。
【図11】感染表示パケットのIPパケットのフォーマ
ットを示す図である。
【図12】警告パケットのフォーマットを示す図であ
る。
【図13】クライアント端末の構成を示す図である。
【図14】クライアント端末のビット監視の処理手順を
示すフローチャートである。
【図15】クライアント端末のビット監視の処理手順を
示すフローチャートである。
【図16】警戒情報パケットのフォーマットを示す図で
ある。
【図17】警戒情報パケットを受け取った際の検索順番
の処理手順を示す図である。
【図18】警戒モードの処理手順を示すフローチャート
である。
【図19】担当分担領域要求パケットのフォーマットを
示す図である。
【図20】担当分担領域要求応答パケットのフォーマッ
トを示す図である。
【符号の説明】
1 ウィルスチェックネットワーク 10a〜10n ウィルスチェック装置 11 ウィルスパターン格納手段 12 ウィルスチェック手段 13 パケット送信手段 20a〜20m クライアント端末 21 感染パケット検出手段 22 ファイル実行制御手段 30 ウィルス情報管理局 31 ウィルスパターン情報配布手段 32 ウィルスパターン情報管理手段 Pa 感染パケット Pb 感染表示パケット

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 ウィルスチェックを行って、ウィルス侵
    入を防止するウィルスチェックネットワークにおいて、 ウィルスパターンを格納するウィルスパターン格納手段
    と、受信したパケットを前記ウィルスパターンにもとづ
    いて、ウィルスに感染している感染パケットか否かの前
    記ウィルスチェックをネットワーク側で行うウィルスチ
    ェック手段と、前記感染パケットを検知した場合は、感
    染を示すパケット内のビットを立てて感染表示パケット
    として送信するパケット送信手段と、から構成される複
    数のウィルスチェック装置と、 前記ビットにもとづいて、前記感染パケットを検出する
    感染パケット検出手段と、前記感染パケットに対応する
    ファイルを実行不可にするファイル実行制御手段と、か
    ら構成されるクライアント端末と、 ウィルスパターン情報をマルチキャストで前記ウィルス
    チェック装置に配布するウィルスパターン情報配布手段
    と、前記ウィルスパターン情報を一元管理するウィルス
    パターン情報管理手段と、から構成されるウィルス情報
    管理局と、 を有することを特徴とするウィルスチェックネットワー
    ク。
  2. 【請求項2】 前記ウィルスチェック手段は、前記パケ
    ットのヘッダを見て前記ウィルスチェックすべき前記パ
    ケットを選定することを特徴とする請求項1記載のウィ
    ルスチェックネットワーク。
  3. 【請求項3】 前記ウィルスチェック装置は、ルータに
    配置されることを特徴とする請求項1記載のウィルスチ
    ェックネットワーク。
  4. 【請求項4】 前記ウィルスチェック装置は、前記ウィ
    ルスパターン情報を前記マルチキャストで互いに通知す
    ることを特徴とする請求項1記載のウィルスチェックネ
    ットワーク。
  5. 【請求項5】 前記ウィルスチェック装置は、前記ウィ
    ルスの脅威レベルに応じて警戒モードを設定し、ホスト
    との通信を一定時間遮断させる警戒モード設定手段をさ
    らに含むことを特徴とする請求項1記載のウィルスチェ
    ックネットワーク。
  6. 【請求項6】 前記ウィルスチェック装置は、前記ウィ
    ルスチェックを行う部位を複数設け、前記ウィルスチェ
    ック装置毎に担当するウィルスチェック領域を分担する
    ことを特徴とする請求項1記載のウィルスチェックネッ
    トワーク。
  7. 【請求項7】 前記ウィルスチェック装置は、ネットワ
    ーク上新規に置かれた場合は、他の前記ウィルスチェッ
    ク装置から前記ウィルスチェックの担当領域情報を収集
    することを特徴とする請求項6記載のウィルスチェック
    ネットワーク。
  8. 【請求項8】 前記パケット送信手段は、前記感染表示
    パケットの送信と共に、前記感染パケットの送信元に警
    告パケットを送信し、かつ他の前記ウィルスチェック装
    置に警戒すべき前記感染パケットの情報が記された警戒
    情報パケットをマルチキャストで配布することを特徴と
    する請求項1記載のウィルスチェックネットワーク。
  9. 【請求項9】 前記ウィルスチェック手段は、前記警戒
    情報パケットに記された前記感染パケットの前記ウィル
    スパターンの優先順位を上げて、前記ウィルスチェック
    を行うことを特徴とする請求項8記載のウィルスチェッ
    クネットワーク。
  10. 【請求項10】 ウィルスチェックを行って、ウィルス
    侵入を防止するウィルスチェック装置において、 ウィルスパターンを格納するウィルスパターン格納手段
    と、 受信したパケットを前記ウィルスパターンにもとづい
    て、ウィルスに感染している感染パケットか否かの前記
    ウィルスチェックをネットワーク側で行うウィルスチェ
    ック手段と、 前記感染パケットの場合は、感染を示すパケット内のビ
    ットを立てて感染表示パケットとして送信するパケット
    送信手段と、 を有することを特徴するウィルスチェック装置。
  11. 【請求項11】 ウィルスチェックを受けたパケットを
    受信するクライアント端末において、 ウィルスに感染されていることを示すビットが立ってい
    るパケットを感染パケットとして検出する感染パケット
    検出手段と、 前記感染パケットを検出した場合は、対応するファイル
    を実行不可にするファイル実行制御手段と、 を有することを特徴するクライアント端末。
  12. 【請求項12】 ネットワーク内のウィルス情報を管理
    するウィルス情報管理局において、 ウィルスパターン情報を前記ネットワーク内に配置され
    たウィルスチェクを行うウィルスチェック装置にマルチ
    キャストで配布するウィルスパターン情報配布手段と、 前記ウィルスパターン情報を一元管理するウィルスパタ
    ーン情報管理手段と、 を有することを特徴するウィルス情報管理局。
JP33140997A 1997-12-02 1997-12-02 ウィルスチェックネットワークシステム及びウィルスチェック装置 Expired - Fee Related JP3597686B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33140997A JP3597686B2 (ja) 1997-12-02 1997-12-02 ウィルスチェックネットワークシステム及びウィルスチェック装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33140997A JP3597686B2 (ja) 1997-12-02 1997-12-02 ウィルスチェックネットワークシステム及びウィルスチェック装置

Publications (2)

Publication Number Publication Date
JPH11167487A true JPH11167487A (ja) 1999-06-22
JP3597686B2 JP3597686B2 (ja) 2004-12-08

Family

ID=18243372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33140997A Expired - Fee Related JP3597686B2 (ja) 1997-12-02 1997-12-02 ウィルスチェックネットワークシステム及びウィルスチェック装置

Country Status (1)

Country Link
JP (1) JP3597686B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002048869A1 (fr) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Terminal et repetiteur
JP2003256229A (ja) * 2002-02-28 2003-09-10 Ntt Docomo Inc 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
WO2004077295A1 (ja) * 2003-02-26 2004-09-10 Secure Ware Inc. 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体
WO2004077294A1 (ja) * 2003-02-26 2004-09-10 Secure Ware Inc. 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体
KR100519842B1 (ko) * 2000-06-15 2005-10-06 인터내셔널 비지네스 머신즈 코포레이션 검색 요구 처리 방법, 장치, 기록 매체 및 바이러스 데이터베이스 구축 방법
JP2007179523A (ja) * 2005-12-28 2007-07-12 Zyxel Communication Corp 悪意データを検出する端末装置及び関連方法
JP2007208861A (ja) * 2006-02-06 2007-08-16 Alaxala Networks Corp 不正アクセス監視装置及びパケット中継装置
US7269649B1 (en) 2001-08-31 2007-09-11 Mcafee, Inc. Protocol layer-level system and method for detecting virus activity
JP2008299864A (ja) * 2003-02-21 2008-12-11 National Institute Of Advanced Industrial & Technology ウイルスチェックシステム
JP2009501392A (ja) * 2005-07-15 2009-01-15 マイクロソフト コーポレーション Htmlブラウザおよび拡張機能の既知の脆弱性からの免疫付与
US8205256B2 (en) 2007-01-31 2012-06-19 Samsung Electronics Co., Ltd. Apparatus for detecting intrusion code and method using the same
US8239939B2 (en) 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム
JPH09269930A (ja) * 1996-04-03 1997-10-14 Hitachi Ltd ネットワークシステムの防疫方法及びその装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム
JPH09269930A (ja) * 1996-04-03 1997-10-14 Hitachi Ltd ネットワークシステムの防疫方法及びその装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100519842B1 (ko) * 2000-06-15 2005-10-06 인터내셔널 비지네스 머신즈 코포레이션 검색 요구 처리 방법, 장치, 기록 매체 및 바이러스 데이터베이스 구축 방법
US7478136B2 (en) 2000-12-11 2009-01-13 Ntt Docomo, Inc. Terminal and repeater
WO2002048869A1 (fr) * 2000-12-11 2002-06-20 Ntt Docomo, Inc. Terminal et repetiteur
US7269649B1 (en) 2001-08-31 2007-09-11 Mcafee, Inc. Protocol layer-level system and method for detecting virus activity
US7308256B2 (en) 2002-02-28 2007-12-11 Ntt Docomo, Inc. Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
JP2003256229A (ja) * 2002-02-28 2003-09-10 Ntt Docomo Inc 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
JP2008299864A (ja) * 2003-02-21 2008-12-11 National Institute Of Advanced Industrial & Technology ウイルスチェックシステム
US7827612B2 (en) 2003-02-26 2010-11-02 Secure Ware Inc. Malicious-process-determining method, data processing apparatus and recording medium
WO2004077295A1 (ja) * 2003-02-26 2004-09-10 Secure Ware Inc. 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体
WO2004077294A1 (ja) * 2003-02-26 2004-09-10 Secure Ware Inc. 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体
US7895655B2 (en) 2003-02-26 2011-02-22 Secure Ware Inc. Malicious-process-determining method, data processing apparatus and recording medium
JP2009501392A (ja) * 2005-07-15 2009-01-15 マイクロソフト コーポレーション Htmlブラウザおよび拡張機能の既知の脆弱性からの免疫付与
US8225392B2 (en) 2005-07-15 2012-07-17 Microsoft Corporation Immunizing HTML browsers and extensions from known vulnerabilities
US8239939B2 (en) 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module
US7761915B2 (en) 2005-12-28 2010-07-20 Zyxel Communications Corp. Terminal and related computer-implemented method for detecting malicious data for computer network
JP2007179523A (ja) * 2005-12-28 2007-07-12 Zyxel Communication Corp 悪意データを検出する端末装置及び関連方法
JP2007208861A (ja) * 2006-02-06 2007-08-16 Alaxala Networks Corp 不正アクセス監視装置及びパケット中継装置
US8205256B2 (en) 2007-01-31 2012-06-19 Samsung Electronics Co., Ltd. Apparatus for detecting intrusion code and method using the same

Also Published As

Publication number Publication date
JP3597686B2 (ja) 2004-12-08

Similar Documents

Publication Publication Date Title
US7389539B1 (en) Anti-intrusion software updating system and method
US8245300B2 (en) System and method for ARP anti-spoofing security
US7808897B1 (en) Fast network security utilizing intrusion prevention systems
US11552961B2 (en) System, method and computer readable medium for processing unsolicited electronic mail
US20060221971A1 (en) Method and apparatus for automatically managing network routes
US20060198322A1 (en) Method and apparatus for BGP peer prefix limits exchange with multi-level control
US20010039623A1 (en) System, method and apparatus for preventing transmission of data on a network
JP3597686B2 (ja) ウィルスチェックネットワークシステム及びウィルスチェック装置
JPWO2007116605A1 (ja) 通信端末装置、ルール配布装置およびプログラム
US20030135735A1 (en) Self-monitoring and trending service system with a cascaded pipeline with enhanced authentication and registration
CN106059934B (zh) 一种路由信息处理方法及装置
CN108810008B (zh) 传输控制协议流量过滤方法、装置、服务器及存储介质
JP2008052325A (ja) 端末装置セキュリティ判定プログラム
CN114567589B (zh) 路由上报的识别方法及装置
CN112350988A (zh) 一种安全策略的字节数与连接数统计方法与装置
CN115361310A (zh) 一种防火墙的链路探测方法及装置
CN109462497B (zh) 传输管理数据的方法、装置、设备及存储介质
CN111314347A (zh) 一种非法流量的处理方法、装置、***和存储介质
CN112165409A (zh) 端口管理方法、***、设备及可读存储介质
JP3730642B2 (ja) 攻撃パケット検出装置及び方法
JP2005323183A (ja) ネットワーク攻撃検知装置および方法ならびにプログラム
US20230051016A1 (en) Systems and methods for network monitoring, reporting, and risk mitigation
KR100457825B1 (ko) 예경보에 기반한 소프트웨어의 자동 설치 및 패치 관리전문 시스템 및 그 제작 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체
CN109474644B (zh) 安全防护方法、装置、设备、waf及可读存储介质
JP4710889B2 (ja) 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080917

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080917

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090917

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090917

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100917

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100917

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110917

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees