JP2009169895A - 情報流出検知方法、情報流出検知装置、情報流出検知システム - Google Patents
情報流出検知方法、情報流出検知装置、情報流出検知システム Download PDFInfo
- Publication number
- JP2009169895A JP2009169895A JP2008010223A JP2008010223A JP2009169895A JP 2009169895 A JP2009169895 A JP 2009169895A JP 2008010223 A JP2008010223 A JP 2008010223A JP 2008010223 A JP2008010223 A JP 2008010223A JP 2009169895 A JP2009169895 A JP 2009169895A
- Authority
- JP
- Japan
- Prior art keywords
- file
- information
- network
- terminal
- leak detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
ユーザの意図しない情報の端末外への流出を、流出時に用いられるプロトコルに依存することなく検知する。
【解決手段】
端末101内の情報に対して当該情報を流出させたくないことを示す機密フラグを付与する。端末101内のファイル入出力を監視するファイル入出力監視プログラム107によりファイルアクセスを監視し、機密フラグの付与ファイルへのアクセスを検知する。機密ファイルへアクセスしたと検知されたプロセスがネットワーク114に機密ファイルのデータを送出しようとした場合にこれを検知し、送出されるパケットに機密情報が含まれていることを示す付加情報を付与する。ネットワーク114上の中継装置115やクライアント装置116において、付加情報が付与されたパケットを検出・削除することで情報流出を抑制する。
【選択図】図1
Description
次に、送信データからファイルを抽出する必要がある。ファイルの送信に使われるプロトコルにはメールやWebなどがあり、使われるプロトコル間の互換性などは通常ない。そのため、送信データをメールやWebといったプロトコルに応じて解析しなければいけなくなり、利用されるプロトコルに応じてゲートウェイサーバ上のプログラムを作成する必要がある。また、プロトコルが分かっていてもデータが暗号化されている場合にはどのようなファイルが送られているのかをゲートウェイサーバで解析できない場合もある。
(1)流通不可ファイルへの機密属性の付与
事前に、ネットワークに流通させたくないファイルに対して機密属性を付与する。機密属性が付与されたファイルに関して、ファイルコピー、ファイルの圧縮などの処理がなされても機密属性が継承されるようにする。
(2)流通不可ファイルのネットワークへの送出の検知
クライアント端末内のプロセスを監視し、ネットワークへのデータ送出を検出する。ネットワークにデータが送出されるときに、当該データが前項で機密属性を付与した、流通不可ファイルのものであるかを判定する。
(3)情報流出検知時のユーザへの警告
流通不可ファイルがネットワークへ送出されるのを検知した時に、ユーザに情報流出が発生しそうであった、もしくは情報流出が発生した、という旨の警告を発する。
(4)ネットワーク送出パケットへの保護マーク付与
機密属性が付与されたファイルのデータがネットワークに送出される際に、送出されるパケットに当該パケットが機密情報を含むことを示す保護マーク、すなわち付加情報を付与して送出する。
(5)ネットワーク上での保護マーク検知と当該トラヒックの制御
ルータや別のクライアント端末などのネットワーク上の情報処理装置において、通過または着信するパケットに保護マークが付与されているかどうかを確認し、付与されている場合には当該パケットを削除する等の制御を実施する。
902は列901で示されたプログラムが送出可能な最大の機密レベルを格納する。機密ファイル送出可能プログラムデータベース111に登録されていないプログラムは全て機密属性の付与されたファイルの送出は不可であると判断される。
102…メモリ
103…磁気ディスク
104…CPU
105…ネットワークインタフェース
106…アプリケーションプログラム
107…ファイル入出力監視プログラム
108…ネットワーク監視プログラム
109…機密属性管理プログラム
110…機密属性データベース
111…機密ファイルアクセス履歴データベース
112…機密ファイル送信可能プログラムデータベース
113…ファイル
114…ネットワーク
115…付与された付加情報を検知する手段を備えたネットワーク中継装置
116…付与された付加情報を検知する手段を備えたクライアント装置
117…メモリ
118…通信制御プログラム
119…メモリ
120…ネットワークインタフェース
121…パケット監視プログラム
201…ファイル名
202…機密レベル
203…属性継承の有無
301…機密属性管理プログラム画面
302…ファイル名
303…機密レベル
304…属性継承の有無
305…更新ボタン
306…削除ボタン
307…追加ボタン
401…プロセスID
402…アクセス時刻
403…アクセスしたファイル名
901…プログラム
902…送信可能機密レベル
1101…オプションフィールドを含まないIPヘッダ
1102…コピーフラグ
1103…オプションクラス
1104…オプション番号
1105…オプション長
1106…オプションデータ
1107…ペイロード
1401…アプリケーションプログラム
1402…フォルダ監視プログラム
1403…付加情報付与プログラム
1501…送信可能ファイル名
1502…送信可能ファイルのハッシュ値
1801…IPヘッダのうちパケット分割に関わる部分より前の部分
1802…IPヘッダのうちパケット分割に関わる部分
1803…IPヘッダの残りの部分
1804…未使用ビット
1805…分割許可フラグ
1806…最終フラグメントフラグ
1807…フラグメントオフセット。
Claims (20)
- ネットワークに接続される端末における情報流出検知方法であって、
前記端末は、所有者によって前記ネットワークに送出させたくないとされたファイルのリストを保持し、
前記端末内の処理を監視して前記ファイルの前記ネットワークへの送出を検出し、
前記ファイルを前記ネットワークへパケットにして送出しようとした前記処理は、前記ネットワークに送出しようとする前記パケットに付加情報を付与してから前記ネットワークへと送出する、
ことを特徴とする情報流出検知方法。 - 請求項1記載の情報流出検知方法であって、
前記端末は、前記端末内の処理を監視して、前記ファイルの読み込みを検知して履歴を残しておき、
前記ネットワークへの前記ファイルの送出を検出された前記処理が、前記ファイルの読み込みを行ったかどうかを前記履歴を参照して確認し、
前記ファイルの読み込みが確認された前記処理に対して、当該処理が前記ネットワークへと送出する前記パケットに前記付加情報を付与する、
ことを特徴とする情報流出検知方法。 - 請求項1記載の情報流出検知方法であって、
前記端末は、特定のフォルダを監視して、当該フォルダへの前記ファイルの配置を検知し、
前記フォルダに前記ファイルが配置された場合、当該ファイルを前記ネットワークへ前記パケットにして送出する際に、前記パケットに前記付加情報を付与する、
ことを特徴とする情報流出検知方法。 - 請求項1記載の情報流出検知方法であって、
前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへと送出されそうな場合、当該ファイルを隔離する、
ことを特徴とする情報流出検知方法。 - 請求項1に記載の情報流出検知方法であって、
前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を前記所有者に提示する、
ことを特徴とする情報流出検知方法。 - 請求項2に記載の情報流出検知方法であって、
前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへと送出されそうな場合、当該ファイルを隔離する、
ことを特徴とする情報流出検知方法。 - 請求項2に記載の情報流出検知方法であって、
前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を前記所有者に提示する、
ことを特徴とする情報流出検知方法。 - 請求項3に記載の情報流出検知方法であって、
前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記フォルダに配置された場合、当該ファイルを前記フォルダ外に隔離する、
ことを特徴とする情報流出検知方法。 - 請求項3に記載の情報流出検知方法であって、
前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を前記所有者に提示する、
ことを特徴とする情報流出検知方法。 - 請求項4に記載の情報流出検知方法であって、
前記端末は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を前記所有者に提示する、
ことを特徴とする情報流出検知方法。 - 処理部と記憶部とネットワークインタフェース部とを有する端末の情報流出検知装置であって、
前記記憶部に、所有者によってネットワークに送出させたくないとされたファイルのリストを保持し、
前記処理部は、前記端末内の処理を監視して前記ファイルの前記ネットワークへの送出を検出する機能と、
前記処理が前記ファイルをパケットにして送出しようとした際、前記パケットに付加情報を付与する機能とを実行する、
ことを特徴とする情報流出検知装置。 - 請求項11記載の情報流出検知装置であって、
前記処理部は、前記端末内の処理を監視して、前記ファイルの読み込みを検知して履歴を残す機能と、
前記ネットワークへのファイル送出を検出された前記処理が、前記ファイルの読み込みを行ったかどうかを前記履歴を参照して確認する機能とを実行し、
前記付加情報を付与する機能は、前記ファイルの読み込みが確認された前記処理が前記ネットワークへと送出する前記パケットに前記付加情報を付与する、
ことを特徴とする情報流出検知装置。 - 請求項11記載の情報流出検知装置であって、
前記処理部は、特定のフォルダを監視して当該フォルダへの前記ファイルの配置を検知する機能と、
前記配置を検知する機能により前記ファイルの配置を検知した場合、前記ファイルを前記フォルダ外に隔離する機能とを実行し、
前記付加情報を付与する機能により、隔離された当該ファイルの前記パケットに前記付加情報を付与する、
ことを特徴とする情報流出検知装置。 - 請求項11記載の情報流出検知装置であって、
前記処理部は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへと送出されそうな場合に、当該ファイルを隔離する機能を実行する、
ことを特徴とする情報流出検知装置。 - 請求項11記載の情報流出検知装置であって、
前記処理部は、前記所有者によって送出させたくないとされた前記ファイルが前記ネットワークへ送出されそうになっているという旨の警告を、前記所有者に提示する機能を実行する、
ことを特徴とする情報流出検知装置。 - 処理部と記憶部とネットワークインタフェース部とを有する端末と、装置とが接続されるネットワークにおける情報流出検知システムであって、
前記端末は、前記記憶部に、所有者によってネットワークに送出させたくないとされたファイルのリストを保持し、
前記処理部は、前記端末内の処理を監視して前記ファイルの前記ネットワークへの送出を検出する機能と、
前記処理が前記ファイルをパケットにして送出しようとした際、前記パケットに付加情報を付与する機能とを実行し、
前記装置は、前記付加情報が付与された前記パケットの前記付加情報を検出する機能を実行する、
ことを特徴とする情報流出検知システム。 - 請求項16記載の情報流出検知システムであって、
前記装置は、処理部とネットワークインタフェース部とを有する中継装置であり、前記中継装置の前記処理部は、前記付加情報を検出する機能を実行することを特徴とする情報流出検知システム - 請求項16記載の情報流出検知システムであって、
前記装置は、処理部と記憶部とネットワークインタフェース部とを有する他の端末装置であり、前記他の端末装置の前記処理部は、前記付加情報を検出する機能を実行することを特徴とする情報流出検知システム。 - 請求項16記載の情報流出検知システムであって、
前記装置は、処理部とネットワークインタフェース部とを有する中継装置と、処理部と記憶部とネットワークインタフェース部とを有する他の端末装置であり、前記中継装置と前記他の端末装置の前記処理部はそれぞれ、前記付加情報を検知する機能を実行することを特徴とする情報流出検知システム。 - 請求項17記載の情報流出検知システムであって、
前記中継装置の前記処理部は、前記付加情報を検知する機能によって検知された、前記付加情報が付加された前記パケットを削除する機能を実行することを特徴とする情報流出検知システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008010223A JP5011136B2 (ja) | 2008-01-21 | 2008-01-21 | 情報流出検知システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008010223A JP5011136B2 (ja) | 2008-01-21 | 2008-01-21 | 情報流出検知システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009169895A true JP2009169895A (ja) | 2009-07-30 |
JP5011136B2 JP5011136B2 (ja) | 2012-08-29 |
Family
ID=40970952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008010223A Active JP5011136B2 (ja) | 2008-01-21 | 2008-01-21 | 情報流出検知システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5011136B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8677508B2 (en) | 2010-01-13 | 2014-03-18 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program |
JP2015127859A (ja) * | 2013-12-27 | 2015-07-09 | Kddi株式会社 | 監視装置、監視方法およびプログラム |
JP2018147203A (ja) * | 2017-03-06 | 2018-09-20 | 日本電気株式会社 | 情報漏洩防止装置、情報漏洩防止方法および情報漏洩防止プログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JPH10302391A (ja) * | 1997-04-22 | 1998-11-13 | Matsushita Electric Ind Co Ltd | データ転送方法 |
JP2003173284A (ja) * | 2001-12-05 | 2003-06-20 | Hitachi Ltd | 送信制御可能なネットワークシステム |
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
JP2004194295A (ja) * | 2002-10-17 | 2004-07-08 | Matsushita Electric Ind Co Ltd | パケット送受信装置 |
JP2005275669A (ja) * | 2004-03-24 | 2005-10-06 | Nec Corp | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
JP2007295107A (ja) * | 2006-04-21 | 2007-11-08 | Softbank Telecom Corp | データ送受信管理システムおよび転送制御装置 |
-
2008
- 2008-01-21 JP JP2008010223A patent/JP5011136B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JPH10302391A (ja) * | 1997-04-22 | 1998-11-13 | Matsushita Electric Ind Co Ltd | データ転送方法 |
JP2003173284A (ja) * | 2001-12-05 | 2003-06-20 | Hitachi Ltd | 送信制御可能なネットワークシステム |
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
JP2004194295A (ja) * | 2002-10-17 | 2004-07-08 | Matsushita Electric Ind Co Ltd | パケット送受信装置 |
JP2005275669A (ja) * | 2004-03-24 | 2005-10-06 | Nec Corp | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
JP2007295107A (ja) * | 2006-04-21 | 2007-11-08 | Softbank Telecom Corp | データ送受信管理システムおよび転送制御装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8677508B2 (en) | 2010-01-13 | 2014-03-18 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program |
JP2015127859A (ja) * | 2013-12-27 | 2015-07-09 | Kddi株式会社 | 監視装置、監視方法およびプログラム |
JP2018147203A (ja) * | 2017-03-06 | 2018-09-20 | 日本電気株式会社 | 情報漏洩防止装置、情報漏洩防止方法および情報漏洩防止プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5011136B2 (ja) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5940654B2 (ja) | コンテンツ名ベースのネットワーク装置及びコンテンツ保護方法 | |
US8621574B2 (en) | Opaque quarantine and device discovery | |
US7752269B2 (en) | Adhoc secure document exchange | |
US9614826B1 (en) | Sensitive data protection | |
US8787391B2 (en) | Techniques for using the network as a memory device | |
CN104025544B (zh) | 机密信息泄露防止系统和机密信息泄露防止方法 | |
JP2008141581A (ja) | 秘密情報アクセス認証システム及びその方法 | |
JP2009048251A (ja) | 機器データ管理システム | |
JP2010026662A (ja) | 情報漏洩防止システム | |
US11128588B2 (en) | Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software | |
JP2009048250A (ja) | 機器データ管理システム | |
JP5011136B2 (ja) | 情報流出検知システム | |
JP2017130963A (ja) | ネットワーク装置、及び、通信方法 | |
Loshin | Practical anonymity: Hiding in plain sight online | |
JP6114214B2 (ja) | ネットワーク装置、及び、通信方法 | |
JP5322288B2 (ja) | 通信処理装置、通信処理方法、及びプログラム | |
JP5730735B2 (ja) | セキュリティ管理システム及び方法並びにプログラム | |
US20140366084A1 (en) | Management system, management method, and non-transitory storage medium | |
KR20170015178A (ko) | 소스 코드를 분석하여 보안 취약점과 웹쉘을 탐지하는 웹 서버 보안 시스템 및 그 방법 | |
US20160378982A1 (en) | Local environment protection method and protection system of terminal responding to malicious code in link information | |
US8892884B2 (en) | Managing IPsec security associations using discrete domains | |
CN112214464A (zh) | 一种基于区块链的证据保全方法及系统 | |
JP5008069B2 (ja) | 情報送信端末装置およびコンピュータプログラム | |
JP4412489B2 (ja) | 不正アクセスに対する防御ポリシ作成システム及び方法とそのプログラム | |
JP2019092106A (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5011136 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |