JP7456331B2 - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP7456331B2 JP7456331B2 JP2020141584A JP2020141584A JP7456331B2 JP 7456331 B2 JP7456331 B2 JP 7456331B2 JP 2020141584 A JP2020141584 A JP 2020141584A JP 2020141584 A JP2020141584 A JP 2020141584A JP 7456331 B2 JP7456331 B2 JP 7456331B2
- Authority
- JP
- Japan
- Prior art keywords
- telephone
- threat
- control device
- terminal
- telephone control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 37
- 238000012806 monitoring device Methods 0.000 claims description 25
- 238000001514 detection method Methods 0.000 claims description 23
- 238000012217 deletion Methods 0.000 claims description 18
- 230000037430 deletion Effects 0.000 claims description 18
- 241000700605 Viruses Species 0.000 description 11
- 230000006378 damage Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000004397 blinking Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
前述した従来技術を利用して、ネットワークシステムに含まれる電話システムを用いて、感染メールの検出を報知することは可能である。しかしながら、従来技術によれば、感染メールの検出を単に報知することになるため、報知を受けた利用者や管理者が、前述したような感染対応を、適切かつ迅速に実施することは難しいという問題点があった。
[ネットワークシステム]
まず、図1を参照して、本実施の形態にかかるネットワークシステム1について説明する。図1は、ネットワークシステムの構成を示すブロック図である。
このネットワークシステム1は、電話システム10とメール監視装置20とを備え、通信網NWを介して電話システム10でやり取りする電子メールを、メール監視装置20で監視し、電子メールからウィルス感染が検出された場合は、電話システム10で報知するシステムである。
電話システム10は、ビジネスホンシステムやPBXシステムなどの電話システムからなり、配下に接続する複数の電話端末Tを通信網NWに交換接続することにより、これら電話端末Tを用いた電話サービスを利用者に提供するように構成されている。また、電話システム10は、配下に接続したPC、スマートホン、タブレットなどの情報通信端末Dを通信網NWに接続することにより、これら情報通信端末Dを用いたデータ通信サービスを利用者に提供するように構成されている。
[電話制御装置]
電話制御装置11は、全体としてビジネスホンシステムの主装置やPBXシステムのPBX装置からなり、通信網NWや電話端末Tと制御メッセージをやり取りすることにより、通信網NWや電話端末Tを呼制御するように構成されている。また、電話制御装置11は、電話端末Tや情報処理端末Dと通信網NWとの間における、電子メールやWEBアクセスなどのデータ通信を中継接続するように構成されている。
また、電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tに脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するように構成されている。
HUB12は、一般的なハブ装置からなり、電話端末Tや情報処理端末Dを、LAN回線を介して電話制御装置11に中継接続するように構成されている。
また、HUB12は、電話制御装置11からの切断指示に応じて、指定された情報処理端末Dとの接続を切断し、電話制御装置11からの復旧指示に応じて、指定された情報処理端末Dとの接続を復旧するように構成されている。
電話端末Tは、全体として、ビジネスホンシステムやPBXシステムの内線電話端末として用いられる一般的な電話端末であり、電話制御装置11の配下に接続されて、電話制御装置11とデータ通信を行うことにより、音声通話や各種情報表示を行うように構成されている。電話端末Tには、電子メールの送受信機能やインターネットにアクセスするブラウザ機能を有するものや、配下に情報処理端末Dを接続する機能を有するものもある。
メール監視装置20は、全体としてUTM(Unified Threat Management:統合脅威管理)装置やルータなどの通信制御装置からなり、インターネットなどの通信網NWと電話システム10の電話制御装置11との間に接続されて、電話端末Tや情報通信端末Dが電話制御装置11を介してやり取りする電子メールを監視し、電子メールからセキュリティの脅威、例えばウィルス感染が検出された場合、電話制御装置11に脅威検出を通知するように構成されている。
また、メール監視装置20は、ウィルスが検出された電子メール、すなわち感染メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知するように構成されている。
管理者端末30は、ネットワークシステム1のセキュリティを管理する管理者の電話端末である。管理者端末30は、ネットワークシステム1を管理するコールセンターであってもよいし、電話システム10内の内線端末であってもよい。例えば、ネットワークシステム1がセキュリティの脅威にさらされた際、ネットワークシステム1の利用者からの電話での問い合わせに応じて、管理者は、管理者端末30から脅威対応のための適切な処置を指示することができる。
次に、図2、図3、および図4を参照して、本実施の形態にかかるネットワークシステム1の動作について説明する。図2は、脅威対応動作を示すシーケンス図である。図3は、利用者情報の構成例を示す説明図である。図4は、脅威対応動作(続き)を示すシーケンス図である。
ここでは、ネットワークシステム1において、受信した電子メールにウィルスやマルウェアなどのセキュリティの脅威が含まれていた場合に実行される、脅威対応動作について説明する。
例えば、脅威発生の通知先が電話端末T1である場合、電話端末T1でのオフフック操作に応じて(ステップS141)、電話制御装置11は、管理者端末30への自動発信を実行する(ステップS142)。
メール監視装置20は、この削除指示に応じて、保存中の感染メールを削除し(ステップS151)、脅威を削除したことを示す脅威削除を電話制御装置11へ通知する(ステップS152)。
ここで、例えば、利用者U1の電話端末T1と情報処理端末D1が特定された場合、電話制御装置11は、電話端末T1で脅威解消を報知する(ステップS154)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、脅威が解消したことが、利用者U1に報知される(ステップS155)。
このように、本実施の形態は、メール監視装置20が、電子メールからセキュリティの脅威が検出された場合、脅威検出を電話制御装置11に通知し、電話制御装置11が、脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断するようにしたものである。
したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
Claims (3)
- 複数の電話端末を通信網に交換接続する電話制御装置と、
前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、
前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、
前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断する
ことを特徴とするネットワークシステム。 - 請求項1に記載のネットワークシステムにおいて、
前記電話制御装置は、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信することを特徴とするネットワークシステム。 - 請求項1または請求項2に記載のネットワークシステムにおいて、
