JP2002288093A - 電子メールプログラム - Google Patents

電子メールプログラム

Info

Publication number
JP2002288093A
JP2002288093A JP2001088017A JP2001088017A JP2002288093A JP 2002288093 A JP2002288093 A JP 2002288093A JP 2001088017 A JP2001088017 A JP 2001088017A JP 2001088017 A JP2001088017 A JP 2001088017A JP 2002288093 A JP2002288093 A JP 2002288093A
Authority
JP
Japan
Prior art keywords
file
execution
program
authority
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001088017A
Other languages
English (en)
Inventor
Gafun Sen
雅芬 銭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001088017A priority Critical patent/JP2002288093A/ja
Priority to US10/098,418 priority patent/US7076549B2/en
Publication of JP2002288093A publication Critical patent/JP2002288093A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 身元確認を基準にした電子メールからのウィ
ルス感染防止方法では、マクロ実行の処理内容や対象フ
ァイルを加味しての実行可否判断ができない。 【解決手段】 電子メールプログラムにより、受信メー
ルの添付ファイルの他ファイルへの実行権限を特定レベ
ルに設定し、この添付ファイルが実行しようとする他フ
ァイルへの参照、更新処理の情報を常にOSから受け取
る。もし、処理が実行されない情報を受けた場合は、そ
の添付ファイルを削除する。

Description

【発明の詳細な説明】
【発明の属する技術分野】本発明は、通信網から受信し
た電子メールの添付ファイルによって端末/システム内
の既存ファイルがウィルス感染することを防止する電子
メールプログラムに関するものである。
【従来の技術】一般的には、受信ファイルを即座に開か
ずに、電子メールプログラムとは独立したウィルスチェ
ックプログラムでウィルスに受信ファイルが感染してい
ないか確認する手法が採られる。あるいは、電子メール
プログラム自体がウィルス感染防止策を有する例もあ
る。例えば、ある電子メールプログラムでは、添付ファ
イル実行によりマクロ処理が要求される際、あらかじめ
ユーザが設定したセキュリティレベルにそって、マクロ
処理を無効にし、あるいは、警告を表示する。セキュリ
ティ・レベルが「高」の設定は、作成元のデジタル署名
が付されていないマクロは一切無効になる。「中」で
は、マクロ処理を許可すべき送信者一覧に登録されてい
ない送信者から送信された添付ファイルがマクロ処理し
ようとすると、警告メッセージが表示される。「低」は
常にマクロが有効になる。この電子メールプログラムの
ウィルス感染防止方法の特徴は、送信者の身元を基準に
している点である。
【発明が解決しようとする課題】ウィルスチェックプロ
グラムを実行しウィルス感染を検査する方法では、ユー
ザがプログラム実行を常に意識しなければならない。し
かし、この方法では、ウィルスチェックせずに誤ってフ
ァイルを開いてしまうというヒューマン・エラーを完全
には排除できない。身元確認によるウィルス感染防止方
法では、デジタル署名を利用するための手間を要する。
また、ネットワーク上でのみ交流する匿名性の高いネッ
トワーク社会においては、相手を信用するか否か(つま
り、送信者一覧に登録するかどうか)の判定が、ますま
す困難になっている。さらに、マクロ処理内容(ファイ
ルを参照するのか、上書きするのか、等)によって、あ
るいは、マクロ処理の対象先ファイルによって実行可否
を区別したい場合、送信者身元確認による感染防止では
対処できない。本発明は、メールプログラムが常に、受
信メールの添付ファイルが実行しようとする他ファイル
への参照/上書きを監視し、許されない処理が発生した
場合は、ユーザに通知することで、ウィルス感染を防止
することを目的とする。さらに、本発明は、許されない
処理を発生させた添付ファイルを削除することで、ヒュ
ーマンエラーによってその添付ファイルが再度実行され
ないようにすることを目的とする。
【課題を解決する手段】本発明にかかる電子メールプロ
グラムは、受信した添付ファイルが有する、他ファイル
へ読み込み/書き込みする能動的なアクセス権限情報を
元の値に拘わらず特定レベルに設定する。そして、該受
信ファイルの該アクセス権限情報が、他ファイルに付さ
れた読み込み/書き込みを許容する受動的なアクセス権
限情報よりも低い場合に発生する実行プログラムのエラ
ーを監視し、該エラーを検知すると該ファイルを削除す
ることを特徴とする。あるいは、ファイル削除するのみ
でなく、もう一度添付ファイルのアクセス権限レベルを
変更するか、あるいは、受信削除はしないが通常とは異
なるディレクトリに移動する、といったユーザ選択肢を
備えることを特徴とする。
【発明の実施の形態】本発明の実施形態を図1にしたが
って説明する。送信側端末100には、メールを作成送
信する送信メールプログラム110がある。添付ファイ
ル120は、メールと同時に送信される送信側端末10
0内の既存ファイルであり、本体部分であるデータ12
2と、能動的および受動的権限のレベルが格納される権
限格納部121で構成される。送信サーバ200、通信
網300、受信サーバ400は、送信側端末100で作
成したメールおよび添付ファイル120を受信側端末5
00まで送信するネットワークである。受信側端末50
0において、受信メールプログラム510は、送信され
てきたメールおよび添付ファイル120を受信し格納す
る受信格納手段511、添付ファイル120の権限格納
部121に設定された権限レベルを特定値に変更する権
限変更手段512、添付ファイル実行をOS520のプ
ログラム起動手段521に要求し、プログラム起動手段
521からプログラムを実行するプロセスのプロセスI
Dや実行プログラムの処理結果を受けて、ユーザへ通知
する実行監視手段513、および、実行監視手段513
が検知した処理エラーに応じて添付ファイル120を削
除/権限変更/保留フォルダ移動するファイル修正手段
514を有する。オペレーティング・システム・プログ
ラム520(以下、単にOS520とする)は、プログ
ラム起動手段521と権限判定手段522を有する。プ
ログラム起動手段521は、受信メールプログラム51
0の実行監視手段513の要求に応じて新たにプロセス
を生成し、図7の拡張子関連付けファイルに従って添付
ファイル120の拡張子に関連付けられた実行プログラ
ム530を起動させ、添付ファイル120の権限格納部
121に格納される権限レベルを、実行プログラム53
0の権限格納部531に格納する。受信メールプログラ
ム510の実行監視手段513に対しては、プログラム
実行のプロセスIDを渡すとともに、実行プログラム5
30が既存ファイル540へ試みた処理結果を結果通知
手段533から受け取り、その情報を実行監視手段51
3へ通知する。権限判定手段522は、実行プログラム
530が既存ファイル540のデータ542に各種処理
を試みようとする際に、両者の権限格納部531および
541に格納される権限レベルを比較し、その結果を実
行手段532に通知する。実行プログラム530は、起
動時にプログラム起動手段521によって通知される権
限レベルを格納する権限格納部531、各種処理の実行
を行う実行手段532、実行手段532の処理結果をプ
ログラム起動手段521へ通知する結果通知手段533
で構成される。実行手段532は、既存ファイル540
に各種処理を行う際、OS520の権限判定手段522
から通知される比較結果に基づいて実際に処理を行うか
否かを決定する。既存ファイル540は、添付ファイル
120と同様に、本体部分であるデータ542と、能動
的および受動的アクセス権限情報のレベルが設定されて
いる権限格納部541で構成される。本発明の前提とな
るファイルのアクセス権限情報の例を図2に示す。全て
のファイルには、この権限情報が付与されている。権限
情報は、ファイル作成時にプログラムによって設定さ
れ、実行/被参照/被更新という各処理項目毎に設定す
る。実行情報は能動的なアクセス権限情報であり、他フ
ァイルに対する本ファイルの実行権限レベルを表す。被
参照情報は受動的な権限情報であり、本ファイルを参照
できる他ファイルの最低実行権限レベルを表す。被更新
情報は受動的な権限情報であり、本ファイルを更新(上
書き)できる他ファイルの最低実行権限レベルを表す。
各情報の権限レベルの度合は、1から3までの数値で規
定する。例えば、本ファイルが他ファイルを参照する場
合、OS520の権限判定手段522で、本ファイルの
実行権限レベル(実際には、これを引き継いだ実行プロ
グラム530の権限格納部531に格納される実行権限
レベル)と他ファイルの被参照権限レベルとが比較され
る。比較の結果、本ファイルの実行権限レベルの方が高
いか等しい場合に、他ファイルを参照できる。反対に、
本ファイルの実行権限レベルの方が低い場合は、参照で
きず実行プログラム530はその時点で異常終了する。
図3は、実施例の処理フローを示している。この処理フ
ローは、既に受信メールプログラム510が起動されて
いる状態で、新たにメールと添付ファイル120を受信
した時点から、実行された添付ファイル120が最終的
に処理されるまでの処理プロセスを示す。送信側端末1
00から送信されたメールおよび添付ファイル120
は、受信メールプログラム510の受信格納手段511
で受信し格納される(S100)。その際、送信元のメ
ールアドレスが要削除リストに記載されていないかを判
定する(S101)。この要削除リストは、これ以前に
受信メールプログラム510によってファイルを削除さ
れた送信元メールアドレスが登録されており、図6に示
すように、当リストに登録された日付、送信元メールア
ドレス、現在までの削除回数が記録される。そして、こ
の要削除リストに今回の送信元メールアドレスがある場
合、この受信メールおよび添付ファイルを削除する(S
102)。削除する際には、要削除リストの該当送信元
の削除回数をカウントアップするとともに、自動削除し
た旨をログファイルに記録し、図10を表示する。要削
除リストに送信元メールアドレスがない場合、権限変更
手段512によって、添付ファイル120の権限格納部
121にある全ての権限レベルを最低に設定する。(S
103)。図4は、図3の処理フローに対応して権限情
報の変化例を示したものである。S103のステップ
は、図4の「3.権限変更」の部分に該当する。その
後、メール受信一覧に今回受信したメールを追加する
か、あるいは、受信メッセージを表示して、ユーザから
添付ファイル120を実行するオープン命令を待ち受け
る(S104)。ユーザから添付ファイル120を実行
するオープン命令を受けて、実行監視手段513がOS
520のプログラム起動手段521に対して添付ファイ
ル120の実行、および、今後発生する実行プログラム
530の既存ファイル540に対する処理結果通知を依
頼する(S105)。プログラム起動手段521は、添
付ファイル120に関係付けられた実行プログラム53
0を探し出しこれを起動させると同時に、添付ファイル
120の権限格納部121に格納されるアクセス権限レ
ベルを読み取り、この権限レベルと同じ値を実行プログ
ラム530の権限格納部531に設定する。上記の実行
プログラム起動の際、プログラム起動手段521は、今
後の実行プログラムの一連の処理を識別するプロセスI
Dを作成し、受信メールプログラム510の実行監視手
段513へ実行プログラム名およびプロセスIDを通知
する。こうして、実行監視手段513は実行プログラム
名およびプロセスIDを受信するとともに、起動の内容
をログに記録する(S106)。この起動ログの内容
は、ログファイルを示す図5における「起動」と表示さ
れたレコードに相当する。実行プログラム530が起動
すると、実行手段532が添付ファイル120を読み込
んで所定の処理を行う。その際、既存ファイル540に
アクセスし読み込み/書込みを試みる場合がある。この
時、実行手段532は、OS520に対して処理要求を
する。OS520の権限判定手段522は、実行プログ
ラム530の権限格納部531の実行権限レベルと、既
存ファイル540の権限格納部541の被参照あるいは
更新権限レベルを比較し、その実行可否を実行手段53
2に通知する。実行手段532は、この通知に基づき既
存ファイル540に対して処理を実行するか、あるい
は、実行できずに実行プログラム530が異常終了す
る。図4の「4.参照要求」の場合は、添付ファイルの
実行権限レベルは1で、一方、既存ファイルの被参照権
限レベルも1で、両方の権限レベルが一致するため、権
限判定手段522は実行手段532へ実行可能の旨を通
知し、この通知を受けた実行手段532は処理を実行す
る。また、「5.更新要求」の場合は、添付ファイルの
実行権限レベルが1、一方、既存ファイルの被更新レベ
ルは2であるから、添付ファイルは実行可能な権限レベ
ルに達しない。従って、権限判定522は実行手段53
2へ実行不可能の旨を通知する。この通知を受けて、実
行手段532は処理を実行せずに、異常終了する。結果
通知手段533は、常時、実行手段532からの処理状
況をOS520のプログラム起動手段521へ通知す
る。プログラム起動手段521は、プロセスIDととも
に、その処理状況の内、既存ファイルに対する処理状況
の情報を受信メールプログラム510の実行監視手段5
13へ戻す。既存ファイルに対する処理状況の情報は、
既存ファイル540のファイル名、要求処理内容、処理
結果、処理に対応する既存ファイル540の受動的な権
限レベル、を含む。受信メールプログラム510の実行
監視手段513は、OS520から実行プログラム53
0の処理状況を受信し(S107)、その内容を識別し
(S108)、内容判定結果に応じた処理を行う。処理
状況の識別は、実行プログラム530の正常終了、既存
ファイル540に対する正常処理、そして、既存ファイ
ル処理の権限不適格による実行プログラム530の異常
終了、がある。処理状況がプログラムの正常終了の場合
は、何も行わず処理フローが終わる。添付ファイル12
0も受信時に保存された領域、つまり、デフォルトに設
定された受信ディレクトリにそのまま保存される。既存
ファイル540に対するアクセスが正常に処理された場
合は、実行監視手段513はログに記録し、図11を表
示する(S109)。そして、S107へ戻り、次の処
理状況の受信を待つ。この時のログ内容は、図5の「参
照」あるいは「更新」と表示されたレコードに該当す
る。既存ファイル処理の権限不適格によるプログラム異
常終了の場合は、以下の処理を行う。まず異常終了をロ
グに記録(S110)してから、ユーザに対し図8を示
して、権限不適格で実行プログラム530が異常終了し
た旨を知らせると同時に、添付ファイル120の権限レ
ベルを実行可能なレベルに変更し再度実行するか、ある
いは、実行せずにファイル削除か保留するかの選択を促
す(S111)。権限変更による再実行が選択される
と、ファイル修正手段514は、添付ファイル120の
実行権限レベルを対象先既存ファイル540の受動的権
限レベルに変更し、権限変更のログを記録する(S11
2)。そして、S105へ戻り、再びOS520へ添付
ファイルの実行を依頼する。図4の「6.権限変更」か
ら「8.終了」までが、この過程における権限情報の状
況を示している。また、図5の「権限変更」に該当する
レコードが、権限変更ログに相当する。S111で、ユ
ーザが添付ファイル120を削除または保留することを
選択すると、次に、ファイル修正手段514は、図9を
表示し、削除か、保留か、いずれかを指示するようにユ
ーザを促す(S113)。削除指示を受けた場合、ファ
イル修正手段514は、添付ファイル120を受信側端
末500内から削除する。この時、要削除リストに送信
元メールアドレスを登録するとともに、削除した内容を
ログに記録して、図13を画面表示する(S115)。
このようにして一連の処理フローが終了する。削除ログ
は、図5の「削除」と表現されたレコードに該当する。
要削除リスト登録の際、送信元メールアドレスが新規の
場合は、図6に示す削除回数の項目を1に設定する。要
削除リストに登録されると、S101〜S102で、今
後同一送信元メールアドレスからのメールや添付ファイ
ルは自動的に削除される。S113で、保留指示を受け
た場合、ファイル修正手段514は、添付ファイル12
0を最初に保存されたデフォルトの受信ディレクトリか
ら、保留された添付ファイルのみを保存する保留ディレ
クトリへ移動してログ記録し、図12を画面表示する
(S114)。そして、一連の処理フローが終了する。
保留ログは、図5の「保留」と記載されたレコードに該
当する。以上が図3の処理フローの説明だが、フロー終
了時点で受信メールプログラム510自体が終了するわ
けではない。そのまま、受信メールプログラム510は
新たなメール受信を待ち受け、受信があると再度この処
理フローを繰り返す。あるいは、フロー終了後は、S1
04に戻り、メール受信一覧を表示して、別の添付ファ
イル120をユーザが選択実行するのを待ち受ける。図
4は、本発明の実施形態における、添付ファイル120
と既存ファイル540のアクセス権限情報の変化例を示
している。図4の例では、受信メールプログラム510
により自動削除されなかった添付ファイル120が実行
され、一度は既存ファイル540を参照できたが、その
後の同一ファイルの更新は失敗し実行プログラムが異常
終了、このためユーザが権限変更による再実行を選択し
た場合を想定している。図5は、ログファイルの内容を
示している。ログファイルは、実行プログラム530が
既存ファイル540に対して行った処理状況を実行監視
手段513が受信した日時、プログラム実行の起点とな
る添付ファイル120のファイル名、送信元メールアド
レス、プロセスID、実行プログラム530のプログラ
ム名、実行プログラムが処理を試みた既存ファイル54
0のファイル名、その処理結果や受信メールプログラム
510が行った処理内容、を記録する。自動削除および
権限変更のログにおいては、実行プログラム530が起
動しておらず、したがって、プロセスID、実行プログ
ラム名、既存ファイル名は空白である。また、起動のロ
グは、実行プログラム530が起動したのみで、いかな
る既存ファイル540に対しても処理を試みていないの
で、既存ファイル名が空白である。参照異常や更新異常
のレコードの内容項目には、異常が発生した際の対象既
存ファイルの該当受動権限レベルも記録されている。ち
なみに、図5の受信ファイル項目が「receive1.bas」で
ある一連のレコードは、図4のプロセスに対応したログ
記録である。図6は、要削除リストファイルを示してい
る。送信元「frm03@foo.ne.jp」の削除回数が「2」と
なっているが、これを図5のログファイルに照合する
と、1回目は2001年2月27日20時16分にユー
ザの選択指示により削除され、2回目は翌28日10時
00分に自動削除されている経過を示している。図7
は、ファイル拡張子と起動すべきプログラムを関連付け
るファイルを示している。この関連付けはユーザが任意
に設定変更できる。図8から図13の各表示画面の内容
は、図5のログファイルに対応している。本発明の別の
実施形態では、図3のS108で、受信メールプログラ
ム510の実行監視手段513が権限不適格によるプロ
グラム異常終了を検知した際、権限変更による再実行処
理を存在させず、自動的に添付ファイル120を削除す
る。さらに別の実施形態は、S108でプログラム異常
終了を検知すると、削除か保留のみの処理をユーザに選
択させる。また、本発明の実施形態では、ファイルのア
クセス権限を、図2に示す通り、実行/被更新/被参照
という処理項目毎に、権限の強弱の度合(1〜3)を設
定する。しかし、当設定方法は、あくまで一例であり、
この限りではない。別の実施形態では、例えば、権限に
強弱の度合が無く、処理が実行可能、実行不可能、とい
う2つの値で設定する方法もある。さらに、特定人物、
特定グループ、それ以外、などのファイル操作者に関す
る識別情報を追加して、各々の区分に対して、処理項目
の実行可否を設定する方法もある。また、本発明の実施
形態では、図4に示す通り、添付ファイル120を受信
すると、権限変更手段512が実行/被更新/被参照の
全て処理項目についてアクセス権限情報を最低レベルに
設定する。しかし、この設定方法は、あくまで一例であ
り、この限りではない。別の実施形態では、受信側端末
500内の既存ファイル540に対してアクセスさせな
いことのみを考慮すれば、添付ファイル120の実行権
限レベルのみを最低レベルに設定し、他の受動的な権限
レベルは変更しない。また、本発明の実施形態では、図
4に示す通り、添付ファイル120が通信網300を経
由して送信される際、送信端末側100内で設定された
アクセス権限情報も受信側端末500へ送信される。し
かし、当通信方法は、あくまで一例である。別の実施形
態では、送信時には、添付ファイル120のデータ12
2のみが送信されても構わない。この場合、受信メール
プログラム510が添付ファイル120を受信した際
は、権限格納部121にアクセス権限情報が存在せず、
権限変更手段512は、アクセス権限情報の各項目へ新
たに権限レベルを設定する。 (付記1)コンピュータを、通信網より電子メールの一
部として受信したファイルを格納する受信格納手段と、
該受信ファイルに対して、他ファイルへのアクセス権限
情報を設定する権限変更手段と、該受信ファイルを読み
込み処理実行する実行プログラムにおいて発生する、該
アクセス権限を起因とするエラーを監視し、ユーザに通
知する実行監視手段として機能させるための電子メール
プログラム。 (付記2)さらに、上記エラーを生じさせた上記受信フ
ァイルを削除するファイル修正手段として機能させるた
めの請求項1記載の電子メールプログラム。 (付記3)さらに、上記エラーを生じさせた上記受信フ
ァイルの上記アクセス権限情報を再度変更するファイル
修正手段として機能させるための請求項1記載の電子メ
ールプログラム。 (付記4)さらに、上記エラーを生じさせた上記受信フ
ァイルを通常と異なる保存領域に移動するファイル修正
手段として機能させるための請求項1記載の電子メール
プログラム。 (付記5)コンピュータを、通信網より電子メールの一
部として受信したファイルを格納する受信格納手段と、
該受信ファイルに対して、他ファイルへのアクセス権限
情報を設定する権限変更手段と、該受信ファイルを読み
込み処理実行する実行プログラムにおいて発生する、該
アクセス権限を起因とするエラーを監視し、ユーザに通
知する実行監視手段として機能させるための電子メール
プログラムを記録したコンピュータ読み取り可能な記憶
媒体。 (付記6)さらに、上記エラーを生じさせた上記受信フ
ァイルを削除するファイル修正手段として機能させるた
めの請求項1記載の電子メールプログラムを記録したコ
ンピュータ読み取り可能な記憶媒体。 (付記7)さらに、上記エラーを生じさせた上記受信フ
ァイルの上記アクセス権限情報を変更し再度プログラム
実行するファイル修正手段として機能させるための請求
項1記載の電子メールプログラムを記録したコンピュー
タ読み取り可能な記憶媒体。 (付記8)さらに、上記エラーを生じさせた上記受信フ
ァイルを通常と異なる保存領域に移動するファイル修正
手段として機能させるための請求項1記載の電子メール
プログラムを記録したコンピュータ読み取り可能な記憶
媒体。
【発明の効果】以上のように、本発明にかかる電子メー
ルプログラムによれば、受信メールや添付ファイルが実
行しようとする他ファイルへの参照/上書きを常に監視
し、許されない実行が発生した場合は、その旨をユーザ
に通知できることで、ウィルス感染防止チェックを必ず
行うことができる。さらに、自動的に、あるいは、ユー
ザの指示を受けて、その受信メールファイルや添付ファ
イルを削除することで、ウィルス感染の恐れがあるファ
イルを誤って再び実行させることを防止することができ
る。
【図面の簡単な説明】
【図1】本発明の電子メールプログラムの実施形態を示
す図である。
【図2】ファイルに付与される権限情報の構成を示す図
である。
【図3】実施例の電子メールプログラム処理フローを示
す図である。
【図4】ファイルの権限情報の変化を例示する図であ
る。
【図5】ログファイルを示す図である。
【図6】要削除リストファイルを示す図である。
【図7】拡張子と実行プログラムの関連付けファイルを
示す図である。
【図8】実行プログラム異常終了時の選択画面を示す図
である。
【図9】添付ファイルの削除あるいは保留する選択画面
を示す図である。
【図10】自動削除結果の表示画面を示す図である。
【図11】正常処理結果の表示画面を示す図である。
【図12】保留処理結果の表示画面を示す図である。
【図13】削除処理結果の表示画面を示す図である。
【符号の説明】
100 送信側端末 110 送信メールプログラム 120 添付ファイル 121、531、541 権限格納部 122、542 データ 200 送信サーバ 300 通信網 400 受信サーバ 500 受信側端末 510 受信メールプログラム 511 受信格納手段 512 権限変更手段 513 実行監視手段 514 ファイル修正手段 520 OS 521 プログラム起動手段 522 権限判定手段 530 実行プログラム 532 実行手段 533 結果通知手段 540 既存ファイル

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータを、通信網より電子メール
    の一部として受信したファイルを格納する受信格納手段
    と、該受信ファイルに対して、他ファイルへのアクセス
    権限情報を設定する権限変更手段と、該受信ファイルを
    読み込み処理実行する実行プログラムにおいて発生す
    る、該アクセス権限情報を起因とするエラーを監視し、
    ユーザに通知する実行監視手段として機能させるための
    電子メールプログラム。
  2. 【請求項2】 さらに、上記エラーを生じさせた上記受
    信ファイルを削除するファイル修正手段として機能させ
    るための請求項1記載の電子メールプログラム。
  3. 【請求項3】 さらに、上記エラーを生じさせた上記受
    信ファイルの上記アクセス権限情報を再度変更するファ
    イル修正手段として機能させるための請求項1記載の電
    子メールプログラム。
  4. 【請求項4】 さらに、上記エラーを生じさせた上記受
    信ファイルを通常と異なる保存領域に移動するファイル
    修正手段として機能させるための請求項1記載の電子メ
    ールプログラム。
  5. 【請求項5】 コンピュータを、通信網より電子メール
    の一部として受信したファイルを格納する受信格納手段
    と、該受信ファイルに対して、他ファイルへのアクセス
    権限情報を設定する権限変更手段と、該受信ファイルを
    読み込み処理実行する実行プログラムにおいて発生す
    る、該アクセス権限情報を起因とするエラーを監視し、
    ユーザに通知する実行監視手段として機能させるための
    電子メールプログラムを記録したコンピュータ読み取り
    可能な記憶媒体。
JP2001088017A 2001-03-26 2001-03-26 電子メールプログラム Pending JP2002288093A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001088017A JP2002288093A (ja) 2001-03-26 2001-03-26 電子メールプログラム
US10/098,418 US7076549B2 (en) 2001-03-26 2002-03-18 Electronic mail program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001088017A JP2002288093A (ja) 2001-03-26 2001-03-26 電子メールプログラム

Publications (1)

Publication Number Publication Date
JP2002288093A true JP2002288093A (ja) 2002-10-04

Family

ID=18943171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001088017A Pending JP2002288093A (ja) 2001-03-26 2001-03-26 電子メールプログラム

Country Status (2)

Country Link
US (1) US7076549B2 (ja)
JP (1) JP2002288093A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853471B2 (en) 2002-12-31 2010-12-14 International Business Machines Corporation Instance messaging auto-scheduling
US7552473B2 (en) * 2003-08-12 2009-06-23 Symantec Corporation Detecting and blocking drive sharing worms
US8244903B2 (en) * 2003-12-22 2012-08-14 Emc Corporation Data streaming and backup systems having multiple concurrent read threads for improved small file performance

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675782A (en) * 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
JP3942267B2 (ja) * 1998-04-21 2007-07-11 東芝テック株式会社 電子メールシステム
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US6889210B1 (en) * 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
US6944772B2 (en) * 2001-12-26 2005-09-13 D'mitri Dozortsev System and method of enforcing executable code identity verification over the network

Also Published As

Publication number Publication date
US20020138585A1 (en) 2002-09-26
US7076549B2 (en) 2006-07-11

Similar Documents

Publication Publication Date Title
US8621574B2 (en) Opaque quarantine and device discovery
US8806494B2 (en) Managed control of processes including privilege escalation
JP4400059B2 (ja) ポリシー設定支援ツール
EP1680728B1 (en) Method and apparatus to block spam based on spam reports from a community of users
JP5456462B2 (ja) 電子メールのフィルタリング手段を備えた機器
US20050033975A1 (en) Preventing virus infection in a computer system
US20020122076A1 (en) Automatic creation and deletion of shortcut icons
CN106506490B (zh) 一种分布式计算控制方法以及分布式计算系统
JPH1070567A (ja) 電子メールの配送を保証するシステム
WO2007052342A1 (ja) 情報保全プログラム、情報保全方法及び情報保全システム
US20100097463A1 (en) Monitoring unit control system
JP3986346B2 (ja) 処理装置、サーバ、およびプログラム
JPH1185578A (ja) ファイル管理装置とその動作を実行するためのプログラムを記載した記録媒体
KR20050054435A (ko) 클라이언트 장치의 시스템 환경 규정 위반 검출 방법
US7574743B2 (en) Method for ensuring security, data storage apparatus, security ensuring server, and storage medium storing program for the same
JP2002288093A (ja) 電子メールプログラム
JP3156521B2 (ja) 情報処理装置
US20190379661A1 (en) Information processing system and control method therefor
US7516189B2 (en) Information transmission method and host device
CN110321251B (zh) 基于网络块设备的数据备份方法、装置、设备和存储介质
EP3537326A1 (en) Fraud monitoring program, fraud monitoring method, and information processing system
JP2000285074A (ja) ファイルサーバ装置及び記録媒体
JP3730642B2 (ja) 攻撃パケット検出装置及び方法
CN111125796B (zh) 对移动存储设备进行保护的方法及装置、设备、存储介质
JP2002163165A (ja) ネットワークデバイスの管理方法及びネットワークデバイス

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070116