JP2019046083A - Information processing system and control method thereof - Google Patents

Information processing system and control method thereof Download PDF

Info

Publication number
JP2019046083A
JP2019046083A JP2017167535A JP2017167535A JP2019046083A JP 2019046083 A JP2019046083 A JP 2019046083A JP 2017167535 A JP2017167535 A JP 2017167535A JP 2017167535 A JP2017167535 A JP 2017167535A JP 2019046083 A JP2019046083 A JP 2019046083A
Authority
JP
Japan
Prior art keywords
information
resource
risk
access
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017167535A
Other languages
Japanese (ja)
Other versions
JP6500955B2 (en
Inventor
康記 松井
Yasuki Matsui
康記 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2017167535A priority Critical patent/JP6500955B2/en
Publication of JP2019046083A publication Critical patent/JP2019046083A/en
Application granted granted Critical
Publication of JP6500955B2 publication Critical patent/JP6500955B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To improve the security by controlling an access to an improper link attached to e-mail.SOLUTION: An information processing system is configured to: acquire by a mail acquisition unit 302 e-mail received by a mail receiving unit 300; determine the risk of URL attached to the e-mail suspended by applying reception control rule, on the basis of an operation on the e-mail; determine the risk of the URL on the basis of the URL per se attached to the e-mail; and determine the risk of the URL attached to the e-mail on the basis of the e-mail per se, to control access to the high-risk URL from a client terminal 108.SELECTED DRAWING: Figure 4

Description

本発明は、他の装置との通信の中継制御に関し、特に、中継制御を行う上で必要となる通信先のリソースを特定する情報の登録方法に関する。   The present invention relates to relay control of communication with another device, and more particularly, to a method of registering information for identifying a resource of a communication destination which is required to perform relay control.

ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。   With the development of network technology, various types of information are distributed, and there is a very convenient tool for providing such information to many users.

例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。   For example, it is possible to obtain resources desired by the user by clicking a URL for specifying the location of resources such as HTML and images on the Internet.

しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。   However, recently, exploiting the convenience of such tools and causing them to illegally access resources has caused damage such as infection with a virus and demand for a large payment.

このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールをユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。   As an example of damage that abuses such a tool, an email with a URL specifying the location of the unauthorized resource is unilaterally sent to the user, the user opens the email, and the URL of the email is erroneously sent. Damage such as clicking has occurred.

そこで、このような問題を解消する方法として、迷惑メールを保管するためのフォルダへ保管された電子メールのURLを無効化し、一方、このようなフォルダ以外のフォルダへ保管された電子メールのURLを有効化する技術が開示されている(例えば、特許文献1参照)。   Therefore, as a method for solving such a problem, the URL of the e-mail stored in the folder for storing spam mail is invalidated, while the URL of the e-mail stored in a folder other than such a folder A technology for enabling is disclosed (see, for example, Patent Document 1).

特許第04974076号公報Patent No. 04974076

しかしながら、特許文献1に記載された技術では、既存のメールアプリケーションソフトの機能によって、迷惑メールと判定された電子メールに付与されたURLを無効化するにとどまり、迷惑メールと判定されなかった電子メールであっても、不正なリソースの場所を特定するURLが付与されている場合に対処することが難しいといった問題がある。   However, in the technology described in Patent Document 1, an e-mail that has not been determined as a spam e-mail but has only invalidated the URL given to the e-mail determined to be a spam e-mail by the function of the existing e-mail application software. However, there is a problem that it is difficult to cope with the case where a URL for specifying the location of an unauthorized resource is given.

このような問題を解消する方法として、アクセスを制御するURLをDBへ登録しておき、ユーザがこのDBへ登録したURLへアクセスしようとした際に、このアクセスを禁止する方法が存在する。   As a method of solving such a problem, there is a method of registering a URL for controlling access in the DB and prohibiting the access when the user tries to access the URL registered in the DB.

このような方法においては、アクセス制御の精度を高めるには、DBへ登録されるURLの精度に依存するところがあり、電子メールに付与されたURLがDBへ登録されていれば、当該URLへのアクセスを制御することが可能であるが、DBへ登録されていない場合、当該URLへアクセスしてしまうという問題が生じる。   In such a method, in order to improve the accuracy of access control, it depends on the accuracy of the URL registered in the DB, and if the URL given to the e-mail is registered in the DB, to the URL It is possible to control access, but if it is not registered in the DB, there arises a problem that the URL is accessed.

そこで、本発明では、電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることが可能な情報処理装置、情報処理システム、制御方法、及びプログラムを提供することを目的とする。   Therefore, the present invention provides an information processing apparatus, an information processing system, a control method, and a program capable of improving security by controlling access to an inappropriate connection destination given to an electronic mail. The purpose is to

上記課題を解決するための本発明は、リソースを特定する情報を示すリソース特定情報を指示することで当該リソースへのアクセスを行う情報処理装置であって、前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段と、受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報を受付けるリスク受付手段と、前記リスク受付手段によって受付けたリスクに係る情報を用いて、当該リソース特定情報を前記記憶手段へ登録する登録手段と、を備えることを特徴とする。   The present invention for solving the above problems is an information processing apparatus that accesses resource by instructing resource specification information indicating information specifying a resource, wherein the resource specification information performs control of the access. Using storage means for storing information, risk specifying means for receiving information relating to the risk of access to the resource with respect to resource specifying information given to the received e-mail, and information relating to the risk received by the risk receiving means And registration means for registering the resource specifying information in the storage means.

本発明によれば、電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることができる、という効果を奏する。   According to the present invention, the security can be improved by controlling the access to the inappropriate connection destination given to the electronic mail.

情報処理システムの概略構成を示す構成図である。It is a block diagram which shows schematic structure of an information processing system. アクセス中継装置、メール中継装置、メールサーバ、外部サーバ、及びクライアント端末のハードウェアの概略構成を示す構成図である。It is a block diagram which shows schematic structure of the hardware of an access relay apparatus, a mail relay apparatus, a mail server, an external server, and a client terminal. 情報処理システムの機能構成を示す構成図である。It is a block diagram which shows the function structure of an information processing system. URLの登録判定処理を示すフローチャートである。It is a flowchart which shows registration determination processing of URL. 保留された電子メールに対する操作に基づいて当該電子メールに付与されたURLをフィルタリング対象とするか否かを決定する処理を示すフローチャートである。It is a flowchart which shows the process which determines whether the URL provided to the said email as filtering object based on operation with respect to the suspended email. 電子メールに付与されたURL自身に基づいて当該URLをフィルタリング対象とするか否かを決定する処理を示すフローチャートである。It is a flowchart which shows the process which determines whether the said URL is made into filtering object based on URL itself provided to e-mail. 電子メール自身の怪しさに基づいて当該URLをフィルタリング対象とするか否かを決定する処理を示すフローチャートである。It is a flowchart which shows the process which determines whether the said URL is made into the filtering object based on the suspiciousness of E-mail itself. 保留電子メール一覧画面の構成を示す構成図である。It is a block diagram which shows the structure of a pending | holding email list screen. 中継制御ルール一覧画面の構成を示す構成図である。It is a block diagram which shows the structure of a relay control rule list screen. 中継制御ルール詳細画面の構成を示す構成図である。It is a block diagram which shows the structure of a relay control rule detailed screen. グループ登録画面の構成を示す構成図である。It is a block diagram which shows the structure of a group registration screen. URLグループ登録画面の構成を示す構成図である。It is a block diagram which shows the structure of a URL group registration screen. 未登録URL一覧画面の構成を示す構成図である。It is a block diagram which shows the structure of an unregistered URL list screen. 未登録URL詳細画面の構成を示す構成図である。It is a block diagram which shows the structure of an unregistered URL detailed screen. アクセス警告画面の構成を示す構成図である。It is a block diagram which shows the structure of an access warning screen. URLグループ登録画面の構成を示す構成図である。It is a block diagram which shows the structure of a URL group registration screen. 各テーブルの構成を示す構成図である。It is a block diagram which shows the structure of each table.

以下、図面を参照して、本発明の実施形態を詳細に説明する   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

[第1の実施形態]
まず、第1の実施形態について説明する。
First Embodiment
First, the first embodiment will be described.

図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。   FIG. 1 is a schematic block diagram of an information processing system according to an embodiment of the present invention.

図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。   As shown in FIG. 1, the information processing system 100 according to the present embodiment has a configuration including an access relay apparatus 102, a mail server 104, a mail relay apparatus 106, a client terminal 108 (provided with at least one or more), and a LAN 110. And is connected to the external server 114 via the wide area network 112.

アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。   The access relay apparatus 102 is an apparatus functioning as an information processing apparatus, and relays between the client terminal 108 and the external server 114 which communicates data via the wide area network 112.

また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。   Also, the access relay apparatus 102 controls communication of the data according to a relay control rule for determining whether to relay or not relay data transmitted and received between the client terminal 108 and the external server 114. ing.

メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。   The mail server 104 is an information processing apparatus used to transmit and receive electronic mail, and has functions such as management of a mail address of the electronic mail and storage of the electronic mail transmitted to the mail address. There is.

メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。   The mail relay apparatus 106 performs transmission control processing for electronic mail transmitted from the mail server 104 and the client terminal 108 using transmission control rules, and also performs reception control processing for electronic mail transmitted from the external server 114, which will be described later. Using the reception control rule.

また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。   Further, the mail relay device 106 accepts or transmits the input of the transmission control rule (reception control rule) used for the transmission control processing (reception control processing) of the electronic mail in response to the request from the user who operates the client terminal 108. As a result of control processing (reception control processing), transmission (reception) for an e-mail for which transmission (reception) is suspended, and input (audit input) of transmission inhibition (reception inhibition) are accepted.

クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。   The client terminal 108 is a terminal device operated by a user who exchanges e-mails using a mail address managed by the mail server 104.

また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。   The client terminal 108 is also a terminal device that provides various contents and the like provided from the external server 114 to the user.

さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。   Furthermore, the client terminal 108 can refer to and register relay control rules, transmission control rules, and reception control rules stored in the access relay apparatus 102 and the mail relay apparatus 106 via the LAN 110.

外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。   The external server 114 is a device for providing various contents and the like to users, and is installed by a service provider or an individual user or the like, or installed as a mail server owned by an external user. Do.

次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。   Next, FIG. 2 describes an example of a hardware configuration of an information processing apparatus applicable to the access relay apparatus 102, the mail server 104, the mail relay apparatus 106, and the client terminal 108.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU, which centrally controls devices and controllers connected to the system bus 204. Further, the ROM 202 or the external memory 211 is required to realize a BIOS (Basic Input / Output System) which is a control program of the CPU 201, an operating system program (hereinafter referred to as OS), and functions executed by each server or each PC. The various programs described later are stored.

203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, a work area, and the like of the CPU 201. The CPU 201 loads a program and the like necessary for execution of processing from the ROM 202 or the external memory 211 to the RAM 203, and implements the various operations by executing the loaded program.

また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。   An input controller 205 controls input from a keyboard (KB) 209 and a pointing device such as a mouse (not shown). A video controller 206 controls display on a display such as a CRT display (CRT) 210 or the like.

なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。   Although FIG. 2 describes the CRT 210, the display may be not only a CRT but also another display such as a liquid crystal display. These are used by the administrator as needed.

207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected via an adapter to a hard disk (HD) storing a boot program, various applications, font data, user files, editing files, various data, etc., a flexible disk (FD), or a PCMCIA card slot. Control access to the external memory 211 such as Compact Flash (registered trademark) memory.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 connects and communicates with an external device via a network (for example, the LAN 110 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   The CPU 201 enables display on the CRT 210 by executing, for example, outline font rasterization processing on a display information area in the RAM 203. Further, the CPU 201 enables user's instruction with a mouse cursor (not shown) on the CRT 210 or the like.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。   Various programs to be described later for realizing the present invention are stored in the external memory 211, and are executed by the CPU 201 by being loaded into the RAM 203 as necessary.

さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。   Furthermore, definition files and various information tables used at the time of execution of the program are also stored in the external memory 211, and a detailed description of these will be described later.

次に、図3を用いて情報処理システム100の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。   Next, the functional configuration of the information processing system 100 will be described using FIG. The details of each function will be described later with reference to a flowchart and the like.

メール中継装置106は、メール受信部300、メール取得部302、登録判定部304、受信制御部306、受信制御ルール記憶部308、表示部310、入力受付部312、通知部314、及び判定結果記憶部316を備えている。   The mail relay device 106 includes a mail reception unit 300, a mail acquisition unit 302, a registration judgment unit 304, a reception control unit 306, a reception control rule storage unit 308, a display unit 310, an input reception unit 312, a notification unit 314, and a judgment result storage. A unit 316 is provided.

メール受信部300は、メールサーバ104や外部サーバ114等から送信された電子メールを受信し、メール取得部302は、メール受信部300において受信した電子メールを取得する。   The mail reception unit 300 receives an electronic mail transmitted from the mail server 104, the external server 114, and the like, and the mail acquisition unit 302 acquires the electronic mail received by the mail reception unit 300.

登録判定部304は、電子メールに付与されたURLのリスクを判定することで、当該フィルタリングの対象とするか否かを判定する。   The registration determination unit 304 determines the risk of the URL given to the e-mail, thereby determining whether or not it is the target of the filtering.

受信制御部306は、メール取得部302において取得した電子メールに対して受信制御ルールを適用することで、当該電子メールの受信を制御し、表示部310は、クライアント端末108において各種の画面の表示制御を行う。   The reception control unit 306 controls the reception of the electronic mail by applying the reception control rule to the electronic mail acquired by the mail acquisition unit 302, and the display unit 310 displays various screens on the client terminal 108. Take control.

入力受付部312は、表示部310によって表示された各種の画面に入力された情報の入力を受付け、通知部314は、登録判定部304によって判定を行った結果に関する情報をアクセス中継装置102へ通知する。   The input reception unit 312 receives an input of information input to various screens displayed by the display unit 310, and the notification unit 314 notifies the access relay apparatus 102 of information related to the result of the determination by the registration determination unit 304. Do.

判定結果記憶部316は、登録判定部304によって判定を行った結果に関する情報を記憶する。   The determination result storage unit 316 stores information on the result of the determination made by the registration determination unit 304.

アクセス中継装置102は、通知受付部318、未登録URL記憶部320、表示部322、アクセス制御ルール記憶部324、アクセス制御部326、及びURL記憶部328を備えている。   The access relay apparatus 102 includes a notification receiving unit 318, an unregistered URL storage unit 320, a display unit 322, an access control rule storage unit 324, an access control unit 326, and a URL storage unit 328.

通知受付部318は、メール中継装置106の通知部314から通知される判定結果に関する情報を受付け、未登録URL記憶部320は、通知受付部318によって受付けた判定結果に関する情報から、未登録となるURLと未登録とみなされた理由、URLが付与された電子メールに関する情報を記憶している。   The notification acceptance unit 318 receives information on the determination result notified from the notification unit 314 of the mail relay device 106, and the unregistered URL storage unit 320 becomes unregistered from the information on the determination result accepted by the notification reception unit 318. It stores information about the URL, the reason for being considered unregistered, and the email to which the URL is given.

表示部322は、クライアント端末108において各種の画面の表示制御を行い、アクセス制御ルール記憶部324は、クライアント端末108から要求されたアクセスの中継を制御するためのルールを記憶している。   The display unit 322 controls display of various screens in the client terminal 108, and the access control rule storage unit 324 stores rules for controlling relay of access requested from the client terminal 108.

アクセス制御部326は、クライアント端末108から要求されたアクセスに対して、アクセス制御ルール記憶部324によって記憶された中継制御ルールを適用することで、アクセスの制御を行う。   The access control unit 326 controls the access by applying the relay control rule stored by the access control rule storage unit 324 to the access requested from the client terminal 108.

URL記憶部328は、カテゴリ分けされたURLを記憶管理しており、適宜、カテゴリ分けした新たなURLが登録される。   The URL storage unit 328 stores and manages the categorized URLs, and new categories of categorized URLs are registered as appropriate.

次に、図4に示すフローチャートを用いてURLの登録判定処理について説明を行う。   Next, URL registration determination processing will be described using the flowchart shown in FIG.

ステップS100では、メール取得部302は、メール受信部300において外部サーバ114から受信した電子メールを取得する。   In step S100, the mail acquisition unit 302 causes the mail reception unit 300 to acquire the electronic mail received from the external server 114.

ステップS102では、登録判定部304は、電子メールの受信制御方法を決定するための受信制御ルールを適用した結果、保留すると決定された電子メールに対する操作に基づいて、当該電子メールに付与されたURLをフィルタリングの対象とするか否かを判定する(詳細は、図5参照)。   In step S102, the registration determination unit 304 applies the reception control rule for determining the reception control method of the e-mail, and as a result, the URL given to the e-mail based on the operation for the e-mail determined to be put on hold. Is determined as a target of filtering (for details, see FIG. 5).

ステップS104では、登録判定部304は、電子メールに付与されたURL自身に基づいて、フィルタリングの対象とするか否かを判定する(詳細は、図6参照)。   In step S104, the registration determination unit 304 determines, based on the URL itself assigned to the electronic mail, whether or not to be a target of filtering (for details, see FIG. 6).

ステップS106では、登録判定部304は、電子メール自身に基づいて、当該電子メールに付与されたURLをフィルタリングの対象とするか否かを判定する(詳細は、図6参照)。   In step S106, the registration determination unit 304 determines, based on the electronic mail itself, whether the URL given to the electronic mail is to be filtered (see FIG. 6 for details).

ステップS108では、通知部314は、ステップS102乃至ステップS106において、フィルタリングの対象とするか否かの結果に関して、判定結果記憶部316によって記憶した情報をアクセス中継装置102へ通知する。   In step S108, in steps S102 to S106, the notification unit 314 notifies the access relay apparatus 102 of the information stored by the determination result storage unit 316 regarding the result as to whether or not to perform filtering.

尚、通知を行うにあたり、リスクが高いと判定されたURL(詳細後述)に関する情報のみをアクセス中継装置102へ通知しても良い。   In the notification, only the information related to the URL (details will be described later) determined to have a high risk may be notified to the access relay apparatus 102.

ステップS110では、通知受付部318は、ステップS108においてメール中継装置106から通知された判定結果に関する情報を受付ける。   In step S110, the notification receiving unit 318 receives information on the determination result notified from the mail relay device 106 in step S108.

ステップS112では、未登録URL記憶部320は、ステップS110において受付けた判定結果に関する情報を未登録URLDB(図17の最下段)へ登録する。   In step S112, the unregistered URL storage unit 320 registers information on the determination result accepted in step S110 in the unregistered URL DB (the lowermost row in FIG. 17).

図17の最下段には、未登録URLDBの構成が示されており、未登録URLDBは、未登録のURLを一意に識別するための未登録URLID、未登録であるURL、未登録となった理由を示す未登録理由、URLが付与された電子メールを一意に識別するためのメールIDを含んで構成されている。   The lower part of FIG. 17 shows the configuration of the unregistered URLDB. The unregistered URLDB is an unregistered URL ID for uniquely identifying an unregistered URL, an unregistered URL, and an unregistered URL. It includes an unregistered reason indicating the reason, and an e-mail ID for uniquely identifying the e-mail to which the URL is given.

本ステップでは、未登録URLDBにおいて未登録URLIDが一意となるように新たにIDを発行して登録し、未登録であるURLには、判定結果に関する情報に含まれるURLを登録する。   In this step, an ID is newly issued and registered such that the unregistered URL ID is unique in the unregistered URL DB, and the URL included in the information related to the determination result is registered in the unregistered URL.

未登録理由には、URLによってアクセスした際のリスクが低いか、高いか、また、その高低を決定した理由が登録される。   In the unregistered reason, whether the risk when accessed by the URL is low or high, and the reason for determining the level are registered.

次に、図5に示すフローチャートを用いて保留された電子メールに対する操作に基づいて当該電子メールに付与されたURLをフィルタリング対象とするか否かを決定する処理を説明する。   Next, processing for determining whether or not the URL given to the e-mail is to be the filtering target based on the operation on the held e-mail will be described using the flowchart shown in FIG.

ステップS200では、受信制御部306は、ステップS100においてメール取得部302で取得した電子メールに対して受信制御ルールを適用する。   In step S200, the reception control unit 306 applies the reception control rule to the electronic mail acquired by the mail acquisition unit 302 in step S100.

図17の最上段には、受信制御ルールに関する情報を記憶した受信制御ルールDBの構成が示されており、受信制御ルールDBは、受信制御ルール記憶部308によって記憶管理され、受信制御ルールを一意に識別するためのルールID、受信制御ルールの名称を示すルール名称、受信制御ルールを適用する電子メールの条件として、送信者条件、受信者条件、件名・本文条件、及び添付ファイル条件、さらに、前述の条件に合致した電子メールデータに対して適用する処理を示す動作を含んで構成されている。   The top row of FIG. 17 shows the configuration of a reception control rule DB storing information on reception control rules. The reception control rule DB is stored and managed by the reception control rule storage unit 308, and the reception control rules are unique. As a rule ID for identifying the ID, a rule name indicating the name of the reception control rule, a condition of the e-mail to which the reception control rule applies, sender condition, receiver condition, subject / text condition, and attached file condition, and It is configured to include an operation indicating a process to be applied to the e-mail data meeting the above-mentioned conditions.

送信者条件は、電子メールの送信者に関しての条件を示しており、例えば、電子メールの送信者が「*   The sender condition indicates the condition regarding the sender of the e-mail, for example, the sender of the e-mail "*

example.co.jpである」、「* example. co. is "jp", "*

example.co.jp以外」、「全ての送信者」などの条件が登録されることになる。 example. co. Conditions such as "except jp" and "all senders" are registered.

受信者条件は、電子メールの受信者に関しての条件を示しており、例えば、「TO、CC、BCCに*   The recipient condition indicates the condition regarding the recipient of the e-mail, for example, “TO, CC, BCC *

example.co.jp以外のアドレスが設定されている」、「TO、CCに設定されているアドレス件数がn件以上である」や、「n以上のドメインが含まれる」、「全ての受信者」などの条件が登録されることになる。 example. co. Conditions such as "An address other than jp is set", "The number of addresses set in TO, CC is n or more", "Includes domains of n or more", "All recipients", etc. Will be registered.

件名・本文条件は、電子メールの件名や本文に設定されている文字列に関する条件を示しており、例えば、「件名が入力されていない」、「件名又は本文に、諸外国の用語が利混在して用されている」、などの条件が登録されることになる。   The subject / body condition indicates the condition regarding the character string set in the subject or body of the e-mail. For example, “Subject not entered”, “Subject or body, mixed terms in foreign countries” The condition such as "is used" is to be registered.

添付ファイル条件は、電子メールに添付されている添付ファイルに関する条件を示しており、例えば、添付ファイルのファイルの種類に関する情報として、JPEGファイルの場合には「image/jpeg」、テキストファイルの場合には「text/plain」、添付ファイルに入力された文字列に関して「『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、添付ファイルのサイズが「30MB以上」、「20MB未満」、等の条件が登録される。   The attached file condition indicates a condition related to the attached file attached to the e-mail. For example, as information on the file type of the attached file, “jpeg” in the case of a JPEG file, in the case of a text file "Text / plain", the text entered in the attached file "includes any of" confidential, confidential, confidential, and confidential ", the size of the attached file is" more than 30MB "," less than 20MB " , Etc. conditions are registered.

尚、1つの受信制御ルールに、送信者条件、受信者条件、件名・本文条件、添付ファイル条件の全てを設定しなくても勿論構わない。   Of course, it is not necessary to set all of the sender condition, the receiver condition, the subject / text condition, and the attached file condition in one reception control rule.

また、送信者条件、受信者条件、件名・本文条件、添付ファイル条件のうち複数の条件が登録されている場合には、それら条件をすべて含む電子メールが当該受信制御ルールを適用する電子メールとされる。   When a plurality of conditions are registered among the sender condition, the receiver condition, the subject / body condition, and the attached file condition, the e-mail including all the conditions applies to the reception control rule, and Be done.

動作は、条件に合致した電子メールデータに対して適用する処理を示しているが、「受信」、「受信禁止」、「保留」のうちいずれかが登録される。   The operation shows the process applied to the e-mail data that matches the condition, but any one of “reception”, “reception prohibition”, and “pending” is registered.

「受信」が設定されている場合には、電子メールを指定された送信先に送信する。「受信禁止」が設定されている場合には、電子メールの受信を禁止する。「保留」が設定されている場合には、電子メールの受信を保留し、管理者から受付ける「受信」または「受信禁止」の指示に従った受信制御が行われることになる。   If "receive" is set, the electronic mail is sent to the designated destination. If "reception prohibited" is set, the reception of e-mail is prohibited. If "hold" is set, reception of the electronic mail is suspended, and reception control according to the "reception" or "reception prohibition" instruction accepted from the administrator is performed.

ステップS202では、受信制御部306は、ステップS200において受信制御ルールを適用した結果、動作が保留であるか否かを判定し、保留であると判定した場合は、ステップS204へ処理を進め、保留であると判定しない場合は、ステップS220へ処理を進める。   In step S202, as a result of applying the reception control rule in step S200, the reception control unit 306 determines whether the operation is on hold, and if it is determined that the operation is on hold, the process proceeds to step S204 to suspend If not determined, the process proceeds to step S220.

ステップS204では、表示部310によって表示される保留電子メール一覧画面400(図8参照)に対して、入力受付部312を介して、受信指示がなされたか否かを判定し、受信指示であると判定した場合は、ステップS206へ処理を進め、受信指示であると判定しない場合は、ステップS212へ処理を進める。   In step S204, it is determined whether or not a reception instruction has been made via input acceptance unit 312 with respect to pending e-mail list screen 400 (see FIG. 8) displayed by display unit 310, and it is determined that the instruction is a reception instruction. If it is determined, the process proceeds to step S206. If it is not determined that the instruction is a reception instruction, the process proceeds to step S212.

図8には、保留電子メール一覧画面400の構成が示されており、保留電子メール一覧画面400には、保留電子メール一覧表示部402、受信ボタン404、及び受信禁止ボタン406を備えている。   FIG. 8 shows the configuration of the held e-mail list screen 400. The held e-mail list screen 400 includes a held e-mail list display unit 402, a reception button 404, and a reception prohibition button 406.

保留電子メール一覧表示部402は、保留電子メールの一覧を表示する表示部であって、監査対象メール選択チェックボックス408、メールID410、受信日時412、送信者・件名414、添付ファイル有無416、及び詳細ボタン418が備えられている。   The pending e-mail list display unit 402 is a display unit that displays a list of pending e-mails, and includes an audit target email selection check box 408, an email ID 410, a reception date 412, a sender / subject 414, an attached file presence / absence 416, and A detail button 418 is provided.

監査対象メール選択チェックボックス408は、監査の対象とする電子メールを選択するためのチェックボックスである。この監査対象メール選択チェックボックス408にチェックが入れられた電子メールデータに対して、受信ボタン404の押下指示を受け付けた場合には受信処理を、受信禁止ボタン406の押下指示を受け付けた場合には受信禁止処理を実行することになる。   An audit target email selection check box 408 is a check box for selecting an email to be audited. When an instruction to press the reception button 404 is accepted for the e-mail data for which the audit target mail selection check box 408 is checked, the reception process is received, and if an instruction to press the reception prohibition button 406 is accepted. The reception prohibition process will be executed.

メールID410は、保留電子メールのメールIDを表示する表示部である。受信日時412は、保留電子メールが送信された時刻情報を表示する表示部である。送信者・件名414は当該保留電子メールの送信者情報及び件名情報を表示する表示部である。   The email ID 410 is a display unit that displays the email ID of the pending email. The reception date and time 412 is a display unit that displays time information when the hold email is transmitted. A sender / subject 414 is a display unit that displays sender information and subject information of the hold email.

添付ファイル有無416は、当該保留電子メールの添付ファイルの有無を表示する表示部である。詳細ボタン418は、電子メールの詳細データの要求をメール中継装置106に行うために用いられるボタンである。   The attached file presence / absence 416 is a display unit that displays the presence / absence of the attached file of the hold email. The detail button 418 is a button used to request the mail relay apparatus 106 for the detail data of the electronic mail.

本ステップでは、監査対象メール選択チェックボックス408にチェックがなされ、受信ボタン404が押下されたことを検知すると、ステップS206へ処理を進め、押下されたことを検知しない場合は、ステップS212へ処理を進める。   In this step, when the check box 408 for selecting mail to be audited is checked and it is detected that the reception button 404 has been pressed, the process proceeds to step S206, and when it is not detected that the receive button 404 has been pressed, the process is performed to step S212. Advance.

ステップS206では、登録判定部304は、監査対象メール選択チェックボックス408にチェックがなされた電子メールにURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS208へ処理を進め、付与されたと判定しない場合は、処理を終了する。   In step S206, the registration determination unit 304 determines whether or not the URL is attached to the e-mail checked in the audit target mail selection check box 408, and when it is determined that the URL is attached, the process proceeds to step S208. The process proceeds, and if it is not determined that it has been granted, the process ends.

ステップS208では、登録判定部304は、電子メールからURLを取得して、ステップS210では、判定結果記憶部316は、ステップS208において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び保留された電子メールが受信許可され、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。   In step S208, the registration determination unit 304 acquires the URL from the e-mail, and in step S210, the determination result storage unit 316 determines the URL acquired in step S208 and information on the e-mail to which the URL is added (email ID And storing the judgment result information indicating that the held e-mail is permitted to be received, and the risk at the time of access by the URL is low.

ステップS212では、表示部310によって表示される保留電子メール一覧画面400に対して、入力受付部312を介して、受信禁止ボタン406が押下されたか否かを判定し、押下されたと判定した場合は、ステップS214へ処理を進め、押下されたと判定しない場合は、処理を終了する。   In step S212, it is determined whether or not the reception prohibition button 406 has been pressed via the input reception unit 312 with respect to the held e-mail list screen 400 displayed by the display unit 310. The process proceeds to step S214, and when it is not determined that the button is pressed, the process ends.

ステップS214では、登録判定部304は、監査対象メール選択チェックボックス408にチェックがなされた電子メールにURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS216へ処理を進め、付与されていると判定しない場合は、処理を終了する。   In step S214, the registration determination unit 304 determines whether or not the URL is attached to the e-mail checked in the audit target e-mail selection check box 408. If it is determined that the URL is attached, the process proceeds to step S216. The process proceeds, and if it is not determined that it is assigned, the process is ended.

ステップS216では、登録判定部304は、電子メールからURLを取得して、ステップS218では、判定結果記憶部316は、ステップS216において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び保留された電子メールが受信禁止され、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。   In step S216, the registration determination unit 304 acquires the URL from the e-mail, and in step S218, the determination result storage unit 316 determines the URL acquired in step S216 and information on the e-mail to which the URL is added (email ID And the e-mail held is prohibited from being received, and stores the determination result information indicating that the risk when accessing by the URL is high.

ステップS220では、登録判定部304は、保留されていない電子メールに対してURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS222へ処理を進め、付与されていないと判定しない場合は、処理を終了する。   In step S220, the registration determination unit 304 determines whether or not the URL is attached to the unheld e-mail. If it is determined that the URL is attached, the process proceeds to step S222, If not determined, the process ends.

ステップS222では、登録判定部304は、電子メールからURLを取得して、ステップS224では、判定結果記憶部316は、ステップS222において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが保留されず、当該URLによってアクセスした際のリスクが極めて低い旨を示す判定結果情報を記憶する。   In step S222, the registration determination unit 304 acquires the URL from the e-mail, and in step S224, the determination result storage unit 316 receives the URL acquired in step S222 and information on the e-mail to which the URL is added (email ID And E-mail is not held, and determination result information indicating that the risk at the time of access by the URL is extremely low is stored.

次に、図6に示すフローチャートを用いて電子メールに付与されたURL自身に基づいて当該URLをフィルタリング対象とするか否かを決定する処理を説明する。   Next, processing for determining whether or not the URL is to be filtered will be described based on the URL itself assigned to the e-mail, using the flowchart shown in FIG.

ステップS300では、登録判定部304は、ステップS100において取得した電子メールにURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS302へ処理を進め、付与されていると判定しない場合は、処理を終了する。   In step S300, the registration determination unit 304 determines whether the URL is attached to the e-mail acquired in step S100. If it is determined that the URL is attached, the process proceeds to step S302, and the email is attached. If it is not determined that there is, the process ends.

ステップS302では、登録判定部304は、ステップS100において取得した電子メールに付与されたURLを取得し、ステップS304では、登録判定部304は、ステップS300において取得したURLの要素(例えば、スキーム、ホスト名、パス名、ポート番号、フォルダ名等)を取得する。   In step S302, the registration determination unit 304 acquires the URL given to the e-mail acquired in step S100. In step S304, the registration determination unit 304 determines the elements of the URL acquired in step S300 (for example, the scheme, host Get name, path name, port number, folder name etc.

ステップS306では、登録判定部304は、ステップS304において取得した要素が、著名なドメインと類似するか否かを判定し、類似すると判定した場合は、ステップS308へ処理を進め、類似すると判定しない場合は、ステップS310へ処理を進める。   In step S306, the registration determination unit 304 determines whether or not the element acquired in step S304 is similar to a prominent domain. If it is determined that they are similar, the process proceeds to step S308, and it is not determined that they are similar. The process proceeds to step S310.

本ステップにおける判定方法としては、著名なドメインを予め記憶しておき、この記憶されたドメインとURLの要素が類似するか否かを判定する。   As a determination method in this step, a prominent domain is stored in advance, and it is determined whether or not the stored domain and the element of the URL are similar.

また、ドメインに限らず、派生のドメインも対象としても良く、例えば、著名なドメインとして、bbb.co.jpが存在する場合、対象となるURLが、http://aaa.bbb.c0jp.comの時、派生のドメインとなるaaa.bbbを類似する要素として判定してもよい。   Further, not only the domain but also a derived domain may be targeted. For example, when bbb.co.jp exists as a prominent domain, the target URL is http://aaa.bbb.c0jp.com. At the same time, aaa.bbb which is a derived domain may be determined as a similar element.

このような判定を行う理由としては、対象となるURLが著名なドメインと類似することで、ユーザの誤認を狙って利用されることが想定されるためである。   The reason for performing such a determination is that the target URL is assumed to be used in an attempt to misidentify the user by being similar to a famous domain.

ステップS308では、判定結果記憶部316は、ステップS302において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び当該URLの要素が著名なドメインと類似し、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。   In step S308, the determination result storage unit 316 is similar to the URL acquired in step S302, information on the e-mail to which the URL is added (including the mail ID), and the domain of the URL, and the URL Stores the determination result information indicating that the risk at the time of access is high.

ステップS310では、判定結果記憶部316は、ステップS302において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び当該URLの要素が著名なドメインと類似せず、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。   In step S310, the determination result storage unit 316 is not similar to the URL acquired in step S302, the information on the e-mail to which the URL is added (including the mail ID), and the domain of the URL, It stores determination result information indicating that the risk when accessing by URL is low.

ステップS312では、登録判定部304は、ステップS302において取得したURLのドメインがメールマガジンで利用されるドメインであるか否かを判定し、ドメインであると判定した場合は、ステップS314へ処理を進め、ドメインであると判定しない場合は、ステップS316へ処理を進める。   In step S312, the registration determination unit 304 determines whether or not the domain of the URL acquired in step S302 is a domain used in the e-mail magazine. If it is determined that the domain is a domain, the process proceeds to step S314. If it is determined not to be a domain, the process proceeds to step S316.

本ステップにおける判定方法としては、受信制御ルール記憶部308によって、メールマガジンで利用されるドメインを予め記憶しておき、この記憶されたドメインとURLのドメインが一致するか否かを判定する。   As a determination method in this step, the domain used in the mail magazine is stored in advance by the reception control rule storage unit 308, and it is determined whether the domain of the stored domain matches the domain of the URL.

ステップS314では、判定結果記憶部316は、ステップS302において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び当該URLのドメインがメールマガジンのドメインであり、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。   In step S314, the determination result storage unit 316 determines that the URL acquired in step S302, the information related to the e-mail to which the URL is added (including the e-mail ID), and the domain of the URL is the domain of the e-mail magazine. Stores the determination result information indicating that the risk at the time of access is high.

ステップS316では、判定結果記憶部316は、ステップS302において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び当該URLのドメインがメールマガジンのドメインでなく、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。   In step S316, the determination result storage unit 316 determines the URL acquired in step S302, information on the e-mail to which the URL is added (including the mail ID), and the domain of the URL is not the domain of the e-mail magazine, but the URL Stores the determination result information indicating that the risk at the time of access is low.

次に、図7に示すフローチャートを用いて電子メール自身の怪しさに基づいて当該URLをフィルタリング対象とするか否かを決定する処理を説明する。   Next, processing for determining whether the URL is to be filtered based on the suspiciousness of the electronic mail itself will be described using the flowchart shown in FIG.

ステップS400では、登録判定部304は、ステップS100において取得した電子メールにURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS402へ処理を進め、付与されていると判定しない場合は、処理を終了する。   In step S400, the registration determination unit 304 determines whether or not the URL is attached to the e-mail acquired in step S100. If it is determined that the URL is attached, the process proceeds to step S402 to be attached. If it is not determined that there is, the process ends.

ステップS402では、登録判定部304は、ステップS100において取得した電子メールに付与されたURLを取得する。   In step S402, the registration determination unit 304 acquires the URL given to the electronic mail acquired in step S100.

ステップS404では、登録判定部304は、ステップS100において取得した電子メールの差出人のアドレスが、フリーメールアドレスか否かを判定し、フリーメールアドレスと判定した場合は、ステップS406へ処理を進め、フリーメールアドレスと判定しない場合は、ステップS408へ処理を進める。   In step S404, the registration determination unit 304 determines whether the address of the sender of the e-mail acquired in step S100 is a free e-mail address. If it is determined that the e-mail is a free e-mail address, the process proceeds to step S406. If the email address is not determined, the process proceeds to step S408.

本ステップにおける判定方法としては、受信制御ルール記憶部308によって、フリーメールが利用されるドメインを予め記憶しておき、この記憶されたドメインと電子メールのドメインが一致するか否かを判定する。   As a determination method in this step, the reception control rule storage unit 308 stores in advance the domain in which the free mail is used, and determines whether the stored domain matches the domain of the electronic mail.

尚、フリーメールを提供するサービスによっては、差出人のアドレスが変換されることも想定されることから、ドメインに限らず、サービスを特定する識別情報が電子メールのヘッダーへ付与されることから、この識別情報を予め記憶しておき、この記憶された識別情報と電子メールのヘッダーに入力された情報が一致するか否かを判定しても良い。   In addition, depending on the service that provides free mail, it is assumed that the address of the sender will be converted, so this is not limited to the domain, and identification information that specifies the service is added to the header of the e-mail. Identification information may be stored in advance, and it may be determined whether the stored identification information matches the information input to the header of the e-mail.

ステップS406では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールの差出人のアドレスがフリーメールアドレスであり、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。   In step S406, the determination result storage unit 316 determines that the URL acquired in step S402, information on the e-mail (including the e-mail ID) to which the URL is added, and the address of the e-mail sender are free e-mail addresses. It stores determination result information indicating that the risk when accessing by URL is high.

ステップS408では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールの差出人のアドレスがフリーメールアドレスでなく、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。   In step S408, the determination result storage unit 316 determines that the URL acquired in step S402, the information related to the electronic mail (including the mail ID) to which the URL is added, and the address of the sender of the electronic mail are not free mail addresses. It stores determination result information indicating that the risk when accessing by URL is low.

ステップS410では、登録判定部304は、前述の電子メールが海外から送信されたものか否かを当該電子メールのヘッダーに含まれる送信元のIPアドレスから判定し、海外からの電子メールであると判定した場合は、ステップS412へ処理を進め、海外からの電子メールであると判定しない場合は、ステップS414へ処理を進める。   In step S410, the registration determination unit 304 determines from the IP address of the transmission source included in the header of the e-mail whether the e-mail described above is sent from overseas, and it is determined that the e-mail is from overseas. If it is determined, the process proceeds to step S412. If it is not determined that the email is from overseas, the process proceeds to step S414.

ステップS412では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが海外から送信されたものであり、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。   In step S412, the determination result storage unit 316 is the URL acquired in step S402, information on the e-mail to which the URL is added (including the e-mail ID), and the e-mail transmitted from overseas. Stores the determination result information indicating that the risk at the time of access is high.

ステップS414では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが海外から送信されたものであり、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。   In step S414, the determination result storage unit 316 is the URL acquired in step S402, information on the e-mail to which the URL is added (including the e-mail ID), and the e-mail transmitted from overseas. Stores the determination result information indicating that the risk at the time of access is low.

ステップS416では、登録判定部304は、前述の電子メールが、直近で既に受信した異なる電子メールに付与されたURLと同一のURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS418へ処理を進め、付与されていると判定しない場合は、ステップS420へ処理を進める。   In step S416, the registration determination unit 304 determines whether or not the above-mentioned e-mail has been assigned the same URL as the URL given to the different e-mail already received most recently. If YES in step S420, the process advances to step S418; otherwise, the process advances to step S420.

ステップS418では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが、直近で既に受信した電子メールに付与されたURLと同一のURLが付与されたものであり、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。   In step S418, the determination result storage unit 316 adds the URL acquired in step S402, information on the e-mail to which the URL is added (including the e-mail ID), and the e-mail to the e-mail already received most recently. The same URL as the above URL is assigned, and determination result information indicating that the risk at the time of access by the URL is high is stored.

ステップS420では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが、直近で既に受信した電子メールに付与されたURLと同一のURLが付与されたものであり、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。   In step S420, the determination result storage unit 316 adds the URL acquired in step S402, information on the e-mail to which the URL is added (including the e-mail ID), and the e-mail to the e-mail already received most recently. The same URL as the above URL is assigned, and determination result information indicating that the risk at the time of access by the URL is low is stored.

次に、クライアント端末108から外部サーバ114へのアクセスに対する中継制御ルールの登録方法について説明を行う。   Next, a method of registering relay control rules for access from the client terminal 108 to the external server 114 will be described.

図9には、中継制御ルールの一覧を表示する中継制御ルール一覧画面500が示されている。   FIG. 9 shows a relay control rule list screen 500 for displaying a list of relay control rules.

中継制御ルール一覧画面500は、表示部322によって表示され、中継制御ルールを一覧表示する中継制御ルール一覧表示部502、新たに中継制御ルールを追加する際に押下するためのルール追加ボタン504を備えており、ルール追加ボタン504が押下されると、中継制御ルール詳細画面600が表示される(図10参照)。   The relay control rule list screen 500 includes a relay control rule list display unit 502 displayed by the display unit 322 and displaying a list of relay control rules, and a rule addition button 504 for pressing when adding a new relay control rule. When the rule addition button 504 is pressed, the relay control rule detail screen 600 is displayed (see FIG. 10).

中継制御ルール一覧表示部502は、中継制御ルールを一意に識別するためのID506、中継制御ルールの名称を示すルール名508、アクセス内容が中継制御ルールに該当した場合の動作を示すアクション510、表示されている中継制御ルールに対して実施可能な操作を示す操作512を備えている。   The relay control rule list display unit 502 displays an ID 506 for uniquely identifying the relay control rule, a rule name 508 indicating the name of the relay control rule, an action 510 indicating the operation when the access content corresponds to the relay control rule, and display An operation 512 is shown to indicate an operation that can be performed on the relay control rule being executed.

操作512としては、中継制御ルールの内容を編集する際に押下するための編集ボタン514、中継制御ルール一覧表示部502における中継制御ルールの表示順を変更するための移動ボタン516を備えており、編集ボタン514が押下されると、中継制御ルール詳細画面600が表示され、移動ボタン516が押下されると、中継制御ルールを表示する移動先の位置を指定するための画面(不図示)が表示される。   The operation 512 includes an edit button 514 for pressing the content of the relay control rule, and a move button 516 for changing the display order of the relay control rules in the relay control rule list display unit 502, When the edit button 514 is pressed, the relay control rule detail screen 600 is displayed. When the move button 516 is pressed, a screen (not shown) for specifying the position of the transfer destination for displaying the relay control rule is displayed. Be done.

図10には、中継制御ルール詳細画面600が示されている。   A relay control rule detail screen 600 is shown in FIG.

中継制御ルール詳細画面600は、表示部322によって表示され、中継制御ルールを一意に識別するためのIDを表示するためのID表示欄602、中継制御ルールの名称を表示あるいは入力するための名称欄604を備えている。   The relay control rule detail screen 600 is displayed by the display unit 322, and an ID display column 602 for displaying an ID for uniquely identifying the relay control rule, and a name column for displaying or inputting the name of the relay control rule It is equipped with 604.

中継制御ルール一覧画面500の編集ボタン514が押下された場合、その押下された編集ボタン514に対応する中継制御ルールのIDがID表示欄602に表示され、名称が名称欄604に表示される。   When the edit button 514 of the relay control rule list screen 500 is pressed, the ID of the relay control rule corresponding to the pressed edit button 514 is displayed in the ID display column 602, and the name is displayed in the name column 604.

一方、中継制御ルール一覧画面500のルール追加ボタン504が押下された場合、新たな中継制御ルールのID(中継制御ルールDBのルールID、詳細後述)が発行されてID表示欄602へ表示され、名称欄604はブランク、あるいは入力を促すコメント等が表示される。   On the other hand, when the rule addition button 504 of the relay control rule list screen 500 is pressed, the ID of the new relay control rule (rule ID of relay control rule DB, detailed later description) is issued and displayed in the ID display column 602, In the name column 604, a blank, a comment prompting for an input, or the like is displayed.

中継制御ルール詳細画面600は、表示部322によって表示され、中継制御ルールを適用するアクセス元に係るグループ(例えば、ユーザの認証名、IPアドレス、User−Agent等から構成される)の候補を表示するためのグループ表示欄606(コンボボックスやリストボックス等)、グループ表示欄606で選択表示されたグループに対して中継制御ルールを適用する際に押下するための追加ボタン608、追加ボタン608が押下されることによりグループ表示欄606で選択表示されたグループを表示する適用グループ表示欄610を備えている。   The relay control rule detail screen 600 is displayed by the display unit 322, and displays candidates of a group (for example, the user's authentication name, IP address, User-Agent, etc.) related to the access source to which the relay control rule is applied. Group display field 606 (combo box, list box, etc.) to be selected, an add button 608 for pressing the relay control rule applied to the group selected and displayed in the group display field 606, and an add button 608 are pressed. An applied group display field 610 for displaying the group selected and displayed in the group display field 606 by being displayed.

中継制御ルール詳細画面600は、適用グループ表示欄610に表示されたグループ名を削除する際に押下するための削除ボタン612を備えており、適用グループ表示欄610に表示されたグループ名が選択された状態で削除ボタン612が押下されると、適用グループ表示欄610から当該グループ名が削除される。   The relay control rule detail screen 600 has a delete button 612 for pressing when deleting the group name displayed in the application group display field 610, and the group name displayed in the application group display field 610 is selected. When the delete button 612 is pressed in the off state, the group name is deleted from the application group display field 610.

中継制御ルール詳細画面600は、中継制御ルールを適用する時間や曜日を選択するための適用日選択欄614、及びアクセス先のURLに関してフィルタリングの対象とするURLのグループの候補を表示する適用URLグループ表示欄616(コンボボックスやリストボックス等)を備えている。   The relay control rule detail screen 600 displays an application date selection field 614 for selecting a time or day of the week to which the relay control rule is applied, and an application URL group for displaying candidates for a group of URLs to be filtered with respect to the access destination URL. A display field 616 (combo box, list box, etc.) is provided.

適用URLグループ表示欄616に表示されたURLのグループ(詳細後述)の候補から1つのグループが選択されると、そのURLのグループを中継制御ルールの適用対象として設定される。   When one group is selected from the URL group (details will be described later) candidates displayed in the applied URL group display field 616, the group of the URL is set as an application target of the relay control rule.

中継制御ルール詳細画面600は、中継制御ルールが適用されたアクセスに対して行う動作を設定することが可能であり、そのアクセスを中継する場合は、中継欄618を、そのアクセスを中継せずに、警告メッセージを応答する場合は、警告欄620を、アクセスを中継せずに、禁止メッセージを応答する場合は、禁止欄622、アクセスを中継せずに、設定されたURLへリダイレクトする場合は、リダイレクト欄624を選択するための各欄(コンボボックス等)を備えている。   The relay control rule detail screen 600 can set an operation to be performed for the access to which the relay control rule is applied, and when relaying the access, the relay column 618 is used to relay the access without relaying the access. When replying a warning message, when redirecting a warning message without relaying access, when replying a prohibition message, prohibiting column 622; when relaying access without redirecting to a set URL, Each column (combo box etc.) for selecting the redirect column 624 is provided.

中継制御ルール詳細画面600は、リダイレクト欄624を選択した場合は、リダイレクトするURLを設定するためのリダイレクトURL設定欄626を備えている。   The relay control rule detail screen 600 includes a redirect URL setting field 626 for setting a URL to be redirected when the redirect field 624 is selected.

中継制御ルール詳細画面600は、中継制御ルールを削除する際に押下するための削除ボタン628、中継制御ルールを登録あるいは更新する際に押下するための更新ボタン630、中継制御ルールの編集を中止する際に押下するためのキャンセルボタン632を備えている。   The relay control rule detail screen 600 includes a delete button 628 for pressing when deleting the relay control rule, an update button 630 for pressing when registering or updating the relay control rule, and canceling editing of the relay control rule. It has a cancel button 632 for pressing at the time.

中継制御ルールに関する情報は、図17の最上段から2段目に示される中継制御ルールDBに登録される。   Information on the relay control rule is registered in the relay control rule DB shown in the second row from the top of FIG.

中継制御ルールDBは、アクセス制御ルール記憶部324によって記憶管理されており、中継制御ルールを一意に識別するためのルールID、ルールの名称を示すルール名、中継制御ルールを適用するアクセス元に係るグループ(IDを含む)、中継制御ルールを適用する時間や曜日、アクセス先のURLに関してフィルタリングの対象とするURLのグループ(IDを含む)、及び中継制御ルールが適用されたアクセスに対して行う動作を示すアクションを含んで構成されている。   The relay control rule DB is stored and managed by the access control rule storage unit 324, and relates to the rule ID for uniquely identifying the relay control rule, the rule name indicating the name of the rule, and the access source to which the relay control rule is applied. Group (including ID), time and day to apply relay control rule, group of URLs to be filtered with respect to access destination URL (including ID), and operation to be performed on access to which relay control rule is applied Is configured to include an action indicating.

中継制御ルール一覧画面500が表示されると、中継制御ルール一覧表示部502には、中継制御ルールDBに登録された中継制御ルールに関する情報が表示される。   When the relay control rule list screen 500 is displayed, the relay control rule list display unit 502 displays information on the relay control rules registered in the relay control rule DB.

中継制御ルール詳細画面600の削除ボタン628が押下された場合は、該当する中継制御ルールに関する情報が中継制御ルールDBから削除され、更新ボタン630が押下された場合は、中継制御ルールDBにおける該当の中継制御ルールに関する情報が編集されて更新される。   When the delete button 628 of the relay control rule detail screen 600 is pressed, the information on the corresponding relay control rule is deleted from the relay control rule DB, and when the update button 630 is pressed, the corresponding information in the relay control rule DB is displayed. Information on relay control rules is edited and updated.

次に、図11を用いて、前述した適用グループ表示欄610に表示されるグループを登録するグループ登録画面700について説明する。   Next, a group registration screen 700 for registering a group displayed in the application group display field 610 described above will be described using FIG.

グループ登録画面700は、表示部322によって表示され、グループを一意に識別するIDを表示するためのグループID表示欄702、グループの名称を表示あるいは入力するためのグループ名称欄704を備えている。   The group registration screen 700 is displayed by the display unit 322, and includes a group ID display field 702 for displaying an ID for uniquely identifying a group, and a group name field 704 for displaying or inputting the name of a group.

グループが一覧表示されるグループ一覧画面(不図示)のグループを編集する際に押下される編集ボタンが押下された場合、その押下された編集ボタンに対応するグループのIDがグループID表示欄702に表示され、名称がグループ名称欄704に表示される。   When an edit button pressed when editing a group in a group list screen (not shown) in which groups are displayed in a list is pressed, the ID of the group corresponding to the pressed edit button is displayed in the group ID display column 702. The name is displayed in the group name column 704.

一方、グループ一覧画面のグループを追加する際に押下されるグループ追加ボタンが押下された場合、新たなグループのIDが発行されてグループID表示欄702へ表示され、グループ名称欄704はブランク、あるいは入力を促すコメント等が表示される。   On the other hand, when the group addition button pressed when adding a group in the group list screen is pressed, the ID of a new group is issued and displayed in the group ID display column 702, and the group name column 704 is blank or A comment or the like prompting input is displayed.

グループ登録画面700は、アクセス中継装置102に対する認証名を表示あるいは入力するための認証名欄706、認証名欄706に表示された認証名をグループに追加する際に押下するための追加ボタン708、追加ボタン708を押下することによって、認証名欄706に表示された認証名を表示する認証名リスト表示欄710を備えている。   The group registration screen 700 has an authentication name field 706 for displaying or inputting an authentication name for the access relay apparatus 102, and an addition button 708 for pressing the authentication name displayed in the authentication name field 706 to the group, An authentication name list display field 710 for displaying the authentication name displayed in the authentication name field 706 is provided by pressing the add button 708.

また、認証名リスト表示欄710に表示された認証名が選択されると、当該認証名が認証名欄706に表示される。   Also, when the authentication name displayed in the authentication name list display field 710 is selected, the authentication name is displayed in the authentication name field 706.

グループ登録画面700は、認証名リスト表示欄710の認証名が選択されて、認証名欄706に表示されると、当該認証名を修正した後、認証名リスト表示欄710へ修正した認証名を反映させる際に押下するための修正ボタン712を備えている。   In the group registration screen 700, when the authentication name in the authentication name list display column 710 is selected and displayed in the authentication name column 706, the authentication name is corrected and then the corrected authentication name is displayed in the authentication name list display column 710. A correction button 712 for pressing when reflecting is provided.

また、グループ登録画面700は、認証名リスト表示欄710の認証名が選択されて、認証名欄706に表示され、認証名リスト表示欄710から当該認証名を削除させる際に押下するための削除ボタン714を備えている。   Further, in the group registration screen 700, the authentication name in the authentication name list display column 710 is selected, displayed in the authentication name column 706, and deleted for pressing when deleting the authentication name from the authentication name list display column 710. A button 714 is provided.

グループ登録画面700は、アクセス元のIPアドレス等を表示あるいは入力するためのアドレス名欄716、アドレス名欄716に表示されたIPアドレス等をグループに追加する際に押下するための追加ボタン718、追加ボタン718を押下することによって、アドレス名欄716に表示されたIPアドレス等を表示するアドレス名リスト表示欄720を備えている。   The group registration screen 700 includes an address name field 716 for displaying or inputting an IP address of an access source, and an add button 718 for pressing an IP address etc. displayed in the address name field 716 to a group. An address name list display field 720 for displaying the IP address and the like displayed in the address name field 716 by pressing the add button 718 is provided.

修正ボタン722及び削除ボタン724は、前述した認証名の修正、削除を行う修正ボタン712及び削除ボタン714と同じ操作を行うため説明を省略する。   The correction button 722 and the delete button 724 perform the same operations as the correction button 712 and the delete button 714 for correcting and deleting the authentication name described above, and therefore the description thereof is omitted.

グループ登録画面700は、アクセス元のUser−Agentを表示あるいは入力するためのUser−Agent名欄726、User−Agent名欄726に表示されたUser−Agent名をグループに追加する際に押下するための追加ボタン728、追加ボタン728を押下することによって、User−Agent名欄726に表示されたUser−Agent名を表示するUser−Agent名リスト表示欄730を備えている。   The group registration screen 700 is pressed to add the User-Agent name displayed in the User-Agent name column 726 and the User-Agent name column 726 for displaying or inputting the User-Agent of the access source to the group. A user-agent name list display field 730 for displaying the User-Agent name displayed in the User-Agent name field 726 by pressing the add button 728 and the add button 728 is provided.

修正ボタン732及び削除ボタン734は、前述した認証名の修正、削除を行う修正ボタン712及び削除ボタン714と同じ操作を行うため説明を省略する。   The correction button 732 and the delete button 734 perform the same operation as the correction button 712 and the delete button 714 for correcting and deleting the authentication name described above, and therefore the description thereof is omitted.

グループ登録画面700は、中継制御ルールを登録する際に押下するための登録ボタン736、中継制御ルールの編集を中止する際に押下するためのキャンセルボタン738を備えている。   The group registration screen 700 includes a registration button 736 for pressing when registering the relay control rule, and a cancel button 738 for pressing when canceling the editing of the relay control rule.

グループに関する情報は、図17の最上段から3段目に示されるグループDBに登録される。   Information on groups is registered in a group DB shown in the third row from the top of FIG.

グループDBは、アクセス制御ルール記憶部324によって記憶管理されており、グループを一意に識別するID、グループの名称を示すグループ名、アクセス中継装置102に対する認証名、アクセス元のIPアドレス等、及びアクセス元のUser−Agentを含んで構成されている。   The group DB is stored and managed by the access control rule storage unit 324, and an ID uniquely identifying the group, a group name indicating the name of the group, an authentication name for the access relay apparatus 102, an IP address of the access source, etc. It is configured to include the original User-Agent.

グループ登録画面700の登録ボタン736が押下されると、グループ登録画面700に表示されている情報が、グループDBに登録、更新される。   When the registration button 736 of the group registration screen 700 is pressed, the information displayed on the group registration screen 700 is registered and updated in the group DB.

次に、図12を用いて、前述した適用URLグループ表示欄616に表示されるURLのグループを登録するURLグループ登録画面800について説明する。   Next, a URL group registration screen 800 for registering a group of URLs displayed in the applied URL group display field 616 described above will be described using FIG.

URLグループ登録画面800は、表示部322によって表示され、URLのグループを一意に識別するIDを表示するためのURLグループID表示欄802、URLのグループの名称を表示あるいは入力するためのURLグループ名称欄804を備えている。   The URL group registration screen 800 is displayed by the display unit 322, and a URL group ID display field 802 for displaying an ID for uniquely identifying a URL group, and a URL group name for displaying or inputting the name of the URL group A column 804 is provided.

URLのグループが一覧表示されるURLグループ一覧画面(不図示)のURLのグループを編集する際に押下される編集ボタンが押下された場合、その押下された編集ボタンに対応するURLのグループのIDがURLグループID表示欄802に表示され、名称がURLグループ名称欄804に表示される。   When an edit button pressed when editing a group of URLs of a URL group list screen (not shown) in which a group of URLs is displayed in a list, an ID of a group of URLs corresponding to the pressed edit button Is displayed in the URL group ID display column 802, and the name is displayed in the URL group name column 804.

一方、URLグループ一覧画面のURLのグループを追加する際に押下されるURLグループ追加ボタンが押下された場合、新たなURLのグループのIDが発行されてURLグループID表示欄802へ表示され、URLグループ名称欄804はブランク、あるいは入力を促すコメント等が表示される。   On the other hand, when the URL group addition button pressed when adding a URL group on the URL group list screen is pressed, the ID of the new URL group is issued and displayed in the URL group ID display column 802, and the URL In the group name column 804, a blank, a comment prompting for an input, or the like is displayed.

URLグループ登録画面800は、URLのグループに帰属させるURLを表示あるいは入力するためのURL欄806、URL欄806に表示されたURLをグループに追加する際に押下するための追加ボタン808、追加ボタン808を押下することによって、URL欄806に表示されたURLを表示するURLリスト表示欄810を備えている。   The URL group registration screen 800 has a URL column 806 for displaying or inputting a URL attributed to a group of URLs, an add button 808 for pressing the URL displayed in the URL column 806 when added to the group, and an add button By pressing the button 808, a URL list display field 810 for displaying the URL displayed in the URL field 806 is provided.

また、URLリスト表示欄810に表示されたURLが選択されると、当該URLがURL欄806に表示される。   Also, when the URL displayed in the URL list display field 810 is selected, the URL is displayed in the URL field 806.

URLグループ登録画面800は、URLリスト表示欄810のURLが選択されて、URL欄806に表示されると、当該URLを修正した後、URLリスト表示欄810へ修正したURLを反映させる際に押下するための修正ボタン812を備えている。   In the URL group registration screen 800, when the URL in the URL list display column 810 is selected and displayed in the URL column 806, the URL is corrected, and then the URL is displayed when reflecting the corrected URL in the URL list display column 810 A correction button 812 is provided.

また、URLグループ登録画面800は、URLリスト表示欄810のURLが選択されて、URL欄806に表示され、URLリスト表示欄810から当該URLを削除させる際に押下するための削除ボタン814を備えている。   Further, the URL group registration screen 800 is provided with a delete button 814 for pressing the URL in the URL list display column 810 when the URL in the URL list display column 810 is selected and displayed in the URL column 806. ing.

URLグループ登録画面800は、メール中継装置106から通知された未登録のURLを一覧表示する未登録URL一覧画面900(図13参照)を表示するための未登録URL表示ボタン816を備えている。   The URL group registration screen 800 has an unregistered URL display button 816 for displaying an unregistered URL list screen 900 (see FIG. 13) for displaying a list of unregistered URLs notified from the mail relay device 106.

未登録URL一覧画面900において選択されたURLは、URLリスト表示欄810へ表示される。   The URL selected on the unregistered URL list screen 900 is displayed on the URL list display field 810.

URLグループ登録画面800は、グループに帰属するカテゴリを選択するためのカテゴリ選択ボタン818を備えており、カテゴリ選択ボタン818が押下されると、カテゴリ選択画面(不図示)が表示される。   The URL group registration screen 800 includes a category selection button 818 for selecting a category belonging to a group, and when the category selection button 818 is pressed, a category selection screen (not shown) is displayed.

そして、カテゴリ選択画面(不図示)に表示されたカテゴリが選択されると、カテゴリ表示欄822へ選択したカテゴリが表示される。   Then, when the category displayed on the category selection screen (not shown) is selected, the category display field 822 displays the selected category.

尚、このカテゴリとは、URLが帰属するカテゴリ(例えば、チャット掲示板、スポーツ、政治、経済等)を示しており、このカテゴリ化された情報が登録されているカテゴリDB(不図示)から取得して、カテゴリ選択ボタン818へ表示している。尚、カテゴリDB(不図示)は、URL記憶部328によって記憶管理されている。   This category indicates the category to which the URL belongs (for example, chat bulletin board, sports, politics, economy, etc.), and this category information is obtained from the category DB (not shown) in which the information is registered. Are displayed on the category selection button 818. The category DB (not shown) is stored and managed by the URL storage unit 328.

URLグループ登録画面800は、URLを指示入力することで、当該URLが帰属するカテゴリを検索するURL検索画面(不図示)を表示するためのURL検索ボタン824を備えている。   The URL group registration screen 800 includes a URL search button 824 for displaying a URL search screen (not shown) for searching a category to which the URL belongs by inputting a URL.

URLグループ登録画面800は、URLのグループを登録する際に押下するための登録ボタン834、URLのグループをキャンセルする際に押下するためのキャンセルボタン836を備えている。   The URL group registration screen 800 has a registration button 834 for pressing when registering a group of URLs, and a cancel button 836 for pressing when canceling a group of URLs.

URLのグループに関する情報は、図17の最下段から2段目に示されるURLグループDBに登録される。   Information on a group of URLs is registered in the URL group DB shown in the second row from the bottom of FIG.

URLグループDBは、アクセス制御ルール記憶部324によって記憶管理され、URLのグループを一意に識別するためのURLグループID、URLのグループ名を示すURLグループ名、グループに帰属するURLを示すURLリスト、グループに帰属するカテゴリを示すカテゴリリストを含んで構成されている。   The URL group DB is stored and managed by the access control rule storage unit 324, and is a URL group ID for uniquely identifying a URL group, a URL group name indicating a URL group name, a URL list indicating a URL belonging to a group, It is configured to include a category list indicating categories belonging to a group.

尚、URLグループ一覧画面(不図示)には、このURLグループDBに登録されているURLグループに関する情報が表示され、登録ボタン834が押下されると、URLグループ登録画面800に表示されたURLのグループに関する情報が登録、更新される。   In the URL group list screen (not shown), information on the URL groups registered in the URL group DB is displayed, and when the registration button 834 is pressed, the URL group registration screen 800 displays the URL Information on groups is registered and updated.

次に、図13を用いて、未登録URL一覧画面900について説明する。   Next, the unregistered URL list screen 900 will be described with reference to FIG.

未登録URL一覧画面900は、メール中継装置106において電子メールに付与されたURLを一覧表示するための画面であり、表示部322によって表示され、未登録であるURLを一覧表示する未登録URL一覧表示部902を備えている。   The unregistered URL list screen 900 is a screen for displaying a list of the URLs given to the e-mail in the mail relay device 106, and is displayed by the display unit 322, and an unregistered URL list for displaying a list of unregistered URLs. A display unit 902 is provided.

未登録URL一覧表示部902は、未登録のURLを一意に識別するためのID904、未登録のURLを示す未登録URL906、メール中継装置106における判定結果に基づく未登録の理由を表示する未登録理由908、及び未登録のURLに関する情報の操作を示す操作910を備えている。   The unregistered URL list display unit 902 is unregistered to display an ID 904 for uniquely identifying an unregistered URL, an unregistered URL 906 indicating an unregistered URL, and an unregistered reason based on the determination result in the mail relay device 106. A reason 908 and an operation 910 indicating the operation of the information related to the unregistered URL are provided.

操作910は、未登録のURLに関する情報をURLのグループへ登録する際に押下するための登録ボタン912、当該情報を削除する際に押下するための削除ボタン914、当該情報を編集するために、未登録のURLの詳細情報を表示する未登録URL詳細画面1000(図14参照)を表示する際に押下するための詳細ボタン916を備えている。   The operation 910 includes a registration button 912 for pressing information related to an unregistered URL in a group of URLs, a delete button 914 for pressing the information when deleting the information, and editing the information. A detail button 916 for pressing when displaying the unregistered URL detail screen 1000 (see FIG. 14) for displaying the detailed information of the unregistered URL is provided.

尚、登録ボタン912が押下されると、URLグループ登録画面800のURLリスト表示欄810へ押下された登録ボタン912に対応するURLが表示される。   When the registration button 912 is pressed, the URL corresponding to the registration button 912 pressed in the URL list display field 810 of the URL group registration screen 800 is displayed.

また、未登録URL一覧画面900は、未登録URL一覧画面900を閉じる際に押下するための閉じるボタンを備えている。   Further, the unregistered URL list screen 900 includes a close button for pressing when the unregistered URL list screen 900 is closed.

次に、図14を用いて、未登録URL詳細画面1000について説明する。   Next, the unregistered URL detail screen 1000 will be described with reference to FIG.

未登録URL詳細画面1000は、表示部322によって表示され、未登録のURLを一意に識別するためのID1002、未登録のURLを示す未登録URL1004、メール中継装置106における判定結果に基づく未登録の理由を表示する未登録理由1006、及び未登録のURLが付与されていた電子メールに関する情報(例えば、宛先、件名、本文、添付ファイル等)を表示するメール情報1008を備えている。   The unregistered URL detail screen 1000 is displayed by the display unit 322, and an ID 1002 for uniquely identifying an unregistered URL, an unregistered URL 1004 indicating an unregistered URL, and an unregistered based on the determination result in the mail relay device 106 It includes e-mail information 1008 for displaying information (e.g., address, subject, text, attached file, etc.) regarding an e-mail to which an unregistered reason 1006 for displaying a reason and an unregistered URL have been given.

未登録URL詳細画面1000は、表示されている未登録のURLを何れのURLのグループに登録する際に押下するための登録ボタン1010、及び未登録のURLをキャンセルする際に押下するためのキャンセルボタン1012を備えている。   The unregistered URL detail screen 1000 includes a registration button 1010 for pressing the displayed unregistered URL in any group of URLs, and a cancel for pressing the unregistered URL. A button 1012 is provided.

尚、登録ボタン1010が押下されると、URLグループ登録画面800のURLリスト表示欄810へ押下された登録ボタン1010に対応するURLが表示される。   When the registration button 1010 is pressed, the URL corresponding to the registration button 1010 pressed in the URL list display field 810 of the URL group registration screen 800 is displayed.

これにより、不適切なアクセス先のURLを精度良く登録することが可能となる。   This makes it possible to register an inappropriate access destination URL accurately.

このようにして、中継制御ルール等を登録した後、クライアント端末108から外部サーバ114へアクセスの要求がなされると、アクセスに係るデータに対して、アクセス先のURL、アクセスしている時間、曜日、アクセスしているユーザに関する認証名、アクセス元のクライアント端末108のIPアドレス、及びアクセスを要求しているソフトウェアを特定するUser−Agent等をアクセス制御部326によって解析する。   In this way, when the client terminal 108 makes an access request to the external server 114 after registering the relay control rule etc., the URL related to the access, the access destination URL, the access time, the day of the week The access control unit 326 analyzes, for example, an authentication name related to the accessing user, an IP address of the client terminal 108 as an access source, and a User-Agent that specifies software requesting access.

そして、アクセス制御部326は、解析して得られた情報のうち、何れのグループに属するかを認証名、IPアドレス、及びUser−Agentの組み合わせがグループDBに登録された認証名、IPアドレス、及びUser−Agentに該当するレコードのグループIDを取得する。   Then, the access control unit 326 determines an authentication name, an IP address, and an authentication name, an IP address, and a combination of the User-Agent registered in the group DB, to which group the information obtained by analysis belongs. And acquires the group ID of the record corresponding to the User-Agent.

そして、アクセス制御部326は、取得したグループIDが中継制御ルールDBに登録されたグループ(ID)に該当するレコードのURLグループ(ID)を取得する。   Then, the access control unit 326 acquires the URL group (ID) of the record corresponding to the group (ID) in which the acquired group ID is registered in the relay control rule DB.

次に、アクセス制御部326は、取得したURLグループ(ID)がURLグループDBに登録されたURLグループIDに該当するレコードのURLリスト、及びカテゴリリストを取得する。   Next, the access control unit 326 acquires the URL list and the category list of records corresponding to the URL group ID in which the acquired URL group (ID) is registered in the URL group DB.

そして、アクセス制御部326は、解析して得られた情報のうち、アクセス先のURLがURLリストに含まれるか、あるいは、アクセス先のURLが所属するカテゴリを前述したカテゴリDB(不図示)を用いて特定し、この特定したカテゴリがカテゴリリストに含まれるか否かを判定する。   Then, among the information obtained by analysis, the access control unit 326 includes the category DB (not shown) in which the URL of the access destination is included in the URL list or the category to which the URL of the access destination belongs. It uses and specifies and it is determined whether this specified category is contained in a category list.

アクセス制御部326は、判定した結果、何れに含まれると判定した場合は、そのアクセスに対して、前述した中継制御ルールDBから取得したレコードのアクションを実行する   If the access control unit 326 determines that it is included in any of the determination results, the access control unit 326 executes the action of the record acquired from the above-described relay control rule DB in response to the access.

[第2の実施形態]
第1の実施形態では、電子メールに付与されたURL自身や電子メール自身に基づいてURLのリスクを求め、登録すべくURLをアクセス中継装置102へ通知したが、このようなリスクが生じるURLが付与された電子メールを保留する態様をとることも可能である。
Second Embodiment
In the first embodiment, the risk of the URL is obtained based on the URL given to the e-mail or the e-mail itself, and the URL is notified to the access relay apparatus 102 for registration, but the URL causing such a risk is It is also possible to hold the granted e-mail.

尚、第1の実施形態と同様な構成及び処理を行うため、同一の構成及び処理については同一の符号を用いて、詳細な説明を省略し、異なる部分のみを説明する。   In addition, in order to perform the same structure and process as 1st Embodiment, detailed description is abbreviate | omitted using the same code | symbol about the same structure and process, and only a different part is demonstrated.

図4に示すURLの登録判定処理において、ステップS104及びステップS106を行わずに、図5に示す保留された電子メールに対する操作に基づいて当該電子メールに付与されたURLをフィルタリング対象とするか否かを決定する処理のステップS200において、受信制御ルールを適用する際に、ステップS104及びステップS106に関する処理を行っても良い。   In the registration determination process of the URL shown in FIG. 4, without performing steps S104 and S106, whether or not the URL given to the e-mail based on the operation on the held e-mail shown in FIG. When the reception control rule is applied in step S200 of the process of determining whether or not the process regarding step S104 and step S106 may be performed.

ステップS202では、ステップS104及びステップS106における処理の結果、リスクが高いと判定されたURLが付与された電子メールを保留対象とし、リスクが低いと判定されたURLが付与された、あるいは、URLが付与されていない電子メールは保留としないように処理を行っても良い。   In step S202, as a result of the processing in step S104 and step S106, the e-mail to which the URL determined to have a high risk is assigned is set as a pending target, and the URL determined to have a low risk is assigned. Processing may be performed so as not to hold e-mails not assigned.

ただし、リスクが低いと判定されたURLが付与された、あるいは、URLが付与されていない電子メールであっても、他の受信制御ルールが適用された場合は、当該電子メールは保留する。   However, even if it is an e-mail to which a URL determined to have a low risk has been assigned or no URL has been assigned, the e-mail is put on hold if another reception control rule is applied.

保留電子メール一覧画面400の詳細ボタン418が押下されると、保留された電子メールの詳細が参照可能な保留詳細画面(不図示)を表示し、判定結果記憶部316によって記憶した判定結果情報も合わせて表示する。   When the detail button 418 of the hold email list screen 400 is pressed, a hold detail screen (not shown) to which the details of the held email can be referred is displayed, and the determination result information stored by the determination result storage unit 316 is also displayed. Display together.

これによって、監査者は、リスクの高いURLが付与された電子メールの受信を制御することが可能となるので、不正なアクセスの抑止を行うことが可能となる。   As a result, the auditor can control the reception of the e-mail to which the high-risk URL is assigned, and therefore, the unauthorized access can be suppressed.

尚、リスクが低いと判定したURLが付与された電子メールを保留対象としないものとしたが、URLが付与された全ての電子メールは保留対象としてもよい態様をとることができる。この場合も、判定結果情報を保留詳細画面(不図示)に表示する。   Although the e-mail to which the URL determined to have a low risk is assigned is not set as the hold target, all e-mails to which the URL is set may be set as the hold target. Also in this case, the determination result information is displayed on the hold detail screen (not shown).

さらに、URLのリスクが高い、あるいは低いにかかわらず、保留された電子メールに関して、判定結果情報を保留詳細画面(不図示)に表示する態様をとることも可能であ   Furthermore, whether the URL risk is high or low, it is possible to display the judgment result information on the holding detail screen (not shown) regarding the held e-mail.

[第3の実施形態]
第1の実施形態及び第2の実施形態では、電子メールに付与されたURLをアクセス中継装置102へ中継制御ルールとして登録する態様について説明を行ったが、第3の実施形態では、未登録であるURLは、中継制御ルールとして登録しない限り、アクセスされてしまう可能性があるため、クライアント端末108からの複数のユーザからのアクセスの選択種別によって、未登録であるURLへアクセスを試みようとしているユーザへ警告を行うものである。
Third Embodiment
In the first embodiment and the second embodiment, the aspect of registering the URL given to the electronic mail as the relay control rule in the access relay apparatus 102 has been described, but in the third embodiment, it is not registered. A certain URL may be accessed unless it is registered as a relay control rule, so an attempt is made to access an unregistered URL according to the selection type of access from a plurality of users from the client terminal 108. It warns the user.

尚、第1の実施形態及び第2の実施形態と同様な構成及び処理を行うため、同一の構成及び処理については同一の符号を用いて、詳細な説明を省略し、異なる部分のみを説明する。   In addition, in order to perform the same structure and process as 1st Embodiment and 2nd Embodiment, using the same code | symbol about the same structure and process, detailed description is abbreviate | omitted and only a different part is demonstrated. .

まず、事前に、図16に示すURLグループ登録画面800によって、未登録のURLとなったURL専用のURLのグループを作成しておき、グループ登録画面700には、このURLのグループに関して、新たにグループを作成する。   First, in advance, a group of URLs dedicated to URLs that have become unregistered URLs is created on the URL group registration screen 800 shown in FIG. 16, and the group registration screen 700 newly adds a group regarding this URL group. Create a group

URLのグループを作成する際、図16に示すURLグループ登録画面800において、URLを自動登録して警告を出す設定を受付けるための自動登録警告出力欄1200と、URLグループDBへURLを自動登録する旨を示す情報を記憶する項目とを設け、自動登録警告出力欄1200にチェックがなされた状態で登録ボタン834が押下されると、当該項目に対して、この項目にURLを自動登録する旨を示す情報が記憶される。   When creating a group of URLs, in the URL group registration screen 800 shown in FIG. 16, the automatic registration warning output column 1200 for accepting the setting for automatically registering the URL and giving a warning, and automatically registering the URL in the URL group DB And an item for storing information indicating the effect, and when the registration button 834 is pressed in a state where the automatic registration warning output column 1200 is checked, the URL is automatically registered in this item for that item. Information to indicate is stored.

また、グループを作成する際、例えば、認証名リスト、IPアドレス、User−Agentについては、アクセスの制御対象となる全てのクライアント端末108を網羅するように設定すると良い。例えば、認証名リスト表示欄710、アドレス名リスト表示欄720、及びUser−Agent名リスト表示欄730をブランクとすることで、全ての認証名リスト、IPアドレス、User−Agentを対象として良い。   In addition, when creating a group, for example, the authentication name list, the IP address, and the User-Agent may be set so as to cover all the client terminals 108 which are access control targets. For example, all authentication name lists, IP addresses, and User-Agents may be targets by setting the authentication name list display field 710, the address name list display field 720, and the User-Agent name list display field 730 as blanks.

さらに、中継制御ルール詳細画面600によって、中継制御ルールとして、未登録のURLとなったURLへのアクセスの制御を行うため、新たに作成したグループを適用グループ表示欄610へ選択表示し、新たに作成したURLのグループを適用URLグループ表示欄616へ選択表示する。   Furthermore, in order to control access to the URL that has become an unregistered URL as a relay control rule, the newly created group is selected and displayed in the application group display field 610 by the relay control rule detail screen 600, and anew The created URL group is selectively displayed in the applied URL group display field 616.

そして、アクションとして警告欄620がチェックされ(自動登録警告出力欄1200にチェックがされたURLグループを適用URLグループ表示欄616で表示選択した場合、自動的にアクションとして警告欄620をチェックして、他のアクションを選択不可とする態様でも良い)、更新ボタン630を押下することで、中継制御ルールを中継制御ルールDBへ登録しておく。   Then, the alert column 620 is checked as an action (when the URL group checked in the auto registration alert output column 1200 is selected to be displayed in the applied URL group display column 616, the alert column 620 is automatically checked as an action, The relay control rule is registered in the relay control rule DB by pressing the update button 630).

すると、ステップS112の処理の後に、URLグループDBの項目に自動登録する旨を示す情報が記憶されていれば、そのURLグループのURLリストに、未登録URLDBの未登録URLへ登録されいてるURLを登録する。   Then, after the process of step S112, if information indicating that automatic registration is to be registered is stored in the item of the URL group DB, the URL registered in the unregistered URL of the unregistered URL DB is stored in the URL list of the URL group. sign up.

その後、クライアント端末108から外部サーバ114へアクセスの要求がなされると、アクセス制御部326によって、アクセスしている時間、曜日、アクセスしているユーザに関する認証名、アクセス元のクライアント端末108のIPアドレス、及びアクセスを要求しているソフトウェアを特定するUser−Agent等を解析する。   Thereafter, when the client terminal 108 requests access to the external server 114, the access control unit 326 determines the access time, the day of the week, the authentication name for the accessing user, and the IP address of the client terminal 108 of the access source. , And a User-Agent that identifies software requesting access.

そして、アクセス制御部326は、解析して得られた情報のうち、何れのグループに属するかを認証名、IPアドレス、及びUser−Agentの組み合わせがグループDBに登録された認証名、IPアドレス、及びUser−Agentに該当するレコードのグループIDを取得するが、この際、新たに作成したグループIDについては、全ての認証名、IPアドレス、及びUser−Agentが対象となるので、そのグループIDを取得する。   Then, the access control unit 326 determines an authentication name, an IP address, and an authentication name, an IP address, and a combination of the User-Agent registered in the group DB, to which group the information obtained by analysis belongs. And the group ID of the record corresponding to the User-Agent, but in this case, for the newly created group ID, all authentication names, IP addresses, and User-Agents are targeted, so the group ID get.

そして、アクセス制御部326は、取得したグループIDが中継制御ルールDBに登録されたグループ(ID)に該当するレコードのURLグループ(ID)を取得するが、この際、新たに作成したURLのグループを取得することになる。   Then, the access control unit 326 acquires the URL group (ID) of the record in which the acquired group ID corresponds to the group (ID) registered in the relay control rule DB, but at this time, the group of the newly created URL You will get.

次に、アクセス制御部326は、取得したURLグループ(ID)がURLグループDBに登録されたURLグループIDに該当するレコードのURLリスト、及びカテゴリリストを取得する。つまり、未登録のURLを取得することができる。   Next, the access control unit 326 acquires the URL list and the category list of records corresponding to the URL group ID in which the acquired URL group (ID) is registered in the URL group DB. That is, an unregistered URL can be acquired.

そして、アクセス制御部326は、解析して得られた情報のうち、アクセス先のURLがURLリストに含まれるかを判定する。   Then, the access control unit 326 determines whether the URL of the access destination is included in the URL list among the information obtained by analysis.

判定した結果、アクセス制御部326は、URLリストに含まれると判定した場合は、そのアクセスに対して、前述した中継制御ルールDBから取得したレコードのアクション、つまり警告を実行する。   If the access control unit 326 determines that it is included in the URL list as a result of the determination, the access control unit 326 executes an action of the record acquired from the relay control rule DB described above, that is, a warning.

この警告の実行例として、図15に示すアクセス警告画面1100をアクセスの要求があったクライアント端末108へ表示する。   As an example of execution of this warning, an access warning screen 1100 shown in FIG. 15 is displayed on the client terminal 108 that has made a request for access.

アクセス警告画面1100は、現在、要求されているアクセス先のURLがリスクのありURLであることを警告する画面であり、当該URLを表示するURL表示欄1102、当該URLのリスクを認識してアクセスを行う際に押下するためのアクセスボタン1104、当該URLのリスクを認識してアクセスを行わない際に押下するためのリスクありアクセスしないボタン1106、当該URLのリスク判断が不能な為、アクセスを行わない際に押下するための判断不能アクセスしないボタン1108を備えている。   The access warning screen 1100 is a screen for warning that the currently requested URL of the access destination is a URL having a risk, and the URL display field 1102 for displaying the URL and the risk of the URL are recognized and accessed. Access button 1104 for pressing when performing an action, a risk-free access button 1106 for not performing an access by recognizing the risk of the URL, and access is performed because the risk judgment of the URL is not possible. It has a non-determinable access non-access button 1108 for pressing when there is no.

ユーザは、このリスクのあるURLへアクセスを行う際には、アクセスボタン1104を押下し、リスクがあることを認識してアクセスを行わない際には、リスクありアクセスしないボタン1106を押下し、リスクがあるか判断不能であり、アクセスを行わない際には、判断不能アクセスしないボタン1108を押下する。   When the user accesses the URL having the risk, the user presses the access button 1104. When the user recognizes that the risk exists and does not perform the access, the user presses the non-risk access button 1106. If the access is not performed, the non-determinable access non-access button 1108 is pressed.

また、何れのボタンが押下されたかを未登録URLDBへ登録しておく構成をとることも可能である。   In addition, it is possible to adopt a configuration in which which button is pressed is registered in the unregistered URL DB.

未登録URLDBでは、アクセスボタン1104が押下された回数、リスクありアクセスしないボタン1106が押下された回数、及び判断不能アクセスしないボタン1108が押下された回数を記憶していく。   In the unregistered URL DB, the number of times the access button 1104 is pressed, the number of times the risk-free access button 1106 is pressed, and the number of times the undecidable-access button 1108 is pressed are stored.

そして、ユーザが未登録のURLへアクセスしようとした際に、この各ボタンで押下されたそれぞれの回数をアクセス警告画面1100のアクセス結果表示1110のように表示しても良い。   Then, when the user tries to access an unregistered URL, the number of times pressed by each button may be displayed as in the access result display 1110 of the access warning screen 1100.

アクセス結果表示1110の総参照回数は、URL表示欄1102に表示されているURL(未登録URLDBの未登録URL)への総アクセス回数を示し、危険と判断は、リスクありアクセスしないボタン1106が押下された回数、判断不能は、判断不能アクセスしないボタン1108が押下された回数、アクセスは、アクセスボタン1104が押下された回数を示している。   The total number of references in the access result display 1110 indicates the total number of accesses to the URL (unregistered URL in the unregistered URLDB) displayed in the URL display column 1102 and the risky judgment is that the button 1106 not accessed with risk is pressed The number of times that the user can not judge is the number of times the button 1108 for which the indeterminate access is not performed is pressed, and the access indicates the number of times the access button 1104 is pressed.

図6に示す電子メールに付与されたURL自身に基づいて当該URLをフィルタリング対象とするか否かを決定する処理において、ステップS302で取得したURLが未登録URLDBへ登録されているか否かを判定し、登録されていると判定した場合は、そのURLに対応する各ボタンの押下回数によってリスクの判定を行っても良い。   In the process of determining whether or not the URL is to be filtered based on the URL itself attached to the e-mail shown in FIG. 6, it is determined whether the URL acquired in step S302 is registered in the unregistered URL DB. If it is determined that the URL is registered, the risk may be determined by the number of times each button corresponding to the URL is pressed.

例えば、リスクありアクセスしないボタン1106が押下された回数が1回でも登録(あるいは、所定回数以上が登録)されていれば、リスクが高いものと判定し、アクセスボタン1104が押下された回数のみが登録されていれば、リスクが極めて低いものと判定し、判断不能アクセスしないボタン1108が数回押下され、さらに、アクセスボタン1104が押下された回数が数回、登録されていればリスクが低いものと判定しても良い。   For example, if the number of times that the risk-free access button 1106 is pressed is registered even once (or registered more than a predetermined number of times), it is determined that the risk is high and only the number of times the access button 1104 is pressed If registered, it is determined that the risk is extremely low, and the button 1108 for which judgment is not accessed is pressed several times, and if the number of times the access button 1104 is pressed is registered several times, the risk is low It may be determined that

尚、アクセス制御部326によって、解析して得られた情報のうち、アクセス先のURLがURLリストに含まれるかを判定しているが、さらに、アクセス先のURLが前述したカテゴリDB(不図示)に登録されているか否かを判定し、URLリストに含まれ、かつカテゴリDBへ登録されている場合、警告を実行しても良い。   It is determined by the access control unit 326 whether the URL of the access destination is included in the URL list among the information obtained by analysis, but the URL of the access destination is the category DB (not shown). If it is included in the URL list and registered in the category DB, a warning may be executed.

さらに、このカテゴリDBへ登録されているものであっても、危険とされるカテゴリに属するURLであれば、警告を実行しても良   Furthermore, even if it is a URL belonging to a dangerous category even if it is registered in this category DB, it is good even if it executes a warning.

[第4の実施形態]
第3の実施形態では、未登録であるURLへアクセスを試みようとしているユーザへ警告を行うことについて説明したが、第4の実施形態では、リスクが高いものとして判定された未登録のURLに限り、URLグループDBへ登録する態様について説明する。
Fourth Embodiment
In the third embodiment, the warning to the user who is trying to access the unregistered URL is described. However, in the fourth embodiment, the unregistered URL determined as having high risk is used. As long as it does, the aspect registered to URL group DB is explained.

尚、第1の実施形態乃至第3の実施形態と同様な構成及び処理を行うため、同一の構成及び処理については同一の符号を用いて、詳細な説明を省略し、異なる部分のみを説明する。   In addition, in order to perform the structure and processing similar to 1st Embodiment thru | or 3rd Embodiment, using the same code | symbol about the same structure and processing, detailed description is abbreviate | omitted and only a different part is demonstrated. .

第4の実施形態では、未登録URLDBの未登録URLへ登録されいてるURLのうちリスクが高いと判定されたURLをURLグループDBのURLリストへ自動で登録する。   In the fourth embodiment, among the URLs registered in the unregistered URL of the unregistered URL DB, the URLs determined to have a high risk are automatically registered in the URL list of the URL group DB.

この場合、URLのグループを作成する際に、図16に示すURLグループ登録画面800において、リスクの高いURLを自動登録する設定を受付けるための自動登録欄1202を設け、自動登録欄1202にチェックがなされた状態で登録ボタン834が押下されると、URLグループDBの前述した当該項目に対して、リスクの高いURLを自動登録する旨を示す情報が記憶される。   In this case, when creating a group of URLs, the URL group registration screen 800 shown in FIG. 16 is provided with an automatic registration field 1202 for accepting settings for automatically registering high risk URLs, and a check is made in the automatic registration field 1202. When the registration button 834 is pressed in the done state, information indicating that a high risk URL is to be automatically registered is stored for the above-described item of the URL group DB.

グループを作成する方法、あるいは、中継制御ルールを作成する方法は、第3の実施形態と同様な方法を用いるが、アクションとして警告欄620か禁止欄622をチェックすることが想定されるが、他の方法として、自動登録欄1202にチェックがされたURLグループを適用URLグループ表示欄616で表示選択した場合、自動的にアクションとして警告欄620と禁止欄622をチェック可能として、他のアクションを選択不可とする態様でも良いし、あるいは、禁止欄622のみを選択可能としても良い。   A method of creating a group or a method of creating a relay control rule uses the same method as that of the third embodiment, but it is assumed to check the warning column 620 or the prohibition column 622 as an action. If the URL group checked in the automatic registration field 1202 is selected to be displayed in the applied URL group display field 616 as a method of the action, the alert field 620 and the prohibition field 622 can be checked automatically as an action, and another action is selected. A mode which makes it impossible may be good, or it is good also as selection possible only for prohibition column 622.

そして、ステップS112の処理の後に、URLグループDBの項目にリスクの高いURLを自動登録する旨を示す情報が記憶されていれば、そのURLグループのURLリストに当該URLを登録する。   Then, after the process of step S112, if information indicating that a high risk URL is to be automatically registered is stored in the item of the URL group DB, the URL is registered in the URL list of the URL group.

その後、第3の実施形態と同様な処理を行うが、クライアント端末108から外部サーバ114へアクセスの要求がなされると、アクセス制御部326によって、アクセスの要求先のURLが、リスクが高く自動登録されたURLの場合は、アクションとして警告を実行する場合は、アクセス警告画面1100をアクセス要求のあったクライアント端末108へ表示し、アクションとして禁止を実行する場合は、アクセスをブロックする旨の警告画面(不図示)をアクセス要求のあったクライアント端末108へ表示する。   Thereafter, processing similar to that of the third embodiment is performed, but when the client terminal 108 requests access to the external server 114, the access control unit 326 automatically registers the URL of the access request destination with a high risk. In the case of executing the warning as the action, the access warning screen 1100 is displayed on the client terminal 108 that has made the access request in the case of executing the URL as an action, and a warning screen indicating that the access is to be blocked (Not shown) is displayed on the client terminal 108 that has made the access request.

尚、第3の実施形態と併存して、URLグループDBの項目に、URLを自動登録する旨を示す情報と、リスクの高いURLを自動登録する旨を示す情報とを識別して登録してておき、自動登録警告出力欄1200がチェックされた場合は、URLを自動登録する旨を示す情報が登録され、自動登録欄1202がチェックされた場合は、リスクの高いURLを自動登録する旨を示す情報が登録される構成とすることが可能であ   Incidentally, in the same manner as the third embodiment, information indicating that the URL is to be automatically registered and information indicating that the high risk URL is to be automatically registered are identified and registered in the item of the URL group DB. If the automatic registration warning output column 1200 is checked, information indicating that the URL is to be registered automatically is registered, and if the automatic registration column 1202 is checked, a URL with a high risk is automatically registered. It is possible that the information shown is registered

[第5の実施形態]
第1の実施形態乃至第4の実施形態では、電子メールに付与されたURLをアクセス中継装置102へ登録する構成について説明したが、このようなURLをメール中継装置106の受信制御ルールとして適用する態様について説明する。
Fifth Embodiment
In the first to fourth embodiments, the configuration for registering the URL given to the electronic mail in the access relay apparatus 102 has been described, but such a URL is applied as a reception control rule of the mail relay apparatus 106 Aspects will be described.

尚、第1の実施形態乃至第4の実施形態と同様な構成及び処理を行うため、同一の構成及び処理については同一の符号を用いて、詳細な説明を省略し、異なる部分のみを説明する。   In addition, in order to perform the structure and process similar to 1st Embodiment thru | or 4th Embodiment, detailed description is abbreviate | omitted using the same code | symbol about the same structure and process, and only a different part is demonstrated. .

第5の実施形態では、例えば、ステップS106の後の処理において、未登録URLDBをメール中継装置106にも備え、判定結果記憶部316によって記憶した判定結果情報を未登録URLDBへ登録する。   In the fifth embodiment, for example, in the process after step S106, the unregistered URL DB is also provided to the mail relay apparatus 106, and the determination result information stored by the determination result storage unit 316 is registered in the unregistered URL DB.

その後、受信制御ルールを受信制御ルールDBへ登録する際に、未登録URL一覧画面900を表示して、該当する未登録のURLに対応する登録ボタン912を押下することで、このURLが付与された電子メールを保留の対象とするように、受信制御ルールDBへ登録することも可能である。   After that, when the reception control rule is registered in the reception control rule DB, the unregistered URL list screen 900 is displayed, and the registration button 912 corresponding to the corresponding unregistered URL is pressed to assign this URL. It is also possible to register in the reception control rule DB so that the e-mail is to be put on hold.

これにより、ステップS200では、受信制御部306は、ステップS100においてメール取得部302で取得した電子メールに対して受信制御ルールを適用し、適用した結果に基づいて、ステップS202では、電子メールを保留すべきか否かを判定する。   Thus, in step S200, the reception control unit 306 applies the reception control rule to the e-mail acquired by the mail acquisition unit 302 in step S100, and based on the applied result, suspends the e-mail in step S202. Determine if it should be.

尚、受信制御ルールとして、未登録のURLでありリスクの高いの受信を制御するルールを登録しておき、未登録URLDBに登録されたリスクの高いURLを自動で受信制御ルールDBへ登録しても良い。   As the reception control rule, register an unregistered URL and a rule that controls high risk reception, and automatically register the high risk URL registered in the unregistered URLDB in the reception control rule DB. Also good.

尚、未登録URLDBに登録されているデータは、URL記憶部328によって記憶管理されているカテゴリDBに登録されているデータが適宜更新されることから、この更新タイミングで、未登録URLDBに登録されているURLであってカテゴリDBに登録されているURLについては、未登録URLDBから削除する方法を適用しても良い。   The data registered in the unregistered URLDB is registered in the unregistered URLDB at this update timing, as the data registered in the category DB stored and managed by the URL storage unit 328 is appropriately updated. A method of deleting from the unregistered URL DB may be applied to the URLs that are registered and registered in the category DB.

さらに、第3の実施形態においては、カテゴリDBに登録されているデータの更新に合わせて、カテゴリDBに登録されているURLについては、未登録のURLとなったURL専用のURLのグループに関して、URLグループDBのURLリストから削除しても良い。   Furthermore, in the third embodiment, the URL registered in the category DB in accordance with the update of the data registered in the category DB relates to a group of URLs dedicated to URLs that have become unregistered URLs, It may be deleted from the URL list of the URL group DB.

以上、本発明によれば、不適切な接続先に関する情報を精度良く登録することが可能となる。   As described above, according to the present invention, it is possible to register information on an inappropriate connection destination with high accuracy.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   The configuration of the various data described above and the contents thereof are not limited to this, and it is needless to say that they are configured in various configurations and contents depending on the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。   Although one embodiment has been described above, the present invention can take an embodiment as a method, a program, a recording medium, etc., for example.

また、本発明におけるプログラムは、図4乃至図7に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。   Further, the program in the present invention is a program that can execute the processing method of the flowcharts shown in FIG. 4 to FIG.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, the recording medium recording the program for realizing the functions of the above-described embodiments is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can be achieved also by reading and executing.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read out from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, non-volatile memory card, ROM, EEPROM, silicon Disks, solid state drives, etc. can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiment are realized, but also an operating system (OS) or the like running on the computer is actually It goes without saying that the processing is partially or entirely performed, and the processing realizes the functions of the above-described embodiments.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided to the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is read based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiment are realized by the processing.

また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   It goes without saying that the present invention can also be applied to the case that is achieved by supplying a program to a system or device. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can receive the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, by downloading and reading out a program for achieving the present invention from a server on a network, a database or the like by a communication program, the system or apparatus can receive the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, the structure which combined each embodiment mentioned above and its modification is also contained in this invention altogether.

100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ
100 information processing system 102 access relay device 104 mail server 106 mail relay device 108 client terminal 110 LAN
112 Wide area network 114 External server

上記課題を解決するための本発明は、情報処理装置として機能させるためのプログラムであって、前記情報処理装置を、所定の条件に基づいて決定された、電子メールに記載されたアクセス先情報のリスク情報を取得する取得手段と、前記取得手段で取得した前記リスク情報に基づいて、前記アクセス先情報を登録する登録手段、として機能させることを特徴とする。
The present invention for solving the above-mentioned problems is a program for functioning as an information processing apparatus, wherein the information processing apparatus is determined based on a predetermined condition, of access destination information described in electronic mail It is characterized in that it functions as an acquisition unit that acquires risk information, and a registration unit that registers the access destination information based on the risk information acquired by the acquisition unit .

そこで、本発明では、電子メールに付与された不適切な接続先へのアクセスを制御する
ことで、セキュリティの向上を図ることが可能な情報処理システム、並びに情報処理システムの制御方法を提供することを目的とする。
Therefore, in the present invention, by controlling access to inappropriate connection destination given to the e-mail, security information capable processing systems be improved, and to provide a control method for an information processing system With the goal.

上記課題を解決するための本発明は、電子メールの受信を制御するメール中継装置と、アクセス先情報を指示することで当該アクセス先情報へのアクセスを制御するアクセス中継装置と、が通信可能に接続された情報処理システムであって、前記メール中継装置は、受信した電子メールに付与されたアクセス先情報に関して、当該アクセス先情報へのアクセスのリスクを判定する判定手段と、前記判定手段によって判定した結果をリスク情報として前記アクセス中継装置へ送信する送信手段と、を含み、前記アクセス中継装置は、アクセスの制御をすべきアクセス先情報を記憶する記憶手段と、前記送信手段によって送信されたリスク情報を受け付けるリスク受付手段と、前記リスク受付手段によって受け付けたリスク情報に基づいて、当該電子メールに付与されたアクセス先情報を前記記憶手段へ登録する登録手段と、を含むことを特徴とする。

According to the present invention for solving the above problems, a mail relay device for controlling reception of an electronic mail and an access relay device for controlling access to the access destination information by instructing the access destination information can communicate with each other. In the information processing system connected, the mail relay apparatus determines the access destination information given to the received electronic mail by a determination unit that determines a risk of access to the access destination information, and the determination unit Transmitting means for transmitting the result as risk information to the access relay apparatus, the access relay apparatus storing storage means storing access destination information to be controlled for access, and the risk transmitted by the transmission means Based on the risk accepting means for accepting information and the risk information accepted by the risk accepting means, Registration means for registering the access destination information added to the email to the storage means, characterized in that it comprises a.

Claims (24)

リソースを特定する情報を示すリソース特定情報を指示することで当該リソースへのアクセスを行う情報処理装置であって、
前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段と、
受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報を受付けるリスク受付手段と、
前記リスク受付手段によって受付けたリスクに係る情報を用いて、当該リソース特定情報を前記記憶手段へ登録する登録手段と、
を備えることを特徴とする情報処理装置。
An information processing apparatus that accesses a resource by instructing resource specification information indicating information specifying a resource,
Storage means for storing the resource identification information for controlling the access;
Risk accepting means for accepting information on the risk of access to the resource with regard to the resource identification information attached to the received electronic mail;
A registration unit that registers the resource identification information in the storage unit using the information related to the risk received by the risk reception unit;
An information processing apparatus comprising:
前記登録手段は、前記リスク受付手段によって受付けたリソース特定情報のうちリスクの高いリソース特定情報を前記記憶手段へ登録することを特徴とする請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the registration unit registers resource identification information with high risk among resource identification information received by the risk reception unit in the storage unit. 前記受付手段によって受付けたリソース特定情報に関して表示を行う表示手段を備え、
前記登録手段は、前記表示手段によって表示されたリソース特定情報のうち選択を受付けたリソース特定情報を前記記憶手段へ記憶することを特徴とする請求項1または2に記載の情報処理装置。
A display unit for displaying the resource specifying information received by the receiving unit;
3. The information processing apparatus according to claim 1, wherein the registration unit stores, in the storage unit, resource identification information that has received a selection from among the resource identification information displayed by the display unit.
前記表示手段は、前記リソース特定情報に対する前記リソースへのアクセスのリスクに係る情報を表示することを特徴とする請求項3に記載の情報処理装置。   The information processing apparatus according to claim 3, wherein the display means displays information related to the risk of access to the resource with respect to the resource specification information. 前記記憶手段へ記憶されたリソース特定情報へのアクセスの要求を受付けた際に、当該アクセスを行う、あるいは、アクセスを行わない指示を受付けるアクセス指示受付手段を備えたことを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。   When a request for access to the resource identification information stored in the storage unit is received, the apparatus further comprises an access instruction accepting unit that accepts an instruction to perform the access or not to perform the access. The information processing apparatus according to any one of to 4. 前記アクセス指示受付手段は、アクセスを行わない指示として、リスクありの為、アクセスを行わない、あるいは、リスクの判断が不能なためアクセスを行わない指示を受付けることを特徴とする請求項5に記載の情報処理装置。   6. The access instruction accepting means according to claim 5, wherein the access instruction accepting means accepts an instruction not to perform access because there is a risk, or an instruction not to perform access because the risk can not be determined. Information processing equipment. 前記記憶手段へ記憶されたリソース特定情報へのアクセスの要求を受付けた際に、前記アクセス指示受付手段によって、既に指示を受付けたアクセスを行う、あるいは、アクセスを行わないことに関する情報を用いて警告する警告手段を備えたことを特徴とする請求項5または6に記載の情報処理装置。   When a request for access to the resource specification information stored in the storage means is received, the access instruction receiving means warns using the information about performing the access for which the instruction has already been received or not performing the access. The information processing apparatus according to claim 5 or 6, further comprising: a warning unit configured to: 前記警告手段は、アクセスを行う指示がなされた回数、あるいは、アクセスを行わない指示がなされた回数を用いて警告を行うことを特徴とする請求項7に記載の情報処理装置。   8. The information processing apparatus according to claim 7, wherein the warning means gives a warning using the number of times an instruction to access is issued or the number of times an instruction not to access is issued. 前記受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報は、電子メールの受信を制御する際に用いる受信制御ルールによって保留とされた電子メールに対する操作によって定まることを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。   With regard to the resource identification information attached to the received electronic mail, the information related to the risk of access to the resource is determined by the operation on the electronic mail held by the reception control rule used when controlling the reception of the electronic mail. The information processing apparatus according to any one of claims 1 to 8, characterized in that: 前記リソースへのアクセスのリスクに係る情報は、前記電子メールに対する操作が、受信指示である場合は、当該リソース特定情報はリスクの低いものとし、前記電子メールに対する操作が、受信禁止である場合は、当該リソース特定情報はリスクの高いものとすることを特徴とする請求項9に記載の情報処理装置。   The information related to the risk of access to the resource is that, when the operation on the e-mail is a reception instruction, the resource specifying information has a low risk, and the operation on the e-mail is reception prohibited. 10. The information processing apparatus according to claim 9, wherein the resource specification information has a high risk. 前記受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報は、当該リソース特定情報自身がリスクのあるものであることを示す情報であることを特徴とする請求項1乃至10の何れか1項に記載の情報処理装置。   Regarding resource identification information attached to the received electronic mail, the information related to the risk of access to the resource is information indicating that the resource identification information itself is at risk. 11. An information processing apparatus according to any one of items 1 to 10. 前記リソース特定情報が、著名なドメインと類似する場合は、当該リソース特定情報がリスクのあるものであることを特徴とする請求項11に記載の情報処理装置。   The information processing apparatus according to claim 11, wherein when the resource specification information is similar to a prominent domain, the resource specification information is at risk. 前記リソース特定情報が、メールマガジンで利用されるドメインである場合は、当該リソース特定情報がリスクのあるものであることを特徴とする請求項11または12に記載の情報処理装置。   13. The information processing apparatus according to claim 11, wherein when the resource specification information is a domain used in a mail magazine, the resource specification information is at risk. 前記受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報は、当該受信した電子メール自身がリスクのあるものであることを示す情報であることを特徴とする請求項1乃至13の何れか1項に記載の情報処理装置。   The resource identification information attached to the received electronic mail is characterized in that the information related to the risk of access to the resource is information indicating that the received electronic mail itself is at risk. The information processing apparatus according to any one of claims 1 to 13. 前記受信した電子メールの差出人がフリーメールドレスである場合は、当該電子メールに付与されたリソース特定情報は、リスクのあるものであることを特徴とする請求項14に記載の情報処理装置。   15. The information processing apparatus according to claim 14, wherein when the sender of the received electronic mail is a free mail dress, resource specification information given to the electronic mail is at risk. 前記受信した電子メールが海外から送信された電子メールである場合は、当該電子メールに付与されたリソース特定情報は、リスクのあるものであることを特徴とする請求項14または15に記載の情報処理装置。   The information according to claim 14 or 15, wherein when the received electronic mail is an electronic mail transmitted from overseas, the resource specifying information attached to the electronic mail is at risk. Processing unit. 前記受信した電子メールが直近に受信した他の電子メールに付与されたURLと同一である場合は、当該電子メールに付与されたリソース特定情報は、リスクのあるものであることを特徴とする請求項14乃至16の何れか1項に記載の情報処理装置。   If the received electronic mail is identical to the URL given to the other electronic mail received most recently, the resource specifying information given to the electronic mail is characterized by being at risk. The information processing apparatus according to any one of items 14 to 16. 前記リスク受付手段は、電子メールの受信を制御する他の装置から前記リソースへのアクセスのリスクに係る情報を受付けることを特徴とする請求項1乃至17の何れか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 17, wherein the risk reception unit receives information related to the risk of access to the resource from another apparatus that controls reception of an electronic mail. . リソースを特定する情報を示すリソース特定情報を指示することで当該リソースへのアクセスを行う情報処理装置であって、
前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段と、
受信した電子メールの怪しさから、当該電子メールに付与されたリソース特定情報を前記記憶手段へ登録する登録手段と、
を備えることを特徴とする情報処理装置。
An information processing apparatus that accesses a resource by instructing resource specification information indicating information specifying a resource,
Storage means for storing the resource identification information for controlling the access;
And registration means for registering resource identification information attached to the e-mail from the suspiciousness of the received e-mail in the storage means.
An information processing apparatus comprising:
電子メールの受信を制御するメール中継装置と、リソースを特定する情報を示すリソース特定情報を指示することで当該リソースへのアクセスを行うアクセス中継装置と、が接続された情報処理システムであって、
前記メール中継装置は、
受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクを判定する判定手段と、
前記判定手段によって判定した結果を前記リスクに係る情報として前記アクセス中継装置へ送信する送信手段と、
を備え、
前記アクセス中継装置は、
前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段と、
前記送信手段によって送信されたリスクに係る情報を受付けるリスク受付手段と、
前記リスク受付手段によって受付けたリスクに係る情報を用いて、当該リソース特定情報を前記記憶手段へ登録する登録手段と、
を備えることを特徴とする情報処理システム。
An information processing system in which a mail relay apparatus for controlling reception of electronic mail and an access relay apparatus for accessing the resource by instructing resource specification information indicating information for specifying a resource are connected,
The mail relay device
A determination unit that determines the risk of access to the resource with regard to the resource identification information attached to the received electronic mail;
Transmission means for transmitting the result determined by the determination means as the information relating to the risk to the access relay apparatus;
Equipped with
The access relay device is
Storage means for storing the resource identification information for controlling the access;
Risk accepting means for accepting information relating to the risk transmitted by the transmitting means;
A registration unit that registers the resource identification information in the storage unit using the information related to the risk received by the risk reception unit;
An information processing system comprising:
リソースを特定する情報を示すリソース特定情報を指示することで当該リソースへのアクセスを行う情報処理装置の制御方法であって、
前記情報処理装置は、
受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報を受付けるリスク受付ステップと、
前記リスク受付ステップによって受付けたリスクに係る情報を用いて、当該リソース特定情報を、前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段へ登録する登録ステップと、
を実行することを特徴とする情報処理装置の制御方法。
A control method of an information processing apparatus that accesses a resource by instructing resource specification information indicating information specifying a resource,
The information processing apparatus is
A risk accepting step of accepting information related to the risk of access to the resource with regard to the resource identification information attached to the received electronic mail;
A registration step of registering the resource specification information in storage means for storing the resource specification information for controlling the access, using the information related to the risk received in the risk reception step;
And controlling the information processing apparatus.
リソースを特定する情報を示すリソース特定情報を指示することで当該リソースへのアクセスを行う情報処理装置で読取実行可能なプログラムであって、
前記情報処理装置を、
受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報を受付けるリスク受付手段と、
前記リスク受付手段によって受付けたリスクに係る情報を用いて、当該リソース特定情報を、前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段へ登録する登録手段と、
して機能させるためのプログラム。
A program that can be read and executed by an information processing apparatus that accesses a resource by instructing the resource specification information indicating information specifying a resource,
The information processing apparatus
Risk accepting means for accepting information on the risk of access to the resource with regard to the resource identification information attached to the received electronic mail;
Registration means for registering the resource specifying information in a storage means for storing the resource specifying information for controlling the access, using the information related to the risk received by the risk receiving means;
Program to make it work.
電子メールの受信を制御するメール中継装置と、リソースを特定する情報を示すリソース特定情報を指示することで当該リソースへのアクセスを行うアクセス中継装置と、が接続された情報処理システムの制御方法であって、
前記メール中継装置は、
受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクを判定する判定ステップと、
前記判定ステップによって判定した結果を前記リスクに係る情報として前記アクセス中継装置へ送信する送信ステップと、
を実行し、
前記アクセス中継装置は、
前記送信ステップによって送信されたリスクに係る情報を受付けるリスク受付ステップと、
前記リスク受付ステップによって受付けたリスクに係る情報を用いて、当該リソース特定情報を、前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段へ登録する登録ステップと、
を実行することを特徴とする情報処理システムの制御方法。
A control method of an information processing system in which a mail relay device for controlling reception of an electronic mail and an access relay device for accessing the resource by instructing resource specification information indicating information for specifying a resource are connected. There,
The mail relay device
A determination step of determining a risk of access to the resource with respect to resource identification information given to the received e-mail;
Transmitting the result determined in the determination step to the access relay apparatus as information relating to the risk;
Run
The access relay device is
A risk accepting step of accepting information relating to the risk transmitted by the transmitting step;
A registration step of registering the resource specification information in storage means for storing the resource specification information for controlling the access, using the information related to the risk received in the risk reception step;
And controlling the information processing system.
電子メールの受信を制御するメール中継装置と、リソースを特定する情報を示すリソース特定情報を指示することで当該リソースへのアクセスを行うアクセス中継装置と、が接続された情報処理システムにおいて、
前記メール中継装置を、
受信した電子メールに付与されたリソース特定情報に関して、当該リソースへのアクセスのリスクを判定する判定手段と、
前記判定手段によって判定した結果を前記リスクに係る情報として前記アクセス中継装置へ送信する送信手段と、
して機能させ、
前記アクセス中継装置を、
前記送信手段によって送信されたリスクに係る情報を受付けるリスク受付手段と、
前記リスク受付手段によって受付けたリスクに係る情報を用いて、当該リソース特定情報を、前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段へ登録する登録手段と、
して機能させるためのプログラム。
In an information processing system in which a mail relay device that controls reception of electronic mail and an access relay device that accesses the resource by instructing resource specification information that indicates information that specifies a resource are connected,
The mail relay device
A determination unit that determines the risk of access to the resource with regard to the resource identification information attached to the received electronic mail;
Transmission means for transmitting the result determined by the determination means as the information relating to the risk to the access relay apparatus;
Make it work,
The access relay device is
Risk accepting means for accepting information relating to the risk transmitted by the transmitting means;
Registration means for registering the resource specifying information in a storage means for storing the resource specifying information for controlling the access, using the information related to the risk received by the risk receiving means;
Program to make it work.
JP2017167535A 2017-08-31 2017-08-31 Information processing system, control method thereof Active JP6500955B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017167535A JP6500955B2 (en) 2017-08-31 2017-08-31 Information processing system, control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017167535A JP6500955B2 (en) 2017-08-31 2017-08-31 Information processing system, control method thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018246468A Division JP6614321B2 (en) 2018-12-28 2018-12-28 Information processing system, access relay device, control method thereof, and program

Publications (2)

Publication Number Publication Date
JP2019046083A true JP2019046083A (en) 2019-03-22
JP6500955B2 JP6500955B2 (en) 2019-04-17

Family

ID=65815666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017167535A Active JP6500955B2 (en) 2017-08-31 2017-08-31 Information processing system, control method thereof

Country Status (1)

Country Link
JP (1) JP6500955B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208780A (en) * 2004-01-21 2005-08-04 Nec Corp Mail filtering system and url black list dynamic construction method to be used for the same
JP2006252483A (en) * 2005-03-14 2006-09-21 Fujitsu Ltd Url risk determination system, url risk determination method and url risk determination program
JP2013130980A (en) * 2011-12-20 2013-07-04 Net Agent Kk Countermeasure method for targeted e-mail attack by image replacement method of data transmitted by multipart mime data
JP2014513834A (en) * 2011-04-18 2014-06-05 ファイヤアイ インク Electronic message analysis for malware detection
JP2015103078A (en) * 2013-11-26 2015-06-04 ビッグローブ株式会社 Terminal device, mail distribution system, and safety confirmation method
JP2016146114A (en) * 2015-02-09 2016-08-12 株式会社日立システムズ Management method of blacklist
JP2016148967A (en) * 2015-02-12 2016-08-18 富士通株式会社 Information processor, information processing method and program
JP2017102735A (en) * 2015-12-02 2017-06-08 サイバーソリューションズ株式会社 Mail processing system, mail processing method, and mail processing program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208780A (en) * 2004-01-21 2005-08-04 Nec Corp Mail filtering system and url black list dynamic construction method to be used for the same
JP2006252483A (en) * 2005-03-14 2006-09-21 Fujitsu Ltd Url risk determination system, url risk determination method and url risk determination program
JP2014513834A (en) * 2011-04-18 2014-06-05 ファイヤアイ インク Electronic message analysis for malware detection
JP2013130980A (en) * 2011-12-20 2013-07-04 Net Agent Kk Countermeasure method for targeted e-mail attack by image replacement method of data transmitted by multipart mime data
JP2015103078A (en) * 2013-11-26 2015-06-04 ビッグローブ株式会社 Terminal device, mail distribution system, and safety confirmation method
JP2016146114A (en) * 2015-02-09 2016-08-12 株式会社日立システムズ Management method of blacklist
JP2016148967A (en) * 2015-02-12 2016-08-18 富士通株式会社 Information processor, information processing method and program
JP2017102735A (en) * 2015-12-02 2017-06-08 サイバーソリューションズ株式会社 Mail processing system, mail processing method, and mail processing program

Also Published As

Publication number Publication date
JP6500955B2 (en) 2019-04-17

Similar Documents

Publication Publication Date Title
US7634455B1 (en) Method and apparatus for providing controlled access to software objects and associated documents
JP5390910B2 (en) File management system
US20180240130A1 (en) System, information management method, and information processing apparatus
JP2008276564A (en) Database update method
JP2006252483A (en) Url risk determination system, url risk determination method and url risk determination program
JP2007065787A (en) Mail transmission/reception program and mail transmission/reception device
US9197447B2 (en) Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program
JP2007188239A (en) Document management system
JP6923825B2 (en) Information processing system, access relay device, its control method, and program
JP7032665B2 (en) Information processing equipment, information processing systems, control methods, and programs
JP6500955B2 (en) Information processing system, control method thereof
JP6531803B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP6614321B2 (en) Information processing system, access relay device, control method thereof, and program
JP7181487B2 (en) Information processing system, control method, and program
JP6493476B1 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP2019139821A (en) Information processing apparatus, information processing system, control method, and program
JP6504300B1 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP6504218B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP7100265B2 (en) Information processing equipment, information processing systems, control methods, and programs
JP6531805B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP2019135680A (en) Information processing apparatus, information processing system, control method, and program
JP2006202055A (en) Security information management method, security information management apparatus and security information management program
JP2019053784A (en) Information processing device, information processing system, control method, and program
WO2019221060A1 (en) Assist system and assist method
JP4460018B2 (en) Information processing apparatus, information processing apparatus control method, and computer program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181228

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190304

R151 Written notification of patent or utility model registration

Ref document number: 6500955

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250