JP2005100093A - ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム - Google Patents

ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム Download PDF

Info

Publication number
JP2005100093A
JP2005100093A JP2003332920A JP2003332920A JP2005100093A JP 2005100093 A JP2005100093 A JP 2005100093A JP 2003332920 A JP2003332920 A JP 2003332920A JP 2003332920 A JP2003332920 A JP 2003332920A JP 2005100093 A JP2005100093 A JP 2005100093A
Authority
JP
Japan
Prior art keywords
virus
mail
user
server
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003332920A
Other languages
English (en)
Inventor
Kiyoshi Hayamizu
潔 早水
Takashi Hirata
敬 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FORVAL CREATIVE Inc
Original Assignee
FORVAL CREATIVE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FORVAL CREATIVE Inc filed Critical FORVAL CREATIVE Inc
Priority to JP2003332920A priority Critical patent/JP2005100093A/ja
Publication of JP2005100093A publication Critical patent/JP2005100093A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 ISPやアンチウイルスメーカーに依存することなく最新のセキュリティサービスを提供し、また、管理者不要で安価に享受可能なビジネスモデルを提供する。
【解決手段】 ウイルスメール保護中継装置2は、利用者端末1からメール送受信要求を取込んでウイルスメール保護監視装置3に通信先を変更して接続する。ウイルスメール保護監視装置3は、ルータ認証部32で認証されたウイルスメール保護中継装置2を介して送受信されるメール送受信要求に基づき、アンチウイルスエンジン部33で、利用者端末1とメールサーバ4間で送受信されるメールに添付されたウイルスの検出ならびに駆除を、複数あるアンチウイルスソフトウェア中からあらかじめ選択された一つを用いて実行する。そして、メールサーバインターフェース部34を介し、メールサーバ4宛メールをメールサーバ4へ送信し、受信メールをアンチウイルスエンジン部33へ転送する。
【選択図】 図3

Description

本発明は、サードパーティによって運営管理される、ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラムに関する。
コンピュータウイルスによる被害が急増している。「コンピュータウイルス」とは、第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、以下に列挙する機能の一つ以上を有するものとされている。
(1)自己伝染機能
自らの機能によって他のプログラムに自らをコピーしまたはシステム機能を利用して自らを他のシステムにコピーすることにより、他のシステムに伝染する機能
(2)潜伏機能
発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
(3)発病機能
プログラム、データ等のファイルの破壊を行い、あるいは設計者の意図しない動作をする等の機能
前記したコンピュータウイルス(以下、単にウイルスという)の感染を防ぐには、現状では、対策ソフト(アンチウイルス製品)をPCにインストールして個々のPCでチェックする方法、インターネット接続部のゲートウエイでウイルスをチェックする方法、契約先のISP(Internet Service Provider)でウイルスをチェックする方法のいずれかにより実現されている。その形態をそれぞれ、図7〜図9に示す。
図7〜図9中、符号1は利用者端末、符号2は中継装置(以下ルータという)、符号4はISPが管理運営するメールサーバ、符号5はアンチウイルスメーカーが開発して契約先へ供給する最新アンチウイルスソフトならびにパターンファイル、符号6は、それぞれ(符号2、符号4、符号5)が通信網を介して接続されるインターネットである。
また、最近では、通信事業者、メーカー、あるいは特定のアンチウイルスメーカーが、ウイルスチェックあるいは駆除を行うサイトを立ち上げ、契約した利用者にサービスを提供する形態も出現している(例えば、非特許文献1、2参照)。
NTT東日本、フレッツ・セーフティ、[2003年8月29日検索]、[online]、インターネット<URL:http://flets.com/safety/s_outline.html> IIJ、IIJMailゲートウエイサービス、[2003年8月29日検索]、[online]、インターネット<URL:http://www.iij.ad.jp/service/system/IIJ-MGW.html>
前記したウイルス対策ソフト(アンチウイルスソフト)による方法(図7)によれば、個々のPCでウイルスをチェック(検出)するため、PCの台数分ウイルス対策ソフトが必要となり、また、個々のPCで個別に最新のパターンファイルの更新が必要となる。従って、各PCの所有者にスキルが必要となり、かつ負担が大きい。また、ゲートウエイによる方法(図8)では、ゲートウエイにのみウイルス対策ソフトを用意すればよいが、接続数にもよるが数十万円から数百万円の利用料金を要し高価であり、かつ、ゲートウエイの管理者を必要とする。
更に、ISPによる方法(図9)では、ウイルス対策ソフトの管理者は不要となるものの、サービスを受けるために1メールアドレスあたり200〜500円/円程度の利用料金を要し、メールアドレス毎に契約が必要であり、また、サービスの形態がISPに依存し、使用される対策ソフトの種類によってその効果に違いが出てしまう。また、非特許文献1、2に開示された技術によれば、特定のアンチウイルスメーカーが提供するウイルス対策ソフトを用いるため、図9に示す従来技術同様、ウイルス対策ソフトの種類によってその効果に違いが出てくる。
本発明は前記事情に鑑みてなされたものであり、個々の利用者に対して専用の中継装置を提供し、サードパーティによる独立した組織でウイルスチェックを行うサイトを立ち上げサービスを提供することで、ISPやアンチウイルスメーカーに依存することなく最新のセキュリティサービスを提供することができ、また、利用者は、ウイルス対策のための管理者を必要とせず、セキュリティサービスを安価に享受できる、ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラムを提供することを目的とする。
前記した課題を解決するために本発明は、利用者が属するグループが管理するメールサーバとはインターネットを介して接続されるウイルスメール保護監視装置であって、メール送受信に先立ち前記利用者の端末が接続されるウイルスメール保護中継装置を認証する中継装置認証部と、前記中継装置認証部で前記ウイルスメール保護中継装置の認証が得られた場合、前記利用者の端末と前記メールサーバ間で送受信されるメールのウイルスの検出または駆除を、記憶装置に複数格納されたアンチウイルスプログラムの中の少なくとも一つを用いて実行するアンチウイルスエンジン部と、前記アンチウイルスエンジン部により出力される前記メールサーバ宛メールを前記メールサーバへ送信し、前記メールサーバから送信される前記利用者の端末宛メールを受信して前記アンチウイルスエンジン部へ転送するメールサーバインターフェース部と、を備えたことを特徴とする。
なお、ここで、「利用者が属するグループが管理するメールサーバ」とは、利用者が企業に属する場合はその企業が管理運営するメールサーバをいい、ISPと契約している場合はそのISPが管理運営しているメールサーバをいう。
また、本発明は、利用者が属するグループが管理するメールサーバと、当該メールサーバとの間で送受信されるメールのウイルスの検出または駆除を行うウイルスメール保護監視装置とはインターネットを介して接続されるウイルスメール保護中継装置あって、前記利用者の端末からメール送受信要求を取込み、前記ウイルスメール保護監視装置に通信経路を変更して接続する第1の経路制御部と、前記第1の経路制御部により経路制御され、送受信されるメールを、前記メールサーバもしくは利用者の端末へ送信するための経路制御を行う第2の経路制御部とを備えたことを特徴とする。
本発明によれば、ウイルスメール保護監視装置のアンチウイルスエンジン部が、認証されたウイルスメール保護中継装置を介して送受信される利用者端末からのメール送受信要求に基づき、利用者の端末とメールサーバ間で送受信されるメールのウイルスの検出、あるいは駆除を、記憶装置に複数用意されたアンチウイルスプログラムの中から少なくとも一つを用いて実行し、メールサーバインターフェース部を介してメールサーバ宛メールをメールサーバへ送信し、あるいはメールサーバから送信される利用者の端末宛メールを受信してアンチウイルスエンジン部へ転送することで、各PCやゲートウエイにウイルス対策ソフトが不要となるため、ISP(またはアンチウイルスメーカー)に依存せずセキュリティサービスを安価に提供することができる。また、アンチウイルスメーカーに依存しない最新のセキュリティ製品(ウイルス対策ソフト)の活用を可能としたウイルスメール保護監視装置を提供することもできる。勿論、この場合、対策ソフトあるいはゲートウエイの管理者も不要となる。
また、本発明によれば、ウイルスメール保護監視装置の中継装置認証部が、メール送受信に先立ち識別に必要な情報を入手してウイルスメール保護中継装置を認証することで、不正な利用者からのメール送受信要求から防禦でき、かつ、ウイルス検出、駆除済みのメールの送受信先を特定することができる。
更に、本発明によれば、ウイルスメール保護中継装置の第1経路制御部が、利用者の端末からメール送受信要求を取込んでメールサーバからウイルスメール保護監視装置に通信先を変更して接続し、第2経路制御部が、第1経路制御部を介して送受信されるメールを、メールサーバもしくは利用者の端末へ送信するように経路制御することで、利用者は、ウイルスメール保護監視装置に複数用意されたアンチウイルスソフト(ウイルス対策ソフト)の中から少なくとも一つを用いてウイルスの検出、駆除が実行されたメールを送受信することができる。このことにより、ISPに依存しないセキュリティサービスを安価に享受でき、かつ、アンチウイルスメーカーに依存しない最新のセキュリティ製品(ウイルス対策ソフト)を用いたサービスの享受が可能なウイルス保護中継装置を提供することができる。勿論、利用者はこのためのスキルを要しない。
また、本発明によれば、ウイルスメール保護中継装置の第1経路制御部が、利用者の端末から送受信されるメールの通信データパケット情報に記述されたメールサーバのIPアドレスをウイルスメール保護監視装置のIPアドレスに変換し、あるいは、利用者の端末から送受信されるメールの通信データパケット情報に付加されたウイルスメール保護監視装置のIPアドレスを識別して、ウイルスメール保護監視装置に通信経路を変更して接続することで、ウイルスメール保護監視装置によるウイルス検出、駆除サービスを享受でき、セキュリティサービス利用のためにルータやPC等の接続先の設定に要する利用者の手間を軽減することができる。
図1は、本発明を実施するための最良の形態であるウイルスメール保護監視方法を適用したビジネスモデルならびにその利用主体との関係を説明するために引用した図である。
図1において、符号1は利用者端末、符号2は本発明の実施の形態であるウイルスメール保護中継装置、符号3は本発明の実施の形態であるウイルスメール保護監視装置、符号4はISPが管理運営するメールサーバ、符号5は、アンチウイルスメーカーが提供する最新アンチウイルスソフトならびに最新パターンファイルを備えたアンチウイルスサーバ、符号6は、それぞれ(符号2、符号3、符号4、符号5)が通信網を介して接続されるインターネットである。
なお、前記したウイルスメール保護中継装置2はルータに実装され、ウイルスメール保護監視装置3は、CSCに設置される各種サーバ群(例えば、プロキシ、ウイルス検出駆除サーバ、ファイヤウォール等)に実装される。前記したウイルスメール保護監視装置3を管理運営するサードパーティ、ここではCSC(Contents Security Center)と称される独立した組織は、複数のアンチウイルスメーカーと契約し、その時々において評価が高い(最新のパターンファイルを有する)アンチウイルスソフトを有効とし、そのパターンファイルを導入して契約利用者に対してウイルスメールの検出、駆除を行うセキュリティサービスを提供することとする。また、このために、CSCは、利用者端末1を所持する利用者に対してウイルスメール保護中継装置(ルータ)2を提供(買取り、またはレンタル)する。
前記した構成を用いて送受信されるメールの流れの概略を説明すれば以下のようになる。
すなわち、CSCでは、複数のアンチウイルスメーカーと契約しており、その時々においてウイルスメール保護中継装置2は最新のアンチウイルスソフト(パターンファイル)を有効とし、常に契約利用者に対して最新のパターンファイルを提供できるように保守運営されている。
まず、利用者は、利用者端末1を操作してインターネット6に接続し、契約先のメールサーバ4をアクセスしようとする。このとき、ウイルスメール保護中継装置2が、メールサーバ4からウイルスメール保護監視装置3に通信先を変更して接続し、このことにより、ウイルスメール保護監視装置3が、メールサーバ4と利用者端末1との間で送受信されるメールのウイルスチェック(検出)または駆除を実行することができる。ここで、その送受信メールにウイルスが添付されていた場合に限ってウイルスが駆除され、その駆除されたウイルスがウイルスメール保護中継装置2を介してメールサーバ4もしくは利用者端末1に送受信される。すなわち、ウイルスメール保護中継装置2は、すべての受信メール(POP3:Post Office Protocol3)について、CSCのウイルスメール保護監視装置3でウイルス検出、駆除させてから受信し、また、すべての送信メール(SMTP:Simple Mail Transfer Protocol)についてCSCのウイルスメール保護監視装置3へ送信して、このウイルスメール保護監視装置3でウイルス検出、駆除させてからメールサーバ4へ送信させる。
以下に、その処理手順について説明する。
図2は、本発明の実施の形態であるウイルスメール保護中継装置の内部構成を機能展開して示したブロック図である。ウイルスメール保護中継装置2は、経路制御部A(符号21)と、経路制御部B(符号22)で構成される。
経路制御部A(符号21)は、CSCが管理運営するウイルスメール保護監視装置3とのインターフェースを司り、利用者端末1からメール送受信要求を取込み、ウイルスメール保護監視装置3に通信先を変更して接続する機能を持つ。
ここで、ウイルスメール保護監視装置3に通信先を変更して接続するには、利用者端末1から送受信されるメールの通信データパケット情報に記述されたメールサーバ4のIPアドレス(ネットワーク上の機器識別情報)をウイルスメール保護監視装置3のIPアドレスに変換するか、利用者端末1から送受信されるメールの通信データパケット情報に付加されたウイルスメール保護監視装置3のIPアドレスを識別することによる。前者はNAPT(Network Address Translation)、後者はSOCKS(IETF: Internet Engineering Task ForceによりRFC1928として標準化)により周知である。
経路制御部B(符号22)は、経路制御部A(符号21)により経路制御され送受信されるメールを、メールサーバ4もしくは利用者端末1へ送信するように経路制御を行う機能を持つ。
図3は、本発明の実施の形態であるウイルスメール保護監視装置の内部構成を機能展開して示したブロック図である。ウイルスメール保護監視装置3は、ルータインターフェース部31と、ルータ認証部32と、アンチウイルスエンジン部33と、メールサーバインターフェース部34と、アンチウイルスサーバインターフェース部35と、パターンファイル(パターンファイル記憶部)36で構成される。
ルータインターフェース部31は、ウイルスメール保護中継装置2とのインターフェースを司り、ウイルスメール保護監視装置3を介して到来する利用者端末1からのメールサーバ4へのアクセス要求を受信すると共に、利用者によって作成されメールサーバ4へ送信されるメール、ならびにメールサーバ4から利用者端末1宛に送信されるメールを中継する。また、ルータ認証部32は、メール送受信に先立ち、ウイルスメール保護中継装置2を認証する機能を持ち、その結果は、アンチウイルスエンジン部33へ通知される。ここでは、ウイルスメール保護中継装置2の電源投入時に、ウイルスメール保護中継装置2から自身を識別するためのユニークな情報、例えば、MAC(Media Access Control Address)アドレスを受信することにより認証されるものとする。
アンチウイルスエンジン部33は、ルータ認証部32でウイルスメール保護中継装置2の認証が得られた場合、利用者端末1とメールサーバ4間で送受信されるメールのウイルスの検出あるいは駆除を、パターンファイル(記憶装置)36に複数格納されたアンチウイルスプログラムの中の少なくとも一つを用いて(選択して)実行する機能を持つ。
なお、パターンファイル(パターンファイル記憶部)36からアンチウイルスプログラムを複数選択して取り出し、ここで選択された複数のアンチウイルスプログラムを並行(並列)に実行してもよい。ここで、複数のアンチウイルスプログラムを並行に実行するとは、例えば、パターンファイル(パターンファイル記憶部)36から複数のアンチウイルスプログラムA、B、Cを選択したとき、メールのウイルスの検出・駆除にあたり、アンチウイルスプログラムA→アンチウイルスプログラムB→アンチウイルスプログラムCの順にプログラムを実行することをいう。
アンチウイルスエンジン部33はまた、アンチウイルスメーカーのアンチウイルスサーバ5からアンチウイルスサーバインターフェース部35を介して通知されるイベント(パターンファイルの更新、新種ウイルス発見、対応パターンファイル完成)を受信し、更新されたパターンファイルを取込み(ダウンロードし)、複数あるアンチウイルスソフトウェアの一つとして更新登録する。
したがって、前記したようにアンチウイルスエンジン部33において複数のアンチウイルスプログラムを実行する場合に、最新のパターンファイルを有するアンチウイルスプログラムを優先的に実行させるようにしてもよい。このことにより、本実施の形態におけるセキュリティ効果が一層高まる。
一方、メールサーバインターフェース部34は、メールサーバ4とのインターフェースを司り、アンチウイルスエンジン部33により出力されるメールサーバ4宛のメールをメールサーバ4へ送信し、メールサーバ4から送信される利用者端末1宛メールを受信してアンチウイルスエンジン部33へ転送する機能を持つ。また、アンチウイルスサーバインターフェース部35は、アンチウイルスサーバ5とのインターフェースを司り、パターンファイルの転送の他に、新種ウイルスの発見、対応パターンファイルの完成等、CSCとアンチウイルスメーカー間のメッセージ交換のためにも用いられる。
なお、パターンファイル(パターンファイル記憶部)36(記憶装置)には、アンチウイルスエンジン部33によって実行されるアンチウイルス製品の最新パターンの他に、契約先から提供されるアンチウイルス製品に対応した多数のパターンファイルが格納されている。また、それぞれのパターンファイルに対応するアンチウイルス製品、すなわち、アンチウイルスプログラムも格納されており、これらはアンチウイルスエンジン部33によって読み出され実行される。
図4は、ウイルスメール保護中継装置2の動作を説明するために引用したフローチャート、図5(a)〜(c)、図6は、ウイルスメール保護監視装置3の動作を説明するために引用したフローチャートである。また、図4は、ウイルスメール保護中継装置2にインストールされるウイルスメール保護中継プログラム、図5(a)〜(c)、図6は、ウイルスメール保護監視装置にインストールされ実行されるウイルスメール保護監視プログラムの処理手順も示す。
以下、図4〜図6に示すフローチャートを参照しながら、図2、図3にそれぞれ示すウイルスメール保護中継装置2、ウイルスメール保護監視装置3の動作について詳細に説明する。
まず、図4に示すフローチャートを参照しながらウイルスメール保護中継装置2の動作から説明する。
ウイルスメール保護中継装置2は、利用者端末1からメール送受信要求を取込み(S41Yes)、経路制御部A(符号21)では、この要求に従いそのアクセス先を、メールサーバ4からウイルスメール保護監視装置3に通信先を変更して接続を行い、ウイルスメール保護監視装置3をアクセスさせる(S42)。このために経路制御部A(符号21)は、NAPTに準拠して利用者端末1から送受信されるメールの通信データパケット情報に記述されたメールサーバ4のIPアドレスをウイルスメール保護監視装置3のIPアドレスに変換する。あるいはSOCKSに準拠した場合、経路制御部A(符号21)は、利用者端末1から送受信されるメールの通信データパケット情報に付加されたウイルスメール保護監視装置3のIPアドレスを識別する。
次に、ウイルスメール保護監視装置3によってメールサーバ4と利用者端末1との間で送受信されるメールのウイルスチェックがなされ、ここでその送受信メールにウイルスが添付されていた場合に限ってウイルスが駆除される。この手順については後述する。そして、ウイルスメール保護監視装置3によってウイルスが駆除されたメールは、ウイルスメール保護中継装置2に送信され、ウイルスメール保護中継装置2の経路制御部B(符号22)は、その結果をメールサーバ4もしくは利用者端末1に送受信する(S43)。経路制御部B(符号22)では、すべての受信メール(POP3:Post Office Protocol3)についてCSCのウイルスメール保護監視装置3でウイルス検出、駆除させたメールを受信し(S44“受信”、S46)、また、すべての送信メール(SMTP:Simple Mail Transfer Protocol)についてCSCのウイルスメール保護監視装置3へ送信してウイルス検出、駆除させたメールをメールサーバ4へ送信させる(S44“送信”、S45)。
次に、図5(a)〜(c)、図6に示すフローチャートを参照しながらウイルスメール保護監視装置3の動作について説明する。ウイルスメール保護監視装置3は、ルータインターフェース部31を介して受信されるウイルスメール保護中継装置2からのアクセス要求によって起動される(S51Yes)。図5(a)に示されるように、メールの送受信に先立ちルータ認証部32が起動され、まずは、ルータ認証部32によるウイルスメール保護中継装置2の認証が行われる(S51)。認証の詳細は図5(b)に示されている。
すなわち、ウイルスメール保護中継装置2の電源投入時に最初の認証(S511:パワーON認証)が行われ、ウイルスメール保護監視装置3は、ウイルスメール保護中継装置2からウイルスメール保護中継装置2のMACアドレス(Media Access Control Address)等のユニークな情報を受信することにより、ウイルス検出、駆除を行ってよい利用者(サービスの契約利用者)からの要求であることを認証する。また、認証はパワーON認証のみに制限されることなく、所定時間経過後に再度認証が行われ(S512“定時間内”、S513)、このことによりセキュリティ効果を高めている。
図5(a)に説明を戻し、ルータ認証が成功した場合は、CSC経由でウイルスメール保護監視装置3によるウイルス検出、駆除後のメール送受信を許可し(S52)、ルータ認証が失敗した場合は、従来同様、CSC(ウイルスメール保護監視装置3)を経由せずにメールサーバ4との間でメール送受信が行われる(S53)。図5(c)にCSC経由でのメール送受信手順が示されている。
以下、図5(c)を参照しながらウイルスメール保護監視装置3によるメール送受信処理について説明する。
ウイルスメール保護中継装置2の認証が得られると、ルータ認証部32は、アンチウイルスエンジン部33を起動し、以降、アンチウイルスエンジン部33により、パターンファイル(パターンファイル記憶部)36に格納された最新のパターンファイルに基づくウイルス検出ならびに駆除の動作が開始される。ここでは、複数あるアンチウイルスソフトウェア中から選択された一つを用いて実行されることとする。
すなわち、送信メールの場合(S521“送信”)、アンチウイルスエンジン部33は、利用者端末1からウイルスメール保護中継装置2経由で作成メールを取込み(S522)、ウイルス検出、駆除を行う(S523)。そして、ウイルス検出、駆除された送信メールをメールサーバ4経由で宛先へ送信する(S524)。
一方、受信メールの場合(S521“受信”)、アンチウイルスエンジン部33は、メールサーバインターフェース部34を介してメールサーバ4から利用者宛ての受信メールを取込み(S525)、ウイルス検出、駆除を行う(S526)。そして、ウイルス検出、駆除された送信メールをウイルスメール保護中継装置2経由で利用者端末1へ送信する(S527)。
なお、前記した実施の形態によれば、アンチウイルスエンジン部33は、複数用意されたアンチウイルスソフトウェア中から選択された一つを用いて実行することとしたが、複数選択して同時に並行して実行し、送受信メールに対するウイルスの検出、駆除を行ってもよい。この場合、一層信頼性の高いウイルスの検出、駆除が可能になる。
図6に、ウイルスメール保護監視装置3によるパターンファイルの更新処理の手順が示されている。ここでは、図6(a)に、通常のパターンファイルの更新処理を、図6(b)に新種ウイルス発見時のパターンファイル更新処理の例を示す。
図6(a)において、アンチウイルスエンジン部33は、アンチウイルスメーカーにあるアンチウイルスサーバ5内のパターンファイルの更新がされたか否かを、タイマ等を用いて常時その更新スケジュールを監視している(S61)。ここで、アンチウイルスエンジン部33は、パターンファイルが更新されたことを知ったときにそのパターンファイルをアンチウイルスサーバ5からダウンロードすることによって入手し、自身のパターンファイル(パターンファイル記憶部)36のパターンファイルを更新する(S62)。
一方、図6(b)において、ウイルスメール保護監視装置3は、アンチウイルスサーバ5に対しタイマ等により一定間隔でポーリングを発行し(S63)、そのステイタス応答としての新種ウイルス発見等のイベント通知待ちを行っている。ここで、イベント通知がなされた場合(S64Yes)、ウイルスメール保護監視装置3は、図6(a)に示す更新パターン同様、新種のウイルスに対応可能なパターンファイルの作成完了およびその通知を待つ(S66)。そして、ウイルスメール保護監視装置3は、対応パターンファイルの作成が完了し更新されたことを知り、その対応パターンファイルをアンチウイルスサーバ5からダウンロードして得、自身のパターンファイル(パターンファイル記憶部)36の内容を更新する(S67)。
以上説明のように本発明は、個々の利用者に対し、買取りやレンタルにより専用のルータ(ウイルスメール保護中継装置)を提供し、サードパーティによる独立した組織でウイルスチェックを行うサイト(ウイルスメール保護監視装置)を立ち上げサービスを提供することで、ISPやアンチウイルスメーカーに依存することのない最新のセキュリティサービスを提供することができ、また利用者はそのサービスを管理者不要で安価に享受できる。また、契約先のアンチウイルスメーカーから提供される最新のパターンファイルを入手、管理できることから新種ウイルス発見時にも迅速に対応することができる。
なお、前記した本発明の実施の形態であるウイルスメール保護中継装置2はルータに実装され、ウイルスメール保護監視装置3は、CSCに設置されるサーバ群(図示せず)に実装される。特に、ウイルスメール保護監視装置3に関し、例えば、プロキシサーバ、あるいはウイルス検出、駆除サーバ、ファイヤウォール等のいずれかに、あるいはそれぞれに分散して実装することが考えられる。前者によれば、システム構築を比較的廉価に構成で提供でき、後者によれば高性能なウイルスメール保護監視装置を提供できる。
また、図2、図3に示す、経路制御部A(符号21)、経路制御部B(符号22)、ルータインターフェース部31、ルータ認証部32、アンチウイルスエンジン部33、メールサーバインターフェース部34、アンチウイルスサーバインターフェース部35のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによっても本発明のウイルスメール保護中継装置、ウイルスメール保護監視装置を実現することができる。ここでいうコンピュータシステムとは、OS(Operating System)や周辺機器等のハードウェアを含むものである。
本発明の実施形態におけるウイルスメール保護監視方法を実現するためのビジネスモデルならびにその利用主体との関係を説明するために引用した図である。 図1に示すウイルスメール保護中継装置の内部構成を機能展開して示したブロック図である。 図1に示すウイルスメール保護監視装置の内部構成を機能展開して示したブロック図である。 本発明実施形態のウイルスメール保護中継装置の動作を説明するために引用したフローチャートである。 本発明実施形態のウイルスメール保護監視装置の動作を説明するために引用したフローチャートである。 本発明実施形態のウイルスメール保護監視装置の動作を説明するために引用したフローチャートである。 ウイルスチェックを行うために従来用いられていた方法の一例を示す図である。 ウイルスチェックを行うために従来用いられていた方法の一例を示す図である。 ウイルスチェックを行うために従来用いられていた方法の一例を示す図である。 ウイルスチェックを行うために従来用いられていた形態の一例を示す図である。
符号の説明
1 利用者端末
2 ウイルスメール保護中継装置
3 ウイルスメール保護監視装置
4 メールサーバ
5 アンチウイルスサーバ
6 インターネット
21 経路制御部A
22 経路制御部B
31 ルータインターフェース部
32 ルータ認証部
33 アンチウイルスエンジン部
34 メールサーバインターフェース部
35 アンチフイルスサーバインターフェース部
36 パターンファイル(記憶手段)

Claims (10)

  1. 利用者が属するグループが管理するメールサーバとはインターネットを介して接続されるウイルスメール保護監視装置であって、
    メール送受信に先立ち前記利用者の端末が接続されるウイルスメール保護中継装置を認証する中継装置認証部と、
    前記中継装置認証部で前記ウイルスメール保護中継装置の認証が得られた場合、前記利用者の端末と前記メールサーバ間で送受信されるメールのウイルスの検出または駆除を、記憶装置に複数格納されたアンチウイルスプログラムの中の少なくとも一つを用いて実行するアンチウイルスエンジン部と、
    前記アンチウイルスエンジン部により出力される前記メールサーバ宛メールを前記メールサーバへ送信し、前記メールサーバから送信される前記利用者の端末宛メールを受信して前記アンチウイルスエンジン部へ転送するメールサーバインターフェース部と、
    を備えたことを特徴とするウイルスメール保護監視装置。
  2. 前記中継装置認証部は、
    前記メールの送受信に先立ち、前記中継装置から当該中継装置を識別するために必要な情報を受信して認証を行うことを特徴とする請求項1に記載のウイルスメール保護監視装置。
  3. 前記アンチウイルスエンジン部は、
    前記複数あるアンチウイルスソフトウェアのうち、選択された幾つかを並列に実行することを特徴とする請求項1に記載のウイルスメール保護監視装置。
  4. ウイルスを検出し駆除するために必要なパターンファイルを提供するアンチウイルスメーカーのサーバが前記インターネットに更に接続され、
    前記アンチウイルスエンジン部は、
    前記サーバからのイベント通知を受信して最新の更新されたパターンファイルを取込み、前記複数あるアンチウイルスソフトウェアの一つとして前記記憶装置に更新登録することを特徴とする請求項1に記載のウイルスメール保護監視装置。
  5. 利用者が属するグループが管理するメールサーバと、当該メールサーバとの間で送受信されるメールのウイルスの検出または駆除を行うウイルスメール保護監視装置とはインターネットを介して接続されるウイルスメール保護中継装置であって、
    前記利用者の端末からメール送受信要求を取込み、前記ウイルスメール保護監視装置に通信経路を変更して接続する第1の経路制御部と、
    前記第1の経路制御部により経路制御され、送受信されるメールを、前記メールサーバもしくは利用者の端末へ送信するための経路制御を行う第2の経路制御部と、
    を備えたことを特徴とするウイルスメール保護中継装置。
  6. 前記第1の経路制御部は、
    前記利用者の端末から送受信されるメールの通信データパケット情報に記述された前記メールサーバのIPアドレスを前記ウイルスメール保護監視装置のIPアドレスに変換して前記ウイルスメール保護監視装置に通信経路を変更して接続すること、を特徴とする請求項5に記載のウイルスメール保護中継装置。
  7. 前記第1の経路制御部は、
    前記利用者の端末から送受信されるメールの通信データパケット情報に付加された前記ウイルスメール保護監視装置のIPアドレスを識別して、前記ウイルスメール保護監視装置に通信経路を変更して接続すること、を特徴とする請求項5に記載のウイルスメール保護中継装置。
  8. インターネットを介して接続された利用者の端末と、当該利用者が属するグループが管理するメールサーバ間で送受信されるメールのウイルスの検出または駆除を行う請求項1に記載のウイルスメール保護監視装置を用いたウイルスメール保護監視方法であって、
    メールの送受信に先立ち前記利用者の端末が接続されるウイルスメール保護中継装置を認証するステップと、
    前記ウイルスメール保護中継装置の認証が得られた場合、前記利用者の端末と前記メールサーバ間で送受信されるメールに添付されたウイルスの検出または駆除を、記憶装置に格納される複数のアンチウイルスプログラムの中の少なくとも一つを用いて実行するステップと、
    前記ウイルスが検出され、もしくは駆除された前記メールサーバ宛てメールを前記メールサーバへ送信するステップと、
    前記ウイルスが検出され、もしくは駆除された前記利用者の端末宛てメールを前記ウイルス保護中継装置経由で前記利用者の端末へ送信するステップと、
    を有することを特徴とするウイルスメール保護監視方法。
  9. インターネットを介して接続された利用者の端末と当該利用者が属するグループが管理するメールサーバ間で送受信されるメールのウイルスの検出または駆除を行う請求項1に記載のウイルスメール保護監視装置に用いられるプログラムであって、
    メール送受信に先立ち前記利用者の端末が接続されるウイルスメール保護中継装置を認証する処理と、
    前記中継装置の認証が得られた場合、前記利用者の端末と前記メールサーバ間で送受信されるメールのウイルスの検出または駆除を、記憶装置に格納された複数のアンチウイルスプログラムの中の少なくとも一つを用いて実行する処理と、
    前記ウイルスが検出され、もしくは駆除された前記メールサーバ宛てメールを前記メールサーバへ送信する処理と、
    前記ウイルスが検出され、もしくは駆除された前記利用者の端末宛てメールを前記ウイルス保護中継装置経由で前記利用者の端末へ送信する処理と、
    をコンピュータに実行させるウイルスメール保護プログラム。
  10. 利用者が属するグループが管理するメールサーバと、当該メールサーバとの間で送受信されるメールのウイルスの検出または駆除を行うウイルスメール保護監視装置とはインターネットを介して接続される請求項5に記載のウイルス保護中継装置に用いられるプログラムであって、
    前記利用者の端末からメール送受信要求を取込み、前記ウイルスメール保護監視装置に通信経路を変更して接続する処理と、
    前記経路制御され、送受信されるメールを、前記メールサーバもしくは利用者の端末へ送信するための経路制御を行う処理と、
    をコンピュータに実行させるウイルスメール保護中継プログラム。
JP2003332920A 2003-09-25 2003-09-25 ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム Pending JP2005100093A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003332920A JP2005100093A (ja) 2003-09-25 2003-09-25 ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003332920A JP2005100093A (ja) 2003-09-25 2003-09-25 ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム

Publications (1)

Publication Number Publication Date
JP2005100093A true JP2005100093A (ja) 2005-04-14

Family

ID=34461086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003332920A Pending JP2005100093A (ja) 2003-09-25 2003-09-25 ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム

Country Status (1)

Country Link
JP (1) JP2005100093A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134307A (ja) * 2004-11-08 2006-05-25 Microsoft Corp アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
JP5944041B1 (ja) * 2015-11-19 2016-07-05 ネクスト・イット株式会社 コンピュータウイルススキャン装置、コンピュータウイルス方法及びコンピュータ媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134307A (ja) * 2004-11-08 2006-05-25 Microsoft Corp アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
JP5944041B1 (ja) * 2015-11-19 2016-07-05 ネクスト・イット株式会社 コンピュータウイルススキャン装置、コンピュータウイルス方法及びコンピュータ媒体

Similar Documents

Publication Publication Date Title
US10089462B2 (en) System and method for providing network security to mobile devices
US9900236B2 (en) Plug-and-play network filter
EP2031823B1 (en) Phishing notification service
US20070258437A1 (en) Switching network employing server quarantine functionality
WO2008005376A2 (en) Implementation of malware countermeasures in a network device
JP2007199880A (ja) 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
Töyssy et al. About malicious software in smartphones
US10686808B2 (en) Notification for reassembly-free file scanning
JP2004326318A (ja) 通信装置
US20080168563A1 (en) Storage medium storing terminal identifying program terminal identifying apparatus, and mail system
JP2010283553A (ja) 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム
US20040267837A1 (en) System and method for updating network appliances using urgent update notifications
JP2005100093A (ja) ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム
JP2006277633A (ja) セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム
US20020188724A1 (en) System and method for protecting network appliances against security breaches
JP2008141352A (ja) ネットワークセキュリティシステム
JP2007264990A (ja) 不正通信の自動通知装置、不正通信の自動通知プログラム
JP2007102747A (ja) パケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラム
JP2008227600A (ja) 通信妨害装置及び通信妨害プログラム
JP2006165877A (ja) 通信システム、通信方法および通信プログラム
JP2004104559A (ja) 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置
US10887399B2 (en) System, method, and computer program product for managing a connection between a device and a network
JP5413940B2 (ja) シンクライアントネットワーク、シンクライアント、不正接続防止装置、これらの動作方法、及び記録媒体
JP2007150617A (ja) ネットワーク装置
JP2007174386A (ja) 不正メール検知システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091208