JP2004287790A - Communication adapter and gateway device - Google Patents
Communication adapter and gateway device Download PDFInfo
- Publication number
- JP2004287790A JP2004287790A JP2003078413A JP2003078413A JP2004287790A JP 2004287790 A JP2004287790 A JP 2004287790A JP 2003078413 A JP2003078413 A JP 2003078413A JP 2003078413 A JP2003078413 A JP 2003078413A JP 2004287790 A JP2004287790 A JP 2004287790A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- virus
- gateway device
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、電子メールのウイルスチェックを行う通信アダプター及びゲートウェイ装置に関するものである。
【0002】
【従来の技術】
従来より、電子メールのウイルスチェックは、クライアント側またはサーバ側でそれぞれ行っている。
【0003】
クライアント側でウイルスチェックをする場合、クライアント側の電子メール端末にウイルス対策用のソフトウェアをインストールして行っている。
【0004】
また、サーバ側でウイルスチェックを行う場合、受信用の電子メールを受け付けると、転送する宛先のメールアドレスに基づき、転送先のクライアントがウイルスチェックの契約をしているか否かを判断し、契約済みであれば、電子メールを展開してウィルススキャンを行っている。そして、サーバ側は、ウイルス感染の電子メールを発見すると、これを削除し、代わりにその旨の通知をクライアントに対して行っていた。
【0005】
このようなウイルスチェックの方法の具体例として、特許文献1に開示されたものがある。
【0006】
【特許文献1】
特開2002−108778号公報
【0007】
【発明が解決しようとする課題】
しかし、かかる従来の技術によれば、以下のような問題が生じていた。
【0008】
即ち、クライアント側でウイルスチェックをする場合、例えば家庭内で複数の端末を利用する場合には、各端末ごとにウイルス対策用のソフトウェアをインストールし、または更新しなければならず、手間がかかるという問題があった。
【0009】
また、サーバ側でウイルスチェックをする場合、サーバがウイルスチェックの契約をした受信者のみに対してウイルスチェックを有効とするため、ウイルス対策としては万全ではないという問題があった。また、家庭内で複数のメールアドレスを利用する場合、メールアドレス毎にそれぞれプロバイダ会社とウイルスチェックの契約を結ぶ必要があり、手間がかかるという問題があった。
【0010】
そこで、本発明は、個々の電子メール端末へのウイルスチェックソフトのインストール、ウイルス定義ファイルの更新作業、さらにはプロバイダ会社とウイルスチェックの契約手続などの作業を排除でき、ユーザの手を煩わせることなく電子メール端末又はネットワークへのウイルス感染を防止する通信アダプター及びゲートウェイ装置を提供することを目的とする。
【0011】
【課題を解決するための手段】
本発明は、電子メール端末とネットワークとの間に介在して、電子メール端末に転送する前または電子メール端末からネットワークに送出する前の段階で電子メールのウイルスチェックを行い、電子メール端末へまたはネットワークへのウイルス感染を防止するものである。
【0012】
【発明の実施の形態】
本発明の第1の態様にかかる通信アダプターは、サーバからIPパケットを受信すると、当該IPパケットのTCPヘッダに設定された送信元ポート番号を確認し、この送信元ポート番号が電子メールの受信を示している場合前記IPパケットを展開してウイルスチェックを行い、一方、前記送信元ポート番号が電子メールの受信を示していない場合前記IPパケットを電子メール端末にそのまま転送する制御を行う。
【0013】
これによると、サーバと電子メール端末との間に介在する通信アダプターにて電子メールのウイルスチェックを行うことにより、例えば家庭内に複数の電子メール端末を利用する場合や複数のメールアドレスを利用する場合であっても、通信アダプター内で一括してウイルスチェックを行うので、複数の電子メール端末にウイルス対策用のソフトウェアをインストールし、または更新する手間を省ける。また、複数の電子メールアドレス毎にプロバイダとウイルス対策の契約を結ぶ手間を省くことができる。
【0014】
また、通信アダプターで電子メールのウイルスチェックを行う場合、パケットフレーム内の送信元ポート番号から受信用電子メールか否かを識別してウイルスチェックを行うことにより、通信アダプターの経由する多様なパケットの中でウイルスチェックを行うべきパケットを簡易に判断できるので、通信アダプターの負荷を増大させることなく、ウイルスチェックを行うことができる。
【0015】
本発明の第2の態様にかかる通信アダプターは、電子メール端末からIPパケットを送信すると、当該IPパケットのTCPヘッダに設定された宛先ポート番号を確認し、この宛先ポート番号が電子メールの送信を示している場合前記IPパケットを展開してウイルスチェックを行い、一方、前記宛先ポート番号が電子メールの送信を示していない場合前記IPパケットをネットワークにそのまま転送する制御を行う。
【0016】
これによると、サーバと電子メール端末との間に介在する通信アダプターにて電子メールのウイルスチェックを行うことにより、例えば家庭内に複数の電子メール端末を利用する場合や複数のメールアドレスを利用する場合であっても、通信アダプター内で一括してウイルスチェックを行うので、複数の電子メール端末にウイルス対策用のソフトウェアをインストールし、または更新する手間を省ける。また、複数の電子メールアドレス毎にプロバイダとウイルス対策の契約を結ぶ手間を省くことができる。
【0017】
また、通信アダプターで電子メールのウイルスチェックを行う場合、パケットフレーム内の宛先ポート番号から送信用電子メールか否かを識別してウイルスチェックを行うことにより、通信アダプターの経由する多様なパケットの中でウイルスチェックを行うべきパケットを簡易に判断できるので、通信アダプターの負荷を増大させることなく、ウイルスチェックを行うことができる。
【0018】
本発明の第3の態様にかかるゲートウェイ装置は、第1のネットワークに接続する第1インターフェース部と、第2のネットワークに接続する第2インターフェース部と、電子メールのウイルスチェックを行うウイルスチェック手段と、前記第1のネットワークから受信したIPパケットを前記第1インターフェース部から取り込んでポート番号の確認を行い、当該ポート番号が電子メールサービスを示している場合は電子メールに復元して前記ウイルスチェック手段へ渡し、ウイルス感染していない電子メールのみをIPパケットに戻して前記第2インターフェース部から第2のネットワーク上へ送出し、また、前記第2のネットワークから受信したIPパケットを前記第2インターフェース部から取り込んでポート番号の確認を行い、当該ポート番号が電子メールサービスを示している場合は電子メールに復元して前記ウイルスチェック手段へ渡し、ウイルス感染していない電子メールのみをIPパケットに戻して前記第1インターフェース部から前記第1のネットワーク上へ送出する制御手段と、を具備する。
【0019】
これにより、第1のネットワークから第2のネットワークへ電子メールが伝送される途中で、当該ネットワークを接続しているゲートウェイ装置においてウイルスチェックが実行されるので、電子メール端末にウイルスチェック機能を搭載しなくても、またメールサーバでウイルスチェックする契約を結ばなくても、ウイルスチェックを行うことができ、ユーザの負担を軽減できる。
【0020】
以下、本発明の一実施の形態にかかるゲートウェイ装置について添付図面を参照しながら説明をする。
【0021】
まず、上記実施の形態にかかるゲートウェイ装置が適用されるネットワークシステムについて説明する。図1は、上記実施の形態にかかるネットワークシステムの構成図である。
【0022】
本実施の形態にかかるネットワークシステム100は、イーサネット(R)を用いたものである。
【0023】
具体的には、ネットワークシステム100は、家庭内101において、複数のメール端末(端末)102a、102bが、イーサネット(R)からなるLAN103およびHUB(スイッチングハブ)104を介して、ゲートウェイ装置105と接続されている。
【0024】
また、ゲートウェイ装置105は、広域イーサネット(R)であるWAN106を介して、メール・サーバ107と接続されている。
【0025】
端末102a、102bは、ゲートウェイ装置105を介して、メールサーバ107と電子メールの送受信を行う。また、端末102a、102bは、ゲートウェイ装置105を介して、WAN106側と電子メール以外のデータの送受信も行う。
【0026】
次に、ゲートウェイ装置105およびHUB104の構成について図2を用いて説明する。図2は,ゲートウェイ装置105およびHUB104の構成図である。
【0027】
HUB104は、LAN103側の複数の端末102a、102bに接続したケーブルを繋ぐ端子であるイーサネット(R)ポート201が設けられている。
【0028】
また、HUB104には、イーサネット(R)ポート201を介して受信したフレームのMACアドレスを参照して、受信したフレームのスイッチング処理を行い、所定のフレームをゲートウェイ装置105に出力するチップ202が設けられている。また、チップ202は、所定のフレームをイーサネット(R)ポート201を介して端末102a、102bにも出力する。
【0029】
ゲートウェイ装置105には、ゲートウェイ装置105の全体の制御を行うCPU(ネットワーク・プロセッサ)203が設けられている。CPU203は、プログラムをワークメモリであるRAM204にダウンロードして実行する。
【0030】
また、ゲートウェイ装置105には、HUB104から送られてきたフレームを受信し、CPU203に送るイーサネット(R)I/F205が設けられている。
【0031】
また、ゲートウェイ装置105には、WAN106側のケーブルを接続する一口端子であるイーサネット(R)ポート206が設けられている。
【0032】
また、ゲートウェイ装置105には、WAN106側からイーサネット(R)ポート206を介して送られてきたフレームを受信し、CPU203に送るイーサネット(R)I/F207が設けられている。
【0033】
また、ゲートウェイ装置105には、CPU203がWAN106側から送られてきたウイルス定義ファイルを格納するFlash ROM208が設けられている。CPU203は、必要に応じてFlash ROM208に格納されたウイルス定義ファイルをRAM204にダウンロードし、使用する。また、前記ウイルス定義ファイルは、必要に応じて自動的に更新される。
【0034】
次に、ゲートウェイ装置105に端末102から送られてくる電子メールのフレームのフォーマットについて図3を用いて説明する。図3は、本実施の形態にかかるフレームフォーマットを示す図である。
【0035】
端末102から送られてくる電子メールは図3に示すイーサネット(R)・フレームの形式に変換されている。イーサネット(R)・フレーム300は、イーサネット(R)ヘッダ301、IPパケット・フォーマット302、そして、イーサネット(R)トレーラ303という順のデータ構成になっている。なお、本例ではLAN103としてイーサネット(R)を使用しているため、イーサネット(R)ヘッダ及びトレーラを付けているが、IP網であればIPパケットだけで良いことになる。
【0036】
イーサネット(R)ヘッダ301は、あて先MACアドレス、送信元MACアドレス、およびイーサネット(R)ヘッダ301に続くプロトコルを示すイーサネット(R)タイプ等から構成される。
【0037】
また、イーサネット(R)トレーラ303は、ノイズなどによりデータが破壊されたことを検出するためのFCS(Frame Check Sequence)になっている。
【0038】
また、IPパケット・フォーマット302は、IPヘッダ304、TCPヘッダ305、そしてメール・データ306という順の構成になっている。
【0039】
IPヘッダ304は、送信元IPアドレス、宛先IPアドレス、およびIPヘッダ304に続くプロトコルを示すプロトコルタイプ等から構成される。
【0040】
TCPヘッダ305は、送信元ポート番号、宛先ポート番号、およびシーケンス番号等から構成される。
【0041】
また、IPパケット・フォーマット302の宛先ポート番号は、宛先に対して電子メールの送信のためにSMTP(Simple Mail Transfer Protocol)を用いたサービスを要求することを示す25になっている。
【0042】
次に、メール・サーバ107から送られてくる電子メールのフレームの構成について図4を用いて説明する。
【0043】
メール・サーバ107から送られてくるイーサネット(R)・フレーム400は、IPパケット・フォーマット302のTCPヘッダ305に設定された送信元ポート番号が、送信元が電子メールの受信のためにPOP3(Post Office Protocol−Version3)を用いたサービスを要求することを示す110になっている。
【0044】
次に、ゲートウェイ装置105が使用するプロトコルについて図5を用いて説明する。図5は、ゲートウェイ装置105のプロトコルスタック図である。
【0045】
ゲートウェイ装置105は、ネットワークアクセス層に対応するネットワークアクセス層プロトコル501、ネットワーク層に対応するネットワーク層プロトコル502、トランスポート層に対応するトランスポート層プロトコル503、およびアプリケーション層に対応するアプリケーション層プロトコル504を用いて通信を行う。
【0046】
ネットワーク層に対応するネットワーク層プロトコル502はIP(Internet Protocol)等であり、トランスポート層に対応するトランスポート層プロトコル503はTCP(Transmission Control Protcol)等であり、アプリケーション層に対応するアプリケーション層プロトコル504はPOPやSMTP等である。
【0047】
次に、ゲートウェイ装置105のIPパケット送信処理について図5を用いて説明する。
【0048】
まず、ゲートウェイ装置105が端末102から受信したイーサネット(R)・フレームをWAN106に送る処理について説明する。
【0049】
ゲートウェイ装置105は、トランスポート層プロトコル503において、端末102から送られてきたイーサネット(R)・フレームの宛先ポート番号が25であるか否か判断する。
【0050】
端末102から送られてきたフレームの宛先ポート番号が25である場合は、ゲートウェイ装置105は、このフレームは端末102が送信する電子メールを示すのでアプリケーション層プロトコル504まで上げて(図中(1)の経路)、IPパケットを展開して電子メールを復元してからウイルスチェックをする。その後、ゲートウェイ装置105は、ウイルスチェックの結果、感染していないと判定された電子メールをIPパケット化し、さらにイーサネット(R)・フレーム化してネットワークアクセス層プロトコル501まで下げて、メールサーバ107に送信する(図中(2)の経路)。
【0051】
また、ゲートウェイ装置105は、ウイルス感染した電子メールを発見すると、これを削除し、代わりにその旨の通知を送信元メールアドレスに送信する。
【0052】
一方、端末102から送られてきたIPパケットの宛先ポート番号が25でない場合は、ゲートウェイ装置105は、このフレームが送信電子メールを示さないので、このフレームをトランスポート層プロトコル503からネットワークアクセス層プロトコル501まで下げて、WAN106に送信する(図中(3)の経路)。すなわち、電子メールでないときはウイルスチェックを行わない。
【0053】
次に、ゲートウェイ装置105がWAN106から受信したフレームを端末102に送る処理について説明する。
【0054】
ゲートウェイ装置105は、トランスポート層プロトコル503において、WAN106から送られてきたIPパケットの送信元ポート番号が110であるか否か判断する。
【0055】
WAN106から送られてきたIPパケットの送信元ポート番号が110である場合は、ゲートウェイ装置105は、このIPパケットは端末102が受信する電子メールを示すので、電子メールを復元してウイルスチェックするためのアプリケーション層プロトコル504まで上げて(図5中(1)の経路)、電子メールが復元されたところでウイルスチェックをする。その後、ゲートウェイ装置105は、ウイルスチェックの結果、感染していないと判定された電子メールをIPパケット化し、さらにイーサネット(R)・フレームにしてネットワークアクセス層プロトコル501まで下げて、端末102に送信する(図5中(2)の経路)。
【0056】
また、ゲートウェイ装置105は、ウイルス感染した電子メールを発見すると、これを削除し、代わりにその旨の通知を宛先メールアドレスに送信する。
【0057】
一方、WAN106から送られてきたIPパケットの宛先ポート番号が25でない場合は、ゲートウェイ装置105は、このIPパケットが受信電子メールを示さないので、このIPパケットをトランスポート層プロトコル503からネットワークアクセス層プロトコル501まで下げて、端末102に送信する(図5中(3)の経路)。
【0058】
次に、ゲートウェイ装置105が端末102から受信したIPパケットをメール・サーバ107に送信する処理の詳細について説明する。図6は、ゲートウェイ装置105がIPパケット(イーサネット(R)・フレーム)をメール・サーバ107に送信する処理を示すフローチャートである。図7(a)は、ゲートウェイ装置105が電子メール(イーサネット(R)・フレーム)を受信した場合の処理を説明するための図である。図7(b)は、ゲートウェイ装置105が電子メール以外のイーサネット(R)・フレームを受信した場合の処理を説明するための図である。
【0059】
まず、ゲートウェイ装置105は、イーサネット(R)I/F205において、HUB104から送られてきたイーサネット(R)・フレームを受信する。イーサネット(R)I/F205は,受信したイーサネット(R)・フレームをCPU203に送る。
【0060】
次に、CPU203は、ネットワークアクセス層プロトコル501において、送られてきたイーサネット(R)・フレームを受信し(図7(a)中の(1)に示す処理)、受信したイーサネット(R)・フレームのイーサネット(R)ヘッダに記載されたMACアドレスが自分宛てのものか確認する。そして、CPU203は、自分宛てでないイーサネット(R)・フレームは破棄し、自分宛てのイーサネット(R)・フレームはイーサネット(R)ヘッダを取り除いてIPパケットにし、IP層プロトコル502に渡す(図7(a)中の(2)に示す処理)(ST601)。
【0061】
次に、CPU203は、IP層プロトコル502において、IPパケットを受け取り、受け取ったIPパケットからIPヘッダを取り除いてTCPパケットにし、TCP層プロトコル503に渡す(図7(a)中の(3)の処理)(ST602)。
【0062】
次に、CPU203は、TCP層プロトコル503において、TCPパケットを受け取る。次に、CPU203は、受け取ったTCPパケットが電子メールのものか判断するために、受け取ったTCPパケットのTCPヘッダの宛先ポートが25であるか判断する(ST603)。
【0063】
受け取ったTCPパケットの宛先ポートが25である場合には、このパケットが電子メールのものであることを示すので、CPU203は、受け取ったTCPパケットのウイルスチェック動作に移行する。
【0064】
まず、CPU203は、受け取ったTCPパケットからTCPヘッダを取り除き、アプリケーション層プロトコル504に渡す(図7(a)中の(4)の処理)(ST604)。
【0065】
次に、CPU203は、アプリケーション層プロトコル504において、電子メールデータ(断片)を受信する。次に、CPU203は、電子メールデータ(断片)がばらばらに複数のパケットで送られてきていて、ウイルスチェックできない状態のために、パケットになって送られてきた電子メールデータ(断片)を結合し、元の電子メールの状態に戻す。
【0066】
次に、CPU203は、結合した電子メールに対してウイルスチェックを行い、ウイルスを検出したか否かを判断する(ST605)。
【0067】
電子メールにウイルスがある場合には、CPU203は、前記電子メールを削除する。また、CPU203は、電子メールにウイルスがあって削除したことを通知する通知メールを作成する。そして、CPU203は、通知メールのデータをTCP層プロトコル503に渡す(図7(a)中の(5)の処理)(ST606)。
【0068】
次に、CPU203は、TCP層プロトコル503において、メールデータを受け取る。そして、CPU203は、受け取ったメールデータを送信できるようにするために、受け取ったメールデータをパケットに分割し、分割した各パケットにTCPヘッダを付与してTCPパケットにして、IP層プロトコル502に渡す(図7(a)中の(6)の処理)(ST607)。
【0069】
次に、CPU203は、IP層プロトコル502において、受け取ったTCPパケットにIPヘッダを付与してIPパケットにし、ネットワークアクセス層プロトコル501に渡す(図7(a)中の(7)の処理)(ST708)。
【0070】
次に、CPU203は、ネットワークアクセス層プロトコル501において、受け取ったIPパケットにイーサネット(R)ヘッダを付加してイーサネット(R)・フレームを生成し、宛先であるメール・サーバ107に送信する(図7(a)中の(8)の処理)(ST609)。
【0071】
そして、CPU203は、全てのフレームに対して処理を行ったか判断し、全てのフレームに対して処理を行った場合は、処理を終了し、全てのフレームに対して処理を行っていない場合は、ST601の処理に戻る(ST610)。
【0072】
次に、ST603において、受け取ったTCPパケットの宛先ポートが25でない場合の処理について説明する。
【0073】
受け取ったTCPパケットの宛先ポートが25でない場合は、このパケットが電子メールのものでないことを示すので、CPU203は、受け取ったTCPパケットのウイルスチェックを行わず、IP層プロトコル502に渡す(図7(b)中の(9)の処理)(ST611)。
【0074】
次に、CPU203は、IP層プロトコル502において、受け取ったTCPパケットにIPヘッダを付与してIPパケットにし、ネットワークアクセス層プロトコル501に渡す(図7(b)中の(10)の処理)(ST608)。
【0075】
次に、CPU203は、ネットワークアクセス層プロトコル501において、受け取ったIPパケットに、イーサネット(R)ヘッダを付加してイーサネット(R)・フレームを生成し、WAN106に送り(図7(b)中の(11)の処理)(ST609)、ST610の処理に移行する。
【0076】
次に、ST605において、電子メールにウイルスがない場合の処理について説明する。
【0077】
電子メールからウイルスが検出されない場合には、この電子メールは送信しても問題ないので、CPU203は、この電子メールをTCP層プロトコル503に渡し、ST607の処理に移行し(ST612)、以降の処理をする。
【0078】
このように、ゲートウェイ装置105において、端末102から送られてきた電子メールのウイルスチェックを行い、必要に応じてウイルス感染した電子メールを削除し、ネットワークへのウイルス感染を防止する。
【0079】
次に、ゲートウェイ装置105がメール・サーバ107から受信したイーサネット(R)・フレームを端末102に送信する処理について詳細に説明する。図8は、ゲートウェイ装置105がイーサネット(R)・フレームを端末102に送信する処理を示すフローチャートである。
【0080】
まず、ゲートウェイ装置105は、イーサネット(R)I/F207において、メール・サーバ107から送られてきたイーサネット(R)・フレームを受信する。イーサネット(R)I/F207は,受信したイーサネット(R)・フレームをCPU203に送る。
【0081】
次に、CPU203は、ネットワークアクセス層プロトコル501において、送られてきたイーサネット(R)・フレームを受信し(図7(a)中の(1)に示す処理)、受信したイーサネット(R)・フレームのイーサネット(R)ヘッダに記載されたMACアドレスが自分宛てのものか確認する。そして、CPU203は、自分宛てでないフレームは破棄し、自分宛てのフレームはイーサネット(R)ヘッダを取り除いてIPパケットにし、IP層プロトコル502に渡す(図7(a)中の(2)に示す処理)(ST801)。
【0082】
次に、CPU203は、IP層プロトコル502において、IPパケットを受け取り、受け取ったIPパケットからIPヘッダを取り除いてTCPパケットにし、TCP層プロトコル503に渡す(図7(a)中の(3)の処理)(ST802)。
【0083】
次に、CPU203は、TCP層プロトコル503において、TCPパケットを受け取る。次に、CPU203は、受け取ったTCPパケットが電子メールのものか判断するために、受け取ったTCPパケットのTCPヘッダの送信元ポートが110であるか判断する(ST803)。
【0084】
受け取ったTCPパケットの送信元ポートが110である場合には、このパケットが電子メールのものであることを示すので、CPU203は、受け取ったTCPパケットのウイルスチェック動作に移行する。
【0085】
まず、CPU203は、受け取ったTCPパケットからTCPヘッダを取り除き、アプリケーション層プロトコル504に渡す(図7(a)中の(4)の処理)(ST804)。
【0086】
次に、CPU203は、アプリケーション層プロトコル504において、パケットを受信する。次に、CPU203は、電子メールがばらばらに複数のパケットで送られてきていて、ウイルスチェックできない状態のために、パケットになって送られてきた電子メールデータ(断片)を結合し、元の電子メールの状態に戻す。
【0087】
次に、CPU203は、結合した電子メールに対してウイルスチェックを行い、ウイルスを検出したか否かを判断する(ST805)。
【0088】
電子メールにウイルスがある場合には、CPU203は、前記電子メールを削除する。また、CPU203は、電子メールにウイルスがあって削除したことを通知する通知メールを作成する。そして、CPU203は、通知メールのデータをTCP層プロトコル503に渡す(図7(a)中の(5)の処理)(ST806)。
【0089】
次に、CPU203は、TCP層プロトコル503において、メールデータを受け取る。そして、CPU203は、受け取ったデータを送信できるようにするために、受け取ったデータをパケットに分割し、分割した各パケットにTCPヘッダを付与してTCPパケットにして、IP層プロトコル502に渡す(図7(a)中の(6)の処理)(ST807)。
【0090】
次に、CPU203は、IP層プロトコル502において、受け取ったTCPパケットにIPヘッダを付与してIPパケットにし、ネットワークアクセス層プロトコル501に渡す(図7(a)中の(7)の処理)(ST808)。
【0091】
次に、CPU203は、ネットワークアクセス層プロトコル501において、受け取ったIPパケットにイーサネット(R)ヘッダを付加してイーサネット(R)・フレームを生成し、宛先である端末102に送信する(図7(a)中の(8)の処理)(ST809)。
【0092】
そして、CPU203は、全てのフレームに対して処理を行ったか判断し、全てのフレームに対して処理を行った場合は、処理を終了し、全てのフレームに対して処理を行っていない場合は、ST801の処理に戻る(ST810)。
【0093】
次に、ST803において、受け取ったTCPパケットの送信元ポートが110でない場合の処理について説明する。
【0094】
受け取ったTCPパケットの送信元ポートが110でない場合は、このパケットが電子メールのものでないことを示すので、CPU203は、受け取ったTCPパケットのウイルスチェックを行わず、IP層プロトコル502に渡す(図7(b)中の(9)の処理)(ST811)。
【0095】
次に、CPU203は、IP層プロトコル502において、受け取ったTCPパケットにIPヘッダを付与してIPパケットにし、ネットワークアクセス層プロトコル501に渡す(図7(b)中の(10)の処理)(ST808)。
【0096】
次に、CPU203は、ネットワークアクセス層プロトコル501において、受け取ったIPパケットに、イーサネット(R)ヘッダを付加してイーサネット(R)・フレームを生成して端末102に送り(図7(b)中の(11)の処理)(ST809)、ST810の処理に移行する。
【0097】
次に、ST805において、電子メールにウイルスがない場合の処理について説明する。
【0098】
電子メールにウイルスがない場合には、この電子メールは送信しても問題ないので、CPU203は、この電子メールをTCP層プロトコル503に渡し、ST807の処理に移行し(ST812)、以降の処理をする。
【0099】
このように、ゲートウェイ装置105において、メール・サーバ107から送られてきた電子メールのウイルスチェックを行い、必要に応じてウイルス感染した電子メールを削除し、電子メール端末102へのウイルス感染を防止することができる。
【0100】
以上説明したように、本実施の形態によれば、メール・サーバ107と端末102との間に介在する通信アダプターであるゲートウェイ装置105にて電子メールのウイルスチェックを行うことができる。これにより、例えば家庭内に複数の端末102を利用する場合や複数のメールアドレスを利用する場合であっても、通信アダプターであるゲートウェイ装置105内で一括してウイルスチェックを行うことができる。この結果、複数の端末102にウイルス対策用のソフトウェアをインストールし、または更新する手間を省ける。また、複数の電子メールアドレス毎にプロバイダとウイルス対策の契約を結ぶ手間を省くことができる。
【0101】
以上の説明では通信アダプターの一つとしてゲートウェイ装置を説明したが、ゲートウェイ装置以外であっても良い。例えば、ルータ等にも適用できる。また、IPパケットのデータが電子メールであることを宛先ポート番号、送信元ポート番号で識別したが、その他の識別可能な情報を利用する構成としても良い。
【0102】
【発明の効果】
以上説明したように、本発明によれば、個々の電子メール端末へのウイルスチェックソフトのインストール、ウイルス定義ファイルの更新作業、さらにはプロバイダ会社とウイルスチェックの契約手続などの作業を排除でき、ユーザの手を煩わせることなく電子メール端末又はネットワークへのウイルス感染を防止する通信アダプター及びゲートウェイ装置を提供できる。
【図面の簡単な説明】
【図1】本発明の一実施の形態にかかるネットワークシステムの構成図
【図2】上記実施の形態にかかるゲートウェイ装置およびHUBの構成図
【図3】フレームフォーマットを示す第1の図
【図4】フレームフォーマットを示す第2の図
【図5】上記実施の形態にかかるゲートウェイ装置のプロトコルスタック図
【図6】上記実施の形態にかかるゲートウェイ装置がフレームをメールサーバに送信する処理を示すフローチャート
【図7】(a)上記実施の形態にかかるゲートウェイ装置が電子メールのフレームを受信した場合の処理を説明するための図
(b)上記実施の形態にかかるゲートウェイ装置が電子メールでないフレームを受信した場合の処理を説明するための図
【図8】上記実施の形態にかかるゲートウェイ装置がフレームを端末に送信する処理を示すフローチャート
【符号の説明】
100 ネットワークシステム
102a、102b 端末
104 HUB
105 ゲートウェイ装置
107 メール・サーバ
203 CPU
204 RAM
205、207 イーサネット(R)I/F[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a communication adapter and a gateway device that perform a virus check on an electronic mail.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a virus check of an e-mail is performed on a client side or a server side.
[0003]
When performing a virus check on the client side, anti-virus software is installed on the e-mail terminal on the client side.
[0004]
Also, when performing a virus check on the server side, if an e-mail for reception is accepted, it is determined whether or not the transfer destination client has a virus check contract based on the e-mail address of the transfer destination, and the contracted If so, the e-mail has been deployed to scan for viruses. When the server finds an e-mail infected with the virus, the server deletes the e-mail and notifies the client accordingly instead.
[0005]
A specific example of such a virus check method is disclosed in
[0006]
[Patent Document 1]
JP-A-2002-108778
[0007]
[Problems to be solved by the invention]
However, according to such a conventional technique, the following problems have occurred.
[0008]
That is, when performing a virus check on the client side, for example, when using a plurality of terminals at home, it is necessary to install or update anti-virus software for each terminal, which is troublesome. There was a problem.
[0009]
Further, when performing a virus check on the server side, the virus check is effective only for the recipient who has contracted the virus check with the server, so that there is a problem that it is not perfect as an antivirus measure. In addition, when using a plurality of e-mail addresses at home, it is necessary to make a virus check contract with a provider company for each e-mail address, which is troublesome.
[0010]
Thus, the present invention eliminates the need to install virus check software on individual e-mail terminals, update virus definition files, and perform procedures for contracting a virus check with a provider company, and thus bother the user. It is an object of the present invention to provide a communication adapter and a gateway device for preventing a virus infection to an electronic mail terminal or a network.
[0011]
[Means for Solving the Problems]
The present invention intervenes between the e-mail terminal and the network, performs a virus check on the e-mail before transferring to the e-mail terminal or before sending from the e-mail terminal to the network, It prevents virus infection to the network.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Upon receiving an IP packet from the server, the communication adapter according to the first aspect of the present invention checks the source port number set in the TCP header of the IP packet, and determines that the source port number indicates that an e-mail has been received. If so, the IP packet is expanded to perform a virus check, while if the source port number does not indicate reception of an e-mail, control is performed to transfer the IP packet to the e-mail terminal as it is.
[0013]
According to this, a virus check of an email is performed by a communication adapter interposed between a server and an email terminal, so that, for example, a case where a plurality of email terminals are used in a home or a plurality of email addresses are used. Even in this case, since the virus check is performed collectively in the communication adapter, the trouble of installing or updating anti-virus software in a plurality of e-mail terminals can be omitted. Further, it is possible to eliminate the trouble of signing a virus countermeasure with a provider for each of a plurality of e-mail addresses.
[0014]
Also, when performing a virus check on an e-mail with a communication adapter, identifying whether or not it is a received e-mail based on the source port number in the packet frame and performing a virus check enables various types of packets that pass through the communication adapter to be checked. Since it is possible to easily determine a packet to be subjected to a virus check, the virus check can be performed without increasing the load on the communication adapter.
[0015]
When transmitting an IP packet from an e-mail terminal, the communication adapter according to the second aspect of the present invention checks the destination port number set in the TCP header of the IP packet, and the destination port number determines whether the e-mail is transmitted. If so, the IP packet is expanded to perform a virus check, while if the destination port number does not indicate an e-mail transmission, the IP packet is transferred to the network as it is.
[0016]
According to this, a virus check of an email is performed by a communication adapter interposed between a server and an email terminal, so that, for example, a case where a plurality of email terminals are used in a home or a plurality of email addresses are used. Even in this case, since the virus check is performed collectively in the communication adapter, the trouble of installing or updating anti-virus software in a plurality of e-mail terminals can be omitted. Further, it is possible to eliminate the trouble of signing a virus countermeasure with a provider for each of a plurality of e-mail addresses.
[0017]
Also, when performing a virus check on e-mails with the communication adapter, the e-mail is identified based on the destination port number in the packet frame to determine whether it is an e-mail to be sent. Thus, it is possible to easily determine the packet to be subjected to the virus check, so that the virus check can be performed without increasing the load on the communication adapter.
[0018]
A gateway device according to a third aspect of the present invention includes a first interface unit that connects to a first network, a second interface unit that connects to a second network, and a virus check unit that performs a virus check on e-mail. Receiving the IP packet received from the first network from the first interface unit, checking the port number, and if the port number indicates an e-mail service, restoring the e-mail to the e-mail, And returns only the e-mail that is not infected with the virus to an IP packet and sends out the IP packet from the second interface unit onto a second network. Also, the IP packet received from the second network is sent to the second interface unit. And confirm the port number. If the port number indicates an e-mail service, the e-mail is restored to an e-mail and passed to the virus check means, and only e-mails not infected with a virus are returned to an IP packet to be transmitted from the first interface unit to the first network. And control means for sending the information upward.
[0019]
Thus, a virus check is performed in the gateway device connecting the network during the transmission of the e-mail from the first network to the second network, so that the e-mail terminal has a virus check function. The virus check can be performed even if the user does not have the contract and the mail server does not sign a virus check, and the burden on the user can be reduced.
[0020]
Hereinafter, a gateway device according to an embodiment of the present invention will be described with reference to the accompanying drawings.
[0021]
First, a network system to which the gateway device according to the above embodiment is applied will be described. FIG. 1 is a configuration diagram of a network system according to the above embodiment.
[0022]
The
[0023]
Specifically, in the
[0024]
The
[0025]
The
[0026]
Next, the configurations of the
[0027]
The
[0028]
Further, the
[0029]
The
[0030]
Further, the
[0031]
Further, the
[0032]
In addition, the
[0033]
The
[0034]
Next, a format of a frame of an e-mail sent from the terminal 102 to the
[0035]
The e-mail sent from the terminal 102 has been converted into the Ethernet (R) frame format shown in FIG. The Ethernet (R)
[0036]
The Ethernet (R)
[0037]
The Ethernet (R)
[0038]
The
[0039]
The
[0040]
The
[0041]
The destination port number of the
[0042]
Next, the structure of a frame of an e-mail sent from the
[0043]
In the Ethernet (R)
[0044]
Next, a protocol used by the
[0045]
The
[0046]
The
[0047]
Next, an IP packet transmission process of the
[0048]
First, a process in which the
[0049]
The
[0050]
If the destination port number of the frame sent from the terminal 102 is 25, the
[0051]
When the
[0052]
On the other hand, if the destination port number of the IP packet sent from the terminal 102 is not 25, the
[0053]
Next, a process in which the
[0054]
The
[0055]
If the source port number of the IP packet sent from the
[0056]
When the
[0057]
On the other hand, if the destination port number of the IP packet sent from the
[0058]
Next, details of a process in which the
[0059]
First, the
[0060]
Next, the
[0061]
Next, in the
[0062]
Next, the
[0063]
If the destination port of the received TCP packet is 25, this indicates that the packet is for electronic mail, and the
[0064]
First, the
[0065]
Next, the
[0066]
Next,
[0067]
If the e-mail contains a virus, the
[0068]
Next, the
[0069]
Next, in the
[0070]
Next, in the network
[0071]
Then, the
[0072]
Next, a process when the destination port of the received TCP packet is not 25 in ST603 will be described.
[0073]
If the destination port of the received TCP packet is not 25, this indicates that the packet is not for an e-mail, and the
[0074]
Next, in the
[0075]
Next, in the network
[0076]
Next, a process in ST605 when the e-mail has no virus will be described.
[0077]
If no virus is detected from the e-mail, there is no problem even if this e-mail is transmitted, so the
[0078]
In this way, the
[0079]
Next, a process in which the
[0080]
First, the
[0081]
Next, the
[0082]
Next, in the
[0083]
Next, the
[0084]
If the source port of the received TCP packet is 110, this indicates that the packet is for electronic mail, and the
[0085]
First, the
[0086]
Next, the
[0087]
Next,
[0088]
If the e-mail contains a virus, the
[0089]
Next, the
[0090]
Next, in the
[0091]
Next, in the network
[0092]
Then, the
[0093]
Next, processing in ST803 when the source port of the received TCP packet is not 110 will be described.
[0094]
If the source port of the received TCP packet is not 110, it indicates that the packet is not for an e-mail, so that the
[0095]
Next, in the
[0096]
Next, in the network
[0097]
Next, a process in ST805 when the e-mail has no virus will be described.
[0098]
If there is no virus in the e-mail, there is no problem even if this e-mail is transmitted, so the
[0099]
As described above, in the
[0100]
As described above, according to the present embodiment, the virus check of the e-mail can be performed by the
[0101]
In the above description, the gateway device is described as one of the communication adapters, but may be other than the gateway device. For example, the present invention can be applied to a router or the like. In addition, although the data of the IP packet is identified by the destination port number and the transmission source port number as an electronic mail, other identifiable information may be used.
[0102]
【The invention's effect】
As described above, according to the present invention, installation of virus check software on individual e-mail terminals, update work of virus definition files, and work of contracting a virus check with a provider company, and the like, can be eliminated. It is possible to provide a communication adapter and a gateway device for preventing a virus infection to an e-mail terminal or a network without bothering the user.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a network system according to an embodiment of the present invention;
FIG. 2 is a configuration diagram of a gateway device and a HUB according to the embodiment.
FIG. 3 is a first diagram showing a frame format.
FIG. 4 is a second diagram showing a frame format.
FIG. 5 is a protocol stack diagram of the gateway device according to the embodiment.
FIG. 6 is a flowchart showing a process in which the gateway device according to the embodiment transmits a frame to a mail server.
FIG. 7A is a diagram for explaining processing when the gateway device according to the embodiment receives an e-mail frame;
(B) A diagram for explaining processing when the gateway device according to the above embodiment receives a frame that is not an electronic mail.
FIG. 8 is a flowchart showing a process in which the gateway device according to the embodiment transmits a frame to the terminal.
[Explanation of symbols]
100 network system
102a, 102b terminals
104 HUB
105 Gateway device
107 mail server
203 CPU
204 RAM
205, 207 Ethernet (R) I / F
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003078413A JP2004287790A (en) | 2003-03-20 | 2003-03-20 | Communication adapter and gateway device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003078413A JP2004287790A (en) | 2003-03-20 | 2003-03-20 | Communication adapter and gateway device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004287790A true JP2004287790A (en) | 2004-10-14 |
Family
ID=33292901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003078413A Pending JP2004287790A (en) | 2003-03-20 | 2003-03-20 | Communication adapter and gateway device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004287790A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007053699A (en) * | 2005-08-19 | 2007-03-01 | Brother Ind Ltd | E-mail receiving system and internet facsimile |
JP2007179523A (en) * | 2005-12-28 | 2007-07-12 | Zyxel Communication Corp | Terminal device for detecting malicious data and relevant method |
JP2009515426A (en) * | 2005-11-07 | 2009-04-09 | ジーディーエックス ネットワーク, インコーポレイテッド | High reliability communication network |
JP2011159244A (en) * | 2010-02-04 | 2011-08-18 | Sumitomo Electric System Solutions Co Ltd | E-mail transmission control program, operating method and computer device |
US8363793B2 (en) | 2005-02-28 | 2013-01-29 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US8484295B2 (en) | 2004-12-21 | 2013-07-09 | Mcafee, Inc. | Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse |
US8738708B2 (en) | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US9015472B1 (en) | 2005-03-10 | 2015-04-21 | Mcafee, Inc. | Marking electronic messages to indicate human origination |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US10354229B2 (en) | 2008-08-04 | 2019-07-16 | Mcafee, Llc | Method and system for centralized contact management |
-
2003
- 2003-03-20 JP JP2003078413A patent/JP2004287790A/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US8738708B2 (en) | 2004-12-21 | 2014-05-27 | Mcafee, Inc. | Bounce management in a trusted communication network |
US10212188B2 (en) | 2004-12-21 | 2019-02-19 | Mcafee, Llc | Trusted communication network |
US8484295B2 (en) | 2004-12-21 | 2013-07-09 | Mcafee, Inc. | Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse |
US9560064B2 (en) | 2005-02-28 | 2017-01-31 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US9210111B2 (en) | 2005-02-28 | 2015-12-08 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US8363793B2 (en) | 2005-02-28 | 2013-01-29 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US9015472B1 (en) | 2005-03-10 | 2015-04-21 | Mcafee, Inc. | Marking electronic messages to indicate human origination |
US9369415B2 (en) | 2005-03-10 | 2016-06-14 | Mcafee, Inc. | Marking electronic messages to indicate human origination |
JP2007053699A (en) * | 2005-08-19 | 2007-03-01 | Brother Ind Ltd | E-mail receiving system and internet facsimile |
JP2009515426A (en) * | 2005-11-07 | 2009-04-09 | ジーディーエックス ネットワーク, インコーポレイテッド | High reliability communication network |
JP2007179523A (en) * | 2005-12-28 | 2007-07-12 | Zyxel Communication Corp | Terminal device for detecting malicious data and relevant method |
US7761915B2 (en) | 2005-12-28 | 2010-07-20 | Zyxel Communications Corp. | Terminal and related computer-implemented method for detecting malicious data for computer network |
US10354229B2 (en) | 2008-08-04 | 2019-07-16 | Mcafee, Llc | Method and system for centralized contact management |
JP2011159244A (en) * | 2010-02-04 | 2011-08-18 | Sumitomo Electric System Solutions Co Ltd | E-mail transmission control program, operating method and computer device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9154512B2 (en) | Transparently proxying transport protocol connections using an external server | |
Ong et al. | An introduction to the stream control transmission protocol (SCTP) | |
Ford et al. | TCP extensions for multipath operation with multiple addresses | |
Paxson et al. | Known TCP implementation problems | |
US7533415B2 (en) | Method and apparatus for controlling traffic in a computer network | |
US7974286B2 (en) | Reduced redundant security screening | |
US8811397B2 (en) | System and method for data communication between a user terminal and a gateway via a network node | |
US7962957B2 (en) | Method and apparatus for detecting port scans with fake source address | |
CN113132342B (en) | Method, network device, tunnel entry point device, and storage medium | |
US6247054B1 (en) | Method and apparatus for redirecting packets using encapsulation | |
US8036107B2 (en) | Limiting traffic in communications systems | |
US6760766B1 (en) | Data transmission method and device | |
EP1734718A2 (en) | Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis | |
CN108111509B (en) | Data transmission method | |
CN110191066B (en) | Method, equipment and system for determining maximum transmission unit (PMTU) | |
Ford et al. | TCP Extensions for Multipath Operation with Multiple Addresses, draft-ietf-mptcp-multiaddressed-09 | |
US7738380B1 (en) | Reassembly-free rewriting of out-of-order data payload | |
CA2433256A1 (en) | Packet fragmentation prevention | |
TWI701920B (en) | Packet transmission method and system thereof | |
JP2004287790A (en) | Communication adapter and gateway device | |
US8984619B2 (en) | Methods, systems, and computer readable media for adaptive assignment of an active security association instance in a redundant gateway configuration | |
US7567522B2 (en) | Suppression of router advertisement | |
WO2019035488A1 (en) | Control device, communication system, control method, and computer program | |
Ong et al. | RFC3286: An Introduction to the Stream Control Transmission Protocol (SCTP) | |
JP4764394B2 (en) | Data relay system, data relay method, and data relay device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090623 |