JP2013242929A - ネットワーク管理システムおよびその方法、プログラム - Google Patents

ネットワーク管理システムおよびその方法、プログラム Download PDF

Info

Publication number
JP2013242929A
JP2013242929A JP2013180263A JP2013180263A JP2013242929A JP 2013242929 A JP2013242929 A JP 2013242929A JP 2013180263 A JP2013180263 A JP 2013180263A JP 2013180263 A JP2013180263 A JP 2013180263A JP 2013242929 A JP2013242929 A JP 2013242929A
Authority
JP
Japan
Prior art keywords
mail
information
transmission
access
web
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013180263A
Other languages
English (en)
Other versions
JP5676709B2 (ja
Inventor
Shinsaku Kita
伸作 喜多
Ken Sakakibara
憲 榊原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2013180263A priority Critical patent/JP5676709B2/ja
Publication of JP2013242929A publication Critical patent/JP2013242929A/ja
Application granted granted Critical
Publication of JP5676709B2 publication Critical patent/JP5676709B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】Web閲覧や電子メールの送受信の管理のための操作が容易な技術を提供する。
【解決手段】ネットワーク管理システムは、ネットワークを介して電子メールを送受信する送受信手段と、受信した前記電子メールが迷惑メールか否かを判定する第1判定手段と、前記第1判定手段が迷惑メールと判定した場合、その電子メールの本文中または添付の文書ファイル中に記述された、Webページにアクセスするためのアクセス情報を抽出する抽出手段と、前記抽出手段が抽出したアクセス情報をデータベースに保存する保存手段と、を備え、前記送受信手段は、電子メールを送信する際、当該電子メールの本文中または添付の文書ファイル中に含まれるアクセス情報が前記保存手段に保存されたアクセス情報と同一か否か判定し、同一と判定した場合、当該電子メールの送信の遮断と警告の発令との少なくともいずれかを実行する。
【選択図】図3

