CN101326529A - 不当通信程序的限制系统及其程序 - Google Patents

不当通信程序的限制系统及其程序 Download PDF

Info

Publication number
CN101326529A
CN101326529A CNA2005800522975A CN200580052297A CN101326529A CN 101326529 A CN101326529 A CN 101326529A CN A2005800522975 A CNA2005800522975 A CN A2005800522975A CN 200580052297 A CN200580052297 A CN 200580052297A CN 101326529 A CN101326529 A CN 101326529A
Authority
CN
China
Prior art keywords
communication
improper
restriction
program
communication program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800522975A
Other languages
English (en)
Other versions
CN101326529B (zh
Inventor
冈本启一
苗木龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netstar Inc
Original Assignee
Netstar Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netstar Inc filed Critical Netstar Inc
Publication of CN101326529A publication Critical patent/CN101326529A/zh
Application granted granted Critical
Publication of CN101326529B publication Critical patent/CN101326529B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种能够与处于管理下的计算机的网络环境无关地进行不当通信程序的监视和限制的不当通信程序的限制系统及其程序。对各计算机进行管理的服务器具有发布用于确定不当通信程序的文件模式的单元,所述计算机具有对从该计算机产生的通信进行监视/限制处理的过滤模块,所述过滤模块具备:数据库,其存储从所述服务器取得的文件模式;检测单元,其监视从借助所述计算机启动的通信模块的通信,检测对其它计算机的通信开始请求的发生情况;检查单元,其核对所述通信模块的文件模式和所述数据库的文件模式,检查所述通信模块是否是不当通信程序;以及限制单元,其在所述检查单元判断为所述通信模块是不当通信程序的情况下,限制所述通信模块的通信。

Description

不当通信程序的限制系统及其程序
技术领域
本发明涉及限制不当通信的计算机系统。特别涉及如下的计算机系统及其程序:监视在自己的计算机上运行的通信模块(各种通信程序),从而在从自己的计算机访问外部计算机之前,自动限制不当通信。
背景技术
近年来,违法的音乐文件交换软件等正在市场上流通。在要对成为以侵害著作权为首的违法信息流通温床的通信程序进行限制的情况下,以往采用如下方式:在LAN(Local Area Network:局域网)和因特网之间设置过滤装置(网关装置等),利用该装置分析通信数据,由通信内容判断为相应数据是不当通信程序时,进行对其限制。例如,作为利用网关装置进行限制的方式,已知有如下方式:分别判断各个分组,检测出至今为止困扰管理员的不必要的通信,根据需要,对来自计算机内部的Winny等所执行的通信进行分块(bolck)(参照非专利文献1)。
另一方面,作为利用自己的计算机进行限制的方式,已知有如下的软件工具:通过切断在指定端口上的通信来进行限制;以及设定成具有不能执行间谍软件(spyware)等恶意的特定应用程序的功能(参照非专利文献2)。
引用文献:
(非专利文献1)
NetAgent株式会社的主页(对产品名“One Point Wall”的特征进行说明的网页)、[2005年10月20日检索]、因特网<URL:http://www.onepointwall.jp/>
(非专利文献2)
Websense公司的产品(对产品名“产品Websense Enterprise ClientPolicy Manager(CPM)”进行介绍的网页)、[2005年10月20日检索]、因特网<http://www.atmarkit.co.jp/news/200405/20/websense.html>
如上所述,在对成为违法信息流通温床的通信程序或业务等中不必要的通信程序(下面称为“不当通信程序”)进行限制的情况下,可以举出:利用设置于LAN和因特网之间的过滤装置进行限制的方法;以及利用自己的计算机进行限制的方法。利用过滤装置进行限制的情况下,能够监视从LAN内对因特网进行的访问,但存在如下缺点:例如将也算是公司资产的笔记本拿到公司外的情况下,不能对在该笔记本中使用的不当通信程序进行限制。并且,非专利文献1中记载的方式存在如下缺点:由于需要对通信内容进行分析,所以网关装置的CPU负荷增大,与外部计算机进行通信时,出现瓶颈(neck),导致客户端计算机的通信速度下降等。
另一方面,非专利文献2中记载的方式具有如下优点:由于利用自己的计算机进行限制,所以即使计算机被拿到LAN外,也能够限制通信。但是,在非专利文献2中记载的方法中,虽然可设定成不执行应用程序,但也不能仅切断由该应用程序进行的通信。因此,存在不能用于希望在不允许离线使用的应用程序等的缺点。
发明内容
本发明是鉴于上述情况而进行的,本发明的目的在于,提供一种不当通信程序的限制系统及其方法,该系统及方法能够使用设置于局域网内的服务器,进行与监视和限制处于管理下的全部计算机有关的设定,并且能够与处于管理下的计算机的网络环境无关地进行不当通信程序的监视和限制。
本发明的不当通信程序限制系统及程序对在局域网内设置了用于管理客户端计算机的集中管理服务器的客户端服务器系统中的不当通信程序进行限制,本发明的系统通过如下方式来实现上述目的:所述集中管理服务器具有发布单元,该发布单元经由所述局域网向所述集中管理服务器管理下的各客户端计算机发布用于确定各种不当通信程序的文件模式,所述客户端计算机具有过滤模块,该过滤模块对从该计算机产生的通信进行监视和限制处理,所述过滤模块具备:数据库,其存储从所述集中管理服务器取得的所述文件模式;通信检测单元,其监视从借助所述客户端计算机启动的通信模块发生的通信事件(event),检测对其它计算机的通信开始请求的发生情况;检查单元,其核对所述通信开始请求的请求方通信模块的文件模式和所述数据库的文件模式,检查所述通信模块是否是不当通信程序;以及通信限制单元,其在所述检查单元判断为所述通信模块是不当通信程序的情况下,在执行所述通信开始请求之前限制所述通信模块的通信。
此外,所述集中管理服务器还具备设定单元,该设定单元用于设定包括与各通信模块限制的有无有关的信息的限制规则,所述通信限制单元将由所述设定单元指定为有限制的通信模块设为对象,进行所述通信的限制处理,所述设定单元具有如下功能:将登记有所述文件模式的所述不当通信程序的一览表设为设定画面,将其显示到管理终端的表示部上,将从该一览表中选择的不当通信程序设定为限制对象。由此,分别进一步实现发明效果。
另外,所述通信开始请求是对其它计算机的连接请求或数据发送请求,所述限制系统具有对所述文件模式进行统一管理的数据中心,所述发布单元具有将从所述数据中心接收到的最新文件模式适时地发布到各客户端计算机的功能,所述过滤模块在所述不当通信程序的监视开始时,即使在所述客户端计算机不能与所述集中管理服务器进行通信的状况下,也仍继续进行所述不当通信程序的监视处理和限制处理,所述集中管理服务器所具有的所述文件模式包括用于确定不是不当通信程序的通常应用程序的文件模式,所述通信限制单元具有仅允许通过所述设定单元指定为无限制的应用程序的通信的功能。由此,分别进一步实现发明效果。
并且,本发明的程序通过使所述客户端计算机实现如下功能来实现:接收用于确定各种不当通信程序的文件模式,同时,将其存储到数据库中;监视从借助所述客户端计算机启动的通信模块发生的通信事件,检测对其它计算机的通信开始请求的发生情况,核对所述通信开始请求的请求方通信模块的文件模式和所述数据库的文件模式,检查所述通信模块是否是不当通信程序;以及在判断为所述通信模块是不当通信程序的情况下,在执行所述通信开始请求之前,限制所述通信模块的通信。
而且,使所述客户端计算机进一步实现如下功能:接收登记在所述集中管理服务器侧的、包括与各通信模块限制的有无有关的信息的限制规则的设定信息;以及将由所述设定单元指定为有限制的通信模块设为对象,进行所述通信的限制处理。由此,进一步实现发明效果。
根据本发明,在客户端计算机内,监视由通信模块产生的通信事件,核对由通信模块(各种通信程序)产生的通信开始请求的文件模式和预先从集中管理服务器取得的文件模式,判断是否是不当通信程序,同时,在其通信开始前予以限制。因此,能够发挥如下的优异效果。
(1)能够与处于管理下的计算机的网络环境无关地对不当通信程序进行监视和限制。
(2)能够对处于集中管理服务器管理下的全部计算机进行监视和限制处理。
(3)即使在计算机被拿到局域网外的情况下,也能够限制不当通信程序的通信。因此,不会发生被拿到局域网外的计算机经由不当通信程序而泄漏个人信息,或被感染病毒。
(4)无需对通信内容进行分析,所以与分析通信内容后进行判断的方式相比,CPU的负荷减少。
(5)能够以不当通信程序为单位进行限制,所以不会给不当通信程序以外的通信模块产生影响。
(6)能够在不当通信程序进行连接之前限制通信,所以能够将不当防止于未然,并且能够减少局域网的无用的吞吐量。
此外,通过设置对文件模式进行统一管理,并对集中管理服务器发布最新文件模式的数据中心,从而(7)能够灵活且迅速地应对新的不当通信程序,并且无需由管理员亲自制作文件模式,管理员的负担相应减少。
附图说明
图1是表示本发明的不当通信程序的限制系统的整体结构的一例的示意图。
图2是表示图1中的不当通信程序监视系统10的结构例的概要框图。
图3是表示本发明的不当通信程序监视系统的基本动作例的流程图。
图4是表示本发明的不当通信程序的监视/限制处理的概要流程图。
图5是表示本发明的取得限制规则和文件模式时的动作例的流程图。
图6是表示本发明的不当通信程序监视时的动作例的流程图。
标记说明
1局域网;2因特网;3客户端计算机;10不当通信程序监视系统;11通信模块;12过滤模块;13文件模式数据库;20集中管理服务器。
具体实施方式
下面,根据附图,详细说明本发明的实施方式。本发明特别适用于引入到企业、公共团体、学校等的计算机网络系统,下面以将本发明应用于客户端服务器型计算机系统的情况为例进行说明。
图1是表示本发明的不当通信程序的限制系统(下面称为“不当通信限制系统”)的整体结构的一例的示意图。图1中,各客户端计算机3通常与局域网2(下面称为“LAN”)连接,经由LAN 2与因特网1连接。LAN 2内存在1台以上用于管理各利用者终端3的集中管理服务器20。集中管理服务器20具有用于确定各种不当通信程序的文件模式信息(下面称为“文件模式”)的发布功能21a和包括限制时处理方式的限制规则的设定功能21b,作为本发明的功能。在本实施方式中,用于使计算机实现这些功能21a、21b的单元为计算机程序,将该程序安装到预定的管理用计算机上运行,从而使其作为具有文件模式的发布功能21a和限制规则的设定功能21b的集中管理服务器20动作。
上述发布功能21a是经由局域网1将文件模式发布(发送)给管理下的各客户端计算机3的功能。而且,作为发布功能21a,具有也同样地经由局域网1将限制规则发布(发送)给各客户端计算机3的功能。在本实施方式中,文件模式由未予图示的数据中心进行统一管理,当数据中心发现了未能用目前为止的文件模式检测到的新型不当通信程序的情况下,追加登记可检测该程序的模式数据,依次更新文件模式,根据来自集中管理服务器20的请求,发送最新的文件模式,或者适时地发送给集中管理服务器20。
限制规则的设定功能21a中设定的“限制规则”规定了将哪些通信模块设为限制对象或非限制对象、进行哪种限制处理等有关于不当通信程序限制的规则,由与有无限制有关的信息、限制时的处理方式等设定信息构成。该限制规则是可对每位利用者、每个组或每个系统进行设定的信息,对于具体例将在后面叙述。
另外,集中管理服务器20的数量为任意个,可以利用存在于LAN 2内的已有的管理用计算机。例如,企业可将管理员的计算机或预定的服务器设为集中管理服务器20,学校可将各教师的计算机或预定的服务器设为集中管理服务器20。
客户端计算机3(下面称为“利用者终端”)是PC(Personal Computer:个人计算机)或WS(Work Station:工作站)等可移动型或安置型通用计算机或便携式电话机或PDA(Personal Digital Assistants:个人数字助理)等的便携式信息通信设备等,可与因特网1上的网站(包含移动网站)进行数据通信且可执行应用程序的任意的信息处理装置。
在利用者终端3中运行的不当通信程序监视系统10是构成不当通信限制系统的主要部分的系统,在本实施方式中,是在OS(操作系统)控制下进行动作的客户端模块,分别安装到各利用者终端3上。
图2是表示图1中的不当通信程序监视系统10的结构的一例的概略框图,不当通信程序监视系统10由通信模块11和过滤模块12构成。通信模块11是Internet Explorer(注册商标)等web浏览器或P2P(peer-to-peer)程序等,与其它计算机进行通信的各种通信程序;过滤模块12是具有监视并限制通信模块11中的通信处理的功能的客户端模块。
过滤模块12例如具备:通信检测单元,其监视从在客户端计算机3中运行的通信模块11发生的通信事件,检测对其它计算机发出通信开始请求的情况;检查单元,其核对通信开始请求的请求方通信模块的文件模式和存储于文件模式数据库13的文件模式,检查上述通信模块11是否为不当通信程序;以及通信限制单元,其在检查单元判断为上述通信模块11是不当通信程序的情况下,在执行通信开始请求之前限制通信模块的通信。另外,这些单元的名称是与过滤模块12所具有的功能对应起来赋予的便于理解的名称,在以下说明中省略。
在本实施方式中,过滤模块12由计算机程序构成,通过将用于处理过滤模块12所执行的后述各步骤的程序安装到利用者终端3上来运行,从而使计算机作为具有不当通信程序的自我监视功能和自我限制功能的利用者终端3进行动作。
下面说明上述那样的结构中本发明的不当通信限制系统的动作概要。
在LAN 2内的利用者终端3中运行的过滤模块12与集中管理服务器20进行通信,取得不当通信程序的文件模式和限制规则。在取得了这些信息的时刻,开始进行不当通信程序的监视。监视对象的通信模块11是例如“进行违法性高的通信(有可能侵害著作权)的通信模块”或“进行隐秘性高的通信的通信模块”、“进行业务等中不必要的通信的通信模块”、“进行恶意通信的通信模块”等,有可能进行不当通信的通信模块,是在限制规则中预先设定的通信模块(例如“Winny”等P2P程序)。
若过滤模块12开始不当通信程序的监视,则即使该利用者终端3被拿到不能与集中管理服务器20进行通信的网络环境中,也能够继续进行不当通信程序的监视处理和限制处理。
运行过滤模块12的利用者终端3存在于LAN 2内的情况下,即与LAN 2连接的期间,适时地(本例中为每隔一定时间)从集中管理服务器20取得不当通信程序的文件模式(以及限制规则)。
过滤模块12监视从借助利用者终端3启动的通信模块11发生的通信事件,检测与其它计算机的连接请求或对其它计算机的数据发送请求的发生情况,并且利用文件模式数据库13,检索请求方的通信模块11的文件模式和不当通信程序的文件模式之间的一致性,判断请求方的通信模块11是否为不当通信程序。而且,在判断为该通信模块11是不当通信程序的情况下,根据限制规则中规定的处理方式,启动该限制程序。此外,例如切断通信,并在利用者终端的画面上显示警告窗口,或发送通知信息,经由集中管理服务器20通知管理员等,执行该限制程序。
集中管理服务器20从过滤模块12接收到通知时,例如保存通知信息(发生方的终端ID或利用者ID、不当通信程序的ID、通信目的地等信息),并且向管理员终端发送邮件,或在管理员登录到集中管理服务器20上时显示消息。
下面,详细说明本发明的不当通信限制系统。
首先,说明不当通信程序监视系统10的结构。
如图2所例示那样,不当通信程序监视系统由“通信模块11”和“过滤模块12”构成,作为存储通信模块11(各通信程序)的文件模式的单元,具有以可利用各通信程序的模式信息进行检索的方式存储从集中管理服务器20取得的文件模式(各通信程序的模式信息群)的“文件模式数据库13”。
过滤模块12是与通信模块11成对进行动作的客户端模块,在采用LSP(Layered Service Providers:分层服务提供者)方式的过滤模块12中,利用TCP/IP套接字接口(Socket interface)等有关通信控制的API(Application Program Interface:应用程序接口),执行本发明的不当通信程序的监视处理和限制处理。另外,LSP是可以在OSI(Open SystemsInterconnection:开放系统互联)的参照模式的传输层的通信数据处理中进行独自应用程序处理的系统驱动器。
近年来,TCP/IP套接字接口等API大部分是以搭载到通用计算机的OS提供,例如OS为Windows(注册商标)的情况下,准备具有被称之为“Winsock”的套接字接口等API的通信控制用软件。而且,能够在开始通信之前,执行应用程序独自的处理。在本实施方式中采用如下方式:利用这种API,在用于进行通信的准备处理阶段,检测通信,执行不当通信程序的监视处理、限制处理。
在此,参照图3的流程图,说明通信模块11和过滤模块12的基本动作。
图3是表示本发明的不当通信程序监视系统的基本动作例的流程图,示出浏览器等通信模块和过滤模块成对进行动作的情况。如图3的流程图所示,若利用者启动通信模块11,则下载LSP方式的过滤模块12(步骤S11)。
而且,在通信模块11开始与通信对方连接的阶段,过滤模块12检测从通信模块11发生的连接请求(步骤S12),根据需要进行独自的处理之后(步骤S13),实施连接处理,与通信对方连接(步骤S14、S15)。之后,如步骤S16~步骤S31所示,在发送数据、接收数据、断开连接的时刻,过滤模块12检测这些请求消息,分别根据需要实施独自的处理(步骤S19、S25、S29)之后,执行相应处理。
本发明的过滤模块12在检测到连接请求或发送请求的时刻(进行通信处理之前的时刻),核对连接请求或发送请求(下面称为“通信开始请求”)的请求方的通信模块11的文件模式和文件模式数据库13的文件模式,检查该通信模块11是否是不当通信程序,并且在检测到该通信模块11是不当通信程序的情况下,按照上述“限制规则”进行限制处理。另外,像本实施方式那样,作为与OS协作进行动作的通信控制软件的一部分(例如、Winsock的LSP),采用安装过滤模块12的结构,从而能够提供不依赖于通信模块的过滤模块。
接着,依照图4的流程图,说明本发明中的不当通信程序的监视/限制处理的概要。
各利用者终端3的通信模块11要开始与其它计算机连接或发送数据时(步骤S1),在过滤模块12中,检测该通信模块11的通信开始请求(连接请求或发送请求)的发生情况,同时,取得该通信模块(通信开始请求的请求方的通信程序)11的文件路径(步骤S2),检索该通信模块11的执行文件的文件模式和文件模式数据库13内的文件模式(各通信程序的模式信息)之间的一致性(步骤S3)。
而且,在检测到模式一致的情况的情况下,判断该通信模块11是否是限制对象(限制规则中规定的限制对象的通信程序)(步骤S4),判断为是限制对象的情况下,根据限制规则中设定的限制时的处理方式,限制对其它计算机的连接或数据收发(切断通信),并且实时地对利用者、管理员或两者发动警告处理(例如利用画面显示的通知处理)(步骤S5)。
另一方面,在步骤S3中没有检测到模式一致的情况的情况下,或者,在步骤S4中判断为不是限制对象的情况下,允许通信开始请求,执行对其它计算机的连接或数据收发的处理(步骤S6)。之后,在通信模块11运行的期间,重复所述步骤S1~S6的处理。
接着,示出具体例,详细说明本发明中的不当通信程序的监视/限制处理。
首先,依照图5的流程图,说明取得限制规则和文件模式时的动作例。
当OS(操作系统)借助利用者终端3的电源接通等进行启动,利用者登录时(步骤S41),过滤模块12检测登录情况,执行与集中管理服务器20的连接处理(步骤S42)。过滤模块12判断与集中管理服务器20的连接是否成功(步骤S43),在连接成功的情况下,将利用者信息作为限制规则的取得请求消息发送到集中管理服务器20(步骤S44)。接收到利用者信息的集中管理服务器20根据利用者信息确定限制规则(步骤S45),将当前时刻最新的限制规则发送到利用者终端3(步骤S46)。利用者终端3的过滤模块12取得限制规则时,将该限制规则保存到存储器等存储介质中(步骤S47)。接着,将文件模式的取得请求消息发送到集中管理服务器20(步骤S48)。集中管理服务器20例如检查利用者终端3侧的版本,在不是最新版本的情况下,发送相应文件模式(步骤S49)。利用者终端3的过滤模块12将从集中管理服务器20接收到的文件模式保存到文件模式数据库13中(步骤S50、S51)。
之后,利用者终端3的过滤模块12适时地(本例中为相隔一定时间)将限制规则的取得请求消息和文件模式的取得请求消息发送到集中管理服务器20,取得最新的限制规则和最新的文件模式,进行保存。另外,在步骤S43中,与集中管理服务器20的连接失败的情况下,例如将可移动型利用者终端3拿到外部使用时等,利用者终端3不存在于LAN 2内的情况下,使用上次取得的限制规则、文件模式。
接着,示出具体例,说明限制规则中设定的内容。
限制规则可针对每位利用者(或每个组、每个系统)进行设定,例如管理员从管理终端(预定的通信终端)登录到集中管理服务器20,将与有无限制有关的信息作为限制规则设定。在集中管理服务器20中,作为限制规则的设定功能,具有如下功能:将通信模块11(各种通信程序)的一览表作为设定画面显示到管理终端(管理员用终端)的显示部上,将从该一览表之中选择的对象设定为限制对象。
该情况下,在优选的实施方式中,作为一览表显示的通信模块11是文件模式数据库13中登记有文件模式的通信模块11,例如是包括隐秘性高的文件交换(共享)软件的一种即包括“Winny”、“WinMX”、“Shareaza”等P2P程序的不当通信程序的候补群。管理员从这些不当通信程序的候补群中选择限制对象进行指定时,该信息被设定为限制规则的要素,作为该利用者(或组、系统)的限制规则进行存储。
另外,如上所述,除了(a)以登记有文件模式的通信模块为单位,将指定的通信模块设为限制对象的方式之外,还可以采用对TCP/IP级别上的通信内容进行分析,执行如下处理的方式。
(b)仅允许指定应用程序的通信的方式:
该方式的情况下,可设为如下处理方式:例如通过利用者终端的过滤模块12,切断允许对象的应用程序以外的全部应用程序的通信,仅允许指定的应用程序(例如有名浏览器)的通信。
(c)仅允许(或限制)使用指定应用程序所指定的端口号码进行通信的方式:
该方式的情况下,可设为如下处理方式:通过利用者终端的过滤模块12,将使用了所指定的端口号码以外的端口进行的通信全部切断(或允许)。此外,例如可以仅允许浏览器(Internet Exploter(注册商标)等)上的HTTP(Hypertext Transfer Protocol:超文本传输协议)/HTTPS(Hypertext Transfer Protocol Security:安全超文本传输协议),限制其它FTP(FileTransfer protocol:文件传输协议)连接等。
(d)在指定的TCP(Transmission Control Protocol:传输控制协议)、UDP(User Datagram protocol:用户数据报协议)级别允许(或限制)的方式:
该方式的情况下,能够限制连接目的地,所以在指定了特定应用程序的基础上,可以将对管理员所指定的IP地址之外的通信切断。
并且,作为限制规则,还可以设定“报警方式”。作为报警方式,例如包括在检测到不当通信程序的通信的情况下,(b1)以电子邮件通知管理员的方式(经由集中管理服务器向管理员发送报警邮件的方式)、(b2)在管理画面上显示消息来通知管理员的方式(在登录到集中管理服务器后的画面上进行显示的方式)、(b3)显示警告画面来通知利用者的方式(在利用者终端3的显示器上显示警告窗口的方式)等多种报警方式。
管理员通过从上述多个报警方式之中选择一个或多个方式,来指定在检测到利用不当通信程序进行的通信时,以哪种通知方式通知谁(仅通知访问方的利用者、通知利用者和管理员、仅通知管理员)。
接着,参照图6的流程图,详细说明本发明的不当通信程序监视时的动作例。另外,在此,以利用不当通信程序连接通信对方时的动作为例进行说明,但生成其它通信开始请求(例如数据发送请求)时的动作也相同。
在利用者终端中,启动了通信模块11(本例中为不当通信程序)之后(步骤S61),执行用于由不当通信程序进行通信的准备处理时(步骤S62),在执行该不当通信程序的通信之前,下载过滤模块12。另外,在此,不限于不当通信程序,进行通信的全部程序均成为对象,若通信模块11启动,则下载过滤模块12(步骤S63)。
而且,当不当通信程序要开始连接通信对方时(步骤S64),过滤模块12检测其连接请求。另外,通信模块11被下载1次时,若在该通信模块11中发生任何事件,则能够检测到该事件(步骤S65)。
检测到对通信对方的连接请求的过滤模块12取得下载方(连接请求方)的不当通信程序的文件路径,读取执行文件(步骤S66)。并且,利用存储有预先从集中管理服务器取得的文件模式的文件模式数据库13,检索连接请求方的不当通信程序的文件模式和存储于文件模式数据库13内的各不当通信程序的模式之间的一致性。另外,核对的文件模式是不当通信程序的执行文件的二进制模式的一部分或整体模式,根据不当通信程序的种类设定。例如,执行文件内的第1比特串的模式和第2比特串的模式双方一致时,即使其它内容不一致,也要看作是不当通信程序(例如WinMX)的情况下,第1和第2比特串之外的位置(不进行一致性检索的信息)被特意留空,进行模式匹配处理(步骤S67)。
而且,通过上述步骤S67的检索处理判断是否存在文件模式一致的程序(步骤S68),存在一致的程序时,判断该文件模式的不当通信程序是否作为限制对象设定在限制规则中,若为限制对象,则依照限制规则的规定进行相应限制处理。本例中,不接受连接请求,不执行与通信对方的连接处理(步骤S69)。而且,结束该通信开始请求的处理,继续进行通信的监视处理。另一方面,在步骤S68中,不存在文件模式一致的程序,判断为不是不当通信程序的情况下,执行该通信开始请求(本例中连接请求)(步骤S70),继续进行通信的监视处理。另外,在步骤S69中,进行限制处理,同时,判断限制规则中是否设定了报警方式,设定有报警方式的情况下,根据报警方式,执行对利用者、管理员或两者的通知处理。
另外,在上述实施方式中,以将集中管理服务器设置在局域网内的情况为例进行了说明,但也可以采用设置在因特网上的方式。并且,过滤模块是以由计算机程序构成的情况为例进行了说明,但也可以采用硬件构成处理过滤模块所具有的各步骤的单元的一部分。
产业上的可利用性
本发明优选适用于引入到企业、公共团体、学校等的计算机网络系统。并且,在处于父母顾及不到的家庭环境中的普通家庭中也能有效活用。此外,例如能够防止用户利用提供音乐、电影等内容的网站,将下载到计算机的存储介质中的内容转送到其它计算机,能够适用于防止恶意行为或犯罪的系统、信息处理装置、或程序。

Claims (9)

1.一种不当通信程序的限制系统,该限制系统对在局域网内设置了用于管理客户端计算机的集中管理服务器的客户端服务器系统中的不当通信程序进行限制,该不当通信程序的限制系统的特征在于,
所述集中管理服务器具有发布单元,该发布单元经由所述局域网向所述集中管理服务器管理下的各客户端计算机发布用于确定各种不当通信程序的文件模式,
所述客户端计算机具有过滤模块,该过滤模块对从该计算机产生的通信进行监视和限制处理,
所述过滤模块具备:数据库,其存储从所述集中管理服务器取得的所述文件模式;通信检测单元,其监视从借助所述客户端计算机启动的通信模块发生的通信事件,检测对其它计算机的通信开始请求的发生情况;检查单元,其核对所述通信开始请求的请求方通信模块的文件模式和所述数据库的文件模式,检查所述通信模块是否是不当通信程序;以及通信限制单元,其在所述检查单元判断为所述通信模块是不当通信程序的情况下,在执行所述通信开始请求之前限制所述通信模块的通信。
2.根据权利要求1所述的不当通信程序的限制系统,其特征在于,
所述集中管理服务器还具备设定单元,该设定单元用于设定包括与各通信模块限制的有无有关的信息的限制规则,
所述通信限制单元将由所述设定单元指定为有限制的通信模块设为对象,进行所述通信的限制处理。
3.根据权利要求2所述的不当通信程序的限制系统,其特征在于,所述设定单元具有如下功能:将登记有所述文件模式的所述不当通信程序的一览表设为设定画面,将其显示到管理终端的表示部上,将从该一览表中选择的不当通信程序设定为限制对象。
4.根据权利要求1所述的不当通信程序的限制系统,其特征在于,所述通信开始请求是对其它计算机的连接请求或数据发送请求。
5.根据权利要求1所述的不当通信程序的限制系统,其特征在于,
所述限制系统具有对所述文件模式进行统一管理的数据中心,
所述发布单元具有将从所述数据中心接收到的最新文件模式适时地发布到各客户端计算机的功能。
6.根据权利要求1所述的不当通信程序的限制系统,其特征在于,所述过滤模块在所述不当通信程序的监视开始时,即使在所述客户端计算机不能与所述集中管理服务器进行通信的状况下,也仍继续进行所述不当通信程序的监视处理和限制处理。
7.根据权利要求2所述的不当通信程序的限制系统,其特征在于,所述集中管理服务器所具有的所述文件模式包括用于确定不是不当通信程序的通常应用程序的文件模式,所述通信限制单元具有仅允许通过所述设定单元指定为无限制的应用程序的通信的功能。
8.一种不当通信程序的限制处理程序,该限制处理程序对在局域网内设置了用于管理客户端计算机的集中管理服务器的客户端服务器系统中的不当通信程序进行限制处理,所述限制处理程序使所述客户端计算机实现如下功能:
接收用于确定各种不当通信程序的文件模式,同时,将其存储到数据库中;监视从借助所述客户端计算机启动的通信模块发生的通信事件,检测对其它计算机的通信开始请求的发生情况;核对所述通信开始请求的请求方通信程序的文件模式和所述数据库的文件模式,检查所述通信模块是否是不当通信程序;以及在判断为所述通信模块是不当通信程序的情况下,在执行所述通信开始请求之前,限制所述通信模块的通信。
9.根据权利要求8所述的不当通信程序的限制处理程序,其中,使所述客户端计算机进一步实现如下功能:接收登记在所述集中管理服务器侧的、包括与各通信模块限制的有无有关的信息的限制规则的设定信息;以及将由所述设定单元指定为有限制的通信模块设为对象,进行所述通信的限制处理。
CN2005800522975A 2005-12-15 2005-12-15 对不当通信程序进行限制的限制系统及其限制方法 Expired - Fee Related CN101326529B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/023437 WO2007069337A1 (ja) 2005-12-15 2005-12-15 不正通信プログラムの規制システム及びそのプログラム

Publications (2)

Publication Number Publication Date
CN101326529A true CN101326529A (zh) 2008-12-17
CN101326529B CN101326529B (zh) 2012-08-22

Family

ID=38162659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800522975A Expired - Fee Related CN101326529B (zh) 2005-12-15 2005-12-15 对不当通信程序进行限制的限制系统及其限制方法

Country Status (6)

Country Link
US (1) US20100169484A1 (zh)
EP (1) EP1970833A4 (zh)
JP (1) JP4855420B2 (zh)
KR (1) KR101190564B1 (zh)
CN (1) CN101326529B (zh)
WO (1) WO2007069337A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945084A (zh) * 2009-07-09 2011-01-12 精品科技股份有限公司 客户端网页浏览控管系统及方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8201164B2 (en) * 2007-07-20 2012-06-12 Microsoft Corporation Dynamically regulating content downloads
CN101645125B (zh) * 2008-08-05 2011-07-20 珠海金山软件有限公司 过滤以及监控程序的行为的方法
JP5674402B2 (ja) * 2010-09-27 2015-02-25 Necパーソナルコンピュータ株式会社 情報処理装置、通信制御方法及びプログラム
JP5557330B2 (ja) * 2010-12-02 2014-07-23 Necシステムテクノロジー株式会社 不正使用ソフトウェア検出システム、不正使用ソフトウェア検出方法及び不正使用ソフトウェア検出プログラム
JP5974729B2 (ja) * 2012-08-20 2016-08-23 コニカミノルタ株式会社 携帯情報装置、画像処理装置、情報保護方法および情報保護プログラム
US9781019B1 (en) * 2013-08-15 2017-10-03 Symantec Corporation Systems and methods for managing network communication
JP6269313B2 (ja) * 2014-05-15 2018-01-31 富士通株式会社 基地局装置及び通信システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US7159237B2 (en) * 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
JP3639831B2 (ja) * 2002-02-28 2005-04-20 キヤノン株式会社 新規なポリヒドロキシアルカノエート及びその製造方法、それを含有する荷電制御剤、トナーバインダーならびにトナー及び該トナーを用いた画像形成方法および画像形成装置
US7376745B2 (en) * 2002-05-15 2008-05-20 Canon Kabushiki Kaisha Network address generating system, network address generating apparatus and method, program and storage medium
US7146638B2 (en) * 2002-06-27 2006-12-05 International Business Machines Corporation Firewall protocol providing additional information
JP2004062416A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
US7827602B2 (en) * 2003-06-30 2010-11-02 At&T Intellectual Property I, L.P. Network firewall host application identification and authentication
JP2005128792A (ja) * 2003-10-23 2005-05-19 Trend Micro Inc 通信装置、プログラムおよび記憶媒体
JP4172398B2 (ja) * 2004-02-02 2008-10-29 日本電気株式会社 動画コンテンツ複製防止システム及び動画コンテンツ複製防止方法並びにプログラム
JP2005260612A (ja) * 2004-03-12 2005-09-22 Yokogawa Electric Corp ワーム監視対策システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945084A (zh) * 2009-07-09 2011-01-12 精品科技股份有限公司 客户端网页浏览控管系统及方法

Also Published As

Publication number Publication date
KR20080077019A (ko) 2008-08-20
US20100169484A1 (en) 2010-07-01
EP1970833A1 (en) 2008-09-17
WO2007069337A1 (ja) 2007-06-21
EP1970833A4 (en) 2010-09-08
KR101190564B1 (ko) 2012-10-16
JP4855420B2 (ja) 2012-01-18
JPWO2007069337A1 (ja) 2009-05-21
CN101326529B (zh) 2012-08-22

Similar Documents

Publication Publication Date Title
AU2019204090B2 (en) Networking flow logs for multi-tenant environments
CN101326503B (zh) 页面访问监视方法及页面访问监视装置
CN101326529B (zh) 对不当通信程序进行限制的限制系统及其限制方法
CN100493094C (zh) 基于特征码的p2p数据报文检测方法
US20170237760A1 (en) Supplementing Network Flow Analysis with Endpoint Information
TW201543243A (zh) 在服務導向架構中的監控能力
JP2002330177A (ja) セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US10862995B2 (en) Internet-wide scheduling of transactions
AU2003293360A1 (en) System and method for managing resource sharing between computer nodes of a network
US7426551B1 (en) System, method and computer program product for dynamic system adaptation using contracts
Onut et al. SVision: A novel visual network-anomaly identification technique
Kenfack et al. Implementation of machine learning method for the detection and prevention of attack in supervised network
Terplan Web-based systems and network management
Kijazi et al. A Step on Developing Network Monitoring Tools
CN117614705A (zh) 攻击链路的展示方法和装置、计算机设备及存储介质
CN117692243A (zh) 攻击链路还原方法、装置、计算机设备和存储介质
Bivens II Distributed framework for deploying machine learning in network management and security
Mohyuddin et al. The art of network monitoring
Brohi Managing Vulnerabilities in a Networked System
Dubie Network configuration tools evolve; TOOLS OF THE TRADE: Configuration management
Lapier Never fear!

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120822

Termination date: 20141215

EXPY Termination of patent right or utility model