JP4220680B2 - Communication management method - Google Patents
Communication management method Download PDFInfo
- Publication number
- JP4220680B2 JP4220680B2 JP2001027120A JP2001027120A JP4220680B2 JP 4220680 B2 JP4220680 B2 JP 4220680B2 JP 2001027120 A JP2001027120 A JP 2001027120A JP 2001027120 A JP2001027120 A JP 2001027120A JP 4220680 B2 JP4220680 B2 JP 4220680B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- machine
- transmission
- segment
- machines
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Description
【0001】
【産業上の技術分野】
本発明は、社内からの情報の流出や漏洩を防止するシステムに関する。
【0002】
【従来の技術】
企業や組織内においては、LANなどのネットワークによりコンピュータ(クライアントマシン)やサーバが相互に接続され、データの共有、ユーザ間のメール通信などが行われている。また、インターネットの著しい普及により、ルータおよびインターネットを介して、社内のマシンと外部のサーバ等が接続される状態となっている場合が多い。
【0003】
このように内部における相互のデータ通信や外部と内部の間のデータ通信が可能となると、外部からの侵入を防止するとともに、内部からのデータ流出や漏洩を防止することが重要となる。
たとえば、インターネットを介した外部からの侵入に対してはファイアウォールを設けることである程度防止できる。したがって、企業や組織内に構築されたコンピュータシステムにおいては、外部との境界に、グローバルIP領域(外部)とローカルIP領域(内部)とを画定するファイアウォールを設けている。
【0004】
【発明が解決しようとする課題】
ところが、ファイアウォールでは、内部からの漏洩や流出を防止することができない。実際に、不正アクセスは、外部からの侵入よりも内部からの流出が多いのが現状である。故意にデータを持ち出すほか、不注意なメール送信等もしばしば起こり得る。さらに、LANなど内部のネットワークに、従業者等が自身のマシンを接続することにより、当該マシンが感染しているウィルスに、内部のクライアントマシン全体が感染するというおそれもある。
本発明は、内部からのデータの流出や漏洩を防止するためのシステムを提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明の目的は、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法であって、前記ネットワーク上に送出された信号を取得するステップと、前記取得した信号の送信元および送信先を特定するステップと、前記送信元から送信先へのアクセス権の有無を判断するステップと、前記アクセス権が無い場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者にアクセス権の無いアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えたことを特徴とする管理方法により達成される。
【0006】
本発明によれば、ローカルなネットワークを介して複数のマシンが接続されたシステムにおいて、当該ネットワーク上に送出される信号(パケット)を取得し、当該パケットに基づき、送信先および送信元を特定し、アクセス権の有無を判断している。また、アクセス権が存在しない場合には、たとえば、送信先および送信元の双方に対して、通信切断を要求する。したがって、故意或いは不注意による不正なアクセスを防止し、或いは、これを送信元や管理者に通知することが可能となる。
【0007】
本発明の好ましい実施態様においては、送信元のマシンに関するIPアドレスおよびポート番号、送信先のマシンに関するIPアドレスおよびポート番号、並びに、当該送信元から送信先へのアクセスの際に実行すべき処置からなるデータの組をデータベース中に記憶するステップを備え、アクセス権の有無を判断するステップが、データベースを検索して、送信元のマシンに関する処置を特定することにより、必要な処置を決定するように構成されている。
この実施態様によれば、データの組を変更し、或いは、追加することにより、アクセス権の変化に柔軟に対応することが可能となる。
【0008】
本発明の別の実施態様において、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法は、前記ネットワークに接続されたマシンのMACアドレスを登録するステップと、前記ネットワーク上に送出された信号を取得するステップと、前記取得した信号の送信元および送信先を特定するステップと、前記送信元のMACアドレスが登録されているか否かを判断するステップと、前記MACアドレスが登録されていない場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者に登録のないマシンによるアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えている。
この実施態様によれば、ローカルなネットワークに接続可能なマシンを予め登録し、登録されたマシン(公式マシン)のみがネットワークを介したアクセスを認めることが可能となる。
【0009】
本発明のさらに別の実施態様において、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法は、ネットワーク上に送出された信号を取得するステップと、取得した信号がメール送信であることを判断するステップと、メール送信が認められるものであるか否かを判断するステップと、メール送信が認められないものである場合に、メールサーバに対して、メール送信の中止を要求し、認められないメール送信が生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えている。これにより、認められないメール送信を防止すること、或いは、メールが既に送信されてしまった場合であっても、これを管理者や送信元に知らせることが可能となる。
【0010】
より好ましい実施態様においては、メール送信が認められるものであるか否かを判断するステップが、信号を走査して、禁止された送信先であること、添付ファイルの有無、および/または、文字列中に禁止されたものが含まれないことを判断する。
【0011】
別の実施態様において、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法は、ネットワーク上に送出された信号を取得するステップと、取得した信号の送信元および送信先を特定するステップと、信号を解析して、当該信号に基づく文字列に禁止されたものが含まれているか否かを判断するステップと、信号に基づく文字列が含まれている場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者にアクセス権の無いアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えている。
【0012】
本発明のさらに別の実施態様において、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を管理する管理方法は、各マシンに、所定期間におけるユーザによる少なくともキー入力を蓄積するエージェントプログラムをインストールするステップと、エージェントプログラムにより所定のタイミングにて、蓄積されたキー入力を示す情報を受理して、これを解析するステップと、解析の結果、キー入力による文字列中に禁止されているものが含まれている場合に、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成するステップとを備えている。暗号化されたメール送信においては、ネットワークに送出されたパケットからは容易に、送信文中に問題のある文字列が含まれるか否かを判断することができない。そこで、この実施態様においては、キー入力を蓄積しておき、蓄積されたキー入力を解析して、問題のある文字列が存在したか否かを判断し、存在する場合には、これを管理者等に通知している。これにより、メール送信自体を防止できないものの、不正なメール送信が生じた可能性があること自体を知ることが可能となる。
【0013】
システムは、1以上のルータにより画定されたセグメントであって、当該セグメント中に1以上のマシンが配置されたセグメントを有し、各セグメントにおいて、ネットワーク上に送出された信号に基づき、前記ステップが実行されても良い。
【0014】
また、本発明の目的は、ルータにより外部との間が画定され、かつ、複数のマシンがローカルなネットワークを介して接続されたシステムにおいて、マシン間およびマシンから外部への通信を監視する通信監視装置であって、前記ネットワーク上に送出された信号を取得する信号取得手段と、前記取得した信号の送信元および送信先を特定する通信マシン特定手段と、前記送信元から送信先へのアクセス権の有無を判断するアクセス権判断手段と、前記アクセス権が無い場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者にアクセス権の無いアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成する処置手段とを備えたことを特徴とする通信監視装置によっても達成される。
【0015】
別の実施態様において、通信監視装置は、ネットワークに接続されたマシンのMACアドレスを登録するマシン登録手段と、ネットワーク上に送出された信号を取得する信号取得手段と、取得した信号の送信元および送信先を特定する通信マシン特定手段と、送信元のMACアドレスが既に登録されているか否かを判断する公式マシン判断手段と、MACアドレスが登録されていない場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者に登録のないマシンによるアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成する処置手段とを備えている。
【0016】
また、別の実施態様において、通信管理装置は、前記ネットワーク上に送出された信号を取得する信号取得手段と、前記取得した信号の送信元および送信先を特定する通信マシン特定手段と、前記信号を解析して、当該信号に基づく文字列が送信を禁止されたものであるか否かを判断する信号解析手段と、前記文字列が送信を禁止されたものである場合に、前記送信元のマシンおよび送信先のマシンに対して、通信の切断を要求し、システム管理者にアクセス権の無いアクセスが生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成する処置手段とを備えている。
【0017】
さらに別の実施態様において、通信監視装置は、前記ネットワーク上に送出された信号を取得する信号取得手段と、前記取得した信号がメール送信であることを判断して、当該メール送信が認められるものであるか否かを判断するメール送信特定手段と、前記メール送信が認められないものである場合に、メールサーバに対して、メール送信の中止を要求し、認められないメール送信が生じたことを示す、システム管理者に伝達すべきレポートを作成し、および/または、前記送信元へネットワークを介して伝達すべき警告レポートを作成する処置手段とを備えている。
【0018】
上記通信監視装置は、ルータに画定されたセグメントであって、当該セグメント中に1以上のマシンが配置された、1以上のセグメントの各々に配置されていても良い。この場合には、各通信監視装置が、セグメント内のマシン間の通信制限に関する固有の情報と、セグメント間および外部との通信制限に関する共通の情報とを記憶したデータベースを有するのが望ましい。
【0019】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施の形態につき説明を加える。図1は、本発明の実施の形態にかかるシステムの全体を示すブロックダイヤグラムである。この実施の形態においては、ある企業や組織内のシステム(社内システム)における内部からの情報流出を防止するために本発明を適用している。
図1に示すように、この社内システムは、複数のセグメント12−1、12−2、・・・を有している。各セグメント(たとえばセグメント12−1)においては、ルータ14、クライアントマシン16−1、16−2、・・・、サーバ18等が設けられている。クライアントマシンおよびサーバは、セグメント内のLAN20にて相互に接続されている。また、LAN20に接続されたルータを介して他のセグメントや外部とのデータ通信も可能である。
【0020】
また、各セグメント12には、セグメント内の通信状況を監視し、必要な場合にデータ通信の終了(マシン間の切断)などの処理を実行するセグメントコントローラ22が設けられている。セグメントコントローラ22は、主として、設置されたセグメント12において、LAN20上で伝達されるデータ(パケット)を監視するようになっている。各セグメント12−1、12−2、・・・はLAN21を介して接続され、相互にデータ通信をなすことができる。
【0021】
また、あるセグメント12−nには、クライアントマシン16−mなどや、セグメントコントローラ22−nのほか、社内システムや、他の社内システム(図示せず)など、監視対象となるシステム全体を中央で監視する監視センターとのデータ送受信を制御する監視コンソール24や外部ネットワーク(たとえばインターネット)との境界に配置されたルータ26が設けられている。
【0022】
図2は、セグメントコントローラ22の構成を示すブロックダイヤグラムである。図2に示すように、セグメントコントローラ22は、LAN20上の信号(パケット)を取り入れて信号を監視する通信監視部32と、通信監視部32により取り込まれた信号に基づき、クライアントマシン間、クライントマシンとサーバとの間などのアクセス権の有無を判断するアクセス権管理部34と、アクセス権等に関する種々の情報を記憶したアクセス権データベース(DB)36と、LAN20上に信号を送出したマシンを特定するマシン特定部38と、LAN20上に送出された信号に基づき、送信先のアドレスや信号中に含まれる文字列を特定する文字列/アドレス特定部40と、送信を制限すべき送信先や通信文中の文字列が記憶された送信制限情報DB42と、後述するクライアントマシン中のエージェントプログラムから、クライアントマシンへのユーザによるキー入力を示すデータを受理するキー入力受理部44と、ユーザによるキー入力が記憶されたキー入力DB46と、キー入力を解析するキー入力解析部48と、必要な場合に、アクセスが行われようとしているマシン間に通信切断を求める通信切断処理部50と、不正なアクセスなどを管理者等に通知するための処理を実行する警告土処理部52と、アクセスログを記憶するアクセスログDB54とを有している。
【0023】
このように構成されたセグメントコントローラを利用して、本実施の形態においては、以下のような監視が実現される。
(1)アクセス制限の設定、アクセス権を伴わないアクセスの禁止、通知
(2)非公式PC(登録されていないPC)のネット上での接続禁止
(3)不要なメール送信の遮断
(4)キー入力のモニターおよび解析
これらにつき、以下に説明を加える。
【0024】
(1)アクセス制限の設定等
図3および図4は、本実施の形態にかかるアクセス制限に関する処理手順を示すフローチャートである。なお、ここでは、あるクライアントマシン16が、同一のセグメント12内のサーバ18にアクセスする場合につき説明を加えるが、これに限定されるものではなく、クライアントマシン間のアクセスやセグメント外の各マシンへのアクセスについても同様の処理が実行される。
【0025】
図3に示すように、クライアントマシン16(この場合にはクライアントマシン「a」16−1)から、サーバ18(この場合にはサーバ「A」18−1)に、アクセス要求がLAN20を介して送信された際に(ステップ301)、セグメントコントローラ22の通信監視部32は、LAN20上に送出されたこのアクセス要求を取得し(ステップ301−b)、アクセス元およびアクセス先のマシンを特定する(ステップ302)。次いで、アクセス権管理部34は、アクセス権DB36を参照して、アクセス元からアクセス先へのアクセス権があるか否かを判断する(ステップ303)。アクセス権がある場合には、セグメントコントローラ22は、アクセス元からアクセス先へのアクセスがあったこと、および、その日時を含むアクセスログを作成し、これをアクセスログDB54に記憶する(ステップ304)。
この場合には、アクセス先であるサーバ「A」18−1は、アクセスに応答した処理を実行して(ステップ305)、必要なデータなどを含む応答をクライアントマシン「a」16−1に返送する(ステップ306)。
【0026】
その一方、アクセス権がなかった場合につき図4を参照して説明を加える。ここでは、クライアントマシン16(クライアントマシン「a」16−1)が、アクセス権限のないサーバ18(この場合にはサーバ「B」18−2)にアクセス要求をした場合について説明する。
【0027】
図4においてステップ401〜ステップ403は、図3のステップ301〜ステップ303と同じである。アクセス権がないと判断された場合には(ステップ403参照)、セグメントコントローラ22の通信切断処理部50が、アクセス元のマシン(クライアントマシン「a」16−1)およびアクセス先のマシン(サーバ「B」18−2)の双方に、通信切断要求を送信する(ステップ404、405)。この通信切断要求は、アクセス先のマシンにとってはアクセス元からの切断要求と解釈され、アクセス元のマシンにとってはアクセス先からの切断要求と解釈されるようなものであるのが望ましい。
【0028】
これにより、クライアントマシン「a」16−1およびサーバ「B」18−2において通信切断の処理が実行される(ステップ407、408)。これにより、アクセス権のないマシンからのアクセスが阻止される。次いで、アクセスログがアクセスログDB54に記憶される(ステップ408)。また、必要に応じて、アクセス権の無いマシンからのアクセスがあったことを示す通知レポートやアクセス権の無いマシンに対するアクセスが認められなかったことを示す警告レポートが、警告通知処理部52にて作成され、これが送信される(ステップ409)。たとえば、通知レポートは、監視コンソール24に送信されれば良い。また、警告レポートはアクセス権のないアクセス先へのアクセス要求をしたマシンに送信される。
【0029】
図5は、本実施の形態におけるアクセス権DB36に記憶されたデータの例を示す図である。図5に示すように、アクセス権DB36においては、セグメント12内のマシン間に関するアクセス権を規定したアクセス権情報500と、セグメント内外を含むシステム内のアクセス権を規定したシステム内アクセス権情報510とが設けられている。セグメント内アクセス情報500は、各セグメント12に固有のものであり、各セグメント内に配置されたセグメントコントローラ22がそれぞれ保有している。その一方、システム内アクセス権情報510は、全てのセグメントコントローラ22が共通して保有している。
【0030】
たとえば、セグメント内アクセス権情報500は、ソースマシン(アクセス元)のIPアドレスやポート番号からなるソースマシン情報(符号501参照)と、宛て先マシン(アクセス先)のIPアドレスやポート番号からなる宛て先マシン情報(符号502参照)と、ソースマシンから宛て先マシンへのアクセス制限の内容を示す制限情報(符号503参照)とからなるデータの組を含んでいる。アクセス制限には、たとえば、通信の切断、管理者やアクセス元ユーザへの通知、および/または、ログの記録が含まれる。アクセス権DB36は、必要な組み合わせのデータの組を収容している。これは、必要に応じて、アクセス権管理部34により更新され得る。
【0031】
また、システム内アクセス権情報510も、セグメント内アクセス情報500のデータの組と同様の構成を有するものを含んでいる。したがって、これを参照することにより、セグメント外へのアクセスや、たとえばインターネットを介するシステム外へのアクセスに関するアクセス権の有無を判断することもできる。
【0032】
アクセス権の有無を判断する処理(図3のステップ303、図4のステップ403)においては、アクセス権管理部34が、アクセス権DB36を検索して、当該ソースマシン(アクセス元)に関して、宛て先マシンおよびアクセス制限がどのようになっているかを特定すれば良い。
【0033】
このように、本実施の形態においては、セグメント内のアクセス、セグメント間のアクセス、さらには、システム外へのアクセスについて、セグメントコントローラがセグメント中のLAN上を通る信号を監視し、必要な場合には、アクセス制限にしたがって、通信の切断などの処理を実行する。したがって、認められてないアクセスを防止することが可能となる。
【0034】
(2)非公式PCのアクセス禁止
また、本実施の形態においては、予め登録されたマシン以外のマシンによる他のマシンへのアクセスを禁止できるようになっている。たとえば、ユーザが個人のマシンを持参してLAN20に接続する場合がある。このようなときに、個人のマシンがウィルスに感染していたり、何らかのトラブルが生じていると、当該個人のマシンによるアクセスによって、他のマシンにも障害が生じるおそれがある。また、個人のマシンに情報がダウンロードされることにより、社外秘など秘密保持すべき情報が外に持ち出されるおそれもある。本実施の形態においては、このようなアクセスを制限し、他のマシンへの障害や情報の持ち出し等を適切に防止する。
【0035】
このために、セグメントコントローラ22は、たとえば、セグメント12中に配置されLAN20と接続されているクライアントマシン16やサーバ18の、それぞれのMACアドレスをアクセス権DB36に記憶しておくのが望ましい。図6は、予め登録されていないクライアントマシン(非公式クライアントマシン)によるアクセスの際に実行される処理を示すフローチャートである。
図6に示すように、非公式クライアントマシンから、たとえば、あるサーバ18(この場合にはサーバ「A」18−1)に、アクセス要求がLAN20を介して送信された際に(ステップ601)、セグメントコントローラ22の通信管理部32は、LAN20上に送出されたこのアクセス要求を取得する(ステップ601−b)。
【0036】
次いで、マシン特定部38は、アクセス元のMACアドレスを特定し、アクセス権DB36を検索して、当該MACアドレスが登録されているものか否か、つまり、アクセス元が公式マシンか否かを判断する(ステップ602)。MACアドレスが登録されている場合には(ステップ602でイエス(Yes))、図3のステップ304と略同様の処理が実行される。その一方、ステップ602にてノー(No)と判断された場合には、アクセス元である非公式クライアントマシンおよびアクセス先のマシン(サーバ「A」18−1)の双方に、通信切断要求を送信する(ステップ603、604)。これにより、非公式クライアントマシンおよびサーバ「B」18−2において通信切断の処理が実行される(ステップ605、606)。これにより、非公式マシンからのアクセスが阻止される。
【0037】
次いで、アクセスログがアクセスログDB54に記憶される(ステップ607)。また、必要に応じて、非公式マシンからのアクセスがあったことを示す通知レポートや非公式マシンに対するアクセスが認められなかったことを示す警告レポートが、警告通知処理部52にて作成され、これが送信される(ステップ608)。
【0038】
(3)不要なメール送信の遮断
さらに、本実施の形態においては、認められていないメール送信を阻止するための処理を実行することもできる。これは、LAN上に送出されたメールを監視することにより実現される。図7は、メール送信の遮断処理を示すフローチャートである。図7に示すように、あるクライアントマシン(この場合にはクライアントマシン「a」16−1)からメール(メールのパケット)が送信されたときに、セグメントコントローラ22の通信管理部32は、LAN20上に送出されたメールのパケットを取得し(ステップ701−b)、文字列/アドレス特定部40が、当該メールがメールサーバを介して送信先に送信すべきものであるか否かを判断する(ステップ702)。
【0039】
図8は、本実施の形態におけるステップ702のメール送信許可判断処理を示すフローチャートである。図8に示すように、セグメントコントローラ22の文字列/アドレス特定部40は、まず、メールの送信元および送信先を特定する(ステップ801)。本実施の形態においては、送信制限情報DB42に、送信先の制限に関する情報、添付ファイルの送信の認否などを示す情報が記憶されている。たとえば、マシンごとにメール送信先の制限、添付ファイルの認否が設定され、その情報が記憶されていても良い。たとえば、これにより、マシンごとに事前に登録した送信先以外のメール送信を禁止し、或いは、所定の送信先に宛てたメール送信を禁止することができる。
或いは、一括して送信が認められないメール送信先が設定され、或いは、添付ファイルが認められないことなどが設定あせれていても良い。
【0040】
さらに、本実施の形態においては、メールの送信文を走査して、認められていない文字列を検出することができるようになっている。文字列/アドレス特定部40は、送信元のマシンが特定されると、送信が認められたメールの送信先であるか否か(ステップ802)、添付ファイルの有無(ステップ803)および禁止された文字列が送信文中に含まれるか否か(ステップ804)を判断し、これらの条件が合致する場合(全てのステップでノー(No))の場合に、メール送信を許可する(ステップ702にてイエス(Yes))。メール送信が認められる場合には、図3のステップ304以降の処理が実行される。
【0041】
その一方、ステップ802〜804の何れかにおいてイエス(Yes)と判断されると、送信を許可すべきでないと判断され(ステップ702にてノー(No))、その結果、メール不送信要求が作成され(ステップ805)、これがメールサーバに送信される(ステップ703)。これにより、メールサーバにおいては、メール送信が中止される(ステップ704)。
【0042】
また、アクセスログがアクセスログDB54に記憶され(ステップ705)、かつ、送信が認められていない送信先等へのメール送信があったことを示す通知レポートや、送信元のマシンに対する警告レポートが、警告通知処理部52にて作成され、これが、それぞれ管理者や送信元のマシンに向けて送信される(ステップ706)。
たとえば、短い送信文の場合には、メールサーバを介して既に送信先に送信されてしまっている可能性もある。したがって、ここでは通知レポートの作成および管理者への通知が行われることが望ましい。
【0043】
(4)キー入力のモニターおよび解析
上述したように、本実施の形態では、メール送信文に含まれる文字列を走査して、禁止された文字列が含まれているか否かが判断される。しかしながら、メール本文を暗号化して送信する場合については、これを復号して、問題のあるメール送信を阻止することは困難である。そこで、本実施の形態においては、クライアントマシン16の各々にエージェントプログラムを予めインストールして、エージェントプログラムが、ユーザのキーストロークを蓄積している。蓄積されたキーストロークのデータは、セグメントコントローラ22において解析され、問題のある入力があるか否かが調べられる。これにより、事後的ではあるが、秘密保持すべき情報の漏洩があったか否かなどを知ることが可能となる。
【0044】
図9は、本実施の形態にかかるキーストローク解析の処理を示すフローチャートである。クライアントマシン16のエージェントプラグラムは、ユーザのキーストロークを蓄積する(ステップ901)。所定の期間(たとえば1日)だけ蓄積されたキーストローク情報は、所定のタイミングで、当該クライアントマシン16が配置されたセグメント12中のセグメントコントローラ22に伝達される(ステップ902)。
【0045】
セグメントコントローラ22がキーストローク情報を受理すると、キー入力受理部44が、これをユーザと関連付けてキー入力DB46に記憶する(ステップ403)。次いで、キー入力解析部48は、キー入力DB46中のキーストローク情報を読み出して、これを解析する(ステップ904)。この解析においては、たとえば、押下されたキーの組み合わせから、禁止された文字列が含まれるか否かなどが判断される(ステップ905)。キーストロークに基づく解析の結果、何らかの問題が生じている場合には(ステップ905でイエス(Yes))、監視コンソール24の管理者に向けて、通知レポートを作成して送信する(ステップ906)。この通知レポートにおいては、クライアントマシン名、ユーザ名、解析の結果生じていたと考えられる問題点が記述されれば良い。これにより、事後的に、クライアントマシンのユーザによる問題のあるキー入力を知ることができる。
【0046】
本実施の形態にかかる監視コンソール24においては、セグメントコントローラ22からの通知レポート等を受理して、これを表示装置の画面上に表示できるようになっている。図10は、監視コンソール24の表示装置の画面上に表示された画像例を示す図である。図10(a)に示すように、監視コンソール24の表示装置の画面上には、システム中のマシン(クライアントマシン16、サーバ18など)およびLANの接続形態が表示される。図10(a)において、たとえば、符号1002にて示すものがマシンを表し、符号1003にて示すものがLANを表す。ここで、セグメントコントローラ22により、あるセグメント中のマシンにおいて、(1)〜(4)にて説明した問題(アクセス権の無いマシンへのアクセス、非公式マシンによるアクセス、禁止されたメール送信、キー入力における問題)が生じていると判断され、通知レポートが、監視コンソール24に与えられた場合には、当該問題が生じたマシンが、たとえば、点滅するなど他のマシンと区別して表示される(符号1004参照)。
【0047】
監視コンソール24の操作者(管理者)は、マウスなどの入力装置を操作して、図10(a)の画像中の問題が生じたマシンを指定することにより、図10(b)に示すように、通知レポートに含まれた情報から生成された画像を表示装置の画面上に表示させることができる。この画像には、たとえば、マシン名、ユーザ名、問題が発生した日時、その種別および内容、並びに、問題に対する処置が含まれる。これにより、管理者は、システム中のどのマシンに問題が生じているかをリアルタイムに把握することができる。
【0048】
また、入力装置を操作してマシンを指定して、ログの表示コマンドを入力することにより、当該マシンのログを表示することができる。このログは、マシンが配置されたセグメント中のセグメントコントローラから、必要に応じて送信されても良い。或いは、セグメントコントローラが所定のタイミングで、セグメント中のマシンのログを監視コンソールに伝達し、これを監視コンソールがDB中に記憶しておき、必要に応じて、DBを読み出すように構成しても良い。
【0049】
さらに、監視コンソール24は、外部ネットワークを介して、監視センターに必要なレポート(たとえば月次レポート)を送信することもできる。また、特に必要な場合(単に、問題のあるアクセスを検出するだけでなく、何らかの特別な対策を講じるべき場合など)には、監視センターに、問題のあるアクセスに関するレポートを送信して、対応策を仰ぐことも可能である。
【0050】
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
たとえば、前記実施の形態においては、システム内を複数のセグメントに分割し、セグメントごとにセグメントコントローラを配置し、基本的に、セグメント内のマシンのアクセスに関してはセグメントコントローラが監視および必要な処置を施すように構成しているが、これに限定されるものではなく、システム内を単一のセグメントから構成し、これを単一のセグメントコントローラがマシンを監視等するようにしても良い。なお、この場合には、セグメントコントローラおよび監視コンソールを一体として形成するのが望ましい。
【0051】
また、前記実施の形態において、何らかの問題のあるアクセス(アクセス権の無いアクセス、非公式マシンによるアクセス、問題のあるメール送信)について、通信切断および通知レポートの作成の処理を実行しているが、これに限定されるものではない。これら処置は、マシンごと、IPアドレスごとに、必要な処置を設定しておき、設定された条件にしたがって、必要な処理を実行すればよい。
【0052】
さらに、前記実施の形態において、文字列/アドレス特定部40は、メール送信にかかる信号を解析して、当該信号により特定される文字列にて禁止されているものが含まれているか否かを判断しているが、これに限定されるものではない。たとえば、LAN上に送出されたパケットを取得し、これらのパケット中に禁止された文字列が含まれるか否かを判断するように構成しても良い。すなわち、WEB閲覧、FTPによるファイル転送、TELNETなどの全ての操作に対して、当該操作やそのための文字列をモニターして、禁止された操作や文字列の送信を防止することも可能である。
なお、本明細書において、一つの手段の機能が、二つ以上の物理的手段により実現されても、若しくは、二つ以上の手段の機能が、一つの物理的手段により実現されてもよい。
【0053】
【発明の効果】
本発明によれば、内部からのデータの流出や漏洩を防止するためのシステムを提供することが可能となる。
【図面の簡単な説明】
【図1】 図1は、本発明の実施の形態にかかるシステムの全体を示すブロックダイヤグラムである。
【図2】 図2は、本実施の形態にかかるセグメントコントローラの構成を示すブロックダイヤグラムである。
【図3】 図3は、本実施の形態にかかるアクセス制限に関する処理手順を示すフローチャートである。
【図4】 図4は、本実施の形態にかかるアクセス制限に関する処理手順を示すフローチャートである。
【図5】 図5は、本実施の形態におけるアクセス権DBに記憶されたデータの例を示す図である。
【図6】 図6は、本実施の形態において、非公式クライアントマシンによるアクセスの際に実行される処理を示すフローチャートである。
【図7】 図7は、本実施の形態にかかるメール送信の遮断処理を示すフローチャートである。
【図8】 図8は、本実施の形態におけるメール送信許可判断処理を示すフローチャートである。
【図9】 図9は、本実施の形態にかかるキーストローク解析の処理を示すフローチャートである。
【図10】 図10は、本実施の形態にかかる監視コンソールの表示装置の画面上に表示された画像例を示す図である。
【符号の説明】
12 セグメント
14 ルータ
16 クライアントマシン
18 サーバ
20 LAN
22 セグメントコントローラ
24 監視コンソール
32 通信管理部
34 アクセス権管理部
36 アクセス権DB
38 マシン特定部
40 文字列/アドレス特定部
42 送信制限情報DB
44 キー入力受理部
46 キー入力DB
48 キー入力解析部
50 通信切断処理部
52 警告通信処理部[0001]
[Industrial technical field]
The present invention relates to a system for preventing outflow or leakage of information from the company.
[0002]
[Prior art]
In a company or organization, computers (client machines) and servers are connected to each other via a network such as a LAN, and data sharing and mail communication between users are performed. Further, due to the remarkable spread of the Internet, in-house machines and external servers are often connected via routers and the Internet.
[0003]
When mutual internal data communication and data communication between the outside and the inside become possible in this way, it is important to prevent intrusion from the outside and to prevent data leakage and leakage from the inside.
For example, an intrusion from the outside via the Internet can be prevented to some extent by providing a firewall. Therefore, in a computer system built in a company or organization, a firewall that demarcates a global IP area (external) and a local IP area (internal) is provided at the boundary with the outside.
[0004]
[Problems to be solved by the invention]
However, a firewall cannot prevent leakage or outflow from the inside. Actually, illegal access has more outflows from the inside than from outside. In addition to deliberately taking out data, inadvertent email transmission can often occur. Furthermore, when an employee or the like connects his / her own machine to an internal network such as a LAN, there is a possibility that the entire internal client machine is infected by a virus infected by the machine.
An object of the present invention is to provide a system for preventing data leakage or leakage from the inside.
[0005]
[Means for Solving the Problems]
An object of the present invention is a management method for managing communication between machines and from the machine to the outside in a system in which the outside is defined by a router and a plurality of machines are connected via a local network. Acquiring a signal transmitted on the network, identifying a transmission source and a transmission destination of the acquired signal, determining whether there is an access right to the transmission destination from the transmission source, If there is no access right, request the disconnection of communication to the transmission source machine and the transmission destination machine, and inform the system administrator that access without the access right has occurred to the system administrator. And / or creating a warning report to be communicated over the network to the source It is accomplished by the management method comprising and.
[0006]
According to the present invention, in a system in which a plurality of machines are connected via a local network, a signal (packet) transmitted on the network is acquired, and a transmission destination and a transmission source are specified based on the packet. , The presence or absence of access rights. If the access right does not exist, for example, both the transmission destination and the transmission source are requested to disconnect the communication. Therefore, it is possible to prevent unauthorized access due to intention or carelessness, or to notify the transmission source or the administrator of this.
[0007]
In a preferred embodiment of the present invention, the IP address and port number relating to the transmission source machine, the IP address and port number relating to the transmission destination machine, and the action to be performed when the transmission source accesses the transmission destination. Storing a set of data in the database, and determining whether to have access rights by searching the database to determine the necessary action by identifying the action on the sending machine It is configured.
According to this embodiment, it is possible to flexibly cope with a change in access right by changing or adding a data set.
[0008]
In another embodiment of the present invention, in a system in which the outside is defined by a router and a plurality of machines are connected via a local network, management for managing communication between machines and from the machine to the outside. The method comprises: registering a MAC address of a machine connected to the network; obtaining a signal sent on the network; identifying a source and destination of the acquired signal; Determining whether or not the MAC address of the transmission source is registered; and when the MAC address is not registered, requesting the disconnection of communication to the transmission source machine and the transmission destination machine, A report that should be communicated to the system administrator, indicating that the machine has been accessed by an unregistered machine. Create a and / or, and a step of creating an alert report to be transmitted via the network to the sender.
According to this embodiment, a machine that can be connected to a local network is registered in advance, and only the registered machine (official machine) can permit access via the network.
[0009]
In still another embodiment of the present invention, in a system in which a router is defined between the outside and a plurality of machines are connected via a local network, communication between machines and from the machine to the outside is managed. The management method includes a step of acquiring a signal sent over the network, a step of determining that the acquired signal is mail transmission, a step of determining whether mail transmission is permitted, If the transmission is not allowed, request the mail server to stop sending the mail, create a report that should be communicated to the system administrator indicating that the unauthorized mail transmission has occurred, and And / or generating a warning report to be transmitted to the transmission source via the network. As a result, it is possible to prevent unacceptable mail transmission, or to notify the administrator and the transmission source of the mail even if the mail has already been transmitted.
[0010]
In a more preferred embodiment, the step of determining whether or not mail transmission is permitted is performed by scanning the signal for a prohibited transmission destination, presence of an attached file, and / or a character string. Judge that the prohibited items are not included.
[0011]
In another embodiment, in a system in which a router is defined between the outside and a plurality of machines are connected via a local network, a management method for managing communication between machines and from the machines is provided. The step of acquiring a signal sent over the network, the step of specifying the transmission source and destination of the acquired signal, and analyzing the signal, whether the character string based on the signal includes prohibited items If a character string based on a signal and a signal is included, the transmission source machine and the transmission destination machine are requested to disconnect communication, and the system administrator has no access right Create a report that should be communicated to the system administrator indicating that access has occurred and / or a warning to be communicated to the source over the network. And a step to create a report.
[0012]
In still another embodiment of the present invention, in a system in which a router is defined between the outside and a plurality of machines are connected via a local network, communication between machines and from the machine to the outside is managed. The management method includes the steps of installing an agent program that accumulates at least a key input by a user in a predetermined period on each machine, and receiving information indicating the accumulated key input by the agent program at a predetermined timing. A report to be transmitted to the system administrator and / or to the transmission source when the prohibited character string is included in the character string by the key input as a result of the analysis. Creating a warning report to be communicated over the network. In encrypted mail transmission, it is not easy to determine whether or not a problematic character string is included in a transmitted sentence from a packet transmitted to the network. Therefore, in this embodiment, the key input is accumulated, and the accumulated key input is analyzed to determine whether or not there is a problematic character string. Is notified. Thereby, although it is not possible to prevent the mail transmission itself, it is possible to know that there is a possibility that an illegal mail transmission has occurred.
[0013]
The system has segments defined by one or more routers, in which one or more machines are located, and in each segment, based on the signals sent over the network, the steps include May be executed.
[0014]
It is another object of the present invention to monitor communication between machines and from the machine to the outside in a system in which a router is defined between the outside and a plurality of machines are connected via a local network. A device for acquiring a signal transmitted on the network, a communication machine specifying unit for specifying a transmission source and a transmission destination of the acquired signal, and an access right to the transmission destination from the transmission source Access right judging means for judging the presence or absence of access, and when there is no access right, the transmission source machine and the destination machine are requested to disconnect communication, and the system administrator has no access right without access right. Create a report to indicate to the system administrator that should have occurred and / or alert level to be communicated to the source over the network Also achieved by a communication monitoring apparatus characterized by comprising a treatment means for creating over bets.
[0015]
In another embodiment, the communication monitoring apparatus includes a machine registration unit that registers a MAC address of a machine connected to the network, a signal acquisition unit that acquires a signal transmitted on the network, a transmission source of the acquired signal, and A communication machine specifying means for specifying a transmission destination, an official machine determining means for determining whether or not the MAC address of the transmission source has already been registered, and the transmission source machine and the transmission when the MAC address is not registered. Create a report to be communicated to the system administrator that requests disconnection from the destination machine and indicates that access by a machine not registered with the system administrator has occurred, and / or the source And a treatment means for generating a warning report to be transmitted through the network.
[0016]
In another embodiment, the communication management device includes a signal acquisition unit that acquires a signal transmitted on the network, a communication machine specification unit that specifies a transmission source and a transmission destination of the acquired signal, and the signal The signal analysis means for determining whether or not the character string based on the signal is prohibited from transmission, and when the character string is prohibited from transmission, Create a report that should be communicated to the system administrator, requesting that the machine and the destination machine be disconnected, and indicating that an access without access rights to the system administrator has occurred; and / or And a means for generating a warning report to be transmitted to the transmission source via the network.
[0017]
In yet another embodiment, the communication monitoring device is a signal acquisition means for acquiring a signal sent out on the network, and that the acquired signal is permitted to be transmitted by judging that the acquired signal is a mail transmission. The mail transmission specifying means for determining whether or not the mail transmission is not permitted, and when the mail transmission is not permitted, the mail server is requested to cancel the mail transmission, and the unacceptable mail transmission has occurred. And a means for generating a report to be transmitted to the system administrator and / or a warning report to be transmitted to the transmission source via the network.
[0018]
The communication monitoring device may be a segment defined in the router, and may be disposed in each of the one or more segments in which one or more machines are disposed in the segment. In this case, it is desirable that each communication monitoring device has a database that stores unique information related to communication restrictions between machines in the segment and common information related to communication restrictions between segments and to the outside.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 is a block diagram showing an entire system according to an embodiment of the present invention. In this embodiment, the present invention is applied in order to prevent information leakage from the inside of a system in a certain company or organization (in-house system).
As shown in FIG. 1, this in-house system has a plurality of segments 12-1, 12-2,. In each segment (for example, segment 12-1), a router 14, client machines 16-1, 16-2,..., A
[0020]
Each segment 12 is provided with a
[0021]
In addition, in a certain segment 12-n, in addition to the client machine 16-m, the segment controller 22-n, the entire system to be monitored, such as an in-house system or other in-house system (not shown), is centrally located. A
[0022]
FIG. 2 is a block diagram showing the configuration of the
[0023]
In the present embodiment, the following monitoring is realized using the segment controller configured as described above.
(1) Access restriction setting, access prohibition without access right, notification
(2) Informal PC (unregistered PC) connection prohibition on the network
(3) Block unnecessary email transmission
(4) Key input monitoring and analysis
These will be explained below.
[0024]
(1) Access restriction settings, etc.
3 and 4 are flowcharts showing a processing procedure related to access restriction according to the present embodiment. Here, a case where a
[0025]
As shown in FIG. 3, an access request is sent from the client machine 16 (in this case, the client machine “a” 16-1) to the server 18 (in this case, the server “A” 18-1) via the
In this case, the server “A” 18-1 that is the access destination executes processing in response to the access (step 305), and returns a response including necessary data to the client machine “a” 16-1. (Step 306).
[0026]
On the other hand, the case where there is no access right will be described with reference to FIG. Here, a case where the client machine 16 (client machine “a” 16-1) makes an access request to the server 18 (in this case, the server “B” 18-2) without access authority will be described.
[0027]
In FIG. 4,
[0028]
As a result, communication disconnection processing is executed in the client machine “a” 16-1 and the server “B” 18-2 (
[0029]
FIG. 5 is a diagram showing an example of data stored in the access
[0030]
For example, the intra-segment access
[0031]
The intra-system access
[0032]
In the process of determining whether or not there is an access right (
[0033]
In this way, in this embodiment, the segment controller monitors signals passing over the LAN in the segment for access within the segment, access between segments, and access outside the system, and if necessary, Performs processing such as disconnection of communication according to the access restriction. Therefore, unauthorized access can be prevented.
[0034]
(2) Access prohibition of unofficial PC
Further, in the present embodiment, access to other machines by machines other than previously registered machines can be prohibited. For example, a user may bring a personal machine and connect to the
[0035]
For this purpose, for example, the
As shown in FIG. 6, when an access request is transmitted from an unofficial client machine to, for example, a certain server 18 (in this case, server “A” 18-1) via the LAN 20 (step 601), The
[0036]
Next, the
[0037]
Next, the access log is stored in the access log DB 54 (step 607). In addition, a warning report indicating that access from the informal machine or a warning report indicating that access to the informal machine is not permitted is created by the warning
[0038]
(3) Block unnecessary email transmission
Furthermore, in the present embodiment, processing for preventing unauthorized mail transmission can be executed. This is realized by monitoring mail sent on the LAN. FIG. 7 is a flowchart showing the mail transmission blocking process. As shown in FIG. 7, when a mail (mail packet) is transmitted from a certain client machine (in this case, client machine “a” 16-1), the
[0039]
FIG. 8 is a flowchart showing the mail transmission permission determination process in
Alternatively, an e-mail transmission destination that is not permitted to be collectively transmitted may be set, or an attachment may not be permitted.
[0040]
Furthermore, in the present embodiment, it is possible to detect an unrecognized character string by scanning a mail transmission sentence. When the transmission source machine is specified, the character string /
[0041]
On the other hand, if it is determined as Yes in any of
[0042]
In addition, an access log is stored in the access log DB 54 (step 705), and a notification report indicating that a mail has been transmitted to a transmission destination that is not permitted to transmit, and a warning report for a transmission source machine, The warning
For example, in the case of a short transmission sentence, there is a possibility that it has already been transmitted to the transmission destination via the mail server. Therefore, it is desirable here to create a notification report and notify the administrator.
[0043]
(4) Key input monitoring and analysis
As described above, in this embodiment, the character string included in the mail transmission sentence is scanned to determine whether or not the prohibited character string is included. However, when the mail body is encrypted and transmitted, it is difficult to decrypt this and prevent troublesome mail transmission. Therefore, in this embodiment, an agent program is installed in each
[0044]
FIG. 9 is a flowchart showing keystroke analysis processing according to the present embodiment. The agent program of the
[0045]
When the
[0046]
In the
[0047]
An operator (administrator) of the
[0048]
Further, by operating the input device to designate a machine and inputting a log display command, the log of the machine can be displayed. This log may be sent as needed from the segment controller in the segment where the machine is located. Alternatively, the segment controller may transmit the log of the machine in the segment to the monitoring console at a predetermined timing, and the monitoring console may store the log in the DB and read the DB as necessary. good.
[0049]
Furthermore, the
[0050]
The present invention is not limited to the above embodiments, and various modifications can be made within the scope of the invention described in the claims, and these are also included in the scope of the present invention. Needless to say.
For example, in the above-described embodiment, the system is divided into a plurality of segments, and a segment controller is arranged for each segment. Basically, the segment controller monitors and takes necessary actions regarding the access of the machines in the segment. However, the present invention is not limited to this, and the system may be composed of a single segment, and a single segment controller may monitor the machine or the like. In this case, it is desirable to integrally form the segment controller and the monitoring console.
[0051]
Further, in the above-described embodiment, the process of disconnecting communication and creating a notification report is executed for some problematic access (access without access right, access by an unofficial machine, problematic mail transmission). It is not limited to this. For these measures, necessary measures may be set for each machine and for each IP address, and necessary processing may be executed in accordance with the set conditions.
[0052]
Further, in the embodiment, the character string /
In the present specification, the function of one means may be realized by two or more physical means, or the function of two or more means may be realized by one physical means.
[0053]
【The invention's effect】
According to the present invention, it is possible to provide a system for preventing the outflow and leakage of data from the inside.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an entire system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a segment controller according to the present embodiment.
FIG. 3 is a flowchart of a process procedure related to access restriction according to the present embodiment.
FIG. 4 is a flowchart of a process procedure related to access restriction according to the present embodiment.
FIG. 5 is a diagram illustrating an example of data stored in an access right DB according to the present embodiment.
FIG. 6 is a flowchart showing a process executed when accessing by an unofficial client machine in the present embodiment.
FIG. 7 is a flowchart showing a mail transmission blocking process according to the present embodiment.
FIG. 8 is a flowchart showing mail transmission permission determination processing in the present embodiment.
FIG. 9 is a flowchart showing keystroke analysis processing according to the present embodiment.
FIG. 10 is a diagram illustrating an example of an image displayed on the screen of the display device of the monitoring console according to the present embodiment.
[Explanation of symbols]
12 segments
14 routers
16 Client machine
18 servers
20 LAN
22 segment controller
24 Monitoring console
32 Communication Manager
34 Access Rights Management Department
36 Access Rights DB
38 Machine specific part
40 Character string / address identification part
42 Transmission restriction information DB
44 Key input receiving part
46 Key input DB
48 Key input analyzer
50 Communication disconnection processing unit
52 Warning communication processor
Claims (1)
各マシンに、所定期間における各マシンのユーザによる少なくともキー入力を蓄積するエージェントプログラムをインストールするステップと、
前記エージェントプログラムによりユーザのキー入力を所定期間蓄積するステップと、
前記エージェントプログラムにより所定のタイミングにて、蓄積されたキー入力を示す情報を前記セグメントコントローラに伝達するステップと、
前記セグメントコントローラが蓄積されたキー入力を受理して、当該情報をユーザと関連付けて記憶するステップと、
前記セグメントコントローラが前記記憶した情報を読み出して、これを解析するステップと、
前記セグメントコントローラが前記解析の結果、キー入力の組み合わせによる文字列中に、禁止された文字列が含まれているか否かを判断するステップと、
前記セグメントコントローラがキー入力の組み合わせによる文字列中に禁止された文字列が含まれている場合に、システム管理者に伝達すべきレポートを作成し、および/または、送信元へネットワークを介して伝達すべき警告レポートを作成するステップと、
を備えたことを特徴とする管理方法。This is a management method for managing communication between machines and from the machine to the outside in a system in which the outside is defined by a router, a plurality of machines are connected via a local network, and a segment controller is arranged. And
Installing in each machine an agent program that accumulates at least keystrokes by users of each machine over a predetermined period;
Storing the user's key input by the agent program for a predetermined period;
Transmitting the stored key input information to the segment controller at a predetermined timing by the agent program ;
The segment controller accepting the accumulated key input and storing the information in association with the user;
The segment controller reading the stored information and analyzing it;
A step of determining whether or not a prohibited character string is included in a character string by a combination of key inputs as a result of the analysis by the segment controller ;
When the segment controller includes a prohibited character string in the character string by the key input combination, a report to be transmitted to the system administrator is generated and / or transmitted to the transmission source via the network. Creating a warning report to do ,
A management method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001027120A JP4220680B2 (en) | 2001-02-02 | 2001-02-02 | Communication management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001027120A JP4220680B2 (en) | 2001-02-02 | 2001-02-02 | Communication management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002232451A JP2002232451A (en) | 2002-08-16 |
JP4220680B2 true JP4220680B2 (en) | 2009-02-04 |
Family
ID=18891829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001027120A Expired - Fee Related JP4220680B2 (en) | 2001-02-02 | 2001-02-02 | Communication management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4220680B2 (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE525304C2 (en) | 2002-04-22 | 2005-01-25 | Snalle Ab | Method and apparatus for controlling access between a computer and a communication network |
JPWO2004097653A1 (en) * | 2003-04-25 | 2006-07-13 | 富士通株式会社 | Messaging virus countermeasure program, etc. |
JP3758661B2 (en) * | 2003-11-17 | 2006-03-22 | 株式会社インテリジェントウェイブ | Fraud monitoring program, fraud monitoring method and fraud monitoring system |
JP2005149267A (en) * | 2003-11-18 | 2005-06-09 | Intelligent Wave Inc | Evidence screen storage program, evidence screen storage method, and evidence screen storage system |
JP4389622B2 (en) * | 2004-03-24 | 2009-12-24 | 日本電気株式会社 | Data monitoring method, information processing apparatus, program and recording medium, and information processing system |
JP2006048193A (en) * | 2004-08-02 | 2006-02-16 | Meta Protocol Kk | Network system and its document management method |
JP4328285B2 (en) * | 2004-11-19 | 2009-09-09 | 三菱電機株式会社 | Relay device, relay method, and relay program |
JP3959441B2 (en) * | 2005-12-28 | 2007-08-15 | クオリティ株式会社 | Management system, management server, and management program |
US8719364B2 (en) * | 2007-03-30 | 2014-05-06 | Canon Denshi Kabushiki Kaisha | System, method and program for network management using saved history information |
JP5103087B2 (en) * | 2007-08-01 | 2012-12-19 | シャープ株式会社 | COMMUNICATION DEVICE, PROGRAM, AND RECORDING MEDIUM |
JP2009182603A (en) * | 2008-01-30 | 2009-08-13 | Sky Co Ltd | Network monitoring system and network monitoring program |
JP5305083B2 (en) * | 2008-11-20 | 2013-10-02 | 富士通株式会社 | Call control system, communication control method, and communication control program |
US9027123B2 (en) | 2008-12-08 | 2015-05-05 | Nec Corporation | Data dependence analyzer, information processor, data dependence analysis method and program |
JP2011065312A (en) * | 2009-09-16 | 2011-03-31 | Hitachi Solutions Ltd | Attached file retrieval system in mail monitoring system |
-
2001
- 2001-02-02 JP JP2001027120A patent/JP4220680B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002232451A (en) | 2002-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4220680B2 (en) | Communication management method | |
US10652745B2 (en) | System and method for filtering access points presented to a user and locking onto an access point | |
US9197668B2 (en) | Access control to files based on source information | |
US6735702B1 (en) | Method and system for diagnosing network intrusion | |
US8020192B2 (en) | Administration of protection of data accessible by a mobile device | |
US7478420B2 (en) | Administration of protection of data accessible by a mobile device | |
CA2391701C (en) | Method and system for remotely configuring and monitoring a communication device | |
US7636936B2 (en) | Administration of protection of data accessible by a mobile device | |
US20010056550A1 (en) | Protective device for internal resource protection in network and method for operating the same | |
KR101143847B1 (en) | Network security apparatus and method thereof | |
US20020133606A1 (en) | Filtering apparatus, filtering method and computer product | |
JPWO2006095438A1 (en) | Access control method, access control system, and packet communication apparatus | |
WO2004057834A2 (en) | Methods and apparatus for administration of policy based protection of data accessible by a mobile device | |
AU2020217317B2 (en) | Tunneled monitoring service and methods | |
KR20040065674A (en) | Host-based security system and method | |
WO2021072449A1 (en) | Method and apparatus to control and monitor access to web domains using networked devices | |
JP2006295232A (en) | Security monitoring apparatus, and security monitoring method and program | |
KR101911913B1 (en) | Method and apparatus for service function chaining | |
KR102491184B1 (en) | Network security system through dedicated browser | |
JP2002199024A (en) | Method for monitoring illegal access and internal communication network | |
JP2009181470A (en) | Client monitoring system and client monitoring device | |
Murray | Getting a Handle on Security Events |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080929 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20081008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081114 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131121 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees | ||
R154 | Certificate of patent or utility model (reissue) |
Free format text: JAPANESE INTERMEDIATE CODE: R154 |