JP4220680B2 - Communication management method - Google Patents

Communication management method Download PDF

Info

Publication number
JP4220680B2
JP4220680B2 JP2001027120A JP2001027120A JP4220680B2 JP 4220680 B2 JP4220680 B2 JP 4220680B2 JP 2001027120 A JP2001027120 A JP 2001027120A JP 2001027120 A JP2001027120 A JP 2001027120A JP 4220680 B2 JP4220680 B2 JP 4220680B2
Authority
JP
Japan
Prior art keywords
access
machine
transmission
segment
machines
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001027120A
Other languages
Japanese (ja)
Other versions
JP2002232451A (en
Inventor
修 杉原
進 中澤
Original Assignee
株式会社無限
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社無限 filed Critical 株式会社無限
Priority to JP2001027120A priority Critical patent/JP4220680B2/en
Publication of JP2002232451A publication Critical patent/JP2002232451A/en
Application granted granted Critical
Publication of JP4220680B2 publication Critical patent/JP4220680B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【産業上の技術分野】
本発明は、社内からの情報の流出や漏洩を防止するシステムに関する。
【0002】
【従来の技術】
企業や組織内においては、LANなどのネットワークによりコンピュータ(クライアントマシン)やサーバが相互に接続され、データの共有、ユーザ間のメール通信などが行われている。また、インターネットの著しい普及により、ルータおよびインターネットを介して、社内のマシンと外部のサーバ等が接続される状態となっている場合が多い。
【0003】
このように内部における相互のデータ通信や外部と内部の間のデータ通信が可能となると、外部からの侵入を防止するとともに、内部からのデータ流出や漏洩を防止することが重要となる。
たとえば、インターネットを介した外部からの侵入に対してはファイアウォールを設けることである程度防止できる。したがって、企業や組織内に構築されたコンピュータシステムにおいては、外部との境界に、グローバルIP領域(外部)とローカルIP領域(内部)とを画定するファイアウォールを設けている。
【0004】
【発明が解決しようとする課題】
ところが、ファイアウォールでは、内部からの漏洩や流出を防止することができない。実際に、不正アクセスは、外部からの侵入よりも内部からの流出が多いのが現状である。故意にデータを持ち出すほか、不注意なメール送信等もしばしば起こり得る。さらに、LANなど内部のネットワークに、従業者等が自身のマシンを接続することにより、当該マシンが感染しているウィルスに、内部のクライアントマシン全体が感染するというおそれもある。
本発明は、内部からのデータの流出や漏洩を防止するためのシステムを提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明の目的は、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法であって、前記ネットワーク上に送出された信号を取得するステップと、前記取得した信号の送信元および送信先を特定するステップと、前記送信元から送信先へのアクセス権の有無を判断するステップと、前記アクセス権が無い場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者にアクセス権の無いアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えたことを特徴とする管理方法により達成される。
【0006】
本発明によれば、ローカルなネットワークを介して複数のマシンが接続されたシステムにおいて、当該ネットワーク上に送出される信号(パケット)を取得し、当該パケットに基づき、送信先および送信元を特定し、アクセス権の有無を判断している。また、アクセス権が存在しない場合には、たとえば、送信先および送信元の双方に対して、通信切断を要求する。したがって、故意或いは不注意による不正なアクセスを防止し、或いは、これを送信元や管理者に通知することが可能となる。
【0007】
本発明の好ましい実施態様においては、送信元のマシンに関するIPアドレスおよびポート番号、送信先のマシンに関するIPアドレスおよびポート番号、並びに、当該送信元から送信先へのアクセスの際に実行すべき処置からなるデータの組をデータベース中に記憶するステップを備え、アクセス権の有無を判断するステップが、データベースを検索して、送信元のマシンに関する処置を特定することにより、必要な処置を決定するように構成されている。
この実施態様によれば、データの組を変更し、或いは、追加することにより、アクセス権の変化に柔軟に対応することが可能となる。
【0008】
本発明の別の実施態様において、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法は、前記ネットワークに接続されたマシンのMACアドレスを登録するステップと、前記ネットワーク上に送出された信号を取得するステップと、前記取得した信号の送信元および送信先を特定するステップと、前記送信元のMACアドレスが登録されているか否かを判断するステップと、前記MACアドレスが登録されていない場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者に登録のないマシンによるアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えている。
この実施態様によれば、ローカルなネットワークに接続可能なマシンを予め登録し、登録されたマシン(公式マシン)のみがネットワークを介したアクセスを認めることが可能となる。
【0009】
本発明のさらに別の実施態様において、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法は、ネットワーク上に送出された信号を取得するステップと、取得した信号がメール送信であることを判断するステップと、メール送信が認められるものであるか否かを判断するステップと、メール送信が認められないものである場合に、メールサーバに対して、メール送信の中止を要求し、認められないメール送信が生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えている。これにより、認められないメール送信を防止すること、或いは、メールが既に送信されてしまった場合であっても、これを管理者や送信元に知らせることが可能となる。
【0010】
より好ましい実施態様においては、メール送信が認められるものであるか否かを判断するステップが、信号を走査して、禁止された送信先であること、添付ファイルの有無、および/または、文字列中に禁止されたものが含まれないことを判断する。
【0011】
別の実施態様において、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法は、ネットワーク上に送出された信号を取得するステップと、取得した信号の送信元および送信先を特定するステップと、信号を解析して、当該信号に基づく文字列に禁止されたものが含まれているか否かを判断するステップと、信号に基づく文字列が含まれている場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者にアクセス権の無いアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えている。
【0012】
本発明のさらに別の実施態様において、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法は、各マシンに、所定期間におけるユーザによる少なくともキー入力を蓄積するエージェントプログラムをインストールするステップと、エージェントプログラムにより所定のタイミングにて、蓄積されたキー入力を示す情報を受理して、これを解析するステップと、解析の結果、キー入力による文字列中に禁止されているものが含まれている場合に、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えている。暗号化されたメール送信においては、ネットワークに送出されたパケットからは容易に、送信文中に問題のある文字列が含まれるか否かを判断することができない。そこで、この実施態様においては、キー入力を蓄積しておき、蓄積されたキー入力を解析して、問題のある文字列が存在したか否かを判断し、存在する場合には、これを管理者等に通知している。これにより、メール送信自体を防止できないものの、不正なメール送信が生じた可能性があること自体を知ることが可能となる。
【0013】
システムは、1以上のルータにより画定されたセグメントであって、当該セグメント中に1以上のマシンが配置されたセグメントを有し、各セグメントにおいて、ネットワーク上に送出された信号に基づき、前記ステップが実行されても良い。
【0014】
また、本発明の目的は、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を監視する通信監視装置であって、前記ネットワーク上に送出された信号を取得する信号取得手段と、前記取得した信号の送信元および送信先を特定する通信マシン特定手段と、前記送信元から送信先へのアクセス権の有無を判断するアクセス権判断手段と、前記アクセス権が無い場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者にアクセス権の無いアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成する処置手段とを備えたことを特徴とする通信監視装置によっても達成される。
【0015】
別の実施態様において、通信監視装置は、ネットワークに接続されたマシンのMACアドレスを登録するマシン登録手段と、ネットワーク上に送出された信号を取得する信号取得手段と、取得した信号の送信元および送信先を特定する通信マシン特定手段と、送信元のMACアドレスが既に登録されているか否かを判断する公式マシン判断手段と、MACアドレスが登録されていない場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者に登録のないマシンによるアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成する処置手段とを備えている。
【0016】
また、別の実施態様において、通信管理装置は、前記ネットワーク上に送出された信号を取得する信号取得手段と、前記取得した信号の送信元および送信先を特定する通信マシン特定手段と、前記信号を解析して、当該信号に基づく文字列が送信を禁止されたものであるか否かを判断する信号解析手段と、前記文字列が送信を禁止されたものである場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者にアクセス権の無いアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成する処置手段とを備えている。
【0017】
さらに別の実施態様において、通信監視装置は、前記ネットワーク上に送出された信号を取得する信号取得手段と、前記取得した信号がメール送信であることを判断して、当該メール送信が認められるものであるか否かを判断するメール送信特定手段と、前記メール送信が認められないものである場合に、メールサーバに対して、メール送信の中止を要求し、認められないメール送信が生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成する処置手段とを備えている。
【0018】
上記通信監視装置は、ルータに画定されたセグメントであって、当該セグメント中に1以上のマシンが配置された、1以上のセグメントの各々に配置されていても良い。この場合には、各通信監視装置が、セグメント内のマシン間の通信制限に関する固有の情報と、セグメント間および外部との通信制限に関する共通の情報とを記憶したデータベースを有するのが望ましい。
【0019】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施の形態につき説明を加える。図1は、本発明の実施の形態にかかるシステムの全体を示すブロックダイヤグラムである。この実施の形態においては、ある企業や組織内のシステム(社内システム)における内部からの情報流出を防止するために本発明を適用している。
図1に示すように、この社内システムは、複数のセグメント12−1、12−2、・・・を有している。各セグメント(たとえばセグメント12−1)においては、ルータ14、クライアントマシン16−1、16−2、・・・、サーバ18等が設けられている。クライアントマシンおよびサーバは、セグメント内のLAN20にて相互に接続されている。また、LAN20に接続されたルータを介して他のセグメントや外部とのデータ通信も可能である。
【0020】
また、各セグメント12には、セグメント内の通信状況を監視し、必要な場合にデータ通信の終了(マシン間の切断)などの処理を実行するセグメントコントローラ22が設けられている。セグメントコントローラ22は、主として、設置されたセグメント12において、LAN20上で伝達されるデータ(パケット)を監視するようになっている。各セグメント12−1、12−2、・・・はLAN21を介して接続され、相互にデータ通信をなすことができる。
【0021】
また、あるセグメント12−nには、クライアントマシン16−mなどや、セグメントコントローラ22−nのほか、社内システムや、他の社内システム(図示せず)など、監視対象となるシステム全体を中央で監視する監視センターとのデータ送受信を制御する監視コンソール24や外部ネットワーク(たとえばインターネット)との境界に配置されたルータ26が設けられている。
【0022】
図2は、セグメントコントローラ22の構成を示すブロックダイヤグラムである。図2に示すように、セグメントコントローラ22は、LAN20上の信号(パケット)を取り入れて信号を監視する通信監視部32と、通信監視部32により取り込まれた信号に基づき、クライアントマシン間、クライントマシンとサーバとの間などのアクセス権の有無を判断するアクセス権管理部34と、アクセス権等に関する種々の情報を記憶したアクセス権データベース(DB)36と、LAN20上に信号を送出したマシンを特定するマシン特定部38と、LAN20上に送出された信号に基づき、送信先のアドレスや信号中に含まれる文字列を特定する文字列/アドレス特定部40と、送信を制限すべき送信先や通信文中の文字列が記憶された送信制限情報DB42と、後述するクライアントマシン中のエージェントプログラムから、クライアントマシンへのユーザによるキー入力を示すデータを受理するキー入力受理部44と、ユーザによるキー入力が記憶されたキー入力DB46と、キー入力を解析するキー入力解析部48と、必要な場合に、アクセスが行われようとしているマシン間に通信切断を求める通信切断処理部50と、不正なアクセスなどを管理者等に通知するための処理を実行する警告土処理部52と、アクセスログを記憶するアクセスログDB54とを有している。
【0023】
このように構成されたセグメントコントローラを利用して、本実施の形態においては、以下のような監視が実現される。
(1)アクセス制限の設定、アクセス権を伴わないアクセスの禁止、通知
(2)非公式PC(登録されていないPC)のネット上での接続禁止
(3)不要なメール送信の遮断
(4)キー入力のモニターおよび解析
これらにつき、以下に説明を加える。
【0024】
(1)アクセス制限の設定等
図3および図4は、本実施の形態にかかるアクセス制限に関する処理手順を示すフローチャートである。なお、ここでは、あるクライアントマシン16が、同一のセグメント12内のサーバ18にアクセスする場合につき説明を加えるが、これに限定されるものではなく、クライアントマシン間のアクセスやセグメント外の各マシンへのアクセスについても同様の処理が実行される。
【0025】
図3に示すように、クライアントマシン16(この場合にはクライアントマシン「a」16−1)から、サーバ18(この場合にはサーバ「A」18−1)に、アクセス要求がLAN20を介して送信された際に(ステップ301)、セグメントコントローラ22の通信監視部32は、LAN20上に送出されたこのアクセス要求を取得し(ステップ301−b)、アクセス元およびアクセス先のマシンを特定する(ステップ302)。次いで、アクセス権管理部34は、アクセス権DB36を参照して、アクセス元からアクセス先へのアクセス権があるか否かを判断する(ステップ303)。アクセス権がある場合には、セグメントコントローラ22は、アクセス元からアクセス先へのアクセスがあったこと、および、その日時を含むアクセスログを作成し、これをアクセスログDB54に記憶する(ステップ304)。
この場合には、アクセス先であるサーバ「A」18−1は、アクセスに応答した処理を実行して(ステップ305)、必要なデータなどを含む応答をクライアントマシン「a」16−1に返送する(ステップ306)。
【0026】
その一方、アクセス権がなかった場合につき図4を参照して説明を加える。ここでは、クライアントマシン16(クライアントマシン「a」16−1)が、アクセス権限のないサーバ18(この場合にはサーバ「B」18−2)にアクセス要求をした場合について説明する。
【0027】
図4においてステップ401〜ステップ403は、図3のステップ301〜ステップ303と同じである。アクセス権がないと判断された場合には(ステップ403参照)、セグメントコントローラ22の通信切断処理部50が、アクセス元のマシン(クライアントマシン「a」16−1)およびアクセス先のマシン(サーバ「B」18−2)の双方に、通信切断要求を送信する(ステップ404、405)。この通信切断要求は、アクセス先のマシンにとってはアクセス元からの切断要求と解釈され、アクセス元のマシンにとってはアクセス先からの切断要求と解釈されるようなものであるのが望ましい。
【0028】
これにより、クライアントマシン「a」16−1およびサーバ「B」18−2において通信切断の処理が実行される(ステップ407、408)。これにより、アクセス権のないマシンからのアクセスが阻止される。次いで、アクセスログがアクセスログDB54に記憶される(ステップ408)。また、必要に応じて、アクセス権の無いマシンからのアクセスがあったことを示す通知レポートやアクセス権の無いマシンに対するアクセスが認められなかったことを示す警告レポートが、警告通知処理部52にて作成され、これが送信される(ステップ409)。たとえば、通知レポートは、監視コンソール24に送信されれば良い。また、警告レポートはアクセス権のないアクセス先へのアクセス要求をしたマシンに送信される。
【0029】
図5は、本実施の形態におけるアクセス権DB36に記憶されたデータの例を示す図である。図5に示すように、アクセス権DB36においては、セグメント12内のマシン間に関するアクセス権を規定したアクセス権情報500と、セグメント内外を含むシステム内のアクセス権を規定したシステム内アクセス権情報510とが設けられている。セグメント内アクセス情報500は、各セグメント12に固有のものであり、各セグメント内に配置されたセグメントコントローラ22がそれぞれ保有している。その一方、システム内アクセス権情報510は、全てのセグメントコントローラ22が共通して保有している。
【0030】
たとえば、セグメント内アクセス権情報500は、ソースマシン(アクセス元)のIPアドレスやポート番号からなるソースマシン情報(符号501参照)と、宛て先マシン(アクセス先)のIPアドレスやポート番号からなる宛て先マシン情報(符号502参照)と、ソースマシンから宛て先マシンへのアクセス制限の内容を示す制限情報(符号503参照)とからなるデータの組を含んでいる。アクセス制限には、たとえば、通信の切断、管理者やアクセス元ユーザへの通知、および/または、ログの記録が含まれる。アクセス権DB36は、必要な組み合わせのデータの組を収容している。これは、必要に応じて、アクセス権管理部34により更新され得る。
【0031】
また、システム内アクセス権情報510も、セグメント内アクセス情報500のデータの組と同様の構成を有するものを含んでいる。したがって、これを参照することにより、セグメント外へのアクセスや、たとえばインターネットを介するシステム外へのアクセスに関するアクセス権の有無を判断することもできる。
【0032】
アクセス権の有無を判断する処理(図3のステップ303、図4のステップ403)においては、アクセス権管理部34が、アクセス権DB36を検索して、当該ソースマシン(アクセス元)に関して、宛て先マシンおよびアクセス制限がどのようになっているかを特定すれば良い。
【0033】
このように、本実施の形態においては、セグメント内のアクセス、セグメント間のアクセス、さらには、システム外へのアクセスについて、セグメントコントローラがセグメント中のLAN上を通る信号を監視し、必要な場合には、アクセス制限にしたがって、通信の切断などの処理を実行する。したがって、認められてないアクセスを防止することが可能となる。
【0034】
(2)非公式PCのアクセス禁止
また、本実施の形態においては、予め登録されたマシン以外のマシンによる他のマシンへのアクセスを禁止できるようになっている。たとえば、ユーザが個人のマシンを持参してLAN20に接続する場合がある。このようなときに、個人のマシンがウィルスに感染していたり、何らかのトラブルが生じていると、当該個人のマシンによるアクセスによって、他のマシンにも障害が生じるおそれがある。また、個人のマシンに情報がダウンロードされることにより、社外秘など秘密保持すべき情報が外に持ち出されるおそれもある。本実施の形態においては、このようなアクセスを制限し、他のマシンへの障害や情報の持ち出し等を適切に防止する。
【0035】
このために、セグメントコントローラ22は、たとえば、セグメント12中に配置されLAN20と接続されているクライアントマシン16やサーバ18の、それぞれのMACアドレスをアクセス権DB36に記憶しておくのが望ましい。図6は、予め登録されていないクライアントマシン(非公式クライアントマシン)によるアクセスの際に実行される処理を示すフローチャートである。
図6に示すように、非公式クライアントマシンから、たとえば、あるサーバ18(この場合にはサーバ「A」18−1)に、アクセス要求がLAN20を介して送信された際に(ステップ601)、セグメントコントローラ22の通信管理部32は、LAN20上に送出されたこのアクセス要求を取得する(ステップ601−b)。
【0036】
次いで、マシン特定部38は、アクセス元のMACアドレスを特定し、アクセス権DB36を検索して、当該MACアドレスが登録されているものか否か、つまり、アクセス元が公式マシンか否かを判断する(ステップ602)。MACアドレスが登録されている場合には(ステップ602でイエス(Yes))、図3のステップ304と略同様の処理が実行される。その一方、ステップ602にてノー(No)と判断された場合には、アクセス元である非公式クライアントマシンおよびアクセス先のマシン(サーバ「A」18−1)の双方に、通信切断要求を送信する(ステップ603、604)。これにより、非公式クライアントマシンおよびサーバ「B」18−2において通信切断の処理が実行される(ステップ605、606)。これにより、非公式マシンからのアクセスが阻止される。
【0037】
次いで、アクセスログがアクセスログDB54に記憶される(ステップ607)。また、必要に応じて、非公式マシンからのアクセスがあったことを示す通知レポートや非公式マシンに対するアクセスが認められなかったことを示す警告レポートが、警告通知処理部52にて作成され、これが送信される(ステップ608)。
【0038】
(3)不要なメール送信の遮断
さらに、本実施の形態においては、認められていないメール送信を阻止するための処理を実行することもできる。これは、LAN上に送出されたメールを監視することにより実現される。図7は、メール送信の遮断処理を示すフローチャートである。図7に示すように、あるクライアントマシン(この場合にはクライアントマシン「a」16−1)からメール(メールのパケット)が送信されたときに、セグメントコントローラ22の通信管理部32は、LAN20上に送出されたメールのパケットを取得し(ステップ701−b)、文字列/アドレス特定部40が、当該メールがメールサーバを介して送信先に送信すべきものであるか否かを判断する(ステップ702)。
【0039】
図8は、本実施の形態におけるステップ702のメール送信許可判断処理を示すフローチャートである。図8に示すように、セグメントコントローラ22の文字列/アドレス特定部40は、まず、メールの送信元および送信先を特定する(ステップ801)。本実施の形態においては、送信制限情報DB42に、送信先の制限に関する情報、添付ファイルの送信の認否などを示す情報が記憶されている。たとえば、マシンごとにメール送信先の制限、添付ファイルの認否が設定され、その情報が記憶されていても良い。たとえば、これにより、マシンごとに事前に登録した送信先以外のメール送信を禁止し、或いは、所定の送信先に宛てたメール送信を禁止することができる。
或いは、一括して送信が認められないメール送信先が設定され、或いは、添付ファイルが認められないことなどが設定あせれていても良い。
【0040】
さらに、本実施の形態においては、メールの送信文を走査して、認められていない文字列を検出することができるようになっている。文字列/アドレス特定部40は、送信元のマシンが特定されると、送信が認められたメールの送信先であるか否か(ステップ802)、添付ファイルの有無(ステップ803)および禁止された文字列が送信文中に含まれるか否か(ステップ804)を判断し、これらの条件が合致する場合(全てのステップでノー(No))の場合に、メール送信を許可する(ステップ702にてイエス(Yes))。メール送信が認められる場合には、図3のステップ304以降の処理が実行される。
【0041】
その一方、ステップ802〜804の何れかにおいてイエス(Yes)と判断されると、送信を許可すべきでないと判断され(ステップ702にてノー(No))、その結果、メール不送信要求が作成され(ステップ805)、これがメールサーバに送信される(ステップ703)。これにより、メールサーバにおいては、メール送信が中止される(ステップ704)。
【0042】
また、アクセスログがアクセスログDB54に記憶され(ステップ705)、かつ、送信が認められていない送信先等へのメール送信があったことを示す通知レポートや、送信元のマシンに対する警告レポートが、警告通知処理部52にて作成され、これが、それぞれ管理者や送信元のマシンに向けて送信される(ステップ706)。
たとえば、短い送信文の場合には、メールサーバを介して既に送信先に送信されてしまっている可能性もある。したがって、ここでは通知レポートの作成および管理者への通知が行われることが望ましい。
【0043】
(4)キー入力のモニターおよび解析
上述したように、本実施の形態では、メール送信文に含まれる文字列を走査して、禁止された文字列が含まれているか否かが判断される。しかしながら、メール本文を暗号化して送信する場合については、これを復号して、問題のあるメール送信を阻止することは困難である。そこで、本実施の形態においては、クライアントマシン16の各々にエージェントプログラムを予めインストールして、エージェントプログラムが、ユーザのキーストロークを蓄積している。蓄積されたキーストロークのデータは、セグメントコントローラ22において解析され、問題のある入力があるか否かが調べられる。これにより、事後的ではあるが、秘密保持すべき情報の漏洩があったか否かなどを知ることが可能となる。
【0044】
図9は、本実施の形態にかかるキーストローク解析の処理を示すフローチャートである。クライアントマシン16のエージェントプラグラムは、ユーザのキーストロークを蓄積する(ステップ901)。所定の期間(たとえば1日)だけ蓄積されたキーストローク情報は、所定のタイミングで、当該クライアントマシン16が配置されたセグメント12中のセグメントコントローラ22に伝達される(ステップ902)。
【0045】
セグメントコントローラ22がキーストローク情報を受理すると、キー入力受理部44が、これをユーザと関連付けてキー入力DB46に記憶する(ステップ403)。次いで、キー入力解析部48は、キー入力DB46中のキーストローク情報を読み出して、これを解析する(ステップ904)。この解析においては、たとえば、押下されたキーの組み合わせから、禁止された文字列が含まれるか否かなどが判断される(ステップ905)。キーストロークに基づく解析の結果、何らかの問題が生じている場合には(ステップ905でイエス(Yes))、監視コンソール24の管理者に向けて、通知レポートを作成して送信する(ステップ906)。この通知レポートにおいては、クライアントマシン名、ユーザ名、解析の結果生じていたと考えられる問題点が記述されれば良い。これにより、事後的に、クライアントマシンのユーザによる問題のあるキー入力を知ることができる。
【0046】
本実施の形態にかかる監視コンソール24においては、セグメントコントローラ22からの通知レポート等を受理して、これを表示装置の画面上に表示できるようになっている。図10は、監視コンソール24の表示装置の画面上に表示された画像例を示す図である。図10(a)に示すように、監視コンソール24の表示装置の画面上には、システム中のマシン(クライアントマシン16、サーバ18など)およびLANの接続形態が表示される。図10(a)において、たとえば、符号1002にて示すものがマシンを表し、符号1003にて示すものがLANを表す。ここで、セグメントコントローラ22により、あるセグメント中のマシンにおいて、(1)〜(4)にて説明した問題(アクセス権の無いマシンへのアクセス、非公式マシンによるアクセス、禁止されたメール送信、キー入力における問題)が生じていると判断され、通知レポートが、監視コンソール24に与えられた場合には、当該問題が生じたマシンが、たとえば、点滅するなど他のマシンと区別して表示される(符号1004参照)。
【0047】
監視コンソール24の操作者(管理者)は、マウスなどの入力装置を操作して、図10(a)の画像中の問題が生じたマシンを指定することにより、図10(b)に示すように、通知レポートに含まれた情報から生成された画像を表示装置の画面上に表示させることができる。この画像には、たとえば、マシン名、ユーザ名、問題が発生した日時、その種別および内容、並びに、問題に対する処置が含まれる。これにより、管理者は、システム中のどのマシンに問題が生じているかをリアルタイムに把握することができる。
【0048】
また、入力装置を操作してマシンを指定して、ログの表示コマンドを入力することにより、当該マシンのログを表示することができる。このログは、マシンが配置されたセグメント中のセグメントコントローラから、必要に応じて送信されても良い。或いは、セグメントコントローラが所定のタイミングで、セグメント中のマシンのログを監視コンソールに伝達し、これを監視コンソールがDB中に記憶しておき、必要に応じて、DBを読み出すように構成しても良い。
【0049】
さらに、監視コンソール24は、外部ネットワークを介して、監視センターに必要なレポート(たとえば月次レポート)を送信することもできる。また、特に必要な場合(単に、問題のあるアクセスを検出するだけでなく、何らかの特別な対策を講じるべき場合など)には、監視センターに、問題のあるアクセスに関するレポートを送信して、対応策を仰ぐことも可能である。
【0050】
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
たとえば、前記実施の形態においては、システム内を複数のセグメントに分割し、セグメントごとにセグメントコントローラを配置し、基本的に、セグメント内のマシンのアクセスに関してはセグメントコントローラが監視および必要な処置を施すように構成しているが、これに限定されるものではなく、システム内を単一のセグメントから構成し、これを単一のセグメントコントローラがマシンを監視等するようにしても良い。なお、この場合には、セグメントコントローラおよび監視コンソールを一体として形成するのが望ましい。
【0051】
また、前記実施の形態において、何らかの問題のあるアクセス(アクセス権の無いアクセス、非公式マシンによるアクセス、問題のあるメール送信)について、通信切断および通知レポートの作成の処理を実行しているが、これに限定されるものではない。これら処置は、マシンごと、IPアドレスごとに、必要な処置を設定しておき、設定された条件にしたがって、必要な処理を実行すればよい。
【0052】
さらに、前記実施の形態において、文字列/アドレス特定部40は、メール送信にかかる信号を解析して、当該信号により特定される文字列にて禁止されているものが含まれているか否かを判断しているが、これに限定されるものではない。たとえば、LAN上に送出されたパケットを取得し、これらのパケット中に禁止された文字列が含まれるか否かを判断するように構成しても良い。すなわち、WEB閲覧、FTPによるファイル転送、TELNETなどの全ての操作に対して、当該操作やそのための文字列をモニターして、禁止された操作や文字列の送信を防止することも可能である。
なお、本明細書において、一つの手段の機能が、二つ以上の物理的手段により実現されても、若しくは、二つ以上の手段の機能が、一つの物理的手段により実現されてもよい。
【0053】
【発明の効果】
本発明によれば、内部からのデータの流出や漏洩を防止するためのシステムを提供することが可能となる。
【図面の簡単な説明】
【図1】 図1は、本発明の実施の形態にかかるシステムの全体を示すブロックダイヤグラムである。
【図2】 図2は、本実施の形態にかかるセグメントコントローラの構成を示すブロックダイヤグラムである。
【図3】 図3は、本実施の形態にかかるアクセス制限に関する処理手順を示すフローチャートである。
【図4】 図4は、本実施の形態にかかるアクセス制限に関する処理手順を示すフローチャートである。
【図5】 図5は、本実施の形態におけるアクセス権DBに記憶されたデータの例を示す図である。
【図6】 図6は、本実施の形態において、非公式クライアントマシンによるアクセスの際に実行される処理を示すフローチャートである。
【図7】 図7は、本実施の形態にかかるメール送信の遮断処理を示すフローチャートである。
【図8】 図8は、本実施の形態におけるメール送信許可判断処理を示すフローチャートである。
【図9】 図9は、本実施の形態にかかるキーストローク解析の処理を示すフローチャートである。
【図10】 図10は、本実施の形態にかかる監視コンソールの表示装置の画面上に表示された画像例を示す図である。
【符号の説明】
12 セグメント
14 ルータ
16 クライアントマシン
18 サーバ
20 LAN
22 セグメントコントローラ
24 監視コンソール
32 通信管理部
34 アクセス権管理部
36 アクセス権DB
38 マシン特定部
40 文字列/アドレス特定部
42 送信制限情報DB
44 キー入力受理部
46 キー入力DB
48 キー入力解析部
50 通信切断処理部
52 警告通信処理部
[0001]
[Industrial technical field]
The present invention relates to a system for preventing outflow or leakage of information from the company.
[0002]
[Prior art]
In a company or organization, computers (client machines) and servers are connected to each other via a network such as a LAN, and data sharing and mail communication between users are performed. Further, due to the remarkable spread of the Internet, in-house machines and external servers are often connected via routers and the Internet.
[0003]
When mutual internal data communication and data communication between the outside and the inside become possible in this way, it is important to prevent intrusion from the outside and to prevent data leakage and leakage from the inside.
For example, an intrusion from the outside via the Internet can be prevented to some extent by providing a firewall. Therefore, in a computer system built in a company or organization, a firewall that demarcates a global IP area (external) and a local IP area (internal) is provided at the boundary with the outside.
[0004]
[Problems to be solved by the invention]
However, a firewall cannot prevent leakage or outflow from the inside. Actually, illegal access has more outflows from the inside than from outside. In addition to deliberately taking out data, inadvertent email transmission can often occur. Furthermore, when an employee or the like connects his / her own machine to an internal network such as a LAN, there is a possibility that the entire internal client machine is infected by a virus infected by the machine.
An object of the present invention is to provide a system for preventing data leakage or leakage from the inside.
[0005]
[Means for Solving the Problems]
An object of the present invention is a management method for managing communication between machines and from the machine to the outside in a system in which the outside is defined by a router and a plurality of machines are connected via a local network. Acquiring a signal transmitted on the network, identifying a transmission source and a transmission destination of the acquired signal, determining whether there is an access right to the transmission destination from the transmission source, If there is no access right, request the disconnection of communication to the transmission source machine and the transmission destination machine, and inform the system administrator that access without the access right has occurred to the system administrator. And / or creating a warning report to be communicated over the network to the source It is accomplished by the management method comprising and.
[0006]
According to the present invention, in a system in which a plurality of machines are connected via a local network, a signal (packet) transmitted on the network is acquired, and a transmission destination and a transmission source are specified based on the packet. , The presence or absence of access rights. If the access right does not exist, for example, both the transmission destination and the transmission source are requested to disconnect the communication. Therefore, it is possible to prevent unauthorized access due to intention or carelessness, or to notify the transmission source or the administrator of this.
[0007]
In a preferred embodiment of the present invention, the IP address and port number relating to the transmission source machine, the IP address and port number relating to the transmission destination machine, and the action to be performed when the transmission source accesses the transmission destination. Storing a set of data in the database, and determining whether to have access rights by searching the database to determine the necessary action by identifying the action on the sending machine It is configured.
According to this embodiment, it is possible to flexibly cope with a change in access right by changing or adding a data set.
[0008]
In another embodiment of the present invention, in a system in which the outside is defined by a router and a plurality of machines are connected via a local network, management for managing communication between machines and from the machine to the outside. The method comprises: registering a MAC address of a machine connected to the network; obtaining a signal sent on the network; identifying a source and destination of the acquired signal; Determining whether or not the MAC address of the transmission source is registered; and when the MAC address is not registered, requesting the disconnection of communication to the transmission source machine and the transmission destination machine, A report that should be communicated to the system administrator, indicating that the machine has been accessed by an unregistered machine. Create a and / or, and a step of creating an alert report to be transmitted via the network to the sender.
According to this embodiment, a machine that can be connected to a local network is registered in advance, and only the registered machine (official machine) can permit access via the network.
[0009]
In still another embodiment of the present invention, in a system in which a router is defined between the outside and a plurality of machines are connected via a local network, communication between machines and from the machine to the outside is managed. The management method includes a step of acquiring a signal sent over the network, a step of determining that the acquired signal is mail transmission, a step of determining whether mail transmission is permitted, If the transmission is not allowed, request the mail server to stop sending the mail, create a report that should be communicated to the system administrator indicating that the unauthorized mail transmission has occurred, and And / or generating a warning report to be transmitted to the transmission source via the network. As a result, it is possible to prevent unacceptable mail transmission, or to notify the administrator and the transmission source of the mail even if the mail has already been transmitted.
[0010]
In a more preferred embodiment, the step of determining whether or not mail transmission is permitted is performed by scanning the signal for a prohibited transmission destination, presence of an attached file, and / or a character string. Judge that the prohibited items are not included.
[0011]
In another embodiment, in a system in which a router is defined between the outside and a plurality of machines are connected via a local network, a management method for managing communication between machines and from the machines is provided. The step of acquiring a signal sent over the network, the step of specifying the transmission source and destination of the acquired signal, and analyzing the signal, whether the character string based on the signal includes prohibited items If a character string based on a signal and a signal is included, the transmission source machine and the transmission destination machine are requested to disconnect communication, and the system administrator has no access right Create a report that should be communicated to the system administrator indicating that access has occurred and / or a warning to be communicated to the source over the network. And a step to create a report.
[0012]
In still another embodiment of the present invention, in a system in which a router is defined between the outside and a plurality of machines are connected via a local network, communication between machines and from the machine to the outside is managed. The management method includes the steps of installing an agent program that accumulates at least a key input by a user in a predetermined period on each machine, and receiving information indicating the accumulated key input by the agent program at a predetermined timing. A report to be transmitted to the system administrator and / or to the transmission source when the prohibited character string is included in the character string by the key input as a result of the analysis. Creating a warning report to be communicated over the network. In encrypted mail transmission, it is not easy to determine whether or not a problematic character string is included in a transmitted sentence from a packet transmitted to the network. Therefore, in this embodiment, the key input is accumulated, and the accumulated key input is analyzed to determine whether or not there is a problematic character string. Is notified. Thereby, although it is not possible to prevent the mail transmission itself, it is possible to know that there is a possibility that an illegal mail transmission has occurred.
[0013]
The system has segments defined by one or more routers, in which one or more machines are located, and in each segment, based on the signals sent over the network, the steps include May be executed.
[0014]
It is another object of the present invention to monitor communication between machines and from the machine to the outside in a system in which a router is defined between the outside and a plurality of machines are connected via a local network. A device for acquiring a signal transmitted on the network, a communication machine specifying unit for specifying a transmission source and a transmission destination of the acquired signal, and an access right to the transmission destination from the transmission source Access right judging means for judging the presence or absence of access, and when there is no access right, the transmission source machine and the destination machine are requested to disconnect communication, and the system administrator has no access right without access right. Create a report to indicate to the system administrator that should have occurred and / or alert level to be communicated to the source over the network Also achieved by a communication monitoring apparatus characterized by comprising a treatment means for creating over bets.
[0015]
In another embodiment, the communication monitoring apparatus includes a machine registration unit that registers a MAC address of a machine connected to the network, a signal acquisition unit that acquires a signal transmitted on the network, a transmission source of the acquired signal, and A communication machine specifying means for specifying a transmission destination, an official machine determining means for determining whether or not the MAC address of the transmission source has already been registered, and the transmission source machine and the transmission when the MAC address is not registered. Create a report to be communicated to the system administrator that requests disconnection from the destination machine and indicates that access by a machine not registered with the system administrator has occurred, and / or the source And a treatment means for generating a warning report to be transmitted through the network.
[0016]
In another embodiment, the communication management device includes a signal acquisition unit that acquires a signal transmitted on the network, a communication machine specification unit that specifies a transmission source and a transmission destination of the acquired signal, and the signal The signal analysis means for determining whether or not the character string based on the signal is prohibited from transmission, and when the character string is prohibited from transmission, Create a report that should be communicated to the system administrator, requesting that the machine and the destination machine be disconnected, and indicating that an access without access rights to the system administrator has occurred; and / or And a means for generating a warning report to be transmitted to the transmission source via the network.
[0017]
In yet another embodiment, the communication monitoring device is a signal acquisition means for acquiring a signal sent out on the network, and that the acquired signal is permitted to be transmitted by judging that the acquired signal is a mail transmission. The mail transmission specifying means for determining whether or not the mail transmission is not permitted, and when the mail transmission is not permitted, the mail server is requested to cancel the mail transmission, and the unacceptable mail transmission has occurred. And a means for generating a report to be transmitted to the system administrator and / or a warning report to be transmitted to the transmission source via the network.
[0018]
The communication monitoring device may be a segment defined in the router, and may be disposed in each of the one or more segments in which one or more machines are disposed in the segment. In this case, it is desirable that each communication monitoring device has a database that stores unique information related to communication restrictions between machines in the segment and common information related to communication restrictions between segments and to the outside.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 is a block diagram showing an entire system according to an embodiment of the present invention. In this embodiment, the present invention is applied in order to prevent information leakage from the inside of a system in a certain company or organization (in-house system).
As shown in FIG. 1, this in-house system has a plurality of segments 12-1, 12-2,. In each segment (for example, segment 12-1), a router 14, client machines 16-1, 16-2,..., A server 18 and the like are provided. The client machine and the server are connected to each other via a LAN 20 in the segment. In addition, data communication with other segments and the outside is also possible via a router connected to the LAN 20.
[0020]
Each segment 12 is provided with a segment controller 22 that monitors the communication status in the segment and executes processing such as termination of data communication (disconnection between machines) when necessary. The segment controller 22 mainly monitors data (packets) transmitted on the LAN 20 in the installed segment 12. The segments 12-1, 12-2,... Are connected via the LAN 21 and can perform data communication with each other.
[0021]
In addition, in a certain segment 12-n, in addition to the client machine 16-m, the segment controller 22-n, the entire system to be monitored, such as an in-house system or other in-house system (not shown), is centrally located. A monitoring console 24 for controlling data transmission / reception with the monitoring center to be monitored and a router 26 arranged at the boundary with an external network (for example, the Internet) are provided.
[0022]
FIG. 2 is a block diagram showing the configuration of the segment controller 22. As shown in FIG. 2, the segment controller 22 takes in signals (packets) on the LAN 20 and monitors the signals, and based on the signals taken in by the communication monitor 32, between the client machines, client machines An access right management unit 34 that determines whether there is an access right between the server and the server, an access right database (DB) 36 that stores various information related to the access right, and the machine that sent the signal to the LAN 20 A machine identification unit 38 that performs transmission, a character string / address identification unit 40 that identifies a destination address and a character string included in the signal based on a signal transmitted on the LAN 20, and a transmission destination and communication whose transmission should be restricted The transmission restriction information DB 42 in which the character string in the sentence is stored, and the agent program in the client machine to be described later A key input receiving unit 44 for receiving data indicating key input by the user to the client machine, a key input DB 46 storing key input by the user, a key input analyzing unit 48 for analyzing the key input, and when necessary In addition, a communication disconnection processing unit 50 that requests communication disconnection between machines to be accessed, a warning soil processing unit 52 that executes processing for notifying an administrator or the like of unauthorized access, and an access log And an access log DB 54 to be stored.
[0023]
In the present embodiment, the following monitoring is realized using the segment controller configured as described above.
(1) Access restriction setting, access prohibition without access right, notification
(2) Informal PC (unregistered PC) connection prohibition on the network
(3) Block unnecessary email transmission
(4) Key input monitoring and analysis
These will be explained below.
[0024]
(1) Access restriction settings, etc.
3 and 4 are flowcharts showing a processing procedure related to access restriction according to the present embodiment. Here, a case where a certain client machine 16 accesses the server 18 in the same segment 12 will be described. However, the present invention is not limited to this. Access between client machines and each machine outside the segment are also described. The same processing is executed for the access.
[0025]
As shown in FIG. 3, an access request is sent from the client machine 16 (in this case, the client machine “a” 16-1) to the server 18 (in this case, the server “A” 18-1) via the LAN 20. When transmitted (step 301), the communication monitoring unit 32 of the segment controller 22 acquires this access request sent on the LAN 20 (step 301-b), and specifies the access source and access destination machines (step 301-b). Step 302). Next, the access right management unit 34 refers to the access right DB 36 to determine whether or not there is an access right from the access source to the access destination (step 303). If there is an access right, the segment controller 22 creates an access log including the access from the access source to the access destination and the date and time thereof, and stores this in the access log DB 54 (step 304). .
In this case, the server “A” 18-1 that is the access destination executes processing in response to the access (step 305), and returns a response including necessary data to the client machine “a” 16-1. (Step 306).
[0026]
On the other hand, the case where there is no access right will be described with reference to FIG. Here, a case where the client machine 16 (client machine “a” 16-1) makes an access request to the server 18 (in this case, the server “B” 18-2) without access authority will be described.
[0027]
In FIG. 4, steps 401 to 403 are the same as steps 301 to 303 in FIG. When it is determined that there is no access right (see step 403), the communication disconnection processing unit 50 of the segment controller 22 performs the access source machine (client machine “a” 16-1) and the access destination machine (server “ B "18-2), a communication disconnection request is transmitted (steps 404 and 405). The communication disconnection request is preferably interpreted as a disconnection request from the access source for the access destination machine and as a disconnection request from the access destination for the access source machine.
[0028]
As a result, communication disconnection processing is executed in the client machine “a” 16-1 and the server “B” 18-2 (steps 407 and 408). This prevents access from machines without access rights. Next, the access log is stored in the access log DB 54 (step 408). In addition, a warning report indicating that access from a machine without access right or a warning report indicating that access to a machine without access right is not permitted is issued by the warning notification processing unit 52 as necessary. Created and sent (step 409). For example, the notification report may be transmitted to the monitoring console 24. The warning report is sent to a machine that has requested access to an access destination without access right.
[0029]
FIG. 5 is a diagram showing an example of data stored in the access right DB 36 in the present embodiment. As shown in FIG. 5, in the access right DB 36, access right information 500 defining access rights related to the machines in the segment 12, and in-system access right information 510 defining access rights in the system including inside and outside the segment, Is provided. The intra-segment access information 500 is unique to each segment 12 and is held by each segment controller 22 arranged in each segment. On the other hand, the in-system access right information 510 is commonly held by all the segment controllers 22.
[0030]
For example, the intra-segment access right information 500 includes source machine information (see reference numeral 501) consisting of the IP address and port number of the source machine (access source), and addressing consisting of the IP address and port number of the destination machine (access destination). It includes a data set including destination machine information (see reference numeral 502) and restriction information (see reference numeral 503) indicating the contents of access restriction from the source machine to the destination machine. The access restriction includes, for example, disconnection of communication, notification to an administrator or an access source user, and / or log recording. The access right DB 36 accommodates a necessary combination of data sets. This can be updated by the access right management unit 34 as necessary.
[0031]
The intra-system access right information 510 also includes information having the same configuration as the data set of the intra-segment access information 500. Therefore, by referring to this, it is possible to determine whether or not there is an access right related to access outside the segment, for example, access outside the system via the Internet.
[0032]
In the process of determining whether or not there is an access right (step 303 in FIG. 3 and step 403 in FIG. 4), the access right management unit 34 searches the access right DB 36 and sends the destination for the source machine (access source). You just need to identify what the machine and access restrictions are like.
[0033]
In this way, in this embodiment, the segment controller monitors signals passing over the LAN in the segment for access within the segment, access between segments, and access outside the system, and if necessary, Performs processing such as disconnection of communication according to the access restriction. Therefore, unauthorized access can be prevented.
[0034]
(2) Access prohibition of unofficial PC
Further, in the present embodiment, access to other machines by machines other than previously registered machines can be prohibited. For example, a user may bring a personal machine and connect to the LAN 20. In such a case, if an individual machine is infected with a virus or some trouble occurs, there is a possibility that other machines may also fail due to access by the individual machine. In addition, there is a possibility that information that should be kept secret, such as confidential information, may be taken out by downloading information to a personal machine. In the present embodiment, such access is restricted to appropriately prevent troubles and information from being taken out to other machines.
[0035]
For this purpose, for example, the segment controller 22 preferably stores the MAC addresses of the client machines 16 and the servers 18 arranged in the segment 12 and connected to the LAN 20 in the access right DB 36. FIG. 6 is a flowchart showing processing executed when accessing by a client machine (unofficial client machine) not registered in advance.
As shown in FIG. 6, when an access request is transmitted from an unofficial client machine to, for example, a certain server 18 (in this case, server “A” 18-1) via the LAN 20 (step 601), The communication management unit 32 of the segment controller 22 acquires this access request transmitted on the LAN 20 (step 601-b).
[0036]
Next, the machine specifying unit 38 specifies the MAC address of the access source, searches the access right DB 36, and determines whether the MAC address is registered, that is, whether the access source is an official machine. (Step 602). If the MAC address is registered (Yes in step 602), processing substantially similar to step 304 in FIG. 3 is executed. On the other hand, if NO is determined in step 602, a communication disconnection request is transmitted to both the unofficial client machine that is the access source and the access destination machine (server “A” 18-1). (Steps 603 and 604). Accordingly, the communication disconnection process is executed in the unofficial client machine and the server “B” 18-2 (steps 605 and 606). This prevents access from unofficial machines.
[0037]
Next, the access log is stored in the access log DB 54 (step 607). In addition, a warning report indicating that access from the informal machine or a warning report indicating that access to the informal machine is not permitted is created by the warning notification processing unit 52 as necessary. It is transmitted (step 608).
[0038]
(3) Block unnecessary email transmission
Furthermore, in the present embodiment, processing for preventing unauthorized mail transmission can be executed. This is realized by monitoring mail sent on the LAN. FIG. 7 is a flowchart showing the mail transmission blocking process. As shown in FIG. 7, when a mail (mail packet) is transmitted from a certain client machine (in this case, client machine “a” 16-1), the communication management unit 32 of the segment controller 22 (Step 701-b), and the character string / address specifying unit 40 determines whether or not the mail should be transmitted to the destination via the mail server (step 701-b). 702).
[0039]
FIG. 8 is a flowchart showing the mail transmission permission determination process in step 702 in the present embodiment. As shown in FIG. 8, the character string / address specifying unit 40 of the segment controller 22 first specifies a mail transmission source and transmission destination (step 801). In the present embodiment, the transmission restriction information DB 42 stores information related to transmission destination restrictions, information indicating whether or not to send an attached file, and the like. For example, the restriction on the mail transmission destination and the approval / rejection of the attached file may be set for each machine, and the information may be stored. For example, this makes it possible to prohibit mail transmissions other than destinations registered in advance for each machine or prohibit mail transmissions to a predetermined transmission destination.
Alternatively, an e-mail transmission destination that is not permitted to be collectively transmitted may be set, or an attachment may not be permitted.
[0040]
Furthermore, in the present embodiment, it is possible to detect an unrecognized character string by scanning a mail transmission sentence. When the transmission source machine is specified, the character string / address specifying unit 40 determines whether or not the transmission destination of the mail is permitted (step 802), whether or not there is an attached file (step 803), and prohibited. It is determined whether or not the character string is included in the transmitted text (step 804). If these conditions are met (No in all steps), mail transmission is permitted (in step 702). Yes). If the mail transmission is permitted, the processing after step 304 in FIG. 3 is executed.
[0041]
On the other hand, if it is determined as Yes in any of Steps 802 to 804, it is determined that transmission should not be permitted (No in Step 702), and as a result, a mail non-transmission request is created. This is transmitted to the mail server (step 703). As a result, the mail server stops the mail transmission (step 704).
[0042]
In addition, an access log is stored in the access log DB 54 (step 705), and a notification report indicating that a mail has been transmitted to a transmission destination that is not permitted to transmit, and a warning report for a transmission source machine, The warning notification processing unit 52 creates the information and transmits it to the administrator and the transmission source machine (step 706).
For example, in the case of a short transmission sentence, there is a possibility that it has already been transmitted to the transmission destination via the mail server. Therefore, it is desirable here to create a notification report and notify the administrator.
[0043]
(4) Key input monitoring and analysis
As described above, in this embodiment, the character string included in the mail transmission sentence is scanned to determine whether or not the prohibited character string is included. However, when the mail body is encrypted and transmitted, it is difficult to decrypt this and prevent troublesome mail transmission. Therefore, in this embodiment, an agent program is installed in each client machine 16 in advance, and the agent program accumulates user keystrokes. The accumulated keystroke data is analyzed by the segment controller 22 to check whether there is a problematic input. This makes it possible to know whether or not there has been leakage of information that should be kept secret, although it is a posteriori.
[0044]
FIG. 9 is a flowchart showing keystroke analysis processing according to the present embodiment. The agent program of the client machine 16 accumulates the user keystroke (step 901). The keystroke information accumulated only for a predetermined period (for example, one day) is transmitted to the segment controller 22 in the segment 12 in which the client machine 16 is arranged at a predetermined timing (step 902).
[0045]
When the segment controller 22 receives the key stroke information, the key input receiving unit 44 stores it in the key input DB 46 in association with the user (step 403). Next, the key input analysis unit 48 reads the key stroke information in the key input DB 46 and analyzes it (step 904). In this analysis, for example, it is determined whether or not a prohibited character string is included from the pressed key combination (step 905). If any problem occurs as a result of the analysis based on the keystroke (Yes in Step 905), a notification report is created and transmitted to the administrator of the monitoring console 24 (Step 906). This notification report only needs to describe the client machine name, user name, and problems that may have occurred as a result of the analysis. Thereby, it is possible to know a problematic key input by the user of the client machine later.
[0046]
In the monitoring console 24 according to the present embodiment, a notification report or the like from the segment controller 22 is received and can be displayed on the screen of the display device. FIG. 10 is a diagram illustrating an example of an image displayed on the screen of the display device of the monitoring console 24. As shown in FIG. 10A, on the screen of the display device of the monitoring console 24, the machines in the system (client machine 16, server 18, etc.) and the connection form of the LAN are displayed. In FIG. 10A, for example, a reference numeral 1002 represents a machine, and a reference numeral 1003 represents a LAN. Here, the problem described in (1) to (4) on the machines in a segment by the segment controller 22 (access to a machine without access right, access by an unofficial machine, prohibited mail transmission, key When a notification report is given to the monitoring console 24, the machine in which the problem has occurred is displayed separately from other machines, for example, blinking. Reference numeral 1004).
[0047]
An operator (administrator) of the monitoring console 24 operates an input device such as a mouse to designate a machine in which the problem in the image of FIG. 10A occurs, as shown in FIG. In addition, an image generated from information included in the notification report can be displayed on the screen of the display device. This image includes, for example, the machine name, the user name, the date and time when the problem occurred, its type and content, and the action for the problem. Thereby, the administrator can grasp in real time which machine in the system has a problem.
[0048]
Further, by operating the input device to designate a machine and inputting a log display command, the log of the machine can be displayed. This log may be sent as needed from the segment controller in the segment where the machine is located. Alternatively, the segment controller may transmit the log of the machine in the segment to the monitoring console at a predetermined timing, and the monitoring console may store the log in the DB and read the DB as necessary. good.
[0049]
Furthermore, the monitoring console 24 can also send necessary reports (for example, monthly reports) to the monitoring center via the external network. Also, if it is particularly necessary (for example, not only to detect problematic access but also to take some special measures), send a report on the problematic access to the monitoring center to take action. It is also possible to ask.
[0050]
The present invention is not limited to the above embodiments, and various modifications can be made within the scope of the invention described in the claims, and these are also included in the scope of the present invention. Needless to say.
For example, in the above-described embodiment, the system is divided into a plurality of segments, and a segment controller is arranged for each segment. Basically, the segment controller monitors and takes necessary actions regarding the access of the machines in the segment. However, the present invention is not limited to this, and the system may be composed of a single segment, and a single segment controller may monitor the machine or the like. In this case, it is desirable to integrally form the segment controller and the monitoring console.
[0051]
Further, in the above-described embodiment, the process of disconnecting communication and creating a notification report is executed for some problematic access (access without access right, access by an unofficial machine, problematic mail transmission). It is not limited to this. For these measures, necessary measures may be set for each machine and for each IP address, and necessary processing may be executed in accordance with the set conditions.
[0052]
Further, in the embodiment, the character string / address specifying unit 40 analyzes a signal related to mail transmission and determines whether or not a prohibited character string is included in the character string specified by the signal. Although it is judged, it is not limited to this. For example, a configuration may be adopted in which packets transmitted on the LAN are acquired and it is determined whether or not prohibited characters are included in these packets. That is, for all operations such as WEB browsing, FTP file transfer, and TELNET, it is possible to monitor the operation and the character string therefor to prevent prohibited operations and transmission of the character string.
In the present specification, the function of one means may be realized by two or more physical means, or the function of two or more means may be realized by one physical means.
[0053]
【The invention's effect】
According to the present invention, it is possible to provide a system for preventing the outflow and leakage of data from the inside.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an entire system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a segment controller according to the present embodiment.
FIG. 3 is a flowchart of a process procedure related to access restriction according to the present embodiment.
FIG. 4 is a flowchart of a process procedure related to access restriction according to the present embodiment.
FIG. 5 is a diagram illustrating an example of data stored in an access right DB according to the present embodiment.
FIG. 6 is a flowchart showing a process executed when accessing by an unofficial client machine in the present embodiment.
FIG. 7 is a flowchart showing a mail transmission blocking process according to the present embodiment.
FIG. 8 is a flowchart showing mail transmission permission determination processing in the present embodiment.
FIG. 9 is a flowchart showing keystroke analysis processing according to the present embodiment.
FIG. 10 is a diagram illustrating an example of an image displayed on the screen of the display device of the monitoring console according to the present embodiment.
[Explanation of symbols]
12 segments
14 routers
16 Client machine
18 servers
20 LAN
22 segment controller
24 Monitoring console
32 Communication Manager
34 Access Rights Management Department
36 Access Rights DB
38 Machine specific part
40 Character string / address identification part
42 Transmission restriction information DB
44 Key input receiving part
46 Key input DB
48 Key input analyzer
50 Communication disconnection processing unit
52 Warning communication processor

Claims (1)

ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続され、セグメントコントローラが配置されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法であって、
各マシンに、所定期間における各マシンのユーザによる少なくともキー入力を蓄積するエージェントプログラムをインストールするステップと、
前記エージェントプログラムによりユーザのキー入力を所定期間蓄積するステップと、
前記エージェントプログラムにより所定のタイミングにて、蓄積されたキー入力を示す情報を前記セグメントコントローラに伝達するステップと、
前記セグメントコントローラが蓄積されたキー入力を受理して、当該情報をユーザと関連付けて記憶するステップと、
前記セグメントコントローラが前記記憶した情報を読み出して、これを解析するステップと、
前記セグメントコントローラが前記解析の結果、キー入力の組み合わせによる文字列中に、禁止された文字列が含まれているか否かを判断するステップと、
前記セグメントコントローラがキー入力の組み合わせによる文字列中に禁止された文字列が含まれている場合に、システム管理者に伝達すべきレポートを作成し、および/または、送信元へネットワークを介して伝達すべき警告レポートを作成するステップと
を備えたことを特徴とする管理方法。
This is a management method for managing communication between machines and from the machine to the outside in a system in which the outside is defined by a router, a plurality of machines are connected via a local network, and a segment controller is arranged. And
Installing in each machine an agent program that accumulates at least keystrokes by users of each machine over a predetermined period;
Storing the user's key input by the agent program for a predetermined period;
Transmitting the stored key input information to the segment controller at a predetermined timing by the agent program ;
The segment controller accepting the accumulated key input and storing the information in association with the user;
The segment controller reading the stored information and analyzing it;
A step of determining whether or not a prohibited character string is included in a character string by a combination of key inputs as a result of the analysis by the segment controller ;
When the segment controller includes a prohibited character string in the character string by the key input combination, a report to be transmitted to the system administrator is generated and / or transmitted to the transmission source via the network. Creating a warning report to do ,
A management method characterized by comprising:
JP2001027120A 2001-02-02 2001-02-02 Communication management method Expired - Fee Related JP4220680B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001027120A JP4220680B2 (en) 2001-02-02 2001-02-02 Communication management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001027120A JP4220680B2 (en) 2001-02-02 2001-02-02 Communication management method

Publications (2)

Publication Number Publication Date
JP2002232451A JP2002232451A (en) 2002-08-16
JP4220680B2 true JP4220680B2 (en) 2009-02-04

Family

ID=18891829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001027120A Expired - Fee Related JP4220680B2 (en) 2001-02-02 2001-02-02 Communication management method

Country Status (1)

Country Link
JP (1) JP4220680B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE525304C2 (en) 2002-04-22 2005-01-25 Snalle Ab Method and apparatus for controlling access between a computer and a communication network
JPWO2004097653A1 (en) * 2003-04-25 2006-07-13 富士通株式会社 Messaging virus countermeasure program, etc.
JP3758661B2 (en) * 2003-11-17 2006-03-22 株式会社インテリジェントウェイブ Fraud monitoring program, fraud monitoring method and fraud monitoring system
JP2005149267A (en) * 2003-11-18 2005-06-09 Intelligent Wave Inc Evidence screen storage program, evidence screen storage method, and evidence screen storage system
JP4389622B2 (en) * 2004-03-24 2009-12-24 日本電気株式会社 Data monitoring method, information processing apparatus, program and recording medium, and information processing system
JP2006048193A (en) * 2004-08-02 2006-02-16 Meta Protocol Kk Network system and its document management method
JP4328285B2 (en) * 2004-11-19 2009-09-09 三菱電機株式会社 Relay device, relay method, and relay program
JP3959441B2 (en) * 2005-12-28 2007-08-15 クオリティ株式会社 Management system, management server, and management program
US8719364B2 (en) * 2007-03-30 2014-05-06 Canon Denshi Kabushiki Kaisha System, method and program for network management using saved history information
JP5103087B2 (en) * 2007-08-01 2012-12-19 シャープ株式会社 COMMUNICATION DEVICE, PROGRAM, AND RECORDING MEDIUM
JP2009182603A (en) * 2008-01-30 2009-08-13 Sky Co Ltd Network monitoring system and network monitoring program
JP5305083B2 (en) * 2008-11-20 2013-10-02 富士通株式会社 Call control system, communication control method, and communication control program
US9027123B2 (en) 2008-12-08 2015-05-05 Nec Corporation Data dependence analyzer, information processor, data dependence analysis method and program
JP2011065312A (en) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd Attached file retrieval system in mail monitoring system

Also Published As

Publication number Publication date
JP2002232451A (en) 2002-08-16

Similar Documents

Publication Publication Date Title
JP4220680B2 (en) Communication management method
US10652745B2 (en) System and method for filtering access points presented to a user and locking onto an access point
US9197668B2 (en) Access control to files based on source information
US6735702B1 (en) Method and system for diagnosing network intrusion
US8020192B2 (en) Administration of protection of data accessible by a mobile device
US7478420B2 (en) Administration of protection of data accessible by a mobile device
CA2391701C (en) Method and system for remotely configuring and monitoring a communication device
US7636936B2 (en) Administration of protection of data accessible by a mobile device
US20010056550A1 (en) Protective device for internal resource protection in network and method for operating the same
KR101143847B1 (en) Network security apparatus and method thereof
US20020133606A1 (en) Filtering apparatus, filtering method and computer product
JPWO2006095438A1 (en) Access control method, access control system, and packet communication apparatus
WO2004057834A2 (en) Methods and apparatus for administration of policy based protection of data accessible by a mobile device
AU2020217317B2 (en) Tunneled monitoring service and methods
KR20040065674A (en) Host-based security system and method
WO2021072449A1 (en) Method and apparatus to control and monitor access to web domains using networked devices
JP2006295232A (en) Security monitoring apparatus, and security monitoring method and program
KR101911913B1 (en) Method and apparatus for service function chaining
KR102491184B1 (en) Network security system through dedicated browser
JP2002199024A (en) Method for monitoring illegal access and internal communication network
JP2009181470A (en) Client monitoring system and client monitoring device
Murray Getting a Handle on Security Events

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees
R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154