JP2004287790A - Communication adapter and gateway device - Google Patents

Communication adapter and gateway device Download PDF

Info

Publication number
JP2004287790A
JP2004287790A JP2003078413A JP2003078413A JP2004287790A JP 2004287790 A JP2004287790 A JP 2004287790A JP 2003078413 A JP2003078413 A JP 2003078413A JP 2003078413 A JP2003078413 A JP 2003078413A JP 2004287790 A JP2004287790 A JP 2004287790A
Authority
JP
Japan
Prior art keywords
mail
packet
virus
gateway device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003078413A
Other languages
Japanese (ja)
Inventor
Kaiho Yana
海峰 梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003078413A priority Critical patent/JP2004287790A/en
Publication of JP2004287790A publication Critical patent/JP2004287790A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To dispense with installation of virus checking software, updating work of a virus definition file, formalities of concluding a contract with a provider on virus checking, etc. for each e-mail terminal, and prevent viral infection to an e-mail terminal or network without troubling a user. <P>SOLUTION: A gateway device 105 is installed between a LAN 103 to which e-mail terminals 102a and 102b are connected, and a WAN 106 to which a mail server 107 is connected. A virus checking is carried out by the gateway device 105 before data from a mail server 107 are transferred to the e-mail terminals 102a and 102b or before data are transmitted from the e-mail terminals 102a and 102b to the mail server 107. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、電子メールのウイルスチェックを行う通信アダプター及びゲートウェイ装置に関するものである。
【0002】
【従来の技術】
従来より、電子メールのウイルスチェックは、クライアント側またはサーバ側でそれぞれ行っている。
【0003】
クライアント側でウイルスチェックをする場合、クライアント側の電子メール端末にウイルス対策用のソフトウェアをインストールして行っている。
【0004】
また、サーバ側でウイルスチェックを行う場合、受信用の電子メールを受け付けると、転送する宛先のメールアドレスに基づき、転送先のクライアントがウイルスチェックの契約をしているか否かを判断し、契約済みであれば、電子メールを展開してウィルススキャンを行っている。そして、サーバ側は、ウイルス感染の電子メールを発見すると、これを削除し、代わりにその旨の通知をクライアントに対して行っていた。
【0005】
このようなウイルスチェックの方法の具体例として、特許文献1に開示されたものがある。
【0006】
【特許文献1】
特開2002−108778号公報
【0007】
【発明が解決しようとする課題】
しかし、かかる従来の技術によれば、以下のような問題が生じていた。
【0008】
即ち、クライアント側でウイルスチェックをする場合、例えば家庭内で複数の端末を利用する場合には、各端末ごとにウイルス対策用のソフトウェアをインストールし、または更新しなければならず、手間がかかるという問題があった。
【0009】
また、サーバ側でウイルスチェックをする場合、サーバがウイルスチェックの契約をした受信者のみに対してウイルスチェックを有効とするため、ウイルス対策としては万全ではないという問題があった。また、家庭内で複数のメールアドレスを利用する場合、メールアドレス毎にそれぞれプロバイダ会社とウイルスチェックの契約を結ぶ必要があり、手間がかかるという問題があった。
【0010】
そこで、本発明は、個々の電子メール端末へのウイルスチェックソフトのインストール、ウイルス定義ファイルの更新作業、さらにはプロバイダ会社とウイルスチェックの契約手続などの作業を排除でき、ユーザの手を煩わせることなく電子メール端末又はネットワークへのウイルス感染を防止する通信アダプター及びゲートウェイ装置を提供することを目的とする。
【0011】
【課題を解決するための手段】
本発明は、電子メール端末とネットワークとの間に介在して、電子メール端末に転送する前または電子メール端末からネットワークに送出する前の段階で電子メールのウイルスチェックを行い、電子メール端末へまたはネットワークへのウイルス感染を防止するものである。
【0012】
【発明の実施の形態】
本発明の第1の態様にかかる通信アダプターは、サーバからIPパケットを受信すると、当該IPパケットのTCPヘッダに設定された送信元ポート番号を確認し、この送信元ポート番号が電子メールの受信を示している場合前記IPパケットを展開してウイルスチェックを行い、一方、前記送信元ポート番号が電子メールの受信を示していない場合前記IPパケットを電子メール端末にそのまま転送する制御を行う。
【0013】
これによると、サーバと電子メール端末との間に介在する通信アダプターにて電子メールのウイルスチェックを行うことにより、例えば家庭内に複数の電子メール端末を利用する場合や複数のメールアドレスを利用する場合であっても、通信アダプター内で一括してウイルスチェックを行うので、複数の電子メール端末にウイルス対策用のソフトウェアをインストールし、または更新する手間を省ける。また、複数の電子メールアドレス毎にプロバイダとウイルス対策の契約を結ぶ手間を省くことができる。
【0014】
また、通信アダプターで電子メールのウイルスチェックを行う場合、パケットフレーム内の送信元ポート番号から受信用電子メールか否かを識別してウイルスチェックを行うことにより、通信アダプターの経由する多様なパケットの中でウイルスチェックを行うべきパケットを簡易に判断できるので、通信アダプターの負荷を増大させることなく、ウイルスチェックを行うことができる。
【0015】
本発明の第2の態様にかかる通信アダプターは、電子メール端末からIPパケットを送信すると、当該IPパケットのTCPヘッダに設定された宛先ポート番号を確認し、この宛先ポート番号が電子メールの送信を示している場合前記IPパケットを展開してウイルスチェックを行い、一方、前記宛先ポート番号が電子メールの送信を示していない場合前記IPパケットをネットワークにそのまま転送する制御を行う。
【0016】
これによると、サーバと電子メール端末との間に介在する通信アダプターにて電子メールのウイルスチェックを行うことにより、例えば家庭内に複数の電子メール端末を利用する場合や複数のメールアドレスを利用する場合であっても、通信アダプター内で一括してウイルスチェックを行うので、複数の電子メール端末にウイルス対策用のソフトウェアをインストールし、または更新する手間を省ける。また、複数の電子メールアドレス毎にプロバイダとウイルス対策の契約を結ぶ手間を省くことができる。
【0017】
また、通信アダプターで電子メールのウイルスチェックを行う場合、パケットフレーム内の宛先ポート番号から送信用電子メールか否かを識別してウイルスチェックを行うことにより、通信アダプターの経由する多様なパケットの中でウイルスチェックを行うべきパケットを簡易に判断できるので、通信アダプターの負荷を増大させることなく、ウイルスチェックを行うことができる。
【0018】
本発明の第3の態様にかかるゲートウェイ装置は、第1のネットワークに接続する第1インターフェース部と、第2のネットワークに接続する第2インターフェース部と、電子メールのウイルスチェックを行うウイルスチェック手段と、前記第1のネットワークから受信したIPパケットを前記第1インターフェース部から取り込んでポート番号の確認を行い、当該ポート番号が電子メールサービスを示している場合は電子メールに復元して前記ウイルスチェック手段へ渡し、ウイルス感染していない電子メールのみをIPパケットに戻して前記第2インターフェース部から第2のネットワーク上へ送出し、また、前記第2のネットワークから受信したIPパケットを前記第2インターフェース部から取り込んでポート番号の確認を行い、当該ポート番号が電子メールサービスを示している場合は電子メールに復元して前記ウイルスチェック手段へ渡し、ウイルス感染していない電子メールのみをIPパケットに戻して前記第1インターフェース部から前記第1のネットワーク上へ送出する制御手段と、を具備する。
【0019】
これにより、第1のネットワークから第2のネットワークへ電子メールが伝送される途中で、当該ネットワークを接続しているゲートウェイ装置においてウイルスチェックが実行されるので、電子メール端末にウイルスチェック機能を搭載しなくても、またメールサーバでウイルスチェックする契約を結ばなくても、ウイルスチェックを行うことができ、ユーザの負担を軽減できる。
【0020】
以下、本発明の一実施の形態にかかるゲートウェイ装置について添付図面を参照しながら説明をする。
【0021】
まず、上記実施の形態にかかるゲートウェイ装置が適用されるネットワークシステムについて説明する。図1は、上記実施の形態にかかるネットワークシステムの構成図である。
【0022】
本実施の形態にかかるネットワークシステム100は、イーサネット(R)を用いたものである。
【0023】
具体的には、ネットワークシステム100は、家庭内101において、複数のメール端末(端末)102a、102bが、イーサネット(R)からなるLAN103およびHUB(スイッチングハブ)104を介して、ゲートウェイ装置105と接続されている。
【0024】
また、ゲートウェイ装置105は、広域イーサネット(R)であるWAN106を介して、メール・サーバ107と接続されている。
【0025】
端末102a、102bは、ゲートウェイ装置105を介して、メールサーバ107と電子メールの送受信を行う。また、端末102a、102bは、ゲートウェイ装置105を介して、WAN106側と電子メール以外のデータの送受信も行う。
【0026】
次に、ゲートウェイ装置105およびHUB104の構成について図2を用いて説明する。図2は,ゲートウェイ装置105およびHUB104の構成図である。
【0027】
HUB104は、LAN103側の複数の端末102a、102bに接続したケーブルを繋ぐ端子であるイーサネット(R)ポート201が設けられている。
【0028】
また、HUB104には、イーサネット(R)ポート201を介して受信したフレームのMACアドレスを参照して、受信したフレームのスイッチング処理を行い、所定のフレームをゲートウェイ装置105に出力するチップ202が設けられている。また、チップ202は、所定のフレームをイーサネット(R)ポート201を介して端末102a、102bにも出力する。
【0029】
ゲートウェイ装置105には、ゲートウェイ装置105の全体の制御を行うCPU(ネットワーク・プロセッサ)203が設けられている。CPU203は、プログラムをワークメモリであるRAM204にダウンロードして実行する。
【0030】
また、ゲートウェイ装置105には、HUB104から送られてきたフレームを受信し、CPU203に送るイーサネット(R)I/F205が設けられている。
【0031】
また、ゲートウェイ装置105には、WAN106側のケーブルを接続する一口端子であるイーサネット(R)ポート206が設けられている。
【0032】
また、ゲートウェイ装置105には、WAN106側からイーサネット(R)ポート206を介して送られてきたフレームを受信し、CPU203に送るイーサネット(R)I/F207が設けられている。
【0033】
また、ゲートウェイ装置105には、CPU203がWAN106側から送られてきたウイルス定義ファイルを格納するFlash ROM208が設けられている。CPU203は、必要に応じてFlash ROM208に格納されたウイルス定義ファイルをRAM204にダウンロードし、使用する。また、前記ウイルス定義ファイルは、必要に応じて自動的に更新される。
【0034】
次に、ゲートウェイ装置105に端末102から送られてくる電子メールのフレームのフォーマットについて図3を用いて説明する。図3は、本実施の形態にかかるフレームフォーマットを示す図である。
【0035】
端末102から送られてくる電子メールは図3に示すイーサネット(R)・フレームの形式に変換されている。イーサネット(R)・フレーム300は、イーサネット(R)ヘッダ301、IPパケット・フォーマット302、そして、イーサネット(R)トレーラ303という順のデータ構成になっている。なお、本例ではLAN103としてイーサネット(R)を使用しているため、イーサネット(R)ヘッダ及びトレーラを付けているが、IP網であればIPパケットだけで良いことになる。
【0036】
イーサネット(R)ヘッダ301は、あて先MACアドレス、送信元MACアドレス、およびイーサネット(R)ヘッダ301に続くプロトコルを示すイーサネット(R)タイプ等から構成される。
【0037】
また、イーサネット(R)トレーラ303は、ノイズなどによりデータが破壊されたことを検出するためのFCS(Frame Check Sequence)になっている。
【0038】
また、IPパケット・フォーマット302は、IPヘッダ304、TCPヘッダ305、そしてメール・データ306という順の構成になっている。
【0039】
IPヘッダ304は、送信元IPアドレス、宛先IPアドレス、およびIPヘッダ304に続くプロトコルを示すプロトコルタイプ等から構成される。
【0040】
TCPヘッダ305は、送信元ポート番号、宛先ポート番号、およびシーケンス番号等から構成される。
【0041】
また、IPパケット・フォーマット302の宛先ポート番号は、宛先に対して電子メールの送信のためにSMTP(Simple Mail Transfer Protocol)を用いたサービスを要求することを示す25になっている。
【0042】
次に、メール・サーバ107から送られてくる電子メールのフレームの構成について図4を用いて説明する。
【0043】
メール・サーバ107から送られてくるイーサネット(R)・フレーム400は、IPパケット・フォーマット302のTCPヘッダ305に設定された送信元ポート番号が、送信元が電子メールの受信のためにPOP3(Post Office Protocol−Version3)を用いたサービスを要求することを示す110になっている。
【0044】
次に、ゲートウェイ装置105が使用するプロトコルについて図5を用いて説明する。図5は、ゲートウェイ装置105のプロトコルスタック図である。
【0045】
ゲートウェイ装置105は、ネットワークアクセス層に対応するネットワークアクセス層プロトコル501、ネットワーク層に対応するネットワーク層プロトコル502、トランスポート層に対応するトランスポート層プロトコル503、およびアプリケーション層に対応するアプリケーション層プロトコル504を用いて通信を行う。
【0046】
ネットワーク層に対応するネットワーク層プロトコル502はIP(Internet Protocol)等であり、トランスポート層に対応するトランスポート層プロトコル503はTCP(Transmission Control Protcol)等であり、アプリケーション層に対応するアプリケーション層プロトコル504はPOPやSMTP等である。
【0047】
次に、ゲートウェイ装置105のIPパケット送信処理について図5を用いて説明する。
【0048】
まず、ゲートウェイ装置105が端末102から受信したイーサネット(R)・フレームをWAN106に送る処理について説明する。
【0049】
ゲートウェイ装置105は、トランスポート層プロトコル503において、端末102から送られてきたイーサネット(R)・フレームの宛先ポート番号が25であるか否か判断する。
【0050】
端末102から送られてきたフレームの宛先ポート番号が25である場合は、ゲートウェイ装置105は、このフレームは端末102が送信する電子メールを示すのでアプリケーション層プロトコル504まで上げて(図中(1)の経路)、IPパケットを展開して電子メールを復元してからウイルスチェックをする。その後、ゲートウェイ装置105は、ウイルスチェックの結果、感染していないと判定された電子メールをIPパケット化し、さらにイーサネット(R)・フレーム化してネットワークアクセス層プロトコル501まで下げて、メールサーバ107に送信する(図中(2)の経路)。
【0051】
また、ゲートウェイ装置105は、ウイルス感染した電子メールを発見すると、これを削除し、代わりにその旨の通知を送信元メールアドレスに送信する。
【0052】
一方、端末102から送られてきたIPパケットの宛先ポート番号が25でない場合は、ゲートウェイ装置105は、このフレームが送信電子メールを示さないので、このフレームをトランスポート層プロトコル503からネットワークアクセス層プロトコル501まで下げて、WAN106に送信する(図中(3)の経路)。すなわち、電子メールでないときはウイルスチェックを行わない。
【0053】
次に、ゲートウェイ装置105がWAN106から受信したフレームを端末102に送る処理について説明する。
【0054】
ゲートウェイ装置105は、トランスポート層プロトコル503において、WAN106から送られてきたIPパケットの送信元ポート番号が110であるか否か判断する。
【0055】
WAN106から送られてきたIPパケットの送信元ポート番号が110である場合は、ゲートウェイ装置105は、このIPパケットは端末102が受信する電子メールを示すので、電子メールを復元してウイルスチェックするためのアプリケーション層プロトコル504まで上げて(図5中(1)の経路)、電子メールが復元されたところでウイルスチェックをする。その後、ゲートウェイ装置105は、ウイルスチェックの結果、感染していないと判定された電子メールをIPパケット化し、さらにイーサネット(R)・フレームにしてネットワークアクセス層プロトコル501まで下げて、端末102に送信する(図5中(2)の経路)。
【0056】
また、ゲートウェイ装置105は、ウイルス感染した電子メールを発見すると、これを削除し、代わりにその旨の通知を宛先メールアドレスに送信する。
【0057】
一方、WAN106から送られてきたIPパケットの宛先ポート番号が25でない場合は、ゲートウェイ装置105は、このIPパケットが受信電子メールを示さないので、このIPパケットをトランスポート層プロトコル503からネットワークアクセス層プロトコル501まで下げて、端末102に送信する(図5中(3)の経路)。
【0058】
次に、ゲートウェイ装置105が端末102から受信したIPパケットをメール・サーバ107に送信する処理の詳細について説明する。図6は、ゲートウェイ装置105がIPパケット(イーサネット(R)・フレーム)をメール・サーバ107に送信する処理を示すフローチャートである。図7(a)は、ゲートウェイ装置105が電子メール(イーサネット(R)・フレーム)を受信した場合の処理を説明するための図である。図7(b)は、ゲートウェイ装置105が電子メール以外のイーサネット(R)・フレームを受信した場合の処理を説明するための図である。
【0059】
まず、ゲートウェイ装置105は、イーサネット(R)I/F205において、HUB104から送られてきたイーサネット(R)・フレームを受信する。イーサネット(R)I/F205は,受信したイーサネット(R)・フレームをCPU203に送る。
【0060】
次に、CPU203は、ネットワークアクセス層プロトコル501において、送られてきたイーサネット(R)・フレームを受信し(図7(a)中の(1)に示す処理)、受信したイーサネット(R)・フレームのイーサネット(R)ヘッダに記載されたMACアドレスが自分宛てのものか確認する。そして、CPU203は、自分宛てでないイーサネット(R)・フレームは破棄し、自分宛てのイーサネット(R)・フレームはイーサネット(R)ヘッダを取り除いてIPパケットにし、IP層プロトコル502に渡す(図7(a)中の(2)に示す処理)(ST601)。
【0061】
次に、CPU203は、IP層プロトコル502において、IPパケットを受け取り、受け取ったIPパケットからIPヘッダを取り除いてTCPパケットにし、TCP層プロトコル503に渡す(図7(a)中の(3)の処理)(ST602)。
【0062】
次に、CPU203は、TCP層プロトコル503において、TCPパケットを受け取る。次に、CPU203は、受け取ったTCPパケットが電子メールのものか判断するために、受け取ったTCPパケットのTCPヘッダの宛先ポートが25であるか判断する(ST603)。
【0063】
受け取ったTCPパケットの宛先ポートが25である場合には、このパケットが電子メールのものであることを示すので、CPU203は、受け取ったTCPパケットのウイルスチェック動作に移行する。
【0064】
まず、CPU203は、受け取ったTCPパケットからTCPヘッダを取り除き、アプリケーション層プロトコル504に渡す(図7(a)中の(4)の処理)(ST604)。
【0065】
次に、CPU203は、アプリケーション層プロトコル504において、電子メールデータ(断片)を受信する。次に、CPU203は、電子メールデータ(断片)がばらばらに複数のパケットで送られてきていて、ウイルスチェックできない状態のために、パケットになって送られてきた電子メールデータ(断片)を結合し、元の電子メールの状態に戻す。
【0066】
次に、CPU203は、結合した電子メールに対してウイルスチェックを行い、ウイルスを検出したか否かを判断する(ST605)。
【0067】
電子メールにウイルスがある場合には、CPU203は、前記電子メールを削除する。また、CPU203は、電子メールにウイルスがあって削除したことを通知する通知メールを作成する。そして、CPU203は、通知メールのデータをTCP層プロトコル503に渡す(図7(a)中の(5)の処理)(ST606)。
【0068】
次に、CPU203は、TCP層プロトコル503において、メールデータを受け取る。そして、CPU203は、受け取ったメールデータを送信できるようにするために、受け取ったメールデータをパケットに分割し、分割した各パケットにTCPヘッダを付与してTCPパケットにして、IP層プロトコル502に渡す(図7(a)中の(6)の処理)(ST607)。
【0069】
次に、CPU203は、IP層プロトコル502において、受け取ったTCPパケットにIPヘッダを付与してIPパケットにし、ネットワークアクセス層プロトコル501に渡す(図7(a)中の(7)の処理)(ST708)。
【0070】
次に、CPU203は、ネットワークアクセス層プロトコル501において、受け取ったIPパケットにイーサネット(R)ヘッダを付加してイーサネット(R)・フレームを生成し、宛先であるメール・サーバ107に送信する(図7(a)中の(8)の処理)(ST609)。
【0071】
そして、CPU203は、全てのフレームに対して処理を行ったか判断し、全てのフレームに対して処理を行った場合は、処理を終了し、全てのフレームに対して処理を行っていない場合は、ST601の処理に戻る(ST610)。
【0072】
次に、ST603において、受け取ったTCPパケットの宛先ポートが25でない場合の処理について説明する。
【0073】
受け取ったTCPパケットの宛先ポートが25でない場合は、このパケットが電子メールのものでないことを示すので、CPU203は、受け取ったTCPパケットのウイルスチェックを行わず、IP層プロトコル502に渡す(図7(b)中の(9)の処理)(ST611)。
【0074】
次に、CPU203は、IP層プロトコル502において、受け取ったTCPパケットにIPヘッダを付与してIPパケットにし、ネットワークアクセス層プロトコル501に渡す(図7(b)中の(10)の処理)(ST608)。
【0075】
次に、CPU203は、ネットワークアクセス層プロトコル501において、受け取ったIPパケットに、イーサネット(R)ヘッダを付加してイーサネット(R)・フレームを生成し、WAN106に送り(図7(b)中の(11)の処理)(ST609)、ST610の処理に移行する。
【0076】
次に、ST605において、電子メールにウイルスがない場合の処理について説明する。
【0077】
電子メールからウイルスが検出されない場合には、この電子メールは送信しても問題ないので、CPU203は、この電子メールをTCP層プロトコル503に渡し、ST607の処理に移行し(ST612)、以降の処理をする。
【0078】
このように、ゲートウェイ装置105において、端末102から送られてきた電子メールのウイルスチェックを行い、必要に応じてウイルス感染した電子メールを削除し、ネットワークへのウイルス感染を防止する。
【0079】
次に、ゲートウェイ装置105がメール・サーバ107から受信したイーサネット(R)・フレームを端末102に送信する処理について詳細に説明する。図8は、ゲートウェイ装置105がイーサネット(R)・フレームを端末102に送信する処理を示すフローチャートである。
【0080】
まず、ゲートウェイ装置105は、イーサネット(R)I/F207において、メール・サーバ107から送られてきたイーサネット(R)・フレームを受信する。イーサネット(R)I/F207は,受信したイーサネット(R)・フレームをCPU203に送る。
【0081】
次に、CPU203は、ネットワークアクセス層プロトコル501において、送られてきたイーサネット(R)・フレームを受信し(図7(a)中の(1)に示す処理)、受信したイーサネット(R)・フレームのイーサネット(R)ヘッダに記載されたMACアドレスが自分宛てのものか確認する。そして、CPU203は、自分宛てでないフレームは破棄し、自分宛てのフレームはイーサネット(R)ヘッダを取り除いてIPパケットにし、IP層プロトコル502に渡す(図7(a)中の(2)に示す処理)(ST801)。
【0082】
次に、CPU203は、IP層プロトコル502において、IPパケットを受け取り、受け取ったIPパケットからIPヘッダを取り除いてTCPパケットにし、TCP層プロトコル503に渡す(図7(a)中の(3)の処理)(ST802)。
【0083】
次に、CPU203は、TCP層プロトコル503において、TCPパケットを受け取る。次に、CPU203は、受け取ったTCPパケットが電子メールのものか判断するために、受け取ったTCPパケットのTCPヘッダの送信元ポートが110であるか判断する(ST803)。
【0084】
受け取ったTCPパケットの送信元ポートが110である場合には、このパケットが電子メールのものであることを示すので、CPU203は、受け取ったTCPパケットのウイルスチェック動作に移行する。
【0085】
まず、CPU203は、受け取ったTCPパケットからTCPヘッダを取り除き、アプリケーション層プロトコル504に渡す(図7(a)中の(4)の処理)(ST804)。
【0086】
次に、CPU203は、アプリケーション層プロトコル504において、パケットを受信する。次に、CPU203は、電子メールがばらばらに複数のパケットで送られてきていて、ウイルスチェックできない状態のために、パケットになって送られてきた電子メールデータ(断片)を結合し、元の電子メールの状態に戻す。
【0087】
次に、CPU203は、結合した電子メールに対してウイルスチェックを行い、ウイルスを検出したか否かを判断する(ST805)。
【0088】
電子メールにウイルスがある場合には、CPU203は、前記電子メールを削除する。また、CPU203は、電子メールにウイルスがあって削除したことを通知する通知メールを作成する。そして、CPU203は、通知メールのデータをTCP層プロトコル503に渡す(図7(a)中の(5)の処理)(ST806)。
【0089】
次に、CPU203は、TCP層プロトコル503において、メールデータを受け取る。そして、CPU203は、受け取ったデータを送信できるようにするために、受け取ったデータをパケットに分割し、分割した各パケットにTCPヘッダを付与してTCPパケットにして、IP層プロトコル502に渡す(図7(a)中の(6)の処理)(ST807)。
【0090】
次に、CPU203は、IP層プロトコル502において、受け取ったTCPパケットにIPヘッダを付与してIPパケットにし、ネットワークアクセス層プロトコル501に渡す(図7(a)中の(7)の処理)(ST808)。
【0091】
次に、CPU203は、ネットワークアクセス層プロトコル501において、受け取ったIPパケットにイーサネット(R)ヘッダを付加してイーサネット(R)・フレームを生成し、宛先である端末102に送信する(図7(a)中の(8)の処理)(ST809)。
【0092】
そして、CPU203は、全てのフレームに対して処理を行ったか判断し、全てのフレームに対して処理を行った場合は、処理を終了し、全てのフレームに対して処理を行っていない場合は、ST801の処理に戻る(ST810)。
【0093】
次に、ST803において、受け取ったTCPパケットの送信元ポートが110でない場合の処理について説明する。
【0094】
受け取ったTCPパケットの送信元ポートが110でない場合は、このパケットが電子メールのものでないことを示すので、CPU203は、受け取ったTCPパケットのウイルスチェックを行わず、IP層プロトコル502に渡す(図7(b)中の(9)の処理)(ST811)。
【0095】
次に、CPU203は、IP層プロトコル502において、受け取ったTCPパケットにIPヘッダを付与してIPパケットにし、ネットワークアクセス層プロトコル501に渡す(図7(b)中の(10)の処理)(ST808)。
【0096】
次に、CPU203は、ネットワークアクセス層プロトコル501において、受け取ったIPパケットに、イーサネット(R)ヘッダを付加してイーサネット(R)・フレームを生成して端末102に送り(図7(b)中の(11)の処理)(ST809)、ST810の処理に移行する。
【0097】
次に、ST805において、電子メールにウイルスがない場合の処理について説明する。
【0098】
電子メールにウイルスがない場合には、この電子メールは送信しても問題ないので、CPU203は、この電子メールをTCP層プロトコル503に渡し、ST807の処理に移行し(ST812)、以降の処理をする。
【0099】
このように、ゲートウェイ装置105において、メール・サーバ107から送られてきた電子メールのウイルスチェックを行い、必要に応じてウイルス感染した電子メールを削除し、電子メール端末102へのウイルス感染を防止することができる。
【0100】
以上説明したように、本実施の形態によれば、メール・サーバ107と端末102との間に介在する通信アダプターであるゲートウェイ装置105にて電子メールのウイルスチェックを行うことができる。これにより、例えば家庭内に複数の端末102を利用する場合や複数のメールアドレスを利用する場合であっても、通信アダプターであるゲートウェイ装置105内で一括してウイルスチェックを行うことができる。この結果、複数の端末102にウイルス対策用のソフトウェアをインストールし、または更新する手間を省ける。また、複数の電子メールアドレス毎にプロバイダとウイルス対策の契約を結ぶ手間を省くことができる。
【0101】
以上の説明では通信アダプターの一つとしてゲートウェイ装置を説明したが、ゲートウェイ装置以外であっても良い。例えば、ルータ等にも適用できる。また、IPパケットのデータが電子メールであることを宛先ポート番号、送信元ポート番号で識別したが、その他の識別可能な情報を利用する構成としても良い。
【0102】
【発明の効果】
以上説明したように、本発明によれば、個々の電子メール端末へのウイルスチェックソフトのインストール、ウイルス定義ファイルの更新作業、さらにはプロバイダ会社とウイルスチェックの契約手続などの作業を排除でき、ユーザの手を煩わせることなく電子メール端末又はネットワークへのウイルス感染を防止する通信アダプター及びゲートウェイ装置を提供できる。
【図面の簡単な説明】
【図1】本発明の一実施の形態にかかるネットワークシステムの構成図
【図2】上記実施の形態にかかるゲートウェイ装置およびHUBの構成図
【図3】フレームフォーマットを示す第1の図
【図4】フレームフォーマットを示す第2の図
【図5】上記実施の形態にかかるゲートウェイ装置のプロトコルスタック図
【図6】上記実施の形態にかかるゲートウェイ装置がフレームをメールサーバに送信する処理を示すフローチャート
【図7】(a)上記実施の形態にかかるゲートウェイ装置が電子メールのフレームを受信した場合の処理を説明するための図
(b)上記実施の形態にかかるゲートウェイ装置が電子メールでないフレームを受信した場合の処理を説明するための図
【図8】上記実施の形態にかかるゲートウェイ装置がフレームを端末に送信する処理を示すフローチャート
【符号の説明】
100 ネットワークシステム
102a、102b 端末
104 HUB
105 ゲートウェイ装置
107 メール・サーバ
203 CPU
204 RAM
205、207 イーサネット(R)I/F
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a communication adapter and a gateway device that perform a virus check on an electronic mail.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a virus check of an e-mail is performed on a client side or a server side.
[0003]
When performing a virus check on the client side, anti-virus software is installed on the e-mail terminal on the client side.
[0004]
Also, when performing a virus check on the server side, if an e-mail for reception is accepted, it is determined whether or not the transfer destination client has a virus check contract based on the e-mail address of the transfer destination, and the contracted If so, the e-mail has been deployed to scan for viruses. When the server finds an e-mail infected with the virus, the server deletes the e-mail and notifies the client accordingly instead.
[0005]
A specific example of such a virus check method is disclosed in Patent Document 1.
[0006]
[Patent Document 1]
JP-A-2002-108778
[0007]
[Problems to be solved by the invention]
However, according to such a conventional technique, the following problems have occurred.
[0008]
That is, when performing a virus check on the client side, for example, when using a plurality of terminals at home, it is necessary to install or update anti-virus software for each terminal, which is troublesome. There was a problem.
[0009]
Further, when performing a virus check on the server side, the virus check is effective only for the recipient who has contracted the virus check with the server, so that there is a problem that it is not perfect as an antivirus measure. In addition, when using a plurality of e-mail addresses at home, it is necessary to make a virus check contract with a provider company for each e-mail address, which is troublesome.
[0010]
Thus, the present invention eliminates the need to install virus check software on individual e-mail terminals, update virus definition files, and perform procedures for contracting a virus check with a provider company, and thus bother the user. It is an object of the present invention to provide a communication adapter and a gateway device for preventing a virus infection to an electronic mail terminal or a network.
[0011]
[Means for Solving the Problems]
The present invention intervenes between the e-mail terminal and the network, performs a virus check on the e-mail before transferring to the e-mail terminal or before sending from the e-mail terminal to the network, It prevents virus infection to the network.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Upon receiving an IP packet from the server, the communication adapter according to the first aspect of the present invention checks the source port number set in the TCP header of the IP packet, and determines that the source port number indicates that an e-mail has been received. If so, the IP packet is expanded to perform a virus check, while if the source port number does not indicate reception of an e-mail, control is performed to transfer the IP packet to the e-mail terminal as it is.
[0013]
According to this, a virus check of an email is performed by a communication adapter interposed between a server and an email terminal, so that, for example, a case where a plurality of email terminals are used in a home or a plurality of email addresses are used. Even in this case, since the virus check is performed collectively in the communication adapter, the trouble of installing or updating anti-virus software in a plurality of e-mail terminals can be omitted. Further, it is possible to eliminate the trouble of signing a virus countermeasure with a provider for each of a plurality of e-mail addresses.
[0014]
Also, when performing a virus check on an e-mail with a communication adapter, identifying whether or not it is a received e-mail based on the source port number in the packet frame and performing a virus check enables various types of packets that pass through the communication adapter to be checked. Since it is possible to easily determine a packet to be subjected to a virus check, the virus check can be performed without increasing the load on the communication adapter.
[0015]
When transmitting an IP packet from an e-mail terminal, the communication adapter according to the second aspect of the present invention checks the destination port number set in the TCP header of the IP packet, and the destination port number determines whether the e-mail is transmitted. If so, the IP packet is expanded to perform a virus check, while if the destination port number does not indicate an e-mail transmission, the IP packet is transferred to the network as it is.
[0016]
According to this, a virus check of an email is performed by a communication adapter interposed between a server and an email terminal, so that, for example, a case where a plurality of email terminals are used in a home or a plurality of email addresses are used. Even in this case, since the virus check is performed collectively in the communication adapter, the trouble of installing or updating anti-virus software in a plurality of e-mail terminals can be omitted. Further, it is possible to eliminate the trouble of signing a virus countermeasure with a provider for each of a plurality of e-mail addresses.
[0017]
Also, when performing a virus check on e-mails with the communication adapter, the e-mail is identified based on the destination port number in the packet frame to determine whether it is an e-mail to be sent. Thus, it is possible to easily determine the packet to be subjected to the virus check, so that the virus check can be performed without increasing the load on the communication adapter.
[0018]
A gateway device according to a third aspect of the present invention includes a first interface unit that connects to a first network, a second interface unit that connects to a second network, and a virus check unit that performs a virus check on e-mail. Receiving the IP packet received from the first network from the first interface unit, checking the port number, and if the port number indicates an e-mail service, restoring the e-mail to the e-mail, And returns only the e-mail that is not infected with the virus to an IP packet and sends out the IP packet from the second interface unit onto a second network. Also, the IP packet received from the second network is sent to the second interface unit. And confirm the port number. If the port number indicates an e-mail service, the e-mail is restored to an e-mail and passed to the virus check means, and only e-mails not infected with a virus are returned to an IP packet to be transmitted from the first interface unit to the first network. And control means for sending the information upward.
[0019]
Thus, a virus check is performed in the gateway device connecting the network during the transmission of the e-mail from the first network to the second network, so that the e-mail terminal has a virus check function. The virus check can be performed even if the user does not have the contract and the mail server does not sign a virus check, and the burden on the user can be reduced.
[0020]
Hereinafter, a gateway device according to an embodiment of the present invention will be described with reference to the accompanying drawings.
[0021]
First, a network system to which the gateway device according to the above embodiment is applied will be described. FIG. 1 is a configuration diagram of a network system according to the above embodiment.
[0022]
The network system 100 according to the present embodiment uses Ethernet (R).
[0023]
Specifically, in the network system 100, in the home 101, a plurality of mail terminals (terminals) 102 a and 102 b are connected to a gateway device 105 via a LAN 103 made up of Ethernet (R) and a HUB (switching hub) 104. Have been.
[0024]
The gateway device 105 is connected to a mail server 107 via a WAN 106 that is a wide area Ethernet (R).
[0025]
The terminals 102a and 102b send and receive e-mails to and from the mail server 107 via the gateway device 105. The terminals 102a and 102b also transmit and receive data other than electronic mail to and from the WAN 106 via the gateway device 105.
[0026]
Next, the configurations of the gateway device 105 and the HUB 104 will be described with reference to FIG. FIG. 2 is a configuration diagram of the gateway device 105 and the HUB 104.
[0027]
The HUB 104 is provided with an Ethernet (R) port 201 which is a terminal for connecting cables connected to a plurality of terminals 102 a and 102 b on the LAN 103 side.
[0028]
Further, the HUB 104 is provided with a chip 202 that performs switching processing of the received frame with reference to the MAC address of the frame received via the Ethernet (R) port 201 and outputs a predetermined frame to the gateway device 105. ing. The chip 202 also outputs a predetermined frame to the terminals 102a and 102b via the Ethernet (R) port 201.
[0029]
The gateway device 105 is provided with a CPU (network processor) 203 that controls the entire gateway device 105. The CPU 203 downloads the program to the RAM 204, which is a work memory, and executes the program.
[0030]
Further, the gateway device 105 is provided with an Ethernet (R) I / F 205 that receives a frame sent from the HUB 104 and sends the frame to the CPU 203.
[0031]
Further, the gateway device 105 is provided with an Ethernet (R) port 206 which is a single-port terminal for connecting a cable on the WAN 106 side.
[0032]
In addition, the gateway device 105 is provided with an Ethernet (R) I / F 207 that receives a frame transmitted from the WAN 106 via the Ethernet (R) port 206 and sends the frame to the CPU 203.
[0033]
The gateway device 105 is provided with a Flash ROM 208 in which the CPU 203 stores the virus definition file sent from the WAN 106 side. The CPU 203 downloads the virus definition file stored in the Flash ROM 208 to the RAM 204 as needed and uses it. Further, the virus definition file is automatically updated as needed.
[0034]
Next, a format of a frame of an e-mail sent from the terminal 102 to the gateway device 105 will be described with reference to FIG. FIG. 3 is a diagram illustrating a frame format according to the present embodiment.
[0035]
The e-mail sent from the terminal 102 has been converted into the Ethernet (R) frame format shown in FIG. The Ethernet (R) frame 300 has a data configuration in the order of an Ethernet (R) header 301, an IP packet format 302, and an Ethernet (R) trailer 303. In this example, since Ethernet (R) is used as the LAN 103, an Ethernet (R) header and a trailer are attached. However, in the case of an IP network, only an IP packet is sufficient.
[0036]
The Ethernet (R) header 301 includes a destination MAC address, a source MAC address, and an Ethernet (R) type indicating a protocol following the Ethernet (R) header 301.
[0037]
The Ethernet (R) trailer 303 is an FCS (Frame Check Sequence) for detecting that data has been destroyed due to noise or the like.
[0038]
The IP packet format 302 has an order of an IP header 304, a TCP header 305, and mail data 306.
[0039]
The IP header 304 includes a source IP address, a destination IP address, a protocol type indicating a protocol following the IP header 304, and the like.
[0040]
The TCP header 305 includes a source port number, a destination port number, a sequence number, and the like.
[0041]
The destination port number of the IP packet format 302 is 25 indicating that a service using the SMTP (Simple Mail Transfer Protocol) is requested for transmission of an e-mail to the destination.
[0042]
Next, the structure of a frame of an e-mail sent from the mail server 107 will be described with reference to FIG.
[0043]
In the Ethernet (R) frame 400 sent from the mail server 107, the source port number set in the TCP header 305 of the IP packet format 302 indicates that the source is POP3 (Post) for receiving an e-mail. Office Protocol-Version 3) indicates that a service using the service is requested.
[0044]
Next, a protocol used by the gateway device 105 will be described with reference to FIG. FIG. 5 is a protocol stack diagram of the gateway device 105.
[0045]
The gateway device 105 includes a network access layer protocol 501 corresponding to the network access layer, a network layer protocol 502 corresponding to the network layer, a transport layer protocol 503 corresponding to the transport layer, and an application layer protocol 504 corresponding to the application layer. Communication is performed using
[0046]
The network layer protocol 502 corresponding to the network layer is IP (Internet Protocol) or the like, the transport layer protocol 503 corresponding to the transport layer is TCP (Transmission Control Protocol) or the like, and the application layer protocol 504 corresponding to the application layer. Is POP, SMTP, or the like.
[0047]
Next, an IP packet transmission process of the gateway device 105 will be described with reference to FIG.
[0048]
First, a process in which the gateway device 105 transmits an Ethernet (R) frame received from the terminal 102 to the WAN 106 will be described.
[0049]
The gateway device 105 determines whether or not the destination port number of the Ethernet (R) frame transmitted from the terminal 102 is 25 in the transport layer protocol 503.
[0050]
If the destination port number of the frame sent from the terminal 102 is 25, the gateway device 105 raises the frame up to the application layer protocol 504 because this frame indicates an electronic mail transmitted by the terminal 102 ((1) in the figure). Path), restore the e-mail by expanding the IP packet, and then check for viruses. Thereafter, the gateway device 105 converts the e-mail determined not to be infected as a result of the virus check into an IP packet, further converts the e-mail into an Ethernet (R) frame, lowers the network to the network access layer protocol 501, and transmits the e-mail to the mail server 107. (The route (2) in the figure).
[0051]
When the gateway device 105 finds a virus-infected e-mail, it deletes the e-mail and sends a notification to that effect to the source mail address instead.
[0052]
On the other hand, if the destination port number of the IP packet sent from the terminal 102 is not 25, the gateway device 105 transmits this frame from the transport layer protocol 503 to the network access layer protocol since the frame does not indicate the transmission e-mail. 501, and sends it to the WAN 106 (path (3) in the figure). In other words, if it is not an e-mail, no virus check is performed.
[0053]
Next, a process in which the gateway device 105 transmits a frame received from the WAN 106 to the terminal 102 will be described.
[0054]
The gateway device 105 determines whether or not the source port number of the IP packet transmitted from the WAN 106 is 110 in the transport layer protocol 503.
[0055]
If the source port number of the IP packet sent from the WAN 106 is 110, the gateway device 105 restores the e-mail and performs a virus check because the IP packet indicates the e-mail received by the terminal 102. Up to the application layer protocol 504 (path (1) in FIG. 5), and check the virus when the electronic mail is restored. Thereafter, as a result of the virus check, the gateway device 105 converts the e-mail determined not to be infected into an IP packet, further converts the e-mail into an Ethernet (R) frame to the network access layer protocol 501, and transmits the frame to the terminal 102. (The route (2) in FIG. 5).
[0056]
When the gateway device 105 finds a virus-infected e-mail, it deletes the e-mail and sends a notification to that effect to the destination e-mail address instead.
[0057]
On the other hand, if the destination port number of the IP packet sent from the WAN 106 is not 25, the gateway device 105 transmits the IP packet from the transport layer protocol 503 to the network access layer since the IP packet does not indicate the received e-mail. It is lowered to the protocol 501 and transmitted to the terminal 102 (path (3) in FIG. 5).
[0058]
Next, details of a process in which the gateway device 105 transmits an IP packet received from the terminal 102 to the mail server 107 will be described. FIG. 6 is a flowchart illustrating a process in which the gateway device 105 transmits an IP packet (Ethernet (R) frame) to the mail server 107. FIG. 7A is a diagram for explaining a process when the gateway device 105 receives an electronic mail (Ethernet (R) frame). FIG. 7B is a diagram illustrating a process when the gateway device 105 receives an Ethernet (R) frame other than an electronic mail.
[0059]
First, the gateway device 105 receives the Ethernet (R) frame transmitted from the HUB 104 at the Ethernet (R) I / F 205. The Ethernet (I) I / F 205 sends the received Ethernet (R) frame to the CPU 203.
[0060]
Next, the CPU 203 receives the transmitted Ethernet (R) frame in the network access layer protocol 501 (processing shown in (1) in FIG. 7A), and receives the received Ethernet (R) frame. Confirm that the MAC address described in the Ethernet (R) header is addressed to itself. Then, the CPU 203 discards the Ethernet (R) frame not addressed to itself, removes the Ethernet (R) header from the Ethernet (R) frame addressed to itself, converts the frame into an IP packet, and passes it to the IP layer protocol 502 (FIG. 7 ( (Process shown in (2) of a)) (ST601).
[0061]
Next, in the IP layer protocol 502, the CPU 203 receives the IP packet, removes the IP header from the received IP packet to make a TCP packet, and passes it to the TCP layer protocol 503 (processing (3) in FIG. 7A). ) (ST602).
[0062]
Next, the CPU 203 receives a TCP packet in the TCP layer protocol 503. Next, CPU 203 determines whether the destination port of the TCP header of the received TCP packet is 25 in order to determine whether the received TCP packet is an electronic mail (ST603).
[0063]
If the destination port of the received TCP packet is 25, this indicates that the packet is for electronic mail, and the CPU 203 proceeds to the virus check operation of the received TCP packet.
[0064]
First, the CPU 203 removes the TCP header from the received TCP packet and passes it to the application layer protocol 504 (processing (4) in FIG. 7A) (ST604).
[0065]
Next, the CPU 203 receives the e-mail data (fragment) in the application layer protocol 504. Next, the CPU 203 combines the e-mail data (fragment) transmitted as a packet because the e-mail data (fragment) is transmitted in a plurality of packets separately and cannot be checked for viruses. Revert to original email status.
[0066]
Next, CPU 203 performs a virus check on the combined e-mail and determines whether a virus has been detected (ST605).
[0067]
If the e-mail contains a virus, the CPU 203 deletes the e-mail. Further, the CPU 203 creates a notification mail notifying that the electronic mail has a virus and has been deleted. Then, CPU 203 transfers the data of the notification mail to TCP layer protocol 503 (processing (5) in FIG. 7A) (ST606).
[0068]
Next, the CPU 203 receives the mail data in the TCP layer protocol 503. Then, the CPU 203 divides the received mail data into packets, attaches a TCP header to each of the divided packets, makes them into TCP packets, and passes them to the IP layer protocol 502 so that the received mail data can be transmitted. (Process (6) in FIG. 7A) (ST607).
[0069]
Next, in the IP layer protocol 502, the CPU 203 adds an IP header to the received TCP packet to make it an IP packet and passes it to the network access layer protocol 501 (processing (7) in FIG. 7A) (ST708). ).
[0070]
Next, in the network access layer protocol 501, the CPU 203 generates an Ethernet (R) frame by adding an Ethernet (R) header to the received IP packet, and transmits the frame to the mail server 107 as the destination (FIG. 7). (Process of (8) in (a)) (ST609).
[0071]
Then, the CPU 203 determines whether or not the processing has been performed on all the frames. If the processing has been performed on all the frames, the CPU 203 ends the processing. The process returns to ST601 (ST610).
[0072]
Next, a process when the destination port of the received TCP packet is not 25 in ST603 will be described.
[0073]
If the destination port of the received TCP packet is not 25, this indicates that the packet is not for an e-mail, and the CPU 203 passes the received TCP packet to the IP layer protocol 502 without performing a virus check (FIG. 7 ( (Process of (9) in b)) (ST611).
[0074]
Next, in the IP layer protocol 502, the CPU 203 adds an IP header to the received TCP packet to make it an IP packet, and passes it to the network access layer protocol 501 (processing (10) in FIG. 7B) (ST608). ).
[0075]
Next, in the network access layer protocol 501, the CPU 203 generates an Ethernet (R) frame by adding an Ethernet (R) header to the received IP packet, and sends the frame to the WAN 106 ((FIG. 7B) 11)) (ST609), and the process proceeds to ST610.
[0076]
Next, a process in ST605 when the e-mail has no virus will be described.
[0077]
If no virus is detected from the e-mail, there is no problem even if this e-mail is transmitted, so the CPU 203 passes this e-mail to the TCP layer protocol 503, shifts to the processing of ST607 (ST612), and performs the subsequent processing. do.
[0078]
In this way, the gateway device 105 performs a virus check on the e-mail sent from the terminal 102, deletes the e-mail infected with the virus as necessary, and prevents the virus from being transmitted to the network.
[0079]
Next, a process in which the gateway device 105 transmits the Ethernet (R) frame received from the mail server 107 to the terminal 102 will be described in detail. FIG. 8 is a flowchart showing a process in which the gateway device 105 transmits an Ethernet (R) frame to the terminal 102.
[0080]
First, the gateway device 105 receives the Ethernet (R) frame transmitted from the mail server 107 at the Ethernet (R) I / F 207. The Ethernet (R) I / F 207 sends the received Ethernet (R) frame to the CPU 203.
[0081]
Next, the CPU 203 receives the transmitted Ethernet (R) frame in the network access layer protocol 501 (processing shown in (1) in FIG. 7A), and receives the received Ethernet (R) frame. Confirm that the MAC address described in the Ethernet (R) header is addressed to itself. Then, the CPU 203 discards the frame not addressed to itself, removes the Ethernet (R) header from the frame addressed to itself, converts the frame into an IP packet, and passes it to the IP layer protocol 502 (processing shown in (2) in FIG. 7A). ) (ST801).
[0082]
Next, in the IP layer protocol 502, the CPU 203 receives the IP packet, removes the IP header from the received IP packet to make a TCP packet, and passes it to the TCP layer protocol 503 (processing (3) in FIG. 7A). ) (ST802).
[0083]
Next, the CPU 203 receives a TCP packet in the TCP layer protocol 503. Next, CPU 203 determines whether the source port of the TCP header of the received TCP packet is 110 in order to determine whether the received TCP packet is an electronic mail (ST803).
[0084]
If the source port of the received TCP packet is 110, this indicates that the packet is for electronic mail, and the CPU 203 proceeds to the virus check operation of the received TCP packet.
[0085]
First, the CPU 203 removes the TCP header from the received TCP packet and passes it to the application layer protocol 504 (processing (4) in FIG. 7A) (ST804).
[0086]
Next, the CPU 203 receives the packet in the application layer protocol 504. Next, the CPU 203 combines the e-mail data (fragment) transmitted as a packet and transmits the original e-mail, because the e-mail is sent in a plurality of packets and cannot be checked for viruses. Return to email state.
[0087]
Next, CPU 203 performs a virus check on the combined e-mail and determines whether a virus has been detected (ST805).
[0088]
If the e-mail contains a virus, the CPU 203 deletes the e-mail. Further, the CPU 203 creates a notification mail notifying that the electronic mail has a virus and has been deleted. Then, CPU 203 transfers the data of the notification mail to TCP layer protocol 503 (processing (5) in FIG. 7A) (ST806).
[0089]
Next, the CPU 203 receives the mail data in the TCP layer protocol 503. Then, the CPU 203 divides the received data into packets, attaches a TCP header to each of the divided packets, makes them into TCP packets, and passes them to the IP layer protocol 502 so that the received data can be transmitted (see FIG. 7 (a) (processing of (6)) (ST807).
[0090]
Next, in the IP layer protocol 502, the CPU 203 adds an IP header to the received TCP packet to make it an IP packet, and passes it to the network access layer protocol 501 (processing (7) in FIG. 7A) (ST808). ).
[0091]
Next, in the network access layer protocol 501, the CPU 203 generates an Ethernet (R) frame by adding an Ethernet (R) header to the received IP packet and transmits the frame to the destination terminal 102 (FIG. 7A )) (STEP 809).
[0092]
Then, the CPU 203 determines whether or not the processing has been performed on all the frames. If the processing has been performed on all the frames, the CPU 203 ends the processing. The process returns to ST801 (ST810).
[0093]
Next, processing in ST803 when the source port of the received TCP packet is not 110 will be described.
[0094]
If the source port of the received TCP packet is not 110, it indicates that the packet is not for an e-mail, so that the CPU 203 passes the received TCP packet to the IP layer protocol 502 without performing a virus check (FIG. 7). (Process of (9) in (b)) (ST811).
[0095]
Next, in the IP layer protocol 502, the CPU 203 adds an IP header to the received TCP packet to make it an IP packet, and passes the packet to the network access layer protocol 501 (processing (10) in FIG. 7B) (ST808). ).
[0096]
Next, in the network access layer protocol 501, the CPU 203 generates an Ethernet (R) frame by adding an Ethernet (R) header to the received IP packet and sends it to the terminal 102 (see FIG. 7B). (Process of (11)) (ST809), and the process proceeds to ST810.
[0097]
Next, a process in ST805 when the e-mail has no virus will be described.
[0098]
If there is no virus in the e-mail, there is no problem even if this e-mail is transmitted, so the CPU 203 passes this e-mail to the TCP layer protocol 503, shifts to the processing of ST807 (ST812), and executes the subsequent processing. I do.
[0099]
As described above, in the gateway device 105, the e-mail sent from the mail server 107 is checked for viruses, and if necessary, the e-mail infected with the virus is deleted, thereby preventing the e-mail terminal 102 from being infected with the virus. be able to.
[0100]
As described above, according to the present embodiment, the virus check of the e-mail can be performed by the gateway device 105 which is the communication adapter interposed between the mail server 107 and the terminal 102. Thus, even when a plurality of terminals 102 are used in a home or a plurality of e-mail addresses are used, a virus check can be performed collectively in the gateway device 105 as a communication adapter. As a result, the trouble of installing or updating anti-virus software on the plurality of terminals 102 can be omitted. Further, it is possible to eliminate the trouble of signing a virus countermeasure with a provider for each of a plurality of e-mail addresses.
[0101]
In the above description, the gateway device is described as one of the communication adapters, but may be other than the gateway device. For example, the present invention can be applied to a router or the like. In addition, although the data of the IP packet is identified by the destination port number and the transmission source port number as an electronic mail, other identifiable information may be used.
[0102]
【The invention's effect】
As described above, according to the present invention, installation of virus check software on individual e-mail terminals, update work of virus definition files, and work of contracting a virus check with a provider company, and the like, can be eliminated. It is possible to provide a communication adapter and a gateway device for preventing a virus infection to an e-mail terminal or a network without bothering the user.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a network system according to an embodiment of the present invention;
FIG. 2 is a configuration diagram of a gateway device and a HUB according to the embodiment.
FIG. 3 is a first diagram showing a frame format.
FIG. 4 is a second diagram showing a frame format.
FIG. 5 is a protocol stack diagram of the gateway device according to the embodiment.
FIG. 6 is a flowchart showing a process in which the gateway device according to the embodiment transmits a frame to a mail server.
FIG. 7A is a diagram for explaining processing when the gateway device according to the embodiment receives an e-mail frame;
(B) A diagram for explaining processing when the gateway device according to the above embodiment receives a frame that is not an electronic mail.
FIG. 8 is a flowchart showing a process in which the gateway device according to the embodiment transmits a frame to the terminal.
[Explanation of symbols]
100 network system
102a, 102b terminals
104 HUB
105 Gateway device
107 mail server
203 CPU
204 RAM
205, 207 Ethernet (R) I / F

Claims (3)

サーバからIPパケットを受信すると、当該IPパケットのTCPヘッダに設定された送信元ポート番号を確認し、この送信元ポート番号が電子メールの受信を示している場合前記IPパケットを展開してウイルスチェックを行い、一方、前記送信元ポート番号が電子メールの受信を示していない場合前記IPパケットを電子メール端末にそのまま転送する制御を行うことを特徴とする通信アダプター。When an IP packet is received from the server, the source port number set in the TCP header of the IP packet is checked. If the source port number indicates reception of an e-mail, the IP packet is expanded to check for viruses. A communication adapter that performs control to transfer the IP packet to an electronic mail terminal as it is when the source port number does not indicate reception of an electronic mail. 電子メール端末からIPパケットを送信すると、当該IPパケットのTCPヘッダに設定された宛先ポート番号を確認し、この宛先ポート番号が電子メールの送信を示している場合前記IPパケットを展開してウイルスチェックを行い、一方、前記宛先ポート番号が電子メールの送信を示していない場合前記IPパケットをネットワークにそのまま転送する制御を行うことを特徴とする通信アダプター。When an IP packet is transmitted from an e-mail terminal, the destination port number set in the TCP header of the IP packet is checked, and if the destination port number indicates transmission of an e-mail, the IP packet is expanded to check for viruses. A communication adapter that controls to transfer the IP packet to the network as it is when the destination port number does not indicate transmission of an e-mail. 第1のネットワークに接続する第1インターフェース部と、第2のネットワークに接続する第2インターフェース部と、電子メールのウイルスチェックを行うウイルスチェック手段と、前記第1のネットワークから受信したIPパケットを前記第1インターフェース部から取り込んでポート番号の確認を行い、当該ポート番号が電子メールサービスを示している場合は電子メールに復元して前記ウイルスチェック手段へ渡し、ウイルス感染していない電子メールのみをIPパケットに戻して前記第2インターフェース部から第2のネットワーク上へ送出し、また、前記第2のネットワークから受信したIPパケットを前記第2インターフェース部から取り込んでポート番号の確認を行い、当該ポート番号が電子メールサービスを示している場合は電子メールに復元して前記ウイルスチェック手段へ渡し、ウイルス感染していない電子メールのみをIPパケットに戻して前記第1インターフェース部から前記第1のネットワーク上へ送出する制御手段と、を具備するゲートウェイ装置。A first interface unit for connecting to a first network, a second interface unit for connecting to a second network, a virus check unit for checking e-mail for viruses, and an IP packet received from the first network. The port number is checked by taking it in from the first interface unit, and if the port number indicates an e-mail service, it is restored to an e-mail and passed to the virus check means. The second interface unit returns the packet and sends it out onto the second network. The IP packet received from the second network is taken in from the second interface unit and the port number is confirmed. Indicates an email service Control means for restoring the e-mail into an e-mail, passing the e-mail to the virus check means, returning only the e-mail having no virus infection to an IP packet, and sending the e-mail from the first interface unit onto the first network. Gateway device.
JP2003078413A 2003-03-20 2003-03-20 Communication adapter and gateway device Pending JP2004287790A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003078413A JP2004287790A (en) 2003-03-20 2003-03-20 Communication adapter and gateway device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003078413A JP2004287790A (en) 2003-03-20 2003-03-20 Communication adapter and gateway device

Publications (1)

Publication Number Publication Date
JP2004287790A true JP2004287790A (en) 2004-10-14

Family

ID=33292901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003078413A Pending JP2004287790A (en) 2003-03-20 2003-03-20 Communication adapter and gateway device

Country Status (1)

Country Link
JP (1) JP2004287790A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053699A (en) * 2005-08-19 2007-03-01 Brother Ind Ltd E-mail receiving system and internet facsimile
JP2007179523A (en) * 2005-12-28 2007-07-12 Zyxel Communication Corp Terminal device for detecting malicious data and relevant method
JP2009515426A (en) * 2005-11-07 2009-04-09 ジーディーエックス ネットワーク, インコーポレイテッド High reliability communication network
JP2011159244A (en) * 2010-02-04 2011-08-18 Sumitomo Electric System Solutions Co Ltd E-mail transmission control program, operating method and computer device
US8363793B2 (en) 2005-02-28 2013-01-29 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US10212188B2 (en) 2004-12-21 2019-02-19 Mcafee, Llc Trusted communication network
US8484295B2 (en) 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US9560064B2 (en) 2005-02-28 2017-01-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US9210111B2 (en) 2005-02-28 2015-12-08 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US8363793B2 (en) 2005-02-28 2013-01-29 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US9369415B2 (en) 2005-03-10 2016-06-14 Mcafee, Inc. Marking electronic messages to indicate human origination
JP2007053699A (en) * 2005-08-19 2007-03-01 Brother Ind Ltd E-mail receiving system and internet facsimile
JP2009515426A (en) * 2005-11-07 2009-04-09 ジーディーエックス ネットワーク, インコーポレイテッド High reliability communication network
JP2007179523A (en) * 2005-12-28 2007-07-12 Zyxel Communication Corp Terminal device for detecting malicious data and relevant method
US7761915B2 (en) 2005-12-28 2010-07-20 Zyxel Communications Corp. Terminal and related computer-implemented method for detecting malicious data for computer network
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
JP2011159244A (en) * 2010-02-04 2011-08-18 Sumitomo Electric System Solutions Co Ltd E-mail transmission control program, operating method and computer device

Similar Documents

Publication Publication Date Title
US9154512B2 (en) Transparently proxying transport protocol connections using an external server
Ong et al. An introduction to the stream control transmission protocol (SCTP)
Ford et al. TCP extensions for multipath operation with multiple addresses
Paxson et al. Known TCP implementation problems
US7533415B2 (en) Method and apparatus for controlling traffic in a computer network
US7974286B2 (en) Reduced redundant security screening
US8811397B2 (en) System and method for data communication between a user terminal and a gateway via a network node
US7962957B2 (en) Method and apparatus for detecting port scans with fake source address
CN113132342B (en) Method, network device, tunnel entry point device, and storage medium
US6247054B1 (en) Method and apparatus for redirecting packets using encapsulation
US8036107B2 (en) Limiting traffic in communications systems
US6760766B1 (en) Data transmission method and device
EP1734718A2 (en) Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis
CN108111509B (en) Data transmission method
CN110191066B (en) Method, equipment and system for determining maximum transmission unit (PMTU)
Ford et al. TCP Extensions for Multipath Operation with Multiple Addresses, draft-ietf-mptcp-multiaddressed-09
US7738380B1 (en) Reassembly-free rewriting of out-of-order data payload
CA2433256A1 (en) Packet fragmentation prevention
TWI701920B (en) Packet transmission method and system thereof
JP2004287790A (en) Communication adapter and gateway device
US8984619B2 (en) Methods, systems, and computer readable media for adaptive assignment of an active security association instance in a redundant gateway configuration
US7567522B2 (en) Suppression of router advertisement
WO2019035488A1 (en) Control device, communication system, control method, and computer program
Ong et al. RFC3286: An Introduction to the Stream Control Transmission Protocol (SCTP)
JP4764394B2 (en) Data relay system, data relay method, and data relay device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080610

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090623