JP2009163373A - Client terminal equipment, relay server, information processing system, control method for client terminal equipment, control method for relay server and program - Google Patents

Client terminal equipment, relay server, information processing system, control method for client terminal equipment, control method for relay server and program Download PDF

Info

Publication number
JP2009163373A
JP2009163373A JP2007340565A JP2007340565A JP2009163373A JP 2009163373 A JP2009163373 A JP 2009163373A JP 2007340565 A JP2007340565 A JP 2007340565A JP 2007340565 A JP2007340565 A JP 2007340565A JP 2009163373 A JP2009163373 A JP 2009163373A
Authority
JP
Japan
Prior art keywords
encrypted communication
client terminal
terminal device
server
relay server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007340565A
Other languages
Japanese (ja)
Other versions
JP2009163373A5 (en
JP4874226B2 (en
Inventor
Yoshitaka Hayashi
淑隆 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2007340565A priority Critical patent/JP4874226B2/en
Publication of JP2009163373A publication Critical patent/JP2009163373A/en
Publication of JP2009163373A5 publication Critical patent/JP2009163373A5/ja
Application granted granted Critical
Publication of JP4874226B2 publication Critical patent/JP4874226B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To ensure the security of encryption communication, and to execute the management and inspection of information without destroying the framework of cryptography such as the decryption of encrypted data by a third person when performing encryption communication. <P>SOLUTION: Client terminal equipment 100 is configured to specify an application for performing encryption communication to a HTTPS Web server 150, and to extract data prior to the encryption communication, that is, data to be transmitted through a specified application to a relay server 110. Then, the client terminal equipment 100 decides whether or not the extracted data satisfy the conditions of an inspection reference rule deciding conditions for performing the encryption communication with the HTTPS Web server 150, and transmits the decision result to a relay server 110. The relay server 110 decides whether or not to transmit the data from the client terminal equipment 100 to the HTTPS Web server 150 in response to a decision result transmitted from the client terminal equipment 100. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置及びその制御方法、クライアント端末装置と暗号化通信サーバとの間の暗号化通信を中継する中継サーバ及びその制御方法、クライアント端末装置と中継サーバとを有する情報処理システム、並びに、上述した制御方法をコンピュータに実行させるためのプログラムに関するものである。   The present invention relates to a client terminal device configured to be able to perform encrypted communication with an encrypted communication server and a control method thereof, a relay server that relays encrypted communication between the client terminal device and the encrypted communication server, and a control method thereof The present invention relates to an information processing system having a client terminal device and a relay server, and a program for causing a computer to execute the control method described above.

近年のネットワーク技術の発達により、情報のやりとりにかかるコストが格段に低下する中、個人や各企業では電子メールやウェブサービスといったインターネットを利用した各種サービスにより、効率的な情報伝達ができるようになった。   With the development of network technology in recent years, the cost of information exchange has dropped dramatically, and individuals and companies can now communicate information efficiently through various services using the Internet, such as e-mail and web services. It was.

しかしながら、特に企業を始めとした組織では、個人情報保護法などの施行により、情報の管理について明確な対応を求められることとなった。例えば、企業における情報漏洩対策として、社内から社外へ外部送信される電子メールの内容をチェックして、組織が予め定めた基準に合致した場合は、その電子メールの外部への送信を許可するといった情報漏洩対策システムを導入しているところが多い。   However, organizations such as corporations, in particular, have been required to respond clearly to information management due to the enforcement of the Personal Information Protection Law. For example, as a measure against information leakage in a company, the content of an email sent externally from inside to outside is checked, and if the organization meets a predetermined standard, the email is permitted to be sent outside. Many companies have introduced information leakage countermeasure systems.

さらには、SMTP(Simple Mail Transfer Protocol)を利用した従来の電子メールに対する情報漏洩対策システムだけではなく、情報漏洩の経路としてHTTP(HyperText Transfer Protocol)を利用したウェブサービスを対象にしたものもある。例えば、インターネット上への電子掲示板システムへの投稿や、ウェブメールサービスを利用した情報漏洩などへの対策である。   Furthermore, not only a conventional information leakage countermeasure system for e-mail using SMTP (Simple Mail Transfer Protocol) but also a web service using HTTP (HyperText Transfer Protocol) as an information leakage path. For example, measures against posting to an electronic bulletin board system on the Internet and information leakage using a web mail service.

例えば、特許文献1には、URL(Uniform ResourceLocator)でインターネット上のサービスを指定し、そのサービスに対して情報の送信を制御することが開示されており、従来の電子メール(SMTP)とは異なるプロトコル(HTTP)のデータに対してもインターネットの利便性を損なうことなく情報漏洩対策が講じられてきている。   For example, Patent Document 1 discloses that a service on the Internet is specified by a URL (Uniform Resource Locator) and information transmission is controlled for the service, which is different from the conventional electronic mail (SMTP). Information leakage countermeasures have been taken for protocol (HTTP) data without losing the convenience of the Internet.

一方で、インターネット上の各種サービス自体でも、昨今の情報漏洩事件の報道や利用者の安全意識の向上を受けて、情報漏洩対策に取り組むところが多くなっている。特に、ウェブメールサービスに関しては、HTTPを暗号化したHTTPSを採用し、通信経路上の盗聴を防止したり、ウェブメールサービスを提供するサーバが偽者でないことを証明したりするなどして、セキュリティ対策を実施するところが増えている。   On the other hand, various services on the Internet themselves are increasingly working on information leakage countermeasures in response to recent reports of information leakage incidents and the improvement of user safety awareness. In particular, with regard to the webmail service, it employs HTTPS encrypted HTTP to prevent eavesdropping on the communication path, and prove that the server that provides the webmail service is not a fake. The place to carry out is increasing.

特開2004−348202号公報JP 2004-348202 A

このような暗号化されたウェブメールサービスを組織内から利用した場合、利用者の端末装置から情報が送信された時点で情報が暗号化されているため、悪意を持った利用者は、従来の情報漏洩システムを欺いて、情報を故意に外部へ漏洩させることが可能となる。   When such an encrypted web mail service is used from within an organization, since the information is encrypted when the information is transmitted from the user's terminal device, a malicious user can By deceiving the information leakage system, it is possible to intentionally leak information to the outside.

したがって、組織において明確な情報の管理を実施するための方法として、HTTPSを利用したウェブメールサービスは利用できないように、ブラックリスト方式で組織内の中継サーバを設定することが一般的且つ簡易な対策として採用されることが多い。ただし、このブラックリスト方式では、新規サービスに対応するまでの時間がかかることや、一般に公開されていないサイトに対しては無力であること、ホスト単位でしか制限がかけられないことなど、情報管理方法としては不十分な点がある。   Therefore, as a method for managing clear information in an organization, it is a general and simple measure to set a relay server in the organization in a blacklist manner so that a web mail service using HTTPS cannot be used. Often adopted as. However, with this blacklist method, it takes time to respond to new services, is incapable of publicly available sites, and can only be restricted on a host basis. There is an inadequate method.

その一方で、中間者攻撃手法を利用した管理方法も提案されている。この方法は、中継サーバとして機能させることで、クライアント端末装置と中継サーバとウェブサービスを提供するウェブサーバとの間の暗号化通信を分断し、中継サーバ内で暗号化通信を復号する方法である。   On the other hand, a management method using a man-in-the-middle attack method has also been proposed. This method is a method in which encrypted communication between a client terminal device, a relay server, and a web server that provides a web service is divided by functioning as a relay server, and the encrypted communication is decrypted in the relay server. .

しかしながら、この方法では、クライアント端末装置から見た場合、通信の暗号化は実施されるものの、中継サーバの証明までしかできないために送信先のウェブサーバの認証が不可能である。このことから、上述した中間者攻撃手法を利用した管理方法は、偽者のウェブサーバへアクセスした場合も利用者が気づくことがなく、情報の管理及び検査が実施できる代わりに、外部へ情報が漏洩する危険性も増加することとなり、必ずしも推奨できるものではない。   However, in this method, when viewed from the client terminal device, communication encryption is performed, but authentication of the relay server is only possible and authentication of the destination web server is impossible. For this reason, the management method using the man-in-the-middle attack method described above leaks information to the outside instead of being able to perform management and inspection of information without the user being aware even when accessing a fake web server. The risk of doing so will also increase and is not necessarily recommended.

このように、暗号化されたウェブサービスも含めた明確な情報管理を組織が実施するためには、従来のSMTPやHTTPを対象とした情報漏洩対策システムと同様に、HTTPSについても、その安全性を損なうことなく、情報の管理及び検査ができる方法が求められている。   As described above, in order to implement clear information management including an encrypted web service, the safety of HTTPS is also ensured in the same manner as the conventional information leakage countermeasure system for SMTP and HTTP. There is a need for a method that can manage and inspect information without compromising performance.

即ち、従来においては、暗号化通信を利用した情報の管理及び検査を行う際に、第三者による暗号化通信の復号といった暗号の枠組みを壊すことなく、暗号化通信の安全性を確保することが困難であるという問題があった。   That is, in the past, when managing and inspecting information using encrypted communication, the security of encrypted communication is ensured without breaking the cryptographic framework such as decryption of encrypted communication by a third party. There was a problem that was difficult.

本発明は上述した問題点に鑑みてなされたものであり、暗号化通信を利用した情報の管理及び検査を行う際に、第三者による暗号化通信の復号といった暗号の枠組みを壊すことなく、暗号化通信の安全性を確保しつつ、情報の管理及び検査が実施できるようにすることを目的とする。   The present invention has been made in view of the above-mentioned problems, and when performing management and inspection of information using encrypted communication, without breaking the cryptographic framework such as decryption of encrypted communication by a third party, An object is to enable management and inspection of information while ensuring the security of encrypted communication.

本発明の情報処理システムは、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムであって、前記クライアント端末装置は、前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶する記憶手段と、前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定手段と、前記暗号化通信を行う前のデータであって、前記特定手段で特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出手段と、前記抽出手段で抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定手段とを有し、前記中継サーバは、前記第1の判定手段で判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定手段を有する。   An information processing system of the present invention includes a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, a relay server that relays encrypted communication between the client terminal device and the encrypted communication server, The client terminal device includes: a storage unit that stores rules in which conditions for performing encrypted communication with the encrypted communication server are stored; and an encryption method for the encrypted communication server. Specifying means for specifying an application for performing encrypted communication; and extracting means for extracting data transmitted to the relay server via the application specified by the specifying means before performing the encrypted communication; And first determination means for determining whether or not the data extracted by the extraction means satisfies a condition of the rule. Server has a determining means in response to said first determined by the determination means a determination result, determines whether to transmit the data to the encrypted communication server.

本発明の情報処理システムにおける他の態様は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムであって、前記クライアント端末装置は、前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定手段と、前記暗号化通信を行う前のデータであって、前記特定手段で特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出手段とを有し、前記中継サーバは、前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶する記憶手段と、前記抽出手段で抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定手段と、前記第1の判定手段で判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定手段とを有する。   According to another aspect of the information processing system of the present invention, a client terminal device configured to be capable of encrypted communication with an encrypted communication server, and relaying encrypted communication between the client terminal device and the encrypted communication server An information processing system including a relay server, wherein the client terminal device includes an identifying unit that identifies an application that performs encrypted communication with the encrypted communication server, and data before performing the encrypted communication. And extracting means for extracting data transmitted to the relay server via the application specified by the specifying means, wherein the relay server performs encrypted communication with the encrypted communication server. It is determined whether the storage means for storing the rule for which the condition is defined and the data extracted by the extraction means satisfy the rule condition. Has a first determining means, in response to said first determination means determined to be the determination result, and determining means for determining whether to transmit the data to the encrypted communication servers.

本発明のクライアント端末装置は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置であって、前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶する記憶手段と、前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定手段と、前記暗号化通信を行う前のデータであって、前記特定手段で特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出手段と、前記抽出手段で抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定手段と、前記第1の判定手段で判定された判定結果を前記中継サーバに送信する送信手段とを有する。   A client terminal device of the present invention includes a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, a relay server that relays encrypted communication between the client terminal device and the encrypted communication server, And a storage means for storing a rule in which a condition for performing encrypted communication with the encrypted communication server is stored, and encryption for the encrypted communication server. Specifying means for specifying an application for communication; and extracting means for extracting data transmitted to the relay server via the application specified by the specifying means before the encrypted communication; First determination means for determining whether or not the data extracted by the extraction means satisfies the rule condition; and the first The result of the determination by the determination means and a transmission means for transmitting to the relay server.

本発明のクライアント端末装置における他の態様は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置であって、前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定手段と、前記暗号化通信を行う前のデータであって、前記特定手段で特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出手段と、前記抽出手段で抽出されたデータを前記中継サーバに送信する送信手段とを有する。   According to another aspect of the client terminal device of the present invention, a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and relay encrypted communication between the client terminal device and the encrypted communication server. A client terminal device in an information processing system having a relay server that performs identification processing for identifying an application that performs encrypted communication with the encrypted communication server, and data before performing the encrypted communication. And extracting means for extracting data transmitted to the relay server via the application specified by the specifying means, and transmitting means for transmitting the data extracted by the extracting means to the relay server.

本発明の中継サーバは、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバであって、前記クライアント端末装置で行われた判定結果であり、前記暗号化通信を行う前のデータであって前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータが、前記暗号化通信サーバと前記暗号化通信を行うための条件が定められたルールの条件を満たすか否かの判定結果を、前記クライアント端末装置から受信する受信手段と、前記受信手段で受信した判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定手段とを有する。   The relay server of the present invention includes a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server. A relay server in the information processing system having a determination result performed by the client terminal device, the data before performing the encrypted communication, wherein the encrypted communication is performed with respect to the encrypted communication server; A determination result as to whether or not the data transmitted to the relay server via the application to be executed satisfies a rule in which a condition for performing the encrypted communication with the encrypted communication server is satisfied. A receiving means for receiving from the device, and whether to transmit the data to the encrypted communication server according to the determination result received by the receiving means And a determination means for determining.

本発明の中継サーバにおける他の態様は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバであって、前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶する記憶手段と、前記クライアント端末装置で抽出されたデータであり、前記暗号化通信を行う前のデータであって、前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータを、前記クライアント端末装置から受信する受信手段と、前記受信手段で受信したデータが、前記ルールの条件を満たすか否かを判定する第1の判定手段と、前記第1の判定手段で判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定手段とを有する。   According to another aspect of the relay server of the present invention, the client terminal device configured to be able to perform encrypted communication with the encrypted communication server, and the encrypted communication between the client terminal device and the encrypted communication server are relayed. The relay server in the information processing system having a relay server, the storage means storing a rule in which conditions for performing encrypted communication with the encrypted communication server are stored, and extracted by the client terminal device Data transmitted before the encrypted communication and transmitted to the relay server via the application performing the encrypted communication with the encrypted communication server from the client terminal device. A first determination for determining whether or not the receiving means for receiving and the data received by the receiving means satisfy the condition of the rule It has a stage, and a determination means in response to said first determination means determined to be the determination result, determines whether to transmit the data to the encrypted communication server.

本発明のクライアント端末装置の制御方法は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置の制御方法であって、前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶手段に記憶する記憶ステップと、前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定ステップと、前記暗号化通信を行う前のデータであって、前記特定ステップで特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出ステップと、前記抽出ステップで抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定ステップと、前記第1の判定ステップで判定された判定結果を前記中継サーバに送信する送信ステップとを有する。   A method for controlling a client terminal device according to the present invention relays encrypted communication between a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and the client terminal device and the encrypted communication server. A method of controlling the client terminal device in an information processing system having a relay server, the storage step storing in a storage means a rule in which a condition for performing encrypted communication with the encrypted communication server is stored; A specifying step for specifying an application that performs encrypted communication with the encrypted communication server, and data before performing the encrypted communication, which are transmitted to the relay server via the application specified in the specifying step An extraction step of extracting the data to be extracted, and the data extracted in the extraction step is a condition of the rule Of whether a first judgment step of judging whether it meets the result of determination by the first determination step and a transmission step of transmitting to the relay server.

本発明のクライアント端末装置の制御方法における他の態様は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置の制御方法であって、前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定ステップと、前記暗号化通信を行う前のデータであって、前記特定ステップで特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出ステップと、前記抽出ステップで抽出されたデータを前記中継サーバに送信する送信ステップとを有する。   Another aspect of the control method for a client terminal device according to the present invention includes a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and encryption between the client terminal device and the encrypted communication server. A method of controlling the client terminal device in an information processing system having a relay server that relays communication, the specifying step of specifying an application that performs encrypted communication with the encrypted communication server, and the encrypted communication An extraction step for extracting data to be transmitted to the relay server via the application identified in the identification step, and transmission for transmitting the data extracted in the extraction step to the relay server. Steps.

本発明の中継サーバの制御方法は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバの制御方法であって、前記クライアント端末装置で行われた判定結果であり、前記暗号化通信を行う前のデータであって前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータが、前記暗号化通信サーバと前記暗号化通信を行うための条件が定められたルールの条件を満たすか否かの判定結果を、前記クライアント端末装置から受信する受信ステップと、前記受信ステップで受信した判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定ステップとを有する。   The relay server control method according to the present invention includes a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and a relay that relays encrypted communication between the client terminal device and the encrypted communication server. A method for controlling the relay server in an information processing system having a server, which is a determination result performed by the client terminal device, and is data before performing the encrypted communication, the data being transmitted to the encrypted communication server Whether or not the data transmitted to the relay server via the application that performs the encrypted communication satisfies a rule that defines the conditions for performing the encrypted communication with the encrypted communication server. A reception step of receiving a result from the client terminal device, and the encrypted communication service according to the determination result received in the reception step. And a determining step of determining whether to transmit the data to the server.

本発明の中継サーバの制御方法における他の態様は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバの制御方法であって、前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶手段に記憶する記憶ステップと、前記クライアント端末装置で抽出されたデータであり、前記暗号化通信を行う前のデータであって、前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータを、前記クライアント端末装置から受信する受信ステップと、前記受信ステップで受信したデータが、前記ルールの条件を満たすか否かを判定する第1の判定ステップと、前記第1の判定ステップで判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定ステップとを有する。   According to another aspect of the relay server control method of the present invention, a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and encrypted communication between the client terminal device and the encrypted communication server. A storage step of storing in a storage means a rule in which a condition for performing encrypted communication with the encrypted communication server is defined in an information processing system having a relay server that relays The data extracted by the client terminal device, the data before performing the encrypted communication, and transmitted to the relay server via the application that performs the encrypted communication to the encrypted communication server. Receiving data from the client terminal device, and the data received in the receiving step are And determining whether to transmit the data to the encrypted communication server according to a determination result determined in the first determination step and a determination result determined in the first determination step. A determination step.

本発明のプログラムは、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置の制御方法をコンピュータに実行させるためのプログラムであって、前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶手段に記憶する記憶ステップと、前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定ステップと、前記暗号化通信を行う前のデータであって、前記特定ステップで特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出ステップと、前記抽出ステップで抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定ステップと、前記第1の判定ステップで判定された判定結果を前記中継サーバに送信する送信ステップとをコンピュータに実行させるためのものである。   The program of the present invention includes a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server. A storage step of storing in a storage means a rule for causing a computer to execute a control method of the client terminal device in an information processing system, wherein a rule for performing encrypted communication with the encrypted communication server is defined A specifying step of specifying an application that performs encrypted communication with the encrypted communication server, and data before performing the encrypted communication, the relay server via the application specified in the specifying step An extraction step of extracting data transmitted to the data, and the data extracted in the extraction step For causing the computer to execute a first determination step for determining whether or not a condition of the rule is satisfied and a transmission step for transmitting the determination result determined in the first determination step to the relay server Is.

本発明のプログラムにおける他の態様は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置の制御方法をコンピュータに実行させるためのプログラムであって、前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定ステップと、前記暗号化通信を行う前のデータであって、前記特定ステップで特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出ステップと、前記抽出ステップで抽出されたデータを前記中継サーバに送信する送信ステップとをコンピュータに実行させるためのものである。   Another aspect of the program of the present invention includes a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and a relay that relays encrypted communication between the client terminal device and the encrypted communication server. A program for causing a computer to execute a control method of the client terminal device in an information processing system having a server, the specifying step of specifying an application that performs encrypted communication with the encrypted communication server; Extracting the data before performing the communication, which is transmitted to the relay server via the application specified in the specifying step; and extracting the data extracted in the extracting step to the relay server This is for causing a computer to execute a transmission step of transmission.

また、本発明のプログラムにおけるその他の態様は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバの制御方法をコンピュータに実行させるためのプログラムであって、前記クライアント端末装置で行われた判定結果であり、前記暗号化通信を行う前のデータであって前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータが、前記暗号化通信サーバと前記暗号化通信を行うための条件が定められたルールの条件を満たすか否かの判定結果を、前記クライアント端末装置から受信する受信ステップと、前記受信ステップで受信した判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定ステップとをコンピュータに実行させるためのものである。   According to another aspect of the program of the present invention, a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and relay encrypted communication between the client terminal device and the encrypted communication server. A program for causing a computer to execute the control method of the relay server in an information processing system having a relay server that is a determination result performed by the client terminal device and data before performing the encrypted communication The conditions for the data transmitted to the relay server via the application that performs the encrypted communication to the encrypted communication server to perform the encrypted communication with the encrypted communication server are determined. A reception step of receiving a determination result as to whether or not a rule condition is satisfied from the client terminal device; Depending on the determination result received by the receiving step is for executing a determining step of determining whether to transmit the data to the encrypted communication server computer.

また、本発明のプログラムにおけるその他の態様は、暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバの制御方法をコンピュータに実行させるためのプログラムであって、前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶手段に記憶する記憶ステップと、前記クライアント端末装置で抽出されたデータであり、前記暗号化通信を行う前のデータであって、前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータを、前記クライアント端末装置から受信する受信ステップと、前記受信ステップで受信したデータが、前記ルールの条件を満たすか否かを判定する第1の判定ステップと、前記第1の判定ステップで判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定ステップとをコンピュータに実行させるためのものである。   According to another aspect of the program of the present invention, a client terminal device configured to be able to perform encrypted communication with an encrypted communication server, and relay encrypted communication between the client terminal device and the encrypted communication server. A program for causing a computer to execute the control method of the relay server in an information processing system having a relay server for storing, and a rule that defines a condition for performing encrypted communication with the encrypted communication server Storing data stored in the client terminal device and data extracted by the client terminal device before the encrypted communication via an application that performs the encrypted communication with the encrypted communication server A reception step of receiving data to be transmitted to the relay server from the client terminal device; According to the first determination step for determining whether the data received in the reception step satisfies the condition of the rule, and the determination result determined in the first determination step, the encrypted communication server receives the data And a determination step for determining whether or not to transmit data.

本発明によれば、暗号化通信を利用した情報の管理及び検査を行う際に、第三者による暗号化通信の復号といった暗号の枠組みを壊すことなく、暗号化通信の安全性を確保しつつ、情報の管理及び検査を実施することが可能となる。   According to the present invention, when managing and inspecting information using encrypted communication, the security of encrypted communication is ensured without breaking the cryptographic framework such as decryption of encrypted communication by a third party. Information management and inspection can be carried out.

以下、添付図面を参照して、本発明を実施するための最良の形態について詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings.

図1は、本発明の実施形態に係る情報処理システムの概略構成の一例を示す図である。
図1に示すように、本実施形態に係る情報処理システム1は、イントラネット120と、広域ネットワーク網140と、HTTPSウェブサーバ150と、HTTPウェブサーバ160を有して構成されている。
FIG. 1 is a diagram illustrating an example of a schematic configuration of an information processing system according to an embodiment of the present invention.
As shown in FIG. 1, the information processing system 1 according to the present embodiment includes an intranet 120, a wide area network 140, an HTTPS web server 150, and an HTTP web server 160.

また、イントラネット120の内部には、クライアント端末装置100、中継サーバ110、管理者用端末装置130、並びに、クライアント端末装置100と中継サーバ110とを通信可能に接続する接続セッション121及び制御セッション122の通信経路が構成されている。また、クライアント端末装置100は、エージェントプログラム101、キーロガー102、及び、ウェブブラウザ103を有して構成されている。また、中継サーバ110は、中継サーバプログラム111を有して構成されている。以下、本実施形態に係る情報処理システム1の各構成について説明する。   The intranet 120 includes a client terminal device 100, a relay server 110, an administrator terminal device 130, and a connection session 121 and a control session 122 that connect the client terminal device 100 and the relay server 110 so that they can communicate with each other. A communication path is configured. The client terminal device 100 includes an agent program 101, a key logger 102, and a web browser 103. Further, the relay server 110 is configured to include a relay server program 111. Hereinafter, each configuration of the information processing system 1 according to the present embodiment will be described.

クライアント端末装置100は、暗号化通信サーバであるHTTPSウェブサーバ150と暗号化通信が可能に構成されており、更に、非暗号化通信サーバであるHTTPウェブサーバ160と非暗号化通信が可能に構成されている。   The client terminal device 100 is configured to be capable of encrypted communication with the HTTPS web server 150 that is an encrypted communication server, and further configured to be able to perform unencrypted communication with the HTTP web server 160 that is an unencrypted communication server. Has been.

クライアント端末装置100のエージェントプログラム101は、クライアント端末装置100にインストールされるソフトウェアである。このエージェントプログラム101は、クライアント端末装置100を監視し、暗号化通信等を実行するアプリケーション(例えば、ウェブブラウザ103)への入力を監視し、中継サーバ110(中継サーバプログラム111)と連携を取りながら暗号化通信等の検査、監視を実施するためのものである。また、エージェントプログラム101は、キーロガー102を起動する処理も行う。このエージェントプログラム101により行われる処理については詳しく後述する。   The agent program 101 of the client terminal device 100 is software installed in the client terminal device 100. The agent program 101 monitors the client terminal device 100, monitors input to an application (for example, the web browser 103) that executes encrypted communication, and cooperates with the relay server 110 (relay server program 111). It is for carrying out inspection and monitoring of encrypted communication and the like. The agent program 101 also performs processing for starting the key logger 102. The processing performed by this agent program 101 will be described later in detail.

クライアント端末装置100のキーロガー102は、前記暗号化通信等を実行するアプリケーション(例えば、ウェブブラウザ103)へのキー入力を記録するためのものである。   The key logger 102 of the client terminal device 100 is for recording a key input to an application (for example, the web browser 103) that executes the encrypted communication or the like.

クライアント端末装置100のウェブブラウザ103は、接続セッション121を介して中継サーバ110に接続し、広域ネットワーク網140を経由してHTTPSウェブサーバ150へアクセスし、HTTPSウェブサーバ150が提供する各種のウェブページ等のうち、所望のウェブページを暗号化通信を介して閲覧するために用いられるものである。   The web browser 103 of the client terminal device 100 connects to the relay server 110 via the connection session 121, accesses the HTTPS web server 150 via the wide area network 140, and various web pages provided by the HTTPS web server 150. Are used for browsing a desired web page via encrypted communication.

また、ウェブブラウザ103は、接続セッション121を介して中継サーバ110に接続し、広域ネットワーク網140を経由してHTTPウェブサーバ160へアクセスし、HTTPウェブサーバ160が提供する各種のウェブページ等のうち、所望のウェブページを閲覧するためにも用いられる。   The web browser 103 connects to the relay server 110 via the connection session 121, accesses the HTTP web server 160 via the wide area network 140, and includes various web pages provided by the HTTP web server 160. It is also used for browsing a desired web page.

管理者用端末装置130は、中継サーバ110にアクセスして中継サーバ110が行う制御の操作や設定を行うために用いられる。さらに、管理者用端末装置130は、クライアント端末装置100から送信され、中継サーバ110を介してHTTPSウェブサーバ150(或いはHTTPウェブサーバ160)へ中継されるHTTPSメッセージ(或いはHTTPメッセージ)を、管理者が閲覧できるように、設定や閲覧の操作を行うために用いられる。   The administrator terminal device 130 is used to access the relay server 110 and perform control operations and settings performed by the relay server 110. Further, the manager terminal device 130 transmits an HTTPS message (or HTTP message) transmitted from the client terminal device 100 and relayed to the HTTPS web server 150 (or HTTP web server 160) via the relay server 110. Is used for setting and browsing operations so that can be browsed.

中継サーバ110は、例えばプロシキサーバに相当するものであり、クライアント端末装置100とHTTPSウェブサーバ150(或いはHTTPウェブサーバ160)との間の暗号化データ通信(或いは非暗号化データ通信)を中継するためのものである。例えば、クライアント端末装置100が、HTTPSウェブサーバ150で提供するウェブページに対してアクセスし、このウェブページ上で情報の閲覧や各種サービスの登録、或いは、電子メール(ウェブメール)の作成や受信、送信などの操作指示を入力した場合、中継サーバ110は、この操作指示を受け付け、受け付けた操作指示を暗号化通信を介してHTTPSウェブサーバ150へ中継送信する処理を実行する。この中継サーバ110が行う処理については詳しく後述する。   The relay server 110 corresponds to, for example, a proxy server, and relays encrypted data communication (or unencrypted data communication) between the client terminal device 100 and the HTTPS web server 150 (or HTTP web server 160). Is for. For example, the client terminal device 100 accesses a web page provided by the HTTPS web server 150, browses information on this web page, registers various services, or creates and receives an electronic mail (web mail). When an operation instruction such as transmission is input, the relay server 110 receives the operation instruction, and executes a process of relaying and transmitting the received operation instruction to the HTTPS web server 150 via encrypted communication. The processing performed by the relay server 110 will be described in detail later.

中継サーバ110の中継サーバプログラム111は、中継サーバ110にインストールされるソフトウェアである。この中継サーバプログラム111は、例えば、クライアント端末装置100で起動した暗号化通信を行うアプリケーション(例えば、ウェブブラウザ103)からのHTTPSウェブサーバ150への接続要求を、接続セッション121を介して受け付ける。そして、この場合、中継サーバプログラム111は、エージェントプログラム101と制御セッション122を介して連携を取りながら暗号化通信の検査及び監視を実施し、問題がなければ、広域ネットワーク網140を介してHTTPSウェブサーバ150へ中継する処理を行う。また、同様に、中継サーバプログラム111は、非暗号化通信を行う場合には、非暗号化通信の検査及び監視を実施し、問題がなければ、広域ネットワーク網140を介してHTTPウェブサーバ160へ中継する処理を行う。この中継サーバプログラム111により行われる処理については詳しく後述する。   The relay server program 111 of the relay server 110 is software installed on the relay server 110. The relay server program 111 receives, for example, a connection request to the HTTPS web server 150 from an application (for example, the web browser 103) that performs encrypted communication started on the client terminal device 100 via the connection session 121. In this case, the relay server program 111 checks and monitors the encrypted communication while coordinating with the agent program 101 via the control session 122. If there is no problem, the relay web server program 111 checks the HTTPS web via the wide area network 140. A process of relaying to the server 150 is performed. Similarly, the relay server program 111 checks and monitors the non-encrypted communication when performing non-encrypted communication. If there is no problem, the relay server program 111 sends it to the HTTP web server 160 via the wide area network 140. Perform relay processing. The processing performed by this relay server program 111 will be described in detail later.

