JP6500955B2 - 情報処理システム、その制御方法 - Google Patents

情報処理システム、その制御方法 Download PDF

Info

Publication number
JP6500955B2
JP6500955B2 JP2017167535A JP2017167535A JP6500955B2 JP 6500955 B2 JP6500955 B2 JP 6500955B2 JP 2017167535 A JP2017167535 A JP 2017167535A JP 2017167535 A JP2017167535 A JP 2017167535A JP 6500955 B2 JP6500955 B2 JP 6500955B2
Authority
JP
Japan
Prior art keywords
access
information
risk
url
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017167535A
Other languages
English (en)
Other versions
JP2019046083A (ja
Inventor
康記 松井
康記 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2017167535A priority Critical patent/JP6500955B2/ja
Publication of JP2019046083A publication Critical patent/JP2019046083A/ja
Application granted granted Critical
Publication of JP6500955B2 publication Critical patent/JP6500955B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、他の装置との通信の中継制御に関し、特に、中継制御を行う上で必要となる通信先のリソースを特定する情報の登録方法に関する。
ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。
例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。
しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。
このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールをユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。
そこで、このような問題を解消する方法として、迷惑メールを保管するためのフォルダへ保管された電子メールのURLを無効化し、一方、このようなフォルダ以外のフォルダへ保管された電子メールのURLを有効化する技術が開示されている(例えば、特許文献1参照)。
特許第04974076号公報
しかしながら、特許文献1に記載された技術では、既存のメールアプリケーションソフトの機能によって、迷惑メールと判定された電子メールに付与されたURLを無効化するにとどまり、迷惑メールと判定されなかった電子メールであっても、不正なリソースの場所を特定するURLが付与されている場合に対処することが難しいといった問題がある。
このような問題を解消する方法として、アクセスを制御するURLをDBへ登録しておき、ユーザがこのDBへ登録したURLへアクセスしようとした際に、このアクセスを禁止する方法が存在する。
このような方法においては、アクセス制御の精度を高めるには、DBへ登録されるURLの精度に依存するところがあり、電子メールに付与されたURLがDBへ登録されていれば、当該URLへのアクセスを制御することが可能であるが、DBへ登録されていない場合、当該URLへアクセスしてしまうという問題が生じる。
そこで、本発明では、電子メールに付与された不適切な接続先へのアクセスを制御する
ことで、セキュリティの向上を図ることが可能な情報処理システム、並びに情報処理システムの制御方法を提供することを目的とする。
上記課題を解決するための本発明は、電子メールの受信を制御するメール中継装置と、アクセス先情報を指示することで当該アクセス先情報へのアクセスを制御するアクセス中継装置と、が通信可能に接続された情報処理システムであって、前記メール中継装置は、受信した電子メールに付与されたアクセス先情報に関して、当該アクセス先情報へのアクセスのリスクを判定する判定手段と、前記判定手段によって判定した結果をリスク情報として前記アクセス中継装置へ送信する送信手段と、を含み、前記アクセス中継装置は、アクセスの制御をすべきアクセス先情報を記憶する記憶手段と、前記送信手段によって送信されたリスク情報を受け付けるリスク受付手段と、前記リスク受付手段によって受け付けたリスク情報に基づいて、当該電子メールに付与されたアクセス先情報を前記記憶手段へ登録する登録手段と、を含むことを特徴とする。

本発明によれば、電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることができる、という効果を奏する。
情報処理システムの概略構成を示す構成図である。 アクセス中継装置、メール中継装置、メールサーバ、外部サーバ、及びクライアント端末のハードウェアの概略構成を示す構成図である。 情報処理システムの機能構成を示す構成図である。 URLの登録判定処理を示すフローチャートである。 保留された電子メールに対する操作に基づいて当該電子メールに付与されたURLをフィルタリング対象とするか否かを決定する処理を示すフローチャートである。 電子メールに付与されたURL自身に基づいて当該URLをフィルタリング対象とするか否かを決定する処理を示すフローチャートである。 電子メール自身の怪しさに基づいて当該URLをフィルタリング対象とするか否かを決定する処理を示すフローチャートである。 保留電子メール一覧画面の構成を示す構成図である。 中継制御ルール一覧画面の構成を示す構成図である。 中継制御ルール詳細画面の構成を示す構成図である。 グループ登録画面の構成を示す構成図である。 URLグループ登録画面の構成を示す構成図である。 未登録URL一覧画面の構成を示す構成図である。 未登録URL詳細画面の構成を示す構成図である。 アクセス警告画面の構成を示す構成図である。 URLグループ登録画面の構成を示す構成図である。 各テーブルの構成を示す構成図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する
[第1の実施形態]
まず、第1の実施形態について説明する。
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。
アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。
また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。
メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。
メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。
また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。
クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。
また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。
さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。
外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。
次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。
さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を用いて情報処理システム100の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。
メール中継装置106は、メール受信部300、メール取得部302、登録判定部304、受信制御部306、受信制御ルール記憶部308、表示部310、入力受付部312、通知部314、及び判定結果記憶部316を備えている。
メール受信部300は、メールサーバ104や外部サーバ114等から送信された電子メールを受信し、メール取得部302は、メール受信部300において受信した電子メールを取得する。
登録判定部304は、電子メールに付与されたURLのリスクを判定することで、当該フィルタリングの対象とするか否かを判定する。
受信制御部306は、メール取得部302において取得した電子メールに対して受信制御ルールを適用することで、当該電子メールの受信を制御し、表示部310は、クライアント端末108において各種の画面の表示制御を行う。
入力受付部312は、表示部310によって表示された各種の画面に入力された情報の入力を受付け、通知部314は、登録判定部304によって判定を行った結果に関する情報をアクセス中継装置102へ通知する。
判定結果記憶部316は、登録判定部304によって判定を行った結果に関する情報を記憶する。
アクセス中継装置102は、通知受付部318、未登録URL記憶部320、表示部322、アクセス制御ルール記憶部324、アクセス制御部326、及びURL記憶部328を備えている。
通知受付部318は、メール中継装置106の通知部314から通知される判定結果に関する情報を受付け、未登録URL記憶部320は、通知受付部318によって受付けた判定結果に関する情報から、未登録となるURLと未登録とみなされた理由、URLが付与された電子メールに関する情報を記憶している。
表示部322は、クライアント端末108において各種の画面の表示制御を行い、アクセス制御ルール記憶部324は、クライアント端末108から要求されたアクセスの中継を制御するためのルールを記憶している。
アクセス制御部326は、クライアント端末108から要求されたアクセスに対して、アクセス制御ルール記憶部324によって記憶された中継制御ルールを適用することで、アクセスの制御を行う。
URL記憶部328は、カテゴリ分けされたURLを記憶管理しており、適宜、カテゴリ分けした新たなURLが登録される。
次に、図4に示すフローチャートを用いてURLの登録判定処理について説明を行う。
ステップS100では、メール取得部302は、メール受信部300において外部サーバ114から受信した電子メールを取得する。
ステップS102では、登録判定部304は、電子メールの受信制御方法を決定するための受信制御ルールを適用した結果、保留すると決定された電子メールに対する操作に基づいて、当該電子メールに付与されたURLをフィルタリングの対象とするか否かを判定する(詳細は、図5参照)。
ステップS104では、登録判定部304は、電子メールに付与されたURL自身に基づいて、フィルタリングの対象とするか否かを判定する(詳細は、図6参照)。
ステップS106では、登録判定部304は、電子メール自身に基づいて、当該電子メールに付与されたURLをフィルタリングの対象とするか否かを判定する(詳細は、図6参照)。
ステップS108では、通知部314は、ステップS102乃至ステップS106において、フィルタリングの対象とするか否かの結果に関して、判定結果記憶部316によって記憶した情報をアクセス中継装置102へ通知する。
尚、通知を行うにあたり、リスクが高いと判定されたURL(詳細後述)に関する情報のみをアクセス中継装置102へ通知しても良い。
ステップS110では、通知受付部318は、ステップS108においてメール中継装置106から通知された判定結果に関する情報を受付ける。
ステップS112では、未登録URL記憶部320は、ステップS110において受付けた判定結果に関する情報を未登録URLDB(図17の最下段)へ登録する。
図17の最下段には、未登録URLDBの構成が示されており、未登録URLDBは、未登録のURLを一意に識別するための未登録URLID、未登録であるURL、未登録となった理由を示す未登録理由、URLが付与された電子メールを一意に識別するためのメールIDを含んで構成されている。
本ステップでは、未登録URLDBにおいて未登録URLIDが一意となるように新たにIDを発行して登録し、未登録であるURLには、判定結果に関する情報に含まれるURLを登録する。
未登録理由には、URLによってアクセスした際のリスクが低いか、高いか、また、その高低を決定した理由が登録される。
次に、図5に示すフローチャートを用いて保留された電子メールに対する操作に基づいて当該電子メールに付与されたURLをフィルタリング対象とするか否かを決定する処理を説明する。
ステップS200では、受信制御部306は、ステップS100においてメール取得部302で取得した電子メールに対して受信制御ルールを適用する。
図17の最上段には、受信制御ルールに関する情報を記憶した受信制御ルールDBの構成が示されており、受信制御ルールDBは、受信制御ルール記憶部308によって記憶管理され、受信制御ルールを一意に識別するためのルールID、受信制御ルールの名称を示すルール名称、受信制御ルールを適用する電子メールの条件として、送信者条件、受信者条件、件名・本文条件、及び添付ファイル条件、さらに、前述の条件に合致した電子メールデータに対して適用する処理を示す動作を含んで構成されている。
送信者条件は、電子メールの送信者に関しての条件を示しており、例えば、電子メールの送信者が「*
example.co.jpである」、「*
example.co.jp以外」、「全ての送信者」などの条件が登録されることになる。
受信者条件は、電子メールの受信者に関しての条件を示しており、例えば、「TO、CC、BCCに*
example.co.jp以外のアドレスが設定されている」、「TO、CCに設定されているアドレス件数がn件以上である」や、「n以上のドメインが含まれる」、「全ての受信者」などの条件が登録されることになる。
件名・本文条件は、電子メールの件名や本文に設定されている文字列に関する条件を示しており、例えば、「件名が入力されていない」、「件名又は本文に、諸外国の用語が利混在して用されている」、などの条件が登録されることになる。
添付ファイル条件は、電子メールに添付されている添付ファイルに関する条件を示しており、例えば、添付ファイルのファイルの種類に関する情報として、JPEGファイルの場合には「image/jpeg」、テキストファイルの場合には「text/plain」、添付ファイルに入力された文字列に関して「『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、添付ファイルのサイズが「30MB以上」、「20MB未満」、等の条件が登録される。
尚、1つの受信制御ルールに、送信者条件、受信者条件、件名・本文条件、添付ファイル条件の全てを設定しなくても勿論構わない。
また、送信者条件、受信者条件、件名・本文条件、添付ファイル条件のうち複数の条件が登録されている場合には、それら条件をすべて含む電子メールが当該受信制御ルールを適用する電子メールとされる。
動作は、条件に合致した電子メールデータに対して適用する処理を示しているが、「受信」、「受信禁止」、「保留」のうちいずれかが登録される。
「受信」が設定されている場合には、電子メールを指定された送信先に送信する。「受信禁止」が設定されている場合には、電子メールの受信を禁止する。「保留」が設定されている場合には、電子メールの受信を保留し、管理者から受付ける「受信」または「受信禁止」の指示に従った受信制御が行われることになる。
ステップS202では、受信制御部306は、ステップS200において受信制御ルールを適用した結果、動作が保留であるか否かを判定し、保留であると判定した場合は、ステップS204へ処理を進め、保留であると判定しない場合は、ステップS220へ処理を進める。
ステップS204では、表示部310によって表示される保留電子メール一覧画面400(図8参照)に対して、入力受付部312を介して、受信指示がなされたか否かを判定し、受信指示であると判定した場合は、ステップS206へ処理を進め、受信指示であると判定しない場合は、ステップS212へ処理を進める。
図8には、保留電子メール一覧画面400の構成が示されており、保留電子メール一覧画面400には、保留電子メール一覧表示部402、受信ボタン404、及び受信禁止ボタン406を備えている。
保留電子メール一覧表示部402は、保留電子メールの一覧を表示する表示部であって、監査対象メール選択チェックボックス408、メールID410、受信日時412、送信者・件名414、添付ファイル有無416、及び詳細ボタン418が備えられている。
監査対象メール選択チェックボックス408は、監査の対象とする電子メールを選択するためのチェックボックスである。この監査対象メール選択チェックボックス408にチェックが入れられた電子メールデータに対して、受信ボタン404の押下指示を受け付けた場合には受信処理を、受信禁止ボタン406の押下指示を受け付けた場合には受信禁止処理を実行することになる。
メールID410は、保留電子メールのメールIDを表示する表示部である。受信日時412は、保留電子メールが送信された時刻情報を表示する表示部である。送信者・件名414は当該保留電子メールの送信者情報及び件名情報を表示する表示部である。
添付ファイル有無416は、当該保留電子メールの添付ファイルの有無を表示する表示部である。詳細ボタン418は、電子メールの詳細データの要求をメール中継装置106に行うために用いられるボタンである。
本ステップでは、監査対象メール選択チェックボックス408にチェックがなされ、受信ボタン404が押下されたことを検知すると、ステップS206へ処理を進め、押下されたことを検知しない場合は、ステップS212へ処理を進める。
ステップS206では、登録判定部304は、監査対象メール選択チェックボックス408にチェックがなされた電子メールにURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS208へ処理を進め、付与されたと判定しない場合は、処理を終了する。
ステップS208では、登録判定部304は、電子メールからURLを取得して、ステップS210では、判定結果記憶部316は、ステップS208において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び保留された電子メールが受信許可され、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。
ステップS212では、表示部310によって表示される保留電子メール一覧画面400に対して、入力受付部312を介して、受信禁止ボタン406が押下されたか否かを判定し、押下されたと判定した場合は、ステップS214へ処理を進め、押下されたと判定しない場合は、処理を終了する。
ステップS214では、登録判定部304は、監査対象メール選択チェックボックス408にチェックがなされた電子メールにURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS216へ処理を進め、付与されていると判定しない場合は、処理を終了する。
ステップS216では、登録判定部304は、電子メールからURLを取得して、ステップS218では、判定結果記憶部316は、ステップS216において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び保留された電子メールが受信禁止され、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。
ステップS220では、登録判定部304は、保留されていない電子メールに対してURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS222へ処理を進め、付与されていないと判定しない場合は、処理を終了する。
ステップS222では、登録判定部304は、電子メールからURLを取得して、ステップS224では、判定結果記憶部316は、ステップS222において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが保留されず、当該URLによってアクセスした際のリスクが極めて低い旨を示す判定結果情報を記憶する。
次に、図6に示すフローチャートを用いて電子メールに付与されたURL自身に基づいて当該URLをフィルタリング対象とするか否かを決定する処理を説明する。
ステップS300では、登録判定部304は、ステップS100において取得した電子メールにURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS302へ処理を進め、付与されていると判定しない場合は、処理を終了する。
ステップS302では、登録判定部304は、ステップS100において取得した電子メールに付与されたURLを取得し、ステップS304では、登録判定部304は、ステップS300において取得したURLの要素(例えば、スキーム、ホスト名、パス名、ポート番号、フォルダ名等)を取得する。
ステップS306では、登録判定部304は、ステップS304において取得した要素が、著名なドメインと類似するか否かを判定し、類似すると判定した場合は、ステップS308へ処理を進め、類似すると判定しない場合は、ステップS310へ処理を進める。
本ステップにおける判定方法としては、著名なドメインを予め記憶しておき、この記憶されたドメインとURLの要素が類似するか否かを判定する。
また、ドメインに限らず、派生のドメインも対象としても良く、例えば、著名なドメインとして、bbb.co.jpが存在する場合、対象となるURLが、http://aaa.bbb.c0jp.comの時、派生のドメインとなるaaa.bbbを類似する要素として判定してもよい。
このような判定を行う理由としては、対象となるURLが著名なドメインと類似することで、ユーザの誤認を狙って利用されることが想定されるためである。
ステップS308では、判定結果記憶部316は、ステップS302において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び当該URLの要素が著名なドメインと類似し、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。
ステップS310では、判定結果記憶部316は、ステップS302において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び当該URLの要素が著名なドメインと類似せず、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。
ステップS312では、登録判定部304は、ステップS302において取得したURLのドメインがメールマガジンで利用されるドメインであるか否かを判定し、ドメインであると判定した場合は、ステップS314へ処理を進め、ドメインであると判定しない場合は、ステップS316へ処理を進める。
本ステップにおける判定方法としては、受信制御ルール記憶部308によって、メールマガジンで利用されるドメインを予め記憶しておき、この記憶されたドメインとURLのドメインが一致するか否かを判定する。
ステップS314では、判定結果記憶部316は、ステップS302において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び当該URLのドメインがメールマガジンのドメインであり、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。
ステップS316では、判定結果記憶部316は、ステップS302において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び当該URLのドメインがメールマガジンのドメインでなく、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。
次に、図7に示すフローチャートを用いて電子メール自身の怪しさに基づいて当該URLをフィルタリング対象とするか否かを決定する処理を説明する。
ステップS400では、登録判定部304は、ステップS100において取得した電子メールにURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS402へ処理を進め、付与されていると判定しない場合は、処理を終了する。
ステップS402では、登録判定部304は、ステップS100において取得した電子メールに付与されたURLを取得する。
ステップS404では、登録判定部304は、ステップS100において取得した電子メールの差出人のアドレスが、フリーメールアドレスか否かを判定し、フリーメールアドレスと判定した場合は、ステップS406へ処理を進め、フリーメールアドレスと判定しない場合は、ステップS408へ処理を進める。
本ステップにおける判定方法としては、受信制御ルール記憶部308によって、フリーメールが利用されるドメインを予め記憶しておき、この記憶されたドメインと電子メールのドメインが一致するか否かを判定する。
尚、フリーメールを提供するサービスによっては、差出人のアドレスが変換されることも想定されることから、ドメインに限らず、サービスを特定する識別情報が電子メールのヘッダーへ付与されることから、この識別情報を予め記憶しておき、この記憶された識別情報と電子メールのヘッダーに入力された情報が一致するか否かを判定しても良い。
ステップS406では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールの差出人のアドレスがフリーメールアドレスであり、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。
ステップS408では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールの差出人のアドレスがフリーメールアドレスでなく、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。
ステップS410では、登録判定部304は、前述の電子メールが海外から送信されたものか否かを当該電子メールのヘッダーに含まれる送信元のIPアドレスから判定し、海外からの電子メールであると判定した場合は、ステップS412へ処理を進め、海外からの電子メールであると判定しない場合は、ステップS414へ処理を進める。
ステップS412では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが海外から送信されたものであり、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。
ステップS414では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが海外から送信されたものであり、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。
ステップS416では、登録判定部304は、前述の電子メールが、直近で既に受信した異なる電子メールに付与されたURLと同一のURLが付与されているか否かを判定し、付与されていると判定した場合は、ステップS418へ処理を進め、付与されていると判定しない場合は、ステップS420へ処理を進める。
ステップS418では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが、直近で既に受信した電子メールに付与されたURLと同一のURLが付与されたものであり、当該URLによってアクセスした際のリスクが高い旨を示す判定結果情報を記憶する。
ステップS420では、判定結果記憶部316は、ステップS402において取得したURL、当該URLが付与された電子メールに関する情報(メールIDを含む)、及び電子メールが、直近で既に受信した電子メールに付与されたURLと同一のURLが付与されたものであり、当該URLによってアクセスした際のリスクが低い旨を示す判定結果情報を記憶する。
次に、クライアント端末108から外部サーバ114へのアクセスに対する中継制御ルールの登録方法について説明を行う。
図9には、中継制御ルールの一覧を表示する中継制御ルール一覧画面500が示されている。
中継制御ルール一覧画面500は、表示部322によって表示され、中継制御ルールを一覧表示する中継制御ルール一覧表示部502、新たに中継制御ルールを追加する際に押下するためのルール追加ボタン504を備えており、ルール追加ボタン504が押下されると、中継制御ルール詳細画面600が表示される(図10参照)。
中継制御ルール一覧表示部502は、中継制御ルールを一意に識別するためのID506、中継制御ルールの名称を示すルール名508、アクセス内容が中継制御ルールに該当した場合の動作を示すアクション510、表示されている中継制御ルールに対して実施可能な操作を示す操作512を備えている。
操作512としては、中継制御ルールの内容を編集する際に押下するための編集ボタン514、中継制御ルール一覧表示部502における中継制御ルールの表示順を変更するための移動ボタン516を備えており、編集ボタン514が押下されると、中継制御ルール詳細画面600が表示され、移動ボタン516が押下されると、中継制御ルールを表示する移動先の位置を指定するための画面(不図示)が表示される。
図10には、中継制御ルール詳細画面600が示されている。
中継制御ルール詳細画面600は、表示部322によって表示され、中継制御ルールを一意に識別するためのIDを表示するためのID表示欄602、中継制御ルールの名称を表示あるいは入力するための名称欄604を備えている。
中継制御ルール一覧画面500の編集ボタン514が押下された場合、その押下された編集ボタン514に対応する中継制御ルールのIDがID表示欄602に表示され、名称が名称欄604に表示される。
一方、中継制御ルール一覧画面500のルール追加ボタン504が押下された場合、新たな中継制御ルールのID(中継制御ルールDBのルールID、詳細後述)が発行されてID表示欄602へ表示され、名称欄604はブランク、あるいは入力を促すコメント等が表示される。
中継制御ルール詳細画面600は、表示部322によって表示され、中継制御ルールを適用するアクセス元に係るグループ(例えば、ユーザの認証名、IPアドレス、User−Agent等から構成される)の候補を表示するためのグループ表示欄606(コンボボックスやリストボックス等)、グループ表示欄606で選択表示されたグループに対して中継制御ルールを適用する際に押下するための追加ボタン608、追加ボタン608が押下されることによりグループ表示欄606で選択表示されたグループを表示する適用グループ表示欄610を備えている。
中継制御ルール詳細画面600は、適用グループ表示欄610に表示されたグループ名を削除する際に押下するための削除ボタン612を備えており、適用グループ表示欄610に表示されたグループ名が選択された状態で削除ボタン612が押下されると、適用グループ表示欄610から当該グループ名が削除される。
中継制御ルール詳細画面600は、中継制御ルールを適用する時間や曜日を選択するための適用日選択欄614、及びアクセス先のURLに関してフィルタリングの対象とするURLのグループの候補を表示する適用URLグループ表示欄616(コンボボックスやリストボックス等)を備えている。
適用URLグループ表示欄616に表示されたURLのグループ(詳細後述)の候補から1つのグループが選択されると、そのURLのグループを中継制御ルールの適用対象として設定される。
中継制御ルール詳細画面600は、中継制御ルールが適用されたアクセスに対して行う動作を設定することが可能であり、そのアクセスを中継する場合は、中継欄618を、そのアクセスを中継せずに、警告メッセージを応答する場合は、警告欄620を、アクセスを中継せずに、禁止メッセージを応答する場合は、禁止欄622、アクセスを中継せずに、設定されたURLへリダイレクトする場合は、リダイレクト欄624を選択するための各欄(コンボボックス等)を備えている。
中継制御ルール詳細画面600は、リダイレクト欄624を選択した場合は、リダイレクトするURLを設定するためのリダイレクトURL設定欄626を備えている。
中継制御ルール詳細画面600は、中継制御ルールを削除する際に押下するための削除ボタン628、中継制御ルールを登録あるいは更新する際に押下するための更新ボタン630、中継制御ルールの編集を中止する際に押下するためのキャンセルボタン632を備えている。
中継制御ルールに関する情報は、図17の最上段から2段目に示される中継制御ルールDBに登録される。
中継制御ルールDBは、アクセス制御ルール記憶部324によって記憶管理されており、中継制御ルールを一意に識別するためのルールID、ルールの名称を示すルール名、中継制御ルールを適用するアクセス元に係るグループ(IDを含む)、中継制御ルールを適用する時間や曜日、アクセス先のURLに関してフィルタリングの対象とするURLのグループ(IDを含む)、及び中継制御ルールが適用されたアクセスに対して行う動作を示すアクションを含んで構成されている。
中継制御ルール一覧画面500が表示されると、中継制御ルール一覧表示部502には、中継制御ルールDBに登録された中継制御ルールに関する情報が表示される。
中継制御ルール詳細画面600の削除ボタン628が押下された場合は、該当する中継制御ルールに関する情報が中継制御ルールDBから削除され、更新ボタン630が押下された場合は、中継制御ルールDBにおける該当の中継制御ルールに関する情報が編集されて更新される。
次に、図11を用いて、前述した適用グループ表示欄610に表示されるグループを登録するグループ登録画面700について説明する。
グループ登録画面700は、表示部322によって表示され、グループを一意に識別するIDを表示するためのグループID表示欄702、グループの名称を表示あるいは入力するためのグループ名称欄704を備えている。
グループが一覧表示されるグループ一覧画面(不図示)のグループを編集する際に押下される編集ボタンが押下された場合、その押下された編集ボタンに対応するグループのIDがグループID表示欄702に表示され、名称がグループ名称欄704に表示される。
一方、グループ一覧画面のグループを追加する際に押下されるグループ追加ボタンが押下された場合、新たなグループのIDが発行されてグループID表示欄702へ表示され、グループ名称欄704はブランク、あるいは入力を促すコメント等が表示される。
グループ登録画面700は、アクセス中継装置102に対する認証名を表示あるいは入力するための認証名欄706、認証名欄706に表示された認証名をグループに追加する際に押下するための追加ボタン708、追加ボタン708を押下することによって、認証名欄706に表示された認証名を表示する認証名リスト表示欄710を備えている。
また、認証名リスト表示欄710に表示された認証名が選択されると、当該認証名が認証名欄706に表示される。
グループ登録画面700は、認証名リスト表示欄710の認証名が選択されて、認証名欄706に表示されると、当該認証名を修正した後、認証名リスト表示欄710へ修正した認証名を反映させる際に押下するための修正ボタン712を備えている。
また、グループ登録画面700は、認証名リスト表示欄710の認証名が選択されて、認証名欄706に表示され、認証名リスト表示欄710から当該認証名を削除させる際に押下するための削除ボタン714を備えている。
グループ登録画面700は、アクセス元のIPアドレス等を表示あるいは入力するためのアドレス名欄716、アドレス名欄716に表示されたIPアドレス等をグループに追加する際に押下するための追加ボタン718、追加ボタン718を押下することによって、アドレス名欄716に表示されたIPアドレス等を表示するアドレス名リスト表示欄720を備えている。
修正ボタン722及び削除ボタン724は、前述した認証名の修正、削除を行う修正ボタン712及び削除ボタン714と同じ操作を行うため説明を省略する。
グループ登録画面700は、アクセス元のUser−Agentを表示あるいは入力するためのUser−Agent名欄726、User−Agent名欄726に表示されたUser−Agent名をグループに追加する際に押下するための追加ボタン728、追加ボタン728を押下することによって、User−Agent名欄726に表示されたUser−Agent名を表示するUser−Agent名リスト表示欄730を備えている。
修正ボタン732及び削除ボタン734は、前述した認証名の修正、削除を行う修正ボタン712及び削除ボタン714と同じ操作を行うため説明を省略する。
グループ登録画面700は、中継制御ルールを登録する際に押下するための登録ボタン736、中継制御ルールの編集を中止する際に押下するためのキャンセルボタン738を備えている。
グループに関する情報は、図17の最上段から3段目に示されるグループDBに登録される。
グループDBは、アクセス制御ルール記憶部324によって記憶管理されており、グループを一意に識別するID、グループの名称を示すグループ名、アクセス中継装置102に対する認証名、アクセス元のIPアドレス等、及びアクセス元のUser−Agentを含んで構成されている。
グループ登録画面700の登録ボタン736が押下されると、グループ登録画面700に表示されている情報が、グループDBに登録、更新される。
次に、図12を用いて、前述した適用URLグループ表示欄616に表示されるURLのグループを登録するURLグループ登録画面800について説明する。
URLグループ登録画面800は、表示部322によって表示され、URLのグループを一意に識別するIDを表示するためのURLグループID表示欄802、URLのグループの名称を表示あるいは入力するためのURLグループ名称欄804を備えている。
URLのグループが一覧表示されるURLグループ一覧画面(不図示)のURLのグループを編集する際に押下される編集ボタンが押下された場合、その押下された編集ボタンに対応するURLのグループのIDがURLグループID表示欄802に表示され、名称がURLグループ名称欄804に表示される。
一方、URLグループ一覧画面のURLのグループを追加する際に押下されるURLグループ追加ボタンが押下された場合、新たなURLのグループのIDが発行されてURLグループID表示欄802へ表示され、URLグループ名称欄804はブランク、あるいは入力を促すコメント等が表示される。
URLグループ登録画面800は、URLのグループに帰属させるURLを表示あるいは入力するためのURL欄806、URL欄806に表示されたURLをグループに追加する際に押下するための追加ボタン808、追加ボタン808を押下することによって、URL欄806に表示されたURLを表示するURLリスト表示欄810を備えている。
また、URLリスト表示欄810に表示されたURLが選択されると、当該URLがURL欄806に表示される。
URLグループ登録画面800は、URLリスト表示欄810のURLが選択されて、URL欄806に表示されると、当該URLを修正した後、URLリスト表示欄810へ修正したURLを反映させる際に押下するための修正ボタン812を備えている。
また、URLグループ登録画面800は、URLリスト表示欄810のURLが選択されて、URL欄806に表示され、URLリスト表示欄810から当該URLを削除させる際に押下するための削除ボタン814を備えている。
URLグループ登録画面800は、メール中継装置106から通知された未登録のURLを一覧表示する未登録URL一覧画面900(図13参照)を表示するための未登録URL表示ボタン816を備えている。
未登録URL一覧画面900において選択されたURLは、URLリスト表示欄810へ表示される。
URLグループ登録画面800は、グループに帰属するカテゴリを選択するためのカテゴリ選択ボタン818を備えており、カテゴリ選択ボタン818が押下されると、カテゴリ選択画面(不図示)が表示される。
そして、カテゴリ選択画面(不図示)に表示されたカテゴリが選択されると、カテゴリ表示欄822へ選択したカテゴリが表示される。
尚、このカテゴリとは、URLが帰属するカテゴリ(例えば、チャット掲示板、スポーツ、政治、経済等)を示しており、このカテゴリ化された情報が登録されているカテゴリDB(不図示)から取得して、カテゴリ選択ボタン818へ表示している。尚、カテゴリDB(不図示)は、URL記憶部328によって記憶管理されている。
URLグループ登録画面800は、URLを指示入力することで、当該URLが帰属するカテゴリを検索するURL検索画面(不図示)を表示するためのURL検索ボタン824を備えている。
URLグループ登録画面800は、URLのグループを登録する際に押下するための登録ボタン834、URLのグループをキャンセルする際に押下するためのキャンセルボタン836を備えている。
URLのグループに関する情報は、図17の最下段から2段目に示されるURLグループDBに登録される。
URLグループDBは、アクセス制御ルール記憶部324によって記憶管理され、URLのグループを一意に識別するためのURLグループID、URLのグループ名を示すURLグループ名、グループに帰属するURLを示すURLリスト、グループに帰属するカテゴリを示すカテゴリリストを含んで構成されている。
尚、URLグループ一覧画面(不図示)には、このURLグループDBに登録されているURLグループに関する情報が表示され、登録ボタン834が押下されると、URLグループ登録画面800に表示されたURLのグループに関する情報が登録、更新される。
次に、図13を用いて、未登録URL一覧画面900について説明する。
未登録URL一覧画面900は、メール中継装置106において電子メールに付与されたURLを一覧表示するための画面であり、表示部322によって表示され、未登録であるURLを一覧表示する未登録URL一覧表示部902を備えている。
未登録URL一覧表示部902は、未登録のURLを一意に識別するためのID904、未登録のURLを示す未登録URL906、メール中継装置106における判定結果に基づく未登録の理由を表示する未登録理由908、及び未登録のURLに関する情報の操作を示す操作910を備えている。
操作910は、未登録のURLに関する情報をURLのグループへ登録する際に押下するための登録ボタン912、当該情報を削除する際に押下するための削除ボタン914、当該情報を編集するために、未登録のURLの詳細情報を表示する未登録URL詳細画面1000(図14参照)を表示する際に押下するための詳細ボタン916を備えている。
尚、登録ボタン912が押下されると、URLグループ登録画面800のURLリスト表示欄810へ押下された登録ボタン912に対応するURLが表示される。
また、未登録URL一覧画面900は、未登録URL一覧画面900を閉じる際に押下するための閉じるボタンを備えている。
次に、図14を用いて、未登録URL詳細画面1000について説明する。
未登録URL詳細画面1000は、表示部322によって表示され、未登録のURLを一意に識別するためのID1002、未登録のURLを示す未登録URL1004、メール中継装置106における判定結果に基づく未登録の理由を表示する未登録理由1006、及び未登録のURLが付与されていた電子メールに関する情報(例えば、宛先、件名、本文、添付ファイル等)を表示するメール情報1008を備えている。
未登録URL詳細画面1000は、表示されている未登録のURLを何れのURLのグループに登録する際に押下するための登録ボタン1010、及び未登録のURLをキャンセルする際に押下するためのキャンセルボタン1012を備えている。
尚、登録ボタン1010が押下されると、URLグループ登録画面800のURLリスト表示欄810へ押下された登録ボタン1010に対応するURLが表示される。
これにより、不適切なアクセス先のURLを精度良く登録することが可能となる。
このようにして、中継制御ルール等を登録した後、クライアント端末108から外部サーバ114へアクセスの要求がなされると、アクセスに係るデータに対して、アクセス先のURL、アクセスしている時間、曜日、アクセスしているユーザに関する認証名、アクセス元のクライアント端末108のIPアドレス、及びアクセスを要求しているソフトウェアを特定するUser−Agent等をアクセス制御部326によって解析する。
そして、アクセス制御部326は、解析して得られた情報のうち、何れのグループに属するかを認証名、IPアドレス、及びUser−Agentの組み合わせがグループDBに登録された認証名、IPアドレス、及びUser−Agentに該当するレコードのグループIDを取得する。
そして、アクセス制御部326は、取得したグループIDが中継制御ルールDBに登録されたグループ(ID)に該当するレコードのURLグループ(ID)を取得する。
次に、アクセス制御部326は、取得したURLグループ(ID)がURLグループDBに登録されたURLグループIDに該当するレコードのURLリスト、及びカテゴリリストを取得する。
そして、アクセス制御部326は、解析して得られた情報のうち、アクセス先のURLがURLリストに含まれるか、あるいは、アクセス先のURLが所属するカテゴリを前述したカテゴリDB(不図示)を用いて特定し、この特定したカテゴリがカテゴリリストに含まれるか否かを判定する。
アクセス制御部326は、判定した結果、何れに含まれると判定した場合は、そのアクセスに対して、前述した中継制御ルールDBから取得したレコードのアクションを実行する
[第2の実施形態]
第1の実施形態では、電子メールに付与されたURL自身や電子メール自身に基づいてURLのリスクを求め、登録すべくURLをアクセス中継装置102へ通知したが、このようなリスクが生じるURLが付与された電子メールを保留する態様をとることも可能である。
尚、第1の実施形態と同様な構成及び処理を行うため、同一の構成及び処理については同一の符号を用いて、詳細な説明を省略し、異なる部分のみを説明する。
図4に示すURLの登録判定処理において、ステップS104及びステップS106を行わずに、図5に示す保留された電子メールに対する操作に基づいて当該電子メールに付与されたURLをフィルタリング対象とするか否かを決定する処理のステップS200において、受信制御ルールを適用する際に、ステップS104及びステップS106に関する処理を行っても良い。
ステップS202では、ステップS104及びステップS106における処理の結果、リスクが高いと判定されたURLが付与された電子メールを保留対象とし、リスクが低いと判定されたURLが付与された、あるいは、URLが付与されていない電子メールは保留としないように処理を行っても良い。
ただし、リスクが低いと判定されたURLが付与された、あるいは、URLが付与されていない電子メールであっても、他の受信制御ルールが適用された場合は、当該電子メールは保留する。
保留電子メール一覧画面400の詳細ボタン418が押下されると、保留された電子メールの詳細が参照可能な保留詳細画面(不図示)を表示し、判定結果記憶部316によって記憶した判定結果情報も合わせて表示する。
これによって、監査者は、リスクの高いURLが付与された電子メールの受信を制御することが可能となるので、不正なアクセスの抑止を行うことが可能となる。
尚、リスクが低いと判定したURLが付与された電子メールを保留対象としないものとしたが、URLが付与された全ての電子メールは保留対象としてもよい態様をとることができる。この場合も、判定結果情報を保留詳細画面(不図示)に表示する。
さらに、URLのリスクが高い、あるいは低いにかかわらず、保留された電子メールに関して、判定結果情報を保留詳細画面(不図示)に表示する態様をとることも可能であ
[第3の実施形態]
第1の実施形態及び第2の実施形態では、電子メールに付与されたURLをアクセス中継装置102へ中継制御ルールとして登録する態様について説明を行ったが、第3の実施形態では、未登録であるURLは、中継制御ルールとして登録しない限り、アクセスされてしまう可能性があるため、クライアント端末108からの複数のユーザからのアクセスの選択種別によって、未登録であるURLへアクセスを試みようとしているユーザへ警告を行うものである。
尚、第1の実施形態及び第2の実施形態と同様な構成及び処理を行うため、同一の構成及び処理については同一の符号を用いて、詳細な説明を省略し、異なる部分のみを説明する。
まず、事前に、図16に示すURLグループ登録画面800によって、未登録のURLとなったURL専用のURLのグループを作成しておき、グループ登録画面700には、このURLのグループに関して、新たにグループを作成する。
URLのグループを作成する際、図16に示すURLグループ登録画面800において、URLを自動登録して警告を出す設定を受付けるための自動登録警告出力欄1200と、URLグループDBへURLを自動登録する旨を示す情報を記憶する項目とを設け、自動登録警告出力欄1200にチェックがなされた状態で登録ボタン834が押下されると、当該項目に対して、この項目にURLを自動登録する旨を示す情報が記憶される。
また、グループを作成する際、例えば、認証名リスト、IPアドレス、User−Agentについては、アクセスの制御対象となる全てのクライアント端末108を網羅するように設定すると良い。例えば、認証名リスト表示欄710、アドレス名リスト表示欄720、及びUser−Agent名リスト表示欄730をブランクとすることで、全ての認証名リスト、IPアドレス、User−Agentを対象として良い。
さらに、中継制御ルール詳細画面600によって、中継制御ルールとして、未登録のURLとなったURLへのアクセスの制御を行うため、新たに作成したグループを適用グループ表示欄610へ選択表示し、新たに作成したURLのグループを適用URLグループ表示欄616へ選択表示する。
そして、アクションとして警告欄620がチェックされ(自動登録警告出力欄1200にチェックがされたURLグループを適用URLグループ表示欄616で表示選択した場合、自動的にアクションとして警告欄620をチェックして、他のアクションを選択不可とする態様でも良い)、更新ボタン630を押下することで、中継制御ルールを中継制御ルールDBへ登録しておく。
すると、ステップS112の処理の後に、URLグループDBの項目に自動登録する旨を示す情報が記憶されていれば、そのURLグループのURLリストに、未登録URLDBの未登録URLへ登録されいてるURLを登録する。
その後、クライアント端末108から外部サーバ114へアクセスの要求がなされると、アクセス制御部326によって、アクセスしている時間、曜日、アクセスしているユーザに関する認証名、アクセス元のクライアント端末108のIPアドレス、及びアクセスを要求しているソフトウェアを特定するUser−Agent等を解析する。
そして、アクセス制御部326は、解析して得られた情報のうち、何れのグループに属するかを認証名、IPアドレス、及びUser−Agentの組み合わせがグループDBに登録された認証名、IPアドレス、及びUser−Agentに該当するレコードのグループIDを取得するが、この際、新たに作成したグループIDについては、全ての認証名、IPアドレス、及びUser−Agentが対象となるので、そのグループIDを取得する。
そして、アクセス制御部326は、取得したグループIDが中継制御ルールDBに登録されたグループ(ID)に該当するレコードのURLグループ(ID)を取得するが、この際、新たに作成したURLのグループを取得することになる。
次に、アクセス制御部326は、取得したURLグループ(ID)がURLグループDBに登録されたURLグループIDに該当するレコードのURLリスト、及びカテゴリリストを取得する。つまり、未登録のURLを取得することができる。
そして、アクセス制御部326は、解析して得られた情報のうち、アクセス先のURLがURLリストに含まれるかを判定する。
判定した結果、アクセス制御部326は、URLリストに含まれると判定した場合は、そのアクセスに対して、前述した中継制御ルールDBから取得したレコードのアクション、つまり警告を実行する。
この警告の実行例として、図15に示すアクセス警告画面1100をアクセスの要求があったクライアント端末108へ表示する。
アクセス警告画面1100は、現在、要求されているアクセス先のURLがリスクのありURLであることを警告する画面であり、当該URLを表示するURL表示欄1102、当該URLのリスクを認識してアクセスを行う際に押下するためのアクセスボタン1104、当該URLのリスクを認識してアクセスを行わない際に押下するためのリスクありアクセスしないボタン1106、当該URLのリスク判断が不能な為、アクセスを行わない際に押下するための判断不能アクセスしないボタン1108を備えている。
ユーザは、このリスクのあるURLへアクセスを行う際には、アクセスボタン1104を押下し、リスクがあることを認識してアクセスを行わない際には、リスクありアクセスしないボタン1106を押下し、リスクがあるか判断不能であり、アクセスを行わない際には、判断不能アクセスしないボタン1108を押下する。
また、何れのボタンが押下されたかを未登録URLDBへ登録しておく構成をとることも可能である。
未登録URLDBでは、アクセスボタン1104が押下された回数、リスクありアクセスしないボタン1106が押下された回数、及び判断不能アクセスしないボタン1108が押下された回数を記憶していく。
そして、ユーザが未登録のURLへアクセスしようとした際に、この各ボタンで押下されたそれぞれの回数をアクセス警告画面1100のアクセス結果表示1110のように表示しても良い。
アクセス結果表示1110の総参照回数は、URL表示欄1102に表示されているURL(未登録URLDBの未登録URL)への総アクセス回数を示し、危険と判断は、リスクありアクセスしないボタン1106が押下された回数、判断不能は、判断不能アクセスしないボタン1108が押下された回数、アクセスは、アクセスボタン1104が押下された回数を示している。
図6に示す電子メールに付与されたURL自身に基づいて当該URLをフィルタリング対象とするか否かを決定する処理において、ステップS302で取得したURLが未登録URLDBへ登録されているか否かを判定し、登録されていると判定した場合は、そのURLに対応する各ボタンの押下回数によってリスクの判定を行っても良い。
例えば、リスクありアクセスしないボタン1106が押下された回数が1回でも登録(あるいは、所定回数以上が登録)されていれば、リスクが高いものと判定し、アクセスボタン1104が押下された回数のみが登録されていれば、リスクが極めて低いものと判定し、判断不能アクセスしないボタン1108が数回押下され、さらに、アクセスボタン1104が押下された回数が数回、登録されていればリスクが低いものと判定しても良い。
尚、アクセス制御部326によって、解析して得られた情報のうち、アクセス先のURLがURLリストに含まれるかを判定しているが、さらに、アクセス先のURLが前述したカテゴリDB(不図示)に登録されているか否かを判定し、URLリストに含まれ、かつカテゴリDBへ登録されている場合、警告を実行しても良い。
さらに、このカテゴリDBへ登録されているものであっても、危険とされるカテゴリに属するURLであれば、警告を実行しても良
[第4の実施形態]
第3の実施形態では、未登録であるURLへアクセスを試みようとしているユーザへ警告を行うことについて説明したが、第4の実施形態では、リスクが高いものとして判定された未登録のURLに限り、URLグループDBへ登録する態様について説明する。
尚、第1の実施形態乃至第3の実施形態と同様な構成及び処理を行うため、同一の構成及び処理については同一の符号を用いて、詳細な説明を省略し、異なる部分のみを説明する。
第4の実施形態では、未登録URLDBの未登録URLへ登録されいてるURLのうちリスクが高いと判定されたURLをURLグループDBのURLリストへ自動で登録する。
この場合、URLのグループを作成する際に、図16に示すURLグループ登録画面800において、リスクの高いURLを自動登録する設定を受付けるための自動登録欄1202を設け、自動登録欄1202にチェックがなされた状態で登録ボタン834が押下されると、URLグループDBの前述した当該項目に対して、リスクの高いURLを自動登録する旨を示す情報が記憶される。
グループを作成する方法、あるいは、中継制御ルールを作成する方法は、第3の実施形態と同様な方法を用いるが、アクションとして警告欄620か禁止欄622をチェックすることが想定されるが、他の方法として、自動登録欄1202にチェックがされたURLグループを適用URLグループ表示欄616で表示選択した場合、自動的にアクションとして警告欄620と禁止欄622をチェック可能として、他のアクションを選択不可とする態様でも良いし、あるいは、禁止欄622のみを選択可能としても良い。
そして、ステップS112の処理の後に、URLグループDBの項目にリスクの高いURLを自動登録する旨を示す情報が記憶されていれば、そのURLグループのURLリストに当該URLを登録する。
その後、第3の実施形態と同様な処理を行うが、クライアント端末108から外部サーバ114へアクセスの要求がなされると、アクセス制御部326によって、アクセスの要求先のURLが、リスクが高く自動登録されたURLの場合は、アクションとして警告を実行する場合は、アクセス警告画面1100をアクセス要求のあったクライアント端末108へ表示し、アクションとして禁止を実行する場合は、アクセスをブロックする旨の警告画面(不図示)をアクセス要求のあったクライアント端末108へ表示する。
尚、第3の実施形態と併存して、URLグループDBの項目に、URLを自動登録する旨を示す情報と、リスクの高いURLを自動登録する旨を示す情報とを識別して登録してておき、自動登録警告出力欄1200がチェックされた場合は、URLを自動登録する旨を示す情報が登録され、自動登録欄1202がチェックされた場合は、リスクの高いURLを自動登録する旨を示す情報が登録される構成とすることが可能であ
[第5の実施形態]
第1の実施形態乃至第4の実施形態では、電子メールに付与されたURLをアクセス中継装置102へ登録する構成について説明したが、このようなURLをメール中継装置106の受信制御ルールとして適用する態様について説明する。
尚、第1の実施形態乃至第4の実施形態と同様な構成及び処理を行うため、同一の構成及び処理については同一の符号を用いて、詳細な説明を省略し、異なる部分のみを説明する。
第5の実施形態では、例えば、ステップS106の後の処理において、未登録URLDBをメール中継装置106にも備え、判定結果記憶部316によって記憶した判定結果情報を未登録URLDBへ登録する。
その後、受信制御ルールを受信制御ルールDBへ登録する際に、未登録URL一覧画面900を表示して、該当する未登録のURLに対応する登録ボタン912を押下することで、このURLが付与された電子メールを保留の対象とするように、受信制御ルールDBへ登録することも可能である。
これにより、ステップS200では、受信制御部306は、ステップS100においてメール取得部302で取得した電子メールに対して受信制御ルールを適用し、適用した結果に基づいて、ステップS202では、電子メールを保留すべきか否かを判定する。
尚、受信制御ルールとして、未登録のURLでありリスクの高いの受信を制御するルールを登録しておき、未登録URLDBに登録されたリスクの高いURLを自動で受信制御ルールDBへ登録しても良い。
尚、未登録URLDBに登録されているデータは、URL記憶部328によって記憶管理されているカテゴリDBに登録されているデータが適宜更新されることから、この更新タイミングで、未登録URLDBに登録されているURLであってカテゴリDBに登録されているURLについては、未登録URLDBから削除する方法を適用しても良い。
さらに、第3の実施形態においては、カテゴリDBに登録されているデータの更新に合わせて、カテゴリDBに登録されているURLについては、未登録のURLとなったURL専用のURLのグループに関して、URLグループDBのURLリストから削除しても良い。
以上、本発明によれば、不適切な接続先に関する情報を精度良く登録することが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。
また、本発明におけるプログラムは、図4乃至図7に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ

Claims (20)

  1. 電子メールの受信を制御するメール中継装置と、アクセス先情報を指示することで当該アクセス先情報へのアクセスを制御するアクセス中継装置と、が通信可能に接続された情報処理システムであって、
    前記メール中継装置は、
    受信した電子メールに付与されたアクセス先情報に関して、当該アクセス先情報へのアクセスのリスクを判定する判定手段と、
    前記判定手段によって判定した結果をリスク情報として前記アクセス中継装置へ送信する送信手段と、
    を含み、
    前記アクセス中継装置は、
    アクセスの制御をすべきアクセス先情報を記憶する記憶手段と、
    前記送信手段によって送信されたリスク情報を受け付けるリスク受付手段と、
    前記リスク受付手段によって受け付けたリスク情報に基づいて、当該電子メールに付与されたアクセス先情報を前記記憶手段へ登録する登録手段と、
    を含むことを特徴とする情報処理システム。
  2. 前記リスク受付手段は、前記アクセス先情報とともに当該アクセス先情報に対応するリスク情報を受け付け
    前記登録手段は、前記リスク受付手段によって受け付けた前記アクセス先情報のうち、前記リスク情報に基づいてリスクが高いと判定されたアクセス先情報を登録することを特徴とする請求項1に記載の情報処理システム
  3. 前記アクセス中継装置は
    前記リスク受付手段によって受け付けた前記アクセス先情報を表示するよう制御する表示制御手段、
    をさらに備え、
    前記登録手段、前記表示制御手段によって表示制御されたアクセス先情報であって選択を受け付けたアクセス先情報を登録することを特徴とする請求項に記載の情報処理システム
  4. 前記表示制御手段、前記アクセス先情報に対応するリスク情報を表示するよう制御することを特徴とする請求項3に記載の情報処理システム
  5. 前記アクセス中継装置は
    前記登録手段で登録されたアクセス先情報へのアクセスの要求を受け付けた際に、当該アクセスを行う、あるいは、アクセスを行わない指示を受け付けるアクセス指示受付手段、
    をさらに備えることを特徴とする請求項3または4に記載の情報処理システム
  6. 前記アクセス指示受付手段、アクセスを行わない指示として、リスクありのためアクセスを行わない指示、あるいは、リスクの判断が不能なためアクセスを行わない指示、のいずれかを受け付け可能とすることを特徴とする請求項5に記載の情報処理システム
  7. 前記記憶手段は、前記アクセス指示受付手段で受け付けた指示に関する情報を記憶し、
    前記表示制御手段、前記記憶手段で記憶される前記アクセス指示受付手段で受け付けた指示に関する情報を表示するよう制御することを特徴とする請求項5または6に記載の情報処理システム
  8. 前記アクセス中継装置は
    前記登録手段で登録されたアクセス先情報へのアクセスの要求を受け付けた際に、前記記憶手段で記憶される前記アクセス指示受付手段で受け付けた指示に関する情報を用いて警告する警告手段、
    をさらに備えることを特徴とする請求項7に記載の情報処理システム
  9. 前記警告手段、アクセスを行う指示を受け付けた回数とアクセスを行わない指示を受け付けた回数との少なくともいずれか1つを用いて警告を行うことを特徴とする請求項8に記載の情報処理システム
  10. 前記アクセス中継装置は
    前記電子メールの受信を制御する際に用いる受信制御ルールによる電子メールに対する操作によって定まった前記リスク情報を、前記リスク受付手段で受け付けることを特徴とする請求項1乃至9のいずれか1項に記載の情報処理システム
  11. 前記リスク情報は、前記電子メールに対する操作が受信指示である場合は、アクセスのリスクは低いものとし、前記電子メールに対する操作が受信禁止である場合は、アクセスのリスクは高いものとする情報であることを特徴とする請求項10に記載の情報処理システム
  12. 受信した前記電子メールに付与されたアクセス先情報へのアクセスに対するリスク情報は、当該アクセス先情報に含まれる文字列がリスクのあるものであることを示す情報であることを特徴とする請求項1乃至11のいずれか1項に記載の情報処理システム
  13. 前記リスク受付手段、前記アクセス先情報が特定のドメインと類似する場合は、当該アクセス先情報がリスクのあるものであることを示す情報としてリスク情報を受け付けることを特徴とする請求項1乃至12のいずれか1項に記載の情報処理システム
  14. 前記リスク受付手段、前記アクセス先情報がメールマガジンで利用されるドメインである場合は、当該アクセス先情報がリスクのあるものであることを示す情報としてリスク情報を受け付けることを特徴とする請求項1乃至13のいずれか1項に記載の情報処理システム
  15. 前記リスク受付手段、受信した電子メール自身がリスクのあるものであることを示す情報としてリスク情報を受け付けることを特徴とする請求項1乃至14のいずれか1項に記載の情報処理システム
  16. 前記リスク受付手段、受信した前記電子メールの差出人がフリーメールドレスである場合は、当該電子メールに付与されたアクセス先情報、リスクのあるものであることを示す情報としてリスク情報を受け付けることを特徴とする請求項1乃至15のいずれか1項に記載の情報処理システム
  17. 前記リスク受付手段、受信した前記電子メールが海外から送信された電子メールである場合は、当該電子メールに付与された情報がリスクのあるものであることを示す情報としてリスク情報を受け付けることを特徴とする請求項1乃至16のいずれか1項に記載の情報処理システム
  18. 前記リスク受付手段、受信した前記電子メールが直近に受信した他の電子メールと同一である場合は、当該電子メールに付与されたアクセス先情報、リスクのあるものであることを示す情報としてリスク情報を受け付けることを特徴とする請求項1乃至17のいずれか1項に記載の情報処理システム
  19. 前記リスク受付手段は、電子メールの受信を制御する他の装置から前記アクセス先情報へのアクセスに対するリスク情報を受け付けることを特徴とする請求項1乃至18のいずれか1項に記載の情報処理システム
  20. 電子メールの受信を制御するメール中継装置と、アクセス先情報を指示することで当該アクセス先情報へのアクセスを行い、制御すべきアクセス先情報を記憶する記憶手段を含むアクセス中継装置と、が接続された情報処理システムの制御方法であって、
    前記メール中継装置は、
    受信した電子メールに付与されたアクセス先情報に関して、当該アクセス先情報へのアクセスのリスクを判定する判定ステップと、
    前記判定ステップによって判定した結果をリスク情報として前記アクセス中継装置へ送信する送信ステップと、
    を含み、
    前記アクセス中継装置は、
    前記送信ステップによって送信されたリスク情報を受け付けるリスク受付ステップと、
    前記リスク受付ステップによって受け付けたリスク情報を用いて、当該電子メールに付与されたアクセス先情報を前記記憶手段へ登録する登録ステップと、
    を含むことを特徴とする情報処理システムの制御方法。
JP2017167535A 2017-08-31 2017-08-31 情報処理システム、その制御方法 Active JP6500955B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017167535A JP6500955B2 (ja) 2017-08-31 2017-08-31 情報処理システム、その制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017167535A JP6500955B2 (ja) 2017-08-31 2017-08-31 情報処理システム、その制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018246468A Division JP6614321B2 (ja) 2018-12-28 2018-12-28 情報処理システム、アクセス中継装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019046083A JP2019046083A (ja) 2019-03-22
JP6500955B2 true JP6500955B2 (ja) 2019-04-17

Family

ID=65815666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017167535A Active JP6500955B2 (ja) 2017-08-31 2017-08-31 情報処理システム、その制御方法

Country Status (1)

Country Link
JP (1) JP6500955B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
US9106694B2 (en) * 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
JP4576265B2 (ja) * 2005-03-14 2010-11-04 富士通株式会社 Url危険度判定装置およびurl危険度判定システム
JP5894786B2 (ja) * 2011-12-20 2016-03-30 ネットエージェント株式会社 マルチパートmimeデータで送信されるデータの画像化置換方法による標的型メール攻撃の対策方法
JP5973413B2 (ja) * 2013-11-26 2016-08-23 ビッグローブ株式会社 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム
JP6408395B2 (ja) * 2015-02-09 2018-10-17 株式会社日立システムズ ブラックリストの管理方法
JP2016148967A (ja) * 2015-02-12 2016-08-18 富士通株式会社 情報処理装置、情報処理方法及びプログラム
JP2017102735A (ja) * 2015-12-02 2017-06-08 サイバーソリューションズ株式会社 メール処理システム、メール処理方法、およびメール処理プログラム

Also Published As

Publication number Publication date
JP2019046083A (ja) 2019-03-22

Similar Documents

Publication Publication Date Title
US7401082B2 (en) Method and apparatus for providing controlled access to software objects and associated documents
JP5390910B2 (ja) ファイル管理システム
US20180240130A1 (en) System, information management method, and information processing apparatus
JP2008276564A (ja) データベースの更新方法
JP2006252483A (ja) Url危険度判定システム、url危険度判定方法およびurl危険度判定プログラム
JP2009163525A (ja) 電子メール送信方法
JP2007181031A (ja) 情報処理装置、その制御方法、プログラム、及び記憶媒体
KR101083868B1 (ko) 정보 처리 장치, 정보 처리 장치의 제어 방법 및 기록 매체
JP6923825B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP7032665B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6500955B2 (ja) 情報処理システム、その制御方法
JP6531803B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6614321B2 (ja) 情報処理システム、アクセス中継装置、その制御方法、及びプログラム
JP7181487B2 (ja) 情報処理システム、制御方法、及びプログラム
JP6493476B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019139821A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6504218B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6504300B1 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7100265B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6531805B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6497246B2 (ja) 情報処理装置及び情報処理プログラム
JP7111990B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7258141B2 (ja) ファイル管理装置、ファイル管理方法およびプログラム
JP2006202055A (ja) セキュリティ情報管理方法、セキュリティ情報管理装置、およびセキュリティ情報管理プログラム
JP2019053784A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181228

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190304

R151 Written notification of patent or utility model registration

Ref document number: 6500955

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250