JP2006178560A - Program for preventing infection of mail virus - Google Patents

Program for preventing infection of mail virus Download PDF

Info

Publication number
JP2006178560A
JP2006178560A JP2004368706A JP2004368706A JP2006178560A JP 2006178560 A JP2006178560 A JP 2006178560A JP 2004368706 A JP2004368706 A JP 2004368706A JP 2004368706 A JP2004368706 A JP 2004368706A JP 2006178560 A JP2006178560 A JP 2006178560A
Authority
JP
Japan
Prior art keywords
mail
client
virus
character string
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004368706A
Other languages
Japanese (ja)
Inventor
Toshiya Uesugi
俊哉 上杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004368706A priority Critical patent/JP2006178560A/en
Publication of JP2006178560A publication Critical patent/JP2006178560A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To early detect mail virus to prevent the infection or diffusion of the mail virus. <P>SOLUTION: The program makes a client 3 connected to a network execute processing for preventing the infection of mail virus. The program forms a header character string for authentication that an e-mail is normally formed by the client 3. The header character string is assigned to the e-mail normally formed by the client 3. A client agent 31 detects illicit mails based on whether the header character string is assigned to e-mails to be transmitted or not. Upon detecting an illicit mail, the transmission of this mail is stopped, and the effect is reported to a management server 2. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、コンピュータのメールウィルスへの感染またはその拡大を防止する技術に関する。   The present invention relates to a technique for preventing infection of a computer with a mail virus or its spread.

近年、インターネットの普及により、電子メールが企業や個人によって広く一般的に用いられるようになってきている。電子メールの作成を簡便なものにするために、電子メールを送る相手やその内容によって、定型のフォーマットで電子メールを作成し、ユーザの負担を軽減する技術について開示されている(例えば、特許文献1)。   In recent years, with the spread of the Internet, electronic mail has been widely used by businesses and individuals. In order to simplify the creation of an e-mail, a technique for reducing the burden on the user by creating an e-mail in a standard format depending on the recipient of the e-mail and its contents has been disclosed (for example, patent documents) 1).

電子メールが簡便な一通信手段として広く用いられるようになってきている一方、メールウィルスの問題が深刻になりつつある。メールウィルスは、一般に、電子メールの形態で送信される。受信したコンピュータがそのメールウィルスに感染すると、そのウィルスによって、コンピュータ内部のデータが破壊される等の被害を受ける。そこで、被害を小さくするために、メールウィルスを検出し、メールウィルスの拡散を防止することのできる技術について開示されている(例えば、特許文献2)。かかる技術によれば、ネットワーク上を転送されるデータを監視し、ウィルスが検出されると、システムの管理者やデータ(メール)の送信元等に、自動的にウィルス検出が通知されるため、ウィルスが検知されると即時に対策を取ることができ、ウィルスの拡散を防止する。
特開2000−20421号公報(要約、図5、0019および0020段落) 特開平11−134190号公報(要約、図1、0005段落)
While e-mail has been widely used as a simple communication means, the problem of mail viruses is becoming serious. A mail virus is generally transmitted in the form of an electronic mail. When the received computer is infected with the mail virus, the virus causes damage such as destruction of data inside the computer. Thus, a technique capable of detecting a mail virus and preventing the spread of the mail virus in order to reduce damage is disclosed (for example, Patent Document 2). According to such technology, data transferred over the network is monitored, and when a virus is detected, the system administrator or the sender of data (email) is automatically notified of the virus detection. If a virus is detected, immediate action can be taken to prevent the spread of the virus.
Japanese Unexamined Patent Publication No. 2000-20421 (abstract, FIG. 5, paragraphs 0019 and 0020) Japanese Patent Laid-Open No. 11-134190 (abstract, FIG. 1, paragraph 0005)

メールウィルスの中には、そのメールウィルスを受信したユーザのアドレス帳に登録されたメールアドレスを読み出し、そのメールアドレスに対してさらにウィルスを送信する類のものがある。このようなウィルスに感染すると、ウィルスを受信した被害者は一転加害者となるため、被害が一気に増大する。   Some mail viruses read the mail address registered in the address book of the user who has received the mail virus, and further send the virus to the mail address. When infected with such a virus, the victim who receives the virus becomes a perpetrator, and the damage increases at a stretch.

例えば企業においては、アドレス帳で企業内外のメールアドレスを管理しているのが通常であり、かかるメールウィルスに1台のコンピュータが感染することによって、一度にその企業内外の多数のコンピュータにウィルスが感染する、ということが起こりかねない。コンピュータは、近年の企業等の業務活動にとっては不可欠のものとなってきており、かかるメールウィルスへの感染によって一度に多数のコンピュータが使用できなくなることは、業務活動等に大きな影響を及ぼす。このような現状から、コンピュータがウィルスに感染する前の早い段階でメールウィルスを検知し、感染を効果的に防止する方法が切望されている。   For example, in a company, it is normal for mail addresses inside and outside the company to be managed in an address book. When one computer is infected with such a mail virus, a large number of computers inside and outside the company are infected at once. Infections can happen. Computers have become indispensable for business activities in recent years, and the fact that a large number of computers cannot be used at a time due to infection with such mail viruses has a great influence on business activities and the like. Under such circumstances, a method for detecting an email virus at an early stage before the computer is infected with a virus and effectively preventing the infection is desired.

本発明は、早期にメールウィルスを検知して、メールウィルスへの感染またはその拡散を防止することを課題とする。   An object of the present invention is to detect a mail virus at an early stage and prevent infection or spread of the mail virus.

上記課題を解決するために、本発明は、メールウィルスへの感染を防止するための処理を、ネットワークに接続されたコンピュータに実行させるためのプログラムであって、電子メールが前記コンピュータによって正規に作成されたことを認証するための認証情報を作成し、前記認証情報を、前記コンピュータによって正規に作成される電子メールに付与し、送信されるべき電子メールに前記認証情報が付与されているか否かに基づいて、不正なメールを検出する処理を実行させる構成とする。   In order to solve the above-mentioned problems, the present invention is a program for causing a computer connected to a network to execute processing for preventing infection by a mail virus, and an e-mail is normally created by the computer. Whether or not the authentication information is added to an email that is normally created by the computer, and whether or not the authentication information is given to the email to be sent Based on the above, it is configured to execute processing for detecting unauthorized mail.

認証情報は、あるネットワークに接続されたコンピュータで正規に作成されるメールについて付与されるので、この認証情報を用いて、正規に作成された電子メールと不正な電子メール(例えば、メールウィルス)とを見分けることが可能である。   Since authentication information is given for emails that are legitimately created on a computer connected to a certain network, the legitimately created emails and unauthorized emails (for example, mail viruses) Can be distinguished.

前記認証情報は、前記メーラーの、電子メールを新規に作成、返信、あるいは転送するプログラムが実行されることを契機として、該電子メールに付与されることとしてもよい。ユーザによる操作を契機として認証情報が電子メールに付与されるため、ユーザの操作なしでアドレス帳のデータを読み込み、そのアドレスに対して送信されるメールウィルスとを見分けることができる。   The authentication information may be given to the e-mail when the mailer creates a new e-mail, replies, or transfers a program. Since authentication information is given to an e-mail in response to an operation by the user, it is possible to read the address book data without the user's operation and distinguish it from a mail virus transmitted to the address.

認証情報は、ランダムな文字列から構成され、電子メールを送信するごとに新たに作成されることとしてもよい。更に、認証情報を構成する文字列は、電子メールのヘッダに暗号化されて追加されることとしてもよい。このようなプログラムにおいては、各電子メールについて異なる認証情報が使用されるので、電子メールを送信または転送する際の安全性を高めることができる。   The authentication information is composed of a random character string and may be newly created each time an e-mail is sent. Furthermore, the character string constituting the authentication information may be encrypted and added to the header of the email. In such a program, different authentication information is used for each e-mail, so that it is possible to improve safety when sending or transferring the e-mail.

また、不正なメールを検出する処理において、電子メールに前記認証情報が付与されている場合は、正規に作成された電子メールであると判定して該電子メールを送信先に送信し、電子メールに前記認証情報が付与されていない場合は、メールウィルスと判定して該電子メールを送信先に送信しないこととしてもよい。認証情報が付与されていないメールが送信されないようにすることで、ウィルスへの感染を効果的に防止することができる。   In addition, in the process of detecting an unauthorized mail, if the authentication information is given to the email, it is determined that the email is a legitimately created email, and the email is sent to the destination. If the authentication information is not given to the e-mail, it may be determined as a mail virus and the e-mail may not be transmitted to the destination. By preventing transmission of mail without authentication information, virus infection can be effectively prevented.

本発明は、上記プログラムに限られない。上記プログラムを実行するクライアント装置、サーバ装置、システム、方法等も本発明に含まれる。   The present invention is not limited to the above program. Client devices, server devices, systems, methods, and the like that execute the above programs are also included in the present invention.

本発明によれば、ネットワークに接続されたコンピュータにおいて正規に作成されたメールであることを、認証情報に基づいて判断するので、複数の宛先に自動的に送信されようとするメールウィルスと正規に作成されたメールとを、そのコンピュータの外部に送信される前に見分けることが容易になる。このため、メールウィルスによる不正な電子メールの送信を未然に防ぐことができ、メールウィルスの拡散を効果的に防止することができる。   According to the present invention, since it is determined based on the authentication information that the mail is properly created in a computer connected to the network, the mail virus and the mail virus that are automatically transmitted to a plurality of destinations are properly registered. It becomes easy to distinguish the created mail before it is sent outside the computer. For this reason, it is possible to prevent an unauthorized e-mail from being transmitted due to a mail virus, and to effectively prevent the spread of a mail virus.

以下、本発明の好適な実施の形態について、図面を参照しながら詳細に説明する。
図1は、本発明に係るシステム全体の構成図である。本発明に係るシステム1は、管理サーバ2およびクライアント3を含んで構成され、SMTP(Simple Mail Transfer Protocol)サーバ5に接続されている。
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram of the entire system according to the present invention. A system 1 according to the present invention includes a management server 2 and a client 3 and is connected to an SMTP (Simple Mail Transfer Protocol) server 5.

管理サーバ2は、自装置に接続された複数のクライアント3の状態を管理しており、必要に応じてシステム1の管理者6に通知を行う。クライアント3は、クライアントエージェント31を含む。クライアント3のクライアントエージェント31は、そのクライアント3から送信されようとする電子メール(以下、単にメールとする)が正規のメールであると判断すると、そのメールをSMTPサーバ5に対して送信し、一方、正規のメールでないと判断すると、そのメールはメールウィルス等の不正なメールであるとして廃棄等の処理を行う。また、図1に示されるように、クライアント3のコンピュータの、メールクライアントディレクトリ35には、クライアントエージェント31により適用される、メールウィルスを検出するために必要とされるデータ等が格納されるが、これについては後述する。   The management server 2 manages the statuses of a plurality of clients 3 connected to its own device, and notifies the administrator 6 of the system 1 as necessary. The client 3 includes a client agent 31. When the client agent 31 of the client 3 determines that the electronic mail (hereinafter simply referred to as mail) to be transmitted from the client 3 is a legitimate mail, the client agent 31 transmits the mail to the SMTP server 5. If it is determined that the mail is not a legitimate mail, the mail is discarded because it is an illegal mail such as a mail virus. As shown in FIG. 1, the mail client directory 35 of the computer of the client 3 stores data necessary for detecting a mail virus applied by the client agent 31. This will be described later.

本実施形態に係る、不正なメールの検出方法においては、管理サーバ2においてシステム1に属するクライアント3を管理し、そのクライアント3に対して所定の方式でメールの作成・送信を行わせる。システム1に属するクライアント3は、管理サーバ2の指示する方式によってメールを作成する。クライアント3から送信されたメールは、クライアント3のクライアントエージェント31において不正なメールでないことを確認した後、SMTPサーバ5に送信される。クライアントエージェント31にて不正なメールが検出されたときは、クライアント3は管理サーバ2に対してその旨を通知する。管理サーバ2は、必要に応じて、クライアント3において不正なメールが送信されようとしたことを管理者6に通知する。   In the illegal mail detection method according to the present embodiment, the management server 2 manages the client 3 belonging to the system 1 and causes the client 3 to create and transmit mail by a predetermined method. The client 3 belonging to the system 1 creates a mail by a method instructed by the management server 2. The mail transmitted from the client 3 is transmitted to the SMTP server 5 after confirming that the client agent 31 of the client 3 is not an unauthorized mail. When the client agent 31 detects unauthorized mail, the client 3 notifies the management server 2 to that effect. The management server 2 notifies the administrator 6 that an unauthorized mail is about to be transmitted by the client 3 as necessary.

なお、本発明に係る不正なメールの検出方法によれば、ユーザにより作成された正規のメールと判断されなかったメールは全て一律に不正なメールとして検出されるが、以下の説明では、簡単のため、検出される不正なメールをメールウィルスと表現する。   In addition, according to the method for detecting illegal mails according to the present invention, all the mails that are not determined to be legitimate mails created by the user are uniformly detected as illegal mails. Therefore, the detected illegal mail is expressed as a mail virus.

図2は、本実施形態に係る管理サーバ2のブロック図である。管理サーバ2は、管理サーバ部21、構成管理データベース22、メールヘッダポリシー23、メールクライアントアドオンソフト24および通知部25を含んで構成される。   FIG. 2 is a block diagram of the management server 2 according to the present embodiment. The management server 2 includes a management server unit 21, a configuration management database 22, a mail header policy 23, mail client add-on software 24, and a notification unit 25.

管理サーバ部21は、システム1のメール送受信に関し、管理ツール26を用いてシステム1(すなわち、クライアント3)を管理する。構成管理データベース22は、管理サーバ部21がシステム1を管理するために必要なデータを格納する。メールヘッダポリシー23は、各クライアント3に対して適用させるポリシー情報であり、所定のメモリ領域に格納される。メールクライアントアドオンソフト24は、クライアント3の各々に配布されるメールウィルス検出のためのアドオンソフトウェアプログラムであり、構成管理データベース22のデータ等に基づいて各種の決定を行う。通知部25は、例えばシステム1内でメールウィルスが検出された場合、管理者6に対してその旨を通知する。なお、管理サーバ部21が使用する管理ツール26は、図2に示されるように、管理サーバ2外部のアプリケーション等を用いることとしてもよいし、管理サーバ2内部にプログラム等を備えることとしてもよい。   The management server unit 21 manages the system 1 (that is, the client 3) using the management tool 26 regarding the mail transmission / reception of the system 1. The configuration management database 22 stores data necessary for the management server unit 21 to manage the system 1. The mail header policy 23 is policy information to be applied to each client 3 and is stored in a predetermined memory area. The mail client add-on software 24 is an add-on software program for mail virus detection distributed to each of the clients 3, and makes various decisions based on data in the configuration management database 22. For example, when a mail virus is detected in the system 1, the notification unit 25 notifies the administrator 6 to that effect. As shown in FIG. 2, the management tool 26 used by the management server unit 21 may use an application or the like outside the management server 2, or may have a program or the like inside the management server 2. .

図3は、クライアント3のブロック図である。クライアント3は、クライアントエージェント31、メールヘッダ文字列32、メールヘッダポリシー33、メールクライアント34およびメールクライアントディレクトリ35を含んで構成される。   FIG. 3 is a block diagram of the client 3. The client 3 includes a client agent 31, a mail header character string 32, a mail header policy 33, a mail client 34, and a mail client directory 35.

クライアントエージェント31は、例えばメールのヘッダ等のメールに付与された文字列に基づいて、メールウィルスを検出するための処理を実行する。認証用ヘッダ文字列(メールヘッダ文字列)32は、メールウィルスを検出する際に使用されるメールのヘッダ文字列またはその一部であり、所定のメモリ領域に保持される。メールヘッダポリシー33は、管理サーバ2から受信したポリシー情報である。メールクライアント(メーラー)34は、メールの作成や送受信を行う。   The client agent 31 executes a process for detecting a mail virus based on a character string attached to a mail such as a mail header. The authentication header character string (mail header character string) 32 is a mail header character string used for detecting a mail virus or a part thereof, and is held in a predetermined memory area. The mail header policy 33 is policy information received from the management server 2. The mail client (mailer) 34 creates and transmits / receives mail.

メールクライアントディレクトリ35には、メールクライアントアドオンソフト(以下、単にアドオンソフトとする)36および適用メールヘッダ37が含まれる。アドオンソフト36は、管理サーバ2より受信したソフトウェアであり、これにより、メールクライアント34にて作成されたメールが正規のメールであることを認証するための認証情報を付与する等の処理が実行される。適用メールヘッダ37は、作成するメールに付与するためのヘッダである。そのヘッダは、認証用ヘッダ文字列32に格納された文字列を、メールクライアント34にて使用するために適用されている。   The mail client directory 35 includes mail client add-on software (hereinafter simply referred to as add-on software) 36 and an applicable mail header 37. The add-on software 36 is software received from the management server 2, and thereby processing such as adding authentication information for authenticating that the mail created by the mail client 34 is a legitimate mail is executed. The The applied mail header 37 is a header for giving to the mail to be created. The header is applied so that the mail client 34 uses the character string stored in the authentication header character string 32.

図4から図6は、管理サーバ2の構成管理データベース22に格納される、システム1、クライアント3およびそのユーザ、管理者6等に関するデータ構造の例である。
まず、図4は、クライアント3のユーザに関する情報を示す、データ構造の例である。図4は、ユーザは、例えば企業における従業者である場合の、(a)は従業員マスタ、(b)はメール情報マスタ、(c)は所属マスタ、(d)は部門マスタ、(e)はビルマスタについてのデータ構造を示す。
4 to 6 are examples of data structures relating to the system 1, the client 3, its user, the administrator 6, and the like stored in the configuration management database 22 of the management server 2. FIG.
First, FIG. 4 is an example of a data structure showing information related to the user of the client 3. In FIG. 4, when the user is an employee in a company, for example, (a) is an employee master, (b) is an email information master, (c) is an affiliation master, (d) is a department master, (e) Indicates the data structure of the building master.

(a)の従業員マスタは、企業の従業者に関する情報が格納される。(b)のメール情報マスタは、従業者に対応するメールアドレス等の情報が格納される。(c)の所属マスタは、従業者の所属部署や事業所のコード等に関する情報が格納される。(d)の部門マスタは、所属部署のコードに対応する部署名等の情報が格納される。(e)のビルマスタは、事業所のコードに対応するビルや地域等の情報が格納される。図4の(a)から(e)等の情報を構成管理データベース22に保有することにより、管理サーバ2において、システム1のクライアント3を使用するユーザについての情報が管理される。   The employee master in (a) stores information on employees of the company. The mail information master in (b) stores information such as mail addresses corresponding to employees. The affiliation master in (c) stores information related to the employee's affiliation, office code, and the like. The department master in (d) stores information such as a department name corresponding to the code of the department to which the department belongs. The building master in (e) stores information such as the building and area corresponding to the office code. By storing information such as (a) to (e) in FIG. 4 in the configuration management database 22, information about the user who uses the client 3 of the system 1 is managed in the management server 2.

次に、図5は、管理者6に関する情報を格納するテーブルの、データ構造の例である。図5の管理者マスタは、システム1の管理者6の従業員番号や担当業務等の情報が格納される。   Next, FIG. 5 is an example of a data structure of a table that stores information related to the administrator 6. The manager master in FIG. 5 stores information such as the employee number of the manager 6 of the system 1 and the work in charge.

最後に、図6は、システム1配下のコンピュータ(クライアント3)についての、インベントリ情報を格納するテーブルの構造の例である。インベントリ情報は、図6に示されるように、そのコンピュータを使用するユーザや管理者6に関する情報のほか、用いるメーラーに関連する情報、コンピュータに関する情報を含んで構成される。   Finally, FIG. 6 shows an example of the structure of a table for storing inventory information for computers (clients 3) under the system 1. As shown in FIG. 6, the inventory information includes information related to a user who uses the computer and an administrator 6, information related to a mailer used, and information related to the computer.

図4から図6のデータを構成管理データベース22に保有する管理サーバ2においては、保有するデータに基づいて、システム1配下のクライアント3に対し、メールウィルスの送受信を検出する方法や手段を各クライアント3に対して指定する。クライアント3は、管理サーバ2より指定された方法や手段で、メールウィルスを検出する。管理サーバ2は、あるクライアント3からメールウィルスが送信されようとしていることの通知を受けると、保有するデータに基づいて、管理者6に通知する等の処理を実行する。   In the management server 2 that holds the data shown in FIGS. 4 to 6 in the configuration management database 22, a method and means for detecting transmission / reception of mail viruses to the clients 3 under the system 1 based on the held data are provided for each client. 3 is specified. The client 3 detects a mail virus by a method or means designated by the management server 2. When the management server 2 receives a notification that a mail virus is about to be transmitted from a certain client 3, the management server 2 executes processing such as notifying the administrator 6 based on the data held.

図7および図8のフローチャートを参照して、管理サーバ2が、構成管理データベース22に格納されたデータに基づいて、クライアント3にいかにメールウィルスを検出させるかを決定する処理について説明する。   With reference to the flowcharts of FIG. 7 and FIG. 8, a process in which the management server 2 determines how the client 3 detects a mail virus based on data stored in the configuration management database 22 will be described.

図7は、構成管理データベース22へ上述した各種管理データを格納する処理のフローチャートである。図7のデータを格納する処理では、まず、ステップS1で、管理ツール26を用いて従業員情報を構成管理データベース22へ登録する。ここで、従業員情報とは、例えば図4に示されるデータをいう。次に、ステップS2で、管理ツール26を用いて管理者情報を構成管理データベース22に登録する。ここで、管理者情報とは、例えば図5に示されるデータをいう。最後に、ステップS3で、管理ツール26からの入力にしたがって、ポリシーが決定される。ここで、ポリシーとは、本実施形態に係るメールウィルスの検出処理の開始あるいは停止を指示する運用フラグや、メールウィルスが検出された場合の、クライアント3側における処理等を定義した制御情報である。   FIG. 7 is a flowchart of processing for storing the various management data described above in the configuration management database 22. In the process of storing the data in FIG. 7, first, employee information is registered in the configuration management database 22 using the management tool 26 in step S <b> 1. Here, the employee information refers to data shown in FIG. 4, for example. Next, in step S 2, administrator information is registered in the configuration management database 22 using the management tool 26. Here, the administrator information refers to data shown in FIG. 5, for example. Finally, in step S3, the policy is determined according to the input from the management tool 26. Here, the policy is control information defining an operation flag for instructing start or stop of mail virus detection processing according to the present embodiment, processing on the client 3 side when a mail virus is detected, and the like. .

図8は、構成管理データベース22に格納されたデータに基づく、クライアント3において使用するアドオンソフトを決定する処理のフローチャートである。まず、ステップS4で、管理サーバ2が、クライアントエージェント31からインベントリ情報を収集する。インベントリ情報については、先に図6を参照して説明した通りである。次に、ステップS5で、クライアント3から得たインベントリ情報に基づいて、そのクライアント3に適用するアドオンソフトを選択する。各クライアント3に適用すべきアドオンソフトは、それぞれ対応するインベントリ情報に含まれる、メーラーやオペレーティングシステムの種類、バージョン、コンピュータの性能等に基づいて選択される。最後に、ステップS6で、メールヘッダポリシーおよび選択されたアドオンソフトを、インベントリ情報に示される情報に基づいて、クライアント3に配布する。   FIG. 8 is a flowchart of processing for determining add-on software used in the client 3 based on data stored in the configuration management database 22. First, in step S <b> 4, the management server 2 collects inventory information from the client agent 31. The inventory information is as described above with reference to FIG. In step S5, add-on software to be applied to the client 3 is selected based on the inventory information obtained from the client 3. The add-on software to be applied to each client 3 is selected based on the type of mailer or operating system, version, computer performance, etc. included in the corresponding inventory information. Finally, in step S6, the mail header policy and the selected add-on software are distributed to the client 3 based on the information indicated in the inventory information.

配布されたメールヘッダポリシーおよびアドオンソフトを使用して、クライアント3は、本実施形態に係るメールウィルスの検出を行う。具体的には、本実施形態においては、クライアント3は、管理サーバ2から受信した情報に基づいて、正規のメールを認証するための認証情報である、ヘッダ文字列を作成する。図9は、クライアント3において、メールにヘッダとして付与するための文字列を作成する処理のフローチャートである。   Using the distributed mail header policy and add-on software, the client 3 detects a mail virus according to the present embodiment. Specifically, in the present embodiment, the client 3 creates a header character string that is authentication information for authenticating a legitimate mail based on the information received from the management server 2. FIG. 9 is a flowchart of processing for creating a character string to be added to the mail as a header in the client 3.

ステップS11では、管理サーバ2から、メールヘッダポリシーおよびアドオンソフトを受信する。ステップS12で、クライアントエージェント31において実行される所定の処理を、受信したメールヘッダポリシーに基づいて設定する。ここで、所定の処理とは、先に図8を参照して説明したように、例えばメールウィルス検出の開始や停止、メールウィルスが検出された場合に、ウィルスと検出されたメールを破棄・キューイングする等の処理のことである。   In step S11, the mail header policy and add-on software are received from the management server 2. In step S12, a predetermined process executed in the client agent 31 is set based on the received mail header policy. Here, as described above with reference to FIG. 8, the predetermined processing is, for example, start / stop of mail virus detection, or discard / queue a mail detected as a virus when a mail virus is detected. It is processing such as inning.

ステップS13で、クライアントエージェント31が、メールのヘッダの中に埋め込まれる認証用ヘッダ文字列32を作成するためのランダムな文字列を作成し、ステップS14で、作成した文字列を暗号化する。ステップS15で、暗号化された文字列を用いて、メールに付与するヘッダの文字列を生成する。最後に、ステップS16で、メールクライアント34が生成したヘッダ文字列をメール作成等の際に使用することができるよう、アドオンソフト36に適用させ、処理を終了する。   In step S13, the client agent 31 creates a random character string for creating the authentication header character string 32 embedded in the mail header, and in step S14, the created character string is encrypted. In step S15, a header character string to be added to the mail is generated using the encrypted character string. Finally, in step S16, the header character string generated by the mail client 34 is applied to the add-on software 36 so that it can be used when creating a mail, and the process ends.

図9の処理によって、メールヘッダに用いるための文字列が、メールクライアント34にて使用可能にされる。管理サーバ2より配布されたアドオンソフト36は、予め登録されたユーザによって、メールクライアント34のメール作成のコマンドが実行される場合は、生成された文字列をメールのヘッダに付与する。図10は、アドオンソフト36にユーザのパスワードを登録する処理のフローチャートである。   With the processing in FIG. 9, the character string for use in the mail header is made available to the mail client 34. The add-on software 36 distributed from the management server 2 gives the generated character string to the mail header when a mail registration command of the mail client 34 is executed by a user registered in advance. FIG. 10 is a flowchart of processing for registering a user password in the add-on software 36.

まず、ステップS17で、メールクライアント34が起動され、ユーザのコマンド等により、パスワードを登録する処理の実行が要求される。ステップS18で、モニタ等の表示手段に、パスワード登録のダイアログが表示される。ユーザは、ダイアログの所定の箇所に、管理サーバ2からの通知等により得たパスワードを入力する。ステップS19で、ユーザがパスワード登録のダイアログのOKボタンをクリックする等により、クライアント3のアドオンソフト36にパスワードが登録される。このパスワードにより、アドオンソフト36においては、所定のユーザがメールクライアント34を使用していると判断し、図9の処理で生成したメールヘッダの文字列をメールに付与することを許可する。   First, in step S17, the mail client 34 is activated, and execution of a process for registering a password is requested by a user command or the like. In step S18, a password registration dialog is displayed on a display means such as a monitor. The user inputs a password obtained by notification from the management server 2 or the like at a predetermined location of the dialog. In step S19, the password is registered in the add-on software 36 of the client 3 by the user clicking the OK button in the password registration dialog. With this password, the add-on software 36 determines that a predetermined user is using the mail client 34, and permits the mail header character string generated in the process of FIG. 9 to be added to the mail.

図10に示される一連の処理で設定されたパスワードを用いて、正規のユーザがメールの作成等の処理を実行しようとしているのか否かを判断する。管理サーバ2に登録されたユーザがアドオンソフト36を用いようとしていることを確認する手段としては、パスワードに限られない。例えば、クライアント3のメールクライアント34を有するコンピュータ以外の装置を利用して、指紋認証や静脈認証等によって確認してもよい。   Using the password set in the series of processes shown in FIG. 10, it is determined whether or not a legitimate user is going to execute a process such as creating a mail. The means for confirming that the user registered in the management server 2 is going to use the add-on software 36 is not limited to a password. For example, it may be confirmed by fingerprint authentication or vein authentication using a device other than the computer having the mail client 34 of the client 3.

図10の処理終了後、所定のユーザによりメールクライアント34が実行される場合、例えば、ユーザによってメールを新規に作成される際に、上記のメールヘッダ文字列が、メールのヘッダの所定の部分に追加される。図11は、生成されたメールヘッダの文字列をメールに付与する処理のフローチャートである。   When the mail client 34 is executed by a predetermined user after the processing in FIG. 10 is completed, for example, when a mail is newly created by the user, the mail header character string described above is added to a predetermined part of the mail header. Added. FIG. 11 is a flowchart of a process for assigning the generated mail header character string to the mail.

まず、ステップS20で、クライアント3のユーザが、メール生成ボタン等をクリックすることにより、メールを作成する処理が実行される。ここで、メールの作成とは、新規にメールを作成する処理のほか、受信メールに対する返信や転送等の処理をも含む。ステップS21では、パスワードを入力させるためのダイアログボックスがモニタ等に表示される。クライアント3を割り当てられたユーザにより、図10の処理で予め登録しておいたパスワードが入力されることにより、正規のユーザによるメールクライアント34の操作であるとアドオンソフト36にて認識されると、ステップS22以降の処理が実行される。なお、パスワードが適正でない場合等、所定のユーザによるメール作成の要求ではないと判断されると、ステップS22の処理は行わず、ステップS23に進む。   First, in step S20, when the user of the client 3 clicks a mail generation button or the like, a process of creating a mail is executed. Here, the creation of a mail includes a process of creating a new mail and a process of replying to or forwarding a received mail. In step S21, a dialog box for inputting a password is displayed on a monitor or the like. When the user assigned the client 3 inputs the password registered in advance in the process of FIG. 10 and the add-on software 36 recognizes that the operation of the mail client 34 is performed by a legitimate user, The process after step S22 is performed. If it is determined that the request is not a mail creation request by a predetermined user, such as when the password is not appropriate, the process proceeds to step S23 without performing the process of step S22.

ステップS22の処理では、図9の処理によって、生成されてアドオンソフト36に適用されたメールヘッダの文字列をヘッダの所定の位置に付与して、メールのひな型が作成される。ステップS23では、ユーザによって任意にメールのメッセージや宛先等、メールの具体的な内容が作成され、処理を終了する。   In the process of step S22, a mail template is created by assigning the character string of the mail header generated and applied to the add-on software 36 to the predetermined position of the header by the process of FIG. In step S23, specific contents of the mail such as the mail message and destination are arbitrarily created by the user, and the process ends.

ステップS20の処理がメーラーと連携して動作するアドオンソフト36によって実行されたときは、メールは正規に作成されたものと判断される。メールウィルスがメールを作成する際には、ステップS20の処理は実行されない。このため、ヘッダ文字列がメールのヘッダの所定の位置に付与されていないメールを、メールウィルスの可能性があると判断し、正規に作成されたメールと見分けることができる。   When the process of step S20 is executed by the add-on software 36 operating in cooperation with the mailer, it is determined that the mail has been properly created. When the mail virus creates a mail, the process of step S20 is not executed. For this reason, it is possible to distinguish a mail whose header character string is not given at a predetermined position in the mail header from a mail that is normally created by determining that there is a possibility of a mail virus.

図12は、ステップS20の処理実行時における、クライアント3の画面表示の例である。新規メール発行ボタン41、返信メール発行ボタン42および転送メール発行ボタン43のうち、いずれかのボタンが押下されると、図11のステップS20の操作と判断され、図11のステップS21以降の処理が実行される。パスワード登録ボタン44の押下によって予めパスワードを登録しておくことで、ステップS21で正規のユーザによるメール作成要求であるか否かを判定することができる。   FIG. 12 is an example of a screen display of the client 3 at the time of executing the process of step S20. When any one of the new mail issue button 41, the reply mail issue button 42, and the forward mail issue button 43 is pressed, it is determined that the operation in step S20 in FIG. 11 is performed, and the processing after step S21 in FIG. Executed. By registering a password in advance by pressing the password registration button 44, it can be determined in step S21 whether or not it is a mail creation request by a legitimate user.

図13(a)は、一般的なメールのヘッダの例である。図11の処理で、正規のユーザによるメール作成処理と認識されることで、ステップS22の処理において、例えば図13(b)に示されるように、「7BOtQQlWlSnw.」等の、ランダムに作成された文字列が追加される。メールウィルスにより作成されたメールの場合、ヘッダ文字列の追加されていない、図13(a)のようなヘッダが作成される。このように、追加されたヘッダ文字列によって、正規に作成されたメールとメールウィルスとが見分けられる。   FIG. 13A shows an example of a general mail header. In the process of FIG. 11, by being recognized as a mail creation process by a legitimate user, in the process of step S <b> 22, for example, as shown in FIG. 13B, “7BOtQQlWlSnw. A string is added. In the case of a mail created by a mail virus, a header as shown in FIG. 13A without a header character string is created. In this way, a legitimately created mail and a mail virus can be distinguished by the added header character string.

図14は、メールを送信する際の、クライアント3の処理のフローチャートである。まず、ステップS24で、クライアント3のユーザによって、メール送信のコマンドが入力される。本実施形態においては、クライアント3は、直にメール送信せず、ステップS25以降の処理を実行する。   FIG. 14 is a flowchart of the processing of the client 3 when sending mail. First, in step S24, the user of the client 3 inputs a mail transmission command. In the present embodiment, the client 3 does not send the mail directly, and executes the processes after step S25.

ステップS25では、上記メールヘッダポリシーの一つである運用フラグがオンに設定されているか否かを判定する。オフの場合は、本実施形態に係るメールウィルスを検出する方法を実行しないこととして、処理を終了する。オンの場合、ステップS26に進む。ステップS26では、クライアントエージェント31によって、ヘッダ文字列がメールのヘッダの所定の箇所に追加されているか、および追加されているヘッダ文字列は、図9の処理で生成された認証用ヘッダ文字列32と一致するかが判定される。   In step S25, it is determined whether or not an operation flag that is one of the mail header policies is set to ON. If it is off, the process is terminated assuming that the method for detecting a mail virus according to the present embodiment is not executed. If it is on, the process proceeds to step S26. In step S26, the client agent 31 adds a header character string to a predetermined portion of the mail header, and the added header character string is the authentication header character string 32 generated in the process of FIG. Is determined to match.

ステップS26で認証用ヘッダ文字列32と一致するヘッダの文字列が、メールのヘッダの所定の箇所に追加されている場合は、そのメールは、ステップS20の処理を経て正規のユーザにより正規に作成されたメールであるとして、ステップS27以降の処理を行う。ステップS27では、SMTPサーバ5にメールを送信する。ステップS28では、クライアントエージェント31が、図9のステップS13からステップS15の処理を実行し、次に作成されるメールに付与するための、新しいヘッダ文字列を生成する。ステップS29では、新たに生成されたヘッダ文字列を、メールクライアント34に適用し、処理を終了する。ここで、ステップS28およびステップS29の処理は、次に作成されるメールに付与すべきヘッダ文字列を用意しておくための処理である。   If a header character string that matches the authentication header character string 32 is added to a predetermined part of the mail header in step S26, the mail is created by a legitimate user through the process of step S20. Assuming that the received e-mail is received, the processing from step S27 is performed. In step S27, the mail is transmitted to the SMTP server 5. In step S28, the client agent 31 executes the processing from step S13 to step S15 in FIG. 9, and generates a new header character string to be attached to the next created mail. In step S29, the newly generated header character string is applied to the mail client 34, and the process ends. Here, the processing in step S28 and step S29 is processing for preparing a header character string to be added to the next mail to be created.

一方、メールにヘッダ文字列が付与されていない場合や、付与されたヘッダ文字列がクライアントエージェント31により生成された、認証用ヘッダ文字列32と一致しない場合は、そのメールは正規に作成されたメールではない、すなわちメールウィルスの可能性があると判断され、ステップS30以降の処理を行う。ステップS30では、そのメールの送信を拒否し、ステップS31で、管理サーバ2に対して、ウィルスが侵入したことを警告するための通知を行う。ステップS32で、予め管理サーバ2から配信されているメールヘッダポリシーを参照し、そのメールを破棄するか否かを判定する。メールヘッダポリシーによって、メールウィルスを検出した際の動作として、メールを破棄することを指定されている場合は、ステップS33に進み、メールを破棄し、処理を終了する。メールヘッダポリシーにより、メールをキューイングすることが指定されている場合は、ステップS34に進み、そのメールを送信せず、待ち状態にし、処理を終了する。   On the other hand, when the header character string is not attached to the mail, or when the attached header character string does not match the authentication header character string 32 generated by the client agent 31, the mail is properly created. It is determined that there is a possibility that it is not an email, that is, an email virus, and the processing after step S30 is performed. In step S30, transmission of the mail is rejected, and in step S31, a notification is issued to warn the management server 2 that a virus has entered. In step S32, the mail header policy distributed in advance from the management server 2 is referenced to determine whether or not to discard the mail. If it is specified by the mail header policy that the mail is to be discarded as an operation when a mail virus is detected, the process proceeds to step S33, where the mail is discarded, and the process ends. If it is specified by the mail header policy that the mail is queued, the process proceeds to step S34, the mail is not transmitted, and the process is terminated.

このように、図14に示される処理によって、クライアント3から他の端末等に対してメールを送信するには、送信先に対して送信される前に、そのメールは正規に作成されたメールでありメールウィルスでないことを、そのクライアントエージェント31において判定される。送信されようとしているメールがメールウィルスと認識されると、メールヘッダポリシーに基づいて、所定の処置がなされる。   As described above, in order to send a mail from the client 3 to another terminal or the like by the process shown in FIG. 14, the mail is a legitimately created mail before being sent to the destination. The client agent 31 determines that there is no mail virus. When a mail to be transmitted is recognized as a mail virus, predetermined measures are taken based on the mail header policy.

メールウィルスがクライアント3において検出されると、クライアント3は、管理サーバ2に通知を行う。通知を受けた管理サーバ2においては、図15や図16に示される処理を行う。   When a mail virus is detected in the client 3, the client 3 notifies the management server 2. The management server 2 that has received the notification performs the processing shown in FIG. 15 and FIG.

図15は、管理サーバ部21における、ウィルスの侵入を通知されたときの処理動作についてのフローチャートである。まず、ステップS41で、クライアントエージェント31から、ウィルスの侵入についての通知を受ける。ステップS42で、管理サーバ2に通知したクライアント3のIPアドレスとホスト名とから、インベントリ情報を参照して必要な情報を読み出す。ステップS43で、管理者情報を参照し、管理者6にウィルスの侵入を通知するよう通知部25に対して要求し、処理を終了する。要求を受けた通知部25は、図16の処理を実行する。   FIG. 15 is a flowchart of the processing operation when the management server unit 21 is notified of the entry of a virus. First, in step S41, the client agent 31 receives a notification about virus intrusion. In step S42, necessary information is read by referring to the inventory information from the IP address and host name of the client 3 notified to the management server 2. In step S43, the administrator information is referenced, the notification unit 25 is requested to notify the administrator 6 of the virus intrusion, and the process ends. Upon receiving the request, the notification unit 25 executes the process of FIG.

図16は、通知部25における、管理者6への通知処理動作についてのフローチャートである。まず、ステップS44で、管理サーバ部21から、ウィルスの侵入を管理者6に対して通知する旨の依頼を受信する。ステップS45では、管理サーバ部21が図15のステップS43で読み出した情報に基づいて、管理者6のメールアドレス等に通知し、処理を終了する。これにより、メールウィルスの侵入に対して迅速な対応ができる。   FIG. 16 is a flowchart of the notification processing operation to the administrator 6 in the notification unit 25. First, in step S44, a request for notifying the administrator 6 of a virus intrusion is received from the management server unit 21. In step S45, the management server unit 21 notifies the e-mail address of the administrator 6 based on the information read in step S43 of FIG. 15, and ends the process. As a result, it is possible to quickly respond to invasion of mail viruses.

以上、本実施形態に係るメールウィルス検出方法によれば、所定のクライアント3が作成するメールには、ランダムに生成された文字列がヘッダの最後尾に追加される。クライアント3からメールが送信されようとするときにヘッダを参照し、ヘッダに認証情報としての文字列が追加されているか、および追加されたヘッダの文字列は、ランダムに生成された文字列と一致するかを確認されたメールについてのみ送信される。このため、メールウィルスがあるクライアント3に感染したとしても、そのクライアント3のアドレス帳のデータを読み込んで、登録されているメールアドレスにさらにメールウィルスが送信されようとしても、正規に作成されたメールではないと判断されるため、システム内のウィルス感染を、早期に検知し、拡散を効果的に防止することができる。   As described above, according to the mail virus detection method according to the present embodiment, a randomly generated character string is added to the end of the header in the mail created by the predetermined client 3. When a mail is about to be sent from the client 3, the header is referred to, a character string as authentication information is added to the header, and the added header character string matches the randomly generated character string Sent only for confirmed emails. For this reason, even if a virus 3 is infected with a client 3, even if an email virus is sent to the registered email address by reading the address book data of that client 3, a correctly created email Therefore, it is possible to detect the virus infection in the system at an early stage and effectively prevent the spread.

上記の実施形態においては、正規に作成されたメールであることを認証するための認証用ヘッダ文字列は、クライアントにおいて生成されるが、これに限られない。例えば、管理サーバ側において所定のタイミングで認証用ヘッダ文字列を生成し、クライアントに対して送信することとしてもよい。以下に、管理サーバにおいて認証情報である認証用ヘッダ文字列を生成する場合の、メールウィルスの検出方法について説明する。   In the above embodiment, the authentication header character string for authenticating that the mail is a legitimately created mail is generated in the client, but is not limited thereto. For example, an authentication header character string may be generated at a predetermined timing on the management server side and transmitted to the client. Hereinafter, a method for detecting a mail virus when an authentication header character string, which is authentication information, is generated in the management server will be described.

図17は、他の実施形態に係る管理サーバ2Aのブロック図である。図2と比較して、メールヘッダ文字列(認証用ヘッダ文字列)27をさらに備える点において異なる。メールヘッダ文字列27は、クライアント3において作成されるメールがメールウィルスでなく正規のメールであることを認証するための情報であり、メモリの所定の領域に格納される。メールヘッダ文字列27は、所定のクライアント3に対して送信される。なお、クライアント3のブロック図については、上記の実施形態と実質的に同様の構成であるのでここでは説明を省略する。以下、図2から図16を参照しながら説明した手順と異なる処理について、フローチャートを参照して説明する。   FIG. 17 is a block diagram of a management server 2A according to another embodiment. Compared with FIG. 2, it differs in that a mail header character string (authentication header character string) 27 is further provided. The mail header character string 27 is information for authenticating that the mail created in the client 3 is not a mail virus but a legitimate mail, and is stored in a predetermined area of the memory. The mail header character string 27 is transmitted to a predetermined client 3. Note that the block diagram of the client 3 has substantially the same configuration as that of the above-described embodiment, and therefore description thereof is omitted here. Hereinafter, processing different from the procedure described with reference to FIGS. 2 to 16 will be described with reference to flowcharts.

図18は、管理サーバ2Aにおける、メールヘッダ文字列の生成およびクライアント3への配信についての処理のフローチャートである。
まず、ステップS51で、メールヘッダ文字列27を生成するためのランダムな文字列を作成する。ステップS52で、作成されたランダムな文字列を暗号化し、ステップS53で、暗号化された文字列から、メールヘッダ文字列を生成する。最後に、ステップS54で、生成されたメールヘッダ文字列27と、メールヘッダポリシーおよびアドオンソフトを、インベントリ情報に基づいて、クライアント3に配布する。
FIG. 18 is a flowchart of a process for generating a mail header character string and distributing it to the client 3 in the management server 2A.
First, in step S51, a random character string for generating the mail header character string 27 is created. In step S52, the generated random character string is encrypted, and in step S53, a mail header character string is generated from the encrypted character string. Finally, in step S54, the generated mail header character string 27, mail header policy and add-on software are distributed to the client 3 based on the inventory information.

なお、ステップS54でメールヘッダ文字列27等の配布先は、インベントリ情報のうち、例えばメーラーやオペレーティングシステムの種類、バージョン、コンピュータの性能等に基づいて、所定のクライアント3が管理サーバ部21において選択される。   In step S54, the distribution destination of the mail header character string 27 and the like is selected by the predetermined client 3 in the management server unit 21 based on, for example, the type of mailer or operating system, version, computer performance, etc. in the inventory information. Is done.

図19は、クライアント3における、受信したメールヘッダ文字列27を自装置において適用する処理のフローチャートである。まず、ステップS61で、メールヘッダポリシー、アドオンソフト36およびメールヘッダ文字列27を、クライアントエージェント31が受信する。ステップS62では、受信した情報のうち、メールヘッダ文字列27について、メールクライアントアドオンソフト36にて使用することができるよう適用させ、処理を終了する。   FIG. 19 is a flowchart of processing in the client 3 for applying the received mail header character string 27 in its own apparatus. First, in step S61, the client agent 31 receives the mail header policy, the add-on software 36, and the mail header character string 27. In step S62, the mail header character string 27 in the received information is applied so that it can be used by the mail client add-on software 36, and the process ends.

図20は、本実施形態に係る、クライアント3のメール送信前の処理についてのフローチャートである。図14に示される上記実施形態の処理と同様に、ユーザによってクライアント3にメール送信コマンドが入力された場合、本実施形態に係るメールウィルス検出を実行するよう設定されているときは、ヘッダのチェック等を行う。図20の処理のうち、ヘッダをチェックした結果、送信されようとしているメールはユーザにより正規に作成されたメールではないと判断された場合の、ステップS70からステップS74の処理は、図14のステップS30からステップS34にそれぞれ対応しており、同様の処理を実行するのでここでは説明を割愛する。   FIG. 20 is a flowchart of processing before the mail transmission of the client 3 according to the present embodiment. Similarly to the processing of the above-described embodiment shown in FIG. 14, when a mail transmission command is input to the client 3 by the user, when the mail virus detection according to this embodiment is set to be executed, the header check is performed. Etc. As a result of checking the header in the processing of FIG. 20, the processing from step S70 to step S74 in the case where it is determined that the mail to be transmitted is not a legitimately created mail by the user is the same as the processing in FIG. Since it corresponds to S30 to step S34, and the same processing is executed, the description is omitted here.

送信されようとしているメールが正規に作成されたメールとステップS65で判定された場合は、ステップS66でSMTPサーバ5に対してそのメールを送信した後、次のメール作成時にメールに付与するための認証情報であるメールヘッダ文字列を、管理サーバ2Aから受信する。   If it is determined in step S65 that the mail to be sent is a legitimately created mail, the mail is sent to the SMTP server 5 in step S66, and then added to the mail when the next mail is created. A mail header character string that is authentication information is received from the management server 2A.

まず、ステップS67で、クライアントエージェント31が、管理サーバ2Aに対して認証用ヘッダ文字列の配布を要求する。次に、ステップS68で、クライアントエージェント31が、管理サーバ2Aから新しい認証用ヘッダ文字列を受信し、最後に、ステップS69で、クライアントエージェント31が、受信した認証用ヘッダ文字列をメールクライアント34に適用し、処理を終了する。   First, in step S67, the client agent 31 requests the management server 2A to distribute an authentication header character string. Next, in step S68, the client agent 31 receives a new authentication header character string from the management server 2A. Finally, in step S69, the client agent 31 sends the received authentication header character string to the mail client 34. Apply and finish the process.

以上説明したように、認証情報であるメールヘッダ文字列を管理サーバ2Aにおいて生成し、クライアント3のメール送信ごとに、管理サーバ2Aからクライアント3に対して送信することとしても、同様にメールウィルスの検出方法を実現することが可能とされる。   As described above, the mail header character string that is the authentication information is generated in the management server 2A, and sent from the management server 2A to the client 3 every time the client 3 sends mail. It is possible to realize a detection method.

(付記1)
メールウィルスへの感染を防止するための処理を、ネットワークに接続されたコンピュータに実行させるためのプログラムであって、
電子メールが前記コンピュータによって正規に作成されたことを認証するための認証情報を作成し、
前記認証情報を、前記コンピュータによって正規に作成される電子メールに付与し、
送信されるべき電子メールに前記認証情報が付与されているか否かに基づいて、不正なメールを検出する
処理を実行させることを特徴とするプログラム。
(Appendix 1)
A program for causing a computer connected to a network to execute processing for preventing infection by an email virus,
Creating authentication information to authenticate that the email was legitimately created by the computer;
Giving the authentication information to an email created legitimately by the computer;
A program for executing an illegal mail detection process based on whether or not the authentication information is given to an electronic mail to be transmitted.

(付記2)
前記認証情報は、前記コンピュータのユーザによる該コンピュータにインストールされているメーラーに対する所定の操作に基づいて、前記電子メールに付与される
ことを特徴とする付記1に記載のプログラム。
(Appendix 2)
The program according to claim 1, wherein the authentication information is given to the electronic mail based on a predetermined operation on a mailer installed on the computer by a user of the computer.

(付記3)
前記認証情報は、前記メーラーの、電子メールを新規に作成、返信、あるいは転送するプログラムが実行されることを契機として、該電子メールに付与される
ことを特徴とする付記1に記載のプログラム。
(Appendix 3)
The program according to claim 1, wherein the authentication information is given to the e-mail when the mailer executes a program for newly creating, replying to, or transferring the e-mail.

(付記4)
前記認証情報は、ランダムな文字列から構成され、電子メールを送信するごとに新たに作成される
ことを特徴とする付記1に記載のプログラム。
(Appendix 4)
The program according to appendix 1, wherein the authentication information is composed of a random character string and is newly created every time an e-mail is transmitted.

(付記5)
前記認証情報を構成する前記文字列は、電子メールのヘッダに暗号化されて追加される
ことを特徴とする付記4に記載のプログラム。
(Appendix 5)
The program according to appendix 4, wherein the character string constituting the authentication information is encrypted and added to a header of an e-mail.

(付記6)
不正なメールを検出する処理において、電子メールに前記認証情報が付与されている場合は、正規に作成された電子メールであると判定して該電子メールを送信先に送信し、電子メールに前記認証情報が付与されていない場合は、メールウィルスと判定して該電子メールを送信先に送信しない
処理を更に実行させることを特徴とする付記1に記載のプログラム。
(Appendix 6)
In the process of detecting unauthorized mail, if the authentication information is given to an email, it is determined that the email is a legitimately created email, and the email is sent to the destination. The program according to appendix 1, wherein if the authentication information is not given, a process for determining that the virus is a mail virus and not transmitting the electronic mail to a transmission destination is further executed.

(付記7)
電子メールに前記認証情報が付与されていない場合、メールウィルスが認識されたことを前記管理サーバに通知する
処理を更に実行させることを特徴とする付記6に記載のプログラム。
(Appendix 7)
The program according to appendix 6, further comprising executing a process of notifying the management server that a mail virus has been recognized when the authentication information is not attached to an electronic mail.

(付記8)
メールウィルスへの感染を防止するウィルス感染防止プログラムであって、
電子メールが正規に作成されたことを認証するための認証情報を作成する作成手段と、
電子メールを作成するメーラーと連携して動作し、前記作成手段により正規に作成された認証情報を前記メーラーにより作成される電子メールに付与する付与手段と、
前記メーラーにより送信されるべき電子メールに前記作成手段により作成された前記認証情報が付与されているか否かにより不正な電子メールを検出する検出手段と、
をコンピュータに実現させるプログラム。
(Appendix 8)
A virus infection prevention program that prevents infection with email viruses,
A creation means for creating authentication information for authenticating that the e-mail has been properly created;
An operation unit that operates in cooperation with a mailer that creates an e-mail, and granting unit that grants the authentication information normally created by the creating unit to the e-mail created by the mailer;
Detecting means for detecting an unauthorized e-mail depending on whether or not the authentication information created by the creating means is attached to an e-mail to be sent by the mailer;
A program that makes a computer realize.

(付記9)
メールウィルスへの感染を防止するウィルス感染防止プログラムであって、
電子メールが正規に作成されたことを認証するための認証情報を作成する作成手段と、
電子メールを作成するメーラーと連携して動作し、前記作成手段により正規に作成された認証情報を前記メーラーにより作成される電子メールに付与する付与手段と、
前記メーラーにより送信されるべき電子メールに付与されている認証情報を前記作成手段により作成された認証情報と比較することにより不正な電子メールを検出する検出手段と、
をコンピュータに実現させるプログラム。
(Appendix 9)
A virus infection prevention program that prevents infection with email viruses,
A creation means for creating authentication information for authenticating that the e-mail has been properly created;
An operation unit that operates in cooperation with a mailer that creates an e-mail, and granting unit that grants the authentication information normally created by the creating unit to the e-mail created by the mailer;
Detecting means for detecting fraudulent e-mail by comparing the authentication information given to the e-mail to be sent by the mailer with the authentication information created by the creating means;
A program that makes a computer realize.

本発明に係るシステム全体の構成図である。It is a block diagram of the whole system concerning this invention. 第1の実施形態に係る管理サーバのブロック図であるIt is a block diagram of the management server which concerns on 1st Embodiment. 第1の実施形態に係るクライアントのブロック図である。It is a block diagram of a client concerning a 1st embodiment. クライアントのユーザに関する情報を示したデータ構造の例である。It is an example of the data structure which showed the information regarding the user of a client. 管理者に関する情報を格納するテーブルの、データ構造の例である。It is an example of the data structure of the table which stores the information regarding an administrator. インベントリ情報のデータ構造の例である。It is an example of the data structure of inventory information. 構成管理データベースへのデータを格納する処理のフローチャートである。It is a flowchart of the process which stores the data to a configuration management database. クライアントにおいて使用するアドオンソフトを決定する処理のフローチャートである。It is a flowchart of the process which determines the add-on software used in a client. クライアントにおける、メールにヘッダとして付与するための文字列を作成する処理のフローチャートである。It is a flowchart of the process which produces the character string for giving to a mail as a header in a client. アドオンソフトにユーザのパスワードを登録する処理のフローチャートである。It is a flowchart of the process which registers a user's password into add-on software. 生成されたメールヘッダの文字列をメールに付与する処理のフローチャートである。It is a flowchart of the process which provides the character string of the produced | generated mail header to a mail. クライアントの画面表示の例である。It is an example of the screen display of a client. メールのヘッダの例である。It is an example of the header of mail. 第1の実施形態に係る、メールを送信する前におけるクライアントの処理のフローチャートである。It is a flowchart of the process of the client before transmitting mail based on 1st Embodiment. 管理サーバにおける、ウィルスの侵入を通知されたときの処理動作についてのフローチャートである。It is a flowchart about a processing operation when a virus intrusion is notified in the management server. 管理サーバにおける、管理者への通知処理動作についてのフローチャートである。It is a flowchart about the notification process operation | movement to an administrator in a management server. 第2の実施形態に係る管理サーバのブロック図である。It is a block diagram of the management server which concerns on 2nd Embodiment. 第2の実施形態に係る、管理サーバにおける、メールヘッダ文字列の生成および配信についての処理のフローチャートである。It is a flowchart of the process about the production | generation and delivery of a mail header character string in the management server based on 2nd Embodiment. 第2の実施形態に係る、クライアントにおける、受信したメールヘッダ文字列を適用する処理のフローチャートである。It is a flowchart of the process which applies the received mail header character string in the client based on 2nd Embodiment. 第2の実施形態に係る、クライアントのメール送信前の処理についてのフローチャートである。It is a flowchart about the process before mail transmission of the client based on 2nd Embodiment.

符号の説明Explanation of symbols

1 システム
2 管理サーバ
3 クライアント
5 SMTPサーバ
6 管理者
31 クライアントエージェント
32 認証用ヘッダ文字列
33 メールヘッダポリシー
34 メールクライアント
35 メールクライアントディレクトリ
36 メールクライアントアドオンソフト
37 適用メールヘッダ
1 System 2 Management Server 3 Client 5 SMTP Server 6 Administrator 31 Client Agent 32 Authentication Header String 33 Mail Header Policy 34 Mail Client 35 Mail Client Directory 36 Mail Client Add-on Software 37 Applicable Mail Header

Claims (5)

メールウィルスへの感染を防止するための処理を、ネットワークに接続されたコンピュータに実行させるためのプログラムであって、
電子メールが前記コンピュータによって正規に作成されたことを認証するための認証情報を作成し、
前記認証情報を、前記コンピュータによって正規に作成される電子メールに付与し、
送信されるべき電子メールに前記認証情報が付与されているか否かに基づいて、不正なメールを検出する
処理を実行させることを特徴とするプログラム。
A program for causing a computer connected to a network to execute processing for preventing infection by an email virus,
Creating authentication information to authenticate that the email was legitimately created by the computer;
Giving the authentication information to an email created legitimately by the computer;
A program for executing an illegal mail detection process based on whether or not the authentication information is given to an electronic mail to be transmitted.
前記認証情報は、前記コンピュータのユーザによる該コンピュータにインストールされているメーラーに対する所定の操作に基づいて、前記電子メールに付与される
ことを特徴とする請求項1に記載のプログラム。
The program according to claim 1, wherein the authentication information is given to the e-mail based on a predetermined operation on a mailer installed on the computer by a user of the computer.
前記認証情報は、前記メーラーの、電子メールを新規に作成、返信、あるいは転送するプログラムが実行されることを契機として、該電子メールに付与される
ことを特徴とする請求項2に記載のプログラム。
3. The program according to claim 2, wherein the authentication information is given to the e-mail when the mailer executes a program for newly creating, replying to, or transferring the e-mail. .
前記認証情報は、ランダムな文字列から構成され、電子メールを送信するごとに新たに作成される
ことを特徴とする請求項1に記載のプログラム。
The program according to claim 1, wherein the authentication information is composed of a random character string and is newly created every time an electronic mail is transmitted.
不正なメールを検出する処理において、電子メールに前記認証情報が付与されている場合は、正規に作成された電子メールであると判定して該電子メールを送信先に送信し、電子メールに前記認証情報が付与されていない場合は、メールウィルスと判定して該電子メールを送信先に送信しない
処理を更に実行させることを特徴とする請求項1に記載のプログラム。
In the process of detecting unauthorized mail, if the authentication information is given to an email, it is determined that the email is a legitimately created email, and the email is sent to the destination. 2. The program according to claim 1, further comprising executing a process of determining that the virus is a mail virus and not transmitting the electronic mail to a transmission destination when authentication information is not attached.
JP2004368706A 2004-12-21 2004-12-21 Program for preventing infection of mail virus Withdrawn JP2006178560A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004368706A JP2006178560A (en) 2004-12-21 2004-12-21 Program for preventing infection of mail virus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004368706A JP2006178560A (en) 2004-12-21 2004-12-21 Program for preventing infection of mail virus

Publications (1)

Publication Number Publication Date
JP2006178560A true JP2006178560A (en) 2006-07-06

Family

ID=36732644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004368706A Withdrawn JP2006178560A (en) 2004-12-21 2004-12-21 Program for preventing infection of mail virus

Country Status (1)

Country Link
JP (1) JP2006178560A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5804207B2 (en) * 2012-08-17 2015-11-04 富士通株式会社 Mail sending server, mail sending method, mail sending program, mail changing method, and mail changing program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5804207B2 (en) * 2012-08-17 2015-11-04 富士通株式会社 Mail sending server, mail sending method, mail sending program, mail changing method, and mail changing program

Similar Documents

Publication Publication Date Title
JP4718903B2 (en) Validating human interactions with computer entities via trusted components such as computing devices
US11044267B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US8826018B2 (en) Stateless human detection for real-time messaging systems
US11722513B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
CA2926128C (en) Authorization of server operations
US8079069B2 (en) Cardspace history validator
US8578173B2 (en) Apparatus and method for providing secure communication on a network
CN1767507A (en) Validating inbound messages
US11297024B1 (en) Chat-based systems and methods for data loss prevention
JP2007264835A (en) Authentication method and system
US20060053202A1 (en) Method and system implementing secure email
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
US20200220729A1 (en) System and method for authenticating a sender of an electronic mail (e-mail) over a network
US9197591B2 (en) Method and system for validating email from an internet application or website
JP6943094B2 (en) Email monitoring system, email monitoring device and email monitoring program
US20200220730A1 (en) System and method for authenticating sender(s) of an electronic message transmitted over a telephony network
JP2007508608A (en) Mitigation of self-propagating emails and viruses
JP4479389B2 (en) Computer program for document management and document management apparatus and method
JP4984857B2 (en) Authentication program and authentication server
JP2006178560A (en) Program for preventing infection of mail virus
WO2005094264A2 (en) Method and apparatus for authenticating entities by non-registered users
TWI772768B (en) Dynamic password system and method for obtaining dynamic password
US20050039002A1 (en) Method, system and program product for protecting a distributed application user
US10708301B2 (en) Method of, and apparatus for, secure online electronic communication
JP2005227993A (en) Access authentication method for network system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080304