JP4489676B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP4489676B2
JP4489676B2 JP2005282383A JP2005282383A JP4489676B2 JP 4489676 B2 JP4489676 B2 JP 4489676B2 JP 2005282383 A JP2005282383 A JP 2005282383A JP 2005282383 A JP2005282383 A JP 2005282383A JP 4489676 B2 JP4489676 B2 JP 4489676B2
Authority
JP
Japan
Prior art keywords
security condition
security
file
packet
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005282383A
Other languages
English (en)
Other versions
JP2007096666A (ja
Inventor
雄司 伊藤
真一 倉成
弘典 落合
雅也 織田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005282383A priority Critical patent/JP4489676B2/ja
Priority to US11/366,658 priority patent/US7725931B2/en
Publication of JP2007096666A publication Critical patent/JP2007096666A/ja
Application granted granted Critical
Publication of JP4489676B2 publication Critical patent/JP4489676B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、通信システムに関し、特にIP(Internet Protocol)で接続された企業等のネットワークにおいて、業務などで利用するファイルが含まれるパケットの中継を行う通信システムに関する。
社内LAN等のIPネットワークが設置された事業所等の場所において、業務で使用するファイルをある人に、もしくは複数の関係者に見せたい場合、電子メールの添付するMIME(Multipurpose Internet Mail Extension)形式やIRC(Internet Relay Chat)のDCC(Direct Client-to-Client)機能を使って相手にファイルを送信したり、FTP(File Transfer Protocol)やHTTP(Hyper Text Transfer Protocol)を利用してファイルを転送して関係者が参照する、ということは多い。
このようなファイルを扱う際、業務に関係しない社外の人間または部外者が、関係者と同様にファイルを閲覧できるのは情報漏洩につながり好ましくない。このため、管理者は、関係者がファイルを閲覧できないようにする必要がある。
部外者へのファイル閲覧の制限を行う一般的な方法としては、ファイルサーバに認証設定を行う方法が挙げられる。アップロードするサーバにパスワードを設定し、関係者外に公開しないことで、関係者以外の者がファイルにアクセスすることを防止している。
従来技術として、ゲートウェイサーバにてチェック機構を付加し、送信ファイルに機密レベルをあらわすラベルを付加して情報漏洩の防止を図る技術が提案されている(例えば、特許文献1)。
特開2003−173284号公報(段落番号〔0014〕〜〔0017〕,第1図)
しかし、上記のように、認証設定を行っても、例えば送信者が宛先を誤ってファイルの内容を見せたくない部外者に添付メールを送信してしまったり、部外者のファイルサーバにファイルをアップロードしてしまう、といったヒューマンエラーは防ぐことができず、情報漏洩が起こる可能性があった。
また、ファイル転送を防ぐ機能を持つものとしてはファイアウォールサーバが挙げられるが、ファイアウォールサーバは一律でファイル送信を遮断する・しないといった処理しかできず、ある送信者のみ送信を許容する、といった細かな制御はできない。さらに、社外へのファイル転送を防ぐことはできるが、社内の部署単位でのファイル転送の防止は行うことができない等の問題があった。
なお、上記の従来技術(特開2003−173284号公報)は、 ゲートウェイサーバにチェック機構を付加し、送信ファイルに機密レベルをあらわすラベルを付加して情報漏洩の防止を図っているが、ルータで分割されたセグメント単位での送信をチェックするなどの細かい制御まで考慮されておらず、関係者外への情報漏洩防止という点では、必ずしも最適な方法とはいえない。
本発明はこのような点に鑑みてなされたものであり、情報漏洩を強固に防止して、情報通信のセキュリティの向上を図った通信システムを提供することを目的とする。
本発明では上記課題を解決するために、図1に示すような、パケット中継を行う通信システム1において、セキュリティ条件の設定を受け付けるセキュリティ条件定義部11と、セキュリティ条件を格納するセキュリティ条件格納部12と、ファイル送信のアプリケーションプロトコルに関するパケットを識別し、ユーザがファイルに設定した、セキュリティ条件識別子とファイル送信の宛先アドレスとを取得し、セキュリティ条件識別子に該当するセキュリティ条件によって宛先アドレスが許容されているか否かを判別し、許容されていない場合は対象パケットを破棄して情報漏洩を防止するパケット解析部16と、から構成されるルータ装置10と、ルータ装置10に格納されているセキュリティ条件を要求して取得し、ユーザが指定したセキュリティ条件の識別子であるセキュリティ条件識別子をファイルに設定するセキュリティ条件設定部21を含むユーザ端末20と、を有することを特徴とする通信システム1が提供される。
ここで、セキュリティ条件定義部11は、セキュリティ条件の設定を受け付ける。セキュリティ条件格納部12は、セキュリティ条件を格納する。パケット解析部16は、ファイル送信のアプリケーションプロトコルに関するパケットを識別し、ユーザがファイルに設定した、セキュリティ条件識別子とファイル送信の宛先アドレスとを取得し、セキュリティ条件識別子に該当するセキュリティ条件によって宛先アドレスが許容されているか否かを判別し、許容されていない場合は対象パケットを破棄して情報漏洩を防止する。セキュリティ条件設定部21は、ルータ装置10に格納されているセキュリティ条件を要求して取得し、ユーザが指定したセキュリティ条件の識別子であるセキュリティ条件識別子をファイルに設定する。
本発明の通信システムは、ルータ装置によって、ファイル送信のアプリケーションプロトコルに関するパケットを識別し、ユーザがファイルに設定した、セキュリティ条件識別子とファイル送信の宛先アドレスとを取得し、セキュリティ条件識別子に該当するセキュリティ条件によって宛先アドレスが許容されているか否かを判別し、許容されていない場合は対象パケットを破棄して情報漏洩を防止する構成とした。これにより、情報漏洩を強固に防止して、情報通信のセキュリティの向上を図ることが可能になる。
以下、本発明の実施の形態を図面を参照して説明する。図1は通信システムの原理図である。通信システム1は、ルータ装置10とユーザ端末20から構成され、ユーザがファイルを送信する際の宛先設定の誤りによる情報漏洩を防止するシステムである。
ルータ装置10は、セキュリティ条件定義部11、セキュリティ条件格納部12、ドメイン情報収集部13、セキュリティ条件通信部14、セキュリティ条件通知部15、パケット解析部16、セキュリティ条件検出情報定義部17、パケットデコード部18から構成される。
セキュリティ条件定義部11は、ネットワーク管理者などからセキュリティ条件設定を受け付け、セキュリティ条件格納部12に通知する。
セキュリティ条件格納部12は、セキュリティ条件定義部11で定義されたセキュリティ条件を格納する。セキュリティ条件定義としてドメイン指定された際は、ドメイン情報収集部13から該当するセグメント情報を収集する。格納する情報は以下となる。
・セキュリティ条件定義名
管理者が設定した、セキュリティ条件の定義名を格納する。
・セキュリティ条件ID
セキュリティ条件定義名及びセキュリティ条件が登録された際、ネットワークで一意のIDを自動的に付加する。一意のIDを付加するために、セキュリティ条件IDにはルータIDを付加する。
許容セグメント
管理者が設定した、セキュリティ条件定義に対応した許容セグメントを格納する。
ドメイン情報収集部13は、ドメインをセキュリティ条件に設定した際、DNS(Domain Name System)サーバにアクセスし、ドメインのセグメント情報を収集する。
セキュリティ条件通信部14は、セキュリティ条件を設定した際、設定情報を他のルータに通知する。
セキュリティ条件通知部15は、ユーザからの要求を受け、セキュリティ条件格納部12に格納されているセキュリティ条件をユーザに通知する。
パケット解析部16は、ファイル送信のアプリケーションプロトコルに関するパケットを識別し、ユーザがファイルに付加したセキュリティ条件及び、ファイル送信の宛先アドレスを取得する。取得後、セキュリティ条件格納部12を参照し、ファイル送信の宛先アドレスがセキュリティ条件にて許容されているかを確認する。
セキュリティ条件検出情報定義部17は、ファイル送信パケットからセキュリティ条件IDを取得するための情報を保持する。
パケットデコード部18は、ユーザがファイルの圧縮拡張形式にセキュリティ条件IDを格納したファイルを、メールに添付して送信した際、メールのファイル添付規格のデコードを行う。
ユーザ端末20は、セキュリティ条件設定部21を含む。セキュリティ条件設定部21は、ファイルを送信するユーザの端末に置かれ、以下の機能を果たす。
・セキュリティ条件情報をルータ装置10に要求し、セキュリティ設定方式、セキュリティ条件定義名とセキュリティ条件IDを取得する。
・ユーザが指定したセキュリティ条件定義について、セキュリティ設定方式に従ってセキュリティ条件IDを設定する。
次にルータ装置10の第1の実施の形態の動作について図2〜図4を用いて説明する。図2はネットワーク構成を示す図である。
社内LANにおいて、本発明で定義する機能を付加したルータ装置10(以下、ファイル送信チェック機構付ルータとも呼ぶ)にて、セグメントを分割して管理しているものとする。ここでは、2台のファイル送信チェック機構付ルータ10a、10bにて、ネットワークを3つのセグメントA、B、Cに分けているものとする。
セグメントAにはユーザa、bの端末が、セグメントBにはユーザcの端末が存在し、セグメントCにはユーザdの端末が存在するものとする。便宜上、ユーザaとbは同じプロジェクトに所属し、ユーザc、dはa、bと別のプロジェクトに所属しているものとする。
・セキュリティ条件の設定
ネットワークの管理者は、あらかじめセグメントを越えるファイル送信を許容するセキュリティ条件を設定する必要がある。ここで、ネットワーク管理者がセグメントA、B、Cへの送信を許容するセキュリティ条件をあらかじめ設定しておく。
ネットワーク管理者はファイル送信チェック機構付ルータ10aに、セグメントA及びBへのファイル送信を許容するセキュリティ条件を設定する。ファイル送信チェック機構付ルータ10aはこれを受け、セキュリティ条件定義部11にて登録要求を受け付け、セキュリティ条件格納部12に通知する。セキュリティ条件IDは、ネットワーク内で一意な番号を付加する必要があるため、例えばルータの持つルータIDと通し番号を組み合わせてセキュリティ条件IDとして設定する。図のファイル送信チェック機構付ルータ10aでは、ルータID“0A”と通し番号から、各セキュリティ条件IDを“0A01”、“0A02”と設定している。
セキュリティ条件格納部12にセキュリティ条件を通知した後、セキュリティ条件定義部11はセキュリティ条件通信部14に、登録されたセキュリティ条件を通知する。
セキュリティ条件通信部14では、ファイル送信チェック機構付ルータ10bに、登録したセキュリティ情報を通知する。ファイル送信チェック機構付ルータ10bのセキュリティ条件通信部14ではこれを受け、セキュリティ条件格納部12に通知し、セキュリティ条件格納部12にセキュリティ条件として格納される。同様に、ファイル送信チェック機構付ルータ10bで設定された「セグメントC」のセキュリティ条件についても、ファイル送信チェック機構付ルータ10aに通知され、登録される。
・ユーザ端末におけるセキュリティ条件付加処理
ここでは、ユーザaがプロジェクト関係者対象のファイルをユーザbに、FTPを利用して送信するものとする。ユーザaはファイルを送信する際、セキュリティ条件設定部21にてセキュリティ条件の設定処理を行う。セキュリティ条件設定部21では、まず、このネットワークで設定することができるセキュリティ条件の情報を取得するため、ファイル送信チェック機構付ルータ10aに要求を行う。
ファイル送信チェック機構付ルータ10aのセキュリティ条件通知部15ではこれを受け、セキュリティ条件格納部12からセキュリティ条件定義名及びセキュリティ条件IDを取得し、セキュリティ条件検出情報定義部17から、セキュリティ情報を実際に格納する領域のフォーマット情報を取得する。取得後、ユーザ端末のセキュリティ条件設定部21に通知する。ここでは、「セグメントA」、「セグメントB」、「セグメントC」が定義されているので、定義名とIDの情報を通知することになる。
ユーザ端末のセキュリティ条件設定部21はこれを受けて、ユーザに対してセキュリティ条件の選択を要求する。ここでは、セグメントAのユーザbにファイルを送付したいので、「セグメントA」を選択する。選択すると、セキュリティ条件設定部21はセキュリティ条件「セグメントA」のIDである「0x0A01」を設定する。
図3はセキュリティ条件ID格納箇所を示す図である。セキュリティ条件IDを実際に設定する領域として、一般的なファイル圧縮形式であるgzipのフォーマットを示している。通常では使用されない拡張領域である、FCOMMENTのフィールドに、セキュリティ条件IDを格納する。
なお、セキュリティ条件IDを設定する方法とし、他にもアーカイブ機能を持つLHA等の圧縮形式にて、セキュリティ条件IDを記録したファイルを付加する、等もできる。セキュリティ条件設定部21にてセキュリティ条件を設定後、パケットはファイル送信チェック機構付ルータ10aへと送付される。
・ファイル送信チェック機構付ルータにおける処理
ファイル送信チェック機構付ルータ10aに送付されたパケットは、経路情報に沿って宛先に送付するためルーティング処理部へ送付される。ルーティング処理部であらかじめ設定されたフィルタリング設定により、ファイル送信プロトコルのパケットをパケット解析部16に送付する。ここでは、FTPのパケットがフィルタリングの対象になる。
図4はパケット解析部16の処理概要を示す図である。図4に示すように、パケットが送付されると、パケット解析部16はまず、セキュリティ条件検出情報定義部17から、セキュリティ条件IDがIPパケットのどの箇所に格納されているかといった情報を収集し、パケットからフォーマットを検索する。ここで、受信したパケットにセキュリティ条件検出情報定義部17から通知されたフォーマットが存在しなければ、指定された宛先に送付すべく、ルーティング処理部に再送され、宛先のIPアドレスに送信される。
パケットからフォーマットを検出したら、パケット解析部16はパケットからセキュリティ条件IDと、ファイル送信の宛先情報を取得する。ここではセキュリティ条件ID“0x0A01”と、ファイル送信の宛先IPアドレス“1.1.1.40”を取得する。情報取得後、パケット解析部16は、セキュリティ条件格納部12を参照し、パケットの宛先がセキュリティ条件にて許容されているかチェックする。
セキュリティ条件格納部12ではセキュリティ条件“0x0A01”のセグメントは“1.1.1.1/24”であり、宛先IPアドレス“1.1.1.40を含んでいる。ファイル転送を許容されているということで、収集したパケットを宛先に送付すべく、ルーティング処理部に再送する。
宛先に設定された端末のユーザはファイルを受信するが、受信端末は一般的なファイル解凍のアプリケーションがあれば、ファイル送信チェック機構付ルータ10aを経て送付されたファイルを参照することができる。
一方、宛先設定を誤っている場合、パケット解析部16にてパケットを廃棄する。例えばユーザbに送るつもりが、誤ってユーザcに送付してしまった場合、宛先IPアドレスは“2.2.2.20”になる。このパケットがパケット解析部16に送付された場合、セキュリティ条件検出情報定義部17から情報を収集し、パケットからフォーマットを検索する。
パケットからフォーマットを検出したら、パケット解析部16はパケットからセキュリティ条件IDと、ファイル送信の宛先情報を取得する。ここではセキュリティ条件ID“0x0A01”と、ファイル送信の宛先IPアドレス“2.2.2.20”を取得する。
セキュリティ条件格納部12ではセキュリティ条件”0x0A01“のセグメントは“1.1.1.1/24”であり、宛先IPアドレス“2.2.2.20”を含んでいないため、ファイル送信を許容されていないため、パケットは廃棄される。
次に第1の実施の形態の動作の概略をまとめて説明する。ネットワーク管理者は、各セグメントを越えたファイル送信を許容するセキュリティ条件をファイル送信チェック機構付ルータ10aに登録する。登録はセキュリティ条件定義部11で受け、セキュリティ条件格納部12へ通知される。セキュリティ条件格納部12にセキュリティ条件を通知した後、セキュリティ条件定義部11はセキュリティ条件通信部14に、登録されたセキュリティ条件を通知する。
セキュリティ条件通信部14では、ネットワーク内に存在する別のファイル送信チェック機構付ルータに、登録したセキュリティ情報を通知する。別のファイル送信チェック機構付ルータのセキュリティ条件通信部14でこれを受け、セキュリティ条件格納部12に通知し、セキュリティ条件格納部12にセキュリティ条件として格納される。
あるユーザが関係者に対してファイルを送信する場合、ユーザ端末はファイル送信にあたり、セキュリティ条件設定部21にて、まずセキュリティ条件の一覧をルータから取得する。ユーザの要求に対しファイル送信チェック機構付ルータ10aのセキュリティ条件通知部15ではこれを受け、セキュリティ条件格納部12とセキュリティ条件検出情報定義部17からセキュリティ条件に関する情報を取得し、ユーザ端末のセキュリティ条件設定部21に通知する。その後、ユーザが選択したセキュリティ条件について、セキュリティ条件IDをファイルに付与する。
セキュリティ条件設定部21でセキュリティ条件を設定後、ユーザはファイルを転送する。ファイル送信チェック機構付ルータ10aでは、ルーティング処理部にてあらかじめ設定されたフィルタリング設定により、ファイル送信プロトコルのパケットをパケット解析部16に送付する。パケット解析部16はセキュリティ条件検出情報定義部17から、セキュリティ条件IDがIPパケットのどの箇所に格納されているかといった情報を収集し、パケットからセキュリティ条件IDと、ファイル送信の宛先情報であるIPアドレスを収集する。
その後、セキュリティ条件格納部12を参照し、宛先IPアドレスがセキュリティ条件で許容されているものかを確認する。許容されているものであればルーティング処理部に再送され、経路情報に従って宛先に転送される。宛先設定を誤り、部外者宛に設定した場合は宛先IPアドレスがセキュリティ条件で許容されていないため、パケットを破棄する。これにより、送信者が意図しない宛先へのファイル転送を防ぐことができる。
以上説明したように、第1の実施の形態では、ルータにチェック機構を設け、セグメント単位でのセキュリティ条件を設定することで社内LANにおいて誤って部外者へファイル転送を行うといった、従来のサーバの認証方式では防げないようなヒューマンエラーによる情報漏洩を防ぐことができる。また、ルータでファイル転送を防ぐことにより、より細かい条件でファイル転送チェックを行うことが可能になる。
次にルータ装置10の第2の実施の形態の動作について図5を用いて説明する。図5はネットワーク構成を示す図である。
社内LANにおいて、ファイル送信チェック機構付ルータにて、セグメントを分割して管理しているものとする。ここでは、2台のファイル送信チェック機構付ルータ10a、10bにて、ネットワークを4つのセグメントA、B、C、Dに分けているものとする。
セグメントAにはユーザa、bの端末が、セグメントBにはユーザcの端末が存在し、セグメントCにはユーザdの端末が存在するものとする。また、各セグメントにはドメインが割り振られており、セグメントAには“aaa.fujitsu.com”、セグメントBには“bbb.fujitsu.com”、セグメントC、Dには“ccc.fujitsu.com”が該当するものとする。
・セキュリティ条件の設定
ネットワークの管理者は、セキュリティ条件についてドメイン単位で設定を行う。ネットワーク管理者はファイル送信チェック機構付ルータ10aに、“aaa.fujitsu.com”、“bbb.fujitsu.com”へのファイル送信を許容するセキュリティ条件を設定する。
ファイル送信チェック機構付ルータ10aはこれを受け、セキュリティ条件定義部11にて登録要求を受け付け、セキュリティ条件格納部12に通知する。
セキュリティ条件格納部12にセキュリティ条件を通知した後、セキュリティ条件定義部11はセキュリティ条件通信部14に、登録されたセキュリティ条件を通知する。
セキュリティ条件通信部14では、ファイル送信チェック機構付ルータ10bに、登録したセキュリティ情報を通知する。ファイル送信チェック機構付ルータ10bのセキュリティ条件通信部14ではこれを受け、セキュリティ条件格納部12に通知し、セキュリティ条件格納部12にセキュリティ条件として格納される。
同様に、ファイル送信チェック機構付ルータ10bで設定された定義名“ccc.fujitsu.com”のセキュリティ条件についても、ファイル送信チェック機構付ルータ10aに通知され、登録される。
・ユーザ端末におけるセキュリティ条件付加処理
ここで、ユーザaがファイルをユーザdに、FTPを利用して送信する例を挙げる。ユーザaはファイルを送信する際、セキュリティ条件設定部21にてセキュリティ条件の設定処理を行う。セキュリティ条件設定部21では、まず、このネットワークで設定することができるセキュリティ条件の情報を取得するため、ファイル送信チェック機構付ルータ10aに要求を行う。
ファイル送信チェック機構付ルータ10aのセキュリティ条件通知部15ではこれを受け、セキュリティ条件格納部12からセキュリティ条件定義名及びセキュリティ条件IDを取得し、セキュリティ条件検出情報定義部17から、セキュリティ情報を実際に格納する領域のフォーマット情報を取得する。取得後、ユーザ端末のセキュリティ条件設定部21に通知する。
ユーザ端末のセキュリティ条件設定部21はこれを受けて、ユーザに対してセキュリティ条件の選択を要求する。ここでは、“ccc.fujitsu.com”のユーザdにファイルを送付したいので、「ccc.fujitsu.com」を選択する。選択すると、セキュリティ条件設定部21はセキュリティ条件「“ccc.fujitsu.com”」のIDである「0x0B01」を設定する。セキュリティ条件設定部21にてセキュリティ条件を設定後、パケットはファイル送信チェック機構付ルータ10aへと送付される。
・ファイル送信チェック機構付ルータにおける処理
ファイル送信チェック機構付ルータ10aに送付されたパケットは、しかるべき宛先に送付するためルーティング処理部へ送付される。ルーティング処理部であらかじめ設定されたフィルタリング設定により、ファイル送信プロトコルのパケットをパケット解析部16に送付する。
ここでは、FTPのパケットがフィルタリングの対象になる。パケットが送付されると、パケット解析部16はまず、セキュリティ条件検出情報定義部17から、セキュリティ条件IDがIPパケットのどの箇所に格納されているかといった情報を収集し、パケットにセキュリティ条件IDを格納するデータ構造がないかを検索する。通知されたデータ構造が存在しなければ、パケットはルータ内で破棄される。
パケットからフォーマットを検出したら、パケット解析部16はパケットからセキュリティ条件IDと、ファイル送信の宛先情報を取得する。ここではセキュリティ条件ID“0x0B01”と、ファイル送信の宛先IPアドレス“3.3.3.20”を取得する。情報取得後、パケット解析部16はセキュリティ条件格納部12を参照し、パケットの宛先がセキュリティ条件にて許容されているかチェックする。
セキュリティ条件格納部12ではセキュリティ条件ID“0x0B01”のセグメントは“3.3.3./24”であり、宛先IPアドレス“3.3.3.20”を含んでいる。ファイル転送を許容されているということで、収集したパケットを宛先に送付すべく、ルーティング処理部に再送され、ユーザdへ送付される。
宛先に設定された端末のユーザdはファイルを受信するが、受信端末は一般的なファイル解凍のアプリケーションがあれば、ファイル送信チェック機構付ルータ10aを経て送付されたファイルを参照することができる。
なお、宛先がセキュリティ条件と一致しない場合、ドメインに該当するセグメントが全てルータに登録されていない可能性があるため、次の手順で処理を行う。例えば、“ccc.fujitsu.com”に新たに追加されたセグメントDに存在するユーザeにファイルを送信する場合を考える。
ユーザaがファイル送信チェック機構付ルータ10aに送付したパケットは、ルーティング処理部へ送付される。ルーティング処理部からファイル送信プロトコルのパケットをパケット解析部16に送付する。図5で示したように、パケットが送付されると、パケット解析部16はまず、セキュリティ条件検出情報定義部17から、セキュリティ条件IDがIPパケットのどの箇所に格納されているかといった情報を収集し、パケットからフォーマットを検索する。フォーマット検出後、パケット解析部16はパケットからセキュリティ条件IDと、ファイル送信の宛先情報を取得する。ここではセキュリティ条件ID“0x0B01”と、ファイル送信の宛先IPアドレス“3.3.4.20”を取得する。情報取得後、パケット解析部16はセキュリティ条件格納部12を参照し、パケットの宛先がセキュリティ条件にて許容されているかチェックする。セキュリティ条件「ccc.fujitsu.com」にセグメントDは登録されていないので、次の処理を行う。
指定ドメインのセキュリティ条件として、全てのセグメントが登録されていない可能性を考えて、パケット解析部16はドメイン情報収集部13にユーザdの宛先アドレスを通知する。ドメイン情報収集部13はDNSに対して逆引きを行い、宛先アドレスのドメインを取得する。
取得したドメインと、セキュリティ条件IDに対応するドメインが一致した場合、ドメイン情報として、該当するセグメントをセキュリティ条件に追加すべく、セキュリティ条件格納部12に登録する。ここでは、ユーザdのセグメントを条件「ccc.fujitsu.com」に追加する。その後、ドメイン情報収集部13はパケット解析部16にドメインの一致・不一致の結果を通知する情報を取得後、パケット解析部16はセキュリティ条件格納部12を参照する。
パケットはドメインが一致した場合は許容されているアドレスとして、ルーティング処理部に再送され、ユーザeへ送付される。宛先に設定された端末のユーザeはファイルを受信するが、受信端末は一般的なファイル解凍のアプリケーションがあれば、ファイル送信チェック機構付ルータ10aを経て送付されたファイルを参照することができる。
一方、宛先設定を誤っている場合、パケット解析部16にてパケットを廃棄する。例えばユーザdに送るつもりが、誤ってユーザcに送付してしまった場合、宛先IPアドレスは“2.2.2.20”になる。このパケットがパケット解析部16に送付された場合、セキュリティ条件検出情報定義部17から、セキュリティ条件IDがIPパケットのどの箇所に格納されているかといった情報を収集し、パケットからセキュリティ条件IDを格納するデータ構造を検索する。
パケットからデータ構造を検出したら、パケット解析部16はパケットからセキュリティ条件IDと、ファイル送信の宛先情報を取得する。ここではセキュリティ条件ID“0x0B01”と、ファイル送信の宛先IPアドレス“2.2.2.20”を取得する。情報取得後、パケット解析部16はセキュリティ条件格納部12を参照するが、セキュリティ条件格納部12ではセキュリティ条件ID“0x0B01”のセグメントは“3.3.3.1/24”であり、宛先IPアドレス“2.2.2.20”を含んでいない。
次に、パケット解析部16はドメイン情報収集部13に宛先アドレスを通知し、ドメイン情報収集部13にてDNSに対して逆引きを行い、宛先アドレスのドメインを取得する。
ここで取得されるドメインは“bbb.fujitsu.com”であり、セキュリティ条件と一致しないので、セキュリティ条件格納部12には通知せず、ドメイン不一致であることをパケット解析部16に通知する。不一致の通知を受けて、パケット解析部16は許容されていない宛先と判断し、収集したパケットはルーティング処理を行わずパケット解析部16で廃棄する。
ここで、第2の実施の形態では、宛先IPアドレスがセキュリティ条件で許容されているものかを確認する。許容されているものであればルーティング処理部に再送され、経路情報に従って宛先に転送される。IPアドレスが許容されていない際、ドメインにはあるが登録されていない場合もあるため、ドメイン情報収集部13にIPアドレスを通知する。
ドメイン情報収集部13はDNSサーバを参照し、通知したIPアドレスに対応するドメインを取得する。ドメインがセキュリティ条件定義と同一のものであれば、セキュリティ条件としてIPアドレスを追加登録し、パケットを再度ルーティングすべく、ルーティング処理部へ通知する。ドメインが一致しなければ、パケットを破棄する。これにより、送信者が意図しない宛先へのファイル転送を防ぐことができる。
以上説明したように、第2の実施の形態では、ネットワーク管理者はファイル転送のチェック機構に、ドメイン単位のセキュリティ条件を設定することが可能になる。また、ルータにてDNSにIPアドレスから逆引きしてドメイン情報を取得することにより、セキュリティ条件として指定されたドメインに対するセグメント情報を、ルータにて自動的に設定可能である。
ここで、セグメントがネットワーク内で動的に変化しているときに第1の実施の形態を適用すると、第1の実施の形態では、セグメントをIPアドレスで逐一指定するので、必ずしも効率よく制御できない。一方、第2の実施の形態のように、ドメイン内で動的にセグメントが変化している場合に、DNSの機能を利用してドメインを指定すれば(ドメインは複数のセグメントを含む概念である)、セグメントをIPアドレスで逐一指定する必要がなくなり(抽象的な文字列でドメインを指定すればよい)、効率よく制御することができ、セグメントの変化に対しても柔軟に対応することが可能である。
次にルータ装置10の第3の実施の形態の動作について図6、図7を用いて説明する。図6はネットワーク構成を示す図である。
社内LANにおいて、ファイル送信チェック機構付ルータにて、セグメントを分割して管理しているものとする。ここでは、2台のファイル送信チェック機構付ルータ10a、10bにて、ネットワークを4つのセグメントA、B、C、Dに分けているものとする。図7は部門毎のセグメント割り当て例を示す図である。4つのセグメントは図7のように部門ごとに使われているものとする(各部門は、セグメントをグループ化した際の1つのグループに対応する)。
・セキュリティ条件の設定
ネットワーク管理者はファイル送信チェック機構付ルータ10aに、「開発部門」、「試験部門」、「評価部門」へのファイル送信を許容するセキュリティ条件を設定する。
ファイル送信チェック機構付ルータ10aはこれを受け、セキュリティ条件定義部11にて登録要求を受け付け、セキュリティ条件格納部12に通知する。セキュリティ条件格納部12にセキュリティ条件を通知した後、セキュリティ条件定義部11はセキュリティ条件通信部14に、登録されたセキュリティ条件を通知する。
セキュリティ条件通信部14では、ファイル送信チェック機構付ルータ10bに、登録したセキュリティ情報を通知する。ファイル送信チェック機構付ルータ10bのセキュリティ条件通信部14ではこれを受け、セキュリティ条件格納部12に通知し、セキュリティ条件格納部12にセキュリティ条件として格納される。
同様に、ファイル送信チェック機構付ルータ10bで設定されたセキュリティ条件についても、ファイル送信チェック機構付ルータ10aに通知され、登録される。
・ユーザ端末におけるセキュリティ条件付加処理
ユーザaはファイルを送信する際、セキュリティ条件設定部21にてセキュリティ条件の設定処理を行う。セキュリティ条件設定部21では、まず、このネットワークで設定することができるセキュリティ条件の情報を取得するため、ファイル送信チェック機構付ルータ10aに要求を行う。
ファイル送信チェック機構付ルータ10aのセキュリティ条件通知部15ではこれを受け、セキュリティ条件格納部12からセキュリティ条件定義名及びセキュリティ条件IDを取得し、セキュリティ条件検出情報定義部17から、セキュリティ情報を実際に格納する領域のフォーマット情報を取得する。取得後、ユーザ端末のセキュリティ条件設定部21に通知する。
ユーザ端末のセキュリティ条件設定部21はこれを受けて、ユーザに対してセキュリティ条件の選択を要求する。ここでは、セグメントAのユーザbにファイルを送付したいので、「開発部門」を選択する。選択すると、セキュリティ条件設定部21はセキュリティ条件「開発部門」のIDである「0x0A01」を設定する。セキュリティ条件設定部21にてセキュリティ条件を設定後、パケットはファイル送信チェック機構付ルータ10aへと送付される。
・ファイル送信チェック機構付ルータにおける処理
ファイル送信チェック機構付ルータ10aにおける処理は、第1の実施の形態と同様であるため省略する。
以上説明したように、第3の実施の形態では、ネットワーク管理者は部署のみの情報や担当係のみの情報、といったセキュリティ条件を設定することが可能になる。これにより、より小さな範囲で、ファイル送信のチェックを行うことができる。
次にルータ装置10の第4の実施の形態の動作について図8〜図10を用いて説明する。第4の実施の形態は、ファイルの圧縮拡張形式にセキュリティ条件識別子を設定してメールに添付し、メールアドレス単位で情報漏洩を防止するものである。図8はネットワーク構成を示す図である。
社内LANにおいて、ファイル送信チェック機構付ルータにて、セグメントを分割して管理しているものとする。ここでは、2台のファイル送信チェック機構付ルータ10a、10bにて、ネットワークを4つのセグメントA、B、C、Dに分けているものとする。
図9はメンバーのメールアドレスと担当部門の割り当て例を示す図である。部門のメンバーのメールアドレスは図のようになっている。
・セキュリティ条件設定
ネットワーク管理者はセキュリティ条件として、部門単位で許容するメールアドレスの設定を行う。
ネットワーク管理者はファイル送信チェック機構付ルータ10aに、各部門へのファイル送信を許容するメールアドレスを設定する。ファイル送信チェック機構付ルータ10aはこれを受け、セキュリティ条件定義部11にて登録要求を受け付け、セキュリティ条件格納部12に通知する。
セキュリティ条件格納部12にセキュリティ条件を通知した後、セキュリティ条件定義部11はセキュリティ条件通信部14に、登録されたセキュリティ条件を通知する。セキュリティ条件通信部14では、ファイル送信チェック機構付ルータ10bに、登録したセキュリティ情報を通知する。
ファイル送信チェック機構付ルータ10bのセキュリティ条件通信部14ではこれを受け、セキュリティ条件格納部12に通知し、セキュリティ条件格納部12にセキュリティ条件として格納される。
同様に、ファイル送信チェック機構付ルータ10bで設定されたセキュリティ条件についても、ファイル送信チェック機構付ルータ10aに通知され、登録される。
・ユーザ端末におけるセキュリティ条件付加処理
ここでは、ユーザaがカスタマサポート部門にのみ関係するファイルをユーザbに、メールの添付形式を利用して送信するものとする。
ユーザaはファイルを送信する際、セキュリティ条件設定部21にてセキュリティ条件の設定処理を行う。セキュリティ条件設定部21では、まず、このネットワークで設定することができるセキュリティ条件の情報を取得するため、ファイル送信チェック機構付ルータ10aに要求を行う。ファイル送信チェック機構付ルータ10aのセキュリティ条件通知部15ではこれを受け、セキュリティ条件格納部12からセキュリティ条件定義名及びセキュリティ条件IDを取得し、セキュリティ条件検出情報定義部17から、セキュリティ情報を実際に格納する領域のフォーマット情報を取得する。取得後、ユーザ端末のセキュリティ条件設定部21に通知する。
ユーザ端末のセキュリティ条件設定部21はこれを受けて、ユーザに対してセキュリティ条件の選択を要求する。ここでは、セグメントAのユーザbにファイルを送付したいので、「カスタマサポート部門」を選択する。選択すると、セキュリティ条件設定部21はセキュリティ条件「カスタマサポート部門」のIDである「0x0A01」を設定する。セキュリティ条件設定部21にてセキュリティ条件を設定後(ファイル圧縮の拡張フィールドに設定後、メールに添付する)、パケットはファイル送信チェック機構付ルータ10aへと送付される。
・ファイル送信チェック機構付ルータにおける処理
ファイル送信チェック機構付ルータ10aに送付されたパケットは、ルーティング処理部へ送付される。ルーティング処理部であらかじめ設定されたフィルタリング設定により、ファイル送信プロトコルのパケットをパケット解析部16に送付する。
ここでは、SMTP(Simple Mail Transfer Protocol)のパケットがフィルタリングの対象になる。図10はSMTPパケット解析時の処理概要を示す図である。図に示すように、パケットが送付されるとパケット解析部16はまず、セキュリティ条件検出情報定義部17から、セキュリティ条件IDがIPパケットのどの箇所に格納されているかといった情報を収集し、パケットからフォーマットを検索する。
ここでは、ファイルがMIME形式でエンコードされているので、セキュリティ条件検出情報定義部17から、ファイルのデコードを行うよう通知される。パケット解析部16はMIME形式のパケットのコピーをパケットデコード部18に送付する。
パケットデコード部18では、MIME形式のデコードを行い、ファイルのセキュリティ条件IDを取得する。また、宛先のメールアドレスも併せて取得する。ここではセキュリティ条件ID“0x0A01”と、ファイル送信の宛先メールアドレス“bbb@ml.fujitsu.com”が取得できる。
取得した情報は、パケット解析部16に通知される。情報取得後、パケット解析部16はセキュリティ条件格納部12を参照し、パケットの宛先がセキュリティ条件にて許容されているかチェックする。
セキュリティ条件格納部12ではセキュリティ条件ID“0x0A01”の許容アドレスとして、メールアドレス“bbb@ml.fujitsu.com”は登録されている。ファイル転送を許容されているということで、収集したパケットを宛先に送付すべく、パケット解析部16はルーティング処理部に再送され、ユーザbに送付される。
宛先に設定された端末のユーザbはファイルを受信するが、受信端末は一般的なファイル解凍のアプリケーションがあれば、ファイル送信チェック機構付ルータ10aを経て送付されたファイルを参照することができる。
一方、宛先設定を誤っている場合、パケット解析部16にてパケットを廃棄する。例えばユーザbに送るつもりが、誤ってユーザcに送付してしまった場合、宛先メールアドレスは“ccc@ml.fujitsu.com”になる。このパケットがルータに送付された場合、パケットデコード部18に送付され、MIME形式のデコードを行い、ここではセキュリティ条件ID“0x0A01”と、ファイル送信の宛先メールアドレス“bbb@ml.fujitsu.com”を取得し、パケット解析部16に通知される。
情報取得後、パケット解析部16はセキュリティ条件格納部12を参照し、パケットの宛先がセキュリティ条件にて許容されているかチェックする。セキュリティ条件格納部12ではセキュリティ条件ID“0x0A01”の許容アドレスとしては、宛先メールアドレス“ccc@ml.fujitsu.com”は登録されていないため、パケット解析部16はファイル送信を許容されていないと判断し、パケットデコード部18に送付したパケットは廃棄される。
次にルータ装置10の第5の実施の形態の動作について図11、図12を用いて説明する。第5の実施の形態は、メールヘッダの中の、ユーザが任意に設定可能なXフィールドにセキュリティ条件識別子を設定し、メールアドレス単位で情報漏洩を防止するものである。図11はネットワーク構成を示す図である。
社内LANにおいて、ファイル送信チェック機構付ルータにて、セグメントを分割して管理しているものとする。ここでは、2台のファイル送信チェック機構付ルータ10a、10bにて、ネットワークを4つのセグメントA、B、C、Dに分けているものとする。なお、部門のメンバーのメールアドレスは上述の図のようになっているものとする。
・セキュリティ条件設定
ネットワーク管理者の設定するセキュリティ条件は第4の実施の形態と同じであるため、記述は省略する。
・ユーザ端末におけるセキュリティ条件付加処理
ここでは、ユーザaがカスタマサポート部門にのみ関係するファイルをユーザbに、メールの添付形式を利用して送信するものとする。
ユーザaはファイルを送信する際、セキュリティ条件設定部21にてセキュリティ条件の設定処理を行う。セキュリティ条件設定部21では、まず、このネットワークで設定することができるセキュリティ条件の情報を取得するため、ファイル送信チェック機構付ルータ10aに要求を行う。
ファイル送信チェック機構付ルータ10aのセキュリティ条件通知部15ではこれを受け、セキュリティ条件格納部12からセキュリティ条件定義名及びセキュリティ条件IDを取得し、セキュリティ条件検出情報定義部17から、セキュリティ情報を実際に格納する領域のフォーマット情報を取得する。取得後、ユーザ端末のセキュリティ条件設定部21に通知する。
ユーザ端末のセキュリティ条件設定部21はこれを受けて、ユーザに対してセキュリティ条件の選択を要求する。ここでは、セグメントAのユーザbにファイルを送付したいので、「カスタマサポート部門」を選択する。選択すると、セキュリティ条件設定部21はセキュリティ条件「カスタマサポート部門」のIDである「0x0A01」を設定する。
図12はメールヘッダを示す図である。セキュリティ条件IDを実際に設定する領域については図12に示すように、メールヘッダにてユーザが任意で設定できるXフィールドを使用できる。ここでは新たに“X-securityID”を設定し、この領域にセキュリティ条件IDを格納する。セキュリティ条件設定部21にてセキュリティ条件を設定後、パケットはファイル送信チェック機構付ルータ10aへと送付される。
・ファイル送信チェック機構付ルータにおける処理
ファイル送信チェック機構付ルータ10aに送付されたパケットは、ルーティング処理部へ送付される。ルーティング処理部であらかじめ設定されたフィルタリング設定により、ファイル送信プロトコルのパケットをパケット解析部16に送付する。ここでは、SMTPのパケットがフィルタリングの対象になる。図5で示したように、パケットが送付されるとパケット解析部16はまず、セキュリティ条件検出情報定義部17から、セキュリティ条件IDがIPパケットのどの箇所に格納されているかといった情報を収集する。その後、パケットにセキュリティ条件IDを格納するデータ構造がないかを検索する。通知されたデータ構造が存在しなければ、パケットはルータ内で破棄される。
パケットからフォーマットを検出したら、パケット解析部16はパケットからセキュリティ条件とファイル送信の宛先情報を取得する。ここではセキュリティ条件ID“0x0A01”と、ファイル送信の宛先メールアドレス“bbb@ml.fujitsu.com”が取得できる。情報取得後、パケット解析部16はセキュリティ条件格納部12を参照し、パケットの宛先がセキュリティ条件にて許容されているかチェックする。
セキュリティ条件格納部12ではセキュリティ条件ID“0x0A01”の許容アドレスとして、メールアドレス“bbb@ml.fujitsu.com”は登録されている。ファイル転送を許容されているということで、収集したパケットを宛先に送付すべく、パケット解析部16はルーティング処理部に再送され、ユーザbに送付される。
宛先に設定された端末のユーザbはファイルを受信するが、受信端末は一般的なファイル解凍のアプリケーションがあれば、ファイル送信チェック機構付ルータ10aを経て送付されたファイルを参照することができる。
一方、宛先設定を誤っている場合、パケット解析部16にてパケットを廃棄する。例えばユーザbに送るつもりが、誤ってユーザcに送付してしまった場合、宛先メールアドレスは“ccc@ml.fujitsu.com”になる。このパケットがルータに送付された場合、パケット解析部16にてセキュリティ条件ID“0x0A01”と、ファイル送信の宛先メールアドレス“ccc@ml.fujitsu.com”を取得する。情報取得後、パケット解析部16はセキュリティ条件格納部12を参照し、パケットの宛先がセキュリティ条件にて許容されているかチェックする。
セキュリティ条件格納部12ではセキュリティ条件ID“0x0A01”の許容アドレスとしては、宛先メールアドレス“ccc@ml.fujitsu.com”は登録されていないため、パケット解析部16はファイル送信を許容されていないと判断し、パケットデコード部18に送付したパケットは廃棄される。
以上説明したように、第4、第5の実施の形態では、ネットワーク管理者はメールの添付形式で送信されるファイルについて、セキュリティ条件としてメールアドレスを登録することが可能になり、メールの誤送信による情報漏洩を防ぐことができる。
以上説明したように、本発明によれば、社内LAN等のセグメントで分割されたネットワークにて、FTPやメール添付によるファイル送信を利用する際、誤って関係者以外にファイルを送信してしまうことのないよう、送信ファイルに付加情報としてセキュリティ条件を持たせ、ルータ装置にてセキュリティ条件のチェックを行う。そして、セキュリティ条件で許容している宛先以外へファイルが送信されようとしている場合は、ルータ装置でこれを廃棄する構成とした。これにより、誤った宛先にファイルを送信することによる情報漏洩を防ぐことができ、情報通信のセキュリティの向上を図ることが可能になる。
(付記1) パケット中継を行う通信システムにおいて、
セキュリティ条件の設定を受け付けるセキュリティ条件定義部と、前記セキュリティ条件を格納するセキュリティ条件格納部と、ファイル送信のアプリケーションプロトコルに関するパケットを識別し、ユーザがファイルに設定した、セキュリティ条件識別子とファイル送信の宛先アドレスとを取得し、前記セキュリティ条件識別子に該当する前記セキュリティ条件によって前記宛先アドレスが許容されているか否かを判別し、許容されていない場合は対象パケットを破棄して情報漏洩を防止するパケット解析部と、から構成されるルータ装置と、
前記ルータ装置に格納されている前記セキュリティ条件を要求して取得し、ユーザが指定した前記セキュリティ条件の識別子である前記セキュリティ条件識別子をファイルに設定するセキュリティ条件設定部を含むユーザ端末と、
を有することを特徴とする通信システム。
(付記2) 前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するセグメントを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、許容されるセグメント内に含まれるか否かを判別して、セグメント単位で情報漏洩を防止することを特徴とする付記1記載の通信システム。
(付記3) 前記ルータ装置は、自己に前記宛先アドレスが通知されると、ネットワークのドメインを管理するサーバに自動的にアクセスして、前記宛先アドレスに対応するドメイン情報を収集するドメイン情報収集部をさらに有し、前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するドメインを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、ドメイン内に含まれるか否かを判別して、含まれていない場合は、前記ドメイン情報収集部に前記宛先アドレスを通知し、前記宛先アドレスが、前記ドメイン情報収集部で取得されたドメイン内に含まれるか否かを再度判別して、ドメイン単位で情報漏洩を防止することを特徴とする付記1記載の通信システム。
(付記4) 前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するセグメントのグループを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、許容されるグループ内に含まれるか否かを判別して、グループ単位で情報漏洩を防止することを特徴とする付記1記載の通信システム。
(付記5) 前記セキュリティ条件設定部は、圧縮ファイルに前記セキュリティ条件識別子を設定し、前記ルータ装置は、圧縮ファイルがメールに添付して送信された場合に、メールの解凍を行って前記セキュリティ条件識別子を抽出して前記パケット解析部へ送信するパケットデコード処理部をさらに有し、前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するメールアドレスを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、許容されるメールアドレス内に含まれるか否かを判別して、メールアドレス単位で情報漏洩を防止することを特徴とする付記1記載の通信システム。
(付記6) 前記セキュリティ条件設定部は、メールヘッダの中の、ユーザが任意に設定可能なXフィールドに前記セキュリティ条件識別子を設定し、前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するメールアドレスを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、許容されるメールアドレス内に含まれるか否かを判別して、メールアドレス単位で情報漏洩を防止することを特徴とする付記1記載の通信システム。
(付記7) 前記ルータ装置は、前記セキュリティ条件が設定された場合に、ネットワーク内の他のルータに自動的に前記セキュリティ条件を通知するセキュリティ条件通信部をさらに有することを特徴とする付記1記載の通信システム。
(付記8) パケット中継を行うルータ装置において、
セキュリティ条件の設定を受け付けるセキュリティ条件定義部と、
前記セキュリティ条件を格納するセキュリティ条件格納部と、
ファイル送信のアプリケーションプロトコルに関するパケットを識別し、ユーザがファイルに設定した、ユーザが指定した前記セキュリティ条件の識別子であるセキュリティ条件識別子とファイル送信の宛先アドレスとを取得し、前記セキュリティ条件識別子に該当する前記セキュリティ条件によって前記宛先アドレスが許容されているか否かを判別し、許容されていない場合は対象パケットを破棄して情報漏洩を防止するパケット解析部と、
を有することを特徴とするルータ装置。
(付記9) パケット中継通信時の情報漏洩を防止する情報漏洩防止方法において、
ユーザ端末に対し、
ルータ装置に格納されているセキュリティ条件を要求して取得し、
ユーザが指定した前記セキュリティ条件の識別子であるセキュリティ条件識別子をファイルに設定し、
前記ルータ装置に対し、
前記セキュリティ条件の設定を受け付け、
前記セキュリティ条件を格納し、
ファイル送信のアプリケーションプロトコルに関するパケットを識別し、ユーザがファイルに設定した、前記セキュリティ条件識別子とファイル送信の宛先アドレスとを取得し、
前記セキュリティ条件識別子に該当する前記セキュリティ条件によって前記宛先アドレスが許容されているか否かを判別し、許容されていない場合は対象パケットを破棄して情報漏洩を防止することを特徴とする情報漏洩防止方法。
(付記10) 前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するセグメントを設定し、ファイル転送の前記宛先アドレスが、許容されるセグメント内に含まれるか否かを判別して、セグメント単位で情報漏洩を防止することを特徴とする付記9記載の情報漏洩防止方法。
(付記11) 前記ルータ装置は、自己に前記宛先アドレスが通知されると、ネットワークのドメインを管理するサーバに自動的にアクセスして、前記宛先アドレスに対応するドメイン情報を収集するドメイン情報機能をさらに有し、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するドメインを設定し、ファイル転送の前記宛先アドレスが、ドメイン内に含まれるか否かを判別して、含まれていない場合は、前記ドメイン情報機能に前記宛先アドレスを通知し、前記宛先アドレスが、前記ドメイン情報機能で取得されたドメイン内に含まれるか否かを再度判別して、ドメイン単位で情報漏洩を防止することを特徴とする付記9記載の情報漏洩防止方法。
(付記12) 前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するセグメントのグループを設定し、ファイル転送の前記宛先アドレスが、許容されるグループ内に含まれるか否かを判別して、グループ単位で情報漏洩を防止することを特徴とする付記9記載の情報漏洩防止方法。
(付記13) 前記ユーザ端末は、圧縮ファイルに前記セキュリティ条件識別子を設定し、前記ルータ装置は、圧縮ファイルがメールに添付して送信された場合に、メールの解凍を行って前記セキュリティ条件識別子を抽出し、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するメールアドレスを設定し、ファイル転送の前記宛先アドレスが、許容されるメールアドレス内に含まれるか否かを判別して、メールアドレス単位で情報漏洩を防止することを特徴とする付記9記載の情報漏洩防止方法。
(付記14) 前記ユーザ端末は、メールヘッダの中の、ユーザが任意に設定可能なXフィールドに前記セキュリティ条件識別子を設定し、前記ルータ装置は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するメールアドレスを設定し、ファイル転送の前記宛先アドレスが、許容されるメールアドレス内に含まれるか否かを判別して、メールアドレス単位で情報漏洩を防止することを特徴とする付記9記載の情報漏洩防止方法。
(付記15) 前記ルータ装置は、前記セキュリティ条件が設定された場合に、ネットワーク内の他のルータに自動的に前記セキュリティ条件を通知することを特徴とする付記9記載の情報漏洩防止方法。
通信システムの原理図である。 ネットワーク構成を示す図である。 セキュリティ条件ID格納箇所を示す図である。 パケット解析部16の処理概要を示す図である。 ネットワーク構成を示す図である。 ネットワーク構成を示す図である。 部門毎のセグメント割り当て例を示す図である。 ネットワーク構成を示す図である。 メンバーのメールアドレスと担当部門の割り当て例を示す図である。 SMTPパケット解析時の処理概要を示す図である。 ネットワーク構成を示す図である。 メールヘッダを示す図である。
符号の説明
1 通信システム
10 ルータ装置
11 セキュリティ条件定義部
12 セキュリティ条件格納部
13 ドメイン情報収集部
14 セキュリティ条件通信部
15 セキュリティ条件通知部
16 パケット解析部
17 セキュリティ条件検出情報定義部
18 パケットデコード部
20 ユーザ端末
21 セキュリティ条件設定部

Claims (5)

  1. パケット中継を行う通信システムにおいて、
    セキュリティ条件の設定を受け付けるセキュリティ条件定義部と、前記セキュリティ条件を格納するセキュリティ条件格納部と、ファイル送信のアプリケーションプロトコルに関するパケットを識別し、ユーザがファイルに設定した、セキュリティ条件識別子とファイル送信の宛先アドレスとを取得し、前記セキュリティ条件識別子に該当する前記セキュリティ条件によって前記宛先アドレスが許容されているか否かを判別し、許容されていない場合は対象パケットを破棄して情報漏洩を防止するパケット解析部と、から構成されるルータ装置と、
    前記ルータ装置に格納されている前記セキュリティ条件を要求して取得し、ユーザが指定した前記セキュリティ条件の識別子である前記セキュリティ条件識別子をファイルに設定するセキュリティ条件設定部を含むユーザ端末と、
    を有することを特徴とする通信システム。
  2. 前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するセグメントを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、許容されるセグメント内に含まれるか否かを判別して、セグメント単位で情報漏洩を防止することを特徴とする請求項1記載の通信システム。
  3. 前記ルータ装置は、自己に前記宛先アドレスが通知されると、ネットワークのドメインを管理するサーバに自動的にアクセスして、前記宛先アドレスに対応するドメイン情報を収集するドメイン情報収集部をさらに有し、前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するドメインを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、ドメイン内に含まれるか否かを判別して、含まれていない場合は、前記ドメイン情報収集部に前記宛先アドレスを通知し、前記宛先アドレスが、前記ドメイン情報収集部で取得されたドメイン内に含まれるか否かを再度判別して、ドメイン単位で情報漏洩を防止することを特徴とする請求項1記載の通信システム。
  4. 前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するセグメントのグループを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、許容されるグループ内に含まれるか否かを判別して、グループ単位で情報漏洩を防止することを特徴とする請求項1記載の通信システム。
  5. 前記セキュリティ条件設定部は、圧縮ファイルに前記セキュリティ条件識別子を設定し、前記ルータ装置は、圧縮ファイルがメールに添付して送信された場合に、メールの解凍を行って前記セキュリティ条件識別子を抽出して前記パケット解析部へ送信するパケットデコード処理部をさらに有し、前記セキュリティ条件定義部は、前記セキュリティ条件として、前記セキュリティ条件識別子毎に、ファイルの転送先を許容するメールアドレスを設定し、前記パケット解析部は、ファイル転送の前記宛先アドレスが、許容されるメールアドレス内に含まれるか否かを判別して、メールアドレス単位で情報漏洩を防止することを特徴とする請求項1記載の通信システム。
JP2005282383A 2005-09-28 2005-09-28 通信システム Expired - Fee Related JP4489676B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005282383A JP4489676B2 (ja) 2005-09-28 2005-09-28 通信システム
US11/366,658 US7725931B2 (en) 2005-09-28 2006-03-02 Communications system with security checking functions for file transfer operation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005282383A JP4489676B2 (ja) 2005-09-28 2005-09-28 通信システム

Publications (2)

Publication Number Publication Date
JP2007096666A JP2007096666A (ja) 2007-04-12
JP4489676B2 true JP4489676B2 (ja) 2010-06-23

Family

ID=37903405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005282383A Expired - Fee Related JP4489676B2 (ja) 2005-09-28 2005-09-28 通信システム

Country Status (2)

Country Link
US (1) US7725931B2 (ja)
JP (1) JP4489676B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
KR100929916B1 (ko) * 2007-11-05 2009-12-04 한국전자통신연구원 개인 휴대 단말기에서 접근 상황분석을 통한 중요정보외부유출 차단 시스템 및 방법
WO2010011180A1 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for securing against leakage of source code
WO2010011179A1 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd System and method for preventing leakage of sensitive digital information on a digital communication network
US10637820B2 (en) * 2011-10-21 2020-04-28 Uniloc 2017 Llc Local area social networking
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
JP6007458B2 (ja) * 2012-06-30 2016-10-12 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. パケット受信方法、ディープ・パケット・インスペクション装置及びシステム
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9111111B1 (en) * 2013-09-23 2015-08-18 Amazon Technologies, Inc. Location-based file security
JPWO2015178415A1 (ja) * 2014-05-21 2017-04-20 日本電気株式会社 通信装置、制御装置、通信システム及び送信制御方法
US10078614B2 (en) * 2015-08-10 2018-09-18 Sandisk Technologies Llc Systems and methods of data transfer
CN105471839B (zh) * 2015-11-11 2018-05-08 中国人民解放军信息工程大学 一种判断路由器数据是否被窜改的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127712A (ja) * 1997-06-30 1999-01-29 Fujitsu I Network Syst Ltd 発信警告機能付電話交換装置
JP2008285703A (ja) * 2007-05-15 2008-11-27 Kobe Steel Ltd Haz靱性に優れた高強度低降伏比鋼板の製造方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US6279153B1 (en) * 1995-10-16 2001-08-21 Nec Corporation Multi-user flash ROM update
US5968176A (en) * 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6158008A (en) * 1997-10-23 2000-12-05 At&T Wireless Svcs. Inc. Method and apparatus for updating address lists for a packet filter processor
US6230271B1 (en) * 1998-01-20 2001-05-08 Pilot Network Services, Inc. Dynamic policy-based apparatus for wide-range configurable network service authentication and access control using a fixed-path hardware configuration
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6778528B1 (en) * 2000-05-17 2004-08-17 Cisco Technology, Inc. Dial-out with dynamic IP address assignment
US6865739B1 (en) * 2000-06-06 2005-03-08 Polysecure Systems, Inc. Method for implementing polyinstantiated access control in computer operating systems
JP4051924B2 (ja) 2001-12-05 2008-02-27 株式会社日立製作所 送信制御可能なネットワークシステム
EP1573454A2 (en) * 2002-06-11 2005-09-14 Ashish Pandya High performance ip processor for tcp/ip, rdma and ip storage applications
US7346666B2 (en) * 2003-02-19 2008-03-18 Axis Mobile Ltd. Virtual mailbox
US20060092895A1 (en) * 2004-10-23 2006-05-04 Lg Electronics Inc. Method for restricting push-to service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127712A (ja) * 1997-06-30 1999-01-29 Fujitsu I Network Syst Ltd 発信警告機能付電話交換装置
JP2008285703A (ja) * 2007-05-15 2008-11-27 Kobe Steel Ltd Haz靱性に優れた高強度低降伏比鋼板の製造方法

Also Published As

Publication number Publication date
US7725931B2 (en) 2010-05-25
US20070079365A1 (en) 2007-04-05
JP2007096666A (ja) 2007-04-12

Similar Documents

Publication Publication Date Title
JP4489676B2 (ja) 通信システム
US7249175B1 (en) Method and system for blocking e-mail having a nonexistent sender address
AU782333B2 (en) Electronic message filter having a whitelist database and a quarantining mechanism
JP2009182724A (ja) 監視装置
JP2002330175A (ja) メールサーバと電子メールサービスシステムおよび電子メール送受信制御方法ならびにそのプログラムと記録媒体
JP2005056092A (ja) 電子文書管理システムおよび同方法
JP2009188573A (ja) 経路情報管理装置
JP2009188556A (ja) ルータ装置
JP4817900B2 (ja) 通信システム、アクセス管理方法、アクセス管理プログラムを記録した記録媒体、アクセス管理サーバ、送信端末および中継サーバ
JP2005354462A (ja) セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。
JP2007295107A (ja) データ送受信管理システムおよび転送制御装置
JP2000115228A (ja) 電子メール用メールサーバ及びメールクライアント
JP2009135795A (ja) 通信システム及び通信方法
JP2009159141A (ja) ネットワークアドレス変換装置
JP2009188554A (ja) ルータ装置
JP2009182722A (ja) 監視装置
JP2009147691A (ja) データ処理装置
JP2009159167A (ja) 試験装置
JP2009159146A (ja) ネットワークアドレス変換装置
JP2009159147A (ja) 試験装置
JP2009159145A (ja) ネットワークアドレス変換装置
JP2009159143A (ja) ネットワークアドレス変換装置
JP2009159152A (ja) ネットワークアドレスポート変換装置
JP2009159142A (ja) ネットワークアドレス変換装置
JP2009159140A (ja) ネットワークアドレス変換装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100331

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees