JP7456331B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP7456331B2
JP7456331B2 JP2020141584A JP2020141584A JP7456331B2 JP 7456331 B2 JP7456331 B2 JP 7456331B2 JP 2020141584 A JP2020141584 A JP 2020141584A JP 2020141584 A JP2020141584 A JP 2020141584A JP 7456331 B2 JP7456331 B2 JP 7456331B2
Authority
JP
Japan
Prior art keywords
telephone
threat
control device
terminal
telephone control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020141584A
Other languages
English (en)
Other versions
JP2022037442A (ja
Inventor
一水 橋間
晃司 菅谷
純平 関東
健太郎 竹下
Original Assignee
サクサ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サクサ株式会社 filed Critical サクサ株式会社
Priority to JP2020141584A priority Critical patent/JP7456331B2/ja
Publication of JP2022037442A publication Critical patent/JP2022037442A/ja
Application granted granted Critical
Publication of JP7456331B2 publication Critical patent/JP7456331B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、電話システムでやり取りする電子メールからメール監視装置で検出したセキュリティの脅威を、電話システムで報知するための脅威報知技術に関する。
複数の電話端末を通信網に交換接続するビジネスホンシステムやPBXシステムなどの電話システムでは、電話システムの配下に接続された電話端末やPCなどの情報処理端末を用いて、電子メールを送受信するシステムがある。一方、電子メールには、悪意のあるソフトウェア、いわゆるウィルス(コンピュータウィルス)が含まれている場合がある。このような感染メールによるセキュリティの脅威に対応するため、電話システムと通信網との間に、電子メールを監視する装置として、UTM(Unified Threat Management:統合脅威管理)装置などのメール監視装置を接続した、いわゆるネットワークシステムが用いられている。
従来、電子メールに関する情報を報知する技術として、メールシステムで受信したメールの数を示す通数を、予め設定されている利用者や管理者に対して、データ通信、DTMF信号、音声信号などを用いて通知する技術が提案されている(例えば、特許文献1など参照)。
特開平7-154418号公報
一般に、ウィルスは電子メールの添付ファイルに含まれており、利用者が知らずに添付ファイルを開くとウィルスが動作して、重要情報の窃取、改ざん、削除、破壊など、甚大な被害が発生する。このため、感染メールが検出された場合、このようなウィルス動作を抑止して被害を最小限に抑えるため、感染メールをやり取りした情報処理端末を遮断するなどの感染対応を、適切かつ迅速に実施する必要がある。
前述した従来技術を利用して、ネットワークシステムに含まれる電話システムを用いて、感染メールの検出を報知することは可能である。しかしながら、従来技術によれば、感染メールの検出を単に報知することになるため、報知を受けた利用者や管理者が、前述したような感染対応を、適切かつ迅速に実施することは難しいという問題点があった。
本発明はこのような課題を解決するためのものであり、脅威検出を報知するとともに、必要な脅威対応を適切かつ迅速に実施できる脅威報知技術を提供することを目的としている。
このような目的を達成するために、本発明にかかるネットワークシステムは、複数の電話端末を通信網に交換接続する電話制御装置と、前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断するように構成したものである。
また、本発明にかかる上記ネットワークシステムの一構成例は、前記電話制御装置が、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信するように構成したものである。
また、本発明にかかる上記ネットワークシステムの一構成例は、前記メール監視装置が、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧するように構成したものである。
本発明によれば、脅威が検出された電子メールを送受信した利用者に対して、脅威検出を電話システムを用いて報知できるとともに、感染の可能性が高い情報処理端末を電話システムから即座に切り離すことができ、必要な脅威対応を適切かつ迅速に実施することが可能となる。したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。
ネットワークシステムの構成を示すブロック図である。 脅威対応動作を示すシーケンス図である。 利用者情報の構成例を示す説明図である。 脅威対応動作(続き)を示すシーケンス図である。
次に、本発明の一実施の形態について図面を参照して説明する。
[ネットワークシステム]
まず、図1を参照して、本実施の形態にかかるネットワークシステム1について説明する。図1は、ネットワークシステムの構成を示すブロック図である。
このネットワークシステム1は、電話システム10とメール監視装置20とを備え、通信網NWを介して電話システム10でやり取りする電子メールを、メール監視装置20で監視し、電子メールからウィルス感染が検出された場合は、電話システム10で報知するシステムである。
[電話システム]
電話システム10は、ビジネスホンシステムやPBXシステムなどの電話システムからなり、配下に接続する複数の電話端末Tを通信網NWに交換接続することにより、これら電話端末Tを用いた電話サービスを利用者に提供するように構成されている。また、電話システム10は、配下に接続したPC、スマートホン、タブレットなどの情報通信端末Dを通信網NWに接続することにより、これら情報通信端末Dを用いたデータ通信サービスを利用者に提供するように構成されている。
図1に示すように、電話システム10は、主な構成として、電話制御装置11、HUB12、電話端末T、および情報処理端末Dを備えている。
[電話制御装置]
電話制御装置11は、全体としてビジネスホンシステムの主装置やPBXシステムのPBX装置からなり、通信網NWや電話端末Tと制御メッセージをやり取りすることにより、通信網NWや電話端末Tを呼制御するように構成されている。また、電話制御装置11は、電話端末Tや情報処理端末Dと通信網NWとの間における、電子メールやWEBアクセスなどのデータ通信を中継接続するように構成されている。
また、電話制御装置11は、メール監視装置20からの脅威検出の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断し、電話端末Tで脅威発生を報知した後、当該電話端末Tでのオフフック操作に応じて、予め設定されている連絡先へ自動発信するように構成されている。
また、電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tに脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するように構成されている。
[HUB]
HUB12は、一般的なハブ装置からなり、電話端末Tや情報処理端末Dを、LAN回線を介して電話制御装置11に中継接続するように構成されている。
また、HUB12は、電話制御装置11からの切断指示に応じて、指定された情報処理端末Dとの接続を切断し、電話制御装置11からの復旧指示に応じて、指定された情報処理端末Dとの接続を復旧するように構成されている。
電話端末Tの接続形態については、LAN回線または専用回線を介して電話制御装置11に直接接続する形態と、HUB12およびLAN回線を介して電話制御装置11に接続する形態がある。また、情報処理端末Dの接続形態については、HUB12およびLAN回線を介して電話制御装置11に接続する形態と、電話端末Tを介して電話制御装置11に接続する形態がある。
図1には、3人の利用者U1,U2,U3ごとに、電話端末Tと情報通信端末Dとを1つずつ割り当てた構成例が示されている。利用者U1の電話端末T1は、電話制御装置11に直接接続されており、利用者U1の情報通信端末D1は、HUB12を介して電話制御装置11に接続されている。また、利用者U2の電話端末T2と情報通信端末D2は、いずれもHUB12を介して電話制御装置11に接続されている。また、利用者U3の電話端末T3は、HUB12を介して電話制御装置11に接続されており、利用者U3の情報通信端末D3は、電話端末T3を介して電話制御装置11に接続されている。
また、電話制御装置11は、配下に接続する電話端末Tを、例えば利用者の所属に合わせてグループ管理する機能を有している。図1の例では、電話端末T1,T2が、利用者U1,U2が属するグループAに割り当てられており、電話端末T3が、利用者U3が属するグループBに割り当てられている。なお、電話端末Tおよび情報通信端末Dの接続数、接続形態、グループ割り当てについては、これに限定されるものではなく、アプリケーションに応じて電話端末Tおよび情報通信端末Dの接続数、接続形態、グループ割り当てを、適宜変更してもよい。
[電話端末]
電話端末Tは、全体として、ビジネスホンシステムやPBXシステムの内線電話端末として用いられる一般的な電話端末であり、電話制御装置11の配下に接続されて、電話制御装置11とデータ通信を行うことにより、音声通話や各種情報表示を行うように構成されている。電話端末Tには、電子メールの送受信機能やインターネットにアクセスするブラウザ機能を有するものや、配下に情報処理端末Dを接続する機能を有するものもある。
[メール監視装置]
メール監視装置20は、全体としてUTM(Unified Threat Management:統合脅威管理)装置やルータなどの通信制御装置からなり、インターネットなどの通信網NWと電話システム10の電話制御装置11との間に接続されて、電話端末Tや情報通信端末Dが電話制御装置11を介してやり取りする電子メールを監視し、電子メールからセキュリティの脅威、例えばウィルス感染が検出された場合、電話制御装置11に脅威検出を通知するように構成されている。
また、メール監視装置20は、ウィルスが検出された電子メール、すなわち感染メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知するように構成されている。
[管理者端末]
管理者端末30は、ネットワークシステム1のセキュリティを管理する管理者の電話端末である。管理者端末30は、ネットワークシステム1を管理するコールセンターであってもよいし、電話システム10内の内線端末であってもよい。例えば、ネットワークシステム1がセキュリティの脅威にさらされた際、ネットワークシステム1の利用者からの電話での問い合わせに応じて、管理者は、管理者端末30から脅威対応のための適切な処置を指示することができる。
[本実施の形態の動作]
次に、図2、図3、および図4を参照して、本実施の形態にかかるネットワークシステム1の動作について説明する。図2は、脅威対応動作を示すシーケンス図である。図3は、利用者情報の構成例を示す説明図である。図4は、脅威対応動作(続き)を示すシーケンス図である。
ここでは、ネットワークシステム1において、受信した電子メールにウィルスやマルウェアなどのセキュリティの脅威が含まれていた場合に実行される、脅威対応動作について説明する。
図2に示すように、電話システム10が、通信網NWから電子メールを受信した場合(ステップS100)、メール監視装置20は、その受信メールにウィルスやマルウェアなどのセキュリティの脅威が含まれているかどうかを確認する(ステップS101)。ここで、脅威が検出された場合、メール監視装置20は、脅威検出を電話制御装置11へ通知する(ステップS102)。この脅威検出通知には、当該電子メールから抽出された、関連する利用者や情報処理端末Dを特定するための、メールアドレスが含まれている。
電話制御装置11は、メール監視装置20から脅威検出が通知された場合、予め設定されている利用者端末情報を参照することにより、脅威検出に含まれるメールアドレスから、脅威処理の対象となる電話端末Tおよび情報処理端末Dを特定する(ステップS103)。ここでは、利用者の電話端末Tに割り当てられている内線番号を特定されるとともに、電話端末Tに対応する情報処理端末DのMACアドレスおよび接続形態が特定される。
図3に示す利用者情報には、利用者の名前ごとに、当該利用者が利用する電話端末の内線番号、当該利用者が属するグループ、当該利用者のメールアドレス、当該利用者が利用する(当該電話端末と対応する)情報処理端末DのMACアドレス、および当該情報処理端末Dの接続形態が、組として登録されている。接続形態のうち、「HUB」は、HUB12経由で情報処理端末Dが電話制御装置11に接続されていることを示している。また、「KT」は、電話端末T経由で情報処理端末Dが電話制御装置11に接続されていることを示している。
次に、電話制御装置11は、特定した内線番号に基づいて、脅威を検出した電子メールと対応する利用者の電話端末Tで脅威発生を報知し(ステップS110,S120,S130)、取得した情報処理端末DのMACアドレスに基づいて、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断する(ステップS112,S122,S132)。
例えば、脅威検出に含まれるメールアドレス「[email protected]」であった場合、電話制御装置11は、図3の利用者情報により内線番号「11」を特定し、対応する利用者U1の電話端末T1に脅威発生を直接通知する(ステップS110)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U1が送受信した電子メールにより脅威が発生したことが、利用者U1に報知される(ステップS111)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
また、脅威検出に含まれるメールアドレス「[email protected]」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-11」と接続形態「HUB」を特定し、対応する情報処理端末D1の切断指示を、HUB12に通知する(ステップS112)。これにより、HUB12において、情報処理端末D1との接続が強制切断されて、情報処理端末D1でのデータ通信が不可能となる(ステップS113)。したがって、情報処理端末D1がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
また、脅威検出に含まれるメールアドレス「[email protected]」であった場合、電話制御装置11は、図3の利用者情報により内線番号「12」を特定し、対応する利用者U2の電話端末T2に脅威発生をHUB12経由で通知する(ステップS120)。これにより、電話端末T2で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U2が送受信した電子メールにより脅威が発生したことが、利用者U2に報知される(ステップS121)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
また、脅威検出に含まれるメールアドレス「[email protected]」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-12」と接続形態「HUB」を特定し、対応する情報処理端末D2の切断指示を、HUB12に通知する(ステップS122)。これにより、HUB12において、情報処理端末D2との接続が強制切断されて、情報処理端末D2でのデータ通信が不可能となる(ステップS123)。したがって、情報処理端末D2がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
また、脅威検出に含まれるメールアドレス「[email protected]」であった場合、電話制御装置11は、図3の利用者情報により内線番号「13」を特定し、対応する利用者U3の電話端末T3に脅威発生をHUB12経由で通知する(ステップS130)。これにより、電話端末T3で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U3が送受信した電子メールにより脅威が発生したことが、利用者U3に報知される(ステップS131)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
また、脅威検出に含まれるメールアドレス「[email protected]」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-13」と接続形態「KT」を特定し、対応する情報処理端末D3の切断指示を、HUB12経由で電話端末T3に通知する(ステップS132)。これにより、電話端末T3において、情報処理端末D3との接続が強制切断されて、情報処理端末D3でのデータ通信が不可能となる(ステップS133)。したがって、情報処理端末D3がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
このようにして、電話端末Tへの脅威発生通知および情報処理端末Dの切断を行った後、電話制御装置11は、当該電話端末Tを対象として、予め設定されている管理者端末30への自動発信の待ち受けを開始する(ステップS140)。
例えば、脅威発生の通知先が電話端末T1である場合、電話端末T1でのオフフック操作に応じて(ステップS141)、電話制御装置11は、管理者端末30への自動発信を実行する(ステップS142)。
これに応じて、電話制御装置11から通信網NWに対して、管理者端末30を相手先とする発信要求が通知され(ステップS143)、管理者端末30からの応答に応じて(ステップS144)、管理者端末30と電話端末T1との音声通話が開始される(ステップS145)。これにより、利用者U1からの問い合わせに応じて、管理者から脅威対応のための適切な処置が指示されることになる。
この後、管理者からの指示に応じて、利用者U1が、保存中の感染メールの削除を指示した場合(ステップS150)、この削除指示が、電話制御装置11からメール監視装置20に通知される。
メール監視装置20は、この削除指示に応じて、保存中の感染メールを削除し(ステップS151)、脅威を削除したことを示す脅威削除を電話制御装置11へ通知する(ステップS152)。
電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、予め設定されている利用者端末情報を参照することにより、脅威検出に含まれるメールアドレスから、脅威処理の対象となる電話端末Tおよび情報処理端末Dを特定する(ステップS153)。
ここで、例えば、利用者U1の電話端末T1と情報処理端末D1が特定された場合、電話制御装置11は、電話端末T1で脅威解消を報知する(ステップS154)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、脅威が解消したことが、利用者U1に報知される(ステップS155)。
また、電話制御装置11は、情報処理端末D1の復旧指示を、HUB12に通知する(ステップS156)。これにより、HUB12において、情報処理端末D1との接続が復旧されて、情報処理端末D1でのデータ通信が可能となる(ステップS157)。したがって、対応作業を必要とすることなく、感染メールの削除に応じて、脅威解消が自動的に利用者に通知されるとともに、情報処理端末D1が自動的に再接続されることになる。
[本実施の形態の効果]
このように、本実施の形態は、メール監視装置20が、電子メールからセキュリティの脅威が検出された場合、脅威検出を電話制御装置11に通知し、電話制御装置11が、脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断するようにしたものである。
これにより、脅威が検出された電子メールを送受信した利用者に対して、脅威検出を電話システム10を用いて報知できるとともに、感染の可能性が高い情報処理端末Dを電話システム10から即座に切り離すことができ、必要な脅威対応を適切かつ迅速に実施することが可能となる。
したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。
また、本実施の形態において、電話制御装置11が、電話端末Tで脅威発生を報知した後、当該電話端末Tでのオフフック操作に応じて、予め設定されている連絡先へ自動発信するようにしてもよい。これにより、利用者が管理者の電話番号を調べる必要がなくなり、より迅速に脅威発生を管理者に連絡することができる。
また、本実施の形態において、メール監視装置20が、脅威が検出された電子メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知し、電話制御装置11が、脅威削除の通知に応じて、電話端末Tで脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するようにしてもよい。これにより、対応作業を必要とすることなく、感染メールの削除に応じて、脅威解消が自動的に利用者に通知されるとともに、情報処理端末Dが自動的に再接続されて、データ通信可能となる。
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
以上では、脅威発生および脅威解消を、脅威が検出された電子メールを送受信した利用者の電話端末Tでのみ報知する場合を例として説明したが、これに限定されるものではない。例えば、図3の利用者情報に設定されているグループを参照し、対応する利用者が属するグループの電話端末Tで報知するようにしてもよい。これにより、脅威発生および脅威解消を、グループに属する利用者で共有することができ、効率よく脅威対応を行うことができる。
1…ネットワークシステム、10…電話システム、11…電話制御装置、12…HUB、20…メール監視装置、30…管理者端末、T,T1,T2,T3…電話端末、D,D1,D2,D3…情報処理端末、NW…通信網。

Claims (3)

  1. 複数の電話端末を通信網に交換接続する電話制御装置と、
    前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、
    前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、
    前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断する
    ことを特徴とするネットワークシステム。
  2. 請求項1に記載のネットワークシステムにおいて、
    前記電話制御装置は、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信することを特徴とするネットワークシステム。
  3. 請求項1または請求項2に記載のネットワークシステムにおいて、
    前記メール監視装置は、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、
    前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧する
    ことを特徴とするネットワークシステム。
JP2020141584A 2020-08-25 2020-08-25 ネットワークシステム Active JP7456331B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020141584A JP7456331B2 (ja) 2020-08-25 2020-08-25 ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020141584A JP7456331B2 (ja) 2020-08-25 2020-08-25 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2022037442A JP2022037442A (ja) 2022-03-09
JP7456331B2 true JP7456331B2 (ja) 2024-03-27

Family

ID=80494793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020141584A Active JP7456331B2 (ja) 2020-08-25 2020-08-25 ネットワークシステム

Country Status (1)

Country Link
JP (1) JP7456331B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323312A (ja) 2002-02-28 2003-11-14 Ntt Docomo Inc サーバ装置、及び情報処理方法
JP2005341497A (ja) 2004-05-31 2005-12-08 Fujitsu I-Network Systems Ltd 電子メール連携コールバック方式およびそれに用いる構内交換機
JP2008072154A (ja) 2003-06-06 2008-03-27 Matsushita Electric Ind Co Ltd 電話機
JP2013137745A (ja) 2011-11-07 2013-07-11 Advance Co Ltd 安全ボックス
JP2018174444A (ja) 2017-03-31 2018-11-08 沖電気工業株式会社 インシデント通知装置およびインシデント通知プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323312A (ja) 2002-02-28 2003-11-14 Ntt Docomo Inc サーバ装置、及び情報処理方法
JP2008072154A (ja) 2003-06-06 2008-03-27 Matsushita Electric Ind Co Ltd 電話機
JP2005341497A (ja) 2004-05-31 2005-12-08 Fujitsu I-Network Systems Ltd 電子メール連携コールバック方式およびそれに用いる構内交換機
JP2013137745A (ja) 2011-11-07 2013-07-11 Advance Co Ltd 安全ボックス
JP2018174444A (ja) 2017-03-31 2018-11-08 沖電気工業株式会社 インシデント通知装置およびインシデント通知プログラム

Also Published As

Publication number Publication date
JP2022037442A (ja) 2022-03-09

Similar Documents

Publication Publication Date Title
US10171475B2 (en) Cloud email message scanning with local policy application in a network environment
US8590043B2 (en) Method and systems for computer security
EP1903745B1 (en) System and method for preventing spam over internet telephony
US8607320B2 (en) Systems, methods and computer-readable media for regulating remote access to a data network
US20050251862A1 (en) Security arrangement, method and apparatus for repelling computer viruses and isolating data
US20080101223A1 (en) Method and apparatus for providing network based end-device protection
US20160232349A1 (en) Mobile malware detection and user notification
US7613136B2 (en) Methods, systems, and computer program products for implementing communications re-connection services
WO2010003317A1 (zh) 一种防止网页被篡改的设备、方法和***
US20070271611A1 (en) Determining a source of malicious computer element in a computer network
JP2005027040A (ja) 監視方法、監視プログラム及び集中監視プログラム
JPWO2005109797A1 (ja) ネットワーク攻撃対策方法、ネットワーク攻撃対策装置及びネットワーク攻撃対策プログラム
US20080144610A1 (en) Thin client system and communication apparatus
JP7456331B2 (ja) ネットワークシステム
US8701156B1 (en) System for data loss prevention handshake between computing systems
CN110312221B (zh) 呼叫转移设置方法、归属位置寄存器及区块链网络***
US20220070180A1 (en) Unified security report and interface with multiple security layers
US20150341361A1 (en) Controlling a Mobile Device in a Telecommunications Network
JP2004134878A (ja) 通信システム、主装置機能バックアップ方法、保守管理センタ及びユーザシステム
JP2002218058A (ja) 通信管理装置と通信管理情報の設定方法およびその処理プログラム
CN113824595A (zh) 链路切换控制方法、装置和网关设备
CN112134845A (zh) 一种抗拒绝服务***
KR20150065017A (ko) 스미싱 방지 방법, 이를 수행하는 스미싱 방지 서버 및 이를 저장하는 기록매체
JP2018174444A (ja) インシデント通知装置およびインシデント通知プログラム
JP2018129712A (ja) ネットワーク監視システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240226

R150 Certificate of patent or registration of utility model

Ref document number: 7456331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150