Description

本発明はネットワーク管理システム及びその方法、プログラムに関し、特に、Webページへのアクセス制御とメール送受信の制御に関する。
インターネット上の情報の送受信には、WWW(World Wide Web)の通信プロトコルであるTCP/IP(Transmission Control Protocol/Internet Protocol)が一般的に使用されている。また、Webデータの送受信には、TCP/IPの上位層として規定されている「HTTP(Hyper Text Transfer Protocol)」が使用されている。WWWサーバ・システムのサービスを受けるクライアント側では、WWWブラウザにURL(Uniform Resource Locators)を入力し、そのURLで特定されるWebページ(Webサイト、ウェブサイト)にアクセスする。
Webページへのアクセスは、通常は無制限であり、利用者は、インターネットを介して世界中のあらゆるWebページで公開されている様々な情報を閲覧することができる。そのため、一般家庭に限らず、教育の現場やビジネスにおいてもWebページが活用されている。しかし、インターネットは、情報を入手する上で便利な反面、情報を無制限に閲覧できるがゆえの弊害もある。例えば、氾濫する様々な情報の中から所望の情報を閲覧するのが困難だったり、子供や未成年者が有害な情報を閲覧したりする等の弊害が指摘されている。
このため、Webページの閲覧を適切に制限するための技術が開発されている(特許文献1)。これは、アクセスを禁止するサイトのURL、又は、許可するサイトのURLを予め登録しておき、その登録情報に基づいてWebページへのアクセスを規制することによって、特定のWebページの閲覧を制限するものである。なお、Webページの閲覧を制限するこのような手法は、一般的にURLフィルタリングと呼ばれている。
一方で、インターネット上の情報の送受信の別の形態として、電子メールシステムが知られている。電子メールシステムは、インターネットを通じて特定のユーザとデータやメッセージを交換することを可能にするシステムである。インターネットに接続可能ならばどのような端末でも利用可能であるため、電子メールシステムも様々な場面で活用されている。
しかし、電子メールシステムの利便性に便乗した弊害も知られている。例えば、近年、情報の受け手の意向を無視して大量にまき散らされる、広告、宣伝、勧誘等の目的を有する電子メール、いわゆるスパムメール(Spam−Mail、迷惑メール)が社会問題化している。このような状況に鑑み、不特定受信者を宛先とする電子メールを受信拒否するための技術が開発されている(特許文献2)。これは、通信機器と電子メールの送受信を行うサーバにおいて、受信された電子メールが予め定義された条件に合致するか否かに基づいて、該受信しているメールに指定されている配信先へのメール配信を制御するものである。また、ネットワーク内で送受信されたメールを分類してメールの利用状況を管理する構成も知られている(特許文献3)。
特開2005−267015号公報 特開2003−348166号公報 特開2003−333100号公報
上記従来技術のように、Web閲覧を制限したり、受信メールを隔離したり、あるいは、メールを管理したりするには、各々の処理を実行するための専用の機器を準備する必要があった。例えば、Web閲覧制限のために誰が何をみたかを知るための機器と、受信メールを隔離するためにメールのログが見るための機器が必要となっていた。そのためシステム規模が大型化し、広い設置スペースを必要としていた。さらに、いずれの機器もセキュリテイが重要なので、管理者はIDとパスワードを用いて各機器を操作する必要があるが、各機器に対してこのような認証操作が必要であるため、管理操作の手間暇が煩雑だった。
本発明は上記問題に鑑みなされたものであり、Web閲覧や電子メールの送受信の管理のための操作が容易な技術を提供することを目的とする。
また、本発明は、Webサイトへのアクセスの管理及び電子メールの送信受信の管理を統一的に行うことが可能な技術を提供することを目的とする。
また、本発明は、好ましくないサイトへのアクセス履歴やスパムメールの受信履歴を簡単にモニタすることのできる技術を提供することを目的とする。
また、本発明は、好ましくないサイトへのアクセスやスパムメールの発信元へのメール送信を可能な限り抑制できる技術を提供することを目的とする。
本発明によれば、ネットワークを介して電子メールを送受信する送受信手段と、受信した前記電子メールが迷惑メールか否かを判定する第1判定手段と、前記第1判定手段が迷惑メールと判定した場合、その電子メールの本文中または添付の文書ファイル中に記述された、Webページにアクセスするためのアクセス情報を抽出する抽出手段と、前記抽出手段が抽出したアクセス情報をデータベースに保存する保存手段と、を備え、前記送受信手段は、電子メールを送信する際、当該電子メールの本文中または添付の文書ファイル中に含まれるアクセス情報が前記保存手段に保存されたアクセス情報と同一か否か判定し、同一と判定した場合、当該電子メールの送信の遮断と警告の発令との少なくともいずれかを実行することを特徴とするネットワーク管理システムが提供される。
また、本発明によれば、ネットワーク管理システムにおけるネットワーク管理方法であって、ネットワークを介して電子メールを送受信する送受信工程と、受信した前記電子メールが迷惑メールか否かを判定する第1判定工程と、前記第1判定工程において迷惑メールと判定された場合、その電子メールの本文中または添付の文書ファイル中に記述された、Webページにアクセスするためのアクセス情報を抽出する抽出工程と、前記抽出工程で抽出したアクセス情報をデータベースに保存する保存工程と、を備え、前記送受信工程においては、電子メールを送信する際、当該電子メールの本文中または添付の文書ファイル中に含まれるアクセス情報が前記保存工程で保存されたアクセス情報と同一か否か判定し、同一と判定した場合、当該電子メールの送信の遮断と警告の発令との少なくともいずれかを実行することを特徴とするネットワーク管理方法が提供される。
本発明によれば、Web閲覧や電子メールの送受信の管理のための操作が容易な技術を提供することができる。
また、本発明によれば、Webサイトへのアクセスの管理及び電子メールの送信受信の管理を統一的に行うことが可能な技術を提供することができる。
また、本発明によれば、好ましくないサイトへのアクセス履歴やスパムメールの受信履歴を簡単にモニタすることのできる技術を提供することができる。
また、本発明によれば、好ましくないサイトへのアクセスやスパムメールの発信元へのメール送信を可能な限り抑制できる技術を提供することができる。
ネットワーク構成を例示するブロック図である。 NMSのハードウェア構成を模式的に示すブロック図である。 NMSの主な機能を説明するためのブロック図である。 NMSの更なる説明のためのブロック図である。 DBに記憶された情報を示す概念図である。 送受信履歴に関するパケットモニタモジュールが実行する処理のフローを示すフローチャートである。 パケット解析モジュールが実行する処理のフローを示すフローチャートである。 電子メールを受信したときに実行する処理の流れを示すフローチャートである。 受信した電子メールが迷惑メールに該当すると判断した場合に、フィルタ情報を更新するための処理のフローを示すフローチャートである。 迷惑メールに含まれるURLで識別されるWebページを有害サイトとして学習する処理のフローを示すフローチャートである。 モニタ動作を実行するための処理のフローを示すフローチャートである。 Inbound電子メールを受信したときにNMSが実行する処理のフローを示すフローチャートである。 電子メールを社内LANからインターネットへ送信する場合に、実行される処理のフローを示すフローチャートである。 社内LANからインターネット上のWebページへのアクセスがなされた場合に実行される処理のフローを示すフローチャートである。 隔離されたメールの一覧を示す電子メールの一例を示す図である。 隔離されたメールの一覧を表示するWeb画面を例示する図である。 迷惑メールの文面を示すWeb画面を例示する図である。 迷惑メールの文面を示すWeb画面を例示する図である。 ログイン画面を例示する図である。 ネットワークを介してWebページにアクセスするためのアクセス情報に記載されURL情報を含む履歴情報を時系列に表示する管理画面を例示する図である。 ネットワークを介して送受信される電子メールに記載された当該電子メールの送信先及び送信元の少なくとも一方のアドレスを含む履歴情報を時系列に表示する管理画面を例示する図である。 ネットワークを介して送受信されるWebメールに記載された当該Webメールの送信先及び送信元の少なくとも一方のアドレスを含む履歴情報を時系列に表示する管理画面を例示する図である。 迷惑メールのモニタリング設定等を行うためのWeb画面を例示する図である。 NMSの主な機能を説明するためのブロック図である。
以下、添付図面を参照して本発明に係る実施の形態を詳細に説明する。ただし、この実施の形態に記載されている構成要素はあくまでも例示であり、本発明の範囲をそれらのみに限定する趣旨のものではない。また、本実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
<<第1実施形態>>
(ネットワーク構成)
まず、本実施形態に係るネットワーク管理装置が組み込まれたネットワーク構成について、図1を参照して説明する。図1は、本実施形態におけるネットワーク構成を例示するブロック図である。以下、特に断らない限り、同じ構成要素は全ての図面において同じ符号を用いて参照する。
図1において、100は、NMS(Network Management System)(ネットワーク管理システム)100である。NMS100は、内部ネットワークとInternet(外部ネットワーク)170とを中継し、これらのネットワーク間におけるデータ転送を制御する。なお、HUB110に接続されている装置・ネットワークのうち、インターネット170以外のものは内部ネットワークを構成する。NMS100は、パーソナルコンピュータ(PC:Personal Computer)やワークステーション(WS:Work Station)等の情報処理装置により実現されるが、複数の装置にリソースを分散した構成によって実現してもよい。例えば、記憶や演算のリソースを複数の装置に分散した形に構成してもよい。或いは、情報処理装置上で仮想的に実現される構成要素毎にリソースを分散し、並列処理を行うようにしてもよい。
図1のネットワーク構成では、インターネットのネットワークを介して、種々のサイトが接続され、コンテンツの閲覧及び電子メールの送受信が行われ、またイントラネット又はLANを介してコンテンツの閲覧及び電子メールの送受信が行われる。
HUB110はスイッチングハブであり、LANやインターネット関係のデータを、ネットワーク管理システムに中継する。HUB110には、Internet(インターネット)170、LAN160、NMS100、HTTPプロキシサーバ120、SMTP・POP3サーバ130が接続されている。
120は、HTTPプロキシサーバであり、インターネット上のWebページの閲覧やWebメールを取り扱うプロキシサーバである。HTTPプロキシサーバ120は、HTTPプロトコルを用いたインターネット170との通信を内部ネットワークに属する端末に代わって実行する。以下、HTTPプロキシサーバ120をHPS(HTTP Proxy Server)120と略す場合がある。HPS120は、PCやWS等の情報処理装置により実現される。
130は、SMTP・POPサーバであり、LAN160(イントラネット)に接続された端末とインターネット170に属する端末とのメールの送受信を管理するメールサーバとしての機能を有する。以下、SMTP・POPサーバ130をSPS(SMTP POP Server)130と略す場合がある。SPS130は、PCやWS等の情報処理装置により実現される。
141は、ネットワーク・インターフェース・コントローラ(Network Interface Controller)であり、SMTP・POPサーバ用のコントローラである。以下、ネットワーク・インターフェース・コントローラ141をNIC1(141)と略す場合がある。
142は、ネットワーク・インターフェース・コントローラであり、SMTP・POPサーバ130用のコントローラである。以下、ネットワーク・インターフェース・コントローラ142をNIC2(142)と略す場合がある。
143は、ネットワーク・インターフェース・コントローラであり、HTTPパケットモニター用のコントローラである。以下、ネットワーク・インターフェース・コントローラ143をNIC3(143)と略す場合がある。
150は管理装置としてのフィルタ・データ・センタ(FDC:File Data Center、学習型フィルタ用データセンタ)であり、迷惑メールを判定するための学習型スパムフィルタ(フィルタ情報)を管理する情報処理装置である。具体的には、FDC150は、迷惑メール、販売目的のメール、ウイルスメール等の不要なメールの情報、例えば、ベイジアンフィルタにおける学習データを学習型スパムフィルタとして管理する。更に、FDC150は、有害なサイト又は業務に関係しないサイトの情報を収集し、学習型フィッシングフィルタとして記憶する。FDC150は、これらの情報を記憶するデータベース備えており、当該データベースを自律的、又は、他律的に更新していく。ただし、他律的にデータベースを更新するとは、ネットワーク管理システムからの情報によりデータベースを更新することをいう。なお、FDC150は、インターネット170に接続しており、PC、WS等の情報処理装置により実現される。
160は、LAN(Local Area Network)であり、イントラネット(社内LAN)を構成している。LAN160には、種々の情報機器(携帯端末、コンピュータ、サーバ等)161〜163が接続されており、かかる情報機器によりWebアクセス、電子メールの送受信が行われる。以下、特に断らない限り、電子メールにはWebメールも含まれる。また、LAN160は、HUB110を介してNMS100にも接続されている。なお、本実施形態では、LAN160が有線のLANで実現されている場合を想定するが、有線/無線を問わず、データの送受信が可能な回線であれば、どのような構成でもよい。例えば、公衆回線(アナログ回線、ISDN等)やWAN、無線LAN等で実現しても構わない。
170は、インターネットであり、世界中の端末間での通信を可能にするネットワークである。図1では、インターネット170に、FDC150とHUB110が接続されている。
(NMSのハードウェア構成)
次に、NMS100のハードウェア構成について、図2を参照して説明する。図2は、NMS100のハードウェア構成を模式的に示すブロック図である。
図2において、201はCPU(中央処理装置)であり、後述のプログラムを実行して、種々の制御・処理を行う。
202はROM(Read Only Memory)であり、内部には基本I/Oプログラム等のプログラム、基本処理において使用するフォントデータ、テンプレート用データ等の各種データを記憶する。本実施形態では、ROM202は、後述する処理に対応したプログラムおよびその他のプログラムを記憶しているプログラムメモリとして機能する。ROM202のプログラムはCPU201により読み出され、実行されて、処理・制御が行われる。
203は、各種データを一時記憶するためのRAM(Random Access Memory)であり、CPU201の主メモリ、ワークエリア等として機能する。例えば、RAM202には、管理システム内の各部の状態、処理すべき情報、およびその他の情報が記憶される。
204はデータベースである。FDC150のデータにより定期的に更新され、またそのデータを後述するように自身で更新し、更にその更新データをFDC150に転送する。ここには、メールアドレス又はIPアドレス、URLなどフィルタリング対象のデータが記憶される。データベース204は、例えば、ハードディスク装置等の大容量記憶装置に設けることができる。以下、このデータベース204は、図3b、図4に示された、CSVファイル記憶部407、データベース出力部409、隔離部411、学習フィルタデータベース380等を含む機能を実現するために用いられる。
205は通信インタフェース(通信I/F)であり、HUB110を介してインターネット170に接続するために用いられる。206はインタフェース(I/F)であり、イントラネットLANで接続されたPC(Personal Computer)などの情報機器161〜163に接続される。図2では、通信I/F205とI/F206を分けて記載したが、同一の物理的なインタフェースを用いてこれらを実現しても構わない。
207はファイル保存部であり、一時的にファイルを記憶する。ファイル保存部207は、例えば、RAM203や不図示のハードディスク装置等で実現することができる。208はディスプレイであり、例えば、データベース204に蓄積されたメール履歴や、後述する指示入力部209から入力されたコマンド、それに対するNMS100の応答出力等を表示する。
209は、指示入力部であり、キーボードやポインティングデバイス(マウス等)、タッチパネル等がこれに相当する。指示入力部996を用いて、ユーザは、NMS100に対して、装置を制御するコマンド等を入力指示する。指示入力部209は、例えば、メールの履歴等を閲覧するために必要な管理者の認証データ(IDやパスワード)や、ディスプレイ208上のアイコン選択により表示画面を切り替えるためのマウス操作やキー操作等を入力する。
(NMSの機能)
図3A、3Bは、NMS100の主な機能を説明するためのブロック図である。図3Aにおいて、150は学習型フィルタ用データセンタ(FDC:Filter Data Center)である。NMS100は、図1に示すNMS100がインターネットで接続される外部のFDC150、及びインターネット170に接続された種々のサイトなどと通信を行う。
NMS100が有する機能は、Inbound機能(INFUC:In-Function)とOutbound機能(OUTFUC:Out-Function)とに大別することができる。Inbound機能は、インターネット170から社内LAN160へ流入する情報に対して処理を行う機能である。また、Outband機能は、社内LAN160からインターネット170へ流出する情報に対して処理を行う機能である。本実施形態では、インターネット170から社内LAN160へ流入する電子メールをInbound電子メール(Ine-mail)と呼ぶ。また、社内LAN160からインターネット170へ送信するメールをOutband電子メール(Oute-mail)と呼ぶ。
Inboud機能として、NMS100は、スパムメールを検出するスパムメール検出エンジンと、フィッシングメールを検出するフィッシングメール検出エンジンを有している。
スパムメール検出エンジンは、SDE(Spam-mail Detection Engine)と呼ぶことがあり、フィッシングメール検出エンジンはFDE(Phishing-mail Detection Engine)と呼ぶことがある。図3A,3Bでは、これらのエンジンをまとめてInbound部360としている。NMS100は、このような迷惑メール検出を行うために、外部のFDC150のデータベースから学習されたデータを受信するとともに、自身で収集したデータを記憶している。また自己の収集データを内部の学習型フィルタデータベース380に送信する。
Outband機能として、NMS100は、メール送信、Webページ閲覧のように、外部アクセス、外部発信に関する処理・制御を行う。例えば、図3Aにおいて、Outbandメール送信許可判断部は、電子メールを送信する際、送信先アドレスが学習型フィルタデータベース380に保存されたアドレスと同一か否か判定する。Outbandメール送信許可判断部が同一と判定した場合、NMD100は、電子メールの送信を遮断したり警告を発する等の処理を行う。また、Webアクセス閲覧許可判断部は、ネットワークを介してWebページにアクセスするためのURLが記載されたアクセス情報を受信すると、そのURLが学習型フィルタデータベース380に保存されたURLと同一か否か判定する。Webアクセス閲覧許可判断部が同一と判定した場合、NMS100は、アクセス情報の送信を遮断したり警告を発する等の処理を行う。図3Aでは、このようなOutboundメール送信許可判断部、Webアクセス閲覧許可判断部等の、Outband機能を実現するための機能要素をまとめてOutbuond部370としている。
なお、図3Aにおいて、メールサーバ(MS:Mail Server)130は、図1に示されるSMTP・POPサーバ130に対応する。HTTPプロキシサーバ(HPS:HTTP Proxy Server)120は、図1に示されるHPS120に対応する。LAN(社内LAN)160はイントラネットのネットワークで、該社内LAN160には、種々の形態の情報機器PC161〜163が接続されている。メールを送信する際には、Inbound部360のスパムメール検出エンジン、フィッシングメール検出エンジン等で、フィルタを参照して、送信を許可する構成になっている。
(NMSの機能構成)
図4は、NMS100の更なる説明のためのブロック図であり、本実施形態に係るプログラムとハードウエアとで実現する機能をブロック化して説明する。
401はSMTPパケット収集・保存部であり、電子メールを送受信するためのパケットを収集し、当該パケットを保存ファイルとして一時的に保存する。402はSMTPパケット解析部であり、SMTPパケット収集・保存部401で収集したパケットを解析する。403は電子メール送受信履歴出力部であり、パケットで送られてくる電子メールの履歴をとる。即ち、SMTPパケット解析部402で解析されたSMTPパケットについて、送信元及び送信先の少なくともいずれかの電子メールアドレスを含む履歴情報を出力する。
404はHTTPパケット収集・保存部であり、収集したHTTPパケットを一時的に記憶するための記憶部を備えている。言い換えると、HTTPパケット収集・保存部404は、ネットワークを介してWebページにアクセスするためのURL情報が記載されたHTTPパケット(アクセス情報)を受信する。405はHTTP/HTTPSパケット解析部であり、HTTPパケット収集・保存部404で収集したパケットを解析する。406はWeb(ページ)アクセス履歴出力部であり、パケットで送られてきたWeb履歴を保存する。即ち、HTTPパケットに記載されたURL情報を含む履歴情報を保存する。
407はCSVファイル記憶部で、メール履歴やWebページアクセス履歴をCSV(Comma Separated Values、作表用データ列形式)の形で保存する。408はWebメール送信履歴出力部であり、Webメール送信の履歴をCSVの形で、CSVファイル部407に保存する。
409はデータベース部(DB)であり、電子メール送受信履歴出力部403、Webアクセス履歴出力部406、Webメール送信履歴出力部408のそれぞれのデータを記憶する。記憶したデータによりフィルタリングの対象となる情報のデータベースが形成されている。かかるデータベース部409はCPU201により管理され、また外部のFDC150に送信される。さらに、外部のFDC150からのデータが書き込まれる。データベース部409は、図3Bの学習型フィルタデータベース380の機能も含む。
410は出力モジュール部であり、スパムメール、ウイルスメール、フィッシングメールの検出、隔離、電子メールの履歴などの出力を行う。即ち、出力モジュール部410は、スパムメール等の検出を行い、検出したメールの全体(全文や添付ファイル等)の隔離のための出力を行うとともに、検出したスパムメール等の送信元のアドレスやメール本文にあるURL等のログ履歴などを出力する。411は隔離部であり、出力モジュール部410から出力されたスパムメール、ウイルスメール、フィッシングメールを隔離する。141はコントローラで、図1に示すNIC1(141)に対応する。142はコントローラで、図1に示すNIC2(142)に対応する。143はコントローラで、図1に示すNIC3(143)に対応する。
なお、SMTPパケット収集・保持部401及びHTTPパケット収集・保存部404をまとめて、パケットモニタモジュール(PMM)と呼ぶ。また、402、403、405〜408をまとめて履歴解析・出力モジュールと呼ぶ。
前述の履歴情報は、時系列にデータベース(DB)409に格納される。NMS100は、DBに格納された履歴情報に基づいて履歴情報を時系列に表示する管理画面を生成し、表示装置に表示する。具体的には、DB409に格納された履歴情報に基づいて履歴情報を示すHTML画面を生成して、表示装置に表示する。図20は、ネットワークを介してWebページにアクセスするためのアクセス情報に記載されURL情報を含む履歴情報を時系列に表示する管理画面を例示する図である。図21は、ネットワークを介して送受信される電子メールに記載された当該電子メールの送信先及び送信元の少なくとも一方のアドレスを含む履歴情報を時系列に表示する管理画面を例示する図である。図22は、ネットワークを介して送受信されるWebメールに記載された当該Webメールの送信先及び送信元の少なくとも一方のアドレスを含む履歴情報を時系列に表示する管理画面を例示する図である。
なお、NMS100が生成した管理画面を表示する表示装置はNMS100が備えるディスプレイ208に限られず、NMS100と通信可能な情報機器が備えるディスプレイでもよい。本実施形態では、システム管理者(ユーザ)は、NMS100が生成する管理画面を参照することで、履歴情報をチェックすることができるように構成される。システム管理者が操作する装置は、NMS100と通信であればどのような装置でもよいが、ここでは説明の簡略化のため情報機器161とする。
また、データベースDB409に保存された履歴の順序を並び替えて表示したい場合、ユーザは、情報機器PCのブラウザからの操作により、並び替え指示をNMS100に送信する。NMS100は、当該指示に基づき、表示用履歴データをデータベース409から抽出して時系列順(昇順または降順に並び替える)に、この画面を情報機器PCのブラウザに送信する。即ち、NMS100は、履歴情報を時系列順に情報機器PCの表示装置に表示させる。このため、ユーザは、履歴を一見して容易に把握することができる。また、NMS100は、ユーザからの指示入力に応じて、履歴情報の表示順序(昇順または降順)を切り替えて表示装置に表示させる。このため、ユーザは所望とする履歴情報をいち早く閲覧することができる。
また、NMS100は、電子メールに関する履歴情報と、Webアクセスに関する履歴情報とを、ユーザからの指示入力に基づいて、所定の表示フォーマットで選択的に切り替えて表示装置に表示させる。例えば、図20〜22の画面例では、画面左側に表示する画面を切り替えるためのボタン(アイコン)が設けられており、ユーザからの選択に応じて図20〜22で表示する画面を切り替える。例えば、「Webmailモニタリング」ボタンが選択された場合は、図22に例示するWebメールの履歴情報を示す画面に切り替えて表示する。「メールログ」ボタン(モニタリングボタン2004、2115、2204)が選択された場合は、図21に例示する通常メールの履歴情報を示す画面に切り替えて表示する。
データベース部409は、図5に示す様にデータベースDB409にフィルタリング対象のデータを記憶する。図5は、DB409に記憶された情報を示す概念図である。データベースDBの内容は外部のFDC150の送信される。図5に示す様にデータベースDB409には、Webアクセス履歴504、Webメールの送受信履歴503、電子メールの送受信履歴505などのデータが記憶される。これらのデータは、パケットモニタモジュール501、パケット解析モジュール502等の処理に基づいて生成される。更に、スパムメール、ウイルスメール、フィッシングメール等のメールアドレス及び不適当なサイトのURL等の情報も記憶され(506)、メール、サイトをフィルタリングする基準データとなる。なお、パケットモニタモジュール501は、図4のパケットモニタモジュール(PMM)に対応する。また、パケット解析モジュール502は、図4の履歴解析・出力モジュールに対応する。
(NMSの動作)
以上の構成からなる本実施形態の動作を図6〜図11に示すフローチャート、及び図15〜23に示す各表示画面例を参照して説明する。なお、以下、フローチャートを参照して説明する処理の各工程は、特に断らない限りCPU201の制御に基づいて実行される。
まず、図6を参照して、パケットモニタモジュールが実行する処理について説明する。図6は図4に示す送受信履歴に関するパケットモニタモジュール(PMM)が実行する処理のフローを示すフローチャートである。
図6において、ステップS601で、図1に示すNMS100のCPU201がパケットを捕捉する。次のステップS602で、補足したパケットが、HTTPパケットまたはSMTPパケットであるか否かが判断される。HTTPパケットまたはSMTPパケットであれば(ステップS602でYES)ステップS603へ進み、そうでなければ(ステップS602でNO)ステップS601へ戻る。ステップS603では、補足したパケットを一時保存ファイル207に書き込み、ステップS604へ進む。ステップS604では、ユーザによる終了指示があったか否かを判断する。終了指示があった場合(ステップS604でYES)は処理を終了し、なかった場合(ステップS604でNO)は再びステップS601に戻って処理を繰り返す。
次にパケット解析モジュール502(解析出力部HAOM)の処理について図7を参照して説明する。図7はパケット解析モジュール502が実行する処理のフローを示すフローチャートである。
同図において、まず、ステップS701でパケットモジュールの一時保存ファイル207からパケットを読み込み、パケットを読み込んだら(ステップS701でYES)、ステップS702へ進む。ステップS702では、TCP接続毎のデータを復元し、順序チェック、並び替えを行う。
次に、ステップS703で、復元されたデータを解析しログ用データを生成する。次にS704で、CSVファイル407またはデータベースDB409にログを出力する。例えば、復元されたデータが一次保存した複数の電子メールに関するものならば、その送受信時の相手アドレスとメールの表題を自アドレスとともに履歴として蓄積する。
次にステップS705で、電子メールが送信すべきものか否か、即ち、社内LAN160からインターネット170へ送信されたメールか否かを判断する。処理対象のメールが送信すべきものであれば(ステップS705でYES)ステップS706へ進み、そうではない場合(ステップS705でNO)はステップS707へ進む。ステップS706では、正常メール情報としてメールの特徴をFDC150に送信して、ステップS707に移る。
ステップS707では、一時保存ファイル207のデータ207をすべて処理したか否かを判断する。すべて処理した場合(ステップS707でYES)はこの処理を終了し、未だ処理すべきデータがあれば(ステップS707でNO)、ステップS701に戻って処理を継続する。
次に、スパムメール、ウイルスメール、フィッシングメールなどの迷惑メールを検出するための処理について図8〜図11を参照して説明する。
図8は、電子メールを受信したときに実行する処理の流れを示すフローチャートである。図8において、ステップS801で電子メールを受信する。ただし、ここで受信する電子メールは、Inbound電子メールとOutband電子メールの両方が含まれる。次に、ステップS802で、Inbound部360のスパムメール検出エンジン、フィッシングメール検出エンジン等を用いてメールをチェックする。次に、ステップS803において、ステップS802の検出結果から迷惑メール(スパムメール、ウイルスメール、フィッシングメール等)に該当するか否かを検出する。迷惑メールに該当する場合(ステップS803でYES)はステップS806へ進み、該当しない場合(ステップS803でNO)はステップS804へ進む。
ステップS806では、ステップS801で受信した電子メールを隔離し、隔離部411の隔離メールレコードに記録する。そしてステップS805へ進む。一方、ステップS804では、電子メールの宛先ドメインのメールサーバ(MS)に電子メールを転送して、ステップS805へ進む。
ステップS805で、電子メール送受信ログをDB409に出力する。そして処理を終了する。
図9は、受信した電子メールが迷惑メールに該当すると判断した場合に、フィルタ情報を更新するための処理のフローを示すフローチャートである。図9において、まず、ステップS901で受信した電子メールを学習型スパムフィルタに学習させる。ただし、この学習型スパムフィルタはNMS100がハードディスク装置(不図示)等に有するものである。
次に、ステップS902で、学習した結果をFDC150のデータベースに送信して、そこでデータベースに学習(又は登録)させる。次に、ステップS903において、FDC150のデータベースのデータをダウンロードして、NMS100が有する学習型スパムフィルタに適応させる。そして、処理を終了する。
次に、図10を参照してURL(Webサイト)情報の取扱いについて説明する。図10は、迷惑メールに含まれるURLで識別されるWebページを有害サイトとして学習する処理のフローを示すフローチャートである。
まず、ステップS1001で、インターネット170から社内LAN160に含まれる端末(161〜163)宛のInbound電子メールを受信する。次に、ステップS1002で迷惑メール検出エンジンにより電子メールの内容をチェックする。
そして、ステップS1003で、受信した電子メールが迷惑メールであるか否かを判断する。迷惑メールと判断された場合(ステップS1003でYES)はステップS1004へ進み、迷惑メールと判断されなかった場合(ステップS1003でNO)は図10の処理を終了する。
ステップS1004では、迷惑メールと判断されたInbound電子メールからURL情報を取得する。即ち、Inbound電子メールの本文、及び添付ファイルを参照してWebサイトへのリンクとして示されるURL情報を取得する。このとき、例えば、HTMLのアンカータグ<a>が存在する箇所を探索することに基づいてURL情報を取得することができる。この取得したURL情報及びこの電子メールのアドレスは、共通データベースに格納される。
次に、ステップS1005で、FDC150へ取得したURL情報を送信して、登録(または学習)する。そして、処理を終了する。
次に、DB409に格納した履歴情報を表示装置(ディスプレイ208や情報機器161のディスプレイ等)に表示する処理(モニタ動作)について、図11、図15〜23を参照して説明する。図11は、モニタ動作を実行するための処理のフローを示すフローチャートである。
まず、ステップS1101において、図19に示す様に、表示装置の画面にログイン画面を表示させる。図19はログイン画面を例示する図である。その画面において、情報機器(PC)161の入力装置から、ID,パスワード等のユーザを識別するための認証情報の入力を受け付ける。入力されたID、パスワード等が予めNMS100に登録されたものである場合、ログインを許可してステップS1102へ進む。ステップS1102以降の処理によって、ネットワーク管理システム100で管理された情報をユーザは閲覧することができる。
なお、本実施形態では、ステップS1101で一度ログインが許可されると、NMS100は、それ以上認証情報の入力を要求しないで、様々な履歴情報を選択的に切り替えて表示するが、ログイン後にもさらに認証情報の入力をユーザに求めても構わない。例えば、履歴情報を表示する画面を切り替える旨の指示がなされたことに応じて認証情報の入力を求め、予め登録された正しい認証情報が入力された場合のみ表示画面を切り替えるようにしてもよい。ログイン後にも認証情報の入力を求める場合は、短い単語のパスワードや、ログイン時に使用するパスワードと同一のパスワード等を認証情報として使用すると、ログイン後の認証処理が簡易となり好適である。
ステップS1102では、データベースDB409から正常メール、迷惑メール等に関する情報を取得して、その情報に基づいて計算される統計情報等の要約となる情報を求める。そして、その要約となる情報に基づいてWeb画面を生成し、表示装置で表示するように制御する。例えばログイン前24時間の正常メール、迷惑メールの件数と表題等を含む要約の表示をする。
次に、ステップS1103で、詳細な統計情報を表示するか否かを判断する。例えば、ユーザから詳細な統計情報を表示する旨の指示があった場合は、表示すると判断する。詳細な統計情報を表示する場合(ステップS1103でYES)はステップS1115へ進んで、詳細な統計情報を含むWeb画面を生成し、表示装置に表示させる。そして、ステップS1107へ進む。詳細な統計情報を表示しない場合(ステップS1103でNO)はステップS1104へ進む。
ステップS1104では、電子メールの履歴を表示させるか否かを判断する。例えば、ユーザから電子メールの履歴を表示させる旨の指示があった場合は、表示させると判断する。具体的には、図20〜22に示される各画面に共通に画面状態遷移領域を表示するように構成してもよい。この場合、画面状態遷移領域は、Webアクセスの履歴情報を示す画面(例えば、図20)に切り替えるためのWebアクセスモニタリングボタン(2006,2117,2206)、電子メールの履歴情報を示す画面(例えば、図21)に切り替えるためのログ閲覧ボタン(モニタリングボタン2004、2115、2204)、Webメールの履歴情報を示す画面(例えば、図22)に切り替えるためのWebメールモニタリングボタン(2005,2116,2205)を備える。ステップS1104では、NMS100は、このログ閲覧ボタン(2004,2115,2204)が選択された場合に、電子メールの履歴を表示させると判断することができる。電子メールの履歴を表示させる場合(ステップS1104でYES)はステップS1108へ進み、表示させない場合(ステップS1104でNO)はステップS1105へ進む。
ステップS1105では、Web履歴の表示を行うか否かを判断する。例えば、ユーザからWeb履歴の表示を行う旨の指示があった場合は、Web履歴の表示を行うと判断する。なお、Web履歴の表示は、Webアクセス履歴を表示して行う。ステップS1105は、上記のWebアクセスモニタリングボタン(2006,2117,2206)、または、Webメールモニタリングボタン(2005,2116,2205)の操作に基づいて分岐する。Web履歴の表示を行う場合(ステップS1105でYES)はステップS1113へ進み、行わない場合(ステップS1105でNO)はステップS1106へ進む。
ステップS1106では、NMS100の動作に関して環境設定を行うか否かを判断する。例えば、ユーザから環境設定を行う旨の指示があった場合は、ネットワークシステム中の端末のIPアドレス等の環境設定を行うと判断する。環境設定を行う場合(ステップS1106でYES)はステップS1122へ進み、行わない場合(ステップS1106でNO)はステップS1107へ進む。
ステップS1107では、ログアウトするか否かを判断する。例えば、ユーザからログアウトする旨の指示があった場合や、ログインしてから一定時間が経過した場合は、ログアウトすると判断する。ログアウトする場合(ステップS1107でYES)は処理を終了し、ログアウトしない場合(ステップS1107でNO)はステップS1102へ戻って処理を繰り返す。
ステップS1108では、電子メールの送信受信の履歴全体を図21に示すように表示する。図21は、電子メールの送信受信の履歴全体を表示する画面を例示する図である。図21において、2101〜2105は表示する画面を切り替えるために選択されるボタンである。2101は、全体メールを表示するためのボタンである。NMS100は、ボタン2101の選択に応じて、受信された全ての種類のメールに関する情報を表示するWeb画面を生成する。図21では、ボタン2101が選択されている。
2102は、正常メールを表示するためのボタンである。NMS100は、ボタン2102の選択に応じて(ステップS1109でYES)、受信された正常メールに関する情報を一覧表示するWeb画面を生成する(ステップS1116)。2103は、スパムメールを表示するためのボタンである。NMS100は、ボタン2103の選択に応じて(ステップS1110でYES)、受信されたスパムメールに関する情報を一覧表示するWeb画面を生成する(ステップS1117)。2104は、フィッシングメールを表示するためのボタンである。NMS100は、ボタン2104の選択に応じて(ステップS1111でYES)、受信されたフィッシングメールに関する情報を一覧表示するWeb画面を生成する(ステップS1118)。2105は、ウイルスメールを表示するためのボタンである。NMS100は、ボタン2105の選択に応じて(ステップS1112でYES)、受信されたウイルスメールに関する情報を一覧表示するWeb画面を生成する(ステップS1119)。
また、図21において、2110は、メールの送受信された時刻を示す列である。2111は、送信元のメールアドレス(上段)と送信先のメールアドレス(下段)を示す列である。2112は、メールの件名(Subject)を示す列である。2113は、メールの処理方法を示す列である。2114は、スパムの申告を受け付けるボタンを表示する列であり、「スパム申告」ボタンの選択に応じて、NMS100は、該当するメールをスパムメールとして登録する。
一方、ステップS1113では、Webアクセス履歴を表示するか否かを判断する。例えば、Webアクセス履歴を表示する旨の指示がユーザからなされた場合は、Webアクセス履歴を表示すると判断する。前述の画面状態遷移領域内の各ボタンを図20〜22に示される各画面に共通に表示する場合は、Webアクセスモニタリングボタン(2006,2117,2206)が選択された場合に、Webアクセス履歴を表示すると判断することができる。Webアクセス履歴を表示すると判断された場合(ステップS1113でYES)はステップS1120へ進み、判断されなかった場合(ステップS1113でNO)はステップS1114へ進む。
ステップS1120では、Webアクセス履歴を表示する画面を生成して表示装置に表示させる。図20は、Webアクセス履歴を表示する画面を例示する図である。図20において、2001はWebアクセスの時間を示す列である。2002は、各行毎に、クライアント端末のIPアドレス(上段)とWebサーバ端末のIPアドレス(下段)を示す列である。2003は、URLを示す列である。
ステップS1114では、Webメールの送受信履歴を表示するか否かを判断する。例えば、Webメール履歴を表示する旨の指示がユーザからなされた場合は、Webメール履歴を表示すると判断する。前述の画面を切り替えるボタンを含む画面状態遷移領域を図20〜22に示される各画面に共通に表示する場合は、Webメールモニタリングボタン(2005,2116,2205)が選択された場合に、Webメール履歴を表示すると判断することができる。Webメール履歴を表示すると判断された場合(ステップS1114でYES)はステップS1121へ進み、判断されなかった場合(ステップS1114でNO)はステップS1106へ進む。
ステップS1121では、Webメール履歴を表示する画面を生成して表示装置に表示させる。図22は、Webメール履歴を表示する画面を例示する図である。図22において、2201は、Webメールが送受信された時刻を示す列である。2202は、Webメールの送信元アドレス(上段)と送信先アドレス(下段)を示す列である。2203は、メールの件名(Subject)を示す列である。
上記のように、本実施形態に係る構成は、ネットワークを介して送受信された電子メールに記載された、当該電子メールの送信先及び送信元の少なくとも一方のアドレスを含む履歴情報をDB409に保存する。また、ネットワークを介してWebページにアクセスするためのURL情報が記載されたアクセス情報の受信に応じて、当該アクセス情報に記載されたURL情報を含む履歴情報をDB409に保存する。そして、ユーザを識別するための認証情報を入力する。入力された認証情報が予め登録されたものである場合、上記の電子メールに関する履歴情報と、Webアクセスに関する履歴情報とを、ユーザからの指示入力に基づいて、所定の表示フォーマットで選択的に切り替えて表示手段に表示させる。
従って、本実施形態に係る構成によれば、ユーザ認証に応じて電子メールに関する履歴情報と、Webアクセスに関する履歴情報が表示されるため、ユーザは、Web閲覧や電子メールの送受信の管理を容易な操作で実行することができる。また、一度ユーザが認証されると電子メールに関する履歴情報と、Webアクセスに関する履歴情報とが選択的に切り替えて表示されるため、ユーザは、Webサイトへのアクセスの管理及び電子メールの送信受信の管理を統一的に行うことができる。従来は、Web閲覧を制限するための機器、受信メールを隔離したりするための機器等を操作するために、各機器のそれぞれに対してセキュリティ操作が必要で、操作が煩雑だったが、本実施形態の構成では手間暇が軽減できる。また、好ましくないサイトへのアクセス履歴やスパムメールの受信履歴を簡単にモニタすることができる。また、本実施形態に係る構成では単一の機器で複数の情報をモニタすることができるため、装置の設置スペースを軽減することができる。
また、本実施形態に係る構成では、電子メールの本文中、又は、当該電子メールに添付の文書ファイル中に記述された、WebページにアクセスするためのURL情報を含む履歴情報をデータベースに保存する。そして、ユーザ認証に応じて保存された履歴情報を表示装置に表示させる。
このため、本実施形態に係る構成によれば、Webページへのアクセスについて履歴情報が生成されるため、Webに関する履歴情報を解析して有用な情報を取得することができる。例えば、Webアクセスに関する統計情報を解析して、システム設計等に生かすことが可能となる。
<<第2実施形態>>
本実施形態では、受信した電子メールが迷惑メールと判定された場合、この電子メールの発信元アドレスをデータベースに保存して、当該発信元アドレスを宛先とするメールの送信を抑制する等の処理を行う構成について、説明する。
図24は、本実施形態に係るネットワーク管理システム(NMS)100の主な機能を説明するためのブロック図であり、図3におけるNMS100の内容を詳細に示している。
図24において、2410は迷惑メール検出エンジンであり、インターネット170から社内LAN160に転送されてくる各電子メール(Inbound電子メール)について、迷惑メールに該当するか否かを判断する。迷惑メールと判断されれば、そのコンテンツに含まれるメールアドレスおよびURLを共通データベース2420に登録するとともに、迷惑メールは隔離部(隔離領域)2430に転送し隔離する。
2440はメール送信許可判断部である。メール送信許可判断部2440は、社内LAN160から外部インターネット170へ向けて送信された電子メール(Outbound電子メール)のデータに基づいてメールの送信を許可するか否かを判断する。具体的には、Outband電子メールのSMTPコマンド、メールヘッダ、本文、添付ファイル等に含まれるメールアドレスやURLが共通データベース2420に登録されているか否かを問い合わせ、もし登録されていれば、その電子メールの転送を遮断する。
2450はWebアクセス閲覧許可判断部である。Webアクセス閲覧許可判断部2450は、社内LAN160から外部インターネット170へ向けて送信されたWebアクセスデータ(アクセス情報)の送信を許可するか否かを判断する。具体的には、Webアクセスデータの宛先アドレスや宛先URL、HTTPヘッダ、エンティティボディ(本文やメールの添付ファイル)に含まれるメールアドレスやURLが共通データベース2420に登録されているか否かを問い合わせ、もし登録されていれば、そのWebアクセスを遮断する。なお、Webアクセスデータとして転送されるデータにはWebメールも含まれる。
2430は隔離モジュール(隔離領域、隔離部)であり、迷惑メールアドレスを記憶し、フィルタ情報として使用される。2420は共通データベースであり、迷惑メールアドレスや、不正URLなどの情報を記憶し、フィルタ情報として使用される。共通データベース2420は、図4のDB409に対応する。
以上の構成を備える例の動作を図12〜14のフローチャートに従って説明する。まず図12を参照して、外部から電子メールを受けた場合の動作説明を行う。図12は、Inbound電子メールを受信したときにNMS100が実行する処理のフローを示すフローチャートである。
まず、ステップS101において、インターネット170からInbound電子メールを受信する。次にステップS102において、スパムメール検出エンジン2410で、電子メールコンテンツをチェックする。
次にステップS103において、受信したInbound電子メールがスパムメールやフィッシングメール等の迷惑メールに該当するか否かを判断する。迷惑メールに該当する場合(ステップS103でYES)はステップS104へ進み、該当しない場合(ステップS103でNO)はステップS107へ進む。
ステップS104では、送信元メールアドレスやメールの本文中、或いは添付ファイルに含まれるURL、メールアドレスを抽出する。次にステップS105において、抽出したURL、メールアドレスを共通データベース2420に出力し、このURLやメールアドレスを好ましくないものとして記憶する。次にステップS106で、ステップS101で受信した電子メールを隔離モジュール2430に隔離する。そして処理を終了する。
一方、ステップS107では、受信したInbound電子メールは迷惑メールに該当しないため、社内メールサーバ130へ電子メールを転送する。社内メールサーバ130へ転送されると、電子メールは宛先アドレスに対応する情報機器161〜163へ転送されることになる。ステップS107の処理を終了すると、NMS100は図12の処理を終了する。
次に図13を参照して、電子メールを送信する場合の動作説明を行う。図13は、電子メールを社内LAN160からインターネット170へ送信する場合に、実行される処理のフローを示すフローチャートである。
まず、ステップS201で、社内LAN160の端末(例えば、情報機器161〜163)は、インターネット170へ向けて電子メール(Outbound電子メール)を送信する。次に、ステップS202で、当該電子メールがメールサーバ130を経由して、NMS100のメール送信許可判断部2440へ転送される。
次にステップS203で、メール送信許可判断部2440は、共通データベース2420に対して、あて先メールアドレスを照合させる。次にステップS204で、このOutbound電子メールの宛先メールアドレスが共通データベース2420に登録されたアドレスのいずれかに一致するか否かを判断する。共通データベース2420に登録されたアドレスのいずれかに一致する場合(ステップS204でYES)はステップS209へ進み、一致しない場合(ステップS204でNO)はステップS205へ進む。
ステップS205では、電子メール送信許可判断部(メール送信許可判断部)2440は、共通データベース2420に対して、コンテンツ(メール本文や添付ファイル)に含まれるURLを照合させる。次に、ステップS206で、即ち、コンテンツに含まれるURLが、共通データベース2420に登録されたURLのいずれかに一致するか否かを判断する。共通データベース2420に登録されたURLのいずれかに位置する場合(ステップS206でYES)はステップS209へ進み、一致しない場合(ステップS206でNO)はステップS207へ進む。
ステップS207では、受信したOutbound電子メールを次に転送すべき装置のIPアドレスが、共通データベース2420に登録されたIPアドレスのいずれかに一致するか否かを判断する。共通データベース2420に登録されたIPアドレスのいずれかに位置する場合(ステップS207でYES)はステップS209へ進み、一致しない場合(ステップS207でNO)はステップS208へ進む。
ステップS208では、受信したOutbound電子メールを、宛先のメールアドレス等に基づいて転送する。一方、ステップS209では、電子メールの送信の遮断と警告の発令との少なくともいずれかを実行して、送信処理を終了させる。なお、電子メールの送信を遮断した場合は、当該電子メールの送信元に、送信を遮断したことを示すログメールを送信することが好適である。また、警告の発令も、電子メールで行うことが好適である。
なお、上記の構成では、ステップS206の処理とステップS207の処理を両方行っているが、何れか一方を行うようにしてもよい。
次にURLを閲覧する場合の動作について図14を参照して説明する。図14は、社内LAN160からインターネット上のWebページ(Webサイト)へのアクセスがなされた場合に実行される処理のフローを示すフローチャートである。
まず、ステップS301で、社内LAN160からインターネット170向けにWebアクセスが行われる。即ち、NMS100は、社内LAN160に接続された情報機器161〜163のいずれかからURLを含むアクセス情報を受信する。なおこのアクセス情報はHTTPリクエストとして与えられる。
次に、ステップS302で、Webアクセス許可判断部2450が共通データベース2420にアクセスして、リクエストされたURLを照合する。次のステップS303で、照合結果をチェックして、リクエストされたURLが、共通データベース2420に登録されたURLのいずれかに一致するか否かを判断する。共通データベース2420に登録されたURLのいずれかに位置する場合(ステップS303でYES)はステップS310へ進み、一致しない場合(ステップS303でNO)はステップS304へ進む。
ステップS304では、HTTPリクエスト(アクセス情報)がPOSTメソッドであるか否かをチェックする。ここで、POSTメソッドとは、Webアクセスする場合に、Webメールを送ったり、プログラムやデータのアップロード等を行ったりするメソッドのことである。POSTメソッドの場合(ステップS304でYES)はステップS305へ進み、POSTメソッドではない場合(ステップS304でNO)はステップS308へ進む。なお、Webメールを送信する場合は、POSTメソッドが使用される可能性が高いため、本実施形態ではPOSTメソッドが使用された場合は、Webメールが使用されていると想定して処理を実行する。なお、Webメールが使用されたか否かの判別はこれに限られず、例えば、所定のWebメールアプリケーションを使用していることを、パケットのIPアドレス等を解析して検出するようにしてもよい。
ステップS305では、Webアクセスリクエスト(アクセス情報)のコンテンツやWebメール送信の宛先メールアドレスに含まれるメールアドレスを抽出する。次に、ステップS306において、Webアクセス許可判断部2450が共通データベース2420にアクセスし、抽出されたメールアドレスがデータベース2420に好ましくないものとして格納されているかをチェックする。次に、ステップS307において、抽出されたメールアドレスがデータベース2420に好ましくないものとして格納されている場合(ステップS307でYES)はステップS310へ進む。格納されていない場合(ステップS307でNO)はステップS308へ進む。
ステップS308では、Webアクセスリクエスト(アクセス情報)の宛先IPアドレスが、データベース2420に好ましくないものとして格納されているかをチェックする。宛先IPアドレスがデータベース2420に好ましくないものとして格納されている場合(ステップS308でYES)はステップS310へ進む。格納されていない場合(ステップS308でNO)はステップS309へ進む。
ステップS309では、Webアクセスリクエストをインターネットへ転送して、終了する。一方、ステップS310では、Webアクセスの送信の遮断と警告の発令との少なくともいずれかを実行して、送信処理を終了させる。なお、Webアクセスの送信を遮断した場合は、当該Webアクセスの送信元に、送信を遮断したことを示すHTMLページを送信することが好適である。また、警告の発令も、HTMLページを送信して行うことが好適である。
なお、上述のステップS307の処理とステップS308の処理は、何れか一方のみを実行するようにしてもよい。
また、以上の構成においてはNMS100の共用データベース2420でメール履歴他を保存・管理しているが、管理システム100の動作を操作するPCのデータ保存部を、NSM100のデータ保存部と同様に用いてもよい。また、クライアントPCがそのPCの保存部を活用してメール履歴やWeb履歴を管理する、即ち自己管理してもよい。
上記のように、本実施形態に係る構成においては、受信した電子メールが迷惑メールか否かを判定し、迷惑メールと判定した場合は、電子メールの発信元アドレスをデータベースに保存する。また、電子メールを送信する際、送信先アドレスが保存されたアドレスと同一か否か判定し、同一と判定した場合は、電子メールの送信の遮断と警告の発令との少なくともいずれかを実行する。このため、本実施形態に係る構成によれば、好ましくないサイトへのアクセスやスパムメールの発信元へのメール送信を可能な限り抑制することができる。
<<第3実施形態>>
第1、2実施形態では、各機能要素をプログラム制御で実現する場合を想定して説明を行ったが、本実施形態ではハードで実現した場合を想定して説明する。本実施形態に係る構成も図4で示される。
図4の各構成要素が実行する処理も第1実施形態と同様である。即ち、401はSMTPパケット収集・保存部で、402はSMTPパケット解析部、403は電子メール送受信履歴出力部、404はHTTPパケット収集・保存部、405はHTTP/TTTPSパケット解析部、406はWebアクセス履歴出力部である。408はWebメール送信履歴出力部である。409はデータベース出力部である。410は出力モジュール部で、スパムメール、ウイルスメール、フィッシングメールの検出、隔離、電子メールの履歴などの出力を行う。411は隔離部で、スパムメール、ウイルスメール、フィッシングメールを隔離する。141はコントローラで、図1に示すNIC1に対応する。142は図1に示すNIC2に対応する。143は図1に示すNIC3に対応する。
同図において、まず、パケットを捕捉する。次に、HTTPまたはSMTPパケットか否かが判断される。パケットであれば、保存ファイルに書き込み、ユーザによる終了指示があるか否かを判断して、終了する。
解析出力処理については、まず、パケットモジュールの一時保存ファイルを読み込み、パケットを読み込んだら、TCP接続毎のデータを復元し、順序チェック、並び替えを行う。次に、復元されたデータを解析し、ログ用データを生成する。次に、CSVファイル407またはデータベース409にログを出力する。次に、送信か否かを判断して、送信であれば、正常メール情報としてメールの特徴をFDC150に送信する。一時保存データをすべて処理すれば、この処理を終了し、未だ処理すべきデータがあれば、更に同じ処理を行う。
次に、スパムメール、ウイルスメール、フィッシングメールなどの検出他の処理について説明する。まず、電子メールを受信する。次に、検出エンジンによりメールをチェックする。当該チェックの結果から迷惑メール(スパムメール、ウイルスメール、フィッシングメール等)に該当するか否かを判定する。迷惑メールに該当するメールであれば、当該電子メールの全体を隔離し、または、当該電子メールの送受信アドレス、メールタイトル等の履歴情報(ログの一部)をデータベース409の隔離メールレコードに記録する。次に、電子メール送受信ログをFDC150のデータベースに出力して処理を終了する。更に、該当メールでなければ、メールサーバ130に電子メールを転送する。次に、送受信ログをデータベース409に出力する。
受信した電子メールを学習型スパムフィルタ380に学習させる。次に、学習した結果をFDC150のデータベースに送信して、そこで学習(又は登録)させる。次に、FDC150のデータをダウンロードして、学習型スパムフィルタ380に適応する。
次に、URL情報(Webサイトの識別情報)の取扱いについて説明する。まず、他から自分宛てに送られてきたInbound電子メールを受信する。次に検出エンジンにより受信電子メールの内容をチェックする。更に、受信した電子メールが迷惑であるか否かを判断する。迷惑メールと判断された場合は、スパムメールの内容からURL情報を取得する。FDC150に取得したURL情報を送信して、登録(または学習)する。
上記のように、本実施形態においても、第1実施形態と同様に、ユーザ認証に応じて電子メールに関する履歴情報と、Webアクセスに関する履歴情報が表示される。このため、ユーザは、Web閲覧や電子メールの送受信の管理を容易な操作で実行することができる。
上記の第1乃至第3実施形態の少なくともいずれかの構成においては、ネットワークを介してWebページをアクセスする際に、アクセスのトランザクションをデータベースに保存する。そして、ネットワークを介して送られてきた電子メールに付随するWebページをアクセスする情報をデータベースに保存する。このため制限されたWebページへのアクセスを制限することができる。
また、ネットワークを介してWebページをアクセスする際に、アクセスのトランザクションをデータベースに保存するとともに、ネットワークを介して送られてきた電子メールに付随するWebページをアクセスする情報をデータベースに保存する。このため、制限されたWebページへのアクセスを制限することができるようになる。
また、ネットワークを介してWebページをアクセスする際に、アクセスのトランザクションを履歴としてデータベースに保存するとともに、データベースに保存した履歴の順序をチェックする。このため、Webページのアクセス管理を行いやすくなる。
また、ネットワークを介してWebページをアクセスする際に、アクセスのトランザクションをデータベースに保存するネットワーク管理システムにおいて、ネットワークを介してWebページをアクセスする情報付きのメールが送られてきた場合、このWebページへアクセスする情報を不正Webページへアクセスする情報として登録すべきか否かを問い合わせる。そして、その問い合わせの結果を前記データベースに反映する。このためWebページのアクセス制限をかけるのに際し、制限をかける必要があるか否かを確認でき、不必要に制限をかけることが無くなる。
また、ネットワークを介してメールが送られてきた場合、メールを受け取るべきメールか否かをメールフィルタで判定して、メールを受け取るネットワーク管理システムにおいて、ネットワークを介してメールを送信する際に、メールフィルタを介して送信すべきか否かを判断する。このため、不必要なメールの送信を抑制することができる。
また、ネットワークを介してメールが送られてきた場合、メールを受け取るべきメールか否かをメールフィルタで判定して、メールを受け取るネットワーク管理システムにおいて、不正メールに付随するWebページをアクセスする情報をフィルタに送り、フィルタ情報とする。このため不必要なWebページのアクセスを抑制できる。
また、ネットワークを介してメールが送られてきた場合、メールを受け取るべきメールか否かをメールフィルタで判定して、メールを受け取るネットワーク管理システムにおいて、メールの受信リストを作成し、メールのタイプを識別して再生する。このため、メールのタイプが異なるために、メールの内容が再生できないという問題が減少できる。
また、ネットワークを介してメールが送られてきた場合、メールを受け取るべきメールか否かをメールフィルタで判定して、メールを受け取るネットワーク管理システムにおいて、不正Webページをアクセスする情報として登録すべきか否かを問い合わせて、その結果をフィルタ情報に反映する。このため、データベースの更新に係る作業負担を更に軽減することができる。
<<その他の実施形態>>
なお、NMS100は、隔離部411(隔離領域2430)に隔離されたメールの一覧をシステム管理者に通知するようにしてもよい。例えば、隔離されたメールの一覧を電子メールでシステム管理者の電子メールアドレスへ送付するようにしてもよい。図15は、隔離されたメールの一覧を示す電子メールの一例を示す図である。
また、NMS100は、隔離部411(隔離領域2430)に隔離されたメールの一覧を表示するWeb画面を生成し、システム管理者からの指示に応じて表示装置に表示するようにしてもよい。図16は、隔離されたメールの一覧を表示するWeb画面を例示する図である。図16において、1301は、正常申告ボタンであり、当該ボタン1301の選択に応じて対応する電子メールは正常である(即ち、迷惑メールではない)と判断する。このようなボタン1301を設けることにより、NMS100が万が一正常な電子メールを迷惑メールと判定した場合においても、システム管理者が迷惑メール判定を矯正することができる。
また、図16に例示したWeb画面においては、迷惑メールを示すアイコン等の選択に応じて、その迷惑メールの文面を示すWeb画面を生成し、表示装置に表示してもよい。図17、図18は迷惑メールの文面を示すWeb画面を例示する図である。
また、図23は、迷惑メールのモニタリング設定等を行うためのWeb画面を例示する図である。NMS100は、図19に例示したログイン画面でログインされた後は、図16〜図18、図20〜図23等の画面を、システム管理者の指示に応じて切り替えて表示する。このため、ユーザは、一度認証作業を終えるとログアウトしない限り、再度認証を要することなくアプリケーションの切り替えて作業を進めることができる。従って、ユーザの操作が容易である。
なお、Webページやスパムメールはその量が膨大であり、さらにWeb環境や排除すべきスパムメールの種類は日々変化・増大している。このため、フィルタ情報を状況に応じて最適なものに更新していく管理・設定作業は一般に煩雑である。また、不適切な電子メールの送受信を規制する場合も、規制対象とするメールの条件を更新していく必要があるが、その管理・設定作業は一般に繁雑である。また、Webページへのアクセスやメール配信等を制御する場合は、制御対象のシステムにおける実際の利用状況を解析し、フィルタ情報に反映させることが有用であるが、この解析作業も一般に煩雑である。そこで、本実施形態では、適切なフィルタリング・ポリシー(フィルタ情報)を自動的に管理・設定して、Webページへのアクセス制御とメール送受信の制御を適切に行うことを可能にする構成について説明する。
本実施形態に係る構成も第1、2実施形態と同様に図1〜図4、図24等で示される。本実施形態のNMS100は、内部ネットワーク(社内LAN160)と外部ネットワーク(インターネット170)とを中継し、該ネットワーク間におけるデータ転送を制御する。また、NMS100は、迷惑メールを判定するためのフィルタ情報を保持している。
NMS100は、インターネット170から、社内LAN160に属する端末を宛先とする電子メール(Inbound電子メール)を受信した場合、当該電子メールが迷惑メールに該当するか否かを、フィルタ情報に基づいて判定する。この判定において、受信した前記電子メールが迷惑メールに該当すると判定された場合、当該電子メールを前記社内LAN160へ転送しないように制御する。
また、NMS100は、電子メールのアドレス情報と、Webページを提供するサーバ装置の識別情報(URL、IPアドレス等)とハードディスク装置等の記憶装置に記憶している。
NMS100は、社内LAN160から、インターネット170に属するサーバ装置へのアクセスを要求するリクエスト情報(アクセス情報)を受信した場合、当該サーバ装置へのアクセスを許可するか否かを、記憶装置に記憶された上記の識別情報に基づいて判定する。この判定において、受信した上記のリクエスト情報が要求するアクセスを許可しないと判定された場合、当該リクエスト情報を前記外部ネットワークへ転送しないように制御する。
社内LAN160から、インターネット170に属する端末を宛先とする電子メール(Outbound電子メール)を受信した場合、当該電子メールの転送を許可するか否かを、記憶装置に記憶されたアドレス情報に基づいて判定する。この判定において、受信した前記電子メールの転送を許可しないと判定された場合、当該電子メールを前記外部ネットワークへ転送しないように制御する。
NMS100は、さらに上記のInbound電子メールについて迷惑メールに該当すると判定された電子メールを解析し、当該メールに記載された、電子メールのアドレス情報とサーバ装置の識別情報との少なくともいずれかに基づいて、上記の記憶装置の記憶内容を更新する。
このようにこの構成においては、Inbound電子メールについて迷惑メールと判定されたことに応じて、記憶装置に記憶された電子メールのアドレス情報とサーバ装置の識別情報を自動的に更新する。従って、当該構成によれば、人手を介さずに、適切なフィルタリング情報(電子メールのアドレス情報、サーバ装置の識別情報等)を自動的に管理・設定して、Webページへのアクセス制御とメール送受信の制御を適切に行うことを可能である。
また、NMS100は、社内LAN160から、インターネット170に属するサーバ装置へ向けて送出された、電子メールのアドレス情報を含むPOSTメソッドを受信した場合、当該POSTメソッドの転送を許可するか否かを、記憶装置に記憶されたアドレス情報に基づいて判定する。この判定において、受信したPOSTメソッドの転送を許可しないと判定された場合、当該POSTメソッドをインターネット170へ転送しないように制御する。
このため、NMS100は、Webメールシステムにおいて迷惑メールのアドレスを入力することを禁止することができる。
また、NMS100は、社内LAN160からインターネット170に属する端末へ向けて送出された、サーバ装置の識別情報を含む電子メールを受信した場合、当該電子メールの転送を許可するか否かを、上記の記憶装置に記憶された識別情報に基づいて判定する。この判定において、受信した電子メールの転送を許可しないと判定された場合、当該電子メールを前記インターネット170へ転送しないように制御する。
このため、NMS100は、送信するメール中にアクセス禁止対象のWebサイトのURL、IPアドレスが含まれる場合に、当該メールの送信を禁止することができる。
また、NMS100は、当該ネットワーク管理システム100が送受信したデータの履歴情報を記録する。そして、社内LAN160又はインターネット170に属する情報処理装置からの要求に応じて、この履歴情報に基づき閲覧画面を生成し、該情報処理装置へ送出する。
このため、NMS100と通信可能な情報処理装置は履歴情報を表示する画面を表示することができるため、その情報処理装置のユーザは、履歴情報を表示する画面を閲覧することができる。
また、NMS100は、迷惑メールを判定するためのフィルタ情報を管理するFDC150から更新されたフィルタ情報を受信し、当該NMS100が保持するフィルタ情報を、この更新されたフィルタ情報に基づいて更新する。このため、NMS100は、フィルタ情報を最新のものに維持することができる。
また、NMS100は、電子メールが迷惑メールに該当するか否かを学習し、当該学習に基づき保持されたフィルタ情報を更新する。そして、この更新されたフィルタ情報をFDC150へ送出する。このため、FDC150も、NMS100から送られる情報に基づいてフィルタ情報を最新のものに維持することができる。
また、NMS100、迷惑メールに該当すると判定されたInbound電子メールを所定のハードディスク装置等の隔離領域に隔離する。このため、NMS100は、隔離領域に隔離されたInbound電子メールを解析することができる。例えば、フィルタ情報を更新するための情報を取得することができる。
なお、NMS100は、迷惑メールに該当すると判定された前記電子メールの、送信元欄と、本文との少なくともいずれかの記載に基づいて、記憶装置の記憶内容を更新する。また、NMS100と、HTTPプロキシーサーバ120と、SPSサーバ130は、共通のPCやWSやその他の、単一ハードウェアの情報処理装置にて構成することもできる。
以上、本発明の実施形態例について詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を取ることが可能である。具体的には、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
尚、本発明は、前述した実施形態の機能を実現するプログラムを、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明の技術的範囲に含まれる。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含む。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
プログラムを供給するための記録媒体としては、例えば、次のものが含まれる。即ち、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)等が含まれる。
その他、プログラムの供給形態としては、次のようなものも考えられる。即ち、クライアント装置のブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明に係るコンピュータプログラム、或いは、圧縮され自動インストール機能を含むファイルをHD等の記録媒体にダウンロードする形態も考えられる。また、本発明に係るプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、次のような供給形態も考えられる。即ち、まず、本発明に係るプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する。そして、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報の使用により暗号化されたプログラムを実行してコンピュータにインストールさせて本発明に係る構成を実現する。このような供給形態も可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、次のような実現形態も想定される。即ち、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づいても前述した実施形態の機能が実現される。即ち、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。

Claims (8)

  1. ネットワークを介して電子メールを送受信する送受信手段と、
    受信した前記電子メールが迷惑メールか否かを判定する第1判定手段と、
    前記第1判定手段が迷惑メールと判定した場合、その電子メールの本文中または添付の文書ファイル中に記述された、Webページにアクセスするためのアクセス情報を抽出する抽出手段と、
    前記抽出手段が抽出したアクセス情報をデータベースに保存する保存手段と、
    を備え、
    前記送受信手段は、電子メールを送信する際、当該電子メールの本文中または添付の文書ファイル中に含まれるアクセス情報が前記保存手段に保存されたアクセス情報と同一か否か判定し、同一と判定した場合、当該電子メールの送信の遮断と警告の発令との少なくともいずれかを実行することを特徴とするネットワーク管理システム。
  2. ネットワークを介してWebページにアクセスするためのアクセス情報が記載された送信情報を受信する受信手段と、
    ユーザを識別するための認証情報を入力する入力手段と、
    表示制御手段と、をさらに備え、
    前記保存手段は、前記送受信手段が送受信する電子メールに記載された当該電子メールの送信先及び送信元の少なくとも一方のアドレスを含む第1履歴情報と、前記送信情報に記載されたアクセス情報を含む第2履歴情報と、前記抽出手段が抽出したアクセス情報を含む第3履歴情報と、を前記データベースに保存し、
    前記表示制御手段は、入力された前記認証情報が予め登録されたものである場合、前記第1履歴情報と、前記第2履歴情報と、前記第3履歴情報とを、ユーザからの指示入力に基づいて、所定の表示フォーマットで選択的に切り替えて表示手段に表示させることを特徴とする請求項1に記載のネットワーク管理システム。
  3. 外部ネットワークに属するサーバ装置に対するアクセスを要求するリクエスト情報を送信する場合、該リクエスト情報に含まれるアクセス情報が、前記抽出手段により抽出されたものであると、前記リクエスト情報の送信の遮断と警告の発令の少なくともいずれかを実行することを特徴とする請求項1又は2に記載のネットワーク管理システム。
  4. 外部ネットワークに属するサーバ装置に対するアクセスを要求するリクエスト情報を送信する場合、該リクエスト情報がPOSTメソッドであるかを判断する判断手段をさらに備えていることを特徴とする請求項1から3のいずれか1項に記載のネットワーク管理システム。
  5. 電子メールのアドレス情報を含む送信情報をPOSTメソッドにより送信する場合、当該アドレス情報が、前記第1判定手段にて迷惑メールと判定された電子メールのアドレス情報であると、当該送信情報の送信の遮断と警告の発令との少なくともいずれかを実行することを特徴とする請求項1から4のいずれか1項に記載のネットワーク管理システム。
  6. 前記データベースは、迷惑メールを判定するためのフィルタ情報をさらに記憶し、
    外部のデータセンタ装置からフィルタ情報を受信するフィルタ情報受信手段と、
    前記フィルタ情報受信手段が受信したフィルタ情報に基づいて、前記データベースが記憶するフィルタ情報を更新する更新手段と、
    前記データセンタ装置へ、前記データベースに記憶された前記フィルタ情報を送信するフィルタ情報送信手段と、
    をさらに備え、
    前記第1判定手段は、前記フィルタ情報に基づいて迷惑メールか否かを判定することを特徴とする請求項1から5のいずれか1項に記載のネットワーク管理システム。
  7. ネットワーク管理システムにおけるネットワーク管理方法であって、
    ネットワークを介して電子メールを送受信する送受信工程と、
    受信した前記電子メールが迷惑メールか否かを判定する第1判定工程と、
    前記第1判定工程において迷惑メールと判定された場合、その電子メールの本文中または添付の文書ファイル中に記述された、Webページにアクセスするためのアクセス情報を抽出する抽出工程と、
    前記抽出工程で抽出したアクセス情報をデータベースに保存する保存工程と、
    を備え、
    前記送受信工程においては、電子メールを送信する際、当該電子メールの本文中または添付の文書ファイル中に含まれるアクセス情報が前記保存工程で保存されたアクセス情報と同一か否か判定し、同一と判定した場合、当該電子メールの送信の遮断と警告の発令との少なくともいずれかを実行することを特徴とするネットワーク管理方法。
  8. コンピュータに、
    ネットワークを介して電子メールを送受信する送受信工程と、
    受信した前記電子メールが迷惑メールか否かを判定する第1判定工程と、
    前記第1判定工程において迷惑メールと判定された場合、その電子メールの本文中または添付の文書ファイル中に記述された、Webページにアクセスするためのアクセス情報を抽出する抽出工程と、
    前記抽出工程で抽出したアクセス情報をデータベースに保存する保存工程と、
    を実行させるためのプログラムであって、
    前記送受信工程においては、電子メールを送信する際、当該電子メールの本文中または添付の文書ファイル中に含まれるアクセス情報が前記保存工程で保存されたアクセス情報と同一か否か判定し、同一と判定した場合、当該電子メールの送信の遮断と警告の発令との少なくともいずれかを実行することを特徴とするプログラム。
JP2013180263A 2007-03-30 2013-08-30 ネットワーク管理システムおよびその方法、プログラム Active JP5676709B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013180263A JP5676709B2 (ja) 2007-03-30 2013-08-30 ネットワーク管理システムおよびその方法、プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007093316 2007-03-30
JP2007093316 2007-03-30
JP2013180263A JP5676709B2 (ja) 2007-03-30 2013-08-30 ネットワーク管理システムおよびその方法、プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008093162A Division JP2008276760A (ja) 2007-03-30 2008-03-31 ネットワーク管理システムおよびその方法、プログラム

Publications (2)

Publication Number Publication Date
JP2013242929A true JP2013242929A (ja) 2013-12-05
JP5676709B2 JP5676709B2 (ja) 2015-02-25

Family

ID=39796230

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008093162A Pending JP2008276760A (ja) 2007-03-30 2008-03-31 ネットワーク管理システムおよびその方法、プログラム
JP2013180263A Active JP5676709B2 (ja) 2007-03-30 2013-08-30 ネットワーク管理システムおよびその方法、プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008093162A Pending JP2008276760A (ja) 2007-03-30 2008-03-31 ネットワーク管理システムおよびその方法、プログラム

Country Status (2)

Country Link
US (1) US8719364B2 (ja)
JP (2) JP2008276760A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017045347A (ja) * 2015-08-28 2017-03-02 日本電気株式会社 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591086B2 (en) 2007-07-25 2017-03-07 Yahoo! Inc. Display of information in electronic communications
US9584343B2 (en) 2008-01-03 2017-02-28 Yahoo! Inc. Presentation of organized personal and public data using communication mediums
US8244814B1 (en) * 2008-03-31 2012-08-14 Symantec Corporation Methods and systems for managing email configuration
US8615558B2 (en) * 2008-11-25 2013-12-24 Nec Corporation E-mail reception control system, e-mail reception control method, mobile terminal and storage medium
JP5410811B2 (ja) * 2009-03-31 2014-02-05 株式会社トランスウエア 電子メール配送システム、電子メール配送方法および電子メール配送プログラム
EP2438571A4 (en) 2009-06-02 2014-04-30 Yahoo Inc AUTOMATICALLY ADDRESSED ADDRESS BOOK
US20110191717A1 (en) 2010-02-03 2011-08-04 Xobni Corporation Presenting Suggestions for User Input Based on Client Device Characteristics
JP5366204B2 (ja) * 2009-07-17 2013-12-11 国立大学法人 和歌山大学 メールフィルタリングシステム、そのコンピュータプログラム、情報生成方法
US9514466B2 (en) 2009-11-16 2016-12-06 Yahoo! Inc. Collecting and presenting data including links from communications sent to or from a user
US8982053B2 (en) 2010-05-27 2015-03-17 Yahoo! Inc. Presenting a new user screen in response to detection of a user motion
US8849734B2 (en) * 2010-06-29 2014-09-30 Mcafee Inc. System, method, and computer program product for updating an algorithm
JP5486452B2 (ja) * 2010-09-30 2014-05-07 ニフティ株式会社 Webメールサーバ
US8918467B2 (en) * 2010-10-01 2014-12-23 Clover Leaf Environmental Solutions, Inc. Generation and retrieval of report information
US8516062B2 (en) 2010-10-01 2013-08-20 @Pay Ip Holdings Llc Storage, communication, and display of task-related data
JP5944655B2 (ja) 2011-02-17 2016-07-05 キヤノン電子株式会社 情報処理装置及びその制御方法、コンピュータプログラム
JP2012198788A (ja) * 2011-03-22 2012-10-18 Fuji Xerox Co Ltd 電子メールシステム、ユーザ端末装置、情報提供装置及びプログラム
US9277025B2 (en) * 2011-07-29 2016-03-01 Verizon Patent And Licensing Inc. Distributed content caching
US9984125B1 (en) * 2012-05-31 2018-05-29 Leading Market Technologies, Inc. Apparatus and method for acquiring, managing, sharing, monitoring, analyzing and publishing web-based time series data
US10009391B1 (en) * 2012-05-31 2018-06-26 Leading Market Technologies, Inc. Apparatus and method for acquiring, managing, sharing, monitoring, analyzing and publishing web-based time series data
JP6361090B2 (ja) 2013-05-16 2018-07-25 ヤマハ株式会社 中継装置
US10135860B2 (en) * 2015-08-31 2018-11-20 International Business Machines Corporation Security aware email server
US10601865B1 (en) * 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
KR101740817B1 (ko) * 2015-10-21 2017-05-26 현대오토에버 주식회사 웹 어플리케이션 모니터링 장치 및 방법
JP6576387B2 (ja) * 2017-05-08 2019-09-18 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、記録媒体及びアクセス制御システム
US10574696B2 (en) * 2017-07-18 2020-02-25 Revbits, LLC System and method for detecting phishing e-mails
US10708308B2 (en) 2017-10-02 2020-07-07 Servicenow, Inc. Automated mitigation of electronic message based security threats
US20190372926A1 (en) * 2018-06-04 2019-12-05 Microsoft Technology Licensing, Llc Contact relevance data provisioning in email systems
US10834214B2 (en) 2018-09-04 2020-11-10 At&T Intellectual Property I, L.P. Separating intended and non-intended browsing traffic in browsing history

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003229911A (ja) * 2002-02-05 2003-08-15 Osaka Gas Co Ltd 通信方法、通信装置及びコンピュータプログラム
WO2004010662A1 (ja) * 2002-07-22 2004-01-29 Fujitsu Limited 電子メールサーバ、電子メールの受渡しの中継方法、およびコンピュータプログラム
JP2004112499A (ja) * 2002-09-19 2004-04-08 Tokio Marine & Fire Insurance Co Ltd セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
JP2005258855A (ja) * 2004-03-12 2005-09-22 Securia Co Ltd 通信履歴監視システム、及び、情報交換方法
JP2007018113A (ja) * 2005-07-06 2007-01-25 Nec Corp 迷惑メール受信拒否システム、迷惑メール判定装置、端末装置及びその迷惑メール受信拒否方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5129000A (en) * 1999-05-10 2000-11-21 Brian Evan Mcginnis Method and system for network management
JP4220680B2 (ja) * 2001-02-02 2009-02-04 株式会社無限 通信管理方法
JP3871941B2 (ja) 2002-02-22 2007-01-24 日本電気通信システム株式会社 携帯電話のメールサーバーにおける迷惑メール自動処分方法、メールサーバー及びプログラム
JP4082659B2 (ja) 2002-05-10 2008-04-30 キヤノン電子株式会社 情報管理サーバ、情報管理システム、及び情報管理サーバの制御方法、プログラム
JP2003348166A (ja) 2002-05-29 2003-12-05 Canon Sales Co Inc サーバ装置およびデータ通信機器およびメッセージ配信システムおよびメッセージ配信処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム
JP4386261B2 (ja) * 2004-01-15 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び課金制御装置
JP2005267015A (ja) 2004-03-17 2005-09-29 Vodafone Kk サーバ装置
US7487213B2 (en) * 2004-09-07 2009-02-03 Iconix, Inc. Techniques for authenticating email
US7904518B2 (en) * 2005-02-15 2011-03-08 Gytheion Networks Llc Apparatus and method for analyzing and filtering email and for providing web related services
US7689654B2 (en) * 2005-03-21 2010-03-30 Sandisk Corporation Email address verification
JP2006330791A (ja) 2005-05-23 2006-12-07 Seiko Epson Corp クライアントサーバシステム、コンピュータ、プログラム、並びにクライアントサーバシステムのログ情報管理方法
US20080177843A1 (en) * 2007-01-22 2008-07-24 Microsoft Corporation Inferring email action based on user input

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003229911A (ja) * 2002-02-05 2003-08-15 Osaka Gas Co Ltd 通信方法、通信装置及びコンピュータプログラム
WO2004010662A1 (ja) * 2002-07-22 2004-01-29 Fujitsu Limited 電子メールサーバ、電子メールの受渡しの中継方法、およびコンピュータプログラム
JP2004112499A (ja) * 2002-09-19 2004-04-08 Tokio Marine & Fire Insurance Co Ltd セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
JP2005258855A (ja) * 2004-03-12 2005-09-22 Securia Co Ltd 通信履歴監視システム、及び、情報交換方法
JP2007018113A (ja) * 2005-07-06 2007-01-25 Nec Corp 迷惑メール受信拒否システム、迷惑メール判定装置、端末装置及びその迷惑メール受信拒否方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200601304002; 池田冬彦: '時代を先取りする最先端技術を徹底紹介 第15回 あらゆるパケットを記録・保管 効果的な事後対策が行え' NETWORK World 2006年8月号 第11巻, 第8号, 20060801, p.40-41, (株)IDGジャパン *
JPN6012031700; 池田冬彦: '時代を先取りする最先端技術を徹底紹介 第15回 あらゆるパケットを記録・保管 効果的な事後対策が行え' NETWORK World 2006年8月号 第11巻, 第8号, 20060801, p.40-41, (株)IDGジャパン *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017045347A (ja) * 2015-08-28 2017-03-02 日本電気株式会社 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム

Also Published As

Publication number Publication date
JP5676709B2 (ja) 2015-02-25
US20080244070A1 (en) 2008-10-02
JP2008276760A (ja) 2008-11-13
US8719364B2 (en) 2014-05-06

Similar Documents

Publication Publication Date Title
JP5676709B2 (ja) ネットワーク管理システムおよびその方法、プログラム
US11297048B2 (en) Secure application access system
US20210264050A1 (en) Method and system for collaborative editing of a remotely stored document
US8239347B2 (en) System and method for customizing the storage and management of device data in a networked environment
US7587459B2 (en) Remote application publication and communication system
TWI424708B (zh) 降低可追蹤性的電子訊息系統及方法
CN102333082A (zh) 安全的url缩短
JP4810339B2 (ja) ネットワーク通信装置、ネットワーク通信装置の制御方法、ネットワーク通信装置の制御プログラムおよび記録媒体
CN102176706A (zh) 信息处理设备及信息处理方法
JP2002084310A (ja) 電子メール認証システム,メールサーバ及びコマンドメール処理装置
JP4630468B2 (ja) Wwwブラウザ対応の電子メールアクセスシステム、及びこれに用いるコンピュータプログラム
JP2005202715A (ja) 機密情報転送システム
JP2008234136A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2008065814A (ja) 情報アクセス制御方法
JP5069168B2 (ja) ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法
JP5233359B2 (ja) メール送受信プログラム、メール送受信装置およびメール送受信システム
JP4035410B2 (ja) セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP4334560B2 (ja) 通信記録監視装置
JP2002358274A (ja) イントラネットシステム
JP2005182543A (ja) 電子メールシステム
CN101783815A (zh) 内容提供系统、服务器设备和内容发送设备
Lu et al. A routerupdate method for tor anonymous communication system
JP2016114985A (ja) ログ解析方法、ログ解析プログラム及びログ解析装置
JP2003122671A (ja) メール転送システム及びサーバーシステム及びメール転送プログラム
JP5985326B2 (ja) 遠隔制御システム、遠隔制御方法および遠隔制御プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141225

R150 Certificate of patent or registration of utility model

Ref document number: 5676709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250