JP2009169895A - 情報流出検知方法、情報流出検知装置、情報流出検知システム - Google Patents

情報流出検知方法、情報流出検知装置、情報流出検知システム Download PDF

Info

Publication number
JP2009169895A
JP2009169895A JP2008010223A JP2008010223A JP2009169895A JP 2009169895 A JP2009169895 A JP 2009169895A JP 2008010223 A JP2008010223 A JP 2008010223A JP 2008010223 A JP2008010223 A JP 2008010223A JP 2009169895 A JP2009169895 A JP 2009169895A
Authority
JP
Japan
Prior art keywords
file
information
network
terminal
leak detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008010223A
Other languages
English (en)
Other versions
JP5011136B2 (ja
Inventor
Tetsuo Kito
哲郎 鬼頭
Masatoshi Terada
真敏 寺田
Kazuya Okochi
一弥 大河内
Hiroshi Nakakoji
博史 仲小路
Michihiro Shigemoto
倫宏 重本
Hisashi Umeki
久志 梅木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008010223A priority Critical patent/JP5011136B2/ja
Publication of JP2009169895A publication Critical patent/JP2009169895A/ja
Application granted granted Critical
Publication of JP5011136B2 publication Critical patent/JP5011136B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】
ユーザの意図しない情報の端末外への流出を、流出時に用いられるプロトコルに依存することなく検知する。
【解決手段】
端末101内の情報に対して当該情報を流出させたくないことを示す機密フラグを付与する。端末101内のファイル入出力を監視するファイル入出力監視プログラム107によりファイルアクセスを監視し、機密フラグの付与ファイルへのアクセスを検知する。機密ファイルへアクセスしたと検知されたプロセスがネットワーク114に機密ファイルのデータを送出しようとした場合にこれを検知し、送出されるパケットに機密情報が含まれていることを示す付加情報を付与する。ネットワーク114上の中継装置115やクライアント装置116において、付加情報が付与されたパケットを検出・削除することで情報流出を抑制する。
【選択図】図1

Description

本発明は、情報処理装置内の情報が当該情報の所有者の意図しない形で情報処理装置外に流出してしまうときにそれを検知するための方法、装置、システムに関する。
近年の一般家庭への普及に伴い、インターネットは社会的なインフラとしての役割を果たすようになってきている。これに伴い、インターネットを介した電子メールなどで情報のやり取りを行うことが多くなってきているが、情報発信時にユーザの誤操作により本来発信するべきでない情報を意図せず発信してしまう事態が発生している。
また、近年ウィニー(Winny)やシェア(Share)といったファイル共有ソフトが広く使われるようになってきているが、ファイル共有ネットワーク上に流通しているコンピュータウイルスに端末が感染してしまうことにより、端末内の情報が所有者の気付かないうちにファイル共有ネットワーク上で共有されてしまう、といった事態も発生しており、個人のプライベートな情報に止まらず、企業の機密情報なども流出してしまっていることが問題となっている。
このような情報漏えいを防止する手段として、特許文献1では、ファイルに対してラベルを付与し、組織外部へデータを送信する場合にはゲートウェイサーバでラベルをチェックし、ラベルの内容に基づいて当該ファイルを外部へ送信してもよいかを決定し、外部へ送信可能であれば付与されているラベルを取り除いてファイルを外部へと送信することで外部へ送信されるファイルの制御を行っている。
特開2003−173284号公報
上記従来技術のようなゲートウェイサーバで送信ファイルのチェックをすることで情報漏えいの防止を行う場合、ゲートウェイサーバは以下の2つの処理を実施することでクライアント端末から送信されるデータからファイルを抽出しなければならない。まず初めに、クライアント端末から送信されるデータはパケット単位に分割されてゲートウェイサーバへと到達するため、ゲートウェイサーバでクライアント端末から送信されるデータを得るためには、クライアント端末からの複数のパケットを受信して送信データを再構築する必要がある。
次に、送信データからファイルを抽出する必要がある。ファイルの送信に使われるプロトコルにはメールやWebなどがあり、使われるプロトコル間の互換性などは通常ない。そのため、送信データをメールやWebといったプロトコルに応じて解析しなければいけなくなり、利用されるプロトコルに応じてゲートウェイサーバ上のプログラムを作成する必要がある。また、プロトコルが分かっていてもデータが暗号化されている場合にはどのようなファイルが送られているのかをゲートウェイサーバで解析できない場合もある。
本発明の課題は、ユーザの誤操作やコンピュータウイルスなどのプログラムの実行によるユーザの意図しない情報の端末外への流出を、流出時に用いられるプロトコルに依存することなく検知する情報流出検知方法、装置、及びそのシステムを提供することにある。
本発明は、上記課題を解決するために、電子計算機などの情報処理装置を用いた1以上の機器で構成されるネットワークシステムにおいて、情報流出検知方法として、以下に示す手段を用いる。
(1)流通不可ファイルへの機密属性の付与
事前に、ネットワークに流通させたくないファイルに対して機密属性を付与する。機密属性が付与されたファイルに関して、ファイルコピー、ファイルの圧縮などの処理がなされても機密属性が継承されるようにする。
(2)流通不可ファイルのネットワークへの送出の検知
クライアント端末内のプロセスを監視し、ネットワークへのデータ送出を検出する。ネットワークにデータが送出されるときに、当該データが前項で機密属性を付与した、流通不可ファイルのものであるかを判定する。
(3)情報流出検知時のユーザへの警告
流通不可ファイルがネットワークへ送出されるのを検知した時に、ユーザに情報流出が発生しそうであった、もしくは情報流出が発生した、という旨の警告を発する。
(4)ネットワーク送出パケットへの保護マーク付与
機密属性が付与されたファイルのデータがネットワークに送出される際に、送出されるパケットに当該パケットが機密情報を含むことを示す保護マーク、すなわち付加情報を付与して送出する。
(5)ネットワーク上での保護マーク検知と当該トラヒックの制御
ルータや別のクライアント端末などのネットワーク上の情報処理装置において、通過または着信するパケットに保護マークが付与されているかどうかを確認し、付与されている場合には当該パケットを削除する等の制御を実施する。
具体的には、本発明による情報流出検知装置は、ネットワークに接続された端末等である電子計算機において、流通不可ファイルへ機密属性を付与する手段と、流通不可ファイルのネットワークへの送出を検知する手段と、ネットワーク送出パケットへ保護マークを付与する手段とを設けたことを特徴とする。
また、ネットワーク上の他の電子計算機や中継装置において、当該パケットの保護マーク検知とトラヒックの制御を実施する手段を設けたことを特徴とする。
これらの手段により、流通させたくないファイルが誤って流通してしまった場合にそれをネットワークで検知し、流通を制御することができる。
なお、本明細書における「手段」とは、好適には端末等の電子計算機の中央処理部で実行される処理機能として構成され、「機能」や「部」と称する場合もあることに留意されたい。
本発明に寄れば、ユーザの誤操作やコンピュータウイルスなどのプログラムの実行によるユーザの意図しない情報の端末外への流出を検知し、ユーザへと警告を発することができる。また、情報がネットワークに流出してしまったとしても中継装置やクライアント装置でそれを検知・削除できる。
以下、本発明の実施の形態について、図面を用いて説明する。なお以降の説明は本発明の一実施形態を示すものであり、本発明の構成や機能その他を制限するものではない。
図1は第1の実施例における情報流出検知システムの構成図である。本システムは、情報流出検知方法を備えたクライアント装置101、パケットに付与された付加情報を検出する手段を備えたネットワーク中継装置115、パケットに付与された付加情報を検出する手段を備えたクライアント装置116がネットワーク114を介して接続している。クライアント装置101は通常のコンピュータ構成を有し、その内部には、中央処理部であるCPU(Central Processing Unit)104、記憶部であるメモリ102や磁気ディスク103、及びネットワークインタフェース105があり、内部バス等で接続されている。メモリ102上には、複数のアプリケーションプログラム106、ファイル入出力監視プログラム107、ネットワーク監視プログラム108、機密属性管理プログラム109がロードされている。上記各プログラムは、OS(Operating System)の管理のもとで動作する。磁気ディスク103内には、機密属性データベース110、機密ファイルアクセス履歴データベース111、機密ファイル送出可能プログラムデータベース112、複数のファイル113が格納されている。ネットワーク中継装置115もコンピュータ構成を有し、内部にはメモリ117があり、そこに通信制御プログラム118がロードされ、図示されないCPU上で動作している。クライアント装置116はクライアント装置101と同様のコンピュータ構成を有し、メモリ119とネットワークインタフェース120とを備え、メモリ119上にパケット監視プログラム121がロードされ、図示されないCPU上で動作している。
クライアント装置101は装置内のアプリケーションプログラム106のファイルアクセスをファイル入出力監視プログラム107によって監視し、同時にアプリケーションプログラム106のネットワークアクセスをネットワーク監視プログラム108によって監視する。ネットワーク監視プログラム108はファイル入出力監視プログラム107と連携して動作し、流出してはならないとされたファイルがネットワークに送出されそうなときにこれを検知し、ネットワークに送出するパケットに付加情報を付与する。
ネットワーク中継装置115やクライアント装置116では通過または流入するパケットを監視し、付加情報の付与されたパケットが検知された場合にはこれを削除する。このようにすることで、情報流出に関わるパケットの伝搬を止めることができ、流出情報の拡散を防ぐことができる。
なお、本実施例における各プログラムは、磁気ディスク103やクライアント装置に接続された外部記憶装置、ネットワークに接続された他のサーバからメモリ102へとロードされてもよい。また、本実施例における各データベース、ファイルは磁気ディスク103だけでなく、クライアント装置に接続された外部記憶装置、ネットワークに接続された他のサーバに格納されていてもよい。
図2は、本実施例における機密属性データベース110の一例を示す。列201は機密属性を持つファイルのパスであり、列202は列201で示されたファイルの機密レベルを表し、「重要機密」「通常機密」のいずれかを格納している。列203は当該ファイルがコピーなどされた場合に機密属性を継承するか否かを格納している。
本実施例においては、機密属性データベース110で指定する機密レベルは「重要機密」「通常機密」の二種類であるが、三種類以上の機密レベルを設定し、より細かい制御を行うことにしてもよい。
機密属性管理プログラム109は、新規の機密ファイルの追加、登録済みの機密ファイルに関する情報の変更、機密ファイルの登録削除をユーザが行うためのプログラムである。図3は、機密属性管理プログラム109の画面例である。クライアント端末101の図示されていない表示装置の画面中のウィンドウ301の中に現在の機密ファイルリストが表示されている。列302でファイル名を、列303で機密レベルを、列304で属性継承の有無を設定できるようになっている。列303および列304はプルダウンリストから選択する方式になっており、列303は「通常機密」「重要機密」の2択、列304は「あり」「なし」の2択となっている。既存の機密ファイルに関する情報を編集して更新ボタン305を押すと機密属性データベース110が更新される。また削除ボタン306を押すことで機密属性の削除が可能である。一番下の空行にファイル名、機密レベル、属性継承を入力して追加ボタン307を押すことで機密ファイルの新規追加が行える。
図4は、機密ファイルアクセス履歴データベース111の一例を示す。列301はファイルアクセスを行ったプロセスIDを示し、列302は列301で示されるプロセスがファイルアクセスを行った時刻を示し、列303は当該プロセスがアクセスした機密ファイルのパスを示す。
ファイル入出力監視プログラム107は、装置内のファイルアクセスの監視を行い、機密属性データベース110にて機密属性の付与されたファイルが読み込まれる場合にこれを記録し、また、ファイルコピーなどに伴う機密属性の継承を行う。
図5は、本実施例のファイル入出力監視プログラム107の動作を表すフロー図である。ステップで501において装置内のファイル入出力をフックすることで、アプリケーションプログラム106によるファイルアクセスを監視する。ステップ502では検出したファイルアクセスがファイルコピーであるかを判定する。ファイルコピーである場合にはステップ503にてファイルコピー処理ルーチンを実行する。ファイルコピーでない場合にはステップ504にて当該ファイルアクセスがファイル読み込みであるかを判定する。ファイル読み込みである場合にはステップ505にてファイル読み込み処理ルーチンを実行する。ファイル読み込みでない場合にはステップ506にて当該ファイルアクセスがファイル書き込みであるかを判定する。ファイル書き込みである場合にはステップ507にてファイル書き込み処理ルーチンを実行する。ファイル書き込みでない場合にはステップ508にて当該ファイルアクセスを実行させて、処理を終了する。
図6は、図5のステップ503にて実行されるファイルコピー処理ルーチンの動作を表すフロー図である。ステップ601にてコピー元およびコピー先のファイル名を取得して、ステップ602にてコピー元のファイル名をキーとして機密属性データベース110を参照する。ステップ603にてコピーしようとしているファイルに機密属性が付与されているかを判定する。機密属性が付与されていない場合にはステップ606にてファイルコピーを実行させて、処理を終了する。機密属性が付与されている場合にはステップ604にて当該ファイルの機密属性を継承するか否かを判定する。継承をしない場合はステップ606にてファイルコピーを実施させて、処理を終了する。継承をする場合はステップ605にて機密属性データベース110にコピー先のファイルが機密ファイルであるという情報を追加する。その際機密レベルはコピー元のファイルと同じものとし、機密属性を継承するものとする。その後ステップ606にてファイルコピーを実施させて、処理を終了する。
図7は、図5のステップ505にて実行されるファイル読み込み処理ルーチンの動作を表すフロー図である。ステップ701にて読み込もうとしているプロセスのIDと当該プロセスが読み込もうとしているファイル名を取得して、ステップ702にて当該ファイル名をキーとして機密属性データベース110を参照する。ステップ703で当該ファイルに機密属性が付与されているかを判定する。機密属性が付与されていない場合にはステップ705にてファイル読み込みを実施させて、処理を終了する。機密属性が付与されている場合には、ステップ704にて当該プロセスが当該ファイルを読み込んだという情報を機密ファイルアクセス履歴データベース111へと追加して、ステップ705にてファイル読み込みを実施させ、処理を終了する。
図8は、図5のステップ507にて実行されるファイル書き込み処理ルーチンの動作を表すフロー図である。ステップ801にてファイル書き込みを行おうとしているプロセスのIDと書き込み先のファイル名を取得し、ステップ802にて当該プロセスIDをキーとして機密ファイルアクセス履歴データベース111を参照する。ステップ803にて当該プロセスが機密ファイルを読み込んだ履歴があるかどうかを判定する。読み込んでいなかった場合、ステップ808にてファイル書き込みを実施させて、処理を終了する。読み込んでいた場合、ステップ804にて読み込んだファイル名を取得する。ステップ805にてそのファイル名をキーとして機密属性データベース110を参照して、ステップ806にて機密属性の継承の有無を判定する。機密属性を継承しない場合は、ステップ808にてファイル書き込みを実施させて、処理を終了する。機密属性を継承する場合は、ステップ807にて機密属性データベース110に書き込み先のファイルが機密ファイルであるという情報を追加する。その際、当該プロセスが読み込んでいたファイルに与えられた機密レベルと同じものとして、機密属性の継承は有りにする。その後ステップ808にてファイル書き込みを実施させて、処理を終了する。
ファイル入出力監視プログラム107が上述のような動作をすることで、機密属性の付与されたファイルへのアクセスの検知と、ファイルコピーやファイル圧縮に伴う機密属性の継承が可能になる。
図9は、機密ファイル送出可能プログラムデータベース112の一例を示す。列901は機密属性データベース110において機密レベルが「通常機密」となっているファイルのネットワークへの送出を許可するプログラムを格納する。列
902は列901で示されたプログラムが送出可能な最大の機密レベルを格納する。機密ファイル送出可能プログラムデータベース111に登録されていないプログラムは全て機密属性の付与されたファイルの送出は不可であると判断される。
ネットワーク監視プログラム108は、装置のネットワークアクセスの監視を行い、機密属性データベース110にて機密属性の付与されたファイルがネットワークに送出される場合にこれを検知し、以降当該プロセスの送出するパケットに付加情報を付与する。
図10は、ネットワーク監視プログラム108の動作を表すフロー図である。ステップ1001では、ネットワーク出力をフックすることでアプリケーションプログラム106によるネットワークへのデータの送信を監視する。ステップ1002にてネットワークへのパケットの送信を検知すると、ステップ1003にてパケットを送出しようとしているプロセスのIDを取得する。ステップ1004にて当該プロセスIDをキーとして機密ファイルアクセス履歴データベース111を参照する。ステップ1005にて当該プロセスによる機密ファイルの読み込み履歴があるかどうかを判定する。読み込み履歴がなかった場合、ステップ1012にて、当該プロセスが送出しようとしていたパケットをそのままネットワークに送出して処理を終了する。読み込み履歴が見つかった場合、ステップ1006にて読み込みファイル名、アクセス時刻を取得する。ステップ1007にてアクセス時刻から現在時刻までの経過時間が事前に設定した閾値以下になっているかを判定する。経過時間が閾値より大きい場合、送出しようとしているパケットは読み込んでいたファイルの内容とは関係がないものと判断し、ステップ1012にて当該プロセスが送出しようとしていたパケットをそのままネットワークに送出して、処理を終了する。
経過時間が閾値以下の場合、読み込んだファイルのデータがネットワークに送出されようとしていると判断する。ステップ1008にて読み込んだファイルをキーとして機密属性データベース110を参照する。ステップ1009で当該ファイルの機密レベルを取得する。ステップ1010にて当該プロセスのプログラムをキーとして機密ファイル送出可能プログラムデータベース112を参照する。ステップ1011で当該プロセスのプログラムが前記機密レベルのファイルを送出可能か判定する。送出可能である場合にはステップ1012にて当該プロセスが送出しようとしていたパケットをそのままネットワークに送出して、処理を終了する。送出可能でない場合には、ステップ1013にて情報が流出しようとしたという旨の警告をユーザに発し、ステップ1014にて当該プロセスがネットワークへと送出しようとするパケットに付加情報である保護マークを付与してからネットワークへと送出する。
図11は、本実施例にて付与する付加情報のフォーマットを例示している。本実施例では付加情報をIPヘッダのオプションフィールドとして付与している。1101はオプションフィールド以外のIPヘッダであり、1102〜1106はオプションフィールドである。本実施例では、このオプションフィールドはRFC791で定義されているオプションフィールドのフォーマットに従って設定する。1102はIPパケットが分割されたときにオプションフィールドを複製するかどうかを指定するコピーフラグであり、本実施例では1が設定されている。1103はオプションクラス番号を表し、本実施例では将来のために予約されている値である1を使用する。1104はオプション番号であり、本実施例では1を使用する。1105はオプション長であり、本実施例では2(00000010)を使用する。1106はオプションデータであり、本実施例ではオプションデータ1106の値を0にすることで当該オプションフィールドの付与されているパケットには機密情報が含まれている可能性があることを表している。1107はパケットのペイロードである。
本実施例のように、パケットのヘッダ部分に付加情報を付与することで、データ部分には影響を与えることなく、既存のネットワークと本実施例のネットワークシステムとの共存が可能になる。
パケットに付与された付加情報を検出する手段を備えたネットワーク中継装置115は、通常のネットワーク中継装置の機能に加え、パケットに付与された付加情報を検出し、削除する機能を有する。図12は、パケットに付与された付加情報を検出する手段を備えたネットワーク中継装置115上の、メモリ117に記憶され、CPU等の処理部で動作する通信制御プログラム118の動作を表すフロー図である。ステップ1201では、受信するパケットを監視する。ステップ1202でそのパケットに付加情報が付与されているか判定し、付与されている場合にはステップ1203にて当該パケットを削除して処理を終了する。付加情報が付与されていない場合はステップ1204にて適切な中継先にパケットを転送してから処理を終了する。
同様に、パケットに付与された付加情報を検出する手段を備えたクライアント装置116は、ネットワークから流入するパケットを監視し、付加情報の付与されたパケットの流入を検知した場合にはそのパケットを削除する。図13は、パケットに付与された付加情報を検出する手段を備えたクライアント装置116上のメモリ119で記憶され、CPU等の処理部で動作するパケット監視プログラム121のフロー図である。ステップ1301では、ネットワーク入力をフックすることでパケットの受信を監視する。ステップ1302にて流入パケットを検知すると、ステップ1303にて当該パケットに付加情報が付与されているかどうかを判定する。付加情報が付与されている場合、ステップ1304にて当該パケットを削除してから処理を終了する。付加情報が付与されていない場合、ステップ1305にて当該パケットの受信処理を行い、処理を終了する。
クライアント装置101に、クライアント装置116におけるパケット監視プログラム121を含める構成を取ってもよい。その場合、ネットワーク監視プログラム108の一機能としてパケット監視プログラム121の機能を実装してもよい。
第2の実施例は、実施例1のうち、情報流出検知方法を備えるクライアント装置101の各部の機能、パケットに付与する保護マークのフォーマットが異なる以外は実施例1と同様のものである。
図14は、情報流出検知方法を備えるクライアント装置101の構成を示したものである。クライアント装置101には、CPU104、メモリ102、磁気ディスク103、ネットワークインタフェース105がある。メモリ102上には、ネットワークを介してファイルの送受信を行うアプリケーションプログラム1401、フォルダ監視プログラム1402、付加情報付与プログラム1403がロードされている。アプリケーションプログラム1401として、特定のフォルダに配置されているファイルを自動的にネットワークへと送出する機能を持つプログラムを想定している。P2Pファイル共有ソフトなどが該当する。上記各プログラムは、OS(Operating System)の管理のもとで動作する。磁気ディスク103内には、送出可能ファイルデータベース1404、複数のファイル113が格納されている。
図15は、送出可能ファイルデータベース1404の一例を示す。本実施例では、実施例1とは逆に、ネットワークに送信してもよいファイルに関する情報を送出可能ファイルデータベース1404として保持するものとする。すなわち、送出可能ファイルデータベース1404に登録されていないファイルに対して暗黙の機密属性を付与していることになる。また、ファイルの区別はファイルのハッシュ値によって行う。列1501は送出可能なファイルのパスを格納し、列1502は列1501で示されたファイルのハッシュ値を格納する。
フォルダ監視プログラムは、特定のフォルダを監視し、そこに送出可能ファイル以外のファイルが書き込まれた場合にそれを検知するものである。特定のフォルダとは、P2Pファイル共有ソフトのアップロードフォルダのような、そこにあるファイルが自動的にネットワークに送出されるようなフォルダを意図している。図16は、フォルダ監視プログラムの動作を表すフロー図である。ステップ1601では、装置内の特定のフォルダを監視することで当該フォルダへのファイルのアクセスを検出する。ステップ1602では検出したファイルアクセスがファイル書き込みであるかを判定する。ファイル書き込みでなかった場合にはステップ1609にて当該ファイルアクセスを実行させて、処理を終了する。ファイル書き込みであった場合には、ステップ1603で当該ファイルのハッシュ値を計算する。ステップ1604で送出可能ファイルデータベース1404を当該ハッシュ値をキーとして参照する。得られた結果から、ステップ1605で当該ファイルが送出可能かどうかを判定する。送出可能な場合にはステップ1609にてファイルの書き込み処理を実行して、処理を終了する。送出不可能な場合には、ステップ1606にて当該ファイルを監視しているフォルダ外に隔離した後にステップ1607でユーザに情報流出しそうになった旨の警告を発し、ステップ1608で送出パケットに対して付加情報を付与するための付加情報付与プログラムを起動させる。
図17は、付加情報付与プログラムの動作を表すフロー図である。ステップ1701でネットワークの入出力をフックし、ステップ1702でネットワークへの送出パケットを検知する。その後ステップ1703で送信パケットに付加情報を付与して、処理を終了する。
図18は、本実施例にて付与する付加情報のフォーマットを例示している。本実施例では付加情報として、IPヘッダの未使用部分であるフラグメントフィールドの最上位ビットを利用する。1801はIPヘッダのうち、IPフラグメントに関わるフィールドより前のフィールドであり、IPバージョンなどが記録される。1802はフラグメントに関わるフィールドである。1803はIPヘッダの残りのフィールドであり、IPアドレスなどが記録される。なお、同図のフォーマットでは図示を省略したが、図11と同様、IPヘッダのフィールド1803に続いてペイロード部が続く。
IPフラグメントに関わるフィールド1802を細かく見ると、未使用フラグ1804、分割許可フラグ1805、最終フラグメントフラグ1806、フラグメントオフセット1807からなる。このうちフラグ1804のビットが未使用であることからこれを本実施例では利用する。すなわち、本実施例においては、当該ビットの値が1になると付加情報としての保護マークがついている状態となり、当該ビットが0である場合には保護マークがついていない状態であるものとする。
実施例1に係る情報流出検知システムの構成図を示す図である。 実施例1に係る機密属性データベースを示す図である。 実施例1に係る機密属性管理プログラムの画面を示す図である。 実施例1に係る機密ファイルアクセス履歴データベースを示す図である。 実施例1に係るファイル入出力監視プログラムのフロー図である。 実施例1に係るファイルコピー処理ルーチンのフロー図である。 実施例1に係るファイル読み込み処理ルーチンのフロー図である。 実施例1に係るファイル書き込み処理ルーチンのフロー図である。 実施例1に係る機密ファイル送出可能プログラムデータベースを示す図である。 実施例1に係るネットワーク監視プログラムのフロー図である。 実施例1に係る付加情報のフォーマットを示す図である。 実施例1に係る通信制御プログラムのフロー図である。 実施例1に係るパケット監視プログラムのフロー図である。 実施例2に係る情報流出検知装置の構成図である。 実施例2に係る送出可能ファイルデータベースを示す図である。 実施例2に係るフォルダ監視プログラムのフロー図である。 実施例2に係る付加情報付与プログラムのフロー図である。 実施例2に係る付加情報のフォーマットを示す図である。
符号の説明
101…情報流出検知手段を備えたクライアント装置
102…メモリ
103…磁気ディスク
104…CPU
105…ネットワークインタフェース
106…アプリケーションプログラム
107…ファイル入出力監視プログラム
108…ネットワーク監視プログラム
109…機密属性管理プログラム
110…機密属性データベース
111…機密ファイルアクセス履歴データベース
112…機密ファイル送信可能プログラムデータベース
113…ファイル
114…ネットワーク
115…付与された付加情報を検知する手段を備えたネットワーク中継装置
116…付与された付加情報を検知する手段を備えたクライアント装置
117…メモリ
118…通信制御プログラム
119…メモリ
120…ネットワークインタフェース
121…パケット監視プログラム
201…ファイル名
202…機密レベル
203…属性継承の有無
301…機密属性管理プログラム画面
302…ファイル名
303…機密レベル
304…属性継承の有無
305…更新ボタン
306…削除ボタン
307…追加ボタン
401…プロセスID
402…アクセス時刻
403…アクセスしたファイル名
901…プログラム
902…送信可能機密レベル
1101…オプションフィールドを含まないIPヘッダ
1102…コピーフラグ
1103…オプションクラス
1104…オプション番号
1105…オプション長
1106…オプションデータ
1107…ペイロード
1401…アプリケーションプログラム
1402…フォルダ監視プログラム
1403…付加情報付与プログラム
1501…送信可能ファイル名
1502…送信可能ファイルのハッシュ値
1801…IPヘッダのうちパケット分割に関わる部分より前の部分
1802…IPヘッダのうちパケット分割に関わる部分
1803…IPヘッダの残りの部分
1804…未使用ビット
1805…分割許可フラグ
1806…最終フラグメントフラグ
1807…フラグメントオフセット。

Claims (20)

  1. ネットワークに接続される端末における情報流出検知方法であって、
    前記端末は、所有者によって前記ネットワークに送出させたくないとされたファイルのリストを保持し、
    前記端末内の処理を監視して前記ファイルの前記ネットワークへの送出を検出し、
    前記ファイルを前記ネットワークへパケットにして送出しようとした前記処理は、前記ネットワークに送出しようとする前記パケットに付加情報を付与してから前記ネットワークへと送出する、
    ことを特徴とする情報流出検知方法。
  2. 請求項1記載の情報流出検知方法であって、
    前記端末は、前記端末内の処理を監視して、前記ファイルの読み込みを検知して履歴を残しておき、
    前記ネットワークへの前記ファイルの送出を検出された前記処理が、前記ファイルの読み込みを行ったかどうかを前記履歴を参照して確認し、
    前記ファイルの読み込みが確認された前記処理に対して、当該処理が前記ネットワークへと送出する前記パケットに前記付加情報を付与する、
    ことを特徴とする情報流出検知方法。
  3. 請求項1記載の情報流出検知方法であって、
    前記端末は、特定のフォルダを監視して、当該フォルダへの前記ファイルの配置を検知し、
    前記フォルダに前記ファイルが配置された場合、当該ファイルを前記ネットワークへ前記パケットにして送出する際に、前記パケットに前記付加情報を付与する、
    ことを特徴とする情報流出検知方法。
  4. 請求項1記載の情報流出検知方法であって、
    前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへと送出されそうな場合、当該ファイルを隔離する、
    ことを特徴とする情報流出検知方法。
  5. 請求項1に記載の情報流出検知方法であって、
    前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を前記所有者に提示する、
    ことを特徴とする情報流出検知方法。
  6. 請求項2に記載の情報流出検知方法であって、
    前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへと送出されそうな場合、当該ファイルを隔離する、
    ことを特徴とする情報流出検知方法。
  7. 請求項2に記載の情報流出検知方法であって、
    前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を前記所有者に提示する、
    ことを特徴とする情報流出検知方法。
  8. 請求項3に記載の情報流出検知方法であって、
    前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記フォルダに配置された場合、当該ファイルを前記フォルダ外に隔離する、
    ことを特徴とする情報流出検知方法。
  9. 請求項3に記載の情報流出検知方法であって、
    前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を前記所有者に提示する、
    ことを特徴とする情報流出検知方法。
  10. 請求項4に記載の情報流出検知方法であって、
    前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を前記所有者に提示する、
    ことを特徴とする情報流出検知方法。
  11. 処理部と記憶部とネットワークインタフェース部とを有する端末の情報流出検知装置であって、
    前記記憶部に、所有者によってネットワークに送出させたくないとされたファイルのリストを保持し、
    前記処理部は、前記端末内の処理を監視して前記ファイルの前記ネットワークへの送出を検出する機能と、
    前記処理が前記ファイルをパケットにして送出しようとした際、前記パケットに付加情報を付与する機能とを実行する、
    ことを特徴とする情報流出検知装置。
  12. 請求項11記載の情報流出検知装置であって、
    前記処理部は、前記端末内の処理を監視して、前記ファイルの読み込みを検知して履歴を残す機能と、
    前記ネットワークへのファイル送出を検出された前記処理が、前記ファイルの読み込みを行ったかどうかを前記履歴を参照して確認する機能とを実行し、
    前記付加情報を付与する機能は、前記ファイルの読み込みが確認された前記処理が前記ネットワークへと送出する前記パケットに前記付加情報を付与する、
    ことを特徴とする情報流出検知装置。
  13. 請求項11記載の情報流出検知装置であって、
    前記処理部は、特定のフォルダを監視して当該フォルダへの前記ファイルの配置を検知する機能と、
    前記配置を検知する機能により前記ファイルの配置を検知した場合、前記ファイルを前記フォルダ外に隔離する機能とを実行し、
    前記付加情報を付与する機能により、隔離された当該ファイルの前記パケットに前記付加情報を付与する、
    ことを特徴とする情報流出検知装置。
  14. 請求項11記載の情報流出検知装置であって、
    前記処理部は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへと送出されそうな場合に、当該ファイルを隔離する機能を実行する、
    ことを特徴とする情報流出検知装置。
  15. 請求項11記載の情報流出検知装置であって、
    前記処理部は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を、前記所有者に提示する機能を実行する、
    ことを特徴とする情報流出検知装置。
  16. 処理部と記憶部とネットワークインタフェース部とを有する端末と、装置とが接続されるネットワークにおける情報流出検知システムであって、
    前記端末は、前記記憶部に、所有者によってネットワークに送出させたくないとされたファイルのリストを保持し、
    前記処理部は、前記端末内の処理を監視して前記ファイルの前記ネットワークへの送出を検出する機能と、
    前記処理が前記ファイルをパケットにして送出しようとした際、前記パケットに付加情報を付与する機能とを実行し、
    前記装置は、前記付加情報が付与された前記パケットの前記付加情報を検出する機能を実行する、
    ことを特徴とする情報流出検知システム。
  17. 請求項16記載の情報流出検知システムであって、
    前記装置は、処理部とネットワークインタフェース部とを有する中継装置であり、前記中継装置の前記処理部は、前記付加情報を検出する機能を実行することを特徴とする情報流出検知システム
  18. 請求項16記載の情報流出検知システムであって、
    前記装置は、処理部と記憶部とネットワークインタフェース部とを有する他の端末装置であり、前記他の端末装置の前記処理部は、前記付加情報を検出する機能を実行することを特徴とする情報流出検知システム。
  19. 請求項16記載の情報流出検知システムであって、
    前記装置は、処理部とネットワークインタフェース部とを有する中継装置と、処理部と記憶部とネットワークインタフェース部とを有する他の端末装置であり、前記中継装置と前記他の端末装置の前記処理部はそれぞれ、前記付加情報を検知する機能を実行することを特徴とする情報流出検知システム。
  20. 請求項17記載の情報流出検知システムであって、
    前記中継装置の前記処理部は、前記付加情報を検知する機能によって検知された、前記付加情報が付加された前記パケットを削除する機能を実行することを特徴とする情報流出検知システム。
JP2008010223A 2008-01-21 2008-01-21 情報流出検知システム Active JP5011136B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008010223A JP5011136B2 (ja) 2008-01-21 2008-01-21 情報流出検知システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008010223A JP5011136B2 (ja) 2008-01-21 2008-01-21 情報流出検知システム

Publications (2)

Publication Number Publication Date
JP2009169895A true JP2009169895A (ja) 2009-07-30
JP5011136B2 JP5011136B2 (ja) 2012-08-29

Family

ID=40970952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008010223A Active JP5011136B2 (ja) 2008-01-21 2008-01-21 情報流出検知システム

Country Status (1)

Country Link
JP (1) JP5011136B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677508B2 (en) 2010-01-13 2014-03-18 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
JP2015127859A (ja) * 2013-12-27 2015-07-09 Kddi株式会社 監視装置、監視方法およびプログラム
JP2018147203A (ja) * 2017-03-06 2018-09-20 日本電気株式会社 情報漏洩防止装置、情報漏洩防止方法および情報漏洩防止プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (ja) * 1994-09-16 1996-04-02 Toshiba Corp データ入出力管理装置及びデータ入出力管理方法
JPH10302391A (ja) * 1997-04-22 1998-11-13 Matsushita Electric Ind Co Ltd データ転送方法
JP2003173284A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 送信制御可能なネットワークシステム
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
JP2005275669A (ja) * 2004-03-24 2005-10-06 Nec Corp データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP2007295107A (ja) * 2006-04-21 2007-11-08 Softbank Telecom Corp データ送受信管理システムおよび転送制御装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (ja) * 1994-09-16 1996-04-02 Toshiba Corp データ入出力管理装置及びデータ入出力管理方法
JPH10302391A (ja) * 1997-04-22 1998-11-13 Matsushita Electric Ind Co Ltd データ転送方法
JP2003173284A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 送信制御可能なネットワークシステム
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
JP2005275669A (ja) * 2004-03-24 2005-10-06 Nec Corp データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム
JP2007295107A (ja) * 2006-04-21 2007-11-08 Softbank Telecom Corp データ送受信管理システムおよび転送制御装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677508B2 (en) 2010-01-13 2014-03-18 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
JP2015127859A (ja) * 2013-12-27 2015-07-09 Kddi株式会社 監視装置、監視方法およびプログラム
JP2018147203A (ja) * 2017-03-06 2018-09-20 日本電気株式会社 情報漏洩防止装置、情報漏洩防止方法および情報漏洩防止プログラム

Also Published As

Publication number Publication date
JP5011136B2 (ja) 2012-08-29

Similar Documents

Publication Publication Date Title
JP5940654B2 (ja) コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法
US8621574B2 (en) Opaque quarantine and device discovery
US7752269B2 (en) Adhoc secure document exchange
US9614826B1 (en) Sensitive data protection
US8787391B2 (en) Techniques for using the network as a memory device
CN104025544B (zh) 机密信息泄露防止系统和机密信息泄露防止方法
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
JP2009048251A (ja) 機器データ管理システム
JP2010026662A (ja) 情報漏洩防止システム
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
JP2009048250A (ja) 機器データ管理システム
JP5011136B2 (ja) 情報流出検知システム
JP2017130963A (ja) ネットワーク装置、及び、通信方法
Loshin Practical anonymity: Hiding in plain sight online
JP6114214B2 (ja) ネットワーク装置、及び、通信方法
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
US20140366084A1 (en) Management system, management method, and non-transitory storage medium
KR20170015178A (ko) 소스 코드를 분석하여 보안 취약점과 웹쉘을 탐지하는 웹 서버 보안 시스템 및 그 방법
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information
US8892884B2 (en) Managing IPsec security associations using discrete domains
CN112214464A (zh) 一种基于区块链的证据保全方法及系统
JP5008069B2 (ja) 情報送信端末装置およびコンピュータプログラム
JP4412489B2 (ja) 不正アクセスに対する防御ポリシ作成システム及び方法とそのプログラム
JP2019092106A (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

R150 Certificate of patent or registration of utility model

Ref document number: 5011136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3