接続セッション121は、クライアント端末装置100のウェブブラウザ103と、中継サーバ110(中継サーバプログラム111)とを通信可能に接続する通信経路である。   The connection session 121 is a communication path that connects the web browser 103 of the client terminal device 100 and the relay server 110 (relay server program 111) in a communicable manner.

制御セッション122は、クライアント端末装置100のエージェントプログラム101と、中継サーバ110(中継サーバプログラム111)とを通信可能に接続する通信経路である。この制御セッション122を介して、エージェントプログラム101と中継サーバプログラム111は、相互にデータ通信を行い、連携して各制御処理を実行する。この制御セッション122を介した連携処理については詳しく後述する。   The control session 122 is a communication path that connects the agent program 101 of the client terminal device 100 and the relay server 110 (relay server program 111) in a communicable manner. Through this control session 122, the agent program 101 and the relay server program 111 perform data communication with each other and execute each control process in cooperation with each other. The cooperation process via the control session 122 will be described in detail later.

イントラネット120は、例えば、LANなどのネットワークにより構成されるものである。広域ネットワーク網140は、インターネットに代表されるネットワークである。   The intranet 120 is configured by a network such as a LAN, for example. The wide area network 140 is a network represented by the Internet.

HTTPSウェブサーバ150は、一般のプロバイダに設けられているウェブサーバと同様の動作を行うものであり、中継サーバ110及び広域ネットワーク網140を経由してアクセスしてきたクライアント端末装置100に対して、要求に応じたウェブページを暗号化通信を介して提供するものである。   The HTTPS web server 150 performs the same operation as that of a web server provided in a general provider, and requests the client terminal device 100 accessed via the relay server 110 and the wide area network 140. A web page corresponding to this is provided via encrypted communication.

HTTPウェブサーバ160は、一般のプロバイダに設けられているウェブサーバと同様の動作を行うものであり、中継サーバ110及び広域ネットワーク網140を経由してアクセスしてきたクライアント端末装置100に対して、要求に応じたウェブページを提供するものである。   The HTTP web server 160 performs the same operation as a web server provided by a general provider, and requests the client terminal device 100 that has accessed through the relay server 110 and the wide area network 140. The web page corresponding to is provided.

図2は、図1に示すクライアント端末装置100及び中継サーバ110のハードウェア構成の一例を示すブロック図である。   FIG. 2 is a block diagram illustrating an example of a hardware configuration of the client terminal device 100 and the relay server 110 illustrated in FIG.

図2において、CPU201は、RAM202やROM203に格納されているプログラムやデータを用いて当該装置の全体の制御を行うと共に、当該装置(クライアント端末装置100或いは中継サーバ110)が行う後述する各種の処理を実行する。   In FIG. 2, the CPU 201 performs overall control of the apparatus using programs and data stored in the RAM 202 and the ROM 203, and various processes described later performed by the apparatus (client terminal apparatus 100 or relay server 110). Execute.

RAM202は、HDD(ハードディスクドライブ)204や記憶媒体ドライブ206からロードされたプログラムやデータ、或いは、ネットワークI/F(インターフェース)205を介して外部から受信したプログラムやデータなどを一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリアなど、各種のエリアを適宜提供する。   The RAM 202 temporarily stores programs and data loaded from the HDD (hard disk drive) 204 and the storage medium drive 206 or programs and data received from the outside via the network I / F (interface) 205. And various areas such as a work area used when the CPU 201 executes various processes are provided as appropriate.

ROM203は、当該装置(クライアント端末装置100或いは中継サーバ110)の設定データや、ブートプログラムなどを格納する。   The ROM 203 stores setting data, a boot program, and the like of the device (client terminal device 100 or relay server 110).

HDD204は、OS(オペレーティングシステム)や、当該装置(クライアント端末装置100或いは中継サーバ110)が行う後述の各種の処理をCPU201に実行させるためのプログラム(エージェントプログラム101或いは中継サーバプログラム111など)や、各種のデータ、各種のファイルなどを保存するためのものであり、これらは、CPU201による制御に従って適宜RAM202にロードされ、CPU201による処理対象となる。   The HDD 204 is an OS (operating system), a program (such as the agent program 101 or the relay server program 111) for causing the CPU 201 to execute various processes described later performed by the device (the client terminal device 100 or the relay server 110), This is for storing various data, various files, and the like, which are appropriately loaded into the RAM 202 under the control of the CPU 201 and are processed by the CPU 201.

ネットワークI/F205は、当該装置(クライアント端末装置100或いは中継サーバ110)をイントラネット120及び広域ネットワーク網140に接続するためのものである。クライアント端末装置100或いは中継サーバ110は、このネットワークI/F205を介して、イントラネット120及び広域ネットワーク網140に接続されている各装置とデータ通信を行うことができる。   The network I / F 205 is used to connect the device (the client terminal device 100 or the relay server 110) to the intranet 120 and the wide area network 140. The client terminal device 100 or the relay server 110 can perform data communication with each device connected to the intranet 120 and the wide area network 140 via the network I / F 205.

記憶媒体ドライブ206は、CD−ROM、CD−R/RW、DVD−ROM、DVD−R/RW、DVD−RAM等の記憶媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、RAM202やHDD204が保持している情報のうちの一部をこの記憶媒体に記録させておいてもよい。   The storage medium drive 206 reads a program and data recorded on a storage medium such as a CD-ROM, CD-R / RW, DVD-ROM, DVD-R / RW, and DVD-RAM, and outputs them to the RAM 202 and the HDD 204. . A part of the information stored in the RAM 202 or the HDD 204 may be recorded on this storage medium.

キーボード207、及び、マウスやジョイスティック等により構成されているポインティングデバイス208は、当該装置の操作者が操作することで、各種の指示をCPU201に対して入力する。   A keyboard 207 and a pointing device 208 configured with a mouse, a joystick, and the like input various instructions to the CPU 201 when operated by an operator of the device.

表示部209は、CRTや液晶画面等により構成されており、CPU201による処理結果を画像や文字等をもって表示する。   The display unit 209 is configured by a CRT, a liquid crystal screen, or the like, and displays the processing result by the CPU 201 with images, characters, and the like.

外部機器接続I/F210は、外部機器(周辺機器)を当該装置に接続させるためのインターフェースである。クライアント端末装置100或いは中継サーバ110は、この外部機器接続I/F210を介して、外部機器(周辺機器)とのデータ送受信を行う。例えば、この外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常、複数の外部機器接続I/Fを有する。なお、この外部機器接続I/F210による外部機器(周辺機器)との接続形態は、有線/無線を問わない。   The external device connection I / F 210 is an interface for connecting an external device (peripheral device) to the device. The client terminal device 100 or the relay server 110 performs data transmission / reception with an external device (peripheral device) via the external device connection I / F 210. For example, the external device connection I / F 210 is configured by USB, IEEE1394, or the like, and usually has a plurality of external device connection I / Fs. The connection form with the external device (peripheral device) by the external device connection I / F 210 may be wired or wireless.

バス211は、上述した各部(201〜210)を通信可能に接続するものである。   The bus 211 connects the above-described units (201 to 210) in a communicable manner.

なお、以下の説明では、クライアント端末装置100及び中継サーバ110は、図2に示すハードウェア構成を有するものとして説明を行うが、必ずしも、図2に示す構成を有することに限定されるわけではない。例えば、クライアント端末装置100或いは中継サーバ110が行う後述の処理が実行可能であれば、適宜、その構成を変更してもよい。   In the following description, the client terminal device 100 and the relay server 110 are described as having the hardware configuration shown in FIG. 2, but are not necessarily limited to having the configuration shown in FIG. . For example, as long as the later-described processing performed by the client terminal device 100 or the relay server 110 can be executed, the configuration may be changed as appropriate.

また、その他の管理者用端末装置130、HTTPSウェブサーバ150及びHTTPウェブサーバ160のハードウェア構成についても、これらには一般のコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。   In addition, as for the hardware configuration of the other terminal device for administrator 130, the HTTPS web server 150, and the HTTP web server 160, since a general computer is applied to them, the configuration shown in FIG. Have.

次に、クライアント端末装置100が、中継サーバ110及び広域ネットワーク網140を介して、HTTPSウェブサーバ150が提供するウェブメールページに暗号化通信を用いてアクセスし、当該ウェブメールページ上においてウェブメールの作成や保存、送信等を指示した場合の処理について説明する。   Next, the client terminal device 100 accesses the web mail page provided by the HTTPS web server 150 via the relay server 110 and the wide area network 140 using encrypted communication, and the web mail page is displayed on the web mail page. Processing in the case of instructing creation, storage, transmission, etc. will be described.

なお、中継サーバ110において、上述した処理を自装置のCPU201に実行させるためのプログラム(中継サーバプログラム111)や各種のデータは、自装置のHDD204に保存されているものとする。そして、中継サーバ110では、CPU201による制御に従って当該HDD204に保存されているプログラムや各種のデータをRAM202にロードし、RAM202にロードしたプログラムや各種のデータを用いてCPU201が処理を行うことで、後述する中継サーバ110の各種の処理が実行される。   In the relay server 110, it is assumed that a program (relay server program 111) for causing the CPU 201 of the own device to execute the above-described processing and various data are stored in the HDD 204 of the own device. In the relay server 110, a program and various data stored in the HDD 204 are loaded into the RAM 202 according to control by the CPU 201, and the CPU 201 performs processing using the program and various data loaded in the RAM 202, which will be described later. Various processes of the relay server 110 are executed.

また、クライアント端末装置100において、上述した処理を自装置のCPU201に実行させるためのプログラム(エージェントプログラム101、キーロガー102に係るプログラム、ウェブブラウザ103に係るプログラム)や各種のデータは、中継サーバ110と同様に、自装置のHDD204に保存されているものとする。そして、クライアント端末装置100では、CPU201による制御に従って当該HDD204に保存されているプログラムや各種のデータをRAM202にロードし、RAM202にロードしたプログラムやデータを用いてCPU201が処理を行うことで、後述するクライアント端末装置100の各種の処理が実行される。   Further, in the client terminal device 100, a program (an agent program 101, a program related to the key logger 102, a program related to the web browser 103) and various data for causing the CPU 201 of the own device to execute the above-described processing are transmitted to the relay server 110. Similarly, it is assumed that it is stored in the HDD 204 of its own device. In the client terminal device 100, a program and various data stored in the HDD 204 are loaded into the RAM 202 according to control by the CPU 201, and the CPU 201 performs processing using the program and data loaded in the RAM 202, which will be described later. Various processes of the client terminal device 100 are executed.

まず、クライアント端末装置100におけるエージェントプログラム101を用いた起動時の処理について説明を行う。   First, processing at startup using the agent program 101 in the client terminal device 100 will be described.

図3は、クライアント端末装置100におけるエージェントプログラム101を用いた起動時の処理の一例を示すフローチャートである。エージェントプログラム101は、クライアント端末装置100上でOSが起動したと同時に起動されるソフトウェアであり、図3の処理は、クライアント端末装置100のCPU201がエージェントプログラム101を実行することにより行われる。   FIG. 3 is a flowchart illustrating an example of processing at the time of activation using the agent program 101 in the client terminal device 100. The agent program 101 is software that is started at the same time when the OS is started on the client terminal device 100, and the processing of FIG. 3 is performed by the CPU 201 of the client terminal device 100 executing the agent program 101.

まず、ステップS301において、クライアント端末装置100のCPU201は、エージェントプログラム101を実行し、起動時に自装置のHDD204に保存されている設定ファイルを読み込んで中継サーバ110のIPアドレス或いはホスト名等のアクセス情報を取得し、当該アクセス情報に基づいて中継サーバ110の検出を行う。
より具体的に、クライアント端末装置100のCPU201は、アクセス情報(IPアドレス或いはホスト名等)に対応する中継サーバ110に対して、イントラネット120を介して、予め指定した特定のポート番号(P1)を用いてアクセスし、当該中継サーバ110が正常に稼働中であること検知して、中継サーバ110の検出を行う。
First, in step S301, the CPU 201 of the client terminal apparatus 100 executes the agent program 101, reads a setting file stored in the HDD 204 of the own apparatus at startup, and accesses information such as the IP address or host name of the relay server 110 And the relay server 110 is detected based on the access information.
More specifically, the CPU 201 of the client terminal device 100 assigns a specific port number (P1) designated in advance to the relay server 110 corresponding to the access information (IP address or host name) via the intranet 120. And detecting that the relay server 110 is operating normally, and detecting the relay server 110.

続いて、ステップS302において、クライアント端末装置100のCPU201は、ステップS301で行われた中継サーバ110の検出が成功したか否かを判断する。   Subsequently, in step S302, the CPU 201 of the client terminal device 100 determines whether the detection of the relay server 110 performed in step S301 is successful.

ステップS302で中継サーバ110の検出に成功したと判断された場合には(S302/YES)、ステップS303に進む。ステップS303に進むと、クライアント端末装置100のCPU201は、キーロガー102の起動を行う。   If it is determined in step S302 that the relay server 110 has been successfully detected (S302 / YES), the process proceeds to step S303. In step S <b> 303, the CPU 201 of the client terminal device 100 activates the key logger 102.

キーロガー102は、クライアント端末装置100のキーボード207(更には、ポインティングデバイス208)から入力されたキー入力を記録するためのものである。このキーロガー102によるキー入力の記録方法としては、第1の方法として、入力先となるアクティブなアプリケーションのプロセスに紐付けて記録する方法があり、第2の方法として、予め登録したアプリケーションのプロセスに紐付けて記録する方法(ブラックリスト方式)があり、第3の方法として、予め登録したアプリケーション以外のプロセスについて記録する方法(ホワイトリスト方式)等がある。この際、上述した第1〜第3の方法をそれぞれ単独で使用してもよいし、複数の方法を同時に使用してもよい。   The key logger 102 is used to record key inputs input from the keyboard 207 (and also the pointing device 208) of the client terminal device 100. As a first method of recording the key input by the key logger 102, there is a method of recording in association with an active application process as an input destination, and as a second method, an application process registered in advance is used. There is a method of recording in association (black list method), and a third method is a method of recording processes other than pre-registered applications (white list method). At this time, the first to third methods described above may be used alone or a plurality of methods may be used simultaneously.

また、キーロガー102による処理をクライアント端末装置100のポインティングデバイス208の入力と同期させることで、例えば、クライアント端末装置100で稼働中のOSにおける入力先のアクティブウィンドウの切り替えを検知することができ、有効な入力値の範囲を正確に把握することができる。   In addition, by synchronizing the processing performed by the key logger 102 with the input of the pointing device 208 of the client terminal device 100, for example, it is possible to detect the switching of the active window of the input destination in the OS running on the client terminal device 100. Accurate input value range.

なお、キーロガー102は、エージェントプログラム101からしか呼び出せないようにするために、例えば、アプリケーション認証の仕組みを持ってもよい。この場合、キーロガー102は、認証できないアプリケーションからの呼び出しには、一切返答することはできない。これにより、クライアント端末装置100において、例えば、悪意を持った利用者や広域ネットワーク網140を介して侵入してきた第三者等が、キーロガー102を許可なく利用したり、正規の利用者に気づかれることなく秘密情報を入手したりすること回避することができる。   The key logger 102 may have, for example, an application authentication mechanism so that it can be called only from the agent program 101. In this case, the key logger 102 cannot reply to a call from an application that cannot be authenticated. As a result, in the client terminal device 100, for example, a malicious user or a third party who has entered through the wide area network 140 uses the keylogger 102 without permission or is recognized by a legitimate user. Without obtaining confidential information.

キーロガー102が起動された後、続いて、ステップS304において、クライアント端末装置100のCPU201は、アプリケーションの監視を開始する。
ここで、アプリケーションの監視方法としては、第1の方法として、クライアント端末装置100のネットワークI/F205を監視し、外部へのデータ送信を検出した場合に、そのデータ送信をしようとしたアプリケーションをポート番号から特定して当該アプリケーションの外部へのデータ送信を監視する方法がある。また、第2の方法として、予め登録したアプリケーションのみを監視する方法(ブラックリスト方式)があり、さらに、第3の方法として、予め登録したアプリケーション以外のアプリケーションにおける外部へのデータ送信を監視する方法(ホワイトリスト方式)等がある。この際、上述した第1〜第3の方法をそれぞれ単独で使用してもよいし、複数の方法を組み合わせて使用してもよい。
After the key logger 102 is activated, in step S304, the CPU 201 of the client terminal device 100 starts monitoring an application.
Here, as a method for monitoring an application, as a first method, when the network I / F 205 of the client terminal apparatus 100 is monitored and data transmission to the outside is detected, the application that attempted to transmit the data is ported. There is a method of monitoring data transmission outside the application by specifying the number. Further, as a second method, there is a method for monitoring only pre-registered applications (black list method). Further, as a third method, a method for monitoring data transmission to the outside in applications other than pre-registered applications. (White list method). At this time, the above-described first to third methods may be used alone, or a plurality of methods may be used in combination.

続いて、ステップS305において、クライアント端末装置100のCPU201は、ステップS304のアプリケーションの監視の開始と同時に、中継サーバプログラム111による制御セッション122の受け入れ準備を行う。
具体的に、この制御セッション122の受け入れ準備は、クライアント端末装置100のネットワークI/F205に、予め指定した特定のポート番号(P2)での通信の受け入れを準備するものである。この制御セッション122の受け入れ準備は、エージェントプログラム101による処理においては並列処理となり、受信待機状態となる。
Subsequently, in step S305, the CPU 201 of the client terminal device 100 prepares to accept the control session 122 by the relay server program 111 simultaneously with the start of application monitoring in step S304.
Specifically, the preparation for accepting the control session 122 is to prepare the network I / F 205 of the client terminal apparatus 100 to accept communication at a specific port number (P2) designated in advance. This preparation for accepting the control session 122 is parallel processing in the processing by the agent program 101 and enters a reception standby state.

ステップS304でアプリケーションの監視が開始され、また、ステップS305で制御セッション122の受け入れ準備が整うと、続いて、クライアント端末装置100のCPU201は、図4に示す中継サーバ連携処理(S401、S413)を実行する。この中継サーバ連携処理については、図4を用いて詳しく後述する。   When monitoring of the application is started in step S304 and preparation for accepting the control session 122 is completed in step S305, the CPU 201 of the client terminal device 100 subsequently performs the relay server cooperation processing (S401, S413) shown in FIG. Execute. This relay server cooperation processing will be described later in detail with reference to FIG.

一方、ステップS302で中継サーバ110の検出に失敗したと判断された場合には(S302/NO)、ステップS306に進む。ステップS306に進むと、クライアント端末装置100のCPU201は、以後、当該クライアント端末装置100から外部へデータ送信を実施するアプリケーション(例えば、ウェブブラウザ103)について、そのデータ送信を制限する処理(アプリケーション制限処理)を行う。   On the other hand, when it is determined in step S302 that the detection of the relay server 110 has failed (S302 / NO), the process proceeds to step S306. When the processing proceeds to step S306, the CPU 201 of the client terminal device 100 thereafter performs processing (application restriction processing) for restricting data transmission of an application (for example, the web browser 103) that performs data transmission from the client terminal device 100 to the outside. )I do.

このアプリケーション制限処理の方法としては、第1の方法として、クライアント端末装置100のネットワークI/F205を監視し、外部へのデータ送信を検出した場合に、そのデータ送信をしようとしたアプリケーションのプロセスをポート番号から特定し、当該アプリケーションの外部へのデータ送信を制限する方法がある。また、第2の方法として、予め登録したアプリケーションのみを制限する方法(ブラックリスト方式)があり、さらに、第3の方法として、予め登録したアプリケーション以外のアプリケーションにおける外部へのデータ送信を制限する方法(ホワイトリスト方式)等がある。この際、上述した第1〜第3の方法をそれぞれ単独で使用してもよいし、複数の方法を組み合わせて使用してもよい。   As a method of this application restriction processing, as a first method, when the network I / F 205 of the client terminal apparatus 100 is monitored and data transmission to the outside is detected, the process of the application that attempted to transmit the data is performed. There is a method for restricting data transmission outside the application by specifying the port number. Further, as a second method, there is a method of restricting only pre-registered applications (black list method), and as a third method, a method of restricting data transmission to the outside in applications other than pre-registered applications. (White list method). At this time, the above-described first to third methods may be used alone, or a plurality of methods may be used in combination.

続いて、ステップS307において、クライアント端末装置100のCPU201は、アプリケーションの制限は永久的に実施されるべきものではないため、予め定められた一定時間を経過したか否かを判断する。このステップS307で一定時間を経過していないと判断された場合には(S307/NO)、ステップS306に戻る。そして、ステップS307で一定時間が経過したと判断されるまで、ステップS306の処理を行う。   Subsequently, in step S307, the CPU 201 of the client terminal apparatus 100 determines whether or not a predetermined time has passed since the application restriction should not be implemented permanently. If it is determined in step S307 that the predetermined time has not elapsed (S307 / NO), the process returns to step S306. Then, the process of step S306 is performed until it is determined in step S307 that a certain time has elapsed.

一方、ステップS307で一定時間を経過したと判断された場合には(S307/YES)、ステップS301に戻り、再び、中継サーバ110の検出処理を行う。   On the other hand, if it is determined in step S307 that the predetermined time has passed (S307 / YES), the process returns to step S301, and the relay server 110 is detected again.

このように、エージェントプログラム101を用いた起動時の処理では、中継サーバ110が正常に検出されるまで、クライアント端末装置100におけるアプリケーションの制限は継続されることになる。   As described above, in the process at the time of activation using the agent program 101, the application restriction in the client terminal device 100 is continued until the relay server 110 is normally detected.

次に、図3に示す中継サーバ連携処理(S401、S413)について説明する。
図4は、クライアント端末装置100におけるエージェントプログラム101を用いた中継サーバ連携処理の一例を示すフローチャートである。この図4の処理は、クライアント端末装置100のCPU201がエージェントプログラム101を実行することにより行われる。
Next, the relay server cooperation processing (S401, S413) illustrated in FIG. 3 will be described.
FIG. 4 is a flowchart illustrating an example of relay server cooperation processing using the agent program 101 in the client terminal device 100. The processing in FIG. 4 is performed when the CPU 201 of the client terminal device 100 executes the agent program 101.

また、図4に示す中継サーバ連携処理では、エージェントプログラム101を用いた処理を行うクライアント端末装置100と中継サーバプログラム111を用いた処理を行う中継サーバ110とが、相互に制御セッション122を介してデータ通信を行うため、図5も用いながら、図4に示す中継サーバ連携処理について詳しく説明する。   Further, in the relay server cooperation processing shown in FIG. 4, the client terminal device 100 that performs processing using the agent program 101 and the relay server 110 that performs processing using the relay server program 111 mutually pass through a control session 122. In order to perform data communication, the relay server cooperation processing shown in FIG. 4 will be described in detail with reference to FIG.

図5は、中継サーバ110における中継サーバプログラム111を用いたエージェント連携処理の一例を示すフローチャートである。この図5の処理は、中継サーバ110のCPU201が中継サーバプログラム111を実行することにより行われる。   FIG. 5 is a flowchart illustrating an example of agent cooperation processing using the relay server program 111 in the relay server 110. The processing in FIG. 5 is performed when the CPU 201 of the relay server 110 executes the relay server program 111.

上述したように、図3のステップS304でアプリケーションの監視が開始され、図3のステップS305で制御セッション122の受け入れ準備が整うと、続いて、図4のステップS401において、クライアント端末装置100のCPU201は、中継サーバ連携処理を開始する。
この際、本実施形態では、アプリケーションの監視方法として、上述した第1の方法、即ち、クライアント端末装置100のネットワークI/F205を監視し、外部へのデータ送信を検出した場合に、そのデータ送信をしようとしたアプリケーションをポート番号から特定して当該アプリケーションの外部へのデータ送信を監視する方法を採用しているものとする。
As described above, application monitoring is started in step S304 in FIG. 3, and when the preparation for accepting the control session 122 is completed in step S305 in FIG. 3, subsequently, in step S401 in FIG. Starts relay server cooperation processing.
At this time, in the present embodiment, as the application monitoring method, when the first method described above, that is, the network I / F 205 of the client terminal apparatus 100 is monitored and data transmission to the outside is detected, the data transmission is performed. It is assumed that a method is adopted in which an application to be executed is identified from a port number and data transmission to the outside of the application is monitored.

続いて、ステップS402において、クライアント端末装置100のCPU201は、自装置のネットワークI/F205を監視(即ちネットワークポートを監視)し、外部へのデータ送信を監視する。   Subsequently, in step S402, the CPU 201 of the client terminal device 100 monitors the network I / F 205 of the own device (that is, monitors the network port) and monitors data transmission to the outside.

続いて、ステップS403において、クライアント端末装置100のCPU201は、SSL(Secure Socket Layer)のポート番号への接続要求があったか否か、即ち暗号化通信が開始されたか否かを判断する。このステップS403でSSLのポート番号への接続要求がないと判断された場合には(S403/NO)、ステップS402に戻る。そして、ステップ403でSSLのポート番号への接続要求があったと判断されるまで、ステップS402の処理を行う。   Subsequently, in step S403, the CPU 201 of the client terminal device 100 determines whether there is a connection request to a port number of SSL (Secure Socket Layer), that is, whether encrypted communication is started. If it is determined in step S403 that there is no connection request to the SSL port number (S403 / NO), the process returns to step S402. Then, the process of step S402 is performed until it is determined in step 403 that a connection request to the SSL port number has been made.

一方、ステップS403でSSLのポート番号への接続要求があったと判断された場合には(S403/YES)、ウェブブラウザ103からHTTPSウェブサーバ150へのHTTPS接続要求があったと判定し、ステップS404に進む。   On the other hand, if it is determined in step S403 that there is a connection request to the SSL port number (S403 / YES), it is determined that there is an HTTPS connection request from the web browser 103 to the HTTPS web server 150, and the process proceeds to step S404. move on.

ステップS404に進むと、クライアント端末装置100のCPU201は、中継サーバ110へ接続セッション121を介して接続しようとするクライアント端末装置100のネットワークI/F205におけるポート番号(P3)を特定し、そのポート番号を保持しているアプリケーション(例えば、ウェブブラウザ103)の検出を行う。この際、クライアント端末装置100のCPU201は、例えば、OS(オペレーティングシステム)を介してアプリケーションの検出を行う。   In step S404, the CPU 201 of the client terminal device 100 identifies the port number (P3) in the network I / F 205 of the client terminal device 100 to be connected to the relay server 110 via the connection session 121, and the port number. Is detected (for example, the web browser 103). At this time, the CPU 201 of the client terminal device 100 detects an application via, for example, an OS (operating system).

ここで、図5の説明に移る。
このとき、中継サーバ110のCPU201は、クライアント端末装置100からのデータ(接続要求を含む)をいつでも受信できるように待機状態にある。この待機状態で、クライアント端末装置100から接続要求を受信すると、図5のステップS501において、中継サーバ110のCPU201は、当該接続要求が暗号化通信接続の要求であるか否かの判断を行う。
Here, the description shifts to the description of FIG.
At this time, the CPU 201 of the relay server 110 is in a standby state so that data (including a connection request) from the client terminal device 100 can be received at any time. When a connection request is received from the client terminal device 100 in this standby state, in step S501 in FIG. 5, the CPU 201 of the relay server 110 determines whether or not the connection request is an encrypted communication connection request.

ステップS501で、クライアント端末装置100からの接続要求が暗号化通信接続の要求でない(即ち非暗号化通信接続の要求である)と判断された場合には(S501/NO)、ステップS506に進み、中継サーバ110のCPU201は、非暗号化通信検査処理を行う。この非暗号化通信検査処理については、図22を用いて詳しく後述する。   If it is determined in step S501 that the connection request from the client terminal device 100 is not a request for encrypted communication connection (that is, a request for non-encrypted communication connection) (S501 / NO), the process proceeds to step S506. The CPU 201 of the relay server 110 performs a non-encrypted communication inspection process. This unencrypted communication inspection process will be described later in detail with reference to FIG.

一方、ステップS501で、クライアント端末装置100からの接続要求が暗号化通信接続の要求であると判断された場合には(S501/YES)、ステップS502に進む。例えば、クライアント端末装置100において、ウェブブラウザ103からHTTPSウェブサーバ150へのHTTPS接続要求が発生した場合(S403/YES)、接続セッション121を介して、中継サーバ110のCPU201は、クライアント端末装置100から暗号化通信の開始を表すCONNECT接続要求を受信する。そして、ステップS501では、このCONNECT接続要求があった場合に、クライアント端末装置100から暗号化通信接続の要求があったと判断されることになる。   On the other hand, if it is determined in step S501 that the connection request from the client terminal device 100 is an encrypted communication connection request (S501 / YES), the process proceeds to step S502. For example, when an HTTPS connection request from the web browser 103 to the HTTPS web server 150 is generated in the client terminal device 100 (S403 / YES), the CPU 201 of the relay server 110 transmits the request from the client terminal device 100 via the connection session 121. A CONNECT connection request indicating the start of encrypted communication is received. In step S501, when there is a CONNECT connection request, it is determined that there is a request for encrypted communication connection from the client terminal device 100.

続いて、ステップS502において、中継サーバ110のCPU201は、ステップS501で受信した暗号化通信接続の要求(CONNECT接続要求)におけるパケットから、接続元であるクライアント端末装置100のIPアドレスと接続元のポート番号(P4)を検出する。   Subsequently, in step S502, the CPU 201 of the relay server 110 determines from the packet in the encrypted communication connection request (CONNECT connection request) received in step S501, the IP address of the connection source client terminal device 100 and the connection source port. The number (P4) is detected.

続いて、ステップS503において、中継サーバ110のCPU201は、クライアント端末装置100との間に、既に制御セッション122が存在するか否かを判断する。この時点では、クライアント端末装置100との間に、制御セッション122が存在していないため、ステップS503では否定判断され(S503/NO)、ステップS507に進むことになる。   Subsequently, in step S <b> 503, the CPU 201 of the relay server 110 determines whether or not the control session 122 already exists with the client terminal device 100. At this time, since the control session 122 does not exist with the client terminal device 100, a negative determination is made in step S503 (S503 / NO), and the process proceeds to step S507.

続いて、ステップS507において、中継サーバ110のCPU201は、ステップS502で検出したクライアント端末装置100のIPアドレスに対して、新規な制御セッション122の生成を行う。この新規な制御セッション122の生成では、特定のポート番号(P2)を予め設定しておき、クライアント端末装置100の対応するポート番号(P2)に向けて、中継サーバ110のCPU201が接続要求のパケットを送信する(通信A)。   Subsequently, in step S507, the CPU 201 of the relay server 110 generates a new control session 122 for the IP address of the client terminal device 100 detected in step S502. In the generation of the new control session 122, a specific port number (P2) is set in advance, and the CPU 201 of the relay server 110 sends a connection request packet toward the corresponding port number (P2) of the client terminal device 100. Is transmitted (communication A).

ここで、図4の説明に戻る。
このとき、クライアント端末装置100は、制御セッション122を持っていないため(S405/NO)、図4のステップS408に進み、中継サーバ110からの制御セッション122における接続リクエストを待っている状態となっている(通信A)。そして、一定時間内に接続リクエストを受信すると、クライアント端末装置100のCPU201は、中継サーバ110(中継サーバプログラム111)との間に、制御セッション122を生成することになる。
Returning to the description of FIG.
At this time, since the client terminal device 100 does not have the control session 122 (S405 / NO), the process proceeds to step S408 in FIG. 4 and waits for a connection request in the control session 122 from the relay server 110. (Communication A). When a connection request is received within a certain time, the CPU 201 of the client terminal device 100 generates a control session 122 with the relay server 110 (relay server program 111).

そして、ステップS409において、クライアント端末装置100のCPU201は、制御セッション122が生成できたか否かを判断する。この判断の結果、制御セッション122が生成できていない場合には(S409/NO)、ステップS410に進む。   In step S409, the CPU 201 of the client terminal device 100 determines whether the control session 122 has been generated. As a result of this determination, if the control session 122 has not been generated (S409 / NO), the process proceeds to step S410.

ステップS410に進むと、クライアント端末装置100のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。この判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S410/NO)、ステップS408に戻る。   In step S410, the CPU 201 of the client terminal device 100 determines whether a certain time has elapsed and timed out. If the result of this determination is that a certain time has not elapsed and timed out (S410 / NO), the process returns to step S408.

一方、ステップS410で、一定時間が経過してタイムアウトしたと判断された場合には(S410/YES)、即ち、一定時間内に接続リクエストが受信できずに制御セッション122が生成されなかった場合には、ステップS412に進む。ステップS412に進むと、クライアント端末装置100のCPU201は、当該クライアント端末装置100から外部へデータ送信を実施するアプリケーション(例えば、ウェブブラウザ103)について、そのデータ送信を制限する処理(アプリケーション制限処理)を行う。   On the other hand, if it is determined in step S410 that a certain time has elapsed and timed out (S410 / YES), that is, if the connection request cannot be received within the certain time and the control session 122 is not generated. Advances to step S412. In step S412, the CPU 201 of the client terminal device 100 performs processing (application restriction processing) for restricting data transmission of an application (for example, the web browser 103) that performs data transmission from the client terminal device 100 to the outside. Do.

また、一定時間内に接続リクエストを受信して中継サーバ110(中継サーバプログラム111)との間に制御セッション122が生成されると、ステップS409で肯定判断されて(S409/YES)、ステップS406に進むことになる。   When a control session 122 is generated between the relay server 110 (relay server program 111) and a connection request is received within a predetermined time, an affirmative determination is made in step S409 (S409 / YES), and the process proceeds to step S406. Will go on.

ここで、図5の説明に戻る。
一方、中継サーバ110のCPU201は、クライアント端末装置100のIPアドレスに対して新規な制御セッション122の生成を行うと(S507)、続いて、ステップS508において、クライアント端末装置100(エージェントプログラム101)との間で、正常に制御セッション122が生成できたか否かを判断する。この判断の結果、正常に制御セッション122が生成できなかった場合には(S508/NO)、ステップS509に進む。
Returning to the description of FIG.
On the other hand, when the CPU 201 of the relay server 110 generates a new control session 122 for the IP address of the client terminal device 100 (S507), subsequently, in step S508, the CPU 201 and the client terminal device 100 (agent program 101). In the meantime, it is determined whether or not the control session 122 has been successfully generated. As a result of this determination, if the control session 122 cannot be generated normally (S508 / NO), the process proceeds to step S509.

ステップS509に進むと、中継サーバ110のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。この判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S509/NO)、ステップS507に戻る。   In step S509, the CPU 201 of the relay server 110 determines whether a certain time has elapsed and timed out. If the result of this determination is that a certain time has not elapsed and time-out has not occurred (S509 / NO), the process returns to step S507.

一方、ステップS509で、一定時間が経過してタイムアウトしたと判断された場合には(S509/YES)、即ち、一定時間内に正常な制御セッション122が生成できなかった場合には、ステップS511に進む。ステップS511に進むと、中継サーバ110のCPU201は、ウェブブラウザ103からのHTTPSデータ送信に対して、中継を拒否する処理を行う。   On the other hand, if it is determined in step S509 that a certain time has elapsed and timed out (S509 / YES), that is, if a normal control session 122 could not be generated within a certain time, the process proceeds to step S511. move on. In step S 511, the CPU 201 of the relay server 110 performs processing for rejecting relay in response to HTTPS data transmission from the web browser 103.

また、一定時間内にクライアント端末装置100(エージェントプログラム101)との間で制御セッション122が生成されると、ステップS508で肯定判断されて(S508/YES)、ステップS504に進むことになる。   If a control session 122 is generated with the client terminal device 100 (agent program 101) within a certain time, an affirmative determination is made in step S508 (S508 / YES), and the flow proceeds to step S504.

ステップS504に進むと、中継サーバ110のCPU201は、生成した制御セッション122を介して、検査基準ルールのハッシュ値と時間情報をクライアント端末装置100に送信する(通信B)。   In step S504, the CPU 201 of the relay server 110 transmits the hash value and time information of the inspection reference rule to the client terminal device 100 via the generated control session 122 (communication B).

検査基準ルールについては、詳しく後述するが、そのハッシュ値は、ルールの変更を検出するためのものであり、例えば、MD5(Message Digest 5)のようなハッシュ関数を用いて検査基準ルールのハッシュ値に利用したり、或いは、単調増加関数を用いてバージョン番号のような増進的な数値をハッシュ値として利用したりすることができる。   Although the inspection standard rule will be described in detail later, the hash value is for detecting a change in the rule. For example, the hash value of the inspection standard rule using a hash function such as MD5 (Message Digest 5) is used. Or an incremental numerical value such as a version number can be used as a hash value using a monotonically increasing function.

また、検査基準ルールの時間情報は、中継サーバ110を基準にした時間情報である。この時間情報をクライアント端末装置100に送信する理由としては、例えば、複数のクライアント端末装置ごとに時間情報が異なっていることは自明であり、ログ情報を統一するためや、後述する時間情報による検査において一定の評価を行うためにシステム全体の統一的な時間情報として利用するためである。   The time information of the inspection standard rule is time information based on the relay server 110. The reason for transmitting the time information to the client terminal device 100 is, for example, that the time information is different for each of the plurality of client terminal devices. This is because it is used as unified time information for the entire system in order to perform a certain evaluation.

ここで、図4の説明に戻る。
一方、クライアント端末装置100のCPU201では、ステップS406において、中継サーバ110から制御セッション122を介して送信される検査基準ルールのハッシュ値と時間情報の受信を待つ待機状態となっている(通信B)。
Returning to the description of FIG.
On the other hand, in step S406, the CPU 201 of the client terminal device 100 is in a standby state waiting for reception of the hash value and time information of the inspection standard rule transmitted from the relay server 110 via the control session 122 (communication B). .

そして、ステップS407において、クライアント端末装置100のCPU201は、中継サーバ110から制御セッション122を介して検査基準ルールのハッシュ値と時間情報を正常に受信したか否かの判断を行う。この判断の結果、中継サーバ110から検査基準ルールのハッシュ値と時間情報を正常に受信できなかった場合には(S407/NO)、ステップS411に進む。   In step S <b> 407, the CPU 201 of the client terminal device 100 determines whether or not the hash value and time information of the inspection reference rule have been normally received from the relay server 110 via the control session 122. As a result of this determination, if the hash value and time information of the inspection reference rule cannot be normally received from the relay server 110 (S407 / NO), the process proceeds to step S411.

ステップS411に進むと、クライアント端末装置100のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。この判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S411/NO)、ステップS406に戻る。   In step S411, the CPU 201 of the client terminal device 100 determines whether a certain time has elapsed and timed out. If the result of this determination is that a certain time has not passed and timed out (S411 / NO), the process returns to step S406.

一方、ステップS411で、一定時間が経過してタイムアウトしたと判断された場合には(S411/YES)、即ち、一定時間内に中継サーバ110から検査基準ルールのハッシュ値と時間情報を正常に受信できなかった場合には、ステップS412に進む。ステップS412に進むと、クライアント端末装置100のCPU201は、当該クライアント端末装置100から外部へデータ送信を実施するアプリケーション(例えば、ウェブブラウザ103)について、そのデータ送信を制限する処理(アプリケーション制限処理)を行う。   On the other hand, if it is determined in step S411 that a certain time has elapsed and timed out (S411 / YES), that is, the hash value and time information of the inspection reference rule are normally received from the relay server 110 within the certain time. If not, the process proceeds to step S412. In step S412, the CPU 201 of the client terminal device 100 performs processing (application restriction processing) for restricting data transmission of an application (for example, the web browser 103) that performs data transmission from the client terminal device 100 to the outside. Do.

また、一定時間内に中継サーバ110から検査基準ルールのハッシュ値と時間情報を正常に受信すると、制御セッション122による接続が成功であると判断でき、ステップS407で肯定判断されて(S407/YES)、図7に示す制御セッション成功処理(S701)が実行される。この制御セッション成功処理については、図7を用いて詳しく後述する。   Further, if the hash value and time information of the inspection standard rule are normally received from the relay server 110 within a certain time, it can be determined that the connection by the control session 122 is successful, and an affirmative determination is made in step S407 (S407 / YES). Then, the control session success process (S701) shown in FIG. 7 is executed. This control session success process will be described later in detail with reference to FIG.

ここで、図5の説明に戻る。
検査基準ルールのハッシュ値と時間情報をクライアント端末装置100に送信すると(S504)、続いて、中継サーバ110のCPU201は、当該検査基準ルールのハッシュ値と時間情報の送信が成功したか否かを判断する。この判断の結果、例えば、クライアント端末装置100(エージェントプログラム101)から何ら返信が無く、クライアント端末装置100に対する検査基準ルールのハッシュ値と時間情報の送信が失敗である場合には(S505/NO)、ステップS510に進む。
Returning to the description of FIG.
When the hash value and time information of the inspection standard rule are transmitted to the client terminal device 100 (S504), the CPU 201 of the relay server 110 subsequently determines whether or not the transmission of the hash value and time information of the inspection standard rule is successful. to decide. As a result of this determination, for example, when there is no response from the client terminal device 100 (agent program 101) and the transmission of the hash value and time information of the inspection standard rule to the client terminal device 100 has failed (S505 / NO). The process proceeds to step S510.

ステップS510に進むと、中継サーバ110のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。この判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S510/NO)、ステップS504に戻る。   In step S510, the CPU 201 of the relay server 110 determines whether a certain time has elapsed and timed out. If the result of this determination is that a certain time has not passed and timed out (S510 / NO), the process returns to step S504.

一方、ステップS510で、一定時間が経過してタイムアウトしたと判断された場合には(S510/YES)、即ち、一定時間内にクライアント端末装置100から検査基準ルールのハッシュ値と時間情報の送信に係る返信が無かった場合には、ステップS511に進む。ステップS511に進むと、中継サーバ110のCPU201は、ウェブブラウザ103からのHTTPSデータ送信に対して、中継を拒否する処理を行う。   On the other hand, if it is determined in step S510 that a certain time has elapsed and timed out (S510 / YES), that is, the client terminal device 100 transmits the hash value and the time information of the inspection reference rule within a certain time. If there is no such reply, the process proceeds to step S511. In step S 511, the CPU 201 of the relay server 110 performs processing for rejecting relay in response to HTTPS data transmission from the web browser 103.

また、一定時間内にクライアント端末装置100から検査基準ルールのハッシュ値と時間情報の送信に係る返信がされると、ステップS505で肯定判断されて(S505/YES)、図6に示すアプリケーション捕捉処理(S601)が実行される。このアプリケーション捕捉処理については、図6を用いて詳しく後述する。   Also, if a reply related to the transmission of the hash value of the inspection standard rule and the time information is sent from the client terminal device 100 within a certain time, an affirmative determination is made in step S505 (S505 / YES), and the application capturing process shown in FIG. (S601) is executed. This application capturing process will be described later in detail with reference to FIG.

なお、上述した図4の説明では、ステップS402でクライアント端末装置100のネットワークI/F205におけるネットワークポートを監視する形態であったが、例えば、当該ネットワークポートの監視で検出されないアプリケーションが暗号化通信を行う他の形態も適用可能である。この場合について、以下に説明を行う。   In the description of FIG. 4 described above, the network port in the network I / F 205 of the client terminal device 100 is monitored in step S402. For example, an application that is not detected by monitoring the network port performs encrypted communication. Other forms to perform are also applicable. This case will be described below.

クライアント端末装置100のCPU201は、エージェントプログラム101を用いた処理において、ネットワークポートの監視で検出されないアプリケーションが暗号化通信を行った場合、例えば、アプリケーションの監視でブラックリスト方式を実施しており、且つブラックリストに掲載されていないアプリケーションが暗号化通信を行うような場合、上述した図4の説明に係る形態では、ステップS402において当該アプリケーションを検出できないまま待機状態となっている。   In the processing using the agent program 101, the CPU 201 of the client terminal device 100 performs, for example, a blacklist method for application monitoring when an application that is not detected by network port monitoring performs encrypted communication, and When an application that is not listed in the black list performs encrypted communication, in the form according to the description of FIG. 4 described above, the application is in a standby state without being detected in step S402.

しかしながら、クライアント端末装置100は、プロシキサーバである中継サーバ110を中継しないと、広域ネットワーク網140を介して外部のHTTPSウェブサーバ150へアクセスできない。言い換えれば、中継サーバ110は、図5のステップS501において、暗号化通信の開始を検知することができる。このとき、中継サーバ110は、ステップS502において接続元を検出でき、接続元のクライアント端末装置100(エージェントプログラム101)に対して制御セッション122の生成を実施するか、或いは、既存の制御セッション122があればそれを利用してクライアント端末装置100(エージェントプログラム101)に暗号化通信の開始があったことを通知することができる(図4のS413)。   However, the client terminal device 100 cannot access the external HTTPS web server 150 via the wide area network 140 unless the relay server 110 that is a proxy server is relayed. In other words, the relay server 110 can detect the start of encrypted communication in step S501 of FIG. At this time, the relay server 110 can detect the connection source in step S <b> 502 and generate a control session 122 for the connection source client terminal device 100 (agent program 101), or an existing control session 122 can be created. If there is, it can be notified to the client terminal device 100 (agent program 101) that encrypted communication has started (S413 in FIG. 4).

そして、クライアント端末装置100のCPU201は、ネットワークポートの監視で検出できなかったアプリケーションの暗号化通信の開始を、プロシキサーバである中継サーバ110からの通知により検出することができる。具体的に、クライアント端末装置100のCPU201は、中継サーバ110から通知された接続元のポート番号から該当ポート番号を利用しているアプリケーションのプロセスを取得することができ、当該アプリケーションを監視対象に追加することができる。この中継サーバ110からの通知によりアプリケーションの暗号化通信の開始を検出した場合には、ステップS406に移行し、その後の処理が行われる。   Then, the CPU 201 of the client terminal device 100 can detect the start of the encrypted communication of the application that could not be detected by monitoring the network port by a notification from the relay server 110 that is a proxy server. Specifically, the CPU 201 of the client terminal device 100 can acquire the process of the application that uses the port number from the connection source port number notified from the relay server 110, and adds the application to the monitoring target. can do. When the start of the encrypted communication of the application is detected by the notification from the relay server 110, the process proceeds to step S406, and the subsequent processing is performed.

なお、図4のステップS408〜S410において、制御セッション122の新規生成処理をフローチャートに内包しているが、中継サーバ110(中継サーバプログラム111)からの接続リクエストに対して常時待機する必要がある場合は、この図4の限りではなく、独立したプロセスとしてもよいことは言うまでもない。   Note that, in steps S408 to S410 of FIG. 4, the process for newly creating the control session 122 is included in the flowchart, but it is necessary to always wait for a connection request from the relay server 110 (relay server program 111). Needless to say, the process is not limited to that shown in FIG.

次に、監視するアプリケーションの捕捉の同期について、図6及び図7を用いて、詳しく説明する。   Next, synchronization of capturing of the application to be monitored will be described in detail with reference to FIGS.

図6は、中継サーバ110における中継サーバプログラム111を用いたアプリケーション捕捉処理の一例を示すフローチャートである。この図6の処理は、中継サーバ110のCPU201が中継サーバプログラム111を実行することにより行われる。
図7は、クライアント端末装置100におけるエージェントプログラム101を用いた制御セッション成功処理の一例を示すフローチャートである。この図7の処理は、クライアント端末装置100のCPU201がエージェントプログラム101を実行することにより行われる。
FIG. 6 is a flowchart illustrating an example of an application capturing process using the relay server program 111 in the relay server 110. The processing in FIG. 6 is performed by the CPU 201 of the relay server 110 executing the relay server program 111.
FIG. 7 is a flowchart illustrating an example of a control session success process using the agent program 101 in the client terminal device 100. The processing in FIG. 7 is performed by the CPU 201 of the client terminal device 100 executing the agent program 101.

まず、図7の説明を行う。
図4のステップS406で中継サーバ110から検査基準ルールのハッシュ値と時間情報を正常に受信すると(S407/YES)、図7のステップS701に移行して制御セッション成功処理が開始される。そして、ステップS702において、クライアント端末装置100のCPU201は、中継サーバ110から受信した検査基準ルールのハッシュ値が自装置のHDD204(或いはRAM202)に保存されている検査基準ルールのハッシュ値と一致するか否かを判断する。
First, the description of FIG. 7 will be given.
When the hash value and the time information of the inspection reference rule are normally received from the relay server 110 in step S406 in FIG. 4 (S407 / YES), the process proceeds to step S701 in FIG. 7 and the control session success process is started. In step S <b> 702, the CPU 201 of the client terminal device 100 determines whether the hash value of the inspection standard rule received from the relay server 110 matches the hash value of the inspection standard rule stored in the HDD 204 (or RAM 202) of its own device. Judge whether or not.

ステップS702の判断の結果、中継サーバ110から受信した検査基準ルールのハッシュ値が自装置の検査基準ルールのハッシュ値と一致する場合には(S702/YES)、現在、クライアント端末装置100に保存されている検査基準ルールに変更がなかったものとして、当該検査基準ルールをそのまま利用するように設定して、ステップS703に進む。   As a result of the determination in step S702, if the hash value of the inspection standard rule received from the relay server 110 matches the hash value of the self-inspection rule (S702 / YES), it is currently stored in the client terminal device 100. Assuming that the inspection standard rule has not been changed, the inspection standard rule is set to be used as it is, and the process proceeds to step S703.

一方、ステップS702の判断の結果、中継サーバ110から受信した検査基準ルールのハッシュ値が自装置の検査基準ルールのハッシュ値と一致しない場合には(S702/NO)、ステップS708に進む。ステップS708に進むと、クライアント端末装置100のCPU201は、中継サーバ110に対して、ステップS406で受信したハッシュ値を持つ検査基準ルールの取得要求を行い、中継サーバ110から最新の検査基準ルールを取得する。この際、中継サーバ110は、制御セッション122を介して、クライアント端末装置100から検査基準ルールの取得要求を受信した場合には、制御セッション122を介して、新しい検査基準ルールを返信する。そして、クライアント端末装置100のCPU201は、中継サーバ110から取得した最新の検査基準ルールに基づいて、自装置のHDD204に記憶されている検査基準ルールを更新する。これにより、クライアント端末装置100のHDD204には、最新の検査基準ルールが記憶される。   On the other hand, as a result of the determination in step S702, if the hash value of the inspection standard rule received from the relay server 110 does not match the hash value of the inspection standard rule of the own device (S702 / NO), the process proceeds to step S708. In step S708, the CPU 201 of the client terminal device 100 requests the relay server 110 to acquire the inspection standard rule having the hash value received in step S406, and acquires the latest inspection standard rule from the relay server 110. To do. At this time, when the relay server 110 receives an inspection standard rule acquisition request from the client terminal device 100 via the control session 122, the relay server 110 returns a new inspection standard rule via the control session 122. Then, the CPU 201 of the client terminal apparatus 100 updates the inspection standard rule stored in the HDD 204 of the own apparatus based on the latest inspection standard rule acquired from the relay server 110. Thereby, the latest inspection standard rule is stored in the HDD 204 of the client terminal device 100.

ステップS709において、クライアント端末装置100のCPU201は、ステップS708における検査基準ルールの取得が成功したか否かを判断する。   In step S709, the CPU 201 of the client terminal device 100 determines whether the acquisition of the inspection standard rule in step S708 has succeeded.

ステップS709の判断の結果、ステップS708における検査基準ルールの取得が失敗した場合には(S709/NO)、ステップS714に進む。そして、ステップS714に進むと、クライアント端末装置100のCPU201は、上述したアプリケーション制限処理を実施する。   As a result of the determination in step S709, if acquisition of the inspection standard rule in step S708 has failed (S709 / NO), the process proceeds to step S714. In step S714, the CPU 201 of the client terminal device 100 performs the application restriction process described above.

一方、ステップS709の判断の結果、ステップS708における検査基準ルールの取得が成功した場合には(S709/YES)、ステップS703に進む。ステップS703に進むと、クライアント端末装置100のCPU201は、中継サーバ110からのアプリケーション捕捉指令待ちの状態となる。このステップS703の状態では、クライアント端末装置100は、最新の検査基準ルールを保持している状態となっている。   On the other hand, as a result of the determination in step S709, if acquisition of the inspection standard rule in step S708 is successful (S709 / YES), the process proceeds to step S703. In step S <b> 703, the CPU 201 of the client terminal device 100 waits for an application capture command from the relay server 110. In the state of step S703, the client terminal device 100 is in a state of holding the latest inspection standard rule.

ここで、図6の説明に移る。
中継サーバ110のCPU201は、図5のステップS503またはステップS508で、既に、制御セッション122が正常に生成されたことを確認しているので、図6のステップS601において、アプリケーション捕捉処理を開始する。そして、ステップS602において、中継サーバ110のCPU201は、クライアント端末装置100からHTTPS接続要求を送信してきたアプリケーションを捕捉するよう、制御セッション122を介して、クライアント端末装置100にアプリケーション捕捉指令を送信する(通信C)。この際、中継サーバ110のCPU201は、当該アプリケーション捕捉指令に、パケット情報から検出した接続元のポート番号(P4)を添付して送信する。
Here, the description shifts to the description of FIG.
Since the CPU 201 of the relay server 110 has already confirmed that the control session 122 has been normally generated in step S503 or step S508 in FIG. 5, the CPU 201 starts the application capturing process in step S601 in FIG. In step S602, the CPU 201 of the relay server 110 transmits an application capture command to the client terminal apparatus 100 via the control session 122 so as to capture the application that has transmitted the HTTPS connection request from the client terminal apparatus 100 ( Communication C). At this time, the CPU 201 of the relay server 110 transmits the application capture command with the connection source port number (P4) detected from the packet information attached thereto.

続いて、ステップS603において、中継サーバ110のCPU201は、ステップS602のアプリケーション捕捉指令の送信が成功したか否かを判断する。この判断の結果、ステップS602のアプリケーション捕捉指令の送信が失敗した場合には(S603/NO)、ステップS606に進む。ステップS606に進むと、中継サーバ110のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。   Subsequently, in step S603, the CPU 201 of the relay server 110 determines whether or not the transmission of the application capture command in step S602 has succeeded. As a result of this determination, if the transmission of the application capture command in step S602 has failed (S603 / NO), the process proceeds to step S606. In step S606, the CPU 201 of the relay server 110 determines whether a certain time has elapsed and timed out.

ステップS606の判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S606/NO)、ステップS602に戻る。一方、ステップS606の判断の結果、一定時間が経過してタイムアウトした場合には(S606/YES)、ステップS608に進み、中継サーバ110のCPU201は、ウェブブラウザ103からのHTTPSデータ送信に対して、中継を拒否する処理を行う。   If the result of determination in step S606 is that a certain time has not elapsed and time-out has not occurred (S606 / NO), the process returns to step S602. On the other hand, as a result of the determination in step S606, if a predetermined time has elapsed and timed out (S606 / YES), the process proceeds to step S608, where the CPU 201 of the relay server 110 responds to HTTPS data transmission from the web browser 103. Process to reject the relay.

また、ステップS603で、ステップS602のアプリケーション捕捉指令の送信が成功したと判断した場合には(S603/YES)、ステップS604に進み、中継サーバ110のCPU201は、クライアント端末装置100からのアプリケーション捕捉結果待ちの状態となる(通信D)。   If it is determined in step S603 that the transmission of the application capture command in step S602 is successful (S603 / YES), the process proceeds to step S604, and the CPU 201 of the relay server 110 determines the application capture result from the client terminal device 100. A waiting state is established (communication D).

ここで、図7の説明に戻る。
クライアント端末装置100のCPU201では、ステップS702(或いは、ステップS708及びS709)の処理を経て、現在保持している検査基準ルールが最新のものであることが確認できているので、中継サーバ110からのアプリケーション捕捉指令の待機状態となっている(S703)。
Returning to the description of FIG.
The CPU 201 of the client terminal device 100 has confirmed that the inspection standard rule currently held is the latest through the processing of step S702 (or steps S708 and S709). The application capture command is in a standby state (S703).

続いて、ステップS704において、クライアント端末装置100のCPU201は、中継サーバ110からアプリケーション捕捉指令を受信したか否かを判断する。この判断の結果、中継サーバ110からアプリケーション捕捉指令を受信していない場合には(S704/NO)、ステップS710に進む。   Subsequently, in step S <b> 704, the CPU 201 of the client terminal device 100 determines whether an application capture command has been received from the relay server 110. If the result of this determination is that an application capture command has not been received from the relay server 110 (S704 / NO), processing proceeds to step S710.

ステップS710に進むと、クライアント端末装置100のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。この判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S710/NO)、ステップS703に戻る。   In step S710, the CPU 201 of the client terminal device 100 determines whether a certain time has elapsed and timed out. If the result of this determination is that a certain time has not passed and timed out (S710 / NO), the process returns to step S703.

一方、ステップS710で、一定時間が経過してタイムアウトしたと判断された場合には(S710/YES)、即ち、一定時間内に中継サーバ110からアプリケーション捕捉指令を受信しなかった場合には、ステップS714に進む。そして、ステップS714に進むと、クライアント端末装置100のCPU201は、上述したアプリケーション制限処理を実施する。   On the other hand, if it is determined in step S710 that a certain time has elapsed and timed out (S710 / YES), that is, if an application capture command is not received from the relay server 110 within the certain time, step The process proceeds to S714. In step S714, the CPU 201 of the client terminal device 100 performs the application restriction process described above.

また、ステップS704で、中継サーバ110からアプリケーション捕捉指令を受信したと判断された場合には(S704/YES)、ステップS705に進む。ステップS705に進むと、クライアント端末装置100のCPU201は、アプリケーション(例えば、ウェブブラウザ103)の検出ができているか否かの判断を行う。このステップS705では、図4のステップS404において、既に当該アプリケーションの検出が行われている場合には、肯定判断される。   If it is determined in step S704 that an application capture command has been received from the relay server 110 (S704 / YES), the process proceeds to step S705. In step S705, the CPU 201 of the client terminal device 100 determines whether an application (for example, the web browser 103) can be detected. In step S705, if the application has already been detected in step S404 of FIG. 4, a positive determination is made.

ステップS705の判断の結果、アプリケーションの検出ができている場合には(S705/YES)、ステップS706に進む。ステップS706に進むと、クライアント端末装置100のCPU201は、ステップS404で検出したポート番号(P3)と、中継サーバ110から制御セッション122を介して送信されたアプリケーション捕捉指令に含まれているポート番号(P4)が一致するか否かを判断する。   As a result of the determination in step S705, if the application is detected (S705 / YES), the process proceeds to step S706. In step S706, the CPU 201 of the client terminal device 100 detects the port number (P3) detected in step S404 and the port number (included in the application capture command transmitted from the relay server 110 via the control session 122). It is determined whether or not P4) matches.

ステップS706の判断の結果、ステップS404で検出したポート番号(P3)と、中継サーバ110から送信されたアプリケーション捕捉指令に含まれているポート番号(P4)が一致する場合には(S706/YES)、続いて、ステップS707において、クライアント端末装置100のCPU201は、中継サーバ110(中継サーバプログラム111)に対して、アプリケーションの捕捉成功通知を返信する(通信D)。その後、クライアント端末装置100のCPU201は、図9に示すエージェント検査処理(S901)を実行する。このエージェント検査処理については、図9を用いて詳しく後述する。   As a result of the determination in step S706, when the port number (P3) detected in step S404 matches the port number (P4) included in the application capture command transmitted from the relay server 110 (S706 / YES). Subsequently, in step S707, the CPU 201 of the client terminal device 100 returns an application capture success notification to the relay server 110 (relay server program 111) (communication D). Thereafter, the CPU 201 of the client terminal apparatus 100 executes an agent inspection process (S901) shown in FIG. This agent inspection process will be described later in detail with reference to FIG.

一方、ステップS706の判断の結果、ステップS404で検出したポート番号(P3)と、中継サーバ110から送信されたアプリケーション捕捉指令に含まれているポート番号(P4)が一致しない場合には(S706/NO)、続いて、ステップS713において、クライアント端末装置100のCPU201は、中継サーバ110(中継サーバプログラム111)に対して、アプリケーションの捕捉失敗通知を返信する(通信D)。その後、ステップS714において、クライアント端末装置100のCPU201は、上述したアプリケーション制限処理を実施する。   On the other hand, if the port number (P3) detected in step S404 does not match the port number (P4) included in the application capture command transmitted from the relay server 110 as a result of the determination in step S706 (S706 / Next, in step S713, the CPU 201 of the client terminal device 100 returns an application capture failure notification to the relay server 110 (relay server program 111) (communication D). Thereafter, in step S714, the CPU 201 of the client terminal device 100 performs the above-described application restriction process.

また、ステップS705の判断の結果、アプリケーションの検出ができていない場合には(S705/NO)、ステップS711に進む。このステップS705で否定判断される場合としては、例えば、図4のステップS404の処理が行われずに図4のステップS413を介して図7に示す制御セッション成功処理が開始された場合等である。ステップS711に進むと、クライアント端末装置100のCPU201は、制御セッション122を介して、中継サーバ110から送信されたアプリケーション捕捉指令に含まれるポート番号(P4)を開いているアプリケーションの検出を試みて、アプリケーションの捕捉処理を実施する。   If the application is not detected as a result of the determination in step S705 (S705 / NO), the process proceeds to step S711. The case where a negative determination is made in step S705 is, for example, the case where the control session success process shown in FIG. 7 is started via step S413 in FIG. 4 without performing the process in step S404 in FIG. In step S711, the CPU 201 of the client terminal device 100 tries to detect an application that opens the port number (P4) included in the application capture command transmitted from the relay server 110 via the control session 122. Perform application capture processing.

続いて、ステップS712において、クライアント端末装置100のCPU201は、アプリケーションの捕捉が成功したか否かを判断する。このステップS712の判断は、例えば、アプリケーション捕捉指令に含まれるポート番号(P4)を開いているアプリケーションの検出ができたか否かに基づいて行われる。   Subsequently, in step S712, the CPU 201 of the client terminal device 100 determines whether or not the application has been successfully captured. The determination in step S712 is made based on, for example, whether or not an application that has opened the port number (P4) included in the application capture command can be detected.

ステップS712の判断の結果、アプリケーションの捕捉が成功した場合には(S712/YES)、ステップS707に進む。ステップS707に進むと、クライアント端末装置100のCPU201は、キーロガー102に対して当該アプリケーションを監視対象に加えるように指令を出した後、中継サーバ110(中継サーバプログラム111)に対して、アプリケーションの捕捉成功通知を返信する(通信D)。その後、クライアント端末装置100のCPU201は、図9に示すエージェント検査処理(S901)を実行する。このエージェント検査処理については、図9を用いて詳しく後述する。   If it is determined in step S712 that the application has been successfully captured (S712 / YES), the process proceeds to step S707. In step S707, the CPU 201 of the client terminal device 100 instructs the key logger 102 to add the application to the monitoring target, and then captures the application to the relay server 110 (relay server program 111). A success notification is returned (communication D). Thereafter, the CPU 201 of the client terminal apparatus 100 executes an agent inspection process (S901) shown in FIG. This agent inspection process will be described later in detail with reference to FIG.

一方、ステップS712の判断の結果、アプリケーションの捕捉が失敗した場合には(S712/NO)、ステップS713に進む。ステップS713に進むと、クライアント端末装置100のCPU201は、中継サーバ110(中継サーバプログラム111)に対して、アプリケーションの捕捉失敗通知を返信する(通信D)。その後、ステップS714において、クライアント端末装置100のCPU201は、上述したアプリケーション制限処理を実施する。   On the other hand, as a result of the determination in step S712, if acquisition of the application has failed (S712 / NO), the process proceeds to step S713. In step S713, the CPU 201 of the client terminal device 100 returns an application capture failure notification to the relay server 110 (relay server program 111) (communication D). Thereafter, in step S714, the CPU 201 of the client terminal device 100 performs the above-described application restriction process.

ここで、図6の説明に戻る。
中継サーバ110のCPU201では、ステップS604において、クライアント端末装置100からのアプリケーション捕捉結果待ちの待機状態となっている(通信D)。続いて、ステップS605において、中継サーバ110のCPU201は、通信Dの結果、クライアント端末装置100からアプリケーションの捕捉成功通知を受信したか否かを判断する。
Returning to the description of FIG.
In step S604, the CPU 201 of the relay server 110 is in a standby state waiting for an application capture result from the client terminal device 100 (communication D). Subsequently, in step S <b> 605, the CPU 201 of the relay server 110 determines whether an application capture success notification has been received from the client terminal device 100 as a result of the communication D.

ステップS605の判断の結果、クライアント端末装置100からアプリケーションの捕捉成功通知を受信していない場合には(S605/NO)、例えば、クライアント端末装置100からアプリケーションの捕捉に関する通知を受信していない場合(或いは、クライアント端末装置100からアプリケーションの捕捉失敗通知を受信した場合)には、ステップS607に進む。ステップS607に進むと、中継サーバ110のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。   As a result of the determination in step S605, if the application capture success notification has not been received from the client terminal device 100 (S605 / NO), for example, if the notification regarding the application capture has not been received from the client terminal device 100 ( Alternatively, when an application capture failure notification is received from the client terminal device 100), the process proceeds to step S607. In step S607, the CPU 201 of the relay server 110 determines whether a certain time has elapsed and timed out.

ステップS607の判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S607/NO)、ステップS604に戻る。一方、ステップS607の判断の結果、一定時間が経過してタイムアウトした場合には(S607/YES)、ステップS608に進み、上述した中継を拒否する処理を行う。   As a result of the determination in step S607, if the predetermined time has not elapsed and the timeout has not occurred (S607 / NO), the process returns to step S604. On the other hand, if the result of determination in step S607 is that a certain time has elapsed and timed out (S607 / YES), the process proceeds to step S608, and the above-described relay rejection processing is performed.

また、ステップS605の判断の結果、クライアント端末装置100からアプリケーションの捕捉成功通知を受信した場合には(S605/YES)、その後、中継サーバ110のCPU201は、図8に示す中継サーバ検査処理(S801)を実行する。この中継サーバ検査処理については、図8を用いて詳しく後述する。   Further, as a result of the determination in step S605, if the application capture success notification is received from the client terminal device 100 (S605 / YES), the CPU 201 of the relay server 110 thereafter performs the relay server inspection process (S801) shown in FIG. ). This relay server inspection process will be described later in detail with reference to FIG.

以上説明した図6及び図7の処理で、クライアント端末装置100のCPU201は、アプリケーションを捕捉し、中継サーバ110のCPU201は、クライアント端末装置100のエージェントプログラム101による処理と同期が取れている状態となる。   6 and 7 described above, the CPU 201 of the client terminal device 100 captures the application, and the CPU 201 of the relay server 110 is synchronized with the processing by the agent program 101 of the client terminal device 100. Become.

次に、中継サーバ110及びクライアント端末装置100において行われる、送信されるデータの検査処理について説明する。   Next, transmission data inspection processing performed in the relay server 110 and the client terminal device 100 will be described.

図8は、中継サーバ110における中継サーバプログラム111を用いた中継サーバ検査処理の一例を示すフローチャートである。この図8の処理は、中継サーバ110のCPU201が中継サーバプログラム111を実行することにより行われる。
図9は、クライアント端末装置100におけるエージェントプログラム101を用いたエージェント検査処理の一例を示すフローチャートである。この図9の処理は、クライアント端末装置100のCPU201がエージェントプログラム101を実行することにより行われる。
FIG. 8 is a flowchart illustrating an example of a relay server inspection process using the relay server program 111 in the relay server 110. The processing in FIG. 8 is performed when the CPU 201 of the relay server 110 executes the relay server program 111.
FIG. 9 is a flowchart illustrating an example of agent inspection processing using the agent program 101 in the client terminal device 100. The processing in FIG. 9 is performed by the CPU 201 of the client terminal device 100 executing the agent program 101.

なお、各検査処理の検査項目については、上述した検査基準ルールに検査設定が記録されており、これを基準にして各検査処理が実施される。   For the inspection items of each inspection process, the inspection setting is recorded in the above-described inspection standard rule, and each inspection process is performed based on this.

まず、図8を説明する。
中継サーバ110の中継サーバプログラム111による処理では、暗号化通信のデータを受信した時点で、暗号化通信のデータの復号は原則できない。中継サーバプログラム111による処理において、この時点で得られる情報は、接続先となるHTTPSウェブサーバ150のホスト名或いはIPアドレス、及び、時間情報である。したがって、中継サーバ110の中継サーバプログラム111を用いた検査では、送信先ホスト検査(S802)、及び、時間帯検査(S804)の2種類となる。
First, FIG. 8 will be described.
In the process by the relay server program 111 of the relay server 110, the encrypted communication data cannot be decrypted in principle when the encrypted communication data is received. In the processing by the relay server program 111, information obtained at this time is the host name or IP address of the HTTPS web server 150 to be connected and time information. Therefore, in the inspection using the relay server program 111 of the relay server 110, there are two types, that is, transmission destination host inspection (S802) and time zone inspection (S804).

まず、中継サーバ110のCPU201は、ステップS801の中継サーバ検査処理を開始すると、ステップS802において、送信先ホストの検査処理を行う。   First, when starting the relay server inspection process in step S801, the CPU 201 of the relay server 110 performs a transmission destination host inspection process in step S802.

具体的に、ステップS802の送信先ホスト検査では、任意のホスト名或いはIPアドレスに対して、予め中継許可/中継禁止を設定した送信先設定リストを用意しておき、この送信先設定リストを中継サーバ110のHDD204に保存しておく。そして、中継サーバ110のCPU201は、ウェブブラウザ103から要求された接続先(送信先)であるHTTPSウェブサーバ150のホスト名或いはIPアドレスについて、当該送信先設定リストを参照して、中継許可または中継禁止を検出することで、送信先ホストの検査処理を行う。この場合、中継許可が検出された場合には送信先ホスト検査が成功となり、中継禁止が検出された場合には送信先ホスト検査が失敗となる。   Specifically, in the transmission destination host inspection in step S802, a transmission destination setting list in which relay permission / relay prohibition is set in advance for any host name or IP address is prepared, and this transmission destination setting list is relayed. The data is stored in the HDD 204 of the server 110. Then, the CPU 201 of the relay server 110 refers to the destination setting list for the host name or IP address of the HTTPS web server 150 that is the connection destination (transmission destination) requested from the web browser 103, and relay permission or relay is performed. By detecting the prohibition, the destination host is inspected. In this case, when the relay permission is detected, the destination host inspection is successful, and when the relay prohibition is detected, the destination host inspection is failed.

また、送信先ホスト検査では、送信先設定リストに設定されていないホスト名或いはIPアドレスの送信先ホストについて予め初期値をHDD204に設定しておくこともできる。この初期値では、「すべて中継許可」或いは「すべて中継禁止」のいずれかを設定することが可能である。HTTPSウェブサーバ150のホスト名或いはIPアドレスが送信先設定リストに設定されていない場合には、初期値を参照し、「すべて中継許可」が設定されている場合には送信先ホスト検査が成功となり、「すべて中継禁止」が設定されている場合には送信先ホスト検査が失敗となる。   In the transmission destination host inspection, initial values can be set in the HDD 204 in advance for transmission destination hosts having host names or IP addresses that are not set in the transmission destination setting list. With this initial value, it is possible to set either “all relay permitted” or “all relay prohibited”. If the host name or IP address of the HTTPS web server 150 is not set in the destination setting list, the initial value is referred to. If “Allow all relays” is set, the destination host inspection is successful. When “prohibit all relays” is set, the destination host inspection fails.

なお、上述した送信先設定リストが送信先ホストのIPアドレスに対して中継許可/中継禁止を設定したものである場合であって、送信先であるHTTPSウェブサーバ150のホスト名の情報が取得されている場合には、送信先設定リストを参照して中継許可/中継禁止の設定を検出することができないため、例えば、DNSサーバに問い合わせて当該ホスト名におけるIPアドレスを取得し、取得したIPアドレスに基づいて送信先設定リストを参照し、送信先ホスト検査を行う。この場合、取得したIPアドレスについて、送信先設定リストに中継許可が設定されている場合には送信先ホスト検査が成功となり、中継禁止が設定されている場合には送信先ホスト検査が失敗となる。   Note that the transmission destination setting list described above is a case where relay permission / prohibition is set for the IP address of the transmission destination host, and the host name information of the HTTPS web server 150 as the transmission destination is acquired. If it is determined that the relay permission / relay prohibition setting cannot be detected by referring to the destination setting list, for example, the DNS server is inquired to obtain the IP address of the host name, and the obtained IP address Referring to the destination setting list based on the above, the destination host inspection is performed. In this case, for the acquired IP address, if relay permission is set in the destination setting list, the destination host inspection is successful, and if relay prohibition is set, the destination host inspection fails. .

続いて、ステップS803において、中継サーバ110のCPU201は、ステップS802における送信先ホスト検査が成功したか否かを判断する。   Subsequently, in step S803, the CPU 201 of the relay server 110 determines whether or not the transmission destination host check in step S802 is successful.

ステップS803の結果、ステップS802における送信先ホスト検査が失敗した場合には(S803/NO)、ステップS812に進む。ステップS812に進むと、中継サーバ110のCPU201は、クライアント端末装置100(エージェントプログラム101)に検査の失敗通知を送信する(通信E)。その後、ステップS813において、中継サーバ110のCPU201は、ウェブブラウザ103からのHTTPSデータ送信に対して、中継を拒否する処理を行う。   As a result of step S803, when the destination host check in step S802 has failed (S803 / NO), the process proceeds to step S812. In step S812, the CPU 201 of the relay server 110 transmits an inspection failure notification to the client terminal device 100 (agent program 101) (communication E). Thereafter, in step S813, the CPU 201 of the relay server 110 performs processing for rejecting the relay for the HTTPS data transmission from the web browser 103.

一方、ステップS803の結果、ステップS802における送信先ホスト検査が成功した場合には(S803/YES)、ステップS804に進む。ステップS804に進むと、中継サーバ110のCPU201は、時間帯の検査処理を行う。   On the other hand, as a result of step S803, if the destination host check in step S802 is successful (S803 / YES), the process proceeds to step S804. In step S804, the CPU 201 of the relay server 110 performs time zone inspection processing.

具体的に、ステップS804の時間帯検査では、任意の時間帯に対して、予め中継許可/中継禁止を設定した時間帯設定リストを用意しておき、この時間帯設定リストを中継サーバ110のHDD204に保存しておく。そして、中継サーバ110のCPU201は、ウェブブラウザ103から暗号化通信の接続要求を受信した時点(図5のS501)における中継サーバ110の時間T1に対して、当該時間帯設定リストを参照し、中継許可または中継禁止を検出することで、時間帯の検査処理を行う。この場合、中継許可が検出された場合には時間帯検査が成功となり、中継禁止が検出された場合には時間帯検査が失敗となる。   Specifically, in the time zone inspection in step S804, a time zone setting list in which relay permission / relay prohibition is set in advance is prepared for an arbitrary time zone, and this time zone setting list is stored in the HDD 204 of the relay server 110. Save to. Then, the CPU 201 of the relay server 110 refers to the time zone setting list for the time T1 of the relay server 110 at the time of receiving the connection request for encrypted communication from the web browser 103 (S501 in FIG. 5), and relays By detecting permission or relay prohibition, time zone inspection processing is performed. In this case, the time zone inspection is successful when relay permission is detected, and the time zone inspection fails when relay prohibition is detected.

また、時間帯検査では、当該時間T1が時間帯設定リストに設定されていなかった場合、その時間帯について初期値をHDD204に設定しておくこともできる。この初期値では、「すべて中継許可」或いは「すべて中継禁止」のいずれかを設定することが可能である。当該時間T1が時間帯設定リストに設定されていない場合には、初期値を参照し、「すべて中継許可」が設定されている場合には時間帯検査が成功となり、「すべて中継禁止」が設定されている場合には時間帯検査が失敗となる。   In the time zone inspection, if the time T1 is not set in the time zone setting list, an initial value for the time zone can be set in the HDD 204. With this initial value, it is possible to set either “all relay permitted” or “all relay prohibited”. When the time T1 is not set in the time zone setting list, the initial value is referred to. When “Allow all relays” is set, the time zone inspection is successful and “All relay prohibited” is set. If it is, the time zone inspection will fail.

なお、例えば、時間T1が時間帯設定リストの複数の設定項目に該当する場合を想定して、当該時間帯設定リストの設定項目ごとに予め優先順位を設定するようにしてもよい。この際、優先順位の付与方法は、例えば、時間帯設定リストの記述順にするなどしてもよい。この場合、時間T1に該当する時間帯設定リストの最上位の設定項目に中継許可が設定されている場合には時間帯検査が成功となり、当該最上位の設定項目に中継禁止が設定されている場合には時間帯検査が失敗となる。   For example, assuming that the time T1 corresponds to a plurality of setting items in the time zone setting list, the priority order may be set in advance for each setting item in the time zone setting list. At this time, for example, the priority order may be assigned in the order of description in the time zone setting list. In this case, when relay permission is set in the highest setting item of the time zone setting list corresponding to time T1, the time zone inspection is successful, and relay prohibition is set in the highest setting item. In some cases, the time zone inspection fails.

続いて、ステップS805において、中継サーバ110のCPU201は、ステップS804における時間帯検査が成功したか否かを判断する。   Subsequently, in step S805, the CPU 201 of the relay server 110 determines whether or not the time zone inspection in step S804 is successful.

ステップS805の結果、ステップS804における時間帯検査が失敗した場合には(S805/NO)、ステップS812に進む。ステップS812に進むと、中継サーバ110のCPU201は、クライアント端末装置100(エージェントプログラム101)に検査の失敗通知を送信する(通信E)。その後、ステップS813において、中継サーバ110のCPU201は、上述した中継拒否の処理を行う。   As a result of step S805, when the time zone inspection in step S804 fails (S805 / NO), the process proceeds to step S812. In step S812, the CPU 201 of the relay server 110 transmits an inspection failure notification to the client terminal device 100 (agent program 101) (communication E). Thereafter, in step S813, the CPU 201 of the relay server 110 performs the relay rejection process described above.

一方、ステップS805の結果、ステップS804における時間帯検査が成功した場合には(S805/YES)、ステップS806に進む。ステップS806に進むと、当該中継サーバ110側で行える送信先ホスト検査及び時間帯検査が終了したことから、中継サーバ110のCPU201は、クライアント端末装置100からのエージェント検査の結果待ちの状態となる(通信F)。   On the other hand, as a result of step S805, when the time zone inspection in step S804 is successful (S805 / YES), the process proceeds to step S806. In step S806, since the destination host inspection and time zone inspection that can be performed on the relay server 110 side are completed, the CPU 201 of the relay server 110 waits for the result of the agent inspection from the client terminal device 100 ( Communication F).

続いて、ステップS807において、中継サーバ110のCPU201は、クライアント端末装置100からエージェント検査の結果を受領したか否かを判断する。この判断の結果、クライアント端末装置100からエージェント検査の結果を受領していない場合には(S807/NO)、ステップS811に進む。ステップS811に進むと、中継サーバ110のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。   Subsequently, in step S <b> 807, the CPU 201 of the relay server 110 determines whether an agent inspection result has been received from the client terminal device 100. As a result of the determination, if the result of the agent inspection is not received from the client terminal device 100 (S807 / NO), the process proceeds to step S811. In step S811, the CPU 201 of the relay server 110 determines whether a predetermined time has elapsed and timed out.

ステップS811の判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S811/NO)、ステップS806に戻る。一方、ステップS811の判断の結果、一定時間が経過してタイムアウトした場合には(S811/YES)、ステップS812に進む。ステップS812に進むと、中継サーバ110のCPU201は、クライアント端末装置100(エージェントプログラム101)に検査の失敗通知を送信する(通信E)。その後、ステップS813において、中継サーバ110のCPU201は、上述した中継拒否の処理を行う。なお、このとき、クライアント端末装置100と制御セッション122を介して正常に通信できない場合は、制御セッション122を切断することで検査の失敗を通知してもよい。   If the result of determination in step S811 is that a certain time has not passed and timed out (S811 / NO), the process returns to step S806. On the other hand, if the result of determination in step S811 is that a certain time has elapsed and timed out (S811 / YES), processing proceeds to step S812. In step S812, the CPU 201 of the relay server 110 transmits an inspection failure notification to the client terminal device 100 (agent program 101) (communication E). Thereafter, in step S813, the CPU 201 of the relay server 110 performs the relay rejection process described above. At this time, if communication with the client terminal device 100 via the control session 122 cannot be performed normally, the failure of the inspection may be notified by disconnecting the control session 122.

一方、ステップS807の判断の結果、クライアント端末装置100からエージェント検査の結果を受領した場合には(S807/YES)、ステップS808に進む。ステップS808に進むと、中継サーバ110のCPU201は、検査結果の同期を取るために、エージェント検査の結果を受領した旨の通知をクライアント端末装置100(エージェントプログラム101)に送信する(通信G)。   On the other hand, if the result of the agent check is received from the client terminal device 100 as a result of the determination in step S807 (S807 / YES), the process proceeds to step S808. In step S808, the CPU 201 of the relay server 110 transmits a notification to the effect that the agent inspection result has been received to the client terminal device 100 (agent program 101) in order to synchronize the inspection result (communication G).

続いて、ステップS809において、中継サーバ110のCPU201は、ステップS807で受領したエージェント検査の結果が成功であるか否かを判断する。この判断の結果、ステップS807で受領したエージェント検査の結果が成功である場合には(S809/YES)、ステップS810に進む。ステップS810に進むと、中継サーバ110のCPU201は、クライアント端末装置100のウェブブラウザ103からのHTTPSウェブサーバ150に対する暗号化通信の接続要求における中継を許可し、当該暗号化通信の接続要求をHTTPSウェブサーバ150に中継する。   Subsequently, in step S809, the CPU 201 of the relay server 110 determines whether or not the result of the agent check received in step S807 is successful. As a result of the determination, if the result of the agent inspection received in step S807 is successful (S809 / YES), the process proceeds to step S810. In step S810, the CPU 201 of the relay server 110 permits relaying in the connection request for encrypted communication from the web browser 103 of the client terminal device 100 to the HTTPS web server 150, and sends the connection request for encrypted communication to the HTTPS web. Relay to server 150.

一方、ステップS809の判断の結果、ステップS807で受領したエージェント検査の結果が失敗である場合には(S809/NO)、ステップS812に進む。ステップS812に進むと、中継サーバ110のCPU201は、クライアント端末装置100(エージェントプログラム101)に検査の失敗通知を送信する(通信E)。その後、ステップS813において、中継サーバ110のCPU201は、上述した中継拒否の処理を行う。   On the other hand, as a result of the determination in step S809, if the result of the agent check received in step S807 is failure (S809 / NO), the process proceeds to step S812. In step S812, the CPU 201 of the relay server 110 transmits an inspection failure notification to the client terminal device 100 (agent program 101) (communication E). Thereafter, in step S813, the CPU 201 of the relay server 110 performs the relay rejection process described above.

次に、クライアント端末装置100のCPU201が行うエージェントプログラム101を用いたエージェント検査処理について、図9を用いて詳しく説明する。   Next, agent inspection processing using the agent program 101 performed by the CPU 201 of the client terminal device 100 will be described in detail with reference to FIG.

エージェントプログラム101を用いた検査は、本来ならば、中継サーバ110の中継サーバプログラム111を用いた検査で実施すべき検査項目であるが、暗号化通信のために検査できない検査項目を補完する検査と、エージェントプログラム101を用いた検査でしか行えない検査との2種類の検査を実施する。ここでは、エージェントプログラム101を用いた検査項目の一例として、ユーザ認証名検査(S902)、送信先検査(S904)、アプリケーション指定検査(S906)、キーワード検査(S908)の4つの検査項目について詳しく説明する。図9には、エージェントプログラム101を用いたエージェント検査処理の全体のフローチャートを示し、また、図9に示す各検査項目については、それぞれ、図10〜図16を用いて詳細に説明を行う。   The inspection using the agent program 101 is originally an inspection item to be performed in the inspection using the relay server program 111 of the relay server 110, but is an inspection that complements the inspection item that cannot be inspected for encrypted communication. Two types of inspections are performed, namely inspections that can be performed only by inspections using the agent program 101. Here, as an example of inspection items using the agent program 101, four inspection items of user authentication name inspection (S902), transmission destination inspection (S904), application specified inspection (S906), and keyword inspection (S908) will be described in detail. To do. FIG. 9 shows an overall flowchart of the agent inspection process using the agent program 101, and each inspection item shown in FIG. 9 will be described in detail with reference to FIGS.

まず、クライアント端末装置100のCPU201は、ステップS901のエージェント検査処理を開始すると、ステップS902において、ユーザ認証名の検査処理を行う。   First, when the CPU 201 of the client terminal device 100 starts the agent inspection process in step S901, in step S902, the CPU 201 performs a user authentication name inspection process.

図10は、図9のステップS902のユーザ認証名検査処理における詳細な処理の一例を示すフローチャートである。以下、図10の説明を行う。   FIG. 10 is a flowchart showing an example of detailed processing in the user authentication name check processing in step S902 of FIG. Hereinafter, the description of FIG. 10 will be given.

具体的に、ステップS902のユーザ認証名検査では、利用者がクライアント端末装置100にログインしたときに使用したログイン名(以下、「ユーザ認証名」とする)に対して、予め中継許可/中継禁止を設定したユーザ認証名リストを用意しておき、このユーザ認証名リストをクライアント端末装置100のHDD204に保存しておく。なお、このユーザ認証名リストは、LDAPを始めとするディレクトリサービスを参照する形式でもよい。また、このユーザ認証名リストは、上述した検査基準ルールに包含されており、最新のものは、中継サーバ110のHDD204に保存されている。   Specifically, in the user authentication name check in step S902, relay permission / rejection is prohibited in advance for the login name (hereinafter referred to as “user authentication name”) used when the user logs in to the client terminal device 100. Is prepared, and this user authentication name list is stored in the HDD 204 of the client terminal device 100. Note that the user authentication name list may refer to a directory service such as LDAP. The user authentication name list is included in the above-described inspection standard rule, and the latest one is stored in the HDD 204 of the relay server 110.

図10のステップS1001において、クライアント端末装置100のCPU201は、ユーザ認証名が自装置のHDD204に記憶されているユーザ認証名リストに存在するか否かを判断する(即ち、ユーザ認証名が検査基準ルールに一致するか否かを判断する)。この判断の結果、ユーザ認証名がユーザ認証名リストに存在しない場合には(S1001/NO)、クライアント端末装置100のCPU201は、ユーザ認証名検査が失敗と判断する。   In step S1001 of FIG. 10, the CPU 201 of the client terminal device 100 determines whether or not the user authentication name exists in the user authentication name list stored in the HDD 204 of the own device (that is, the user authentication name is the inspection standard). To determine if it matches the rule). As a result of this determination, if the user authentication name does not exist in the user authentication name list (S1001 / NO), the CPU 201 of the client terminal device 100 determines that the user authentication name check has failed.

一方、ステップS1001の判断の結果、ユーザ認証名がユーザ認証名リストに存在する場合には(S1001/YES)、ステップS1002に進む。ステップS1002に進むと、クライアント端末装置100のCPU201は、ユーザ認証名リストの当該ユーザ認証名の設定が中継許可となっているか否かを判断する。この判断の結果、ユーザ認証名リストの当該ユーザ認証名の設定が中継許可となっていない場合には(S1002/NO)、即ち、当該ユーザ認証名の設定が中継禁止等となっている場合には、クライアント端末装置100のCPU201は、ユーザ認証名検査が失敗と判断する。   On the other hand, if it is determined in step S1001 that the user authentication name exists in the user authentication name list (S1001 / YES), the process proceeds to step S1002. In step S1002, the CPU 201 of the client terminal device 100 determines whether or not the setting of the user authentication name in the user authentication name list is permitted to be relayed. As a result of this determination, when the setting of the user authentication name in the user authentication name list is not permitted to be relayed (S1002 / NO), that is, when the setting of the user authentication name is prohibited from relaying or the like. The CPU 201 of the client terminal device 100 determines that the user authentication name check has failed.

一方、ステップS1002の判断の結果、ユーザ認証名リストの当該ユーザ認証名の設定が中継許可となっている場合には(S1002/YES)、クライアント端末装置100のCPU201は、ユーザ認証名検査が成功と判断する。   On the other hand, as a result of the determination in step S1002, if the setting of the user authentication name in the user authentication name list is permitted to be relayed (S1002 / YES), the CPU 201 of the client terminal device 100 has succeeded in the user authentication name check. Judge.

ここで、図9の説明に戻る。
ステップS902でユーザ認証名検査処理が行われると、続いて、ステップS903において、クライアント端末装置100のCPU201は、ステップS902におけるユーザ認証名検査が成功したか否かを判断する。
Returning to the description of FIG.
When the user authentication name check process is performed in step S902, in step S903, the CPU 201 of the client terminal device 100 determines whether the user authentication name check in step S902 is successful.

ステップS903の判断の結果、ステップS902におけるユーザ認証名検査が失敗した場合には(S903/NO)、ステップS914に進む。ステップS914に進むと、クライアント端末装置100のCPU201は、中継サーバ110(中継サーバプログラム111)に検査の失敗通知を送信する(通信F)。この際、クライアント端末装置100のCPU201は、制御セッション122を介して中継サーバ110に検査の失敗通知を送信する。   As a result of the determination in step S903, if the user authentication name check in step S902 fails (S903 / NO), the process proceeds to step S914. In step S914, the CPU 201 of the client terminal device 100 transmits an inspection failure notification to the relay server 110 (relay server program 111) (communication F). At this time, the CPU 201 of the client terminal device 100 transmits an inspection failure notification to the relay server 110 via the control session 122.

一方、ステップS903の判断の結果、ステップS902におけるユーザ認証名検査が成功した場合には(S903/YES)、ステップS904に進む。ステップS904に進むと、クライアント端末装置100のCPU201は、送信先の検査処理を行う。   On the other hand, as a result of the determination in step S903, if the user authentication name check in step S902 is successful (S903 / YES), the process proceeds to step S904. In step S904, the CPU 201 of the client terminal apparatus 100 performs transmission destination inspection processing.

図11は、図9のステップS904の送信先検査処理における詳細な処理の一例を示すフローチャートである。以下、図11の説明を行う。   FIG. 11 is a flowchart illustrating an example of detailed processing in the transmission destination inspection processing in step S904 of FIG. Hereinafter, the description of FIG. 11 will be given.

具体的に、まず、図9のステップS904の送信先検査と、図8のステップS802における中継サーバ110で実施する送信先ホスト検査との違いについて説明する。
図8のステップS802の中継サーバプログラム111による検査では、暗号化された通信を対象とするものであるため、送信先情報については、ホスト名或いはIPアドレスしか検出できない。その一方、図9のステップS904の送信先検査では、エージェントプログラム101上で実施されるため、ホスト名或いはIPアドレスを含む送信先情報、例えば、URLのような、より詳細な送信先の情報に基づいて検査を行うことが可能である。
Specifically, first, the difference between the transmission destination inspection in step S904 in FIG. 9 and the transmission destination host inspection performed in the relay server 110 in step S802 in FIG. 8 will be described.
Since the inspection by the relay server program 111 in step S802 in FIG. 8 is intended for encrypted communication, only the host name or IP address can be detected for the destination information. On the other hand, since the transmission destination check in step S904 in FIG. 9 is performed on the agent program 101, transmission destination information including a host name or IP address, for example, more detailed transmission destination information such as a URL is included. It is possible to perform an inspection based on this.

これにより、例えば、後述する送信先リストに金融機関等のウェブサイトを詳細に登録したりすることで、例えばクレジットカード番号をはじめとする非常に機密性の高い個人情報(機密情報)を必要以上に監視するといった過度の情報漏洩管理を抑制することができ、健全な情報管理を実現することができる。   As a result, for example, by registering a website of a financial institution or the like in a destination list described later in detail, for example, credit card numbers and other highly confidential personal information (confidential information) is more than necessary. Therefore, excessive information leakage management such as monitoring can be suppressed, and sound information management can be realized.

具体的に、図9のステップS904における送信先検査では、送信先(例えば、URLなど)に対して、予め中継許可/中継禁止を設定したり、正規表現を利用して送信先を設定したりした送信先リストを用意しておき、この送信先リストをクライアント端末装置100のHDD204に保存しておく。なお、この送信先リストは、上述した検査基準ルールに包含されており、最新のものは、中継サーバ110のHDD204に保存されている。   Specifically, in the transmission destination inspection in step S904 in FIG. 9, relay permission / prohibition is set in advance for the transmission destination (for example, URL), or the transmission destination is set using a regular expression. The transmission destination list is prepared, and the transmission destination list is stored in the HDD 204 of the client terminal device 100. This transmission destination list is included in the above-described inspection standard rule, and the latest one is stored in the HDD 204 of the relay server 110.

図11のステップS1101において、クライアント端末装置100のCPU201は、ウェブブラウザ103から要求された送信先が自装置のHDD204に記憶されている送信先リストに存在するか否かを判断する(即ち、送信先が検査基準ルールに一致するか否かを判断する)。この判断の結果、当該送信先が送信先リストに存在しない場合には(S1101/NO)、クライアント端末装置100のCPU201は、送信先検査が失敗と判断する。   In step S1101 of FIG. 11, the CPU 201 of the client terminal apparatus 100 determines whether or not the transmission destination requested from the web browser 103 exists in the transmission destination list stored in the HDD 204 of the own apparatus (that is, transmission). Determine if the destination matches the inspection criteria rule). As a result of this determination, when the transmission destination does not exist in the transmission destination list (S1101 / NO), the CPU 201 of the client terminal device 100 determines that the transmission destination inspection has failed.

なお、図11に示す処理においては、当該送信先が送信先リストに存在しない場合に(S1101/NO)、送信先検査が失敗と処理するようにしているが、管理基準に応じて、この場合を送信先検査が成功として処理するようにしてもよい。   In the process shown in FIG. 11, when the transmission destination does not exist in the transmission destination list (S1101 / NO), the transmission destination inspection is processed as failure. May be processed as a successful transmission destination check.

一方、ステップS1101の判断の結果、当該送信先が送信先リストに存在する場合には(S1101/YES)、ステップS1102に進む。ステップS1102に進むと、クライアント端末装置100のCPU201は、送信先リストの当該送信先の設定が中継許可となっているか否かを判断する。この判断の結果、送信先リストの当該送信先の設定が中継許可となっていない場合には(S1102/NO)、即ち、当該送信先の設定が中継禁止等となっている場合には、クライアント端末装置100のCPU201は、送信先検査が失敗と判断する。   On the other hand, if the result of determination in step S1101 is that the destination exists in the destination list (S1101 / YES), the process proceeds to step S1102. In step S1102, the CPU 201 of the client terminal apparatus 100 determines whether the setting of the transmission destination in the transmission destination list is permitted to be relayed. As a result of this determination, if the setting of the transmission destination in the transmission destination list is not relay permitted (S1102 / NO), that is, if the setting of the transmission destination is prohibited from relaying, the client The CPU 201 of the terminal device 100 determines that the transmission destination inspection has failed.

一方、ステップS1102の判断の結果、送信先リストの当該送信先の設定が中継許可となっている場合には(S1102/YES)、クライアント端末装置100のCPU201は、送信先検査が成功と判断する。   On the other hand, as a result of the determination in step S1102, if the setting of the transmission destination in the transmission destination list is permitted to be relayed (S1102 / YES), the CPU 201 of the client terminal device 100 determines that the transmission destination inspection is successful. .

ここで、図9の説明に戻る。
ステップS904で送信先検査処理が行われると、続いて、ステップS905において、クライアント端末装置100のCPU201は、ステップS904における送信先検査が成功したか否かを判断する。
Returning to the description of FIG.
When the transmission destination inspection process is performed in step S904, in step S905, the CPU 201 of the client terminal device 100 determines whether the transmission destination inspection in step S904 is successful.

ステップS905の判断の結果、ステップS904における送信先検査が失敗した場合には(S905/NO)、ステップS914に進む。ステップS914に進むと、クライアント端末装置100のCPU201は、中継サーバ110(中継サーバプログラム111)に検査の失敗通知を送信する(通信F)。   As a result of the determination in step S905, when the transmission destination inspection in step S904 fails (S905 / NO), the process proceeds to step S914. In step S914, the CPU 201 of the client terminal device 100 transmits an inspection failure notification to the relay server 110 (relay server program 111) (communication F).

一方、ステップS905の判断の結果、ステップS904における送信先検査が成功した場合には(S905/YES)、ステップS906に進む。ステップS906に進むと、クライアント端末装置100のCPU201は、アプリケーション指定の検査処理を行う。   On the other hand, as a result of the determination in step S905, if the transmission destination inspection in step S904 is successful (S905 / YES), the process proceeds to step S906. In step S906, the CPU 201 of the client terminal device 100 performs application-specified inspection processing.

図12は、図9のステップS906のアプリケーション指定検査処理における詳細な処理の一例を示すフローチャートである。以下、図12の説明を行う。   FIG. 12 is a flowchart showing an example of detailed processing in the application designated inspection processing in step S906 of FIG. Hereinafter, the description of FIG. 12 will be given.

具体的に、図9のステップS906のアプリケーション指定検査では、アプリケーションの情報、例えばファイル名やアプリケーション名等の情報に対して、予め中継許可/中継禁止を設定したアプリケーション指定リストを用意しておき、クライアント端末装置100のHDD204に保存しておく。なお、このアプリケーション指定リストは、上述した検査基準ルールに包含されており、最新のものは、中継サーバ110のHDD204に保存されている。   Specifically, in the application designation inspection in step S906 of FIG. 9, an application designation list in which relay permission / prohibition is set in advance is prepared for application information, for example, information such as a file name and an application name. The data is stored in the HDD 204 of the client terminal device 100. This application specification list is included in the above-described inspection standard rule, and the latest one is stored in the HDD 204 of the relay server 110.

図12のステップS1201において、クライアント端末装置100のCPU201は、図4のステップS404或いは図7のステップS711で捕捉したアプリケーションについて、当該アプリケーションの情報が自装置のHDD204に記憶されているアプリケーション指定リストに存在するか否かを判断する(即ち、アプリケーションの情報が検査基準ルールに一致するか否かを判断する)。この判断の結果、アプリケーションの情報がアプリケーション指定リストに存在しない場合には(S1201/NO)、クライアント端末装置100のCPU201は、アプリケーション指定検査が失敗と判断する。   In step S1201 in FIG. 12, the CPU 201 of the client terminal device 100 stores information on the application captured in step S404 in FIG. 4 or step S711 in FIG. It is determined whether or not it exists (that is, it is determined whether or not the application information matches the inspection standard rule). As a result of this determination, if the application information does not exist in the application specification list (S1201 / NO), the CPU 201 of the client terminal device 100 determines that the application specification inspection has failed.

なお、図12に示す処理においては、アプリケーションの情報がアプリケーション指定リストに存在しない場合に(S1201/NO)、アプリケーション指定検査が失敗と処理するようにしているが、管理基準に応じて、この場合をアプリケーション指定検査が成功として処理するようにしてもよい。   In the process shown in FIG. 12, when the application information does not exist in the application designation list (S1201 / NO), the application designation inspection is treated as a failure. May be processed as successful application-designated inspection.

また、アプリケーション指定リストに存在しない不明なアプリケーションの情報を検出した場合には、自動的に制御セッション122を介して中継サーバ110(中継サーバプログラム111)に当該不明なアプリケーションの情報を送信するようにしてもよい。これにより、例えば、当該不明なアプリケーションの情報を元にシステム管理者が管理者用端末装置130を操作して、上述した検査基準ルールを修正することが可能になる。   In addition, when information about an unknown application that does not exist in the application specification list is detected, the information about the unknown application is automatically transmitted to the relay server 110 (relay server program 111) via the control session 122. May be. Thereby, for example, the system administrator can operate the administrator terminal device 130 based on the information of the unknown application to correct the above-described inspection standard rule.

一方、ステップS1201の判断の結果、アプリケーションの情報がアプリケーション指定リストに存在する場合には(S1201/YES)、ステップS1202に進む。ステップS1202に進むと、クライアント端末装置100のCPU201は、アプリケーション指定リストの当該アプリケーションの情報の設定が中継許可となっているか否かを判断する。この判断の結果、アプリケーション指定リストの当該アプリケーションの情報の設定が中継許可となっていない場合には(S1202/NO)、即ち、当該アプリケーションの情報の設定が中継禁止等となっている場合には、クライアント端末装置100のCPU201は、アプリケーション指定検査が失敗と判断する。   On the other hand, as a result of the determination in step S1201, if the application information exists in the application designation list (S1201 / YES), the process proceeds to step S1202. In step S1202, the CPU 201 of the client terminal device 100 determines whether or not the setting of the application information in the application designation list is permitted to be relayed. As a result of this determination, when the setting of the information of the application in the application designation list is not permitted to relay (S1202 / NO), that is, when the setting of the information of the application is prohibited from relaying. The CPU 201 of the client terminal device 100 determines that the application designation inspection has failed.

一方、ステップS1202の判断の結果、アプリケーション指定リストの当該アプリケーションの情報の設定が中継許可となっている場合には(S1202/YES)、クライアント端末装置100のCPU201は、アプリケーション指定検査が成功と判断する。   On the other hand, as a result of the determination in step S1202, if the setting of the information of the application in the application specification list is permitted to be relayed (S1202 / YES), the CPU 201 of the client terminal device 100 determines that the application specification check is successful. To do.

ここで、図9の説明に戻る。
ステップS906でアプリケーション指定検査処理が行われると、続いて、ステップS907において、クライアント端末装置100のCPU201は、ステップS906におけるアプリケーション指定検査が成功したか否かを判断する。
Returning to the description of FIG.
When the application designation inspection process is performed in step S906, subsequently, in step S907, the CPU 201 of the client terminal device 100 determines whether or not the application designation inspection in step S906 is successful.

ステップS907の判断の結果、ステップS906におけるアプリケーション指定検査が失敗した場合には(S907/NO)、ステップS914に進む。ステップS914に進むと、クライアント端末装置100のCPU201は、中継サーバ110(中継サーバプログラム111)に検査の失敗通知を送信する(通信F)。   As a result of the determination in step S907, if the application designation inspection in step S906 fails (S907 / NO), the process proceeds to step S914. In step S914, the CPU 201 of the client terminal device 100 transmits an inspection failure notification to the relay server 110 (relay server program 111) (communication F).

一方、ステップS907の判断の結果、ステップS906におけるアプリケーション指定検査が成功した場合には(S907/YES)、ステップS908に進む。ステップS908に進むと、クライアント端末装置100のCPU201は、キーワードの検査処理を行う。このキーワード検査は、暗号化データ通信を行う前の状態におけるキーワードを検査するものである。   On the other hand, as a result of the determination in step S907, if the application designated inspection in step S906 is successful (S907 / YES), the process proceeds to step S908. In step S908, the CPU 201 of the client terminal device 100 performs keyword inspection processing. This keyword check is for checking a keyword in a state before performing encrypted data communication.

図13は、図9のステップS908のキーワード検査処理における詳細な処理の一例を示すフローチャートである。以下、図13の説明を行う。   FIG. 13 is a flowchart showing an example of detailed processing in the keyword inspection processing in step S908 of FIG. Hereinafter, the description of FIG. 13 will be given.

具体的に、図9のステップS908のキーワード検査では、予め用意したキーワードに対して、中継許可/中継禁止を設定したキーワードリストを用意しておき、このキーワードリストをクライアント端末装置100のHDD204に保存しておく。なお、このキーワードリストは、上述した検査基準ルールに包含されており、最新のものは、中継サーバ110のHDD204に保存されている。   Specifically, in the keyword check in step S908 of FIG. 9, a keyword list in which relay permission / prohibition is set for a keyword prepared in advance is prepared, and this keyword list is stored in the HDD 204 of the client terminal device 100. Keep it. This keyword list is included in the above-described inspection standard rule, and the latest one is stored in the HDD 204 of the relay server 110.

ここで、検査対象のキーワードとしては、単一キーワードから構成されるものや、複数のキーワードから構成されるものがある。複数のキーワードから構成されるものとしては、例えば、AND演算、OR演算、NOT演算等の各論理演算と、括弧記号を使った演算の優先順位指定を行うことができる。また、ダブルクォーテーション記号でキーワードを囲むことで、空白記号を含む複数単語から構成される単一キーワードを設定することもできる。   Here, the inspection target keywords include those composed of a single keyword and those composed of a plurality of keywords. For example, it is possible to specify the priority of logical operations such as AND operation, OR operation, NOT operation, and operations using parenthesis symbols. In addition, a single keyword composed of a plurality of words including a space symbol can be set by enclosing the keyword with double quotation marks.

さらに、検査基準ルールに記述されている設定により、例えば、全角数字文字と半角数字文字、丸文字で囲まれた数字文字等の複数の書式形態を持つが同一の意味を持つ複数の文字を同一文字として扱うこともできる。例えば、数字の1を例にすると、「1」、「(1)」、「一」、「壱」等は、すべて「1」として扱うことができる。   Furthermore, depending on the settings described in the inspection standard rule, for example, a plurality of format characters such as a full-width numeric character, a half-width numeric character, a numeric character surrounded by a round character, etc., but a plurality of characters having the same meaning are the same. It can also be treated as a character. For example, taking the number 1 as an example, “1”, “(1)”, “one”, “壱”, etc. can all be treated as “1”.

図13のステップS1301において、クライアント端末装置100のCPU201は、テキスト抽出処理を行う。この際、クライアント端末装置100のCPU201は、例えばクレジットカード番号といった機密性の高い機密情報に係るデータは抽出しないようにする。このテキスト抽出処理は、当該アプリケーションからキーワード検査の対象となるテキスト文字列を抽出する処理である。このテキスト抽出処理については、詳しく後述する。   In step S1301 of FIG. 13, the CPU 201 of the client terminal device 100 performs text extraction processing. At this time, the CPU 201 of the client terminal device 100 does not extract data related to highly confidential confidential information such as a credit card number. This text extraction process is a process of extracting a text character string to be subjected to keyword inspection from the application. This text extraction process will be described in detail later.

ステップS1301のテキスト抽出処理の対象となる領域は、複数個所に存在するため、ステップS1301で抽出された個々のテキストは、リスト形式でテキストリストとしてクライアント端末装置100のHDD204(或いはRAM202)に保存される。   Since there are a plurality of areas to be subjected to the text extraction process in step S1301, the individual text extracted in step S1301 is stored in the HDD 204 (or RAM 202) of the client terminal apparatus 100 as a text list in a list format. The

ステップS1302において、クライアント端末装置100のCPU201は、テキストリストの中から1つのテキストを取り出す。   In step S1302, the CPU 201 of the client terminal apparatus 100 extracts one text from the text list.

続いて、ステップS1303において、クライアント端末装置100のCPU201は、ステップS1302で取り出したテキストに対して、検査基準ルール(キーワードリスト)に基づくキーワード検査を行う。具体的に、このステップS1303のキーワード検査では、ステップS1302で取り出したテキストが上述したキーワードリストに存在するか否かや、存在する場合にキーワードリストの当該テキスト(キーワード)の設定が中継許可であるか否か等が検査される。   Subsequently, in step S1303, the CPU 201 of the client terminal device 100 performs keyword inspection based on the inspection standard rule (keyword list) on the text extracted in step S1302. Specifically, in the keyword check in step S1303, whether or not the text extracted in step S1302 exists in the keyword list described above, and if it exists, the setting of the text (keyword) in the keyword list is relay permission. It is inspected whether or not.

続いて、ステップS1304において、クライアント端末装置100のCPU201は、ステップS1302で取り出したテキストが自装置のHDD204に記憶されているキーワードリストに存在するか否かを判断する(即ち、ステップS1302で取り出したテキストが検査基準ルールに一致するか否かを判断する)。この判断の結果、ステップS1302で取り出したテキストがキーワードリストに存在しない場合には(S1304/NO)、ステップS1306に進む。   Subsequently, in step S1304, the CPU 201 of the client terminal device 100 determines whether or not the text extracted in step S1302 exists in the keyword list stored in the HDD 204 of the own device (that is, extracted in step S1302). Determine if the text matches the inspection criteria rule). As a result of the determination, if the text extracted in step S1302 does not exist in the keyword list (S1304 / NO), the process proceeds to step S1306.

一方、ステップS1304の判断の結果、ステップS1302で取り出したテキストがキーワードリストに存在する場合には(S1304/YES)、ステップS1305に進む。ステップS1305に進むと、クライアント端末装置100のCPU201は、キーワードリストの当該テキスト(キーワード)の設定が中継許可となっているか否かを判断する。この判断の結果、キーワードリストの当該テキスト(キーワード)の設定が中継許可となっていない場合には(S1305/NO)、即ち、当該テキスト(キーワード)の設定が中継禁止となっている場合には、クライアント端末装置100のCPU201は、キーワード検査が失敗と判断する。   On the other hand, if it is determined in step S1304 that the text extracted in step S1302 exists in the keyword list (S1304 / YES), the process proceeds to step S1305. In step S1305, the CPU 201 of the client terminal device 100 determines whether the setting of the text (keyword) in the keyword list is permitted to be relayed. As a result of this determination, if the setting of the text (keyword) in the keyword list is not permitted to be relayed (S1305 / NO), that is, if the setting of the text (keyword) is prohibited from relaying. The CPU 201 of the client terminal device 100 determines that the keyword check has failed.

一方、ステップS1305の判断の結果、キーワードリストの当該テキスト(キーワード)の設定が中継許可となっている場合には(S1305/YES)、ステップS1306に進む。   On the other hand, as a result of the determination in step S1305, if the setting of the text (keyword) in the keyword list is permitted to be relayed (S1305 / YES), the process proceeds to step S1306.

ステップS1306に進むと、クライアント端末装置100のCPU201は、ステップS1301で抽出したテキストに基づくテキストリストのすべてのテキストについてキーワード検査を行ったか否かを判断する。この判断の結果、テキストリストのすべてのテキストについては未だキーワード検査を行っていない場合には(S1306/NO)、ステップS1302に戻り、ステップS1302において、キーワード検査を行っていないテキストをテキストリストから取り出して、ステップS1303以降の処理が行われる。   In step S1306, the CPU 201 of the client terminal device 100 determines whether or not a keyword check has been performed on all texts in the text list based on the text extracted in step S1301. As a result of the determination, if all the texts in the text list have not yet been subjected to keyword inspection (S1306 / NO), the process returns to step S1302, and in step S1302, the text that has not been subjected to keyword inspection is extracted from the text list. Thus, the processing after step S1303 is performed.

一方、ステップS1306の判断の結果、テキストリストのすべてのテキストについてキーワード検査を行った場合には(S1306/YES)、ステップS1301で検出されたすべてのテキストについて中継禁止の設定がされていないため、クライアント端末装置100のCPU201は、キーワード検査が成功と判断する。   On the other hand, as a result of the determination in step S1306, when the keyword check is performed for all the texts in the text list (S1306 / YES), the relay prohibition is not set for all the texts detected in step S1301. The CPU 201 of the client terminal device 100 determines that the keyword check is successful.

ここで、図9の説明に戻る。
ステップS908でキーワード検査処理が行われると、続いて、ステップS909において、クライアント端末装置100のCPU201は、ステップS908におけるキーワード検査が成功したか否かを判断する。
Returning to the description of FIG.
When the keyword checking process is performed in step S908, subsequently, in step S909, the CPU 201 of the client terminal device 100 determines whether or not the keyword checking in step S908 is successful.

ステップS909の判断の結果、ステップS908におけるキーワード検査が失敗した場合には(S909/NO)、ステップS914に進む。ステップS914に進むと、クライアント端末装置100のCPU201は、中継サーバ110(中継サーバプログラム111)に検査の失敗通知を送信する(通信F)。   If the result of determination in step S909 is that the keyword check in step S908 has failed (S909 / NO), the process proceeds to step S914. In step S914, the CPU 201 of the client terminal device 100 transmits an inspection failure notification to the relay server 110 (relay server program 111) (communication F).

一方、ステップS909の判断の結果、ステップS908におけるキーワード検査が成功した場合には(S909/YES)、ステップS910に進む。   On the other hand, as a result of the determination in step S909, if the keyword check in step S908 is successful (S909 / YES), the process proceeds to step S910.

ステップS910に進むと、クライアント端末装置100のCPU201は、クライアント端末装置100側で行うすべてのエージェント検査(S902のユーザ認証名検査、S904の送信先検査、S906のアプリケーション指定検査、及び、S908のキーワード検査)が成功しているため、中継サーバ110(中継サーバプログラム111)に検査の成功通知を送信する(通信F)。この際、クライアント端末装置100のCPU201は、制御セッション122を介して中継サーバ110に検査の成功通知を送信する。   In step S910, the CPU 201 of the client terminal device 100 performs all agent checks performed on the client terminal device 100 side (user authentication name check in S902, destination check in S904, application specified check in S906, and keyword in S908). Since the (inspection) has succeeded, a successful inspection notification is transmitted to the relay server 110 (relay server program 111) (communication F). At this time, the CPU 201 of the client terminal device 100 transmits a successful inspection notification to the relay server 110 via the control session 122.

ここまでの処理で、クライアント端末装置100のCPU201は、ステップS910で中継サーバ110(中継サーバプログラム111)に検査の成功通知を送信し、或いは、ステップS914で中継サーバ110(中継サーバプログラム111)に検査の失敗通知を送信している。   In the processing up to this point, the CPU 201 of the client terminal device 100 transmits a successful inspection notification to the relay server 110 (relay server program 111) in step S910, or to the relay server 110 (relay server program 111) in step S914. An inspection failure notification is being sent.

続いて、ステップS911において、クライアント端末装置100のCPU201は、中継サーバ110がエージェントプログラム101によるエージェント検査結果を受領しているか否かを確認するために、中継サーバ110からの検査結果受領の受信待ちの待機状態となる(通信G)。   Subsequently, in step S911, the CPU 201 of the client terminal device 100 waits for receipt of the inspection result from the relay server 110 in order to confirm whether or not the relay server 110 has received the agent inspection result by the agent program 101. (Communication G).

続いて、ステップS912において、クライアント端末装置100のCPU201は、中継サーバ110から当該エージェント検査結果の受領を受信したか否かを判断する。この判断の結果、中継サーバ110から当該エージェント検査結果の受領を受信した場合には(S912/YES)、ステップS913に進み、クライアント端末装置100のCPU201は、検査終了の処理を行う。   Subsequently, in step S912, the CPU 201 of the client terminal device 100 determines whether or not reception of the agent inspection result has been received from the relay server 110. As a result of the determination, if reception of the agent inspection result is received from the relay server 110 (S912 / YES), the process proceeds to step S913, and the CPU 201 of the client terminal device 100 performs an inspection end process.

一方、ステップS912の判断の結果、中継サーバ110から当該エージェント検査結果の受領を受信していない場合には(S912/NO)、ステップS915に進む。ステップS915に進むと、クライアント端末装置100のCPU201は、一定時間が経過してタイムアウトしたか否かを判断する。   On the other hand, as a result of the determination in step S912, if reception of the agent inspection result is not received from the relay server 110 (S912 / NO), the process proceeds to step S915. In step S915, the CPU 201 of the client terminal device 100 determines whether a certain time has elapsed and timed out.

ステップS915の判断の結果、一定時間が経過しておらずタイムアウトしていない場合には(S915/NO)、ステップS911に戻る。一方、ステップS915の判断の結果、一定時間が経過してタイムアウトした場合には(S915/YES)、ステップS919に進み、クライアント端末装置100のCPU201は、例え、エージェント検査が成功していたとしても、中継サーバ110(中継サーバプログラム111)との連携ができなったとして、検査失敗の処理を行う。   As a result of the determination in step S915, when the predetermined time has not elapsed and the timeout has not occurred (S915 / NO), the process returns to step S911. On the other hand, as a result of the determination in step S915, if a predetermined time has elapsed and timed out (S915 / YES), the process proceeds to step S919, and the CPU 201 of the client terminal device 100, for example, even if the agent inspection is successful. Assuming that the linkage with the relay server 110 (relay server program 111) is no longer possible, an inspection failure process is performed.

ステップS919の検査失敗の処理は、例えば、上述したアプリケーション制限処理のような処理であってもよい。好ましくは、クライアント端末装置100の利用者に検査結果の通知を行い、その暗号化されたデータ送信のみを制限するような処理の方がよい。このとき、中継サーバ110(中継サーバプログラム111)と正常に通信できていないとして、制御セッション122を切断することで中継サーバ110(中継サーバプログラム111)に検査結果の失敗を通知してもよい。   The inspection failure processing in step S919 may be processing such as the application restriction processing described above, for example. Preferably, a process of notifying the user of the client terminal device 100 of the inspection result and restricting only the encrypted data transmission is better. At this time, it is possible to notify the relay server 110 (relay server program 111) of the failure of the inspection result by disconnecting the control session 122, assuming that the communication with the relay server 110 (relay server program 111) is not normally performed.

上述した説明では、ステップS910において、クライアント端末装置100のCPU201がエージェント検査の成功通知を中継サーバ110(中継サーバプログラム111)に送信している。この際、中継サーバ110(中継サーバプログラム111)では、中継サーバ検査の検査中であり、例えば、ステップS804の時間帯検査で失敗した場合などを例に、相互通信について、図8と図9を用いて更に詳しく説明する。   In the above description, in step S910, the CPU 201 of the client terminal device 100 transmits a successful agent check notification to the relay server 110 (relay server program 111). At this time, the relay server 110 (relay server program 111) is in the middle of checking the relay server. For example, in the case where the time zone check in step S804 has failed, the mutual communication is illustrated in FIGS. This will be described in more detail.

この場合、クライアント端末装置100のCPU201は、ステップS910で検査成功の通知を中継サーバ110に送信し(通信F)、ステップS911で中継サーバ110からの受領信号を待っている待機状態である。一方、中継サーバ110では、ステップS804の時間帯検査に失敗して、ステップS812でクライアント端末装置100(エージェントプログラム101)に検査の失敗通知を送信する状態である(通信E)。この場合、クライアント端末装置100のCPU201は、ステップS916で中継サーバプログラム111から検査の失敗通知を受信する。   In this case, the CPU 201 of the client terminal device 100 is in a standby state in which a notification of successful inspection is transmitted to the relay server 110 in step S910 (communication F), and a reception signal from the relay server 110 is awaited in step S911. On the other hand, the relay server 110 is in a state in which the time zone inspection in step S804 has failed and an inspection failure notification is transmitted to the client terminal device 100 (agent program 101) in step S812 (communication E). In this case, the CPU 201 of the client terminal device 100 receives the inspection failure notification from the relay server program 111 in step S916.

そして、ステップS917において、クライアント端末装置100のCPU201は、エージェントプログラム101によるエージェント検査の結果を中継サーバ110(中継サーバプログラム111)に送信済みであるか否かを判断する。
この判断の結果、エージェント検査の結果を中継サーバ110(中継サーバプログラム111)に送信済みでない場合には(S917/NO)、ステップS918に進み、クライアント端末装置100のCPU201は、エージェント検査を中断する処理を行う。その後、ステップS919に進み、上述した検査失敗の処理が行われる。
一方、ステップS917の判断の結果、エージェント検査の結果を中継サーバ110(中継サーバプログラム111)に送信済みである場合には(S917/YES)、ステップS919に進み、上述した検査失敗の処理が行われる。
In step S917, the CPU 201 of the client terminal device 100 determines whether or not the result of the agent inspection by the agent program 101 has been transmitted to the relay server 110 (relay server program 111).
As a result of this determination, if the result of the agent inspection has not been transmitted to the relay server 110 (relay server program 111) (S917 / NO), the process proceeds to step S918, and the CPU 201 of the client terminal device 100 interrupts the agent inspection. Process. Thereafter, the process proceeds to step S919, and the above-described inspection failure process is performed.
On the other hand, as a result of the determination in step S917, if the result of the agent inspection has already been transmitted to the relay server 110 (relay server program 111) (S917 / YES), the process proceeds to step S919, and the above-described inspection failure processing is performed. Is called.

本例では、既に、エージェント検査の結果が中継サーバ110(中継サーバプログラム111)に送信済みであるため、ステップS917で肯定判断され、その後、ステップS919の検査失敗の処理が行われる。   In this example, since the result of the agent inspection has already been transmitted to the relay server 110 (relay server program 111), an affirmative determination is made in step S917, and then an inspection failure process in step S919 is performed.

次に、クライアント端末装置100のCPU201がエージェント検査の検査中に、中継サーバ110のCPU201が中継サーバ検査の失敗を判断した場合の相互通信について、図8と図9を用いて更に詳しく説明する。   Next, the mutual communication when the CPU 201 of the relay server 110 determines that the relay server inspection has failed while the CPU 201 of the client terminal device 100 is in the inspection of the agent inspection will be described in more detail with reference to FIGS.

例えば、前述した例と同じく、図8のステップS804の時間帯検査で失敗と判断された場合、中継サーバ110のCPU201は、ステップS812で検査の失敗通知をクライアント端末装置(エージェントプログラム101)に送信する(通信E)。その後、中継サーバ110のCPU201は、ステップS813において、上述した中断拒否の処理を行う。   For example, as in the above-described example, if it is determined that the time zone check in step S804 in FIG. 8 is unsuccessful, the CPU 201 of the relay server 110 transmits a check failure notification to the client terminal device (agent program 101) in step S812. (Communication E). Thereafter, the CPU 201 of the relay server 110 performs the above-described interruption rejection processing in step S813.

このとき、クライアント端末装置100のCPU201は、図9のステップS902〜S908の各検査を実施中で検査結果が出ていない状態である。この状態で、通信Eを介して、クライアント端末装置100のCPU201は、ステップS916で中継サーバ110から検査の失敗通知を受信する。この場合、クライアント端末装置100では中継サーバ110に検査結果の通知は行っていないため、ステップS917で否定判断され、ステップS918において、実施中のエージェント検査の中断を実行する。エージェント検査を中断すると、ステップS919において、クライアント端末装置100のCPU201は、検査失敗の処理を行うことになる。   At this time, the CPU 201 of the client terminal device 100 is in a state in which each inspection in steps S902 to S908 in FIG. In this state, the CPU 201 of the client terminal apparatus 100 receives the inspection failure notification from the relay server 110 in step S916 via the communication E. In this case, since the client terminal device 100 does not notify the relay server 110 of the inspection result, a negative determination is made in step S917, and in step S918, the ongoing agent inspection is interrupted. When the agent inspection is interrupted, in step S919, the CPU 201 of the client terminal device 100 performs an inspection failure process.

次に、図13のステップS1301に示すテキスト抽出処理の詳細について説明する。
図14〜図16は、図13のステップS1301のテキスト抽出処理における詳細な処理の一例を示すフローチャートである。このテキスト抽出処理は、暗号化データ通信を行う前の状態におけるテキストの情報を抽出するものである。以下、図14〜図16の説明を行う。
Next, details of the text extraction processing shown in step S1301 of FIG. 13 will be described.
14 to 16 are flowcharts showing an example of detailed processing in the text extraction processing in step S1301 of FIG. This text extraction process is to extract text information in a state before performing encrypted data communication. Hereinafter, description will be given of FIGS. 14 to 16.

図13のステップS1301に示すテキスト抽出処理は、図9のステップS908に示すキーワード検査処理に関連した処理である。エージェントプログラム101を用いたエージェント検査におけるキーワード検査の対象となるものとしては、以下に示す第1の態様〜第3の態様のものが考えられる。
キーワード検査の対象となる第1の態様としては、クライアント端末装置100のCPU201が捕捉したアプリケーションを当該クライアント端末装置100の表示部209に表示している表示画面である。また、キーワード検査の対象となる第2の態様としては、当該アプリケーションへOSを介して入力される添付ファイルやクリップボード経由のテキストである。さらに、キーワード検査の対象となる第3の態様としては、クライアント端末装置100のキーボード207やポインティングデバイス208を介して入力される(即ち、キーロガー102の記録からの)テキストである。
The text extraction process shown in step S1301 of FIG. 13 is a process related to the keyword inspection process shown in step S908 of FIG. As the target of the keyword inspection in the agent inspection using the agent program 101, the following first to third aspects can be considered.
A first mode that is a target of keyword inspection is a display screen that displays an application captured by the CPU 201 of the client terminal device 100 on the display unit 209 of the client terminal device 100. In addition, as a second aspect to be subjected to keyword inspection, there are an attached file input to the application via the OS and text via a clipboard. Furthermore, a third aspect to be subjected to keyword inspection is text input via the keyboard 207 or pointing device 208 of the client terminal device 100 (that is, from the recording of the key logger 102).

まず、上述した第1の態様における、表示部209に表示されている表示画面からのテキスト抽出処理(S1301−1)について、図14を用いて詳しく説明する。   First, the text extraction processing (S1301-1) from the display screen displayed on the display unit 209 in the first aspect described above will be described in detail with reference to FIG.

現在利用されているOSでは、一般的にウィンドウシステムが採用されていることから、クライアント端末装置100の表示部209に表示されているアプリケーションの表示画面は、各種のウィンドウから構成されており、それぞれ独立したウィンドウIDを持っている。   Since the currently used OS generally adopts a window system, the display screen of the application displayed on the display unit 209 of the client terminal device 100 includes various windows. Has an independent window ID.

エージェントプログラム101による処理と中継サーバプログラム111による処理との同期によって、暗号化通信の開始を検出したクライアント端末装置100のCPU201は、まず、ステップS1401において、その時点でのアプリケーションを構成するすべてのウィンドウIDを列挙し、ウィンドウの抽出を行う。   The CPU 201 of the client terminal device 100 that has detected the start of encrypted communication by synchronizing the processing by the agent program 101 and the processing by the relay server program 111, first, in step S1401, all the windows constituting the application at that time Enumerate IDs and extract windows.

続いて、ステップS1402において、クライアント端末装置100のCPU201は、ステップS1401で抽出した1つのウィンドウについて、テキスト属性を持つか否かを判断する。   Subsequently, in step S1402, the CPU 201 of the client terminal device 100 determines whether or not one window extracted in step S1401 has a text attribute.

ステップS1402の判断の結果、当該ウィンドウがテキスト属性を持つ場合には(S1402/YES)、ステップS1403に進む。ステップS1403に進むと、クライアント端末装置100のCPU201は、当該ウィンドウからテキストを抽出する処理を行う。続いて、ステップS1404において、クライアント端末装置100のCPU201は、ステップS1403で抽出したテキストをテキストリストに追加する処理を行う。   If the result of determination in step S1402 is that the window has a text attribute (S1402 / YES), the process proceeds to step S1403. In step S1403, the CPU 201 of the client terminal device 100 performs processing for extracting text from the window. Subsequently, in step S1404, the CPU 201 of the client terminal device 100 performs processing for adding the text extracted in step S1403 to the text list.

ステップS1404の処理が終了した場合、或いは、ステップS1402で当該ウィンドウがテキスト属性を持たないと判断された場合には(S1402/NO)、ステップS1405に進む。ステップS1405に進むと、クライアント端末装置100のCPU201は、ステップS1401で列挙したすべてのウィンドウIDのウィンドウに対してテキスト抽出処理を行ったか否かを判断する。   When the process of step S1404 is completed, or when it is determined in step S1402 that the window does not have the text attribute (S1402 / NO), the process proceeds to step S1405. In step S1405, the CPU 201 of the client terminal device 100 determines whether text extraction processing has been performed on the windows having all window IDs listed in step S1401.

ステップS1405の判断の結果、ステップS1401で列挙したすべてのウィンドウIDのウィンドウに対しては未だテキスト抽出処理を行っていない場合には(S1405/NO)、ステップS1402に戻り、ステップS1402において、テキスト抽出処理を行っていないウィンドウを抽出して、その後の処理が行われる。   If it is determined in step S1405 that text extraction processing has not yet been performed for all windows with the window IDs listed in step S1401 (S1405 / NO), the process returns to step S1402, and text extraction is performed in step S1402. A window that has not been processed is extracted, and the subsequent processing is performed.

一方、ステップS1405の判断の結果、ステップS1401で列挙したすべてのウィンドウIDのウィンドウに対してテキスト抽出処理を行った場合には(S1405/YES)、図14のステップS1301−1に示すテキスト抽出処理を終了する。   On the other hand, if the result of determination in step S1405 is that text extraction processing has been performed for all windows with the window IDs listed in step S1401 (S1405 / YES), the text extraction processing shown in step S1301-1 in FIG. Exit.

なお、ステップS1403におけるテキストの抽出時には、上述した検査基準ルールに基づいて、例えば、パスワード属性を持つウィンドウを抽出対象外にすることができ、必要以上に監視しない健全な情報管理が実現可能である。   At the time of text extraction in step S1403, for example, a window having a password attribute can be excluded from extraction based on the above-described inspection standard rule, and sound information management that is not monitored more than necessary can be realized. .

また、図14に示すフローチャートでは、ステップS1401でアプリケーションを構成するすべてのウィンドウIDを列挙し、当該ウィンドウIDに基づくすべてのウィンドウからテキストを抽出するようにしているが、例えば、ステップS1401で当該アプリケーションにおけるアクティブウィンドウ(現在開いているウィンドウ)のウィンドウIDのみを検出し、当該アクティブウィンドウのみからテキストを抽出する形態であっても適用可能である。   In the flowchart shown in FIG. 14, all window IDs constituting the application are listed in step S1401, and text is extracted from all windows based on the window ID. For example, in step S1401, the application The present invention is also applicable to a mode in which only the window ID of an active window (currently open window) is detected and text is extracted from only the active window.

次に、上述した第2の態様における、アプリケーションへOSを介して入力される添付ファイルやクリップボード経由からのテキスト抽出処理(S1301−2及びS1301−3)について、図15を用いて詳しく説明する。   Next, a text extraction process (S1301-2 and S1301-3) from the attached file input via the OS or the clipboard in the second mode described above (S1301-2 and S1301-3) will be described in detail with reference to FIG.

OSを介してアプリケーションへ入力される添付ファイルやクリップボードを経由したテキストを抽出するには、クライアント端末装置100のCPU201は、当該アプリケーションが「ファイルを読み込んだか」、或いは、「クリップボードの貼り付けを行ったか」を監視すればよい。しかしながら、クライアント端末装置100のCPU201が、図7のステップS711におけるアプリケーション捕捉処理以前の操作で、これらの操作を実施している場合がある。   In order to extract an attached file input to the application via the OS or text via the clipboard, the CPU 201 of the client terminal device 100 causes the application to read “file read” or “paste clipboard”. “Taka” can be monitored. However, the CPU 201 of the client terminal device 100 may perform these operations before the application capturing process in step S711 in FIG.

そこで、クライアント端末装置100のCPU201は、第1の監視として、常時クリップボードからの貼り付けの監視を行うことと、第2の監視として、ファイルの読み込みを監視することを実施する。   Therefore, the CPU 201 of the client terminal device 100 always performs monitoring of pasting from the clipboard as the first monitoring, and monitoring reading of the file as the second monitoring.

第1の監視であるクリップボードからの貼り付けの監視は、常時、クリップボードを監視し、貼り付け操作が行われた段階で、貼り付け内容と貼り付け先のアプリケーション名を記録しておき、その記録に当該アプリケーションがあった場合、図15のステップS1301−2に示す一連の処理を実行する。   The first monitoring of pasting from the clipboard, which is the first monitoring, always monitors the clipboard, records the pasting contents and the application name of the pasting destination at the stage when the pasting operation is performed, and records that If there is such an application, a series of processing shown in step S1301-2 in FIG. 15 is executed.

この場合、ステップS1501において、クライアント端末装置100のCPU201は、クリップボードの内容がテキストを持つ形式か否かを判断する。この判断の結果、クリップボードの内容がテキストを持つ形式である場合には(S1501/YES)、ステップS1502に進む。ステップS1502に進むと、クライアント端末装置100のCPU201は、クリップボードにおける当該テキストを抽出し、続いて、ステップS1503において、ステップS1502で抽出したテキストをテキストリストに追加する処理を行う。   In this case, in step S1501, the CPU 201 of the client terminal device 100 determines whether or not the clipboard content has a text format. If the result of this determination is that the contents of the clipboard are in a format with text (S1501 / YES), processing proceeds to step S1502. In step S1502, the CPU 201 of the client terminal device 100 extracts the text on the clipboard, and in step S1503, performs processing for adding the text extracted in step S1502 to the text list.

ステップS1503の処理が終了した場合、或いは、ステップS1501でクリップボードの内容がテキストを持つ形式でないと判断された場合には(S1501/NO)、図15のステップS1301−2に示すテキスト抽出処理を終了する。   When the process of step S1503 is completed, or when it is determined in step S1501 that the contents of the clipboard are not in a format having text (S1501 / NO), the text extraction process shown in step S1301-2 of FIG. 15 is terminated. To do.

なお、クリップボードからの貼り付けの監視を行う際に、例えば、ステップS906におけるアプリケーション指定検査の設定項目を合わせて参照し、当該設定項目で指定されたアプリケーションのみを対象とするようにしてもよい。   When monitoring the pasting from the clipboard, for example, the setting item of the application designated inspection in step S906 may be referred to and only the application designated by the setting item may be targeted.

第2の監視であるファイルの読み込みの監視は、OSのユーザインターフェース機能に相当するUIプログラムを監視し、当該UIプログラムと当該UIプログラム以外でやり取りされたファイル名をアプリケーション名とともに記録する方法や、OSのファイルAPIを監視することで、呼び出し元のプロセスからアプリケーション名を判定し、ファイル名をアプリケーション名とともに記録する方法等がある。これらの方法によって記録されたファイル名とアプリケーション名に当該アプリケーションがあった場合、図15のステップS1301−3に示す一連の処理を実行する。   The second monitoring of file reading is a method of monitoring a UI program corresponding to the user interface function of the OS and recording a file name exchanged between the UI program and the UI program together with the application name, There is a method of determining the application name from the calling process by monitoring the OS file API and recording the file name together with the application name. When the application is included in the file name and application name recorded by these methods, a series of processes shown in step S1301-3 in FIG. 15 is executed.

この場合、ステップS1501において、クライアント端末装置100のCPU201は、ファイルの内容がテキストを持つ形式か否かを判断する。この判断の結果、ファイルの内容がテキストを持つ形式である場合には(S1501/YES)、ステップS1502に進む。ステップS1502に進むと、クライアント端末装置100のCPU201は、ファイルにおける当該テキストを抽出し、続いて、ステップS1503において、ステップS1502で抽出したテキストをテキストリストに追加する処理を行う。   In this case, in step S1501, the CPU 201 of the client terminal device 100 determines whether or not the file content has a text format. If the result of this determination is that the content of the file is in a format with text (S1501 / YES), processing proceeds to step S1502. In step S1502, the CPU 201 of the client terminal device 100 extracts the text in the file, and then performs a process of adding the text extracted in step S1502 to the text list in step S1503.

ステップS1503の処理が終了した場合、或いは、ステップS1501でファイルの内容がテキストを持つ形式でない場合には(S1501/NO)、図15のステップS1301−3に示すテキスト抽出処理を終了する。   When the process of step S1503 is completed, or when the content of the file is not in a format having a text in step S1501 (S1501 / NO), the text extraction process shown in step S1301-3 of FIG. 15 is ended.

なお、ファイルの読み込みの監視を行う際に、例えば、ステップS906におけるアプリケーション指定検査の設定項目を合わせて参照し、当該設定項目で指定されたアプリケーションのみを対象とするようにしてもよい。   Note that when monitoring the reading of a file, for example, the setting item of the application designated inspection in step S906 may be referred to and only the application designated by the setting item may be targeted.

特に、ウェブメールサービスを行うHTTPSウェブサーバ150では、ファイルを添付して送信できるため、例えば、図14のステップS1403において、ウェブブラウザ103内で表示されているウィンドウの中で、ファイル名属性を持つものからのテキスト抽出を実施するとファイル名が判明するので、この時点で当該ファイルの読み込みの監視を実施してもよい。   In particular, since the HTTPS web server 150 that performs the web mail service can send a file with a file attached, for example, the window displayed in the web browser 103 has a file name attribute in step S1403 of FIG. When the text extraction from the object is performed, the file name is known. At this time, the reading of the file may be monitored.

さらに、すべてのファイルにおいてテキスト抽出が行われることはないため、ファイル形式を特定できないファイルについては、ファイルの読み込みの監視を失敗させたり、また、圧縮ファイルであれば展開し個々にテキスト抽出させたりという処理を実施してもよい。   In addition, since text extraction is not performed for all files, monitoring of file reading fails for files whose file format cannot be specified, or decompression is performed for compressed files and individual text extraction is performed. You may implement the process.

次に、上述した第3の態様における、クライアント端末装置100のキーボード207やポインティングデバイス208を介して入力されるキーロガー102の記録からのテキスト抽出処理(S1301−4)について、図16を用いて詳しく説明する。   Next, the text extraction processing (S1301-4) from the recording of the key logger 102 input via the keyboard 207 or the pointing device 208 of the client terminal device 100 in the third aspect described above will be described in detail with reference to FIG. explain.

キーロガー102は、クライアント端末装置100上のキーボード207やポインティングデバイス208を介して入力される情報を記録するプログラムである。キーロガー102による処理では、図7のステップS711で行われるアプリケーション捕捉以後、明確に記録を取ることができるが、上述したクリップボードの監視と同様に、アプリケーション捕捉以前に入力された情報を検査対象に加えなければならない場合もある。   The key logger 102 is a program that records information input via the keyboard 207 and the pointing device 208 on the client terminal device 100. In the processing by the key logger 102, it is possible to clearly record after the application capture performed in step S711 of FIG. 7, but the information input before the application capture is added to the inspection target as in the above-described clipboard monitoring. Sometimes it is necessary.

そこで、クライアント端末装置100のCPU201は、キーロガー102を用いた処理により、クライアント端末装置100のキーボード207やポインティングデバイス208を介して入力される情報から、現在、入力対象になっているアクティブなアプリケーションを判定し、そのアプリケーションの情報とともに当該アプリケーションへの入力を記録するようにする。また、例えば、ステップS906におけるアプリケーション指定検査の設定項目を合わせて参照し、当該設定項目で指定されたアプリケーションへの入力のみを記録するようにしてもよい。   Therefore, the CPU 201 of the client terminal device 100 determines an active application that is currently the input target from information input via the keyboard 207 or the pointing device 208 of the client terminal device 100 by processing using the key logger 102. Judgment is made and the input to the application is recorded together with the information of the application. Further, for example, the setting item of the application designated inspection in step S906 may be referred to and only the input to the application designated by the setting item may be recorded.

まず、ステップS1601において、クライアント端末装置100のCPU201は、キーロガー102による記録が捕捉したアプリケーションへの入力記録であるか否かを判断する。具体的に、ステップS1601では、図7のステップS711で行われるアプリケーション捕捉以後は、より明確に入力情報を記録し、捕捉以前の情報と合わせて、捕捉したアプリケーションへの入力記録であるか否かを判断する。   First, in step S1601, the CPU 201 of the client terminal apparatus 100 determines whether or not the recording by the key logger 102 is an input recording to the captured application. Specifically, in step S1601, after the application capture performed in step S711 of FIG. 7, input information is recorded more clearly, and whether or not the input record to the captured application is combined with the information before the capture. Judging.

ステップS1601の判断の結果、キーロガー102による記録が捕捉したアプリケーションへの入力記録である場合には、ステップS1602に進む。ステップS1602に進むと、クライアント端末装置100のCPU201は、テキストを抽出する処理を行う。続いて、ステップS1603において、クライアント端末装置100のCPU201は、ステップS1602で抽出したテキストをテキストリストに追加する処理を行う。   If it is determined in step S1601 that the recording by the key logger 102 is an input recording to the captured application, the process advances to step S1602. In step S1602, the CPU 201 of the client terminal device 100 performs processing for extracting text. Subsequently, in step S1603, the CPU 201 of the client terminal device 100 performs processing for adding the text extracted in step S1602 to the text list.

ステップS1603の処理が終了した場合、或いは、ステップS1601でキーロガー102による記録が捕捉したアプリケーションへの入力記録でないと判断された場合には(S1601/NO)、図16のステップS1301−4に示すテキスト抽出処理を終了する。   When the process of step S1603 is completed, or when it is determined in step S1601 that the recording by the key logger 102 is not an input recording to the captured application (S1601 / NO), the text shown in step S1301-4 of FIG. The extraction process ends.

なお、キーロガー102による処理では、アプリケーションを構成するウィンドウID別に入力記録を取るため、例えば、パスワードを入力するウィンドウについては入力記録を取らない等の検査基準ルールを用いることで、過度なロギングを抑制し、健全な情報管理を実施することができる。   In the processing by the key logger 102, input logging is performed for each window ID constituting the application. For example, an excessive logging is suppressed by using an inspection standard rule such as not recording input for a window for inputting a password. And sound information management can be implemented.

上述した図3〜図16に示すフローチャートの各処理について、各装置間の関連をより明らかにするために、その全体像を図17及び図18を用いて詳しく説明する。
図17及び図18は、クライアント端末装置100のCPU201によって実行されるエージェントプログラム101及びキーロガー102を用いた処理、並びに、中継サーバ110のCPU201によって実行される中継サーバプログラム111を用いた処理を含む制御処理関係の一例を示すシーケンス図である。
The overall image of each process of the flowcharts shown in FIGS. 3 to 16 described above will be described in detail with reference to FIGS.
FIGS. 17 and 18 illustrate control including processing using the agent program 101 and the key logger 102 executed by the CPU 201 of the client terminal apparatus 100 and processing using the relay server program 111 executed by the CPU 201 of the relay server 110. It is a sequence diagram which shows an example of a processing relationship.

具体的に、図17は、クライアント端末装置100からHTTPSウェブサーバ150へ最初の接続を試みるときの制御処理関係を示すものであって、ハンドシェイクシーケンスの一例を示すシーケンス図である。   Specifically, FIG. 17 is a sequence diagram showing an example of a handshake sequence, showing the control processing relationship when the first connection is attempted from the client terminal device 100 to the HTTPS web server 150.

なお、図17のシーケンス図に従った処理を開始する時点では、クライアント端末装置100は、ウェブメールサービスを提供しているHTTPSウェブサーバ150へアクセスしようとしている状態にある。即ち、クライアント端末装置100と中継サーバ110との間の接続セッション121がない状態であるとする。   At the time of starting the process according to the sequence diagram of FIG. 17, the client terminal device 100 is in a state of trying to access the HTTPS web server 150 that provides the web mail service. That is, it is assumed that there is no connection session 121 between the client terminal device 100 and the relay server 110.

クライアント端末装置100のウェブブラウザ103が中継サーバ110を介してHTTPSウェブサーバ150へアクセスを実施したとき、接続セッション121が生成され、中継サーバプログラム111を用いた処理で暗号化通信の開始が検出される(S501/YES)。中継サーバ110のCPU201は、中継サーバプログラム111を用いた処理において、クライアント端末装置100(エージェントプログラム101)と連携するための制御セッション122を生成する(S507、通信A)。そして、中継サーバ110のCPU201は、検査基準ルールと時間情報の同期を行い(S504、通信B)、さらに、クライアント端末装置100からHTTPSウェブサーバ150へ接続しようとしているアプリケーションを捕捉するようクライアント端末装置100に命令を出す(S602、通信C)。   When the web browser 103 of the client terminal device 100 accesses the HTTPS web server 150 via the relay server 110, a connection session 121 is generated, and the start of encrypted communication is detected by processing using the relay server program 111. (S501 / YES). The CPU 201 of the relay server 110 generates a control session 122 for cooperation with the client terminal device 100 (agent program 101) in processing using the relay server program 111 (S507, communication A). Then, the CPU 201 of the relay server 110 synchronizes the inspection standard rule with the time information (S504, communication B), and further captures the application that is going to be connected to the HTTPS web server 150 from the client terminal device 100. A command is issued to 100 (S602, communication C).

続いて、クライアント端末装置100のCPU201は、エージェントプログラム101を用いた処理において、キーロガー102にアプリケーションの捕捉指令を出して、ウェブブラウザ103の監視を開始し、さらに、中継サーバ110にアプリケーションの捕捉成功通知を返信する(S707、通信D)。   Subsequently, in the processing using the agent program 101, the CPU 201 of the client terminal device 100 issues an application capture command to the key logger 102, starts monitoring the web browser 103, and further successfully captures the application to the relay server 110. A notification is returned (S707, communication D).

中継サーバ110と同期が取れた後、クライアント端末装置100のCPU201は、エージェントプログラム101を用いてエージェント検査を実施する(S901)。一方、中継サーバ110のCPU201は、中継サーバプログラム111を用いて中継サーバ検査を実施する(S801)。   After synchronization with the relay server 110, the CPU 201 of the client terminal device 100 performs agent inspection using the agent program 101 (S901). On the other hand, the CPU 201 of the relay server 110 performs relay server inspection using the relay server program 111 (S801).

そして、中継サーバ110のCPU201は、クライアント端末装置100からのエージェント検査の成功通知(S910に基づくS806、通信F)と検査結果の受領通知(S808、通信G)をもって検査完了とし、中継サーバ検査を含めてすべての検査が成功した場合に、図8のステップS810において、クライアント端末装置100のウェブブラウザ103からのHTTPSウェブサーバ150に対する暗号化通信の接続要求における中継を許可するようにしている。   Then, the CPU 201 of the relay server 110 completes the inspection based on the success notification of the agent inspection from the client terminal device 100 (S806 based on S910, communication F) and the inspection result receipt notification (S808, communication G), and performs the relay server inspection. When all the inspections including the above are successful, in step S810 of FIG. 8, the relay in the connection request of the encrypted communication from the web browser 103 of the client terminal device 100 to the HTTPS web server 150 is permitted.

その後、中継サーバ110のCPU201は、中継サーバプログラム111を用いた処理で、ウェブブラウザ103からの暗号化通信の接続要求をHTTPSウェブサーバ150に中継する(S1701)。そして、中継サーバ110のCPU201は、HTTPSウェブサーバ150から送られたサーバ証明書を受信して(S1702)、これをクライアント端末装置100のウェブブラウザ103に送信して中継を行う(S1703)。その後、中継サーバ110のCPU201は、ウェブブラウザ103から送られた共通鍵を受信して(S1704)、これをHTTPSウェブサーバ150に送信して中継を行う(S1705)。その後、中継サーバ110のCPU201は、HTTPSウェブサーバ150から送られた、共通鍵で暗号化された暗号化データを受信して(S1706)、これをウェブブラウザ103に送信して中継を行う(S1707)。   Thereafter, the CPU 201 of the relay server 110 relays a connection request for encrypted communication from the web browser 103 to the HTTPS web server 150 by processing using the relay server program 111 (S1701). Then, the CPU 201 of the relay server 110 receives the server certificate sent from the HTTPS web server 150 (S1702), transmits it to the web browser 103 of the client terminal device 100, and relays it (S1703). Thereafter, the CPU 201 of the relay server 110 receives the common key sent from the web browser 103 (S1704), and transmits it to the HTTPS web server 150 to perform relaying (S1705). Thereafter, the CPU 201 of the relay server 110 receives the encrypted data encrypted with the common key sent from the HTTPS web server 150 (S1706), and transmits the data to the web browser 103 for relaying (S1707). ).

以上の図17に示す処理により、クライアント端末装置100のウェブブラウザ103には、HTTPSウェブサーバ150が提供するウェブメールサービスのログイン画面が表示されている状態となる。   Through the processing shown in FIG. 17, the web browser 103 of the client terminal device 100 is in a state where the login screen of the web mail service provided by the HTTPS web server 150 is displayed.

次に、図18のシーケンス図の説明を行う。
具体的に、図18は、図17に示すハンドシェイクシーケンスを経た後、クライアント端末装置100のCPU201がエージェントプログラム101を用いた処理で検出したウェブブラウザ103の入力検査の制御処理関係を示すものであって、検査シーケンスの一例を示すシーケンス図である。
Next, the sequence diagram of FIG. 18 will be described.
Specifically, FIG. 18 shows the control processing relationship of the input inspection of the web browser 103 detected by the CPU 201 of the client terminal device 100 through the processing using the agent program 101 after the handshake sequence shown in FIG. It is a sequence diagram showing an example of an inspection sequence.

ここで、クライアント端末装置100のウェブブラウザ103では、HTTPSウェブサーバ150が提供するウェブメールサービスにログインし、利用者がウェブメールを作成して「送信」ボタンを押した状態とする。   Here, in the web browser 103 of the client terminal device 100, the user logs in to the web mail service provided by the HTTPS web server 150, creates a web mail, and presses the “Send” button.

ウェブブラウザ103を捕捉中のクライアント端末装置100のCPU201は、キーロガー102を用いた処理で、ウェブブラウザ103へのキー入力を記録している。また、クライアント端末装置100のCPU201は、エージェントプログラム101を用いた処理で、ウェブブラウザ103へのファイル添付の監視によるテキスト抽出処理や(図15のS1301−3)、クリップボード経由の貼り付けの監視によるテキスト抽出処理を行っている(図15のS1301−2)。   The CPU 201 of the client terminal device 100 that is capturing the web browser 103 records key inputs to the web browser 103 by processing using the key logger 102. Further, the CPU 201 of the client terminal device 100 is a process using the agent program 101, and performs a text extraction process by monitoring file attachment to the web browser 103 (S1301-3 in FIG. 15) or by monitoring pasting via the clipboard. Text extraction processing is performed (S1301-2 in FIG. 15).

ここで、ウェブブラウザ103の画面上で送信ボタンが押されると、ウェブブラウザ103は、HTTPSウェブサーバ150との暗号化通信を開始する状態となり、この際、中継サーバ110のCPU201は、ウェブブラウザ103からの暗号化通信の開始要求を受信する(S501)。続いて、中継サーバ110のCPU201は、中継サーバプログラム111を用いた処理で、クライアント端末装置100(エージェントプログラム101)にアプリケーション捕捉指令を送信する(S602、通信C)。   Here, when the send button is pressed on the screen of the web browser 103, the web browser 103 enters a state of starting encrypted communication with the HTTPS web server 150. At this time, the CPU 201 of the relay server 110 causes the web browser 103 to A request to start encrypted communication is received from (S501). Subsequently, the CPU 201 of the relay server 110 transmits an application capture command to the client terminal device 100 (agent program 101) by processing using the relay server program 111 (S602, communication C).

ここで、クライアント端末装置100のCPU201は、既にウェブブラウザ103を捕捉しているため、アプリケーションの捕捉成功通知を返信する(S707、通信D)。   Here, since the CPU 201 of the client terminal device 100 has already captured the web browser 103, it returns a notification of successful capture of the application (S707, communication D).

クライアント端末装置100のCPU201は、エージェントプログラム101を用いた処理で、ウェブブラウザ103の表示画面の状態を捕捉し、テキスト抽出処理を実施する(図14のS1301−1)。さらに、クライアント端末装置100のCPU201は、キーロガー102の記録からのテキスト抽出処理を実施する(図16のS1301−4)。そして、クライアント端末装置100のCPU201は、上述したテキスト抽出処理によるキーワード検査を含むエージェント検査を実施する(S901)。   The CPU 201 of the client terminal device 100 captures the state of the display screen of the web browser 103 by processing using the agent program 101, and performs text extraction processing (S1301-1 in FIG. 14). Furthermore, the CPU 201 of the client terminal device 100 performs text extraction processing from the recording of the key logger 102 (S1301-4 in FIG. 16). Then, the CPU 201 of the client terminal device 100 performs agent inspection including keyword inspection by the text extraction process described above (S901).

一方、中継サーバ110のCPU201は、中継サーバプログラム111を用いた処理で、中継サーバ検査を実施し(S801)、クライアント端末装置100からのエージェント検査の結果を待つ。   On the other hand, the CPU 201 of the relay server 110 performs relay server inspection by processing using the relay server program 111 (S801), and waits for the result of agent inspection from the client terminal device 100.

そして、中継サーバ110のCPU201は、クライアント端末装置100からのエージェント検査の成功通知(S910に基づくS806、通信F)と検査結果の受領通知(S808、通信G)をもって検査完了とし、中継サーバ検査を含めてすべての検査が成功した場合に、図8のステップS810において、クライアント端末装置100のウェブブラウザ103からのHTTPSウェブサーバ150に対する暗号化通信の送信要求における中継を許可するようにしている。   Then, the CPU 201 of the relay server 110 completes the inspection based on the success notification of the agent inspection from the client terminal device 100 (S806 based on S910, communication F) and the inspection result receipt notification (S808, communication G), and performs the relay server inspection. When all the inspections including that are successful, in step S810 of FIG. 8, the relay in the transmission request of the encrypted communication from the web browser 103 of the client terminal device 100 to the HTTPS web server 150 is permitted.

その後、中継サーバ110のCPU201は、中継サーバプログラム111を用いた処理で、ウェブブラウザ103からの暗号化通信の送信要求をHTTPSウェブサーバ150に中継する(S1801)。そして、中継サーバ110のCPU201は、HTTPSウェブサーバ150から送られたセッションIDを受信して(S1802)、これをクライアント端末装置100のウェブブラウザ103に送信して中継を行う(S1803)。その後、中継サーバ110のCPU201は、ウェブブラウザ103から送られた暗号化データを受信して(S1804)、これをHTTPSウェブサーバ150に送信して中継を行う(S1805)。その後、中継サーバ110のCPU201は、HTTPSウェブサーバ150から送られた暗号化データを受信して(S1806)、これをウェブブラウザ103に送信して中継を行う(S1807)。   Thereafter, the CPU 201 of the relay server 110 relays the encrypted communication transmission request from the web browser 103 to the HTTPS web server 150 by the processing using the relay server program 111 (S1801). Then, the CPU 201 of the relay server 110 receives the session ID sent from the HTTPS web server 150 (S1802), and transmits it to the web browser 103 of the client terminal device 100 to perform relaying (S1803). Thereafter, the CPU 201 of the relay server 110 receives the encrypted data sent from the web browser 103 (S1804), and transmits it to the HTTPS web server 150 for relaying (S1805). Thereafter, the CPU 201 of the relay server 110 receives the encrypted data sent from the HTTPS web server 150 (S1806), and transmits it to the web browser 103 for relaying (S1807).

以上の図18に示す処理により、クライアント端末装置100のウェブブラウザ103は、HTTPSウェブサーバ150が提供するウェブメールサービスから、暗号化された通信経路を介して、メールの送信を完了した状態となる。   Through the processing shown in FIG. 18, the web browser 103 of the client terminal device 100 is in a state in which transmission of mail is completed via the encrypted communication path from the web mail service provided by the HTTPS web server 150. .

次に、本実施形態の情報処理システム1で用いる検査基準ルールについて説明する。
図19は、本発明の実施形態に係る情報処理システムで用いる検査基準ルールの一例を示す模式図である。図19には、本実施形態の情報処理システム1で行われる検査項目の一例と、各検査項目の検査を行う場所を示す検査位置、及び、その各検査項目の検査に係る検査基準ルールの設定内容が示されている。
Next, an inspection standard rule used in the information processing system 1 of the present embodiment will be described.
FIG. 19 is a schematic diagram illustrating an example of an inspection standard rule used in the information processing system according to the embodiment of the present invention. FIG. 19 shows an example of inspection items performed in the information processing system 1 of the present embodiment, an inspection position indicating a place where inspection of each inspection item is performed, and setting of inspection standard rules relating to inspection of each inspection item The contents are shown.

図20は、図19に示す検査基準ルールを設定するための設定画面の一例を示すイメージ図である。この図20に示す設定画面は、図2に示す表示部209に表示され、また、例えばポインティングデバイス208から入力を行うことで、検査基準ルールの設定がなされる。また、図20には、図19に示す検査項目ごとに、検査基準ルールの設定を行うための検査項目選択部2001〜2009が設けられており、図20に示す例では、キーワード検査の検査項目選択部2006が選択されて、当該キーワード検査の検査基準ルールの設定を行う場合が示されている。   FIG. 20 is an image diagram showing an example of a setting screen for setting the inspection standard rule shown in FIG. The setting screen shown in FIG. 20 is displayed on the display unit 209 shown in FIG. 2, and an inspection standard rule is set by inputting from the pointing device 208, for example. 20 includes inspection item selection units 2001 to 2009 for setting inspection standard rules for each inspection item shown in FIG. 19. In the example shown in FIG. A case is shown in which the selection unit 2006 is selected and an inspection standard rule for the keyword inspection is set.

次に、エージェントプログラム101と中継サーバプログラム111を用いた制御セッションのプロトコルについて説明する。
図21は、エージェントプログラム101と中継サーバプログラム111を用いた制御セッションのプロトコルの一例を示す模式図である。図21は、各通信(通信A〜通信G)ごとに、エージェントプログラム101と中継サーバプログラム111を用いた制御セッションのプロトコルの一例が示されている。
Next, a protocol for a control session using the agent program 101 and the relay server program 111 will be described.
FIG. 21 is a schematic diagram illustrating an example of a protocol for a control session using the agent program 101 and the relay server program 111. FIG. 21 shows an example of a protocol of a control session using the agent program 101 and the relay server program 111 for each communication (communication A to communication G).

次に、図5のステップS506における非暗号化通信検査処理について説明する。
図22は、中継サーバ110における中継サーバプログラム111を用いた非暗号化通信検査処理の一例を示すフローチャートである。
この図22に示す非暗号化通信検査処理は、図5のステップS501において、クライアント端末装置100から非暗号化通信に係る接続要求を受信した際に行われる。以下では、この図22と共に、図11及び図13を参照して、非暗号化通信検査処理について説明を行う。
Next, the unencrypted communication inspection process in step S506 in FIG. 5 will be described.
FIG. 22 is a flowchart illustrating an example of an unencrypted communication inspection process using the relay server program 111 in the relay server 110.
The unencrypted communication inspection process shown in FIG. 22 is performed when a connection request related to unencrypted communication is received from the client terminal apparatus 100 in step S501 of FIG. The non-encrypted communication inspection process will be described below with reference to FIGS. 11 and 13 together with FIG.

上述した暗号化通信の検査と異なり、非暗号化通信の検査では、中継サーバ110のCPU201は、中継サーバプログラム111を用いた処理で、すべての通信を検査することができる。このとき、非暗号化通信検査における検査対象となる代表的なデータは、接続先URL(送信先URL)を始めとしたヘッダ部や、HTTP通信上のGET接続要求におけるクエリー部及びPOST接続要求におけるメッセージボディ部に相当するデータである。なお、非暗号化通信検査の対象となるデータは、これらに限定されるものではなく、例えば、FTP通信データなど、様々な非暗号化プロトコルを介した通信データを対象とすることは言うまでもない。   Unlike the encrypted communication inspection described above, in the non-encrypted communication inspection, the CPU 201 of the relay server 110 can inspect all the communication by the process using the relay server program 111. At this time, representative data to be inspected in the non-encrypted communication inspection includes a header portion including a connection destination URL (transmission destination URL), a query portion in a GET connection request on HTTP communication, and a POST connection request. Data corresponding to the message body part. Note that the data to be subjected to the non-encrypted communication inspection is not limited to these, and it goes without saying that the communication data via various non-encrypted protocols such as FTP communication data is a target.

クライアント端末装置100のウェブブラウザ103から非暗号化通信に係る接続要求があり、ステップS506の非暗号化通信検査処理が開始されると、まず、ステップS2201において、中継サーバ110のCPU201は、その非暗号化通信に係る送信先について、送信先の検査処理を行う。このステップS2201で行われる送信先検査処理は、図11に示す処理と同様の処理である。   When there is a connection request related to non-encrypted communication from the web browser 103 of the client terminal device 100 and the non-encrypted communication inspection process in step S506 is started, first, in step S2201, the CPU 201 of the relay server 110 A transmission destination inspection process is performed for the transmission destination related to the encrypted communication. The transmission destination inspection process performed in step S2201 is the same process as the process shown in FIG.

この送信先検査では、予め送信先(例えば、URLなど)に対して、中継許可/中継禁止を設定したり、正規表現を利用して送信先を設定したりした送信先リストを用意しておく。なお、この送信先リストは、上述した検査基準ルールに包含されており、最新のものは、中継サーバ110のHDD204に保存されている。   In this transmission destination inspection, a transmission destination list in which relay permission / prohibition is set for a transmission destination (for example, URL) or a transmission destination is set using a regular expression is prepared in advance. . This transmission destination list is included in the above-described inspection standard rule, and the latest one is stored in the HDD 204 of the relay server 110.

ここで、図11の説明を行う。
図11のステップS1101において、中継サーバ110のCPU201は、ウェブブラウザ103から要求された送信先が自装置のHDD204に記憶されている送信先リストに存在するか否かを判断する(即ち、送信先が検査基準ルールに一致するか否かを判断する)。この判断の結果、当該送信先が送信先リストに存在しない場合には(S1101/NO)、中継サーバ110のCPU201は、送信先検査が失敗と判断する。
Here, FIG. 11 will be described.
In step S1101 of FIG. 11, the CPU 201 of the relay server 110 determines whether or not the transmission destination requested from the web browser 103 exists in the transmission destination list stored in the HDD 204 of the own apparatus (that is, transmission destination). Determines whether or not matches the inspection criteria rule). As a result of this determination, when the transmission destination does not exist in the transmission destination list (S1101 / NO), the CPU 201 of the relay server 110 determines that the transmission destination inspection has failed.

なお、図11に示す処理においては、当該送信先が送信先リストに存在しない場合に(S1101/NO)、送信先検査が失敗と処理するようにしているが、管理基準に応じて、この場合を送信先検査が成功として処理するようにしてもよい。   In the process shown in FIG. 11, when the transmission destination does not exist in the transmission destination list (S1101 / NO), the transmission destination inspection is processed as failure. May be processed as a successful transmission destination check.

一方、ステップS1101の判断の結果、当該送信先が送信先リストに存在する場合には(S1101/YES)、ステップS1102に進む。ステップS1102に進むと、中継サーバ110のCPU201は、送信先リストの当該送信先の設定が中継許可となっているか否かを判断する。この判断の結果、送信先リストの当該送信先の設定が中継許可となっていない場合には(S1102/NO)、即ち、当該送信先の設定が中継禁止等となっている場合には、中継サーバ110のCPU201は、送信先検査が失敗と判断する。   On the other hand, if the result of determination in step S1101 is that the destination exists in the destination list (S1101 / YES), the process proceeds to step S1102. In step S1102, the CPU 201 of the relay server 110 determines whether or not the setting of the transmission destination in the transmission destination list is permitted to be relayed. As a result of this determination, if the setting of the transmission destination in the transmission destination list is not permitted to relay (S1102 / NO), that is, if the setting of the transmission destination is prohibited from relaying, etc. The CPU 201 of the server 110 determines that the transmission destination inspection has failed.

一方、ステップS1102の判断の結果、送信先リストの当該送信先の設定が中継許可となっている場合には(S1102/YES)、中継サーバ110のCPU201は、送信先検査が成功と判断する。   On the other hand, as a result of the determination in step S1102, if the setting of the transmission destination in the transmission destination list indicates that the relay is permitted (S1102 / YES), the CPU 201 of the relay server 110 determines that the transmission destination inspection is successful.

ここで、図22の説明に戻る。
ステップS2201で送信先検査処理が行われると、続いて、ステップS2202において、中継サーバ110のCPU201は、ステップS2201における送信先検査が成功したか否かを判断する。
Now, the description returns to FIG.
When the transmission destination inspection process is performed in step S2201, subsequently, in step S2202, the CPU 201 of the relay server 110 determines whether the transmission destination inspection in step S2201 is successful.

ステップS2202の判断の結果、ステップS2201における送信先検査が失敗した場合には(S2202/NO)、ステップS2208に進み、中継サーバ110のCPU201は、ウェブブラウザ103からの非暗号化通信(HTTPデータ送信)に対して、中継を拒否する処理を行う。   If the destination check in step S2201 fails as a result of the determination in step S2202 (S2202 / NO), the process proceeds to step S2208, and the CPU 201 of the relay server 110 performs unencrypted communication (HTTP data transmission) from the web browser 103. ) To reject the relay.

一方、ステップS2202の判断の結果、ステップS2201における送信先検査が成功した場合には(S2202/YES)、ステップS2203に進む。ステップS2203に進むと、中継サーバ110のCPU201は、時間帯の検査処理を行う。このステップS2203で行われる時間帯検査処理は、図8のステップS804で説明した時間帯検査処理と同様の処理である。   On the other hand, as a result of the determination in step S2202, if the transmission destination inspection in step S2201 is successful (S2202 / YES), the process proceeds to step S2203. In step S2203, the CPU 201 of the relay server 110 performs time zone inspection processing. The time zone inspection process performed in step S2203 is the same as the time zone inspection process described in step S804 of FIG.

具体的に、ステップS2203の時間帯検査では、任意の時間帯に対して、予め中継許可/中継禁止を設定した時間帯設定リストを用意しておき、この時間帯設定リストを中継サーバ110のHDD204に保存しておく。そして、中継サーバ110のCPU201は、ウェブブラウザ103から非暗号化通信の接続要求を受信した時点(図5のS501)における中継サーバ110の時間T1に対して、当該時間帯設定リストを参照し、中継許可または中継禁止を検出することで、時間帯の検査処理を行う。この場合、中継許可が検出された場合には時間帯検査が成功となり、中継禁止が検出された場合には時間帯検査が失敗となる。   Specifically, in the time zone inspection in step S2203, a time zone setting list in which relay permission / prohibition is set in advance is prepared for an arbitrary time zone, and this time zone setting list is stored in the HDD 204 of the relay server 110. Save to. Then, the CPU 201 of the relay server 110 refers to the time zone setting list for the time T1 of the relay server 110 at the time of receiving the connection request for unencrypted communication from the web browser 103 (S501 in FIG. 5). The time zone inspection process is performed by detecting relay permission or prohibition. In this case, the time zone inspection is successful when relay permission is detected, and the time zone inspection fails when relay prohibition is detected.

また、時間帯検査では、当該時間T1が時間帯設定リストに設定されていなかった場合、その時間帯について初期値をHDD204に設定しておくこともできる。この初期値では、「すべて中継許可」或いは「すべて中継禁止」のいずれかを設定することが可能である。当該時間T1が時間帯設定リストに設定されていない場合には、初期値を参照し、「すべて中継許可」が設定されている場合には時間帯検査が成功となり、「すべて中継禁止」が設定されている場合には時間帯検査が失敗となる。   In the time zone inspection, if the time T1 is not set in the time zone setting list, an initial value for the time zone can be set in the HDD 204. With this initial value, it is possible to set either “all relay permitted” or “all relay prohibited”. When the time T1 is not set in the time zone setting list, the initial value is referred to. When “Allow all relays” is set, the time zone inspection is successful and “All relay prohibited” is set. If it is, the time zone inspection will fail.

なお、例えば、時間T1が時間帯設定リストの複数の設定項目に該当する場合を想定して、当該時間帯設定リストの設定項目ごとに予め優先順位を設定するようにしてもよい。この際、優先順位の付与方法は、例えば、時間帯設定リストの記述順にするなどしてもよい。この場合、時間T1に該当する時間帯設定リストの最上位の設定項目に中継許可が設定されている場合には時間帯検査が成功となり、当該最上位の設定項目に中継禁止が設定されている場合には時間帯検査が失敗となる。   For example, assuming that the time T1 corresponds to a plurality of setting items in the time zone setting list, the priority order may be set in advance for each setting item in the time zone setting list. At this time, for example, the priority order may be assigned in the order of description in the time zone setting list. In this case, when relay permission is set in the highest setting item of the time zone setting list corresponding to time T1, the time zone inspection is successful, and relay prohibition is set in the highest setting item. In some cases, the time zone inspection fails.

続いて、ステップS2204において、中継サーバ110のCPU201は、ステップS2203における時間帯検査が成功したか否かを判断する。   Subsequently, in step S2204, the CPU 201 of the relay server 110 determines whether or not the time zone inspection in step S2203 is successful.

ステップS2204の結果、ステップS2203における時間帯検査が失敗した場合には(S2204/NO)、ステップS2208に進み、中継サーバ110のCPU201は、上述した中継拒否の処理を行う。   As a result of step S2204, when the time zone inspection in step S2203 has failed (S2204 / NO), the process proceeds to step S2208, and the CPU 201 of the relay server 110 performs the above-described relay rejection processing.

一方、ステップS2204の結果、ステップS2203における時間帯検査が成功した場合には(S2204/YES)、ステップS2205に進む。ステップS2205に進むと、中継サーバ110のCPU201は、キーワードの検査処理を行う。   On the other hand, as a result of step S2204, when the time zone inspection in step S2203 is successful (S2204 / YES), the process proceeds to step S2205. In step S2205, the CPU 201 of the relay server 110 performs keyword inspection processing.

このステップS2205のキーワード検査処理は、図9のステップS908における図13に示すキーワード検査処理と同じ処理であるが、検査対象が非暗号化通信であるため、図13のステップS1301のテキスト抽出処理については実施する必要がなく、非暗号化通信データに対して、直接キーワード検査が実施できる。   The keyword checking process in step S2205 is the same as the keyword checking process shown in FIG. 13 in step S908 in FIG. 9, but the inspection target is non-encrypted communication, so the text extraction process in step S1301 in FIG. There is no need to carry out a keyword check, and a keyword check can be carried out directly on unencrypted communication data.

ステップS2205のキーワード検査では、予め用意したキーワードに対して中継許可/中継禁止を設定したキーワードリストを用意しておき、このキーワードリストを中継サーバ110のHDD204に保存しておく。なお、このキーワードリストは、検査基準ルールに包含されており、最新のものである。   In the keyword check in step S2205, a keyword list in which relay permission / relay prohibition is set for a prepared keyword is prepared, and the keyword list is stored in the HDD 204 of the relay server 110. This keyword list is included in the inspection standard rule and is the latest.

ここで、検査対象のキーワードとしては、単一キーワードから構成されるものや、複数のキーワードから構成されるものがある。複数のキーワードから構成されるものとしては、例えば、AND演算、OR演算、NOT演算等の各論理演算と、括弧記号を使った演算の優先順位指定を行うことができる。また、ダブルクォーテーション記号でキーワードを囲むことで、空白記号を含む複数単語から構成される単一キーワードを設定することもできる。   Here, the inspection target keywords include those composed of a single keyword and those composed of a plurality of keywords. For example, it is possible to specify the priority of logical operations such as AND operation, OR operation, NOT operation, and operations using parenthesis symbols. In addition, a single keyword composed of a plurality of words including a space symbol can be set by enclosing the keyword with double quotation marks.

さらに、検査基準ルールに記述されている設定により、例えば、全角数字文字と半角数字文字、丸文字で囲まれた数字文字等の複数の書式形態を持つが同一の意味を持つ複数の文字を同一文字として扱うこともできる。例えば、数字の1を例にすると、「1」、「(1)」、「一」、「壱」等は、すべて「1」として扱うことができる。   Furthermore, depending on the settings described in the inspection standard rule, for example, a plurality of format characters such as a full-width numeric character, a half-width numeric character, a numeric character surrounded by a round character, etc., but a plurality of characters having the same meaning are the same. It can also be treated as a character. For example, taking the number 1 as an example, “1”, “(1)”, “one”, “壱”, etc. can all be treated as “1”.

ここで、図13の説明を行う。
ステップS2205のキーワード検査処理では、まず、非暗号化通信データから直接取り出したテキストに基づいてテキストリストを作成し、図13にステップS1302において、中継サーバ110のCPU201は、当該テキストリストの中から1つのテキストを取り出す。
Here, FIG. 13 will be described.
In the keyword checking process in step S2205, first, a text list is created based on the text directly extracted from the non-encrypted communication data. In step S1302 in FIG. 13, the CPU 201 of the relay server 110 selects 1 from the text list. Take out one text.

続いて、ステップS1303において、中継サーバ110のCPU201は、ステップS1302で取り出したテキストに対して、検査基準ルール(キーワードリスト)に基づくキーワード検査を行う。具体的に、このステップS1303のキーワード検査では、ステップS1302で取り出したテキストが上述したキーワードリストに存在するか否かや、存在する場合にキーワードリストの当該テキスト(キーワード)の設定が中継許可であるか否か等が検査される。   Subsequently, in step S1303, the CPU 201 of the relay server 110 performs keyword inspection based on the inspection standard rule (keyword list) on the text extracted in step S1302. Specifically, in the keyword check in step S1303, whether or not the text extracted in step S1302 exists in the keyword list described above, and if it exists, the setting of the text (keyword) in the keyword list is relay permission. It is inspected whether or not.

続いて、ステップS1304において、中継サーバ110のCPU201は、ステップS1302で取り出したテキストが上述したキーワードリストに存在するか否かを判断する(即ち、ステップS1302で取り出したテキストが検査基準ルールに一致するか否かを判断する)。この判断の結果、ステップS1302で取り出したテキストがキーワードリストに存在しない場合には(S1304/NO)、ステップS1306に進む。   Subsequently, in step S1304, the CPU 201 of the relay server 110 determines whether or not the text extracted in step S1302 exists in the keyword list described above (that is, the text extracted in step S1302 matches the inspection standard rule). Or not). As a result of the determination, if the text extracted in step S1302 does not exist in the keyword list (S1304 / NO), the process proceeds to step S1306.

一方、ステップS1304の判断の結果、ステップS1302で取り出したテキストがキーワードリストに存在する場合には(S1304/YES)、ステップS1305に進む。ステップS1305に進むと、中継サーバ110のCPU201は、キーワードリストの当該テキスト(キーワード)の設定が中継許可となっているか否かを判断する。この判断の結果、キーワードリストの当該テキスト(キーワード)の設定が中継許可となっていない場合には(S1305/NO)、即ち、当該テキスト(キーワード)の設定が中継禁止となっている場合には、中継サーバ110のCPU201は、キーワード検査が失敗と判断する。   On the other hand, if it is determined in step S1304 that the text extracted in step S1302 exists in the keyword list (S1304 / YES), the process proceeds to step S1305. In step S1305, the CPU 201 of the relay server 110 determines whether the setting of the text (keyword) in the keyword list is permitted to be relayed. As a result of this determination, if the setting of the text (keyword) in the keyword list is not permitted to be relayed (S1305 / NO), that is, if the setting of the text (keyword) is prohibited from relaying. The CPU 201 of the relay server 110 determines that the keyword check has failed.

一方、ステップS1305の判断の結果、キーワードリストの当該テキスト(キーワード)の設定が中継許可となっている場合には(S1305/YES)、ステップS1306に進む。   On the other hand, as a result of the determination in step S1305, if the setting of the text (keyword) in the keyword list is permitted to be relayed (S1305 / YES), the process proceeds to step S1306.

ステップS1306に進むと、中継サーバ110のCPU201は、テキストリストのすべてのテキストについてキーワード検査を行ったか否かを判断する。この判断の結果、テキストリストのすべてのテキストについては未だキーワード検査を行っていない場合には(S1306/NO)、ステップS1302に戻り、ステップS1302において、キーワード検査を行っていないテキストをテキストリストから取り出して、ステップS1303以降の処理が行われる。   In step S1306, the CPU 201 of the relay server 110 determines whether or not a keyword check has been performed on all texts in the text list. As a result of the determination, if all the texts in the text list have not yet been subjected to keyword inspection (S1306 / NO), the process returns to step S1302, and in step S1302, the text that has not been subjected to keyword inspection is extracted from the text list. Thus, the processing after step S1303 is performed.

一方、ステップS1306の判断の結果、テキストリストのすべてのテキストについてキーワード検査を行った場合には(S1306/YES)、非暗号化通信データから取り出したすべてのテキストについて中継禁止の設定がされていないため、中継サーバ110のCPU201は、キーワード検査が成功と判断する。   On the other hand, as a result of the determination in step S1306, if all the texts in the text list are checked for a keyword (S1306 / YES), relay prohibition is not set for all texts extracted from the unencrypted communication data. Therefore, the CPU 201 of the relay server 110 determines that the keyword check is successful.

ここで、図22の説明に戻る。
ステップS2205でキーワード検査処理が行われると、続いて、ステップS2206において、中継サーバ110のCPU201は、ステップS2205におけるキーワード検査が成功したか否かを判断する。
Now, the description returns to FIG.
When the keyword checking process is performed in step S2205, subsequently, in step S2206, the CPU 201 of the relay server 110 determines whether or not the keyword checking in step S2205 is successful.

ステップS2206の判断の結果、ステップS2205におけるキーワード検査が失敗した場合には(S2206/NO)、ステップS2208に進み、中継サーバ110のCPU201は、上述した中継拒否の処理を行う。   If it is determined in step S2206 that the keyword check in step S2205 has failed (NO in step S2206), the process advances to step S2208, and the CPU 201 of the relay server 110 performs the above-described relay rejection process.

一方、ステップS2206の結果、ステップS2205におけるキーワード検査が成功した場合には(S2206/YES)、ステップS2207に進み、中継サーバ110のCPU201は、クライアント端末装置100のウェブブラウザ103からのHTTPウェブサーバ160に対する非暗号化通信の接続要求における中継を許可し、当該非暗号化通信の接続要求をHTTPウェブサーバ160に中継する。   On the other hand, as a result of step S2206, when the keyword check in step S2205 is successful (S2206 / YES), the process proceeds to step S2207, and the CPU 201 of the relay server 110 transfers the HTTP web server 160 from the web browser 103 of the client terminal device 100. Relay in the connection request of unencrypted communication is permitted, and the connection request of unencrypted communication is relayed to the HTTP web server 160.

以上説明したように、本発明の実施形態に係る情報処理システム1を構成するクライアント端末装置100及び中継サーバ110では、以下の処理を行うようにしている。
クライアント端末装置100は、暗号化通信サーバであるHTTPSウェブサーバ150と暗号化通信を行うための条件が定められた検査基準ルール(図19)を自装置のHDD204に記憶している。
そして、まず、クライアント端末装置100は、HTTPSウェブサーバ150に対して暗号化通信を行うアプリケーションを特定するようにしている(S711)。
また、クライアント端末装置100は、暗号化通信を行う前のデータであって、ステップS711で特定されたアプリケーションを介して中継サーバ110に送信されるデータを抽出するようにしている(例えば、S1301)。
そして、クライアント端末装置100は、抽出したデータが、前記検査基準ルールの条件を満たすか否かを判定する第1の判定を行うようにしている(例えば、S909)。その後、クライアント端末装置100は、第1の判定結果を中継サーバ110に送信するようにしている(S910、S914)。
そして、中継サーバ110は、第1の判定結果に応じて、HTTPSウェブサーバ150にデータを送信するか否かを決定するようにしている(S809)。
なお、上述した実施形態では、上述した第1の判定をクライアント端末装置100側で行う形態を示したが、当該第1の判定を中継サーバ110側で行うようにした形態も本発明に適用可能である。
この場合、クライアント端末装置100では、前記抽出したデータを制御セッション122を介して中継サーバ110に送信するようにする。そして、中継サーバ110は、前記抽出したデータが、自装置のHDD204に記憶されている検査基準ルールの条件を満たすか否かを判定する第1の判定を行う形態を採ることになる。その後、上述した実施形態と同様に、中継サーバ110は、第1の判定結果に応じて、HTTPSウェブサーバ150にデータを送信するか否かを決定するようにする(S809)。
As described above, the following processing is performed in the client terminal device 100 and the relay server 110 that configure the information processing system 1 according to the embodiment of the present invention.
The client terminal device 100 stores an inspection standard rule (FIG. 19) in which conditions for performing encrypted communication with the HTTPS web server 150, which is an encrypted communication server, are stored in the HDD 204 of its own device.
First, the client terminal device 100 specifies an application that performs encrypted communication with the HTTPS web server 150 (S711).
Further, the client terminal device 100 extracts data that is data before encrypted communication and is transmitted to the relay server 110 via the application specified in step S711 (for example, S1301). .
Then, the client terminal device 100 performs a first determination for determining whether or not the extracted data satisfies the condition of the inspection standard rule (for example, S909). Thereafter, the client terminal device 100 transmits the first determination result to the relay server 110 (S910, S914).
Then, the relay server 110 determines whether to transmit data to the HTTPS web server 150 according to the first determination result (S809).
In the above-described embodiment, the mode in which the first determination described above is performed on the client terminal device 100 side is shown, but the mode in which the first determination is performed on the relay server 110 side is also applicable to the present invention. It is.
In this case, the client terminal device 100 transmits the extracted data to the relay server 110 via the control session 122. Then, the relay server 110 takes a form in which a first determination is made to determine whether or not the extracted data satisfies the condition of the inspection standard rule stored in the HDD 204 of the own device. Thereafter, as in the above-described embodiment, the relay server 110 determines whether to transmit data to the HTTPS web server 150 according to the first determination result (S809).

また、クライアント端末装置100と中継サーバ110との間には、暗号化通信(或いは非暗号化通信)を行うための接続セッション(第1のセッション)121と、接続セッション121とは独立して設けられ、制御を行うための制御セッション(第2のセッション)122とが形成されるようになっている。
そして、クライアント端末装置100は、制御セッション122を用いて、前記第1の判定の判定結果を中継サーバ110に送信するようにしている(S910、S914)。
In addition, a connection session (first session) 121 for performing encrypted communication (or non-encrypted communication) and the connection session 121 are provided between the client terminal device 100 and the relay server 110. Thus, a control session (second session) 122 for performing control is formed.
Then, the client terminal device 100 uses the control session 122 to transmit the determination result of the first determination to the relay server 110 (S910, S914).

また、中継サーバ110は、最新の検査基準ルールを保持している。そして、クライアント端末装置100は、中継サーバ110が保持する最新のルールと自装置のHDD204に記憶されている検査基準ルールとが一致しない場合、中継サーバ110が保持する最新のルールに基づいて、自装置のHDD204に記憶されている検査基準ルールを更新するようにしている(S708)。
また、この検査基準ルールには、図19に示すように複数の条件が定められており、クライアント端末装置100が行う前記第1の判定では、検査基準ルールに定められている複数の条件のうちの一部の条件を満たすか否かを判定し(S902〜S909)、一方、中継サーバ110は、検査基準ルールに定められている前記一部の条件以外の他の条件を満たすか否かを判定する第2の判定を行うようにしている(S802〜S805)。
そして、中継サーバ110では、前記第1の判定の判定結果と前記第2の判定の判定結果とに基づいて、HTTPSウェブサーバ150にデータを送信するか否かを決定するようにしている(S805、S809)。
Further, the relay server 110 holds the latest inspection standard rule. If the latest rule held by the relay server 110 and the inspection standard rule stored in the HDD 204 of the own device do not match, the client terminal device 100 determines that the client terminal device 100 is based on the latest rule held by the relay server 110. The inspection standard rule stored in the HDD 204 of the apparatus is updated (S708).
In addition, a plurality of conditions are defined in the inspection standard rule as shown in FIG. 19, and in the first determination performed by the client terminal device 100, among the plurality of conditions defined in the inspection standard rule (S902 to S909), on the other hand, the relay server 110 determines whether other conditions other than the partial conditions defined in the inspection standard rule are satisfied. A second determination is made (S802 to S805).
Then, the relay server 110 determines whether to transmit data to the HTTPS web server 150 based on the determination result of the first determination and the determination result of the second determination (S805). , S809).

さらに、クライアント端末装置100は、非暗号化通信サーバであるHTTPウェブサーバ160と非暗号化通信が可能に構成されている。
そして、中継サーバ110では、クライアント端末装置100からの通信接続要求に従って(S501)、クライアント端末装置100から送信されるデータをHTTPSウェブサーバ150又はHTTPウェブサーバ160に中継するようにしている。
Furthermore, the client terminal device 100 is configured to be able to perform non-encrypted communication with the HTTP web server 160 that is an unencrypted communication server.
The relay server 110 relays data transmitted from the client terminal device 100 to the HTTPS web server 150 or the HTTP web server 160 in accordance with a communication connection request from the client terminal device 100 (S501).

以上説明したように、クライアント端末装置100におけるエージェントプログラム101を用いた処理と、中継サーバ110における中継サーバプログラム111を用いた処理とを、制御セッション122を介して連携させることで、暗号化通信を行う際に、第三者による暗号化データの復号といった暗号の枠組みを壊すことなく、暗号化通信の安全性を確保しつつ、情報の管理及び検査を実施することが可能となる。例えば、本実施形態は、ウェブメールサービスを始めとするHTTPSを利用した暗号化通信或いはHTTPを利用した非暗号化通信の監視及び検査に用いて好適である。   As described above, encrypted communication is performed by linking the processing using the agent program 101 in the client terminal device 100 and the processing using the relay server program 111 in the relay server 110 via the control session 122. In doing so, it is possible to manage and inspect information while ensuring the security of encrypted communication without breaking the cryptographic framework such as decryption of encrypted data by a third party. For example, this embodiment is suitable for monitoring and checking encrypted communication using HTTPS such as a web mail service or unencrypted communication using HTTP.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it is needless to say that they are configured with various contents according to applications and purposes.

以上、本発明に係る一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様を取ることが可能であり、具体的には、中継サーバ110及びクライアント端末装置100については、それぞれ複数の機器から構成されるシステムに適用しても、ひとつの機器からなるシステムに適用してもよい。   Although one embodiment according to the present invention has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and more specifically, a relay server. 110 and the client terminal device 100 may be applied to a system composed of a plurality of devices or a system composed of a single device.

また、本発明は、システム或いは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を当該システム或いは装置に読み出すことによって、そのシステム或いは装置が、本発明の効果を享受することが可能となる。   It goes without saying that the present invention can also be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステム或いは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. It becomes.

なお、上述した各実施形態及びその変形例を組み合わせた構成もすべて本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

本発明の実施形態に係る情報処理システムの概略構成の一例を示す図である。It is a figure which shows an example of schematic structure of the information processing system which concerns on embodiment of this invention. 図1に示すクライアント端末装置及び中継サーバのハードウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the hardware constitutions of the client terminal device and relay server which are shown in FIG. クライアント端末装置におけるエージェントプログラムを用いた起動時の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of starting using the agent program in a client terminal device. クライアント端末装置におけるエージェントプログラムを用いた中継サーバ連携処理の一例を示すフローチャートである。It is a flowchart which shows an example of the relay server cooperation process using the agent program in a client terminal device. 中継サーバにおける中継サーバプログラムを用いたエージェント連携処理の一例を示すフローチャートである。It is a flowchart which shows an example of the agent cooperation process using the relay server program in a relay server. 中継サーバにおける中継サーバプログラムを用いたアプリケーション捕捉処理の一例を示すフローチャートである。It is a flowchart which shows an example of the application capture process using the relay server program in a relay server. クライアント端末装置におけるエージェントプログラムを用いた制御セッション成功処理の一例を示すフローチャートである。It is a flowchart which shows an example of the control session success process using the agent program in a client terminal device. 中継サーバにおける中継サーバプログラムを用いた中継サーバ検査処理の一例を示すフローチャートである。It is a flowchart which shows an example of the relay server inspection process using the relay server program in a relay server. クライアント端末装置におけるエージェントプログラムを用いたエージェント検査処理の一例を示すフローチャートである。It is a flowchart which shows an example of the agent test | inspection process using the agent program in a client terminal device. 図9のステップS902のユーザ認証名検査処理における詳細な処理の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process in the user authentication name check process of step S902 of FIG. 図9のステップS904(或いは、図22のステップS2201)の送信先検査処理における詳細な処理の一例を示すフローチャートである。23 is a flowchart illustrating an example of detailed processing in the transmission destination inspection processing in step S904 in FIG. 9 (or step S2201 in FIG. 22). 図9のステップS906のアプリケーション指定検査処理における詳細な処理の一例を示すフローチャートである。FIG. 10 is a flowchart illustrating an example of detailed processing in application-designated inspection processing in step S906 of FIG. 9; FIG. 図9のステップS908(或いは、図22のステップS2205)のキーワード検査処理における詳細な処理の一例を示すフローチャートである。23 is a flowchart illustrating an example of detailed processing in the keyword inspection processing in step S908 in FIG. 9 (or step S2205 in FIG. 22). 図13のステップS1301のテキスト抽出処理における詳細な処理の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process in the text extraction process of step S1301 of FIG. 図13のステップS1301のテキスト抽出処理における詳細な処理の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process in the text extraction process of step S1301 of FIG. 図13のステップS1301のテキスト抽出処理における詳細な処理の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process in the text extraction process of step S1301 of FIG. クライアント端末装置からHTTPSウェブサーバへ最初の接続を試みるときの制御処理関係を示すものであって、ハンドシェイクシーケンスの一例を示すシーケンス図である。FIG. 9 is a sequence diagram showing an example of a handshake sequence, showing a control processing relationship when an initial connection is attempted from a client terminal device to an HTTPS web server. 図17に示すハンドシェイクシーケンスを経た後、クライアント端末装置のCPUがエージェントプログラムを用いた処理で検出したウェブブラウザの入力検査の制御処理関係を示すものであって、検査シーケンスの一例を示すシーケンス図である。FIG. 17 is a sequence diagram showing an example of the inspection sequence, showing the control processing relationship of the input inspection of the web browser detected by the CPU of the client terminal device through the processing using the agent program after the handshake sequence shown in FIG. It is. 本発明の実施形態に係る情報処理システムで用いる検査基準ルールの一例を示す模式図である。It is a schematic diagram which shows an example of the test | inspection reference | standard rule used with the information processing system which concerns on embodiment of this invention. 図19に示す検査基準ルールを設定するための設定画面の一例を示すイメージ図である。It is an image figure which shows an example of the setting screen for setting the inspection reference | standard rule shown in FIG. エージェントプログラムと中継サーバプログラムを用いた制御セッションのプロトコルの一例を示す模式図である。It is a schematic diagram which shows an example of the protocol of the control session using an agent program and a relay server program. 中継サーバにおける中継サーバプログラムを用いた非暗号化通信検査処理の一例を示すフローチャートである。It is a flowchart which shows an example of the non-encrypted communication inspection process using the relay server program in a relay server.

符号の説明Explanation of symbols

1 情報処理システム
100 クライアント端末装置
101 エージェントプログラム
102 キーロガー
103 ウェブブラウザ
110 中継サーバ
111 中継サーバプログラム
120 イントラネット
121 接続セッション
122 制御セッション
130 管理者用端末装置
140 広域ネットワーク網
150 HTTPSウェブサーバ
160 HTTPウェブサーバ
201 CPU
202 RAM
203 ROM
204 HDD
205 ネットワークI/F
206 記憶媒体ドライブ
207 キーボード
208 ポインティングデバイス
209 表示部
210 外部機器接続I/F
211 バス
DESCRIPTION OF SYMBOLS 1 Information processing system 100 Client terminal device 101 Agent program 102 Keylogger 103 Web browser 110 Relay server 111 Relay server program 120 Intranet 121 Connection session 122 Control session 130 Administrator terminal device 140 Wide area network 150 HTTPS web server 160 HTTP web server 201 CPU
202 RAM
203 ROM
204 HDD
205 Network I / F
206 Storage medium drive 207 Keyboard 208 Pointing device 209 Display unit 210 External device connection I / F
211 Bus

Claims (20)

暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムであって、
前記クライアント端末装置は、
前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶する記憶手段と、
前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定手段と、
前記暗号化通信を行う前のデータであって、前記特定手段で特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出手段と、
前記抽出手段で抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定手段と
を有し、
前記中継サーバは、
前記第1の判定手段で判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定手段を有することを特徴とする情報処理システム。
An information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server. ,
The client terminal device
Storage means for storing rules in which conditions for performing encrypted communication with the encrypted communication server are defined;
Identifying means for identifying an application that performs encrypted communication with the encrypted communication server;
Extraction means for extracting data transmitted to the relay server via the application identified by the identification means, before the encrypted communication;
First determination means for determining whether the data extracted by the extraction means satisfies a condition of the rule; and
The relay server is
An information processing system comprising: a determination unit that determines whether to transmit the data to the encrypted communication server according to a determination result determined by the first determination unit.
前記クライアント端末装置と前記中継サーバとの間には、前記暗号化通信を行うための第1のセッションと、前記第1のセッションとは独立して設けられ、制御を行うための第2のセッションとが形成されることを特徴とする請求項1に記載の情報処理システム。   Between the client terminal device and the relay server, a first session for performing the encrypted communication and a second session for performing control are provided independently of the first session. The information processing system according to claim 1, wherein: 前記クライアント端末装置は、前記第2のセッションを用いて、前記第1の判定手段で判定された判定結果を前記中継サーバに送信する送信手段を更に有することを特徴とする請求項2に記載の情報処理システム。   The said client terminal device further has a transmission means which transmits the determination result determined by the said 1st determination means to the said relay server using the said 2nd session. Information processing system. 前記中継サーバは、最新の前記ルールを保持しており、
前記クライアント端末装置は、前記中継サーバが保持する最新のルールと前記記憶手段に記憶されているルールとが一致しない場合、前記最新のルールに基づいて、前記記憶手段に記憶されているルールを更新する更新手段を更に有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
The relay server holds the latest rule,
When the latest rule held by the relay server and the rule stored in the storage unit do not match, the client terminal device updates the rule stored in the storage unit based on the latest rule The information processing system according to any one of claims 1 to 3, further comprising updating means for performing the update.
前記ルールには、複数の条件が定められており、
前記第1の判定手段は、前記ルールに定められている複数の条件のうちの一部の条件を満たすか否かを判定し、
前記中継サーバは、前記データが、前記ルールに定められている前記一部の条件以外の他の条件を満たすか否かを判定する第2の判定手段を更に有し、
前記決定手段は、前記第1の判定手段で判定された判定結果と前記第2の判定手段で判定された判定結果とに基づいて、前記暗号化通信サーバに前記データを送信するか否かを決定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
The rule has a plurality of conditions,
The first determination unit determines whether or not a part of a plurality of conditions defined in the rule is satisfied,
The relay server further includes second determination means for determining whether the data satisfies a condition other than the partial condition defined in the rule,
The determination unit determines whether to transmit the data to the encrypted communication server based on the determination result determined by the first determination unit and the determination result determined by the second determination unit. The information processing system according to claim 1, wherein the information processing system is determined.
前記抽出手段は、前記中継サーバに送信されるデータを抽出する際に、機密性の高い機密情報に係るデータは抽出しないことを特徴とする請求項1乃至5のいずれか1項に記載の情報処理システム。   The information according to any one of claims 1 to 5, wherein the extraction unit does not extract data related to confidential information with high confidentiality when extracting data transmitted to the relay server. Processing system. 前記クライアント端末装置は、更に、非暗号化通信サーバと非暗号化通信が可能に構成されており、
前記中継サーバは、前記クライアント端末装置からの通信接続要求に従って、前記クライアント端末装置から送信されるデータを前記暗号化通信サーバ又は前記非暗号化通信サーバに中継することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理システム。
The client terminal device is further configured to be capable of non-encrypted communication with a non-encrypted communication server,
The relay server relays data transmitted from the client terminal device to the encrypted communication server or the non-encrypted communication server in accordance with a communication connection request from the client terminal device. The information processing system according to any one of 6.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムであって、
前記クライアント端末装置は、
前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定手段と、
前記暗号化通信を行う前のデータであって、前記特定手段で特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出手段と
を有し、
前記中継サーバは、
前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶する記憶手段と、
前記抽出手段で抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定手段と、
前記第1の判定手段で判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定手段と
を有することを特徴とする情報処理システム。
An information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server. ,
The client terminal device
Identifying means for identifying an application that performs encrypted communication with the encrypted communication server;
Extraction means for extracting data transmitted to the relay server via the application identified by the identification means before the encrypted communication;
The relay server is
Storage means for storing rules in which conditions for performing encrypted communication with the encrypted communication server are defined;
First determination means for determining whether the data extracted by the extraction means satisfies a condition of the rule;
An information processing system comprising: a determination unit that determines whether to transmit the data to the encrypted communication server according to a determination result determined by the first determination unit.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置であって、
前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶する記憶手段と、
前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定手段と、
前記暗号化通信を行う前のデータであって、前記特定手段で特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出手段と、
前記抽出手段で抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定手段と、
前記第1の判定手段で判定された判定結果を前記中継サーバに送信する送信手段と
を有することを特徴とするクライアント端末装置。
The client in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A terminal device,
Storage means for storing rules in which conditions for performing encrypted communication with the encrypted communication server are defined;
Identifying means for identifying an application that performs encrypted communication with the encrypted communication server;
Extraction means for extracting data transmitted to the relay server via the application identified by the identification means, before the encrypted communication;
First determination means for determining whether the data extracted by the extraction means satisfies a condition of the rule;
A client terminal apparatus comprising: a transmission unit configured to transmit a determination result determined by the first determination unit to the relay server.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置であって、
前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定手段と、
前記暗号化通信を行う前のデータであって、前記特定手段で特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出手段と、
前記抽出手段で抽出されたデータを前記中継サーバに送信する送信手段と
を有することを特徴とするクライアント端末装置。
The client in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A terminal device,
Identifying means for identifying an application that performs encrypted communication with the encrypted communication server;
Extraction means for extracting data transmitted to the relay server via the application identified by the identification means, before the encrypted communication;
A client terminal apparatus comprising: a transmission unit configured to transmit the data extracted by the extraction unit to the relay server.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバであって、
前記クライアント端末装置で行われた判定結果であり、前記暗号化通信を行う前のデータであって前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータが、前記暗号化通信サーバと前記暗号化通信を行うための条件が定められたルールの条件を満たすか否かの判定結果を、前記クライアント端末装置から受信する受信手段と、
前記受信手段で受信した判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定手段と
を有することを特徴とする中継サーバ。
The relay in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A server,
It is a determination result made at the client terminal device, and is data before the encrypted communication, and is transmitted to the relay server via an application that performs the encrypted communication to the encrypted communication server A receiving means for receiving, from the client terminal device, a determination result as to whether or not the data satisfies a rule condition in which a condition for performing the encrypted communication with the encrypted communication server is satisfied;
A relay server comprising: a determining unit that determines whether to transmit the data to the encrypted communication server according to a determination result received by the receiving unit.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバであって、
前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶する記憶手段と、
前記クライアント端末装置で抽出されたデータであり、前記暗号化通信を行う前のデータであって、前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータを、前記クライアント端末装置から受信する受信手段と、
前記受信手段で受信したデータが、前記ルールの条件を満たすか否かを判定する第1の判定手段と、
前記第1の判定手段で判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定手段と
を有することを特徴とする中継サーバ。
The relay in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A server,
Storage means for storing rules in which conditions for performing encrypted communication with the encrypted communication server are defined;
The data extracted by the client terminal device and the data before performing the encrypted communication, and transmitted to the relay server via the application that performs the encrypted communication to the encrypted communication server Receiving means for receiving data from the client terminal device;
First determination means for determining whether data received by the reception means satisfies the conditions of the rule;
A relay server comprising: a determination unit that determines whether to transmit the data to the encrypted communication server according to a determination result determined by the first determination unit.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置の制御方法であって、
前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶手段に記憶する記憶ステップと、
前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定ステップと、
前記暗号化通信を行う前のデータであって、前記特定ステップで特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出ステップと、
前記抽出ステップで抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定ステップと、
前記第1の判定ステップで判定された判定結果を前記中継サーバに送信する送信ステップと
を有することを特徴とするクライアント端末装置の制御方法。
The client in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A terminal device control method,
A storage step of storing in the storage means a rule in which conditions for performing encrypted communication with the encrypted communication server are established;
A specific step of identifying an application that performs encrypted communication with the encrypted communication server;
An extraction step of extracting data transmitted to the relay server via the application specified in the specifying step, the data before performing the encrypted communication;
A first determination step of determining whether or not the data extracted in the extraction step satisfies the rule condition;
And a transmission step of transmitting the determination result determined in the first determination step to the relay server.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置の制御方法であって、
前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定ステップと、
前記暗号化通信を行う前のデータであって、前記特定ステップで特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出ステップと、
前記抽出ステップで抽出されたデータを前記中継サーバに送信する送信ステップと
を有することを特徴とするクライアント端末装置の制御方法。
The client in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A terminal device control method,
A specific step of identifying an application that performs encrypted communication with the encrypted communication server;
An extraction step of extracting data transmitted to the relay server via the application specified in the specifying step, the data before performing the encrypted communication;
And a transmission step of transmitting the data extracted in the extraction step to the relay server.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバの制御方法であって、
前記クライアント端末装置で行われた判定結果であり、前記暗号化通信を行う前のデータであって前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータが、前記暗号化通信サーバと前記暗号化通信を行うための条件が定められたルールの条件を満たすか否かの判定結果を、前記クライアント端末装置から受信する受信ステップと、
前記受信ステップで受信した判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定ステップと
を有することを特徴とする中継サーバの制御方法。
The relay in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A server control method,
It is a determination result made at the client terminal device, and is data before the encrypted communication, and is transmitted to the relay server via an application that performs the encrypted communication to the encrypted communication server A reception step of receiving, from the client terminal device, a determination result as to whether or not the data satisfies a rule condition in which a condition for performing the encrypted communication with the encrypted communication server is satisfied;
A determination step of determining whether or not to transmit the data to the encrypted communication server in accordance with the determination result received in the reception step.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバの制御方法であって、
前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶手段に記憶する記憶ステップと、
前記クライアント端末装置で抽出されたデータであり、前記暗号化通信を行う前のデータであって、前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータを、前記クライアント端末装置から受信する受信ステップと、
前記受信ステップで受信したデータが、前記ルールの条件を満たすか否かを判定する第1の判定ステップと、
前記第1の判定ステップで判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定ステップと
を有することを特徴とする中継サーバの制御方法。
The relay in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A server control method,
A storage step of storing in the storage means a rule in which conditions for performing encrypted communication with the encrypted communication server are established;
The data extracted by the client terminal device and the data before performing the encrypted communication, and transmitted to the relay server via the application that performs the encrypted communication to the encrypted communication server Receiving data from the client terminal device; and
A first determination step of determining whether or not the data received in the reception step satisfies a condition of the rule;
A determination step of determining whether or not to transmit the data to the encrypted communication server according to the determination result determined in the first determination step.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置の制御方法をコンピュータに実行させるためのプログラムであって、
前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶手段に記憶する記憶ステップと、
前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定ステップと、
前記暗号化通信を行う前のデータであって、前記特定ステップで特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出ステップと、
前記抽出ステップで抽出されたデータが、前記ルールの条件を満たすか否かを判定する第1の判定ステップと、
前記第1の判定ステップで判定された判定結果を前記中継サーバに送信する送信ステップと
をコンピュータに実行させるためのプログラム。
The client in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A program for causing a computer to execute a terminal device control method,
A storage step of storing in the storage means a rule in which conditions for performing encrypted communication with the encrypted communication server are established;
A specific step of identifying an application that performs encrypted communication with the encrypted communication server;
An extraction step of extracting data transmitted to the relay server via the application specified in the specifying step, the data before performing the encrypted communication;
A first determination step of determining whether or not the data extracted in the extraction step satisfies the rule condition;
A program for causing a computer to execute a transmission step of transmitting a determination result determined in the first determination step to the relay server.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記クライアント端末装置の制御方法をコンピュータに実行させるためのプログラムであって、
前記暗号化通信サーバに対して暗号化通信を行うアプリケーションを特定する特定ステップと、
前記暗号化通信を行う前のデータであって、前記特定ステップで特定されたアプリケーションを介して前記中継サーバに送信されるデータを抽出する抽出ステップと、
前記抽出ステップで抽出されたデータを前記中継サーバに送信する送信ステップと
をコンピュータに実行させるためのプログラム。
The client in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A program for causing a computer to execute a terminal device control method,
A specific step of identifying an application that performs encrypted communication with the encrypted communication server;
An extraction step of extracting data transmitted to the relay server via the application specified in the specifying step, the data before performing the encrypted communication;
A program for causing a computer to execute a transmission step of transmitting the data extracted in the extraction step to the relay server.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバの制御方法をコンピュータに実行させるためのプログラムであって、
前記クライアント端末装置で行われた判定結果であり、前記暗号化通信を行う前のデータであって前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータが、前記暗号化通信サーバと前記暗号化通信を行うための条件が定められたルールの条件を満たすか否かの判定結果を、前記クライアント端末装置から受信する受信ステップと、
前記受信ステップで受信した判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定ステップと
をコンピュータに実行させるためのプログラム。
The relay in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A program for causing a computer to execute a server control method,
It is a determination result made at the client terminal device, and is data before the encrypted communication, and is transmitted to the relay server via an application that performs the encrypted communication to the encrypted communication server A reception step of receiving, from the client terminal device, a determination result as to whether or not the data satisfies a rule condition in which a condition for performing the encrypted communication with the encrypted communication server is satisfied;
A program for causing a computer to execute a determination step of determining whether to transmit the data to the encrypted communication server according to the determination result received in the reception step.
暗号化通信サーバと暗号化通信が可能に構成されたクライアント端末装置と、当該クライアント端末装置と前記暗号化通信サーバとの間の暗号化通信を中継する中継サーバとを有する情報処理システムにおける前記中継サーバの制御方法をコンピュータに実行させるためのプログラムであって、
前記暗号化通信サーバと暗号化通信を行うための条件が定められたルールを記憶手段に記憶する記憶ステップと、
前記クライアント端末装置で抽出されたデータであり、前記暗号化通信を行う前のデータであって、前記暗号化通信サーバに対して前記暗号化通信を行うアプリケーションを介して当該中継サーバに送信されるデータを、前記クライアント端末装置から受信する受信ステップと、
前記受信ステップで受信したデータが、前記ルールの条件を満たすか否かを判定する第1の判定ステップと、
前記第1の判定ステップで判定された判定結果に応じて、前記暗号化通信サーバに前記データを送信するか否かを決定する決定ステップと
をコンピュータに実行させるためのプログラム。
The relay in an information processing system comprising: a client terminal device configured to be able to perform encrypted communication with an encrypted communication server; and a relay server that relays encrypted communication between the client terminal device and the encrypted communication server A program for causing a computer to execute a server control method,
A storage step of storing in the storage means a rule in which conditions for performing encrypted communication with the encrypted communication server are established;
The data extracted by the client terminal device and the data before performing the encrypted communication, and transmitted to the relay server via the application that performs the encrypted communication to the encrypted communication server Receiving data from the client terminal device; and
A first determination step of determining whether or not the data received in the reception step satisfies a condition of the rule;
A program for causing a computer to execute a determination step of determining whether or not to transmit the data to the encrypted communication server according to the determination result determined in the first determination step.
JP2007340565A 2007-12-28 2007-12-28 Client terminal device, relay server, information processing system, client terminal device control method, relay server control method, and program Expired - Fee Related JP4874226B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007340565A JP4874226B2 (en) 2007-12-28 2007-12-28 Client terminal device, relay server, information processing system, client terminal device control method, relay server control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007340565A JP4874226B2 (en) 2007-12-28 2007-12-28 Client terminal device, relay server, information processing system, client terminal device control method, relay server control method, and program

Publications (3)

Publication Number Publication Date
JP2009163373A true JP2009163373A (en) 2009-07-23
JP2009163373A5 JP2009163373A5 (en) 2010-07-15
JP4874226B2 JP4874226B2 (en) 2012-02-15

Family

ID=40965942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007340565A Expired - Fee Related JP4874226B2 (en) 2007-12-28 2007-12-28 Client terminal device, relay server, information processing system, client terminal device control method, relay server control method, and program

Country Status (1)

Country Link
JP (1) JP4874226B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510628A (en) * 2005-09-27 2009-03-12 モルガン・スタンレー Processing of protective electronic communication
WO2011043366A1 (en) * 2009-10-07 2011-04-14 日本電気株式会社 Computer system and monitoring method for computer system
JP2013510351A (en) * 2009-11-05 2013-03-21 ヴイエムウェア インク Single sign-on for remote user sessions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007181031A (en) * 2005-12-28 2007-07-12 Canon System Solutions Inc Information processor, method for controlling the same, program and storage medium
JP2007199928A (en) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd Data communication monitoring program, system and method
JP2007241809A (en) * 2006-03-10 2007-09-20 Ntt Comware Corp Personal information protection program and terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007181031A (en) * 2005-12-28 2007-07-12 Canon System Solutions Inc Information processor, method for controlling the same, program and storage medium
JP2007199928A (en) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd Data communication monitoring program, system and method
JP2007241809A (en) * 2006-03-10 2007-09-20 Ntt Comware Corp Personal information protection program and terminal

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510628A (en) * 2005-09-27 2009-03-12 モルガン・スタンレー Processing of protective electronic communication
WO2011043366A1 (en) * 2009-10-07 2011-04-14 日本電気株式会社 Computer system and monitoring method for computer system
JP2011082834A (en) * 2009-10-07 2011-04-21 Nec Corp Computer system, and monitoring method of computer system
CN102668467A (en) * 2009-10-07 2012-09-12 日本电气株式会社 Computer system and monitoring method for computer system
JP2013510351A (en) * 2009-11-05 2013-03-21 ヴイエムウェア インク Single sign-on for remote user sessions

Also Published As

Publication number Publication date
JP4874226B2 (en) 2012-02-15

Similar Documents

Publication Publication Date Title
US11775686B2 (en) Security systems and methods for encoding and decoding content
US11132463B2 (en) Security systems and methods for encoding and decoding digital content
JP4302732B2 (en) Login authentication system for network cameras
JP2008257719A (en) Secure pre-cache by local superflow and key exchange
JP6819748B2 (en) Information processing equipment, information processing systems and programs
US20150032793A1 (en) Information processing apparatus
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
JP2008015733A (en) Log management computer
JP4874226B2 (en) Client terminal device, relay server, information processing system, client terminal device control method, relay server control method, and program
CA3103222C (en) Security systems and methods for encoding and decoding digital content
JP4358795B2 (en) TLS session information takeover method and computer system
Loshin Practical anonymity: Hiding in plain sight online
JP6351061B2 (en) Management system, management method, program, and user terminal
JP2013150309A (en) Information processor, information processing device and program
EP3190525A1 (en) Information processing device and program
JP6132651B2 (en) File transmission / reception management system
JP2008225847A (en) Session control system and session control method
JP2020135693A (en) Transmission control method, transmission program, and terminal
JP6792133B2 (en) Server and its processing method and program
JP2010225007A (en) Information processing method, information processing system and reader/writer
JP6819734B2 (en) Information processing equipment and terminals used
JP2011134255A (en) Web server and method
JP2017188121A (en) Management device, control method, and program
JP2005063132A (en) Method for establishing security association in distributed system
AU2015331768A1 (en) Information processing device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees