JPH11224190A - Method for protecting computer connected to computer network, and recording medium having recorded program therefor - Google Patents

Method for protecting computer connected to computer network, and recording medium having recorded program therefor

Info

Publication number
JPH11224190A
JPH11224190A JP10027308A JP2730898A JPH11224190A JP H11224190 A JPH11224190 A JP H11224190A JP 10027308 A JP10027308 A JP 10027308A JP 2730898 A JP2730898 A JP 2730898A JP H11224190 A JPH11224190 A JP H11224190A
Authority
JP
Japan
Prior art keywords
message
computer
resources
program
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10027308A
Other languages
Japanese (ja)
Inventor
Yoshitaka Kashiwagi
喜孝 柏木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
Original Assignee
Yaskawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp filed Critical Yaskawa Electric Corp
Priority to JP10027308A priority Critical patent/JPH11224190A/en
Publication of JPH11224190A publication Critical patent/JPH11224190A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Abstract

PROBLEM TO BE SOLVED: To surely protect the resources of a computer from a message with an evil intention such as a virus, etc., when a message transmitted through a computer network such as an internet, etc., is received. SOLUTION: Before the message of an electronic mail transmitted through the internet 1 is received and read, it is checked whether a message including the instruction for an operation to destroy the resources of the computer exists or not by a filter program 4 and the message is screened and excluded at the time of existence. A processing for reading the contents of the message is executed by a message reader 3 after the filter processing of the reception message by the filter program 4.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットに
代表されるコンピュータネットワーク網に接続した計算
機の保護方法、より詳しくは、コンピュータネットワー
ク網を介して送られてくるメッセージに対する計算機の
リソースの保護方法及びそのプログラムを記録した記録
媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of protecting a computer connected to a computer network represented by the Internet, and more particularly, to a method of protecting a computer resource for a message transmitted through a computer network. The present invention relates to a recording medium on which the program is recorded.

【0002】[0002]

【従来の技術】近年、世界的なコンピュータネットワー
ク網であるインターネットが広く普及しつつある。イン
ターネットは、各地に設けられたコンピュータネットワ
ーク同士を広域回線を介して接続したコンピュータネッ
トワーク網であり、全世界に張り巡らされている。この
インターネットを用いて電子メール等の様々なサービス
が行われ、種々のメッセージがやり取りされている。イ
ンターネットメッセージの一例として電子メールを例に
とり、従来用いられていた構造を図4に示す。電子メー
ル50は、ヘッダ51と本文52とからなっており、こ
の電子メール50にプログラム等を添付してもメッセー
ジを読む時にはそのプログラムを実行することはできな
かった。そこで、MIME(MultipurposeInternet Mail Ex
tensions )と呼ばれる形式の電子メールが提案され、
現在広く用いられている。図5にMIME形式の電子メール
の構造を示す。MIME形式の電子メール60は、ヘッダ6
1と本文62とからなっており、本文62は複合構造を
持つことができ、その中にテキスト63、プログラム6
4、画像データ65などの複数のデータフォーマットの
メッセージを含ませることができる。このとき、テキス
ト63、プログラム64及び画像データ65などのメッ
セージは本文62中に添付された形となり、メッセージ
を受け取ったときに添付されたメッセージを理解できる
プログラムにそのメッセージを渡すことにより、メッセ
ージに対応した処理を行うことができる。このような電
子メール60は、一般にメッセージリーダと呼ばれる電
子メール処理プログラムにより処理されてメッセージが
読み出される。本文62内の各メッセージには、テキス
トを示す印63a、プログラムを示す印64a、画像デ
ータを示す印65aがそれぞれ設けられ、メッセージリ
ーダはこれらの印により添付したメッセージの内容を知
り、それを処理するのにふさわしいプログラムに処理を
引き渡すようになっている。電子メール60に添付され
たプログラム64に計算機のリソース(ハードウェア資
源及びソフトウェア資源)を操作する命令があった場合
には、メッセージリーダによりその電子メール60のメ
ッセージを読むと同時に計算機のリソースは操作され
る。このとき、リソースの操作としてディスクのフォー
マットなどのリソースを破壊するような命令が含まれて
いた場合、計算機は大きな被害を受けることになる。従
来では、前述したような電子メールに添付されたメッセ
ージによる計算機のリソースの被害を防ぐために、以下
のような方法がとられていた。従来の計算機のリソース
の保護方法の例を図6及び図7に示す。図6に示す第1
の方法は、メッセージリーダ71にメッセージ70中の
あるパターン(所定のマクロプログラムなど)をチェッ
クするチェックボックス72を設ける方法であり、受け
取ったメッセージ70をメッセージリーダ71で読む際
に、チェックボックス72によってリソースに被害が生
じる可能性のあるメッセージを検出し、警告を発するよ
うにしたものである。また、図7に示す第2の方法は、
メッセージリーダ71にチェック機能を備えていない場
合に、OS(Operating System)73の保護機能74を
利用する方法であり、受け取ったメッセージ70をメッ
セージリーダ71で読む際に、そのメッセージ70に含
まれる計算機のリソースを操作する命令に対して、OS
73上で保護機能74によってリソースの被害を防ぐよ
うにしたものである。
2. Description of the Related Art In recent years, the Internet, which is a worldwide computer network, has been widely spread. The Internet is a computer network in which computer networks provided in various places are connected to each other via a wide area line, and is spread all over the world. Various services such as e-mail are performed using the Internet, and various messages are exchanged. FIG. 4 shows a structure conventionally used by taking an electronic mail as an example of an Internet message. The e-mail 50 has a header 51 and a body 52. Even if a program or the like is attached to the e-mail 50, the program cannot be executed when reading a message. Therefore, MIME (Multipurpose Internet Mail Ex
emails in the form of tensions)
Currently widely used. FIG. 5 shows the structure of an e-mail in the MIME format. The email 60 in the MIME format has a header 6
1 and a body 62. The body 62 can have a complex structure, in which a text 63 and a program 6 are included.
4. Messages of multiple data formats such as image data 65 can be included. At this time, the message such as the text 63, the program 64, and the image data 65 are attached to the body 62, and when the message is received, the message is passed to a program that can understand the attached message, so that the message is added to the message. Corresponding processing can be performed. Such an e-mail 60 is processed by an e-mail processing program generally called a message reader, and a message is read out. Each message in the body 62 is provided with a mark 63a indicating a text, a mark 64a indicating a program, and a mark 65a indicating image data, and the message reader knows the contents of the attached message by these marks and processes it. It passes the processing to the appropriate program to do so. When the program 64 attached to the electronic mail 60 has a command to operate computer resources (hardware resources and software resources), the message of the electronic mail 60 is read by the message reader and the computer resources are operated simultaneously. Is done. At this time, if the operation of the resource includes an instruction that destroys the resource such as the format of the disk, the computer is seriously damaged. Conventionally, the following method has been employed in order to prevent damage to computer resources due to a message attached to an e-mail as described above. 6 and 7 show an example of a conventional method for protecting resources of a computer. The first shown in FIG.
Is a method in which a check box 72 for checking a certain pattern (such as a predetermined macro program) in the message 70 is provided in the message reader 71. When the received message 70 is read by the message reader 71, the check box 72 is used. It detects messages that may cause damage to resources and issues a warning. The second method shown in FIG.
This is a method of using the protection function 74 of the OS (Operating System) 73 when the message reader 71 does not have a check function. When the received message 70 is read by the message reader 71, the computer included in the message 70 is used. For operating the resources of the OS
The protection function 74 prevents damage to resources.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、前述し
たような従来の計算機の保護方法において、図6の方法
では計算機のリソースを操作するメッセージ自体を検出
するのではなく、メッセージ中のあるパターンを見つけ
て警告を発するだけで、リソースの操作自体は許すため
に、実際に被害を受けてしまうおそれがあるという問題
点があった。また、図7のOSの保護機能を利用する方
法では、リソース中のユーザ領域は保護されず、さらに
管理者の計算機の場合にはOSの保護機能は機能しない
という問題点があった。
However, in the conventional computer protection method as described above, the method shown in FIG. 6 does not detect a message operating a computer resource but finds a certain pattern in the message. However, there is a problem that the operation of the resource itself is permitted only by issuing a warning, so that the operation may be actually damaged. Further, in the method using the protection function of the OS shown in FIG. 7, there is a problem that the user area in the resource is not protected, and the protection function of the OS does not function in the case of the administrator's computer.

【0004】本発明は、上記事情に鑑みてなされたもの
で、インターネット等のコンピュータネットワーク網を
介して送られてくるメッセージを受け取る場合に、ウィ
ルス等の悪意を持ったメッセージから計算機のリソース
を確実に保護することが可能な計算機の保護方法及びそ
のプログラムを記録した記録媒体を提供することを目的
としている。
The present invention has been made in view of the above circumstances, and when receiving a message transmitted via a computer network such as the Internet, it is possible to reliably use computer resources from malicious messages such as viruses. It is an object of the present invention to provide a computer protection method capable of protecting a computer and a recording medium storing the program.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するた
め、本発明の請求項1によるコンピュータネットワーク
網に接続した計算機の保護方法は、コンピュータネット
ワーク網を介して送られてきたメッセージを受け取った
際、このメッセージを読む前に、当該メッセージに計算
機のリソースを操作するものがないかをチェックする手
順と、前記チェックによりメッセージに計算機のリソー
スを操作するものがあった場合にこのメッセージを排除
する手順と、を含むフィルタプログラムにより受信メッ
セージのフィルタ処理を行うことを特徴とする。また、
請求項2によるコンピュータネットワーク網に接続した
計算機の保護方法は、前記計算機のリソースを操作する
メッセージを排除する手順として、当該メッセージを別
の場所に隔離して保存することを特徴とする。本発明の
請求項3による記録媒体は、コンピュータネットワーク
網に接続した計算機において、このコンピュータネット
ワーク網を介して送られてきたメッセージを受け取った
際、このメッセージを読む前に、当該メッセージに計算
機のリソースを操作するものがないかをチェックする手
順と、前記チェックによりメッセージに計算機のリソー
スを操作するものがあった場合にこのメッセージを排除
する手順と、を含む受信メッセージのフィルタ処理を行
う計算機の保護プログラムを記録したことを特徴とす
る。本発明では、コンピュータネットワーク網を介して
受け取ったメッセージを読む前に、計算機のリソースを
操作するものがないかをチェックし、メッセージに計算
機のリソースを操作するものがあった場合にこのメッセ
ージを排除することにより、ウィルスなどの悪意を持っ
たメッセージから計算機を保護することが可能となる。
To achieve the above object, a method for protecting a computer connected to a computer network according to claim 1 of the present invention comprises the steps of: receiving a message transmitted via the computer network; Before reading this message, a procedure for checking whether there is anything that manipulates computer resources in the message, and a procedure for eliminating this message when there is a message that manipulates computer resources in the check And a filtering process of the received message is performed by a filter program including the following. Also,
According to a second aspect of the present invention, in the method for protecting a computer connected to a computer network, the message for operating the resource of the computer is isolated and stored in another place as a procedure for eliminating the message. According to a third aspect of the present invention, when a computer connected to a computer network receives a message sent through the computer network, the computer reads the message before reading the message. A computer that performs a filtering process on a received message, including a procedure for checking whether there is anything that operates the computer resources, and a procedure for eliminating the message when there is a message that operates a computer resource. The program is recorded. In the present invention, before reading a message received via a computer network, it is checked whether there is anything that manipulates computer resources, and if there is a message that manipulates computer resources, this message is excluded. By doing so, it becomes possible to protect the computer from malicious messages such as viruses.

【0006】[0006]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。図1は本発明の一実施形態に係る
計算機のリソースの保護方法を示すブロック図である。
本実施形態では、インターネットを通してMIME形式の電
子メールによるメッセージを受け取る場合を例にとり、
計算機のリソースの保護方法を説明する。ここで、リソ
ースとは、計算機のハードウェア資源やソフトウェア資
源のことであり、ハードウェア資源としては計算機本体
並びに周辺機器、さらにはローカルのネットワーク全体
の装置を含み、ソフトウェア資源としてはOS関連のフ
ァイル、データファイル、プログラムファイルなどを含
む。また、インターネットだけに限らず、同様の形式の
内部で閉じたネットワークであるイントラネットなど、
その他のコンピュータネットワーク網を通して送られて
くるメッセージに対しても同様に適用することができ
る。本実施形態においては、インターネット1を介して
送られてきた電子メールのメッセージ2を、メッセージ
リーダ3で受け取って読む前に、フィルタプログラム4
によって計算機のリソースを破壊するような操作の命令
を含むメッセージをふるいにかけて排除する。このよう
なフィルタプログラム4による受信メッセージのフィル
タ処理の後、メッセージリーダ3によってメッセージの
内容を読む処理を行う。なお、送付されたメッセージ2
の受け取り処理はメッセージリーダ3自体で行っても良
いし、フィルタプログラム4が代わりに受け取るように
しても良い。前記リソースを破壊するような操作として
は、例えば、ディスクのフォーマット、ファイルの消
去、及び大きなファイルの生成等がある。このような計
算機が被害を被る操作の命令を含むメッセージを悪意を
持って付加したものは一般にウィルスと呼ばれている。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a method for protecting resources of a computer according to an embodiment of the present invention.
In the present embodiment, taking a case where a message is received by e-mail in MIME format through the Internet,
A method for protecting computer resources will be described. Here, the resources are hardware resources and software resources of the computer, the hardware resources include the computer itself and peripheral devices, and the devices of the entire local network. The software resources are OS-related files. , Data files, program files, etc. Not only the Internet, but also intranets, which are similar closed networks
The same can be applied to messages sent through other computer networks. In the present embodiment, before the message 2 of the e-mail sent via the Internet 1 is received and read by the message reader 3, the filter program 4
A message containing an operation instruction that destroys computer resources. After the filter processing of the received message by the filter program 4, the message reader 3 performs the processing of reading the contents of the message. The sent message 2
May be performed by the message reader 3 itself, or may be received by the filter program 4 instead. Operations that destroy the resources include, for example, formatting a disk, erasing a file, and creating a large file. A computer that maliciously adds a message containing an instruction of an operation that causes damage to such a computer is generally called a virus.

【0007】図2に本実施形態に係るメッセージ読み出
し処理を行う計算機の構成例を示す。パーソナルコンピ
ュータ等からなるコンピュータ10は、ルータ11を介
してインターネット1と接続されている。インターネッ
ト1とルータ11との間は、専用回線や公衆回線等によ
って接続されている。そして、コンピュータ10とルー
タ11との間は、例えばイーサネット等によるLAN
(Local Area Network)12によって接続されている。
コンピュータ10は、表示用のモニタ13を有し、各種
処理を実行するCPU14、主記憶としてのメモリ1
5、ネットワークインタフェース16、ディスクインタ
フェース17、記録媒体としてのハードディスク18、
ビデオインタフェース19等を内部に備えて構成されて
いる。このような構成のコンピュータ10は、CPU1
4の動作によって、OSを立ち上げてこのOS上で各種
プログラムの処理を実行する。処理動作中は、ハードデ
ィスク18に格納されたプログラムやデータを適宜メモ
リ15に読み込んで実行し、処理結果等をモニタ13に
表示する。すなわち、プログラムの一種である前記メッ
セージリーダ3及びフィルタプログラム4は、ハードデ
ィスク18に格納されており、適宜メモリ15に読み込
まれて処理動作が行われる。なお、フィルタプログラム
4等はフロッピーディスク、CD−ROM、光磁気ディ
スクなどの可搬媒体に記録しておいても良い。インター
ネット1を通して送られてきた電子メールのメッセージ
2は、ルータ11を介してコンピュータ10へ伝送され
る。このメッセージ2は、ネットワークインタフェース
16を介してメモリ15またはハードディスク18の一
時記憶領域に格納される。その後、フィルタプログラム
4を用いたCPU14の動作により、計算機のリソース
に被害を及ぼすメッセージがないかどうかふるいにかけ
るフィルタ処理を行う。
FIG. 2 shows an example of the configuration of a computer that performs a message reading process according to this embodiment. A computer 10 such as a personal computer is connected to the Internet 1 via a router 11. The Internet 1 and the router 11 are connected by a dedicated line, a public line, or the like. A LAN is connected between the computer 10 and the router 11 by, for example, Ethernet.
(Local Area Network) 12.
The computer 10 has a display monitor 13, a CPU 14 for executing various processes, and a memory 1 as a main memory.
5, a network interface 16, a disk interface 17, a hard disk 18 as a recording medium,
A video interface 19 and the like are provided inside. The computer 10 having such a configuration includes the CPU 1
By the operation of 4, the OS is started, and the processing of various programs is executed on the OS. During the processing operation, programs and data stored in the hard disk 18 are read into the memory 15 as appropriate and executed, and the processing results and the like are displayed on the monitor 13. That is, the message reader 3 and the filter program 4, which are a kind of the program, are stored in the hard disk 18, and are appropriately read into the memory 15 to perform the processing operation. The filter program 4 and the like may be recorded on a portable medium such as a floppy disk, CD-ROM, or magneto-optical disk. The e-mail message 2 sent through the Internet 1 is transmitted to the computer 10 via the router 11. This message 2 is stored in the temporary storage area of the memory 15 or the hard disk 18 via the network interface 16. After that, by the operation of the CPU 14 using the filter program 4, a filter process for sifting whether there is a message that damages the resources of the computer is performed.

【0008】図3にフィルタプログラム4によるフィル
タ処理の手順を示す。インターネット1を通して送られ
てきたメッセージ2を受け取った後、フィルタプログラ
ム4はこのメッセージ2を取得する(ステップS1)。
次いで、ウィルスとなる可能性のあるMIME形式のメッセ
ージであるかどうかを、MIME形式のチェックで行う(ス
テップS2)。ここで、MIME形式のメッセージである場
合は、ウィルスの可能性のあるフォーマットのチェック
(ステップS3)に進む。一方、メッセージがMIME形式
でない場合は、ウィルスとなる可能性がないため、メッ
セージリーダ3によるメッセージのリード(読み出し)
処理(ステップS9)に進む。ステップS3では、メッ
セージ中のウィルスの可能性のあるフォーマットの有無
をチェックする。ウィルスの可能性のあるフォーマット
としては、PostScript(Adobe Systems Inc.の商標)フ
ァイル、ワードプロセッサソフト(Word)や表計算ソフ
ト(Excel )等のアプリケーションのマクロファイルな
どがあり、これらはファイル操作、プログラムの実行、
及びネットワークの操作が可能なものである。ここで、
メッセージがウィルスの可能性のないフォーマットの場
合はステップS9のメッセージのリード処理に進む。
FIG. 3 shows a procedure of a filtering process by the filter program 4. After receiving the message 2 sent through the Internet 1, the filter program 4 acquires this message 2 (step S1).
Next, whether or not the message is a MIME-format message that may become a virus is checked by checking the MIME format (step S2). Here, if the message is in the MIME format, the process proceeds to a check for a format that may have a virus (step S3). On the other hand, if the message is not in the MIME format, there is no possibility of becoming a virus, so the message reader 3 reads (reads) the message.
Proceed to processing (step S9). In step S3, the presence / absence of a format in which there is a possibility of virus in the message is checked. Possible formats for the virus include PostScript (trademark of Adobe Systems Inc.) files, macro files for applications such as word processing software (Word) and spreadsheet software (Excel), etc. Run,
And can operate the network. here,
If the message is in a format free from a virus, the process proceeds to the message reading process in step S9.

【0009】メッセージがウィルスの可能性のあるフォ
ーマットの場合は、以降でメッセージが実行する操作を
フィルタリングする。まず、メッセージ中の命令におい
てファイル操作があるかどうかをチェックする(ステッ
プS4)。ここで、ファイル操作がない場合は、次のプ
ログラムを実行しているかどうかのチェック(ステップ
S5)に進み、ファイル操作がある場合はメッセージに
ウィルスの可能性ありと判断する(ステップS7)。ス
テップS5では、メッセージ中の命令において外部プロ
グラムを実行しているかどうかのチェックを行う。ここ
で、プログラムの実行がない場合は、次のネットワーク
を操作しているかどうかのチェック(ステップS6)に
進み、プログラムの実行がある場合はステップS7に進
んでメッセージにウィルスの可能性ありと判断する。ス
テップS6では、メッセージ中の命令においてネットワ
ークに対して不要なパケットを送っているかどうかのチ
ェックを行う。ここで、ネットワークの操作がない場合
はステップS9のメッセージのリード処理に進み、ネッ
トワークの操作がある場合はステップS7に進んでメッ
セージにウィルスの可能性ありと判断する。ステップS
4〜S6のチェックでYESとなり、ステップS7でウ
ィルスの可能性ありと判断された場合、メッセージにウ
ィルスの可能性があることをモニタ13等に表示してユ
ーザに知らせると共に、このメッセージは読まずに別の
場所(別のディレクトリやフォルダ等の記録領域)に隔
離して保存する(ステップS8)。その後、次のメッセ
ージへ処理を進める(ステップS10)。一方、ステッ
プS2〜S6でメッセージにウィルスの可能性がないと
判断され、ステップS9のメッセージのリード処理に進
んだ場合は、当該メッセージはウィルス等が含まれない
フィルタ処理後のメッセージであるため、メッセージリ
ーダ3によってその内容を読む。その後、ステップS1
0で次のメッセージへ処理を進める。以降は新しいメッ
セージに対してステップS1からの手順を同様に行う。
これにより、送られてきたメッセージ全部に対してウィ
ルスの可能性があるメッセージをふるいにかけるフィル
タ処理を行い、計算機のリソースを破壊するようなメッ
セージを排除する。このようにメッセージ内容のチェッ
クを行うことにより、受信メッセージの検査に要する時
間を短縮することができる。
[0009] If the message is in a format that is likely to be a virus, then the operations that the message performs are filtered. First, it is checked whether there is a file operation in the instruction in the message (step S4). Here, if there is no file operation, the process proceeds to check whether the next program is being executed (step S5), and if there is a file operation, it is determined that the message may have a virus (step S7). In step S5, it is checked whether the instruction in the message is executing an external program. Here, if the program is not executed, the process proceeds to a check as to whether the next network is operated (step S6). If the program is executed, the process proceeds to step S7 to determine that the message may contain a virus. I do. In step S6, it is checked whether an unnecessary packet is sent to the network in the instruction in the message. Here, if there is no network operation, the process proceeds to the message reading process in step S9, and if there is a network operation, the process proceeds to step S7 to determine that the message may have a virus. Step S
If the result of the check in steps 4 to 6 is YES and it is determined in step S7 that there is a possibility of a virus, the message is displayed on the monitor 13 or the like to notify the user of the possibility of a virus, and the message is not read. Then, it is isolated and stored in another place (recording area such as another directory or folder) (step S8). Thereafter, the process proceeds to the next message (step S10). On the other hand, if it is determined in steps S2 to S6 that the message has no possibility of a virus and the process proceeds to the message reading process in step S9, the message is a message after the filtering process that does not include a virus or the like. The contents are read by the message reader 3. Then, step S1
If it is 0, the process proceeds to the next message. Thereafter, the procedure from step S1 is similarly performed on a new message.
As a result, a filtering process for sifting a message that may be a virus is performed on all the transmitted messages, and a message that destroys computer resources is excluded. By checking the message content in this way, the time required for checking the received message can be reduced.

【0010】以上のように、本実施形態では、インター
ネット等を通してのメッセージを受け取った場合、受信
したメッセージを読む前に、メッセージに計算機のリソ
ースの操作を行うものが添付されてないかをチェック
し、このような操作を含むメッセージを排除するようふ
るいを掛けるフィルタプログラムを備えることにより、
計算機のリソースを破壊するようなウィルス等が添付さ
れた悪意を持ったメッセージから計算機のリソースを確
実に保護することができる。さらに、前述したように受
信したメッセージのチェック機能をフィルタプログラム
という形で提供することにより、新しい機能の追加や変
更、並びに計算機のメンテナンスを容易にすることがで
きるという効果も有する。また、前記フィルタプログラ
ムによりメッセージ内容のチェックを行うことにより、
受信メッセージの検査に要する時間の短縮を図ることも
できる。
As described above, in the present embodiment, when a message is received via the Internet or the like, before reading the received message, it is checked whether a message for operating a computer resource is attached to the message. , By having a filter program that filters out messages containing such operations,
Computer resources can be reliably protected from malicious messages attached with a virus or the like that destroys computer resources. Further, by providing the function of checking the received message in the form of a filter program as described above, there is an effect that addition or change of a new function and maintenance of the computer can be facilitated. Also, by checking the message content by the filter program,
The time required for checking the received message can be reduced.

【0011】[0011]

【発明の効果】以上説明したように、本発明によれば、
インターネット等のコンピュータネットワーク網を介し
て送られてくるメッセージを受け取る場合に、メッセー
ジを読む前に、当該メッセージに計算機のリソースを操
作するものがないかをチェックする手順と、メッセージ
に計算機のリソースを操作するものがあった場合にこの
メッセージを排除する手順とを含むフィルタプログラム
により受信メッセージのフィルタ処理を行うことで、ウ
ィルス等の悪意を持ったメッセージから計算機のリソー
スを確実に保護することが可能となる効果がある。
As described above, according to the present invention,
When receiving a message sent via a computer network such as the Internet, before reading the message, check the message to see if there is anything that manipulates computer resources. Filtering received messages with a filter program that includes a procedure to eliminate this message when there is something to be manipulated ensures that computer resources are protected from malicious messages such as viruses. The effect is as follows.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る計算機のリソースの
保護方法を示すブロック図である。
FIG. 1 is a block diagram showing a method for protecting resources of a computer according to an embodiment of the present invention.

【図2】本実施形態に係るメッセージ読み出し処理を行
う計算機の構成例を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration example of a computer that performs a message reading process according to the embodiment.

【図3】本実施形態のフィルタプログラムによるフィル
タ処理の手順を示すフローチャートである。
FIG. 3 is a flowchart illustrating a procedure of a filter process performed by the filter program according to the embodiment;

【図4】従来用いられていた電子メールの構造を示す図
である。
FIG. 4 is a diagram showing a structure of an electronic mail conventionally used.

【図5】MIME形式の電子メールの構造を示す図である。FIG. 5 is a diagram showing a structure of an electronic mail in a MIME format.

【図6】従来の計算機のリソースの保護方法の第1の例
を示すブロック図である。
FIG. 6 is a block diagram showing a first example of a conventional computer resource protection method.

【図7】従来の計算機のリソースの保護方法の第2の例
を示すブロック図である。
FIG. 7 is a block diagram showing a second example of a conventional method of protecting resources of a computer.

【符号の説明】[Explanation of symbols]

1 インターネット 2 メッセージ 3 メッセージリーダ 4 フィルタプログラム 10 コンピュータ 11 ルータ 12 LAN 14 CPU 15 メモリ 16 ネットワークインタフェース 18 ハードディスク 1 Internet 2 Message 3 Message Reader 4 Filter Program 10 Computer 11 Router 12 LAN 14 CPU 15 Memory 16 Network Interface 18 Hard Disk

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータネットワーク網に接続した
計算機において、このコンピュータネットワーク網を介
して送られてきたメッセージを受け取った際、このメッ
セージを読む前に、 当該メッセージに計算機のリソースを操作するものがな
いかをチェックする手順と、 前記チェックによりメッセージに計算機のリソースを操
作するものがあった場合にこのメッセージを排除する手
順と、 を含むフィルタプログラムにより受信メッセージのフィ
ルタ処理を行うことを特徴とするコンピュータネットワ
ーク網に接続した計算機の保護方法。
When a computer connected to a computer network receives a message sent through the computer network, there is no operation of the computer resource in the message before reading the message. A computer that performs a filtering process on a received message by a filter program including: a step of checking whether a message operates a computer resource in a message by the check. How to protect computers connected to the network.
【請求項2】 前記計算機のリソースを操作するメッセ
ージを排除する手順として、当該メッセージを別の場所
に隔離して保存することを特徴とする請求項1に記載の
コンピュータネットワーク網に接続した計算機の保護方
法。
2. The computer according to claim 1, wherein the step of excluding a message for operating a resource of the computer includes isolating and storing the message in another place. Protection method.
【請求項3】 コンピュータネットワーク網に接続した
計算機において、このコンピュータネットワーク網を介
して送られてきたメッセージを受け取った際、このメッ
セージを読む前に、 当該メッセージに計算機のリソースを操作するものがな
いかをチェックする手順と、 前記チェックによりメッセージに計算機のリソースを操
作するものがあった場合にこのメッセージを排除する手
順と、 を含む受信メッセージのフィルタ処理を行う計算機の保
護プログラムを記録した記録媒体。
3. When a computer connected to a computer network receives a message sent through the computer network, before reading the message, the message does not operate the resources of the computer. A recording medium storing a computer protection program for performing a filtering process on a received message, including: a step of checking whether a message operates a computer resource in the message according to the check. .
JP10027308A 1998-02-09 1998-02-09 Method for protecting computer connected to computer network, and recording medium having recorded program therefor Pending JPH11224190A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10027308A JPH11224190A (en) 1998-02-09 1998-02-09 Method for protecting computer connected to computer network, and recording medium having recorded program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10027308A JPH11224190A (en) 1998-02-09 1998-02-09 Method for protecting computer connected to computer network, and recording medium having recorded program therefor

Publications (1)

Publication Number Publication Date
JPH11224190A true JPH11224190A (en) 1999-08-17

Family

ID=12217468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10027308A Pending JPH11224190A (en) 1998-02-09 1998-02-09 Method for protecting computer connected to computer network, and recording medium having recorded program therefor

Country Status (1)

Country Link
JP (1) JPH11224190A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2357939A (en) * 2000-07-05 2001-07-04 Gfi Fax & Voice Ltd E-mail virus detection and deletion
US7017187B1 (en) 2000-06-20 2006-03-21 Citigroup Global Markets, Inc. Method and system for file blocking in an electronic messaging system
JP2008546111A (en) * 2005-06-09 2008-12-18 グラスウォール・(アイピー)・リミテッド Prevent spreading of inappropriate code and data
JP2010511951A (en) * 2006-12-04 2010-04-15 グラスウォール・(アイピー)・リミテッド Improvements in preventing inappropriate code and data diffusion
JP2010539556A (en) * 2006-11-13 2010-12-16 サムスン エスディーエス カンパニー リミテッド Malicious email classification method and virus infection determination method
US8237966B2 (en) 2008-02-26 2012-08-07 Brother Kogyo Kabushiki Kaisha Printing device and computer-readable record medium storing program for printing device
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US9832222B2 (en) 2013-10-04 2017-11-28 Glasswall (Ip) Limited Anti-malware mobile content data management apparatus and method

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017187B1 (en) 2000-06-20 2006-03-21 Citigroup Global Markets, Inc. Method and system for file blocking in an electronic messaging system
GB2357939B (en) * 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
GB2357939A (en) * 2000-07-05 2001-07-04 Gfi Fax & Voice Ltd E-mail virus detection and deletion
US9516045B2 (en) 2005-06-09 2016-12-06 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
JP2008546111A (en) * 2005-06-09 2008-12-18 グラスウォール・(アイピー)・リミテッド Prevent spreading of inappropriate code and data
US11799881B2 (en) 2005-06-09 2023-10-24 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US11218495B2 (en) 2005-06-09 2022-01-04 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10462163B2 (en) 2005-06-09 2019-10-29 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10462164B2 (en) 2005-06-09 2019-10-29 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US8869283B2 (en) 2005-06-09 2014-10-21 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10419456B2 (en) 2005-06-09 2019-09-17 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
JP2010539556A (en) * 2006-11-13 2010-12-16 サムスン エスディーエス カンパニー リミテッド Malicious email classification method and virus infection determination method
US9038174B2 (en) 2006-12-04 2015-05-19 Glasswall IP Limited Resisting the spread of unwanted code and data
US10348748B2 (en) 2006-12-04 2019-07-09 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
JP2014194822A (en) * 2006-12-04 2014-10-09 Glasswall (Ip) Ltd Improvement in preventing spread of inadequate codes and data
US8533824B2 (en) 2006-12-04 2013-09-10 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
JP2010511951A (en) * 2006-12-04 2010-04-15 グラスウォール・(アイピー)・リミテッド Improvements in preventing inappropriate code and data diffusion
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US8237966B2 (en) 2008-02-26 2012-08-07 Brother Kogyo Kabushiki Kaisha Printing device and computer-readable record medium storing program for printing device
US9832222B2 (en) 2013-10-04 2017-11-28 Glasswall (Ip) Limited Anti-malware mobile content data management apparatus and method
US9729564B2 (en) 2014-11-26 2017-08-08 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US10360388B2 (en) 2014-11-26 2019-07-23 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content

Similar Documents

Publication Publication Date Title
US10462163B2 (en) Resisting the spread of unwanted code and data
US8943546B1 (en) Method and system for detecting and protecting against potential data loss from unknown applications
US7845008B2 (en) Virus scanner for journaling file system
US5956481A (en) Method and apparatus for protecting data files on a computer from virus infection
US6240530B1 (en) Virus extermination method, information processing apparatus and computer-readable recording medium with virus extermination program recorded thereon
EP2115653B1 (en) File conversion in restricted process
WO2016095673A1 (en) Application-based behavior processing method and device
US6789200B1 (en) Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks
JPH11224190A (en) Method for protecting computer connected to computer network, and recording medium having recorded program therefor
CN113452717B (en) Method and device for communication software safety protection, electronic equipment and storage medium
JPH11110211A (en) Computer system, computer virus opposition method and storage medium for recording computer virus opposition program
US20060015939A1 (en) Method and system to protect a file system from viral infections
US7565382B1 (en) Safely rolling back a computer image
JP2002259187A (en) Attachable/detachable file monitoring system aiming at detection and elimination of abnormal file
JP2003263413A (en) Method and program for coping with illegal intrusion on data server
WO2021144978A1 (en) Attack estimation device, attack estimation method, and attack estimation program
JP5132444B2 (en) COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
WO2020255185A1 (en) Attack graph processing device, method, and program
JP2005148814A (en) File access monitoring device, method, program, and storage medium
CN115022086B (en) Network security defense method, device, electronic equipment and storage medium
CN115426192A (en) Network security defense method and device, self-service terminal equipment and storage medium
AU2012258355B2 (en) Resisting the Spread of Unwanted Code and Data
JP2003162423A (en) Method and program for eliminating virus for communications system and communications system and server using them
JP2003256230A (en) Computer virus spread preventing method
JP2004062348A (en) File management system