JP7456331B2 - network system - Google Patents
network system Download PDFInfo
- Publication number
- JP7456331B2 JP7456331B2 JP2020141584A JP2020141584A JP7456331B2 JP 7456331 B2 JP7456331 B2 JP 7456331B2 JP 2020141584 A JP2020141584 A JP 2020141584A JP 2020141584 A JP2020141584 A JP 2020141584A JP 7456331 B2 JP7456331 B2 JP 7456331B2
- Authority
- JP
- Japan
- Prior art keywords
- telephone
- threat
- control device
- terminal
- telephone control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 37
- 238000012806 monitoring device Methods 0.000 claims description 25
- 238000001514 detection method Methods 0.000 claims description 23
- 238000012217 deletion Methods 0.000 claims description 18
- 230000037430 deletion Effects 0.000 claims description 18
- 241000700605 Viruses Species 0.000 description 11
- 230000006378 damage Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000004397 blinking Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、電話システムでやり取りする電子メールからメール監視装置で検出したセキュリティの脅威を、電話システムで報知するための脅威報知技術に関する。 The present invention relates to a threat notification technique for notifying a security threat detected by a mail monitoring device from e-mails exchanged over a telephone system through a telephone system.
複数の電話端末を通信網に交換接続するビジネスホンシステムやPBXシステムなどの電話システムでは、電話システムの配下に接続された電話端末やPCなどの情報処理端末を用いて、電子メールを送受信するシステムがある。一方、電子メールには、悪意のあるソフトウェア、いわゆるウィルス(コンピュータウィルス)が含まれている場合がある。このような感染メールによるセキュリティの脅威に対応するため、電話システムと通信網との間に、電子メールを監視する装置として、UTM(Unified Threat Management:統合脅威管理)装置などのメール監視装置を接続した、いわゆるネットワークシステムが用いられている。 Telephone systems such as business phone systems and PBX systems that connect multiple telephone terminals to a communication network through exchanges are systems that send and receive e-mails using telephone terminals and information processing terminals such as PCs connected under the telephone system. be. On the other hand, e-mails may contain malicious software, so-called viruses (computer viruses). In order to deal with security threats from such infected emails, an email monitoring device such as a UTM (Unified Threat Management) device is connected between the telephone system and the communication network to monitor emails. A so-called network system is used.
従来、電子メールに関する情報を報知する技術として、メールシステムで受信したメールの数を示す通数を、予め設定されている利用者や管理者に対して、データ通信、DTMF信号、音声信号などを用いて通知する技術が提案されている(例えば、特許文献1など参照)。 Conventionally, as a technology for notifying information regarding e-mail, data communication, DTMF signals, voice signals, etc. are sent to preset users and administrators by reporting the number of e-mails received by the mail system. A technique has been proposed for notifying the user by using the above information (see, for example, Patent Document 1).
一般に、ウィルスは電子メールの添付ファイルに含まれており、利用者が知らずに添付ファイルを開くとウィルスが動作して、重要情報の窃取、改ざん、削除、破壊など、甚大な被害が発生する。このため、感染メールが検出された場合、このようなウィルス動作を抑止して被害を最小限に抑えるため、感染メールをやり取りした情報処理端末を遮断するなどの感染対応を、適切かつ迅速に実施する必要がある。
前述した従来技術を利用して、ネットワークシステムに含まれる電話システムを用いて、感染メールの検出を報知することは可能である。しかしながら、従来技術によれば、感染メールの検出を単に報知することになるため、報知を受けた利用者や管理者が、前述したような感染対応を、適切かつ迅速に実施することは難しいという問題点があった。
Generally, viruses are contained in e-mail attachments, and when a user opens the attached file without their knowledge, the virus activates and causes serious damage such as theft, falsification, deletion, or destruction of important information. Therefore, if an infected email is detected, appropriate and prompt countermeasures such as shutting down the information processing terminal that exchanged the infected email should be taken in order to prevent such virus operations and minimize damage. There is a need to.
It is possible to notify the detection of an infected e-mail by using the telephone system included in the network system using the above-described conventional technology. However, according to the conventional technology, since the detection of an infected email is simply notified, it is difficult for the users and administrators who receive the notification to take appropriate and prompt measures against infection as described above. There was a problem.
本発明はこのような課題を解決するためのものであり、脅威検出を報知するとともに、必要な脅威対応を適切かつ迅速に実施できる脅威報知技術を提供することを目的としている。 The present invention is intended to solve such problems, and aims to provide a threat notification technique that not only notifies the detection of a threat but also allows necessary threat countermeasures to be taken appropriately and quickly.
このような目的を達成するために、本発明にかかるネットワークシステムは、複数の電話端末を通信網に交換接続する電話制御装置と、前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断するように構成したものである。 In order to achieve such an object, a network system according to the present invention includes a telephone control device that exchanges and connects a plurality of telephone terminals to a communication network, and a mail monitoring device that monitors e-mails exchanged by the telephone control device. If a security threat is detected from the email, the email monitoring device notifies the telephone control device of the threat detection, and the telephone control device, in response to the notification of the threat detection, The system is configured to notify the user of the occurrence of a threat via email and the corresponding telephone terminal, and to forcibly disconnect the telephone terminal from the corresponding information processing terminal.
また、本発明にかかる上記ネットワークシステムの一構成例は、前記電話制御装置が、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信するように構成したものである。 Further, in one configuration example of the network system according to the present invention, after the telephone control device notifies the occurrence of a threat at the telephone terminal, the telephone control device sets a contact address set in advance in response to an off-hook operation on the telephone terminal. It is configured to automatically send a call to.
また、本発明にかかる上記ネットワークシステムの一構成例は、前記メール監視装置が、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧するように構成したものである。 Further, in one configuration example of the network system according to the present invention, the email monitoring device temporarily stores an email in which a threat has been detected, and deletes the email in response to a deletion instruction from the telephone control device. and notifies the telephone control device of the deletion of the threat, and the telephone control device notifies the telephone terminal that the threat has been resolved in response to the notification of threat deletion, and also communicates the deletion of the threat with the information processing terminal corresponding to the telephone terminal. The configuration is such that the connection is automatically restored.
本発明によれば、脅威が検出された電子メールを送受信した利用者に対して、脅威検出を電話システムを用いて報知できるとともに、感染の可能性が高い情報処理端末を電話システムから即座に切り離すことができ、必要な脅威対応を適切かつ迅速に実施することが可能となる。したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。 According to the present invention, users who have sent and received e-mails in which a threat has been detected can be notified of the detection of a threat using a telephone system, and information processing terminals with a high possibility of infection can be immediately disconnected from the telephone system. This makes it possible to appropriately and promptly implement necessary threat responses. Therefore, compared to the case where the user or administrator handles the threat, it is possible to prevent the spread of the threat through data communication, and to minimize the damage caused by these threats.
次に、本発明の一実施の形態について図面を参照して説明する。
[ネットワークシステム]
まず、図1を参照して、本実施の形態にかかるネットワークシステム1について説明する。図1は、ネットワークシステムの構成を示すブロック図である。
このネットワークシステム1は、電話システム10とメール監視装置20とを備え、通信網NWを介して電話システム10でやり取りする電子メールを、メール監視装置20で監視し、電子メールからウィルス感染が検出された場合は、電話システム10で報知するシステムである。
Next, an embodiment of the present invention will be described with reference to the drawings.
[Network system]
First, with reference to FIG. 1, a
This
[電話システム]
電話システム10は、ビジネスホンシステムやPBXシステムなどの電話システムからなり、配下に接続する複数の電話端末Tを通信網NWに交換接続することにより、これら電話端末Tを用いた電話サービスを利用者に提供するように構成されている。また、電話システム10は、配下に接続したPC、スマートホン、タブレットなどの情報通信端末Dを通信網NWに接続することにより、これら情報通信端末Dを用いたデータ通信サービスを利用者に提供するように構成されている。
[Telephone System]
The
図1に示すように、電話システム10は、主な構成として、電話制御装置11、HUB12、電話端末T、および情報処理端末Dを備えている。
[電話制御装置]
電話制御装置11は、全体としてビジネスホンシステムの主装置やPBXシステムのPBX装置からなり、通信網NWや電話端末Tと制御メッセージをやり取りすることにより、通信網NWや電話端末Tを呼制御するように構成されている。また、電話制御装置11は、電話端末Tや情報処理端末Dと通信網NWとの間における、電子メールやWEBアクセスなどのデータ通信を中継接続するように構成されている。
As shown in FIG. 1, the
[Telephone control device]
The
また、電話制御装置11は、メール監視装置20からの脅威検出の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断し、電話端末Tで脅威発生を報知した後、当該電話端末Tでのオフフック操作に応じて、予め設定されている連絡先へ自動発信するように構成されている。
また、電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tに脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するように構成されている。
Further, in response to the threat detection notification from the
Further, in response to the threat deletion notification from the
[HUB]
HUB12は、一般的なハブ装置からなり、電話端末Tや情報処理端末Dを、LAN回線を介して電話制御装置11に中継接続するように構成されている。
また、HUB12は、電話制御装置11からの切断指示に応じて、指定された情報処理端末Dとの接続を切断し、電話制御装置11からの復旧指示に応じて、指定された情報処理端末Dとの接続を復旧するように構成されている。
[HUB]
The HUB 12 is a general hub device, and is configured to relay-connect the telephone terminal T and information processing terminal D to the
Further, the
電話端末Tの接続形態については、LAN回線または専用回線を介して電話制御装置11に直接接続する形態と、HUB12およびLAN回線を介して電話制御装置11に接続する形態がある。また、情報処理端末Dの接続形態については、HUB12およびLAN回線を介して電話制御装置11に接続する形態と、電話端末Tを介して電話制御装置11に接続する形態がある。
The telephone terminal T can be connected to the
図1には、3人の利用者U1,U2,U3ごとに、電話端末Tと情報通信端末Dとを1つずつ割り当てた構成例が示されている。利用者U1の電話端末T1は、電話制御装置11に直接接続されており、利用者U1の情報通信端末D1は、HUB12を介して電話制御装置11に接続されている。また、利用者U2の電話端末T2と情報通信端末D2は、いずれもHUB12を介して電話制御装置11に接続されている。また、利用者U3の電話端末T3は、HUB12を介して電話制御装置11に接続されており、利用者U3の情報通信端末D3は、電話端末T3を介して電話制御装置11に接続されている。
FIG. 1 shows a configuration example in which one telephone terminal T and one information communication terminal D are assigned to each of three users U1, U2, and U3. The telephone terminal T1 of the user U1 is directly connected to the
また、電話制御装置11は、配下に接続する電話端末Tを、例えば利用者の所属に合わせてグループ管理する機能を有している。図1の例では、電話端末T1,T2が、利用者U1,U2が属するグループAに割り当てられており、電話端末T3が、利用者U3が属するグループBに割り当てられている。なお、電話端末Tおよび情報通信端末Dの接続数、接続形態、グループ割り当てについては、これに限定されるものではなく、アプリケーションに応じて電話端末Tおよび情報通信端末Dの接続数、接続形態、グループ割り当てを、適宜変更してもよい。
Further, the
[電話端末]
電話端末Tは、全体として、ビジネスホンシステムやPBXシステムの内線電話端末として用いられる一般的な電話端末であり、電話制御装置11の配下に接続されて、電話制御装置11とデータ通信を行うことにより、音声通話や各種情報表示を行うように構成されている。電話端末Tには、電子メールの送受信機能やインターネットにアクセスするブラウザ機能を有するものや、配下に情報処理端末Dを接続する機能を有するものもある。
[Telephone terminal]
The telephone terminals T are generally general telephone terminals used as internal telephone terminals in business phone systems and PBX systems, and are configured to be connected under the
[メール監視装置]
メール監視装置20は、全体としてUTM(Unified Threat Management:統合脅威管理)装置やルータなどの通信制御装置からなり、インターネットなどの通信網NWと電話システム10の電話制御装置11との間に接続されて、電話端末Tや情報通信端末Dが電話制御装置11を介してやり取りする電子メールを監視し、電子メールからセキュリティの脅威、例えばウィルス感染が検出された場合、電話制御装置11に脅威検出を通知するように構成されている。
また、メール監視装置20は、ウィルスが検出された電子メール、すなわち感染メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知するように構成されている。
[Email monitoring device]
The
Additionally, the
[管理者端末]
管理者端末30は、ネットワークシステム1のセキュリティを管理する管理者の電話端末である。管理者端末30は、ネットワークシステム1を管理するコールセンターであってもよいし、電話システム10内の内線端末であってもよい。例えば、ネットワークシステム1がセキュリティの脅威にさらされた際、ネットワークシステム1の利用者からの電話での問い合わせに応じて、管理者は、管理者端末30から脅威対応のための適切な処置を指示することができる。
[Administrator terminal]
The
[本実施の形態の動作]
次に、図2、図3、および図4を参照して、本実施の形態にかかるネットワークシステム1の動作について説明する。図2は、脅威対応動作を示すシーケンス図である。図3は、利用者情報の構成例を示す説明図である。図4は、脅威対応動作(続き)を示すシーケンス図である。
ここでは、ネットワークシステム1において、受信した電子メールにウィルスやマルウェアなどのセキュリティの脅威が含まれていた場合に実行される、脅威対応動作について説明する。
[Operation of this embodiment]
Next, the operation of the
Here, a description will be given of a threat response operation that is executed in the
図2に示すように、電話システム10が、通信網NWから電子メールを受信した場合(ステップS100)、メール監視装置20は、その受信メールにウィルスやマルウェアなどのセキュリティの脅威が含まれているかどうかを確認する(ステップS101)。ここで、脅威が検出された場合、メール監視装置20は、脅威検出を電話制御装置11へ通知する(ステップS102)。この脅威検出通知には、当該電子メールから抽出された、関連する利用者や情報処理端末Dを特定するための、メールアドレスが含まれている。
As shown in FIG. 2, when the
電話制御装置11は、メール監視装置20から脅威検出が通知された場合、予め設定されている利用者端末情報を参照することにより、脅威検出に含まれるメールアドレスから、脅威処理の対象となる電話端末Tおよび情報処理端末Dを特定する(ステップS103)。ここでは、利用者の電話端末Tに割り当てられている内線番号を特定されるとともに、電話端末Tに対応する情報処理端末DのMACアドレスおよび接続形態が特定される。
When the
図3に示す利用者情報には、利用者の名前ごとに、当該利用者が利用する電話端末の内線番号、当該利用者が属するグループ、当該利用者のメールアドレス、当該利用者が利用する(当該電話端末と対応する)情報処理端末DのMACアドレス、および当該情報処理端末Dの接続形態が、組として登録されている。接続形態のうち、「HUB」は、HUB12経由で情報処理端末Dが電話制御装置11に接続されていることを示している。また、「KT」は、電話端末T経由で情報処理端末Dが電話制御装置11に接続されていることを示している。
The user information shown in Figure 3 includes, for each user's name, the extension number of the telephone terminal used by the user, the group to which the user belongs, the user's email address, and the information ( The MAC address of the information processing terminal D (corresponding to the telephone terminal) and the connection form of the information processing terminal D are registered as a set. Among the connection types, "HUB" indicates that the information processing terminal D is connected to the
次に、電話制御装置11は、特定した内線番号に基づいて、脅威を検出した電子メールと対応する利用者の電話端末Tで脅威発生を報知し(ステップS110,S120,S130)、取得した情報処理端末DのMACアドレスに基づいて、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断する(ステップS112,S122,S132)。
Next, based on the specified extension number, the
例えば、脅威検出に含まれるメールアドレス「saxa11@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「11」を特定し、対応する利用者U1の電話端末T1に脅威発生を直接通知する(ステップS110)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U1が送受信した電子メールにより脅威が発生したことが、利用者U1に報知される(ステップS111)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
For example, if the email address included in the threat detection is "saxa11@saxa.jp", the
また、脅威検出に含まれるメールアドレス「saxa11@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-11」と接続形態「HUB」を特定し、対応する情報処理端末D1の切断指示を、HUB12に通知する(ステップS112)。これにより、HUB12において、情報処理端末D1との接続が強制切断されて、情報処理端末D1でのデータ通信が不可能となる(ステップS113)。したがって、情報処理端末D1がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
Furthermore, if the email address included in the threat detection is "saxa11@saxa.jp", the
また、脅威検出に含まれるメールアドレス「saxa12@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「12」を特定し、対応する利用者U2の電話端末T2に脅威発生をHUB12経由で通知する(ステップS120)。これにより、電話端末T2で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U2が送受信した電子メールにより脅威が発生したことが、利用者U2に報知される(ステップS121)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
Furthermore, if the email address included in the threat detection is "saxa12@saxa.jp", the
また、脅威検出に含まれるメールアドレス「saxa12@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-12」と接続形態「HUB」を特定し、対応する情報処理端末D2の切断指示を、HUB12に通知する(ステップS122)。これにより、HUB12において、情報処理端末D2との接続が強制切断されて、情報処理端末D2でのデータ通信が不可能となる(ステップS123)。したがって、情報処理端末D2がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
Furthermore, if the email address included in the threat detection is "saxa12@saxa.jp", the
また、脅威検出に含まれるメールアドレス「saxa13@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「13」を特定し、対応する利用者U3の電話端末T3に脅威発生をHUB12経由で通知する(ステップS130)。これにより、電話端末T3で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U3が送受信した電子メールにより脅威が発生したことが、利用者U3に報知される(ステップS131)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
Furthermore, if the email address included in the threat detection is "saxa13@saxa.jp", the
また、脅威検出に含まれるメールアドレス「saxa13@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-13」と接続形態「KT」を特定し、対応する情報処理端末D3の切断指示を、HUB12経由で電話端末T3に通知する(ステップS132)。これにより、電話端末T3において、情報処理端末D3との接続が強制切断されて、情報処理端末D3でのデータ通信が不可能となる(ステップS133)。したがって、情報処理端末D3がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
Additionally, if the email address included in the threat detection is "saxa13@saxa.jp", the
このようにして、電話端末Tへの脅威発生通知および情報処理端末Dの切断を行った後、電話制御装置11は、当該電話端末Tを対象として、予め設定されている管理者端末30への自動発信の待ち受けを開始する(ステップS140)。
例えば、脅威発生の通知先が電話端末T1である場合、電話端末T1でのオフフック操作に応じて(ステップS141)、電話制御装置11は、管理者端末30への自動発信を実行する(ステップS142)。
After notifying the telephone terminal T of the occurrence of a threat and disconnecting the information processing terminal D in this way, the
For example, if the notification destination of the occurrence of a threat is the telephone terminal T1, in response to an off-hook operation on the telephone terminal T1 (step S141), the
これに応じて、電話制御装置11から通信網NWに対して、管理者端末30を相手先とする発信要求が通知され(ステップS143)、管理者端末30からの応答に応じて(ステップS144)、管理者端末30と電話端末T1との音声通話が開始される(ステップS145)。これにより、利用者U1からの問い合わせに応じて、管理者から脅威対応のための適切な処置が指示されることになる。
In response, the
この後、管理者からの指示に応じて、利用者U1が、保存中の感染メールの削除を指示した場合(ステップS150)、この削除指示が、電話制御装置11からメール監視装置20に通知される。
メール監視装置20は、この削除指示に応じて、保存中の感染メールを削除し(ステップS151)、脅威を削除したことを示す脅威削除を電話制御装置11へ通知する(ステップS152)。
Thereafter, when the user U1 instructs the deletion of the stored infected e-mail in response to an instruction from the administrator (step S150), the
In response to this deletion instruction, the
電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、予め設定されている利用者端末情報を参照することにより、脅威検出に含まれるメールアドレスから、脅威処理の対象となる電話端末Tおよび情報処理端末Dを特定する(ステップS153)。
ここで、例えば、利用者U1の電話端末T1と情報処理端末D1が特定された場合、電話制御装置11は、電話端末T1で脅威解消を報知する(ステップS154)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、脅威が解消したことが、利用者U1に報知される(ステップS155)。
In response to the notification of threat deletion from the
Here, for example, if the telephone terminal T1 and information processing terminal D1 of the user U1 are identified, the
また、電話制御装置11は、情報処理端末D1の復旧指示を、HUB12に通知する(ステップS156)。これにより、HUB12において、情報処理端末D1との接続が復旧されて、情報処理端末D1でのデータ通信が可能となる(ステップS157)。したがって、対応作業を必要とすることなく、感染メールの削除に応じて、脅威解消が自動的に利用者に通知されるとともに、情報処理端末D1が自動的に再接続されることになる。
Further, the
[本実施の形態の効果]
このように、本実施の形態は、メール監視装置20が、電子メールからセキュリティの脅威が検出された場合、脅威検出を電話制御装置11に通知し、電話制御装置11が、脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断するようにしたものである。
[Effects of this embodiment]
As described above, in this embodiment, when the
これにより、脅威が検出された電子メールを送受信した利用者に対して、脅威検出を電話システム10を用いて報知できるとともに、感染の可能性が高い情報処理端末Dを電話システム10から即座に切り離すことができ、必要な脅威対応を適切かつ迅速に実施することが可能となる。
したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。
As a result, users who have sent and received e-mails in which a threat has been detected can be notified of the detection of a threat using the
Therefore, compared to the case where the user or administrator handles the threat, it is possible to prevent the spread of the threat through data communication, and to minimize the damage caused by these threats.
また、本実施の形態において、電話制御装置11が、電話端末Tで脅威発生を報知した後、当該電話端末Tでのオフフック操作に応じて、予め設定されている連絡先へ自動発信するようにしてもよい。これにより、利用者が管理者の電話番号を調べる必要がなくなり、より迅速に脅威発生を管理者に連絡することができる。
Further, in this embodiment, after the
また、本実施の形態において、メール監視装置20が、脅威が検出された電子メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知し、電話制御装置11が、脅威削除の通知に応じて、電話端末Tで脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するようにしてもよい。これにより、対応作業を必要とすることなく、感染メールの削除に応じて、脅威解消が自動的に利用者に通知されるとともに、情報処理端末Dが自動的に再接続されて、データ通信可能となる。
Further, in the present embodiment, the
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[Extended embodiments]
Although the present invention has been described above with reference to the embodiment, the present invention is not limited to the above embodiment. Various modifications that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
以上では、脅威発生および脅威解消を、脅威が検出された電子メールを送受信した利用者の電話端末Tでのみ報知する場合を例として説明したが、これに限定されるものではない。例えば、図3の利用者情報に設定されているグループを参照し、対応する利用者が属するグループの電話端末Tで報知するようにしてもよい。これにより、脅威発生および脅威解消を、グループに属する利用者で共有することができ、効率よく脅威対応を行うことができる。 In the above, an example has been described in which the occurrence of a threat and the resolution of a threat are notified only by the telephone terminal T of the user who sent and received the e-mail in which the threat was detected, but the present invention is not limited to this. For example, the group set in the user information in FIG. 3 may be referred to, and the notification may be made by the telephone terminal T of the group to which the corresponding user belongs. As a result, the occurrence of a threat and the resolution of the threat can be shared among users belonging to the group, and threats can be dealt with efficiently.
1…ネットワークシステム、10…電話システム、11…電話制御装置、12…HUB、20…メール監視装置、30…管理者端末、T,T1,T2,T3…電話端末、D,D1,D2,D3…情報処理端末、NW…通信網。
DESCRIPTION OF
Claims (3)
前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、
前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、
前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断する
ことを特徴とするネットワークシステム。 a telephone control device for switching and connecting a plurality of telephone terminals to a communication network;
a mail monitoring device that monitors electronic mail exchanged by the telephone control device;
When a security threat is detected from the email, the mail monitoring device notifies the telephone control device of the threat detection;
The network system is characterized in that, in response to the notification of the threat detection, the telephone control device notifies the telephone terminal of the user corresponding to the email of the occurrence of the threat and forcibly disconnects the connection between the telephone terminal and the corresponding information processing terminal.
前記電話制御装置は、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信することを特徴とするネットワークシステム。 The network system according to claim 1,
The network system is characterized in that the telephone control device, after notifying the occurrence of a threat at the telephone terminal, automatically makes a call to a preset contact in response to an off-hook operation on the telephone terminal.
前記メール監視装置は、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、
前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧する
ことを特徴とするネットワークシステム。 The network system according to claim 1 or claim 2,
The email monitoring device temporarily stores the email in which a threat has been detected, deletes the email in response to a deletion instruction from the telephone control device, and notifies the telephone control device of threat deletion;
The network system is characterized in that, in response to the threat deletion notification, the telephone control device notifies the telephone terminal that the threat has been eliminated, and automatically restores the connection between the telephone terminal and the corresponding information processing terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020141584A JP7456331B2 (en) | 2020-08-25 | 2020-08-25 | network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020141584A JP7456331B2 (en) | 2020-08-25 | 2020-08-25 | network system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022037442A JP2022037442A (en) | 2022-03-09 |
JP7456331B2 true JP7456331B2 (en) | 2024-03-27 |
Family
ID=80494793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020141584A Active JP7456331B2 (en) | 2020-08-25 | 2020-08-25 | network system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7456331B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003323312A (en) | 2002-02-28 | 2003-11-14 | Ntt Docomo Inc | Server apparatus and information processing method |
JP2005341497A (en) | 2004-05-31 | 2005-12-08 | Fujitsu I-Network Systems Ltd | E-mail interlocked callback system and private branch exchange used for it |
JP2008072154A (en) | 2003-06-06 | 2008-03-27 | Matsushita Electric Ind Co Ltd | Telephone set |
JP2013137745A (en) | 2011-11-07 | 2013-07-11 | Advance Co Ltd | Security box |
JP2018174444A (en) | 2017-03-31 | 2018-11-08 | 沖電気工業株式会社 | Incident notification device and incident notification program |
-
2020
- 2020-08-25 JP JP2020141584A patent/JP7456331B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003323312A (en) | 2002-02-28 | 2003-11-14 | Ntt Docomo Inc | Server apparatus and information processing method |
JP2008072154A (en) | 2003-06-06 | 2008-03-27 | Matsushita Electric Ind Co Ltd | Telephone set |
JP2005341497A (en) | 2004-05-31 | 2005-12-08 | Fujitsu I-Network Systems Ltd | E-mail interlocked callback system and private branch exchange used for it |
JP2013137745A (en) | 2011-11-07 | 2013-07-11 | Advance Co Ltd | Security box |
JP2018174444A (en) | 2017-03-31 | 2018-11-08 | 沖電気工業株式会社 | Incident notification device and incident notification program |
Also Published As
Publication number | Publication date |
---|---|
JP2022037442A (en) | 2022-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171475B2 (en) | Cloud email message scanning with local policy application in a network environment | |
US8006301B2 (en) | Method and systems for computer security | |
US8243716B2 (en) | System and method for preventing spam over internet telephony | |
US20050251862A1 (en) | Security arrangement, method and apparatus for repelling computer viruses and isolating data | |
US7958557B2 (en) | Determining a source of malicious computer element in a computer network | |
US20110271337A1 (en) | Systems, methods and computer-readable media for regulating remote access to a data network | |
US20080101223A1 (en) | Method and apparatus for providing network based end-device protection | |
US20160232349A1 (en) | Mobile malware detection and user notification | |
US7613136B2 (en) | Methods, systems, and computer program products for implementing communications re-connection services | |
WO2010003317A1 (en) | Device, method and system for preventing web page from being tampered | |
JP7456331B2 (en) | network system | |
CN110312221B (en) | Call forwarding setting method, home location register and block chain network system | |
US11936662B2 (en) | Unified security report and interface with multiple security layers | |
JP2006268167A (en) | Security system, security method, and its program | |
US20150341361A1 (en) | Controlling a Mobile Device in a Telecommunications Network | |
JP2004134878A (en) | Communication system, main apparatus function backup method, maintenance management center, and user system | |
WO2018045624A1 (en) | Communication method, communication device, and terminal | |
JP2002218058A (en) | Communication management unit, method for setting communication management information and its processing program | |
JP2018174444A (en) | Incident notification device and incident notification program | |
JP2018129712A (en) | Network monitoring system | |
JP2018191121A (en) | Access control system | |
WO2006075378A1 (en) | Network management program, server control program, network management device, server, and network management method | |
JP2003333191A (en) | Call center control system with outbound operation support function | |
JP2004320453A (en) | Unauthorized access warning device and its program | |
TWM630086U (en) | Enhanced email security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7456331 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |