JP2019191701A - 情報処理装置、情報処理システム、制御方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP2019191701A
JP2019191701A JP2018080812A JP2018080812A JP2019191701A JP 2019191701 A JP2019191701 A JP 2019191701A JP 2018080812 A JP2018080812 A JP 2018080812A JP 2018080812 A JP2018080812 A JP 2018080812A JP 2019191701 A JP2019191701 A JP 2019191701A
Authority
JP
Japan
Prior art keywords
information
url
access
threat
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018080812A
Other languages
English (en)
Other versions
JP6504300B1 (ja
Inventor
浩平 瀬戸山
Kohei Setoyama
浩平 瀬戸山
宏明 田口
Hiroaki Taguchi
宏明 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2018080812A priority Critical patent/JP6504300B1/ja
Application granted granted Critical
Publication of JP6504300B1 publication Critical patent/JP6504300B1/ja
Publication of JP2019191701A publication Critical patent/JP2019191701A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図る。【解決手段】メール中継装置は、メール受信部によって受信した電子メールをメール取得部によって取得しS100、外部からの攻撃メールの疑いがありS102(Y)、脅威情報連携がONの場合S104(Y)、電子メールに付されたURLに関しての脅威度を計算するS108。そしてメール中継装置は、脅威情報が記憶されたURLリストをアクセス中継装置へ送信するS112。アクセス中継装置は、脅威度に応じたアクションを決定することにより、クライアント端末からのアクセスを制御する。【選択図】図4

Description

本発明は、他の装置との通信の中継制御に関し、特に、中継制御を行う上で必要となる通信先のリソースを特定する情報の登録方法に関する。
ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。
例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。
しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。
このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールをユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。
そこで、このような問題を解消する方法として、迷惑メールを保管するためのフォルダへ保管された電子メールのURLを無効化し、一方、このようなフォルダ以外のフォルダへ保管された電子メールのURLを有効化する技術が開示されている(例えば、特許文献1参照)。
特許第04974076号公報
しかしながら、特許文献1に記載された技術では、既存のメールアプリケーションソフトの機能によって、迷惑メールと判定された電子メールに付与されたURLを無効化するにとどまり、迷惑メールと判定されなかった電子メールであっても、不正なリソースの場所を特定するURLが付与されている場合に対処することが難しいといった問題がある。
このような問題を解消する方法として、アクセスを制御するURLをDBへ登録しておき、ユーザがこのDBへ登録したURLへアクセスしようとした際に、このアクセスを禁止する方法が存在する。
このような方法においては、アクセス制御の精度を高めるには、DBへ登録されるURLの精度に依存するところがあり、電子メールに付与されたURLがDBへ登録されていれば、当該URLへのアクセスを制御することが可能であるが、DBへ登録されていない場合、当該URLへアクセスしてしまうという問題が生じる。
そこで、本発明では、電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることが可能な情報処理装置、情報処理システム、制御方法、及びプログラムを提供することを目的とする。
上記課題を解決するための本発明は、リソースを特定する情報を示すリソース特定情報の指示によりなされる当該リソースへのアクセスの制御を行う情報処理装置であって、電子メールに付されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報を受付けるリスク受付手段と、前記リスク受付手段によって受付けたリスクに従って、当該アクセスに対するアクションを決定する決定手段と、を備えたことを特徴とする。
本発明によれば、不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることができる、という効果を奏する。
情報処理システムの概略構成を示す構成図である。 アクセス中継装置、メール中継装置、メールサーバ、外部サーバ、及びクライアント端末のハードウェアの概略構成を示す構成図である。 情報処理システムの機能構成を示す構成図である。 脅威情報の登録判定処理を示すフローチャートである。 脅威情報の登録処理を示すフローチャートである。 Webアクセスの制御処理を示すフローチャートである。 脅威情報連携先登録画面の構成を示す構成図である。 脅威情報連携元登録画面の構成を示す構成図である。 脅威動作設定画面の構成を示す構成図である。 脅威情報検索画面の構成を示す構成図である。 各テーブルの構成を示す構成図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。
アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。
また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。
メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。
メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。
また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。
クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。
また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。
さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。
外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。
次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。
さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を用いて情報処理システム100の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。
メール中継装置106は、メール受信部300、メール取得部302、登録判定部304、受信制御部306、受信制御ルール記憶部308、表示部310、入力受付部312、送信部314、判定結果記憶部316、及び設定記憶部317を備えている。
メール受信部300は、メールサーバ104や外部サーバ114等から送信された電子メールを受信し、メール取得部302は、メール受信部300において受信した電子メールを取得する。
登録判定部304は、電子メールに付与されたURLのリスクを判定することで、当該フィルタリングの対象とするか否かを判定する。
受信制御部306は、メール取得部302において取得した電子メールに対して受信制御ルールを適用することで、当該電子メールの受信を制御し、表示部310は、クライアント端末108において各種の画面の表示制御を行う。
入力受付部312は、表示部310によって表示された各種の画面に入力された情報の入力を受付け、送信部314は、登録判定部304によって判定を行った結果に関する情報をアクセス中継装置102へ送信する。
判定結果記憶部316は、登録判定部304によって判定を行った結果に関する情報を記憶し、設定記憶部317は、メール中継装置106により取得したURLによるアクセスを制御するために、当該URLに関する情報をアクセス中継装置102と連携する(脅威情報連携)機能をONにするかOFFにするか等の設定に関する情報を記憶する。
アクセス中継装置102は、受付部318、連携URL記憶部320、表示部322、アクセス制御ルール記憶部324、アクセス制御部326、及びURL記憶部328を備えている。
受付部318は、メール中継装置106の送信部314から送信される判定結果に関する情報を受付け、連携URL登録判定部319は、受付部318によって受付けた判定結果に関する情報から、連携されたURLを登録するか否かを判定する。
連携URL記憶部320は、連携URL登録判定部319によって登録すると判定した連携されたURLに関する情報を記憶している。
表示部322は、クライアント端末108において各種の画面の表示制御を行い、アクセス制御ルール記憶部324は、クライアント端末108から要求されたアクセスの中継を制御するためのルールを記憶している。
アクセス制御部326は、クライアント端末108から要求されたアクセスに対して、アクセス制御ルール記憶部324によって記憶された中継制御ルールを適用することで、アクセスの制御を行う。
URL記憶部328は、カテゴリ分けされたURLを記憶管理しており、適宜、カテゴリ分けした新たなURLが登録される。
次に、図4に示すフローチャートを用いてアクセス中継装置102における脅威情報(後述)の登録判定処理について説明を行う。
ステップS100では、メール取得部302は、メール受信部300において外部サーバ114から受信した電子メールを取得する。
ステップS102では、登録判定部304は、ステップS100において取得した電子メールが外部からの攻撃により受信した電子メールであるか否かを判定し、外部からの攻撃により受信した電子メールであると判定した場合は、ステップS104へ処理を進め、外部からの攻撃により受信した電子メールであると判定しない場合は、ステップS114へ処理を進める。
本ステップにおける判定方法としては、例えば、判定対象となる電子メールが、ウィルスメール、スパムメール、ばらまき型メール、フリーメールである場合、外部からの攻撃により受信した電子メールであると判定する。
また、判定対象となる電子メールに添付されたファイルが、ファイル名が連続する空白文字を含んでいたり、ファイル名がRLO制御されていたり、ファイル名が二重拡張子であったり、ファイルに不正プログラムが埋め込まれていたり、ファイルが実行形式であったりする場合、判定対象となる電子メールは、外部からの攻撃により受信した電子メールであると判定する。
さらに、判定対象となる電子メールに付されたURLが、表示されたアクセス先と実アクセス先が異なる等の偽装がなされていたり、リンク先にスクリプトが含まれる場合、判定対象となる電子メールは、外部からの攻撃により受信した電子メールであると判定する。
ステップS104では、登録判定部304は、脅威情報連携する機能がONになっているか否かを判定し、ONになっていると判定した場合は、ステップS106へ処理を進め、ONになっていると判定しない場合は、ステップS114へ処理を進める。
本ステップにおける判定方法としては、設定記憶部317における脅威情報連携先設定ファイル(図11の最上段)に設定された情報に基づいて判定を行う。
脅威情報連携先設定ファイルは、脅威情報連携する機能をONとするかOFFとするかを記憶する連携機能on/off、脅威情報の連携先との接続に要する情報(例えば、IPアドレス等)を記憶する連携先情報を含んで構成されている。
これらの情報は、図7に示す脅威情報連携先登録画面400によって登録され、脅威情報連携先登録画面400は、脅威情報連携する機能をOFFとする際に選択するためのオフ選択部402、及び脅威情報連携する機能をONとする際に選択するためのオン選択部404を備えており、オフ選択部402あるいはオン選択部404の何れを選択可能なように制御されている。
脅威情報連携先登録画面400は、脅威情報の連携先との接続に要する情報(例えば、IPアドレス等)を入力するための連携先情報入力部406、オフ選択部402あるいはオン選択部404にて選択された情報と連携先情報入力部406に入力された情報を登録する際に押下するための登録ボタン408、これらの情報の登録を中止する際に押下するためのキャンセルボタン410を備えている。
本ステップでは、脅威情報連携先設定ファイルの連携機能on/offにONが記憶されていると判定した場合は、ステップS106へ処理を進め、連携機能on/offにOFFが記憶されていると判定した場合は、ステップS114へ処理を進める。
ステップS106では、登録判定部304は、電子メールから当該電子メールに付されたURLに関する情報を抽出する。
ステップS108では、登録判定部304は、電子メールに付されたURLに対する脅威度を求める。
この脅威度とは、例えば、URLを用いてアクセスを行うにあたり、当該URL先のリソースによりアクセス元が被る被害の度合いを示している。
脅威度の求め方の例としては、ステップS102において、外部からの攻撃により受信した電子メールであるか否かを判定したが、電子メールに付されたURLが偽装されている場合、脅威度をhighとし、外部からの攻撃により受信した電子メールであって、電子メールに付されたURLが偽装されていない場合、脅威度をmiddleとする。
ステップS110では、登録判定部304は、URLと脅威度に関する情報(脅威情報)を判定結果記憶部316のURLリスト(図11の最上段から2段目)へ記憶する。
URLリストは、連携元を特定する情報(例えば、製品名等)を示す連携元特定情報、URL、脅威情報をURLリストへ記憶した日時を示す登録日時、脅威情報を連携してアクセス中継装置102へ登録する理由を示す登録理由、及び脅威度を含んで構成されている。
本ステップでは、URLリストの連携元特定情報には、連携元を特定する情報(例えば、本処理を実行している製品名等)、URLリストのURLには、ステップS106において抽出したURL、URLリストの登録日時には上記で説明した日時、URLリストの登録理由には、ステップS102において、外部からの攻撃により受信した電子メールであると判定した理由、URLリストの脅威度には、ステップS108により求めた脅威度を記憶する。
尚、ステップS106において抽出したURLが複数存在する場合は、各URLに対応して登録日時、登録理由、及び脅威度を記憶する。
また、登録理由としては、上記したように、例えば、電子メールが、ウィルスメール、スパムメール、ばらまき型メール、フリーメールである、電子メールに添付されたファイルが、ファイル名が連続する空白文字を含んでいたり、ファイル名がRLO制御されていたり、ファイル名が二重拡張子であったり、ファイルに不正プログラムが埋め込まれていたり、ファイルが実行形式であったりする、電子メールに付されたURLが、表示されたアクセス先と実アクセス先が異なる等の偽装がなされていたり、リンク先にスクリプトが含まれる等、外部からの攻撃により受信した電子メールであると判定した理由が記憶される。
ステップS112では、送信部314は、ステップS110において脅威情報が記憶されたURLリストをアクセス中継装置102へ送信する。
ステップS114では、受信制御部306は、電子メールの受信制御方法を決定するための受信制御ルールを適用した結果に従って、当該電子メールを受信する、受信を禁止する、あるいは保留する。
受信制御ルールを適用する電子メールの条件としては、送信者条件、受信者条件、件名・本文条件、及び添付ファイル条件等があげられ、さらに、受信制御ルールには、前述の条件に合致した電子メールデータに対して適用する処理を示す動作を含んで構成されている。
動作には、条件に合致した電子メールデータに対して適用する処理を示しているが、「受信」、「受信禁止」、「保留」のうちいずれかが登録される。
「受信」が登録されている場合には、電子メールを指定された送信先(クライアント端末108)に送信する。
「受信禁止」が登録されている場合には、電子メールの受信を禁止する。「保留」が登録されている場合には、電子メールの受信を保留し、管理者から不図示の画面等により受付ける「受信」または「受信禁止」の指示に従った受信制御処理が行われることになる。
次に、図5に示すフローチャートを用いて脅威情報の登録処理について説明を行う。
ステップS200では、受付部318は、メール中継装置106から送信されたURLリストを受け付けたか否かを判定し、受け付けたと判定した場合は、ステップS202へ処理を進める。
ステップS202では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLが、脅威度リスト(後述)への登録の除外対象であるか否かを判定し、除外対象であると判定した場合は、処理を終了し、除外対象となっていると判定しない場合は、ステップS204へ処理を進める。
本ステップにおける判定方法としては、脅威度リストへの登録の除外対象とするURLが記憶されたファイル(不図示)を用いて、ステップS200において受け付けたURLが、当該ファイルに記憶されているURLと一致すると判定した場合は、処理を終了し、一致すると判定しない場合は、ステップS204へ処理を進める。
このようなURLを登録するには、図8に示す脅威情報連携元登録画面500によって登録される。
脅威情報連携元登録画面500は、脅威情報の登録に関する基本設定を行う為の基本設定領域502、脅威情報の連携元からプッシュ型で当該脅威情報を受け付けるにあたり、連携元と連携に係る情報の設定を行うプッシュ型連携元設定領域504、脅威情報の連携元からプル型で当該脅威情報を受け付けるにあたり、連携元と連携に係る情報の設定を行うプル型連携元設定領域506、及び脅威度リストへの登録の除外対象とするURLの設定を行う登録除外URL設定領域508を備えている。
基本設定領域502は、連携元から受け付けた脅威情報を脅威度リストへ登録可能な最大件数を入力するための最大登録件数入力部510、連携元から受け付けた脅威情報を脅威度リストへ登録するサイクルを入力するための登録間隔入力部512、当該サイクルの単位(例えば、秒、分、時間、日等)を入力するための登録間隔単位入力部514、及び脅威度リストへ脅威情報を登録した日から削除する日までの日数を入力するための削除対象経過日数516を備えている。
プッシュ型連携元設定領域504は、連携元から脅威情報をプッシュ型で連携させない場合に選択するためのプッシュ型連携OFF選択部518、連携元から脅威情報をプッシュ型で連携させる場合に選択するためのプッシュ型連携ON選択部520を備えている。
また、プッシュ型連携元設定領域504は、連携させる連携元の接続情報(例えば、IPアドレス等)を入力するためのプッシュ型連携元接続情報入力部522、プッシュ型連携元接続情報入力部522に入力された接続情報を追加するために押下する接続情報追加ボタン524、既に設定されている接続情報を修正するために押下する接続情報修正ボタン526、及び既に設定されている接続情報を削除するために押下する接続情報削除ボタン528を備えている。
また、プッシュ型連携元設定領域504は、既に設定されている接続情報を表示するための接続情報表示部530を備えており、接続情報追加ボタン524が押下されると、プッシュ型連携元接続情報入力部522に入力された接続情報を接続情報表示部530へ追加表示し、接続情報表示部530に表示された接続情報が選択されると、その接続情報がプッシュ型連携元接続情報入力部522に表示され、この表示された接続情報を修正して接続情報修正ボタン526が押下されると、選択されている接続情報が、プッシュ型連携元接続情報入力部522において修正された接続情報で更新される。
また、接続情報表示部530に表示された接続情報を選択して、接続情報削除ボタン528が押下されると、この選択されている接続情報が接続情報表示部530から削除される。
プッシュ型連携元設定領域504は、連携元から受け付けた脅威度が、何れのレベルの脅威度であるかを分類するための指定値を入力するための高脅威度指定値入力部532を備えている。
脅威度のレベルとしては、高と中とを想定しており、連携元の脅威度が高脅威度指定値入力部532に入力された値に該当すれば、高の脅威度に分類され、該当しなければ、中の脅威度に分類される。
プル型連携元設定領域506は、連携元から脅威情報をプル型で連携させない場合に選択するためのプル型連携OFF選択部534、連携元から脅威情報をプル型で連携させる場合に選択するためのプル型連携ON選択部536を備えている。
プル型連携元設定領域506は、連携させる連携元の接続情報(例えば、URL等)を入力するためのプル型連携元接続情報入力部538、連携元へ脅威情報を取得するサイクルを入力するための脅威情報取得間隔入力部540、当該サイクルの単位(例えば、秒、分、時間、日等)を入力するための脅威情報取得間隔単位入力部542、連携元から受け付けた脅威度が、何れのレベルの脅威度であるかを分類するための指定値を入力するための高脅威度指定値入力部544を備えている。
登録除外URL設定領域508は、脅威度リストへの登録の除外対象とするURLの入力を行う為の除外対象URL入力部546、除外対象URL入力部546に入力されたURLを追加するために押下するURL追加ボタン548、既に設定されているURLを修正するために押下するURL修正ボタン550、及び既に設定されているURLを削除するために押下するURL削除ボタン552を備えている。
また、登録除外URL設定領域508は、既に設定されているURLを表示するためのURL表示部554を備えており、URL追加ボタン548が押下されると、除外対象URL入力部546に入力されたURLをURL表示部554へ追加表示し、URL表示部554に表示されたURLが選択されると、そのURLが除外対象URL入力部546に表示され、この表示されたURLを修正してURL修正ボタン550が押下されると、選択されているURLが、除外対象URL入力部546において修正されたURLで更新される。
また、URL表示部554に表示されたURLを選択して、URL削除ボタン552が押下されると、この選択されているURLがURL表示部554から削除される。
脅威情報連携元登録画面500は、更新ボタン556が押下されると、基本設定領域502、プッシュ型連携元設定領域504、プル型連携元設定領域506、及び登録除外URL設定領域508に入力された情報を脅威情報連携設定ファイル(図11の最上段から3段目)、及び閾値情報ファイル(図11の最上段から4段目)へ登録する。
脅威情報連携設定ファイルは、最大登録件数、登録間隔、削除対象経過日数、連携機能on/off(プッシュ)、アクセス許可(プッシュ)、連携元特定情報(プッシュ)、連携機能on/off(プル)、データ取得先(プル)、取得間隔(プル)、連携元特定情報(プル)を含んで構成されている。
閾値情報ファイルは、連携元特定情報、連携元に存在する脅威度(例えば、高脅威度、中脅威度)を示すリスト項目、高脅威度指定値を含んで構成されている。
これらの各項目には、脅威情報連携元登録画面500で入力された情報が登録され、脅威情報連携設定ファイルに関して述べると、最大登録件数には、最大登録件数入力部510へ入力された情報、登録間隔には、登録間隔入力部512及び登録間隔単位入力部514へ入力された情報、削除対象経過日数には、削除対象経過日数516へ入力された情報、連携機能on/off(プッシュ)には、プッシュ型連携OFF選択部518あるいはプッシュ型連携ON選択部520にて選択された情報、アクセス許可(プッシュ)には、接続情報表示部530に表示された情報、連携元特定情報(プッシュ)には、プッシュ型で連携する連携元を特定する情報(あらかじめ設定済)、連携機能on/off(プル)には、プル型連携OFF選択部534あるいはプル型連携ON選択部536にて選択された情報、データ取得先(プル)には、プル型連携元接続情報入力部538に入力された情報、取得間隔(プル)には、脅威情報取得間隔入力部540及び脅威情報取得間隔単位入力部542にて入力された情報、連携元特定情報(プル)には、プル型で連携する連携元を特定する情報(あらかじめ設定済)が登録される。
また、閾値情報ファイルに関しては、聯家元特定情報には、プル型、プッシュ型を問わずに連携元を特定する情報(あらかじめ設定済)、リスト項目には、連携元に存在する脅威度(あらかじめ設定済)、高脅威度指定値には、高脅威度指定値入力部532あるいは高脅威度指定値入力部544に入力された情報が登録される。
尚、リスト項目に登録されている脅威度は、高脅威度指定値入力部532あるいは高脅威度指定値入力部544へ選択可能なようにリスト表示される。
URL表示部554へ表示されたURLは、脅威度リストへの登録の除外対象とするURLが記憶されたファイル(不図示)へ記憶する。
ステップS204では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLが、URL記憶部328に記憶されたURLであるか否かを判定し、URLであると判定した場合は、処理を終了し、URLであると判定しない場合は、ステップS206へ処理を進める。
ステップS206では、連携URL登録判定部319は、ステップS200において受け付けたURLリストの連携特定元情報に関する高脅威度に分類するための閾値情報を閾値情報ファイルの高脅威度指定値から取得する。
ステップS208では、連携URL登録判定部319は、ステップS200において受け付けたURLリストの脅威度が、ステップS206において取得した閾値情報に基づいて、高脅威度、あるいは、中脅威度かの判定を行う。
本ステップにおける判定は、閾値情報に中脅威度が設定されている場合、連携されたURLの脅威度が中脅威度以上であれば、高脅威度とみなし、閾値情報に高脅威度が設定されている場合、連携されたURLの脅威度が高脅威度であれば、高脅威度とする。
ステップS210では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLを、脅威情報制御設定ファイル(図11の最上段から5段目)に記憶する。
脅威情報制御設定ファイルは、既に危険なURLのカテゴリを示す既存脅威カテゴリ、高脅威度のURLを示す高脅威URL、中脅威度のURLを示す中脅威URLを含んで構成されている。
既存脅威カテゴリには、あらかじめ危険なURLのカテゴリを登録しておき、高脅威URLには、ステップS210において高脅威度と判定したURLが登録され、中脅威URLには、ステップS210において中脅威度と判定したURLが登録される。
次に、図6に示すフローチャートを用いてWebアクセスの制御処理について説明を行う。
ステップS300では、アクセス制御部326は、クライアント端末108からWebアクセスの要求があるか否かを判定し、要求があると判定した場合は、ステップS302へ処理を進める。
ステップS302では、アクセス制御部326は、ステップS300において要求されたWebアクセスが、あらかじめ定められた例外ルールに該当するか否かを判定し、該当すると判定した場合は、ステップS310へ処理を進め、該当すると判定しない場合は、ステップS304へ処理を進める。
例外ルールとしては、通常であればアクセスを禁止する条件を備えたWebアクセスに関して、例外的にWebアクセスを許可するものであり、具体例としては、URLや時間帯、アクセス元のIPアドレスが条件としてあげられる。
ステップS304では、アクセス制御部326は、ステップS300において要求されたWebアクセス先を特定するURLに関する情報が、連携URL記憶部320の脅威情報制御設定ファイルに登録されているか否かを判定し、登録されていると判定した場合は、ステップS310へ処理を進め、登録されていると判定しない場合、ステップS306へ処理を進める。
本ステップでは、まず、Webアクセス先を特定するURLが何れのカテゴリに属するかをURL記憶部328へ問い合わせ、属するカテゴリが存在した場合は、既存脅威カテゴリに登録されているか否かを判定し、登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、Webアクセス先を特定するURLが、高脅威URLに登録されているか否かを判定する。
登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、次に、Webアクセス先を特定するURLが、中脅威URLに登録されているか否かを判定する。
登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、ステップS306へ処理を進める。
ステップS306では、アクセス制御部326は、ステップS300において要求されたWebアクセスが、あらかじめ定められた規制ルールに該当するか否かを判定し、該当すると判定した場合は、ステップS310へ処理を進め、該当すると判定しない場合は、ステップS308へ処理を進める。
規制ルールとしては、アクセス可能な時間帯、曜日、URLをグループ化したURLグループ、クライアント端末108からの通信方法、通信するデータ内容(MIMEタイプ、キーワード、個人情報、サイズ、ファイルタイプ等)が条件としてあげられる。
ステップS308では、アクセス制御部326は、ステップS300において要求されたWebアクセスを中継する(アクセスを許可してURL先へ通信を行う)。
ステップS310では、アクセス制御部326は、Webアクセスが例外ルールに該当する場合、Webアクセス先を特定するURLが脅威度リストに存在する場合、あるいは、Webアクセスが規制ルールに該当する場合、それぞれの場合に応じたアクションを実行する。
本ステップでは、ステップS304において説明したように、Webアクセス先を特定するURLに関する情報が、既存脅威カテゴリ、高脅威URL、あるいは中脅威URLの何れに登録されているかによって実行するアクションが脅威情報動作設定ファイル(図11の最下段)に登録されているため、該当するアクションを実行する。
脅威情報動作設定ファイルは、Webアクセスに対して、例外ルールや規制ルールとは別に、Webアクセスがリスクを孕んでいるかを判定(Webアクセス先を特定するURLが脅威度リストに存在するか否かを判定)する機能をONとするかOFFとするかを設定するためのアクセス制御on/offを備えている。
アクセス制御on/offがONであれば、ステップS304の処理を実行し、OFFであれば、ステップS304の処理をスキップして、ステップS306の処理を行う。
脅威情報動作設定ファイルは、Webアクセス先を特定するURLが属するカテゴリが、既存脅威カテゴリに登録されている場合に実行すべきアクションを設定するための既存脅威アクション、Webアクセス先を特定するURLが高脅威アクションに登録されている場合に実行すべきアクションを設定するための高脅威アクション、Webアクセス先を特定するURLが中脅威アクションに登録されている場合に実行すべきアクションを設定するための中脅威アクションを備えている。
これらの情報は、図9に示す脅威動作設定画面600により登録される。脅威動作設定画面600は、URLアクセス規定オフ選択部602、及びURLアクセス規定オン選択部604を備えており、この何れの選択部が選択可能であって、URLアクセス規定オフ選択部602を選択して登録を行うと、アクセス制御on/offがOFFとして設定され、URLアクセス規定オン選択部604を選択して登録を行うと、アクセス制御on/offがONとして設定される。
脅威動作設定画面600は、Webアクセス先を特定するURLに関する情報が、既存脅威カテゴリに登録されている場合に実行すべきアクションを設定するための入力領域606、高脅威アクションに登録されている場合に実行すべきアクションを設定するための入力領域608、及び中脅威アクションに登録されている場合に実行すべきアクションを設定するための入力領域610を備えている。
入力領域606は、Webアクセスに対して実行すべきアクションとして、試行(中継)を選択するための選択部612、警告を出力することを選択するための選択部614、パスワードの入力によりアクセスを許可するオーバーライドすることを選択するための選択部616、アクセスを禁止することを選択するための選択部618、及び別のURLへリダイレクトすることを選択するための選択部620を備えている。
選択部614、選択部616、及び選択部618のそれぞれに対しては、出力する画面を選択することが可能であり、画面選択部622に表示された画面を特定する情報を選択する。
入力領域606は、選択部620に対しては、リダイレクトするURLを入力するためのリダイレクト先URL入力部624を備えている。
尚、入力領域608、入力領域610は、入力領域606と同じ入力項目を備えていることから説明は省略する。
これらの各入力領域に情報を入力して更新ボタン626を押下すると、入力領域606に入力されたアクションに関する情報は、既存脅威アクションに登録され、入力領域608に入力されたアクションに関する情報は、高脅威アクションに登録され、入力領域610に入力されたアクションに関する情報は、中脅威アクションに登録される。
図10には、脅威あるURLを検索するための脅威情報検索画面700が示されている。脅威情報検索画面700は、高脅威のURLを検索対象とする際に押下するための高脅威選択部702、中脅威のURLを検索対象とする際に押下するための中脅威選択部704を備えている。
高脅威選択部702のみが選択されている場合は、高脅威のURLを検索対象とし、中脅威選択部704のみが選択されている場合は、中脅威のURLを検索対象とし、高脅威選択部702及び中脅威選択部704が選択されている場合は、高脅威及び中脅威のURLを検索対象とする。
脅威情報検索画面700は、検索対象とするURLを入力するための検索URL入力部706、検索した結果に基づいて表示する件数を入力する表示件数入力部708、高脅威選択部702、中脅威選択部704、検索URL入力部706に入力された情報に基づいて検索を行う際に押下するための検索ボタン710、各選択部及び入力部に入力された情報をクリアする際に押下するためのクリアボタン712を備えている。
脅威情報検索画面700は、検索対象としている脅威度を表示する脅威度表示部714、及び検索対象としているURLを表示するURL表示部716を備えており、脅威度表示部714には、高脅威選択部702、中脅威選択部704の入力に基づいて表示され、URL表示部716には、検索URL入力部706に入力されたURLが表示される。
また、脅威情報検索画面700は、検索した結果をリスト表示しており、削除対象とするURLを選択するための削除対象選択部718、検索されたURLを表示するURL表示部720、URLの脅威度を表示する脅威度表示部722、URLを登録した日時を表示する最終更新日時表示部724、URLの連携元を特定するための連携元特定情報を表示する連携元表示部726、連携元にて判定されたURLの脅威度を表示する連携元脅威度表示部728、URLが登録された理由を表示する登録理由表示部730を備えている。
これらの検索結果に関する情報は、まず脅威情報制御設定ファイルから高脅威のURL、中脅威のURLを検索して得られたURLに関して、URLリストから補足の情報を取得する。
そして、URL表示部720には、URLリストのURL、脅威度表示部722には、脅威情報制御設定ファイルの高脅威URL、中脅威URL、最終更新日時表示部724には、URLリストの登録日時、連携元表示部726には、URLリストの連携元特定情報、登録理由表示部730には、URLリストの登録理由が表示される。
脅威情報検索画面700は、削除対象選択部718によって選択されたURLを削除する際に押下するための削除ボタン732を備えている。この削除ボタン732が押下されると、該当するURLに関する情報が、脅威情報制御設定ファイル及びURLリストから削除される。
以上、本発明によれば、不適切な接続先に関する情報を精度良く登録することが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。
また、本発明におけるプログラムは、図4乃至図6に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ
上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、前記取得手段によって取得した脅威度に基づいて、当該アクセスに対するアクションを決定する決定手段と、前記決定手段で決定したアクションに基づいて当該アクションを実行する実行手段と、を備えことを特徴とする。
上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、脅威度に応じて実行すべきアクションを記憶する記憶手段と、前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、前記取得手段で取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、を備えることを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、前記第1の情報処理装置は、前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定手段と、前記アクセス先と前記脅威度とを送信する送信手段と、を備え、前記第2の情報処理装置は、前記送信手段により送信された前記アクセス先と前記脅威度とを受信する受信手段と、前記受信手段によって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定手段と、を備えることを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、脅威度に応じて実行すべきアクションを記憶する記憶手段と、を含む情報処理システムの制御方法であって、前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、前記取得ステップで取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムの制御方法であって、前記第1の情報処理装置は、前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定ステップと、前記アクセス先と前記脅威度とを送信する送信ステップと、を含み、前記第2の情報処理装置は、前記送信ステップにより送信された前記アクセス先と前記脅威度とを受信する受信ステップと、前記受信ステップによって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、電子メールに含まれるアクセス先へのアクセスの制御を行う情報処理装置であって、脅威度に応じて実行すべきアクションを記憶する記憶手段と、前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、前記取得手段によって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、を備えることを特徴とする
また、上記課題を解決するための本発明は、脅威度に応じて実行すべきアクションを記憶する記憶手段を含む、電子メールに含まれるアクセス先へのアクセスの制御を行う情報処理装置の制御方法であって、前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、前記取得ステップによって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、プログラムであって、コンピュータを、請求項8に記載の情報処理装置の各手段として機能させることを特徴とする。

Claims (5)

  1. リソースを特定する情報を示すリソース特定情報の指示によりなされる当該リソースへのアクセスの制御を行う情報処理装置であって、
    電子メールに付されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報を受付けるリスク受付手段と、
    前記リスク受付手段によって受付けたリスクに従って、当該アクセスに対するアクションを決定する決定手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記アクセスの制御を行う前記リソース特定情報を記憶する記憶手段を備え、
    前記記憶手段に記憶されているリソース特定情報と当該記憶手段に記憶されているリソース特定情報以外のリソース特定情報とは、異なる前記アクションを決定することを特徴とする請求項1に記載の情報処理装置。
  3. 電子メールを受信する第1の情報処理装置と、リソースを特定する情報を示すリソース特定情報の指示によりなされる当該リソースへのアクセスの制御を行う第2の情報処理装置と、がネットワークを介して接続された情報処理システムであって、
    前記第1の情報処理装置は、
    前記電子メールに付されたリソース特定情報に関して、当該リソースへのアクセスのリスクを定めるリスク決定手段と、
    前記リソース特定情報と前記リスクに係る情報を送信する送信手段と、
    を備え、
    前記第2の情報処理装置は、
    前記送信手段により送信された前記リソース特定情報と前記リスクに係る情報を受信する受信手段と、
    前記受信手段によって受信したリスクに従って、当該アクセスに対するアクションを決定する決定手段と、
    を備えたことを特徴とする情報処理システム。
  4. リソースを特定する情報を示すリソース特定情報の指示によりなされる当該リソースへのアクセスの制御を行う情報処理装置の制御方法であって、
    前記情報処理装置は、
    電子メールに付されたリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報を受付けるリスク受付ステップと、
    前記リスク受付ステップによって受付けたリスクに従って、当該アクセスに対するアクションを決定する決定ステップと、
    を実行することを特徴とする情報処理装置の制御方法。
  5. コンピュータを、
    電子メールに付されたリソースを特定する情報を示すリソース特定情報に関して、当該リソースへのアクセスのリスクに係る情報を受付けるリスク受付手段と、
    前記リスク受付手段によって受付けたリスクに従って、当該アクセスに対するアクションを決定する決定手段と、
    して機能させるためのプログラム。
JP2018080812A 2018-04-19 2018-04-19 情報処理装置、情報処理システム、制御方法、及びプログラム Active JP6504300B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018080812A JP6504300B1 (ja) 2018-04-19 2018-04-19 情報処理装置、情報処理システム、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018080812A JP6504300B1 (ja) 2018-04-19 2018-04-19 情報処理装置、情報処理システム、制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019057801A Division JP7100265B2 (ja) 2019-03-26 2019-03-26 情報処理装置、情報処理システム、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP6504300B1 JP6504300B1 (ja) 2019-04-24
JP2019191701A true JP2019191701A (ja) 2019-10-31

Family

ID=66324124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018080812A Active JP6504300B1 (ja) 2018-04-19 2018-04-19 情報処理装置、情報処理システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6504300B1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
JP2006252483A (ja) * 2005-03-14 2006-09-21 Fujitsu Ltd Url危険度判定システム、url危険度判定方法およびurl危険度判定プログラム
JP2013130980A (ja) * 2011-12-20 2013-07-04 Net Agent Kk マルチパートmimeデータで送信されるデータの画像化置換方法による標的型メール攻撃の対策方法
JP2014513834A (ja) * 2011-04-18 2014-06-05 ファイヤアイ インク マルウェア検出のための電子メッセージ分析
JP2015103078A (ja) * 2013-11-26 2015-06-04 ビッグローブ株式会社 端末装置、メール配信システム、及び安全確認方法
JP2016146114A (ja) * 2015-02-09 2016-08-12 株式会社日立システムズ ブラックリストの管理方法
JP2016148967A (ja) * 2015-02-12 2016-08-18 富士通株式会社 情報処理装置、情報処理方法及びプログラム
JP2017102735A (ja) * 2015-12-02 2017-06-08 サイバーソリューションズ株式会社 メール処理システム、メール処理方法、およびメール処理プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
JP2006252483A (ja) * 2005-03-14 2006-09-21 Fujitsu Ltd Url危険度判定システム、url危険度判定方法およびurl危険度判定プログラム
JP2014513834A (ja) * 2011-04-18 2014-06-05 ファイヤアイ インク マルウェア検出のための電子メッセージ分析
JP2013130980A (ja) * 2011-12-20 2013-07-04 Net Agent Kk マルチパートmimeデータで送信されるデータの画像化置換方法による標的型メール攻撃の対策方法
JP2015103078A (ja) * 2013-11-26 2015-06-04 ビッグローブ株式会社 端末装置、メール配信システム、及び安全確認方法
JP2016146114A (ja) * 2015-02-09 2016-08-12 株式会社日立システムズ ブラックリストの管理方法
JP2016148967A (ja) * 2015-02-12 2016-08-18 富士通株式会社 情報処理装置、情報処理方法及びプログラム
JP2017102735A (ja) * 2015-12-02 2017-06-08 サイバーソリューションズ株式会社 メール処理システム、メール処理方法、およびメール処理プログラム

Also Published As

Publication number Publication date
JP6504300B1 (ja) 2019-04-24

Similar Documents

Publication Publication Date Title
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
JP4354950B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム、及び記憶媒体
US20140068714A1 (en) Network system, data processing apparatus, and method
JP2009163525A (ja) 電子メール送信方法
CN105631312A (zh) 恶意程序的处理方法及系统
CN113360800A (zh) 无特征数据处理方法、装置、计算机设备及存储介质
US9197447B2 (en) Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program
CN114444131A (zh) 文档审核方法及计算机存储介质
JP7032665B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6897861B2 (ja) 管理装置、管理方法及びプログラム
EP1696375A1 (en) A workflow retrieval system
JP6923825B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP7100265B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6504300B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6493476B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6504218B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6500955B2 (ja) 情報処理システム、その制御方法
JP6614321B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP7181487B2 (ja) 情報処理システム、制御方法、及びプログラム
JP6531803B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5348280B2 (ja) 情報処理装置およびその制御方法、プログラム
JP2019139821A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019053784A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2002358274A (ja) イントラネットシステム
JP7111990B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181016

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190311

R151 Written notification of patent or utility model registration

Ref document number: 6504300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250