JPH11224190A - コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 - Google Patents
コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体Info
- Publication number
- JPH11224190A JPH11224190A JP10027308A JP2730898A JPH11224190A JP H11224190 A JPH11224190 A JP H11224190A JP 10027308 A JP10027308 A JP 10027308A JP 2730898 A JP2730898 A JP 2730898A JP H11224190 A JPH11224190 A JP H11224190A
- Authority
- JP
- Japan
- Prior art keywords
- message
- computer
- program
- resources
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
(57)【要約】
【課題】 インターネット等のコンピュータネットワー
ク網を介して送られてくるメッセージを受け取る場合
に、ウィルス等の悪意を持ったメッセージから計算機の
リソースを確実に保護する。 【解決手段】 インターネット1を介して送られてきた
電子メールのメッセージ2を、メッセージリーダ3で受
け取って読む前に、フィルタプログラム4によって計算
機のリソースを破壊するような操作の命令を含むメッセ
ージがないかチェックし、ある場合はそのメッセージを
ふるいにかけて排除する。このようなフィルタプログラ
ム4による受信メッセージのフィルタ処理の後、メッセ
ージリーダ3によってメッセージの内容を読む処理を行
う。
ク網を介して送られてくるメッセージを受け取る場合
に、ウィルス等の悪意を持ったメッセージから計算機の
リソースを確実に保護する。 【解決手段】 インターネット1を介して送られてきた
電子メールのメッセージ2を、メッセージリーダ3で受
け取って読む前に、フィルタプログラム4によって計算
機のリソースを破壊するような操作の命令を含むメッセ
ージがないかチェックし、ある場合はそのメッセージを
ふるいにかけて排除する。このようなフィルタプログラ
ム4による受信メッセージのフィルタ処理の後、メッセ
ージリーダ3によってメッセージの内容を読む処理を行
う。
Description
【0001】
【発明の属する技術分野】本発明は、インターネットに
代表されるコンピュータネットワーク網に接続した計算
機の保護方法、より詳しくは、コンピュータネットワー
ク網を介して送られてくるメッセージに対する計算機の
リソースの保護方法及びそのプログラムを記録した記録
媒体に関する。
代表されるコンピュータネットワーク網に接続した計算
機の保護方法、より詳しくは、コンピュータネットワー
ク網を介して送られてくるメッセージに対する計算機の
リソースの保護方法及びそのプログラムを記録した記録
媒体に関する。
【0002】
【従来の技術】近年、世界的なコンピュータネットワー
ク網であるインターネットが広く普及しつつある。イン
ターネットは、各地に設けられたコンピュータネットワ
ーク同士を広域回線を介して接続したコンピュータネッ
トワーク網であり、全世界に張り巡らされている。この
インターネットを用いて電子メール等の様々なサービス
が行われ、種々のメッセージがやり取りされている。イ
ンターネットメッセージの一例として電子メールを例に
とり、従来用いられていた構造を図4に示す。電子メー
ル50は、ヘッダ51と本文52とからなっており、こ
の電子メール50にプログラム等を添付してもメッセー
ジを読む時にはそのプログラムを実行することはできな
かった。そこで、MIME(MultipurposeInternet Mail Ex
tensions )と呼ばれる形式の電子メールが提案され、
現在広く用いられている。図5にMIME形式の電子メール
の構造を示す。MIME形式の電子メール60は、ヘッダ6
1と本文62とからなっており、本文62は複合構造を
持つことができ、その中にテキスト63、プログラム6
4、画像データ65などの複数のデータフォーマットの
メッセージを含ませることができる。このとき、テキス
ト63、プログラム64及び画像データ65などのメッ
セージは本文62中に添付された形となり、メッセージ
を受け取ったときに添付されたメッセージを理解できる
プログラムにそのメッセージを渡すことにより、メッセ
ージに対応した処理を行うことができる。このような電
子メール60は、一般にメッセージリーダと呼ばれる電
子メール処理プログラムにより処理されてメッセージが
読み出される。本文62内の各メッセージには、テキス
トを示す印63a、プログラムを示す印64a、画像デ
ータを示す印65aがそれぞれ設けられ、メッセージリ
ーダはこれらの印により添付したメッセージの内容を知
り、それを処理するのにふさわしいプログラムに処理を
引き渡すようになっている。電子メール60に添付され
たプログラム64に計算機のリソース(ハードウェア資
源及びソフトウェア資源)を操作する命令があった場合
には、メッセージリーダによりその電子メール60のメ
ッセージを読むと同時に計算機のリソースは操作され
る。このとき、リソースの操作としてディスクのフォー
マットなどのリソースを破壊するような命令が含まれて
いた場合、計算機は大きな被害を受けることになる。従
来では、前述したような電子メールに添付されたメッセ
ージによる計算機のリソースの被害を防ぐために、以下
のような方法がとられていた。従来の計算機のリソース
の保護方法の例を図6及び図7に示す。図6に示す第1
の方法は、メッセージリーダ71にメッセージ70中の
あるパターン(所定のマクロプログラムなど)をチェッ
クするチェックボックス72を設ける方法であり、受け
取ったメッセージ70をメッセージリーダ71で読む際
に、チェックボックス72によってリソースに被害が生
じる可能性のあるメッセージを検出し、警告を発するよ
うにしたものである。また、図7に示す第2の方法は、
メッセージリーダ71にチェック機能を備えていない場
合に、OS(Operating System)73の保護機能74を
利用する方法であり、受け取ったメッセージ70をメッ
セージリーダ71で読む際に、そのメッセージ70に含
まれる計算機のリソースを操作する命令に対して、OS
73上で保護機能74によってリソースの被害を防ぐよ
うにしたものである。
ク網であるインターネットが広く普及しつつある。イン
ターネットは、各地に設けられたコンピュータネットワ
ーク同士を広域回線を介して接続したコンピュータネッ
トワーク網であり、全世界に張り巡らされている。この
インターネットを用いて電子メール等の様々なサービス
が行われ、種々のメッセージがやり取りされている。イ
ンターネットメッセージの一例として電子メールを例に
とり、従来用いられていた構造を図4に示す。電子メー
ル50は、ヘッダ51と本文52とからなっており、こ
の電子メール50にプログラム等を添付してもメッセー
ジを読む時にはそのプログラムを実行することはできな
かった。そこで、MIME(MultipurposeInternet Mail Ex
tensions )と呼ばれる形式の電子メールが提案され、
現在広く用いられている。図5にMIME形式の電子メール
の構造を示す。MIME形式の電子メール60は、ヘッダ6
1と本文62とからなっており、本文62は複合構造を
持つことができ、その中にテキスト63、プログラム6
4、画像データ65などの複数のデータフォーマットの
メッセージを含ませることができる。このとき、テキス
ト63、プログラム64及び画像データ65などのメッ
セージは本文62中に添付された形となり、メッセージ
を受け取ったときに添付されたメッセージを理解できる
プログラムにそのメッセージを渡すことにより、メッセ
ージに対応した処理を行うことができる。このような電
子メール60は、一般にメッセージリーダと呼ばれる電
子メール処理プログラムにより処理されてメッセージが
読み出される。本文62内の各メッセージには、テキス
トを示す印63a、プログラムを示す印64a、画像デ
ータを示す印65aがそれぞれ設けられ、メッセージリ
ーダはこれらの印により添付したメッセージの内容を知
り、それを処理するのにふさわしいプログラムに処理を
引き渡すようになっている。電子メール60に添付され
たプログラム64に計算機のリソース(ハードウェア資
源及びソフトウェア資源)を操作する命令があった場合
には、メッセージリーダによりその電子メール60のメ
ッセージを読むと同時に計算機のリソースは操作され
る。このとき、リソースの操作としてディスクのフォー
マットなどのリソースを破壊するような命令が含まれて
いた場合、計算機は大きな被害を受けることになる。従
来では、前述したような電子メールに添付されたメッセ
ージによる計算機のリソースの被害を防ぐために、以下
のような方法がとられていた。従来の計算機のリソース
の保護方法の例を図6及び図7に示す。図6に示す第1
の方法は、メッセージリーダ71にメッセージ70中の
あるパターン(所定のマクロプログラムなど)をチェッ
クするチェックボックス72を設ける方法であり、受け
取ったメッセージ70をメッセージリーダ71で読む際
に、チェックボックス72によってリソースに被害が生
じる可能性のあるメッセージを検出し、警告を発するよ
うにしたものである。また、図7に示す第2の方法は、
メッセージリーダ71にチェック機能を備えていない場
合に、OS(Operating System)73の保護機能74を
利用する方法であり、受け取ったメッセージ70をメッ
セージリーダ71で読む際に、そのメッセージ70に含
まれる計算機のリソースを操作する命令に対して、OS
73上で保護機能74によってリソースの被害を防ぐよ
うにしたものである。
【0003】
【発明が解決しようとする課題】しかしながら、前述し
たような従来の計算機の保護方法において、図6の方法
では計算機のリソースを操作するメッセージ自体を検出
するのではなく、メッセージ中のあるパターンを見つけ
て警告を発するだけで、リソースの操作自体は許すため
に、実際に被害を受けてしまうおそれがあるという問題
点があった。また、図7のOSの保護機能を利用する方
法では、リソース中のユーザ領域は保護されず、さらに
管理者の計算機の場合にはOSの保護機能は機能しない
という問題点があった。
たような従来の計算機の保護方法において、図6の方法
では計算機のリソースを操作するメッセージ自体を検出
するのではなく、メッセージ中のあるパターンを見つけ
て警告を発するだけで、リソースの操作自体は許すため
に、実際に被害を受けてしまうおそれがあるという問題
点があった。また、図7のOSの保護機能を利用する方
法では、リソース中のユーザ領域は保護されず、さらに
管理者の計算機の場合にはOSの保護機能は機能しない
という問題点があった。
【0004】本発明は、上記事情に鑑みてなされたもの
で、インターネット等のコンピュータネットワーク網を
介して送られてくるメッセージを受け取る場合に、ウィ
ルス等の悪意を持ったメッセージから計算機のリソース
を確実に保護することが可能な計算機の保護方法及びそ
のプログラムを記録した記録媒体を提供することを目的
としている。
で、インターネット等のコンピュータネットワーク網を
介して送られてくるメッセージを受け取る場合に、ウィ
ルス等の悪意を持ったメッセージから計算機のリソース
を確実に保護することが可能な計算機の保護方法及びそ
のプログラムを記録した記録媒体を提供することを目的
としている。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、本発明の請求項1によるコンピュータネットワーク
網に接続した計算機の保護方法は、コンピュータネット
ワーク網を介して送られてきたメッセージを受け取った
際、このメッセージを読む前に、当該メッセージに計算
機のリソースを操作するものがないかをチェックする手
順と、前記チェックによりメッセージに計算機のリソー
スを操作するものがあった場合にこのメッセージを排除
する手順と、を含むフィルタプログラムにより受信メッ
セージのフィルタ処理を行うことを特徴とする。また、
請求項2によるコンピュータネットワーク網に接続した
計算機の保護方法は、前記計算機のリソースを操作する
メッセージを排除する手順として、当該メッセージを別
の場所に隔離して保存することを特徴とする。本発明の
請求項3による記録媒体は、コンピュータネットワーク
網に接続した計算機において、このコンピュータネット
ワーク網を介して送られてきたメッセージを受け取った
際、このメッセージを読む前に、当該メッセージに計算
機のリソースを操作するものがないかをチェックする手
順と、前記チェックによりメッセージに計算機のリソー
スを操作するものがあった場合にこのメッセージを排除
する手順と、を含む受信メッセージのフィルタ処理を行
う計算機の保護プログラムを記録したことを特徴とす
る。本発明では、コンピュータネットワーク網を介して
受け取ったメッセージを読む前に、計算機のリソースを
操作するものがないかをチェックし、メッセージに計算
機のリソースを操作するものがあった場合にこのメッセ
ージを排除することにより、ウィルスなどの悪意を持っ
たメッセージから計算機を保護することが可能となる。
め、本発明の請求項1によるコンピュータネットワーク
網に接続した計算機の保護方法は、コンピュータネット
ワーク網を介して送られてきたメッセージを受け取った
際、このメッセージを読む前に、当該メッセージに計算
機のリソースを操作するものがないかをチェックする手
順と、前記チェックによりメッセージに計算機のリソー
スを操作するものがあった場合にこのメッセージを排除
する手順と、を含むフィルタプログラムにより受信メッ
セージのフィルタ処理を行うことを特徴とする。また、
請求項2によるコンピュータネットワーク網に接続した
計算機の保護方法は、前記計算機のリソースを操作する
メッセージを排除する手順として、当該メッセージを別
の場所に隔離して保存することを特徴とする。本発明の
請求項3による記録媒体は、コンピュータネットワーク
網に接続した計算機において、このコンピュータネット
ワーク網を介して送られてきたメッセージを受け取った
際、このメッセージを読む前に、当該メッセージに計算
機のリソースを操作するものがないかをチェックする手
順と、前記チェックによりメッセージに計算機のリソー
スを操作するものがあった場合にこのメッセージを排除
する手順と、を含む受信メッセージのフィルタ処理を行
う計算機の保護プログラムを記録したことを特徴とす
る。本発明では、コンピュータネットワーク網を介して
受け取ったメッセージを読む前に、計算機のリソースを
操作するものがないかをチェックし、メッセージに計算
機のリソースを操作するものがあった場合にこのメッセ
ージを排除することにより、ウィルスなどの悪意を持っ
たメッセージから計算機を保護することが可能となる。
【0006】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。図1は本発明の一実施形態に係る
計算機のリソースの保護方法を示すブロック図である。
本実施形態では、インターネットを通してMIME形式の電
子メールによるメッセージを受け取る場合を例にとり、
計算機のリソースの保護方法を説明する。ここで、リソ
ースとは、計算機のハードウェア資源やソフトウェア資
源のことであり、ハードウェア資源としては計算機本体
並びに周辺機器、さらにはローカルのネットワーク全体
の装置を含み、ソフトウェア資源としてはOS関連のフ
ァイル、データファイル、プログラムファイルなどを含
む。また、インターネットだけに限らず、同様の形式の
内部で閉じたネットワークであるイントラネットなど、
その他のコンピュータネットワーク網を通して送られて
くるメッセージに対しても同様に適用することができ
る。本実施形態においては、インターネット1を介して
送られてきた電子メールのメッセージ2を、メッセージ
リーダ3で受け取って読む前に、フィルタプログラム4
によって計算機のリソースを破壊するような操作の命令
を含むメッセージをふるいにかけて排除する。このよう
なフィルタプログラム4による受信メッセージのフィル
タ処理の後、メッセージリーダ3によってメッセージの
内容を読む処理を行う。なお、送付されたメッセージ2
の受け取り処理はメッセージリーダ3自体で行っても良
いし、フィルタプログラム4が代わりに受け取るように
しても良い。前記リソースを破壊するような操作として
は、例えば、ディスクのフォーマット、ファイルの消
去、及び大きなファイルの生成等がある。このような計
算機が被害を被る操作の命令を含むメッセージを悪意を
持って付加したものは一般にウィルスと呼ばれている。
施の形態を説明する。図1は本発明の一実施形態に係る
計算機のリソースの保護方法を示すブロック図である。
本実施形態では、インターネットを通してMIME形式の電
子メールによるメッセージを受け取る場合を例にとり、
計算機のリソースの保護方法を説明する。ここで、リソ
ースとは、計算機のハードウェア資源やソフトウェア資
源のことであり、ハードウェア資源としては計算機本体
並びに周辺機器、さらにはローカルのネットワーク全体
の装置を含み、ソフトウェア資源としてはOS関連のフ
ァイル、データファイル、プログラムファイルなどを含
む。また、インターネットだけに限らず、同様の形式の
内部で閉じたネットワークであるイントラネットなど、
その他のコンピュータネットワーク網を通して送られて
くるメッセージに対しても同様に適用することができ
る。本実施形態においては、インターネット1を介して
送られてきた電子メールのメッセージ2を、メッセージ
リーダ3で受け取って読む前に、フィルタプログラム4
によって計算機のリソースを破壊するような操作の命令
を含むメッセージをふるいにかけて排除する。このよう
なフィルタプログラム4による受信メッセージのフィル
タ処理の後、メッセージリーダ3によってメッセージの
内容を読む処理を行う。なお、送付されたメッセージ2
の受け取り処理はメッセージリーダ3自体で行っても良
いし、フィルタプログラム4が代わりに受け取るように
しても良い。前記リソースを破壊するような操作として
は、例えば、ディスクのフォーマット、ファイルの消
去、及び大きなファイルの生成等がある。このような計
算機が被害を被る操作の命令を含むメッセージを悪意を
持って付加したものは一般にウィルスと呼ばれている。
【0007】図2に本実施形態に係るメッセージ読み出
し処理を行う計算機の構成例を示す。パーソナルコンピ
ュータ等からなるコンピュータ10は、ルータ11を介
してインターネット1と接続されている。インターネッ
ト1とルータ11との間は、専用回線や公衆回線等によ
って接続されている。そして、コンピュータ10とルー
タ11との間は、例えばイーサネット等によるLAN
(Local Area Network)12によって接続されている。
コンピュータ10は、表示用のモニタ13を有し、各種
処理を実行するCPU14、主記憶としてのメモリ1
5、ネットワークインタフェース16、ディスクインタ
フェース17、記録媒体としてのハードディスク18、
ビデオインタフェース19等を内部に備えて構成されて
いる。このような構成のコンピュータ10は、CPU1
4の動作によって、OSを立ち上げてこのOS上で各種
プログラムの処理を実行する。処理動作中は、ハードデ
ィスク18に格納されたプログラムやデータを適宜メモ
リ15に読み込んで実行し、処理結果等をモニタ13に
表示する。すなわち、プログラムの一種である前記メッ
セージリーダ3及びフィルタプログラム4は、ハードデ
ィスク18に格納されており、適宜メモリ15に読み込
まれて処理動作が行われる。なお、フィルタプログラム
4等はフロッピーディスク、CD−ROM、光磁気ディ
スクなどの可搬媒体に記録しておいても良い。インター
ネット1を通して送られてきた電子メールのメッセージ
2は、ルータ11を介してコンピュータ10へ伝送され
る。このメッセージ2は、ネットワークインタフェース
16を介してメモリ15またはハードディスク18の一
時記憶領域に格納される。その後、フィルタプログラム
4を用いたCPU14の動作により、計算機のリソース
に被害を及ぼすメッセージがないかどうかふるいにかけ
るフィルタ処理を行う。
し処理を行う計算機の構成例を示す。パーソナルコンピ
ュータ等からなるコンピュータ10は、ルータ11を介
してインターネット1と接続されている。インターネッ
ト1とルータ11との間は、専用回線や公衆回線等によ
って接続されている。そして、コンピュータ10とルー
タ11との間は、例えばイーサネット等によるLAN
(Local Area Network)12によって接続されている。
コンピュータ10は、表示用のモニタ13を有し、各種
処理を実行するCPU14、主記憶としてのメモリ1
5、ネットワークインタフェース16、ディスクインタ
フェース17、記録媒体としてのハードディスク18、
ビデオインタフェース19等を内部に備えて構成されて
いる。このような構成のコンピュータ10は、CPU1
4の動作によって、OSを立ち上げてこのOS上で各種
プログラムの処理を実行する。処理動作中は、ハードデ
ィスク18に格納されたプログラムやデータを適宜メモ
リ15に読み込んで実行し、処理結果等をモニタ13に
表示する。すなわち、プログラムの一種である前記メッ
セージリーダ3及びフィルタプログラム4は、ハードデ
ィスク18に格納されており、適宜メモリ15に読み込
まれて処理動作が行われる。なお、フィルタプログラム
4等はフロッピーディスク、CD−ROM、光磁気ディ
スクなどの可搬媒体に記録しておいても良い。インター
ネット1を通して送られてきた電子メールのメッセージ
2は、ルータ11を介してコンピュータ10へ伝送され
る。このメッセージ2は、ネットワークインタフェース
16を介してメモリ15またはハードディスク18の一
時記憶領域に格納される。その後、フィルタプログラム
4を用いたCPU14の動作により、計算機のリソース
に被害を及ぼすメッセージがないかどうかふるいにかけ
るフィルタ処理を行う。
【0008】図3にフィルタプログラム4によるフィル
タ処理の手順を示す。インターネット1を通して送られ
てきたメッセージ2を受け取った後、フィルタプログラ
ム4はこのメッセージ2を取得する(ステップS1)。
次いで、ウィルスとなる可能性のあるMIME形式のメッセ
ージであるかどうかを、MIME形式のチェックで行う(ス
テップS2)。ここで、MIME形式のメッセージである場
合は、ウィルスの可能性のあるフォーマットのチェック
(ステップS3)に進む。一方、メッセージがMIME形式
でない場合は、ウィルスとなる可能性がないため、メッ
セージリーダ3によるメッセージのリード(読み出し)
処理(ステップS9)に進む。ステップS3では、メッ
セージ中のウィルスの可能性のあるフォーマットの有無
をチェックする。ウィルスの可能性のあるフォーマット
としては、PostScript(Adobe Systems Inc.の商標)フ
ァイル、ワードプロセッサソフト(Word)や表計算ソフ
ト(Excel )等のアプリケーションのマクロファイルな
どがあり、これらはファイル操作、プログラムの実行、
及びネットワークの操作が可能なものである。ここで、
メッセージがウィルスの可能性のないフォーマットの場
合はステップS9のメッセージのリード処理に進む。
タ処理の手順を示す。インターネット1を通して送られ
てきたメッセージ2を受け取った後、フィルタプログラ
ム4はこのメッセージ2を取得する(ステップS1)。
次いで、ウィルスとなる可能性のあるMIME形式のメッセ
ージであるかどうかを、MIME形式のチェックで行う(ス
テップS2)。ここで、MIME形式のメッセージである場
合は、ウィルスの可能性のあるフォーマットのチェック
(ステップS3)に進む。一方、メッセージがMIME形式
でない場合は、ウィルスとなる可能性がないため、メッ
セージリーダ3によるメッセージのリード(読み出し)
処理(ステップS9)に進む。ステップS3では、メッ
セージ中のウィルスの可能性のあるフォーマットの有無
をチェックする。ウィルスの可能性のあるフォーマット
としては、PostScript(Adobe Systems Inc.の商標)フ
ァイル、ワードプロセッサソフト(Word)や表計算ソフ
ト(Excel )等のアプリケーションのマクロファイルな
どがあり、これらはファイル操作、プログラムの実行、
及びネットワークの操作が可能なものである。ここで、
メッセージがウィルスの可能性のないフォーマットの場
合はステップS9のメッセージのリード処理に進む。
【0009】メッセージがウィルスの可能性のあるフォ
ーマットの場合は、以降でメッセージが実行する操作を
フィルタリングする。まず、メッセージ中の命令におい
てファイル操作があるかどうかをチェックする(ステッ
プS4)。ここで、ファイル操作がない場合は、次のプ
ログラムを実行しているかどうかのチェック(ステップ
S5)に進み、ファイル操作がある場合はメッセージに
ウィルスの可能性ありと判断する(ステップS7)。ス
テップS5では、メッセージ中の命令において外部プロ
グラムを実行しているかどうかのチェックを行う。ここ
で、プログラムの実行がない場合は、次のネットワーク
を操作しているかどうかのチェック(ステップS6)に
進み、プログラムの実行がある場合はステップS7に進
んでメッセージにウィルスの可能性ありと判断する。ス
テップS6では、メッセージ中の命令においてネットワ
ークに対して不要なパケットを送っているかどうかのチ
ェックを行う。ここで、ネットワークの操作がない場合
はステップS9のメッセージのリード処理に進み、ネッ
トワークの操作がある場合はステップS7に進んでメッ
セージにウィルスの可能性ありと判断する。ステップS
4〜S6のチェックでYESとなり、ステップS7でウ
ィルスの可能性ありと判断された場合、メッセージにウ
ィルスの可能性があることをモニタ13等に表示してユ
ーザに知らせると共に、このメッセージは読まずに別の
場所(別のディレクトリやフォルダ等の記録領域)に隔
離して保存する(ステップS8)。その後、次のメッセ
ージへ処理を進める(ステップS10)。一方、ステッ
プS2〜S6でメッセージにウィルスの可能性がないと
判断され、ステップS9のメッセージのリード処理に進
んだ場合は、当該メッセージはウィルス等が含まれない
フィルタ処理後のメッセージであるため、メッセージリ
ーダ3によってその内容を読む。その後、ステップS1
0で次のメッセージへ処理を進める。以降は新しいメッ
セージに対してステップS1からの手順を同様に行う。
これにより、送られてきたメッセージ全部に対してウィ
ルスの可能性があるメッセージをふるいにかけるフィル
タ処理を行い、計算機のリソースを破壊するようなメッ
セージを排除する。このようにメッセージ内容のチェッ
クを行うことにより、受信メッセージの検査に要する時
間を短縮することができる。
ーマットの場合は、以降でメッセージが実行する操作を
フィルタリングする。まず、メッセージ中の命令におい
てファイル操作があるかどうかをチェックする(ステッ
プS4)。ここで、ファイル操作がない場合は、次のプ
ログラムを実行しているかどうかのチェック(ステップ
S5)に進み、ファイル操作がある場合はメッセージに
ウィルスの可能性ありと判断する(ステップS7)。ス
テップS5では、メッセージ中の命令において外部プロ
グラムを実行しているかどうかのチェックを行う。ここ
で、プログラムの実行がない場合は、次のネットワーク
を操作しているかどうかのチェック(ステップS6)に
進み、プログラムの実行がある場合はステップS7に進
んでメッセージにウィルスの可能性ありと判断する。ス
テップS6では、メッセージ中の命令においてネットワ
ークに対して不要なパケットを送っているかどうかのチ
ェックを行う。ここで、ネットワークの操作がない場合
はステップS9のメッセージのリード処理に進み、ネッ
トワークの操作がある場合はステップS7に進んでメッ
セージにウィルスの可能性ありと判断する。ステップS
4〜S6のチェックでYESとなり、ステップS7でウ
ィルスの可能性ありと判断された場合、メッセージにウ
ィルスの可能性があることをモニタ13等に表示してユ
ーザに知らせると共に、このメッセージは読まずに別の
場所(別のディレクトリやフォルダ等の記録領域)に隔
離して保存する(ステップS8)。その後、次のメッセ
ージへ処理を進める(ステップS10)。一方、ステッ
プS2〜S6でメッセージにウィルスの可能性がないと
判断され、ステップS9のメッセージのリード処理に進
んだ場合は、当該メッセージはウィルス等が含まれない
フィルタ処理後のメッセージであるため、メッセージリ
ーダ3によってその内容を読む。その後、ステップS1
0で次のメッセージへ処理を進める。以降は新しいメッ
セージに対してステップS1からの手順を同様に行う。
これにより、送られてきたメッセージ全部に対してウィ
ルスの可能性があるメッセージをふるいにかけるフィル
タ処理を行い、計算機のリソースを破壊するようなメッ
セージを排除する。このようにメッセージ内容のチェッ
クを行うことにより、受信メッセージの検査に要する時
間を短縮することができる。
【0010】以上のように、本実施形態では、インター
ネット等を通してのメッセージを受け取った場合、受信
したメッセージを読む前に、メッセージに計算機のリソ
ースの操作を行うものが添付されてないかをチェック
し、このような操作を含むメッセージを排除するようふ
るいを掛けるフィルタプログラムを備えることにより、
計算機のリソースを破壊するようなウィルス等が添付さ
れた悪意を持ったメッセージから計算機のリソースを確
実に保護することができる。さらに、前述したように受
信したメッセージのチェック機能をフィルタプログラム
という形で提供することにより、新しい機能の追加や変
更、並びに計算機のメンテナンスを容易にすることがで
きるという効果も有する。また、前記フィルタプログラ
ムによりメッセージ内容のチェックを行うことにより、
受信メッセージの検査に要する時間の短縮を図ることも
できる。
ネット等を通してのメッセージを受け取った場合、受信
したメッセージを読む前に、メッセージに計算機のリソ
ースの操作を行うものが添付されてないかをチェック
し、このような操作を含むメッセージを排除するようふ
るいを掛けるフィルタプログラムを備えることにより、
計算機のリソースを破壊するようなウィルス等が添付さ
れた悪意を持ったメッセージから計算機のリソースを確
実に保護することができる。さらに、前述したように受
信したメッセージのチェック機能をフィルタプログラム
という形で提供することにより、新しい機能の追加や変
更、並びに計算機のメンテナンスを容易にすることがで
きるという効果も有する。また、前記フィルタプログラ
ムによりメッセージ内容のチェックを行うことにより、
受信メッセージの検査に要する時間の短縮を図ることも
できる。
【0011】
【発明の効果】以上説明したように、本発明によれば、
インターネット等のコンピュータネットワーク網を介し
て送られてくるメッセージを受け取る場合に、メッセー
ジを読む前に、当該メッセージに計算機のリソースを操
作するものがないかをチェックする手順と、メッセージ
に計算機のリソースを操作するものがあった場合にこの
メッセージを排除する手順とを含むフィルタプログラム
により受信メッセージのフィルタ処理を行うことで、ウ
ィルス等の悪意を持ったメッセージから計算機のリソー
スを確実に保護することが可能となる効果がある。
インターネット等のコンピュータネットワーク網を介し
て送られてくるメッセージを受け取る場合に、メッセー
ジを読む前に、当該メッセージに計算機のリソースを操
作するものがないかをチェックする手順と、メッセージ
に計算機のリソースを操作するものがあった場合にこの
メッセージを排除する手順とを含むフィルタプログラム
により受信メッセージのフィルタ処理を行うことで、ウ
ィルス等の悪意を持ったメッセージから計算機のリソー
スを確実に保護することが可能となる効果がある。
【図1】本発明の一実施形態に係る計算機のリソースの
保護方法を示すブロック図である。
保護方法を示すブロック図である。
【図2】本実施形態に係るメッセージ読み出し処理を行
う計算機の構成例を示すブロック図である。
う計算機の構成例を示すブロック図である。
【図3】本実施形態のフィルタプログラムによるフィル
タ処理の手順を示すフローチャートである。
タ処理の手順を示すフローチャートである。
【図4】従来用いられていた電子メールの構造を示す図
である。
である。
【図5】MIME形式の電子メールの構造を示す図である。
【図6】従来の計算機のリソースの保護方法の第1の例
を示すブロック図である。
を示すブロック図である。
【図7】従来の計算機のリソースの保護方法の第2の例
を示すブロック図である。
を示すブロック図である。
1 インターネット 2 メッセージ 3 メッセージリーダ 4 フィルタプログラム 10 コンピュータ 11 ルータ 12 LAN 14 CPU 15 メモリ 16 ネットワークインタフェース 18 ハードディスク
Claims (3)
- 【請求項1】 コンピュータネットワーク網に接続した
計算機において、このコンピュータネットワーク網を介
して送られてきたメッセージを受け取った際、このメッ
セージを読む前に、 当該メッセージに計算機のリソースを操作するものがな
いかをチェックする手順と、 前記チェックによりメッセージに計算機のリソースを操
作するものがあった場合にこのメッセージを排除する手
順と、 を含むフィルタプログラムにより受信メッセージのフィ
ルタ処理を行うことを特徴とするコンピュータネットワ
ーク網に接続した計算機の保護方法。 - 【請求項2】 前記計算機のリソースを操作するメッセ
ージを排除する手順として、当該メッセージを別の場所
に隔離して保存することを特徴とする請求項1に記載の
コンピュータネットワーク網に接続した計算機の保護方
法。 - 【請求項3】 コンピュータネットワーク網に接続した
計算機において、このコンピュータネットワーク網を介
して送られてきたメッセージを受け取った際、このメッ
セージを読む前に、 当該メッセージに計算機のリソースを操作するものがな
いかをチェックする手順と、 前記チェックによりメッセージに計算機のリソースを操
作するものがあった場合にこのメッセージを排除する手
順と、 を含む受信メッセージのフィルタ処理を行う計算機の保
護プログラムを記録した記録媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10027308A JPH11224190A (ja) | 1998-02-09 | 1998-02-09 | コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10027308A JPH11224190A (ja) | 1998-02-09 | 1998-02-09 | コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11224190A true JPH11224190A (ja) | 1999-08-17 |
Family
ID=12217468
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10027308A Pending JPH11224190A (ja) | 1998-02-09 | 1998-02-09 | コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH11224190A (ja) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2357939A (en) * | 2000-07-05 | 2001-07-04 | Gfi Fax & Voice Ltd | E-mail virus detection and deletion |
| US7017187B1 (en) | 2000-06-20 | 2006-03-21 | Citigroup Global Markets, Inc. | Method and system for file blocking in an electronic messaging system |
| JP2008546111A (ja) * | 2005-06-09 | 2008-12-18 | グラスウォール・(アイピー)・リミテッド | 不適切なコードおよびデータの拡散防止 |
| JP2010511951A (ja) * | 2006-12-04 | 2010-04-15 | グラスウォール・(アイピー)・リミテッド | 不適切なコードおよびデータの拡散防止における改善 |
| JP2010539556A (ja) * | 2006-11-13 | 2010-12-16 | サムスン エスディーエス カンパニー リミテッド | 悪質な電子メールの分類方法及びウイルス感染可否判定方法 |
| US8237966B2 (en) | 2008-02-26 | 2012-08-07 | Brother Kogyo Kabushiki Kaisha | Printing device and computer-readable record medium storing program for printing device |
| US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
| US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
| US9832222B2 (en) | 2013-10-04 | 2017-11-28 | Glasswall (Ip) Limited | Anti-malware mobile content data management apparatus and method |
-
1998
- 1998-02-09 JP JP10027308A patent/JPH11224190A/ja active Pending
Cited By (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7017187B1 (en) | 2000-06-20 | 2006-03-21 | Citigroup Global Markets, Inc. | Method and system for file blocking in an electronic messaging system |
| GB2357939B (en) * | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
| GB2357939A (en) * | 2000-07-05 | 2001-07-04 | Gfi Fax & Voice Ltd | E-mail virus detection and deletion |
| US9516045B2 (en) | 2005-06-09 | 2016-12-06 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
| JP2008546111A (ja) * | 2005-06-09 | 2008-12-18 | グラスウォール・(アイピー)・リミテッド | 不適切なコードおよびデータの拡散防止 |
| US11799881B2 (en) | 2005-06-09 | 2023-10-24 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
| US11218495B2 (en) | 2005-06-09 | 2022-01-04 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
| US10462163B2 (en) | 2005-06-09 | 2019-10-29 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
| US10462164B2 (en) | 2005-06-09 | 2019-10-29 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
| US8869283B2 (en) | 2005-06-09 | 2014-10-21 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
| US10419456B2 (en) | 2005-06-09 | 2019-09-17 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
| JP2010539556A (ja) * | 2006-11-13 | 2010-12-16 | サムスン エスディーエス カンパニー リミテッド | 悪質な電子メールの分類方法及びウイルス感染可否判定方法 |
| US9038174B2 (en) | 2006-12-04 | 2015-05-19 | Glasswall IP Limited | Resisting the spread of unwanted code and data |
| US10348748B2 (en) | 2006-12-04 | 2019-07-09 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
| JP2014194822A (ja) * | 2006-12-04 | 2014-10-09 | Glasswall (Ip) Ltd | 不適切なコードおよびデータの拡散防止における改善 |
| US8533824B2 (en) | 2006-12-04 | 2013-09-10 | Glasswall (Ip) Limited | Resisting the spread of unwanted code and data |
| JP2010511951A (ja) * | 2006-12-04 | 2010-04-15 | グラスウォール・(アイピー)・リミテッド | 不適切なコードおよびデータの拡散防止における改善 |
| US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
| US8237966B2 (en) | 2008-02-26 | 2012-08-07 | Brother Kogyo Kabushiki Kaisha | Printing device and computer-readable record medium storing program for printing device |
| US9832222B2 (en) | 2013-10-04 | 2017-11-28 | Glasswall (Ip) Limited | Anti-malware mobile content data management apparatus and method |
| US9729564B2 (en) | 2014-11-26 | 2017-08-08 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
| US10360388B2 (en) | 2014-11-26 | 2019-07-23 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
| US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10462163B2 (en) | Resisting the spread of unwanted code and data | |
| US6240530B1 (en) | Virus extermination method, information processing apparatus and computer-readable recording medium with virus extermination program recorded thereon | |
| US5956481A (en) | Method and apparatus for protecting data files on a computer from virus infection | |
| US6813712B1 (en) | Viral replication detection using a counter virus | |
| TWI395113B (zh) | 在受限程序中之檔案轉換 | |
| US6789200B1 (en) | Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks | |
| HK1047327A1 (en) | Anti-virus agent for database and mail server | |
| CN113452717B (zh) | 通信软件安全防护的方法、装置、电子设备及存储介质 | |
| CN102868694A (zh) | 控制客户端访问网络的检测方法、装置和系统 | |
| JPH11224190A (ja) | コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 | |
| US7845008B2 (en) | Virus scanner for journaling file system | |
| JP3724146B2 (ja) | コンピュータ及びコンピュータウィルス対抗方法並びにコンピュータウィルス対抗プログラムが記録された記録媒体 | |
| US7565382B1 (en) | Safely rolling back a computer image | |
| US20060015939A1 (en) | Method and system to protect a file system from viral infections | |
| WO2021144978A1 (ja) | 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム | |
| JP2002259187A (ja) | 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム | |
| JP2003263413A (ja) | データサーバへの不正侵入対処方法、及びプログラム | |
| JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
| JP5132444B2 (ja) | 通信装置、その制御方法およびプログラム | |
| JP2005148814A (ja) | ファイルアクセス監視装置、方法、プログラムおよび記録媒体 | |
| WO2024194993A1 (ja) | ファイル交換装置、ファイル交換システム、ファイル交換方法およびプログラム | |
| AU2012258355B9 (en) | Resisting the Spread of Unwanted Code and Data | |
| CN115426192A (zh) | 网络安全防御的方法、装置、自助终端设备及存储介质 | |
| JP2003162423A (ja) | 通信システム用のウイルス除去方法とそのプログラム及びこれらを用いた通信システム、サーバ | |
| JP2003256230A (ja) | コンピュータウィルス拡散防止方法 |