JP6504300B1 - INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM - Google Patents
INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM Download PDFInfo
- Publication number
- JP6504300B1 JP6504300B1 JP2018080812A JP2018080812A JP6504300B1 JP 6504300 B1 JP6504300 B1 JP 6504300B1 JP 2018080812 A JP2018080812 A JP 2018080812A JP 2018080812 A JP2018080812 A JP 2018080812A JP 6504300 B1 JP6504300 B1 JP 6504300B1
- Authority
- JP
- Japan
- Prior art keywords
- threat
- information processing
- access
- degree
- access destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 72
- 238000000034 method Methods 0.000 title claims description 50
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000009471 action Effects 0.000 claims abstract description 54
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000008569 process Effects 0.000 description 31
- 230000006870 function Effects 0.000 description 29
- 238000012545 processing Methods 0.000 description 21
- 230000007717 exclusion Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000001276 controlling effect Effects 0.000 description 6
- 241000700605 Viruses Species 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図る。
【解決手段】メール中継装置は、メール受信部によって受信した電子メールをメール取得部によって取得しS100、外部からの攻撃メールの疑いがありS102(Y)、脅威情報連携がONの場合S104(Y)、電子メールに付されたURLに関しての脅威度を計算するS108。そしてメール中継装置は、脅威情報が記憶されたURLリストをアクセス中継装置へ送信するS112。アクセス中継装置は、脅威度に応じたアクションを決定することにより、クライアント端末からのアクセスを制御する。
【選択図】図4An object of the present invention is to improve security by controlling access to an inappropriate connection destination given to an electronic mail.
A mail relay apparatus acquires an electronic mail received by a mail reception unit by a mail acquisition unit, and there is a suspicion of attack mail from outside S102 (Y), and when threat information cooperation is ON S104 (Y ), To calculate the degree of threat regarding the URL attached to the e-mail (S108). Then, the mail relay device transmits the URL list in which the threat information is stored to the access relay device (S112). The access relay apparatus controls access from the client terminal by determining an action according to the degree of threat.
[Selected figure] Figure 4
Description
本発明は、他の装置との通信の中継制御に関し、特に、中継制御を行う上で必要となる通信先のリソースを特定する情報の登録方法に関する。 The present invention relates to relay control of communication with another device, and more particularly, to a method of registering information for identifying a resource of a communication destination which is required to perform relay control.
ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。 With the development of network technology, various types of information are distributed, and there is a very convenient tool for providing such information to many users.
例えば、インターネット上のHTMLや画像などといったリソースの場所を特定するためのURLをクリックすることで、ユーザが所望するリソースを入手することが可能である。 For example, it is possible to obtain resources desired by the user by clicking a URL for specifying the location of resources such as HTML and images on the Internet.
しかしながら、最近では、このようなツールの利便性を悪用し、不正にリソースへアクセスさせることで、ウイルスへの感染や多額の支払いを求められるなどの被害が発生している。 However, recently, exploiting the convenience of such tools and causing them to illegally access resources has caused damage such as infection with a virus and demand for a large payment.
このようなツールを悪用した被害例として、不正なリソースの場所を特定するURLが付与された電子メールをユーザへ一方的に送り付け、当該ユーザがこの電子メールを開いて、誤って電子メールのURLをクリックするといった被害が発生している。 As an example of damage that abuses such a tool, an email with a URL specifying the location of the unauthorized resource is unilaterally sent to the user, the user opens the email, and the URL of the email is erroneously sent. Damage such as clicking has occurred.
そこで、このような問題を解消する方法として、迷惑メールを保管するためのフォルダへ保管された電子メールのURLを無効化し、一方、このようなフォルダ以外のフォルダへ保管された電子メールのURLを有効化する技術が開示されている(例えば、特許文献1参照)。 Therefore, as a method for solving such a problem, the URL of the e-mail stored in the folder for storing spam mail is invalidated, while the URL of the e-mail stored in a folder other than such a folder A technology for enabling is disclosed (see, for example, Patent Document 1).
しかしながら、特許文献1に記載された技術では、既存のメールアプリケーションソフトの機能によって、迷惑メールと判定された電子メールに付与されたURLを無効化するにとどまり、迷惑メールと判定されなかった電子メールであっても、不正なリソースの場所を特定するURLが付与されている場合に対処することが難しいといった問題がある。 However, in the technology described in Patent Document 1, an e-mail that has not been determined as a spam e-mail but has only invalidated the URL given to the e-mail determined to be a spam e-mail by the function of the existing e-mail application software. However, there is a problem that it is difficult to cope with the case where a URL for specifying the location of an unauthorized resource is given.
このような問題を解消する方法として、アクセスを制御するURLをDBへ登録しておき、ユーザがこのDBへ登録したURLへアクセスしようとした際に、このアクセスを禁止する方法が存在する。 As a method of solving such a problem, there is a method of registering a URL for controlling access in the DB and prohibiting the access when the user tries to access the URL registered in the DB.
このような方法においては、アクセス制御の精度を高めるには、DBへ登録されるURLの精度に依存するところがあり、電子メールに付与されたURLがDBへ登録されていれば、当該URLへのアクセスを制御することが可能であるが、DBへ登録されていない場合、当該URLへアクセスしてしまうという問題が生じる。 In such a method, in order to improve the accuracy of access control, it depends on the accuracy of the URL registered in the DB, and if the URL given to the e-mail is registered in the DB, to the URL It is possible to control access, but if it is not registered in the DB, there arises a problem that the URL is accessed.
そこで、本発明では、電子メールに付与された不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることが可能な情報処理装置、情報処理システム、制御方法、及びプログラムを提供することを目的とする。 Therefore, the present invention provides an information processing apparatus, an information processing system, a control method, and a program capable of improving security by controlling access to an inappropriate connection destination given to an electronic mail. The purpose is to
上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、脅威度に応じて実行すべきアクションを記憶する記憶手段と、前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、前記取得手段で取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、を備えることを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムであって、前記第1の情報処理装置は、前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定手段と、前記アクセス先と前記脅威度とを送信する送信手段と、を備え、前記第2の情報処理装置は、前記送信手段により送信された前記アクセス先と前記脅威度とを受信する受信手段と、前記受信手段によって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定手段と、を備えることを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、脅威度に応じて実行すべきアクションを記憶する記憶手段と、を含む情報処理システムの制御方法であって、前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、前記取得ステップで取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、電子メールを受信する第1の情報処理装置と、前記第1の情報処理装置で受信した前記電子メールに含まれるアクセス先へのアクセスの制御を行う第2の情報処理装置と、を含む情報処理システムの制御方法であって、前記第1の情報処理装置は、前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定ステップと、前記アクセス先と前記脅威度とを送信する送信ステップと、を含み、前記第2の情報処理装置は、前記送信ステップにより送信された前記アクセス先と前記脅威度とを受信する受信ステップと、前記受信ステップによって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、電子メールに含まれるアクセス先へのアクセスの制御を行う情報処理装置であって、脅威度に応じて実行すべきアクションを記憶する記憶手段と、前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、前記取得手段によって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、を備えることを特徴とする。
また、上記課題を解決するための本発明は、脅威度に応じて実行すべきアクションを記憶する記憶手段を含む、電子メールに含まれるアクセス先へのアクセスの制御を行う情報処理装置の制御方法であって、前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、前記取得ステップによって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、を含むことを特徴とする。
また、上記課題を解決するための本発明は、プログラムであって、コンピュータを、請求項8に記載の情報処理装置の各手段として機能させることを特徴とする。
The present invention for solving the above problems comprises a first information processing apparatus for receiving an electronic mail, and control of access to an access destination included in the electronic mail received by the first information processing apparatus. An information processing system including the information processing apparatus 2 and storing means for storing an action to be executed according to the degree of threat; and an access destination included in the electronic mail received by the first information processing apparatus Based on the access destination, an acquisition unit for acquiring the degree of threat of the access destination, and an action stored in the storage unit as an action to be executed according to the degree of threat acquired by the acquisition unit. And executing means.
Further, according to the present invention for solving the above problems, there is provided a first information processing apparatus for receiving an electronic mail, and control of access to an access destination included in the electronic mail received by the first information processing apparatus. An information processing system including a second information processing apparatus, wherein the first information processing apparatus determines the threat degree of access to the access destination with respect to the access destination included in the electronic mail A determination unit; and a transmission unit configured to transmit the access destination and the threat degree, wherein the second information processing apparatus receives the access destination and the threat degree transmitted by the transmission unit. And means for determining an action for access to the access destination based on the degree of threat received by the receiving means.
Further, according to the present invention for solving the above problems, there is provided a first information processing apparatus for receiving an electronic mail, and control of access to an access destination included in the electronic mail received by the first information processing apparatus. A control method of an information processing system including a second information processing apparatus to be performed and storage means for storing an action to be executed according to a degree of threat, the e-mail received by the first information processing apparatus Obtaining the step of obtaining the degree of threat of the access destination based on the included access destination, and the action stored in the storage means as an action to be executed according to the degree of threat obtained in the obtaining step; And performing an execution step with respect to the first one.
Further, according to the present invention for solving the above problems, there is provided a first information processing apparatus for receiving an electronic mail, and control of access to an access destination included in the electronic mail received by the first information processing apparatus. A control method of an information processing system including a second information processing apparatus, wherein the first information processing apparatus determines the threat degree of access to the access destination with respect to the access destination included in the electronic mail. And a transmission step of transmitting the access destination and the threat degree, wherein the second information processing apparatus determines the access destination and the threat degree transmitted in the transmission step. A receiving step of receiving, and a determining step of determining an action for access to the access destination based on the degree of threat received by the receiving step; And wherein the Mukoto.
Further, the present invention for solving the above-mentioned problems is an information processing apparatus for controlling access to an access destination included in an electronic mail, and storing means for storing an action to be executed according to the degree of threat, Acquisition means for acquiring the degree of threat of the access destination based on the access destination, and the action stored in the storage means as an action to be executed according to the degree of threat acquired by the acquisition means; And execution means for executing the process .
Further, according to the present invention for solving the above problems, there is provided a control method of an information processing apparatus for controlling access to an access destination included in an electronic mail, including storage means for storing an action to be executed according to the degree of threat. An acquisition step of acquiring the degree of threat of the access destination based on the access destination, and an action stored in the storage means as an action to be executed according to the degree of threat acquired by the acquisition step. And an execution step executed to the access destination.
Further, the present invention for solving the above-mentioned problems is a program, which causes a computer to function as each means of the information processing apparatus according to claim 8.
本発明によれば、不適切な接続先へのアクセスを制御することで、セキュリティの向上を図ることができる、という効果を奏する。 According to the present invention, security can be improved by controlling access to an inappropriate connection destination.
以下、図面を参照して、本発明の実施形態を詳細に説明する
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic block diagram of an information processing system according to an embodiment of the present invention.
図1に示すように、本実施形態に係る情報処理システム100は、アクセス中継装置102、メールサーバ104、メール中継装置106、クライアント端末108(少なくとも1台以上備える)、及びLAN110を含む構成を備えており、広域ネットワーク112を介して外部サーバ114と接続されている。
As shown in FIG. 1, the
アクセス中継装置102は、情報処理装置として機能する装置であり、クライアント端末108と広域ネットワーク112を介してデータの通信を行う外部サーバ114との中継を行う。
The
また、アクセス中継装置102は、クライアント端末108と外部サーバ114との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。
Also, the
メールサーバ104は、電子メールの送受信を行うために用いられる情報処理装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を有している。
The
メール中継装置106は、メールサーバ104やクライアント端末108から送信される電子メールに対する送信制御処理を、送信制御ルールを用いて行うとともに、外部サーバ114から送信される電子メールに対する受信制御処理を、後述する受信制御ルールを用いて行う。
The
また、メール中継装置106は、クライアント端末108を操作するユーザからの要求に応じて、電子メールの送信制御処理(受信制御処理)に用いる送信制御ルール(受信制御ルール)の入力を受け付けたり、送信制御処理(受信制御処理)の結果、送信(受信)が保留された電子メールに対する送信(受信)、送信禁止(受信禁止)の入力(監査入力)を受け付けたりする。
Further, the
クライアント端末108は、メールサーバ104で管理されているメールアドレスを使用して電子メールのやり取りを行うユーザが操作する端末装置である。
The
また、クライアント端末108は、外部サーバ114から提供される様々なコンテンツ等をユーザへ提供する端末装置でもある。
The
さらに、クライアント端末108は、LAN110を介してアクセス中継装置102及びメール中継装置106に記憶した中継制御ルール、送信制御ルール、及び受信制御ルールの参照や登録等を行うことが可能である。
Furthermore, the
外部サーバ114は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものであったり、外部のユーザが所有するメールサーバとして設置されたものであったりする。
The
次に、図2では、アクセス中継装置102、メールサーバ104、メール中継装置106、及びクライアント端末108に適用可能な情報処理装置のハードウェア構成の一例について説明する。
Next, FIG. 2 describes an example of a hardware configuration of an information processing apparatus applicable to the
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
In FIG. 2,
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
A
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
An
なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
Although FIG. 2 describes the
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
A
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
The
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。
Various programs to be described later for realizing the present invention are stored in the
さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
Furthermore, definition files and various information tables used at the time of execution of the program are also stored in the
次に、図3を用いて情報処理システム100の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。
Next, the functional configuration of the
メール中継装置106は、メール受信部300、メール取得部302、登録判定部304、受信制御部306、受信制御ルール記憶部308、表示部310、入力受付部312、送信部314、判定結果記憶部316、及び設定記憶部317を備えている。
The
メール受信部300は、メールサーバ104や外部サーバ114等から送信された電子メールを受信し、メール取得部302は、メール受信部300において受信した電子メールを取得する。
The
登録判定部304は、電子メールに付与されたURLのリスクを判定することで、当該フィルタリングの対象とするか否かを判定する。
The
受信制御部306は、メール取得部302において取得した電子メールに対して受信制御ルールを適用することで、当該電子メールの受信を制御し、表示部310は、クライアント端末108において各種の画面の表示制御を行う。
The
入力受付部312は、表示部310によって表示された各種の画面に入力された情報の入力を受付け、送信部314は、登録判定部304によって判定を行った結果に関する情報をアクセス中継装置102へ送信する。
The
判定結果記憶部316は、登録判定部304によって判定を行った結果に関する情報を記憶し、設定記憶部317は、メール中継装置106により取得したURLによるアクセスを制御するために、当該URLに関する情報をアクセス中継装置102と連携する(脅威情報連携)機能をONにするかOFFにするか等の設定に関する情報を記憶する。
The determination
アクセス中継装置102は、受付部318、連携URL記憶部320、表示部322、アクセス制御ルール記憶部324、アクセス制御部326、及びURL記憶部328を備えている。
The
受付部318は、メール中継装置106の送信部314から送信される判定結果に関する情報を受付け、連携URL登録判定部319は、受付部318によって受付けた判定結果に関する情報から、連携されたURLを登録するか否かを判定する。
The
連携URL記憶部320は、連携URL登録判定部319によって登録すると判定した連携されたURLに関する情報を記憶している。
The linked
表示部322は、クライアント端末108において各種の画面の表示制御を行い、アクセス制御ルール記憶部324は、クライアント端末108から要求されたアクセスの中継を制御するためのルールを記憶している。
The
アクセス制御部326は、クライアント端末108から要求されたアクセスに対して、アクセス制御ルール記憶部324によって記憶された中継制御ルールを適用することで、アクセスの制御を行う。
The
URL記憶部328は、カテゴリ分けされたURLを記憶管理しており、適宜、カテゴリ分けした新たなURLが登録される。
The
次に、図4に示すフローチャートを用いてアクセス中継装置102における脅威情報(後述)の登録判定処理について説明を行う。
Next, registration determination processing of threat information (described later) in the
ステップS100では、メール取得部302は、メール受信部300において外部サーバ114から受信した電子メールを取得する。
In step S100, the
ステップS102では、登録判定部304は、ステップS100において取得した電子メールが外部からの攻撃により受信した電子メールであるか否かを判定し、外部からの攻撃により受信した電子メールであると判定した場合は、ステップS104へ処理を進め、外部からの攻撃により受信した電子メールであると判定しない場合は、ステップS114へ処理を進める。
In step S102, the
本ステップにおける判定方法としては、例えば、判定対象となる電子メールが、ウィルスメール、スパムメール、ばらまき型メール、フリーメールである場合、外部からの攻撃により受信した電子メールであると判定する。 As a determination method in this step, for example, when the email to be determined is a virus email, a spam email, a scattered email, or a free email, it is determined that the email is received by an external attack.
また、判定対象となる電子メールに添付されたファイルが、ファイル名が連続する空白文字を含んでいたり、ファイル名がRLO制御されていたり、ファイル名が二重拡張子であったり、ファイルに不正プログラムが埋め込まれていたり、ファイルが実行形式であったりする場合、判定対象となる電子メールは、外部からの攻撃により受信した電子メールであると判定する。 In addition, the file attached to the e-mail to be judged contains consecutive blanks of the file name, the file name is RLO controlled, the file name has a double extension, or the file is illegal If the program is embedded or the file is in the executable format, it is determined that the e-mail to be determined is an e-mail received by an external attack.
さらに、判定対象となる電子メールに付されたURLが、表示されたアクセス先と実アクセス先が異なる等の偽装がなされていたり、リンク先にスクリプトが含まれる場合、判定対象となる電子メールは、外部からの攻撃により受信した電子メールであると判定する。 Furthermore, if the URL attached to the e-mail to be determined is disguised that the displayed access destination is different from the actual access destination, or if the link destination includes a script, the e-mail to be determined is , It is determined that the received email is an external attack.
ステップS104では、登録判定部304は、脅威情報連携する機能がONになっているか否かを判定し、ONになっていると判定した場合は、ステップS106へ処理を進め、ONになっていると判定しない場合は、ステップS114へ処理を進める。
In step S104, the
本ステップにおける判定方法としては、設定記憶部317における脅威情報連携先設定ファイル(図11の最上段)に設定された情報に基づいて判定を行う。
As a determination method in this step, the determination is performed based on the information set in the threat information cooperation destination setting file (uppermost row in FIG. 11) in the setting
脅威情報連携先設定ファイルは、脅威情報連携する機能をONとするかOFFとするかを記憶する連携機能on/off、脅威情報の連携先との接続に要する情報(例えば、IPアドレス等)を記憶する連携先情報を含んで構成されている。 The threat information cooperation destination setting file stores information (for example, IP address etc.) required for connection with the cooperation destination of the cooperation destination of cooperation information on / off that stores whether the function to cooperate the threat information is turned on or off. It is configured to include cooperation destination information to be stored.
これらの情報は、図7に示す脅威情報連携先登録画面400によって登録され、脅威情報連携先登録画面400は、脅威情報連携する機能をOFFとする際に選択するためのオフ選択部402、及び脅威情報連携する機能をONとする際に選択するためのオン選択部404を備えており、オフ選択部402あるいはオン選択部404の何れを選択可能なように制御されている。
These pieces of information are registered by the threat information cooperation
脅威情報連携先登録画面400は、脅威情報の連携先との接続に要する情報(例えば、IPアドレス等)を入力するための連携先情報入力部406、オフ選択部402あるいはオン選択部404にて選択された情報と連携先情報入力部406に入力された情報を登録する際に押下するための登録ボタン408、これらの情報の登録を中止する際に押下するためのキャンセルボタン410を備えている。
The threat information cooperation
本ステップでは、脅威情報連携先設定ファイルの連携機能on/offにONが記憶されていると判定した場合は、ステップS106へ処理を進め、連携機能on/offにOFFが記憶されていると判定した場合は、ステップS114へ処理を進める。 In this step, when it is determined that ON is stored in the cooperation function on / off of the threat information cooperation destination setting file, the process proceeds to step S106, and it is determined that OFF is stored in the cooperation function on / off. If yes, the process proceeds to step S114.
ステップS106では、登録判定部304は、電子メールから当該電子メールに付されたURLに関する情報を抽出する。
In step S106, the
ステップS108では、登録判定部304は、電子メールに付されたURLに対する脅威度を求める。
In step S108, the
この脅威度とは、例えば、URLを用いてアクセスを行うにあたり、当該URL先のリソースによりアクセス元が被る被害の度合いを示している。 The degree of threat indicates, for example, the degree of damage that the access source suffers from the resource at the URL destination when accessing using the URL.
脅威度の求め方の例としては、ステップS102において、外部からの攻撃により受信した電子メールであるか否かを判定したが、電子メールに付されたURLが偽装されている場合、脅威度をhighとし、外部からの攻撃により受信した電子メールであって、電子メールに付されたURLが偽装されていない場合、脅威度をmiddleとする。 As an example of how to determine the degree of threat, it is determined in step S102 whether or not the email is an email received from an external attack, but if the URL attached to the email is disguised, the degree of threat is If the e-mail is received by an external attack and the URL attached to the e-mail is not disguised, the threat degree is middle.
ステップS110では、登録判定部304は、URLと脅威度に関する情報(脅威情報)を判定結果記憶部316のURLリスト(図11の最上段から2段目)へ記憶する。
In step S110, the
URLリストは、連携元を特定する情報(例えば、製品名等)を示す連携元特定情報、URL、脅威情報をURLリストへ記憶した日時を示す登録日時、脅威情報を連携してアクセス中継装置102へ登録する理由を示す登録理由、及び脅威度を含んで構成されている。 The URL list is linkage source identification information indicating information (for example, product name etc.) identifying the linkage source, a URL, a registered date and time indicating the date and time when the threat information was stored in the URL list, and the threat information. It is configured to include the registration reason indicating the reason to register to, and the degree of threat.
本ステップでは、URLリストの連携元特定情報には、連携元を特定する情報(例えば、本処理を実行している製品名等)、URLリストのURLには、ステップS106において抽出したURL、URLリストの登録日時には上記で説明した日時、URLリストの登録理由には、ステップS102において、外部からの攻撃により受信した電子メールであると判定した理由、URLリストの脅威度には、ステップS108により求めた脅威度を記憶する。 In this step, information identifying the collaboration source (for example, the name of a product that is executing this process) is specified in the collaboration source specifying information in the URL list, and the URL extracted in step S106 is the URL in the URL list. The date and time described above for the registration date and time of the list, the reason for determining that the email is an email received from an external attack in step S102 for the URL list registration reason, and the threat degree for the URL list Memorize the required threat level.
尚、ステップS106において抽出したURLが複数存在する場合は、各URLに対応して登録日時、登録理由、及び脅威度を記憶する。 If there are a plurality of URLs extracted in step S106, the registration date, registration reason, and threat degree are stored corresponding to each URL.
また、登録理由としては、上記したように、例えば、電子メールが、ウィルスメール、スパムメール、ばらまき型メール、フリーメールである、電子メールに添付されたファイルが、ファイル名が連続する空白文字を含んでいたり、ファイル名がRLO制御されていたり、ファイル名が二重拡張子であったり、ファイルに不正プログラムが埋め込まれていたり、ファイルが実行形式であったりする、電子メールに付されたURLが、表示されたアクセス先と実アクセス先が異なる等の偽装がなされていたり、リンク先にスクリプトが含まれる等、外部からの攻撃により受信した電子メールであると判定した理由が記憶される。 In addition, as the registration reason, as described above, for example, a file attached to an e-mail is an e-mail including virus mail, spam e-mail, scattered e-mail, free e-mail, a blank character including consecutive file names. A URL attached to an e-mail that contains, the file name is RLO controlled, the file name has a double extension, the malicious program is embedded in the file, or the file is in executable format However, the reason is that it is determined that the e-mail is received by an attack from the outside, for example, the displayed access destination is different from the actual access destination, or the link destination includes a script.
ステップS112では、送信部314は、ステップS110において脅威情報が記憶されたURLリストをアクセス中継装置102へ送信する。
In step S112, the transmitting
ステップS114では、受信制御部306は、電子メールの受信制御方法を決定するための受信制御ルールを適用した結果に従って、当該電子メールを受信する、受信を禁止する、あるいは保留する。
In step S114, the
受信制御ルールを適用する電子メールの条件としては、送信者条件、受信者条件、件名・本文条件、及び添付ファイル条件等があげられ、さらに、受信制御ルールには、前述の条件に合致した電子メールデータに対して適用する処理を示す動作を含んで構成されている。 The conditions of the e-mail to which the reception control rule is applied include the sender condition, the receiver condition, the subject / text condition, the attached file condition and the like, and the reception control rule is an electronic device meeting the above conditions It is configured to include an operation indicating a process to be applied to mail data.
動作には、条件に合致した電子メールデータに対して適用する処理を示しているが、「受信」、「受信禁止」、「保留」のうちいずれかが登録される。 Although the process shows the process applied to the e-mail data meeting the condition, any one of “reception”, “reception prohibition”, and “hold” is registered.
「受信」が登録されている場合には、電子メールを指定された送信先(クライアント端末108)に送信する。 If "reception" is registered, the electronic mail is transmitted to the designated transmission destination (client terminal 108).
「受信禁止」が登録されている場合には、電子メールの受信を禁止する。「保留」が登録されている場合には、電子メールの受信を保留し、管理者から不図示の画面等により受付ける「受信」または「受信禁止」の指示に従った受信制御処理が行われることになる。 If "reception prohibited" is registered, the e-mail reception is prohibited. If "hold" is registered, the reception control process according to the "reception" or "reception prohibition" instruction to be received from the administrator on a screen (not shown) or the like is performed with the reception of e-mail suspended. become.
次に、図5に示すフローチャートを用いて脅威情報の登録処理について説明を行う。 Next, threat information registration processing will be described using the flowchart shown in FIG.
ステップS200では、受付部318は、メール中継装置106から送信されたURLリストを受け付けたか否かを判定し、受け付けたと判定した場合は、ステップS202へ処理を進める。
In step S200, the receiving
ステップS202では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLが、脅威度リスト(後述)への登録の除外対象であるか否かを判定し、除外対象であると判定した場合は、処理を終了し、除外対象となっていると判定しない場合は、ステップS204へ処理を進める。
In step S202, the link URL
本ステップにおける判定方法としては、脅威度リストへの登録の除外対象とするURLが記憶されたファイル(不図示)を用いて、ステップS200において受け付けたURLが、当該ファイルに記憶されているURLと一致すると判定した場合は、処理を終了し、一致すると判定しない場合は、ステップS204へ処理を進める。 As a determination method in this step, the URL accepted in step S200 is stored using the file (not shown) in which the URL to be excluded from registration in the threat degree list is stored, and the URL stored in the file If it is determined that they match, the process ends, and if it is not determined that they match, the process proceeds to step S204.
このようなURLを登録するには、図8に示す脅威情報連携元登録画面500によって登録される。
In order to register such a URL, the URL is registered on the threat information cooperation
脅威情報連携元登録画面500は、脅威情報の登録に関する基本設定を行う為の基本設定領域502、脅威情報の連携元からプッシュ型で当該脅威情報を受け付けるにあたり、連携元と連携に係る情報の設定を行うプッシュ型連携元設定領域504、脅威情報の連携元からプル型で当該脅威情報を受け付けるにあたり、連携元と連携に係る情報の設定を行うプル型連携元設定領域506、及び脅威度リストへの登録の除外対象とするURLの設定を行う登録除外URL設定領域508を備えている。
The threat information collaboration
基本設定領域502は、連携元から受け付けた脅威情報を脅威度リストへ登録可能な最大件数を入力するための最大登録件数入力部510、連携元から受け付けた脅威情報を脅威度リストへ登録するサイクルを入力するための登録間隔入力部512、当該サイクルの単位(例えば、秒、分、時間、日等)を入力するための登録間隔単位入力部514、及び脅威度リストへ脅威情報を登録した日から削除する日までの日数を入力するための削除対象経過日数516を備えている。
The
プッシュ型連携元設定領域504は、連携元から脅威情報をプッシュ型で連携させない場合に選択するためのプッシュ型連携OFF選択部518、連携元から脅威情報をプッシュ型で連携させる場合に選択するためのプッシュ型連携ON選択部520を備えている。
The push-type cooperation
また、プッシュ型連携元設定領域504は、連携させる連携元の接続情報(例えば、IPアドレス等)を入力するためのプッシュ型連携元接続情報入力部522、プッシュ型連携元接続情報入力部522に入力された接続情報を追加するために押下する接続情報追加ボタン524、既に設定されている接続情報を修正するために押下する接続情報修正ボタン526、及び既に設定されている接続情報を削除するために押下する接続情報削除ボタン528を備えている。
In addition, the push-type cooperation
また、プッシュ型連携元設定領域504は、既に設定されている接続情報を表示するための接続情報表示部530を備えており、接続情報追加ボタン524が押下されると、プッシュ型連携元接続情報入力部522に入力された接続情報を接続情報表示部530へ追加表示し、接続情報表示部530に表示された接続情報が選択されると、その接続情報がプッシュ型連携元接続情報入力部522に表示され、この表示された接続情報を修正して接続情報修正ボタン526が押下されると、選択されている接続情報が、プッシュ型連携元接続情報入力部522において修正された接続情報で更新される。
In addition, the push-type cooperation
また、接続情報表示部530に表示された接続情報を選択して、接続情報削除ボタン528が押下されると、この選択されている接続情報が接続情報表示部530から削除される。
Further, when the connection information displayed on the connection
プッシュ型連携元設定領域504は、連携元から受け付けた脅威度が、何れのレベルの脅威度であるかを分類するための指定値を入力するための高脅威度指定値入力部532を備えている。
The push type cooperation
脅威度のレベルとしては、高と中とを想定しており、連携元の脅威度が高脅威度指定値入力部532に入力された値に該当すれば、高の脅威度に分類され、該当しなければ、中の脅威度に分類される。
As the threat level, high and middle are assumed, and if the threat level of the collaboration source corresponds to the value input to the high threat level designated
プル型連携元設定領域506は、連携元から脅威情報をプル型で連携させない場合に選択するためのプル型連携OFF選択部534、連携元から脅威情報をプル型で連携させる場合に選択するためのプル型連携ON選択部536を備えている。
The pull-type cooperation
プル型連携元設定領域506は、連携させる連携元の接続情報(例えば、URL等)を入力するためのプル型連携元接続情報入力部538、連携元へ脅威情報を取得するサイクルを入力するための脅威情報取得間隔入力部540、当該サイクルの単位(例えば、秒、分、時間、日等)を入力するための脅威情報取得間隔単位入力部542、連携元から受け付けた脅威度が、何れのレベルの脅威度であるかを分類するための指定値を入力するための高脅威度指定値入力部544を備えている。
The pull type cooperation
登録除外URL設定領域508は、脅威度リストへの登録の除外対象とするURLの入力を行う為の除外対象URL入力部546、除外対象URL入力部546に入力されたURLを追加するために押下するURL追加ボタン548、既に設定されているURLを修正するために押下するURL修正ボタン550、及び既に設定されているURLを削除するために押下するURL削除ボタン552を備えている。
An exclusion target
また、登録除外URL設定領域508は、既に設定されているURLを表示するためのURL表示部554を備えており、URL追加ボタン548が押下されると、除外対象URL入力部546に入力されたURLをURL表示部554へ追加表示し、URL表示部554に表示されたURLが選択されると、そのURLが除外対象URL入力部546に表示され、この表示されたURLを修正してURL修正ボタン550が押下されると、選択されているURLが、除外対象URL入力部546において修正されたURLで更新される。
In addition, the registration excluded
また、URL表示部554に表示されたURLを選択して、URL削除ボタン552が押下されると、この選択されているURLがURL表示部554から削除される。
When the URL displayed on the
脅威情報連携元登録画面500は、更新ボタン556が押下されると、基本設定領域502、プッシュ型連携元設定領域504、プル型連携元設定領域506、及び登録除外URL設定領域508に入力された情報を脅威情報連携設定ファイル(図11の最上段から3段目)、及び閾値情報ファイル(図11の最上段から4段目)へ登録する。
The threat information cooperation
脅威情報連携設定ファイルは、最大登録件数、登録間隔、削除対象経過日数、連携機能on/off(プッシュ)、アクセス許可(プッシュ)、連携元特定情報(プッシュ)、連携機能on/off(プル)、データ取得先(プル)、取得間隔(プル)、連携元特定情報(プル)を含んで構成されている。 The threat information linkage setting file contains the maximum number of registrations, registration interval, deletion target elapsed days, linkage function on / off (push), access permission (push), linkage source specific information (push), linkage function on / off (pull) , Data acquisition destination (pull), acquisition interval (pull), and cooperation source identification information (pull).
閾値情報ファイルは、連携元特定情報、連携元に存在する脅威度(例えば、高脅威度、中脅威度)を示すリスト項目、高脅威度指定値を含んで構成されている。 The threshold information file is configured to include cooperation source identification information, list items indicating the threat levels (for example, high threat level, medium threat level) existing at the link source, and high threat level designated values.
これらの各項目には、脅威情報連携元登録画面500で入力された情報が登録され、脅威情報連携設定ファイルに関して述べると、最大登録件数には、最大登録件数入力部510へ入力された情報、登録間隔には、登録間隔入力部512及び登録間隔単位入力部514へ入力された情報、削除対象経過日数には、削除対象経過日数516へ入力された情報、連携機能on/off(プッシュ)には、プッシュ型連携OFF選択部518あるいはプッシュ型連携ON選択部520にて選択された情報、アクセス許可(プッシュ)には、接続情報表示部530に表示された情報、連携元特定情報(プッシュ)には、プッシュ型で連携する連携元を特定する情報(あらかじめ設定済)、連携機能on/off(プル)には、プル型連携OFF選択部534あるいはプル型連携ON選択部536にて選択された情報、データ取得先(プル)には、プル型連携元接続情報入力部538に入力された情報、取得間隔(プル)には、脅威情報取得間隔入力部540及び脅威情報取得間隔単位入力部542にて入力された情報、連携元特定情報(プル)には、プル型で連携する連携元を特定する情報(あらかじめ設定済)が登録される。 The information input on the threat information cooperation source registration screen 500 is registered in each of these items, and the information on the threat information cooperation setting file is described in the maximum registration number, the information input to the maximum registration number input unit 510, In the registration interval, the information input to the registration interval input unit 512 and the registration interval unit input unit 514, and in the deletion target elapsed days, the information input to the deletion target elapsed days 516, cooperation function on / off (push) The information selected by the push-type cooperation OFF selection unit 518 or the push-type cooperation ON selection unit 520, the information displayed on the connection information display unit 530 for access permission (push), cooperation source identification information (push) The information to specify the collaboration source to be linked by push type (pre-set), the pull-down type collaboration OFF selection unit to the collaboration function on / off (pull) 34 or the information selected in the pull type cooperation ON selection unit 536, the information acquired in the pull type cooperation source connection information input unit 538 in the data acquisition destination (pull), the threat information in the acquisition interval (pull) The information input in the acquisition interval input unit 540 and the threat information acquisition interval unit input unit 542 and the cooperation source identification information (pull) are registered with information (previously set) for specifying the cooperation source to be cooperated in a pull type. Ru.
また、閾値情報ファイルに関しては、聯家元特定情報には、プル型、プッシュ型を問わずに連携元を特定する情報(あらかじめ設定済)、リスト項目には、連携元に存在する脅威度(あらかじめ設定済)、高脅威度指定値には、高脅威度指定値入力部532あるいは高脅威度指定値入力部544に入力された情報が登録される。
In addition, with regard to the threshold information file, in the house identification information, information specifying the collaboration source regardless of pull type or push type (previously set), and in the list item, the threat level existing in the collaboration source ( Information entered in the high threat degree designated
尚、リスト項目に登録されている脅威度は、高脅威度指定値入力部532あるいは高脅威度指定値入力部544へ選択可能なようにリスト表示される。
The degree of threat registered in the list item is displayed in a list so as to be selectable to the high threat degree designated
URL表示部554へ表示されたURLは、脅威度リストへの登録の除外対象とするURLが記憶されたファイル(不図示)へ記憶する。
The URL displayed on the
ステップS204では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLが、URL記憶部328に記憶されたURLであるか否かを判定し、URLであると判定した場合は、処理を終了し、URLであると判定しない場合は、ステップS206へ処理を進める。
In step S204, the cooperation URL
ステップS206では、連携URL登録判定部319は、ステップS200において受け付けたURLリストの連携特定元情報に関する高脅威度に分類するための閾値情報を閾値情報ファイルの高脅威度指定値から取得する。
In step S206, the cooperation URL
ステップS208では、連携URL登録判定部319は、ステップS200において受け付けたURLリストの脅威度が、ステップS206において取得した閾値情報に基づいて、高脅威度、あるいは、中脅威度かの判定を行う。
In step S208, the link URL
本ステップにおける判定は、閾値情報に中脅威度が設定されている場合、連携されたURLの脅威度が中脅威度以上であれば、高脅威度とみなし、閾値情報に高脅威度が設定されている場合、連携されたURLの脅威度が高脅威度であれば、高脅威度とする。 If the middle threat is set in the threshold information, the judgment in this step is regarded as high threat if the threat of the linked URL is equal to or higher than the middle threat, and the high threat is set in the threshold information. If the URL of the linked URL is high, it is considered high threat.
ステップS210では、連携URL登録判定部319は、ステップS200において受け付けたURLリストのURLを、脅威情報制御設定ファイル(図11の最上段から5段目)に記憶する。
In step S210, the cooperation URL
脅威情報制御設定ファイルは、既に危険なURLのカテゴリを示す既存脅威カテゴリ、高脅威度のURLを示す高脅威URL、中脅威度のURLを示す中脅威URLを含んで構成されている。 The threat information control setting file is configured to include an existing threat category indicating a dangerous URL category, a high threat URL indicating a high threat URL, and a middle threat URL indicating a medium threat URL.
既存脅威カテゴリには、あらかじめ危険なURLのカテゴリを登録しておき、高脅威URLには、ステップS210において高脅威度と判定したURLが登録され、中脅威URLには、ステップS210において中脅威度と判定したURLが登録される。 In the existing threat category, a dangerous URL category is registered in advance, and in the high threat URL, the URL determined to be high threat in step S210 is registered, and in the middle threat URL, the middle threat in step S210. The URL determined to be registered is registered.
次に、図6に示すフローチャートを用いてWebアクセスの制御処理について説明を行う。 Next, web access control processing will be described using the flowchart shown in FIG.
ステップS300では、アクセス制御部326は、クライアント端末108からWebアクセスの要求があるか否かを判定し、要求があると判定した場合は、ステップS302へ処理を進める。
In step S300, the
ステップS302では、アクセス制御部326は、ステップS300において要求されたWebアクセスが、あらかじめ定められた例外ルールに該当するか否かを判定し、該当すると判定した場合は、ステップS310へ処理を進め、該当すると判定しない場合は、ステップS304へ処理を進める。
In step S302, the
例外ルールとしては、通常であればアクセスを禁止する条件を備えたWebアクセスに関して、例外的にWebアクセスを許可するものであり、具体例としては、URLや時間帯、アクセス元のIPアドレスが条件としてあげられる。 An exception rule is to exceptionally permit Web access with respect to Web access provided with conditions for prohibiting access under normal conditions, and as a specific example, conditions such as URL, time zone, and IP address of access source Can be mentioned as
ステップS304では、アクセス制御部326は、ステップS300において要求されたWebアクセス先を特定するURLに関する情報が、連携URL記憶部320の脅威情報制御設定ファイルに登録されているか否かを判定し、登録されていると判定した場合は、ステップS310へ処理を進め、登録されていると判定しない場合、ステップS306へ処理を進める。
In step S304, the
本ステップでは、まず、Webアクセス先を特定するURLが何れのカテゴリに属するかをURL記憶部328へ問い合わせ、属するカテゴリが存在した場合は、既存脅威カテゴリに登録されているか否かを判定し、登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、Webアクセス先を特定するURLが、高脅威URLに登録されているか否かを判定する。
In this step, first, the
登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、次に、Webアクセス先を特定するURLが、中脅威URLに登録されているか否かを判定する。 If it is determined that the URL is registered, the process proceeds to step S310. If it is not determined that the URL is registered, it is then determined whether the URL specifying the web access destination is registered in the middle threat URL. .
登録されていると判定した場合、ステップS310へ処理を進め、登録されていると判定しない場合、ステップS306へ処理を進める。 If it is determined that it is registered, the process proceeds to step S310. If it is not determined that it is registered, the process proceeds to step S306.
ステップS306では、アクセス制御部326は、ステップS300において要求されたWebアクセスが、あらかじめ定められた規制ルールに該当するか否かを判定し、該当すると判定した場合は、ステップS310へ処理を進め、該当すると判定しない場合は、ステップS308へ処理を進める。
In step S306, the
規制ルールとしては、アクセス可能な時間帯、曜日、URLをグループ化したURLグループ、クライアント端末108からの通信方法、通信するデータ内容(MIMEタイプ、キーワード、個人情報、サイズ、ファイルタイプ等)が条件としてあげられる。
As the restriction rule, conditions such as accessible time zone, day of the week, URL group obtained by grouping URLs, communication method from the
ステップS308では、アクセス制御部326は、ステップS300において要求されたWebアクセスを中継する(アクセスを許可してURL先へ通信を行う)。
In step S308, the
ステップS310では、アクセス制御部326は、Webアクセスが例外ルールに該当する場合、Webアクセス先を特定するURLが脅威度リストに存在する場合、あるいは、Webアクセスが規制ルールに該当する場合、それぞれの場合に応じたアクションを実行する。
In step S310, when the web access corresponds to the exception rule, the
本ステップでは、ステップS304において説明したように、Webアクセス先を特定するURLに関する情報が、既存脅威カテゴリ、高脅威URL、あるいは中脅威URLの何れに登録されているかによって実行するアクションが脅威情報動作設定ファイル(図11の最下段)に登録されているため、該当するアクションを実行する。 In this step, as described in step S304, the action to be executed depends on whether the information on the URL for specifying the Web access destination is registered in the existing threat category, the high threat URL, or the middle threat URL. Since it is registered in the setting file (at the bottom of FIG. 11), the corresponding action is executed.
脅威情報動作設定ファイルは、Webアクセスに対して、例外ルールや規制ルールとは別に、Webアクセスがリスクを孕んでいるかを判定(Webアクセス先を特定するURLが脅威度リストに存在するか否かを判定)する機能をONとするかOFFとするかを設定するためのアクセス制御on/offを備えている。 The threat information operation setting file determines whether Web access has a risk in addition to exception rules and restriction rules for Web access (whether or not a URL for specifying a Web access destination exists in the threat degree list It has an access control on / off for setting whether to turn on or off the function to judge.
アクセス制御on/offがONであれば、ステップS304の処理を実行し、OFFであれば、ステップS304の処理をスキップして、ステップS306の処理を行う。 If the access control on / off is on, the process of step S304 is performed. If the access control is off, the process of step S304 is skipped and the process of step S306 is performed.
脅威情報動作設定ファイルは、Webアクセス先を特定するURLが属するカテゴリが、既存脅威カテゴリに登録されている場合に実行すべきアクションを設定するための既存脅威アクション、Webアクセス先を特定するURLが高脅威アクションに登録されている場合に実行すべきアクションを設定するための高脅威アクション、Webアクセス先を特定するURLが中脅威アクションに登録されている場合に実行すべきアクションを設定するための中脅威アクションを備えている。 The threat information operation setting file contains the existing threat action for setting the action to be executed when the category to which the URL specifying the web access destination belongs is registered in the existing threat category, and the URL specifying the web access destination is High threat action for setting the action to be executed when registered as high threat action, and for setting the action to be performed when the URL specifying the web access destination is registered for medium threat action Has a medium threat action.
これらの情報は、図9に示す脅威動作設定画面600により登録される。脅威動作設定画面600は、URLアクセス規定オフ選択部602、及びURLアクセス規定オン選択部604を備えており、この何れの選択部が選択可能であって、URLアクセス規定オフ選択部602を選択して登録を行うと、アクセス制御on/offがOFFとして設定され、URLアクセス規定オン選択部604を選択して登録を行うと、アクセス制御on/offがONとして設定される。
These pieces of information are registered on the threat
脅威動作設定画面600は、Webアクセス先を特定するURLに関する情報が、既存脅威カテゴリに登録されている場合に実行すべきアクションを設定するための入力領域606、高脅威アクションに登録されている場合に実行すべきアクションを設定するための入力領域608、及び中脅威アクションに登録されている場合に実行すべきアクションを設定するための入力領域610を備えている。
The threat
入力領域606は、Webアクセスに対して実行すべきアクションとして、試行(中継)を選択するための選択部612、警告を出力することを選択するための選択部614、パスワードの入力によりアクセスを許可するオーバーライドすることを選択するための選択部616、アクセスを禁止することを選択するための選択部618、及び別のURLへリダイレクトすることを選択するための選択部620を備えている。
The
選択部614、選択部616、及び選択部618のそれぞれに対しては、出力する画面を選択することが可能であり、画面選択部622に表示された画面を特定する情報を選択する。
For each of the
入力領域606は、選択部620に対しては、リダイレクトするURLを入力するためのリダイレクト先URL入力部624を備えている。
The
尚、入力領域608、入力領域610は、入力領域606と同じ入力項目を備えていることから説明は省略する。
Since the
これらの各入力領域に情報を入力して更新ボタン626を押下すると、入力領域606に入力されたアクションに関する情報は、既存脅威アクションに登録され、入力領域608に入力されたアクションに関する情報は、高脅威アクションに登録され、入力領域610に入力されたアクションに関する情報は、中脅威アクションに登録される。
When information is input in each of these input areas and the
図10には、脅威あるURLを検索するための脅威情報検索画面700が示されている。脅威情報検索画面700は、高脅威のURLを検索対象とする際に押下するための高脅威選択部702、中脅威のURLを検索対象とする際に押下するための中脅威選択部704を備えている。
FIG. 10 shows a threat
高脅威選択部702のみが選択されている場合は、高脅威のURLを検索対象とし、中脅威選択部704のみが選択されている場合は、中脅威のURLを検索対象とし、高脅威選択部702及び中脅威選択部704が選択されている場合は、高脅威及び中脅威のURLを検索対象とする。
If only the high
脅威情報検索画面700は、検索対象とするURLを入力するための検索URL入力部706、検索した結果に基づいて表示する件数を入力する表示件数入力部708、高脅威選択部702、中脅威選択部704、検索URL入力部706に入力された情報に基づいて検索を行う際に押下するための検索ボタン710、各選択部及び入力部に入力された情報をクリアする際に押下するためのクリアボタン712を備えている。
The threat
脅威情報検索画面700は、検索対象としている脅威度を表示する脅威度表示部714、及び検索対象としているURLを表示するURL表示部716を備えており、脅威度表示部714には、高脅威選択部702、中脅威選択部704の入力に基づいて表示され、URL表示部716には、検索URL入力部706に入力されたURLが表示される。
The threat
また、脅威情報検索画面700は、検索した結果をリスト表示しており、削除対象とするURLを選択するための削除対象選択部718、検索されたURLを表示するURL表示部720、URLの脅威度を表示する脅威度表示部722、URLを登録した日時を表示する最終更新日時表示部724、URLの連携元を特定するための連携元特定情報を表示する連携元表示部726、連携元にて判定されたURLの脅威度を表示する連携元脅威度表示部728、URLが登録された理由を表示する登録理由表示部730を備えている。
The threat
これらの検索結果に関する情報は、まず脅威情報制御設定ファイルから高脅威のURL、中脅威のURLを検索して得られたURLに関して、URLリストから補足の情報を取得する。 Information on these search results is obtained by first acquiring supplemental information from the URL list regarding the URL obtained by searching the high threat URL and the medium threat URL from the threat information control setting file.
そして、URL表示部720には、URLリストのURL、脅威度表示部722には、脅威情報制御設定ファイルの高脅威URL、中脅威URL、最終更新日時表示部724には、URLリストの登録日時、連携元表示部726には、URLリストの連携元特定情報、登録理由表示部730には、URLリストの登録理由が表示される。
The
脅威情報検索画面700は、削除対象選択部718によって選択されたURLを削除する際に押下するための削除ボタン732を備えている。この削除ボタン732が押下されると、該当するURLに関する情報が、脅威情報制御設定ファイル及びURLリストから削除される。
The threat
以上、本発明によれば、不適切な接続先に関する情報を精度良く登録することが可能となる。 As described above, according to the present invention, it is possible to register information on an inappropriate connection destination with high accuracy.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 The configuration of the various data described above and the contents thereof are not limited to this, and it is needless to say that they are configured in various configurations and contents depending on the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。 Although one embodiment has been described above, the present invention can take an embodiment as a method, a program, a recording medium, etc., for example.
また、本発明におけるプログラムは、図4乃至図6に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。 Further, the program in the present invention is a program that can execute the processing method of the flowcharts shown in FIG. 4 to FIG.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, the recording medium recording the program for realizing the functions of the above-described embodiments is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can be achieved also by reading and executing.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。 In this case, the program itself read out from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, non-volatile memory card, ROM, EEPROM, silicon Disks, solid state drives, etc. can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiment are realized, but also an operating system (OS) or the like running on the computer is actually executed based on the instructions of the program. It goes without saying that the processing is partially or entirely performed, and the processing realizes the functions of the above-described embodiments.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided to the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is read based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiment are realized by the processing.
また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 It goes without saying that the present invention can also be applied to the case that is achieved by supplying a program to a system or device. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can receive the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, by downloading and reading out a program for achieving the present invention from a server on a network, a database or the like by a communication program, the system or apparatus can receive the effects of the present invention.
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 In addition, the structure which combined each embodiment mentioned above and its modification is also contained in this invention altogether.
100 情報処理システム
102 アクセス中継装置
104 メールサーバ
106 メール中継装置
108 クライアント端末
110 LAN
112 広域ネットワーク
114 外部サーバ
100
112
Claims (10)
脅威度に応じて実行すべきアクションを記憶する記憶手段と、
前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、
前記取得手段で取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、
を備えることを特徴とする情報処理システム。 Information processing including a first information processing apparatus for receiving an electronic mail, and a second information processing apparatus for controlling access to an access destination included in the electronic mail received by the first information processing apparatus A system,
Storage means for storing an action to be performed according to the degree of threat;
Acquisition means for acquiring the degree of threat of the access destination based on the access destination included in the electronic mail received by the first information processing apparatus;
Execution means for executing the action stored in the storage means as the action to be executed according to the degree of threat acquired by the acquisition means, with respect to the access destination ;
An information processing system comprising:
前記実行手段は、前記記憶手段に記憶されている前記アクセス先と前記記憶手段に記憶されていないアクセス先とで異なるアクションを実行することを特徴とする請求項1に記載の情報処理システム。 Said storage means further stores the access destination for controlling the access,
The execution means, the information processing system according to claim 1, characterized in that to perform different actions with the access destination that is not stored in the access destination and the storage means is stored in said storage means.
前記表示制御手段は、前記記憶手段で記憶しているアクセス先を検索可能な画面を表示制御することを特徴とする請求項2に記載の情報処理システム。 The apparatus further comprises display control means for controlling to display a screen capable of viewing an action to be executed according to the degree of threat stored in the storage means.
3. The information processing system according to claim 2 , wherein the display control means performs display control of a screen capable of searching for an access destination stored in the storage means.
前記第1の情報処理装置は、
前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定手段と、
前記アクセス先と前記脅威度とを送信する送信手段と、
を備え、
前記第2の情報処理装置は、
前記送信手段により送信された前記アクセス先と前記脅威度とを受信する受信手段と、
前記受信手段によって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定手段と、
を備えることを特徴とする情報処理システム。 Information processing including a first information processing apparatus for receiving an electronic mail, and a second information processing apparatus for controlling access to an access destination included in the electronic mail received by the first information processing apparatus A system,
The first information processing apparatus is
Threat degree determining means for determining the degree of threat of access to the access destination with respect to the access destination included in the e-mail;
Transmission means for transmitting the access destination and the threat level;
Equipped with
The second information processing apparatus is
Receiving means for receiving the access destination and the threat degree transmitted by the transmission means;
A determination unit configured to determine an action for access to the access destination based on the degree of threat received by the reception unit;
An information processing system comprising:
前記第1の情報処理装置で受信した電子メールに含まれるアクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、
前記取得ステップで取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、
を含むことを特徴とする情報処理システムの制御方法。 A first information processing apparatus for receiving an electronic mail, a second information processing apparatus for controlling access to an access destination included in the electronic mail received by the first information processing apparatus, and a degree of threat A control method of an information processing system including: storage means for storing an action to be executed ;
An acquiring step of acquiring the degree of threat of the access destination based on the access destination included in the electronic mail received by the first information processing apparatus;
Executing an action stored in the storage unit as an action to be executed according to the degree of threat acquired in the acquiring step, with respect to the access destination ;
And controlling the information processing system.
前記第1の情報処理装置は、The first information processing apparatus is
前記電子メールに含まれるアクセス先に関して、当該アクセス先へのアクセスの脅威度を定める脅威度決定ステップと、A threat degree determination step of determining a threat degree of access to the access destination with respect to the access destination included in the e-mail;
前記アクセス先と前記脅威度とを送信する送信ステップと、A transmitting step of transmitting the access destination and the threat level;
を含み、Including
前記第2の情報処理装置は、The second information processing apparatus is
前記送信ステップにより送信された前記アクセス先と前記脅威度とを受信する受信ステップと、Receiving the access destination and the threat degree transmitted by the transmission step;
前記受信ステップによって受信した脅威度に基づいて、当該アクセス先へのアクセスに対するアクションを決定する決定ステップと、Determining an action for access to the access destination based on the degree of threat received by the receiving step;
を含むことを特徴とする情報処理システムの制御方法。And controlling the information processing system.
脅威度に応じて実行すべきアクションを記憶する記憶手段と、
前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得手段と、
前記取得手段によって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行手段と、
を備えることを特徴とする情報処理装置。 An information processing apparatus that controls access to an access destination included in an electronic mail,
Storage means for storing an action to be performed according to the degree of threat;
Acquisition means for acquiring the degree of threat of the access destination based on the access destination;
Execution means for executing the action stored in the storage means as the action to be executed according to the degree of threat acquired by the acquisition means, with respect to the access destination ;
An information processing apparatus comprising:
前記アクセス先に基づいて、当該アクセス先の脅威度を取得する取得ステップと、
前記取得ステップによって取得した脅威度に応じて実行すべきアクションとして前記記憶手段で記憶しているアクションを、前記アクセス先に対して実行する実行ステップと、
を含むことを特徴とする情報処理装置の制御方法。 A control method of an information processing apparatus that controls access to an access destination included in an electronic mail, including a storage unit that stores an action to be executed according to the degree of threat ,
An acquiring step of acquiring the degree of threat of the access destination based on the access destination;
Executing an action stored in the storage unit as an action to be executed according to the degree of threat acquired in the acquiring step, with respect to the access destination ;
And controlling the information processing apparatus.
The program for functioning a computer as each means of the information processing apparatus of Claim 8 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018080812A JP6504300B1 (en) | 2018-04-19 | 2018-04-19 | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018080812A JP6504300B1 (en) | 2018-04-19 | 2018-04-19 | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019057801A Division JP7100265B2 (en) | 2019-03-26 | 2019-03-26 | Information processing equipment, information processing systems, control methods, and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6504300B1 true JP6504300B1 (en) | 2019-04-24 |
JP2019191701A JP2019191701A (en) | 2019-10-31 |
Family
ID=66324124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018080812A Active JP6504300B1 (en) | 2018-04-19 | 2018-04-19 | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6504300B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11595420B2 (en) | 2020-08-12 | 2023-02-28 | Gen Digital Inc. | Systems and methods for protecting against misleading clicks on websites |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005208780A (en) * | 2004-01-21 | 2005-08-04 | Nec Corp | Mail filtering system and url black list dynamic construction method to be used for the same |
US9106694B2 (en) * | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
JP4576265B2 (en) * | 2005-03-14 | 2010-11-04 | 富士通株式会社 | URL risk determination device and URL risk determination system |
JP5894786B2 (en) * | 2011-12-20 | 2016-03-30 | ネットエージェント株式会社 | Countermeasure method of targeted email attack by image replacement method of data transmitted with multipart MIME data |
JP5973413B2 (en) * | 2013-11-26 | 2016-08-23 | ビッグローブ株式会社 | Terminal device, WEB mail server, safety confirmation method, and safety confirmation program |
JP6408395B2 (en) * | 2015-02-09 | 2018-10-17 | 株式会社日立システムズ | Blacklist management method |
JP2016148967A (en) * | 2015-02-12 | 2016-08-18 | 富士通株式会社 | Information processor, information processing method and program |
JP2017102735A (en) * | 2015-12-02 | 2017-06-08 | サイバーソリューションズ株式会社 | Mail processing system, mail processing method, and mail processing program |
-
2018
- 2018-04-19 JP JP2018080812A patent/JP6504300B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019191701A (en) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8762833B2 (en) | Information processing apparatus for displaying document information, its processing method, and storage medium | |
US20140223570A1 (en) | Information processing apparatus, information processing system, and license management method | |
US8484748B2 (en) | Method and device for classifying and processing data in instant messaging system | |
US9197447B2 (en) | Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program | |
JP6504300B1 (en) | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM | |
JP2006318224A (en) | Regular site notification program and method | |
CN114444131A (en) | Document auditing method and computer storage medium | |
JP2022125124A (en) | Information processing device, information processing system, control method and program | |
JP2019109929A (en) | Information processor, information processing system, control method, and program | |
JP6897861B2 (en) | Management equipment, management methods and programs | |
EP1696375A1 (en) | A workflow retrieval system | |
JP6923825B2 (en) | Information processing system, access relay device, its control method, and program | |
JP6493476B1 (en) | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM | |
JP6504218B2 (en) | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM | |
JP6500955B2 (en) | Information processing system, control method thereof | |
JP6531803B2 (en) | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, CONTROL METHOD, AND PROGRAM | |
JP7181487B2 (en) | Information processing system, control method, and program | |
JP6614321B2 (en) | Information processing system, access relay device, control method thereof, and program | |
JP5348280B2 (en) | Information processing apparatus, control method therefor, and program | |
JP2021185529A (en) | Information processing apparatus, information processing system, control method, and program | |
JP6897860B2 (en) | Management equipment, management methods and programs | |
JP7111990B2 (en) | Information processing device, information processing system, control method, and program | |
KR100708418B1 (en) | The contents sharing and online-sale method by peer to peer network and system thereof | |
JP2019053784A (en) | Information processing device, information processing system, control method, and program | |
JP2019066988A (en) | Information processing apparatus, information processing system, control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181016 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181016 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181120 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190311 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6504300 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |