IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サクサ株式会社の特許一覧

<>
  • 特開-ネットワークシステム 図1
  • 特開-ネットワークシステム 図2
  • 特開-ネットワークシステム 図3
  • 特開-ネットワークシステム 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022037442
(43)【公開日】2022-03-09
(54)【発明の名称】ネットワークシステム
(51)【国際特許分類】
   H04L 51/00 20220101AFI20220302BHJP
   G06F 13/00 20060101ALI20220302BHJP
   H04M 3/42 20060101ALI20220302BHJP
【FI】
H04L12/58 100F
G06F13/00 610Q
H04M3/42 Z
【審査請求】未請求
【請求項の数】3
【出願形態】OL
(21)【出願番号】P 2020141584
(22)【出願日】2020-08-25
(71)【出願人】
【識別番号】304020498
【氏名又は名称】サクサ株式会社
(74)【代理人】
【識別番号】100098394
【弁理士】
【氏名又は名称】山川 茂樹
(74)【代理人】
【識別番号】100064621
【弁理士】
【氏名又は名称】山川 政樹
(72)【発明者】
【氏名】橋間 一水
(72)【発明者】
【氏名】菅谷 晃司
(72)【発明者】
【氏名】関東 純平
(72)【発明者】
【氏名】竹下 健太郎
【テーマコード(参考)】
5B084
5K030
5K201
【Fターム(参考)】
5B084AA01
5B084AA29
5B084AB02
5B084AB21
5B084BB16
5B084DC06
5K030GA15
5K030HA06
5K030JA11
5K030LC16
5K201AA07
5K201BC02
5K201CA08
5K201CB04
5K201CB07
5K201EC03
5K201ED02
5K201FA03
(57)【要約】
【課題】脅威検出を報知するとともに、必要な脅威対応を適切かつ迅速に実施する。
【解決手段】メール監視装置20が、電子メールからセキュリティの脅威が検出された場合、脅威検出を電話制御装置11に通知し、電話制御装置11が、脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末Tに脅威発生を通知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断する。
【選択図】 図1
【特許請求の範囲】
【請求項1】
複数の電話端末を通信網に交換接続する電話制御装置と、
前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、
前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、
前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断する
ことを特徴とするネットワークシステム。
【請求項2】
請求項1に記載のネットワークシステムにおいて、
前記電話制御装置は、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信することを特徴とするネットワークシステム。
【請求項3】
請求項1または請求項2に記載のネットワークシステムにおいて、
前記メール監視装置は、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、
前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧する
ことを特徴とするネットワークシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電話システムでやり取りする電子メールからメール監視装置で検出したセキュリティの脅威を、電話システムで報知するための脅威報知技術に関する。
【背景技術】
【0002】
複数の電話端末を通信網に交換接続するビジネスホンシステムやPBXシステムなどの電話システムでは、電話システムの配下に接続された電話端末やPCなどの情報処理端末を用いて、電子メールを送受信するシステムがある。一方、電子メールには、悪意のあるソフトウェア、いわゆるウィルス(コンピュータウィルス)が含まれている場合がある。このような感染メールによるセキュリティの脅威に対応するため、電話システムと通信網との間に、電子メールを監視する装置として、UTM(Unified Threat Management:統合脅威管理)装置などのメール監視装置を接続した、いわゆるネットワークシステムが用いられている。
【0003】
従来、電子メールに関する情報を報知する技術として、メールシステムで受信したメールの数を示す通数を、予め設定されている利用者や管理者に対して、データ通信、DTMF信号、音声信号などを用いて通知する技術が提案されている(例えば、特許文献1など参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開平7-154418号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
一般に、ウィルスは電子メールの添付ファイルに含まれており、利用者が知らずに添付ファイルを開くとウィルスが動作して、重要情報の窃取、改ざん、削除、破壊など、甚大な被害が発生する。このため、感染メールが検出された場合、このようなウィルス動作を抑止して被害を最小限に抑えるため、感染メールをやり取りした情報処理端末を遮断するなどの感染対応を、適切かつ迅速に実施する必要がある。
前述した従来技術を利用して、ネットワークシステムに含まれる電話システムを用いて、感染メールの検出を報知することは可能である。しかしながら、従来技術によれば、感染メールの検出を単に報知することになるため、報知を受けた利用者や管理者が、前述したような感染対応を、適切かつ迅速に実施することは難しいという問題点があった。
【0006】
本発明はこのような課題を解決するためのものであり、脅威検出を報知するとともに、必要な脅威対応を適切かつ迅速に実施できる脅威報知技術を提供することを目的としている。
【課題を解決するための手段】
【0007】
このような目的を達成するために、本発明にかかるネットワークシステムは、複数の電話端末を通信網に交換接続する電話制御装置と、前記電話制御装置がやり取りする電子メールを監視するメール監視装置とを備え、前記メール監視装置は、前記電子メールからセキュリティの脅威が検出された場合、脅威検出を前記電話制御装置に通知し、前記電話制御装置は、前記脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末で脅威発生を報知するとともに、当該電話端末と対応する情報処理端末との接続を強制切断するように構成したものである。
【0008】
また、本発明にかかる上記ネットワークシステムの一構成例は、前記電話制御装置が、前記電話端末で脅威発生を報知した後、当該電話端末でのオフフック操作に応じて、予め設定されている連絡先へ自動発信するように構成したものである。
【0009】
また、本発明にかかる上記ネットワークシステムの一構成例は、前記メール監視装置が、脅威が検出された電子メールを一時的に保存し、前記電話制御装置からの削除指示に応じて当該電子メールを削除し、脅威削除を前記電話制御装置に通知し、前記電話制御装置は、前記脅威削除の通知に応じて、前記電話端末で脅威解消を報知するとともに、当該電話端末と対応する情報処理端末との接続を自動復旧するように構成したものである。
【発明の効果】
【0010】
本発明によれば、脅威が検出された電子メールを送受信した利用者に対して、脅威検出を電話システムを用いて報知できるとともに、感染の可能性が高い情報処理端末を電話システムから即座に切り離すことができ、必要な脅威対応を適切かつ迅速に実施することが可能となる。したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。
【図面の簡単な説明】
【0011】
図1】ネットワークシステムの構成を示すブロック図である。
図2】脅威対応動作を示すシーケンス図である。
図3】利用者情報の構成例を示す説明図である。
図4】脅威対応動作(続き)を示すシーケンス図である。
【発明を実施するための形態】
【0012】
次に、本発明の一実施の形態について図面を参照して説明する。
[ネットワークシステム]
まず、図1を参照して、本実施の形態にかかるネットワークシステム1について説明する。図1は、ネットワークシステムの構成を示すブロック図である。
このネットワークシステム1は、電話システム10とメール監視装置20とを備え、通信網NWを介して電話システム10でやり取りする電子メールを、メール監視装置20で監視し、電子メールからウィルス感染が検出された場合は、電話システム10で報知するシステムである。
【0013】
[電話システム]
電話システム10は、ビジネスホンシステムやPBXシステムなどの電話システムからなり、配下に接続する複数の電話端末Tを通信網NWに交換接続することにより、これら電話端末Tを用いた電話サービスを利用者に提供するように構成されている。また、電話システム10は、配下に接続したPC、スマートホン、タブレットなどの情報通信端末Dを通信網NWに接続することにより、これら情報通信端末Dを用いたデータ通信サービスを利用者に提供するように構成されている。
【0014】
図1に示すように、電話システム10は、主な構成として、電話制御装置11、HUB12、電話端末T、および情報処理端末Dを備えている。
[電話制御装置]
電話制御装置11は、全体としてビジネスホンシステムの主装置やPBXシステムのPBX装置からなり、通信網NWや電話端末Tと制御メッセージをやり取りすることにより、通信網NWや電話端末Tを呼制御するように構成されている。また、電話制御装置11は、電話端末Tや情報処理端末Dと通信網NWとの間における、電子メールやWEBアクセスなどのデータ通信を中継接続するように構成されている。
【0015】
また、電話制御装置11は、メール監視装置20からの脅威検出の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断し、電話端末Tで脅威発生を報知した後、当該電話端末Tでのオフフック操作に応じて、予め設定されている連絡先へ自動発信するように構成されている。
また、電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、脅威を検出した電子メールと対応する利用者の電話端末Tに脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するように構成されている。
【0016】
[HUB]
HUB12は、一般的なハブ装置からなり、電話端末Tや情報処理端末Dを、LAN回線を介して電話制御装置11に中継接続するように構成されている。
また、HUB12は、電話制御装置11からの切断指示に応じて、指定された情報処理端末Dとの接続を切断し、電話制御装置11からの復旧指示に応じて、指定された情報処理端末Dとの接続を復旧するように構成されている。
【0017】
電話端末Tの接続形態については、LAN回線または専用回線を介して電話制御装置11に直接接続する形態と、HUB12およびLAN回線を介して電話制御装置11に接続する形態がある。また、情報処理端末Dの接続形態については、HUB12およびLAN回線を介して電話制御装置11に接続する形態と、電話端末Tを介して電話制御装置11に接続する形態がある。
【0018】
図1には、3人の利用者U1,U2,U3ごとに、電話端末Tと情報通信端末Dとを1つずつ割り当てた構成例が示されている。利用者U1の電話端末T1は、電話制御装置11に直接接続されており、利用者U1の情報通信端末D1は、HUB12を介して電話制御装置11に接続されている。また、利用者U2の電話端末T2と情報通信端末D2は、いずれもHUB12を介して電話制御装置11に接続されている。また、利用者U3の電話端末T3は、HUB12を介して電話制御装置11に接続されており、利用者U3の情報通信端末D3は、電話端末T3を介して電話制御装置11に接続されている。
【0019】
また、電話制御装置11は、配下に接続する電話端末Tを、例えば利用者の所属に合わせてグループ管理する機能を有している。図1の例では、電話端末T1,T2が、利用者U1,U2が属するグループAに割り当てられており、電話端末T3が、利用者U3が属するグループBに割り当てられている。なお、電話端末Tおよび情報通信端末Dの接続数、接続形態、グループ割り当てについては、これに限定されるものではなく、アプリケーションに応じて電話端末Tおよび情報通信端末Dの接続数、接続形態、グループ割り当てを、適宜変更してもよい。
【0020】
[電話端末]
電話端末Tは、全体として、ビジネスホンシステムやPBXシステムの内線電話端末として用いられる一般的な電話端末であり、電話制御装置11の配下に接続されて、電話制御装置11とデータ通信を行うことにより、音声通話や各種情報表示を行うように構成されている。電話端末Tには、電子メールの送受信機能やインターネットにアクセスするブラウザ機能を有するものや、配下に情報処理端末Dを接続する機能を有するものもある。
【0021】
[メール監視装置]
メール監視装置20は、全体としてUTM(Unified Threat Management:統合脅威管理)装置やルータなどの通信制御装置からなり、インターネットなどの通信網NWと電話システム10の電話制御装置11との間に接続されて、電話端末Tや情報通信端末Dが電話制御装置11を介してやり取りする電子メールを監視し、電子メールからセキュリティの脅威、例えばウィルス感染が検出された場合、電話制御装置11に脅威検出を通知するように構成されている。
また、メール監視装置20は、ウィルスが検出された電子メール、すなわち感染メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知するように構成されている。
【0022】
[管理者端末]
管理者端末30は、ネットワークシステム1のセキュリティを管理する管理者の電話端末である。管理者端末30は、ネットワークシステム1を管理するコールセンターであってもよいし、電話システム10内の内線端末であってもよい。例えば、ネットワークシステム1がセキュリティの脅威にさらされた際、ネットワークシステム1の利用者からの電話での問い合わせに応じて、管理者は、管理者端末30から脅威対応のための適切な処置を指示することができる。
【0023】
[本実施の形態の動作]
次に、図2図3、および図4を参照して、本実施の形態にかかるネットワークシステム1の動作について説明する。図2は、脅威対応動作を示すシーケンス図である。図3は、利用者情報の構成例を示す説明図である。図4は、脅威対応動作(続き)を示すシーケンス図である。
ここでは、ネットワークシステム1において、受信した電子メールにウィルスやマルウェアなどのセキュリティの脅威が含まれていた場合に実行される、脅威対応動作について説明する。
【0024】
図2に示すように、電話システム10が、通信網NWから電子メールを受信した場合(ステップS100)、メール監視装置20は、その受信メールにウィルスやマルウェアなどのセキュリティの脅威が含まれているかどうかを確認する(ステップS101)。ここで、脅威が検出された場合、メール監視装置20は、脅威検出を電話制御装置11へ通知する(ステップS102)。この脅威検出通知には、当該電子メールから抽出された、関連する利用者や情報処理端末Dを特定するための、メールアドレスが含まれている。
【0025】
電話制御装置11は、メール監視装置20から脅威検出が通知された場合、予め設定されている利用者端末情報を参照することにより、脅威検出に含まれるメールアドレスから、脅威処理の対象となる電話端末Tおよび情報処理端末Dを特定する(ステップS103)。ここでは、利用者の電話端末Tに割り当てられている内線番号を特定されるとともに、電話端末Tに対応する情報処理端末DのMACアドレスおよび接続形態が特定される。
【0026】
図3に示す利用者情報には、利用者の名前ごとに、当該利用者が利用する電話端末の内線番号、当該利用者が属するグループ、当該利用者のメールアドレス、当該利用者が利用する(当該電話端末と対応する)情報処理端末DのMACアドレス、および当該情報処理端末Dの接続形態が、組として登録されている。接続形態のうち、「HUB」は、HUB12経由で情報処理端末Dが電話制御装置11に接続されていることを示している。また、「KT」は、電話端末T経由で情報処理端末Dが電話制御装置11に接続されていることを示している。
【0027】
次に、電話制御装置11は、特定した内線番号に基づいて、脅威を検出した電子メールと対応する利用者の電話端末Tで脅威発生を報知し(ステップS110,S120,S130)、取得した情報処理端末DのMACアドレスに基づいて、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断する(ステップS112,S122,S132)。
【0028】
例えば、脅威検出に含まれるメールアドレス「saxa11@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「11」を特定し、対応する利用者U1の電話端末T1に脅威発生を直接通知する(ステップS110)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U1が送受信した電子メールにより脅威が発生したことが、利用者U1に報知される(ステップS111)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
【0029】
また、脅威検出に含まれるメールアドレス「saxa11@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-11」と接続形態「HUB」を特定し、対応する情報処理端末D1の切断指示を、HUB12に通知する(ステップS112)。これにより、HUB12において、情報処理端末D1との接続が強制切断されて、情報処理端末D1でのデータ通信が不可能となる(ステップS113)。したがって、情報処理端末D1がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
【0030】
また、脅威検出に含まれるメールアドレス「saxa12@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「12」を特定し、対応する利用者U2の電話端末T2に脅威発生をHUB12経由で通知する(ステップS120)。これにより、電話端末T2で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U2が送受信した電子メールにより脅威が発生したことが、利用者U2に報知される(ステップS121)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
【0031】
また、脅威検出に含まれるメールアドレス「saxa12@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-12」と接続形態「HUB」を特定し、対応する情報処理端末D2の切断指示を、HUB12に通知する(ステップS122)。これにより、HUB12において、情報処理端末D2との接続が強制切断されて、情報処理端末D2でのデータ通信が不可能となる(ステップS123)。したがって、情報処理端末D2がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
【0032】
また、脅威検出に含まれるメールアドレス「saxa13@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により内線番号「13」を特定し、対応する利用者U3の電話端末T3に脅威発生をHUB12経由で通知する(ステップS130)。これにより、電話端末T3で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、利用者U3が送受信した電子メールにより脅威が発生したことが、利用者U3に報知される(ステップS131)。この際、脅威発生は、即時に報知してもよく、システム設定時間帯や人感センサー検知時に限って報知してもよい。
【0033】
また、脅威検出に含まれるメールアドレス「saxa13@saxa.jp」であった場合、電話制御装置11は、図3の利用者情報により、MACアドレス「AA-AA-AA-AA-AA-13」と接続形態「KT」を特定し、対応する情報処理端末D3の切断指示を、HUB12経由で電話端末T3に通知する(ステップS132)。これにより、電話端末T3において、情報処理端末D3との接続が強制切断されて、情報処理端末D3でのデータ通信が不可能となる(ステップS133)。したがって、情報処理端末D3がウィルスやマルウェアなどの悪意のあるソフトウェアに感染していた場合でも、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することができる。
【0034】
このようにして、電話端末Tへの脅威発生通知および情報処理端末Dの切断を行った後、電話制御装置11は、当該電話端末Tを対象として、予め設定されている管理者端末30への自動発信の待ち受けを開始する(ステップS140)。
例えば、脅威発生の通知先が電話端末T1である場合、電話端末T1でのオフフック操作に応じて(ステップS141)、電話制御装置11は、管理者端末30への自動発信を実行する(ステップS142)。
【0035】
これに応じて、電話制御装置11から通信網NWに対して、管理者端末30を相手先とする発信要求が通知され(ステップS143)、管理者端末30からの応答に応じて(ステップS144)、管理者端末30と電話端末T1との音声通話が開始される(ステップS145)。これにより、利用者U1からの問い合わせに応じて、管理者から脅威対応のための適切な処置が指示されることになる。
【0036】
この後、管理者からの指示に応じて、利用者U1が、保存中の感染メールの削除を指示した場合(ステップS150)、この削除指示が、電話制御装置11からメール監視装置20に通知される。
メール監視装置20は、この削除指示に応じて、保存中の感染メールを削除し(ステップS151)、脅威を削除したことを示す脅威削除を電話制御装置11へ通知する(ステップS152)。
【0037】
電話制御装置11は、メール監視装置20からの脅威削除の通知に応じて、予め設定されている利用者端末情報を参照することにより、脅威検出に含まれるメールアドレスから、脅威処理の対象となる電話端末Tおよび情報処理端末Dを特定する(ステップS153)。
ここで、例えば、利用者U1の電話端末T1と情報処理端末D1が特定された場合、電話制御装置11は、電話端末T1で脅威解消を報知する(ステップS154)。これにより、電話端末T1で、例えば着信ランプの点滅表示やLCDでのメッセージ表示により、脅威が解消したことが、利用者U1に報知される(ステップS155)。
【0038】
また、電話制御装置11は、情報処理端末D1の復旧指示を、HUB12に通知する(ステップS156)。これにより、HUB12において、情報処理端末D1との接続が復旧されて、情報処理端末D1でのデータ通信が可能となる(ステップS157)。したがって、対応作業を必要とすることなく、感染メールの削除に応じて、脅威解消が自動的に利用者に通知されるとともに、情報処理端末D1が自動的に再接続されることになる。
【0039】
[本実施の形態の効果]
このように、本実施の形態は、メール監視装置20が、電子メールからセキュリティの脅威が検出された場合、脅威検出を電話制御装置11に通知し、電話制御装置11が、脅威検出の通知に応じて、当該電子メールと対応する利用者の電話端末Tで脅威発生を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を強制切断するようにしたものである。
【0040】
これにより、脅威が検出された電子メールを送受信した利用者に対して、脅威検出を電話システム10を用いて報知できるとともに、感染の可能性が高い情報処理端末Dを電話システム10から即座に切り離すことができ、必要な脅威対応を適切かつ迅速に実施することが可能となる。
したがって、利用者や管理者が脅威対応作業を行う場合と比較して、データ通信による拡がりを抑止でき、これら脅威による被害を最小限に抑制することが可能となる。
【0041】
また、本実施の形態において、電話制御装置11が、電話端末Tで脅威発生を報知した後、当該電話端末Tでのオフフック操作に応じて、予め設定されている連絡先へ自動発信するようにしてもよい。これにより、利用者が管理者の電話番号を調べる必要がなくなり、より迅速に脅威発生を管理者に連絡することができる。
【0042】
また、本実施の形態において、メール監視装置20が、脅威が検出された電子メールを一時的に保存し、電話制御装置11からの削除指示に応じて当該電子メールを削除し、脅威削除を電話制御装置11に通知し、電話制御装置11が、脅威削除の通知に応じて、電話端末Tで脅威解消を報知するとともに、当該電話端末Tと対応する情報処理端末Dとの接続を自動復旧するようにしてもよい。これにより、対応作業を必要とすることなく、感染メールの削除に応じて、脅威解消が自動的に利用者に通知されるとともに、情報処理端末Dが自動的に再接続されて、データ通信可能となる。
【0043】
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
【0044】
以上では、脅威発生および脅威解消を、脅威が検出された電子メールを送受信した利用者の電話端末Tでのみ報知する場合を例として説明したが、これに限定されるものではない。例えば、図3の利用者情報に設定されているグループを参照し、対応する利用者が属するグループの電話端末Tで報知するようにしてもよい。これにより、脅威発生および脅威解消を、グループに属する利用者で共有することができ、効率よく脅威対応を行うことができる。
【符号の説明】
【0045】
1…ネットワークシステム、10…電話システム、11…電話制御装置、12…HUB、20…メール監視装置、30…管理者端末、T,T1,T2,T3…電話端末、D,D1,D2,D3…情報処理端末、NW…通信網。
図1
図2
図3
図4