JP2009020811A - Communication control system - Google Patents

Communication control system Download PDF

Info

Publication number
JP2009020811A
JP2009020811A JP2007184534A JP2007184534A JP2009020811A JP 2009020811 A JP2009020811 A JP 2009020811A JP 2007184534 A JP2007184534 A JP 2007184534A JP 2007184534 A JP2007184534 A JP 2007184534A JP 2009020811 A JP2009020811 A JP 2009020811A
Authority
JP
Japan
Prior art keywords
communication
client
operation log
communication control
control policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007184534A
Other languages
Japanese (ja)
Other versions
JP5095286B2 (en
Inventor
Kentaro Onishi
健太郎 大西
Kazuya Niizaka
和也 新坂
Masao Goto
正朗 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2007184534A priority Critical patent/JP5095286B2/en
Publication of JP2009020811A publication Critical patent/JP2009020811A/en
Application granted granted Critical
Publication of JP5095286B2 publication Critical patent/JP5095286B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication control system for analyzing an operation log of a client PC and automatically preventing information leakage caused by spyware or adware. <P>SOLUTION: A communication control apparatus 1 monitors a packet to an external network 17 from an internal network 16, and when the packet contains a character string designated in a communication check sheet 11, the apparatus reads the operation log 13 of a recipient client PC 7 included in the internal network 16 to determine whether the operation log 13 matches the condition of a control policy 12. When it matches the condition of the control policy 12, the apparatus performs processing for controlling the permission or denial of communication which is defined in the control policy 12. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、通信制御システムに関し、特に、クライアントPCの操作ログを分析し、自動的にスパイウェア/アドウェアによる情報漏えいを防止する通信制御システムに関する。   The present invention relates to a communication control system, and more particularly to a communication control system that analyzes an operation log of a client PC and automatically prevents information leakage by spyware / adware.

情報資産を社内から社外に持ち出すケースには、人が必要に応じて持ち出すケースとウィルスやスパイウェア・アドウェアなどが自動的に流出させるケースの2つが考えられる。ウィルスに関してはウィルス対策ソフトが流通しており十分な対策が取られているが、スパイウェア・アドウェアに関しては、その検出判定が難しく十分に対策できていないのが現状である。また現状、スパイウェアなどによる外部通信を制御するツールは存在するが、何れも人による通信許可/拒否判定が求められるものであり、人が間違って(なにも考えず)通信を許可してしまった場合は、外部に重要な情報が流出してしまう危険性もある。   There are two cases in which information assets are taken out of the company from outside the company: cases where people take out information assets as needed, and cases where viruses, spyware, adware, etc. are automatically leaked. Antivirus software is distributed and sufficient countermeasures have been taken for viruses. However, it is difficult to detect and determine spyware and adware because of the current situation. Currently, there are tools that control external communication using spyware, etc., but all of them require communication permission / rejection determination, and people mistakenly allow communication (without thinking). If there is a risk, important information may be leaked outside.

一方、特許文献1には、ウィルスプログラムによる電子メールの転送を禁止するシステムが記載されている。
特開2006−99430号公報
On the other hand, Patent Document 1 describes a system that prohibits the transfer of electronic mail by a virus program.
JP 2006-99430 A

よって、人による判断を加えずに自動的にスパイウェアやアドウェアの通信だけを遮断する仕掛けが必要であった。また、人が外部に情報を送信する場合は、例えば(a)メールクライアントを起動する。(b)あて先と添付する情報を指定する。(c)メール送信ボタンをクリックする。など一連の操作ログが記録される。しかし、スパイウェアなどが情報を送信する場合は、上記の人による操作とは明らかに異なりTelnetなどによるコマンド操作が中心となる。   Therefore, there is a need for a device that automatically blocks only spyware and adware communications without any human judgment. When a person transmits information to the outside, for example, (a) a mail client is activated. (B) Specify the destination and the information to be attached. (C) Click the mail transmission button. A series of operation logs are recorded. However, when information is transmitted by spyware or the like, command operation by Telnet or the like is mainly different from the above-described operation by a person.

また、特許文献1に記載の発明は、電子メールによる送信のみを抑止するシステムであり、さらに、抑止の判定はメールアドレスによる判定である。   The invention described in Patent Document 1 is a system that suppresses only transmission by e-mail, and the determination of suppression is determination by e-mail address.

上記課題に鑑みて、本発明は、クライアントPCの操作ログを分析し、自動的にスパイウェア/アドウェアによる情報漏えいを防止する通信制御システムを提供することを目的とする。   In view of the above problems, an object of the present invention is to provide a communication control system that analyzes an operation log of a client PC and automatically prevents information leakage due to spyware / adware.

上記目的を達成するため、本発明の通信制御システムは 内部ネットワークと、内部ネットワークに接続された一台以上のクライアントPCと、外部ネットワークと、前記内部ネットワークと前記外部ネットワークとの間に設置されるコンピュータによる通信制御装置と、当該通信制御装置と接続される記録手段とを備える通信制御システムにおいて、前記クライアントPCは、各クライアントPCごとに操作ログのデータベースを有し、各クライアントPCごとに各クライアントPCでの操作内容を各クライアントPCの操作ログのデータベースに記録させる処理を行い、前記記憶手段は、チェックすべき文字列が指定された通信チェックシートのデータと、操作ログをもとに通信の許可/拒否を行う条件が指定された制御ポリシーのデータとを有し、前記通信制御装置は、前記内部ネットワークから前記外部ネットワークへのパケットを監視し、当該パケット内に前記通信チェックシートに指定された文字列を含む場合に、前記内部ネットワーク接続された送信元クライアントPCの操作ログを読み込み、当該操作ログが前記制御ポリシーの条件に該当するかを判断し、当該御ポリシーの条件に該当する場合に当該制御ポリシーに規定された通信の許可/拒否の制御を行う処理を行うことを特徴とする。さらに本発明の通信制御システムは、前記制御ポリシーの条件は、ユーザの権限、ユーザの役職又は配信する情報の重要度に応じて条件が指定されていることを特徴とする。   In order to achieve the above object, the communication control system of the present invention is installed between an internal network, one or more client PCs connected to the internal network, an external network, and the internal network and the external network. In a communication control system comprising a communication control device by a computer and a recording means connected to the communication control device, the client PC has an operation log database for each client PC, and each client PC has a client for each client PC. A process of recording the operation contents on the PC in the operation log database of each client PC is performed, and the storage means performs communication based on the communication check sheet data in which the character string to be checked is specified and the operation log. Control policy data that specifies permit / deny conditions The communication control device monitors a packet from the internal network to the external network, and when the packet includes a character string specified in the communication check sheet, the communication control device is connected to the internal network. Read the operation log of the source client PC, determine whether the operation log meets the conditions of the control policy, and if the conditions of the control policy are met, allow / reject communication specified in the control policy A process for performing control is performed. Furthermore, the communication control system of the present invention is characterized in that a condition of the control policy is specified according to a user authority, a user job title, or an importance level of information to be distributed.

本発明によれば、通信制御システムにおいて、クライアントPCの操作ログを分析し、自動的にスパイウェア/アドウェアによる情報漏えいを防止することを可能とする。   According to the present invention, in a communication control system, it is possible to analyze an operation log of a client PC and automatically prevent information leakage due to spyware / adware.

本発明を実施するための最良の形態を説明する。   The best mode for carrying out the present invention will be described.

図1は、本発明の通信制御システムの一実施形態を示すシステム構成図である。通信制御装置1は、社内ネットワーク等の内部ネットワーク16と社外のインターネット等の外部ネットワーク17の間に備えられており、内部ネットワーク16から外部ネットワークへの通信パケットの制御を行える。そして、通信制御装置1は、記録手段21と接続され、記録手段21には、通信チェックシート11のデータと、制御ポリシー12のデータを有する。   FIG. 1 is a system configuration diagram showing an embodiment of a communication control system of the present invention. The communication control apparatus 1 is provided between an internal network 16 such as an in-house network and an external network 17 such as an external Internet, and can control communication packets from the internal network 16 to the external network. The communication control apparatus 1 is connected to the recording unit 21, and the recording unit 21 has data of the communication check sheet 11 and data of the control policy 12.

内部ネットワーク16には、クライアントPC7と、情報資産管理サーバ8と、メールサーバ9とが接続されている。クライアントPC7は、一台〜複数台、内部ネットワーク16接続されることが可能であり、いずれの場合においても本発明は実現可能である。図1では、一例として、第1クライアントPC7aと第2クライアントPC7bの2台が図示されている。そして、各クライアントPC7には、記録部と処理部を有する。操作ログ13(13a、13b)は各クライアントPC7の記録部に記録される。情報資産管理サーバ8には、データ記録手段14が接続され、データ記録手段14には情報資産ファイル15が格納されている。   A client PC 7, an information asset management server 8, and a mail server 9 are connected to the internal network 16. One to a plurality of client PCs 7 can be connected to the internal network 16, and the present invention can be realized in any case. In FIG. 1, as an example, two units, a first client PC 7a and a second client PC 7b, are illustrated. Each client PC 7 includes a recording unit and a processing unit. The operation log 13 (13a, 13b) is recorded in the recording unit of each client PC 7. A data recording unit 14 is connected to the information asset management server 8, and an information asset file 15 is stored in the data recording unit 14.

通信制御装置1はコンピュータであり、ポリシー登録、通信監視、操作ログ分析、通信制御、通報などの各機能を有している。これらは、通信制御装置1に有する処理部により処理される。   The communication control device 1 is a computer and has functions such as policy registration, communication monitoring, operation log analysis, communication control, and notification. These are processed by a processing unit included in the communication control device 1.

図2は、本発明における制御ポリシー設定の一実施形態を示すフローチャートである。管理者23はあらかじめ通信チェックシート11や制御ポリシー12の設定を行う。まず、通信制御装置1のポリシー登録機能に管理者アカウントでログインする(S101)。次に、ポリシー登録機能にて、ネットワークを流れるパケットに対してチェックすべき文字列を「通信チェックシート11」に指定する(S102)。次に、ポリシー登録機能にて、通信の許可/拒否を行う条件を「制御ポリシー12」に指定する(S103)。   FIG. 2 is a flowchart showing an embodiment of control policy setting in the present invention. The administrator 23 sets the communication check sheet 11 and the control policy 12 in advance. First, login to the policy registration function of the communication control apparatus 1 using an administrator account (S101). Next, a character string to be checked for a packet flowing through the network is designated in the “communication check sheet 11” by the policy registration function (S102). Next, a condition for permitting / rejecting communication is designated as “control policy 12” by the policy registration function (S103).

図3は、通信チェックシート11の一例を示す図である。図3の例では、「極秘」などの文字列が指定されている。これらの文字列は、これらの文字列を含むパケットを検出するためのものである(後述するS302)。なお、通信パケットから、特定の文字列を含むパケットを検出する方法については、既に様々な方法が確立しているため、ここでは言及しない。図4は、制御ポリシー12の一例を示す図である。図4の例では、「No.」ごとに「通信手段」と「条件」と「制御」が指定されている。図4では、該当する「通信手段」が「条件」にあてはまるとき「制御」に示された制御がなされる制御ポリシーである。   FIG. 3 is a diagram illustrating an example of the communication check sheet 11. In the example of FIG. 3, a character string such as “Top Secret” is designated. These character strings are for detecting packets including these character strings (S302 described later). Note that various methods have already been established for detecting a packet including a specific character string from a communication packet, and thus will not be described here. FIG. 4 is a diagram illustrating an example of the control policy 12. In the example of FIG. 4, “communication means”, “condition”, and “control” are designated for each “No.”. FIG. 4 shows a control policy in which the control indicated by “control” is performed when the corresponding “communication means” applies to “condition”.

図5は、本発明における操作ログの記録の一実施形態を示すフローチャートである。まず、あらかじめ、各クライアントPC7に、利用者の操作を記録するエージェントプログラムをインストールする(S201)。そして、エージェントプログラム(クライアントPC7の処理部による処理)は、利用者22がクライアントPC7を利用して行った操作を、すべて「操作ログ13」に記録する(S202)。これは各クライアントPC7ごとに行われる。   FIG. 5 is a flowchart showing an embodiment of operation log recording according to the present invention. First, an agent program that records user operations is installed in each client PC 7 in advance (S201). The agent program (processing by the processing unit of the client PC 7) records all operations performed by the user 22 using the client PC 7 in the “operation log 13” (S202). This is performed for each client PC 7.

図6は、操作ログ13の一例を示す図である。図6では、操作ログとして、「日時」、「IPアドレス」、「ユーザID」,「操作内容」が記録されている。   FIG. 6 is a diagram illustrating an example of the operation log 13. In FIG. 6, “date and time”, “IP address”, “user ID”, and “operation content” are recorded as the operation log.

図7は、本発明における制御ポリシーに基づいた通信制御の一実施形態を示すフローチャートである。これらの処理は、通信制御装置1の処理部で行われる。まず、通信制御装置1の通信監視機能は、通信チェックシート11に基づき、ネットワーク上に流れるパケットを監視する(S301)。   FIG. 7 is a flowchart showing an embodiment of communication control based on a control policy in the present invention. These processes are performed by the processing unit of the communication control device 1. First, the communication monitoring function of the communication control device 1 monitors packets flowing on the network based on the communication check sheet 11 (S301).

次に、通信チェックシート11に該当するパケットを検知する(S302)。そして、検知しない場合は次にS308の処理を行う。一方、検知した場合は、操作ログ分析機能は、該当パケットの送信元IPアドレスから、送信元クライアントPC7を特定し、該当クライアントPC7の操作ログ13を読み込む(S303)。次に操作ログ分析機能は、制御ポリシー12に基づき、操作ログ13を分析する(S304)。   Next, a packet corresponding to the communication check sheet 11 is detected (S302). And when not detecting, the process of S308 is performed next. On the other hand, if detected, the operation log analysis function identifies the transmission source client PC 7 from the transmission source IP address of the corresponding packet, and reads the operation log 13 of the corresponding client PC 7 (S303). Next, the operation log analysis function analyzes the operation log 13 based on the control policy 12 (S304).

次に、通信拒否する必要ありか否かを判断し(S305)、通信拒否する必要ありと判断された場合は、通信制御機能は、該当パケットを破棄する(S306)。一方、通信拒否する必要なしと判断された場合は、通信制御機能は、該当パケットを通過させる(S307)。そして、次に、通報機能は、該当パケットの内容と制御内容を、まとめて管理者に通知する(S308)。   Next, it is determined whether or not it is necessary to reject communication (S305). If it is determined that communication is required to be rejected, the communication control function discards the corresponding packet (S306). On the other hand, if it is determined that it is not necessary to refuse communication, the communication control function passes the corresponding packet (S307). Next, the notification function collectively notifies the administrator of the contents and control contents of the corresponding packet (S308).

S305の通信拒否する必要ありか否かを判断する場合について図4を例に説明する。図4の制御ポリシー12の例では、制御が「拒否」のものがある。この「拒否」に該当するいずれかの条件に当てはまる場合、通信拒否する必要ありと判断される場合である。一方、制御ポリシー12のいずれの「拒否」の条件に該当しない場合は、通信拒否する必要なしと判断される場合である。また、「拒否」に該当する条件に当てはまる場合でも「許可」の条件に当てはまれば、通信拒否する必要なしと判断される場合となる。   A case where it is determined whether or not to refuse communication in S305 will be described with reference to FIG. In the example of the control policy 12 shown in FIG. When any of the conditions corresponding to this “reject” is met, it is determined that it is necessary to reject the communication. On the other hand, if none of the “reject” conditions in the control policy 12 is satisfied, it is determined that it is not necessary to reject the communication. Further, even when the condition corresponding to “reject” is satisfied, if the condition of “permitted” is satisfied, it is determined that the communication need not be rejected.

図8は、本発明における制御ポリシーに基づく通信制御の具体的事例を示す図である。図8では、通信パケットは、ヘッダとフッダの間にIPアドレスが「10.x.x.1」であり、ポートが「メール」であり、データが「・・・添付:極秘.doc・・・」という構成になっている。この通信パケットに対する通信制御を行う。   FIG. 8 is a diagram showing a specific example of communication control based on the control policy in the present invention. In FIG. 8, the communication packet has an IP address “10.x.x.1” between the header and the footer, a port “mail”, and data “... attached: top secret. Doc.・ ”. Communication control for this communication packet is performed.

まず、通信監視を行う(S401)。通信チェックシート11に該当する通信パケットを検知する処理である。これは、図7におけるS301とS302に相当する処理である。図8では通信チェックシート11の例として、「極秘」と「*.Doc」が含まれているので、ここでは、通信チェックシートに該当する通信パケットが検知されることになる。ここでの日時は、3/1、9時である。   First, communication monitoring is performed (S401). This is processing for detecting a communication packet corresponding to the communication check sheet 11. This is processing corresponding to S301 and S302 in FIG. In FIG. 8, “confidential” and “* .Doc” are included as examples of the communication check sheet 11, so that a communication packet corresponding to the communication check sheet is detected here. The date and time here is 3/1, 9 o'clock.

次に、操作ログ分析を行う(S402)。制御ポリシー12の条件に当てはまる操作内容が、該当IPアドレスの操作ログ13に存在することを確認するものである。これは、図7におけるS303とS304に相当する処理である。図8では制御ポリシー12の例としてNo.「1」の通信手段が「メール」であり、条件が「パケット送信時間より1時間以内に、<1>、該当ファイルアクセス、<2>、メールクライアント起動ログがない」である。一方、図8では、IPが「10.x.x.1」の操作ログ13の例が「3/1 8:40 極秘.docアクセス」と「3/1 8:50 メールクライアント起動」である、これにより、「メールクライアント起動ログ」が操作ログに存在し、この操作ログは、上記の条件にあてはまらないことになる。   Next, operation log analysis is performed (S402). This is to confirm that the operation content that meets the conditions of the control policy 12 exists in the operation log 13 of the corresponding IP address. This is processing corresponding to S303 and S304 in FIG. In FIG. The communication means of “1” is “mail” and the condition is “<1>, corresponding file access, <2>, no mail client activation log within 1 hour from packet transmission time”. On the other hand, in FIG. 8, examples of the operation log 13 with IP “10.x.x.1” are “3/1 8:40 top secret. Doc access” and “3/1 8:50 mail client activation”. As a result, the “mail client activation log” exists in the operation log, and this operation log does not meet the above conditions.

次に、通信制御を行う(S403)。これは、図7におけるS305〜S307に相当する処理である。ここでは、S402において制御ポリシーの条件に該当しなかったため、図8の制御ポリシーの制御である「拒否」はなされず、通信パケットの通過が許可される。   Next, communication control is performed (S403). This is processing corresponding to S305 to S307 in FIG. Here, since the condition of the control policy is not satisfied in S402, “rejection” that is the control of the control policy in FIG. 8 is not performed, and the passage of the communication packet is permitted.

次に、通報を行う(S404)。これは、図7にけるS308に相当する処理である。ここでは、該当パケットに対する処置内容を管理者に通知する。   Next, a report is made (S404). This is a process corresponding to S308 in FIG. In this case, the manager is notified of the action content for the packet.

以上のように本発明は、インターネット等の外部ネットワーク17と社内ネットワークなどの内部ネットワーク16の間に通信制御装置1を設置し、制御ポリシー12に基づく通信の制御を行う。そして、スパイウェア/アドウェアによる通信を遮断する制御ポリシー12は、クライアントPC7の操作ログ13の有無で定義する(操作ログありの場合は通信許可、操作ログなしの場合は通信拒否)。そして通信制御装置1は、社内(内部ネットワーク16)から社外(外部ネットワーク17)への配信要求が発生した際に、クライアントPC7の操作ログ13を分析し、社外への配信を行うログが存在すれば、人22による操作と見なし配信を許可する。それ以外は、スパイウェア/アドウェアによる配信と見なし、通信を遮断する。   As described above, according to the present invention, the communication control device 1 is installed between the external network 17 such as the Internet and the internal network 16 such as the in-house network, and the communication is controlled based on the control policy 12. The control policy 12 for blocking communication by spyware / adware is defined by the presence / absence of the operation log 13 of the client PC 7 (communication is permitted when there is an operation log, communication is denied when there is no operation log). The communication control device 1 analyzes the operation log 13 of the client PC 7 when a distribution request from the company (internal network 16) to the outside (external network 17) occurs, and there is a log for performing distribution outside the company. For example, it is regarded as an operation by the person 22 and distribution is permitted. Other than that, it is regarded as delivery by spyware / adware, and communication is blocked.

このように、本発明は、ユーザへ負担を掛けることなく、スパイウェア/アドウェアによる情報漏洩を防止する。さらに、本発明は、制御ポリシー12を詳細に定義することで、ユーザやユーザの権限/役職、配信する情報の重要度などに応じた通信制御も可能とする。例えば、配信する情報の重要度が「極秘」のものは配信不可や、配信する重要度が「社外秘」のものは、ユーザの役職が「部長」以上であれば配信許可などである。さらに、本発明は、外部への情報流出が発覚した際に、人によるものかスパイウェアによるものかの切分けができ、影響範囲の把握が容易に行える。   Thus, the present invention prevents information leakage by spyware / adware without imposing a burden on the user. Furthermore, the present invention enables communication control according to the user, the authority / position of the user, the importance of the information to be distributed, etc. by defining the control policy 12 in detail. For example, if the importance of the information to be distributed is “Top Secret”, the distribution is impossible, and if the importance of distribution is “Externally Secret”, if the user's job title is “Manager” or higher, distribution is permitted. Furthermore, according to the present invention, when an outflow of information to the outside is detected, it is possible to distinguish between human and spyware, and the range of influence can be easily grasped.

本発明の通信制御システムの一実施形態を示すシステム構成図である。It is a system configuration figure showing one embodiment of a communication control system of the present invention. 本発明における制御ポリシー設定の一実施形態を示すフローチャートである。It is a flowchart which shows one Embodiment of the control policy setting in this invention. 通信チェックシートの一例を示す図である。It is a figure which shows an example of a communication check sheet. 制御ポリシーの一例を示す図である。It is a figure which shows an example of a control policy. 本発明における操作ログの記録の一実施形態を示すフローチャートである。It is a flowchart which shows one Embodiment of the recording of the operation log in this invention. 操作ログの一例を示す図である。It is a figure which shows an example of an operation log. 本発明における制御ポリシーに基づいた通信制御の一実施形態を示すフローチャートである。It is a flowchart which shows one Embodiment of the communication control based on the control policy in this invention. 本発明における制御ポリシーに基づく通信制御の具体的事例を示す図である。It is a figure which shows the specific example of the communication control based on the control policy in this invention.

符号の説明Explanation of symbols

1 通信制御装置
7 クライアントPC
7a 第1クライアントPC
7b 第2クライアントPC
8 情報資産管理サーバ
9 メールサーバ
11 通信チェックシート
12 制御ポリシー
13 操作ログ
14 データ記録手段
15 情報資産ファイル
16 内部ネットワーク
17 外部ネットワーク
21 記録手段
22 人
23 管理者
1 Communication control device 7 Client PC
7a First client PC
7b Second client PC
8 Information asset management server 9 Mail server 11 Communication check sheet 12 Control policy 13 Operation log 14 Data recording means 15 Information asset file 16 Internal network 17 External network 21 Recording means 22 Person 23 Manager

Claims (2)

内部ネットワークと、内部ネットワークに接続された一台以上のクライアントPCと、外部ネットワークと、前記内部ネットワークと前記外部ネットワークとの間に設置されるコンピュータによる通信制御装置と、当該通信制御装置と接続される記録手段とを備える通信制御システムにおいて、
前記クライアントPCは、各クライアントPCごとに操作ログのデータベースを有し、各クライアントPCごとに各クライアントPCでの操作内容を各クライアントPCの操作ログのデータベースに記録させる処理を行い、
前記記憶手段は、チェックすべき文字列が指定された通信チェックシートのデータと、操作ログをもとに通信の許可/拒否を行う条件が指定された制御ポリシーのデータとを有し、
前記通信制御装置は、前記内部ネットワークから前記外部ネットワークへのパケットを監視し、当該パケット内に前記通信チェックシートに指定された文字列を含む場合に、前記内部ネットワーク接続された送信元クライアントPCの操作ログを読み込み、当該操作ログが前記制御ポリシーの条件に該当するかを判断し、当該御ポリシーの条件に該当する場合に当該制御ポリシーに規定された通信の許可/拒否の制御を行う処理を行うことを特徴とする通信制御システム。
Connected to an internal network, one or more client PCs connected to the internal network, an external network, a communication control device by a computer installed between the internal network and the external network, and the communication control device A communication control system comprising:
The client PC has an operation log database for each client PC, and for each client PC, performs a process of recording operation contents in each client PC in an operation log database of each client PC,
The storage means includes data of a communication check sheet in which a character string to be checked is specified, and data of a control policy in which a condition for permitting / denying communication based on an operation log is specified,
The communication control device monitors a packet from the internal network to the external network, and when the packet includes a character string specified in the communication check sheet, the communication control device of the transmission source client PC connected to the internal network. Processing that reads the operation log, determines whether the operation log meets the conditions of the control policy, and performs control of permission / denial of communication defined in the control policy when the conditions of the control policy are met. The communication control system characterized by performing.
請求項1に記載の通信制御システムにおいて、
前記制御ポリシーの条件は、ユーザの権限、ユーザの役職又は配信する情報の重要度に応じて条件が指定されていることを特徴とする通信制御システム。
The communication control system according to claim 1,
The communication control system according to claim 1, wherein the control policy condition is specified in accordance with a user authority, a user job title, or an importance level of information to be distributed.
JP2007184534A 2007-07-13 2007-07-13 Communication control system Expired - Fee Related JP5095286B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007184534A JP5095286B2 (en) 2007-07-13 2007-07-13 Communication control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007184534A JP5095286B2 (en) 2007-07-13 2007-07-13 Communication control system

Publications (2)

Publication Number Publication Date
JP2009020811A true JP2009020811A (en) 2009-01-29
JP5095286B2 JP5095286B2 (en) 2012-12-12

Family

ID=40360381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007184534A Expired - Fee Related JP5095286B2 (en) 2007-07-13 2007-07-13 Communication control system

Country Status (1)

Country Link
JP (1) JP5095286B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118608A (en) * 2009-12-02 2011-06-16 Konica Minolta Business Technologies Inc Communication-monitoring system, communication-monitoring device, communication-monitoring method, and communication-monitoring program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135351A (en) * 2000-10-20 2002-05-10 Sharp Corp Secret information transfer device, information processing terminal and recording medium with stored processing program
JP2003273936A (en) * 2002-03-15 2003-09-26 First Trust:Kk Firewall system
JP2005136526A (en) * 2003-10-28 2005-05-26 Fujitsu Ltd Illegitimate access detecting apparatus, illegitimate access detecting method, and illegitimate access detecting program
JP2005222216A (en) * 2004-02-04 2005-08-18 Mitsubishi Electric Corp System audit method and system audit device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135351A (en) * 2000-10-20 2002-05-10 Sharp Corp Secret information transfer device, information processing terminal and recording medium with stored processing program
JP2003273936A (en) * 2002-03-15 2003-09-26 First Trust:Kk Firewall system
JP2005136526A (en) * 2003-10-28 2005-05-26 Fujitsu Ltd Illegitimate access detecting apparatus, illegitimate access detecting method, and illegitimate access detecting program
JP2005222216A (en) * 2004-02-04 2005-08-18 Mitsubishi Electric Corp System audit method and system audit device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118608A (en) * 2009-12-02 2011-06-16 Konica Minolta Business Technologies Inc Communication-monitoring system, communication-monitoring device, communication-monitoring method, and communication-monitoring program

Also Published As

Publication number Publication date
JP5095286B2 (en) 2012-12-12

Similar Documents

Publication Publication Date Title
US11997117B2 (en) Intrusion detection using a heartbeat
US11310264B2 (en) Using reputation to avoid false malware detections
US7490353B2 (en) Data transfer security
JP4688420B2 (en) System and method for enhancing electronic security
US7779466B2 (en) Systems and methods for anomaly detection in patterns of monitored communications
US8286255B2 (en) Computer file control through file tagging
US7814021B2 (en) Managed distribution of digital assets
US7458098B2 (en) Systems and methods for enhancing electronic communication security
US11134087B2 (en) System identifying ingress of protected data to mitigate security breaches
US20160323303A1 (en) Advanced persistent threat detection
JP2006252256A (en) Network management system, method and program
US7841005B2 (en) Method and apparatus for providing security to web services
JP5095286B2 (en) Communication control system
Van Bael et al. A context-aware break glass access control system for iot environments
JP2006178855A (en) User authority controller, user authority control method and user authority control program
JP2006277063A (en) Hacking defence device and hacking defence program
US11075882B2 (en) Method and system for reducing false positives in web application firewalls
US20130246795A1 (en) System, method, and computer program product for allowing content transfer based on a signature and a context thereof
US20060075493A1 (en) Sending a message to an alert computer
Aravinth et al. Cyber security ecosystem and essentials for modern technology world
JP2017117273A (en) Middleware
Paquette An ounce of prevention for the healthcare IT network: bots and trojans and spyware, oh my! New threats arrive daily to exploit vulnerable healthcare networks. Here's how to protect yours.
Fosić et al. VPN network protection by IDS system implementation
Bosire Information security management: firewall selection--factors surrounding the selection and implementation of a firewall system for an organization
Shah What every manager should know on control safety instrumented systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120919

R150 Certificate of patent or registration of utility model

Ref document number: 5095286

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees