JP4729944B2 - Information monitoring system - Google Patents

Information monitoring system Download PDF

Info

Publication number
JP4729944B2
JP4729944B2 JP2005056534A JP2005056534A JP4729944B2 JP 4729944 B2 JP4729944 B2 JP 4729944B2 JP 2005056534 A JP2005056534 A JP 2005056534A JP 2005056534 A JP2005056534 A JP 2005056534A JP 4729944 B2 JP4729944 B2 JP 4729944B2
Authority
JP
Japan
Prior art keywords
monitoring
function
policy
type
monitoring function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005056534A
Other languages
Japanese (ja)
Other versions
JP2006243973A (en
Inventor
尚弘 福田
裕 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Corp
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Works Ltd filed Critical Panasonic Corp
Priority to JP2005056534A priority Critical patent/JP4729944B2/en
Publication of JP2006243973A publication Critical patent/JP2006243973A/en
Application granted granted Critical
Publication of JP4729944B2 publication Critical patent/JP4729944B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、インターネットやローカルエリアネットワーク(LAN)等のネットワークにおけるセキュリティ状態、例えば、ウイルスやワームのような不正なプログラムの伝送などを監視する情報監視システムに関するものである。   The present invention relates to an information monitoring system for monitoring a security state in a network such as the Internet or a local area network (LAN), for example, transmission of an illegal program such as a virus or a worm.

近年、ネットワークに接続された端末がウイルスやワームなどの不正なプログラムに感染したり、あるいは、ネットワークへの参加が許可されていない端末が不正なアクセスを行うことによるネットワークの障害が急激に増加している。そこで、伝送路を介して伝送される情報を監視して、ウイルスなどの不正なプログラムのネットワークへの侵入や不正な端末のアクセスなどを防止するための情報監視システムが種々提案されている(例えば、特許文献1参照)。   In recent years, network failures have rapidly increased due to the fact that terminals connected to the network are infected with malicious programs such as viruses and worms, or unauthorized access by terminals that are not allowed to participate in the network. ing. Accordingly, various information monitoring systems have been proposed for monitoring information transmitted through a transmission path to prevent unauthorized programs such as viruses from entering the network or accessing unauthorized terminals (for example, , See Patent Document 1).

特許文献1に記載されている従来システムでは、各端末に設けられている端末状態監視手段が管理サーバ(管理装置)の記憶手段に記憶されている監視ポリシーを取得し、この監視ポリシーに基づいて端末の状態を監視する。ユーザの使用する端末の状態が監視ポリシーに違反している場合、端末から管理サーバに違反情報を通知し、通知された違反情報に基づいて管理サーバから当該端末に対して通信機能を使用不可とする指令を送信する。
特開2004−355450号公報
In the conventional system described in Patent Document 1, the terminal state monitoring unit provided in each terminal acquires the monitoring policy stored in the storage unit of the management server (management device), and based on this monitoring policy Monitor terminal status. When the status of the terminal used by the user violates the monitoring policy, the terminal notifies the management server of the violation information, and the management server cannot use the communication function for the terminal based on the notified violation information. Send a command to do.
JP 2004-355450 A

ところで上記従来システムでは、端末に対する監視機能を追加するには端末状態監視手段(実体はプログラム)を変更する必要があり、ユーザ自身が行うことは容易ではなかった。   By the way, in the conventional system, it is necessary to change the terminal state monitoring means (actually a program) in order to add a monitoring function for the terminal, and it is not easy for the user himself to perform.

本発明は上記事情に鑑み点されたものであり、その目的は、監視装置における監視機能の追加や変更を容易に行うことができる情報監視システムを提供することにある。   The present invention has been made in view of the above circumstances, and an object thereof is to provide an information monitoring system capable of easily adding or changing a monitoring function in a monitoring device.

請求項1の発明は、上記目的を達成するために、互いに伝送路を介して情報を授受する複数の端末と、端末間を接続する伝送路上に設けられて情報の流れを制御する1乃至複数の制御装置と、伝送路を介して伝送されるウイルスやワームなどの不正なプログラム、許可されていない不正なアクセス等を監視する複数の監視装置と、各監視装置毎に設定される監視ポリシーに基づき監視装置の監視結果に対応した処置を制御装置に行わせる管理装置と、複数種類の監視機能のうちの少なくとも一種類の監視機能を監視装置で実現するためのプログラムを記憶したメモリ装置とで構成され、各監視装置は、1乃至複数のメモリ装置が着脱自在に接続され且つ接続されたメモリ装置から前記プログラムを読み込む読込手段と、読込手段で読み込んだプログラムを実行して前記監視機能を実現するとともに当該メモリ装置と読込手段の接続状態が解除されたときには当該プログラムの実行を中止して監視機能を停止させる監視機能実行手段と、監視機能実行手段で実行を開始した監視機能の種類を伝送路を介して管理装置に通知する通知手段とを備え、管理装置は、監視ポリシーを記憶する記憶手段と、監視装置から開始が通知された種類の監視機能を含む監視ポリシーを作成して記憶手段に記憶する監視ポリシー作成手段とを備えたことを特徴とする。 In order to achieve the above object, the first aspect of the present invention provides a plurality of terminals that exchange information with each other via a transmission path and one or more that are provided on a transmission path that connects the terminals to control the flow of information. Control devices, multiple monitoring devices that monitor unauthorized programs such as viruses and worms transmitted through the transmission line, unauthorized unauthorized access, and monitoring policies set for each monitoring device. A management device that causes the control device to perform a measure corresponding to the monitoring result of the monitoring device, and a memory device that stores a program for realizing at least one type of monitoring function of the plurality of types of monitoring functions by the monitoring device. Each monitoring device is configured such that one or a plurality of memory devices are detachably connected, and reading means for reading the program from the connected memory devices, and reading by the reading means Monitoring function executing means for stopping the monitoring function to stop the execution of the program when the connection state of the memory device and the reading means is released with realizing the monitoring function running program, the monitoring function executing unit A notification unit that notifies the management device of the type of the monitoring function that has started execution via the transmission line , the management device storing the monitoring policy, and the type of monitoring function that is notified of the start from the monitoring device And a monitoring policy creating means for creating a monitoring policy including the above and storing it in the storage means .

請求項の発明は、請求項の発明において、各監視装置は、監視機能実行手段で実行を停止した監視機能の種類を伝送路を介して管理装置に通知する前記通知手段を備え、管理装置は、監視装置から停止が通知された種類の監視機能を含まない監視ポリシーを作成して記憶手段に記憶した監視ポリシーを更新する監視ポリシー更新手段を備えたことを特徴とする。 According to a second aspect of the present invention, in the first aspect of the invention, each of the monitoring devices includes the notification unit that notifies the management device of the type of the monitoring function that has been stopped by the monitoring function execution unit via a transmission line. The apparatus includes a monitoring policy update unit that creates a monitoring policy that does not include the type of monitoring function notified of the stop from the monitoring apparatus and updates the monitoring policy stored in the storage unit.

請求項の発明は、請求項の発明において、各監視装置は、監視機能実行手段で実行を停止した監視機能の種類を伝送路を介して管理装置に通知する前記通知手段を備え、管理装置は、監視装置から停止が通知された種類の監視機能を削除して監視ポリシーを更新する監視ポリシー更新手段を備えたことを特徴とする。 According to a third aspect of the present invention, in the first aspect of the invention, each monitoring device includes the notification unit that notifies the management device of the type of the monitoring function whose execution is stopped by the monitoring function execution unit. The apparatus includes a monitoring policy update unit that deletes the monitoring function of the type notified of the stop from the monitoring apparatus and updates the monitoring policy.

請求項の発明は、請求項2又は3の発明において、通知手段は、各監視装置に個別に付与された識別符号と、監視機能の各種類毎に割り当てられた監視機能番号と、監視機能の実行状態とを通知することを特徴とする。 The invention according to claim 4 is the invention according to claim 2 or 3 , wherein the notification means includes an identification code individually assigned to each monitoring device, a monitoring function number assigned to each type of monitoring function, and a monitoring function. The execution state is notified.

請求項の発明は、請求項の発明において、監視ポリシー作成手段並びに監視ポリシー更新手段は、通知手段から通知された識別符号に基づいて記憶手段に記憶されている監視装置の監視ポリシーを検索し、監視機能番号及び監視機能の実行状態に基づいて監視ポリシーを作成又は更新することを特徴とする。 According to a fifth aspect of the present invention, in the fourth aspect of the invention, the monitoring policy creating means and the monitoring policy updating means retrieve the monitoring policy of the monitoring device stored in the storage means based on the identification code notified from the notification means. The monitoring policy is created or updated based on the monitoring function number and the execution state of the monitoring function.

本発明によれば、監視装置の接続手段にメモリ装置を接続すれば、メモリ装置に記憶されているプログラムが監視装置に読み込まれ且つ実行されることで監視機能が実現されるので、監視装置における監視機能の追加や変更を容易に行うことができるという効果がある。   According to the present invention, if the memory device is connected to the connection means of the monitoring device, the monitoring function is realized by the program stored in the memory device being read and executed by the monitoring device. The monitoring function can be easily added or changed.

以下、図面を参照して本発明の一実施形態について詳細に説明する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

本実施形態は、例えば100BASE−TX(IEEE802.3u)の規格に準拠したスター型LANに本発明の技術思想を適用したものであって、図1に示すように複数の端末(クライアント)X1,X2,X3と、端末X1,X2,X3間を接続する伝送路上に設けられて情報の流れを制御する複数の制御装置(スイッチングハブ)SW1,SW2,SW3と、伝送路を介して伝送されるウイルスやワームなどの不正なプログラム、情報の授受が許可されていない不正なアクセス等を監視する複数の監視装置S1,S2,S3と、各監視装置S1,S2,S3毎に設定される監視ポリシーに基づき監視装置S1,S2,S3の監視結果に対応した処置を制御装置SW1,SW2,SW3に行わせる管理装置Mと、伝送路を介して端末X1,X2,X3に種々のサービス(情報)を提供するサーバYと、複数種類の監視機能のうちの少なくとも一種類の監視機能を監視装置で実現するためのプログラム(以下、「機能モジュール」と呼ぶ。)を記憶したメモリ装置Ai,Bi,Ci(i=1,2,3)とで構成される。但し、端末Xj(j=1,2,3)とサーバYは汎用のコンピュータにクライアント用及びサーバ用のソフトウェア(OS並びにアプリケーションソフト)を搭載した従来周知の構成を有するものであるから、詳細についての図示並びに説明は省略する。   In the present embodiment, the technical idea of the present invention is applied to a star LAN compliant with, for example, 100BASE-TX (IEEE802.3u) standard. As shown in FIG. 1, a plurality of terminals (clients) X1, X2 and X3 and a plurality of control devices (switching hubs) SW1, SW2 and SW3 which are provided on the transmission path connecting the terminals X1, X2 and X3 and control the flow of information are transmitted via the transmission path. A plurality of monitoring devices S1, S2, and S3 that monitor unauthorized programs such as viruses and worms, unauthorized access that is not permitted to exchange information, and monitoring policies set for each of the monitoring devices S1, S2, and S3 Based on the management device M that causes the control devices SW1, SW2, and SW3 to perform the treatment corresponding to the monitoring results of the monitoring devices S1, S2, and S3, and the terminal X via the transmission line , X2 and X3, a server Y for providing various services (information), and a program (hereinafter referred to as “function module”) for realizing at least one type of monitoring function among a plurality of types of monitoring functions by a monitoring device. .) Is stored in memory devices Ai, Bi, Ci (i = 1, 2, 3). However, since the terminal Xj (j = 1, 2, 3) and the server Y have a conventionally well-known configuration in which client software and server software (OS and application software) are mounted on a general-purpose computer, details will be described. The illustration and explanation are omitted.

監視装置Sk(k=1,2,3)は全て共通のハードウェア構成を有するものであって、図2(a)に示すようにCPU1、メモリ2、LANコントローラ3、LANコネクタ4、USBホストコントローラ5並びにUSBコネクタ6を備えている。LANコネクタ4はRJ−45のモジュラコネクタを2つ有し、これら2つのモジュラコネクタにLANケーブル(図示せず)を介して端末Xj及び制御装置SWn(n=1,2,3)が接続される。またLANコントローラ3は、LANコネクタ4を介してLANケーブルと接続され、CPU1とLAN上の機器(端末Xjや管理装置M並びにサーバY)との間の通信を制御するものである。但し、このようなLANコントローラ3は従来周知であるから詳細な構成についての図示並びに説明を省略する。   The monitoring devices Sk (k = 1, 2, 3) all have a common hardware configuration, and as shown in FIG. 2A, the CPU 1, the memory 2, the LAN controller 3, the LAN connector 4, and the USB host. A controller 5 and a USB connector 6 are provided. The LAN connector 4 has two RJ-45 modular connectors, and a terminal Xj and a control device SWn (n = 1, 2, 3) are connected to these two modular connectors via a LAN cable (not shown). The The LAN controller 3 is connected to a LAN cable via the LAN connector 4 and controls communication between the CPU 1 and devices on the LAN (terminal Xj, management device M, and server Y). However, since such a LAN controller 3 is well known in the art, illustration and description of a detailed configuration are omitted.

また、メモリ2に含まれる書き換え可能な不揮発性メモリ(EEPROMなど)には、CPU1がLANコントローラ3及びUSBホストコントローラ5を制御するためのドライバや、TCP(Transmissinon Control Protocol),IP(Internet Protocol),UDP(User Datagram Protocol),ICMP(Internet Contorol Message Protocol),SNMP(Simple Network Manegement Protocol)などのTCP/IP通信におけるプロトコルスタックが格納されており、OSの制御下で上記プログラム等がメモリ2に含まれる主メモリにロードされて実行される。   In addition, a rewritable nonvolatile memory (EEPROM or the like) included in the memory 2 includes a driver for controlling the LAN controller 3 and the USB host controller 5 by the CPU 1, TCP (Transmissinon Control Protocol), and IP (Internet Protocol). , UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol), SNMP (Simple Network Manegement Protocol) and other protocol stacks in TCP / IP communication are stored, and the above-mentioned programs are stored in the memory 2 under the control of the OS. It is loaded into the included main memory and executed.

USBホストコントローラ5は、コンピュータと周辺機器を結ぶデータ伝送路の規格であるUSB(Universal Serial Bus)に対応したコンピュータ側のインタフェースであって、複数のUSBコネクタ6(図示は1個のみ)に挿抜自在にそれぞれ接続するUSBケーブル等を介して周辺機器との間のデータ伝送を制御するものである。但し、このようなUSBホストコントローラ5は従来周知であるから詳細な構成についての図示並びに説明は省略する。   The USB host controller 5 is an interface on the computer side corresponding to USB (Universal Serial Bus) which is a data transmission path standard connecting a computer and peripheral devices, and is inserted into and removed from a plurality of USB connectors 6 (only one is shown). Data transmission to and from peripheral devices is controlled via a USB cable or the like that can be freely connected. However, since such a USB host controller 5 is conventionally well-known, detailed illustration and description thereof will be omitted.

一方、メモリ装置Ai,Bi,Ciは全て共通のハードウェア構成を有するものであって、USBコネクタ7、USBターゲットコントローラ8、フラッシュメモリ9をハウジング(図示せず)に収納してなる、所謂USBメモリと呼ばれる記憶メディアであり、詳細な構成については従来周知であるから詳細な説明は省略する。ここで、メモリ装置Ai,Bi,Ciのフラッシュメモリ9には、各符号(A,B,C)毎に異種の監視機能を実現するための機能モジュールが各別に格納されており、例えば、メモリ装置Aiのフラッシュメモリ9にはウイルスやワームなどの不正なプログラムを検知する機能モジュール(以下、「ウイルス検知モジュール」と呼ぶ。)が格納され、メモリ装置Biのフラッシュメモリ9にはパケットの送信元アドレスに基づいて不正なアクセスを検知する機能モジュール(以下、「不正アクセス検知モジュール」と呼ぶ。)が格納され、メモリ装置Ciのフラッシュメモリ9にはDoS(Denial of Services)のような攻撃を行っている端末を探知(逆探知)する機能モジュール(以下、「逆探知モジュール」と呼ぶ。)が格納されている。ウイルス検知モジュールは、TCP,UDP,IPなどのプロトコル通信において授受されるデータ(パケットやフレーム)と予め与えられたウイルスやワームのデータとをパターンマッチングすることでウイルスやワームを検知し、不正アクセス検知モジュールは所謂ファイアウォールに相当し、TCP,UDP,IPなどのプロトコル通信において許可する送信元アドレスや送信先アドレスあるいはポート等を予め決めておき、それ以外の許可されないアドレスやポート等にアクセスされたことを検知し、逆探知モジュールは、通過するデータのIPアドレスを保持しておき、指定されたデータが通過したか否かを保持したIPアドレスに基づいて検知し管理装置Mに通知するものである。尚、メモリ装置で提供する監視機能は上記3種類のものに限定する主旨ではなく、例えば、不正端末検知機能などの他の監視機能を提供するメモリ装置を別途用意してもよい。ここで、不正端末検知機能とは、データの送信元のMACアドレスを予め与えられる不正なパターンとパターンマッチングすることでネットワークへの参加が許可されていない不正な端末を検知する機能である。   On the other hand, the memory devices Ai, Bi, and Ci all have a common hardware configuration, and are a so-called USB formed by housing a USB connector 7, a USB target controller 8, and a flash memory 9 in a housing (not shown). This is a storage medium called a memory, and a detailed configuration is well known in the art, and a detailed description thereof will be omitted. Here, the flash memory 9 of the memory device Ai, Bi, Ci stores functional modules for realizing different types of monitoring functions for each code (A, B, C). The flash memory 9 of the device Ai stores a function module (hereinafter referred to as “virus detection module”) that detects an illegal program such as a virus or worm, and the flash memory 9 of the memory device Bi stores the packet transmission source. A functional module for detecting unauthorized access based on the address (hereinafter referred to as “illegal access detection module”) is stored, and an attack such as DoS (Denial of Services) is performed on the flash memory 9 of the memory device Ci. A function module (hereinafter referred to as a “reverse detection module”) for detecting (reverse detecting) a terminal that is being stored is stored. The virus detection module detects viruses and worms by pattern matching the data (packets and frames) exchanged in protocol communications such as TCP, UDP, and IP with the virus and worm data given in advance. The detection module corresponds to a so-called firewall, and a transmission source address, a transmission destination address, or a port permitted in protocol communication such as TCP, UDP, or IP is determined in advance, and other unauthorized addresses or ports are accessed. The reverse detection module holds the IP address of the passing data, detects based on the held IP address and notifies the management apparatus M whether or not the specified data has passed. is there. Note that the monitoring function provided by the memory device is not limited to the above three types, and a memory device that provides another monitoring function such as an unauthorized terminal detection function may be separately prepared. Here, the unauthorized terminal detection function is a function of detecting an unauthorized terminal that is not permitted to participate in the network by pattern matching the MAC address of the data transmission source with an unauthorized pattern given in advance.

而して、メモリ装置Ai,Bi,CiのUSBコネクタ7が監視装置Sk(k=1,2,3)のUSBコネクタ6に差し込まれて接続されると、監視装置SkのUSBホストコントローラ5がそれを検知してUSBターゲットコントローラ8に対して機能モジュールのロードを要求し、その要求に応じてUSBターゲットコントローラ8がフラッシュメモリ9に格納されている機能モジュール(ウイルス検知モジュール又は不正アクセス検知モジュール又は逆探知モジュール)を読み出してUSBホストコントローラ5に転送する。USBホストコントローラ5は転送された機能モジュールをCPU1に引き渡し、CPU1では引き渡された機能モジュールをメモリ2の主メモリにロードするとともにOSの制御下で当該機能モジュールが実行される。一方、メモリ装置Ai,Bi,CiのUSBコネクタ7が監視装置SkのUSBコネクタ6から引き抜かれて接続が解除されると、USBホストコントローラ5がそれを検知してCPU1に接続の解除を通知する。CPU1では接続解除が通知されると当該メモリ装置Ai,Bi,Ciからロードした機能モジュールの実行を中止し、メモリ2の主メモリから当該機能モジュールをアンロードする。つまり、各監視装置Skにおいては、USBコネクタ6、USBホストコントローラ5並びにCPU1で読込手段を実現し、且つCPU1及びメモリ2で監視機能実行手段を実現しており、メモリ装置Ai,Bi,CiのUSBコネクタ7をUSBコネクタ6に差し込んで接続するだけで自動的に機能モジュールがロード及び実行されて所望の監視機能が実現されるから、監視機能の追加や変更が容易に行えるものである。以下、説明を簡単にするためにメモリ装置Ai,Bi,CiのUSBコネクタ7を監視装置SkのUSBコネクタ6に差し込んで接続することを「プラグイン」、反対にUSBコネクタ7をUSBコネクタ6から引き抜いて接続状態を解除することを「プラグアウト」と表現し、監視装置SkのCPU1がメモリ装置Ai,Bi,Ciから機能モジュールをロードして実行することを「セット」、反対に機能モジュールの実行を中止してアンロードすることを「リセット」と表現する。   Thus, when the USB connector 7 of the memory device Ai, Bi, Ci is inserted and connected to the USB connector 6 of the monitoring device Sk (k = 1, 2, 3), the USB host controller 5 of the monitoring device Sk is Upon detecting this, the USB target controller 8 is requested to load a functional module, and in response to the request, the USB target controller 8 stores the functional module (virus detection module or unauthorized access detection module or The reverse detection module) is read out and transferred to the USB host controller 5. The USB host controller 5 delivers the transferred functional module to the CPU 1, and the CPU 1 loads the delivered functional module into the main memory of the memory 2 and executes the functional module under the control of the OS. On the other hand, when the USB connector 7 of the memory device Ai, Bi, Ci is pulled out from the USB connector 6 of the monitoring device Sk and the connection is released, the USB host controller 5 detects this and notifies the CPU 1 of the release of the connection. . When the CPU 1 is notified of the connection release, the CPU 1 stops executing the function module loaded from the memory devices Ai, Bi, and Ci, and unloads the function module from the main memory of the memory 2. That is, in each monitoring device Sk, the USB connector 6, the USB host controller 5 and the CPU 1 realize reading means, and the CPU 1 and the memory 2 realize monitoring function execution means, and the memory devices Ai, Bi, Ci By simply inserting and connecting the USB connector 7 to the USB connector 6, the function module is automatically loaded and executed to realize a desired monitoring function, so that the monitoring function can be easily added or changed. Hereinafter, to simplify the description, the USB connector 7 of the memory devices Ai, Bi, and Ci is connected to the USB connector 6 of the monitoring device Sk by “plug-in”, and conversely, the USB connector 7 is connected from the USB connector 6. Pulling out and releasing the connection state is expressed as “plug-out”, and the CPU 1 of the monitoring device Sk loads the function module from the memory devices Ai, Bi, and Ci and executes it. Stopping execution and unloading is expressed as “reset”.

管理装置Mは、図2(b)に示すようにCPU11、メモリ12、LANコントローラ13、LANコネクタ14、ハードディスク15、液晶ディスプレイやCRTディスプレイのようなモニタ16、キーボードやマウスなどの入力デバイス17を備えている。監視装置Skと同様に、LANコネクタ14はRJ−45のモジュラコネクタを2つ有し、これら2つのモジュラコネクタにLANケーブル(図示せず)を介して制御装置SW2及びサーバYが接続される。また、メモリ12に含まれる書き換え可能な不揮発性メモリ(EEPROMなど)には、CPU11がLANコントローラ13を制御するためのドライバや、TCP,IP,UDP,ICMP,SNMPなどのTCP/IP通信におけるプロトコルスタックが格納されており、OSの制御下で上記プログラム等がメモリ12に含まれる主メモリにロードされて実行される。   As shown in FIG. 2B, the management apparatus M includes a CPU 11, a memory 12, a LAN controller 13, a LAN connector 14, a hard disk 15, a monitor 16 such as a liquid crystal display or a CRT display, and an input device 17 such as a keyboard and a mouse. I have. Similar to the monitoring device Sk, the LAN connector 14 has two RJ-45 modular connectors, and the control device SW2 and the server Y are connected to these two modular connectors via a LAN cable (not shown). In addition, a rewritable nonvolatile memory (EEPROM or the like) included in the memory 12 includes a driver for the CPU 11 to control the LAN controller 13 and a protocol in TCP / IP communication such as TCP, IP, UDP, ICMP, and SNMP. A stack is stored, and the program and the like are loaded into a main memory included in the memory 12 and executed under the control of the OS.

さらに、上記不揮発性メモリには各監視装置Sk毎に作成された監視ポリシーがテーブル形式で記憶されている。図3(a)は監視ポリシーのデータテーブル(以下、「監視ポリシーテーブル」と呼ぶ。)の一例を示しており、監視装置Skを識別するための固有のID、監視機能の種別、監視機能の実行状態を示すフラグ、監視制御に対して適用されるルールの各項目が設けられている。図示例ではIDの欄に符号S1,S2,S3を記入しているが、実際は監視装置Skに割り当てられたIPアドレスが登録される。また種別の欄に記入されている数字は、0がウイルス検知、1が不正アクセス検知、2が逆探知の各監視機能に対応し、フラグが1であればその種類の監視機能がセットされ、0であればリセットされていることを示している。さらに図3(b)及び(c)は監視制御に対して適用される2通りのルールを示しており、監視装置SkのID若しくは監視機能の種別に対応して”AND”又は”OR”の条件(ルール)を適用する。例えば、図3(b)に示すようにIDがS1の監視装置S1には”AND”のルールが適用されているので、全ての監視機能がセットされている場合にのみ監視制御が行われ、またIDがS2の監視装置S2には”OR”のルールが適用されているので、少なくとも何れか一つの監視機能がセットされていれば監視制御が行われる。あるいは、図3(c)に示すように種別が0、つまりウイルス検知に関しては”AND”のルールが適用されているので、全ての監視装置Skでセットされている場合にのみウイルス検知に対応する監視制御が行われ、種別が1、つまり不正アクセス検知に関しては”OR”のルールが適用されているので、少なくとも何れか一つの監視装置Skでセットされていれば不正アクセス検知に対応する監視制御が行われ、種別が2、つまり逆探知に関しては”NOP”のルールが適用されているので、監視制御が行われない。   Further, the non-volatile memory stores a monitoring policy created for each monitoring device Sk in a table format. FIG. 3A shows an example of a monitoring policy data table (hereinafter referred to as a “monitoring policy table”), which includes a unique ID for identifying the monitoring device Sk, the type of the monitoring function, and the monitoring function. Each item includes a flag indicating an execution state and a rule applied to the monitoring control. In the illustrated example, the codes S1, S2, and S3 are entered in the ID column, but the IP address assigned to the monitoring device Sk is actually registered. The numbers entered in the type column correspond to 0 for virus detection, 1 for unauthorized access detection, 2 for reverse detection, and if the flag is 1, that type of monitoring function is set. If it is 0, it has been reset. Further, FIGS. 3B and 3C show two kinds of rules applied to the monitoring control, and “AND” or “OR” corresponding to the ID of the monitoring device Sk or the type of the monitoring function. Apply conditions (rules). For example, as shown in FIG. 3B, the “AND” rule is applied to the monitoring device S1 whose ID is S1, so that the monitoring control is performed only when all the monitoring functions are set. Since the “OR” rule is applied to the monitoring device S2 with ID S2, monitoring control is performed if at least one of the monitoring functions is set. Alternatively, as shown in FIG. 3C, since the type is 0, that is, the “AND” rule is applied for virus detection, virus detection is supported only when it is set in all the monitoring devices Sk. Since the monitoring control is performed and the rule of “OR” is applied for the type 1, that is, the unauthorized access detection, the monitoring control corresponding to the unauthorized access detection is set if at least one of the monitoring devices Sk is set. Since the rule of “NOP” is applied to the type 2, that is, the reverse detection, the monitoring control is not performed.

ここで、管理装置Mが行う監視制御について簡単に説明する。監視制御の対象である制御装置SWnはSNMPエージェントの機能を持った汎用のスイッチングハブ(この種のスイッチングハブは特に「インテリジェントハブ」と呼ばれる。)であって、自己が保有する管理情報ベース(MIB)から取得した情報(メッセージ)をSNMPエージェントにより伝送路を介して管理装置MのSNMPマネージャに伝送する。一方、管理装置MではSNMPマネージャが各制御装置SWnのSNMPエージェントからメッセージを収集して一元的に管理するとともに制御装置SWnのSNMPエージェントに対し、図4に示すようにポート番号で指定されるポートのリンク状態をアップ又はダウンさせるセットリクエストのコマンド(PDU:Protocol Data Units)を含むSNMPメッセージを送信する。スイッチングハブからなる制御装置SWnでは、それぞれに伝送路(LANケーブル)が接続される複数のポートを有し、端末Xjなどから送られてきたデータ(パケットやフレーム)を解析してあて先を検出し、送り先の端末Xjなどへの伝送路が接続されているポートにのみ当該データを送出しているが、SNMPメッセージにより上記セットリクエストを受け取るとポート番号で指定されたポートのリンク状態を制御するのである。但し、SNMPについては従来周知であるから、SNMPメッセージを授受する手順等の詳細な説明は省略する。 Here, the monitoring control performed by the management apparatus M will be briefly described. The control device SWn to be monitored and controlled is a general-purpose switching hub having an SNMP agent function (this type of switching hub is particularly called an “intelligent hub”), and has a management information base (MIB) owned by itself. The information (message) acquired from (1) is transmitted to the SNMP manager of the management apparatus M via the transmission path by the SNMP agent. On the other hand, in the management device M, the SNMP manager collects messages from the SNMP agents of the respective control devices SWn and manages them centrally, and the ports designated by the port numbers as shown in FIG. 4 for the SNMP agents of the control devices SWn. link state up or down to set request command: to send an SNMP message containing a (PDU P rotocol D ata U nits ). The control device SWn composed of a switching hub has a plurality of ports to which transmission paths (LAN cables) are connected, and analyzes the data (packets and frames) sent from the terminal Xj etc. to detect the destination. The data is sent only to the port to which the transmission path to the destination terminal Xj is connected. However, when the set request is received by the SNMP message, the link state of the port designated by the port number is controlled. is there. However, since SNMP is well known in the art, a detailed description of procedures for sending and receiving SNMP messages is omitted.

例えば、監視装置S1にセットされた不正アクセス検知モジュールにより端末X1が不正アクセスを行っていることが検知されたとすると、監視装置S1のSNMPエージェントが不正アクセスの検知を知らせるためにトラップコマンドを含むSNMPメッセージを管理装置MのSNMPエージェントに送信する。このSNMPメッセージを受信した管理装置MのSNMPマネージャは、送信元の監視装置S1のID(IPアドレス)に基づいて監視装置S1が監視対象とする制御装置SW1を特定し、当該制御装置SW1に対して不正アクセスを行っている端末X1が接続されているポートをリンクダウンさせるセットリクエストコマンドをSNMPメッセージで送信する。このSNMPメッセージを受け取った制御装置SW1のSNMPエージェントが指定されたポート番号のポートをリンクダウンすることにより、端末X1の不正アクセスを阻止することができる。   For example, if the unauthorized access detection module set in the monitoring device S1 detects that the terminal X1 is performing unauthorized access, the SNMP agent of the monitoring device S1 includes an SNMP including a trap command to notify the detection of unauthorized access. The message is transmitted to the SNMP agent of the management apparatus M. The SNMP manager of the management device M that has received this SNMP message identifies the control device SW1 that is monitored by the monitoring device S1 based on the ID (IP address) of the monitoring device S1 that is the transmission source, and Then, a set request command for linking down the port to which the terminal X1 performing unauthorized access is linked down is transmitted as an SNMP message. When the SNMP agent of the control device SW1 that has received this SNMP message links down the port having the designated port number, unauthorized access to the terminal X1 can be prevented.

次に、機能モジュールの追加や削除に伴う監視ポリシーの自動作成又は自動変更について詳細に説明する。   Next, automatic creation or automatic change of a monitoring policy accompanying addition or deletion of a functional module will be described in detail.

まず、図5のフローチャートを参照して監視装置Skの動作を説明する。監視装置Skに何れかのメモリ装置Ai,Bi,Ciがプラグインされると(ステップ1)、監視装置SkのCPU1がメモリ装置Ai,Bi,Ciから機能モジュールをロードし(ステップ2)、ロードされた機能モジュールに対応した監視機能が実行される(ステップ3)。さらに、監視装置SkのCPU1では、機能モジュールをロードした際にsyslog関数を用いて出力したログを伝送路を介して管理装置Mに伝送する(ステップ4)。また、監視装置Skからメモリ装置Ai,Bi,Ciがプラグアウトされると(ステップ5)、当該メモリ装置Ai,Bi,Ciからロードした機能モジュールの実行を中止し、メモリ2の主メモリから当該機能モジュールをアンロードする(ステップ6)。このときも監視装置SkのCPU1は、機能モジュールをアンロードした際にsyslog関数を用いて出力したログを伝送路を介して管理装置Mに伝送する(ステップ4)。つまり、本実施形態ではLANコネクタ4、LANコントローラ5並びにCPU1で通知手段を実現している。ここで、syslog関数やsyslogのログメッセージ伝送のプロトコルなどについてはRFC3164で規格化されており、各監視装置SkのID、機能モジュールの種別、ロード又はアンロードの処理内容を含むログメッセージが管理装置Mに通知される。   First, the operation of the monitoring device Sk will be described with reference to the flowchart of FIG. When any memory device Ai, Bi, Ci is plugged into the monitoring device Sk (step 1), the CPU 1 of the monitoring device Sk loads the functional module from the memory device Ai, Bi, Ci (step 2), and loads The monitoring function corresponding to the function module thus executed is executed (step 3). Further, the CPU 1 of the monitoring device Sk transmits the log output using the syslog function when the functional module is loaded to the management device M via the transmission path (step 4). When the memory device Ai, Bi, Ci is plugged out from the monitoring device Sk (step 5), the execution of the function module loaded from the memory device Ai, Bi, Ci is stopped and the memory module Ai, Bi, Ci is stopped from the main memory. The function module is unloaded (step 6). Also at this time, the CPU 1 of the monitoring device Sk transmits the log output using the syslog function when the function module is unloaded to the management device M via the transmission path (step 4). That is, in this embodiment, the notification means is realized by the LAN connector 4, the LAN controller 5, and the CPU 1. Here, the syslog function, the log message transmission protocol of the syslog, etc. are standardized by RFC3164, and the log message including the ID of each monitoring device Sk, the type of the function module, and the load / unload processing contents is managed by the management device. M is notified.

一方、何れかの監視装置Skからログメッセージによる通知を受け取った管理装置Mは、図6のフローチャートに示すように通知内容に応じて監視ポリシーの作成又は変更を行う。すなわち、管理装置Mでは、何れかの監視装置Skからログメッセージによる通知を受信すると(ステップ1)、ログメッセージに含まれるIDを監視ポリシーテーブルで検索し(ステップ2)、一致するIDが存在しなければ当該IDに対応した監視ポリシーを新規に作成する(ステップ3)。そして、一致するIDが存在したら、ログメッセージに含まれる機能モジュールの種別を監視ポリシーテーブルで検索し(ステップ4)、一致するものがなければ新たに監視機能が追加されたということであるから既存の監視ポリシーに当該機能モジュールの種別を追加する(ステップ5)。また、一致する種別が存在したら、当該種別の機能モジュールに対するフラグを検索し(ステップ6)、フラグの状態(1又は0)とロード又はアンロードの処理内容が一致しなければ既存の監視機能の実行状態が変更されたということであるから既存の監視ポリシーに含まれている監視機能の実行状態を変更し(ステップ7)、反対にフラグの状態とロード又はアンロードの処理内容が一致すれば監視ポリシーを変更する必要はない。そして、管理装置Mにおいては、新たに作成又は変更された監視ポリシーに基づいて制御装置SWnに対する監視制御が行われる(ステップ8)。つまり、本実施形態ではCPU11が監視ポリシー作成手段を実現している。尚、参考までにsyslogのログメッセージのフォーマットを図7に示す。   On the other hand, the management device M that has received the notification by the log message from any of the monitoring devices Sk creates or changes the monitoring policy according to the notification content as shown in the flowchart of FIG. That is, when the management device M receives a log message notification from any of the monitoring devices Sk (step 1), the management device M searches the monitoring policy table for an ID included in the log message (step 2), and there is a matching ID. If not, a new monitoring policy corresponding to the ID is created (step 3). If there is a matching ID, the type of function module included in the log message is searched in the monitoring policy table (step 4). If there is no matching ID, it means that a new monitoring function has been added. The function module type is added to the monitoring policy (step 5). If there is a matching type, the flag for the function module of that type is searched (step 6). If the flag status (1 or 0) does not match the load or unload processing contents, the existing monitoring function If the execution state has been changed, the execution state of the monitoring function included in the existing monitoring policy is changed (step 7). On the contrary, if the flag state matches the load or unload processing content There is no need to change the monitoring policy. Then, in the management device M, monitoring control is performed on the control device SWn based on the newly created or changed monitoring policy (step 8). That is, in this embodiment, the CPU 11 implements a monitoring policy creation unit. For reference, the syslog log message format is shown in FIG.

ここで、監視装置Skにおける監視機能を追加や変更した場合、管理装置Mにおける監視ポリシーも変更する必要があるが、監視機能の追加や変更がシステム管理者に知らされていなかったり、あるいはシステム管理者が監視ポリシーの変更を忘れていたりすると、本来不要な監視機能が管理装置Mの監視ポリシーに含まれることとなって管理装置Mの負担が増えてしまうので、監視結果に対応した処置が遅れてしまう虞がある。しかしながら本実施形態によれば、監視装置SkのUSBコネクタ6にメモリ装置Ai,Bi,Ciを接続することでメモリ装置Ai,Bi,Ciに記憶されている機能モジュールが監視装置Skに読み込まれ且つ実行されることで監視機能が実現され、さらに実現された監視機能の種類が管理装置Mに通知されて当該監視機能を含む監視ポリシーが作成又は変更されるので、監視機能を追加あるいは変更した場合に管理装置Mにおける監視ポリシーを人為的に変更せずとも、本来不要な監視機能が監視ポリシーに含まれることがなく、結果的に不適切な監視ポリシーによる管理装置Mの負担増を防止して監視結果に対応した処置(監視制御)を迅速に行うことができる。   Here, when the monitoring function in the monitoring device Sk is added or changed, the monitoring policy in the management device M also needs to be changed, but the addition or change of the monitoring function is not known to the system administrator, or the system management If the person forgets to change the monitoring policy, the monitoring function of the management apparatus M includes an unnecessary monitoring function, which increases the burden on the management apparatus M. Therefore, the action corresponding to the monitoring result is delayed. There is a risk that. However, according to the present embodiment, by connecting the memory devices Ai, Bi, and Ci to the USB connector 6 of the monitoring device Sk, the functional modules stored in the memory devices Ai, Bi, and Ci are read into the monitoring device Sk and When the monitoring function is implemented, the type of the realized monitoring function is notified to the management apparatus M, and the monitoring policy including the monitoring function is created or changed. Even if the monitoring policy in the management apparatus M is not artificially changed, the monitoring function that is originally unnecessary is not included in the monitoring policy, and as a result, the burden on the management apparatus M due to an inappropriate monitoring policy is prevented. Treatment (monitoring control) corresponding to the monitoring result can be performed quickly.

尚、本実施形態では監視装置Skにおける監視機能のセット又はリセットを監視ポリシーテーブルに設けたフラグの項目で管理しているが、セット時にのみ監視機能を監視ポリシーテーブルに登録するとともにリセット時に監視機能を監視ポリシーテーブルから削除するようにすれば、監視ポリシーテーブルによるメモリ消費を抑えることができる。この場合、SNMPの代わりに管理装置Mから監視ポリシーが設定されている全ての監視装置Skをポーリングするようなプロトコルを用いれば、リセットされた監視機能を監視ポリシーテーブルから削除することでポーリングの対象となる監視装置Skが減るために管理装置Mの負担が減少するとともに監視結果に対応した処置(監視制御)を迅速に行うことができる。   In the present embodiment, the setting or resetting of the monitoring function in the monitoring device Sk is managed by the flag item provided in the monitoring policy table, but the monitoring function is registered in the monitoring policy table only at the time of setting and the monitoring function at the time of resetting Is deleted from the monitoring policy table, memory consumption by the monitoring policy table can be suppressed. In this case, if a protocol that polls all the monitoring devices Sk for which the monitoring policy is set from the management device M is used instead of SNMP, the reset monitoring function is deleted from the monitoring policy table to be polled. Therefore, the burden on the management apparatus M is reduced, and a measure corresponding to the monitoring result (monitoring control) can be quickly performed.

ところで、管理装置Mで行う監視制御を個々の監視装置Skで行い、管理装置Mでは監視ポリシーの作成や変更等の管理のみを行うようにしたり、あるいは、監視機能を有したスイッチングハブを制御装置SWnに用いることで制御装置SWnにおいて監視機能を実現しても構わない。その場合、作成又は変更された監視ポリシーを管理装置Mから該当する監視装置Sk又は制御装置SWnに通知し、受け取った監視ポリシーに基づいて監視装置Sk又は制御装置SWnが監視制御を行うようにすればよい。尚、監視装置Skで実現される監視機能は例示したウイルス検知、不正アクセス検知、逆探知に限定する主旨ではなく、トラフィック異常検知等の他の種類であってもよい。また、メモリ装置Ai,Bi,CiとしてUSBメモリを例示したが、機能モジュールが記憶可能な容量を有し且つ監視装置Skに対して着脱自在に接続可能な記憶メディア(例えば、メモリカードなど)であればよい。さらに、監視装置Skにおける監視機能のセット又はリセットを通知するに当たっては、syslog以外にSNMPのトラップコマンドやTCP/IPのマルチキャスト又はブロードキャストなどを利用することも可能である。   By the way, the monitoring control performed by the management device M is performed by the individual monitoring devices Sk, and the management device M only performs management such as creation and change of a monitoring policy, or a switching hub having a monitoring function is controlled by the control device. The monitoring function may be realized in the control device SWn by using it for SWn. In that case, the created or changed monitoring policy is notified from the management device M to the corresponding monitoring device Sk or the control device SWn, and the monitoring device Sk or the control device SWn performs monitoring control based on the received monitoring policy. That's fine. Note that the monitoring function realized by the monitoring device Sk is not limited to the virus detection, unauthorized access detection, and reverse detection exemplified, but may be other types such as traffic abnormality detection. Further, although the USB memory is exemplified as the memory devices Ai, Bi, and Ci, a storage medium (for example, a memory card) that has a capacity capable of storing the functional module and can be detachably connected to the monitoring device Sk. I just need it. Furthermore, in order to notify the set or reset of the monitoring function in the monitoring device Sk, it is also possible to use SNMP trap commands, TCP / IP multicast or broadcast, etc. in addition to syslog.

本発明の実施形態を示すシステム構成図である。It is a system configuration figure showing an embodiment of the present invention. (a)は同上における監視装置及びメモリ装置のハードウェア構成の概略を示すブロック図、(b)は同上における管理装置のハードウェア構成の概略を示すブロック図である。(A) is a block diagram showing an outline of the hardware configuration of the monitoring device and the memory device in the above, and (b) is a block diagram showing an outline of the hardware configuration of the management device in the above. (a)〜(c)は同上における管理装置が記憶している監視ポリシーテーブル、2種類のルールの説明図である。(A)-(c) is explanatory drawing of the monitoring policy table and 2 types of rules which the management apparatus in the same as the above has memorized. 同上におけるSNMPメッセージのフォーマットである。It is the format of the SNMP message in the same as above. 同上における監視装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the monitoring apparatus same as the above. 同上における管理装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the management apparatus same as the above. 同上におけるsyslogメッセージのフォーマットである。This is the syslog message format described above.

符号の説明Explanation of symbols

X1,X2,X3 端末
Y サーバ
S1,S2,S3 監視装置
Ai,Bi,Ci メモリ装置
SW1,SW2,SW3 制御装置
M 管理装置
X1, X2, X3 terminal Y server S1, S2, S3 monitoring device Ai, Bi, Ci memory device SW1, SW2, SW3 control device M management device

Claims (5)

互いに伝送路を介して情報を授受する複数の端末と、端末間を接続する伝送路上に設けられて情報の流れを制御する1乃至複数の制御装置と、伝送路を介して伝送されるウイルスやワームなどの不正なプログラム、許可されていない不正なアクセス等を監視する複数の監視装置と、各監視装置毎に設定される監視ポリシーに基づき監視装置の監視結果に対応した処置を制御装置に行わせる管理装置と、複数種類の監視機能のうちの少なくとも一種類の監視機能を監視装置で実現するためのプログラムを記憶したメモリ装置とで構成され、各監視装置は、1乃至複数のメモリ装置が着脱自在に接続され且つ接続されたメモリ装置から前記プログラムを読み込む読込手段と、読込手段で読み込んだプログラムを実行して前記監視機能を実現するとともに当該メモリ装置と読込手段の接続状態が解除されたときには当該プログラムの実行を中止して監視機能を停止させる監視機能実行手段と、監視機能実行手段で実行を開始した監視機能の種類を伝送路を介して管理装置に通知する通知手段とを備え、管理装置は、監視ポリシーを記憶する記憶手段と、監視装置から開始が通知された種類の監視機能を含む監視ポリシーを作成して記憶手段に記憶する監視ポリシー作成手段とを備えたことを特徴とする情報監視システム。 A plurality of terminals that exchange information with each other via a transmission path; one or more control devices that are provided on a transmission path that connects the terminals and controls the flow of information; a virus that is transmitted via the transmission path; The control device performs actions corresponding to the monitoring results of the monitoring devices based on a plurality of monitoring devices that monitor illegal programs such as worms, unauthorized unauthorized access, etc., and the monitoring policy set for each monitoring device And a memory device storing a program for realizing at least one type of monitoring function of the plurality of types of monitoring functions by the monitoring device. Each monitoring device includes one or more memory devices. A reading unit that is detachably connected and reads the program from the connected memory device, and the monitoring function is realized by executing the program read by the reading unit Monitoring function executing means for stopping the monitoring function to stop the execution of the program when the monitor connection states of the memory device and the reading means is released, it transmits the type of the start running monitoring function executing unit monitoring function A notification means for notifying the management apparatus via a path, the management apparatus storing a monitoring policy, and a storage means for creating a monitoring policy including a monitoring function of a type notified of the start from the monitoring apparatus An information monitoring system comprising: a monitoring policy creating means for storing the information. 各監視装置は、監視機能実行手段で実行を停止した監視機能の種類を伝送路を介して管理装置に通知する前記通知手段を備え、管理装置は、視装置から停止が通知された種類の監視機能を含まない監視ポリシーを作成して記憶手段に記憶した監視ポリシーを更新する監視ポリシー更新手段を備えたことを特徴とする請求項1記載の情報監視システム。 Each monitoring device is provided with the notification means notifies the management apparatus via the transmission path the type of stop execution at the monitoring function execution unit monitoring function, the management unit of the type stop is notified from the monitoring device The information monitoring system according to claim 1, further comprising a monitoring policy update unit that creates a monitoring policy that does not include a monitoring function and updates the monitoring policy stored in the storage unit. 各監視装置は、監視機能実行手段で実行を停止した監視機能の種類を伝送路を介して管理装置に通知する前記通知手段を備え、管理装置は、監視装置から停止が通知された種類の監視機能を削除して監視ポリシーを更新する監視ポリシー更新手段を備えたことを特徴とする請求項記載の情報監視システム。 Each monitoring device includes the notification unit that notifies the management device of the type of the monitoring function stopped by the monitoring function execution unit via the transmission line, and the management device monitors the type of monitoring notified from the monitoring device. information monitoring system according to claim 1, characterized in that a monitoring policy update means for updating the monitoring policy by deleting the function. 通知手段は、各監視装置に個別に付与された識別符号と、監視機能の各種類毎に割り当てられた監視機能番号と、監視機能の実行状態とを通知することを特徴とする請求項2又は3記載の情報監視システム。 Notification means, the identification code attached individually to each monitoring device, the monitoring function number assigned to each type of monitoring, claim and notifies the execution state of the monitoring function 2 or 3. The information monitoring system according to 3 . 監視ポリシー作成手段並びに監視ポリシー更新手段は、通知手段から通知された識別符号に基づいて記憶手段に記憶されている監視装置の監視ポリシーを検索し、監視機能番号及び監視機能の実行状態に基づいて監視ポリシーを作成又は更新することを特徴とする請求項記載の情報監視システム The monitoring policy creation means and the monitoring policy update means search the monitoring policy of the monitoring device stored in the storage means based on the identification code notified from the notification means, and based on the monitoring function number and the execution state of the monitoring function 5. The information monitoring system according to claim 4, wherein the monitoring policy is created or updated .
JP2005056534A 2005-03-01 2005-03-01 Information monitoring system Expired - Fee Related JP4729944B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005056534A JP4729944B2 (en) 2005-03-01 2005-03-01 Information monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005056534A JP4729944B2 (en) 2005-03-01 2005-03-01 Information monitoring system

Publications (2)

Publication Number Publication Date
JP2006243973A JP2006243973A (en) 2006-09-14
JP4729944B2 true JP4729944B2 (en) 2011-07-20

Family

ID=37050347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005056534A Expired - Fee Related JP4729944B2 (en) 2005-03-01 2005-03-01 Information monitoring system

Country Status (1)

Country Link
JP (1) JP4729944B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108304341A (en) * 2018-03-13 2018-07-20 算丰科技(北京)有限公司 AI chip high speeds transmission architecture, AI operations board and server

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3104296B1 (en) * 2015-06-10 2019-12-18 Alcatel Lucent Usb attack protection

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08179942A (en) * 1994-12-27 1996-07-12 Hitachi Ltd Immune ic, and card and computer using the ic
JPH08328427A (en) * 1995-05-31 1996-12-13 Toshiba Corp Image forming device
JP2002094509A (en) * 2000-09-19 2002-03-29 Toshiba Corp Diagnosis/monitor policy generator, security diagnosis/ monitor system, method and recording medium
JP2003152724A (en) * 2001-11-14 2003-05-23 Hitachi Electronics Service Co Ltd Network monitor system, interface device, and monitor device
JP2003178017A (en) * 2001-09-17 2003-06-27 Anyone Kk Usb device with built-in program
JP2005012606A (en) * 2003-06-20 2005-01-13 Nec Corp Network cutoff system, and network cutoff judging apparatus and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08179942A (en) * 1994-12-27 1996-07-12 Hitachi Ltd Immune ic, and card and computer using the ic
JPH08328427A (en) * 1995-05-31 1996-12-13 Toshiba Corp Image forming device
JP2002094509A (en) * 2000-09-19 2002-03-29 Toshiba Corp Diagnosis/monitor policy generator, security diagnosis/ monitor system, method and recording medium
JP2003178017A (en) * 2001-09-17 2003-06-27 Anyone Kk Usb device with built-in program
JP2003152724A (en) * 2001-11-14 2003-05-23 Hitachi Electronics Service Co Ltd Network monitor system, interface device, and monitor device
JP2005012606A (en) * 2003-06-20 2005-01-13 Nec Corp Network cutoff system, and network cutoff judging apparatus and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108304341A (en) * 2018-03-13 2018-07-20 算丰科技(北京)有限公司 AI chip high speeds transmission architecture, AI operations board and server

Also Published As

Publication number Publication date
JP2006243973A (en) 2006-09-14

Similar Documents

Publication Publication Date Title
RU2453917C1 (en) System and method for optimising execution of antivirus tasks in local area network
CA3006003C (en) Dual memory introspection for securing multiple network endpoints
US8154987B2 (en) Self-isolating and self-healing networked devices
US9807055B2 (en) Preventing network attacks on baseboard management controllers
US8024494B2 (en) Method of monitoring device forming information processing system, information apparatus and information processing system
CN114629861B (en) Enhanced intelligent process control switch port locking
US7941838B2 (en) Firewall control with multiple profiles
US20150312802A1 (en) Method and system for sideband communication architecture for supporting manageability over wireless lan (wlan)
EP3953847B1 (en) Network portion risk assesment
US7924850B2 (en) System and method for managing and controlling communications performed by a computer terminal connected to a network
US20080140836A1 (en) Computer management server in remote access environment
JP4082613B2 (en) Device for restricting communication services
WO2019102811A1 (en) Control device and control system
US11373014B2 (en) Controlling access to peripheral ports of a host computing system
WO2019102809A1 (en) Security monitoring device
JP4636345B2 (en) Security policy control system, security policy control method, and program
EP2845349A1 (en) Network access apparatus having a control module and a network access module
JP2005151437A (en) Storage device, storage device system, and communication control method
TW200915126A (en) Systems, methods, and media for firewall control via process interrogation
JP4437107B2 (en) Computer system
JP4729944B2 (en) Information monitoring system
JP2007158793A (en) Remote access system, remote access method, connection management server, program and recording medium
JP2005193590A (en) Printing device
KR100495777B1 (en) An integrated client-management system using an agent program
KR20030049853A (en) system for protecting of network and operation method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071108

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees