JP7456331B2 - network system - Google Patents

network system Download PDF

Info

Publication number
JP7456331B2
JP7456331B2 JP2020141584A JP2020141584A JP7456331B2 JP 7456331 B2 JP7456331 B2 JP 7456331B2 JP 2020141584 A JP2020141584 A JP 2020141584A JP 2020141584 A JP2020141584 A JP 2020141584A JP 7456331 B2 JP7456331 B2 JP 7456331B2
Authority
JP
Japan
Prior art keywords
telephone
threat
control device
terminal
telephone control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020141584A
Other languages
Japanese (ja)
Other versions
JP2022037442A (en
Inventor
一水 橋間
晃司 菅谷
純平 関東
健太郎 竹下
Original Assignee
サクサ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サクサ株式会社 filed Critical サクサ株式会社
Priority to JP2020141584A priority Critical patent/JP7456331B2/en
Publication of JP2022037442A publication Critical patent/JP2022037442A/en
Application granted granted Critical
Publication of JP7456331B2 publication Critical patent/JP7456331B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、電話システムでやり取りする電子メールからメール監視装置で検出したセキュリティの脅威を、電話システムで報知するための脅威報知技術に関する。 The present invention relates to a threat notification technique for notifying a security threat detected by a mail monitoring device from e-mails exchanged over a telephone system through a telephone system.

複数の電話端末を通信網に交換接続するビジネスホンシステムやPBXシステムなどの電話システムでは、電話システムの配下に接続された電話端末やPCなどの情報処理端末を用いて、電子メールを送受信するシステムがある。一方、電子メールには、悪意のあるソフトウェア、いわゆるウィルス(コンピュータウィルス)が含まれている場合がある。このような感染メールによるセキュリティの脅威に対応するため、電話システムと通信網との間に、電子メールを監視する装置として、UTM(Unified Threat Management:統合脅威管理)装置などのメール監視装置を接続した、いわゆるネットワークシステムが用いられている。 Telephone systems such as business phone systems and PBX systems that connect multiple telephone terminals to a communication network through exchanges are systems that send and receive e-mails using telephone terminals and information processing terminals such as PCs connected under the telephone system. be. On the other hand, e-mails may contain malicious software, so-called viruses (computer viruses). In order to deal with security threats from such infected emails, an email monitoring device such as a UTM (Unified Threat Management) device is connected between the telephone system and the communication network to monitor emails. A so-called network system is used.

従来、電子メールに関する情報を報知する技術として、メールシステムで受信したメールの数を示す通数を、予め設定されている利用者や管理者に対して、データ通信、DTMF信号、音声信号などを用いて通知する技術が提案されている(例えば、特許文献1など参照)。 Conventionally, as a technology for notifying information regarding e-mail, data communication, DTMF signals, voice signals, etc. are sent to preset users and administrators by reporting the number of e-mails received by the mail system. A technique has been proposed for notifying the user by using the above information (see, for example, Patent Document 1).

特開平7-154418号公報Japanese Patent Application Laid-Open No. 7-154418

一般に、ウィルスは電子メールの添付ファイルに含まれており、利用者が知らずに添付ファイルを開くとウィルスが動作して、重要情報の窃取、改ざん、削除、破壊など、甚大な被害が発生する。このため、感染メールが検出された場合、このようなウィルス動作を抑止して被害を最小限に抑えるため、感染メールをやり取りした情報処理端末を遮断するなどの感染対応を、適切かつ迅速に実施する必要がある。
前述した従来技術を利用して、ネットワークシステムに含まれる電話システムを用いて、感染メールの検出を報知することは可能である。しかしながら、従来技術によれば、感染メールの検出を単に報知することになるため、報知を受けた利用者や管理者が、前述したような感染対応を、適切かつ迅速に実施することは難しいという問題点があった。
Generally, viruses are contained in e-mail attachments, and when a user opens the attached file without their knowledge, the virus activates and causes serious damage such as theft, falsification, deletion, or destruction of important information. Therefore, if an infected email is detected, appropriate and prompt countermeasures such as shutting down the information processing terminal that exchanged the infected email should be taken in order to prevent such virus operations and minimize damage. There is a need to.
It is possible to notify the detection of an infected e-mail by using the telephone system included in the network system using the above-described conventional technology. However, according to the conventional technology, since the detection of an infected email is simply notified, it is difficult for the users and administrators who receive the notification to take appropriate and prompt measures against infection as described above. There was a problem.

本発明はこのような課題を解決するためのものであり、脅威検出を報知するとともに、必要な脅威対応を適切かつ迅速に実施できる脅威報知技術を提供することを目的としている。 The present invention is intended to solve such problems, and aims to provide a threat notification technique that not only notifies the detection of a threat but also allows necessary threat countermeasures to be taken appropriately and quickly.

このような目的を達成するために、本発明にかかるネットワークシステムは、複数の電話端末を通信網に交換接続する電話制御装置と、前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断するように構成したものである。 In order to achieve such an object, a network system according to the present invention includes a telephone control device that exchanges and connects a plurality of telephone terminals to a communication network, and a mail monitoring device that monitors e-mails exchanged by the telephone control device. If a security threat is detected from the email, the email monitoring device notifies the telephone control device of the threat detection, and the telephone control device, in response to the notification of the threat detection, The system is configured to notify the user of the occurrence of a threat via email and the corresponding telephone terminal, and to forcibly disconnect the telephone terminal from the corresponding information processing terminal.

また、本発明にかかる上記ネットワークシステムの一構成例は、前記電話制御装置が、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信するように構成したものである。 Further, in one configuration example of the network system according to the present invention, after the telephone control device notifies the occurrence of a threat at the telephone terminal, the telephone control device sets a contact address set in advance in response to an off-hook operation on the telephone terminal. It is configured to automatically send a call to.

また、本発明にかかる上記ネットワークシステムの一構成例は、前記メール監視装置が、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧するように構成したものである。 Further, in one configuration example of the network system according to the present invention, the email monitoring device temporarily stores an email in which a threat has been detected, and deletes the email in response to a deletion instruction from the telephone control device. and notifies the telephone control device of the deletion of the threat, and the telephone control device notifies the telephone terminal that the threat has been resolved in response to the notification of threat deletion, and also communicates the deletion of the threat with the information processing terminal corresponding to the telephone terminal. The configuration is such that the connection is automatically restored.

本発明によれば、脅威が検出された電子メールを送受信した利用者に対して、脅威検出を電話システムを用いて報知できるとともに、感染の可能性が高い情報処理端末を電話システムから即座に切り離すことができ、必要な脅威対応を適切かつ迅速に実施することが可能となる。したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。 According to the present invention, users who have sent and received e-mails in which a threat has been detected can be notified of the detection of a threat using a telephone system, and information processing terminals with a high possibility of infection can be immediately disconnected from the telephone system. This makes it possible to appropriately and promptly implement necessary threat responses. Therefore, compared to the case where the user or administrator handles the threat, it is possible to prevent the spread of the threat through data communication, and to minimize the damage caused by these threats.

ネットワークシステムの構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of a network system. 脅威対応動作を示すシーケンス図である。FIG. 3 is a sequence diagram showing a threat response operation. 利用者情報の構成例を示す説明図である。It is an explanatory diagram showing an example of a composition of user information. 脅威対応動作(続き)を示すシーケンス図である。It is a sequence diagram showing threat response operation (continued).

次に、本発明の一実施の形態について図面を参照して説明する。
[ネットワークシステム]
まず、図1を参照して、本実施の形態にかかるネットワークシステム1について説明する。図1は、ネットワークシステムの構成を示すブロック図である。
このネットワークシステム1は、電話システム10とメール監視装置20とを備え、通信網NWを介して電話システム10でやり取りする電子メールを、メール監視装置20で監視し、電子メールからウィルス感染が検出された場合は、電話システム10で報知するシステムである。
Next, an embodiment of the present invention will be described with reference to the drawings.
[Network system]
First, with reference to FIG. 1, a network system 1 according to the present embodiment will be described. FIG. 1 is a block diagram showing the configuration of a network system.
This network system 1 includes a telephone system 10 and a mail monitoring device 20, and the mail monitoring device 20 monitors e-mails exchanged by the telephone system 10 via a communication network NW, and detects virus infection from the e-mails. In this case, the telephone system 10 is used to notify the user.

[電話システム]
電話システム10は、ビジネスホンシステムやPBXシステムなどの電話システムからなり、配下に接続する複数の電話端末Tを通信網NWに交換接続することにより、これら電話端末Tを用いた電話サービスを利用者に提供するように構成されている。また、電話システム10は、配下に接続したPC、スマートホン、タブレットなどの情報通信端末Dを通信網NWに接続することにより、これら情報通信端末Dを用いたデータ通信サービスを利用者に提供するように構成されている。
[Telephone System]
The telephone system 10 is composed of telephone systems such as a business phone system and a PBX system, and is configured to provide users with telephone services using a plurality of telephone terminals T connected thereto by switching and connecting these telephone terminals T to a communication network NW. The telephone system 10 is also configured to provide users with data communication services using information communication terminals D connected thereto, such as PCs, smartphones, and tablets, by connecting these information communication terminals D to the communication network NW.

図1に示すように、電話システム10は、主な構成として、電話制御装置11、HUB12、電話端末T、および情報処理端末Dを備えている。
[電話制御装置]
電話制御装置11は、全体としてビジネスホンシステムの主装置やPBXシステムのPBX装置からなり、通信網NWや電話端末Tと制御メッセージをやり取りすることにより、通信網NWや電話端末Tを呼制御するように構成されている。また、電話制御装置11は、電話端末Tや情報処理端末Dと通信網NWとの間における、電子メールやWEBアクセスなどのデータ通信を中継接続するように構成されている。
As shown in FIG. 1, the telephone system 10 includes a telephone control device 11, a HUB 12, a telephone terminal T, and an information processing terminal D as main components.
[Telephone control device]
The telephone control device 11 is composed of a main device of a business phone system and a PBX device of a PBX system as a whole, and controls calls of the communication network NW and the telephone terminal T by exchanging control messages with the communication network NW and the telephone terminal T. It is composed of Further, the telephone control device 11 is configured to relay data communications such as e-mail and WEB access between the telephone terminal T or information processing terminal D and the communication network NW.

また、電話制御装置11は、メール監視装置20からの脅威検出の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断し、電話端末Tで脅威発生を報知した後、当該電話端末Tでのオフフック操作に応じて、予め設定されている連絡先へ自動発信するように構成されている。
また、電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tに脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するように構成されている。
Further, in response to the threat detection notification from the email monitoring device 20, the telephone control device 11 notifies the occurrence of a threat via the user's telephone terminal T corresponding to the e-mail in which the threat was detected, and also communicates the occurrence of a threat with the telephone terminal T of the user corresponding to the e-mail in which the threat was detected. After forcibly disconnecting from the corresponding information processing terminal D and notifying the occurrence of a threat on the telephone terminal T, a call is automatically made to a preset contact in response to an off-hook operation on the telephone terminal T. It is configured.
Further, in response to the threat deletion notification from the email monitoring device 20, the telephone control device 11 notifies the user's telephone terminal T corresponding to the e-mail in which the threat has been detected that the threat has been eliminated, and also It is configured to automatically restore the connection with the corresponding information processing terminal D.

[HUB]
HUB12は、一般的なハブ装置からなり、電話端末Tや情報処理端末Dを、LAN回線を介して電話制御装置11に中継接続するように構成されている。
また、HUB12は、電話制御装置11からの切断指示に応じて、指定された情報処理端末Dとの接続を切断し、電話制御装置11からの復旧指示に応じて、指定された情報処理端末Dとの接続を復旧するように構成されている。
[HUB]
The HUB 12 is a general hub device, and is configured to relay-connect the telephone terminal T and information processing terminal D to the telephone control device 11 via a LAN line.
Further, the HUB 12 disconnects the specified information processing terminal D in response to a disconnection instruction from the telephone control device 11, and disconnects the specified information processing terminal D in response to a recovery instruction from the telephone control device 11. is configured to restore connectivity with the

電話端末Tの接続形態については、LAN回線または専用回線を介して電話制御装置11に直接接続する形態と、HUB12およびLAN回線を介して電話制御装置11に接続する形態がある。また、情報処理端末Dの接続形態については、HUB12およびLAN回線を介して電話制御装置11に接続する形態と、電話端末Tを介して電話制御装置11に接続する形態がある。 The telephone terminal T can be connected to the telephone control device 11 directly via a LAN line or a dedicated line, or to the telephone control device 11 via a HUB 12 and a LAN line. The information processing terminal D can be connected to the telephone control device 11 via a HUB 12 and a LAN line, or to the telephone control device 11 via a telephone terminal T.

図1には、3人の利用者U1,U2,U3ごとに、電話端末Tと情報通信端末Dとを1つずつ割り当てた構成例が示されている。利用者U1の電話端末T1は、電話制御装置11に直接接続されており、利用者U1の情報通信端末D1は、HUB12を介して電話制御装置11に接続されている。また、利用者U2の電話端末T2と情報通信端末D2は、いずれもHUB12を介して電話制御装置11に接続されている。また、利用者U3の電話端末T3は、HUB12を介して電話制御装置11に接続されており、利用者U3の情報通信端末D3は、電話端末T3を介して電話制御装置11に接続されている。 FIG. 1 shows a configuration example in which one telephone terminal T and one information communication terminal D are assigned to each of three users U1, U2, and U3. The telephone terminal T1 of the user U1 is directly connected to the telephone control device 11, and the information communication terminal D1 of the user U1 is connected to the telephone control device 11 via the HUB12. Further, the telephone terminal T2 and the information communication terminal D2 of the user U2 are both connected to the telephone control device 11 via the HUB 12. Further, the telephone terminal T3 of the user U3 is connected to the telephone control device 11 via the HUB 12, and the information communication terminal D3 of the user U3 is connected to the telephone control device 11 via the telephone terminal T3. .

また、電話制御装置11は、配下に接続する電話端末Tを、例えば利用者の所属に合わせてグループ管理する機能を有している。図1の例では、電話端末T1,T2が、利用者U1,U2が属するグループAに割り当てられており、電話端末T3が、利用者U3が属するグループBに割り当てられている。なお、電話端末Tおよび情報通信端末Dの接続数、接続形態、グループ割り当てについては、これに限定されるものではなく、アプリケーションに応じて電話端末Tおよび情報通信端末Dの接続数、接続形態、グループ割り当てを、適宜変更してもよい。 Further, the telephone control device 11 has a function of group-managing the telephone terminals T connected under its control, for example, according to the affiliation of the users. In the example of FIG. 1, telephone terminals T1 and T2 are assigned to group A to which users U1 and U2 belong, and telephone terminal T3 is assigned to group B to which user U3 belongs. Note that the number of connections, connection form, and group assignment of the telephone terminal T and information communication terminal D are not limited to these, and may vary depending on the application. Group assignments may be changed as appropriate.

[電話端末]
電話端末Tは、全体として、ビジネスホンシステムやPBXシステムの内線電話端末として用いられる一般的な電話端末であり、電話制御装置11の配下に接続されて、電話制御装置11とデータ通信を行うことにより、音声通話や各種情報表示を行うように構成されている。電話端末Tには、電子メールの送受信機能やインターネットにアクセスするブラウザ機能を有するものや、配下に情報処理端末Dを接続する機能を有するものもある。
[Telephone terminal]
The telephone terminals T are generally general telephone terminals used as internal telephone terminals in business phone systems and PBX systems, and are configured to be connected under the telephone control device 11 and to perform voice calls and display various information by performing data communication with the telephone control device 11. Some telephone terminals T have the function of sending and receiving e-mails and a browser function for accessing the Internet, and some have the function of connecting an information processing terminal D under their control.

[メール監視装置]
メール監視装置20は、全体としてUTM(Unified Threat Management:統合脅威管理)装置やルータなどの通信制御装置からなり、インターネットなどの通信網NWと電話システム10の電話制御装置11との間に接続されて、電話端末Tや情報通信端末Dが電話制御装置11を介してやり取りする電子メールを監視し、電子メールからセキュリティの脅威、例えばウィルス感染が検出された場合、電話制御装置11に脅威検出を通知するように構成されている。
また、メール監視装置20は、ウィルスが検出された電子メール、すなわち感染メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知するように構成されている。
[Email monitoring device]
The email monitoring device 20 consists of a communication control device such as a UTM (Unified Threat Management) device and a router, and is connected between a communication network NW such as the Internet and the telephone control device 11 of the telephone system 10. Then, e-mails exchanged between the telephone terminal T and the information communication terminal D via the telephone control device 11 are monitored, and if a security threat such as a virus infection is detected from the e-mail, the telephone control device 11 is instructed to detect the threat. Configured to notify you.
Additionally, the mail monitoring device 20 temporarily stores e-mails in which a virus has been detected, that is, infected e-mails, deletes the e-mails in response to a deletion instruction from the telephone control device 11, and deletes the threat from the telephone control device 11. 11.

[管理者端末]
管理者端末30は、ネットワークシステム1のセキュリティを管理する管理者の電話端末である。管理者端末30は、ネットワークシステム1を管理するコールセンターであってもよいし、電話システム10内の内線端末であってもよい。例えば、ネットワークシステム1がセキュリティの脅威にさらされた際、ネットワークシステム1の利用者からの電話での問い合わせに応じて、管理者は、管理者端末30から脅威対応のための適切な処置を指示することができる。
[Administrator terminal]
The administrator terminal 30 is a telephone terminal of an administrator who manages the security of the network system 1. The administrator terminal 30 may be a call center that manages the network system 1, or may be an extension terminal within the telephone system 10. For example, when the network system 1 is exposed to a security threat, in response to a telephone inquiry from a user of the network system 1, the administrator instructs appropriate measures to deal with the threat from the administrator terminal 30. can do.

[本実施の形態の動作]
次に、図2、図3、および図4を参照して、本実施の形態にかかるネットワークシステム1の動作について説明する。図2は、脅威対応動作を示すシーケンス図である。図3は、利用者情報の構成例を示す説明図である。図4は、脅威対応動作(続き)を示すシーケンス図である。
ここでは、ネットワークシステム1において、受信した電子メールにウィルスやマルウェアなどのセキュリティの脅威が含まれていた場合に実行される、脅威対応動作について説明する。
[Operation of this embodiment]
Next, the operation of the network system 1 according to this embodiment will be described with reference to FIGS. 2, 3, and 4. FIG. 2 is a sequence diagram showing threat response operations. FIG. 3 is an explanatory diagram showing an example of the configuration of user information. FIG. 4 is a sequence diagram showing the threat response operation (continued).
Here, a description will be given of a threat response operation that is executed in the network system 1 when a received email contains a security threat such as a virus or malware.

図2に示すように、電話システム10が、通信網NWから電子メールを受信した場合(ステップS100)、メール監視装置20は、その受信メールにウィルスやマルウェアなどのセキュリティの脅威が含まれているかどうかを確認する(ステップS101)。ここで、脅威が検出された場合、メール監視装置20は、脅威検出を電話制御装置11へ通知する(ステップS102)。この脅威検出通知には、当該電子メールから抽出された、関連する利用者や情報処理端末Dを特定するための、メールアドレスが含まれている。 As shown in FIG. 2, when the telephone system 10 receives an e-mail from the communication network NW (step S100), the e-mail monitoring device 20 determines whether the received e-mail contains a security threat such as a virus or malware. It is confirmed whether the information is correct (step S101). Here, if a threat is detected, the mail monitoring device 20 notifies the telephone control device 11 of the threat detection (step S102). This threat detection notification includes an e-mail address for identifying the related user or information processing terminal D extracted from the e-mail.

電話制御装置11は、メール監視装置20から脅威検出が通知された場合、予め設定されている利用者端末情報を参照することにより、脅威検出に含まれるメールアドレスから、脅威処理の対象となる電話端末Tおよび情報処理端末Dを特定する(ステップS103)。ここでは、利用者の電話端末Tに割り当てられている内線番号を特定されるとともに、電話端末Tに対応する情報処理端末DのMACアドレスおよび接続形態が特定される。 When the telephone control device 11 is notified of a threat detection from the email monitoring device 20, the telephone control device 11 refers to the preset user terminal information and selects the phone to be subjected to threat processing from the email address included in the threat detection. Terminal T and information processing terminal D are identified (step S103). Here, the extension number assigned to the user's telephone terminal T is specified, and the MAC address and connection form of the information processing terminal D corresponding to the telephone terminal T are specified.

図3に示す利用者情報には、利用者の名前ごとに、当該利用者が利用する電話端末の内線番号、当該利用者が属するグループ、当該利用者のメールアドレス、当該利用者が利用する(当該電話端末と対応する)情報処理端末DのMACアドレス、および当該情報処理端末Dの接続形態が、組として登録されている。接続形態のうち、「HUB」は、HUB12経由で情報処理端末Dが電話制御装置11に接続されていることを示している。また、「KT」は、電話端末T経由で情報処理端末Dが電話制御装置11に接続されていることを示している。 The user information shown in Figure 3 includes, for each user's name, the extension number of the telephone terminal used by the user, the group to which the user belongs, the user's email address, and the information ( The MAC address of the information processing terminal D (corresponding to the telephone terminal) and the connection form of the information processing terminal D are registered as a set. Among the connection types, "HUB" indicates that the information processing terminal D is connected to the telephone control device 11 via the HUB 12. Further, "KT" indicates that the information processing terminal D is connected to the telephone control device 11 via the telephone terminal T.

次に、電話制御装置11は、特定した内線番号に基づいて、脅威を検出した電子メールと対応する利用者の電話端末Tで脅威発生を報知し(ステップS110,S120,S130)、取得した情報処理端末DのMACアドレスに基づいて、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断する(ステップS112,S122,S132)。 Next, based on the specified extension number, the telephone control device 11 notifies the occurrence of a threat via the user's telephone terminal T corresponding to the e-mail in which the threat was detected (steps S110, S120, S130), and the obtained information Based on the MAC address of the processing terminal D, the connection between the telephone terminal T and the corresponding information processing terminal D is forcibly disconnected (steps S112, S122, S132).

例えば、脅威検出に含まれるメールアドレス「saxa11@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「11」を特定し、対応する利用者U1の電話端末T1に脅威発生を直接通知する(ステップS110)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U1が送受信した電子メールにより脅威が発生したことが、利用者U1に報知される(ステップS111)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。 For example, if the email address included in the threat detection is "saxa11@saxa.jp", the telephone control device 11 identifies the extension number "11" from the user information in FIG. 3, and directly notifies the telephone terminal T1 of the corresponding user U1 of the occurrence of the threat (step S110). As a result, the telephone terminal T1 notifies user U1 that a threat has occurred due to the email sent or received by user U1, for example, by displaying a blinking incoming call lamp or a message on the LCD (step S111). At this time, the occurrence of the threat may be reported immediately, or may be reported only during a system-set time period or when a motion sensor is detected.

また、脅威検出に含まれるメールアドレス「saxa11@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-11」と接続形態「HUB」を特定し、対応する情報処理端末D1の切断指示を、HUB12に通知する(ステップS112)。これにより、HUB12において、情報処理端末D1との接続が強制切断されて、情報処理端末D1でのデータ通信が不可能となる(ステップS113)。したがって、情報処理端末D1がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。 Furthermore, if the email address included in the threat detection is "saxa11@saxa.jp", the telephone control device 11 uses the user information shown in FIG. 3 as the MAC address "AA-AA-AA-AA-AA-11" and the connection type "HUB", and notifies the HUB 12 of an instruction to disconnect the corresponding information processing terminal D1 (step S112). As a result, the HUB 12 is forcibly disconnected from the information processing terminal D1, making data communication at the information processing terminal D1 impossible (step S113). Therefore, even if the information processing terminal D1 is infected with malicious software such as a virus or malware, it is possible to prevent the spread through data communication and to minimize the damage caused by these threats.

また、脅威検出に含まれるメールアドレス「saxa12@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「12」を特定し、対応する利用者U2の電話端末T2に脅威発生をHUB12経由で通知する(ステップS120)。これにより、電話端末T2で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U2が送受信した電子メールにより脅威が発生したことが、利用者U2に報知される(ステップS121)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。 Furthermore, if the email address included in the threat detection is "saxa12@saxa.jp", the telephone control device 11 identifies the extension number "12" based on the user information in FIG. The occurrence of a threat is notified to the terminal T2 via the HUB 12 (step S120). As a result, the telephone terminal T2 notifies the user U2 that a threat has occurred due to the e-mail sent and received by the user U2, for example, by displaying a blinking incoming call lamp or displaying a message on the LCD (step S121). At this time, the occurrence of a threat may be notified immediately, or may be notified only during a system-set time period or when a human sensor is detected.

また、脅威検出に含まれるメールアドレス「saxa12@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-12」と接続形態「HUB」を特定し、対応する情報処理端末D2の切断指示を、HUB12に通知する(ステップS122)。これにより、HUB12において、情報処理端末D2との接続が強制切断されて、情報処理端末D2でのデータ通信が不可能となる(ステップS123)。したがって、情報処理端末D2がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。 Furthermore, if the email address included in the threat detection is "saxa12@saxa.jp", the telephone control device 11 uses the user information shown in FIG. 3 as the MAC address "AA-AA-AA-AA-AA-12" and the connection type "HUB", and notifies the HUB 12 of an instruction to disconnect the corresponding information processing terminal D2 (step S122). As a result, the HUB 12 is forcibly disconnected from the information processing terminal D2, making data communication at the information processing terminal D2 impossible (step S123). Therefore, even if the information processing terminal D2 is infected with malicious software such as a virus or malware, the spread through data communication can be suppressed, and the damage caused by these threats can be suppressed to a minimum.

また、脅威検出に含まれるメールアドレス「saxa13@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「13」を特定し、対応する利用者U3の電話端末T3に脅威発生をHUB12経由で通知する(ステップS130)。これにより、電話端末T3で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U3が送受信した電子メールにより脅威が発生したことが、利用者U3に報知される(ステップS131)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。 Furthermore, if the email address included in the threat detection is "saxa13@saxa.jp", the telephone control device 11 identifies the extension number "13" based on the user information in FIG. The occurrence of a threat is notified to the terminal T3 via the HUB 12 (step S130). As a result, the telephone terminal T3 notifies the user U3 that a threat has occurred due to the e-mail sent and received by the user U3, for example, by displaying a blinking incoming call lamp or displaying a message on the LCD (step S131). At this time, the occurrence of a threat may be notified immediately, or may be notified only during a system-set time period or when a human sensor is detected.

また、脅威検出に含まれるメールアドレス「saxa13@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-13」と接続形態「KT」を特定し、対応する情報処理端末D3の切断指示を、HUB12経由で電話端末T3に通知する(ステップS132)。これにより、電話端末T3において、情報処理端末D3との接続が強制切断されて、情報処理端末D3でのデータ通信が不可能となる(ステップS133)。したがって、情報処理端末D3がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。 Additionally, if the email address included in the threat detection is "saxa13@saxa.jp", the telephone control device 11 uses the user information shown in FIG. 3 as the MAC address "AA-AA-AA-AA-AA-13" and connection type "KT", and notifies the telephone terminal T3 via the HUB 12 of a disconnection instruction for the corresponding information processing terminal D3 (step S132). As a result, the telephone terminal T3 is forcibly disconnected from the information processing terminal D3, and data communication at the information processing terminal D3 becomes impossible (step S133). Therefore, even if the information processing terminal D3 is infected with malicious software such as a virus or malware, it is possible to prevent the spread through data communication and to minimize the damage caused by these threats.

このようにして、電話端末Tへの脅威発生通知および情報処理端末Dの切断を行った後、電話制御装置11は、当該電話端末Tを対象として、予め設定されている管理者端末30への自動発信の待ち受けを開始する(ステップS140)。
例えば、脅威発生の通知先が電話端末T1である場合、電話端末T1でのオフフック操作に応じて(ステップS141)、電話制御装置11は、管理者端末30への自動発信を実行する(ステップS142)。
After notifying the telephone terminal T of the occurrence of a threat and disconnecting the information processing terminal D in this way, the telephone control device 11 targets the telephone terminal T and sends a message to the preset administrator terminal 30. Waiting for an automatic call is started (step S140).
For example, if the notification destination of the occurrence of a threat is the telephone terminal T1, in response to an off-hook operation on the telephone terminal T1 (step S141), the telephone control device 11 executes an automatic call to the administrator terminal 30 (step S142). ).

これに応じて、電話制御装置11から通信網NWに対して、管理者端末30を相手先とする発信要求が通知され(ステップS143)、管理者端末30からの応答に応じて(ステップS144)、管理者端末30と電話端末T1との音声通話が開始される(ステップS145)。これにより、利用者U1からの問い合わせに応じて、管理者から脅威対応のための適切な処置が指示されることになる。 In response, the telephone control device 11 notifies the communication network NW of a call request to the administrator terminal 30 (step S143), and in response to the response from the administrator terminal 30 (step S144). , a voice call between the administrator terminal 30 and the telephone terminal T1 is started (step S145). Thereby, in response to an inquiry from the user U1, the administrator will instruct appropriate measures to deal with the threat.

この後、管理者からの指示に応じて、利用者U1が、保存中の感染メールの削除を指示した場合(ステップS150)、この削除指示が、電話制御装置11からメール監視装置20に通知される。
メール監視装置20は、この削除指示に応じて、保存中の感染メールを削除し(ステップS151)、脅威を削除したことを示す脅威削除を電話制御装置11へ通知する(ステップS152)。
Thereafter, when the user U1 instructs the deletion of the stored infected e-mail in response to an instruction from the administrator (step S150), the telephone control device 11 notifies the e-mail monitoring device 20 of this instruction.
In response to this deletion instruction, the mail monitoring device 20 deletes the infected mail being stored (step S151), and notifies the telephone control device 11 of the threat deletion indicating that the threat has been deleted (step S152).

電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、予め設定されている利用者端末情報を参照することにより、脅威検出に含まれるメールアドレスから、脅威処理の対象となる電話端末Tおよび情報処理端末Dを特定する(ステップS153)。
ここで、例えば、利用者U1の電話端末T1と情報処理端末D1が特定された場合、電話制御装置11は、電話端末T1で脅威解消を報知する(ステップS154)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、脅威が解消したことが、利用者U1に報知される(ステップS155)。
In response to the notification of threat deletion from the email monitoring device 20, the telephone control device 11 refers to the user terminal information set in advance to target the email address included in the threat detection. The telephone terminal T and the information processing terminal D are specified (step S153).
Here, for example, if the telephone terminal T1 and information processing terminal D1 of the user U1 are identified, the telephone control device 11 notifies the telephone terminal T1 that the threat has been resolved (step S154). As a result, the telephone terminal T1 notifies the user U1 that the threat has been resolved, for example, by displaying a blinking incoming call lamp or displaying a message on the LCD (step S155).

また、電話制御装置11は、情報処理端末D1の復旧指示を、HUB12に通知する(ステップS156)。これにより、HUB12において、情報処理端末D1との接続が復旧されて、情報処理端末D1でのデータ通信が可能となる(ステップS157)。したがって、対応作業を必要とすることなく、感染メールの削除に応じて、脅威解消が自動的に利用者に通知されるとともに、情報処理端末D1が自動的に再接続されることになる。 Further, the telephone control device 11 notifies the HUB 12 of a recovery instruction for the information processing terminal D1 (step S156). As a result, the connection with the information processing terminal D1 is restored in the HUB 12, and data communication with the information processing terminal D1 becomes possible (step S157). Therefore, in response to the deletion of the infected email, the user is automatically notified that the threat has been resolved, and the information processing terminal D1 is automatically reconnected, without requiring any countermeasure work.

[本実施の形態の効果]
このように、本実施の形態は、メール監視装置20が、電子メールからセキュリティの脅威が検出された場合、脅威検出を電話制御装置11に通知し、電話制御装置11が、脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断するようにしたものである。
[Effects of this embodiment]
As described above, in this embodiment, when the email monitoring device 20 detects a security threat from an email, the email monitoring device 20 notifies the telephone control device 11 of the threat detection, and the telephone control device 11 responds to the threat detection notification. In response, the user's telephone terminal T corresponding to the e-mail notifies the user of the occurrence of a threat, and also forcibly disconnects the telephone terminal T from the corresponding information processing terminal D.

これにより、脅威が検出された電子メールを送受信した利用者に対して、脅威検出を電話システム10を用いて報知できるとともに、感染の可能性が高い情報処理端末Dを電話システム10から即座に切り離すことができ、必要な脅威対応を適切かつ迅速に実施することが可能となる。
したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。
As a result, users who have sent and received e-mails in which a threat has been detected can be notified of the detection of a threat using the telephone system 10, and information processing terminal D with a high possibility of infection can be immediately disconnected from the telephone system 10. This makes it possible to appropriately and promptly implement necessary threat responses.
Therefore, compared to the case where the user or administrator handles the threat, it is possible to prevent the spread of the threat through data communication, and to minimize the damage caused by these threats.

また、本実施の形態において、電話制御装置11が、電話端末Tで脅威発生を報知した後、当該電話端末Tでのオフフック操作に応じて、予め設定されている連絡先へ自動発信するようにしてもよい。これにより、利用者が管理者の電話番号を調べる必要がなくなり、より迅速に脅威発生を管理者に連絡することができる。 Further, in this embodiment, after the telephone control device 11 notifies the occurrence of a threat on the telephone terminal T, the telephone control device 11 automatically makes a call to a preset contact in response to an off-hook operation on the telephone terminal T. It's okay. This eliminates the need for the user to look up the administrator's phone number and allows the user to more quickly notify the administrator of the occurrence of a threat.

また、本実施の形態において、メール監視装置20が、脅威が検出された電子メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知し、電話制御装置11が、脅威削除の通知に応じて、電話端末Tで脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するようにしてもよい。これにより、対応作業を必要とすることなく、感染メールの削除に応じて、脅威解消が自動的に利用者に通知されるとともに、情報処理端末Dが自動的に再接続されて、データ通信可能となる。 Further, in the present embodiment, the mail monitoring device 20 temporarily stores the e-mail in which a threat has been detected, deletes the e-mail in response to a deletion instruction from the telephone control device 11, and deletes the threat by telephone. In response to the threat deletion notification, the telephone control device 11 notifies the telephone terminal T that the threat has been eliminated, and automatically restores the connection between the telephone terminal T and the corresponding information processing terminal D. You can do it like this. As a result, the user is automatically notified that the threat has been resolved upon deletion of the infected email, without the need for any countermeasures, and the information processing terminal D is automatically reconnected to enable data communication. becomes.

[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[Extended embodiments]
Although the present invention has been described above with reference to the embodiment, the present invention is not limited to the above embodiment. Various modifications that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

以上では、脅威発生および脅威解消を、脅威が検出された電子メールを送受信した利用者の電話端末Tでのみ報知する場合を例として説明したが、これに限定されるものではない。例えば、図3の利用者情報に設定されているグループを参照し、対応する利用者が属するグループの電話端末Tで報知するようにしてもよい。これにより、脅威発生および脅威解消を、グループに属する利用者で共有することができ、効率よく脅威対応を行うことができる。 In the above, an example has been described in which the occurrence of a threat and the resolution of a threat are notified only by the telephone terminal T of the user who sent and received the e-mail in which the threat was detected, but the present invention is not limited to this. For example, the group set in the user information in FIG. 3 may be referred to, and the notification may be made by the telephone terminal T of the group to which the corresponding user belongs. As a result, the occurrence of a threat and the resolution of the threat can be shared among users belonging to the group, and threats can be dealt with efficiently.

1…ネットワークシステム、10…電話システム、11…電話制御装置、12…HUB、20…メール監視装置、30…管理者端末、T,T1,T2,T3…電話端末、D,D1,D2,D3…情報処理端末、NW…通信網。 DESCRIPTION OF SYMBOLS 1...Network system, 10...Telephone system, 11...Telephone control device, 12...HUB, 20...Mail monitoring device, 30...Administrator terminal, T, T1, T2, T3...Telephone terminal, D, D1, D2, D3 ...Information processing terminal, NW...Communication network.

Claims (3)

複数の電話端末を通信網に交換接続する電話制御装置と、
前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、
前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、
前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断する
ことを特徴とするネットワークシステム。
a telephone control device for switching and connecting a plurality of telephone terminals to a communication network;
a mail monitoring device that monitors electronic mail exchanged by the telephone control device;
When a security threat is detected from the email, the mail monitoring device notifies the telephone control device of the threat detection;
The network system is characterized in that, in response to the notification of the threat detection, the telephone control device notifies the telephone terminal of the user corresponding to the email of the occurrence of the threat and forcibly disconnects the connection between the telephone terminal and the corresponding information processing terminal.
請求項1に記載のネットワークシステムにおいて、
前記電話制御装置は、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信することを特徴とするネットワークシステム。
The network system according to claim 1,
The network system is characterized in that the telephone control device, after notifying the occurrence of a threat at the telephone terminal, automatically makes a call to a preset contact in response to an off-hook operation on the telephone terminal.
請求項1または請求項2に記載のネットワークシステムにおいて、
前記メール監視装置は、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、
前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧する
ことを特徴とするネットワークシステム。
The network system according to claim 1 or claim 2,
The email monitoring device temporarily stores the email in which a threat has been detected, deletes the email in response to a deletion instruction from the telephone control device, and notifies the telephone control device of threat deletion;
The network system is characterized in that, in response to the threat deletion notification, the telephone control device notifies the telephone terminal that the threat has been eliminated, and automatically restores the connection between the telephone terminal and the corresponding information processing terminal.
JP2020141584A 2020-08-25 2020-08-25 network system Active JP7456331B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020141584A JP7456331B2 (en) 2020-08-25 2020-08-25 network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020141584A JP7456331B2 (en) 2020-08-25 2020-08-25 network system

Publications (2)

Publication Number Publication Date
JP2022037442A JP2022037442A (en) 2022-03-09
JP7456331B2 true JP7456331B2 (en) 2024-03-27

Family

ID=80494793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020141584A Active JP7456331B2 (en) 2020-08-25 2020-08-25 network system

Country Status (1)

Country Link
JP (1) JP7456331B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323312A (en) 2002-02-28 2003-11-14 Ntt Docomo Inc Server apparatus and information processing method
JP2005341497A (en) 2004-05-31 2005-12-08 Fujitsu I-Network Systems Ltd E-mail interlocked callback system and private branch exchange used for it
JP2008072154A (en) 2003-06-06 2008-03-27 Matsushita Electric Ind Co Ltd Telephone set
JP2013137745A (en) 2011-11-07 2013-07-11 Advance Co Ltd Security box
JP2018174444A (en) 2017-03-31 2018-11-08 沖電気工業株式会社 Incident notification device and incident notification program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323312A (en) 2002-02-28 2003-11-14 Ntt Docomo Inc Server apparatus and information processing method
JP2008072154A (en) 2003-06-06 2008-03-27 Matsushita Electric Ind Co Ltd Telephone set
JP2005341497A (en) 2004-05-31 2005-12-08 Fujitsu I-Network Systems Ltd E-mail interlocked callback system and private branch exchange used for it
JP2013137745A (en) 2011-11-07 2013-07-11 Advance Co Ltd Security box
JP2018174444A (en) 2017-03-31 2018-11-08 沖電気工業株式会社 Incident notification device and incident notification program

Also Published As

Publication number Publication date
JP2022037442A (en) 2022-03-09

Similar Documents

Publication Publication Date Title
US10171475B2 (en) Cloud email message scanning with local policy application in a network environment
US8006301B2 (en) Method and systems for computer security
US8243716B2 (en) System and method for preventing spam over internet telephony
US20050251862A1 (en) Security arrangement, method and apparatus for repelling computer viruses and isolating data
US7958557B2 (en) Determining a source of malicious computer element in a computer network
US20110271337A1 (en) Systems, methods and computer-readable media for regulating remote access to a data network
US20080101223A1 (en) Method and apparatus for providing network based end-device protection
US20160232349A1 (en) Mobile malware detection and user notification
US7613136B2 (en) Methods, systems, and computer program products for implementing communications re-connection services
WO2010003317A1 (en) Device, method and system for preventing web page from being tampered
JP7456331B2 (en) network system
CN110312221B (en) Call forwarding setting method, home location register and block chain network system
US11936662B2 (en) Unified security report and interface with multiple security layers
JP2006268167A (en) Security system, security method, and its program
US20150341361A1 (en) Controlling a Mobile Device in a Telecommunications Network
JP2004134878A (en) Communication system, main apparatus function backup method, maintenance management center, and user system
WO2018045624A1 (en) Communication method, communication device, and terminal
JP2002218058A (en) Communication management unit, method for setting communication management information and its processing program
JP2018174444A (en) Incident notification device and incident notification program
JP2018129712A (en) Network monitoring system
JP2018191121A (en) Access control system
WO2006075378A1 (en) Network management program, server control program, network management device, server, and network management method
JP2003333191A (en) Call center control system with outbound operation support function
JP2004320453A (en) Unauthorized access warning device and its program
TWM630086U (en) Enhanced email security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240226

R150 Certificate of patent or registration of utility model

Ref document number: 7456331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150