JP2002232451A - 通信管理方法、通信監視装置、および、コンピュータシステム - Google Patents

通信管理方法、通信監視装置、および、コンピュータシステム

Info

Publication number
JP2002232451A
JP2002232451A JP2001027120A JP2001027120A JP2002232451A JP 2002232451 A JP2002232451 A JP 2002232451A JP 2001027120 A JP2001027120 A JP 2001027120A JP 2001027120 A JP2001027120 A JP 2001027120A JP 2002232451 A JP2002232451 A JP 2002232451A
Authority
JP
Japan
Prior art keywords
machine
communication
transmission
machines
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001027120A
Other languages
English (en)
Other versions
JP4220680B2 (ja
Inventor
Osamu Sugihara
修 杉原
Susumu Nakazawa
進 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LAYER SEVEN CO Ltd
Original Assignee
LAYER SEVEN CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LAYER SEVEN CO Ltd filed Critical LAYER SEVEN CO Ltd
Priority to JP2001027120A priority Critical patent/JP4220680B2/ja
Publication of JP2002232451A publication Critical patent/JP2002232451A/ja
Application granted granted Critical
Publication of JP4220680B2 publication Critical patent/JP4220680B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 内部からのデータの流出や漏洩を防止するた
めのシステムを提供する。 【解決手段】 ルータ14により画定され、かつ、複数
のマシン16、18がLAN20を介して接続されたセ
グメントにおいて、セグメントコントローラ22が、L
AN20上に送出された信号を取得し、取得した信号の
送信元および送信先を特定する。次いで、セグメントコ
ントローラ22は、送信元から送信先へのアクセス権の
有無や、送信元が登録されているか、送信が禁止されて
いる文書であるか否かなどを判断する。問題がある場合
には、送信元のマシンおよび送信先のマシンに対して、
通信の切断を要求し、システム管理者にアクセス権の無
いアクセスが生じたことを示す、システム管理者にレポ
ートを送信し、および/または、送信元へLAN20を
介して警告レポートを送信する。

Description

【発明の詳細な説明】
【0001】
【産業上の技術分野】本発明は、社内からの情報の流出
や漏洩を防止するシステムに関する。
【0002】
【従来の技術】企業や組織内においては、LANなどの
ネットワークによりコンピュータ(クライアントマシ
ン)やサーバが相互に接続され、データの共有、ユーザ
間のメール通信などが行われている。また、インターネ
ットの著しい普及により、ルータおよびインターネット
を介して、社内のマシンと外部のサーバ等が接続される
状態となっている場合が多い。
【0003】このように内部における相互のデータ通信
や外部と内部の間のデータ通信が可能となると、外部か
らの侵入を防止するとともに、内部からのデータ流出や
漏洩を防止することが重要となる。たとえば、インター
ネットを介した外部からの侵入に対してはファイアウォ
ールを設けることである程度防止できる。したがって、
企業や組織内に構築されたコンピュータシステムにおい
ては、外部との境界に、グローバルIP領域(外部)と
ローカルIP領域(内部)とを画定するファイアウォー
ルを設けている。
【0004】
【発明が解決しようとする課題】ところが、ファイアウ
ォールでは、内部からの漏洩や流出を防止することがで
きない。実際に、不正アクセスは、外部からの侵入より
も内部からの流出が多いのが現状である。故意にデータ
を持ち出すほか、不注意なメール送信等もしばしば起こ
り得る。さらに、LANなど内部のネットワークに、従
業者等が自身のマシンを接続することにより、当該マシ
ンが感染しているウィルスに、内部のクライアントマシ
ン全体が感染するというおそれもある。本発明は、内部
からのデータの流出や漏洩を防止するためのシステムを
提供することを目的とする。
【0005】
【課題を解決するための手段】本発明の目的は、ルータ
により外部との間が画定され、かつ、複数のマシンがロ
ーカルなネットワークを介して接続されたシステムにお
いて、マシン間およびマシンから外部への通信を管理す
る管理方法であって、前記ネットワーク上に送出された
信号を取得するステップと、前記取得した信号の送信元
および送信先を特定するステップと、前記送信元から送
信先へのアクセス権の有無を判断するステップと、前記
アクセス権が無い場合に、前記送信元のマシンおよび送
信先のマシンに対して、通信の切断を要求し、システム
管理者にアクセス権の無いアクセスが生じたことを示
す、システム管理者に伝達すべきレポートを作成し、お
よび/または、前記送信元へネットワークを介して伝達
すべき警告レポートを作成するステップとを備えたこと
を特徴とする管理方法により達成される。
【0006】本発明によれば、ローカルなネットワーク
を介して複数のマシンが接続されたシステムにおいて、
当該ネットワーク上に送出される信号(パケット)を取
得し、当該パケットに基づき、送信先および送信元を特
定し、アクセス権の有無を判断している。また、アクセ
ス権が存在しない場合には、たとえば、送信先および送
信元の双方に対して、通信切断を要求する。したがっ
て、故意或いは不注意による不正なアクセスを防止し、
或いは、これを送信元や管理者に通知することが可能と
なる。
【0007】本発明の好ましい実施態様においては、送
信元のマシンに関するIPアドレスおよびポート番号、
送信先のマシンに関するIPアドレスおよびポート番
号、並びに、当該送信元から送信先へのアクセスの際に
実行すべき処置からなるデータの組をデータベース中に
記憶するステップを備え、アクセス権の有無を判断する
ステップが、データベースを検索して、送信元のマシン
に関する処置を特定することにより、必要な処置を決定
するように構成されている。この実施態様によれば、デ
ータの組を変更し、或いは、追加することにより、アク
セス権の変化に柔軟に対応することが可能となる。
【0008】本発明の別の実施態様において、ルータに
より外部との間が画定され、かつ、複数のマシンがロー
カルなネットワークを介して接続されたシステムにおい
て、マシン間およびマシンから外部への通信を管理する
管理方法は、前記ネットワークに接続されたマシンのM
ACアドレスを登録するステップと、前記ネットワーク
上に送出された信号を取得するステップと、前記取得し
た信号の送信元および送信先を特定するステップと、前
記送信元のMACアドレスが登録されているか否かを判
断するステップと、前記MACアドレスが登録されてい
ない場合に、前記送信元のマシンおよび送信先のマシン
に対して、通信の切断を要求し、システム管理者に登録
のないマシンによるアクセスが生じたことを示す、シス
テム管理者に伝達すべきレポートを作成し、および/ま
たは、前記送信元へネットワークを介して伝達すべき警
告レポートを作成するステップとを備えている。この実
施態様によれば、ローカルなネットワークに接続可能な
マシンを予め登録し、登録されたマシン(公式マシン)
のみがネットワークを介したアクセスを認めることが可
能となる。
【0009】本発明のさらに別の実施態様において、ル
ータにより外部との間が画定され、かつ、複数のマシン
がローカルなネットワークを介して接続されたシステム
において、マシン間およびマシンから外部への通信を管
理する管理方法は、ネットワーク上に送出された信号を
取得するステップと、取得した信号がメール送信である
ことを判断するステップと、メール送信が認められるも
のであるか否かを判断するステップと、メール送信が認
められないものである場合に、メールサーバに対して、
メール送信の中止を要求し、認められないメール送信が
生じたことを示す、システム管理者に伝達すべきレポー
トを作成し、および/または、前記送信元へネットワー
クを介して伝達すべき警告レポートを作成するステップ
とを備えている。これにより、認められないメール送信
を防止すること、或いは、メールが既に送信されてしま
った場合であっても、これを管理者や送信元に知らせる
ことが可能となる。
【0010】より好ましい実施態様においては、メール
送信が認められるものであるか否かを判断するステップ
が、信号を走査して、禁止された送信先であること、添
付ファイルの有無、および/または、文字列中に禁止さ
れたものが含まれないことを判断する。
【0011】別の実施態様において、ルータにより外部
との間が画定され、かつ、複数のマシンがローカルなネ
ットワークを介して接続されたシステムにおいて、マシ
ン間およびマシンから外部への通信を管理する管理方法
は、ネットワーク上に送出された信号を取得するステッ
プと、取得した信号の送信元および送信先を特定するス
テップと、信号を解析して、当該信号に基づく文字列に
禁止されたものが含まれているか否かを判断するステッ
プと、信号に基づく文字列が含まれている場合に、前記
送信元のマシンおよび送信先のマシンに対して、通信の
切断を要求し、システム管理者にアクセス権の無いアク
セスが生じたことを示す、システム管理者に伝達すべき
レポートを作成し、および/または、前記送信元へネッ
トワークを介して伝達すべき警告レポートを作成するス
テップとを備えている。
【0012】本発明のさらに別の実施態様において、ル
ータにより外部との間が画定され、かつ、複数のマシン
がローカルなネットワークを介して接続されたシステム
において、マシン間およびマシンから外部への通信を管
理する管理方法は、各マシンに、所定期間におけるユー
ザによる少なくともキー入力を蓄積するエージェントプ
ログラムをインストールするステップと、エージェント
プログラムにより所定のタイミングにて、蓄積されたキ
ー入力を示す情報を受理して、これを解析するステップ
と、解析の結果、キー入力による文字列中に禁止されて
いるものが含まれている場合に、システム管理者に伝達
すべきレポートを作成し、および/または、前記送信元
へネットワークを介して伝達すべき警告レポートを作成
するステップとを備えている。暗号化されたメール送信
においては、ネットワークに送出されたパケットからは
容易に、送信文中に問題のある文字列が含まれるか否か
を判断することができない。そこで、この実施態様にお
いては、キー入力を蓄積しておき、蓄積されたキー入力
を解析して、問題のある文字列が存在したか否かを判断
し、存在する場合には、これを管理者等に通知してい
る。これにより、メール送信自体を防止できないもの
の、不正なメール送信が生じた可能性があること自体を
知ることが可能となる。
【0013】システムは、1以上のルータにより画定さ
れたセグメントであって、当該セグメント中に1以上の
マシンが配置されたセグメントを有し、各セグメントに
おいて、ネットワーク上に送出された信号に基づき、前
記ステップが実行されても良い。
【0014】また、本発明の目的は、ルータにより外部
との間が画定され、かつ、複数のマシンがローカルなネ
ットワークを介して接続されたシステムにおいて、マシ
ン間およびマシンから外部への通信を監視する通信監視
装置であって、前記ネットワーク上に送出された信号を
取得する信号取得手段と、前記取得した信号の送信元お
よび送信先を特定する通信マシン特定手段と、前記送信
元から送信先へのアクセス権の有無を判断するアクセス
権判断手段と、前記アクセス権が無い場合に、前記送信
元のマシンおよび送信先のマシンに対して、通信の切断
を要求し、システム管理者にアクセス権の無いアクセス
が生じたことを示す、システム管理者に伝達すべきレポ
ートを作成し、および/または、前記送信元へネットワ
ークを介して伝達すべき警告レポートを作成する処置手
段とを備えたことを特徴とする通信監視装置によっても
達成される。
【0015】別の実施態様において、通信監視装置は、
ネットワークに接続されたマシンのMACアドレスを登
録するマシン登録手段と、ネットワーク上に送出された
信号を取得する信号取得手段と、取得した信号の送信元
および送信先を特定する通信マシン特定手段と、送信元
のMACアドレスが既に登録されているか否かを判断す
る公式マシン判断手段と、MACアドレスが登録されて
いない場合に、前記送信元のマシンおよび送信先のマシ
ンに対して、通信の切断を要求し、システム管理者に登
録のないマシンによるアクセスが生じたことを示す、シ
ステム管理者に伝達すべきレポートを作成し、および/
または、前記送信元へネットワークを介して伝達すべき
警告レポートを作成する処置手段とを備えている。
【0016】また、別の実施態様において、通信管理装
置は、前記ネットワーク上に送出された信号を取得する
信号取得手段と、前記取得した信号の送信元および送信
先を特定する通信マシン特定手段と、前記信号を解析し
て、当該信号に基づく文字列が送信を禁止されたもので
あるか否かを判断する信号解析手段と、前記文字列が送
信を禁止されたものである場合に、前記送信元のマシン
および送信先のマシンに対して、通信の切断を要求し、
システム管理者にアクセス権の無いアクセスが生じたこ
とを示す、システム管理者に伝達すべきレポートを作成
し、および/または、前記送信元へネットワークを介し
て伝達すべき警告レポートを作成する処置手段とを備え
ている。
【0017】さらに別の実施態様において、通信監視装
置は、前記ネットワーク上に送出された信号を取得する
信号取得手段と、前記取得した信号がメール送信である
ことを判断して、当該メール送信が認められるものであ
るか否かを判断するメール送信特定手段と、前記メール
送信が認められないものである場合に、メールサーバに
対して、メール送信の中止を要求し、認められないメー
ル送信が生じたことを示す、システム管理者に伝達すべ
きレポートを作成し、および/または、前記送信元へネ
ットワークを介して伝達すべき警告レポートを作成する
処置手段とを備えている。
【0018】上記通信監視装置は、ルータに画定された
セグメントであって、当該セグメント中に1以上のマシ
ンが配置された、1以上のセグメントの各々に配置され
ていても良い。この場合には、各通信監視装置が、セグ
メント内のマシン間の通信制限に関する固有の情報と、
セグメント間および外部との通信制限に関する共通の情
報とを記憶したデータベースを有するのが望ましい。
【0019】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態につき説明を加える。図1は、本発明の
実施の形態にかかるシステムの全体を示すブロックダイ
ヤグラムである。この実施の形態においては、ある企業
や組織内のシステム(社内システム)における内部から
の情報流出を防止するために本発明を適用している。図
1に示すように、この社内システムは、複数のセグメン
ト12−1、12−2、・・・を有している。各セグメ
ント(たとえばセグメント12−1)においては、ルー
タ14、クライアントマシン16−1、16−2、・・
・、サーバ18等が設けられている。クライアントマシ
ンおよびサーバは、セグメント内のLAN20にて相互
に接続されている。また、LAN20に接続されたルー
タを介して他のセグメントや外部とのデータ通信も可能
である。
【0020】また、各セグメント12には、セグメント
内の通信状況を監視し、必要な場合にデータ通信の終了
(マシン間の切断)などの処理を実行するセグメントコ
ントローラ22が設けられている。セグメントコントロ
ーラ22は、主として、設置されたセグメント12にお
いて、LAN20上で伝達されるデータ(パケット)を
監視するようになっている。各セグメント12−1、1
2−2、・・・はLAN21を介して接続され、相互に
データ通信をなすことができる。
【0021】また、あるセグメント12−nには、クラ
イアントマシン16−mなどや、セグメントコントロー
ラ22−nのほか、社内システムや、他の社内システム
(図示せず)など、監視対象となるシステム全体を中央
で監視する監視センターとのデータ送受信を制御する監
視コンソール24や外部ネットワーク(たとえばインタ
ーネット)との境界に配置されたルータ26が設けられ
ている。
【0022】図2は、セグメントコントローラ22の構
成を示すブロックダイヤグラムである。図2に示すよう
に、セグメントコントローラ22は、LAN20上の信
号(パケット)を取り入れて信号を監視する通信監視部
32と、通信監視部32により取り込まれた信号に基づ
き、クライアントマシン間、クライントマシンとサーバ
との間などのアクセス権の有無を判断するアクセス権管
理部34と、アクセス権等に関する種々の情報を記憶し
たアクセス権データベース(DB)36と、LAN20
上に信号を送出したマシンを特定するマシン特定部38
と、LAN20上に送出された信号に基づき、送信先の
アドレスや信号中に含まれる文字列を特定する文字列/
アドレス特定部40と、送信を制限すべき送信先や通信
文中の文字列が記憶された送信制限情報DB42と、後
述するクライアントマシン中のエージェントプログラム
から、クライアントマシンへのユーザによるキー入力を
示すデータを受理するキー入力受理部44と、ユーザに
よるキー入力が記憶されたキー入力DB46と、キー入
力を解析するキー入力解析部48と、必要な場合に、ア
クセスが行われようとしているマシン間に通信切断を求
める通信切断処理部50と、不正なアクセスなどを管理
者等に通知するための処理を実行する警告土処理部52
と、アクセスログを記憶するアクセスログDB54とを
有している。
【0023】このように構成されたセグメントコントロ
ーラを利用して、本実施の形態においては、以下のよう
な監視が実現される。 (1)アクセス制限の設定、アクセス権を伴わないアク
セスの禁止、通知 (2)非公式PC(登録されていないPC)のネット上
での接続禁止 (3)不要なメール送信の遮断 (4)キー入力のモニターおよび解析 これらにつき、以下に説明を加える。
【0024】(1)アクセス制限の設定等 図3および図4は、本実施の形態にかかるアクセス制限
に関する処理手順を示すフローチャートである。なお、
ここでは、あるクライアントマシン16が、同一のセグ
メント12内のサーバ18にアクセスする場合につき説
明を加えるが、これに限定されるものではなく、クライ
アントマシン間のアクセスやセグメント外の各マシンへ
のアクセスについても同様の処理が実行される。
【0025】図3に示すように、クライアントマシン1
6(この場合にはクライアントマシン「a」16−1)
から、サーバ18(この場合にはサーバ「A」18−
1)に、アクセス要求がLAN20を介して送信された
際に(ステップ301)、セグメントコントローラ22
の通信監視部32は、LAN20上に送出されたこのア
クセス要求を取得し(ステップ301−b)、アクセス
元およびアクセス先のマシンを特定する(ステップ30
2)。次いで、アクセス権管理部34は、アクセス権D
B36を参照して、アクセス元からアクセス先へのアク
セス権があるか否かを判断する(ステップ303)。ア
クセス権がある場合には、セグメントコントローラ22
は、アクセス元からアクセス先へのアクセスがあったこ
と、および、その日時を含むアクセスログを作成し、こ
れをアクセスログDB54に記憶する(ステップ30
4)。この場合には、アクセス先であるサーバ「A」1
8−1は、アクセスに応答した処理を実行して(ステッ
プ305)、必要なデータなどを含む応答をクライアン
トマシン「a」16−1に返送する(ステップ30
6)。
【0026】その一方、アクセス権がなかった場合につ
き図4を参照して説明を加える。ここでは、クライアン
トマシン16(クライアントマシン「a」16−1)
が、アクセス権限のないサーバ18(この場合にはサー
バ「B」18−2)にアクセス要求をした場合について
説明する。
【0027】図4においてステップ401〜ステップ4
03は、図3のステップ301〜ステップ303と同じ
である。アクセス権がないと判断された場合には(ステ
ップ403参照)、セグメントコントローラ22の通信
切断処理部50が、アクセス元のマシン(クライアント
マシン「a」16−1)およびアクセス先のマシン(サ
ーバ「B」18−2)の双方に、通信切断要求を送信す
る(ステップ404、405)。この通信切断要求は、
アクセス先のマシンにとってはアクセス元からの切断要
求と解釈され、アクセス元のマシンにとってはアクセス
先からの切断要求と解釈されるようなものであるのが望
ましい。
【0028】これにより、クライアントマシン「a」1
6−1およびサーバ「B」18−2において通信切断の
処理が実行される(ステップ407、408)。これに
より、アクセス権のないマシンからのアクセスが阻止さ
れる。次いで、アクセスログがアクセスログDB54に
記憶される(ステップ408)。また、必要に応じて、
アクセス権の無いマシンからのアクセスがあったことを
示す通知レポートやアクセス権の無いマシンに対するア
クセスが認められなかったことを示す警告レポートが、
警告通知処理部52にて作成され、これが送信される
(ステップ409)。たとえば、通知レポートは、監視
コンソール24に送信されれば良い。また、警告レポー
トはアクセス権のないアクセス先へのアクセス要求をし
たマシンに送信される。
【0029】図5は、本実施の形態におけるアクセス権
DB36に記憶されたデータの例を示す図である。図5
に示すように、アクセス権DB36においては、セグメ
ント12内のマシン間に関するアクセス権を規定したア
クセス権情報500と、セグメント内外を含むシステム
内のアクセス権を規定したシステム内アクセス権情報5
10とが設けられている。セグメント内アクセス情報5
00は、各セグメント12に固有のものであり、各セグ
メント内に配置されたセグメントコントローラ22がそ
れぞれ保有している。その一方、システム内アクセス権
情報510は、全てのセグメントコントローラ22が共
通して保有している。
【0030】たとえば、セグメント内アクセス権情報5
00は、ソースマシン(アクセス元)のIPアドレスや
ポート番号からなるソースマシン情報(符号501参
照)と、宛て先マシン(アクセス先)のIPアドレスや
ポート番号からなる宛て先マシン情報(符号502参
照)と、ソースマシンから宛て先マシンへのアクセス制
限の内容を示す制限情報(符号503参照)とからなる
データの組を含んでいる。アクセス制限には、たとえ
ば、通信の切断、管理者やアクセス元ユーザへの通知、
および/または、ログの記録が含まれる。アクセス権D
B36は、必要な組み合わせのデータの組を収容してい
る。これは、必要に応じて、アクセス権管理部34によ
り更新され得る。
【0031】また、システム内アクセス権情報510
も、セグメント内アクセス情報500のデータの組と同
様の構成を有するものを含んでいる。したがって、これ
を参照することにより、セグメント外へのアクセスや、
たとえばインターネットを介するシステム外へのアクセ
スに関するアクセス権の有無を判断することもできる。
【0032】アクセス権の有無を判断する処理(図3の
ステップ303、図4のステップ403)においては、
アクセス権管理部34が、アクセス権DB36を検索し
て、当該ソースマシン(アクセス元)に関して、宛て先
マシンおよびアクセス制限がどのようになっているかを
特定すれば良い。
【0033】このように、本実施の形態においては、セ
グメント内のアクセス、セグメント間のアクセス、さら
には、システム外へのアクセスについて、セグメントコ
ントローラがセグメント中のLAN上を通る信号を監視
し、必要な場合には、アクセス制限にしたがって、通信
の切断などの処理を実行する。したがって、認められて
ないアクセスを防止することが可能となる。
【0034】(2)非公式PCのアクセス禁止 また、本実施の形態においては、予め登録されたマシン
以外のマシンによる他のマシンへのアクセスを禁止でき
るようになっている。たとえば、ユーザが個人のマシン
を持参してLAN20に接続する場合がある。このよう
なときに、個人のマシンがウィルスに感染していたり、
何らかのトラブルが生じていると、当該個人のマシンに
よるアクセスによって、他のマシンにも障害が生じるお
それがある。また、個人のマシンに情報がダウンロード
されることにより、社外秘など秘密保持すべき情報が外
に持ち出されるおそれもある。本実施の形態において
は、このようなアクセスを制限し、他のマシンへの障害
や情報の持ち出し等を適切に防止する。
【0035】このために、セグメントコントローラ22
は、たとえば、セグメント12中に配置されLAN20
と接続されているクライアントマシン16やサーバ18
の、それぞれのMACアドレスをアクセス権DB36に
記憶しておくのが望ましい。図6は、予め登録されてい
ないクライアントマシン(非公式クライアントマシン)
によるアクセスの際に実行される処理を示すフローチャ
ートである。図6に示すように、非公式クライアントマ
シンから、たとえば、あるサーバ18(この場合にはサ
ーバ「A」18−1)に、アクセス要求がLAN20を
介して送信された際に(ステップ601)、セグメント
コントローラ22の通信管理部32は、LAN20上に
送出されたこのアクセス要求を取得する(ステップ60
1−b)。
【0036】次いで、マシン特定部38は、アクセス元
のMACアドレスを特定し、アクセス権DB36を検索
して、当該MACアドレスが登録されているものか否
か、つまり、アクセス元が公式マシンか否かを判断する
(ステップ602)。MACアドレスが登録されている
場合には(ステップ602でイエス(Yes))、図3のス
テップ304と略同様の処理が実行される。その一方、
ステップ602にてノー(No)と判断された場合には、ア
クセス元である非公式クライアントマシンおよびアクセ
ス先のマシン(サーバ「A」18−1)の双方に、通信
切断要求を送信する(ステップ603、604)。これ
により、非公式クライアントマシンおよびサーバ「B」
18−2において通信切断の処理が実行される(ステッ
プ605、606)。これにより、非公式マシンからの
アクセスが阻止される。
【0037】次いで、アクセスログがアクセスログDB
54に記憶される(ステップ607)。また、必要に応
じて、非公式マシンからのアクセスがあったことを示す
通知レポートや非公式マシンに対するアクセスが認めら
れなかったことを示す警告レポートが、警告通知処理部
52にて作成され、これが送信される(ステップ60
8)。
【0038】(3)不要なメール送信の遮断 さらに、本実施の形態においては、認められていないメ
ール送信を阻止するための処理を実行することもでき
る。これは、LAN上に送出されたメールを監視するこ
とにより実現される。図7は、メール送信の遮断処理を
示すフローチャートである。図7に示すように、あるク
ライアントマシン(この場合にはクライアントマシン
「a」16−1)からメール(メールのパケット)が送
信されたときに、セグメントコントローラ22の通信管
理部32は、LAN20上に送出されたメールのパケッ
トを取得し(ステップ701−b)、文字列/アドレス
特定部40が、当該メールがメールサーバを介して送信
先に送信すべきものであるか否かを判断する(ステップ
702)。
【0039】図8は、本実施の形態におけるステップ7
02のメール送信許可判断処理を示すフローチャートで
ある。図8に示すように、セグメントコントローラ22
の文字列/アドレス特定部40は、まず、メールの送信
元および送信先を特定する(ステップ801)。本実施
の形態においては、送信制限情報DB42に、送信先の
制限に関する情報、添付ファイルの送信の認否などを示
す情報が記憶されている。たとえば、マシンごとにメー
ル送信先の制限、添付ファイルの認否が設定され、その
情報が記憶されていても良い。たとえば、これにより、
マシンごとに事前に登録した送信先以外のメール送信を
禁止し、或いは、所定の送信先に宛てたメール送信を禁
止することができる。或いは、一括して送信が認められ
ないメール送信先が設定され、或いは、添付ファイルが
認められないことなどが設定あせれていても良い。
【0040】さらに、本実施の形態においては、メール
の送信文を走査して、認められていない文字列を検出す
ることができるようになっている。文字列/アドレス特
定部40は、送信元のマシンが特定されると、送信が認
められたメールの送信先であるか否か(ステップ80
2)、添付ファイルの有無(ステップ803)および禁
止された文字列が送信文中に含まれるか否か(ステップ
804)を判断し、これらの条件が合致する場合(全て
のステップでノー(No))の場合に、メール送信を許可す
る(ステップ702にてイエス(Yes))。メール送信が
認められる場合には、図3のステップ304以降の処理
が実行される。
【0041】その一方、ステップ802〜804の何れ
かにおいてイエス(Yes)と判断されると、送信を許可
すべきでないと判断され(ステップ702にてノー(N
o))、その結果、メール不送信要求が作成され(ステッ
プ805)、これがメールサーバに送信される(ステッ
プ703)。これにより、メールサーバにおいては、メ
ール送信が中止される(ステップ704)。
【0042】また、アクセスログがアクセスログDB5
4に記憶され(ステップ705)、かつ、送信が認めら
れていない送信先等へのメール送信があったことを示す
通知レポートや、送信元のマシンに対する警告レポート
が、警告通知処理部52にて作成され、これが、それぞ
れ管理者や送信元のマシンに向けて送信される(ステッ
プ706)。たとえば、短い送信文の場合には、メール
サーバを介して既に送信先に送信されてしまっている可
能性もある。したがって、ここでは通知レポートの作成
および管理者への通知が行われることが望ましい。
【0043】(4)キー入力のモニターおよび解析 上述したように、本実施の形態では、メール送信文に含
まれる文字列を走査して、禁止された文字列が含まれて
いるか否かが判断される。しかしながら、メール本文を
暗号化して送信する場合については、これを復号して、
問題のあるメール送信を阻止することは困難である。そ
こで、本実施の形態においては、クライアントマシン1
6の各々にエージェントプログラムを予めインストール
して、エージェントプログラムが、ユーザのキーストロ
ークを蓄積している。蓄積されたキーストロークのデー
タは、セグメントコントローラ22において解析され、
問題のある入力があるか否かが調べられる。これによ
り、事後的ではあるが、秘密保持すべき情報の漏洩があ
ったか否かなどを知ることが可能となる。
【0044】図9は、本実施の形態にかかるキーストロ
ーク解析の処理を示すフローチャートである。クライア
ントマシン16のエージェントプラグラムは、ユーザの
キーストロークを蓄積する(ステップ901)。所定の
期間(たとえば1日)だけ蓄積されたキーストローク情
報は、所定のタイミングで、当該クライアントマシン1
6が配置されたセグメント12中のセグメントコントロ
ーラ22に伝達される(ステップ902)。
【0045】セグメントコントローラ22がキーストロ
ーク情報を受理すると、キー入力受理部44が、これを
ユーザと関連付けてキー入力DB46に記憶する(ステ
ップ403)。次いで、キー入力解析部48は、キー入
力DB46中のキーストローク情報を読み出して、これ
を解析する(ステップ904)。この解析においては、
たとえば、押下されたキーの組み合わせから、禁止され
た文字列が含まれるか否かなどが判断される(ステップ
905)。キーストロークに基づく解析の結果、何らか
の問題が生じている場合には(ステップ905でイエス
(Yes))、監視コンソール24の管理者に向けて、通知
レポートを作成して送信する(ステップ906)。この
通知レポートにおいては、クライアントマシン名、ユー
ザ名、解析の結果生じていたと考えられる問題点が記述
されれば良い。これにより、事後的に、クライアントマ
シンのユーザによる問題のあるキー入力を知ることがで
きる。
【0046】本実施の形態にかかる監視コンソール24
においては、セグメントコントローラ22からの通知レ
ポート等を受理して、これを表示装置の画面上に表示で
きるようになっている。図10は、監視コンソール24
の表示装置の画面上に表示された画像例を示す図であ
る。図10(a)に示すように、監視コンソール24の
表示装置の画面上には、システム中のマシン(クライア
ントマシン16、サーバ18など)およびLANの接続
形態が表示される。図10(a)において、たとえば、
符号1002にて示すものがマシンを表し、符号100
3にて示すものがLANを表す。ここで、セグメントコ
ントローラ22により、あるセグメント中のマシンにお
いて、(1)〜(4)にて説明した問題(アクセス権の
無いマシンへのアクセス、非公式マシンによるアクセ
ス、禁止されたメール送信、キー入力における問題)が
生じていると判断され、通知レポートが、監視コンソー
ル24に与えられた場合には、当該問題が生じたマシン
が、たとえば、点滅するなど他のマシンと区別して表示
される(符号1004参照)。
【0047】監視コンソール24の操作者(管理者)
は、マウスなどの入力装置を操作して、図10(a)の
画像中の問題が生じたマシンを指定することにより、図
10(b)に示すように、通知レポートに含まれた情報
から生成された画像を表示装置の画面上に表示させるこ
とができる。この画像には、たとえば、マシン名、ユー
ザ名、問題が発生した日時、その種別および内容、並び
に、問題に対する処置が含まれる。これにより、管理者
は、システム中のどのマシンに問題が生じているかをリ
アルタイムに把握することができる。
【0048】また、入力装置を操作してマシンを指定し
て、ログの表示コマンドを入力することにより、当該マ
シンのログを表示することができる。このログは、マシ
ンが配置されたセグメント中のセグメントコントローラ
から、必要に応じて送信されても良い。或いは、セグメ
ントコントローラが所定のタイミングで、セグメント中
のマシンのログを監視コンソールに伝達し、これを監視
コンソールがDB中に記憶しておき、必要に応じて、D
Bを読み出すように構成しても良い。
【0049】さらに、監視コンソール24は、外部ネッ
トワークを介して、監視センターに必要なレポート(た
とえば月次レポート)を送信することもできる。また、
特に必要な場合(単に、問題のあるアクセスを検出する
だけでなく、何らかの特別な対策を講じるべき場合な
ど)には、監視センターに、問題のあるアクセスに関す
るレポートを送信して、対応策を仰ぐことも可能であ
る。
【0050】本発明は、以上の実施の形態に限定される
ことなく、特許請求の範囲に記載された発明の範囲内
で、種々の変更が可能であり、それらも本発明の範囲内
に包含されるものであることは言うまでもない。たとえ
ば、前記実施の形態においては、システム内を複数のセ
グメントに分割し、セグメントごとにセグメントコント
ローラを配置し、基本的に、セグメント内のマシンのア
クセスに関してはセグメントコントローラが監視および
必要な処置を施すように構成しているが、これに限定さ
れるものではなく、システム内を単一のセグメントから
構成し、これを単一のセグメントコントローラがマシン
を監視等するようにしても良い。なお、この場合には、
セグメントコントローラおよび監視コンソールを一体と
して形成するのが望ましい。
【0051】また、前記実施の形態において、何らかの
問題のあるアクセス(アクセス権の無いアクセス、非公
式マシンによるアクセス、問題のあるメール送信)につ
いて、通信切断および通知レポートの作成の処理を実行
しているが、これに限定されるものではない。これら処
置は、マシンごと、IPアドレスごとに、必要な処置を
設定しておき、設定された条件にしたがって、必要な処
理を実行すればよい。
【0052】さらに、前記実施の形態において、文字列
/アドレス特定部40は、メール送信にかかる信号を解
析して、当該信号により特定される文字列にて禁止され
ているものが含まれているか否かを判断しているが、こ
れに限定されるものではない。たとえば、LAN上に送
出されたパケットを取得し、これらのパケット中に禁止
された文字列が含まれるか否かを判断するように構成し
ても良い。すなわち、WEB閲覧、FTPによるファイ
ル転送、TELNETなどの全ての操作に対して、当該
操作やそのための文字列をモニターして、禁止された操
作や文字列の送信を防止することも可能である。なお、
本明細書において、一つの手段の機能が、二つ以上の物
理的手段により実現されても、若しくは、二つ以上の手
段の機能が、一つの物理的手段により実現されてもよ
い。
【0053】
【発明の効果】本発明によれば、内部からのデータの流
出や漏洩を防止するためのシステムを提供することが可
能となる。
【図面の簡単な説明】
【図1】 図1は、本発明の実施の形態にかかるシステ
ムの全体を示すブロックダイヤグラムである。
【図2】 図2は、本実施の形態にかかるセグメントコ
ントローラの構成を示すブロックダイヤグラムである。
【図3】 図3は、本実施の形態にかかるアクセス制限
に関する処理手順を示すフローチャートである。
【図4】 図4は、本実施の形態にかかるアクセス制限
に関する処理手順を示すフローチャートである。
【図5】 図5は、本実施の形態におけるアクセス権D
Bに記憶されたデータの例を示す図である。
【図6】 図6は、本実施の形態において、非公式クラ
イアントマシンによるアクセスの際に実行される処理を
示すフローチャートである。
【図7】 図7は、本実施の形態にかかるメール送信の
遮断処理を示すフローチャートである。
【図8】 図8は、本実施の形態におけるメール送信許
可判断処理を示すフローチャートである。
【図9】 図9は、本実施の形態にかかるキーストロー
ク解析の処理を示すフローチャートである。
【図10】 図10は、本実施の形態にかかる監視コン
ソールの表示装置の画面上に表示された画像例を示す図
である。
【符号の説明】
12 セグメント 14 ルータ 16 クライアントマシン 18 サーバ 20 LAN 22 セグメントコントローラ 24 監視コンソール 32 通信管理部 34 アクセス権管理部 36 アクセス権DB 38 マシン特定部 40 文字列/アドレス特定部 42 送信制限情報DB 44 キー入力受理部 46 キー入力DB 48 キー入力解析部 50 通信切断処理部 52 警告通信処理部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA31 GB02 JA31 KA17 KB13 KC52 KC54 5K033 AA08 CB08 DA01 DA05 DB19 EA06 EA07 EC04

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 ルータにより外部との間が画定され、か
    つ、複数のマシンがローカルなネットワークを介して接
    続されたシステムにおいて、マシン間およびマシンから
    外部への通信を管理する管理方法であって、 前記ネットワーク上に送出された信号を取得するステッ
    プと、 前記取得した信号の送信元および送信先を特定するステ
    ップと、 前記送信元から送信先へのアクセス権の有無を判断する
    ステップと、 前記アクセス権が無い場合に、前記送信元のマシンおよ
    び送信先のマシンに対して、通信の切断を要求し、シス
    テム管理者にアクセス権の無いアクセスが生じたことを
    示す、システム管理者に伝達すべきレポートを作成し、
    および/または、前記送信元へネットワークを介して伝
    達すべき警告レポートを作成するステップとを備えたこ
    とを特徴とする管理方法。
  2. 【請求項2】 送信元のマシンに関するIPアドレスお
    よびポート番号、送信先のマシンに関するIPアドレス
    およびポート番号、並びに、当該送信元から送信先への
    アクセスの際に実行すべき処置からなるデータの組をデ
    ータベース中に記憶するステップを備え、 前記アクセス権の有無を判断するステップが、データベ
    ースを検索して、送信元のマシンに関する処置を特定す
    ることにより、必要な処置を決定することを特徴とする
    請求項1に記載の管理方法。
  3. 【請求項3】 ルータにより外部との間が画定され、か
    つ、複数のマシンがローカルなネットワークを介して接
    続されたシステムにおいて、マシン間およびマシンから
    外部への通信を管理する管理方法であって、 前記ネットワークに接続されたマシンのMACアドレス
    を登録するステップと、 前記ネットワーク上に送出された信号を取得するステッ
    プと、 前記取得した信号の送信元および送信先を特定するステ
    ップと、 前記送信元のMACアドレスが登録されているか否かを
    判断するステップと、 前記MACアドレスが登録されていない場合に、前記送
    信元のマシンおよび送信先のマシンに対して、通信の切
    断を要求し、システム管理者に登録のないマシンによる
    アクセスが生じたことを示す、システム管理者に伝達す
    べきレポートを作成し、および/または、前記送信元へ
    ネットワークを介して伝達すべき警告レポートを作成す
    るステップとを備えたことを特徴とする管理方法。
  4. 【請求項4】 ルータにより外部との間が画定され、か
    つ、複数のマシンがローカルなネットワークを介して接
    続されたシステムにおいて、マシン間およびマシンから
    外部への通信を管理する管理方法であって、 前記ネットワーク上に送出された信号を取得するステッ
    プと、 前記取得した信号がメール送信であることを判断するス
    テップと、 前記メール送信が認められるものであるか否かを判断す
    るステップと、 前記メール送信が認められないものである場合に、メー
    ルサーバに対して、メール送信の中止を要求し、認めら
    れないメール送信が生じたことを示す、システム管理者
    に伝達すべきレポートを作成し、および/または、前記
    送信元へネットワークを介して伝達すべき警告レポート
    を作成するステップとを備えたことを特徴とする管理方
    法。
  5. 【請求項5】 前記メール送信が認められるものである
    か否かを判断するステップが、 前記信号を走査して、送信が禁止されている宛て先では
    ないこと、添付ファイルの有無、および/または、文字
    列中に禁止されたものが含まれないことを判断すること
    を特徴とする請求項4に記載の管理方法。
  6. 【請求項6】 ルータにより外部との間が画定され、か
    つ、複数のマシンがローカルなネットワークを介して接
    続されたシステムにおいて、マシン間およびマシンから
    外部への通信を管理する管理方法であって、 前記ネットワーク上に送出された信号を取得するステッ
    プと、 前記取得した信号の送信元および送信先を特定するステ
    ップと、 前記信号を解析して、当該信号に基づく文字列に禁止さ
    れたものが含まれているか否かを判断するステップと、 前記信号に基づく文字列が含まれている場合に、前記送
    信元のマシンおよび送信先のマシンに対して、通信の切
    断を要求し、システム管理者にアクセス権の無いアクセ
    スが生じたことを示す、システム管理者に伝達すべきレ
    ポートを作成し、および/または、前記送信元へネット
    ワークを介して伝達すべき警告レポートを作成するステ
    ップとを備えたことを特徴とする管理方法。
  7. 【請求項7】 ルータにより外部との間が画定され、か
    つ、複数のマシンがローカルなネットワークを介して接
    続されたシステムにおいて、マシン間およびマシンから
    外部への通信を管理する管理方法であって、 各マシンに、所定期間におけるユーザによる少なくとも
    キー入力を蓄積するエージェントプログラムをインスト
    ールするステップと、 前記エージェントプログラムにより所定のタイミングに
    て、蓄積されたキー入力を示す情報を受理して、これを
    解析するステップと、 前記解析の結果、キー入力による文字列中に禁止されて
    いるものが含まれている場合に、システム管理者に伝達
    すべきレポートを作成し、および/または、前記送信元
    へネットワークを介して伝達すべき警告レポートを作成
    するステップとを備えたことを特徴とする管理方法。
  8. 【請求項8】 前記システムが、1以上のルータにより
    画定されたセグメントであって、当該セグメント中に1
    以上のマシンが配置されたセグメントを有し、各セグメ
    ントにおいて、ネットワーク上に送出された信号に基づ
    き、前記ステップが実行されることを特徴とする請求項
    1ないし7の何れか一項に記載の管理方法。
  9. 【請求項9】 ルータにより外部との間が画定され、か
    つ、複数のマシンがローカルなネットワークを介して接
    続されたシステムにおいて、マシン間およびマシンから
    外部への通信を監視する通信監視装置であって、 前記ネットワーク上に送出された信号を取得する信号取
    得手段と、 前記取得した信号の送信元および送信先を特定する通信
    マシン特定手段と、 前記送信元から送信先へのアクセス権の有無を判断する
    アクセス権判断手段と、 前記アクセス権が無い場合に、前記送信元のマシンおよ
    び送信先のマシンに対して、通信の切断を要求し、シス
    テム管理者にアクセス権の無いアクセスが生じたことを
    示す、システム管理者に伝達すべきレポートを作成し、
    および/または、前記送信元へネットワークを介して伝
    達すべき警告レポートを作成する処置手段とを備えたこ
    とを特徴とする通信監視装置。
  10. 【請求項10】 さらに、送信元のマシンに関するIP
    アドレスおよびポート番号、送信先のマシンに関するI
    Pアドレスおよびポート番号、並びに、当該送信元から
    送信先へのアクセスの際に実行すべき処置からなるデー
    タの組を記憶したデータベースを備え、 前記アクセス権判断手段が、前記データベースを検索し
    て、送信元のマシンに関する処置を特定することによ
    り、必要な処置を決定することを特徴とする請求項9に
    記載の通信監視装置。
  11. 【請求項11】 ルータにより外部との間が画定され、
    かつ、複数のマシンがローカルなネットワークを介して
    接続されたシステムにおいて、マシン間およびマシンか
    ら外部への通信を監視する通信監視装置であって、 前記ネットワークに接続されたマシンのMACアドレス
    を登録するマシン登録手段と、 前記ネットワーク上に送出された信号を取得する信号取
    得手段と、 前記取得した信号の送信元および送信先を特定する通信
    マシン特定手段と、 前記送信元のMACアドレスが既に登録されているか否
    かを判断する公式マシン判断手段と、 前記MACアドレスが登録されていない場合に、前記送
    信元のマシンおよび送信先のマシンに対して、通信の切
    断を要求し、システム管理者に登録のないマシンによる
    アクセスが生じたことを示す、システム管理者に伝達す
    べきレポートを作成し、および/または、前記送信元へ
    ネットワークを介して伝達すべき警告レポートを作成す
    る処置手段とを備えたことを特徴とする通信監視装置。
  12. 【請求項12】 ルータにより外部との間が画定され、
    かつ、複数のマシンがローカルなネットワークを介して
    接続されたシステムにおいて、マシン間およびマシンか
    ら外部への通信を監視する通信監視装置であって、 前記ネットワーク上に送出された信号を取得する信号取
    得手段と、 前記取得した信号がメール送信であることを判断して、
    当該メール送信が認められるものであるか否かを判断す
    るメール送信特定手段と、 前記メール送信が認められないものである場合に、メー
    ルサーバに対して、メール送信の中止を要求し、認めら
    れないメール送信が生じたことを示す、システム管理者
    に伝達すべきレポートを作成し、および/または、前記
    送信元へネットワークを介して伝達すべき警告レポート
    を作成する処置手段とを備えたことを特徴とする通信監
    視装置。
  13. 【請求項13】 ルータにより外部との間が画定され、
    かつ、複数のマシンがローカルなネットワークを介して
    接続されたシステムにおいて、マシン間およびマシンか
    ら外部への通信を監視する通信監視装置であって、 前記ネットワーク上に送出された信号を取得する信号取
    得手段と、 前記取得した信号の送信元および送信先を特定する通信
    マシン特定手段と、 前記信号を解析して、当該信号に基づく文字列が送信を
    禁止されたものであるか否かを判断する信号解析手段
    と、 前記文字列が送信を禁止されたものである場合に、前記
    送信元のマシンおよび送信先のマシンに対して、通信の
    切断を要求し、システム管理者にアクセス権の無いアク
    セスが生じたことを示す、システム管理者に伝達すべき
    レポートを作成し、および/または、前記送信元へネッ
    トワークを介して伝達すべき警告レポートを作成する処
    置手段とを備えたことを特徴とする通信監視装置。
  14. 【請求項14】 ルータに画定されたセグメントであっ
    て、当該セグメント中に1以上のマシンが配置された、
    1以上のセグメントを有し、各セグメントが、請求項9
    ないし13の何れか一項に記載の通信監視装置を有する
    ことを特徴とするコンピュータシステム。
  15. 【請求項15】 各通信監視装置が、セグメント内のマ
    シン間の通信制限に関する固有の情報と、セグメント間
    および外部との通信制限に関する共通の情報とを記憶し
    たデータベースを有することを特徴とする請求項14に
    記載のコンピュータシステム。
JP2001027120A 2001-02-02 2001-02-02 通信管理方法 Expired - Fee Related JP4220680B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001027120A JP4220680B2 (ja) 2001-02-02 2001-02-02 通信管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001027120A JP4220680B2 (ja) 2001-02-02 2001-02-02 通信管理方法

Publications (2)

Publication Number Publication Date
JP2002232451A true JP2002232451A (ja) 2002-08-16
JP4220680B2 JP4220680B2 (ja) 2009-02-04

Family

ID=18891829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001027120A Expired - Fee Related JP4220680B2 (ja) 2001-02-02 2001-02-02 通信管理方法

Country Status (1)

Country Link
JP (1) JP4220680B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004097653A1 (ja) * 2003-04-25 2004-11-11 Fujitsu Limited メッセージングウィルス対処プログラム等
WO2005048114A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc. 不正監視プログラム、不正監視の方法及び不正監視システム
WO2005050421A1 (ja) * 2003-11-18 2005-06-02 Intelligent Wave Inc. 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存装置
JP2005275669A (ja) * 2004-03-24 2005-10-06 Nec Corp データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP2006048193A (ja) * 2004-08-02 2006-02-16 Meta Protocol Kk ネットワークシステム及びその文書管理方法
JP2006148505A (ja) * 2004-11-19 2006-06-08 Mitsubishi Electric Corp 中継装置及び中継方法及び中継プログラム
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2008276760A (ja) * 2007-03-30 2008-11-13 Canon Electronics Inc ネットワーク管理システムおよびその方法、プログラム
JP2009037426A (ja) * 2007-08-01 2009-02-19 Sharp Corp 通信装置、プログラムおよび記録媒体
JP2009182603A (ja) * 2008-01-30 2009-08-13 Sky Co Ltd ネットワーク監視システム及びネットワーク監視プログラム
JP2010124304A (ja) * 2008-11-20 2010-06-03 Fujitsu Ltd 通話制御システム、通信制御方法および通信制御プログラム
WO2010067703A1 (ja) * 2008-12-08 2010-06-17 日本電気株式会社 データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム
JP2011065312A (ja) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd メール監視システムにおける添付ファイル検索システム
US8341735B2 (en) 2002-04-22 2012-12-25 Ab Snalle Method and arrangement for automatically controlling access between a computer and a communication network

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341735B2 (en) 2002-04-22 2012-12-25 Ab Snalle Method and arrangement for automatically controlling access between a computer and a communication network
WO2004097653A1 (ja) * 2003-04-25 2004-11-11 Fujitsu Limited メッセージングウィルス対処プログラム等
WO2005048114A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc. 不正監視プログラム、不正監視の方法及び不正監視システム
JP2005149243A (ja) * 2003-11-17 2005-06-09 Intelligent Wave Inc 不正監視プログラム、不正監視の方法及び不正監視システム
WO2005050421A1 (ja) * 2003-11-18 2005-06-02 Intelligent Wave Inc. 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存装置
JP2005149267A (ja) * 2003-11-18 2005-06-09 Intelligent Wave Inc 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存システム
JP2005275669A (ja) * 2004-03-24 2005-10-06 Nec Corp データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP2006048193A (ja) * 2004-08-02 2006-02-16 Meta Protocol Kk ネットワークシステム及びその文書管理方法
JP2006148505A (ja) * 2004-11-19 2006-06-08 Mitsubishi Electric Corp 中継装置及び中継方法及び中継プログラム
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2008276760A (ja) * 2007-03-30 2008-11-13 Canon Electronics Inc ネットワーク管理システムおよびその方法、プログラム
JP2009037426A (ja) * 2007-08-01 2009-02-19 Sharp Corp 通信装置、プログラムおよび記録媒体
JP2009182603A (ja) * 2008-01-30 2009-08-13 Sky Co Ltd ネットワーク監視システム及びネットワーク監視プログラム
JP2010124304A (ja) * 2008-11-20 2010-06-03 Fujitsu Ltd 通話制御システム、通信制御方法および通信制御プログラム
WO2010067703A1 (ja) * 2008-12-08 2010-06-17 日本電気株式会社 データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム
JP5387584B2 (ja) * 2008-12-08 2014-01-15 日本電気株式会社 データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム
US9027123B2 (en) 2008-12-08 2015-05-05 Nec Corporation Data dependence analyzer, information processor, data dependence analysis method and program
JP2011065312A (ja) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd メール監視システムにおける添付ファイル検索システム

Also Published As

Publication number Publication date
JP4220680B2 (ja) 2009-02-04

Similar Documents

Publication Publication Date Title
US6279113B1 (en) Dynamic signature inspection-based network intrusion detection
US10104095B2 (en) Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications
US6735702B1 (en) Method and system for diagnosing network intrusion
US7694115B1 (en) Network-based alert management system
US6775657B1 (en) Multilayered intrusion detection system and method
US7478420B2 (en) Administration of protection of data accessible by a mobile device
US8020192B2 (en) Administration of protection of data accessible by a mobile device
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
JP4220680B2 (ja) 通信管理方法
CN111651757A (zh) 攻击行为的监测方法、装置、设备及存储介质
JPH06282527A (ja) ネットワーク管理システム
JP2000174807A (ja) ストリ―ムにおけるマルチレベルセキュリティの属性パス方法、装置及びコンピュ―タプログラム製品
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
US11528205B2 (en) Tunneled monitoring service and method
US20040199647A1 (en) Method and system for preventing unauthorized action in an application and network management software environment
US20210112060A1 (en) Method and Apparatus to Control and Monitor Access to Web Domains using Networked Devices
JP2007129547A (ja) 情報処理装置、インシデント対応装置の制御方法、及びプログラム
KR101775518B1 (ko) 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치
US12015594B2 (en) Policy integration for cloud-based explicit proxy
KR20020027702A (ko) 인터넷상에서 유해 사이트 접속을 차단하는 방법
KR20040065674A (ko) 통합형 호스트 기반의 보안 시스템 및 방법
KR20020012855A (ko) 통합로그 분석 및 관리 시스템 및 그 방법
KR101910496B1 (ko) 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법
KR20230139984A (ko) 허니팟을 이용한 악성 파일 탐지 방법 및 이를 이용한 시스템
KR100420132B1 (ko) 리눅스 커널 기반의 실시간 탐지 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees
R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154