前記メール監視装置は、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、
前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧する
ことを特徴とするネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020141584A JP7456331B2 (ja) | 2020-08-25 | 2020-08-25 | ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020141584A JP7456331B2 (ja) | 2020-08-25 | 2020-08-25 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022037442A JP2022037442A (ja) | 2022-03-09 |
JP7456331B2 true JP7456331B2 (ja) | 2024-03-27 |
Family
ID=80494793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020141584A Active JP7456331B2 (ja) | 2020-08-25 | 2020-08-25 | ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7456331B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003323312A (ja) | 2002-02-28 | 2003-11-14 | Ntt Docomo Inc | サーバ装置、及び情報処理方法 |
JP2005341497A (ja) | 2004-05-31 | 2005-12-08 | Fujitsu I-Network Systems Ltd | 電子メール連携コールバック方式およびそれに用いる構内交換機 |
JP2008072154A (ja) | 2003-06-06 | 2008-03-27 | Matsushita Electric Ind Co Ltd | 電話機 |
JP2013137745A (ja) | 2011-11-07 | 2013-07-11 | Advance Co Ltd | 安全ボックス |
JP2018174444A (ja) | 2017-03-31 | 2018-11-08 | 沖電気工業株式会社 | インシデント通知装置およびインシデント通知プログラム |
-
2020
- 2020-08-25 JP JP2020141584A patent/JP7456331B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003323312A (ja) | 2002-02-28 | 2003-11-14 | Ntt Docomo Inc | サーバ装置、及び情報処理方法 |
JP2008072154A (ja) | 2003-06-06 | 2008-03-27 | Matsushita Electric Ind Co Ltd | 電話機 |
JP2005341497A (ja) | 2004-05-31 | 2005-12-08 | Fujitsu I-Network Systems Ltd | 電子メール連携コールバック方式およびそれに用いる構内交換機 |
JP2013137745A (ja) | 2011-11-07 | 2013-07-11 | Advance Co Ltd | 安全ボックス |
JP2018174444A (ja) | 2017-03-31 | 2018-11-08 | 沖電気工業株式会社 | インシデント通知装置およびインシデント通知プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2022037442A (ja) | 2022-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171475B2 (en) | Cloud email message scanning with local policy application in a network environment | |
US8590043B2 (en) | Method and systems for computer security | |
EP1903745B1 (en) | System and method for preventing spam over internet telephony | |
US8607320B2 (en) | Systems, methods and computer-readable media for regulating remote access to a data network | |
US20050251862A1 (en) | Security arrangement, method and apparatus for repelling computer viruses and isolating data | |
US20080101223A1 (en) | Method and apparatus for providing network based end-device protection | |
US20160232349A1 (en) | Mobile malware detection and user notification | |
US7613136B2 (en) | Methods, systems, and computer program products for implementing communications re-connection services | |
WO2010003317A1 (zh) | 一种防止网页被篡改的设备、方法和*** | |
US20070271611A1 (en) | Determining a source of malicious computer element in a computer network | |
JP2005027040A (ja) | 監視方法、監視プログラム及び集中監視プログラム | |
JPWO2005109797A1 (ja) | ネットワーク攻撃対策方法、ネットワーク攻撃対策装置及びネットワーク攻撃対策プログラム | |
US20080144610A1 (en) | Thin client system and communication apparatus | |
JP7456331B2 (ja) | ネットワークシステム | |
US8701156B1 (en) | System for data loss prevention handshake between computing systems | |
CN110312221B (zh) | 呼叫转移设置方法、归属位置寄存器及区块链网络*** | |
US20220070180A1 (en) | Unified security report and interface with multiple security layers | |
US20150341361A1 (en) | Controlling a Mobile Device in a Telecommunications Network | |
JP2004134878A (ja) | 通信システム、主装置機能バックアップ方法、保守管理センタ及びユーザシステム | |
JP2002218058A (ja) | 通信管理装置と通信管理情報の設定方法およびその処理プログラム | |
CN113824595A (zh) | 链路切换控制方法、装置和网关设备 | |
CN112134845A (zh) | 一种抗拒绝服务*** | |
KR20150065017A (ko) | 스미싱 방지 방법, 이를 수행하는 스미싱 방지 서버 및 이를 저장하는 기록매체 | |
JP2018174444A (ja) | インシデント通知装置およびインシデント通知プログラム | |
JP2018129712A (ja) | ネットワーク監視システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7456331 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |