JP4066438B2 - 通信システム及び通信方法 - Google Patents

通信システム及び通信方法 Download PDF

Info

Publication number
JP4066438B2
JP4066438B2 JP2005200013A JP2005200013A JP4066438B2 JP 4066438 B2 JP4066438 B2 JP 4066438B2 JP 2005200013 A JP2005200013 A JP 2005200013A JP 2005200013 A JP2005200013 A JP 2005200013A JP 4066438 B2 JP4066438 B2 JP 4066438B2
Authority
JP
Japan
Prior art keywords
data
communication
filter
deleted
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005200013A
Other languages
English (en)
Other versions
JP2007018327A (ja
Inventor
英樹 寺沢
Original Assignee
Jfeソルデック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jfeソルデック株式会社 filed Critical Jfeソルデック株式会社
Priority to JP2005200013A priority Critical patent/JP4066438B2/ja
Publication of JP2007018327A publication Critical patent/JP2007018327A/ja
Application granted granted Critical
Publication of JP4066438B2 publication Critical patent/JP4066438B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークを介してファイルの送受信を行う際に、ファイルに含まれるテキストデータ以外のデータは削除するというフィルタリング機能を有する通信システム及び通信方法に関する。
近年、同一企業内における各事業所間、或いは異なる企業間での情報共有化を図るため、インターネット等の公衆ネットワークを利用したネットワークの構築が進んでいる。このような状況下においては、インターネット等の公衆ネットワークを介して情報の送受信が行われるため、企業内のLAN(local Area Network)やWAN(Wide Area Network)にコンピュータウィルス等の悪意のあるプログラム等が侵入してくる危険性が増大する。
このような問題に対し、現状では、ウィルスの検知及び駆除を目的としたプログラムを個々のクライアント端末やサーバ等に常駐させ、送受信されるファイルの内部を監視する方法が一般的である。例えば、特開平11−102333号公報には、ネットワーク環境下でネットワークに接続された各情報処理装置のコンピュータウィルスチェックを実行し管理する端末管理方法及び管理装置等に関する技術が開示されている。ここでは、管理装置から複数の端末装置にウィルスチェック要求が送信され、ウィルスチェックが各端末装置で自動的に実行される方法が記載されている。
一方、例えば、各地に点在するプラント設備等の状態監視を遠隔地にある事務所等から一括して行うような場合にも、上述のインターネット等の公衆ネットワークを利用したネットワーク構築を行い、そこでデータの送受信を可能することが効率的である。この場合は、送受信される通信データはテキスト形式のデータのみで十分である。そのため、前記ウィルス対策としては、例えば、送受信されるデータのファイル名を監視して、その拡張子の命名規則に従ってテキストデータであるか否かの判断を行い、テキストデータ以外のデータファイを排除することで、ウィルスプログラムの進入を防止する方法が取られている。
特開平11−102333号公報
しかし、前記特許文献1に記載の方法は、ウィルスの検知及び駆除を確実に行うためには、ウィルスチェック用のパターンファイルを常に最新のものにしておかなければ効果はなく、また、新種のウィルスが出た直後には無防備になる期間もある。
また、前記データのファイル名からそのデータがテキストデータであるかプログラムであるかを判断する方法は、拡張子を偽って使われた場合には全く無力となるという問題がある。
そこで本発明は、ネットワークを介してファイルの送受信を行う際に、頻繁な更新作業等を必要とせずに、コンピュータウィルス等の悪意のあるプログラム等の侵入を効果的に排除することが可能な通信システム及び通信方法を提供することを目的とする。
上記課題は次の発明により解決される。
[1]ネットワークを介してファイルの送受信を行うための通信システムであって、
送受信されるファイルの通信データに対し、テキストデータは通過させ、それ以外のデータは削除するというフィルタリング処理を行う通信データのフィルタリング手段を備え
前記通信データのフィルタリング手段が、通信データを取り込むデータ取り込み部と、該データ取り込み部に取り込まれた通信データに対し、フィルタリング処理を行うデータ処理部と、該データ処理部でフィルタリング処理された後の通信データをフィルタリング処理済みデータとして出力するデータ出力部とを有し、
前記データ処理部が、文字コードの種類別に設けられ、それぞれの文字コードに適合するテキストデータは通過させ、それ以外のデータは削除する機能を有する複数のデータフィルタと、前記複数設けられたデータフィルタのそれぞれで削除されたデータ量を計測し、該削除されたデータ量がゼロであるデータフィルタ、または、前記削除されたデータ量が最も少ないデータフィルタを選定し、該選定したデータフィルタを通過したデータをフィルタリング処理済みのデータとする処理済みデータ生成部とを有することを特徴とする通信システム。
[2]ネットワークを介してファイルの送受信を行うための通信方法であって、
送受信されるファイルの通信データに対し、通信データのフィルタリング手段が、テキストデータは通過させ、それ以外のデータは削除するというフィルタリング処理を行うに際し、
前記通信データのフィルタリング手段が、通信データを取り込むデータ取り込み部と、該データ取り込み部に取り込まれた通信データに対し、フィルタリング処理を行うデータ処理部と、該データ処理部でフィルタリング処理された後の通信データをフィルタリング処理済みデータとして出力するデータ出力部とを有し、
前記通信データのフィルタリング手段でのフィルタリング処理が、前記データ取り込み部から取り込まれた通信データを、前記データ処理部において、文字コードの種類別に設けられた複数のデータフィルタのそれぞれで、各文字コードに適合するテキストデータは通過させ、それ以外のデータは削除することで行うと共に、さらに、前記データ処理部に設けられた処理済みデータ生成部において、前記複数設けられたデータフィルタのそれぞれで削除されたデータ量を計測し、該削除されたデータ量がゼロであるデータフィルタ、または、前記削除されたデータ量が最も少ないデータフィルタを選定し、該選定されたデータフィルタを通過したデータをフィルタリング処理済みのデータとして生成し、前記データ出力部から前記生成したフィルタリング処理済みのデータを出力させるようにしたことを特徴とする通信方法。
本発明によれば、ネットワークを介してファイルの送受信を行う際に、頻繁な更新作業等を必要とせずに、コンピュータウィルス等の悪意のあるプログラム等の侵入を効果的に排除することが可能な通信システム及び通信方法が提供される。
以下、本発明を実施するための最良の形態の一例を説明する。
図1は、本発明に係る通信システムの一実施形態を示す機能ブロック図である。図1に示すように、本発明に係る通信システム1は、ネットワーク2を介してファイルの送受信を行うための通信システムであって、送受信されるファイルに含まれる通信データに対し、テキストデータは通過させ、それ以外のデータは削除するというフィルタリング処理を行う通信データのフィルタリング手段3を備えたことを特徴とするものである。なお、前記通信データのフィルタリング手段3は、同一ネットワーク内におけるファイルの送受信に対して適用してもよく、また、異なるネットワーク間におけるファイルの送受信に対して適用してもよい。前記異なるネットワーク間で適用する場合には、ネットワーク間を結ぶ接続機器内に本手段3を設けることもできる。
ここで、前記通信データのフィルタリング手段3は、ファイル等の通信データを取り込むデータ取り込み部4と、このデータ取り込み部4に取り込まれた通信データに対し、フィルタリング処理を行うデータ処理部5と、このデータ処理部5でフィルタリング処理された後の通信データをフィルタリング処理済みデータとして出力するデータ出力部6とを有するものである。
さらに、前記データ処理部5は、文字コードの種類別に設けられ、それぞれの文字コードに適合するテキストデータは通過させ、それ以外のデータは削除する機能を有する複数のデータフィルタ7と、前記複数設けられたデータフィルタ7のそれぞれで削除されたデータ量を計測し、該削除されたデータ量がゼロであるデータフィルタ、または、前記削除されたデータ量が最も少ないデータフィルタを選定し、該選定したデータフィルタを通過したデータをフィルタリング処理済みのデータとする処理済みデータ生成部8とを有する。
以下、前記データ処理部5でのフィルタリング方法について更に詳しく説明する。
前記データ取り込み部4から取り込まれたファイル等の通信データは、文字コードの種類別に設けられた複数のデータフィルタ7のそれぞれに並列に取り込まれる。そして、それぞれのデータフィルタ7において、それぞれの文字コードの規則に合致する部分はそのまま通過させ、合致しない部分は削除するという機能を有するプログラムによってフィルタリング処理が行われる。
ここで、全角文字などに関しては、複数の文字コードの規格が平行して運用されている。前記データ取り込み部4から取り込まれたデータがどの規格によってコード化されているかは不明な場合が多いので、可能性のある複数の文字コード別のデータフィルタ7を備えることが好ましい。
図1に示す例では、前記データフィルタ7として、シフトJISコード用、JISコード用、EUCコード用、unicode用、UTF−7コード用、UTF−8コード用のフィルタを設ける場合を示している。しかし、前記データフィルタ7としてはこれらに限られるものではなく、他の規格のフィルタを設けるようにしてもよく、また、可能性のない規格のフィルタを省くようにしてもよい。つまり、例えばシフトJIS以外でコード化されている可能性がない場合には、前記データフィルタ7としては、シフトJISコード用のみを設ければよい。
なお、前記データ処理部5に、任意の規格の文字コードに対応したデータフィルタを追加または削除する手段を設けるようにしてもよい。この場合は、前記手段により、該当する文字コードに対応したフィルタリング処理用プログラムを前記データ処理部5に追加または削除することにより行うことができる。
前記の各データフィルタ7のそれぞれでは、取り込んだファイル中の通信データを先頭から1バイトずつ順次読取って、コード体系に合致するテキストデータであるか否かの判別を行い、合致する場合にはそのデータは通過させ、合致しない場合、例えばバイナリのデータである場合等にはそのデータを通過させない、つまり削除することで、ファイル全体のフィルタリング処理を行う。
そして、前記処理済みデータ生成部8において、前記複数設けられたデータフィルタ7のそれぞれで削除されたデータ量を計測し、この削除されたデータ量がゼロであるデータフィルタ、または、この削除されたデータ量が最も少ないデータフィルタを選定する。ここで、削除されたデータ量がゼロである場合とは、取り込まれたファイルに、そのデータフィルタと同じ規格でコード化されたテキストデータのみが含まれていた場合を意味する。この場合は、通過したファイル、つまり取り込まれたファイルと全く同じファイルは、テキストデータのみで構成され、ウィルス等の悪意のあるプロラムを含まない安全なファイルと見なすことができる。
なお、削除されたデータ量がゼロであるデータフィルタが複数存在する場合も考えられる。これは、複数の文字コードの規格で共通する部分も存在するため、共通する規格のみでコード化されたテキストの場合である。この場合は、通過したファイルはどちらも全く同じものであるので、任意の一方から通過したファイルを選択するようにすればよい。
また、削除されたデータ量がゼロであるデータフィルタが存在しない場合は、削除されたデータ量が最も少ないデータフィルタを選定し、そこを通過したテキストデータのみを出力するという方法もある。しかし、この場合は、ファイル全体を削除してデータを全く通過させないという選択も有り得る。例えばテキストデータ以外は送信しないという規則があった場合に、データが削除されているということは、テキスト以外の不明なデータが含まれていたということで、安全のためファイル全体を削除することが必要な場合もあるからである。
また、削除されたデータ量が最も少ないデータフィルタは、取り込んだファイルとコード化が同じ規格のものであると判断することができる。そこで、前記処理済みデータ生成部8において、前記削除されたデータ量が最も少ないデータフィルタを選定し、そこを通過したテキストデータのみを出力する方法を用いることもできる。なお、ここで削除されたデータはファイルに含まれていたテキスト以外の、例えばバイナリのデータであると考えることができる。
ここで、削除されたデータ量が最も少ないデータフィルタが複数存在する場合は、上述したように削除されたデータがファイルに含まれていたバイナリデータであるとすれば、前記複数のフィルタを通過したファイルは優劣をつけがたいので、任意の一方から通過したファイルを選択するようにすればよい。
以下に、前記データフィルタ7としてシフトJISコード用のデータフィルタを用いた場合のフィルタリング処理の一例を説明する。
図2は、本発明に係るデータフィルタ7としてシフトJISコード用のデータフィルタを用いた場合のフィルタリングプログラムによるフィルタリング処理の一例を示すフロー図である。
図2において、本プログラムは、まず各種変数の初期化を行う(S1)。
次に、前記データ取り込み部4から取り込まれたファイルの最初の1バイト目のデータを読み込む(S2)。
次に、前記S2で読み込んだデータがファイルの終端であるか否かの判断を行う(S3)。
前記S3での判断が「YES」の場合は、データ取り込み部4から取り込まれたファイルのフィルタリング処理が完了したとして、当該終端の1バイトをテキストとして通過(S4)させた後、当該プログラムを終了する(S5)。
前記S3での判断が「NO」の場合は、前記S2で読み込んだデータが、0x00〜0x7F或いは0xA1〜0xDFの範囲か否かを判断する(S6)。
シフトJISコードの場合、1バイト目に来る文字コードの範囲は限られている。1バイト目に来るデータが前記範囲内の場合、つまり、前記S6での判断が「YES」の場合は、そのデータは1バイト文字としての規格に合致したとして、そのデータは1バイトで1文字を表すテキストとして通過させる(S7)。
前記S6での判断が「NO」の場合は、前記S2で読み込んだデータが、0x81〜0x9F或いは0xE0〜0xEFの範囲か否かを判断する(S8)。
前記S8での判断が「YES」の場合は、そのデータは2バイト文字として2バイトで1文字を表している可能性があるので、前記データ取り込み部4から取り込まれたファイルの次の1バイトのデータを読み込む(S9)。
前記S9で読み込んだデータが、0x40〜0x7E或いは0x80〜0xFCの範囲か否かを判断する(S10)。
前記S10での判断が「YES」の場合は、そのデータは2バイト文字としての規格に合致したとして、そのデータは2バイトで1文字を表すテキストとして2バイトとも通過させる(S11)。
前記S10での判断が「NO」の場合は、前記S9で読み込んだ2バイト分のデータを削除し(S12)、「削除したデータ量」の値を+2する(S13)。
前記S8での判断が「NO」の場合は、前記S2で読み込んだ1バイト分のデータを削除し(S14)、「削除したデータ量」の値を+1する(S15)。
このように、1バイト文字と2バイト文字の1バイト目の取り得る範囲のどちらにも属さないものや、2バイト文字の2バイト目のコードの範囲に属さないものは削除して出力側に通さないことでシフトJIS用のデータフィルタを実現できる。
前記S7,S11,S13,S15の終了後は、前記S2に戻り次のデータに関して同様の処理を行う。
なお、シフトJISコード用のデータフィルタのフィルタリングプログラムは図2に示した場合に限定されず、同様のフィルタリングが可能であれば他の方法によるフィルタリングを行ってもよい。
以上、図2では、データフィルタ7としてシフトJISコード用のデータフィルタを用いた場合のフィルタリングプログラムによるフィルタリング処理の一例を説明したが、他の文字コード用のフィルタリングプログラムについても、それぞれのコード化体系に基づいたコード化のルールに従い同様に作成することができる。
本発明に係る通信システムの一実施形態を示す機能ブロック図である。 本発明に係るデータフィルタとしてシフトJISコード用のデータフィルタを用いた場合のフィルタリングプログラムによるフィルタリング処理の一例を示すフロー図である。
符号の説明
1 通信システム
2 ネットワーク
3 通信データのフィルタリング手段
4 データ取り込み部
5 データ処理部
6 データ出力部
7 データフィルタ
8 処理済みデータ生成部

Claims (2)

  1. ネットワークを介してファイルの送受信を行うための通信システムであって、
    送受信されるファイルの通信データに対し、テキストデータは通過させ、それ以外のデータは削除するというフィルタリング処理を行う通信データのフィルタリング手段を備え
    前記通信データのフィルタリング手段が、通信データを取り込むデータ取り込み部と、該データ取り込み部に取り込まれた通信データに対し、フィルタリング処理を行うデータ処理部と、該データ処理部でフィルタリング処理された後の通信データをフィルタリング処理済みデータとして出力するデータ出力部とを有し、
    前記データ処理部が、文字コードの種類別に設けられ、それぞれの文字コードに適合するテキストデータは通過させ、それ以外のデータは削除する機能を有する複数のデータフィルタと、前記複数設けられたデータフィルタのそれぞれで削除されたデータ量を計測し、該削除されたデータ量がゼロであるデータフィルタ、または、前記削除されたデータ量が最も少ないデータフィルタを選定し、該選定したデータフィルタを通過したデータをフィルタリング処理済みのデータとする処理済みデータ生成部とを有することを特徴とする通信システム。
  2. ネットワークを介してファイルの送受信を行うための通信方法であって、
    送受信されるファイルの通信データに対し、通信データのフィルタリング手段が、テキストデータは通過させ、それ以外のデータは削除するというフィルタリング処理を行うに際し、
    前記通信データのフィルタリング手段が、通信データを取り込むデータ取り込み部と、該データ取り込み部に取り込まれた通信データに対し、フィルタリング処理を行うデータ処理部と、該データ処理部でフィルタリング処理された後の通信データをフィルタリング処理済みデータとして出力するデータ出力部とを有し、
    前記通信データのフィルタリング手段でのフィルタリング処理が、前記データ取り込み部から取り込まれた通信データを、前記データ処理部において、文字コードの種類別に設けられた複数のデータフィルタのそれぞれで、各文字コードに適合するテキストデータは通過させ、それ以外のデータは削除することで行うと共に、さらに、前記データ処理部に設けられた処理済みデータ生成部において、前記複数設けられたデータフィルタのそれぞれで削除されたデータ量を計測し、該削除されたデータ量がゼロであるデータフィルタ、または、前記削除されたデータ量が最も少ないデータフィルタを選定し、該選定されたデータフィルタを通過したデータをフィルタリング処理済みのデータとして生成し、前記データ出力部から前記生成したフィルタリング処理済みのデータを出力させるようにしたことを特徴とする通信方法。
JP2005200013A 2005-07-08 2005-07-08 通信システム及び通信方法 Expired - Fee Related JP4066438B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005200013A JP4066438B2 (ja) 2005-07-08 2005-07-08 通信システム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005200013A JP4066438B2 (ja) 2005-07-08 2005-07-08 通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JP2007018327A JP2007018327A (ja) 2007-01-25
JP4066438B2 true JP4066438B2 (ja) 2008-03-26

Family

ID=37755441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005200013A Expired - Fee Related JP4066438B2 (ja) 2005-07-08 2005-07-08 通信システム及び通信方法

Country Status (1)

Country Link
JP (1) JP4066438B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5500200B2 (ja) * 2012-04-26 2014-05-21 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP2007018327A (ja) 2007-01-25

Similar Documents

Publication Publication Date Title
CN107454109B (zh) 一种基于http流量分析的网络窃密行为检测方法
US9699204B2 (en) Abnormal traffic detection apparatus and method based on modbus communication pattern learning
CN112468520B (zh) 一种数据检测方法、装置、设备及可读存储介质
CN112953971B (zh) 一种网络安全流量入侵检测方法和系统
JP2008509458A (ja) ハイパーテキストトランスポートプロトコルにおける侵入検知戦略
CN112839083B (zh) 一种数据传输方法及装置、可读存储介质
CN110120950A (zh) 一种基于物联网流量进行威胁分析的系统及方法
US20160277547A1 (en) Packet monitoring device and packet monitoring method for communication packet
CN108270783B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN105530218A (zh) 链接安全检测方法及客户端
CN106815511A (zh) 信息处理装置和方法
CN106982188A (zh) 恶意传播源的检测方法及装置
CN111756716A (zh) 流量检测方法、装置及计算机可读存储介质
CN108229159A (zh) 一种恶意代码检测方法及系统
JP4066438B2 (ja) 通信システム及び通信方法
CN113347184A (zh) 网络流量安全检测引擎的测试方法、装置、设备及介质
JP2007157059A (ja) プロアクティブな不正プログラム検出方法、検出装置及びコンピュータプログラム
CN100521625C (zh) 计算机网络应急响应之安全策略生成系统
CN113297577B (zh) 一种请求处理方法、装置、电子设备及可读存储介质
KR102513460B1 (ko) 원격 브라우저를 통한 안전한 파일 전송 방법과 전송 시스템
KR101653296B1 (ko) 전자메일의 문서내용을 피디에프(pdf) 문서로 변환하여 보안위험을 제거하는 시스템 및 방법
US9049170B2 (en) Building filter through utilization of automated generation of regular expression
CN114024651A (zh) 一种编码类型识别方法、装置、设备及可读存储介质
KR101985579B1 (ko) 선택 디코딩 알고리즘을 구비한 패킷 분석장치
CN103944904A (zh) Apache服务器安全监控方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees