JP6504300B1 - INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM - Google Patents

INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM Download PDF

Info

Publication number
JP6504300B1
JP6504300B1 JP2018080812A JP2018080812A JP6504300B1 JP 6504300 B1 JP6504300 B1 JP 6504300B1 JP 2018080812 A JP2018080812 A JP 2018080812A JP 2018080812 A JP2018080812 A JP 2018080812A JP 6504300 B1 JP6504300 B1 JP 6504300B1
Authority
JP
Japan
Prior art keywords
threat
information processing
access
degree
access destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018080812A
Other languages
Japanese (ja)
Other versions
JP2019191701A (en
Inventor
浩平 瀬戸山
浩平 瀬戸山
宏明 田口
宏明 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2018080812A priority Critical patent/JP6504300B1/en
Application granted granted Critical
Publication of JP6504300B1 publication Critical patent/JP6504300B1/en
Publication of JP2019191701A publication Critical patent/JP2019191701A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図る。
【解決手段】メール中継装置は、メール受信部によって受信した電子メールをメール取得部によって取得しS100、外部からの攻撃メールの疑いがありS102(Y)、脅威情報連携がONの場合S104(Y)、電子メールに付されたURLに関しての脅威度を計算するS108。そしてメール中継装置は、脅威情報が記憶されたURLリストをアクセス中継装置へ送信するS112。アクセス中継装置は、脅威度に応じたアクションを決定することにより、クライアント端末からのアクセスを制御する。
【選択図】図4
An object of the present invention is to improve security by controlling access to an inappropriate connection destination given to an electronic mail.
A mail relay apparatus acquires an electronic mail received by a mail reception unit by a mail acquisition unit, and there is a suspicion of attack mail from outside S102 (Y), and when threat information cooperation is ON S104 (Y ), To calculate the degree of threat regarding the URL attached to the e-mail (S108). Then, the mail relay device transmits the URL list in which the threat information is stored to the access relay device (S112). The access relay apparatus controls access from the client terminal by determining an action according to the degree of threat.
[Selected figure] Figure 4

Description

本発明は、他の装置との通信の中継制御に関し、特に、中継制御を行う上で必要となる通信先のリソースを特定する情報の登録方法に関する。   The present invention relates to relay control of communication with another device, and more particularly, to a method of registering information for identifying a resource of a communication destination which is required to perform relay control.

ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。   With the development of network technology, various types of information are distributed, and there is a very convenient tool for providing such information to many users.

例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。   For example, it is possible to obtain resources desired by the user by clicking a URL for specifying the location of resources such as HTML and images on the Internet.

しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。   However, recently, exploiting the convenience of such tools and causing them to illegally access resources has caused damage such as infection with a virus and demand for a large payment.

このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールをユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。   As an example of damage that abuses such a tool, an email with a URL specifying the location of the unauthorized resource is unilaterally sent to the user, the user opens the email, and the URL of the email is erroneously sent. Damage such as clicking has occurred.

そこで、このような問題を解消する方法として、迷惑メールを保管するためのフォルダへ保管された電子メールのURLを無効化し、一方、このようなフォルダ以外のフォルダへ保管された電子メールのURLを有効化する技術が開示されている(例えば、特許文献1参照)。   Therefore, as a method for solving such a problem, the URL of the e-mail stored in the folder for storing spam mail is invalidated, while the URL of the e-mail stored in a folder other than such a folder A technology for enabling is disclosed (see, for example, Patent Document 1).

特許第04974076号公報Patent No. 04974076

しかしながら、特許文献1に記載された技術では、既存のメールアプリケーションソフトの機能によって、迷惑メールと判定された電子メールに付与されたURLを無効化するにとどまり、迷惑メールと判定されなかった電子メールであっても、不正なリソースの場所を特定するURLが付与されている場合に対処することが難しいといった問題がある。   However, in the technology described in Patent Document 1, an e-mail that has not been determined as a spam e-mail but has only invalidated the URL given to the e-mail determined to be a spam e-mail by the function of the existing e-mail application software. However, there is a problem that it is difficult to cope with the case where a URL for specifying the location of an unauthorized resource is given.

このような問題を解消する方法として、アクセスを制御するURLをDBへ登録しておき、ユーザがこのDBへ登録したURLへアクセスしようとした際に、このアクセスを禁止する方法が存在する。   As a method of solving such a problem, there is a method of registering a URL for controlling access in the DB and prohibiting the access when the user tries to access the URL registered in the DB.

このような方法においては、アクセス制御の精度を高めるには、DBへ登録されるURLの精度に依存するところがあり、電子メールに付与されたURLがDBへ登録されていれば、当該URLへのアクセスを制御することが可能であるが、DBへ登録されていない場合、当該URLへアクセスしてしまうという問題が生じる。   In such a method, in order to improve the accuracy of access control, it depends on the accuracy of the URL registered in the DB, and if the URL given to the e-mail is registered in the DB, to the URL It is possible to control access, but if it is not registered in the DB, there arises a problem that the URL is accessed.

そこで、本発明では、電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることが可能な情報処理装置、情報処理システム、制御方法、及びプログラムを提供することを目的とする。   Therefore, the present invention provides an information processing apparatus, an information processing system, a control method, and a program capable of improving security by controlling access to an inappropriate connection destination given to an electronic mail. The purpose is to

上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、脅威度に応じて実行すべきアクションを記憶する記憶手段と、前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、前記取得手段で取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、を備えることを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、前記第1の情報処理装置は、前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定手段と、前記アクセス先と前記脅威度とを送信する送信手段と、を備え、前記第2の情報処理装置は、前記送信手段により送信された前記アクセス先と前記脅威度とを受信する受信手段と、前記受信手段によって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定手段と、を備えることを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、脅威度に応じて実行すべきアクションを記憶する記憶手段と、を含む情報処理システムの制御方法であって、前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、前記取得ステップで取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムの制御方法であって、前記第1の情報処理装置は、前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定ステップと、前記アクセス先と前記脅威度とを送信する送信ステップと、を含み、前記第2の情報処理装置は、前記送信ステップにより送信された前記アクセス先と前記脅威度とを受信する受信ステップと、前記受信ステップによって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、電子メールに含まれるアクセス先へのアクセスの制御を行う情報処理装置であって、脅威度に応じて実行すべきアクションを記憶する記憶手段と、前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、前記取得手段によって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、を備えることを特徴とする
また、上記課題を解決するための本発明は、脅威度に応じて実行すべきアクションを記憶する記憶手段を含む、電子メールに含まれるアクセス先へのアクセスの制御を行う情報処理装置の制御方法であって、前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、前記取得ステップによって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、プログラムであって、コンピュータを、請求項8に記載の情報処理装置の各手段として機能させることを特徴とする。
The present invention for solving the above problems comprises a first information processing apparatus for receiving an electronic mail, and control of access to an access destination included in the electronic mail received by the first information processing apparatus. An information processing system including the information processing apparatus 2 and storing means for storing an action to be executed according to the degree of threat; and an access destination included in the electronic mail received by the first information processing apparatus Based on the access destination, an acquisition unit for acquiring the degree of threat of the access destination, and an action stored in the storage unit as an action to be executed according to the degree of threat acquired by the acquisition unit. And executing means.
Further, according to the present invention for solving the above problems, there is provided a first information processing apparatus for receiving an electronic mail, and control of access to an access destination included in the electronic mail received by the first information processing apparatus. An information processing system including a second information processing apparatus, wherein the first information processing apparatus determines the threat degree of access to the access destination with respect to the access destination included in the electronic mail A determination unit; and a transmission unit configured to transmit the access destination and the threat degree, wherein the second information processing apparatus receives the access destination and the threat degree transmitted by the transmission unit. And means for determining an action for access to the access destination based on the degree of threat received by the receiving means.
Further, according to the present invention for solving the above problems, there is provided a first information processing apparatus for receiving an electronic mail, and control of access to an access destination included in the electronic mail received by the first information processing apparatus. A control method of an information processing system including a second information processing apparatus to be performed and storage means for storing an action to be executed according to a degree of threat, the e-mail received by the first information processing apparatus Obtaining the step of obtaining the degree of threat of the access destination based on the included access destination, and the action stored in the storage means as an action to be executed according to the degree of threat obtained in the obtaining step; And performing an execution step with respect to the first one.
Further, according to the present invention for solving the above problems, there is provided a first information processing apparatus for receiving an electronic mail, and control of access to an access destination included in the electronic mail received by the first information processing apparatus. A control method of an information processing system including a second information processing apparatus, wherein the first information processing apparatus determines the threat degree of access to the access destination with respect to the access destination included in the electronic mail. And a transmission step of transmitting the access destination and the threat degree, wherein the second information processing apparatus determines the access destination and the threat degree transmitted in the transmission step. A receiving step of receiving, and a determining step of determining an action for access to the access destination based on the degree of threat received by the receiving step; And wherein the Mukoto.
Further, the present invention for solving the above-mentioned problems is an information processing apparatus for controlling access to an access destination included in an electronic mail, and storing means for storing an action to be executed according to the degree of threat, Acquisition means for acquiring the degree of threat of the access destination based on the access destination, and the action stored in the storage means as an action to be executed according to the degree of threat acquired by the acquisition means; And execution means for executing the process .
Further, according to the present invention for solving the above problems, there is provided a control method of an information processing apparatus for controlling access to an access destination included in an electronic mail, including storage means for storing an action to be executed according to the degree of threat. An acquisition step of acquiring the degree of threat of the access destination based on the access destination, and an action stored in the storage means as an action to be executed according to the degree of threat acquired by the acquisition step. And an execution step executed to the access destination.
Further, the present invention for solving the above-mentioned problems is a program, which causes a computer to function as each means of the information processing apparatus according to claim 8.

本発明によれば、不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることができる、という効果を奏する。   According to the present invention, security can be improved by controlling access to an inappropriate connection destination.

情報処理システムの概略構成を示す構成図である。It is a block diagram which shows schematic structure of an information processing system. アクセス中継装置、メール中継装置、メールサーバ、外部サーバ、及びクライアント端末のハードウェアの概略構成を示す構成図である。It is a block diagram which shows schematic structure of the hardware of an access relay apparatus, a mail relay apparatus, a mail server, an external server, and a client terminal. 情報処理システムの機能構成を示す構成図である。It is a block diagram which shows the function structure of an information processing system. 脅威情報の登録判定処理を示すフローチャートである。It is a flowchart which shows registration determination processing of threat information. 脅威情報の登録処理を示すフローチャートである。It is a flow chart which shows registration processing of threat information. Webアクセスの制御処理を示すフローチャートである。It is a flow chart which shows control processing of Web access. 脅威情報連携先登録画面の構成を示す構成図である。It is a block diagram which shows the structure of a threat information cooperation destination registration screen. 脅威情報連携元登録画面の構成を示す構成図である。It is a block diagram which shows the structure of a threat information cooperation origin registration screen. 脅威動作設定画面の構成を示す構成図である。It is a block diagram which shows the structure of a threat operation setting screen. 脅威情報検索画面の構成を示す構成図である。It is a block diagram which shows the structure of a threat information search screen. 各テーブルの構成を示す構成図である。It is a block diagram which shows the structure of each table.

以下、図面を参照して、本発明の実施形態を詳細に説明する
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic block diagram of an information processing system according to an embodiment of the present invention.

図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。   As shown in FIG. 1, the information processing system 100 according to the present embodiment has a configuration including an access relay apparatus 102, a mail server 104, a mail relay apparatus 106, a client terminal 108 (provided with at least one or more), and a LAN 110. And is connected to the external server 114 via the wide area network 112.

アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。   The access relay apparatus 102 is an apparatus functioning as an information processing apparatus, and relays between the client terminal 108 and the external server 114 which communicates data via the wide area network 112.

また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。   Also, the access relay apparatus 102 controls communication of the data according to a relay control rule for determining whether to relay or not relay data transmitted and received between the client terminal 108 and the external server 114. ing.

メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。   The mail server 104 is an information processing apparatus used to transmit and receive electronic mail, and has functions such as management of a mail address of the electronic mail and storage of the electronic mail transmitted to the mail address. There is.

メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。   The mail relay apparatus 106 performs transmission control processing for electronic mail transmitted from the mail server 104 and the client terminal 108 using transmission control rules, and also performs reception control processing for electronic mail transmitted from the external server 114, which will be described later. Using the reception control rule.

また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。   Further, the mail relay device 106 accepts or transmits the input of the transmission control rule (reception control rule) used for the transmission control processing (reception control processing) of the electronic mail in response to the request from the user who operates the client terminal 108. As a result of control processing (reception control processing), transmission (reception) for an e-mail for which transmission (reception) is suspended, and input (audit input) of transmission inhibition (reception inhibition) are accepted.

クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。   The client terminal 108 is a terminal device operated by a user who exchanges e-mails using a mail address managed by the mail server 104.

また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。   The client terminal 108 is also a terminal device that provides various contents and the like provided from the external server 114 to the user.

さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。   Furthermore, the client terminal 108 can refer to and register relay control rules, transmission control rules, and reception control rules stored in the access relay apparatus 102 and the mail relay apparatus 106 via the LAN 110.

外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。   The external server 114 is a device for providing various contents and the like to users, and is installed by a service provider or an individual user or the like, or installed as a mail server owned by an external user. Do.

次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。   Next, FIG. 2 describes an example of a hardware configuration of an information processing apparatus applicable to the access relay apparatus 102, the mail server 104, the mail relay apparatus 106, and the client terminal 108.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU, which centrally controls devices and controllers connected to the system bus 204. Further, the ROM 202 or the external memory 211 is required to realize a BIOS (Basic Input / Output System) which is a control program of the CPU 201, an operating system program (hereinafter referred to as OS), and functions executed by each server or each PC. The various programs described later are stored.

203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 203 functions as a main memory, a work area, and the like of the CPU 201. The CPU 201 loads a program and the like necessary for execution of processing from the ROM 202 or the external memory 211 to the RAM 203, and implements the various operations by executing the loaded program.

また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。   An input controller 205 controls input from a keyboard (KB) 209 and a pointing device such as a mouse (not shown). A video controller 206 controls display on a display such as a CRT display (CRT) 210 or the like.

なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。   Although FIG. 2 describes the CRT 210, the display may be not only a CRT but also another display such as a liquid crystal display. These are used by the administrator as needed.

207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected via an adapter to a hard disk (HD) storing a boot program, various applications, font data, user files, editing files, various data, etc., a flexible disk (FD), or a PCMCIA card slot. Control access to the external memory 211 such as Compact Flash (registered trademark) memory.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 connects and communicates with an external device via a network (for example, the LAN 110 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   The CPU 201 enables display on the CRT 210 by executing, for example, outline font rasterization processing on a display information area in the RAM 203. Further, the CPU 201 enables user's instruction with a mouse cursor (not shown) on the CRT 210 or the like.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。   Various programs to be described later for realizing the present invention are stored in the external memory 211, and are executed by the CPU 201 by being loaded into the RAM 203 as necessary.

さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。   Furthermore, definition files and various information tables used at the time of execution of the program are also stored in the external memory 211, and a detailed description of these will be described later.

次に、図3を用いて情報処理システム100の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。   Next, the functional configuration of the information processing system 100 will be described using FIG. The details of each function will be described later with reference to a flowchart and the like.

メール中継装置106は、メール受信部300、メール取得部302、登録判定部304、受信制御部306、受信制御ルール記憶部308、表示部310、入力受付部312、送信部314、判定結果記憶部316、及び設定記憶部317を備えている。   The mail relay device 106 includes a mail reception unit 300, a mail acquisition unit 302, a registration determination unit 304, a reception control unit 306, a reception control rule storage unit 308, a display unit 310, an input reception unit 312, a transmission unit 314, and a determination result storage unit. A setting storage unit 317 is provided.

メール受信部300は、メールサーバ104や外部サーバ114等から送信された電子メールを受信し、メール取得部302は、メール受信部300において受信した電子メールを取得する。   The mail reception unit 300 receives an electronic mail transmitted from the mail server 104, the external server 114, and the like, and the mail acquisition unit 302 acquires the electronic mail received by the mail reception unit 300.

登録判定部304は、電子メールに付与されたURLのリスクを判定することで、当該フィルタリングの対象とするか否かを判定する。   The registration determination unit 304 determines the risk of the URL given to the e-mail, thereby determining whether or not it is the target of the filtering.

受信制御部306は、メール取得部302において取得した電子メールに対して受信制御ルールを適用することで、当該電子メールの受信を制御し、表示部310は、クライアント端末108において各種の画面の表示制御を行う。   The reception control unit 306 controls the reception of the electronic mail by applying the reception control rule to the electronic mail acquired by the mail acquisition unit 302, and the display unit 310 displays various screens on the client terminal 108. Take control.

入力受付部312は、表示部310によって表示された各種の画面に入力された情報の入力を受付け、送信部314は、登録判定部304によって判定を行った結果に関する情報をアクセス中継装置102へ送信する。   The input reception unit 312 receives an input of information input on various screens displayed by the display unit 310, and the transmission unit 314 transmits, to the access relay apparatus 102, information on the result of the determination made by the registration determination unit 304. Do.

判定結果記憶部316は、登録判定部304によって判定を行った結果に関する情報を記憶し、設定記憶部317は、メール中継装置106により取得したURLによるアクセスを制御するために、当該URLに関する情報をアクセス中継装置102と連携する(脅威情報連携)機能をONにするかOFFにするか等の設定に関する情報を記憶する。   The determination result storage unit 316 stores information on the result of the determination made by the registration determination unit 304, and the setting storage unit 317 controls the information related to the URL to control access by the URL acquired by the mail relay device 106. It stores information on settings such as whether to turn on or off the function (threat information cooperation) in cooperation with the access relay apparatus 102.

アクセス中継装置102は、受付部318、連携URL記憶部320、表示部322、アクセス制御ルール記憶部324、アクセス制御部326、及びURL記憶部328を備えている。   The access relay apparatus 102 includes a reception unit 318, a cooperation URL storage unit 320, a display unit 322, an access control rule storage unit 324, an access control unit 326, and a URL storage unit 328.

受付部318は、メール中継装置106の送信部314から送信される判定結果に関する情報を受付け、連携URL登録判定部319は、受付部318によって受付けた判定結果に関する情報から、連携されたURLを登録するか否かを判定する。   The reception unit 318 receives information on the determination result transmitted from the transmission unit 314 of the mail relay device 106, and the cooperation URL registration determination unit 319 registers the linked URL from the information on the determination result received by the reception unit 318. It is determined whether to do.

連携URL記憶部320は、連携URL登録判定部319によって登録すると判定した連携されたURLに関する情報を記憶している。   The linked URL storage unit 320 stores information related to the linked URL determined to be registered by the linked URL registration determination unit 319.

表示部322は、クライアント端末108において各種の画面の表示制御を行い、アクセス制御ルール記憶部324は、クライアント端末108から要求されたアクセスの中継を制御するためのルールを記憶している。   The display unit 322 controls display of various screens in the client terminal 108, and the access control rule storage unit 324 stores rules for controlling relay of access requested from the client terminal 108.

アクセス制御部326は、クライアント端末108から要求されたアクセスに対して、アクセス制御ルール記憶部324によって記憶された中継制御ルールを適用することで、アクセスの制御を行う。   The access control unit 326 controls the access by applying the relay control rule stored by the access control rule storage unit 324 to the access requested from the client terminal 108.

URL記憶部328は、カテゴリ分けされたURLを記憶管理しており、適宜、カテゴリ分けした新たなURLが登録される。   The URL storage unit 328 stores and manages the categorized URLs, and new categories of categorized URLs are registered as appropriate.

次に、図4に示すフローチャートを用いてアクセス中継装置102における脅威情報(後述)の登録判定処理について説明を行う。   Next, registration determination processing of threat information (described later) in the access relay apparatus 102 will be described using the flowchart shown in FIG.

ステップS100では、メール取得部302は、メール受信部300において外部サーバ114から受信した電子メールを取得する。   In step S100, the mail acquisition unit 302 causes the mail reception unit 300 to acquire the electronic mail received from the external server 114.

ステップS102では、登録判定部304は、ステップS100において取得した電子メールが外部からの攻撃により受信した電子メールであるか否かを判定し、外部からの攻撃により受信した電子メールであると判定した場合は、ステップS104へ処理を進め、外部からの攻撃により受信した電子メールであると判定しない場合は、ステップS114へ処理を進める。   In step S102, the registration determination unit 304 determines whether the electronic mail acquired in step S100 is an electronic mail received by an external attack, and determines that the electronic mail is received by an external attack. In this case, the process proceeds to step S104. If it is not determined that the received e-mail is an external attack, the process proceeds to step S114.

本ステップにおける判定方法としては、例えば、判定対象となる電子メールが、ウィルスメール、スパムメール、ばらまき型メール、フリーメールである場合、外部からの攻撃により受信した電子メールであると判定する。   As a determination method in this step, for example, when the email to be determined is a virus email, a spam email, a scattered email, or a free email, it is determined that the email is received by an external attack.

また、判定対象となる電子メールに添付されたファイルが、ファイル名が連続する空白文字を含んでいたり、ファイル名がRLO制御されていたり、ファイル名が二重拡張子であったり、ファイルに不正プログラムが埋め込まれていたり、ファイルが実行形式であったりする場合、判定対象となる電子メールは、外部からの攻撃により受信した電子メールであると判定する。   In addition, the file attached to the e-mail to be judged contains consecutive blanks of the file name, the file name is RLO controlled, the file name has a double extension, or the file is illegal If the program is embedded or the file is in the executable format, it is determined that the e-mail to be determined is an e-mail received by an external attack.

さらに、判定対象となる電子メールに付されたURLが、表示されたアクセス先と実アクセス先が異なる等の偽装がなされていたり、リンク先にスクリプトが含まれる場合、判定対象となる電子メールは、外部からの攻撃により受信した電子メールであると判定する。   Furthermore, if the URL attached to the e-mail to be determined is disguised that the displayed access destination is different from the actual access destination, or if the link destination includes a script, the e-mail to be determined is , It is determined that the received email is an external attack.

ステップS104では、登録判定部304は、脅威情報連携する機能がONになっているか否かを判定し、ONになっていると判定した場合は、ステップS106へ処理を進め、ONになっていると判定しない場合は、ステップS114へ処理を進める。   In step S104, the registration determination unit 304 determines whether the threat information cooperation function is on or not. If it is determined that the function is on, the process proceeds to step S106, and is on If not determined, the process proceeds to step S114.

本ステップにおける判定方法としては、設定記憶部317における脅威情報連携先設定ファイル(図11の最上段)に設定された情報に基づいて判定を行う。   As a determination method in this step, the determination is performed based on the information set in the threat information cooperation destination setting file (uppermost row in FIG. 11) in the setting storage unit 317.

脅威情報連携先設定ファイルは、脅威情報連携する機能をONとするかOFFとするかを記憶する連携機能on/off、脅威情報の連携先との接続に要する情報(例えば、IPアドレス等)を記憶する連携先情報を含んで構成されている。   The threat information cooperation destination setting file stores information (for example, IP address etc.) required for connection with the cooperation destination of the cooperation destination of cooperation information on / off that stores whether the function to cooperate the threat information is turned on or off. It is configured to include cooperation destination information to be stored.

これらの情報は、図7に示す脅威情報連携先登録画面400によって登録され、脅威情報連携先登録画面400は、脅威情報連携する機能をOFFとする際に選択するためのオフ選択部402、及び脅威情報連携する機能をONとする際に選択するためのオン選択部404を備えており、オフ選択部402あるいはオン選択部404の何れを選択可能なように制御されている。   These pieces of information are registered by the threat information cooperation destination registration screen 400 shown in FIG. 7, and the threat information cooperation destination registration screen 400 is an off selection unit 402 for selecting when turning off the function to cooperate with threat information, The on-selection unit 404 is provided to select when turning on the threat information cooperation function, and is controlled so that either the off-selection unit 402 or the on-selection unit 404 can be selected.

脅威情報連携先登録画面400は、脅威情報の連携先との接続に要する情報(例えば、IPアドレス等)を入力するための連携先情報入力部406、オフ選択部402あるいはオン選択部404にて選択された情報と連携先情報入力部406に入力された情報を登録する際に押下するための登録ボタン408、これらの情報の登録を中止する際に押下するためのキャンセルボタン410を備えている。   The threat information cooperation destination registration screen 400 is displayed by the cooperation destination information input unit 406, the off selection unit 402, or the on selection unit 404 for inputting information (for example, an IP address etc.) required to connect the threat information to the cooperation destination. It has a registration button 408 for pressing when registering the selected information and the information input to the cooperation destination information input unit 406, and a cancel button 410 for pressing when stopping the registration of these information. .

本ステップでは、脅威情報連携先設定ファイルの連携機能on/offにONが記憶されていると判定した場合は、ステップS106へ処理を進め、連携機能on/offにOFFが記憶されていると判定した場合は、ステップS114へ処理を進める。   In this step, when it is determined that ON is stored in the cooperation function on / off of the threat information cooperation destination setting file, the process proceeds to step S106, and it is determined that OFF is stored in the cooperation function on / off. If yes, the process proceeds to step S114.

ステップS106では、登録判定部304は、電子メールから当該電子メールに付されたURLに関する情報を抽出する。   In step S106, the registration determination unit 304 extracts, from the electronic mail, information on the URL attached to the electronic mail.

ステップS108では、登録判定部304は、電子メールに付されたURLに対する脅威度を求める。   In step S108, the registration determination unit 304 obtains the degree of threat to the URL attached to the electronic mail.

この脅威度とは、例えば、URLを用いてアクセスを行うにあたり、当該URL先のリソースによりアクセス元が被る被害の度合いを示している。   The degree of threat indicates, for example, the degree of damage that the access source suffers from the resource at the URL destination when accessing using the URL.

脅威度の求め方の例としては、ステップS102において、外部からの攻撃により受信した電子メールであるか否かを判定したが、電子メールに付されたURLが偽装されている場合、脅威度をhighとし、外部からの攻撃により受信した電子メールであって、電子メールに付されたURLが偽装されていない場合、脅威度をmiddleとする。   As an example of how to determine the degree of threat, it is determined in step S102 whether or not the email is an email received from an external attack, but if the URL attached to the email is disguised, the degree of threat is If the e-mail is received by an external attack and the URL attached to the e-mail is not disguised, the threat degree is middle.

ステップS110では、登録判定部304は、URLと脅威度に関する情報(脅威情報)を判定結果記憶部316のURLリスト(図11の最上段から2段目)へ記憶する。   In step S110, the registration determination unit 304 stores the URL and information on threat level (threat information) in the URL list of the determination result storage unit 316 (from the top to the second row in FIG. 11).

URLリストは、連携元を特定する情報(例えば、製品名等)を示す連携元特定情報、URL、脅威情報をURLリストへ記憶した日時を示す登録日時、脅威情報を連携してアクセス中継装置102へ登録する理由を示す登録理由、及び脅威度を含んで構成されている。   The URL list is linkage source identification information indicating information (for example, product name etc.) identifying the linkage source, a URL, a registered date and time indicating the date and time when the threat information was stored in the URL list, and the threat information. It is configured to include the registration reason indicating the reason to register to, and the degree of threat.

本ステップでは、URLリストの連携元特定情報には、連携元を特定する情報(例えば、本処理を実行している製品名等)、URLリストのURLには、ステップS106において抽出したURL、URLリストの登録日時には上記で説明した日時、URLリストの登録理由には、ステップS102において、外部からの攻撃により受信した電子メールであると判定した理由、URLリストの脅威度には、ステップS108により求めた脅威度を記憶する。   In this step, information identifying the collaboration source (for example, the name of a product that is executing this process) is specified in the collaboration source specifying information in the URL list, and the URL extracted in step S106 is the URL in the URL list. The date and time described above for the registration date and time of the list, the reason for determining that the email is an email received from an external attack in step S102 for the URL list registration reason, and the threat degree for the URL list Memorize the required threat level.

尚、ステップS106において抽出したURLが複数存在する場合は、各URLに対応して登録日時、登録理由、及び脅威度を記憶する。   If there are a plurality of URLs extracted in step S106, the registration date, registration reason, and threat degree are stored corresponding to each URL.

また、登録理由としては、上記したように、例えば、電子メールが、ウィルスメール、スパムメール、ばらまき型メール、フリーメールである、電子メールに添付されたファイルが、ファイル名が連続する空白文字を含んでいたり、ファイル名がRLO制御されていたり、ファイル名が二重拡張子であったり、ファイルに不正プログラムが埋め込まれていたり、ファイルが実行形式であったりする、電子メールに付されたURLが、表示されたアクセス先と実アクセス先が異なる等の偽装がなされていたり、リンク先にスクリプトが含まれる等、外部からの攻撃により受信した電子メールであると判定した理由が記憶される。   In addition, as the registration reason, as described above, for example, a file attached to an e-mail is an e-mail including virus mail, spam e-mail, scattered e-mail, free e-mail, a blank character including consecutive file names. A URL attached to an e-mail that contains, the file name is RLO controlled, the file name has a double extension, the malicious program is embedded in the file, or the file is in executable format However, the reason is that it is determined that the e-mail is received by an attack from the outside, for example, the displayed access destination is different from the actual access destination, or the link destination includes a script.

ステップS112では、送信部314は、ステップS110において脅威情報が記憶されたURLリストをアクセス中継装置102へ送信する。   In step S112, the transmitting unit 314 transmits the URL list in which the threat information is stored in step S110 to the access relay apparatus 102.

ステップS114では、受信制御部306は、電子メールの受信制御方法を決定するための受信制御ルールを適用した結果に従って、当該電子メールを受信する、受信を禁止する、あるいは保留する。   In step S114, the reception control unit 306 receives, forbids or suspends reception of the electronic mail, according to the result of applying the reception control rule for determining the reception control method of the electronic mail.

受信制御ルールを適用する電子メールの条件としては、送信者条件、受信者条件、件名・本文条件、及び添付ファイル条件等があげられ、さらに、受信制御ルールには、前述の条件に合致した電子メールデータに対して適用する処理を示す動作を含んで構成されている。   The conditions of the e-mail to which the reception control rule is applied include the sender condition, the receiver condition, the subject / text condition, the attached file condition and the like, and the reception control rule is an electronic device meeting the above conditions It is configured to include an operation indicating a process to be applied to mail data.

動作には、条件に合致した電子メールデータに対して適用する処理を示しているが、「受信」、「受信禁止」、「保留」のうちいずれかが登録される。   Although the process shows the process applied to the e-mail data meeting the condition, any one of “reception”, “reception prohibition”, and “hold” is registered.

「受信」が登録されている場合には、電子メールを指定された送信先(クライアント端末108)に送信する。   If "reception" is registered, the electronic mail is transmitted to the designated transmission destination (client terminal 108).

「受信禁止」が登録されている場合には、電子メールの受信を禁止する。「保留」が登録されている場合には、電子メールの受信を保留し、管理者から不図示の画面等により受付ける「受信」または「受信禁止」の指示に従った受信制御処理が行われることになる。   If "reception prohibited" is registered, the e-mail reception is prohibited. If "hold" is registered, the reception control process according to the "reception" or "reception prohibition" instruction to be received from the administrator on a screen (not shown) or the like is performed with the reception of e-mail suspended. become.

次に、図5に示すフローチャートを用いて脅威情報の登録処理について説明を行う。   Next, threat information registration processing will be described using the flowchart shown in FIG.

ステップS200では、受付部318は、メール中継装置106から送信されたURLリストを受け付けたか否かを判定し、受け付けたと判定した場合は、ステップS202へ処理を進める。   In step S200, the receiving unit 318 determines whether the URL list transmitted from the mail relay device 106 has been received, and if it is determined that the URL list has been received, the process proceeds to step S202.

ステップS202では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLが、脅威度リスト(後述)への登録の除外対象であるか否かを判定し、除外対象であると判定した場合は、処理を終了し、除外対象となっていると判定しない場合は、ステップS204へ処理を進める。   In step S202, the link URL registration determination unit 319 determines whether the URL of the URL list received in step S200 is an exclusion target for registration in the threat level list (described later), and determines that the URL is an exclusion target. If YES in step S204, the processing ends. If it is not determined that the target is excluded, the processing proceeds to step S204.

本ステップにおける判定方法としては、脅威度リストへの登録の除外対象とするURLが記憶されたファイル(不図示)を用いて、ステップS200において受け付けたURLが、当該ファイルに記憶されているURLと一致すると判定した場合は、処理を終了し、一致すると判定しない場合は、ステップS204へ処理を進める。   As a determination method in this step, the URL accepted in step S200 is stored using the file (not shown) in which the URL to be excluded from registration in the threat degree list is stored, and the URL stored in the file If it is determined that they match, the process ends, and if it is not determined that they match, the process proceeds to step S204.

このようなURLを登録するには、図8に示す脅威情報連携元登録画面500によって登録される。   In order to register such a URL, the URL is registered on the threat information cooperation source registration screen 500 shown in FIG.

脅威情報連携元登録画面500は、脅威情報の登録に関する基本設定を行う為の基本設定領域502、脅威情報の連携元からプッシュ型で当該脅威情報を受け付けるにあたり、連携元と連携に係る情報の設定を行うプッシュ型連携元設定領域504、脅威情報の連携元からプル型で当該脅威情報を受け付けるにあたり、連携元と連携に係る情報の設定を行うプル型連携元設定領域506、及び脅威度リストへの登録の除外対象とするURLの設定を行う登録除外URL設定領域508を備えている。   The threat information collaboration source registration screen 500 includes a basic setting area 502 for performing basic settings relating to threat information registration, setting of information relating to the collaboration source and collaboration upon receiving the threat information from the collaboration source of the threat information in a push type. To the push type cooperation source setting area 504 for performing the pull, the pull type cooperation source setting area 506 for setting the information related to the cooperation source and the cooperation source upon receiving the threat information in a pull type from the cooperation source of the threat information, and the threat degree list A registration exclusion URL setting area 508 is provided to set a URL to be excluded from the registration of.

基本設定領域502は、連携元から受け付けた脅威情報を脅威度リストへ登録可能な最大件数を入力するための最大登録件数入力部510、連携元から受け付けた脅威情報を脅威度リストへ登録するサイクルを入力するための登録間隔入力部512、当該サイクルの単位(例えば、秒、分、時間、日等)を入力するための登録間隔単位入力部514、及び脅威度リストへ脅威情報を登録した日から削除する日までの日数を入力するための削除対象経過日数516を備えている。   The basic setting area 502 has a maximum registration number input unit 510 for inputting the maximum number of cases where threat information accepted from the cooperation source can be registered in the threat degree list, and a cycle for registering threat information accepted from the cooperation source into the threat degree list Registration interval input unit 512 for entering the registration interval, registration interval unit input unit 514 for entering the unit of the cycle (for example, seconds, minutes, hours, days etc.), and the date when the threat information is registered in the threat degree list It has a deletion target elapsed day 516 for entering the number of days from the to the day to be deleted.

プッシュ型連携元設定領域504は、連携元から脅威情報をプッシュ型で連携させない場合に選択するためのプッシュ型連携OFF選択部518、連携元から脅威情報をプッシュ型で連携させる場合に選択するためのプッシュ型連携ON選択部520を備えている。   The push-type cooperation source setting area 504 is selected when the push-type cooperation OFF selection unit 518 for selecting threat information from the cooperation source in a push-type cooperation and the threat information from the cooperation source is to be push-type cooperation. A push type cooperative ON selection unit 520 is provided.

また、プッシュ型連携元設定領域504は、連携させる連携元の接続情報(例えば、IPアドレス等)を入力するためのプッシュ型連携元接続情報入力部522、プッシュ型連携元接続情報入力部522に入力された接続情報を追加するために押下する接続情報追加ボタン524、既に設定されている接続情報を修正するために押下する接続情報修正ボタン526、及び既に設定されている接続情報を削除するために押下する接続情報削除ボタン528を備えている。   In addition, the push-type cooperation source setting area 504 includes a push-type cooperation source connection information input unit 522 and a push-type cooperation source connection information input unit 522 for inputting connection information (for example, IP address etc.) of cooperation sources to be cooperated. A connection information addition button 524 pressed to add the input connection information, a connection information correction button 526 pressed to correct the already set connection information, and a deletion of the already set connection information The connection information deletion button 528 to be pressed is provided.

また、プッシュ型連携元設定領域504は、既に設定されている接続情報を表示するための接続情報表示部530を備えており、接続情報追加ボタン524が押下されると、プッシュ型連携元接続情報入力部522に入力された接続情報を接続情報表示部530へ追加表示し、接続情報表示部530に表示された接続情報が選択されると、その接続情報がプッシュ型連携元接続情報入力部522に表示され、この表示された接続情報を修正して接続情報修正ボタン526が押下されると、選択されている接続情報が、プッシュ型連携元接続情報入力部522において修正された接続情報で更新される。   In addition, the push-type cooperation source setting area 504 includes a connection information display unit 530 for displaying already set connection information, and when the connection information addition button 524 is pressed, the push-type cooperation source connection information is displayed. The connection information input to the input unit 522 is additionally displayed on the connection information display unit 530, and when the connection information displayed on the connection information display unit 530 is selected, the connection information is input to the push-type collaboration source connection information input unit 522. When the connection information correction button 526 is pressed, the selected connection information is updated with the connection information corrected in the push-type cooperation source connection information input unit 522. Be done.

また、接続情報表示部530に表示された接続情報を選択して、接続情報削除ボタン528が押下されると、この選択されている接続情報が接続情報表示部530から削除される。   Further, when the connection information displayed on the connection information display unit 530 is selected and the connection information delete button 528 is pressed, the selected connection information is deleted from the connection information display unit 530.

プッシュ型連携元設定領域504は、連携元から受け付けた脅威度が、何れのレベルの脅威度であるかを分類するための指定値を入力するための高脅威度指定値入力部532を備えている。   The push type cooperation source setting area 504 includes a high threat degree designated value input unit 532 for inputting a designated value for classifying which threat degree is the threat degree accepted from the cooperation source. There is.

脅威度のレベルとしては、高と中とを想定しており、連携元の脅威度が高脅威度指定値入力部532に入力された値に該当すれば、高の脅威度に分類され、該当しなければ、中の脅威度に分類される。   As the threat level, high and middle are assumed, and if the threat level of the collaboration source corresponds to the value input to the high threat level designated value input unit 532, it is classified as high threat level and applicable If not, it will be classified as inside threat.

プル型連携元設定領域506は、連携元から脅威情報をプル型で連携させない場合に選択するためのプル型連携OFF選択部534、連携元から脅威情報をプル型で連携させる場合に選択するためのプル型連携ON選択部536を備えている。   The pull-type cooperation source setting area 506 is selected to select the pull-type cooperation OFF selection unit 534 for selecting threat information from the cooperation source when the threat information is not to be cooperated in pull type, and the threat information from the cooperation source. The pull-type cooperative ON selection unit 536 is provided.

プル型連携元設定領域506は、連携させる連携元の接続情報(例えば、URL等)を入力するためのプル型連携元接続情報入力部538、連携元へ脅威情報を取得するサイクルを入力するための脅威情報取得間隔入力部540、当該サイクルの単位(例えば、秒、分、時間、日等)を入力するための脅威情報取得間隔単位入力部542、連携元から受け付けた脅威度が、何れのレベルの脅威度であるかを分類するための指定値を入力するための高脅威度指定値入力部544を備えている。   The pull type cooperation source setting area 506 is for inputting a cycle for acquiring threat information to the cooperation source, the pull type cooperation source connection information input unit 538 for inputting connection information (for example, URL etc.) of the cooperation source to be operated. The threat information acquisition interval input unit 540, the threat information acquisition interval unit input unit 542 for inputting the unit of the cycle (for example, seconds, minutes, hours, days, etc.), the threat degree received from the collaboration source, A high threat degree designated value input unit 544 is provided for inputting a designated value for classifying whether the threat degree is a level.

登録除外URL設定領域508は、脅威度リストへの登録の除外対象とするURLの入力を行う為の除外対象URL入力部546、除外対象URL入力部546に入力されたURLを追加するために押下するURL追加ボタン548、既に設定されているURLを修正するために押下するURL修正ボタン550、及び既に設定されているURLを削除するために押下するURL削除ボタン552を備えている。   An exclusion target URL setting area 508 is pressed to add the URL input to the exclusion target URL input unit 546 and the exclusion target URL input unit 546 for inputting the URL to be an exclusion target of registration in the threat degree list. The URL adding button 548, the URL modifying button 550 pressed to correct the already set URL, and the URL deleting button 552 pressed to delete the already set URL are provided.

また、登録除外URL設定領域508は、既に設定されているURLを表示するためのURL表示部554を備えており、URL追加ボタン548が押下されると、除外対象URL入力部546に入力されたURLをURL表示部554へ追加表示し、URL表示部554に表示されたURLが選択されると、そのURLが除外対象URL入力部546に表示され、この表示されたURLを修正してURL修正ボタン550が押下されると、選択されているURLが、除外対象URL入力部546において修正されたURLで更新される。   In addition, the registration excluded URL setting area 508 is provided with a URL display unit 554 for displaying the already set URL, and when the URL addition button 548 is pressed, it is input to the exclusion target URL input unit 546. When the URL is additionally displayed on the URL display unit 554 and the URL displayed on the URL display unit 554 is selected, the URL is displayed on the exclusion target URL input unit 546, and the displayed URL is corrected to correct the URL. When the button 550 is pressed, the selected URL is updated with the URL corrected in the exclusion target URL input unit 546.

また、URL表示部554に表示されたURLを選択して、URL削除ボタン552が押下されると、この選択されているURLがURL表示部554から削除される。   When the URL displayed on the URL display unit 554 is selected and the URL delete button 552 is pressed, the selected URL is deleted from the URL display unit 554.

脅威情報連携元登録画面500は、更新ボタン556が押下されると、基本設定領域502、プッシュ型連携元設定領域504、プル型連携元設定領域506、及び登録除外URL設定領域508に入力された情報を脅威情報連携設定ファイル(図11の最上段から3段目)、及び閾値情報ファイル(図11の最上段から4段目)へ登録する。   The threat information cooperation source registration screen 500 is input to the basic setting area 502, the push type cooperation source setting area 504, the pull type cooperation source setting area 506, and the registration excluded URL setting area 508 when the update button 556 is pressed. Information is registered in the threat information cooperation setting file (the third row from the top of FIG. 11) and the threshold information file (the fourth row from the top of FIG. 11).

脅威情報連携設定ファイルは、最大登録件数、登録間隔、削除対象経過日数、連携機能on/off(プッシュ)、アクセス許可(プッシュ)、連携元特定情報(プッシュ)、連携機能on/off(プル)、データ取得先(プル)、取得間隔(プル)、連携元特定情報(プル)を含んで構成されている。   The threat information linkage setting file contains the maximum number of registrations, registration interval, deletion target elapsed days, linkage function on / off (push), access permission (push), linkage source specific information (push), linkage function on / off (pull) , Data acquisition destination (pull), acquisition interval (pull), and cooperation source identification information (pull).

閾値情報ファイルは、連携元特定情報、連携元に存在する脅威度(例えば、高脅威度、中脅威度)を示すリスト項目、高脅威度指定値を含んで構成されている。   The threshold information file is configured to include cooperation source identification information, list items indicating the threat levels (for example, high threat level, medium threat level) existing at the link source, and high threat level designated values.

これらの各項目には、脅威情報連携元登録画面500で入力された情報が登録され、脅威情報連携設定ファイルに関して述べると、最大登録件数には、最大登録件数入力部510へ入力された情報、登録間隔には、登録間隔入力部512及び登録間隔単位入力部514へ入力された情報、削除対象経過日数には、削除対象経過日数516へ入力された情報、連携機能on/off(プッシュ)には、プッシュ型連携OFF選択部518あるいはプッシュ型連携ON選択部520にて選択された情報、アクセス許可(プッシュ)には、接続情報表示部530に表示された情報、連携元特定情報(プッシュ)には、プッシュ型で連携する連携元を特定する情報(あらかじめ設定済)、連携機能on/off(プル)には、プル型連携OFF選択部534あるいはプル型連携ON選択部536にて選択された情報、データ取得先(プル)には、プル型連携元接続情報入力部538に入力された情報、取得間隔(プル)には、脅威情報取得間隔入力部540及び脅威情報取得間隔単位入力部542にて入力された情報、連携元特定情報(プル)には、プル型で連携する連携元を特定する情報(あらかじめ設定済)が登録される。   The information input on the threat information cooperation source registration screen 500 is registered in each of these items, and the information on the threat information cooperation setting file is described in the maximum registration number, the information input to the maximum registration number input unit 510, In the registration interval, the information input to the registration interval input unit 512 and the registration interval unit input unit 514, and in the deletion target elapsed days, the information input to the deletion target elapsed days 516, cooperation function on / off (push) The information selected by the push-type cooperation OFF selection unit 518 or the push-type cooperation ON selection unit 520, the information displayed on the connection information display unit 530 for access permission (push), cooperation source identification information (push) The information to specify the collaboration source to be linked by push type (pre-set), the pull-down type collaboration OFF selection unit to the collaboration function on / off (pull) 34 or the information selected in the pull type cooperation ON selection unit 536, the information acquired in the pull type cooperation source connection information input unit 538 in the data acquisition destination (pull), the threat information in the acquisition interval (pull) The information input in the acquisition interval input unit 540 and the threat information acquisition interval unit input unit 542 and the cooperation source identification information (pull) are registered with information (previously set) for specifying the cooperation source to be cooperated in a pull type. Ru.

また、閾値情報ファイルに関しては、聯家元特定情報には、プル型、プッシュ型を問わずに連携元を特定する情報(あらかじめ設定済)、リスト項目には、連携元に存在する脅威度(あらかじめ設定済)、高脅威度指定値には、高脅威度指定値入力部532あるいは高脅威度指定値入力部544に入力された情報が登録される。   In addition, with regard to the threshold information file, in the house identification information, information specifying the collaboration source regardless of pull type or push type (previously set), and in the list item, the threat level existing in the collaboration source ( Information entered in the high threat degree designated value input unit 532 or the high threat degree designated value input unit 544 is registered in the high threat degree designated value in advance.

尚、リスト項目に登録されている脅威度は、高脅威度指定値入力部532あるいは高脅威度指定値入力部544へ選択可能なようにリスト表示される。   The degree of threat registered in the list item is displayed in a list so as to be selectable to the high threat degree designated value input unit 532 or the high threat degree designated value input unit 544.

URL表示部554へ表示されたURLは、脅威度リストへの登録の除外対象とするURLが記憶されたファイル(不図示)へ記憶する。   The URL displayed on the URL display unit 554 is stored in a file (not shown) in which the URL to be excluded from registration in the threat degree list is stored.

ステップS204では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLが、URL記憶部328に記憶されたURLであるか否かを判定し、URLであると判定した場合は、処理を終了し、URLであると判定しない場合は、ステップS206へ処理を進める。   In step S204, the cooperation URL registration determination unit 319 determines whether the URL of the URL list received in step S200 is the URL stored in the URL storage unit 328, and when it is determined that the URL is If the process is ended and it is not determined that the URL is found, the process proceeds to step S206.

ステップS206では、連携URL登録判定部319は、ステップS200において受け付けたURLリストの連携特定元情報に関する高脅威度に分類するための閾値情報を閾値情報ファイルの高脅威度指定値から取得する。   In step S206, the cooperation URL registration determination unit 319 acquires threshold information to be classified into the high threat degree related to the cooperation identification source information of the URL list received in step S200 from the high threat degree designation value of the threshold information file.

ステップS208では、連携URL登録判定部319は、ステップS200において受け付けたURLリストの脅威度が、ステップS206において取得した閾値情報に基づいて、高脅威度、あるいは、中脅威度かの判定を行う。   In step S208, the link URL registration determination unit 319 determines whether the threat level of the URL list received in step S200 is high threat or medium threat based on the threshold information acquired in step S206.

本ステップにおける判定は、閾値情報に中脅威度が設定されている場合、連携されたURLの脅威度が中脅威度以上であれば、高脅威度とみなし、閾値情報に高脅威度が設定されている場合、連携されたURLの脅威度が高脅威度であれば、高脅威度とする。   If the middle threat is set in the threshold information, the judgment in this step is regarded as high threat if the threat of the linked URL is equal to or higher than the middle threat, and the high threat is set in the threshold information. If the URL of the linked URL is high, it is considered high threat.

ステップS210では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLを、脅威情報制御設定ファイル(図11の最上段から5段目)に記憶する。   In step S210, the cooperation URL registration determination unit 319 stores the URL of the URL list received in step S200 in the threat information control setting file (from the top to the fifth in FIG. 11).

脅威情報制御設定ファイルは、既に危険なURLのカテゴリを示す既存脅威カテゴリ、高脅威度のURLを示す高脅威URL、中脅威度のURLを示す中脅威URLを含んで構成されている。   The threat information control setting file is configured to include an existing threat category indicating a dangerous URL category, a high threat URL indicating a high threat URL, and a middle threat URL indicating a medium threat URL.

既存脅威カテゴリには、あらかじめ危険なURLのカテゴリを登録しておき、高脅威URLには、ステップS210において高脅威度と判定したURLが登録され、中脅威URLには、ステップS210において中脅威度と判定したURLが登録される。   In the existing threat category, a dangerous URL category is registered in advance, and in the high threat URL, the URL determined to be high threat in step S210 is registered, and in the middle threat URL, the middle threat in step S210. The URL determined to be registered is registered.

次に、図6に示すフローチャートを用いてWebアクセスの制御処理について説明を行う。   Next, web access control processing will be described using the flowchart shown in FIG.

ステップS300では、アクセス制御部326は、クライアント端末108からWebアクセスの要求があるか否かを判定し、要求があると判定した場合は、ステップS302へ処理を進める。   In step S300, the access control unit 326 determines whether there is a request for Web access from the client terminal 108. If it is determined that there is a request, the process proceeds to step S302.

ステップS302では、アクセス制御部326は、ステップS300において要求されたWebアクセスが、あらかじめ定められた例外ルールに該当するか否かを判定し、該当すると判定した場合は、ステップS310へ処理を進め、該当すると判定しない場合は、ステップS304へ処理を進める。   In step S302, the access control unit 326 determines whether the web access requested in step S300 falls under a predetermined exception rule. If it determines that the web access falls under the exception rule, the process proceeds to step S310. If it is determined not to be the case, the process proceeds to step S304.

例外ルールとしては、通常であればアクセスを禁止する条件を備えたWebアクセスに関して、例外的にWebアクセスを許可するものであり、具体例としては、URLや時間帯、アクセス元のIPアドレスが条件としてあげられる。   An exception rule is to exceptionally permit Web access with respect to Web access provided with conditions for prohibiting access under normal conditions, and as a specific example, conditions such as URL, time zone, and IP address of access source Can be mentioned as

ステップS304では、アクセス制御部326は、ステップS300において要求されたWebアクセス先を特定するURLに関する情報が、連携URL記憶部320の脅威情報制御設定ファイルに登録されているか否かを判定し、登録されていると判定した場合は、ステップS310へ処理を進め、登録されていると判定しない場合、ステップS306へ処理を進める。   In step S304, the access control unit 326 determines whether the information related to the URL for specifying the web access destination requested in step S300 is registered in the threat information control setting file of the cooperation URL storage unit 320, and registration is performed. If it is determined that it has been registered, the process proceeds to step S310. If it is not determined that it has been registered, the process proceeds to step S306.

本ステップでは、まず、Webアクセス先を特定するURLが何れのカテゴリに属するかをURL記憶部328へ問い合わせ、属するカテゴリが存在した場合は、既存脅威カテゴリに登録されているか否かを判定し、登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、Webアクセス先を特定するURLが、高脅威URLに登録されているか否かを判定する。   In this step, first, the URL storage unit 328 inquires to which category the URL specifying the web access destination belongs, and if there is a category, it is determined whether or not it is registered in the existing threat category, If it is determined that the URL is registered, the process proceeds to step S310. If it is not determined that the URL is registered, it is determined whether the URL specifying the Web access destination is registered in the high threat URL.

登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、次に、Webアクセス先を特定するURLが、中脅威URLに登録されているか否かを判定する。   If it is determined that the URL is registered, the process proceeds to step S310. If it is not determined that the URL is registered, it is then determined whether the URL specifying the web access destination is registered in the middle threat URL. .

登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、ステップS306へ処理を進める。   If it is determined that it is registered, the process proceeds to step S310. If it is not determined that it is registered, the process proceeds to step S306.

ステップS306では、アクセス制御部326は、ステップS300において要求されたWebアクセスが、あらかじめ定められた規制ルールに該当するか否かを判定し、該当すると判定した場合は、ステップS310へ処理を進め、該当すると判定しない場合は、ステップS308へ処理を進める。   In step S306, the access control unit 326 determines whether the Web access requested in step S300 falls under a predetermined restriction rule, and if it determines that it does, the process proceeds to step S310, If it is determined not to be the case, the process proceeds to step S308.

規制ルールとしては、アクセス可能な時間帯、曜日、URLをグループ化したURLグループ、クライアント端末108からの通信方法、通信するデータ内容(MIMEタイプ、キーワード、個人情報、サイズ、ファイルタイプ等)が条件としてあげられる。   As the restriction rule, conditions such as accessible time zone, day of the week, URL group obtained by grouping URLs, communication method from the client terminal 108, data contents to be communicated (MIME type, keyword, personal information, size, file type, etc.) are conditions. Can be mentioned as

ステップS308では、アクセス制御部326は、ステップS300において要求されたWebアクセスを中継する(アクセスを許可してURL先へ通信を行う)。   In step S308, the access control unit 326 relays the web access requested in step S300 (permits access and communicates to the URL destination).

ステップS310では、アクセス制御部326は、Webアクセスが例外ルールに該当する場合、Webアクセス先を特定するURLが脅威度リストに存在する場合、あるいは、Webアクセスが規制ルールに該当する場合、それぞれの場合に応じたアクションを実行する。   In step S310, when the web access corresponds to the exception rule, the access control unit 326 determines that the URL specifying the web access destination exists in the threat degree list, or the web access corresponds to the restriction rule. Take action according to the case.

本ステップでは、ステップS304において説明したように、Webアクセス先を特定するURLに関する情報が、既存脅威カテゴリ、高脅威URL、あるいは中脅威URLの何れに登録されているかによって実行するアクションが脅威情報動作設定ファイル(図11の最下段)に登録されているため、該当するアクションを実行する。   In this step, as described in step S304, the action to be executed depends on whether the information on the URL for specifying the Web access destination is registered in the existing threat category, the high threat URL, or the middle threat URL. Since it is registered in the setting file (at the bottom of FIG. 11), the corresponding action is executed.

脅威情報動作設定ファイルは、Webアクセスに対して、例外ルールや規制ルールとは別に、Webアクセスがリスクを孕んでいるかを判定(Webアクセス先を特定するURLが脅威度リストに存在するか否かを判定)する機能をONとするかOFFとするかを設定するためのアクセス制御on/offを備えている。   The threat information operation setting file determines whether Web access has a risk in addition to exception rules and restriction rules for Web access (whether or not a URL for specifying a Web access destination exists in the threat degree list It has an access control on / off for setting whether to turn on or off the function to judge.

アクセス制御on/offがONであれば、ステップS304の処理を実行し、OFFであれば、ステップS304の処理をスキップして、ステップS306の処理を行う。   If the access control on / off is on, the process of step S304 is performed. If the access control is off, the process of step S304 is skipped and the process of step S306 is performed.

脅威情報動作設定ファイルは、Webアクセス先を特定するURLが属するカテゴリが、既存脅威カテゴリに登録されている場合に実行すべきアクションを設定するための既存脅威アクション、Webアクセス先を特定するURLが高脅威アクションに登録されている場合に実行すべきアクションを設定するための高脅威アクション、Webアクセス先を特定するURLが中脅威アクションに登録されている場合に実行すべきアクションを設定するための中脅威アクションを備えている。   The threat information operation setting file contains the existing threat action for setting the action to be executed when the category to which the URL specifying the web access destination belongs is registered in the existing threat category, and the URL specifying the web access destination is High threat action for setting the action to be executed when registered as high threat action, and for setting the action to be performed when the URL specifying the web access destination is registered for medium threat action Has a medium threat action.

これらの情報は、図9に示す脅威動作設定画面600により登録される。脅威動作設定画面600は、URLアクセス規定オフ選択部602、及びURLアクセス規定オン選択部604を備えており、この何れの選択部が選択可能であって、URLアクセス規定オフ選択部602を選択して登録を行うと、アクセス制御on/offがOFFとして設定され、URLアクセス規定オン選択部604を選択して登録を行うと、アクセス制御on/offがONとして設定される。   These pieces of information are registered on the threat operation setting screen 600 shown in FIG. The threat operation setting screen 600 includes a URL access specification off selection unit 602 and a URL access specification on selection unit 604, any of these selection units can be selected, and the URL access specification off selection unit 602 is selected. When registration is performed, access control on / off is set as OFF, and when registration is performed by selecting the URL access specification on selection unit 604, access control on / off is set as ON.

脅威動作設定画面600は、Webアクセス先を特定するURLに関する情報が、既存脅威カテゴリに登録されている場合に実行すべきアクションを設定するための入力領域606、高脅威アクションに登録されている場合に実行すべきアクションを設定するための入力領域608、及び中脅威アクションに登録されている場合に実行すべきアクションを設定するための入力領域610を備えている。   The threat operation setting screen 600 has an input area 606 for setting an action to be executed when information on a URL for specifying a web access destination is registered in the existing threat category, and is registered in the high threat action. An input area 608 for setting an action to be performed, and an input area 610 for setting an action to be performed when registered in the middle threat action.

入力領域606は、Webアクセスに対して実行すべきアクションとして、試行(中継)を選択するための選択部612、警告を出力することを選択するための選択部614、パスワードの入力によりアクセスを許可するオーバーライドすることを選択するための選択部616、アクセスを禁止することを選択するための選択部618、及び別のURLへリダイレクトすることを選択するための選択部620を備えている。   The input area 606 is a selection section 612 for selecting a trial (relay) as an action to be executed for Web access, a selection section 614 for selecting to output a warning, and access is permitted by input of a password. A selection unit 616 for selecting to do overriding, a selection unit 618 for selecting to prohibit access, and a selection unit 620 for selecting to redirect to another URL.

選択部614、選択部616、及び選択部618のそれぞれに対しては、出力する画面を選択することが可能であり、画面選択部622に表示された画面を特定する情報を選択する。   For each of the selection unit 614, the selection unit 616, and the selection unit 618, it is possible to select a screen to be output, and select information for specifying the screen displayed on the screen selection unit 622.

入力領域606は、選択部620に対しては、リダイレクトするURLを入力するためのリダイレクト先URL入力部624を備えている。   The input area 606 includes, for the selection unit 620, a redirect destination URL input unit 624 for inputting a URL to be redirected.

尚、入力領域608、入力領域610は、入力領域606と同じ入力項目を備えていることから説明は省略する。   Since the input area 608 and the input area 610 have the same input items as the input area 606, the description will be omitted.

これらの各入力領域に情報を入力して更新ボタン626を押下すると、入力領域606に入力されたアクションに関する情報は、既存脅威アクションに登録され、入力領域608に入力されたアクションに関する情報は、高脅威アクションに登録され、入力領域610に入力されたアクションに関する情報は、中脅威アクションに登録される。   When information is input in each of these input areas and the update button 626 is pressed, information on the action input in the input area 606 is registered in the existing threat action, and information on the action input in the input area 608 is high. Information on the action registered in the threat action and input in the input area 610 is registered in the medium threat action.

図10には、脅威あるURLを検索するための脅威情報検索画面700が示されている。脅威情報検索画面700は、高脅威のURLを検索対象とする際に押下するための高脅威選択部702、中脅威のURLを検索対象とする際に押下するための中脅威選択部704を備えている。   FIG. 10 shows a threat information search screen 700 for searching for a URL having a threat. The threat information search screen 700 includes a high threat selection unit 702 for pressing a high threat URL as a search target, and a middle threat selection unit 704 for pressing a middle threat URL as a search target. ing.

高脅威選択部702のみが選択されている場合は、高脅威のURLを検索対象とし、中脅威選択部704のみが選択されている場合は、中脅威のURLを検索対象とし、高脅威選択部702及び中脅威選択部704が選択されている場合は、高脅威及び中脅威のURLを検索対象とする。   If only the high threat selection unit 702 is selected, the high threat URL is searched, and if only the middle threat selection unit 704 is selected, the middle threat URL is searched and the high threat selection unit When 702 and the middle threat selection unit 704 are selected, URLs of high threat and middle threat are searched.

脅威情報検索画面700は、検索対象とするURLを入力するための検索URL入力部706、検索した結果に基づいて表示する件数を入力する表示件数入力部708、高脅威選択部702、中脅威選択部704、検索URL入力部706に入力された情報に基づいて検索を行う際に押下するための検索ボタン710、各選択部及び入力部に入力された情報をクリアする際に押下するためのクリアボタン712を備えている。   The threat information search screen 700 includes a search URL input unit 706 for inputting a URL to be searched, a display number input unit 708 for inputting the number of items to be displayed based on a search result, a high threat selection unit 702, and middle threat selection A section 704, a search button 710 for pressing when performing a search based on the information input to the search URL input section 706, and a clear for pressing when clearing information input to each selection section and the input section A button 712 is provided.

脅威情報検索画面700は、検索対象としている脅威度を表示する脅威度表示部714、及び検索対象としているURLを表示するURL表示部716を備えており、脅威度表示部714には、高脅威選択部702、中脅威選択部704の入力に基づいて表示され、URL表示部716には、検索URL入力部706に入力されたURLが表示される。   The threat information search screen 700 includes a threat degree display unit 714 for displaying the threat degree to be searched and a URL display unit 716 for displaying the URL to be searched, and the threat degree display unit 714 has high threat. The URL is displayed based on the inputs from the selection unit 702 and the middle threat selection unit 704, and the URL input to the search URL input unit 706 is displayed on the URL display unit 716.

また、脅威情報検索画面700は、検索した結果をリスト表示しており、削除対象とするURLを選択するための削除対象選択部718、検索されたURLを表示するURL表示部720、URLの脅威度を表示する脅威度表示部722、URLを登録した日時を表示する最終更新日時表示部724、URLの連携元を特定するための連携元特定情報を表示する連携元表示部726、連携元にて判定されたURLの脅威度を表示する連携元脅威度表示部728、URLが登録された理由を表示する登録理由表示部730を備えている。   The threat information search screen 700 displays the search results as a list, and a deletion target selection unit 718 for selecting a URL to be deleted, a URL display unit 720 for displaying the searched URL, a threat of the URL Threat degree display unit 722 that displays the degree, last update date and time display unit 724 that displays the date and time when the URL was registered, cooperation source display unit 726 that displays the cooperation source identification information for specifying the cooperation source of the URL, and And a registration reason display unit 730 for displaying the reason why the URL is registered.

これらの検索結果に関する情報は、まず脅威情報制御設定ファイルから高脅威のURL、中脅威のURLを検索して得られたURLに関して、URLリストから補足の情報を取得する。   Information on these search results is obtained by first acquiring supplemental information from the URL list regarding the URL obtained by searching the high threat URL and the medium threat URL from the threat information control setting file.

そして、URL表示部720には、URLリストのURL、脅威度表示部722には、脅威情報制御設定ファイルの高脅威URL、中脅威URL、最終更新日時表示部724には、URLリストの登録日時、連携元表示部726には、URLリストの連携元特定情報、登録理由表示部730には、URLリストの登録理由が表示される。   The URL display unit 720 displays the URL of the URL list, the threat degree display unit 722 shows the high threat URL of the threat information control setting file, the middle threat URL, and the last updated date display unit 724 displays the URL list registration date The cooperation source display unit 726 displays the cooperation source identification information of the URL list, and the registration reason display unit 730 displays the registration reason of the URL list.

脅威情報検索画面700は、削除対象選択部718によって選択されたURLを削除する際に押下するための削除ボタン732を備えている。この削除ボタン732が押下されると、該当するURLに関する情報が、脅威情報制御設定ファイル及びURLリストから削除される。   The threat information search screen 700 includes a delete button 732 for pressing when deleting the URL selected by the deletion target selection unit 718. When the delete button 732 is pressed, information related to the corresponding URL is deleted from the threat information control setting file and the URL list.

以上、本発明によれば、不適切な接続先に関する情報を精度良く登録することが可能となる。   As described above, according to the present invention, it is possible to register information on an inappropriate connection destination with high accuracy.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   The configuration of the various data described above and the contents thereof are not limited to this, and it is needless to say that they are configured in various configurations and contents depending on the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。   Although one embodiment has been described above, the present invention can take an embodiment as a method, a program, a recording medium, etc., for example.

また、本発明におけるプログラムは、図4乃至図6に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。   Further, the program in the present invention is a program that can execute the processing method of the flowcharts shown in FIG. 4 to FIG.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, the recording medium recording the program for realizing the functions of the above-described embodiments is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can be achieved also by reading and executing.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read out from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, non-volatile memory card, ROM, EEPROM, silicon Disks, solid state drives, etc. can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiment are realized, but also an operating system (OS) or the like running on the computer is actually executed based on the instructions of the program. It goes without saying that the processing is partially or entirely performed, and the processing realizes the functions of the above-described embodiments.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided to the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is read based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiment are realized by the processing.

また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   It goes without saying that the present invention can also be applied to the case that is achieved by supplying a program to a system or device. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can receive the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, by downloading and reading out a program for achieving the present invention from a server on a network, a database or the like by a communication program, the system or apparatus can receive the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, the structure which combined each embodiment mentioned above and its modification is also contained in this invention altogether.

100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ
100 information processing system 102 access relay device 104 mail server 106 mail relay device 108 client terminal 110 LAN
112 Wide area network 114 External server

Claims (10)

電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、
脅威度に応じて実行すべきアクションを記憶する記憶手段と、
前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、
前記取得手段で取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、
を備えることを特徴とする情報処理システム。
Information processing including a first information processing apparatus for receiving an electronic mail, and a second information processing apparatus for controlling access to an access destination included in the electronic mail received by the first information processing apparatus A system,
Storage means for storing an action to be performed according to the degree of threat;
Acquisition means for acquiring the degree of threat of the access destination based on the access destination included in the electronic mail received by the first information processing apparatus;
Execution means for executing the action stored in the storage means as the action to be executed according to the degree of threat acquired by the acquisition means, with respect to the access destination ;
An information processing system comprising:
前記記憶手段は、前記アクセスの制御を行う前記アクセス先をさらに記憶
前記実行手段は、前記記憶手段に記憶されている前記アクセス先と前記記憶手段に記憶されていないアクセス先とで異なるアクションを実行することを特徴とする請求項1に記載の情報処理システム。
Said storage means further stores the access destination for controlling the access,
The execution means, the information processing system according to claim 1, characterized in that to perform different actions with the access destination that is not stored in the access destination and the storage means is stored in said storage means.
前記記憶手段で記憶している脅威度に応じて実行すべきアクションを閲覧可能な画面を表示するよう制御する表示制御手段をさらに備え、
前記表示制御手段は、前記記憶手段で記憶しているアクセス先を検索可能な画面を表示制御することを特徴とする請求項に記載の情報処理システム。
The apparatus further comprises display control means for controlling to display a screen capable of viewing an action to be executed according to the degree of threat stored in the storage means.
3. The information processing system according to claim 2 , wherein the display control means performs display control of a screen capable of searching for an access destination stored in the storage means.
前記表示制御手段は、前記脅威度に応じて実行すべきアクションを変更可能な画面を表示するよう制御することを特徴とする請求項3に記載の情報処理システム。 4. The information processing system according to claim 3, wherein the display control means controls to display a screen capable of changing an action to be executed according to the degree of threat. 電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、
前記第1の情報処理装置は、
前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定手段と、
前記アクセス先と前記脅威度とを送信する送信手段と、
を備え、
前記第2の情報処理装置は、
前記送信手段により送信された前記アクセス先と前記脅威度とを受信する受信手段と、
前記受信手段によって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定手段と、
を備えることを特徴とする情報処理システム。
Information processing including a first information processing apparatus for receiving an electronic mail, and a second information processing apparatus for controlling access to an access destination included in the electronic mail received by the first information processing apparatus A system,
The first information processing apparatus is
Threat degree determining means for determining the degree of threat of access to the access destination with respect to the access destination included in the e-mail;
Transmission means for transmitting the access destination and the threat level;
Equipped with
The second information processing apparatus is
Receiving means for receiving the access destination and the threat degree transmitted by the transmission means;
A determination unit configured to determine an action for access to the access destination based on the degree of threat received by the reception unit;
An information processing system comprising:
電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、脅威度に応じて実行すべきアクションを記憶する記憶手段と、を含む情報処理システムの制御方法であって、
前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、
前記取得ステップで取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、
を含むことを特徴とする情報処理システムの制御方法。
A first information processing apparatus for receiving an electronic mail, a second information processing apparatus for controlling access to an access destination included in the electronic mail received by the first information processing apparatus, and a degree of threat A control method of an information processing system including: storage means for storing an action to be executed ;
An acquiring step of acquiring the degree of threat of the access destination based on the access destination included in the electronic mail received by the first information processing apparatus;
Executing an action stored in the storage unit as an action to be executed according to the degree of threat acquired in the acquiring step, with respect to the access destination ;
And controlling the information processing system.
電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムの制御方法であって、Information processing including a first information processing apparatus for receiving an electronic mail, and a second information processing apparatus for controlling access to an access destination included in the electronic mail received by the first information processing apparatus A control method of the system,
前記第1の情報処理装置は、The first information processing apparatus is
前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定ステップと、A threat degree determination step of determining a threat degree of access to the access destination with respect to the access destination included in the e-mail;
前記アクセス先と前記脅威度とを送信する送信ステップと、A transmitting step of transmitting the access destination and the threat level;
を含み、Including
前記第2の情報処理装置は、The second information processing apparatus is
前記送信ステップにより送信された前記アクセス先と前記脅威度とを受信する受信ステップと、Receiving the access destination and the threat degree transmitted by the transmission step;
前記受信ステップによって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定ステップと、Determining an action for access to the access destination based on the degree of threat received by the receiving step;
を含むことを特徴とする情報処理システムの制御方法。And controlling the information processing system.
電子メールに含まれるアクセス先へのアクセスの制御を行う情報処理装置であって、
脅威度に応じて実行すべきアクションを記憶する記憶手段と、
前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、
前記取得手段によって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、
を備えることを特徴とする情報処理装置。
An information processing apparatus that controls access to an access destination included in an electronic mail,
Storage means for storing an action to be performed according to the degree of threat;
Acquisition means for acquiring the degree of threat of the access destination based on the access destination;
Execution means for executing the action stored in the storage means as the action to be executed according to the degree of threat acquired by the acquisition means, with respect to the access destination ;
An information processing apparatus comprising:
脅威度に応じて実行すべきアクションを記憶する記憶手段を含む、電子メールに含まれるアクセス先へのアクセスの制御を行う情報処理装置の制御方法であって、
前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、
前記取得ステップによって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、
を含むことを特徴とする情報処理装置の制御方法。
A control method of an information processing apparatus that controls access to an access destination included in an electronic mail, including a storage unit that stores an action to be executed according to the degree of threat ,
An acquiring step of acquiring the degree of threat of the access destination based on the access destination;
Executing an action stored in the storage unit as an action to be executed according to the degree of threat acquired in the acquiring step, with respect to the access destination ;
And controlling the information processing apparatus.
コンピュータを、請求項に記載の情報処理装置の各手段として機能させるためのプログラム。
The program for functioning a computer as each means of the information processing apparatus of Claim 8 .
JP2018080812A 2018-04-19 2018-04-19 INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM Active JP6504300B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018080812A JP6504300B1 (en) 2018-04-19 2018-04-19 INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018080812A JP6504300B1 (en) 2018-04-19 2018-04-19 INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019057801A Division JP7100265B2 (en) 2019-03-26 2019-03-26 Information processing equipment, information processing systems, control methods, and programs

Publications (2)

Publication Number Publication Date
JP6504300B1 true JP6504300B1 (en) 2019-04-24
JP2019191701A JP2019191701A (en) 2019-10-31

Family

ID=66324124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018080812A Active JP6504300B1 (en) 2018-04-19 2018-04-19 INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP6504300B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11595420B2 (en) 2020-08-12 2023-02-28 Gen Digital Inc. Systems and methods for protecting against misleading clicks on websites

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208780A (en) * 2004-01-21 2005-08-04 Nec Corp Mail filtering system and url black list dynamic construction method to be used for the same
US9106694B2 (en) * 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
JP4576265B2 (en) * 2005-03-14 2010-11-04 富士通株式会社 URL risk determination device and URL risk determination system
JP5894786B2 (en) * 2011-12-20 2016-03-30 ネットエージェント株式会社 Countermeasure method of targeted email attack by image replacement method of data transmitted with multipart MIME data
JP5973413B2 (en) * 2013-11-26 2016-08-23 ビッグローブ株式会社 Terminal device, WEB mail server, safety confirmation method, and safety confirmation program
JP6408395B2 (en) * 2015-02-09 2018-10-17 株式会社日立システムズ Blacklist management method
JP2016148967A (en) * 2015-02-12 2016-08-18 富士通株式会社 Information processor, information processing method and program
JP2017102735A (en) * 2015-12-02 2017-06-08 サイバーソリューションズ株式会社 Mail processing system, mail processing method, and mail processing program

Also Published As

Publication number Publication date
JP2019191701A (en) 2019-10-31

Similar Documents

Publication Publication Date Title
US8762833B2 (en) Information processing apparatus for displaying document information, its processing method, and storage medium
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
US8484748B2 (en) Method and device for classifying and processing data in instant messaging system
US9197447B2 (en) Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program
JP6504300B1 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP2006318224A (en) Regular site notification program and method
CN114444131A (en) Document auditing method and computer storage medium
JP2022125124A (en) Information processing device, information processing system, control method and program
JP2019109929A (en) Information processor, information processing system, control method, and program
JP6897861B2 (en) Management equipment, management methods and programs
EP1696375A1 (en) A workflow retrieval system
JP6923825B2 (en) Information processing system, access relay device, its control method, and program
JP6493476B1 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP6504218B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP6500955B2 (en) Information processing system, control method thereof
JP6531803B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM
JP7181487B2 (en) Information processing system, control method, and program
JP6614321B2 (en) Information processing system, access relay device, control method thereof, and program
JP5348280B2 (en) Information processing apparatus, control method therefor, and program
JP2021185529A (en) Information processing apparatus, information processing system, control method, and program
JP6897860B2 (en) Management equipment, management methods and programs
JP7111990B2 (en) Information processing device, information processing system, control method, and program
KR100708418B1 (en) The contents sharing and online-sale method by peer to peer network and system thereof
JP2019053784A (en) Information processing device, information processing system, control method, and program
JP2019066988A (en) Information processing apparatus, information processing system, control method, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181016

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190311

R151 Written notification of patent or utility model registration

Ref document number: 6504300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250